logo资料库

2014下半年软件评测师考试真题及答案-上午卷.doc

第1页 / 共32页
第2页 / 共32页
第3页 / 共32页
第4页 / 共32页
第5页 / 共32页
第6页 / 共32页
第7页 / 共32页
第8页 / 共32页
资料共32页,剩余部分请下载后查看
(1)A.CPU总线、内存总线和I/O总线B.数据总线、地址总线和控制总线
(2)A.主存容量不足B.存储器读写可靠性
(3)A.程序计数器B.加法器C.指令寄存器D.指令译码器
(4)A.123KBB.180KBC.223KBD.224KB
(5)A.RISC通常比CISC的指令系统更复杂
(7)A.20B.25C.60D.75
(9)A.ab-cd+*B.abcd-*+C.ab-*cd+D.ab-c+d*
(10)A.网络管理服务器B.Web服务器
(11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
(12)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒
(13)A.甲公司B.甲、乙公司协商C.乙公司D.甲、乙公司均不
(14)A.“大堂”B.“大堂”与“大唐”都能
(15)A.-2~nB.-(n-1)~1C.-(n-1)~2D.-(n-2)~2
(16)A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
(17)A.100B.107C.152D.170
(19)A.P1、P2、P3都是阻塞节点
B.P1是阻塞节点、P2、P3是非阻塞节点
(20)A.需求分析 B.概念结构设计C.物理结构设计 D.数据库运行与维护
(22)A.A,C,S.CB.A,B,EC.A,R.C,ED.A,R,C,S.D
(24)A.
(25)A.安全性B.可靠性C.完整性D.并发控制
PPP中的安全认证协议是(26),它使用三次握手的会话过程传送密文。
(26)A.MD5B.PAPC.CHAPD.HASH
ICMP协议属于因特网中的(27)协议,ICMP协议数据单元封装在(28)中传送。
(27)A.数据链路层B.网络层C.传输层D.会话层
DHCP客户端可从DHCP服务器获得(29)。
(30)A.4B.8C.16D.32
(31)A.理解要解决的问题B.确定解决方案
(32)A.开发过程B.运行与维护过程C.定义过程D.生存期
(33)A.BB.EC.CD.K
(35)A.适用于需求被清晰定义的情况
B.可以快速构造系统的可运行版本
(36)A.瀑布B.原型C.增量D.螺旋
(37)A.功能需求B.业务需求C.质量需求D.设计约束
(38)A.总的指导思想是自顶向下,逐层分解
(39)A.功能B.通信C.逻辑`D.巧合
(41)A.表示层B.控制层C.模型层D.数据层
(43)A.模块应具有较强的独立性,即高内聚和低耦合
(44)A.软件体系结构B.算法C.数据结构D.数据库物理结构
(45)A.仅仅指软件开发过程中产生的文档
B.必须是满足一定格式要求的规范文档
(46)A.正确性B.适应性C.完善性D.预防性
(47)A.参与者B.人C.系统D.外部系统
(49)A.继承B.实现C.聚合D.组合
(51)A.软件代码B.软件需求规格说明书
C.软件测试报告D.软件开发人员
(52)A.①②③④⑤⑥B.②③④⑤⑥C.③④⑤⑥D.④⑤⑥
(53)A.测试贯穿于全部软件生命周期,并不是实现完成后才开始
(54)A.在需求分析阶段确定测试的需求分析
(55)A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③
(56)A.①②B.①②③C.①②③④D.①②③④⑤
(57)A.黑盒测试可以检测软件行为、性能等特性是否满足要求
(59)A.语句覆盖B.判定覆盖C.条件覆盖D.条件组合覆盖
(60)A.2B.4C.8D.16
(61)A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试
(62)A.重复B.注入错误C.增加量级D.并发
(63)A.窗口相关操作是否符合标准B.菜单和鼠标操作是否正确
(64)A.代码审查B.静态结构测试C.路径覆盖D.技术评审
(65)A.模块间的数据传递是否正确
(66)A.①②B.①②③C.①②③④D.①②③④⑤
(67)A.需求分析B.概要设计C.详细设计D.软件测试
(68)A.公钥加密的数据可以用私钥解密
B.私钥加密的数据可以用公钥解密
(69)A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤
(70)A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验
(71)A.convenientB.existingC.practicalD.real
(72)A.activityB.jobC.processD.application
(73)A.sizeB.qualityC.scaleD.complexity
(74)A.multiple objectivesB.different objective
(75)A.relativelyB./C.onlyD.more than
2014 下半年软件评测师考试真题及答案-上午卷 三总线结构的计算机总线系统由(1)组成。 (1)A.CPU 总线、内存总线和 I/O 总线 B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线 D.串行总线、并行总线和 PCI 总线 【答案】B 【解析】本题考查计算机系统基础知识。 总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制 总线组成。 数据总线:传送数据信息,CPU 一次传输的数据与数据总线带宽相等 控制总线:传送控制信号和时序信号,如读/写、片选、中断响应信号等 地址总线:传送地址,它决定了系统的寻址空间 计算机采用分级存储体系的主要目的是为了解决(2)的问题。 (2)A.主存容量不足 B.存储器读写可靠性 C.外设访问效率 D.存储容量、成本和速度之间的矛盾 【答案】D 【解析】本题考査计算机系统基础知识。 存储系统由存放程序和数据的各类存储设备及有关的软件构成,是计算机系统的重要组 成部分,用于存放程序和数据。存储系统分为内存储器和外存储器,两者按一定的结构有机 地组织在一起,程序和数据按不同的层次存放在各级存储器中,而整个存储系统具有较好的 速度、容量和价格等方面的综合性能指标。 属于 CPU 中算术逻辑单元的部件是(3)。 (3)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器 【答案】B 【解析】本题考查计算机系统基础知识。 程序计数器、指令寄存器和指令译码器都是 CPU 中控制单元的部件,算术逻辑单元是运 算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算,而加法器是算术 逻辑运算单元的部件。
内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为(4)。 (4)A.123KB B.180KB C.223KB D.224KB 【答案】D 【解析】本题考查计算机系统基础知识。 内存按字节编址从 A5000H 到 DCFFFH,得出地址空间为:DCFFFF-A5000+1=38000H,将 38000H 换算为二进制为:11 1000 0000 0000 0000=1110 0000x210=224KB。 以下关于 RISC 和 CISC 的叙述中,不正确的是(5)。 (5)A.RISC 通常比 CISC 的指令系统更复杂 B.RISC 通常会比 CISC 配置更多的寄存器 C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大得多 D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求 【答案】A 【解析】本题考查计算机系统基础知识。 RISC 和 CISC 在架构上的不同主要有: ①在指令集的设计上,RISC 指令格式和长度通常是固定的(如 ARM 是 32 位的指令)、 且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕:CISC 构架下的指令长度 通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少 与复杂度上的差异,使 RISC 的处理器可以利用简单的硬件电路设计出指令解码功能,这样 易于流水线的实现。相对的 CISC 则需要通过只读存储器里的微码来 进行解码,CISC 因为 指令功能与指令参数变化较大,执行流水线作业时有较多的限制。 ②RISC 架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容 进行操作。为了加速程序的运算,RISC 会设定多组的寄存器,并且指定特殊用途的寄存器。 CISC 构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。 以下叙述中,正确的是(6)。 (6)A.编译正确的程序不包含语义错误 B.编译正确的程序不包含语法错误 C.除数为 0 的情况可以在语义分析阶段检查出来
D.除数为 0 的情况可以在语法分析阶段检查出来 【答案】B 【解析】本题考查程序语言基础知识。 程序在编译的过程中,包含了词法分析、语法分析和语义分析等阶段,其中词法分析从 左到右逐字符读入源程序,识别出一个个单词符号,常见的词法错误有输入的关键字错误等; 语法分析是在词法分析的基础上将单词符号序列分解成各类,诸如“程序”、“语句”、“表达 式”等语法单位;语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息,这 个阶段常见的错误有死循环和除数为 0。 其中词法错误和语法错误都可以在编译程序时,检查出,而动态语义错误需要运行程序, 所以无法在编译程序时检查出,而要等到程序执行时,才能发现 已知函数 f()、g()的定义如下所示,执行表达式“x=f(5)”的运算时,若函数调用 g (a)是引用调用(call by reference)方式,则执行“x=f(5)”后 x 的值为(7);若函数 调用 g(a)是值调用(call by value)方式,则执行“x=f(5)”后 x 的值为(8)。 (7)A.20 (8)A.20 【答案】D A B.25 B.25 C.60 C.60 D.75 D.75 【解析】本题考查程序语言基础知识。 若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。这种方式下形 式参数不能向实参传递信息。引用调用的本质是将实参的地址传给形参,函数中对形参的访 问和修改实际上就是针对相应实际参数变量所作的访问和改变。 根据题目说明,调用函数 f 时,实参的值为 5,也就是在函数 f 中,x 的初始值为 5,接 下来先通过“a = x-l”将 a 的值设置为 4,再调用函数 g(a)。函数 g()执行时,形参 y 的 初始值为 4,经过“y = y*y-l”运算后,y 的值就修改为 15。 在引用调用方式下,g 函数中 y 是 f 函数中 a 的引用(可视为形参 y 与实参 a 是同一对
象),也就是说函数 f 中 a 的值被改为 15,因此,返回函数 f 中再执行“a*x”运算后得到 75 (x=5, a=15),因此空(7)应填入的值为 75。 在值调用方式下,g 函数中 y 只获得 f 函数中 a 的值(形参 y 与实参 a 是两个不同的对 象),也就是说在函数 g 中修改 y 的值与函数 f 中 a 的值已经没有关系了,因此,返回函数 f 再执行“a*X”运算后得到 20 (x=5, a=4),因此空(8)应填入的值为 20。 算术表达式“(a-b)*(c+d)”的后缀是(9)。 (9)A.ab-cd+* B.abcd-*+ C.ab-*cd+ D.ab-c+d* 【答案】A 【解析】本题考査程序语言基础知识。 后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表 示方式把运算符写在运算对象的后面,例如把 a+b 写成 ab+,所以也称为后缀式。算术表达 式“a*(b-c)+d”的后缀式是“ab-cd+*”。 第一步:按照运算符的优先级对所有的运算单位加括号:式子变成:((a-b)*(c+d)) 第二步:把运算符号移动到对应的括号后面:((ab)-(cd)+)* 第三步:去掉括号:ab-cd+* 网络系统中,通常把 (10) 置于 DMZ 区。 (10)A.网络管理服务器 B.Web 服务器 C.入侵检测服务器 D.财务管理服务器 【答案】B 【解析】本题考查防火墙的基础知识。 DMZ 是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非 军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以 无法提供与内部网络主机相等的安全性。 分析四个备选答案,Web 服务器是为一种为公共网络提供 Web 访问的服务器;网络管理 服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用 设备,一般不对外提供访问;而财务服务器是一种仅针对财务部门内部访问和提供服务的设 备,不提供对外的公共服务。
以下关于拒绝服务攻击的叙述中,不正确的是(11)。 (11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 B.拒绝服务攻击是不断向计算机发起请求来实现的 C.拒绝服务攻击会造成用户密码的泄漏 D.DDoS 是一种拒绝服务攻击形式 【答案】C 【解析】本题考查拒绝服务攻击的基础知识。 拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程 序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者 瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得 到相应的服务的目的。 (12) 不是蠕虫病毒。 (12)A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病毒 【答案】C 【解析】本题考査计算机病毒的基础知识。 (A)熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006 年 10 月 16 日由 25 岁 的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007 年 1 月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它 计算机程序、系统破坏严重。2013 年 6 月病毒制造者张顺和李俊伙同他人开设网络赌场案, 再次获刑。 (B)“红色代码”病毒是 2001 年一种新型网络病毒,其传播所使用的技术可以充分体 现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开 创了网络病毒传播的新路,可称之为划时代的病毒。 (C)冰河是一种木马软件。 (D)“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与 1999 年的梅丽莎病 毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后, 邮件系统将会变慢,并可能导致整个网络系统崩溃。 甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下,
(13) 享有该软件的著作权。 (13)A.甲公司 B.甲、乙公司协商 C.乙公司 D.甲、乙公司均不 【答案】A 【解析】本题考查的是软件著作权。 委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发 软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创 作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委 托开发软件著作权的归属,《计算机软件保护条例》第十二条规定:“受他人委托开发的软件, 其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明 确约定,其著作权属于受委托者。”根据该条的规定,确定委托开发的软件著作权的归属应 当掌握两条标准: ①委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关 系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当 事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当 根据委托开发软件的合同来确定。 ②对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未 对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开 发者。 甲、乙软件公司于 2013 年 9 月 12 日就其财务软件产品分别申请“大堂”和“大唐”商 标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形 下,(14) 获准注册。 (14)A.“大堂” C.“大唐” 【答案】D 【解析】本题考查的是商标权。 B.“大堂”与“大唐”都能 D.由甲、乙抽签结果确定谁能 我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类 似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的 归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如 果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。
类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整 体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公 司申请注册的商标,“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。在协 商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。 假设系统采用 PV 操作实现进程同步与互斥,若 n 个进程共享两台打印机,那么信号量 S 的取值范围为 (15) 。 (15)A.-2~n B.-(n-1)~1 C.-(n-1)~2 D.-(n-2)~2 【答案】D 【解析】本题考查的是操作系统 PV 操作方面的基本知识。 系统采用 PV 操作实现进程同步与互斥,若有 n 个进程共享两台打印机,那么信号量 S 初值应为 2。当第 1 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于 1;当第 2 个进 程执行 P(S)操作时,信号量 S 的值减去 1 后等于 0;当第 3 个进程执行 P(S)操作时,信 号量 S 的值减去 1 后等于 1;当第 4 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于 -2;……;当第 n 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于-(n-2)。可见, 信号量 S 的取值范围为-(n-2)〜2。 假设段页式存储管理系统中的地址结构如下图所示,则系统(16) 。 (16)A.最多可有 2048 个段,每个段的大小均为 2048 个页,页的大小为 2K B.最多可有 2048 个段,每个段最大允许有 2048 个页,页的大小为 2K C.最多可有 1024 个段,每个段最大小均为 1024 个页,页的大小为 4K D.最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K 【答案】D 【解析】本题考查操作系统页式存储管理方面的基础知识。 从题目给出的段号、页号、页内地址位数情况,可以推算出每一级寻址的寻址空间。 如:已知页内地址是从第 0 位到第 11 位,共 12 个位,所以一个页的大小为:212=4K。 页号是从第 12 位到第 21 位,共 10 个位,所以一个段中有 210=1024 个页。
段号是从第 21 位到第 31 位,共 10 个位,所以一共有 210=1024 个段。 假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 10μs,由缓冲区送至用 户区的时间是 5μs,系统对每个磁盘块数据的处理时间为 2μs。若用户需要将大小为 10 个磁盘块的 Docl 文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区 需要花费的时间为(17)μs;采用双缓冲区需要花费的时间为(18)μs。 (17)A.100 (18)A.100 【答案】C B B.107 B.107 C.152 C.152 D.170 D.170 【解析】本题考查的是单双缓冲区。 但在解题过程中,我们可以发现需要用到计算机组成原理中的流水线知识。因为进行处 理时,每个数据要经过 3 个步骤:读入缓冲区、送用户区、处理。这三个步骤中,有两个步 骤是需要用到缓冲区的,这两个步骤执行时,缓冲区都不可以开始下一个磁盘区的处理工作, 所以三个步骤可合并为两个:读入缓冲区并送用户区、处理。此时,可应用流水线的方式来 提升效率。所以用户将大小为 10 个磁盘块的 File1 文件逐块从磁盘读入缓冲区,并送用户 区进行处理,采用单缓冲时需要花费的时间为:(10+5+2)+(10-1)*(10+5)=152us 若增加一个缓冲区,情况如图所示。 从图可知,使用双缓冲区时,从磁盘向缓冲区中传送数据的工作可通过两个缓冲区持续交替 进行,所以计算方式为:10*10+5+2=107us 在如下所示的进程资源图中,(19)。
分享到:
收藏