logo资料库

2015下半年软件评测师考试真题及答案-上午卷.doc

第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
资料共31页,剩余部分请下载后查看
CPU响应DMA请求是在(1)结束时。
(1)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期
(2)A.主存,辅存B.寄存器,CacheC.寄存器,主体 D.Cache,主存
(3)A.尾数B.阶码C.数符D.阶符
(4)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址
(5)A.123KBB.159KBC.163KBD.194KB
(6)A.词法分析和语法分析B.语义分析和中间代码生成
(7)A.栈B.队列C.符号表D.散列表
(8)A.分别为同步信号量和互斥信号量,初值分别为0和1
(10)A.该进程中打开的文件B.该进程的代码段
(11)A.侵犯了公司的软件著作权B.未侵犯了公司的软件著作权
(12)A.8B.64C.256D.512
(13)A.种数B.纯度C.感觉D.存储量
(15)A.包过滤B.查毒C.记录访问过程D.代理
(16)A.本地主机正在使用的端口的公共端口号
(17)A.基本表,存储文件和视图B.视图,基本表和存储文件
(18)A.将所有多值属性组成一个关系模式
(19)A.分片透明B.复制透明C.位置透明D.逻辑透明
(21)A.A1A4B.A2A4C.A3A5D.A4A5
POP3协议采用(23)模式,客户端代理与POP3服务器通过建立(24)连接来传送据。
(23)A.Browser/ServerB.Client/Server
C.Peer to PeerD.Peer to Server
(25)A.包含匹配B.恰当匹配C.最长匹配D.最短匹配
(27)A.为了保障安全性,对分组要进行有效性检查
(28)A.集线器不能检测发生冲突,而网桥可以检测冲突
(30)A.10B.15C.25D.30
【答案】C
(31)A.结构化B.原型C.面向对象D.敏捷
(32)A.顶层的数据流图只有一个加工,即要开的软件系统
(34)A.15B.21C.22D.24
(36)A.瀑布B.原型C.螺旋D.喷泉
(37)A.由价值观,原刚,实践和行为四个部分组成
(38)A.可以很好的表示软件系统的不同抽象层次
B.对每个层的修改通常只影响其相邻的两层
(39)A.模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语名
(43)A.适应性B.准确性C.安全性D.成熟性
(44)A.功能结构B.功能的通用性C.模块层次D.与硬件的接口
(44)A.对系统的词汇建模B.对简单的协作建模
(46)A.依赖B.关联C.聚集D.泛化
(47)A.这间的语义关系,其中PersonRecord发生变化会影响Person的语义
(48)A.规模B.类型C.结构D.难度
(50)A.正确性B.适应性C.完善性D.预防性
(51)A.①②③④⑤⑥B.①②③④⑤C.①②④D.①②③④
(52)A.①②③④⑤⑥B.①②③④C.①②⑤⑥D.①②④⑤⑥
(53)A.测试阶段在实现阶段之后,因此实现完成后再开始进行测试
(54)A.①②B.①②③C.①②③④D.①②③④⑤
(55)A.帮助测试寻找问题B.协助问题的诊断
C.节省测试时间D.替代手工测试
(56)A.验收测试由开发方主导,用户参与
(57)A.在任何情况下都要采用边边界值分析法
(59)A.满足判定覆盖一定满足语名覆盖
B.满足条件覆盖一定满足判定覆盖
(60)A.4B.8C.16D.32
(61)A.负载测试B.压力测试C.大数据量测试D.疲劳测试
(62)A.①②③④B.①②③C.①②D.①
(63)A.测试超过了预定时间
(64)A.代码审查B.判定覆盖C.路径覆盖D.语句覆盖
(65)A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③
(66)A.①②B.①②③C.①②③④ D.①②③④⑤
(67)A.吞吐量B.延时C.并发用户数D.丢包率
(68)A.对本地存储的口令进行加密
(69)A.能否提供对病毒特征与检测引擎的定期在线更新服务
(70)A.公钥加密B.对称加密C.单向Hash函数 D.RSA加密
(71)A.plentyB.looseC.extraD.strict
(72)A.impossibleB.possibleC.sensibleD.prac
(73)A.modernB.conventionalC.differentD.for
(74)A.staticsB.natureC.dynamicsD.original
(75)A.misappliedB.appliedC.usedD.powerful
2015 下半年软件评测师考试真题及答案-上午卷 CPU 响应 DMA 请求是在(1)结束时。 (1)A.一条指令执行 B.一段程序 C.一个时钟周期 D.一个总线周期 【答案】D 【解析】本题考查计算机组成基础知识。 DMA 控制器在需要的时候代替 CPU 作为总线主设备,在不受 CPU 干预的情况下,控制 I/O 设备与系统主存之间的直接数据传输。DMA 操作占用的资源是系统总线,而 CPU 并非在整个 指令执行期间即指令周期内都会使用总线,故 DMA 请求的检测点设置在每个机器周期也即总 线周期结束时执行,这样使得总线利用率最高。 虚拟存储体系是由(2)两线存储器构成。 (2)A.主存,辅存 B.寄存器,Cache C.寄存器,主体 D.Cache,主存 【答案】A 【解析】本题考查计算机组成原理的基础知识。 一般计算机系统中主要有两种存储体系:Cache 存储体系是由 Cache 和主存储器构成, 主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系是由主存储器和在线 磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。 浮点数能够表示的数的范围是由其(3)的位数决定的。 (3)A.尾数 B.阶码 C.数符 D.阶符 【答案】B 【解析】本题考查计算机组成基础知识。 在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的 数时小数点位置的浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码 E(即 指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补 码或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要 由阶码的位数决定。 在机器指令的地址段中,直接指出操作数本身的寻址方式称为(4)。
(4)A.隐含寻址 B.寄存器寻址 C.立即寻址 D.直接寻址 【答案】C 【解析】本题考查计算机组成基础知识。 随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方 式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式 寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据 和信息包括通用寄存器、主存、堆桟及外设端口寄存器等。 指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要再访问任何地址的 寻址方式被称为立即寻址。 内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为(5)。 (5)A.123KB B.159KB C.163KB D.194KB 【答案】B 【解析】本题考查计算机组成原理的基础知识。 直接计算 16 进制地址包含的存储单元个数即可。 DABFFH-B3000H+1=27C00H=10 0111 1100 0000 0000(二进制)=10 0111 11 K(二进制) =159kB,按字节编址,故此区域的存储容量为 159kB。 编译器和解释器是两种基本上的高级语言处理程序。编译器对高级语言源程序的处理过 程可以划分为词法分析,语法分析,语义分析,中间代码生成,代码优化,目标代码生成等 阶段,其中,(6)并不是每个编译器都必需的。 (6)A.词法分析和语法分析 B.语义分析和中间代码生成 C.中间代码生成和代码优化 D.代码优化和目标代码生成 【答案】C 【解析】本题考查程序语言基础知识。 解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翻译成某种中间表 示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在 计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的 是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释 方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的
控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻 译成独立的目标程序。 分阶段编译器的工作过程如下图所示。其中,中间代码生成和代码优化不是必须的。 表达式采用逆波兰式表示时,利用(7)进行求值。 (7)A.栈 B.队列 C.符号表 D.散列表 【答案】A 【解析】本题考查程序语言基础知识。 后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表 示方式把运算符写在运算对象的后面,例如,把 a+b 写成 ab+,所以也称为后缀式。 借助栈可以方便地对后缀式进行求值。方法为:先创建一个初始为空的栈,用来存放运 算数。对后缀表达式求值时,从左至右扫描表达式,若遇到运算数,就将其入找,若遇到运 算符,就从栈顶弹出需要的运算数并进行运算,然后将结果压入栈顶,如此重复,直到表达 式结束。若表达式无错误,则最后的运算结果就存放在栈顶并且是桟中唯一的元素。 某企业的生产流水线上有 2 名工人 P1 和 P2,1 名检验员 P3。P1 将初步加工的半成品放 入半成品箱 B1,P2 从半成口箱 B1 取出继续加工,加工好的产品放入成品箱 B2,P3 从成品 箱 B2 取出产品检验。假设 B1 可存放 N 件半成品,B2 可存放 M 件产品,并且设置 6 个信号 量 S1、S2、S3、S4、S5 和 S6,且 S3 和 S6 的初值都为 0,采用 PV 操作实现 P1、 P2 和 P3 的同步模型如下图所示,则信号量 S1 和 S5(8),S2 、S4 的初值分别为(9)。
(8)A.分别为同步信号量和互斥信号量,初值分别为 0 和 1 B.都是同步信号量,其初值分别为 0 和 0 C.都是互斥信号量,其初值分别为 1 和 1 D.都是互斥信号量,其初值分别为 0 和 1 (9)A.n,o B.m,o C.m,n D.n,m 【答案】C D 【解析】本题考查的是 PV 操作。 (8)因为信号量 S1 是一个互斥信号量,表示半成品箱 B,当前有无工人(生产者)使 用,所以初值为 1。信号量 S5 也是一个互斥信号量,表示成品箱子当前有无工人或检验员 使用,所以初值为 1。 (9)信号量 S2 表示半成品箱 B1 的容量,故 S2 的初值为 n。当工人 P1 不断地将其工 序上加工的半成品放入半成品箱 B1 时,应该先测试半成品箱是否有空位,故工人 P1 使用 P (S2),当工人 P2 从半成品箱取一件半成品时,半成品箱 B!就空出一个空位,故工人 P2 使 用 V(S2)释放空间。 同理,信号量 S4 表示成品箱 B2 的容量,故 S4 的初值为 m。当工人 P2 完成一件产品放 入成品箱 B2 时,应该先测试成品箱是否有空位,故工人 P2 使用 P(S4),当检验员 P3 从成 品箱取一件产品检验时,成品箱 B2 就空出一个空位,故检验员 P3 使用 V(S4)释放空间。 在支付多线程的操系统中,假设进程 P 创建了若干个线程,那么(10)是不能被这些线 程共享的。 (10)A.该进程中打开的文件 B.该进程的代码段 C.该进程中某线程的栈指针 D.该进程的全局变量
【答案】C 【解析】本题考查的是线程基础知识。 线程共享的环境包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容 易的实现相互之间的通信)、进程打开的文件描述符、信号的处理器、进程的当前目录和进 程用户 ID 与进程组 ID。但该线程中某线程的栈指针不能被这些线程所共享。 软件设计师王某在其公司的某一综合楼信息管理系统软件开发工作中承担了大部分程 序设计工作,该系统交付用户后,投入试运行后,王某离职离开公司,并带走了该综合信息 管理系统的源程序,拒不交还公司,王某认为,综合信息管理系统的源程序是他独立完成的, 他是综合信息系统源程序的软件著作权人,王某的行为(11)。 (11)A.侵犯了公司的软件著作权 B.未侵犯了公司的软件著作权 C.侵犯了公司的商业秘密权 D.不涉及侵犯了公司的软件著作权 【答案】A 【解析】本题考查的是软件著作权。 王某的行为侵犯了公司的软件著作权。因为王某作为公司的职员,完成的某一综合信息 管理系统软件是针对其本职工作中明确指定的开发目标而开发的软件。该软件应为职务作 品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某 只享有署名权。王某持有该软件源程序不归还公司的行为,妨碍了公司正常行使软件著作权, 构成对公司软件著作权的侵犯,应承担停止侵权法律责任,交还软件源程序。 颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具人有 8 位的颜 色深度,则可表示(12)种不同的颜色。 (12)A.8 B.64 C.256 D.512 【答案】C 【解析】本题考查的是颜色深度。 颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit),它决定了彩色图像中 可出现的最多颜色数,或者灰度图像中的最大灰度等级数。8 位的颜色深度,表示每个像素 有 8 位颜色位,可表示 28=256 种不同的颜色或灰度等级。表示一个像素颜色的位数越多, 它能表达的颜色数或灰度等级就越多,其深度越深。
视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的(13)。 (13)A.种数 B.纯度 C.感觉 D.存储量 【答案】B 【解析】本题考查的是色调。 饱和度是指颜色的纯度,即颜色的深浅,或者说掺入白光的程度,对于同一色调的彩色 光,饱和度越深颜色越纯。当红色加入白光之后冲淡为粉红色,其基本色调仍然是红色,但 饱和度降低。也就是说,饱和度与亮度有关,若在饱和的彩色光中增加白光的成分,即增加 了光能,而变得更亮了,但是其饱和度却降低了。对于同一色调的彩色光,饱和度越高,颜 色越纯。如果在某色调的彩色光中,掺入其他彩色光,将引起色调的变化,而改变白光的成 分只引起饱和度的变化。高饱和度的深色光可掺入白色光被冲淡,降为低饱和度的淡色光。 例如,一束高饱和度的蓝色光投射到屏幕上会被看成深蓝色光,若再将一束白色光也投射到 屏幕上并与深蓝色重叠,则深蓝色变成淡蓝色,而且投射的 白色光越强,颜色越淡,即饱 和度越低。相反,由于在彩色电视的屏幕上的亮度过高,则饱和度降低,颜色被冲淡,这时 可以降低亮度(白光)而使饱和度增大,颜色加深。 当彩色的饱和度降低时,其固有色彩特性也被降低和发生变化。例如,红色与绿色配置 在一起,往往具有一种对比效果,但只有当红色与绿色都呈现饱和状态时,其对比效果才比 较强烈。如果红色与绿色的饱和度都降低,红色变成浅红或暗红,绿色变成浅绿或深绿,再 把它们配置在一起时相互的对比特征就会减弱,而趋于和谐。另外饱和度高的色彩容易让人 感到单调刺眼。饱和度低,色感比较柔和和协调,但混色太杂又容易让人感觉浑浊,色调显 得灰暗。 (14)不属于主动攻击。 (14)A.流量分析 B.重放 C.IP 地址欺骗 D.拒绝服务 【答案】A 【解析】本题考查网络攻击的基础知识。 主动攻击是指通过一系列的方法,主动例如重放攻击、IP 地址欺骗、拒绝服务攻击。 流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的 一种被动攻击方式。 防火墙不具备(15)功能。
(15)A.包过滤 B.查毒 C.记录访问过程 D.代理 【答案】B 【解析】本题考查防火墙基础知识。 主要体现在如下方面: 1.包过滤 包过滤是防火墙所要实现的最基本功能,现在的防火墙已经由最初的地址、端口判定控 制,发展到判断通信报文协议头的各部分,以及通信协议的应用层命令、内容、用户认证、 用户规则甚至状态检测等等。 2.审计和报警机制 在防火墙结合网络配置和安全策略对相关数据分析完成以后,就要做出接受、拒绝、丢 弃或加密等决定。如果某个访问违反安全策略,审计和报警机制开始起作用,并作记录和报 告。审计是一种重要的安全举措,用以监控通信行为和完善安全策略,检查安全漏洞和错误 配置。报警机制是在有通信违反相关安全策略后,防火墙可以有多种方式及时向管理员进行 报警,如声音、邮件、电话、手机短信息等。 3.Proxy(代理) 在防火墙代理服务中,主要有如下两种实现方式: 1)透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全意 识不到防火墙的存在。其基本原理是防火墙截取内部网络主机与外部网络通信,由防火墙本 身完成与外部网络主机通信,然后把结果传回给发出通信连接的内部网络主机,在这个过程 中,无论内部网络主机还是外部网络主机都意识不到它们其实是在和防火墙通信。而从外部 网络只能看到防火墙,这就隐藏了内部网络,提高了安全性。 2)传统代理工作原理与透明代理相似,所不同的是它需要在客户端设置代理服务器。 如前所述,代理能实现较高的安全性,不足之处是响应变慢。 4.流量控制(带宽管理)和统计分析、流量计费 流量控制可以分为基于 IP 地址的控制和基于用户的控制。基于 IP 地址的控制是对通过 防火墙各个网络接口的流量进行控制,基于用户的控制是通过用户登录来控制每个用户的流 量,从而防止某些应用或用户占用过多的资源。并且通过流量控制可以保证重要用户和重要 接口的连接。 如下图所示,从输出的信息中可以确定的是信息是(16)。
(16)A.本地主机正在使用的端口的公共端口号 B.192.168.0.200 正在与 128.105.129.30 建立连接 C.本地主机与 202.100.112.12 建立安全连接 D.本地主正在与 100.29.200.110 建立连接 【答案】C 【解析】本题考查网管命令 netstat-n 的含义。 从 netstat-n 的输出信息中可以看出,本地主机 192.168.0.200 使用的端口号 2011、 2038、2052 都不是公共端口号。根据状态提示信息,其中己经与主机 128.105.129.30 建立 了连接,与主机 100.29.200.110 正在等待建立连接,与主机 202.100.112.12 已经建立了安 全连接。 数据库系统通常采用三级模式结构.外模式,模式和内模式,这三级模式分别对应的数 据库的(17)。 (17)A.基本表,存储文件和视图 B.视图,基本表和存储文件 C.基本表,视图和存储文件 D.视图,存储文件和基本表 【答案】B 【解析】本题考查数据库的基本概念。 数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对 应内模式。 在数据库逻辑设计阶段,若实体中存在多值属性,那么将 E-R 图转为关系模式时(18) 得到的关系模式属于 4NF。 (18)A.将所有多值属性组成一个关系模式 B.使多值属性不在关系模式中出现
分享到:
收藏