ImageVerifierCode 换一换
格式:DOC , 页数:41 ,大小:124.50KB ,
资源ID:492808      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492808.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2009年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(王申宇)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2009年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc

1、2009年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析 1 (3)是指按内容访问的存储器。 ( A)虚拟存储器 ( B)相联存储器 ( C)高速缓存 (Cache) ( D)随机访问存储器 2 处理机主要由处理器、存储器和总线组成,总线包括 (4)。 ( A)数据总线、地址总线、控制总线 ( B)并行总线、串行总线、逻辑总线 ( C)单工总线、双工总线、外部总线 ( D)逻辑总线、物理总线、内部总线 3 下面关于加密的说法中,错误的是 (5)。 ( A)数据加密的目的是 保护数据的机密性 ( B)加密过程是利用密钥和加密算法将明文转换成密文的过程 ( C)选择密

2、钥和加密算法的原则是保证密文不可能被破解 ( D)加密技术通常分为非对称加密技术和对称密钥加密技术 4 下面关于防火墙功能的说法中,不正确的是 (6) 。 ( A)防火墙能有效防范病毒的入侵 ( B)防火墙能控制对特殊站点的访问 ( C)防火墙能对进出的数据包进行过滤 ( D)防火墙能对部分网络攻击行为进行检测和报警 5 下面关于漏洞扫描系统的叙述,错误的是 (7)。 ( A)漏洞扫描系统是一种自动检测目标主机安 全弱点的程序 ( B)黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 ( C)漏洞扫描系统可以用于发现网络入侵者 ( D)漏洞扫描系统的实现依赖于系统漏洞库的完善 6 软件工程每一个

3、阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (8)出发;评价软件的结构和过程。 ( A)指出可移植性问题以及可能影响软件维护的系统界面 ( B)容易修改、模块化和功能独立的目的 ( C)强调编码风格和内部说明文档 ( D)可测试性 7 计算机感染特洛伊木马后的典型现象是 (9)。 ( A)程序异 常退出 ( B)有未知程序试图建立网络连接 ( C)邮箱被垃圾邮件填满 ( D) Windows系统黑屏 8 关于软件著作权产生的时间,下面表述正确的是 (10)。 ( A)自作品首次公开发表时 ( B)自作者有创作意图时 ( C)自作品得到国家著作权行政管理部门认可时

4、( D)自作品完成创作之日 9 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11)。 ( A)乙的行为侵犯了甲 的软件著作权 ( B)乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 ( C)乙的行为没有侵犯甲的著作权,因为乙己将程序修改 ( D)甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 10 软件风险一般包含 (14)两个特性。 ( A)救火和危机管理 ( B)已知风险和未知风险 ( C)不确定性和损失 ( D)员工和预算 11 在采用面

5、向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。 ( A)精化 ( B)设计类 ( C)重构 ( D)抽象 12 一个软件开发过程描述了 “谁做 ”、 “做什么 ”、 “怎么做 ”和 “什么时候做 ”, RUP用 (16)表述 “谁做 ”。 ( A)角色 ( B)活动 ( C)制品 ( D)工作流 13 瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是 (17)。 ( A)瀑布模型能够非常快速地开发大规模软件项目 ( B)只有很大的开发团队才使用瀑布模型 ( C)瀑布

6、模型已不再适合于现今的软件开发环境 ( D)瀑布模型适用于软件需求确定,开发过 程能够采用线性方式完成的项目 14 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计 (概要设计和详细设计 )、编码、测试和维护等活动,其中 (18)是软件工程的技术核心,其任务是确定如何实现软件系统。 ( A)可行性分析和项目开发计划 ( B)需求分析 ( C)设计 ( D)编码 15 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, (19)是错误的。 ( A)根据作用域规则,在函数中定义的变量只能在函数中引用 ( B)在函数中定义的变量,其生存 期为整个

7、程序执行期间 ( C)在函数中定义的变量不能与其所在函数的形参同名 ( D)在函数中定义的变量,其存储单元在内存的栈区 16 函数调用时,基本的参数传递方式有传值与传地址两种, (20)。 ( A)在传值方式下,形参将值传给实参 ( B)在传值方式下,实参不能是数组元素 ( C)在传地址方式下,形参和实参间可以实现数据的双向传递 ( D)在传地址方式下,实参可以是任意的变量和表达式 17 已知某高级语言源程序 A经编译后得到机器 C上的目标程序 B,则 (21)。 ( A) B进行反编译,不能还原出源程 序 A ( B)对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码 ( C)对 B进

8、行反编译,得到的是源程序 A的变量声明和算法流程 ( D)对 A和 B进行交叉编译,可以产生在机器 C上运行的动态链接库 18 下面关于程序语言的叙述,错误的是 (22)。 ( A)本语言属于动态语言,其程序结构可以在运行中改变 ( B)脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 ( C) php、 JavaScript 于静态语言,其所有成分可在编译时确定 ( D) C语言属于静态语言,其所有成分可在编译时确定 19 (25)属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。 ( A)编译程序 ( B)预处理程序 ( C)汇编程序 ( D)解释程序 20 在

9、软件开发过程中,常采用图形表示相关的信息, (28)不用于表示软件模块的执行过程。 ( A) N-S盒图 ( B) E-R图 ( C) PAD图 ( D)程序流程图 21 软件能力成熟度模型 (CMM)将软件能力成熟度自低到高依次划分为 5级。目前,达到 CMM第 3级 (已定义级 )是许多组织努力的目标,该级的核心是 (29)。 ( A)建立基本的项目管理和实 践来跟踪项目费用、进度和功能特性 ( B)使用标准开发过程 (或方法论 )构建 (或集成 )系统 ( C)管理层寻求更主动地应对系统的开发问题 ( D)连续地监督和改进标准化的系统开发过程 22 RUP在每个阶段都有主要目标,并在结束

10、时产生一些制品。在 (30)结束时产生“在适当的平台上集成的软件产品 ”。 ( A)初启阶段 ( B)精化阶段 ( C)构建阶段 ( D)移交阶段 23 关于软件测试, (31)的叙述是正确的。 测试开始越早,越有利于发现软件缺陷 采用正确的测试用例设计方法,软件 测试可以做到穷举测试 测试覆盖度和测试用例数量成正比 软件测试的时间越长越好 ( A) ( B) ( C) 、 ( D) 、 24 系统功能测试过程中,验证需求可以正确实现的测试用例称为 (32)。 ( A)业务流程测试用例 ( B)功能点测试用例 ( C)通过测试用例 ( D)失败测试用例 25 (33)不属于功能测试用例构成元素

11、。 ( A)测试数据 ( B)测试步骤 ( C)预期结果 ( D)实测结果 26 针对电子政务类应用系统的功能测试,为设计有效的测试用例,应 (34)。 ( A)使业务需求的覆盖率达到 100% ( B)利用等价类法模拟核心业务流程的正确执行 ( C)对一个业务流程的测试用例设计一条验证数据 ( D)经常使用边界值法验证界面输入值 27 (35)测试用例设计方法既可以用于黑盒测试,也可以用于白盒测试。 ( A)边界值法 ( B)基本路径法 ( C)正交试验设计法 ( D)逻辑覆盖法 28 对 “功能测试的回归测试经常要多次重复 ”的正确理解是 (36)。 ( A)回归测试应该执行初测时所用的全

12、部测试用例 ( B)回归测试只要执行发现缺陷的那些测试 用例即可 ( C)通过多次的回归测试可以发现所有缺陷 ( D)回归测试就是验收测试 29 功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括 (37)。 功能不满足隐性需求 功能实现不正确 功能不符合相关的法律法规 功能易用性不好 ( A) ( B) ( C) ( D) 30 以下关于软件测试的概念,正确的是 (38)。 ( A)软件测试的目的是想证实在一个给定的外部环境中软件的逻辑正确性,即保证软件以正确的方式来做这个事件 ( B)软件质 量保证的基本措施就是对软件进行确认测试 ( C)软件测试的对象不仅仅是程序,文档、数据和规

13、程都是软件测试的对象 ( D)单元测试可检验程序单元或部件的接口关系,应能发现并排除在模块连接中可能发生的问题 31 以下不正确的软件测试原则是 (39)。 ( A)软件测试可以发现软件潜在的缺陷 ( B)所有的软件测试都可追溯到用户需求 ( C)测试应尽早不断地执行 ( D)程序员应避免测试自己的程序 32 在编码阶段对系统执行的测试类型主要包括单元测试和集成测试, (40)属于单元测试的内容。 ( A)接口数据 测试 ( B)局部数据测试 ( C)模块间时序测试 ( D)全局数据测试 33 以下关于软件测试概念的叙述,不正确的是 (41)。 ( A)软件失效是指软件运行时产生了一种不希望或

14、不可接受的内部行为结果 ( B)软件功能实现超出了产品说明书的规定说明软件存在缺陷 ( C)测试目的是为了发现软件缺陷与错误,也是对软件质量进行度量和评估 ( D)在软件生命周期各个阶段都可能产生错误 34 以下关于软件测试分类定义的叙述,不正确的是 (42)。 ( A)软件测试可分为单元测试、集成测试、确认测试、系统测试、验 收测试 ( B)确认测试是在模块测试完成的基础上,将所有的程序模块进行组合并验证其是否满足用户需求的过程 ( C)软件测试可分为白盒测试和黑盒测试 ( D)系统测试是将被测软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、某些支持软件、数据和人员等其他系统元素结

15、合在一起进行测试的过程 35 正确的集成测试描述包括 (43)。 集成测试也叫做组装测试,通常是在单元测试的基础上,将模块按照设计说明书要求进行组装和测试的过程 自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证 主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现 集成测试的目的在于检查被测模块能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求 集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题 ( A) ( B) ( C) ( D) 36 以下关于软件质量特性测试的叙述,正确的是 (44)。 成熟性测试是检验软件系统故障,或

16、违反指定接口的情况下维持规定的性能水平有关的测试工作 功能性测试是检验适合性 、准确性、互操作性、安全保密性、功能依从性的测试工作 易学性测试是检查系统中用户为操作和运行控制所花努力有关的测试工作 效率测试是指在规定条件下产品执行其功能时,对时间消耗及资源利用的测试工作 ( A) ( B) ( C) ( D) 37 对软件可靠性的理解,正确的是 (45)。 软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力 软件可靠性的种种局限是由于随着时间的推移,软件需求和使用方式发生了变化 软件可靠性包括成 熟性、有效性、容错性、易恢复性等质量子特性 针对软件可靠性中的容错性子特性应测试软

17、件失效防护能力 ( A) ( B) ( C) ( D) 38 软件可移植性应从如下 (46)方面进行测试。 ( A)适应性、易安装性、共存性、易替换性 ( B)适应性、易安装性、可伸缩性、易替换性 ( C)适应性、易安装性、兼容性、易替换性 ( D)适应性、成熟性、兼容性、易替换性 39 以下关于基于 V&V原理的 W模型的叙述中, (47)是错误的。 ( A) W模型指出当需求被提交后,就需要确定 高级别的测试用例来测试这些需求,当详细设计编写完成后,即可执行单元测试 ( B)根据 w模型要求,一旦有文档提供,就要及时确定测试条件、编写测试用例 ( C)软件测试贯串于软件定义和开发的整个期间

18、 ( D)程序、需求规格说明、设计规格说明都是软件测试的对象 40 以下说法不正确的选项包括 (48)。 软件测试不仅仅指测试的执行,还包括很多其他的活动 软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发地进行 应用 H模型有利于资源调配,有助于跟踪测试投入的流向 H模型指出,单元测试、集成测试、系统测试不存在严格的次序关系,各层次之间的测试存在反复触发、迭代和增量关系等 ( A) ( B) ( C) ( D)无 41 以下软件质量保证的目标中, (49)是错误的。 ( A)通过监控软件开发过程保证产品质量 ( B)保证开发出来的软件和软件开发过程符合相应标准与规程,不存在软件缺

19、陷 ( C)保证软件产品、软件过程中存在的问题得到处理,必要时将问题反映给高级管理者 ( D)确保项目组制定的计划、标准和规程适合项目组需要,同时满足评审和审计需要 42 (50)不会影响测试质量。 ( A)用户需求频繁变化 ( B)测试流程不规范 ( C)采用背靠背测试方式 ( D)测试周期被压缩 43 (51)不属于测试人员编写的文档。 ( A)缺陷报告 ( B)测试环境配置文档 ( C)缺陷修复报告 ( D)测试用例说明文档 44 GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括(52)。 ( A)适应性、生产率、可靠性、满意度 ( B)有效性、生产率、安全

20、性、满意度 ( C)有效性、可靠性、适应性、满意度 ( D)适应性、适 用性、效率、满意度 45 GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为 (53)个级别。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 46 假设在程序控制流图中,有 12条边, 8个节点,则确保程序中每个可执行语句至少执行一次所必需的测试用例数目的上限是 (54)。 ( A) 12 ( B) 8 ( C) 6 ( D) 4 47 关于白盒测试的测试用例设计方法叙述,正确的是 (55)。 ( A)完成 SC(语句判定 )所需的测试用例数目一定多于完成 DC(逻辑判定 )所需

21、的测试用例数目 ( B)达到 100%CC(条件判定 )要求就一定能够满足 100%SC的要求 ( C)达到 100%CDC(条件判定组合覆盖 )要求就一定能够满足 100%CC的要求 ( D)任何情况下,都可以达到 100%路径覆盖的要求 48 以下控制流图的圈复杂度 V(g)为 (56)。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 49 针对程序段: IP(A|B|C) THEN W=W/X,对于 (A,B,C)的取值, (57)测试用例能够满足 MCDC(修正条件逻辑判定 )的要求。 ( A) (F,T,T)(T,F,T)(T,F,F)(T,T,F) ( B) (T,F,

22、F)(T,T,F)(F,T,T)(F,F,F) ( C) (T,F,F)(T,T,F)(F,T,T)(F,F,T) ( D) (T,F,F)(F,T,F)(F,F,T)(F,F,F) 50 针对下列程序段,需要 (58)个测试用例可以满足分支覆盖的要求。 int IsLeap(int year) if(year % 4=0) if(year % 100=0) if(year % 400=0) leap=1; else leap=0; else leap=l; else leap=0; return leap; ( A) 3 ( B) 4 ( C) 6 ( D) 7 51 黑盒测试中, (59)

23、是根据输出对输入的依赖关系设计测试用例。 ( A)基本路径法 ( B)等价类 ( C)因果图 ( D)功能图法 52 Web应用系统负载压力测试中, (60)不是衡量业务执行效率的指标。 ( A)并发请求数 ( B)每秒点击率 ( C)交易执行吞吐量 ( D)交易执行响应时间 53 软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是 (61)。 ( A)黑盒测试与白盒测试是设计测试用例的两种基本方法 ( B)在集成测试阶段是采用黑盒测试与白盒测试相结合的方法 ( C)针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到100% ( D)应用系统负载

24、压力测试一般采用黑盒测试方法 54 为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采用 (62)测试工具。 ( A)故障诊断 ( B)代码 ( C)负载压力 ( D)网络仿真 55 (63)不属于网站渗透测试的内容。 ( A)防火墙日志审查 ( B)防火墙远程探测与攻击 ( C)跨站攻击 ( D) SQL注入 56 能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指 (64)。 ( A)安全日志 ( B)入侵检测 ( C)隔离防护 ( D)防火墙 57 下列设备和技术中, (65)不属于数据安全策略范畴。 ( A) SAN ( B)异地容灾 ( C)数字证书 (

25、D)双机容错 58 以下对用户口令进行限定的措施中, (66)对提高安全性来说是无用的。 ( A)最小改变口令的时限 ( B)最短口令长度 ( C)口令不能全为数字或小写字母之外的字符 ( D)首次登录必须改变口令 59 (67)不属于用户认证机制。 ( A)用户名和密码 ( B)数字证书 ( C) SSL ( D) User Key 60 在 Windows系统中设置默认路由的作用是 (68)。 ( A)当主机接收到一个访问请求时首先选择的路由 ( B)当没有其他路由可选时最后选择的路由 ( C)访问本地主机的路由 ( D)必须选择的路由 61 集线器是一种物理层联网设备,下面有关集线器的叙

26、述中,错误的是 (69)。 ( A)集线器没有自动寻址能力 ( B)连接在集线器上的故障设备不会影响其他节点通信 ( C)集线器可以隔离广播风暴 ( D)连接在集线器上的所有节点构成一个冲突域 62 用户访问某 Web网站,浏览器上显示 “HTTP-404”错误,则故障原因是 (70)。 ( A)默认路由器配置不当 ( B)所请求当前页面不存在 ( C) Web服 务器内部出错 ( D)用户无权访问 63 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (1)要求较高,而且应该重点考虑 (2)。 ( A)外存储器的读写速度 ( B)主机的运算速度 ( C) I/

27、O设备的速度 ( D)显示分辨率 ( A) CPU的主频和字长,以及内存容量 ( B)硬盘读写速度和字长 ( C) CPU的主频和显示分辨率 ( D)硬盘读写速度和显示分辨率 65 零件关系 P(零件名,条形码,供应商,产地,价格 )中的 (12)属性可以作为该关系的主键。查询产于西安且 名称为 “P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的 SQL语句为: SELECT零件名,供应商,价格 FROM P WHERE零件名 =P2 AND (13); ( A)零件名 ( B)条形码 ( C)产地 ( D)供应商 ( A)条形码 =西安 ( B)条形码 =西安 ( C)产地 =西

28、安 ( D)产地 =西安 67 在 Windows XP操作系统中,用户利用 “磁盘管理 ”程序可以对磁盘进行初始化、创建卷, (23)。通常将 “C: Windowsnyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 (24)安全管理。 ( A)但只能使用 FAT文件系统格式化卷 ( B)但只能使用 FAT 32文件系统格式化卷 ( C)但只能使用 NTFS文件系统格式化卷 ( D)可以选择使用 FAT、 FAT32或 NTFS文件系统格式化卷 ( A)文件级 ( B)目录级 ( C)用户级 ( D)系统级 69 设系统中有 R类资源 m个

29、,现有 n个进程互斥使用。若每个进程对 R资源的最大需求为 w,那么当 m、 n、 w取下表的值时,对于下表中的 a e五种情况 , (26)两种情况可能会发生死锁。对于这两种情况,若将 (27),则不会发生死锁。( A) a和 b ( B) b和 c ( C) c和 d ( D) c和 e ( A) n加 1或 w加 1 ( B) m加 1或 w减 1 ( C) m减 1或 w加 1 ( D) m减 1或 w减 1 71 For nearly ten years, the Unified Modeling Language (UML) has been the industry standa

30、rd for visualizing, specifying, constructing, and documenting the(71) of a software-intensive system. As the(72) standard modeling language, the UML facilitates communication and reduces confusion among project(73) . The recent standardization of UML 2.0 has further extended the languages scope and

31、viability. Its inherent expressiveness allows users to(74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems. The UML is not limited to modeling software. In fact, it is expressive enough to model(75) systems, such as workflow in the

32、legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UMLs basic building b

33、locks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML. ( A) classes ( B) components ( C) sequences ( D) artifacts ( A) real ( B) legal ( C) de facto ( D) illegal ( A) investors ( B) developers ( C) designers ( D) stakeho

34、lders ( A) model ( B) code ( C) test ( D) modify ( A) non-hardware ( B) non-software ( C) hardware ( D) software 2009年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 B 【试题解析】 本题考查计算机系统存储器方面的基础知识。计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按

35、寻址方式可分为随机存储器、顺序存储器和直接存储器。相联存储器是一种按内容访问的存储器。 2 【正确答案】 A 【试 题解析】 本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为 4类: 芯片内总线。用于在集成电路芯片内部各部分的连接。 元件级总线。用于一块电路板内各元器件的连接。 内总线,又称系统总线。用于构成计算机各组成部分 (CPU、内存和接口等 )的连接。 外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。 连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址 总线和控

36、制总线。 3 【正确答案】 C 【试题解析】 本题考查数据加密基础知识。数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项 C是错误的。 4 【正确答案】 A 【试题解析】 本题考查防火墙的基本概念。 防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的 IP地址和端口号进行分析处理,从而可以控制对特殊 站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报警;但对于数据包的内容一般无法分析处理,所以防

37、火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。 5 【正确答案】 C 【试题解析】 本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行 修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。 6 【正确答案】 B 【试题解析】 本题考查软件复审基本概念。可维护性是所有软件都应具有的基本特点,必须在

38、开发阶段保证软件具有可维护的特点。在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程;在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维 护性的因素。可测试性是可维护性的一个评价指标。 7 【正确答案】 B 【试题解析】 本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络

39、连接。 8 【正确答案】 D 【试题解析】 本题考查知识产权中关于软件著作权方面的知识。在我国,软件著作权采用 “自动保护 ”原则。计算机软件保护条例第十四条规定: “软件著作权自软件开 发完成之日起产生。 ”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例 (法律 )明确规定软件著

40、作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模 块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。 9 【正确答案】 A 【试题解析】 本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。 10 【正确答案】 C 【试题解析】 本题考查软件风险的特性。软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能

41、发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方式。员工和预算是在识别项目风险时需要识别的因素。 11 【正确答案】 C 【试题解析】 本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以 简化构件的设计而无须改变其功能或行为。 12 【正确答案】 A 【试题解析】 本题考查 RUP对软件开发过程的描述。 RUP应用了角色、活动、制品和工作流 4种重要的模型元素,其中角色表述 “谁做 ”,

42、制品表述 “做什么 ”,活动表述 “怎么做 ”,工作流表述 “什么时候做 ”。 13 【正确答案】 D 【试题解析】 本题考查软件开发模型。瀑布模型是一种系统的、顺序的软件开发方法,它适用于软件需求确定,开发过程能够以线性化的方式完成那些软件开发项目。能否适用于某个项目或者快速开发某个项目并不取决于所开发的软件 项目的规模或开发团队的规模,而且只要软件需求确定,开发过程能够采用线性方式完成,现今的软件开发仍然可以使用瀑布模型。 14 【正确答案】 C 【试题解析】 本题考查软件系统的生存周期中各活动的任务。可行性分析和项目开发计划主要确定软件的开发目标及其可行性,要进行问题定义、可行性分析,制

43、定项目开发计划。需求分析阶段的任务是准确地确定软件系统必须做什么,确定软件系统必须具备哪些功能。软件设计是软件工程的技术核心,其任务是确定如何实现软件系统,包括模块分解,确定软件的结构,模块的功能和模块间的接口,以及 全局数据结构的设计,设计每个模块的实现细节和局部数据结构。编码的任务是用某种程序语言为每个模块编写程序。 15 【正确答案】 B 【试题解析】 本题考查程序语言基础知识。变量程序语言中的一个重要概念,具有类型、存储地址和作用域和生存期等属性。变量的作用域是指一个范围,是从代码空间的角度考虑问题,它决定了变量的可见性,说明变量在程序的哪个区域可用,即程序中哪些行代码可以使用变量。作

44、用域有三种:局部作用域、全局作用域和文件作用域,相对应于局部变量 (local variable)、全局变量和静态变量(global variable)。在变量的作用域中,可以合法地引用它,设置它的值,或在表达式中使用它;在变量的作用域之外,就不能引用它的名称,这么做会导致一个编译错误。在程序执行时,所有的变量都有有限的生存期。它们从被声明的那一刻起存在,并在某一刻消失,最迟也要在程序终止时消失。变量生存多长时间取决于属性 “存储持续时间 ”。函数中定义的变量 (局部变量 )一般在函数被执行时由系统自动在栈区分配存储空间,当函数执行结束时自动撒消其存储空间,这称为变量具有自动的存储持续时间。对

45、于全局变量,其生存期一般从程序运行开始,至程序运行结束,称为变量具有静态的存储持续时间。还有一些变量,其存储空间由程序员根据需要申请或释放,称为具有动态的存储持续时间。 16 【正确答案】 C 【试题解析】 本题考查程序语言基础知识。函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式 (或常量 ),也可以是变量 (或数组元素 ),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量 (数组名或数组元素 ),不能是表达式 (或常量 )。这种方 式下,被调用函数中对形式参数的修改实际

46、上就是对实际参数的修改,因此客观上可以实现数据的双向传递。 17 【正确答案】 A 【试题解析】 本题考查程序语言方面的基础知识。编译是将高级语言源程序翻译成机器语言程序 (汇编形式或机器代码形式 ),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。 18 【正确答案】 C 【试题解析】 本题考查程序语言基础知识。动态语言是指程序在运行时可以改变其结构,例如新的函数可以被引进、已有的函数可以被删除等在 结构上的变化等。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的与类型相关的代码;缺点是不方便调试,命名不规范时会读不

47、懂、不利于理解等。脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作能力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着 (粘合 )。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。事实上,脚本语言都是动态语言,而动态语言都是解释型 语言,不管它们是否是面向对象的语言。 19 【正确答案】 D 【试题解析】 本题考查计算机系统软件方面的基础知识。计算机系统中的软件可分为系统软件和应用软件两大类,语言处理程序用于将高级语言编写的程序翻译成汇编语言或机器语

48、言,以便在计算机上执行。编译程序、汇编程序和解释程序是常见的语言处理程序,其工作对象或方式不同。汇编程序将汇编语言编写的程序翻译成机器语言程序。编译程序的翻译方式是将高级语言源程序翻译成目标程序 (汇编语言或机器语言形式 ),进行汇编及连接后在计算机上执行。解释程序直接执行高级语言源 程序或先翻译成某种中间代码形式再执行,不形成与源程序功能等价的目标程序。有些语言在编译之前还需要进行预处理,如 C/C+语言等。 20 【正确答案】 B 【试题解析】 本题考查软件开发过程中不同图形的适用场景。 N-S盒图、 PAD图和程序流程图主要用于表示软件模块的执行过程。而 E-R图是在对系统进行数据建模时

49、采用,用于表示实体和实体之间的联系。 21 【正确答案】 B 【试题解析】 本题考查软件成熟度模型 (CMM)的基本概念。建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级 的核心;使用标准开发过程 (或方法论 )构建 (或集成 )系统为已定义级的核心;管理层寻求更主动地应对系统的开发问题为已管理级的核心;连续地监督和改进标准化的系统开发过程为优化级的核心。 22 【正确答案】 C 【试题解析】 本题考查 RUP中每个阶段产生的制品。初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1