【计算机类职业资格】2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析.doc
《【计算机类职业资格】2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、2014 年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:61,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.三总线结构的计算机总线系统由 ( ) 组成。(分数:2.00)A.CPU 总线、内存总线和 IO 总线B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线D.串行总线、并行总线和 PCI 总线3.计算机采用分级存储体系的主要目的是为了解决( ) 的问题。(分数:2.00)A.主存容量
2、不足B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾4.属于 CPU 中算术逻辑单元的部件是( ) 。(分数:2.00)A.程序计数器B.加法器C.指令寄存器D.指令译码器5.内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为( ) 。(分数:2.00)A.123KBB.180KBC.223KBD.224KB6.以下关于 RISC 和 CISC 的叙述中,不正确的是( )。(分数:2.00)A.RISC 通常比 CISC 的指令系统更复杂B.RISC 通常会比 CISC 配置更多的寄存器C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大
3、得多D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求7.以下叙述中,正确的是( )。(分数:2.00)A.编译正确的程序不包含语义错误B.编译正确的程序不包含语法错误C.除数为 0 的情况可以在语义分析阶段检查出来D.除数为 0 的情况可以在语法分析阶段检查出来8.算术表达式 a*(b-c)+d 的后缀式是( )。(分数:2.00)A.ab-cd+*B.abed-*+C.ab-*cd+D.ab-c+d*9.网络系统中,通常把( )置于 DMZ 区。(分数:2.00)A.网络管理服务器B.Web 服务器C.入侵检测服务器D.财务管理服务器10.以下关于拒绝服务攻击的叙述中,不正确
4、的是( ) 。(分数:2.00)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS 是一种拒绝服务攻击形式11.( )不是蠕虫病毒。(分数:2.00)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒12.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,( )享有该软件的著作权。(分数:2.00)A.甲公司B.甲、乙公司共同C.乙公司D.甲、乙公司均不13.甲、乙软件公司于 2013 年 9 月 12 日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似
5、,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,( ) 获准注册。(分数:2.00)A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能14.假设系统采用 PV 操作实现进程同步与互斥。若 n 个进程共享两台打印机,那么信号量 S 的取值范围为( )。(分数:2.00)A.-2nB.-(n-1)1C.一(n 一 1)2D.一(n2)215.假设段页式存储管理系统中的地址结构如下图所示,则系统( )。 (分数:2.00)A.最多可有 2048 个段,每个段的大小均为 2048 个页,页的大小为 2KB.最多可有 2048 个段,每个段最大允许有 2048
6、个页,页的大小为 2KC.最多可有 1024 个段,每个段的大小均为 1024 个页,页的大小为 4KD.最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K16.在如下所示的进程资源图中,( )。 (分数:2.00)A.P1、P2、P3 都是阻塞节点B.P1 是阻塞节点、P2、P3 是非阻塞节点C.P1、P2 是阻塞节点、P3 是非阻塞节点D.P1、P2 是非阻塞节点、P3 是阻塞节点17.在数据库系统中,数据的( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。(分数:2.00)A.安全性B.可靠性C.完整性D.并发控制18.PPP 中的安全认证协
7、议是( ),它使用三次握手的会话过程传送密文。(分数:2.00)A.MD5B.PAPC.CHAPD.HASH19.DHCP 客户端可从 DHCP 服务器获得( )。(分数:2.00)A.DHCP 服务器的地址和 Web 服务器的地址B.DNS 服务器的地址和 DHCP 服务器的地址C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址20.分配给某公司网络的地址块是 210115192020,该网络可以被划分为( )个 C 类子网。(分数:2.00)A.4B.8C.16D.3221.在项目初始阶段,软件开发首先需要( ) 。(分数:2.00)A.理解要解决的问题B.确定解决方案C.确
8、定参与开发的人员D.估算开发成本22.软件项目管理所涉及的范围覆盖了整个软件( )。(分数:2.00)A.开发过程B.运行与维护过程C.定义过程D.生存期23.以下关于瀑布模型的叙述中,正确的是( )。(分数:2.00)A.适用于需求被清晰定义的情况B.可以快速构造系统的可运行版本C.唯一一个适合大规模项目开发的模型D.已不能适应当前软件开发的过时模型24.某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用( )过程模型。(分数:2.00)A.瀑布B.原型C.增量D.螺旋25.在各种不同的软件需求中,( )描述了产品必须要完成的任务,可以在用例模型中予以说明。(分数:2.00)A
9、.功能需求B.业务需求C.质量需求D.设计约束26.以下关于结构化开发方法的叙述中,不正确的是( )。(分数:2.00)A.总的指导思想是自项向下,逐层分解B.基本原则是功能的分解与抽象C.比面向对象开发方法更适合于开发大规模的、特别复杂的项目D.特别适合解决数据处理领域的问题27.在进行软件设计时,以下结构设计原则中,不正确的是( )。(分数:2.00)A.模块应具有较强的独立性,即高内聚和低耦合B.模块之间的连接存在上下级的调用关系和同级之间的横向联系C.整个系统呈树状结构,不允许网状结构或交叉调用关系出现D.所有模块都必须严格地分类编码并建立归档文件28.在软件开发过程中,详细设计的内容
10、不包括( ) 设计。(分数:2.00)A.软件体系结构B.算法C.数据结构D.数据库物理结构29.以下关于文档的叙述中,正确的是( )。(分数:2.00)A.仅仅指软件开发过程中产生的文档B.必须是满足一定格式要求的规范文档C.编写文档会降低软件开发的效率D.高质量文档可以提高软件系统的可维护性30.在软件维护阶段,将专用报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为( )维护。(分数:2.00)A.正确性B.适应性C.完善性D.预防性31.软件测试的对象不包括( )。(分数:2.00)A.软件代B.软件需求规格说明书C.软件测试报告D.软件开发人员32.以下测试内容中
11、,属于系统测试的是 ( )。 单元测试 集成测试 安全性测试 可靠性测试 兼容性测试 可用性测试(分数:2.00)A.B.C.D.33.以下关于软件测试原则的叙述中,不正确的是( )。(分数:2.00)A.测试贯穿于全部软件生命周期,并不是实现完成后才开始B.测试用例本身不需要测试C.测试用例需要逐步完善、不断修订D.当缺陷成群集中出现时,测试时应该更多关注这些缺陷群34.以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是 ( )。(分数:2.00)A.在需求分析阶段确定测试的需求分析B.在概要设计和详细设计阶段制定集成测试计划和单元测试计划C.在程序编写阶段制定系统测试计划D.在测试阶
12、段实施测试并提交测试报告35.在引入自动化测试工具以前,手工测试遇到的问题包括( )。 工作量和时间耗费过于庞大 衡量软件测试工作进展困难 长时间运行的可靠性测试问题 对并发用户进行模拟的问题 确定系统的性能瓶颈问题 软件测试过程的管理问题(分数:2.00)A.B.C.D.36.在进行可用性测试时关注的问题应包括( )。 安装过程是否困难 错误提示是否明确 GUI 接口是否标准 登录是否方便 帮助文本是否上下文敏感(分数:2.00)A.B.C.D.37.以下叙述中,不正确的是( )。(分数:2.00)A.黑盒测试可以检测软件行为、性能等特性是否满足要求B.黑盒测试可以检测软件是否有人机交互上的
13、错误C.黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要重新设计用例D.黑盒测试用例设计可以和软件实现同步进行38.以下关于等价类划分法的叙述中,不正确的是 ( ) 。(分数:2.00)A.如果规定输入值 a 的范围为 199,那么得到两个等价类,即有效等价类a|1=a=99|,无效等价类a|a1 或者 a99B.如果规定输入值 s 的第一个字符必须为数字,那么得到两个等价类,即有效等价类s|s 的第一个字符是数字,无效等价类s|s 的第一个字符不是数字C.如果规定输入值 x 取值为 1,2,3 三个数之一,那么得到 4 个等价类,即有效等价类x|x=1、x|x=2、x|x=3,无
14、效等价类x|x1,2,3)D.如果规定输入值 i 为奇数,那么得到两个等价类,即有效等价类i|i 是奇数,无效等价类i|i 不是奇数)39.以下几种白盒覆盖测试中,覆盖准则最强的是( )。(分数:2.00)A.语句覆盖B.判定覆盖C.条件覆盖D.条件组合覆盖40.对于逻辑表达式(a|b)|(c&d),需要( )个测试用例才能完成条件组合覆盖。(分数:2.00)A.2B.4C.8D.1641.为检测系统所能承受的数据容量,应进行( )。(分数:2.00)A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试42.压力测试不会使用到以下哪种测试手段,( )。(分数:2.00)A.重复B.注入错误
15、C.增加量级D.并发43.以下测试内容中,不属于 GUI 测试的是( )。(分数:2.00)A.窗口相关操作是否符合标准B.菜单和鼠标操作是否正确C.计算结果是否正确D.数据显示是否正常44.以下属于动态测试方法的是( )。(分数:2.00)A.代码审查B.静态结构测试C.路径覆盖D.技术评审45.集成测试关注的问题不包括( )。(分数:2.00)A.模块间的数据传递是否正确B.一个模块的功能是否会对另一个模块的功能产生影响C.所有模块组合起来的性能是否能满足要求D.函数内局部数据结构是否有问题,会不会被异常修改46.以下属于影响软件可靠性因素的是( )。 软件运行剖面 软件规模 软件内部结构
16、 软件的开发方法和开发环境 软件的可靠性投入(分数:2.00)A.B.C.D.47.软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分。确定软件的可靠性目标在( )阶段。(分数:2.00)A.需求分析B.概要设计C.详细设计D.软件测试48.以下关于公钥加密技术的叙述中,不正确的是( )。(分数:2.00)A.公钥加密的数据可以用私钥解密B.私钥加密的数据可以用公钥解密C.公钥和私钥相互关联D.公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作49.包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是( )。(分数:2.
17、00)A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理50.以下测试方法中,不属于典型安全性测试的是( )。(分数:2.00)A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验已知函数 f()、g()的定义如下所示,执行表达式“x=f(5)”的运算时,若函数调用
18、 g(a)是引用调用(call by reference)方式,则执行“x:f(5)”后 x 的值为 (7) ;若函数调用 g(a)是值调用(call by value)方式,则执行“x=f(5)”后 x 的值为 (8) 。 (分数:4.00)(1).(7)(分数:2.00)A.20B.25C.60D.75(2).(8)(分数:2.00)A.20B.25C.60D.75假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 10s,由缓冲区送至用户区的时间是5s,系统对每个磁盘块数据的处理时间为 2s。若用户需要将大小为 10 个磁盘块的 Docl 文件逐块从磁盘读入缓冲区,并送至用户区进行处
19、理,那么采用单缓冲区需要花费的时间为 (17)s;采用双缓冲区需要花费的时间为 (18)s。(分数:4.00)(1).(17)(分数:2.00)A.100B.107C.152D.170(2).(18)(分数:2.00)A.100B.107C.152D.170在数据库逻辑结构设计阶段,需要 (20) 阶段形成的 (21) 作为设计依据。(分数:4.00)(1).(20)(分数:2.00)A.需求分析B.概念结构设计C.物理结构设计D.数据库运行和维护(2).(21)(分数:2.00)A.程序文档、数据字典和数据流图B.需求说明文档、程序文档和数据流图C.需求说明文档、数据字典和数据流图D.需求说
20、明文档、数据字典和程序文档ICMP 协议属于因特网中的 (27)协议,ICMP 协议数据单元封装在(28) 中传送。(分数:4.00)(1).(27)(分数:2.00)A.数据链路层B.网络层C.传输层D.会话层(2).(28)(分数:2.00)A.以太帧B.TCP 段C.。UDP 数据报D.IP 数据报下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 (33) 在关键路径上。活动 GH 的松弛时间是 (34) 。 (分数:4.00)(1).(33)(分数:2.00)A.BB.EC.CD.K(2).(34)(分数:2.00)A.0B.1C.2D.3模块
21、A、B 和 C 都包含相同的 5 个语句,这些语句之间没有联系,为了避免重复,把这 5 个语句抽取出来组成一个模块 D,则模块 D 的内聚类型为 (39) 内聚。以下关于该类内聚的叙述中,不正确的是 (40) 。(分数:4.00)(1).(39)(分数:2.00)A.功能B.通信C.逻辑D.巧合(2).(40)(分数:2.00)A.从模块独立性来看,是不好的设计B.是最弱的一种内聚类型C.是最强的一种内聚类型D.不易于软件的修改和维护在分层体系结构中, (41) 实现与实体对象相关的业务逻辑。在基于 Java,EE 技术开发的软件系统中,常用 (42) 技术来实现该层。(分数:4.00)(1)
22、.(41)(分数:2.00)A.表示层B.控制层C.模型层D.数据层(2).(42)(分数:2.00)A.HTMLB.JSPC.ServletD.EJB以下用例图中,A1 和 A2 为 (47) 。A1 和 A2 的关系为 (48) 。 (分数:4.00)(1).(47)(分数:2.00)A.参与者B.人C.系统D.外部系统(2).(48)(分数:2.00)A.关联B.泛化C.包含D.扩展下图为某设计模式的类图,类 State 和 Context 的关系为 (49) ,类 (50) 是客户使用的主要接口。(分数:4.00)(1).(49)(分数:2.00)A.继承B.实现C.聚合D.组合(2)
23、.(50)(分数:2.00)A.ContextB.ConcreteStateAC.ConcreteStateBD.State给定关系模式 R(A,B,C,D)、S(C,D,E),与 1,3,5 (分数:6.00)(1).(22)(分数:2.00)A.A,C,SCB.A,B,EC.A,RC,ED.A,RC,SD(2).(23)(分数:2.00)A.B=软件工程 OR RC=SC AND RD=SDB.B=软件工程OR RC=SC AND RD=SDC.B=软件工程ORRC=SC ORRD=SDD.B=软件工程AND RC=SC AND RD=SD(3).(24) (分数:2.00)A.B.C.D
24、.Teams are required for most engineering projectsAlthough some small hardware or software products can be developed by individuals,the scale and complexity of modem systems is such,and the demand for short schedules SO great,that it is no longer (71) for one peon to do most engineering jobsSystems d
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
本资源只提供5页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 2014 年下 半年 软件 水平 考试 中级 评测 上午 基础知识 试卷 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1317981.html