1、2015年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析 1 CPU是在 _结束时响应 DMA请求的。 ( A)一条指令执行 ( B)一段程序 ( C)一个时钟周期 ( D)一个总线周期 2 虚拟存储体系由 _两级存储器构成。 ( A)主存 -辅存 ( B)寄存器 -Cache ( C)寄存器 -主存 ( D) Cache-主存 3 浮点数能够表示的数的范围是由其 _的位数决定的。 ( A)尾数 ( B)阶码 ( C)数符 ( D)阶符 4 在机器指令的地址字段中,直接指出操作数本身的寻址方式称为 _。 ( A)隐含寻址 ( B)寄存器寻址 ( C)立即寻址 ( D)
2、直接寻址 5 内存按字节编址从 B3000H到 DABFFH的区域其存储容量为 _。 ( A) 123kB ( B) 159kB ( C) 163kB ( D) 194kB 6 编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等 阶段,其中, _并不是每个编译器都必需的。 ( A)词法分析和语法分析 ( B)语义分析和中间代码生成 ( C)中间代码生成和代码优化 ( D)代码优化和目标代码生成 7 表达式采用逆波兰式表示时,利用 _进行求值。 ( A)栈 ( B)队列 ( C)符号表 ( D
3、)散列表 8 在支持多线程的操作系统中,假设进程 P创建了若干个线程,那么 _是不能被这些线程共享的。 ( A)该进程中打开的文件 ( B)该进程的代码段 ( C)该进程中某线程的栈指针 ( D)该进程的全局变量 9 软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。 ( A)侵犯了公司的软件著作权 ( B)未侵犯公司的软件著作权 ( C)侵犯了公司的商业秘密权
4、 ( D)不涉及侵犯公司的软件著作权 10 颜色深度是表达图像中单个像 素的颜色或灰度所占的位数 (bit)。若每个像素具有 8位的颜色深度,则可表示 _种不同的颜色。 ( A) 8 ( B) 64 ( C) 256 ( D) 512 11 视觉上的颜色可用亮度、色调和饱和度三个特征来描述。其中饱和度是指颜色的 _。 ( A)种数 ( B)纯度 ( C)感觉 ( D)存储量 12 _不属于主动攻击。 ( A)流量分析 ( B)重放 ( C) IP地址欺骗 ( D)拒绝服务 13 防火墙不具备 _功能。 ( A)包 过滤 ( B)查毒 ( C)记录访问过程 ( D)代理 14 如下图所示,从输出
5、的信息中可以确定的信息是 _。( A)本地主机正在使用的端口号是公共端口号 ( B) 192 168 0 200正在与 128 105 129 30建立连接 ( C)本地主机与 202 100 112 12建立了安全连接 ( D)本地主机正在与 100 29 200 110建立连接 15 数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的 _。 ( A)基本表、存 储文件和视图 ( B)视图、基本表和存储文件 ( C)基本表、视图和存储文件 ( D)视图、存储文件和基本表 16 在数据库逻辑设计阶段,若实体中存在多值属性,那么将 E-R图转换为关系模式时, _,得
6、到的关系模式属于 4NF。 ( A)将所有多值属性组成一个关系模式 ( B)使多值属性不在关系模式中出现 ( C)将实体的码分别和每个多值属性独立构成一个关系模式 ( D)将多值属性和其他属性一起构成该实体对应的关系模式 17 在层次化局域网模型中,下列关于核心层的描述中,正确的是 _。 ( A)为了保障安全性,对分组要进行有效性检查 ( B)将分组从一个区域高速地转发到另一个区域 ( C)由多台二、三层交换机组成 ( D)提供多条路径来缓解通信瓶颈 18 集线器与网桥的区别是 _。 ( A)集线器不能检测发送冲突,而网桥可以检测冲突 ( B)集线器是物理层设备,而网桥是数据链路层设备 ( C
7、)网桥只有两个端口,而集线器是一种多端口网桥 ( D)网桥是物理层设备,而集线器是数据链路层设备 19 算术表达式 a+b-c*d的后缀式是 _ (、 +、 *表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例 )。 ( A) ab+cd* ( B) abc+ d* ( C) abcd+ * ( D) ab+c d* 20 函数 f()、 g()的定义如下所示,已知调用 f时传递给其形参 x的值是 10,若以传值方式调用 g,则函数 f的返回值为 _。( A) 10 ( B) 15 ( C) 25 ( D) 30 21 当用户需求不清晰、需求经常发生变化、系统规模不太大时,最适宜采用的软
8、件开发方法是 _。 ( A)结构化 ( B)原型 ( C)面向对象 ( D)敏捷 22 _开发过程模型以用户需求为动力,以对象作为驱动,适合于面向对象的开发方法。 ( A)瀑布 ( B)原型 ( C)螺旋 ( D)喷泉 23 以下关于极限编程 XP的叙述中,不正确的是 _。 ( A)由价值观、原则、实践和行为四个部分组成 ( B)每一个不同的项目都需要一套不同的策略、约定和方法论 ( C)有四个价值观,即沟通、简单性、反馈和勇气 ( D)有五大原则,即快速反馈、简单性假设、逐步修改、提倡更改和优质工作 24 以下关于分层体系结构的叙述中,不正确的是 _。 ( A)可以很好地表示软件系统的不同抽
9、象层次 ( B)对每一个层的修改通常只影响相邻的两层 ( C)将需求定义到多层上很容易 ( D)有利于开发任务的分工 25 在 ISO IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括 _。 ( A)适应性 ( B)准确性 ( C)安全性 ( D)成熟性 26 程序质量评审通常是从开发者的角度进行评审,其内容不包括 _。 ( A)功能结构 ( B)功能的通用性 ( C)模块层次 ( D)与硬件的接口 27 软件复杂性是指理解和处理软件的难易程度,其度量参数不包括 _。 ( A)规模 ( B)类型 ( C)结构 ( D)难度 28 对现有软件系统中一些数
10、据处理的算法进行改进,以提高效率,从而更快地响应用户的服务要求。这种行为属于 _维护。 ( A)正确性 ( B)适应性 ( C)完善性 ( D)预防性 29 软件测试的对象包括 _。 需求规格说明 书 概要设计文档 软件测试报告 软件代码 用户手册 软件开发人员 ( A) ( B) ( C) ( D) 30 以下不属于系统测试的是 _。 单元测试 集成测试 安全性测试 可靠性测试 确认测试 验收测试 ( A) ( B) ( C) ( D) 31 以下关于软件测试原则的叙述中,不正确的是 _。 ( A)测试阶段在实现阶段之后,因此实现完成后再开始进行测试 ( B) 测试用例需要完善和修订 ( C
11、)发现错误越多的地方应进行更多的测试 ( D)测试用例本身也需要测试 32 一条 Bug记录应包括 _。 编号 Bug描述 Bug级别 Bug所属模块 发现人 ( A) ( B) ( C) ( D) 33 _不属于使用软件测试工具的目的。 ( A)帮助测试寻找问题 ( B)协助问题的诊断 ( C)节省测试时间 ( D)替代手工测试 34 以下关于验收测试的叙述中,不正确的是 _。 ( A)验收测试由开发方主导,用户参与 ( B)验收测试也需要制定测试计划 ( C)验收测试之前需要先明确验收方法 ( D)验收测试需要给出验收通过或者不通过的结论 35 以下关于黑盒测试的测试方法选择的叙述中,不正
12、确的是 _。 ( A)在任何情况下都要采用边界值分析法 ( B)必要时用等价类划分法补充测试用例 ( C)可以用错误推测法追加测试用例 ( D)如果输入条件之间不存在组合情况,则应采用因果图法 36 以下关于等价类划分法的叙述中,不正确的是 _。 ( A)如果规定输入值 string1必须以 0结束,那么得到两个等价类,即有效等价类 string1 string1以 0结束 ),无效等价类 string1 string1不以 0结束 ( B)如果规定输入值 int1取值为 1, 1两个数之一,那么得到 3个等价类,即有效等价类 int1 int1=1)、 int1 int1= 1),无效等价类
13、 int1 int11并且 int1 1 ( C)如果规定输入值 int2的取值范围为 10 9,那么得到两个等价类,即有效等价类 int2 10 =int2 =9),无效等价类 int2 int2 10或者 int2 9) ( D)如果规定输入值 int3为质数,那么得到两个等价类,即有效等价类 int3int3是质数 ,无效等价类 int3 int3不是质数 37 以下关于白盒测试的叙述中,不正确的是 _。 ( A)满足判定覆盖一定满足语句覆盖 ( B)满足条件覆盖一定满足判定覆盖 ( C)满足判定条件覆盖一定满足条件覆盖 ( D)满足条件组合覆盖一定满足判定条件覆盖 38 对于逻辑表达式
14、 (a(b c)(C&d),需 要 _个测试用例才能完成条件组合覆盖。 ( A) 4 ( B) 8 ( C) 16 ( D) 32 39 为了解系统在何种服务级别下会崩溃,应进行 _。 ( A)负载测试 ( B)压力测试 ( C)大数据量测试 ( D)疲劳强度测试 40 兼容性测试的测试范围包括 _。 硬件兼容性测试 软件兼容性测试 数据兼容性测试 平台兼容性测试 ( A) ( B) ( C) ( D) 41 以下不能作为测试结束标准的是 _。 ( A)测试超过了预定时间 ( B)执行完了所有测试用例但没有发现新的故障 ( C)单位时间内查出的故障数目低于预定值 ( D)测试人员或者其他资源不
15、足 42 以下属于静态测试方法的是 _。 ( A)代码审查 ( B)判定覆盖 ( C)路径覆盖 ( D)语句覆盖 43 单元测试的测试内容包括 _。 模块接口 局部数据结构 模块内路径 边界条件 错误处理 系统性能 ( A) ( B) ( C) ( D) 44 一个 Web信息系统所需要进行的测试包括 _。 功能测试 性能测试 可用性测试 客户端兼容性测试 安全性测试 ( A) ( B) ( C) ( D) 45 以下不属于网络测试的测试指标的是 _。 ( A)吞吐量 ( B)延时 ( C)并发用户数 ( D)丢包率 46 对于基于用户名口令的用户认证机制来说, _不属于增强系统安全性所应使用
16、的防范措施。 ( A)应对本地存储的口令进行加密 ( B)在用 户输入的非法口令达到规定的次数之后,应禁用相应账户 ( C)建议用户使用英文单词或姓名等容易记忆的口令 ( D)对于关键领域或安全性要求较高的系统,应该当保证使用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户同名 47 对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是 _。 ( A)能否提供对病毒特征库与检测引擎的定期在线更新服务 ( B)能否在不更新特征库的前提下对新的未知病毒进行有效查杀 ( C)能否支持多种平台的病毒防范 ( D)能否支持对电子邮件附件的病毒防治 48 19
17、76年 Diffie与 Hellman首次公开提出 _的概念与结构,采用两个独立的密钥对数据分别进行加密与解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。 ( A)公钥加密 ( B)对称加密 ( C)单向 Hash函数 ( D) RSA加密 48 某企业的生产流水线上有 2名工人 P1和 P2, 1名检验员 P3。 P1将初步加工的半成品放入半成品箱 B1; P2从半成品箱 B1取出继续加工,加工好的产品放入成品箱B2; P3从成品箱 B2取出产品检验 。假设 B1可存放 n件半成品, B2可存放 m件产品,并设置 6个信号量 S1、 S2、 S3、 S4、 S5和 S6,且 S
18、3和 S6的初值都为 0。采用 PV操作实现 P1、 P2和 P3的同步模型如下图所示,则信号量 S1和S5_(8); S2、 S4的初值分别为 _(9)。49 (8) ( A)分别为同步信号量和互斥信号量,初值分别为 0和 1 ( B)都是同步信号量,其初值分别为 0和 0 ( C)都是互斥信号量,其初值分别为 1和 1 ( D)都是互斥信号量,其初值分别为 0和 1 50 (9) ( A) n、 0 ( B) m、 0 ( C) m、 n ( D) n、 m 50 在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中: _(19)是指局部数据模型透明,即用户或应用程序无
19、须知道局部使用的是哪种数据模型; _(20)是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。 51 (19) ( A)分片透明 ( B)复制透明 ( C)位置透明 ( D)逻辑透明 52 (20) ( A)分片透明 ( B)复制透明 ( C)位置透明 ( D)逻辑透明 52 设有关系模式 R(A1, A2, A3, A4, A5, A6),其中:函数依赖集 F=A1A 2,A1A3A 4, A5A6A 1, A2A5A 6, A3A5A 6),则 _(21)是关系模式 R的一个主键, R规范化程度最高达到 _(22)。 53 (21) ( A) A1A4 ( B) A2A4 (
20、 C) A3A5 ( D) A4A5 54 (22) ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 54 POP3协议采用 _(23)模式,客户端代理与 POP3服务器通过建立_(24)连接来传送数据。 55 (23) ( A) Browser Server ( B) Client Server ( C) Peer to Peer ( D) Peer to Server 56 (24) ( A) TCP ( B) UDP ( C) P2P ( D) IP 56 如果在查找路由表时发现有多个选项匹配,那么应该根据 _(25)原则进行选择。假设路由表有 4个表项如下所示
21、,那么与地址 139 17 179 92匹配的表项是 _(26)。 57 (25) ( A)包含匹配 ( B)恰当匹配 ( C)最长匹配 ( D)最短匹配 58 (26) ( A) 139 17 145 32 ( B) 139 17 145 64 ( C) 139 17 147 64 ( D) 139 17 177 64 58 在结构化分析方法中,利用分层数据流图对系统功能建模。以下关于分层数据流图的叙述中,不正确的是 _(32)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数 据项进行说明,其条目不包括_(33)。 59 (32) ( A)顶层数据流图只有一个加工,
22、即要开发的软件系统 ( B)在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作 ( C)一个加工的输入数据流和输出数据流可以同名 ( D)每个加工至少有一个输入数据流和一个输出数据流 60 (33) ( A)数据流 ( B)外部实体 ( C)数据项 ( D)基本加工 60 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则完成 该项目的最少时间为 _(34)天。活动 BD最多可以晚开始 _(35)天而不会影响整个项目的进度。61 (34) ( A) 15 ( B) 21 ( C) 22 ( D) 24 62 (35) ( A) 2
23、( B) 3 ( C) 5 ( D) 9 62 以下关于模块耦合关系的叙述中,耦合程度最低的是 _(39),其耦合类型为 _(40)耦合。 63 (39) ( A)模块 M2根据模块 M1传递如标记量的控制信息来确定 M2执行哪 部分语句 ( B)模块 M2直接访问模块 M1内部 ( C)模块 M1和模块 M2用公共的数据结构 ( D)模块 M1和模块 M2有部分代码是重叠的 64 (40) ( A)数据 ( B)标记 ( C)控制 ( D)内容 64 堆是一种数据结构,分为大顶堆和小顶堆两种类型。大 (小 )顶堆要求父元素大于等于 (小于等于 )其左右孩子元素。则 _(41)是一个大项堆结构
24、,该堆结构用二叉树表示,其高度 (或层数 )为 _(42)。 65 (41) ( A) 94, 31, 53, 23, 16, 27 ( B) 94, 53, 31, 72, 16, 23 ( C) 16, 53, 23, 94, 31, 72 ( D) 16, 31, 23, 94, 53, 72 66 (42) ( A) 2 ( B) 3 ( C) 4 ( D) 5 66 在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括 _(45)。下图是一个 UMI,类图,其中类 University和类 School之间是 _(46)关系,类 Person和类 PersonRec
25、ord之间是 _(47)关系,表示 Person与 Person Record_(48)。67 (45) ( A)对系统的词汇建模 ( B)对简单的协作建模 ( C)对逻辑数据库模式建模 ( D)对系统的需求建模 68 (46) ( A)依赖 ( B)关联 ( C)聚集 ( D)泛化 69 (47) ( A)依赖 ( B)关联 ( C)聚集 ( D)泛化 70 (48) ( A)之间的语义关系,其中 PersonRecord发生变化会影响 Person的语义 ( B)之间的一种结构关系,描述了一组链,即对象之间 的连接 ( C)是整体和部分的关系 ( D)是一般和特殊的关系 70 In a w
26、orld where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn But use cases do solve a problem with requirements:with_(71)declarative requirements its hard to describe steps and sequences of events Use c
27、ases, stated simply,allow description of sequences of events that, taken together, lead to a system doing something useful As simple as this sounds, this is important When confronted only with a pile of requirements, itS often _(72)to make sense of what the authors of the requirements really wanted
28、the system to do In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement Use cases are particularly well suited to capturing thes
29、e kind of requirements Although this may sound simple, the fact is that _(73)requirement capture approaches, with their emphasis on declarative requirements and”shall”statements completely fail to capture the_(74)of the systems behavior Use cases are a simple yet powerful way to express the behavior
30、 of the system in Way that all stakeholders can easily understand But, like anything, use cases come with their own problems, and as useful as they are, they can be _(75) The result is something that is as bad, if not worse, than the original problem Therein its important to utilize use cases effect
31、ively without creating a greater problem than the one you started with 71 (71) ( A) plenty ( B) 100se ( C) extra ( D) strict 72 (72) ( A) impossible ( B) possible ( C) sensible ( D) practical 73 (73) ( A) modem ( B) conventional ( C) difierent ( D) formal 74 (74) ( A) statics ( B) nature ( C) dynami
32、cs ( D) originals 75 (75) ( A) misapplied ( B) applied ( C) used ( D) powerful 2015年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷答案与解析 1 【正确答案】 D 【试题解析】 本题考查计算机组成基础知识。 DMA控制器在需要的时候代替 CPU作为总线主设备,在不受 CPU干预的情况下,控制 I O设备与系统主存之间的直接数据传输。 DMA操作占用的资源是系统总线,而 CPU并非在整个指令执行期间即指令周期内都会使用总线,故 DMA请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线
33、利用率最高。 2 【正确答案】 A 【试题解析】 本题考查计算机组成原理的基础知识。 计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的层次逻辑 关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。不同层次上的存储器发挥着不同的作用。一般计算机系统中主要有两种存储体系: Cache存储体系是由Cache和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系是由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。 3 【正确答案】 B 【试题解析】 本题考查计算机组成
34、基础知识。 在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的数时小数点位置的浮动不固 定而取名浮点数表示法。浮点数编码由两部分组成:阶码 E(即指数,为带符号定点整数,常用移码表示,也有用补码的 )和尾数 (是定点纯小数,常用补码或原码表示 )。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。 4 【正确答案】 C 【试题解析】 本题考查计算机组成基础知识。 随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找 (或访问 )到
35、所需的操作数或信息 (例如转移地址信息等 )。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。 指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要再访问任何地址的寻址方式被称为立即寻址。 5 【正确答案】 B 【试题解析】 本题考查计算机组成原理的基础知识。 直接计算 16进制地址包含的存储单元个数即可。 DABFFH一 B3000H+1=27C00H=162816=159kB,按字节编址,故此区域的存储容量为 159kB。 6 【正确答案】 C 【试题解析】 本题考查程序语言 基础知识。 解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翻译成某
36、种中间表示形式后再加以执行;而编译程序 (编译器 )则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序 (或其某种等价表示 )要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。 分 阶段编译器的工作过程如下图所示。其中,中间代码生成和代码优化不是必须的。7 【正确答案】 A 【试题解析】 本题考查程序语言基础知识。 后缀式 (逆波兰式 )
37、是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如,把 a+b写成 ab+,所以也称为后缀式。 借助栈可以方便地对后缀式进行求值。方法为:先创建一个初始为空的栈,用来存放运算数。对后缀表达式求值时,从左至右扫描表达式,若遇到运算数,就将其入栈,若遇到运算符,就从栈顶弹出需要的运算数并进行运 算,然后将结果压入栈顶,如此重复,直到表达式结束。若表达式无错误,则最后的运算结果就存放在栈顶并且是栈中唯一的元素。 8 【正确答案】 C 【试题解析】 因为在同一进程中的各个线程都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址,访问进程所拥有的
38、已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。 9 【正确答案】 A 【试题解析】 王某的行为侵犯了公司的软件著作权。因为王某作为公司的职员,完成的某一综合信息管理系统软件是针对其本职工作中明确指定的开发目标 而开发的软件。该软件应为职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某只享有署名权。王某持有该软件源程序不归还公司的行为,妨碍了公司正常行使软件著作权,构成对公司软件著作权的侵犯,应承担停止侵权法律责任,交还软件源程序。 10 【正确答案】 C 【试题解析】 颜色深度是表达图像中单个像素的颜色或灰度所占的位数 (bit),它决
39、定了彩色图像中可出现的最多颜色数,或者灰度图像中的最大灰度等级数。 8位的颜色深度,表示每个像素有 8位颜色位,可表示 28=256种不同的颜色或灰度等级。表示一个像素颜色的位数越多,它能表达的颜色数或灰度等级就越多,其深度越深。 图像深度是指存储每个像素 (颜色或灰度 )所用的位数 (bit),它也是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。如一幅图像的图像深度为 b位,则该图像的最多颜色数或灰度级为 2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有 1个分量的单色图像 (黑白图像 )
40、,若每个像素有 8位,则最大灰度数目为 28=256;一 幅彩色图像的每个像素用 R、 G、 B三个分量表示,若 3个分量的像素位数分别为 4、 4、 2,则最大颜色数目为24+4+2=210=1024,就是说像素的深度为 10位,每个像素可以是 210种颜色中的一种。本题给出 8位的颜色深度,则表示该图像具有 28=256种不同的颜色或灰度等级。 11 【正确答案】 B 【试题解析】 饱和度是指颜色的纯度,即颜色的深浅,或者说掺入白光的程度,对于同一色调的彩色光,饱和度越深颜色越纯。当红色加入白光之后冲淡为粉红色,其基本色调仍然是红色,但饱和度降低。也就是说,饱和度与亮度有 关,若在饱和的彩
41、色光中增加白光的成分,即增加了光能,而变得更亮了,但是其饱和度却降低了。对于同一色调的彩色光,饱和度越高,颜色越纯。如果在某色调的彩色光中,掺入其他彩色光,将引起色调的变化,而改变白光的成分只引起饱和度的变化。高饱和度的深色光可掺入白色光被冲淡,降为低饱和度的淡色光。例如,一束高饱和度的蓝色光投射到屏幕上会被看成深蓝色光,若再将一束白色光也投射到屏幕上并与深蓝色重叠,则深蓝色变成淡蓝色,而且投射的白色光越强,颜色越淡,即饱和度越低。相反,由于在彩色电视的屏幕上的亮度过高,则饱和度降低,颜色被 冲淡,这时可以降低亮度 (白光 )而使饱和度增大,颜色加深。 当彩色的饱和度降低时,其固有色彩特性也被
42、降低和发生变化。例如,红色与绿色配置在一起,往往具有一种对比效果,但只有当红色与绿色都呈现饱和状态时,其对比效果才比较强烈。如果红色与绿色的饱和度都降低,红色变成浅红或暗红,绿色变成浅绿或深绿,再把它们配置在一起时相互的对比特征就会减弱,而趋于和谐。另外饱和度高的色彩容易让人感到单调刺眼。饱和度低,色感比较柔和和协调,但混色太杂又容易让人感觉浑浊,色调显得灰暗。 12 【正确答案】 A 【试题 解析】 本题考查网络攻击的基础知识。 网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、 IP地址欺骗、拒绝服务攻击等均属于攻击
43、者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。 13 【正确答案】 B 【试题解析】 本题考查防火墙基础知识。 防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析 和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。 14 【正确答案】 C 【试题解析】 本题考查网管命令 netstat-n的含义。 从 netstat-n的输出信息中可以看出,本地主机 192 168 0 200使用的端口号2011、 2038、 2052都不
44、是公共端口号。根据状态提示信息,其中已经与主机128 105 129 30建立了连接,与主机 100 29 200 110正在等待建立连接,与主机 202 100 112 12已经建立了安全连接。 15 【正确答案】 B 【试题解析】 本题考查数据库的基本概念。 数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。 16 【正确答案】 C 【试题解析】 本题考查对数据库应用系统设计中逻辑结构设计的掌握。 在数据库设计中,将 E-R图转换为关系模式是逻辑设计的主要内容。转换中将实体转换为关系模式,对实体中的派生属性不予考虑,组合属性只取各组合分量,若不含多值属性,通常一个实体对应一个关系模式。对实体中的多值属性,取实体的码和多值属性构成新增的 关系模式,且该新增关系模式中,实体的码多值决定多值属性,属于平凡的多值依赖,关系属于 4NF。 17 【正确答案】 B