[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷62及答案与解析.doc

上传人:吴艺期 文档编号:507335 上传时间:2018-11-29 格式:DOC 页数:41 大小:344KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷62及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷62及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷62及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷62及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷62及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 62 及答案与解析 1 (21)制定国际标准的组织。 ( A) CJB ( B) IEEE ( C) ANSI ( D) ISO 2 下列关于动态链接文件的说法正确的是 (39)。 ( A)可以自由地插入到其他的源程序中使用 ( B)本身不能独立运行,但可以供其他程序在运行时调用 ( C)本身可以独立运行,也可以供其他程序在运行时调用 ( D)本身是一个数据文件,可以与其他程序动态地链接使用 3 从一条指令的启动到下一条指令的启动的间隔时间称为 (9)。 ( A)时钟周期 ( B)机器周期 ( C)机器周期 ( D)指令周期 4 在资源管理器

2、中,选定多个不连续文件或文件夹的操作步骤有: a选中第二个文件或文件夹, b按住 Shin键, c按住 Ctrl键, d选中其他文件或文件夹, 正确的操作顺序是 (65) ( A) ad ( B) abd ( C) acd ( D) da 5 分时操作系统的主要特征之一是提高 (161)。 ( A)计算机系统的实时性 ( B)计算机系统的交互性 ( C)计算机系统的可靠性 ( D)计算机系统的安全性 6 某系统总线的一个总线周期 包含 4个时钟周期,每个总线周期中可以传送 64位数据。若总线的时钟频率为 33MHz,则总线带宽为 (207)。 ( A) 132MB/s ( B) 66MB/s

3、( C) 44MB/s ( D) 396MB/s 7 栈和队列的共同特点是 (32)。 ( A)都是先进后出 ( B)都是先进先出 ( C)只允许在端点处插入和删除 ( D)没有共同点 8 下列逻辑表达式中,与 X.Y+ . .Z+Y.Z等价的是 (56)。 ( A) X.Y+ .Z ( B) X. + .Z ( C) X.Y+ .Z ( D) .Y+X.Z 9 数组 A中,每个元素 AI, J的长度为 3个字节,行下标 I为 1到 8,列下标 J从1到 10。从首地址 SA开始连续存放在存储器中,存放该数组至少需要的字节数是(42)。 ( A) 80 ( B) 100 ( C) 240 (

4、D) 270 10 操作系统采用缓冲技术,能够减少对 CPU的 (39)次数,从而提高资源的利用率。 ( A)中断 ( B)访问 ( C)控制 ( D)依赖 11 下列存储器中,属于电擦除可编程只读存储器是 (6)。 ( A) ROM ( B) RAM ( C) EPROM ( D) EEPROM 12 准确地解决 “软件系统必须做什么 ”是 (42)阶段的任务。 ( A)可行性研究 ( B)详细设计 ( C)需求分析 ( D)编码 13 关于专利的说法中,不正确的是 (26)。 ( A)专利必须具有新颖性、创造性和实用性 ( B)专利权的保护期限为 20年 ( C)专利权人有义务缴纳专利维持

5、费 ( D)教师在学校教学和科研工作中做出的专利属于学校所有 14 目前,防火墙技术没有的功能是 (27)。 ( A)过滤数据包 ( B)线路过滤 ( C)应用层代理 ( D)清除病毒 15 操作系统有 4个明显的特 征,分别是并发性、共享性、虚拟性和 (59)。 ( A)可靠性 ( B)实时性 ( C)不确定性 ( D)正确性 16 英文缩写 CAM的含义是 (20)。 ( A)计算机辅助设计 ( B)计算机辅助制造 ( C)计算机辅助教学 ( D)计算机辅助测试 17 在软件的生命周期中,下列哪一种说法是错误的 (18)。 ( A)软件生命周期分为计划、开发和运行 3个阶段 ( B)运行阶

6、段主要是进行软件维护 ( C)在开发后期要进行代码编写和软件测试 ( D)在开发初期要进行可行性研究和详细设计 18 有如下两个关 系,其中雇员信息表关系 EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。 EMP 若执行下面的操作,哪个操作不能成功执行 (22)。 ( A)从 DEFT中删除部门号 =03的行 ( B)在 DEFT中插入行 (06, 计划部 , 6号楼 ) ( C)将 DEFT中部门号 =02的部门号改为 10 ( D)将 DEPT中部门号 =01的地址改为 5号楼 19 在一个单链表中,若 q结点是 p结点的前驱结点,若在 q与 p之间插入结点 s,则执行 (43

7、)。 ( A) s- link p- link; p- link=s; ( B) p- link=s; s- link=q; ( C) p- link=S- link;s- link=p; ( D) q- link=s;s- link=p; 20 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (28)。 ( A) Gantt图 ( B) PERT网图 ( C)因果分析图 ( D)流程图 21 完整的计算机系统包括 (7)。 ( A)主机和外部设备 ( B)运算器、存储器和控制器 ( C)硬件系统和软件系统 ( D)系统程序和应用程序 22 地 址码长度为二进制 24位时,其寻址范

8、围是 (56)。 ( A) 256KB ( B) 64MB ( C) 32MB ( D) 16MB 23 适合原型化开发的准则很多,下列 (49)不是有效的准则。 ( A)自行设计报表生成 ( B)使用熟悉的功能集 ( C)从一个小系统结构集导出 ( D)从小的输入编辑模型集合导出 24 若课程域 D1=数据库,操作系统,面向对象 ),教师域 D2=王平,刘林 ),则D1D2的结果有 (59)个元组。 ( A) 2 ( B) 3 ( C) 5 ( D) 6 25 特洛伊木马一般分为服务 器端和客户端,如果攻击主机为 X,目标主机为 Y,则 (16)。 ( A) X既为服务器端又为客户端 ( B

9、) Y既为服务器端又为客户端 ( C) X为服务器端, Y为客户端 ( D) Y为服务器端, X为客户端 26 设某计算机系统的失效率为 ,则该系统的平均故障间隔时间 MTBF为 (25)。 ( A) 1/ ( B) 2 ( C) 2 ( D) 1+ 27 图 3-5中的程序由 A、 B、 C、 D、 E等 5个模块组成,表 3-1中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、 D和 E都要引用一个专用数据区。那么 A和 D之间耦合关系是 (54)。 ( A)标记耦合 ( B)内容耦合 ( C)数据耦合 ( D)公共耦合 28 数据的逻辑独立性是指当数据库的 (57)。

10、 ( A)模式发生改变时,数据的逻辑结构不需要改变 ( B)模式发生改变时,数据的用户结构不需要改变 ( C)外模式发生改变时,数据的逻辑结构不需要改变 ( D)内模式发生改变时,数据的用户结构不需要改变 29 如果读取 (23)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。 ( A)空闲表磁盘块 ( B)用户目录文件 ( C)用户文件的某磁盘块 ( D)系统目录文件 30 以下叙述中,与提高软件可移植性相关的是 (56)。 ( A)选择空间效率高的算法 ( B)选择时间效率高的算法 ( C)尽可能减少注释 ( D)尽量用高级语言编写系统中对效率要求不高的部分 31 软件能力

11、成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第2级为可重复级,它包含了 (62)关键过程域。 ( A)软件子合同管理、软件配置管理、 软件项目计划和需求管理、软件项日跟踪与监控 ( B)软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理 ( C)过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理 ( D)软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理 32 (68)应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过

12、本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。 ( A) E-mail ( B) FFP ( C) WWW ( D) Telnet 33 IP地址分为 5类,这种分类方法的目的是用来 (46)。 ( A)根据不同的域名,给出不同的 IP 地址 ( B)便于管理 ( C)适应不同的网络大小 ( D)适应网络硬件的限制 34 希赛教育软件公司开发的媒体播放软件,在我国受法律保护的依据是 (70)。 ( A)中华人民共和国产品法 ( B)中华人民共和国合同法 ( C)中华人民共和国商标法 ( D)计算机软件保护条例 35 在计算机术语中, ROM指的是 (1)。

13、 ( A)随机存储器 ( B)外存储器 ( C)只读存储器 ( D)显示器 36 设四位数 P=0110和 Q=1010,则 按位逻辑运算的等价运算及其结果为(12)。 ( A) ( B) ( C) ( D) 37 设有下三角矩阵 A0 10, 0 10,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放在基地址为 100的数组中,则元素 A5, 0的存放地址为(25)。 ( A) 110 ( B) 120 ( C) 130 ( D) 140 38 (27)是目前世界上最大、最具有权威性的国际标准化专门机构。 ( A)国际标准化组织 ( B)国际电信联 盟 ( C)美国电气及电子工程师学

14、会 ( D)国际电工委员会 39 表示微机运算速度快慢的物理量为 (5)。 ( A)时钟频率 ( B)每秒钟执行程序个数 ( C)启动速度 ( D)内存访问速度 40 下列关于 Cache的描述中, (39)是错误的。 ( A) Cache是缓冲技术在存储体系中的一个具体应用 ( B) Cache的主要特点之一是存储容量大 ( C) Cache处于内存和 CPU之间 ( D) Cache中一般存放内存的一部分副本 41 在获取与处理音频信号的过程中,正确的处理顺序是 (14)。 ( A)采样、量化、编码、存储、解码、 D/A变换 ( B)量化、采样、编码、存储、解码、 A/D变换 ( C)编码

15、、采样、量化、存储、解码、 A/D变换 ( D)采样、编码、存储、解码、量化、 D/A变换 42 需编译运行的程序,其 (32)错误在编译时不能发现。 ( A)逻辑 ( B)语法 ( C)括号不匹配 ( D)关键字拼写 43 下列标准代号中, _为推荐性行业标准的代号。 ( A) SJ/T ( B) Q/T11 ( C) GB/T ( D) DB11/T 44 按照计算机软件保护条例的规 定,自然人的软件著作权的保护期限为_。 ( A)其终生及其死亡后 50年 ( B)没有限制 ( C)软件开发完成后 25年 ( D)软件开发完成后 50年 45 设最优的分配方案为完成这三项工作所需的总天数最

16、少,则在最优分配方案中, _。 ( A)甲执行 P ( B)甲执行 Q ( C)乙执行 P ( D)乙执行 R 46 选择一个适当的测试用例,用以测试图 7-3的程序,能达到判定覆盖的是_。 47 软件的易使用性反映了用户学习、使用该软件以及为程序准备输入和解释输出所需的工作量。 按照 ISO/IEC9126软件质量度量模型定义,一个软件的易使用性不包括 _。 ( A)易理解性 ( B)易操作性 ( C)易改变性 ( D)易学性 48 关于汇编语言,以下叙述中正确的是 _。 ( A)汇编语言源程序可以直接在计算机上运行 ( B)将汇编语言源程序转换成目标程序的软件称为解释程序 ( C)在汇编语

17、言程序中,不能定义符号常量 ( D)将汇编语言源程序翻译成机器语言程序的软件称为汇编程序 49 编译器和解释器是两种高级语言处理程序,与编译器相比, (1)。编译器对高级语言 源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,代码优化和 (2)并不是每种编译器都必需的。词法分析的作用是识别源程序中的 (3);语法分析中的预测分析法是 (4)的一种语法分析方法:编译器在 (5)阶段进行表达式的类型检查及类型转换。 ( A)解释器不参与运行控制,程序执行的速度慢 ( B)解释器参与运行控制,程序执行的速度慢 ( C)解释器参与运行控制,程

18、序执行的速度快 ( D)解释器不参与运行控制,程序执行的速度快 ( A)词法分析 ( B)语法分 析 ( C)中间代码生成 ( D)语义分析 ( A)字符串 ( B)单词 ( C)标识符 ( D)语句 ( A)自左至右 ( B)自顶向下 ( C)自底向上 ( D)自右至左 ( A)词法分析 ( B)语法分析 ( C)语义分析 ( D)目标代码生成 54 下列各项中,非法的 IP 地址是 ( )。 ( A) 147.45.6.2 ( B) 256.117.34.12 ( C) 226.174.8.12 ( D) 25.114.58.9 55 若线性表 (24, 13, 31, 6, 15, 18

19、, 8)采用散列 (Hash)法进行存储和查找,设散列函数为 H(Key)=Key mod 11,则构造散列表时发生冲突的元素为 _(其中的mod表示整除取余运算 )。 A 24和 13 B 6和 15 C 6和 24 D 18和 8 56 _是一种面向数据结构的软件开发方法,该方法以数据结构为基础,通过一组映射或转换过程来建立程序的结构。 A结构化开发方法 B Jackson系统开发方法 C Boockl方法 D UML(统一建模语言 ) 57 通常在软件开发过程的 _阶段,无需用户参与。 A需求分析 B维护 C编码 D测试 58 某软件在进行维护时,因误删除一个标识符而引起的错误是 _ 副

20、作用。 A文档 B数据 C编码 D设计 59 将十六进制数 9B转换为八进制数为 (7)。 ( A) 233 ( B) 433 ( C) 463 ( D) 531 60 1000BaseLX使用的传输介质是 (61)。 ( A) UTP ( B) STP ( C)同轴电缆 ( D)光纤 61 数字转换设备获取图像的处理步骤分为采样、 _、编码。 ( A)压缩 ( B)量化 ( C)合成 ( D)去噪声 62 下列程序设计语言中, _是一种面向事务处理的高级语言。 ( A) COBOL ( B) PASCAL ( C) VC+ ( D) ALGOL 63 软件开发过程中,往往会出现错误,经验证明

21、最容易产生错误的阶段是_。 ( A)详细设计 ( B)需求分析 ( C)编码 ( D)概要设计 64 通过拨号上网,从室外进来的电话线应当和 _连接元组。 ( A)计算机的串口 ( B)计算机的并口 ( C)调制解调器上标有 Phone的口 ( D)调制解调器上标有 Line的口 65 系统流程图用于可行性分析中的 _的描述。 ( A)当前运行系统 ( B)当前逻辑模型 ( C)目标系统 ( D)新系统 66 程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用 _。 ( A)跟踪程序执行 ( B)测试实例比较 ( C)实现逻辑推断 ( D)路径径反向搜

22、索 67 在机器世界, _是唯一标识文件中的每条记录的字段或字段集。 ( A)码 ( B)记录码 ( C)主属性 ( D)候选码 68 若八位二进制数 X1原 =01010110, Y1原 00110100, X2补 =1010001 1, Y2补 =11011010,则进行运算 X1原 +Y1原, X2补 +Y2补会产生的结果是 _ 。 A前者下溢,后者上溢 B两者都上溢 C两者都不会产生溢出 D前者上溢,后者下溢 69 已知栈 S初始为空,对于一个符号序列 a1a2a3a4a5(入栈次序也是该次序 ),当用 I表示入栈、 O表示出栈,则通过栈 S得到符号序列 a2a4a5a3a1的操作序列

23、为_。 A I O I I O O I O O I B I I O I O I O I O O C I O O I I O I O I O D I I O I I O I O O O 70 计算机软件只要开发完成就能获得 _并受到法律保护。 A著作权 B专利权 C商标权 D商业秘密权 71 McCall软件质量模型中, _属于产品转移方面的质量特性。 A可测试性 B正确性 C可移植性 D易使用性 72 某公司数据库的两个关系为:部门 (部门号,部门名,负责人,电话 )和员工 (员工号,姓名,住址 )。假设每个部门有若干名员工,一名负责人 ,一部电话;员工号为员工关系的主键。 查询各部门负责人的

24、姓名及住址的 SQL语句如下: SELECT 部门名 , 姓名 , 住址 FROM 部门 , 员工 WHERE _; A员工号 =负责人 B员工号 =负责人 C姓名 =负责人 D姓名 =负责人 73 E-mail地址由分隔符 (5)分为前后两部分,分别指明用户名及邮件服务器的域名。 ( A) / ( B) ( C) ( D) . 74 软件的界面有多种类型,现在大多数网络应用软件采用 ( )界面。 ( A)对话框 ( B)单文档 ( C)多文档 ( D)浏览器 75 One use of networks is to let several computers share_such as fi

25、le systems, printers, and tape drives. ( A) CPU ( B) memory ( C) resources ( D) data 76 The standard(70)in C language contain many useful functions for input and output, string handling, mathematical computations, and system programming tasks ( A) database ( B) files ( C) libraries ( D) subroutine 7

26、7 _ is permanently stored in the computer and provides a link between the hardware and other programs that run on the PC. ( A) Interface ( B) Operating system ( C) Internet ( D) Applicaion software 78 _: A location where data can be temporarily stored. ( A) Area ( B) Disk ( C) Buffer ( D) File 79 C+

27、 fully supports(73)programming. ( A) visual ( B) object-oriented ( C) logic ( D) natural language 软件水平考试(初级)程序员上午(基础知识)模拟试卷 62 答案与解析 1 【正确答案】 D 【试题解析】 ISO是国际标准化组织 (International Organization for Standardization)的简称,它是世界上最大的国际标准化组织之一。 2 【正确答案】 B 【试题解析】 动态链接文件主要由共享的代码构成,可以供其他程序在运行时调用,但本身不能独立运行。 3 【正确答

28、案】 D 【试题解析】 在计算机 中从指令的读取到指令的执行完成,执行一条指令所需要的时间,称为指令周期,指令周期是完成一条指令所用的时间,机器周期是完成一个规定操作所用的时间。完成一个规定操作,是执行一条指令的过程分为若干个阶段,每个阶段完成一个规定的操作,如:存储器的读,存储器的写等。 4 【正确答案】 C 【试题解析】 在资源管理器中选定多个不连续文件或文件夹的方法是:选中第一个文件或文件夹,按住 Ctrl键,然后选中其他文件或文件夹。在资源管理器中选定多个相邻文件或文件夹的方法是:选中第一个文件或文件夹,按住 Shift键,然后选中其他文件或文件夹。 5 【正确答案】 B 【试题解析】

29、 分时操作系统将时间划分为片,将各片分给不同的任务,提高系统的交互性。 6 【正确答案】 B 【试题解析】 总线带宽的计算式是: (33 MHz64 bit)4 (33 MHz8 Byte)4 66 MB/s。 7 【正确答案】 C 【试题解析】 栈的特点是先进后出,队列的特点是先进先出,但它们都只可以在端点处插入和删除,不允许在中间插入和删除。 8 【正确答案】 C 【试题解析】 X.Y+ . .Z+Y.Z=(X.Y+X.Y.Z)+( . .Z+ .Y.Z)=X.Y.(1+Z)+ .Z=X.Y+ .Z。 9 【正确答案】 C 【试题解析】 数组中共有 80个元素,每个元素 A I,J的长度为

30、 3个字节,所以共需要 240个字节来存储该数组。 10 【正确答案】 A 【试题解析】 引入缓冲的主要原因包括:缓和 CPU与 I/O 设备间速度不匹配的矛盾;减少对 CPU的中断频率,放宽对中断响应时间的限制;提高 CPU和 I/O设备之间的并行性。所以采用缓冲技术,可减少对 CPU的中断次数,从而提高系统效率。 11 【正确答案】 D 【试题解析】 给出的选项中, ROM是固定只读存储器; RAM为数据存储器:可以读写; EPROM使用紫外线擦除。 EEPROM 使用电擦除,可以多次进行写入。答案为 D。 12 【正确答案】 C 【试题解析】 软件可行性研究任务是用最小的代价在尽可能短的

31、时间内确定该软件项目是否能够开发,是否值得去开发。需求分析确定 “做什么 ”。详细设计确定“如何做 ”。编码是系统的实现阶段。 13 【正确答案】 B 【试题解析】 中华人民共和国专利法规定,发明专利的保护期限为 20年,而实用新型专利和外观设计专利权的保护期限为 10年。所以 B选项说法不完全。 14 【正确答案】 D 【试题解析】 目前,防火墙还不具有杀毒功能。清除病毒不是防火墙的功能范围。 15 【正确答案】 C 【试题解析】 操作系统具有并发性、共享性、虚拟性和不确定性。所以答案为C。 16 【正确答案】 B 【试题解析】 计算机辅助制造 (Computer Aided Made, C

32、AM)、计算机辅助设计 (Computer Aided Design, CAD)、计算机辅助教学 (Computer Aided Instruction, CAI)。 17 【正确答案】 D 【试题解析】 详细设计在分析阶段后再实施,而不是在开发初期进行。 18 【正确答案】 C 【试题解析】 它违反了参照完整性约束。 19 【正确答案】 D 【试题解析】 欲在 q与 p 之间插入结点 s,显然应使 q的后继为 s, s的后继为p,即选择 D。 20 【正确答案】 A 【试题解析】 正确答案是 Gantt图,将网络方法用于工作计划安排的评审和检查。因果分析图,又称鱼骨刺图,对于复杂的项目,编制

33、质量 计划时可以采用因果分析图,描述相关的各种原因和子原因如何产生潜在问题或影响,将影响质量问题的 “人、机、料、法、环 ”等各方面的原因进行细致的分解,方便地在质量计划中制定相应的预防措施。流程图显示系统的各种成分是如何相互关系的,帮助预测在何处可能发生何种质量问题,并由此帮助开发处理的办法。 PERT网图常用于时间管理工具。 21 【正确答案】 C 【试题解析】 计算机系统由硬件系统和软件系统组成。硬件是计算机系统中一切看得见、摸得着的有固定物理形式的部件,是计算机工作的物质基础;软件是在计算机中执行某种操作任务的程序的集合,是计算机的灵魂,它包括系统软件和应用软件两大类。 22 【正确答

34、案】 D 【试题解析】 本题考查的是计算机系统中编址和寻址的知识点,而且需要一定的计算,考生需要掌握编址的知识才能准确做答。 地址长度为 24位,表示地址范围为 2的 24 次幂,可知 2的 10次幂寻址范围为KB, 20次幂为 MB,所以 24次幂为 16MB。 相应的题目还有很多,例如一个存储芯片的地址线的引脚数为 n(除去地线、电源线和数据线 ),则此芯片的地址空间为 2的 n 次幂。反过来,如果已知一个存储芯片的存储空间范围,可以求出此芯片最少需要多少根地址线。 23 【正确答案】 B 【试题解析】 原型化开发方法的基本思想是花费少量代价建立一个可运行的系统,使用户及早获得学习的机会,

35、通过原型的演进不断适应用户任务改变的需求。将维护和修改阶段的工作尽早进行,使用户验收提前,从而使软件产品更加适用。 24 【正确答案】 D 【试题解析】 因为笛卡儿 积是一个集合,所以可以表示为一个二维表,表中的每行对应一个元组,表中的每列对应一个域。关系是笛卡儿积的子集,也是一个二维表。域 D1, D2 的基数分别为 3和 2,域 D1D2的基数为 32=6,即 D1D2的结果有 6个元组。 25 【正确答案】 D 【试题解析】 从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作 (如窃取口令等 )的程序称之为特洛伊木马程

36、序 (Trojans)。国外的此类软件有 Back Oriffice、 Netbus 等, 国内的此类软件有冰河、 “广外女生 ”、 Netspy、 YAI、SubSeven 等。特洛伊木马程序一般分为服务器端 (Server)和客户端 (Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为 Y,则 Y为服务器端, X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问因特网时,这个程序就

37、会入侵主机的 IP地址并 将预先没定的端口号通知黑客。黑客在收到这些资料后,再利用这个程序,就可以恣意修改计算机的资料信息,从而达到控制入侵计算机的目的。 26 【正确答案】 A 【试题解析】 计算机可靠性是指在规定的条件下和规定的时间内计算机系统能正确运行的概率,一般用平均故障间隔时间 (MTBF)来度量。若设系统的失效率为,则系统的平均故障间隔时间 MTBF=1/,其单位为 h(小时 )。 27 【正确答案】 D 【试题解析】 由于模块 A和模块 D都引用了专用数据区的内容,因此模块 A和D之间耦合关系是公共耦合。 28 【正确答案】 B 【试题解析】 模式也称为逻辑模式 (或概念模式 )

38、,用于描述数据库逻辑结构。内模式也称为物理模式,用于描述数据库物理结构。外模式也称为用户模式 (或子模式 )。数据和程序的逻辑独立性是指当数据库的逻辑结构 (模式 )改变时,用户模式无须改变,即用户结构可以不改变,相应的应用程序也不用改变。 29 【正确答案】 D 【试题解析】 影响文件系统可靠性因素之一是文件系统的一致性问题,如果读取系统目录文件 (如索引节点块、目录块或空闲管理块 )的某磁盘块,修改后在写回磁盘前系统崩溃,则对 系统的影响相对较大。通常的解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。在块的一致性检查时,检测程序构造一张表,表中为每个块设

39、立两个计数器,一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。 30 【正确答案】 D 【试题解析】 软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。通常高级语言具有较好的可移植性,因此编辑时应尽量用高级语言编写系统中对效率要求不高的程序部分。采用减少注释、选择时间 /空间效率高的算法都不能有效地提 高软件的可移植性。 31 【正确答案】 A 【试题解析】 软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。 CMM将软件过程的成熟度分为 5个等级

40、,如表 1-6所示。CMM是对软件组织进化阶段的描述,随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力逐步前进。该模型的第 2级为可重复级,它包含了选项 A的 “软件子合同管理、软件配置管理、软付:项目计划和需求管理、软件项目跟踪与监控 ”等关 键过程域。 32 【正确答案】 D 【试题解析】 E-mail 是使用较为广泛的一类 Internet服务,以文本形式或HTML 格式进行信息传递,而图形等文件可以作为附件进行传递。 FTP是在计算机之间进行文件传输。利用该服务不仅可以从远程计算机中获取文件,而且还可以将文件从本地机器传送到远程计算机。 WWW是目前 Internet的应用服务,其客户端软件称为浏览器。日前较为流行的 Browser/Server网络应用模式就以该类服务作为基础。 Telnet应用服务将主机变为远程服务器的 一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行:相应程序,并将相应的运行结果传送回本地机器。 33 【正确答案】 C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1