电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

近3年软件评测师考试测练考题及答案(考练题)

  • 资源ID:235728688       资源大小:424KB        全文页数:32页
  • 资源格式: DOC        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

近3年软件评测师考试测练考题及答案(考练题)

温故而知新,下笔如有神。近三下半年软件评测师考试专题考练2及答案-上午卷三总线结构的计算机总线系统由(1)组成。(1)A.CPU总线、内存总线和I/O总线B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线【答案】B【解析】本题考查计算机系统基础知识。总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。数据总线:传送数据信息,CPU一次传输的数据与数据总线带宽相等控制总线:传送控制信号和时序信号,如读/写、片选、中断响应信号等地址总线:传送地址,它决定了系统的寻址空间计算机采用分级存储体系的主要目的是为了解决(2)的问题。(2)A.主存容量不足B.存储器读写可靠性 C.外设访问效率D.存储容量、成本和速度之间的矛盾【答案】D【解析】本题考査计算机系统基础知识。存储系统由存放程序和数据的各类存储设备及有关的软件构成,是计算机系统的重要组成部分,用于存放程序和数据。存储系统分为内存储器和外存储器,两者按一定的结构有机地组织在一起,程序和数据按不同的层次存放在各级存储器中,而整个存储系统具有较好的速度、容量和价格等方面的综合性能指标。属于CPU中算术逻辑单元的部件是(3)。(3)A.程序计数器B.加法器C.指令寄存器D.指令译码器【答案】B【解析】本题考查计算机系统基础知识。程序计数器、指令寄存器和指令译码器都是CPU中控制单元的部件,算术逻辑单元是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算,而加法器是算术逻辑运算单元的部件。内存按字节编址从A5000H到DCFFFH的区域其存储容量为(4)。(4)A.123KBB.180KBC.223KBD.224KB【答案】D【解析】本题考查计算机系统基础知识。内存按字节编址从A5000H到DCFFFH,得出地址空间为:DCFFFF-A5000+1=38000H,将38000H换算为二进制为:11 1000 0000 0000 0000=1110 0000x210=224KB。以下关于RISC和CISC的叙述中,不正确的是(5)。(5)A.RISC通常比CISC的指令系统更复杂 B.RISC通常会比CISC配置更多的寄存器 C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多 D.RISC比CISC更加适合VLSI工艺的规整性要求【答案】A【解析】本题考查计算机系统基础知识。RISC和CISC在架构上的不同主要有:在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕:CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的CISC则需要通过只读存储器里的微码来 进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC会设定多组的寄存器,并且指定特殊用途的寄存器。CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。以下叙述中,正确的是(6)。 (6)A.编译正确的程序不包含语义错误 B.编译正确的程序不包含语法错误 C.除数为0的情况可以在语义分析阶段检查出来 D.除数为0的情况可以在语法分析阶段检查出来【答案】B【解析】本题考查程序语言基础知识。程序在编译的过程中,包含了词法分析、语法分析和语义分析等阶段,其中词法分析从左到右逐字符读入源程序,识别出一个个单词符号,常见的词法错误有输入的关键字错误等;语法分析是在词法分析的基础上将单词符号序列分解成各类,诸如“程序”、“语句”、“表达式”等语法单位;语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息,这个阶段常见的错误有死循环和除数为0。其中词法错误和语法错误都可以在编译程序时,检查出,而动态语义错误需要运行程序,所以无法在编译程序时检查出,而要等到程序执行时,才能发现已知函数f()、g()的定义如下所示,执行表达式“x=f(5)”的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行“x=f(5)”后x的值为(7);若函数调用g(a)是值调用(call by value)方式,则执行“x=f(5)”后x的值为(8)。(7)A.20B.25C.60D.75(8)A.20B.25C.60D.75【答案】D A【解析】本题考查程序语言基础知识。若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。根据题目说明,调用函数f 时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过“a = x-l”将a的值设置为4,再调用函数g(a)。函数g()执行时,形参y 的初始值为4,经过“y = y*y-l”运算后,y的值就修改为15。在引用调用方式下,g函数中y是f 函数中a的引用(可视为形参y与实参a是同一对象),也就是说函数f中a的值被改为15,因此,返回函数f 中再执行“a*x”运算后得到75 (x=5, a=15),因此空(7)应填入的值为75。在值调用方式下,g函数中y只获得f函数中a的值(形参y与实参a是两个不同的对象),也就是说在函数g中修改y 的值与函数f中a的值已经没有关系了,因此,返回函数f 再执行“a*X”运算后得到20 (x=5, a=4),因此空(8)应填入的值为20。算术表达式“(a-b)*(c+d)”的后缀是(9)。(9)A.ab-cd+*B.abcd-*+C.ab-*cd+D.ab-c+d*【答案】A【解析】本题考査程序语言基础知识。后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如把a+b写成ab+,所以也称为后缀式。算术表达式“a*(b-c)+d”的后缀式是“ab-cd+*”。第一步:按照运算符的优先级对所有的运算单位加括号:式子变成:(a-b)*(c+d)第二步:把运算符号移动到对应的括号后面:(ab)-(cd)+)*第三步:去掉括号:ab-cd+*网络系统中,通常把 (10) 置于DMZ区。(10)A.网络管理服务器B.Web服务器 C.入侵检测服务器D.财务管理服务器【答案】B【解析】本题考查防火墙的基础知识。DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。分析四个备选答案,Web服务器是为一种为公共网络提供Web访问的服务器;网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问;而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。以下关于拒绝服务攻击的叙述中,不正确的是(11)。(11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 B.拒绝服务攻击是不断向计算机发起请求来实现的 C.拒绝服务攻击会造成用户密码的泄漏 D.DDoS是一种拒绝服务攻击形式【答案】C【解析】本题考查拒绝服务攻击的基础知识。拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。(12) 不是蠕虫病毒。(12)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒【答案】C【解析】本题考査计算机病毒的基础知识。(A)熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。(B)“红色代码”病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。(C)冰河是一种木马软件。(D)“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下, (13) 享有该软件的著作权。(13)A.甲公司B.甲、乙公司协商C.乙公司D.甲、乙公司均不【答案】A【解析】本题考查的是软件著作权。委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开发软件著作权的归属,计算机软件保护条例第十二条规定:“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准:委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,(14) 获准注册。(14)A.“大堂”B.“大堂”与“大唐”都能 C.“大唐”D.由甲、乙抽签结果确定谁能【答案】D【解析】本题考查的是商标权。我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用

注意事项

本文(近3年软件评测师考试测练考题及答案(考练题))为本站会员(lili****2007)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.