电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

专项考练软件评测师考试真题及答案(近几年考题)

31页
  • 卖家[上传人]:lili****2007
  • 文档编号:235728609
  • 上传时间:2022-01-06
  • 文档格式:DOC
  • 文档大小:271KB
  • / 31 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、温故而知新,下笔如有神近几上半年软件评测师考试专题习题训练及答案-上午卷计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(1)要求较高,而且应该重点考虑(2)。(1)A.外存储器的读写速度B.主机的运算速度C.I/O设备的速度D.显示分辨率(2)A.CPU的主频和字长,以及内存容量B.硬盘读写速度和字长 C.CPU的主频和显示分辨率 D.硬盘读写速度和显示分辨率【答案】B A【解析】本题考查的是计算机性能指标。(1)计算机的用途不同,对其不同部件的性能指标要求也有所不同。用作科学计算为主的计算机,其对主机的运算速度要求很高;用作大型数据库处理为主的计算机,其对主机的内存容量、存取速度和外存储器的读写速度要求较高;对于用作网络传输的计算机,则要求有很高的I/O速度,因此应当有高速的I/O总线和相应的I/O接口。(2)计算机的运算速度常用每秒钟执行的指令数来衡量,单位为每秒百万条指令(MIPS)或者每秒百万条浮点指令(MFPOPS)。影响运算速度的主要有如下几个因素:CPU的主频。指计算机的时钟频率。它在很大程度上决定了计算机的运算速度。例如,Intel公司的

      2、CPU主频最高已达3.20GHz以上,AMD公司的可达400MHz以上。字长。CPU进行运算和数据处理的最基本、最有效的信息位长度。PC的字长己由8088的准16位(运算用16位,I/O用8位)发展到现在的32位、64位。指令系统的合理性。每种机器都设计了一套指令,一般均有数十条到上百条,例如,加、浮点加、逻辑与、跳转等等,组成了指令系统。(3)是指按内容访问的存储器。(3)A.虚拟存储器B.相联存储器C.高速缓存(Cache) D.随机访问存储器【答案】B【解析】本题考查计算机系统存储器方面的基础知识。计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。相联存储器是一种按内容访问的存储器。处理机主要由处理器、存储器和总线组成,总线包括(4).(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答

      3、案】A【解析】本题考查计算机系统总线和接口方面的基础知识。广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类:芯片内总线。用于在集成电路芯片内部各部分的连接。元件级总线。用于一块电路板内各元器件的连接。内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。下面关于加密的说法中,错误的是(5)。(5)A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术【答案】C【解析】本题考査数据加密基础知识。数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。下面

      4、关于防火墙功能的说法中,不正确的是(6)。(6)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警【答案】A【解析】本题考查防火墙的基本概念。防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报笞;但对于数据包的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。下面关于漏洞扫描系统的叙述,错误的是(7)。(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善【答案】C【解析】本题考查漏洞扫描系统的基本概念。漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击

      5、;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从(8)出发,评价软件的结构和过程。(8)A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目的 C.强调编码风格和内部说明文档 D.可测试性【答案】B【解析】本题考查软件复审基本概念。可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特点。在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程:在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。可测试性是可维护性的一个评价指标。计算机感染特洛伊木马后的典型现象是(9)。(9)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows系统黑屏【答案】B

      6、【解析】本题考查计算机病毒相关知识。特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。关于软件著作权产生的时间,下面表述正确的是(10)。(10)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之曰【答案】D【解析】本题考查知识产权中关于软件著作权方面的知识。在我国,软件著作权采用“自动保护”原则。计算机软件保护条例第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否己经发表都依法享有软件著作权。般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,

      7、现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。(11)A.乙的行为侵犯了甲的软件著作权 .B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权【答案】A【解析】本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。零件关系P (零件名,条形码,供应商,产地,价格)中的(12)属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:S

      8、ELECT 零件名,供应商,价格FROM PWHERE 零件名=P2,AND (13);(12)A.零件名B.条形码C.产地D.供应商(13)A.条形码=西安B.条形码=西安C.产地=西安D.产地=西安【答案】B D【解析】本题考查对数据库基本概念和SQL语言的掌握。试题(12)的正确答案是B。条形码是由宽度不同、反射率不同的条和空,按照一定的编码规则(码制)编制成的,用以表达一组数字或字母符号信息的图形标识符。利用条形码可以标出商品的生产国、制造厂家、商品名称、生产日期、图书分类号、由P件起止地点、类别、日期等信息,所以,条形码在商品顏、图书管理、邮电管理、银行系统等许多领域都得到了广泛的应用。显然,本题零件关系P(零件名,条形码,供应商,产地,价格)中的 条形码属性可以作为该关系的主键。查询产地为“西安”的P2零件、供应商及零件价格信息的SQL语句为:SELECT 零件名,供应商,价格 FROM PWHERE零件名=P2,AND产地=西安;软件风险一般包含(14)两个特性。(14)A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算【答案】C【解析】本题考查软件

      9、风险的特性。软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方式。员工和预算是在识别项目风险时需要识别的因素。在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。(15)A.精化B.设计类C.重构D.抽象【答案】C【解析】本题考査采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。(16)A.角色B.活动C.制品D.工作流【答案】A【解析】本题考查RUP对软件开发过程的描述。RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是(17)。

      《专项考练软件评测师考试真题及答案(近几年考题)》由会员lili****2007分享,可在线阅读,更多相关《专项考练软件评测师考试真题及答案(近几年考题)》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.