上半年软件评测师考试真题及答案上午卷2.docx
《上半年软件评测师考试真题及答案上午卷2.docx》由会员分享,可在线阅读,更多相关《上半年软件评测师考试真题及答案上午卷2.docx(37页珍藏版)》请在冰点文库上搜索。
上半年软件评测师考试真题及答案上午卷2
2022上半年软件评测师考试真题及答案-上午卷
计算机的用途不同,对其部件的性能指标要求也有所不同。
以科学计算为主的计算机,对〔1〕要求较高,而且应该重点考虑〔2〕。
〔1〕A.外存储器的读写速度B.主机的运算速度
C.I/O设备的速度D.显示分辨率
〔2〕A.CPU的主频和字长,以及内存容量
B.硬盘读写速度和字长
C.CPU的主频和显示分辨率
D.硬盘读写速度和显示分辨率
【答案】BA
【解析】此题考察的是计算机性能指标。
〔1〕计算机的用途不同,对其不同部件的性能指标要求也有所不同。
用作科学计算为主的计算机,其对主机的运算速度要求很高;用作大型数据库处理为主的计算机,其对主机的内存容量、存取速度和外存储器的读写速度要求较高;对于用作网络传输的计算机,那么要求有很高的I/O速度,因此应当有高速的I/O总线和相应的I/O接口。
〔2〕计算机的运算速度常用每秒钟执行的指令数来衡量,单位为每秒百万条指令〔MIPS〕或者每秒百万条浮点指令〔MFPOPS〕。
影响运算速度的主要有如下几个因素:
①CPU的主频。
指计算机的时钟频率。
它在很大程度上决定了计算机的运算速度。
例如,Intel公司的CPU主频最高已达3.20GHz以上,AMD公司的可达400MHz以上。
②字长。
CPU进展运算和数据处理的最根本、最有效的信息位长度。
PC的字长己由8088的准16位〔运算用16位,I/O用8位〕开展到如今的32位、64位。
③指令系统的合理性。
每种机器都设计了一套指令,一般均有数十条到上百条,例如,加、浮点加、逻辑与、跳转等等,组成了指令系统。
〔3〕是指按内容访问的存储器。
〔3〕A.虚拟存储器B.相联存储器C.高速缓存〔Cache〕D.随机访问存储器
【答案】B
【解析】此题考察计算机系统存储器方面的根底知识。
计算机系统的存储器按所处的位置可分为内存和外存。
按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
按存储器的工作方式可分为读写存储器和只读存储器。
按访问方式可分为按地址访问的存储器和按内容访问的存储器。
按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器。
处理机主要由处理器、存储器和总线组成,总线包括〔4〕.
〔4〕A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线
【答案】A
【解析】此题考察计算机系统总线和接口方面的根底知识。
广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。
通常可分为4类:
①芯片内总线。
用于在集成电路芯片内部各局部的连接。
②元件级总线。
用于一块电路板内各元器件的连接。
③内总线,又称系统总线。
用于构成计算机各组成局部〔CPU、内存和接口等〕的连接。
④外总线,又称通信总线。
用计算机与外设或计算机与计算机的连接或通信。
连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。
下面关于加密的说法中,错误的选项是〔5〕。
〔5〕A.数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原那么是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
【答案】C
【解析】此题考査数据加密根底知识。
数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。
加密算法分为非对称加密和对称密钥加密两类。
任何加密算法在原理上都是可能被破解的,加密的原那么是尽量增加破解的难度,使破解在时间上或本钱上变得不可行,所以选项C是错误的。
下面关于防火墙功能的说法中,不正确的选项是〔6〕。
〔6〕A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进展过滤
D.防火墙能对局部网络攻击行为进展检测和报警
【答案】A
【解析】此题考察防火墙的根本概念。
防火墙的根本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进展分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进展过滤、能对局部网络攻击行为进展检测和报笞;但对于数据包的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。
下面关于破绽扫描系统的表达,错误的选项是〔7〕。
〔7〕A.破绽扫描系统是一种自动检测目的主机平安弱点的程序
B.黑客利用破绽扫描系统可以发现目的主机的平安破绽
C.破绽扫描系统可以用于发现网络入侵者
D.破绽扫描系统的实现依赖于系统破绽库的完善
【答案】C
【解析】此题考察破绽扫描系统的根本概念。
破绽扫描系统是一种自动检测目的主机平安弱点的程序,破绽扫描系统的原理是根据系统破绽库对系统可能存在的破绽进展一一验证。
黑客利用破绽扫描系统可以发现目的主机的平安破绽从而有针对性地对系统发起攻击;系统管理员利用破绽扫描系统可以查找系统中存在的破绽并进展修补从而进步系统的可靠性。
破绽扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。
软件工程每一个阶段完毕前,应该着重对可维护性进展复审。
在系统设计阶段的复审期间,应该从〔8〕出发,评价软件的构造和过程。
〔8〕A.指出可移植性问题以及可能影响软件维护的系统界面
B.容易修改、模块化和功能独立的目的
C.强调编码风格和内部说明文档
D.可测试性
【答案】B
【解析】此题考察软件复审根本概念。
可维护性是所有软件都应具有的根本特点,必须在开发阶段保证软件具有可维护的特点。
在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;在系统设计阶段的复审期间,应该沉着易修改、模块化和功能独立的目的出发,评价软件的构造和过程:
在系统施行阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。
可测试性是可维护性的一个评价指标。
计算机感染特洛伊木马后的典型现象是〔9〕。
〔9〕A.程序异常退出B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满D.Windows系统黑屏
【答案】B
【解析】此题考察计算机病毒相关知识。
特洛伊木马是一种通过网络传播的病毒,分为客户端和效劳器端两局部,效劳器端位于被感染的计算机,特洛伊木马效劳器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。
关于软件著作权产生的时间,下面表述正确的选项是〔10〕。
〔10〕A.自作品首次公开发表时B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之曰
【答案】D
【解析】此题考察知识产权中关于软件著作权方面的知识。
在我国,软件著作权采用“自动保护〞原那么。
?
计算机软件保护条例?
第十四条规定:
“软件著作权自软件开发完成之日起产生。
〞即软件著作权自软件开发完成之日起自动产生,不管整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不管其是否己经发表都依法享有软件著作权。
—般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。
假设一个软件—直处于开发状态中,其最终的形态并没有固定下来,那么法律无法对其进展保护。
因此,条例〔法律〕明确规定软件著作权自软件开发完成之日起产生。
当然,如今的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块可以独立完成某一项功能。
自该模块开发完成后就产生了著作权。
所以说,自该软件开发完成后就产生了著作权。
程序员甲与同事乙在乙家讨论甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。
后来乙将甲这一程序稍加修改,并署乙名发表。
以下说法正确的选项是〔11〕。
〔11〕A.乙的行为进犯了甲的软件著作权.
B.乙的行为没有进犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有进犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
【答案】A
【解析】此题考察知识产权中关于软件著作权方面的知识。
著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不管其是否已经发表,所以甲对该软件作品享有著作权。
乙未经甲的容许擅自使用甲的软件作品的行为,进犯了甲的软件著作权。
零件关系P〔零件名,条形码,供应商,产地,价格〕中的〔12〕属性可以作为该关系的主键。
查询产于西安且名称为“P2〞的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:
SELECT零件名,供应商,价格
FROMP
WHERE零件名='P2’,AND〔13〕;
〔12〕A.零件名B.条形码C.产地D.供应商
〔13〕A.条形码=西安B.条形码='西安'C.产地=西安D.产地='西安'
【答案】BD
【解析】此题考察对数据库根本概念和SQL语言的掌握。
试题〔12〕的正确答案是B。
条形码是由宽度不同、反射率不同的条和空,按照一定的编码规那么〔码制〕编制成的,用以表达一组数字或字母符号信息的图形标识符。
利用条形码可以标出商品的消费国、制造厂家、商品名称、消费日期、图书分类号、由P件起止地点、类别、日期等信息,所以,条形码在商品顏、图书管理、邮电管理、银行系统等许多领域都得到了广泛的应用。
显然,此题零件关系P〔零件名,条形码,供应商,产地,价格〕中的条形码属性可以作为该关系的主键。
查询产地为“西安〞的P2零件、供应商及零件价格信息的SQL语句为:
SELECT零件名,供应商,价格
FROMP
WHERE零件名='P2',AND产地='西安';
软件风险一般包含〔14〕两个特性。
〔14〕A.救火和危机管理B.风险和未知风险
C.不确定性和损失D.员工和预算
【答案】C
【解析】此题考察软件风险的特性。
软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。
救火和危机管理是对不适宜但经常采用的软件风险管理策略。
风险和未知风险是对软件风险进展分类的一种方式。
员工和预算是在识别工程风险时需要识别的因素。
在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是〔15〕,它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。
〔15〕A.精化B.设计类C.重构D.抽象
【答案】C
【解析】此题考査采用敏捷方法进展软件开发。
敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描绘它们以符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。
—个软件开发过程描绘了“谁做〞、“做什么〞、“怎么做〞和“什么时候做〞,RUP用〔16〕来表述“谁做〞。
〔16〕A.角色B.活动C.制品D.工作流
【答案】A
【解析】此题考察RUP对软件开发过程的描绘。
RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做〞,制品表述“做什么〞,活动表述“怎么做〞,工作流表述“什么时候做〞。
瀑布模型表达了一种系统的、顺序的软件开发方法。
以下关于瀑布模型的表达中,正确的选项是〔17〕。
〔17〕A.瀑布模型可以非常快速地开发大规模软件工程
B.只有很大的开发团队才使用瀑布模型
C.瀑布模型已不再适宜于现今的软件开发环境
D.瀑布模型适用于软件需求确定,开发过程可以采用线性方式完成的工程
【答案】D
【解析】此题考察软件开发模型。
瀑布模型是一种系统的、顺序的软件开发方法,它适用于软件需求确定,开发过程可以以线性化的方式完成那些软件开发工程。
能否适用于某个工程或者快速开发某个工程并不取决于所开发的软件工程的规模或开发团队的规模,而且只要软件需求确定,开发过程可以采用线性方式完成,现今的软件开发仍然可以使用瀑布模型。
一个软件系统的生存周期包含可行性分析和工程开发方案、需求分析、设计〔概要设计和详细设计〕、编码、测试和维护等活动,其中〔18〕是软件工程的技术核心,其任务是确定如何实现软件系统。
〔18〕A.可行性分析和工程开发方案B.需求分析C.设计D.编码
【答案】C
【解析】此题考察软件系统的生存周期中各活动的任务。
可行性分析和工程开发方案主要确定软件的开发目的及其可行性,要进展问题定义、可行性分析,制定工程开发方案。
需求分析阶段的任务是准确地确定软件系统必须做什么,确定软件系统必须具备哪些功能。
软件设计是软件工程的技术核心,其任务是确定如何实现软件系统,包括模块分解,确定软件的构造,模块的功能和模块间的接口,以及全局数据构造的设计,设计每个模块的实现细节和局部数据构造。
编码的任务是用某种程序语言为每个模块编写程序。
程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。
关于变量的表达,〔19〕是错误的。
〔19〕A.根据作用域规那么,在函数中定义的变量只能在函数中引用
B.在函数中定义的变量,其生存期为整个程序执行期间
C.在函数中定义的变量不能与其所在函数的形参同名
D.在函数中定义的变量,其存储单元在内存的栈区
【答案】B
【解析】此题考察程序语言根底知识。
变量程序语言中的一个重要概念,具有类型、存储地址和作用域和生存期等属性。
变量的作用域是指一个范围,是从代码空间的角度考虑问题,它决定了变量的可见性,说明变量在程序的哪个区域可用,即程序中哪些行代码可以使用变量。
作用域有三种:
局部作用域、全局作用域和文件作用域,相对应于局部变量〔localvariable〕、全局变量和静态变量〔globalvariable〕。
在变量的作用域中,可以合法地引用它,设置它的值,或在表达式中使用它;在变量的作用域之外,就不能引用它的名称,这么做会导致一个编译错误。
在程序执行时,所有的变量都有有限的生存期。
它们从被声明的那一刻起存在,并在某一刻消失,最迟也要在程序终止时消失。
变量生存多长时间取决于属性“存储持续时间〞。
函数中定义的变量〔局部变量〕一般在函数被执行时由系统自动在栈区分配存储空间,当函数执行完毕时自动撤消其存储空间,这称为变量具有自动的存储持续时间。
对于全局变量,其生存期一般从程序运行开始,至程序运行完毕,称为变量具有静态的存储持续时间。
还有一些变量,其存储空间由程序员根据需要申请或释放,称为具有动态的存储持续时间。
函数调用时,根本的参数传递方式有传值与传地址两种,〔20〕。
〔20〕A.在传值方式下,形参将值传给实参
B.在传值方式下,实参不能是数组元素
C.在传地址方式下,形参和实参间可以实现数据的双向传递
D.在传地址方式下,实参可以是任意的变量和表达式
【答案】C
【解析】此题考察程序语言根底知识。
函数调用时根本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式〔或常量〕,也可以是变量〔或数组元素〕,这种信息传递是单方向的,形参不能再将值传回给实参。
在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量〔数组名或数组元素〕,不能是表达式〔或常量〕。
这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。
某高级语言源程序A经编译后得到机器C上的目的程序B,那么〔21〕。
〔21〕A.对B进展反编译,不能复原出源程序A
B.对B进展反汇编,不能得到与源程序A等价的汇编程序代码
C.对B进展反编译,得到的是源程序A的变量声明和算法流程
D.对A和B进展穿插编译,可以产生在机器C上运行的动态链接库
【答案】A
【解析】此题考査程序语言方面的根底知识。
编译是将髙级语言源程序翻译成机器语言程序〔汇编形式或机器代码形式〕,反编译是编译的逆过程。
反编译通常不能把可执行文件复原成高级语言源代码,只能转换成功能上等价的汇编程序。
下面关于程序语言的表达,错误的选项是〔22〕。
〔22〕A.脚本语言属于动态语言,其程序构造可以在运行中改变
B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目的程序
C.php、JavaScript属于静态语言,其所有成分可在编译时确定
D.C语言属于静态语言,其所有成分可在编译时确定
【答案】C
【解析】此题考察程序语言根底知识。
动态语言是指程序在运行时可以改变其构造,例如新的函数可以被引进、已有的函数可以被删除等在构造上的变化等。
动态语言的类型检查是在运行时进展的,其优点是方便阅读,不需要写非常多的与类型相关的代码;缺点是不方便调试,命名不标准时会读不懂、不利于理解等。
脚本语言代表一套与系统程序设计语言不同的协定。
它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作才能和软件重用。
脚本语言更适宜在联络复杂的应用程序中进展胶着〔粘合〕。
为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描绘。
事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。
在WindowsXP操作系统中,用户利用“磁盘管理〞程序可以对磁盘进展初始化、创立卷,〔23〕。
通常将“C:
\Windows\myprogram.exe〞文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级平安管理称之为〔24〕平安管理。
〔23〕A.但只能使用FAT文件系统格式化卷
B.但只能使用FAT32文件系统格式化卷
C.但只能使用NTFS文件系统格式化卷
D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷
〔24〕A.文件级B.目录级C.用户级D.系统级
【答案】DA
【解析】此题考察对WindowsXP操作系统应用的掌握程度。
〔23〕的正确答案是D,因为WindowsXP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理〞程序可以对磁盘进展初始化、创立卷,并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。
〔24〕的正确答案是A。
分析如下:
文件级平安管理,是通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。
通常可设置以下几种属性:
•只执行:
只允许用户执行该文件,主要针对.exe和文件。
•隐含:
指示该文件为隐含属性文件。
•索引:
指示该文件是索引文件。
•修改:
指示该文件自上次备份后是否还被修改。
•只读:
只允许用户读该文件。
•读/写:
允许用户对文件进展读和写。
•共享:
指示该文件是可读共享的文件。
•系统:
指示该文件是系统文件。
用户对文件的访问,将由用,户访问权、目录访问权限及文件属性三者的权限所确定。
或者说是有效权限和文件属性的交集。
例如对于只读文件,尽管用户的有效权限是读/写,但都不能对只读文件进展修改、更名和删除。
对于一个非共享文件,将制止在同一时间内由多个用户对它们进展访问。
通过上述四级文件保护措施,可有效地保护文件。
因此将“C:
\Windows\myprogram.exe〞文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级平安管理称之为文件级平安管理。
〔25〕属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。
〔25〕A.编译程序B.预处理程序C.汇编程序D.解释程序
【答案】D
【解析】此题考察计算机系统软件方面的根底知识。
计算机系统中的软件可分为系统软件和应用软件两大类,语言处理程序用于将高级语言编写的程序翻译成汇编语言或机器语言,以便在计算机上执行。
编译程序、汇编程序和解释程序是常见的语言处理程序,其工作对象或方式不同。
汇编程序将汇编语言编写的程序翻译成机器语言程序。
编译程序的翻译方式是将高级语言源程序翻译成目的程序〔汇编语言或机器语言形式〕,进展汇编及连接后在计算机上执行。
解释程序直接执行高级语言源程序或先翻译成某种中间代码形式再执行,不形成与源程序功能等价的目的程序。
有些语言在编译之前还需要进展预处理,如C/C++语言等。
设系统中有R类资源m个,现有n个进程互斥使用。
假设每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,〔26〕两种情况可能会发生死锁。
对于这两种情况,假设将〔27〕,那么不会发生死锁。
〔26〕A.a和bB.b和cC.c和dD.c和e
〔27〕A.n加1或w加1B.m加1或w减1
C.m减1或w加1D.m减1或w减1
【答案】DB
【解析】此题考察对操作系统死锁方面根本知识掌握的程度。
〔25〕系统中同类资源分配不当会引起死锁。
一般情况下,假设系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当m〔26〕情况a:
m=2,n=l,w=2,系统中有2个资源,1个进程使用,该进程最多要求2个资源,所以不会发生死锁。
情况b:
m=2,n=2,w=l,系统中有2个资源,2个进程使用,每个进程最多要求1个资源,所以不会发生死锁。
情况c:
m=2,n=2,w=2,系统中有2个资源,2个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,那么第一轮系统先为每个进程分配1个,此时,系统中已无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如以下列图所示。
情况d:
m=4,n=3,w=2,系统中有4个资源,3个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,那么第一轮系统先为每个进程分配1个资源,此时,系统中还剩1个资源,可以使其中的一个进程得到所需资源运行完毕,所以不会发生死锁。
情况e:
m=4,n=3,w=3,系统中有4个资源,3个进程使用,每个进程最多要求3个资源,此时,采用的分配策略是轮流地为每个进程分配,那么第一轮系统先为每个进程分配1个,第二轮系统先为一个进程分配1个,此时,系统中己无可供分配的资源,使得各个进程部处于等待状态导致系统发生死锁,这时进程资源图如以下列图所示。
对于c和e两种情况,假设将m加1,那么情况c:
m=3,n=2,w=2,系统中有3个资源,2个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完;假设将w减1,那么情况c:
m=2,n=2,w=1,系统中有2个资源,2个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生死锁。
情况e分析同理。
在软件开发过程中,常采用图形表示相关的信息,〔28〕不用于表示软件模块的执行过程。
〔28〕A.N-S盒图B.E-R图C.PAD图D.程序流程图
【答案】B
【解析】此题考査软件开发过程中不同图形的适用场景。
N-S盒图、PAD图和程序流程图主要用于表示软件模块的执行过程。
而E-R图是在对系统进展数据建模时采用,用于表示实体和实