下半年 软件评测师 答案详解Word文档格式.docx

上传人:b****6 文档编号:8504402 上传时间:2023-05-11 格式:DOCX 页数:43 大小:308.67KB
下载 相关 举报
下半年 软件评测师 答案详解Word文档格式.docx_第1页
第1页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第2页
第2页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第3页
第3页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第4页
第4页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第5页
第5页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第6页
第6页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第7页
第7页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第8页
第8页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第9页
第9页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第10页
第10页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第11页
第11页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第12页
第12页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第13页
第13页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第14页
第14页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第15页
第15页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第16页
第16页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第17页
第17页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第18页
第18页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第19页
第19页 / 共43页
下半年 软件评测师 答案详解Word文档格式.docx_第20页
第20页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

下半年 软件评测师 答案详解Word文档格式.docx

《下半年 软件评测师 答案详解Word文档格式.docx》由会员分享,可在线阅读,更多相关《下半年 软件评测师 答案详解Word文档格式.docx(43页珍藏版)》请在冰点文库上搜索。

下半年 软件评测师 答案详解Word文档格式.docx

RISC的特点是:

指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load/Store操作内存;

寻址方式少;

并增加了通用寄存器;

硬布线逻辑控制为主;

适合采用流水线。

CISC的特点是:

指令数量多,使用频率差别大,可变长格式;

寻址方式多;

常常采用微程序控制技术(微码)。

程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(6)。

(6)A.地址B.类型C.名称D.值

【解析】本题考查程序语言基础知识。

进行函数调用时,常需要在调用环境中的数据传递给被调用函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。

其中,值调用方式下是将实参的值单向地传递给被调用函数的形参,引用调用方式下通过将实参的地址传递给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改,从而达到将修改后的值“传回来”的效果。

(7)不是单元测试主要检查的内容。

(7)A.模块接口B.局部数据结构C.全局数据结构D.重要的执行路径

【解析】本题考查软件测试的基础知识。

单元测试又称为模块测试,是针对软件设计的最小单元—程序模块,进行正确性检验的测试。

其目的在于发现各模块内不可能存在的各种问题和错误。

单元测试需要从程序的内部结构出发设计测试用例。

模块可以单独进行单元测试。

单元测试测试以下几个方面:

模块接口、局部数据结构、执行路径、错误处理和边界。

PKI体制中,保证数字证书不被篡改的方法是(8)。

(8)A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名

C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名

【解析】本题考查PKI体制。

PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。

下列算法中,不属于公开密钥加密算法的是(9)。

(9)A.ECCB.DSAC.RSAD.DES

【解析】本题考查加密算法的基础知识。

常用的公钥加密算法有RSA、DSA、ElGamal和ECC。

常用的对称加密算法有DES、3DES、IDEA、AES、Blowfish、Twofish和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)等。

为说明某一问题,在学术论文中需要引用某些资料。

以下叙述中,(10)是不正确的。

(10)A.既可引用发表的作品,也可引用未发表的作品

B.只能限于介绍、评论作品

C.只要不构成自己作品的主要部分,可适当引用资料

D.不必征得原作者的同意,不需要向他支付报酬

【解析】本题考查知识产权方面的基础知识。

我国《著作权法》第二十二条规定,在其列举的12种情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照著作权法享有的其他权利。

例如:

为个人学习、研究或欣赏,使用他人已经发表的作品;

为介绍、评论某一作品或说明某一问题,在作品中适当引用他人已经发表的作品;

为学校课堂教学或科学研究,翻译或少量复制已经发表的作品,供教学或科研人员使用,但不得出版发行。

对于“合理使用”的范围、具体方式的理解,主要有(但不限于):

①引用的目标地是为了介绍、评论某一作品或说明某一问题:

②引用的比例必须适当,即一般而言,引用不应当比评论、介绍或者说明还长;

③引用的作品必须是已经发表的作品;

④引用他人的作品,应当指明作者的姓名,作品的名称,并且不得侵犯著作权人按照著作权法享有的其他权利。

以下作品中,不适用或不受著作权法保护的是(11)。

(11)A.某教师在课堂上的讲课

B.某作家的作品《红河谷》

C.最高人民法院组织编写的《行政诉讼案例选编》

D.国务院颁布的《计算机软件保护条例》

【解析】本题考査应试者知识产权方面的基础知识。

选项D“国务院颁布的《计算机软件保护条例》”的说法显然是错误的。

因为,国务院颁布的《计算机软件保护条例》〉是国家为了管理需要制定的政策法规,故不适用著作权法保护。

己知文法G:

S→A0|B1,A→S1|1,B→S0|0,其中S是开始符号。

从S出发可以推导出(12)。

(12)A.所有由0构成的字符串B.所有由1构成的字符串

C.某些0和1个数相等的字符串D.所有0和1个数不同的字符串

用文法表示语言的语法规则时,推导是产生语言句子的基本方式。

以题目中的文法为例,推导出1010的过程为S=>

A0=>

S10=>

A010=>

10|0,推导出0110的过程为S=>

B110=>

0110,对于0000、1111、1100、0011等则推导不出。

因为由S先推导出A0后,再去推导A则必然产生一个与0相邻(在0的左边)的1,而由S先推导出B1,则下一步必然要推导出一个与1相邻(在1的左边)的0。

这保证了当1出现时,马上就会出现0,或者反之,且0和1的距离很近。

分析更多的例子发现,仅有“某些0和1个数相等的字符串”是正确的。

算术表达式a+(b-c)*d的后缀式是(13)(-、+、*表示算术的减、加.乘运算,运算符的优先级和结合性遵循惯例)。

(13)A.bc-d*a+B.abc-d*+

C.ab+c-d*D.abcd-*+

后缀式的特点是将运算符号写在运算数的后面。

对于表达式,其计算次序是相减、相乘、相加,其后缀式为“abc-d*+”。

将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(14)。

(14)A.有利于进行反编译处理B.有利于进行与机器无关的优化处理

C.尽早发现语法错误D.可以简化语法和语义分析

“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关,此时所作的优化一般建立在对程序的控制流和数据流分析的基础之上,与具体的机器无关。

假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一a元组。

每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。

关系S和P的主键分别为(15),S和P的之间联系类型属于(16)。

(15)A.营销点、商品名B.营销点、条形码

C.负责人姓名、商品名D.负责人姓名、条形码

(16)A.1:

1B.1:

nC.n:

1D.n:

m

【答案】BD

【解析】本题考查对数据库基本概念和SQL语言的掌握。

(15)根据题意,营销点唯一标识S中的每一个元组,所以营销点可以作为S的主键,商品关系P(商品名,条形码,型号,产地,数量,价格)中的条形码属性可以作为该关系的主键,因为,条形码是由宽度不同、反射率不同的条和空,按照一定的编码规则(码制)编制成的,用以表达一组数字或字母符号信息的图形标识符。

利用条形码可以标出商品的生产国、制造厂家、商品名称、生产日期、图书分类号、邮件起止地点、类别、日期等信息,所以,条形码在商品流通、图书管理、邮电管理、银行系统等许多领域都得到了广泛的应用。

显然,本题的正确答案是“营销点、条形码”。

(16)根据题意“每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售”,故S和P的之间联系类型属于n:

m。

若有关系R(A,B,C,D,E)和S(B,C,F,G),则R与S自然联结运算后的属性列有(17)个,与表达式π1,3,6,7(σ3<

6(R

S))等价的SQL语句如下:

SELECT(18)FROM(19)WHERE(20);

(17)A.5B.6C.7D.9

(18)A.A,R.C,F,GB.A,C,S.B,S.F

C.A,C,S.B,S.CD.R.A,R.C,S.B,S.C

(19)A.RB.SC.RSD.R,S

(20)A.R.B=S.BANDR.C=S.CANDR.C<

S.B

B.R.B=S.BANDR.C=S.CANDR.C<

S.F

C.R.B=S.BORR.C=S.CORR.C<

D.R.B=S.BORR.C=S.CORR.C<

【答案】CADB

【解析】本题考查关系代数运算与SQL查询方面的基础知识。

(17)在π1,3,6,7(σ3<

6(R

S))中,自然联结R

S运算后去掉右边重复的属性列名S.B、S.C后为:

R.A、R.B、R.C、R.D、R.E、S.F和S.G。

(18/19)π1,3,6,7(σ3<

S))的含义是从R

S结果集中选取R.C<

S.F的元组,再进行R.A、R.C、S.F和S.G投影S。

(20)自然联结R

S需要用条件“WHERER.B=S.BANDR.C=S.C”来限定,选取运算σ3<

6需要用条件“WHERER.C<

S.F”来限定。

假设段页式存储管理系统中的地址结构如下图所示,则系统中(21)。

(21)A.页的大小为4K,每个段的大小均为4096个页,最多可有255个段

B.页的大小为4K,每个段最大允许有4096个页,最多可有256个段

C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段

D.页的大小为8K,每个段最大允许有2048个页,最多可有128个段

【解析】本题考查操作系统页式存储管理方面的基础知识。

从图中可见,页内地址的长度是12位,212=4096,即4K;

页号部分的地址长度是12位,每个段最大允许有4096个页;

段号部分的地址长度是8位,28=256,最多可有256个段。

假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。

在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(22)。

如果进程按(23)序列执行,那么系统状态是安全的。

资源

进程

最大需求量

R1R2R3

已分配资料数

R1R2R3

P1

5

3

1

P2

2

P3

6

P4

P5

(22)A.1、1和0B.1、1和1C.2、1和0D.2、0和1

(23)A.P1→P2→P4→P5→P3B.P5→P2→P4→P3→P1

C.P4→P2→P1→P5→P3D.P5→P1→P4→P2→P3

【答案】DB

【解析】

(22)初始时系统的可用资源数分别为10、5和3。

在T0时刻已分配资源数分别为8、5和2,因此系统剩余的可用资源数分别为2、0和1。

(23)接下来分析按什么样的序列执行,系统状态是安全的,所谓系统状态安全是指不产生死锁。

在进行该分析时,需要先了解每个进程各类资源还需要多少个,此信息可以通过最大需求量-已分配资源数获得,情况如表所示。

源进程

已分配资源数

还需要资源数

R1

R2

R3

4

从表可以看出,当前情况下,能运行的唯有P5,除了P5,其它进程所需要的资源系统均不能满足,所以先执行P5。

当P5执行完成时,不仅会释放当前分配给他的资源,还会将原来已分配资源数一并释放,所以此时系统剩余资源变为:

3,1,1。

这个资源数,可以运行P2,但不能运行P1,所以本题选B。

某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。

如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:

0、1、2、…,位示图字依次编号为:

0、1、2、…,那么16385号物理块的使用情况在位示图中的第(24)个字中描述:

如果磁盘的容量为1000GB,那么位示图需要(25)个字来表示。

(24)A.128B.256C.512D.1024

(25)A.1200B.3200C.6400D.8000

【答案】CD

【解析】本题考查操作系统文件管理方面的基础知识。

由于物理块是从0开始编号的,所以16385号物理块是第16386块。

16386/32=512.0625,所以16385号物理块的使用情况在位示图中的第513个字中描述。

由于字从0开始编号,所以对应的字的编号为512

磁盘的容量为1000GB,物理块的大小为4MB,则磁盘共1000×

1024/4个物理块,一个字对应32个物理块,位示图的大小为1000×

1024/(32×

4)=8000个字。

某单位局域网配置如下图所示,PC2发送到Internet上的报文的源IP地址为(26)。

(26)A.192.168.0.2B.192.168.0.1

C.202.117.112.1D.202.117.112.2

【解析】本试题考查局域网配置中IP地址设置相关问题。

PC2发送到Internet上的报文经代理服务器转换后,源IP地址变成代理服务器的出口IP地址,即202.117.112.2。

在IPv4向IPv6的过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用(27);

如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用(28)。

(27)A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术

(28)A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术

【答案】CD

【解析】本题考查的是IPv4和IPv6。

IPv4和IPv6的过渡期间,主要采用三种基本技术。

(1)双协议栈:

主机同时运行IPv4和IPv6两套协议栈,同时支持两套协议

(2)隧道技术:

这种机制用来在IPv4网络之上连接IPv6的站点,站点可以是一台主机,也可以是多个主机。

隧道技术将IPv6的分组封装到IPv4的分组中,封装后的IPv4分组将通过IPv4的路由体系传输,分组报头的“协议”域设置为41,指示这个分组的负载是一个IPv6的分组,以便在适当的地方恢复出被封装的IPv6分组并传送给目的站点。

(3)NAT-PT:

利用转换网关来在IPv4和IPv6网络之间转换IP报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯IPv6站点之间能够透明通信。

第1小题由于两个IPv6的结点通信需要经过IPv4的网络:

两个结点之间通信使用的是IPv6的数据报文,但需要经过IPv4的网络,可以使用隧道机制将Ipv6的数据报文封装在一个IPv4的报文中,作为IPv4的数据载荷部分,从而实现在IPv4网络中传输Ipv6。

第2小题由于两个结点一个是纯Ipv6,另一个是IPv4,由于IPv4和IPv6是两种不同地址长度和报头格式的协议,因此它们之间的通信需要使用翻译技术进行地址转换。

POP3协议采用(29)模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立(30)连接。

(29)A.Browser/ServerB.Client/Server

C.PeertoPeerD.PeertoServer

(30)A.TCPB.UDPC.PHPD.IF

【答案】BA

【解析】本题考查的是POP3协议。

POP3(PostOfficeProtocol3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。

它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时根据客户端的操作删除或保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

POP3协议采用Client/Server模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立TCP连接。

采用插入排序算法对n个整数排序,其基本思想是:

在插入第i个整数时,前i-1个整数已经排好序,将第i个整数依次和第i-1,i-2,…个整数进行比较,找到应该插入的位置。

现采用插入排序算法对6个整数{5,2,4,6,1,3}进行从小到大排序,则需要进行(31)次整数之间的比较。

对于该排序算法,输入数据具有(32)特点时,对整数进行从小到大排序,所需的比较次数最多。

(31)A.9B.10C.12D.13

(32)A.从小到大B.从大到小C.所有元素相同D.随机分布

【答案】CB

【解析】本题考查的是复杂度。

采用插入排序算法对6个整数{5,2,4,6,1,3}进行从小到大排序的过程如表所示。

序号

已排序部分

未排序部分

说明

{5}

{2,4,6,1,3}

初始时

{2,5}

{4,6,1,3}

将2插入序列{5}时,需要将2与5比较1次,完成插入

{2,4,5}

{6,1,3}

将4插入序列{2,5}时,需要将4与5、2分别比较1次,完成插入

{2,4,5,6}

{1,3}

将6插入序列{2,4,5}时,需要将6与5比较1次,完成插入

{1,2,4,5,6}

{3}

将1插入序列{2,4,5,6}时,需要将1与6、5、4、2分别比较1次,完成插入

{1,2,3,4,5,6}

{}

将3插入序列{1,2,4,5,6}时,需要将1与6、5、4、2分别比较1次,完成插入

综上,元素间共比较12次。

从上表中的第4步可看出,当待插入的元素比已排序部分的所有元素都要小时,需要比较和移动的元素最多,因此当输入数据序列正好从大到小排列,而需要将其从小到大排序时,元素间的比较次数最多。

软件工程的基本目标是(33)。

(33)A.消除软件固有的复杂性B.开发高质量的软件

C.努力发挥开发人员的创造性潜能D.推动软件理论和技术的发展

【解析】本题考查软件工程的基础知识。

软件工程是指导计算机软件开发和维护的工程学科,其最根本的目标就是开发出高质量的软件并有效地维护它。

(34)过程模型明确地考虑了开发中的风险。

(34)A.瀑布B.快速原型C.VD.螺旋

【解析】本题考查软件过程模型的基础知识。

螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析,弥补了这两种模型的不足。

螺旋模型将开发过程分为几个螺旋周期,每个螺旋周期大致和瀑布模型相符合。

在每个螺旋周期分为如下4个工作步。

1、制定计划。

确定软件的目标,选定实施方案,明确项目开发的限制条件

2、风险分析。

分析所选的方案,识别风险,消除风险

3、实施工程。

实施软件开发,验证阶段性产品

4、用户评估。

评价开发工作,提出修正建议,建立下一个周期的开发计划

在开发一个字处理软件时,首先快速发布了一个提供基本文件管理、编缉和文档生成功能的版本,接着发布提供更完善的编辑和文档生成功能的版本,最后发布提供拼写和语法检查功能的版本,这里采用了(35)过程模型。

(35)A.瀑布B.快速原型C.增量D.螺旋

瀑布模型从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列;

原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题;

增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,系统功能在增量中不断完善或者增加;

螺旋模型把开发活动和风险管理结合起来,以将风险减到最小并控制风险。

在各种不同的软件需求中,(36)描述了用户使用产品必须要完成的任务,可以用UML建模语言的(37)表示。

(36)A.功能需求B.非功能需求C.过程约束D.设计约束

(37)A.用例图B.类图C.状态图

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2