欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级软件评测师2005年上半年上午真题及答案解析.doc

    • 资源ID:1339256       资源大小:118.50KB        全文页数:22页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级软件评测师2005年上半年上午真题及答案解析.doc

    1、计算机水平考试中级软件评测师 2005 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是_(1)_,最适合表示浮点数阶码的数字编码是_(2)_。(分数:2.00)A.原码B.反码C.补码D.移码A.原码B.反码C.补码D.移码1.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要_( )_位。 (分数:1.00)A.16B.20C.24D.32操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为_(4)_;操作数在寄存器中,寻址方式为_(5)_;操作数的地址在寄存器中,寻址方式为_(6)_

    2、。(分数:3.00)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址2.三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示: (分数:1.00)A.0.240B.0.512C.0.800D.0.9923.在计算机系统中,构成虚拟存储器_( )_。 (分数:1.00)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件4.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况

    3、下,下面描述错误的是“该防火墙能够_( )_”。 (分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务器端口号为 21 的 FTP 地址D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是_(10)_,使用的会话密钥算法应该是 _(11)_。(分数:2.00)A.链路加密B.节点加密C.端端加密D.混合

    4、加密A.RSAB.RC-5C.MD5D.ECC5.在 Internet 上有许多协议,下面的选项中能够正确表示协议层次关系地是_( )_。 (分数:1.00)A.B.C.D.E.F.G.H.I.J.K.L.M.N.O.P.Q.R.S.T.U.V.W.X.6.我国著作权法中,_( )_系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权7.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为_( )_。 (分数:1.00)A.地方标准B.部门标准C.行业标准D.企业标准8.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机

    5、器语言形式的控制程序,并固化在芯片中,该软件设计师的行为_( )_。 (分数:1.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如下表所示: (分数:2.00)A.180msB.200msC.

    6、204msD.220msA.40msB.60msC.100msD.160ms9.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 (分数:1.00)A.33220B.8644C.4548D.250010.下列关于软件开发的叙述中,与提高软件可移植性相关的是_( )_ (分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为_(20)_;在新系统全部正式运行前,一

    7、部分一部分地代替旧系统的策略称为_(21)_。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换A.直接转换B.位置转换C.分段转换D.并行转换下列要素中,不属于 DFD 的是_(22)_。当使用 DFD 对一个工资系统进行建模时,_(23)_可以被认定为外部实体。(分数:2.00)A.加工B.数据流C.数据存储D.联系A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护11.目前比较热门的软件开发工具,如 VB、PB、Delphi 等都是可视化的。这些工具是一种_( )_程序语言。 (分数:1.00)A.事件驱动B.逻辑式C.函数式样D.命令式12.采用瀑

    8、布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_( )_。 (分数:1.00)A.外部设计评审报告在概要设计阶段产生B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划在一个单 CPU 的计算机系统中,有两台外部设备 R1、R2 和三个进程 P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O 设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示: (分数:2.00)A.60B.67C.78D.90A.70B.78C.80D.89某数

    9、据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。 CREATE TABLE SP(Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), _(28)_ (Sno,Pno), _(29)_ (

    10、Sno), _(30)_ (Pno); 查询供应了“红“色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: t|( u)( v)( w)(_(31)_u1=v1v2 =w1w3=红_(32)_) (分数:5.00)A.FOREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno)REFERENCES SD.FOREIGN KEY(Pno) REFERENCES PA.FOREIGN KEYB.PRIMARY KEYC.FOREIGN KEY(Sno)REFERENCES SD.FOREIGN KEY(Pno) REFERENCES PA.FOREIGN KEYB

    11、.PRIMARY KEYC.FOREIGN KEY(Sno)REFERENCES SD.FOREIGN KEY(Pno) REFERENCES PA.S(u)SP(v)P(w)B.SP(u)S(v)P(w)C.P(u)SP(v)S(w)D.S(u)P(v)SP(w)A.t1=u1t2=w2t3=v4B.t1=v1t2=u2t3=u4C.t1=w1t2=u2t3=v4D.t1=u1t2=v2t3=v4某一确定性有限自动机(DFA)的状态转换图如下图所示,令 d=0|1|2|9,则以下字符串中,不能被该DFA 接受的是_(33)_,与该 DFA 等价的正规式是_(34)_。(其中, 表示空字符)

    12、3875 1.2E+5 -123. .576E10 (分数:2.00)A.、B.、C.、D.、A.(-d|d)d*E(-d|d)d*|(-d|d)d*.d*(|E(-d|d)d*)B.-(d|d)dd*(.|)d*(|E(-d|d)d*)C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(|E(-|E(-|d)d*)D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(|E(-dd*|dd*)13.对于以下编号为、的正规式,正确的说法是_( )_。 (aa*|ab)*b (a|b)*b (a|b)* |aa)*b (分数:1.00)A.正规式、等价B.正规式、等价C.

    13、正规式、等价D.正规式、互不等价在 UML 提供的图中,_(36)_用于描述系统与外部系统及用户之间的交互;_(37)_用于按时间顺序描述对象间的交互。(分数:2.00)A.用例图B.类图C.对象图D.部署图A.网络图B.状态图C.协作图D.序列图某评测机构 A 承接了公司 B 开发的 ERP 软件的测试工作,负责该项目的软件评测师甲为了提高自己在 ERP方面的知识,向机构 A 的负责人提出要到开发 ERP 软件的公司 D 做兼职开发工作的请求。 当测试工作正在进行时,公司 B 为了申报某科技奖项,希望机构 A 能先出具一份证实其软件质量优秀的测试报告,并且口头承诺测试会继续进行,并且测试过程

    14、中发现的问题都会得到改正。 如果你是机构 A 的负责人,对于评测师甲的请求,你将_(38)_。 对于公司 B 提出的要求,机构 A 的评测师甲、乙分别给出了如下的建议:甲认为可以出质量优秀报告,但是需要公司 B 出具改正所有测试问题的书面承诺书和自己 QA 部门认可;乙认为由于测试还没有结束,很多问题海没有得到改正,因此不能出质量优秀的报告,但可以根据已经测试过的模块的情况,出具一个质量基本合格的报告。对于以上建议你认为_(39)_。 测试结束后,评测师乙提出要保留公司 B 的被测试软件的样品,对于评测师乙的要求你认为_(40)_。 (分数:3.00)A.不批准甲的请求B.批准甲的请求,但是要

    15、求甲不能透露公司 B 的信息C.不批准甲的请求,但是建议甲可以到公司 B 做兼职开发工作D.批准甲的请求,并要求甲尽快提高自己在 ERP 方面的知识,为公司多做贡献A.应该听从甲的建议B.应该听从乙的建议C.应该综合甲乙的建议D.都不正确A.不合理,这样侵犯了 B 的知识产权B.不合理,仅保留程序就行了C.不合理,仅保留文档就行了D.合理14.关于软件测试对软件质量的意义,有以下观点:度量与评估软件的质量;保证软件质量;改进软件开发过程;发现软件错误。其中正确的是_( )_。 (分数:1.00)A.、B.、C.、D.、15.软件质量的定义是_( )_。 (分数:1.00)A.软件的功能性、可靠

    16、性、易用性、效率、可维护性、可移植性B.满足规定用户需求的能力C.最大限度达到用户满意D.软件特性的总和,以及满足规定和潜在用户需求的能力16.某软件公司在招聘软件评测师时,应聘者甲向公司做如下保证: 经过自己测试的软件今后不会再出现问题; 在工作中对所有程序员一视同仁,不会因为在某个程序员编写的程序中发现的问题多,就重点审查该程序,以免不利于团结; 承诺不需要其他人员,自己就可以独立进行测试工作; 发扬咬定青山不放松的精神,不把所有问题都找出来,决不罢休; 你认为应聘者甲的保证_( )_。 (分数:1.00)A.、是正确的B.是正确的C.都是正确的D.都不正确17.软件测试的对象包括_( )

    17、_。 (分数:1.00)A.目标程序和相关文档B.源程序、目标程序、数据及相关文档C.目标程序、操作系统和平台软件D.源程序和目标程序18.软件测试类型按开发阶段划分是_( )_。 (分数:1.00)A.需求测试、单元测试、集成测试、验证测试B.单元测试、集成测试、确认测试、系统测试、验收测试C.单元测试、集成测试、验证测试、确认测试、验收测试D.调试、单元测试、集成测试、用户测试19.下述说法错误的是_( )_。 (分数:1.00)A.单元测试又称为模块测试,是针对软件测试的最小单位程序模块进行正确性检验的测试工作B.集成测试也叫做组装测试,通常在编码完成的基础上,将所有的程序模块进行有序的

    18、、递增的测试C.集成测试是检验程序单元或部件的接口关系,逐步集成为符合概要设计要求的程序部件或整个系统。D.系统测试是在真实或模拟系统运行环境下,检查完整的程序系统能否和相关硬件、外设、网络、系统软件和支持平台等正确配置与连接,并满足用户需求V 模型指出,_(47)_对程序设计进行验证,_(48)_对系统设计进行验证,_(49)_应当追朔到用户需求说明。(分数:3.00)A.单元和集成测试B.系统测试C.验收测试和确认测试D.验证测试A.单元测试B.集成测试C.功能测试D.系统测试A.代码测试B.集成测试C.验收测试D.单元测试20.错误管理的流程可以概括为:测试人员提交新的错误入库,错误状态

    19、为 1;高级测 试人员验证错误,如果确认是错误,分配给相应的开发人员,设置状态为 2,如果不是错误, 则拒绝,设置为“拒绝“状态;开发人员查询状态为 3 的错误,做如下处理:如果不是错误, 则置状态为“拒绝“,如果是错误则修复并置状态为 4,如果不能解决的错误,要留下文字 说明并保持错误为“拒绝“状态;测试人员查询状态为 5的错误,验证错误是否已解决,做 如下处理:如问题解决了置错误的状态为 6,如问题没有解决则置状态为 7。上述流程中 1 至 7 相对应的状态标识为_( )_。 (分数:1.00)A.新信息打开打开修正修正关闭重新打开B.打开修正关闭修正修正关闭打开C.新信息打开打开关闭修正

    20、关闭重新打开D.新信息打开打开修正关闭修正重新打开21.关于对第三方测试的描述,正确的观点是_( )_。 (分数:1.00)A.既不是开发人员,也不是用户所进行的测试就是第三方测试B.由在技术、管理和财务上与开发方和用户方相对独立的组织进行的测试C.第三方测试是在开发方与用户方的测试基础上所进行的验证测试D.第三方测试又被称为 测试22.验收测试的定义是_( )_。 (分数:1.00)A.由用户按照用户手册对软件进行测试以决定是否接收B.由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C.按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D.由开发方和

    21、用户按照用户手册执行软件验收23.在 GB/T17544 中,软件包质量要求包括三部分,即产品描述要求、_( )_、程 序和数据要求。 (分数:1.00)A.用户文档要求B.系统功能要求C.设计要求说明D.软件配置要求24.软件内部/外部质量模型中,可移植性不包括_( )_子特性。 (分数:1.00)A.适应性B.共存性C.兼容性D.易替换性25.GB/T18905 软件工程 产品评价中确定的通用评价过程包括:_( )_。 (分数:1.00)A.确立评价需求、设计评价、执行评价和评估结果B.确立评价目的、规定评价、设计评价和执行评价C.确立评价需求、规定评价、设计评价和执行评价D.确立评价目的

    22、、设计评价、执行评价和评估结果26. GB/T162602003 将软件质量特性分为内部质量特性、外部质量特性和_( )_。 (分数:1.00)A.安全质量特性B.适用质量特性C.性能特性D.使用质量特性27.PC 机处理人耳能听得到的音频信号,其频率范围是_( )_。 (分数:1.00)A.803400HzB.3003400HzC.2020kHzD.2044.1kHz28.电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,_( )_不属于电视系统的颜色空间。 (分数:1.00)A.YUVB.YIQC.YcbCrD.HSL29.双层双面的只读 DVD 盘片的存储容量可以

    23、达到_( )_。 (分数:1.00)A.4.7GBB.8.5GBC.17GBD.6.6GB30.静态图像压缩标准 JPEG2000 中使用的是_( )_算法。 (分数:1.00)A.K-L 变换B.离散正弦变换C.离散余弦变换D.离散小波变换一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为_(61)_,最多可以连接的主机数为_(62)_。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0A.254B.512C.1022D.102431.以下选

    24、项中,可以用于 Internet 信息服务器远程管理的是_( )_。 (分数:1.00)A.TelnetB.RASC.FTPD.SMTP32.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是_( )_。 (分数:1.00)A.1255B.11023C.11024D.16553533.在以下网络应用中,要求带宽最高的应用是_( )_。 (分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件DOM is a platform-and language-_(66)_API that allows programs and scripts to dynamically acces

    25、s and update the content, structure and style of WWW documents ( currently, definitions for HTML and XML documents are part of the specification ).The document can be further processed and the results of that processing can be incorporated back into the presented _(67)_.DOM is a _(68)_-based API to

    26、documents ,which requires the whole document to be represented in _(69)_while processing it .A simpler alternative to DOM is the event based SAX, which can be used to process very large _(70)_documents that do not fit into the memory available for processing.(分数:5.00)A.specificB.neutralC.containedD.

    27、relatedA.textB.imageC.pageD.graphicA.tableB.treeC.controlD.eventA.documentB.processorC.discD.memoryA.XMLB.HTMLC.scriptD.webMelissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an _(71)_from a friend who asks you to open it. This is what happens w

    28、ith Melissa and several other similar email _(72)_.Upon running ,such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages_(73)_. As administrators seek to block dangerous email attachments through the recognition of well-known _(7

    29、4)_,virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently ,hackers try to penetrate networks by sending an attachment that looks

    30、like a flash movie ,which, while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the _(75)_access to your network. (分数:5.00)A.attachmentB.packetC.datagramD.messageA.virtualB.virusC.wormsD.bacteriaA.memoryB.cachesC.portsD.registersA.name

    31、sB.cookiesC.softwareD.extensionsA.crackerB.userC.customerD.client_计算机水平考试中级软件评测师 2005 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是_(1)_,最适合表示浮点数阶码的数字编码是_(2)_。(分数:2.00)A.原码B.反码C.补码 D.移码解析:A.原码B.反码C.补码D.移码 解析:1.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要_( )_位。 (分数:1.00)A.16B.20C.24 D.32解析:操作数所处的位

    32、置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为_(4)_;操作数在寄存器中,寻址方式为_(5)_;操作数的地址在寄存器中,寻址方式为_(6)_。(分数:3.00)A.立即寻址 B.直接寻址C.寄存器寻址D.寄存器间接寻址解析:A.立即寻址B.相对寻址C.寄存器寻址 D.寄存器间接寻址解析:A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 解析:2.三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示: (分数:1.00)A.0.240B.0.512 C.0.800D.0.992解析:3.在计算机系统中,构成虚拟存储器_( )_。 (分数:1.00)A.只需要一定

    33、的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件解析:4.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够_( )_”。 (分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务器端口号为 21 的 FTP 地址D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络解析:两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密

    34、文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是_(10)_,使用的会话密钥算法应该是 _(11)_。(分数:2.00)A.链路加密B.节点加密C.端端加密 D.混合加密解析:A.RSAB.RC-5 C.MD5D.ECC解析:5.在 Internet 上有许多协议,下面的选项中能够正确表示协议层次关系地是_( )_。 (分数:1.00)A.B.C.D. E.F.G.H.I.J.K.L.M.N.O.P.Q.R.S.T.U.V.W.X. 解析:6.我国著作权法中,_( )_系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权 C.作者权与专有权D

    35、.发行权与版权解析:7.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为_( )_。 (分数:1.00)A.地方标准B.部门标准C.行业标准 D.企业标准解析:8.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为_( )_。 (分数:1.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权

    36、 解析:数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如下表所示: (分数:2.00)A.180msB.200msC.204ms D.220ms解析:A.40msB.60ms C.100msD.160ms解析:9.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 (分数:1.00)A.33220 B.8644C.4548D.2500解析:10.下列关于软件开发的叙述中,与提高软件可移植

    37、性相关的是_( )_ (分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分 解析:在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为_(20)_;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_(21)_。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换 解析:A.直接转换B.位置转换C.分段转换 D.并行转换解析:下列要素中,不属于 DFD 的是_(22)_。当使用 DFD 对一个工资系统进行建模时,_(23)_可以被认定为外部实体。(分数:2.00)

    38、A.加工B.数据流C.数据存储D.联系 解析:A.接收工资单的银行 B.工资系统源代码程序C.工资单D.工资数据库的维护解析:11.目前比较热门的软件开发工具,如 VB、PB、Delphi 等都是可视化的。这些工具是一种_( )_程序语言。 (分数:1.00)A.事件驱动 B.逻辑式C.函数式样D.命令式解析:12.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_( )_。 (分数:1.00)A.外部设计评审报告在概要设计阶段产生B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测

    39、试计划 解析:在一个单 CPU 的计算机系统中,有两台外部设备 R1、R2 和三个进程 P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O 设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示: (分数:2.00)A.60B.67C.78D.90 解析:A.70 B.78C.80D.89解析:某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级软件评测师2005年上半年上午真题及答案解析.doc)为本站会员(fatcommittee260)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开