欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级软件评测师2013年下半年上午真题及答案解析.doc

    • 资源ID:1339272       资源大小:130KB        全文页数:23页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级软件评测师2013年下半年上午真题及答案解析.doc

    1、计算机水平考试中级软件评测师 2013年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:57,分数:75.00)1.在程序执行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成2.指令寄存器的位数取决于_。(分数:1.00)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1

    2、.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或4.某指令流水线由 4段组成,各段所需要的时间如下图所示。连续输入 8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28tD.8/24t5._不是 RISC的特点。(分数:1.00)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制6.程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的_。(分数:1.00)A.地址B.类型C.名称D.值7._不是单元测试主要检查的内容。(分数:1.00)A.模块接口B.局部数据结构C.全局数据

    3、结构D.重要的执行路径8.PKI体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA的私钥对数字证书签名B.用 CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名9.下列算法中,不属于公开密钥加密算法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES10.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,_是不正确的。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬11.以下作品中

    4、,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例12.已知文法 G:SA0|B1,AS1|1,BS0|0,其中 S是开始符号。从 S出发可以推导出_。(分数:1.00)A.所有由 0构成的字符串B.所有由 1构成的字符串C.某些 0和 1个数相等的字符串D.所有 0和 1个数不同的字符串13.算术表达式 a+(b-c)*d的后缀式是_(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(分数:1.00)A.bc-d*a+B.abc-d*+C.ab+c

    5、-d*D.abcd-*+14.将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是_。(分数:1.00)A.有利于进行反编译处理B.有利于进行与机器无关的优化处理C.尽早发现语法错误D.可以简化语法和语义分析假设某公司营销系统有营销点关系 S(营销点,负责人姓名,联系方式)、商品关系 P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识 S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系 S和 P的主键分别为_,S 和 P的之间联系类型属于_。(分数:2.00)A.营销点、商品名B.营销点、条形码C.负责人姓名、商品名D.负责人姓名

    6、、条形码A.1:1B.1:nC.n:1D.n:m(分数:4.00)A.5B.6C.7D.9A.A,R.C,F,GB.A,C,S.B,S.FC.A,C,S.B,S.CD.R.A,R.C,S.B,S.CA.RB.SC.RSD.R.SA.R.B=S.B AND R.C=S.C AND R.CS.BB.R.B=S.B AND R.C=S.C AND R.CS.FC.R.B=S.B OR R.C=S.C OR R.CS.BD.R.B=S.B OR R.C=S.C OR R.CS.F15.假设段页式存储管理系统中的地址结构如下图所示,则系统中_。 (分数:1.00)A.页的大小为 4K,每个段的大小均为

    7、4096个页,最多可有 256个段B.页的大小为 4K,每个段最大允许有 4096个页,最多可有 256个段C.页的大小为 8K,每个段的大小均为 2048个页,最多可有 128个段D.页的大小为 8K,每个段最大允许有 2048个页,最多可有 128个段假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 10、5 和 3。在 T0时刻系统中有P1、P2、P3、P4 和 P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为_。如果进程按_序列执行,那么系统状态是安全的。 (分数:2.00)A.1、1 和 0B.1、1 和 1C.2、1

    8、和 0D.2、0 和 1A.P1P2P4P5P3B.P5P2P4P3P1C.P4P2P1P5P3D.P5P1P4P2P3某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为 32位,磁盘物理块的大小为 4MB,物理块依次编号为:0、1、2、,位示图字依次编号为:0、1、2、,那么 16385号物理块的使用情况在位示图中的第_个字中描述;如果磁盘的容量为 1000GB,那么位示图需要_个字来表示。(分数:2.00)A.128B.256C.512D.1024A.1200B.3200C.6400D.800016.某单位局域网配置如下图所示,PC2 发送到 Internet上的

    9、报文的源 IP地址为_。 (分数:1.00)A.192.168.0.2B.192.168.0.1C.202.117.112.1D.202.117.112.2在 IPv4向 IPv6的过渡期间,如果要使得两个 IPv6结点可以通过现有的 IPv4网络进行通信,则应该使用_;如果要使得纯 IPv6结点可以与纯 IPv4结点进行通信,则需要使用_。(分数:2.00)A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术POP3协议采用_模式进行通信,当客户机需要服务时,客户端软件与 POP3服务器建立_连接。(分数:2.00)A.Browser/Se

    10、rverB.Client/ServerC.Peer to PeerD.Peer to ServerA.TCPB.UDPC.PHPD.IP采用插入排序算法对 n个整数排序,其基本思想是:在插入第 i个整数时,前 i-1个整数已经排好序,将第 i个整数依次和第 i-1,i-2,个整数进行比较,找到应该插入的位置。现采用插入排序算法对 6个整数5,2,4,6,1,3进行从小到大排序,则需要进行_次整数之间的比较。对于该排序算法,输入数据具有_特点时,对整数进行从小到大排序,所需的比较次数最多。(分数:2.00)A.9B.10C.12D.13A.从小到大B.从大到小C.所有元素相同D.随机分布17.软

    11、件工程的基本目标是_。(分数:1.00)A.消除软件固有的复杂性B.开发高质量的软件C.努力发挥开发人员的创造性潜能D.推动软件理论和技术的发展18._过程模型明确地考虑了开发中的风险。(分数:1.00)A.瀑布B.快速原型C.VD.螺旋19.在开发一个字处理软件时,首先快速发布了一个提供基本文件管理、编辑和文档生成功能的版本,接着发布提供更完善的编辑和文档生成功能的版本,最后发布提供拼写和语法检查功能的版本,这里采用了_过程模型。(分数:1.00)A.瀑布B.快速原型C.增量D.螺旋在各种不同的软件需求中,_描述了用户使用产品必须要完成的任务,可以用 UML建模语言的_表示。(分数:2.00

    12、)A.功能需求B.非功能需求C.过程约束D.设计约束A.用例图B.类图C.状态图D.序列图在结构化分析方法中,数据流图描述数据在系统中如何被传送或变换,反映系统必须完成的逻辑功能,用于_建模。在绘制数据流图时,_。(分数:2.00)A.数据B.功能C.结构D.行为A.每个加工至少有一个输入数据流,可以没有输出数据流B.不允许一个加工有多条数据流流向另一个加工C.不允许一个加工有两个相同的输出数据流流向两个不同的加工D.必须保持父图与子图平衡20.确定采用哪种软件体系结构是在_阶段进行的。(分数:1.00)A.需求分析B.概要设计C.详细设计D.软件实现21.以下关于模块化的叙述中,正确的是_。

    13、(分数:1.00)A.每个模块的规模越小越好,这样开发每个模块的成本就可以降低了B.每个模块的规模越大越好,这样模块之间的通信开销就会降低了C.应具有高内聚和低耦合的性质D.仅适用于结构化开发方法22.当一个模块直接使用另一个模块的内部数据,或者通过非正常入口转入另一个模块内部,这种模块之间的耦合为_。(分数:1.00)A.数据耦合B.标记耦合C.公共耦合D.内容耦合在面向对象技术中,_是一组具有相同结构、相同服务、共同关系和共同语义的_集合,其定义包括名称、属性和操作。(分数:2.00)A.类B.对象C.实例D.属性A.类B.对象C.实例D.属性下图中,类 Product和 Concrete

    14、Product的关系是_,类 ConcreteCreator和 ConcreteProduct的关系是_。 (分数:2.00)A.继承B.关联C.组合D.依赖A.继承B.关联C.组合D.依赖23.以下关于建立良好的程序设计风格的叙述中,正确的是_。(分数:1.00)A.程序应简单、清晰、可读性好B.变量的命名要符合语法C.充分考虑程序的执行效率D.程序的注释可有可无24.由于硬件配置的变化,如机型、终端或打印机等导致软件系统需要进行修改维护,这类维护属于_。(分数:1.00)A.改正性B.适应性C.完善性D.预防性下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,

    15、则里程碑_没有按时完成会影响整个项目的进度。若活动 02 完成后,停止 3天才开始活动 26,则完成整个项目的最少时间是_天。 (分数:2.00)A.1B.2C.3D.4A.53B.55C.56D.5725.某软件系统无需在线容错,也不能采用冗余设计,如果对可靠性要求较高,故障有可能导致严重后果,一般采用_。(分数:1.00)A.恢复块设计B.N版本程序设计C.检错技术D.降低复杂度设计26.软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分。确定软件可靠性度量活动属于_阶段。(分数:1.00)A.需求分析B.概要设计C.详细设计D.测试阶段27.软件测试的对象不包

    16、括_。(分数:1.00)A.软件代码B.软件开发过程C.文档D.数据28.以下关于测试计划的叙述中,不正确的是_。(分数:1.00)A.测试计划能使测试工作顺利进行B.测试计划能使项目参与人员沟通顺畅C.测试计划无益于提高软件质量D.测试计划是软件过程规范化的要求29.以下关于软件测试原则的叙述中,正确的是_。(分数:1.00)A.测试用例只需选用合理的输入数据,不需要选择不合理的输入数据B.应制定测试计划并严格执行,排除随意性C.穷举测试是可能的D.程序员应尽量测试自己的程序30.以下关于测试时机的叙述中,不正确的是_。(分数:1.00)A.应该尽可能早地进行测试B.软件中的错误暴露得越迟,

    17、则修复和改正错误所花费的代价就越高C.应该在代码编写完成后开始测试D.项目需求分析和设计阶段需要测试人员参与31.以下不属于软件测试工具的是_。(分数:1.00)A.JMeterB.LoadRunnerC.JTestD.JBuilder32.软件的易用性包括_。 易理解性 易学习性 易操作性 吸引性 依从性(分数:1.00)A.B.C.D.33.黑盒测试不能发现_。(分数:1.00)A.功能错误或者遗漏B.输入输出错误C.执行不到的代码D.初始化和终止错误34.以下关于边界值测试法的叙述中,不正确的是_。(分数:1.00)A.边界值分析法不仅重视输入域边界,而且也必须考虑输出域边界B.边界值分

    18、析法是对等价类划分方法的补充C.发生在输入输出边界上的错误比发生在输入输出范围的内部的错误要少D.测试数据应尽可能选取边界上的值,而不是等价类中的典型值或任意值35.白盒测试不能发现_。(分数:1.00)A.代码路径中的错误B.死循环C.逻辑错误D.功能错误36.对于逻辑表达式(a you will, anyhow.(分数:5.00)A.almostB.oftenC.usuallyD.barelyA.alternativeB.needC.possibilityD.solutionA.designB.redesignC.planD.buildA.throwawayB.systemC.softwa

    19、reD.productA.worthB.valueC.costD.invaluable计算机水平考试中级软件评测师 2013年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:57,分数:75.00)1.在程序执行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.硬件自动完成 B.程序员调度C.操作系统管理D.程序员与操作系统协同完成解析: Cache 的工作是建立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存

    20、在局部性现象。 为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的 Cache中,同样为了提高速度的原因,Cache 系统都是由硬件实现的。2.指令寄存器的位数取决于_。(分数:1.00)A.存储器的容量B.指令字长 C.数据总线的宽度D.地址总线的宽度解析: 指令寄存器是 CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异

    21、或 解析: 当表示数据时规定了位数后,其能表示的数值的范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为 1。4.某指令流水线由 4段组成,各段所需要的时间如下图所示。连续输入 8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28t D.8/24t解析: 流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理

    22、的任务或输出数据的结果的数量。流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。该题目中要求解的是实际吞吐率,以流水方式执行 8条指令的指行时间是 28t,因此吞吐率为 8/28t。5._不是 RISC的特点。(分数:1.00)A.指令种类丰富 B.高效的流水线操作C.寻址方式较少D.硬布线控制解析: RISC(Reduced Instruction Set Computer,精简指令集计算机)的主要特点是重叠寄存器窗口技术;优化编译技术。RISC 使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现;超流水及超标量技术。为了进一步提高流

    23、水线速度而采用的技术;硬布线逻辑与微程序相结合在微程序技术中。6.程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的_。(分数:1.00)A.地址 B.类型C.名称D.值解析: 进行函数调用时,常需要在调用环境中的数据传递给被调用函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。其中,值调用方式下是将实参的值单向地传递给被调用函数的形参,引用调用方式下通过将实参的地址传递给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改,从而达到将修改后的值“传回来”的效果。7._不是单元测试主要检查的内容。(分数:1.00)A.模块接口B

    24、.局部数据结构C.全局数据结构 D.重要的执行路径解析: 单元测试又称为模块测试,是针对软件设计的最小单元程序模块,进行正确性检验的测试。其目的在于发现各模块内不可能存在的各种问题和错误。单元测试需要从程序的内部结构出发设计测试用例。模块可以单独进行单元测试。单元测试测试以下几个方面:模块接口、局部数据结构、执行路径、错误处理和边界。8.PKI体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA的私钥对数字证书签名 B.用 CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名解析: PKI 体制中,为保障数字证书不被篡改而且要发送到证书

    25、主人手中,需要用 CA的私钥对数字证书签名,防伪造,不可抵赖。9.下列算法中,不属于公开密钥加密算法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES 解析: 常用的加密算法依据所使用的秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。ECC、DSA 和 RSA都属于公开密钥加密算法,DES 是典型的私钥加密体制。10.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,_是不正确的。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬解析

    26、: 选项 A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。11.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例 解析: 选项 D“国务院颁布的计算机软件保护条例”的说法显然是错误的。因为,国务院颁布的计算机软件保护条例是国家为了管理需要制定的政策法规,故不适

    27、用著作权法保护。12.已知文法 G:SA0|B1,AS1|1,BS0|0,其中 S是开始符号。从 S出发可以推导出_。(分数:1.00)A.所有由 0构成的字符串B.所有由 1构成的字符串C.某些 0和 1个数相等的字符串 D.所有 0和 1个数不同的字符串解析: 用文法表示语言的语法规则时,推导是产生语言句子的基本方式。以题目中的文法为例,推导出1010的过程为 S=A0=S10=A010=1010,推导出 0110的过程为 S=A0=S10=B110=0110,对于 0000、1111、1100、0011 等则推导不出。因为由 S先推导出 A0后,再去推导 A则必然产生一个与 0相邻(在

    28、0的左边)的 1,而由 S先推导出 B1,则下一步必然要推导出一个与 1相邻(在 1的左边)的 0。这保证了当 1出现时,马上就会出现 0,或者反之,且 0和 1的距离很近。分析更多的例子发现,仅有“某些0和 1个数相等的字符串”是正确的。13.算术表达式 a+(b-c)*d的后缀式是_(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(分数:1.00)A.bc-d*a+B.abc-d*+ C.ab+c-d*D.abcd-*+解析: 后缀式的特点是将运算符号写在运算数的后面。对于表达式,其计算次序是相减、相乘、相加,其后缀式为“abc-d*+”。14.将高级语言程序翻译为

    29、机器语言程序的过程中,常引入中间代码,其好处是_。(分数:1.00)A.有利于进行反编译处理B.有利于进行与机器无关的优化处理 C.尽早发现语法错误D.可以简化语法和语义分析解析: “中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关,此时所作的优化一般建立在对程序的控制流和数据流分析的基础之上,与具体的机器无关。假设某公司营销系统有营销点关系 S(营销点,负责人姓名,联系方式)、商品关系 P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识 S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系 S和 P的

    30、主键分别为_,S 和 P的之间联系类型属于_。(分数:2.00)A.营销点、商品名B.营销点、条形码 C.负责人姓名、商品名D.负责人姓名、条形码解析: 根据题意,营销点唯一标识 S中的每一个元组,所以营销点可以作为 S的主键。商品关系 P(商品名,条形码,型号,产地,数量,价格)中的条形码属性可以作为该关系的主键,因为,条形码是由宽度不同、反射率不同的条和空,按照一定的编码规则(码制)编制成的,用以表达一组数字或字母符号信息的图形标识符。利用条形码可以标出商品的生产国、制造厂家、商品名称、生产日期、图书分类号、邮件起止地点、类别、日期等信息,所以,条形码在商品流通、图书管理、邮电管理、银行系

    31、统等许多领域都得到了广泛的应用。显然,本题的正确答案是“营销点、条形码”。A.1:1B.1:nC.n:1D.n:m 解析: 根据题意“每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售”,故 S和 P的之间联系类型属于 n:m。(分数:4.00)A.5B.6C.7 D.9解析:A.A,R.C,F,G B.A,C,S.B,S.FC.A,C,S.B,S.CD.R.A,R.C,S.B,S.C解析:A.RB.SC.RSD.R.S 解析:A.R.B=S.B AND R.C=S.C AND R.CS.BB.R.B=S.B AND R.C=S.C AND R.CS.F C.R.B=S.B OR R

    32、.C=S.C OR R.CS.BD.R.B=S.B OR R.C=S.C OR R.CS.F解析:15.假设段页式存储管理系统中的地址结构如下图所示,则系统中_。 (分数:1.00)A.页的大小为 4K,每个段的大小均为 4096个页,最多可有 256个段B.页的大小为 4K,每个段最大允许有 4096个页,最多可有 256个段 C.页的大小为 8K,每个段的大小均为 2048个页,最多可有 128个段D.页的大小为 8K,每个段最大允许有 2048个页,最多可有 128个段解析: 从图中可见,页内地址的长度是 12位,2 12=4096,即 4K;页号部分的地址长度是 12位,每个段最大允许

    33、有 4096个页;段号部分的地址长度是 8位,2 8=256,最多可有 256个段。假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 10、5 和 3。在 T0时刻系统中有P1、P2、P3、P4 和 P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为_。如果进程按_序列执行,那么系统状态是安全的。 (分数:2.00)A.1、1 和 0B.1、1 和 1C.2、1 和 0D.2、0 和 1 解析: 初始时系统的可用资源数分别为 10、5 和 3。在 T0时刻已分配资源数分别为 8、5 和 2,因此系统剩余的可用资源数分别为 2、0 和

    34、 1。A.P1P2P4P5P3B.P5P2P4P3P1 C.P4P2P1P5P3D.P5P1P4P2P3解析: 安全状态是指系统能按某种进程顺序(P1,P2,Pn),来为每个进程 Pi分配其所需的资源,直到满足每个进程对资源的最大需求,使每个进程都可以顺利完成。如果无法找到这样的一个安全序列,则称系统处于不安全状态。 本题进程的执行序列已经给出,我们只需将四个选项按其顺序执行一遍,便可以判断出现死锁的三个序列。 P1P2P4P5P3 是不安全的序列。因为在该序列中,进程 P1先运行,P1 尚需资源数为(4,2,0),假设将资源 R1分配 2台给进程 P1,则系统剩余的可用资源数为(0,0,1)

    35、,将导致系统所有的进程都不能作上能完成标志“True”。 P5P2P4P3P1 是安全的序列。因为所有的进程都能作上能完成标志“True”,如下表所示。 某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为 32位,磁盘物理块的大小为 4MB,物理块依次编号为:0、1、2、,位示图字依次编号为:0、1、2、,那么 16385号物理块的使用情况在位示图中的第_个字中描述;如果磁盘的容量为 1000GB,那么位示图需要_个字来表示。(分数:2.00)A.128B.256C.512 D.1024解析: 文件管理系统是在外存上建立一张位示图(bitmap),记录文件存储器的使用

    36、情况。每一位对应文件存储器上的一个物理块,取值 0和 1分别表示空闲和占用,如下图所示。 A.1200B.3200C.6400D.8000 解析: 16.某单位局域网配置如下图所示,PC2 发送到 Internet上的报文的源 IP地址为_。 (分数:1.00)A.192.168.0.2B.192.168.0.1C.202.117.112.1D.202.117.112.2 解析: PC2 发送到 Internet上的报文经代理服务器转换后,源 IP地址变成代理服务器的出口 IP地址,即 202.117.112.2。在 IPv4向 IPv6的过渡期间,如果要使得两个 IPv6结点可以通过现有的

    37、IPv4网络进行通信,则应该使用_;如果要使得纯 IPv6结点可以与纯 IPv4结点进行通信,则需要使用_。(分数:2.00)A.堆栈技术B.双协议栈技术C.隧道技术 D.翻译技术解析: 如果要使得两个 IPv6结点可以通过现有的 IPv4网络进行通信,则应该使用隧道技术;如果要使得纯 IPv6结点可以与纯 IPv4结点进行通信,则需要使用翻译技术。A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术 解析: 如果要使得两个 IPv6结点可以通过现有的 IPv4网络进行通信,则应该使用隧道技术;如果要使得纯 IPv6结点可以与纯 IPv4结点进行通信,则需要使用翻译技术。POP3协议采用_模式

    38、进行通信,当客户机需要服务时,客户端软件与 POP3服务器建立_连接。(分数:2.00)A.Browser/ServerB.Client/Server C.Peer to PeerD.Peer to Server解析: POP3 协议采用 C/S模式进行通信,POP3 需要 TCP连接的支持,当客户机需要服务时,客户端软件与 POP3服务器建立 TCP连接。A.TCP B.UDPC.PHPD.IP解析: POP3 协议采用 C/S模式进行通信,POP3 需要 TCP连接的支持,当客户机需要服务时,客户端软件与 POP3服务器建立 TCP连接。采用插入排序算法对 n个整数排序,其基本思想是:在插

    39、入第 i个整数时,前 i-1个整数已经排好序,将第 i个整数依次和第 i-1,i-2,个整数进行比较,找到应该插入的位置。现采用插入排序算法对 6个整数5,2,4,6,1,3进行从小到大排序,则需要进行_次整数之间的比较。对于该排序算法,输入数据具有_特点时,对整数进行从小到大排序,所需的比较次数最多。(分数:2.00)A.9B.10C.12 D.13解析:A.从小到大B.从大到小 C.所有元素相同D.随机分布解析: 采用插入排序算法对 6个整数5,2,4,6,1,3进行从小到大排序的过程如表所示。 17.软件工程的基本目标是_。(分数:1.00)A.消除软件固有的复杂性B.开发高质量的软件

    40、C.努力发挥开发人员的创造性潜能D.推动软件理论和技术的发展解析: 软件工程是指导计算机软件开发和维护的工程学科,其最根本的目标就是开发出高质量的软件并有效地维护它。18._过程模型明确地考虑了开发中的风险。(分数:1.00)A.瀑布B.快速原型C.VD.螺旋 解析: 软件过程是软件生存周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。瀑布模型从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列。原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题。V 模型是瀑布模型的变种,它说明测试活动是如何与分析和设计相联系的。螺旋模型

    41、把开发活动和风险管理结合起来,以将风险减到最小并控制风险,在该过程模型中,风险被明确地提了出来。19.在开发一个字处理软件时,首先快速发布了一个提供基本文件管理、编辑和文档生成功能的版本,接着发布提供更完善的编辑和文档生成功能的版本,最后发布提供拼写和语法检查功能的版本,这里采用了_过程模型。(分数:1.00)A.瀑布B.快速原型C.增量 D.螺旋解析: 瀑布模型从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列。原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题。增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,系统功能

    42、在增量中不断完善或者增加。螺旋模型把开发活动和风险管理结合起来,以将风险减到最小并控制风险。在各种不同的软件需求中,_描述了用户使用产品必须要完成的任务,可以用 UML建模语言的_表示。(分数:2.00)A.功能需求 B.非功能需求C.过程约束D.设计约束解析:A.用例图 B.类图C.状态图D.序列图解析: 功能需求描述了用户使用产品必须要完成的任务,UML 的用例图可以用来对功能需求建模。非功能需求描述软件解决方案必须具有的质量特性,如性能、安全等。过程约束是对用于构建系统的技术和资源的限制。设计约束是已经做出的设计决策或限制问题解决方案集的设计决策。在结构化分析方法中,数据流图描述数据在系

    43、统中如何被传送或变换,反映系统必须完成的逻辑功能,用于_建模。在绘制数据流图时,_。(分数:2.00)A.数据B.功能 C.结构D.行为解析: 在结构化分析方法中,存在几种重要的模型:数据流图描述数据在系统中如何被传送或变换,反映系统必须完成的逻辑功能,用于功能建模;实体一联系图用于数据建模;状态-迁移图用于行为建模。A.每个加工至少有一个输入数据流,可以没有输出数据流B.不允许一个加工有多条数据流流向另一个加工C.不允许一个加工有两个相同的输出数据流流向两个不同的加工D.必须保持父图与子图平衡 解析: 数据流图包含外部实体(数据源)、加工、数据存储和数据流。每个加工必须既有输入流又有输出流;

    44、一个加工可以有多个数据流流向另一个加工,一个加工可以有两个相同的输出数据流流向两个不同的加工。在将父图分解为子图时,必须要保持数据流的平衡。20.确定采用哪种软件体系结构是在_阶段进行的。(分数:1.00)A.需求分析B.概要设计 C.详细设计D.软件实现解析: 简单地说,软件体系结构就是描述软件的部分及其部分之间的关系。软件体系结构应该尽早确定,一般在软件开发的概要设计阶段进行。21.以下关于模块化的叙述中,正确的是_。(分数:1.00)A.每个模块的规模越小越好,这样开发每个模块的成本就可以降低了B.每个模块的规模越大越好,这样模块之间的通信开销就会降低了C.应具有高内聚和低耦合的性质 D

    45、.仅适用于结构化开发方法解析: 模块化设计是软件设计的一个重要方面,不仅仅适用于结构化开发方法,面向对象开发方法也适用。模块的规模应该适中,过小可能会增加耦合性,过大可能会降低内聚性。在分解模块时,应该充分考虑模块之间的低耦合和模块内的高内聚的性质。22.当一个模块直接使用另一个模块的内部数据,或者通过非正常入口转入另一个模块内部,这种模块之间的耦合为_。(分数:1.00)A.数据耦合B.标记耦合C.公共耦合D.内容耦合 解析: 模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合性就

    46、越高,而其模块独立性越弱。存在多种耦合关系: 数据耦合:若一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合。 标记耦合:若一组模块通过参数表传递记录信息,则这种耦合称为标记耦合。 公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。 内容耦合:若一个模块直接访问另一个模块内部数据;一个模块不通过正常入口转到另一模块内部;两个模块有一部分程序代码重叠;一个模块有多个入口。存在上述情况之一,则这种耦合称为内容耦合。在面向对象技术中,_是一组具有相同结构、相同服务、共同关系和共同语义的_集

    47、合,其定义包括名称、属性和操作。(分数:2.00)A.类 B.对象C.实例D.属性解析:A.类B.对象 C.实例D.属性解析: 几个选项都是面向对象技术中的基本概念,类是一组具有相同结构、相同服务、共同关系和共同语义的对象集合,其定义包括名称、属性和操作。类创建对象,对象是类的一个实例。属性用于刻画类和对象。下图中,类 Product和 ConcreteProduct的关系是_,类 ConcreteCreator和 ConcreteProduct的关系是_。 (分数:2.00)A.继承 B.关联C.组合D.依赖解析:A.继承B.关联C.组合D.依赖 解析: 类之间的关系主要有几种:继承关系是指子类自动地具有其父类的全部属性与操作,也称为父类对子类的泛化:关联关系是指两个或多个类之间的一种静态关系,表现为一个类是另一个类的成员变量。若一个类由若干个其他类作为其构成部分,则这样的关系是组合关系。依赖关系也是类之间的一种静态关系,表现为一个类是另一个类的局部变量。上图中,Product 与 ConcreteProduct以及 Creator与ConcreteCreator之间的关系是继承关系,在 UML建模语言中,采用空心三角形表示,从子类指向父类;C


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级软件评测师2013年下半年上午真题及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开