【计算机类职业资格】2015年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析.doc
《【计算机类职业资格】2015年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】2015年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、2015 年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:60,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.CPU 是在_结束时响应 DMA 请求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存4.浮点数能够表示的数的范围是由其_的位数决定的。
2、(分数:2.00)A.尾数B.阶码C.数符D.阶符5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123kBB.159kBC.163kBD.194kB7.编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,_并不是每个编译器都必需的。(分数:2.00)A.词法分析和语法分析B.语义分析和中间代码生成C.
3、中间代码生成和代码优化D.代码优化和目标代码生成8.表达式采用逆波兰式表示时,利用_进行求值。(分数:2.00)A.栈B.队列C.符号表D.散列表9.在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么_是不能被这些线程共享的。(分数:2.00)A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针D.该进程的全局变量10.软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源
4、程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权11.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色。(分数:2.00)A.8B.64C.256D.51212.视觉上的颜色可用亮度、色调和饱和度三个特征来描述。其中饱和度是指颜色的_。(分数:2.00)A.种数B.纯度C.感觉D.存储量13._不属于主动攻击。(分数:2.00)A.流量分析B.重放C.IP 地址欺骗D.拒绝服务14.防火墙不具备_功能。(分数:2.
5、00)A.包过滤B.查毒C.记录访问过程D.代理15.如下图所示,从输出的信息中可以确定的信息是_。 (分数:2.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接D.本地主机正在与 10029200110 建立连接16.数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的_。(分数:2.00)A.基本表、存储文件和视图B.视图、基本表和存储文件C.基本表、视图和存储文件D.视图、存储文件和基本表17.在数据库逻辑设计阶段,若实体中存在多值属性,那么将
6、 E-R 图转换为关系模式时, _,得到的关系模式属于 4NF。(分数:2.00)A.将所有多值属性组成一个关系模式B.使多值属性不在关系模式中出现C.将实体的码分别和每个多值属性独立构成一个关系模式D.将多值属性和其他属性一起构成该实体对应的关系模式18.在层次化局域网模型中,下列关于核心层的描述中,正确的是_。(分数:2.00)A.为了保障安全性,对分组要进行有效性检查B.将分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈19.集线器与网桥的区别是_。(分数:2.00)A.集线器不能检测发送冲突,而网桥可以检测冲突B.集线器是物理层设备,而网桥
7、是数据链路层设备C.网桥只有两个端口,而集线器是一种多端口网桥D.网桥是物理层设备,而集线器是数据链路层设备20.算术表达式 a+b-c*d 的后缀式是_ (、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(分数:2.00)A.ab+cd*B.abc+d*C.abcd+*D.ab+cd*21.函数 f()、g()的定义如下所示,已知调用 f 时传递给其形参 x 的值是 10,若以传值方式调用 g,则函数 f 的返回值为_。 (分数:2.00)A.10B.15C.25D.3022.当用户需求不清晰、需求经常发生变化、系统规模不太大时,最适宜采用的软件开发方法是_。(分数:2.
8、00)A.结构化B.原型C.面向对象D.敏捷23._开发过程模型以用户需求为动力,以对象作为驱动,适合于面向对象的开发方法。(分数:2.00)A.瀑布B.原型C.螺旋D.喷泉24.以下关于极限编程 XP 的叙述中,不正确的是_。(分数:2.00)A.由价值观、原则、实践和行为四个部分组成B.每一个不同的项目都需要一套不同的策略、约定和方法论C.有四个价值观,即沟通、简单性、反馈和勇气D.有五大原则,即快速反馈、简单性假设、逐步修改、提倡更改和优质工作25.以下关于分层体系结构的叙述中,不正确的是_。(分数:2.00)A.可以很好地表示软件系统的不同抽象层次B.对每一个层的修改通常只影响相邻的两
9、层C.将需求定义到多层上很容易D.有利于开发任务的分工26.在 ISOIEC 软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括_。(分数:2.00)A.适应性B.准确性C.安全性D.成熟性27.程序质量评审通常是从开发者的角度进行评审,其内容不包括_。(分数:2.00)A.功能结构B.功能的通用性C.模块层次D.与硬件的接口28.软件复杂性是指理解和处理软件的难易程度,其度量参数不包括_。(分数:2.00)A.规模B.类型C.结构D.难度29.对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户的服务要求。这种行为属于_维护。(分数:2
10、.00)A.正确性B.适应性C.完善性D.预防性30.软件测试的对象包括_。需求规格说明书概要设计文档软件测试报告软件代码用户手册软件开发人员(分数:2.00)A.B.C.D.31.以下不属于系统测试的是_。单元测试集成测试安全性测试可靠性测试确认测试验收测试(分数:2.00)A.B.C.D.32.以下关于软件测试原则的叙述中,不正确的是_。(分数:2.00)A.测试阶段在实现阶段之后,因此实现完成后再开始进行测试B.测试用例需要完善和修订C.发现错误越多的地方应进行更多的测试D.测试用例本身也需要测试33.一条 Bug 记录应包括_。编号Bug 描述Bug 级别Bug 所属模块发现人(分数:
11、2.00)A.B.C.D.34._不属于使用软件测试工具的目的。(分数:2.00)A.帮助测试寻找问题B.协助问题的诊断C.节省测试时间D.替代手工测试35.以下关于验收测试的叙述中,不正确的是_。(分数:2.00)A.验收测试由开发方主导,用户参与B.验收测试也需要制定测试计划C.验收测试之前需要先明确验收方法D.验收测试需要给出验收通过或者不通过的结论36.以下关于黑盒测试的测试方法选择的叙述中,不正确的是_。(分数:2.00)A.在任何情况下都要采用边界值分析法B.必要时用等价类划分法补充测试用例C.可以用错误推测法追加测试用例D.如果输入条件之间不存在组合情况,则应采用因果图法37.以
12、下关于等价类划分法的叙述中,不正确的是_。(分数:2.00)A.如果规定输入值 string1 必须以0结束,那么得到两个等价类,即有效等价类string1string1以0结束),无效等价类string1string1 不以0结束B.如果规定输入值 int1 取值为 1,1 两个数之一,那么得到 3 个等价类,即有效等价类int1int1=1)、int1int1=1),无效等价类int1int11 并且 int11C.如果规定输入值 int2 的取值范围为109,那么得到两个等价类,即有效等价类int210=int2=9),无效等价类int2int210 或者 int29)D.如果规定输入值
13、 int3 为质数,那么得到两个等价类,即有效等价类int3int3 是质数,无效等价类int3int3 不是质数38.以下关于白盒测试的叙述中,不正确的是_。(分数:2.00)A.满足判定覆盖一定满足语句覆盖B.满足条件覆盖一定满足判定覆盖C.满足判定条件覆盖一定满足条件覆盖D.满足条件组合覆盖一定满足判定条件覆盖39.对于逻辑表达式(a(bc)(C&d),需要_个测试用例才能完成条件组合覆盖。(分数:2.00)A.4B.8C.16D.3240.为了解系统在何种服务级别下会崩溃,应进行_。(分数:2.00)A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试41.兼容性测试的测试范围包括
14、_。硬件兼容性测试软件兼容性测试数据兼容性测试平台兼容性测试(分数:2.00)A.B.C.D.42.以下不能作为测试结束标准的是_。(分数:2.00)A.测试超过了预定时间B.执行完了所有测试用例但没有发现新的故障C.单位时间内查出的故障数目低于预定值D.测试人员或者其他资源不足43.以下属于静态测试方法的是_。(分数:2.00)A.代码审查B.判定覆盖C.路径覆盖D.语句覆盖44.单元测试的测试内容包括_。模块接口局部数据结构模块内路径边界条件错误处理系统性能(分数:2.00)A.B.C.D.45.一个 Web 信息系统所需要进行的测试包括_。功能测试性能测试可用性测试客户端兼容性测试安全性
15、测试(分数:2.00)A.B.C.D.46.以下不属于网络测试的测试指标的是_。(分数:2.00)A.吞吐量B.延时C.并发用户数D.丢包率47.对于基于用户名口令的用户认证机制来说,_不属于增强系统安全性所应使用的防范措施。(分数:2.00)A.应对本地存储的口令进行加密B.在用户输入的非法口令达到规定的次数之后,应禁用相应账户C.建议用户使用英文单词或姓名等容易记忆的口令D.对于关键领域或安全性要求较高的系统,应该当保证使用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户同名48.对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是_。(分数:
16、2.00)A.能否提供对病毒特征库与检测引擎的定期在线更新服务B.能否在不更新特征库的前提下对新的未知病毒进行有效查杀C.能否支持多种平台的病毒防范D.能否支持对电子邮件附件的病毒防治49.1976 年 Diffie 与 Hellman 首次公开提出_的概念与结构,采用两个独立的密钥对数据分别进行加密与解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。(分数:2.00)A.公钥加密B.对称加密C.单向 Hash 函数D.RSA 加密某企业的生产流水线上有 2 名工人 P 1 和 P 2 ,1 名检验员 P 3 。P 1 将初步加工的半成品放入半成品箱B 1 ;P 2 从半成品箱 B
17、 1 取出继续加工,加工好的产品放入成品箱 B 2 ;P 3 从成品箱 B 2 取出产品检验。假设 B 1 可存放 n 件半成品,B 2 可存放 m 件产品,并设置 6 个信号量 S1、S2、S3、S4、S5 和 S6,且 S3 和 S6 的初值都为 0。采用 PV 操作实现 P 1 、P 2 和 P 3 的同步模型如下图所示,则信号量 S1 和S5_(8);S2、S4 的初值分别为_(9)。 (分数:4.00)(1).(8)(分数:2.00)A.分别为同步信号量和互斥信号量,初值分别为 0 和 1B.都是同步信号量,其初值分别为 0 和 0C.都是互斥信号量,其初值分别为 1 和 1D.都是
18、互斥信号量,其初值分别为 0 和 1(2).(9)(分数:2.00)A.n、0B.m、0C.m、nD.n、m在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:_(19)是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型;_(20)是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。(分数:4.00)(1).(19)(分数:2.00)A.分片透明B.复制透明C.位置透明D.逻辑透明(2).(20)(分数:2.00)A.分片透明B.复制透明C.位置透明D.逻辑透明设有关系模式 R(A 1 ,A 2 ,A 3 ,A 4 ,A 5 ,A 6 ),
19、其中:函数依赖集 F=A 1 A 2 ,A 1 A 3 A 4 ,A 5 A 6 A 1 ,A 2 A 5 A 6 ,A 3 A 5 A 6 ),则_(21)是关系模式 R 的一个主键,R规范化程度最高达到_(22)。(分数:4.00)(1).(21)(分数:2.00)A.A 1 A 4B.A 2 A 4C.A 3 A 5D.A 4 A 5(2).(22)(分数:2.00)A.1NFB.2NFC.3NFD.BCNFPOP3 协议采用_(23)模式,客户端代理与 POP3 服务器通过建立_(24)连接来传送数据。(分数:4.00)(1).(23)(分数:2.00)A.BrowserServerB
20、.ClientServerC.Peer to PeerD.Peer to Server(2).(24)(分数:2.00)A.TCPB.UDPC.P2PD.IP如果在查找路由表时发现有多个选项匹配,那么应该根据_(25)原则进行选择。假设路由表有4 个表项如下所示,那么与地址 1391717992 匹配的表项是_(26)。(分数:4.00)(1).(25)(分数:2.00)A.包含匹配B.恰当匹配C.最长匹配D.最短匹配(2).(26)(分数:2.00)A.1391714532B.1391714564C.1391714764D.1391717764在结构化分析方法中,利用分层数据流图对系统功能建
21、模。以下关于分层数据流图的叙述中,不正确的是_(32)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括_(33)。(分数:4.00)(1).(32)(分数:2.00)A.顶层数据流图只有一个加工,即要开发的软件系统B.在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作C.一个加工的输入数据流和输出数据流可以同名D.每个加工至少有一个输入数据流和一个输出数据流(2).(33)(分数:2.00)A.数据流B.外部实体C.数据项D.基本加工下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,
22、则完成该项目的最少时间为_(34)天。活动 BD 最多可以晚开始_(35)天而不会影响整个项目的进度。 (分数:4.00)(1).(34)(分数:2.00)A.15B.21C.22D.24(2).(35)(分数:2.00)A.2B.3C.5D.9以下关于模块耦合关系的叙述中,耦合程度最低的是_(39),其耦合类型为_(40)耦合。(分数:4.00)(1).(39)(分数:2.00)A.模块 M2 根据模块 M1 传递如标记量的控制信息来确定 M2 执行哪部分语句B.模块 M2 直接访问模块 M1 内部C.模块 M1 和模块 M2 用公共的数据结构D.模块 M1 和模块 M2 有部分代码是重叠的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 2015 年下 半年 软件 水平 考试 中级 评测 上午 基础知识 试卷 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1318016.html