[计算机类试卷]2011年下半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2011年下半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2011年下半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、2011年下半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析 1 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入 _。 ( A) PC(程序计数器 ) ( B) AR(地址寄存器 ) ( C) AC(累加器 ) ( D) ALU(算术逻辑单元 ) 2 若某计算机系统的 I/O接口与主存采用统一编址,则输入输出操作是通过 _指令来完成的。 ( A)控制 ( B)中断 ( C)输入输出 ( D)访存 3 在程序的执行过程中, Cache与主存的地址映 像由 _。 ( A)专门的硬件自动完成 ( B)程序员进行调度 ( C)操作系统进行管理 (
2、D)程序员和操作系统共同协调完成 4 总线复用方式可以 _。 ( A)提高总线的传输带宽 ( B)增加总线的功能 ( C)减少总线中信号线的数量 ( D)提高 CPU利用率 5 在 CPU的寄存器中, _对用户是完全透明的。 ( A)程序计数器 ( B)指令寄存器 ( C)状态寄存器 ( D)通用寄存器 6 在 C程序中,若表达式中的算术运算对象的类型不同,则需要先统一为相同类型后再进 行计算。例如,表达式 “a-b”中,若 a是双精度浮点型变量, b是整型变量,为了尽可能保证运算精度,通常进行的处理是 _。 ( A)读取 b的值并转换为双精度浮点型数据,然后进行两个浮点数的相减运算,变量 b
3、的值不变 ( B)读取 a的值并转换为整型数据,然后进行两个整数的相减运算,变量 a的值不变 ( C)将 b重新定义为双精度浮点型变量 (其值自动转换为双精度型数据 ),再进行两个浮点数的相减运算 ( D)将 a重新定义为整型变量 (其值自动转换为整型数据 ),再进行两个整数的相减运算 7 标识符在高级语言源程序中 的作用不包括 _。 ( A)为变量命名 ( B)为注释标记位置 ( C)为函数命名 ( D)为数据类型命名 8 在面向对象方法中, _是一种概念、抽象或具有状态、行为和标识的事物。 ( A)关系 ( B)属性 ( C)标识 ( D)对象 9 从认证中心 CA获取用户 B的数字证书,
4、该证书用 _做数字签名,从用户 B的数字证书中可以获得 B的公钥。 ( A) CA的公钥 ( B) CA的私钥 ( C) B的公钥 ( D) B的私钥 10 _指可以不经著作权人许可,不需支付报酬,使 用其作品。 ( A)合理使用 ( B)许可使用 ( C)强制许可使用 ( D)法定许可使用 11 王某是 M国际运输有限公司计算机系统管理员。任职期间,王某根据公司的业务要求开发了 “海运出口业务系统 ”,并由公司使用。随后,王某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是 “海运出口业务系统 V1.0”,著作权人为王某。以下说法中,正确的是_。
5、( A)海运出口业务系统 V1.0的著作权属于王某 ( B)海运出口业务系统 V1.0的著作权属于 M公司 ( C)海运出口业务系统 V1.0的著作权属于王某和公司 ( D)王某获取的软件著作权登记证是不可以撤销的 12 表达式 “a*(b-(c+d)”的后缀式为 _。 ( A) cd+ab-* ( B) ab*c-d+ ( C) abcd+-* ( D) abcd*-+ 13 如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,这样 _。 ( A)可以缩短程序代码的长度 ( B)便于进行编译过程的优化 ( C)可以加快程序的运行速度 ( D)便于修改此常数并提高可读性
6、14 若程序在运行时陷入死循环,则该情况属于 _。 ( A)语法错误 ( B)运行时异常 ( C)动态的语义错误 ( D)静态的语义错误 15 Java虚拟机采用 _软件体系结构。 ( A)管道 -过滤器 ( B)分层 ( C)黑板 ( D)解释器 16 若二维数组 arr1M, 1N的首地址为 base,数组元素按列存储且每个元素占用 K个存储单元,则元素 arri, j在该数组空间的地址为 _。 ( A) base+(i-1)*M+j-1)*K ( B) base+(i-1)*N+j-1)*K ( C) base+(j-1)*M+i-1)*K ( D) base+(j-1)*N+i-1)*
7、K 17 Windows系统中,在排除 DNS域名解析故障时,需要刷新 DNS解析器缓存,使用的命令是 _。 ( A) ipconfig/renew ( B) ipconfig/flushdns ( C) netstat-r ( D) arp-a 18 安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括 _。 ( A)安全日志 ( B)入侵检测 ( C)漏洞扫描 ( D) 数据备份与恢复 19 某应用系统采用防火墙技术来实现安全防护,在进行安全防护测试时,设计的测试点不包括 _。 ( A)是否支持对 HTTP、 FTP、 SMTP等服务类型的访问控制 ( B)是否在检测到入侵事件时,
8、自动执行切断服务、记录入侵过程等动作 ( C)是否支持交换和路由两种工作模式 ( D)是否考虑到防火墙的冗余设计 20 现要开发一个通过卫星通信连接计算机的新软件产品,假设之前没有开发卫星通信软件的经验,则最不适合采用 _模型。 ( A)瀑布 ( B)原型 ( C)增量 ( D) 螺旋 21 若 C程序的表达式中引用了未赋初值的变量,则 _。 ( A)编译时一定会报告错误信息,该程序不能运行 ( B)可以通过编译并运行,但运行时一定会报告异常 ( C)可以通过编译,但链接时一定会报告错误信息而不能运行 ( D)可以通过编译并运行,但运行结果不一定是期望的结果 22 以下关于敏捷方法的叙述中,不
9、正确的是 _。 ( A)相对于过程和工具,更强调个人和交互 ( B)相对于严格的文档,更重视可工作的软件 ( C)相对于与客户的合作,更注重合同谈判 ( D)相对于遵循计划 ,更专注于对变化的响应 23 某软件系统的原始需求包括, “当某个查询请求是不适当或非法的,应提示用户 ”,该需求属于 _。 ( A)功能需求 ( B)质量需求 ( C)设计约束 ( D)过程约束 24 给系统增加特征越容易,说明软件的 _越好。 ( A)功能性 ( B)可靠性 ( C)可维护性 ( D)易使用性 25 以下关于项目估算的叙述中,不正确的是 _。 ( A)在项目估算中,需要估算的项目参数包括项目规模、开发软
10、件所需的工作量、项目持续时间和成本 ( B)由于专家判 断受到差异性和主观性的影响,以及对当前数据依赖性的影响,用专家判断方法进行项目估计会得到不精确的估算值 ( C)由于启发式估算方法,如 COCOMoII模型具有严谨的估算形式,因此可以得到精确的估算值 ( D)项目估算是制定项目开发计划的基础和依据 26 风险控制不包括 _。 ( A)风险分析 ( B)风险降低 ( C)风险管理计划 ( D)风险化解 27 在结构化分析模型中, _描述了所有在目标系统中使用的和生成的数据对象。 ( A)数据字典 ( B)数据流图 ( C)实体 关系图 (ER图 ) ( D)类图 28 下图是一个软件项目的
11、活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为 _。 ( A) 20 ( B) 19 ( C) 17 ( D) 16 29 以下关于数据流图的叙述中,不正确的是 _。 ( A)从数据传递和加工的角度,刻画数据流从输入到输出的移动变化过程 ( B)描述了数据对象及数据对象之间的关系 ( C)顶层数据流图仅包含一个数据处理,即目标系统 ( D)采用自顶向下的方式进行,开始于顶层数据 流图,结束于模块规格说明 30 在面向对象分析模型中, _不属于系统的行为模型。 ( A)类图 ( B)顺序图 ( C)活动图 ( D)状态图 31 模块
12、设计中,某模块根据输入的控制信息从文件中读一个记录或者向文件中写一个记录,则其内聚类型为 _。 ( A)功能内聚 ( B)信息内聚 ( C)逻辑内聚 ( D)巧合内聚 32 在 UML类图中,包含订单和订单明细两个类,则这两个类之间的关系应为_。 ( A)关联 ( B)聚合 ( C)组装 ( D)继承 33 A模块通 过简单数据类型 (如整型 )参数访问 B模块,该参数在 B模块内用于数据计算,则 A、 B模块之间存在 _。 ( A)数据耦合 ( B)标记耦合 ( C)控制耦合 ( D)外部耦合 34 在结构化分析方法中,依据 _来进行接口设计。 ( A)数据流图 ( B)实体 -关系图 (
13、C)数据字典 ( D)状态 -迁移图 35 一个优秀的概念设计不包含 _。 ( A)用客户语言编写 ( B)描述系统功能 ( C)描述软件构件的层次和功能 ( D)与需求文档链接 36 在软件评审中,设计质量是指 设计的规格说明书符合用户的要求。设计质量的评审内容不包括 _。 ( A)软件可靠性 ( B)软件可测试性 ( C)软件性能实现情况 ( D)软件模块层次 37 某财务系统在使用过程中,因个人所得税政策变化,需修改计算工资的程序。这种修改属于 _维护。 ( A)正确性 ( B)适应性 ( C)完善性 ( D)预防性 38 系统可维护性的评价指标不包括 _。 ( A)可理解性 ( B)可
14、测试性 ( C)可移植性 ( D)可修改性 39 准确性质量子特性属于 _质量特性 。 ( A)功能性 ( B)效率 ( C)可靠性 ( D)可维护性 40 软件测试的对象包括 _。 软件代码 文档 数据 ( A) ( B) ( C) ( D) 41 编写测试计划的目的是 _。 测试工作顺利进行 使项目参与人员沟通更舒畅 使测试工作更加系统化 软件过程规范化的要求 控制软件质量 ( A) ( B) ( C) ( D) 42 软件测试的目的是 _。 ( A)避免软件开发中出现的错误 ( B)发现软件中出现的错误 ( C)容忍软件中出现的错误 ( D)修改软件中出现的错误 43 .以下关于软件测试
15、原则的叙述中,不正确的是 _。 ( A)测试用例不仅选用合理的输入数据,还要选择不合理的输入数据 ( B)应制定测试计划并严格执行,排除随意性 ( C)对发现错误较多的程序段,应进行更深入的测试 ( D)程序员应尽量测试自己的程序 44 以下关于测试时机的叙述中,正确的是 _。 ( A)应该尽可能早的进行测试 ( B)若能推迟暴露软件中的错误,则修复和改正错误所花费的代价就会降低 ( C)应该在代码编写 完成后开始测试 ( D)需求分析和设计阶段不需要测试人员参与 45 使用软件测试工具的目的不包括 _。 ( A)帮助测试寻找问题 ( B)协助问题的诊断 ( C)节省测试时间 ( D)提高设计
16、质量 46 自动化测试工具中, _是最难自动化的。 ( A)测试执行 ( B)实际输出与预期输出的比较 ( C)测试用例生成 ( D)测试录制与回放 47 以下不属于易用性测试的是 _。 ( A)功能易用性测试 ( B)用户界面测试 ( C)辅助功能测试 ( D)可靠性测试 48 以下关于黑盒测试的叙述中,不正确的是 _。 ( A)不需要了解程序内部的代码及实现 ( B)容易知道用户会用到哪些功能,会遇到哪些问题 ( C)基于软件开发文档,所以也能知道软件实现了文档中的哪些功能 ( D)可以覆盖所有的代码 49 以下不属于黑盒测试方法的是 _。 ( A)等价划分类 ( B)边界值分析 ( C)
17、错误推测法 ( D)静态结构分析法 50 以下关于白盒测试的叙述中,不正确的是 _。 ( A)白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求 ( B)逻辑覆盖法是一种常用的白盒测试方法 ( C)程序中存在很多判定和条件,不可能实现 100%的条件覆盖 ( D)测试基于代码,无法确定设计正确与否 51 数据库测试的对象包括 _。 数据库连接测试 数据库的安全测试 定义的存储过程和触发器的测试 数据库接口测试 ( A) ( B) ( C) ( D) 52 对于逻辑表达式 (a 58 (15) ( A) UPDATE ( B) UPDATEON ( C) INSERT ( D) INS
18、ERTON 59 (16) ( A) FORALL ( B) PUBLIC ( C) WITHCHECKOPTION ( D) WITHGRANTOPTION 59 某企业生产流水线 M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。假设半成品箱可存放 n件半成品,采用 PV操作实现生产者甲和生产者乙的同步可以设置三个信号量 S、 S1和S2,其同步模型如下图所示。 信号量 S是一个互斥信号量,初值为 (22); S1、 S2的初值分别为 (23)。 60 (22) ( A) 0 ( B) 1 ( C) n ( D)任意正整数 61 (23)
19、( A) n、 0 ( B) 0、 n ( C) 1、 n ( D) n、 1 61 若某文件系统的目录结构如下图所示,假设用户要访问文件 f1.java,且当前工作目录为 Program,则该文件的全文件名为 (24),其相对路径为 (25)。 62 (24) ( A) f1.java ( B) DocumentJava-progf1.java ( C) D:ProgramJava-progf1.java ( D) ProgramUava-progf1.java 63 (25) ( A) Java-prog ( B) Java-prog ( C) ProgramJava-prog ( D)
20、ProgramJava-prog 63 A类网络是很大的网络,每个 A类网络中可以有 (26)个网络地址。实际使用中必须把 A类网络划分为子网,如果指定的子网掩码为 255.255.192.0,则该网络被划分为 (27)个子网。 64 (26) ( A) 210 ( B) 212 ( C) 220 ( D) 224 65 (27) ( A) 128 ( B) 256 ( C) 1024 ( D) 2048 65 TCP是互联网中的 (28)协议,使用 (29)次握手协议建立连接。 66 (28) ( A)传输层 ( B)网络层 ( C)会话层 ( D)应用层 67 (29) ( A) 1 (
21、B) 2 ( C) 3 ( D) 4 67 若有关系 R(A, B, C, D)和 S(C, D, E),则与表达式 3,4,7(4 5(RS)等价的SQL语句如下: SELECT(17)FROM(18)WHERE(19); 68 (17) ( A) A,B,C,D,E ( B) C,D,E ( C) R.A,R.B,R.C,R.D,S.E ( D) R.C,R.D,S.E 69 (18) ( A) R ( B) S ( C) R, S ( D) RS 70 (19) ( A) D C ( B) R.D S.C ( C) R.D R.C ( D) S.D R.C 70 Extreme Prog
22、ramming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a teameffort - not just the development team, but the larger team consisting of customer,management and developers. XP is a simple process that brings
23、 these people together andhelps them to succeed together. XP is aimed primarily at object-oriented projects using teamsof a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly. An XP project needs a(an
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2011 年下 半年 软件 水平 考试 中级 评测 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492997.html