[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc
《[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc(43页珍藏版)》请在麦多课文档分享上搜索。
1、2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析 1 三总线结构的计算机总线系统由 ( ) 组成。 ( A) CPU总线、内存总线和 IO总线 ( B)数据总线、地址总线和控制总线 ( C)系统总线、内部总线和外部总线 ( D)串行总线、并行总线和 PCI总线 2 计算机采用分级存储体系的主要目的是为了解决 ( ) 的问题。 ( A)主存容量不足 ( B)存储器读写可靠性 ( C)外设访问效率 ( D)存储容量、成本和速度之间的矛盾 3 属于 CPU中算术逻辑单元的 部件是 ( ) 。 ( A)程序计数器 ( B)加法器 ( C)指令寄存器 ( D)指令译码器
2、 4 内存按字节编址从 A5000H到 DCFFFH的区域其存储容量为 ( ) 。 ( A) 123KB ( B) 180KB ( C) 223KB ( D) 224KB 5 以下关于 RISC和 CISC的叙述中,不正确的是 ( )。 ( A) RISC通常比 CISC的指令系统更复杂 ( B) RISC通常会比 CISC配置更多的寄存器 ( C) RISC编译器的子程序库通常要比 CISC编译器的子程序库大得多 ( D) RISC比 CISC更加适合 VLSI工艺的规整性要求 6 以下叙述中,正确的是 ( )。 ( A)编译正确的程序不包含语义错误 ( B)编译正确的程序不包含语法错误 (
3、 C)除数为 0的情况可以在语义分析阶段检查出来 ( D)除数为 0的情况可以在语法分析阶段检查出来 7 算术表达式 a*(b-c)+d的后缀式是 ( )。 ( A) ab-cd+* ( B) abed-*+ ( C) ab-*cd+ ( D) ab-c+d* 8 网络系统中,通常把 ( )置于 DMZ区。 ( A)网络管理服务器 ( B) Web服务器 ( C)入侵检测服务器 ( D)财务管理服务器 9 以下关于拒绝服务攻击的叙述中,不正确的是 ( ) 。 ( A)拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 ( B)拒绝服务攻击是不断向计算机发起请求来实现的 ( C)拒绝服务攻击
4、会造成用户密码的泄漏 ( D) DDoS是一种拒绝服务攻击形式 10 ( )不是蠕虫病毒。 ( A)熊猫烧香 ( B)红色代码 ( C)冰河 ( D)爱虫病毒 11 甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下, ( )享有该软件的著作权。 ( A)甲公司 ( B)甲、乙公司共同 ( C)乙公司 ( D)甲、乙公司均不 12 甲、乙软件公司于 2013年 9月 12日就其财务软件产品分别申请 “大堂 ”和 “大唐 ”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下, ( ) 获准注册。 ( A) “大堂 ” ( B) “大堂
5、”与 “大唐 ”都能 ( C) “大唐 ” ( D)由甲、乙抽签结果确定谁能 13 假设系统采用 PV操作实现进程同步与互斥。若 n个进程共享两台打印机,那么信号量 S的取值范围为 ( )。 ( A) -2 n ( B) -(n-1) 1 ( C)一 (n一 1) 2 ( D)一 (n 2) 2 14 假设段页式存储管理系统中的地址结构如下图所示,则系统 ( )。( A)最多可有 2048个段,每个段的大小均为 2048个页,页的大小为 2K ( B)最多可有 2048个段,每个段最大允许有 2048个页,页的大小为 2K ( C)最多可有 1024个段,每个段的大小均为 1024个页,页的大
6、小为 4K ( D)最多可有 1024个段,每个段最大允许有 1024个页,页的大小为 4K 15 在如下所示的进程资 源图中, ( )。 ( A) P1、 P2、 P3都是阻塞节点 ( B) P1是阻塞节点、 P2、 P3是非阻塞节点 ( C) P1、 P2是阻塞节点、 P3是非阻塞节点 ( D) P1、 P2是非阻塞节点、 P3是阻塞节点 16 在数据库系统中,数据的 ( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。 ( A)安全性 ( B)可靠性 ( C)完整性 ( D)并发控制 17 PPP中的安全认证协议是 ( ),它使用三次握手的会话过程传送密文。 ( A)
7、MD5 ( B) PAP ( C) CHAP ( D) HASH 18 DHCP客户端可从 DHCP服务器获得 ( )。 ( A) DHCP服务器的地址和 Web服务器的地址 ( B) DNS服务器的地址和 DHCP服务器的地址 ( C)客户端地址和邮件服务器地址 ( D)默认网关的地址和邮件服务器地址 19 分配给某公司网络的地址块是 210 115 192 0 20,该网络可以被划分为 ( )个 C类子网。 ( A) 4 ( B) 8 ( C) 16 ( D) 32 20 在项目初始阶段,软件开发首先需要 ( ) 。 ( A)理解要解决的问题 ( B)确定解 决方案 ( C)确定参与开发的
8、人员 ( D)估算开发成本 21 软件项目管理所涉及的范围覆盖了整个软件 ( )。 ( A)开发过程 ( B)运行与维护过程 ( C)定义过程 ( D)生存期 22 以下关于瀑布模型的叙述中,正确的是 ( )。 ( A)适用于需求被清晰定义的情况 ( B)可以快速构造系统的可运行版本 ( C)唯一一个适合大规模项目开发的模型 ( D)已不能适应当前软件开发的过时模型 23 某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用 ( )过程模型。 ( A)瀑布 ( B)原型 ( C)增量 ( D)螺旋 24 在各种不同的软件需求中, ( )描述了产品必须要完成的任务,可以在用例模型中予
9、以说明。 ( A)功能需求 ( B)业务需求 ( C)质量需求 ( D)设计约束 25 以下关于结构化开发方法的叙述中,不正确的是 ( )。 ( A)总的指导思想是自项向下,逐层分解 ( B)基本原则是功能的分解与抽象 ( C)比面向对象开发方法更适合于开发大规模的、特别复杂的项目 ( D)特别适合解决数据处理领域的问题 26 在进行软件设计时,以下结构 设计原则中,不正确的是 ( )。 ( A)模块应具有较强的独立性,即高内聚和低耦合 ( B)模块之间的连接存在上下级的调用关系和同级之间的横向联系 ( C)整个系统呈树状结构,不允许网状结构或交叉调用关系出现 ( D)所有模块都必须严格地分类
10、编码并建立归档文件 27 在软件开发过程中,详细设计的内容不包括 ( ) 设计。 ( A)软件体系结构 ( B)算法 ( C)数据结构 ( D)数据库物理结构 28 以下关于文档的叙述中,正确的是 ( )。 ( A)仅仅指软件开发过程中产生的文档 ( B)必 须是满足一定格式要求的规范文档 ( C)编写文档会降低软件开发的效率 ( D)高质量文档可以提高软件系统的可维护性 29 在软件维护阶段,将专用报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为 ( )维护。 ( A)正确性 ( B)适应性 ( C)完善性 ( D)预防性 30 软件测试的对象不包括 ( )。 ( A)
11、软件代 ( B)软件需求规格说明书 ( C)软件测试报告 ( D)软件开发人员 31 以下测试内容中,属于系统测试的是 ( )。 单元测试 集成测试 安全性测试 可靠性测试 兼容性测试 可用性测试 ( A) ( B) ( C) ( D) 32 以下关于软件测试原则的叙述中,不正确的是 ( )。 ( A)测试贯穿于全部软件生命周期,并不是实现完成后才开始 ( B)测试用例本身不需要测试 ( C)测试用例需要逐步完善、不断修订 ( D)当缺陷成群集中出现时,测试时应该更多关注这些缺陷群 33 以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是 ( )。 ( A)在需求分析阶段确定测试的需求分
12、析 ( B)在概要设计和详细设计阶段制定集成测试计划和单元测试计划 ( C)在程序编写阶段制定系统测试计划 ( D)在测试阶段实施测试并提交测试报告 34 在引入自动化测试工具以前,手工测试遇到的问题包括 ( )。 工作量和时间耗费过于庞大 衡量软件测试工作进展困难 长时间运行的可靠性测试问题 对并发用户进行模拟的问题 确定系统的性能瓶颈问题 软件测试过程的管理问题 ( A) ( B) ( C) ( D) 35 在进行可用性测试时关注的问题应包括 ( )。 安装过程是否困难 错误提示是否明确 GUI接口是否标准 登录是否方便 帮助文本是否上下文敏感 ( A) ( B) ( C) ( D) 36
13、 以下叙述中,不正确的是 ( )。 ( A)黑盒测试可以检测软件行为、性能等特性是否满足要求 ( B)黑盒测试可以检测软件是否有人机交互上的错误 ( C)黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要 重新设计用例 ( D)黑盒测试用例设计可以和软件实现同步进行 37 以下关于等价类划分法的叙述中,不正确的是 ( ) 。 ( A)如果规定输入值 a的范围为 1 99,那么得到两个等价类,即有效等价类 a|1 =a =99|,无效等价类 a|a 1或者 a 99 ( B)如果规定输入值 s的第一个字符必须为数字,那么得到两个等价类,即有效等价类 s|s的第一个字符是数字 ,无效等价
14、类 s|s的第一个字符不是数字 ( C)如果规定输入值 x取值为 1, 2, 3三个数之一,那么得到 4个等价类,即有效等价类 x|x=1、 x|x=2、 x|x=3,无效等价类 x|x1, 2, 3) ( D)如果规定输入值 i为奇数,那么得到两个等价类,即有效等价类 i|i是奇数 ,无效等价类 i|i不是奇数 ) 38 以下几种白盒覆盖测试中,覆盖准则最强的是 ( )。 ( A)语句覆盖 ( B)判定覆盖 ( C)条件覆盖 ( D)条件组合覆盖 39 对于逻辑表达式 (a|b)|(c&d),需要 ( )个测试用例才能完成条件组合覆盖。 ( A) 2 ( B) 4 ( C) 8 ( D) 1
15、6 40 为检测系统所能承受的 数据容量,应进行 ( )。 ( A)负载测试 ( B)压力测试 ( C)大数据量测试 ( D)疲劳强度测试 41 压力测试不会使用到以下哪种测试手段, ( )。 ( A)重复 ( B)注入错误 ( C)增加量级 ( D)并发 42 以下测试内容中,不属于 GUI测试的是 ( )。 ( A)窗口相关操作是否符合标准 ( B)菜单和鼠标操作是否正确 ( C)计算结果是否正确 ( D)数据显示是否正常 43 以下属于动态测试方法的是 ( )。 ( A)代码审查 ( B)静态结构测试 ( C)路径 覆盖 ( D)技术评审 44 集成测试关注的问题不包括 ( )。 ( A
16、)模块间的数据传递是否正确 ( B)一个模块的功能是否会对另一个模块的功能产生影响 ( C)所有模块组合起来的性能是否能满足要求 ( D)函数内局部数据结构是否有问题,会不会被异常修改 45 以下属于影响软件可靠性因素的是 ( )。 软件运行剖面 软件规模 软件内部结构 软件的开发方法和开发环境 软件的可靠性投入 ( A) ( B) ( C) ( D) 46 软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分。确定软件的可靠性目标在 ( )阶段。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)软件测试 47 以下关于公钥加密技术的叙述中,不正确的是
17、( )。 ( A)公钥加密的数据可以用私钥解密 ( B)私钥加密的数据可以用公钥解密 ( C)公钥和私钥相互关联 ( D)公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作 48 包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本 手段,以下叙述中,不正确的是 ( )。 ( A)包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤 ( B)包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤 ( C)数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机 ( D)当网络规模比较复杂时,由于
18、要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理 49 以下测试方法中,不属于典型安全性测试的是 ( )。 ( A)安全功能验证 ( B)漏洞扫描 ( C)通信加密 ( D)模拟攻击试验 49 已知函数 f()、 g()的定义如下所示,执行表达式 “x=f(5)”的运算时,若函数调用g(a)是引用调用 (call by reference)方式,则执行 “x: f(5)”后 x的值为 (7) ;若函数调用 g(a)是值调用 (call by value)方式,则执行 “x=f(5)”后 x的值为 (8) 。50 (7) ( A) 20 ( B) 2
19、5 ( C) 60 ( D) 75 51 (8) ( A) 20 ( B) 25 ( C) 60 ( D) 75 51 假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 10s,由缓冲区送至用户区的时间是 5s,系统对每个磁盘块数据的处理时间为 2s。若用户需要将大小为 10个磁盘块的 Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为 (17)s;采用双缓冲区需要花费的时间为 (18)s。 52 (17) ( A) 100 ( B) 107 ( C) 152 ( D) 170 53 (18) ( A) 100 ( B) 107 ( C) 152 (
20、 D) 170 53 在数据库逻辑结构设计阶段,需要 (20) 阶段形成的 (21) 作为设计依据。 54 (20) ( A)需求分析 ( B)概念结构设计 ( C)物理结构设计 ( D)数据库运行和维护 55 (21) ( A)程序文档、数据字典和数据流图 ( B)需求说明文档、程序文档和数据流图 ( C)需求说明文档、数据字典和数据流图 ( D)需求说明文档、数据字典和程序文档 55 ICMP协议属于因特网中的 (27)协议, ICMP协议数据单元封装在 (28) 中传送。 56 (27) ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)会话层 57 (28) ( A)以太帧
21、( B) TCP段 ( C)。 UDP数据报 ( D) IP数据报 57 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 (33) 在关键路径上。活动 GH的松弛时间是 (34) 。58 (33) ( A) B ( B) E ( C) C ( D) K 59 (34) ( A) 0 ( B) 1 ( C) 2 ( D) 3 59 模块 A、 B和 C都包含相同的 5个 语句,这些语句之间没有联系,为了避免重复,把这 5个语句抽取出来组成一个模块 D,则模块 D的内聚类型为 (39) 内聚。以下关于该类内聚的叙述中,不正确的是 (40) 。 60 (39
22、) ( A)功能 ( B)通信 ( C)逻辑 ( D)巧合 61 (40) ( A)从模块独立性来看,是不好的设计 ( B)是最弱的一种内聚类型 ( C)是最强的一种内聚类型 ( D)不易于软件的修改和维护 61 在分层体系结构中, (41) 实现与实体对象相关的业务逻辑。在基于 Java, EE技术开发的 软件系统中,常用 (42) 技术来实现该层。 62 (41) ( A)表示层 ( B)控制层 ( C)模型层 ( D)数据层 63 (42) ( A) HTML ( B) JSP ( C) Servlet ( D) EJB 63 以下用例图中, A1和 A2为 (47) 。 A1和 A2的
23、关系为 (48) 。64 (47) ( A)参与者 ( B)人 ( C)系统 ( D)外部系统 65 (48) ( A)关联 ( B)泛化 ( C)包含 ( D)扩展 65 下图为某设计模式的类图,类 State和 Context的关系为 (49) ,类 (50) 是客户使用的主要接口。66 (49) ( A)继承 ( B)实现 ( C)聚合 ( D)组合 67 (50) ( A) Context ( B) ConcreteStateA ( C) ConcreteStateB ( D) State 67 给定关系模式 R(A, B, C, D)、 S(C, D, E),与 1,3,5 等价的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2014 年下 半年 软件 水平 考试 中级 评测 上午 基础知识 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-493179.html