上半年 软件评测师 答案详解Word格式文档下载.docx

上传人:b****5 文档编号:16257453 上传时间:2022-11-22 格式:DOCX 页数:40 大小:399.96KB
下载 相关 举报
上半年 软件评测师 答案详解Word格式文档下载.docx_第1页
第1页 / 共40页
上半年 软件评测师 答案详解Word格式文档下载.docx_第2页
第2页 / 共40页
上半年 软件评测师 答案详解Word格式文档下载.docx_第3页
第3页 / 共40页
上半年 软件评测师 答案详解Word格式文档下载.docx_第4页
第4页 / 共40页
上半年 软件评测师 答案详解Word格式文档下载.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

上半年 软件评测师 答案详解Word格式文档下载.docx

《上半年 软件评测师 答案详解Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《上半年 软件评测师 答案详解Word格式文档下载.docx(40页珍藏版)》请在冰豆网上搜索。

上半年 软件评测师 答案详解Word格式文档下载.docx

计算机系统的存储器按所处的位置可分为内存和外存。

按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。

按存储器的工作方式可分为读写存储器和只读存储器。

按访问方式可分为按地址访问的存储器和按内容访问的存储器。

按寻址方式可分为随机存储器、顺序存储器和直接存储器。

相联存储器是一种按内容访问的存储器。

处理机主要由处理器、存储器和总线组成,总线包括(4).

(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线

【答案】A

【解析】本题考查计算机系统总线和接口方面的基础知识。

广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。

通常可分为4类:

①芯片内总线。

用于在集成电路芯片内部各部分的连接。

②元件级总线。

用于一块电路板内各元器件的连接。

③内总线,又称系统总线。

用于构成计算机各组成部分(CPU、内存和接口等)的连接。

④外总线,又称通信总线。

用计算机与外设或计算机与计算机的连接或通信。

连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。

下面关于加密的说法中,错误的是(5)。

(5)A.数据加密的目的是保护数据的机密性

B.加密过程是利用密钥和加密算法将明文转换成密文的过程

C.选择密钥和加密算法的原则是保证密文不可能被破解

D.加密技术通常分为非对称加密技术和对称密钥加密技术

【答案】C

【解析】本题考査数据加密基础知识。

数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。

加密算法分为非对称加密和对称密钥加密两类。

任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。

下面关于防火墙功能的说法中,不正确的是(6)。

(6)A.防火墙能有效防范病毒的入侵

B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤

D.防火墙能对部分网络攻击行为进行检测和报警

【解析】本题考查防火墙的基本概念。

防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报笞;

但对于数据包的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。

下面关于漏洞扫描系统的叙述,错误的是(7)。

(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

【解析】本题考查漏洞扫描系统的基本概念。

漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。

黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击;

系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。

漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

软件工程每一个阶段结束前,应该着重对可维护性进行复审。

在系统设计阶段的复审期间,应该从(8)出发,评价软件的结构和过程。

(8)A.指出可移植性问题以及可能影响软件维护的系统界面

B.容易修改、模块化和功能独立的目的

C.强调编码风格和内部说明文档

D.可测试性

【解析】本题考查软件复审基本概念。

可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特点。

在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;

在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程:

在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。

可测试性是可维护性的一个评价指标。

计算机感染特洛伊木马后的典型现象是(9)。

(9)A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

【解析】本题考查计算机病毒相关知识。

特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

关于软件著作权产生的时间,下面表述正确的是(10)。

(10)A.自作品首次公开发表时B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之曰

【答案】D

【解析】本题考查知识产权中关于软件著作权方面的知识。

在我国,软件著作权采用“自动保护”原则。

《计算机软件保护条例》第十四条规定:

“软件著作权自软件开发完成之日起产生。

”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否己经发表都依法享有软件著作权。

—般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。

如果一个软件—直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。

因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。

当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。

自该模块开发完成后就产生了著作权。

所以说,自该软件开发完成后就产生了著作权。

程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。

后来乙将甲这一程序稍加修改,并署乙名发表。

以下说法正确的是(11)。

(11)A.乙的行为侵犯了甲的软件著作权.

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。

乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。

零件关系P(零件名,条形码,供应商,产地,价格)中的(12)属性可以作为该关系的主键。

查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:

SELECT零件名,供应商,价格

FROMP

WHERE零件名='

P2’,AND(13);

(12)A.零件名B.条形码C.产地D.供应商

(13)A.条形码=西安B.条形码='

西安'

C.产地=西安D.产地='

【答案】BD

【解析】本题考查对数据库基本概念和SQL语言的掌握。

试题(12)的正确答案是B。

条形码是由宽度不同、反射率不同的条和空,按照一定的编码规则(码制)编制成的,用以表达一组数字或字母符号信息的图形标识符。

利用条形码可以标出商品的生产国、制造厂家、商品名称、生产日期、图书分类号、由P件起止地点、类别、日期等信息,所以,条形码在商品顏、图书管理、邮电管理、银行系统等许多领域都得到了广泛的应用。

显然,本题零件关系P(零件名,条形码,供应商,产地,价格)中的条形码属性可以作为该关系的主键。

查询产地为“西安”的P2零件、供应商及零件价格信息的SQL语句为:

SELECT零件名,供应商,价格

WHERE零件名='

P2'

,AND产地='

软件风险一般包含(14)两个特性。

(14)A.救火和危机管理B.已知风险和未知风险

C.不确定性和损失D.员工和预算

【解析】本题考查软件风险的特性。

软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;

损失是当风险确实发生时,会引起的不希望的后果和损失。

救火和危机管理是对不适合但经常采用的软件风险管理策略。

已知风险和未知风险是对软件风险进行分类的一种方式。

员工和预算是在识别项目风险时需要识别的因素。

在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。

(15)A.精化B.设计类C.重构D.抽象

【解析】本题考査采用敏捷方法进行软件开发。

敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。

—个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

(16)A.角色B.活动C.制品D.工作流

【解析】本题考查RUP对软件开发过程的描述。

RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。

瀑布模型表达了一种系统的、顺序的软件开发方法。

以下关于瀑布模型的叙述中,正确的是(17)。

(17)A.瀑布模型能够非常快速地开发大规模软件项目

B.只有很大的开发团队才使用瀑布模型

C.瀑布模型已不再适合于现今的软件开发环境

D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目

【解析】本题考查软件开发模型。

瀑布模型是一种系统的、顺序的软件开发方法,它适用于软件需求确定,开发过程能够以线性化的方式完成那些软件开发项目。

能否适用于某个项目或者快速开发某个项目并不取决于所开发的软件项目的规模或开发团队的规模,而且只要软件需求确定,开发过程能够采用线性方式完成,现今的软件开发仍然可以使用瀑布模型。

一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中(18)是软件工程的技术核心,其任务是确定如何实现软件系统。

(18)A.可行性分析和项目开发计划B.需求分析C.设计D.编码

【解析】本题考查软件系统的生存周期中各活动的任务。

可行性分析和项目开发计划主要确定软件的开发目标及其可行性,要进行问题定义、可行性分析,制定项目开发计划。

需求分析阶段的任务是准确地确定软件系统必须做什么,确定软件系统必须具备哪些功能。

软件设计是软件工程的技术核心,其任务是确定如何实现软件系统,包括模块分解,确定软件的结构,模块的功能和模块间的接口,以及全局数据结构的设计,设计每个模块的实现细节和局部数据结构。

编码的任务是用某种程序语言为每个模块编写程序。

程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。

关于变量的叙述,(19)是错误的。

(19)A.根据作用域规则,在函数中定义的变量只能在函数中引用

B.在函数中定义的变量,其生存期为整个程序执行期间

C.在函数中定义的变量不能与其所在函数的形参同名

D.在函数中定义的变量,其存储单元在内存的栈区

【解析】本题考查程序语言基础知识。

变量程序语言中的一个重要概念,具有类型、存储地址和作用域和生存期等属性。

变量的作用域是指一个范围,是从代码空间的角度考虑问题,它决定了变量的可见性,说明变量在程序的哪个区域可用,即程序中哪些行代码可以使用变量。

作用域有三种:

局部作用域、全局作用域和文件作用域,相对应于局部变量(localvariable)、全局变量和静态变量(globalvariable)。

在变量的作用域中,可以合法地引用它,设置它的值,或在表达式中使用它;

在变量的作用域之外,就不能引用它的名称,这么做会导致一个编译错误。

在程序执行时,所有的变量都有有限的生存期。

它们从被声明的那一刻起存在,并在某一刻消失,最迟也要在程序终止时消失。

变量生存多长时间取决于属性“存储持续时间”。

函数中定义的变量(局部变量)一般在函数被执行时由系统自动在栈区分配存储空间,当函数执行结束时自动撤消其存储空间,这称为变量具有自动的存储持续时间。

对于全局变量,其生存期一般从程序运行开始,至程序运行结束,称为变量具有静态的存储持续时间。

还有一些变量,其存储空间由程序员根据需要申请或释放,称为具有动态的存储持续时间。

函数调用时,基本的参数传递方式有传值与传地址两种,(20)。

(20)A.在传值方式下,形参将值传给实参

B.在传值方式下,实参不能是数组元素

C.在传地址方式下,形参和实参间可以实现数据的双向传递

D.在传地址方式下,实参可以是任意的变量和表达式

函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。

在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(数组名或数组元素),不能是表达式(或常量)。

这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。

已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。

(21)A.对B进行反编译,不能还原出源程序A

B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码

C.对B进行反编译,得到的是源程序A的变量声明和算法流程

D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

【解析】本题考査程序语言方面的基础知识。

编译是将髙级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。

反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。

下面关于程序语言的叙述,错误的是(22)。

(22)A.脚本语言属于动态语言,其程序结构可以在运行中改变

B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C.php、JavaScript属于静态语言,其所有成分可在编译时确定

D.C语言属于静态语言,其所有成分可在编译时确定

动态语言是指程序在运行时可以改变其结构,例如新的函数可以被引进、已有的函数可以被删除等在结构上的变化等。

动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的与类型相关的代码;

缺点是不方便调试,命名不规范时会读不懂、不利于理解等。

脚本语言代表一套与系统程序设计语言不同的协定。

它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作能力和软件重用。

脚本语言更适合在联系复杂的应用程序中进行胶着(粘合)。

为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。

事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。

在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(23)。

通常将“C:

\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。

(23)A.但只能使用FAT文件系统格式化卷

B.但只能使用FAT32文件系统格式化卷

C.但只能使用NTFS文件系统格式化卷

D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷

(24)A.文件级B.目录级C.用户级D.系统级

【答案】DA

【解析】本题考查对WindowsXP操作系统应用的掌握程度。

(23)的正确答案是D,因为WindowsXP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。

(24)的正确答案是A。

分析如下:

文件级安全管理,是通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。

通常可设置以下几种属性:

•只执行:

只允许用户执行该文件,主要针对.exe和.com文件。

•隐含:

指示该文件为隐含属性文件。

•索引:

指示该文件是索引文件。

•修改:

指示该文件自上次备份后是否还被修改。

•只读:

只允许用户读该文件。

•读/写:

允许用户对文件进行读和写。

•共享:

指示该文件是可读共享的文件。

•系统:

指示该文件是系统文件。

用户对文件的访问,将由用,户访问权、目录访问权限及文件属性三者的权限所确定。

或者说是有效权限和文件属性的交集。

例如对于只读文件,尽管用户的有效权限是读/写,但都不能对只读文件进行修改、更名和删除。

对于一个非共享文件,将禁止在同一时间内由多个用户对它们进行访问。

通过上述四级文件保护措施,可有效地保护文件。

因此将“C:

\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为文件级安全管理。

(25)属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。

(25)A.编译程序B.预处理程序C.汇编程序D.解释程序

【解析】本题考查计算机系统软件方面的基础知识。

计算机系统中的软件可分为系统软件和应用软件两大类,语言处理程序用于将高级语言编写的程序翻译成汇编语言或机器语言,以便在计算机上执行。

编译程序、汇编程序和解释程序是常见的语言处理程序,其工作对象或方式不同。

汇编程序将汇编语言编写的程序翻译成机器语言程序。

编译程序的翻译方式是将高级语言源程序翻译成目标程序(汇编语言或机器语言形式),进行汇编及连接后在计算机上执行。

解释程序直接执行高级语言源程序或先翻译成某种中间代码形式再执行,不形成与源程序功能等价的目标程序。

有些语言在编译之前还需要进行预处理,如C/C++语言等。

设系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(26)两种情况可能会发生死锁。

对于这两种情况,若将(27),则不会发生死锁。

(26)A.a和bB.b和cC.c和dD.c和e

(27)A.n加1或w加1B.m加1或w减1

C.m减1或w加1D.m减1或w减1

【答案】DB

【解析】本题考查对操作系统死锁方面基本知识掌握的程度。

(25)系统中同类资源分配不当会引起死锁。

一般情况下,若系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当m<

nw时,可能会引起死锁。

(26)情况a:

m=2,n=l,w=2,系统中有2个资源,1个进程使用,该进程最多要求2个资源,所以不会发生死锁。

情况b:

m=2,n=2,w=l,系统中有2个资源,2个进程使用,每个进程最多要求1个资源,所以不会发生死锁。

情况c:

m=2,n=2,w=2,系统中有2个资源,2个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,此时,系统中已无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。

情况d:

m=4,n=3,w=2,系统中有4个资源,3个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个资源,此时,系统中还剩1个资源,可以使其中的一个进程得到所需资源运行完毕,所以不会发生死锁。

情况e:

m=4,n=3,w=3,系统中有4个资源,3个进程使用,每个进程最多要求3个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,第二轮系统先为一个进程分配1个,此时,系统中己无可供分配的资源,使得各个进程部处于等待状态导致系统发生死锁,这时进程资源图如下图所示。

对于c和e两种情况,若将m加1,则情况c:

m=3,n=2,w=2,系统中有3个资源,2个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完;

若将w减1,则情况c:

m=2,n=2,w=1,系统中有2个资源,2个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生死锁。

情况e分析同理。

在软件开发过程中,常采用图形表示相关的信息,(28)不用于表示软件模块的执行过程。

(28)A.N-S盒图B.E-R图C.PAD图D.程序流程图

【解析】本题考査软件开发过程中不同图形的适用场景。

N-S盒图、PAD图和程序流程图主要用于表示软件模块的执行过程。

而E-R图是在对系统进行数据建模时采用,用于表示实体和实体之间的联系。

软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。

目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 公务员考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1