软件评测真题和答案解析文档格式.docx

上传人:b****8 文档编号:22710484 上传时间:2023-02-05 格式:DOCX 页数:35 大小:1.43MB
下载 相关 举报
软件评测真题和答案解析文档格式.docx_第1页
第1页 / 共35页
软件评测真题和答案解析文档格式.docx_第2页
第2页 / 共35页
软件评测真题和答案解析文档格式.docx_第3页
第3页 / 共35页
软件评测真题和答案解析文档格式.docx_第4页
第4页 / 共35页
软件评测真题和答案解析文档格式.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

软件评测真题和答案解析文档格式.docx

《软件评测真题和答案解析文档格式.docx》由会员分享,可在线阅读,更多相关《软件评测真题和答案解析文档格式.docx(35页珍藏版)》请在冰豆网上搜索。

软件评测真题和答案解析文档格式.docx

●在CPU的寄存器中,(5)对用户是完全透明的。

A.程序计数器B.指令寄存器C.状态寄存器D.通用寄存器

c

●在C程序中,若表达式中的算术运算对象的类型不同,则需要先统一为相同类型后再进行计算,例如,表达式“a*b”中,若a是双精度浮点型变量,b是整型变量,为了尽可能保证运算精度,通常进行的处理是(6)。

A.读取b的值并转换为双精度浮点型数据,然后进行两个浮点数的相减运算,变量b的值不变

B.读取a的值并转换为整型数据,然后进行两个整数的相减运算,变量a的值不变

C.将b重新定义为双精度浮点型娈量(其值自动转换为双精度型数据),再进行两个浮点数的相减运算

D.将a重新定义为整型变量(其值自动转换为整型数据),再进行两个整数的相减运算

A

●标识符在高级语言源程序中的作用不包括(7)。

A.为变量命名B.为注释标记位置C.为函数命名D.为数据类型命名

标识符可以用来作变量名、常量名、函数与过程名等。

在不同的分程序中,可以说明它所需要的标识符。

标识符只在说明它的分序内有效。

该分程序也称为这些标识符作用域。

标识符是用户编程时使用的名字。

我们指定某个东西、人,都要用到它,他或她的名字;

在数学中解方程时,我们也常常用到这样或那样的变量名或函数名。

同样的道理,在电脑语言中,对于变量,常量,函数,语句块也有名字,我们统统称之为标识符。

我们在给人起名字时有一定的规矩,比如,头一个字为父亲或母亲的姓氏,后面一般为一个或两个字。

所以,您可以想当然地认为电脑语言里的标识符也有一定的命名规则,如果您这样想,那您就想对了!

●在面向对象方法中,(8)是一种概念、抽象或具有状态、行为和标识的事物。

A.关系B.属性C.标识D.对象

D

●从认证中心CA获取用户B的数字证书,该证书用(9)做数字签名,从用户B的数字证书中可以获得B的从取的公钥。

A.CA的公钥B.CA的私钥C.B的公钥D.B的私钥

公钥用来加密和验证,私钥用来解密和签名,例如A向CA申请的数字证书,数字证书包含A的身份信息,A的公钥(用来保证信息的可靠完整传输),CA的数字签名也就是CA的私钥(用来证明证书的真实性)、用户的数字签名保证不可否认性

总结:

用对方的公匙加密,用自己的私匙解密

用自己的私匙签名,用对方的公匙核实

数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。

数字证书是由权威机构(CA)采用数字签名技术,颁发给用户,用以在数字领域中证实用户其本身的一种数字凭证。

数字签名可以用来防止电子信息被修改而作伪;

或冒用别人名义发送信息;

或发出后又加以否认等情况的发生。

数字证书中包含认证机构的签名,该签名用的是CA的私钥

在公钥体系(亦即非对称密钥体制)中,每个用户都有一对密钥:

公钥和私钥,公钥对外公开,私钥由个人秘密保存。

因此通常采用公钥加密,私钥解密。

认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。

在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。

在签名中用私钥签名消息,公钥验证签名

●(10)指可以不经著作权人许可,不需支付报酬,使用其作品。

A.合理使用B.许可使用C.强制许可使用D.法定许可使用

●王某是M国际运输有限公司计算机系统管理员。

任职期间,王某根据公司的业务要求开发了“海运出口业务系统”,并由公司使用。

随后,王某向国家版权局申请了计算机著作权登记,并取得了《计算机软件著作权登记证书》,证书明确软件名称是“海运出口业务系统V1.0”,著作权人为王某。

以下说法中,正确的是(11)。

A.海运出口业务系统V1.0的著作权属于王某

B.海运出口业务系统V1.0的著作权属于M公司

C.海运出口业务系统V1.0的著作权属于王某和公司

D.王某获取的软件著作权登记证是不可以撤消的

●表达式”a*(b-(c+d))“的后缀式为(12).

A.cd+ab-*B.ab*c-d+C.bcd+-*D.abcd*-+

B

34.表达式(39)对应的逆波兰式是“ab+-c/d-”。

  (39)A.a-b-c/d

  B.-(a+b)/c-d

  C.-a+b/c-d

  D.(a+b)/(-c-d)

  参考答案:

(39)B。

  解析:

一个表达式可用一棵二叉树表示,其中的叶子节点表示操作数,内部节点表示操作符或中间结果,根节点表示整个表达式的值。

对此二叉树分别进行前序、中序和后序遍历恰好为表达式的前缀表示(波兰式)、中缀表示和后缀表示(逆波兰式)。

其中,表达式的前缀和后缀表示均可以将表达式中的括号省去而不影响计算次序和结果。

  表达式的逆波兰表示也就是后缀表示,它将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。

对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。

因此“ab+-c/d-”表示先将a与b相加,然后进行一元“-”运算,结果除以c,除运算的商再与d相减,即对应的表达式为“-(a+b)/c-d”。

计算机在处理算术表达式时,首先将其转换为后缀表达式。

例如,表达式“46+5*(120-37)”的后缀表达式形式为“46512037-*+”。

●如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,这样(13)。

A.可以缩短程序代码的长度B.便于进行编译过程的优化

C.可以加快程序的运行速度D.便于修改此常数并提高可读性

●若程序在运行时陷入死循环,则该情况属于(14)。

A.语法错误B.运行时异常C.动态的语义错误D.静态的语义错误

C

●将Students表的插入权限赋予用户UserA,并允许其将该权限授予他人,应使用的SQL语句为:

GRANT(15)TABLEStudentsTOUserA(16);

(15)A.UPDATEB.UPDATEONC.INSERTD.INSERTON

(16)A.FORALLB.PUBLICC.WITHCHECkOPTIOND.WITHGRANTOPTION

Grantinsert/create/drop/updateontableatabletouserawithgrantoption

赋予用户usera表atable的插入、创建、删除、更新nsert/create/drop/update的权限,而且允许用户usera授权grant别人的权限

Grantinsert/create/drop/updateontableatabletouserawithadminoption

withadminoption用于系统授权(撤销usera的权限时,如果用户usera给其用户B授了权,只能撤销usera的权限,B的权限依旧存在)

withgrantoption用于对象授权(撤销usera的权限时,如果用户usera给其用户B授了权,usera和B的权限都会撤销)

●若有关系R(A,B,C,D)和S(C,D,E),则与表达式TT3,4,7(б4*5(RxS))等价的SQL语句如下:

SELECT(17)FROM(18)WHERE(19)

(17)A.A,B,C,D,EB.C,D,EC.R.A,R.B,R.C,R.D,S.ED.RC.RD.S.E

(18)A.RB.SC.R.SD.RS

(19)A.D<

CB.R.D<

S.CC.R.D<

R.CD.S.D<

R.C

DCB

RS

1

2

3

4

5

6

7

a1

b1

C1

D1

a2

b2

C2

D2

见文档000_关系代数.ppt

●Java虚拟机采用(20)软件体系结构。

A.管道一过滤器B.分层C.黑板D.解释器

●若二维数组arr[1…M,1…N]的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arr[i,j]在该数组空间的地址为(21)。

A.base+((i一1)*M*j-i)*K

B.base+((i-1)*N+j-1)*K

C.baSe+((j-l)*M十i-1)*K

D.base+((j-1)*N+i-1)*K

●某企业生产流水线M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。

假设半成品箱可存放n件半成品,采用PV操作实现生产者甲和生产者乙的同步可以设置三个信号量S、Sl和S2,其同步模型如下图所示。

信号量S是一个互斥信号量,初值为(22);

Sl、S2的初值分别为(23)。

(22)A.0B.1C.nD.任意正整数

(23)A.n、0B.0、nC.1、nD.n、1

Ba

●若某文件系统的目录结构如下图所示,假设用户要访问文件fl.java,且当前工作目录为Program,则该文件的全文件名为(24),其相对路径为(25)。

(24)

A.fl.JavaB.\Document\Java-prog\fl.java

C.D:

\Program\Java-prog\f1.JavaD.\Program\Java-prog\f1.Java

(25)

A.Java-prog\B.\Java-prog\

C.Program\Java-progD.D\Program\Java-prog\

Ca

桉树路径找,不添加任何字符

●A类网络是很大的网络,每个A类网络中可以有(26)个网络地址。

实际使用中必颂把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为(27)个子网。

(26)A.210B.212C.220D.224

(27)A.128B.256C.1024D.2048

子网掩码用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码

IP地址32位

对于A类地址(8网络号,24位主机号,二进制首位为0,首位十进制范围0~127)来说,默认的子网掩码是255.0.0.0;

对于B类地址(16网络号,16位主机号,二进制首位为10,首位十进制范围128~191)来说默认的子网掩码是255.255.0.0;

对于C类地址(24网络号,8位主机号,二进制首位为110,首位十进制范围192~223)来说默认的子网掩码是255.255.255.0。

IP,子网号,主机号,子网掩码的关系

子网掩码由连续的1和0组成,1的个数表示网络号加子网号的长度,0的个数表示主机号的位数,把IP换算成二进制,由1,0个数判断出网络号,子网号,主机号

例如140.252.20.38,子网掩码为FFFFFC00

140属于B类地址的范围,所以这个地址属于B类地址,16网络号,16位主机号

子网掩码FFFFFC00(11111111111111111111110000000000),

6个1,10个0,所以20.38(0001010000100110)子网号前6位000101=5,主机号后10位0000100110=38.

●TCP是互联网中的(28)协议,使用(29)次握手协议建立连接。

(28)A.传输层B.网络层C.会话层D.应用层

(29)A.1B.2C.3D.4

AC

●VVindowS系统中,在排除DNS域名解析故障时,需要刷新DNS解析器缓存,使用的命令是(30)。

A.ipconf/renewB.ipconfig/fiushdns

C.netstat-rD.arp-a

●安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括(31)。

A.安全日志B.入侵检测C.漏洞扫描D.数据备份与恢复

●某应用系统采用防火墙技术来实现安全防护,在进行防护测试时,设计的测试点不包括(32).

A.是否支付对HTTP、FTP、SMTP等服务类型的访问控制

B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作

C.是否支持交换和路由两种工作模式

D.是否考虑到防火墙的冗余设计

●现要开发一个通过卫星通信连接计算机的软件产品,假设之前没有开发卫星通信软件的经验,则最不适合采用(33)模型.

A.瀑布B.原型C.增量D.螺旋

●若C程序表达式中引用了末赋初值的变量,则(34).

A。

编译时一定会报告错误信息,该程序不能运行

B.可以通过龋译并运厅,但运行时一定会报告异常

C.可以通过编译,但链接时一定会报告错误信息而不能运行

D.可以通过编译并运行.但运行结果不一定是期望的结果

●以下关于敏捷方法的叙述中,不正确的是(35)。

A.相对于过程和工具,更强调个人和交互

B。

相对于严格的文档,更重视可工作的软件

C。

相对于与客户的合作,更注重合同谈判

D。

相对于遵循计划,更专注于对变化的响应

●某软件系统的原始需求包括,“当某个查询请求是不适当或非法的,应提示用户”,该需求属于(36)。

A.功能需求B.质量需求C.设计约束D.过程约束

●给系统增加特征越容易,说明软件的(37)越好。

A.功能性B.可靠性C.可维护性D.易使用性

●以下关于项目估算的叙述中,不正确的是(38)。

A.在项目估算中,需要估算的项目量参数包括项目规模、开发软件所需的工作量、项目持续时间和成本

B.由于专家判断受到差异性和主观性的影响,以及对当前数据依赖性的影响,用专家判断方法进行项目估计会得到不精确的怙尊值

C.由于启发式估算方法,如COCOMOII模型具有严谨的估算形式,因此可以得到精确的估算值

D.项目估算是制定项目开发计划的基础和依据

●风险控制下包括(39)。

A.风险分析B.风险降低C.风险管理计划O.风险化解

风险控制的四种基本方法是:

风险回避、损失控制、风险转移和风险保留。

●在结构化分析模型中,(40)描述了所有在目标系统中使用和生成的数据对象。

A.数据字典B.数据流图C.实体一关系图(ER图)D.类图

结构化分析模型的组成结构如图所示。

由图可见,模型的核心是DD(DataDictionary,数据字典),它是系统所涉及的各种数据对象的总和。

从DD出发可构建3种图:

E-R图(EntityRelationDiagram,实体-关系图)用于描述数据对象间的关系,它代表软件的数据模型,在实体-关系图中出现的每个数据对象的属性均可用数据对象说明来描述;

DFD(DataFlowDiagram,数据流图),其主要作用是指明系统中数据是如何流动和变换的,以及描述使数据流进行变换的功能,在DFD图中出现的每个功能的描述则写在加工说明(PSPEC)中,它们一起构成软件的功能模型;

STD(StatusTransferDiagram,状态-变迁图),用于指明系统在外部事件的作用下将会如何动作,表明了系统的各种状态以及各种状态间的变迁,从而构成为行为模型的基础,关于软件控制方面的附加信息则包含在控制说明(CSPEC)中

所以答案A

●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(41)。

A.20B.19C.17D.16

AOE网:

在一个表示工程的带权有向图中,用顶点表示事件,用有向边表示活动,边上的权值表示活动的持续时间,称这样的有向图叫做边表示活动的网,简称AOE网。

AOE网中没有入边的顶点称为始点(或源点),没有出边的顶点称为终点(或汇点)。

AOE网的性质:

⑴只有在某顶点所代表的事件发生后,从该顶点出发的各活动才能开始;

⑵只有在进入某顶点的各活动都结束,该顶点所代表的事件才能发生。

关键路径:

在AOE网中,从始点到终点具有最大路径长度(该路径上的各个活动所持续的时间之和)的路径称为关键路径。

关键活动:

关键路径上的活动称为关键活动。

e[i]=l[i]的活动

  由于AOE网中的某些活动能够同时进行,故完成整个工程所必须花费的时间应该为始点到终点的最大路径长度。

关键路径长度是整个工程所需的最短工期。

●以下关于数据流图的叙述中,不正确的是(42)。

A.从数据传递和加工的角度,刻画数据流从输入到输出的移动变化过程

B.描述了数据对象及数据对象之间的关系

C.顶层数据流图仅包含一个数据处理,即目标系统

D.采用自顶向下的方式进行,开始于顶层数据流图,结束于模块规格说明

数据流图表示的是数据流动的过程表示,数据对象及数据对象之间的关系属于关系-实体图,即ER图,所以选B

●在面向对象分析模型中,(43)不属于系统的行为模型。

A.类图B.顺序图C.活动图D.状态图

●模块设计中,某模块根据输入的控制信息从文件中读一个记录或者向文件中写一个记录,则其内聚类型为(44)。

A.功能内聚B.信息内聚C.逻辑内聚D.巧合内聚

内聚是一个模块内部各成分之间相关联程度的度量,把内聚按紧密程度从低到高排列次序为偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

但是紧密程度的增长是非线性的。

偶然内聚和逻辑内聚的模块联系松散,后面几种内聚相差不多,功能内聚一个功能、独立性强、内部结构紧密,是最理想的内聚。

(1)偶然内聚

  如果一个模块的各成分之间毫无关系,则称为偶然内聚,也就是说模块完成一组任务,这些任务之间的关系松散,实际上没有什么联系。

(2)逻辑内聚

  几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。

如一个模块读取各种不同类型外设的输入。

尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这类模块的修改也比较困难。

(3)时间内聚

  如果一个模块完成的功能必须在同一时间内执行(如系统初始化),但这些功能只是因为时间因素关联在一起,则称为时间内聚。

(4)通信内聚

  如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚。

(5)顺序内聚

  如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输出作为另一个成分的输入,则称为顺序内聚。

(6)功能内聚

  模块的所有成分对于完成单一的功能都是必须的,则称为功能内聚。

(7)信息内聚

模块完成多个功能,各个功能都在同一数据结构上操作,每一项功能有一个唯一的入口点。

这个模块将根据不同的要求,确定该模块执行哪一个功能。

由于这个模块的所有功能都是基于同一个数据结构(符号表),因此,它是一个信息内聚的模块。

C.逻辑内聚

●若UML类图中包含订单和订单明细两个类,则这两个类之间的关系应为(45)。

A.关联B.聚合C.组装D.继承

在UML类图中,常见的有以下几种关系:

 

泛化(Generalization), 

实现(Realization),关联(Association),聚合(Aggregation),组合(Composition),依赖(Dependency)

1. 

泛化(Generalization)

【泛化关系】:

是一种继承关系,表示一般与特殊的关系,它指定了子类如何特化父类的所有特征和行为。

例如:

老虎是动物的一种,即有老虎的特性也有动物的共性。

2. 

实现(Realization)

【实现关系】:

是一种类与接口的关系,表示类是接口所有特征和行为的实现.

3. 

关联(Association)

【关联关系】:

是一种拥有的关系,它使一个类知道另一个类的属性和方法;

如:

老师与学生,丈夫与妻子关联可以是双向的,也可以是单向的。

双向的关联可以有两个箭头或者没有箭头,单向的关联有一个箭头。

4. 

聚合(Aggregation)

【聚合关系】:

是整体与部分的关系,且部分可以离开整体而单独存在。

如车和轮胎是整体和部分的关系,轮胎离开车仍然可以存在。

聚合关系是关联关系的一种,是强的关联关系;

关联和聚合在语法上无法区分,必须考察具体的逻辑关系

5. 

组合(Composition)

【组合关系】:

是整体与部分的关系,但部分不能离开整体而单独存在。

如公司和部门是整体和部分的关系,没有公司就不存在部门。

组合关系是关联关系的一种,是比聚合关系还要强的关系,它要求普通的聚合关系中代表整体的对象负责代表部分的对象的生命周期。

6. 

依赖(Dependency)

【依赖关系】:

是一种使用的关系,即一个类的实现需要另一个类的协助,所以要尽量不使用双向的互相依赖.

【代码表现】:

局部变量、方法的参数或者对静态方法的调用

各种关系的强弱顺序:

泛化 

实现 

>

组合 

聚合 

关联 

依赖 

答案C

●A模块通过简单数据类型(如整型)参数访问B模块,该参数在B模块内用于数据计算,则A、B模块之间存在(46)。

A.数据耦合B.标记耦合C.控制耦合D.外部耦合

数据耦合指两个模块之间有调用关系,传递的是简单的数据值,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 人力资源管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1