ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:322.61KB ,
资源ID:4551262      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4551262.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年软件评测师考试真题及答案上午卷.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年软件评测师考试真题及答案上午卷.docx

1、下半年软件评测师考试真题及答案上午卷2021下半年软件评测师考试真题及答案-上午卷三总线构造的计算机总线系统由1组成。1A.CPU总线、内存总线和I/O总线 B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线 D.串行总线、并行总线和PCI总线【答案】B【解析】此题考察计算机系统根底知识。总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。 数据总线:传送数据信息,CPU一次传输的数据与数据总线带宽相等控制总线:传送控制信号和时序信号,如读/写、片选、中断响应信号等地址总线:传送地址,它决定了系统的寻址空间计算机采用分级存储体系的主要目的是为了解

2、决2的问题。2A.主存容量缺乏 B.存储器读写可靠性 C.外设访问效率 D.存储容量、本钱和速度之间的矛盾【答案】D【解析】此题考査计算机系统根底知识。 存储系统由存放程序和数据的各类存储设备及有关的软件构成,是计算机系统的重要组成局部,用于存放程序和数据。存储系统分为内存储器和外存储器,两者按一定的构造有机地组织在一起,程序和数据按不同的层次存放在各级存储器中,而整个存储系统具有较好的速度、容量和价格等方面的综合性能指标。属于CPU中算术逻辑单元的部件是3。3A.程序计数器 B.加法器 C.指令存放器 D.指令译码器【答案】B【解析】此题考察计算机系统根底知识。程序计数器、指令存放器和指令译

3、码器都是CPU中控制单元的部件,算术逻辑单元是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算,而加法器是算术逻辑运算单元的部件。内存按字节编址从A5000H到DCFFFH的区域其存储容量为4。4A.123KB B.180KB C.223KB D.224KB【答案】D【解析】此题考察计算机系统根底知识。 内存按字节编址从A5000H到DCFFFH,得出地址空间为:DCFFFF-A5000+1=38000H,将38000H换算为二进制为:11 1000 0000 0000 0000=1110 0000x210=224KB。以下关于RISC和CISC的表达中,不正确的选项是5。5

4、A.RISC通常比CISC的指令系统更复杂 B.RISC通常会比CISC配置更多的存放器 C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多 D.RISC比CISC更加适合VLSI工艺的规整性要求【答案】A【解析】此题考察计算机系统根底知识。RISC和CISC在架构上的不同主要有:在指令集的设计上,RISC指令格式和长度通常是固定的如ARM是32位的指令、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕:CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要假设干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计

5、出指令解码功能,这样易于流水线的实现。相对的CISC那么需要通过只读存储器里的微码来 进展解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对存放器的内容进展操作。为了加速程序的运算,RISC会设定多组的存放器,并且指定特殊用途的存放器。CISC构架那么允许数据处理指令对存储器进展操作,对存放器的要求相对不高。以下表达中,正确的选项是6。 6A.编译正确的程序不包含语义错误 B.编译正确的程序不包含语法错误 C.除数为0的情况可以在语义分析阶段检查出来 D.除数为0的情况可以在语法分析阶段检查出来【答案】B

6、【解析】此题考察程序语言根底知识。 程序在编译的过程中,包含了词法分析、语法分析和语义分析等阶段,其中词法分析从左到右逐字符读入源程序,识别出一个个单词符号,常见的词法错误有输入的关键字错误等;语法分析是在词法分析的根底上将单词符号序列分解成各类,诸如“程序、“语句、“表达式等语法单位;语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息,这个阶段常见的错误有死循环和除数为0。其中词法错误和语法错误都可以在编译程序时,检查出,而动态语义错误需要运行程序,所以无法在编译程序时检查出,而要等到程序执行时,才能发现函数f、g的定义如下所示,执行表达式“x=f5的运算时,假设函数调用ga是引用

7、调用call by reference方式,那么执行“x=f5后x的值为7;假设函数调用ga是值调用call by value方式,那么执行“x=f5后x的值为8。7A.20 B.25 C.60 D.758A.20 B.25 C.60 D.75【答案】D A【解析】此题考察程序语言根底知识。假设实现函数调用时,将实参的值传递给对应的形参,那么称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。根据题目说明,调用函数f 时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过“

8、a = x-l将a的值设置为4,再调用函数ga。函数g执行时,形参y 的初始值为4,经过“y = y*y-l运算后,y的值就修改为15。在引用调用方式下,g函数中y是f 函数中a的引用可视为形参y与实参a是同一对象,也就是说函数f中a的值被改为15,因此,返回函数f 中再执行“a*x运算后得到75 x=5, a=15,因此空7应填入的值为75。在值调用方式下,g函数中y只获得f函数中a的值形参y与实参a是两个不同的对象,也就是说在函数g中修改y 的值与函数f中a的值已经没有关系了,因此,返回函数f 再执行“a*X运算后得到20 x=5, a=4,因此空8应填入的值为20。算术表达式“a-b*c

9、+d的后缀是9。9A.ab-cd+* B.abcd-*+ C.ab-*cd+ D.ab-c+d*【答案】A【解析】此题考査程序语言根底知识。后缀式逆波兰式是波兰逻辑学家卢卡西维奇创造的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如把a+b写成ab+,所以也称为后缀式。算术表达式“a*b-c+d的后缀式是“ab-cd+*。 第一步:按照运算符的优先级对所有的运算单位加括号:式子变成:a-b*c+d第二步:把运算符号移动到对应的括号后面:ab-cd+*第三步:去掉括号:ab-cd+*网络系统中,通常把 10 置于DMZ区。10A.网络管理效劳器 B.Web效劳器 C.入侵检测效

10、劳器 D.财务管理效劳器【答案】B【解析】此题考察防火墙的根底知识。DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非军事化区一般用来放置提供公共网络效劳的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的平安性。分析四个备选答案,Web效劳器是为一种为公共网络提供Web访问的效劳器;网络管理效劳器和入侵检测效劳器是管理企业内部网和对企业内部网络中的数据流进展分析的专用设备,一般不对外提供访问;而财务效劳器是一种仅针对财务部门内部访问和提供效劳的设备,不提供对外的公共效劳。以下关于拒绝效劳攻击的表达中,不正确的选项是11。11A.拒绝效劳攻击的目

11、的是使计算机或者网络无法提供正常的效劳 B.拒绝效劳攻击是不断向计算机发起请求来实现的 C.拒绝效劳攻击会造成用户密码的泄漏 D.DDoS是一种拒绝效劳攻击形式【答案】C【解析】此题考察拒绝效劳攻击的根底知识。拒绝效劳攻击是指不断对网络效劳系统进展干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络效劳系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的效劳的目的。12 不是蠕虫病毒。12A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病毒【答案】C【解析】此题考査计算机病毒的根底知识。 A熊猫烧香

12、是一种经过屡次变种的“蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2021年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。B“红色代码病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分表达网络时代网络平安与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。C冰河是一种木马软件。D“我爱你病毒,又称“爱虫病毒,是一种蠕虫病毒,它与19

13、99年的梅丽莎病毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。甲公司承受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下, 13 享有该软件的著作权。13A.甲公司 B.甲、乙公司协商 C.乙公司 D.甲、乙公司均不【答案】A【解析】此题考察的是软件著作权。 委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开

14、发软件著作权的归属,?计算机软件保护条例?第十二条规定:“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准:委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进展开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著

15、作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。甲、乙软件公司于2021年9月12日就其财务软件产品分别申请“大堂和“大唐商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,14 获准注册。14A.“大堂 B.“大堂与“大唐都能 C.“大唐 D.由甲、乙抽签结果确定谁能【答案】D【解析】此题考察的是商标权。 我国商标注册采取“申请在先的审查原那么,当两个或两个以上申请人在同一种或者类似商品上申请注册一样或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获

16、得注册。如果同日使用或均未使用,那么采取申请人之间协商解决,协商不成的,由各申请人抽签决定。类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体构造上等要素大体一样的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标,“大堂与“大唐读音一样、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。假设系统采用PV操作实现进程同步与互斥,假设n个进程共享两台打印机,那么信号量S的取值范围为 15 。15A.-2n B.-n-11 C.-n-12 D.-n-22【答案】D【解析】此题考察的是操作系统PV操作方面的根

17、本知识。系统采用PV操作实现进程同步与互斥,假设有n个进程共享两台打印机,那么信号量S初值应为2。当第1个进程执行PS操作时,信号量S的值减去1后等于1;当第2个进程执行PS操作时,信号量S的值减去1后等于0;当第3个进程执行PS操作时,信号量S的值减去1后等于1;当第4个进程执行PS操作时,信号量S的值减去1后等于-2;;当第n个进程执行PS操作时,信号量S的值减去1后等于-n-2。可见,信号量S的取值范围为-n-22。假设段页式存储管理系统中的地址构造如以下图所示,那么系统16 。16A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K B.最多可有2048个段,每个段最

18、大允许有2048个页,页的大小为2K C.最多可有1024个段,每个段最大小均为1024个页,页的大小为4K D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K【答案】D【解析】此题考察操作系统页式存储管理方面的根底知识。从题目给出的段号、页号、页内地址位数情况,可以推算出每一级寻址的寻址空间。如:页内地址是从第0位到第11位,共12个位,所以一个页的大小为:212=4K。页号是从第12位到第21位,共10个位,所以一个段中有210=1024个页。段号是从第21位到第31位,共10个位,所以一共有210=1024个段。假设磁盘块与缓冲区大小一样,每个盘块读入缓冲区的时间为1

19、0s,由缓冲区送至用户区的时间是5s,系统对每个磁盘块数据的处理时间为2s。假设用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进展处理,那么采用单缓冲区需要花费的时间为17s;采用双缓冲区需要花费的时间为18s。17A.100 B.107 C.152 D.17018A.100 B.107 C.152 D.170【答案】C B【解析】此题考察的是单双缓冲区。 但在解题过程中,我们可以发现需要用到计算机组成原理中的流水线知识。因为进展处理时,每个数据要经过3个步骤:读入缓冲区、送用户区、处理。这三个步骤中,有两个步骤是需要用到缓冲区的,这两个步骤执行时,缓冲区都不可以

20、开场下一个磁盘区的处理工作,所以三个步骤可合并为两个:读入缓冲区并送用户区、处理。此时,可应用流水线的方式来提升效率。所以用户将大小为10个磁盘块的File1文件逐块从磁盘读入缓冲区,并送用户区进展处理,采用单缓冲时需要花费的时间为:10+5+2+10-1*10+5=152us假设增加一个缓冲区,情况如下图。从图可知,使用双缓冲区时,从磁盘向缓冲区中传送数据的工作可通过两个缓冲区持续交替进展,所以计算方式为:10*10+5+2=107us 在如下所示的进程资源图中,19。19A.P1、P2、P3都是阻塞节点 B.P1是阻塞节点、P2、P3是非阻塞节点 C.P1、P2是阻塞节点、P3是非阻塞节点

21、 D.P1、P2是非阻塞节点、P3是阻塞节点【答案】C【解析】此题考察的是进程资源图。 图中R1资源只有2个,P2进程申请该资源得不到满足,故P2进程是阻塞节点;R2资源只有3个,为Pl、P2、P3各分配一个,P1再申请该资源得不到满足,故P1进程也是阻塞节点;R3资源只有2个,分配1个给P2进程,还有1个可用,P3申请该资源可以得到满足,故P3是非阻塞节点。在数据库逻辑构造设计阶段,需要20阶段形成的21作为设计依据。20A.需求分析 B.概念构造设计 C.物理构造设计 D.数据库运行与维护21A.程序文档、数据字典和数据流图 B.需求说明文档、数据文档和数据流图 C.需求说明文档、数据字典

22、和数据流图 D.需求说明文档、数据字典和程序文档【答案】A C【解析】此题考察数据库系统根底知识。数据库设计主要分为用户需求分析、概念构造、逻辑构造和物理构造设计四个阶段。其中,在用户需求分析阶段中,数据库设计人员采用一定的辅助工具对应用对象的功能、性能、限制等要求所进展的科学分析,并形成需求说明文档、数据字典和数据流程图。用户需求分析阶段形成的相关文档用以作为概念构造设计的设计依据。 逻辑构造设计是在概念构造设计的根底上进展的数据模型设计的根底上进展的数据模型设计,可以是层次、网状模型和关系模型。由于当前的绝大多数DBMS都是基于关系模型的,E-R方法又是概念构造设计的主要方法,如何在全局E

23、-R图根底上进展关系模型的逻辑构造设计成为这一阶段的主要内容。但此题中第2个选项中并没有涉及概念阶段的成果,所以结合第2问进展选择,应该选择需求分析阶段,而需求阶段形成的产物为:需求说明文档、数据字典和数据流图给定关系模式RA,B,C,D、SC,D,E,与等价的SQL语句如下:SELECT22FROM R, S WHERE 23;以下查询B=“信息且E=“北京的A、B、E的关系代数表达式中,查询效率最高的是24。22A.A,C,SC B.A,B,E C.A,RC,E D.A,R,C,SD23A.B=软件工程OR RC=SC AND RD=SDB.B=软件工程OR RC=SC AND RD=SD

24、 C.B=软件工程OR RC =SC OR RD =SD D.B=软件工程AND RC =SC ANDRD=SD24A. B. C. D.【答案】C D B【解析】此题考察的是关系代数。 22的含义是结果集中选取B=软件工程的元组,再进展R.A、R.C和S.E投影。 23自然连接中的公共属性为C、D,所以在SQL中可以用条件“WHERE R.C=S.C AND R.D=S.D来限定;对于选取运算在SQL中可以用条件“WHERE B=软件工程来限定。 24关系代数表达式查询优化的原那么如下:提早执行选取运算。对于有选择运算的表达式,应优化成尽可能先执行选择运算的等价表达式,以得到较小的中间结果,

25、减少运算量和从外存读块的次数。合并乘积与其后的选择运算为连接运算。在表达式中,当乘积运算后面是选择运算时,应该合并为连接运算,使选择与乘积一道完成,以防止做完乘积后,需再扫描一个大的乘积关系进展选择运算。将投影运算与其后的其他运算同时进展,以防止重复扫描关系。将投影运算和其前后的二目运算结合起来,使得没有必要为去掉某些字段再扫描一遍关系。在执行连接前对关系适当地预处理,就能快速地找到要连接的元组。方法有两种:索引连接法、排序合并连接法。存储公共子表达式。对于有公共子表达式的结果应存于外存中间结果,这样,当从外存读出它的时间比计算的时间少时,就可节约操作时间。显然,根据原那么尽量提早执行选取运算

26、。 提早执行选取运算。对于有选择运算的表达式,优化的原那么可能先执行选择运算的等价表达式,以得到较小的中间结果,减少运算量和从外存读块的次数合并乘积与其后的选择运算为连接运算。在表达式中,当乘积运算后面是选择运算时,应该合并为连接运算,使选择与乘积一道完成,以防止完成乘积后,再对一个大的乘积关系进展选择运算将投影运算与其后的其他运算同时进展,以防止重复扫描关系将投影运算和其后的二目运算结合起来,使得没有必要为去掉某些字段再扫描一遍关系在执行连接前对关系做适当的预处理,就能快速地找到要连接的元组。方法有两种:即索引连接法和排序合并连接法存储公共子表达式。公共子表达式的结果应存于外存中间结果,这样

27、,当从外存读出它的时间比计算时间少时,就可节约操作时间在数据库系统中,数据的25是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。25A.平安性 B.可靠性 C.完整性 D.并发控制【答案】A【解析】此题考察数据库系统概念方面的根本概念。数据控制功能包括对数据库中数据的平安性、完整性、并发和恢复的控制。其中:平安性security是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进展处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。完整性integrality

28、是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库参加不符合语义的数据。保证数据库中数据是正确的,防止非法的更新。并发控制concurrency control是指在多用户共享的系统中,许多用户可能同时对同一数据进展操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,防止用户得到不正确的数据。故障恢复recovery from failure。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余redu

29、ndancy数据。换句话说,确定数据库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。冗余是物理级的,通常认为逻辑级是没有冗余的。PPP中的平安认证协议是26,它使用三次握手的会话过程传送密文。26A.MD5 B.PAP C.CHAP D.HASH【答案】C【解析】此题考察的是PPP的平安协议。 PPP认证是可选的。PPP扩展认证协议Extensible Authentication Protocol,EAP可支持多种认证机制,并且允许使用后端效劳器来实现复杂的认证过程,例如通过Radius效劳器进展Web认证时,远程访问效劳器RAS只是作为认证效劳器的代理传递

30、请求和应答报文,并且当识别出认证成功/失败标志后完毕认证过程。通常PPP支持的两个认证协议是:口令验证协议Password Authentication Protocol,PAP:提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待效劳器的应答,如果认证不成功,那么终止连接。这种方法不平安,因为采用文本方式发送密码,可能会被第三方窃取;质询握手认证协议Challenge Handshake Authentication Protocol,CHAP:采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证效劳器就要发送一个挑战报文随机数,终端计算该报文的Hash值并把结果返回效劳器,然后认证效劳器把收到的Hash值与自己计算的Hash值进展比拟,如果匹配,那么认证通过,连接得以建立,否那么连接被终止。计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是更平安的认证机制。在后续

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1