版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2020年下半年软件评测师考试上午综合知识真题(总分:137.60,做题时间:150分钟)一、单选题(总题数:65,分数:130.00)1.
信息系统进入使用阶段后,主要任务是______。
(分数:2.00)
A.进行信息系统开发与测试
B.进行信息系统需求分析
C.对信息系统进行管理和维护
√
D.对信息系统数据库进行设计解析:本题考查信息技术的基础知识。选项A、B、D都是信息系统开发阶段需要做的工作。系统交付使用后的主要任务就是运行管理和维护。2.
5G网络技术具有______的特点。
(分数:2.00)
A.低带宽、低时延
B.低带宽、高时延
C.高带宽、低时延
√
D.高带宽、高时延解析:本题考查信息技术的基础知识。5G技术(第五代移动通信技术)具有高带宽、低时延的特点,可用于大数据量高速传输,实时响应以满足远程医疗、自动驾驶等需要。3.
企业采用云计算模式部署信息系统具有很多优势,但不包括______。
(分数:2.00)
A.企业的全部数据、科研和技术信息都放到网上,以利共享
√
B.全面优化业务流程,加速培育新产品、新模式、新业态
C.从软件、平台、网络等各方面,加快两化深度融合步伐
D.有效整合优化资源,重塑生产组织方式,实现协同创新解析:本题考查信息技术的基础知识。企业采用云计算模式部署信息系统时,一般都会考虑将哪些数据放在公有云或私有云上,如何保护企业的商业秘密以及企业员工的隐私,需要考虑尚在研发的未成熟的技术数据如何保存、保护和管理。4.
在程序执行过程中,高速缓存(Cache)与主存间的地址映射由______。
(分数:2.00)
A.操作系统进行管理
B.存储管理软件进行管理
C.程序员自行安排
D.硬件自动完成
√解析:本题考查计算机系统的基础知识。高速缓冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,容量比较小,但速度比主存高得多,接近于CPU的工作速度。高速缓冲存储器通常由高速存储器、联想存储器、替换逻辑电路和相应的控制线路组成,地址转换通过硬件实现。5.
计算机中提供指令地址的程序计数器(PC)在______中。
(分数:2.00)
A.控制器
√
B.运算器
C.存储器
D.I/O设备解析:本题考查计算机系统的基础知识。CPU主要由运算器、控制器(ControlUnit,CU)、寄存器组和内部总线组成。运算器(ALU)主要完成算术运算和逻辑运算,实现对数据的加工与处理。不同的计算机的运算器结构不同,但基本都包括算术和逻辑运算单元、累加器(AC)、状态字寄存器(PSW)、寄存器组及多路转换器等逻辑部件。控制器的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,将取出的指令送入指令寄存器,启动指令译码器对指令进行分析,最后发出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操作。控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态字寄存器(PSW)、时序产生器和微操作信号发生器组成。6.
将操作数包含在指令中的寻址方式称为______。
(分数:2.00)
A.直接寻址
B.相对寻址
C.间接寻址
D.立即寻址
√解析:本题考查计算机系统的基础知识。寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法,操作数的位置可能在指令中、寄存器中、存储器中或I/O端口中。常用的寻址方式有立即寻址、直接寻址、寄存器寻址、寄存器间接寻址等。若操作数就包含在指令中,则是立即寻址。在形成指令的机器代码时,立即数就跟在指令操作码的后面,取出指令时即可得到操作数。若操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址,则是直接寻址。若操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名,则是寄存器寻址。若操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中,则是寄存器间接寻址。7.
以下关于中断的叙述中,错误的是______。
(分数:2.00)
A.电源掉电属于CPU必须无条件响应的不可屏蔽中断
B.打印机中断属于不可屏蔽的内部中断
√
C.程序运行错误也可能引发中断
D.CPU可通过指令限制某些设备发出中断请求解析:本题考查计算机系统的基础知识。在CPU执行程序的过程中,由于某一个外部的或CPU内部事件的发生,使CPU暂时中止正在执行的程序,转去处理这一事件,当事件处理完毕后又回到原先被中止的程序,接着中止前的状态继续向下执行。这一过程就称为中断。引起中断的事件就称为中断源。若中断是由CPU内部发生的事件引起的,这类中断源就称为内部中断源;若中断是由CPU外部的事件引起的,这类中断源则称为外部中断源。中断包括软件中断(不可屏蔽)和硬件中断。软件中断为内核触发机制引起,模拟硬件中断。硬件中断又分为外部中断(可屏蔽)和内部中断(不可屏蔽)。外部中断为一般外设请求;内部中断包括硬件出错(掉电、校验、传输)和运算出错(非法数据、地址、越界、溢出等)。打印机中断属于可屏蔽的外部中断。8.
二进制序列1011011可用十六进制形式表示为______。
(分数:2.00)
A.5B
√
B.3B
C.B6
D.BB解析:本题考查计算机系统中的数据表示的基础知识。将二进制数转换为十六进制形式时,从右向左,4位一组,按照下表对应关系进行转换表示。十六进制符号01234567二进制表示00000001001000110100010101100111十六进制符号89ABCDEF二进制表示10001001101010111100110111101111
1011011,即01011011,对应的十六进制数为5B。9.
设有两个浮点数,其阶码分别为E1和E2,当这两个浮点数相乘时,运算结果的阶码E为______。
(分数:2.00)
A.E1、E2中的较小者
B.E1、E2中的较大者
C.E1+E2的值
√
D.E1×E2的值解析:本题考查计算机系统中的数据运算的基础知识。在机器中表示一个浮点数时,一是要给出尾数,用定点小数形式表示,尾数部分给出有效数字的位数,因而决定了浮点数的表示精度。二是要给出指数,用整数形式表示,常称为阶码,阶码指明小数点在数据中的位置,因而决定了浮点数的表示范围。例如,浮点数X=1101.0101,Y=10.0111,按照浮点格式(忽略标准格式要求)表示为X=0.11010101×24,Y=0.100111×22。若进行加减运算,需要先对阶,也就是在阶码一致的情况下对尾数部分进行加减运算;若进行乘除运算,则不要求阶码一致。相乘时阶码部分为两个浮点数的阶码相加,尾数部分直接相乘,之后再按照规格化等要求进行处理。10.
在电子邮件系统中,客户端代理______。
(分数:2.00)
A.通常都使用SMTP协议发送邮件和接收邮件
B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
√
C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D.通常都使用POP3协议发送邮件和接收邮件解析:本题考查网络的基础知识。电子邮件传输原理如下:①发信人使用主机上的客户端软件编写好邮件,同时输入发件人、收件人地址。通过SMTP协议与所属发送方邮件服务器建立连接,并将要发送的邮件发送到所属发送方邮件服务器。②发送方邮件服务器查看接收邮件的目标地址,如果收件人为本邮件服务器的用户,则将邮件保存在收件人的邮箱中。如果收件人不是本邮件服务器的用户,则将交由发送方邮件服务器的SMTP客户进程处理。③发送方邮件服务器的客户进程向收件人信箱所属邮件服务器发出连接请求,确认后,邮件按SMTP协议的要求传输到收件人信箱邮件服务器。收件人信箱邮件服务器收到邮件后,将邮件保存到收件人的邮箱中。④当收件人想要查看其邮件时,启动主机上的电子邮件应用软件,通过POP3取信协议进程向收件人信箱邮件服务器发出连接请求。⑤确认后,收件人信箱邮件服务器上的POP3服务器进程检查该用户邮箱,把邮箱中的邮件按POP3协议的规定传输到收信入主机的POP3客户进程,最终交给收信入主机的电子邮件应用软件,供用户查看和管理。11.
在TCP/IP网络中,RARP协议的作用是______。
(分数:2.00)
A.根据MAC地址查找对应的IP地址
√
B.根据IP地址查找对应的MAC地址
C.报告IP数据报传输中的差错
D.控制以太帧数据的正确传送解析:本题考查网络的基础知识。RARP协议是反向地址转换协议,作用是将局域网中某个主机的物理地址(MAC地址)转换为IP地址。12.
下面的网络地址中,不能作为目标地址的是______。
(分数:2.00)
A.
√
B.
C.55
D.解析:本题考查网络的基础知识。在IPv4中,地址被用于表示一个无效的、未知的或者不可用的目标。以127开头的IP地址都是回环地址(Loopbackaddress),其所在的回环接口一般被理解为虚拟网卡,并不是真正的路由器接口。发送给127开头的IP地址的数据包会被发送的主机自己接收,根本传不出去,外部设备也无法通过回环地址访问到本机。经常被默认配置为localhost的IP地址。一般会通过ping来测试某台机器上的网络设备是否工作正常。一个A类IP地址由1字节的网络地址和3字节主机地址组成,而且网络地址的最高位必须是0。A类IP中的到55是私有地址,一个A类网络可提供的主机地址为16777214个,也就是224-2个,减2的原因是主机地址全0表示“本主机”所连接到的单个网络地址,而全1表示“所有”,即该网络上所有主机。13.
按照我国著作权法的权利保护期,以下权利中,______受到永久保护。
(分数:2.00)
A.发表权
B.修改权
√
C.复制权
D.发行权解析:本题考查知识产权的相关知识。著作权保护期限是指著作权受法律保护的时间界限。在著作权的期限内,作品受著作权法保护;著作权期限届满,著作权丧失,作品进入公有领域。这也是著作权作为知识产权具有时间性这一法律特征的体现。计算著作权的保护期限,应先区分权利及作者的类型。对于著作人身权,也就是作者的署名权、修改权、保护作品完整权等权力,《中华人民共和国著作权法》规定上述权利的保护期不受限制。对于著作财产权,也就是复制权、发行权、展览权、改编权、信息网络传播权等权利,如果作者是公民的,《中华人民共和国著作权法》规定上述权利的保护期自创作完成时起算,截止于公民死亡后第50年的12月31日;如果是法人作品和职务作品,《中华人民共和国著作权法》规定保护期截止于作品首次发表后第50年的12月31日,但作品自创作完成后50年内未发表的,则《中华人民共和国著作权法》不再保护。14.
两个申请人分别就相同内容的计算机程序的发明创造,先后向专利行政部门提出申请,则______。
(分数:2.00)
A.两个申请人都可以获得专利申请权
B.先申请人可以获得专利申请权
√
C.先使用人可以获得专利申请权
D.先发明人可以获得专利申请权解析:本题考查知识产权的相关知识。专利权指的是申请的发明创造符合专利法授权的条件,被国家知识产权局授予的对某一技术的专有独占权,被授予专利权的技术可以被许可、转让、质押融资等,同时还拥有禁止他人实施、对侵权者发起诉讼提请赔偿的权利。专利申请权指的是在就发明创造向国家知识产权局提出申请之后,该发明创造的申请人(这里的申请人可以是自然人也可以是法人)享有是否继续进行专利申请程序、是否转让专利申请的权利。若两个申请人分别就相同内容的计算机程序的发明创造,先后向专利行政部门提出申请,先申请人可以获得专利申请权。15.
在需要保护的信息资产中,______是最重要的。
(分数:2.00)
A.软件
B.硬件
C.数据
√
D.环境解析:本题考查信息安全的基础知识。在信息资产中,软件、硬件及环境都具有可重构性,长期积累的各类数据若损坏则存在不可完全恢复的可能性,因此是最重要的。16.
从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是______。
(分数:2.00)
A.伪造
B.流量分析
√
C.拒绝服务
D.中间人攻击解析:本题考查计算机系统的基础知识。网络攻击(CyberAttacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问计算机系统的数据,都会被视为计算机和计算机网络的攻击。主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。被动攻击中的攻击者不对数据信息做任何修改,而是在未经用户同意和认可的情况下,攻击者获得了信息或相关数据。通常包括窃听,流量分析、破解弱加密的数据流等攻击方式。17.
以下关于认证和加密的叙述中,错误的是______。
(分数:2.00)
A.加密用以确保数据的保密性
B.认证用以确保报文发送者和接收者的真实性
C.认证和加密都可以阻止对手进行被动攻击
√
D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统解析:本题考查信息安全的基础知识。加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。数据加密的基本过程就是对原来为明文的文件或数据按某种加密算法进行处理,使其成为不可读的一段代码,通常称为“密文”。“密文”只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径使数据不被窃取。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络信息的通信安全。认证技术主要解决网络通信过程中通信双方的身份认可。认证的过程涉及加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合方法。认证方法一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。18.
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括______。
(分数:2.00)
A.审计
√
B.授权
C.确定存取权限
D.实施存取权限解析:本题考查计算机系统的基础知识。访问控制的主要功能包括:保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。19.
所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的______。
(分数:2.00)
A.完整性
√
B.可用性
C.保密性
D.不可抵赖性解析:本题考查计算机系统安全性的基础知识。信息的完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。信息的可用性也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用,是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。信息的保密性也称机密性,是不将有用信息泄漏给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征。信息的不可抵赖性又称为拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。20.
在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令______。
(分数:2.00)
A.ipconfig
B.traceroute
C.netstat
√
D.nslookup解析:本题考查计算机网络的基础知识。ipconfig命令显示所有当前的TCP/IP网络配置值、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。traceroute命令用来显示网络数据包传输到指定主机的路径信息,追踪数据传输路由状况。netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。nslookup命令是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。21.
嵌入式操作系统的特点之一是可定制,这里的可定制是指______。
(分数:2.00)
A.系统构件、模块和体系结构必须达到应有的可靠性
B.对过程控制、数据采集、传输等需要迅速响应
C.在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置
√
D.采用硬件抽象层和板级支撑包的底层设计技术解析:本题考查嵌入式操作系统的基本概念。嵌入式操作系统的主要特点包括微型化、可定制、实时性、可靠性和易移植性。其中,可定制是指从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。22.
假设有6个进程共享一个互斥段N,如果最多允许3个进程同时访问互斥段N,那么利用PV操作时,所用信号量S的变化范围为______;若信号量S的当前值为-1,则表示系统中有______个正在等待该资源的进程。(分数:3.00)(1).
(分数:2.00)
A.0~6
B.-1~5
C.-2~4
D.-3~3
√解析:本题考查操作系统进程管理同步与互斥方面的基础知识。系统中有6个进程共享一个互斥段N,如果最多允许2个进程同时进入N,那么信号量S的初值应设为3。假设6个进程依次进入N,那么当第一个进程进入N时,信号量S减1,等于2;当第二个进程进入N时,信号量S减1,等于1;当第三个进程进入N时,信号量S减1,等于0;当第四个进程进入N时,信号量S减1,等于-1;当第五个进程进入N时,信号量S减1,等于-2;当第六个进程进入N时,信号量S减1,等于-3。可见,信号量的变化范围是-3~3。根据PV操作定义,当信号量的值小于0时,其绝对值表示等待资源的进程数,因此信号量S的当前值为-1,表示系统中有1个进程请求资源得不到满足。(2).
(分数:1.00)
A.0
B.1
√
C.2
D.3解析:[考点]本题考查操作系统进程管理同步与互斥方面的基础知识。23.
在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么以下叙述中错误的是______。
(分数:2.00)
A.线程T1、T2和T3可以共享进程P的代码段
B.线程T1、T2可以共享进程P中T3的栈指针
√
C.线程T1、T2和T3可以共享进程P打开的文件
D.线程T1、T2和T3可以共享进程P的全局变量解析:在同一进程中的各个线程都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址,访问进程所拥有的已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。24.
某表达式的语法树如下图所示,其后缀式(逆波兰式)是______。
(分数:2.00)
A.abcd-+*
B.ab-c+d*
C.abc-d*+
√
D.ab-cd+*解析:本题考查程序语言的基础知识。对表达式语法树进行后续遍历,可得到对应的后缀式。题中二叉树的后缀遍历序列为abc-d*+。25.
针对C语言源程序进行编译的过程,下面说法中正确的是______。
(分数:2.00)
A.应对未定义的变量报告错误
√
B.应判断变量的值是否正确
C.应计算循环语句的执行次数
D.应判断循环条件是否正确解析:本题考查计算机系统的基础知识。对C语言源程序进行翻译的过程包括预处理、编译、链接等过程,编译过程中需要进行词法分析、语法分析、语义分析、中间代码生成、优化和目标代码生成,以及出错管理和符号表管理等。程序的语义包括静态语义和动态语义,编译过程中可以处理静态语义,动态语义在运行时处理。未定义的变量可在编译时报告,关于变量的值、循环条件的值及循环体语句的执行次数等都属于动态语义。26.
以下关于高级语言程序的编译和解释的叙述中,正确的是______。
(分数:2.00)
A.编译方式和解释方式都需要先进行语法分析再进行语义分析
√
B.编译方式下先进行语义分析再进行语法分析
C.解释方式下先进行语义分析再进行语法分析
D.编译方式和解释方式都需要先进行语义分析再进行语法分析解析:本题考查计算机系统的基础知识。用高级程序设计语言或汇编语言编写的程序称为源程序,源程序不能直接在计算机上执行。如果源程序是用汇编语言编写的,则需要一个称为汇编程序的翻译程序将其翻译成目标程序后才能执行。如果源程序是用某种高级语言编写的,则需要对应的解释程序或编译程序对其进行翻译,然后在机器上运行。解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,将目标程序与库函数链接后形成可执行程序,然后在计算机上运行可执行程序。无论是编译还是解释方式,都需要对源程序依次进行词法分析、语法分析、语义分析。27.
在某C程序中有下面的类型和变量定义(设字符型数据占1字节,整型数据占4字节),则运行时系统为变量rec分配的空间大小为______。
union{
charch;
intnum;
}rec;
(分数:2.00)
A.1字节
B.4字节
√
C.5字节
D.8字节解析:本题考查程序语言的基础知识。共用体变量的大小取决于其所需存储空间最大的成员。28.
对于某C程序中的如下语句,______。
intt=0;
if(0<t<5)printf("true");
elseprintf("false");
(分数:2.00)
A.运行时输出true
√
B.编译时报告错误
C.运行时输出false
D.运行时报告异常解析:本题考查C程序语言的基础知识。数学运算关系“a<b<c”在不同的编程语言中可能有不同的规定。在C语言中,需要将复合关系拆解为单一关系后用逻辑运算符连接,才能表达复合关系的本意。对于“a<b<c”,在C语言中需表示为“a<b&&b<c”。若直接表示为“a<b<c”,则先对“a<b”求值,结果为0(关系不成立)或1(关系成立),之后对“0<c”或“1<c”求值。在本题目中,对表达式“(0<t<5)”求值时,t的值为0,因此“0<0”不成立,结果为0,然后“0<5”成立,所以“(0<t<5)”的结果为1,因此该语句的运行结果总是输出true,实际上,无论t的初始值为什么,表达式“(0<t<5)”的结果都为1。29.
函数main()、f()的定义如下所示。调用函数f()时,采用引用调用方式(callbyreference),从函数f()返回后,main()中x的值为______。
(分数:2.00)
A.1
√
B.2
C.4
D.5解析:本题考查程序语言的基础知识。引用调用是指在被调用函数中,形参是实参的引用(或别名),在被调用函数中对形参的操作即是对实参的操作,因此结束调用后对实参进行修改的结果得以保留。在本例中,形参a即main中的实参x,在f中a为本地变量x减去1,结果为1,main中的x被修改为1,因此最后输出为1。在具体实现中,引用参数的实现是将实参的地址传递给形参,借助指针实现对实参变量的访问。30.
快速原型化模型的优点不包括______。
(分数:2.00)
A.有助于理解用户的真实需求
B.开发人员在构建原型过程中可以学习许多相关知识
C.原型系统已经通过与用户的交互而得到验证
D.适用于大规模软件的开发
√解析:本题考查软件开发过程模型的基础知识。要求考生掌握常用的软件过程模型,如瀑布模型、原型化模型、增量模型、螺旋模型、喷泉模型等。快速原型化模型在快速开发一个原型的基础上,根据用户在使用原型的过程中提出的意见和建议对原型进行改进,获得原型的新版本。重复这一过程,最终可得到令用户满意的软件产品。该模型的主要优点是通过对快速得到的原型系统进行讨论,可以有效地帮助用户理解系统需求,让开发人员理解相关领域知识,从而使得开发工作更高效地进行。原型系统通过与用户的交互得到验证和进一步改进。但是这样的开发过程模型适合于不太复杂、中小规模的软件系统。31.
现欲开发某高校一卡通系统,用于替换一个已经存在的系统,则最适于采用______过程模型。
(分数:2.00)
A.瀑布
√
B.原型化
C.增量
D.螺旋解析:本题考查软件开发过程模型的基础知识。要求考生掌握常用的软件过程模型以及每个模型的特点,如瀑布模型、原型化模型、增量模型、螺旋模型、喷泉模型等,并了解各模型适用的场景。根据题干,新开发的系统基于现有的系统,需求是比较明确的,这是用瀑布模型的最典型的特征。32.
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最短时间是______天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第______天。
(分数:3.00)(1).
(分数:2.00)
A.34
B.41
C.44
D.45
√解析:本题考查软件项目管理的基础知识。活动图是进度管理的重要模型,也是经常出现的考点,要求考生熟练掌握。活动图是描述一个项目中各个工作任务相互依赖关系的一种模型,项目的很多重要特性可以通过分析活动图得到,如估算项目完成时间、计算关键路径、关键活动、每个活动的最早开始时间、最晚开始时间和松弛时间等。根据上图计算出关键路径为A-D-C-F-J,其长度为45天。从前往后算,活动B-C的最早开始时间为第11天,从后往前推,活动B-C的最晚开始时间为第12天,松弛时间为12-11=1天。(2).
(分数:1.00)
A.10和11
B.11和12
√
C.10和12
D.11和13解析:[考点]本题考查软件项目管理的基础知识。33.
在项目估算中,需要考虑的主要方面不包括______。
(分数:2.00)
A.项目规模
B.项目复杂度
C.项目成本
D.项目类型
√解析:本题考查软件项目管理的基础知识。要求考生掌握软件项目管理中的进度管理、人员管理、成本管理等的相关内容。本题考查项目的成本管理的基本概念,在进行项目估算中,需要考虑项目的规模、复杂度和成本,但是一般与项目类型无关。34.
结构化开发方法的体系结构设计的依据是结构化分析的______。
(分数:2.00)
A.数据流图
√
B.状态迁移图
C.实体联系图
D.加工规格说明解析:本题考查结构化分析与设计的基础知识。要求考生掌握结构化分析与设计方法中涉及的各种模型以及模型之间的联系与区别。结构化设计中的体系结构设计是根据结构化分析中的分层数据流图来进行的。35.
采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是______;“订单表”和“订单文件”是______。(分数:3.00)(1).
(分数:2.00)
A.外部实体
B.加工
√
C.数据流
D.数据存储解析:本题考查结构化分析与设计的基础知识。数据流图是结构化分析的重要模型,描述数据在系统中如何被传送或变换以及描述如何对数据流进行变换的功能(子功能),用于功能建模。数据流图包括外部实体、数据流、加工和数据存储。其中,外部实体是指存在于软件系统之外的人员、组织或其他系统;数据流是由一组固定成分的数据组成,表示数据的流向;加工描述输入数据流到输出数据流之间的变换;数据存储用来表示存储数据。在本题给出的销售系统的描述中,“验证订单”属于一个加工,而“订单表”属于一个数据流,“订单文件”属于一个数据存储。(2).
(分数:1.00)
A.数据流和数据流
B.数据流和数据存储
√
C.数据存储和数据流
D.数据存储和数据存储解析:[考点]本题考查结构化分析与设计的基础知识。36.
以下关于分布式体系结构优点的叙述中,不正确的是______。其中,______不是典型的分布式体系结构。(分数:3.00)(1).
(分数:2.00)
A.资源共享
B.经济性
C.健壮性
D.降低复杂度
√解析:本题考查软件体系结构的基础知识。分布式体系结构是目前软件系统最常用的软件体系结构,采用分布式体系结构可以有效地进行资源共享、具有较好的经济性和健壮性,但是系统的复杂度并没有降低。常见的C/S和B/S是典型的分布式体系结构。CORBA是指公共对象请求代理体系结构,也是一种分布式体系结构。(2).
(分数:1.00)
A.管道-过滤器
√
B.客户机/服务器(C/S)
C.浏览器/服务器(B/S)
D.CORBA解析:[考点]本题考查软件体系结构的基础知识。37.
某模块把几个相关的功能组合到一起,每次调用时,由传送给模块的判定参数来确定执行哪一个功能,该模块内聚类型为______内聚。
(分数:2.00)
A.逻辑
√
B.时间
C.信息
D.功能解析:本题考查软件设计的基础知识。模块独立是指每个模块完成一个相对独立的特定子功能,并且与其他模块之间的联系比较简单。衡量模块独立程度的标准有两个:耦合性和内聚性。内聚是一个模块内部各个元素彼此结合的紧密程度的度量。逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。时间内聚:把需要同时执行的动作组合在一起形成的模块。通信内聚:也称为信息内聚,指模块内的所有处理元素都在同一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。38.
为k的二叉树最大的结点数为______。
(分数:2.00)
A.2k
B.2k-1
C.2k-1
√
D.2k-1-1解析:本题考查数据结构的基础知识。要求考生掌握基本的线性数据结构和非线性数据结构(树和图)。二叉树是一类非常重要的非线性数据结构,其中的基本概念、性质、基本操作等需要熟练掌握。高度(层数)为k的二叉树最大的结点数是指高度为k的满二叉树的结点数,应为2k-1。39.
一棵二叉树前序遍历序列为ABCDEFG,则它的中序遍历序列可能是______。
(分数:2.00)
A.CABDEFG
B.ABCDEFG
√
C.DACEFBG
D.DCABFEG解析:本题考查数据结构的基础知识。要求考生掌握基本的线性数据结构和非线性数据结构(树和图)。二叉树的遍历是二叉树的基本操作,考生应熟练掌握前序遍历(先序遍历)、中序遍历和后序遍历。二叉树的中序遍历序列和前序遍历序列或者中序遍历序列和后序遍历序列可以唯一确定一棵二叉树。根据题干,某二叉树的前序遍历序列为ABCDEFG,可以根据该序列和四个选项中的每一个可能的中序遍历序列构造二叉树,如果可以则该选项是正确答案。前序遍历序列ABCDEFG和中序遍历序列CABDEFG结合:根据前序遍历序列,A是该二叉树的根结点,根据中序遍历序列,C是该二叉树的左孩子结点,其余为右孩子结点,那么C应该是前序遍历序列的第二个结点,但是C现在是第三个结点。不能构建合法的二叉树,因此选项A错误。前序遍历序列ABCDEFG和中序遍历序列ABCDEFG结合:根据前序遍历序列,A是该二叉树的根结点,根据中序遍历序列,该二叉树没有左孩子结点;B是右子树的根结点,同时右子树没有左孩子结点;……。这是一棵单支树,所有结点只有右孩子。这是一棵合法的二叉树。前序遍历序列ABCDEFG和中序遍历序列DACEFBG:根据前序遍历序列,A是该二叉树的根结点,根据中序遍历序列,D是该二叉树的左孩子结点,其余为右孩子结点,那么D应该是前序遍历序列的第二个结点,但是D现在是第四个结点。不能构建合法的二叉树,因此选项C错误。前序遍历序列ABCDEFG和中序遍历序列DCABFEG:根据前序遍历序列,A是该二叉树的根结点,根据中序遍历序列,DC是该二叉树的左孩子结点,其余为右孩子结点,那么D和C应该在前序遍历序列中比B更早访问,但是B现在比D和C更早访问。不能构建合法的二叉树,因此选项D错误。40.
下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是______,空间复杂度最高的是______。(分数:3.00)(1).
(分数:2.00)
A.插入排序
√
B.归并排序
C.快速排序
D.堆排序解析:本题考查数据结构的基础知识。查找和排序是处理和分析数据的两种基本的操作,具有多种典型的算法,要求考生掌握常用的查找和排序算法的基本思想、时间复杂度和空间复杂度,以及查找算法在查找成功和失败时的平均查找长度、适用的场合等。本题考查排序算法,在输入序列基本有序时,插入排序算法的时间复杂度是最低的,是线性时间复杂度,而此时的快速排序算法的时间复杂度是最高的,是O(n2),归并排序和堆排序在所有情况下的时间复杂度均为O(nlgn),因此在输入序列基本有序时,最有效的算法是插入排序。插入排序算法、快速排序算法和堆排序算法的空间复杂度均为O(l),而归并排序算法的空间复杂度为O(n)。(2).
(分数:1.00)
A.插入排序
B.归并排序
√
C.快速排序
D.堆排序解析:[考点]本题考查数据结构的基础知识。41.
以下关于面向对象基本概念的叙述中,不正确的是______。
(分数:2.00)
A.类是具有相同属性和操作的一组对象的集合
B.继承是子类自动地拥有父类的全部或部分属性或操作的机制
C.一个子类只能有一个父类
√
D.对象是类的实例解析:本题考查面向对象技术的基础知识。要求考生理解面向对象技术中的基本概念,如类、对象、封装、继承、多态等。类是具有相同属性和操作的一组对象的集合,对象是类的实例。继承是子类自动地拥有父类的全部或部分属性或操作的机制。面向对象中没有规定一个子类只能有一个父类,不同的程序设计语言有不同的规定,如C++语言中一个子类可以有多个父类,而Java语言中一个子类只能有一个父类。42.
面向对象分析与设计的模型中,______不是行为模型。
(分数:2.00)
A.类图
√
B.活动图
C.序列图
D.状态图解析:本题考查面向对象分析与设计中的基本模型,这是一个非常重要的内容。类图是典型的结构模型,而活动图、序列图和状态图是行为模型。43.
面向对象设计的类图模型中,若设计了类“交通工具”“汽车”“发动机”,在“交通工具”和“汽车”之间是______关系,“汽车”和“发动机”之间是______关系。(分数:3.00)(1).
(分数:2.00)
A.继承
√
B.关联
C.组合
D.依赖解析:本题考查面向对象分析与设计的基础知识。考生应掌握类图模型的基本要素,包括类的基本结构和类之间的关系等。类之间的关系包括继承、关联、聚合、组合和依赖。其中聚合和组合是更强的关联关系,组合关系中的两个类之间具有相同的生命周期。根据题干,“汽车”是更具体的一类交通工具,因此“交通工具”和“汽车”之间是继承关系,“发动机”是“汽车”的一个不可或缺的组成部分,因此“汽车”和“发动机”之间是组合关系。(2).
(分数:1.00)
A.继承
B.关联
C.组合
√
D.依赖解析:[考点]本题考查面向对象分析与设计的基础知识。考生应掌握类图模型的基本要素,包括类的基本结构和类之间的关系等。44.
软件的______是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或者压缩的容易程度。
(分数:2.00)
A.可维护性
√
B.可用性
C.可靠性
D.可伸缩性解析:本题考查软件质量属性的基础概念。软件的可维护性是指在给定的使用条件下,在规定的时间间隔内,使用规定的过程和资源完成维护活动的概率。用来表示纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或者压缩的容易程度。软件的可用性是指在给定的时间点上,一个系统能够按照规格说明正确运行的概率。软件的可靠性是指一个系统在给定的时间间隔内,在给定条件下,无失效运行的概率。软件的可伸缩性也称为可扩展性,是一种对软件系统计算处理能力的设计指标。45.
以下对软件测试对象的叙述中,不正确的是______。
(分数:2.00)
A.软件测试不只是程序测试
B.开发中产生的各种文档也是软件测试的对象
C.使用的开发工具也是软件测试的对象
√
D.软件的相关数据也是软件测试的对象解析:本题考查软件测试的对象。根据定义,软件测试对象包括程序、文档和相关数据。本题中A、B、D都属于软件测试对象,而C不属于程序、文档、数据中任一种。46.
以下不属于单元测试中局部数据结构测试内容的是______。
(分数:2.00)
A.不一致的数据类型说明
B.全局变量的定义在各模块是否一致
√
C.使用尚未赋值的局部变量
D.变量错误的缺省值解析:本题考查单元测试中局部数据结构测试的内容。单元测试中局部数据结构测试的内容有:不正确或不一致的数据类型说明;不一致的数据类型、错误的类型转换;变量初始化或缺省值有错;使用尚未赋值或尚未初始化的变量;数组越界、非法指针;变量或函数名称拼写错误。本题中B项全局变量的定义在各模块是否一致不属于单元测试中局部数据结构测试内容。47.
以下关于验收测试的叙述中,不正确的是______。
(分数:2.00)
A.验收测试是以用户为主的测试
B.验收测试中开发人员不需要参与
√
C.验收测试中质量保证人员应该参与
D.验收测试一般使用实际生产数据解析:本题考查验收测试的概念。验收测试是系统开发生命周期方法论的一个阶段,这时相关的用户和独立测试人员根据测试计划和结果对系统进行测试和接收。它让系统用户决定是否接收系统。它是一项确定产品是否能够满足合同或用户所规定需求的测试,由用户、测试人员、开发人员共同参与。48.
以下关于软件功能性的叙述中,不正确的是______。
(分数:2.00)
A.适合性是指软件产品为指定任务和用户目标提供一组合适的功能的能力
B.准确性是指软件产品具有所需精确度的正确或相符结果及效果的能力
C.互操作性是指软件产品与一个或更多的规定系统进行交互的能力
D.保密安全是指软件产品进行保密安全教育的能力
√解析:本题考查软件质量模型的功能性。其中保密安全性是指软件允许经过授权的用户和系统正常访问相应的数据和信息,禁止未授权的用户访问。49.
以下关于软件使用质量的叙述中,不正确的是______。
(分数:2.00)
A.使用质量是从用户角度看待的质量
B.使用质量的属性包括有效性、生产率、安全性和可移植性
√
C.有效性指软件产品在指定使用环境下,实现用户要求的准确度和完整性目标的能力
D.生产率指软件产品在指定使用环境下,使用户可使用与获得的有效性有关的合适数据资源的能力解析:本题考查软件使用质量的概念。软件产品使用质量特性包括有效性、生产率、安全性和满意度,可移植性不属于使用质量的属性。50.
以下关于软件测试过程配置管理的叙述中,不正确的是______。
(分数:2.00)
A.软件测试过程的配置管理与软件开发过程的配置管理不一样
√
B.配置项标识需要标识出测试样品、标准、工具等的名称和类型
C.配置项控制需要规定测试基线
D.配置状态报告需要确定测试报告提交的时间与方式解析:本题考查软件测试的配置管理。软件测试过程的配置管理与软件开发过程的配置管理一样,需要标识出测试样品、标准、工具等的名称和类型,规定测试基线以及确定测试报告提交的时间与方式。51.
以下关于软件静态质量度量的叙述中,不正确的是______。
(分数:2.00)
A.静态质量度量使用质量度量模型分析程序的复杂性
B.静态质量度量引用复杂度参数来度量软件是否易理解、可读等
C.静态质量度量模型不需要遵循标准
√
D.常见模型包括圈复杂度、代码行数、Halstead复杂度等解析:本题考查软件静态质量度量的概念。软件的质量用功能性、可靠性、可用性、有效性、可维护性、可移植性来衡量。静态质量度量使用质量度量模型分析程序的复杂性,用复杂度参数来度量软件是否易理解、可读等。静态质量度量模型也是遵循一定标准的,常见模型包括圈复杂度、代码行数、Halstead复杂度等。52.
以下关于数据库系统评测的叙述中,不正确的是______。
(分数:2.00)
A.产品确认测试需要重点测试数据库管理系统的扩展性、可靠性等方面
B.标准符合性测试包括SQL标准符合性测试、ODBC标准符合性测试等
C.基准性能测试包括TPC-C测试和TPC-W测试
D.除产品确认测试、标准符合性测试和基准性能测试外,还包括单元测试
√解析:本题考查数据库系统评测的内容。数据库系统测试包括产品确认测试、标准符合性测试、基准性能测试和应用综合测试四个方面,不包括单元测试。53.
以下关于标准符合性测试的叙述中,不正确的是______。
(分数:2.00)
A.测试依据主要是行业标准
√
B.包括数据内容标准、通信协议标准、开发接口标准和信息编码标准
C.数据内容标准描述用于数据交换与互操作的数据格式或内容规范
D.通信协议标准描述用于数据通信与传输接口的数据格式解析:本题考查标准符合性测试的内容。标准符合性测试的目的是通过测试验证软件产品是否达到了标准中规定的各项指标,包括数据内容标准、通信协议标准、开发接口标准和信息编码标准,其依据包括国际标准、国家标准和行业规范等。54.
以下关于因果图法的叙述中,不正确的是______。
(分数:2.00)
A.着重考虑输入条件而不是输入情况的组合
√
B.要考虑输入情况之间的制约关系
C.需要从程序规格说明中找出因和果
D.需要把因果图转换成判定表解析:本题考查黑盒测试中的因果图法。因果图法是从用自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),需要着重考虑输入情况的组合,然后画出因果图,再把因果图转换成判定表,最后根据判定表设计测试用例。55.
一个程序的控制流图中有8个节点,12条边,在测试用例数最少的情况,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是______。
(分数:2.00)
A.4
B.5
C.6
√
D.7解析:本题考查白盒测试中的基本路径测试法。基本路径测试法要求覆盖程序中所有可能的路径,即确保程序中每个可执行的语句都至少执行一次,确立独立路径条数需要计算圈复杂度V(G),V(G)=边数-节点数+2。综上,12-8+2=6。56.
对于逻辑表达式(*string==p&&*string!='-'),需要______个测试用例才能完成条件组合覆盖。
(分数:2.00)
A.2
B.4
√
C.8
D.16解析:本题考查白盒测试中逻辑覆盖法的条件组合覆盖。条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。本题中有*string==p和*string!='-'两个条件,组合之后需要的用例数是4。57.
负载压力测试的目的不包括______。
(分数:2.00)
A.在模拟环境下评估系统服务等级满足情况
√
B.预测系统负载压力承受力
C.分析系统的瓶颈
D.在应用实际部署前评估性能解析:本题考查负载压力测试的目的。负载压力测试的目的是在应用实际部署前评估性能、在真实环境下评估系统服务等级满足情况、预测系统负载压力承受力、分析系统的瓶颈。为了得到准确的数据,必须是在真实环境下而不能是模拟环境。58.
Web的安全性测试包括______。
①部署与基础结构
②输入验证
③身份验证
④授权
⑤配置管理
⑥敏感数据
(分数:2.00)
A.①②
B.①②③
C.①②③④⑥
D.①②③④⑤⑥
√解析:本题考查Web的安全性测试的内容。一个完整的Web安全体系测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数操作、异常管理、审核和日志记录等几个方面入手。59.
以下不属于网络测试的测试对象的是______。
(分数:2.00)
A.网络平台
B.应用层
C.软件子系统
√
D.全局网络路径解析:本题考查网络测试的测试对象。网络测试的测试对象包括网络平台(文件服务器、工作站、网络操作系统)、应用层(应用程序)、子系统(路由器、集线器、交换机、网桥)、全局网络路径(网段、全局网),这里子系统并不包括软件子系统。60.
以下关于用户文档的叙述中,不正确的是______。
(分数:2.00)
A.用户文档可以提高软件的易用性
B.用户文档有益于降低技术支持的费用
C.用户文档测试主要是文字的校对
√
D.用户文档常常得不到足够的重视解析:本题考查用户文档测试。用户文档是软件开发人员为软件用户了解、使用、操作和维护等提供的详细资料。用户文档测试应包括文档的完整性、描述与软件实际情况的一致性、易理解性、文档中提供操作的实例、印刷与包装质量等多方面,不仅仅是文字校对。61.
以下关于Web系统测试的测试策略的叙述中,不正确的是______。
(分数:2.00)
A.按系统架构划分,包括客户端测试、服务端测试和网络测试
B.按职能划分,包括应用功能的测试、Web应用服务的测试等
C.按质量特性划分,包括功能测试、性能测试等
D.按开发阶段划分,包括客户端开发的测试、服务端开发的测试等
√解析:本题考查Web系统测试的测试策略。Web系统测试的测试策略按开发阶段划分与常规软件测试的策略是一样的,包括单元测试、集成测试、系统测试、验收测试。62.
安全防护策略是对抗攻击的主要手段,以下不属于安全防护策略的是______。
(分数:2.00)
A.生产日志
√
B.入侵检测
C.隔离防护
D.漏洞扫描解析:本题考查安全防护策略的类型。安全防护策略包括安全日志、入侵检测、隔离防护、漏洞扫描
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年脂质体载体材料项目综合评估报告
- 2023年单相电能表项目综合评估报告
- 2024至2030年中国绿化素数据监测研究报告
- 2024至2030年中国砂洗细帆布女式风衣行业投资前景及策略咨询研究报告
- 2024至2030年中国环氧溴丙烷行业投资前景及策略咨询研究报告
- 2024至2030年中国海锚行业投资前景及策略咨询研究报告
- 2024至2030年中国快固化无溶剂浸渍树脂数据监测研究报告
- 2018-2024年乌鲁木齐房地产市场研究与市场分析预测报告(目录)
- 内蒙古呼伦贝尔市(2024年-2025年小学五年级语文)人教版课后作业((上下)学期)试卷及答案
- 更换卷帘门电机合同范例
- 公开课-诫子书-一等奖-完整课件
- 《中国当代文艺思潮》导论文艺思潮的基本概念
- 2023年南方出版传媒股份有限公司招聘笔试模拟试题及答案解析
- 初中语文阅读专题教学课件
- 危险化学品安全经营单位主要负责人和安全管理人员培课件
- 教育调查研究课件
- 人物访谈类栏目课件
- 中西戏剧比较教案课件
- 关于钢结构高强度螺栓连接技术(PPT,2022)
- 乘法运算定律复习公开课一等奖省优质课大赛获奖课件
- 上海市各县区乡镇行政村村庄村名居民村民委员会明细
评论
0/150
提交评论