2009年上半年软件评测师上午试卷
●计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(1)B 要求较高,而且应该重点考虑(2)A 。
(1)A. 外存储器的读写速度 B. 主机的运算速度
C. I/O设备的速度 D. 显示分辨率
(2)A. CPU的主频和字长,以及内存容量
B. 硬盘读写速度和字长
C. CPU的主频和显示分辨率
D. 硬盘读写速度和显示分辨率
●(3是指按内容访问的存储器。B
(3)A. 虚拟存储器 B. 相联存储器
C. 高速缓存(Cache) D. 随机访问存储器
●处理机主要由处理器、存储器和总线组成,总线包括(4)A 。
(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线
C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线
●下面关于加密的说法中,错误的是(5) 。C
(5)A. 数据加密的目的是保护数据的机密性
B. 加密过程是利用密钥和加密算法将明文转换成密文的过程
C. 选择密钥和加密算法的原则是保证密文不可能被破解
D. 加密技术通常分为非对称加密技术和对称密钥加密技术
●下面关于防火墙功能的说法中,不正确的是(6)A 。
(6)A. 防火墙能有效防范病毒的入侵
B. 防火墙能控制对特殊站点的访问
C. 防火墙能对进出的数据包进行过滤
D. 防火墙能对部分网络攻击行为进行检测和报警
●下面关于***系统的叙述,错误的是(7) 。C
(7)A. ***系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用***系统可以发现目标主机的安全漏洞
C. ***系统可以用于发现网络入侵者
D. ***系统的实现依赖于系统漏洞库的完善
●软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从(8)B 出发,评价软件的结构和过程。
(8)A. 指出可移植性问题以及可能影响软件维护的系统界面
B. 容易修改、模块化和功能独立的目的
C. 强调编码风格和内部说明文档
D. 可测试性
●计算机感染特洛伊木马后的典型现象是(9)D 。B
(9)A. 程序异常退出 B. 有未知程序试图建立网络连接
C. 邮箱被垃圾邮件填满 D. Windows系统黑屏
●关于软件著作权产生的时间,下面表述正确的是(10)C 。D
(10)A. 自作品首次公开发表时
B. 自作者有创作意图时
C. 自作品得到国家著作权行政管理部门认可时
D. 自作品完成创作之日
●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)DA
。
(11)A. 乙的行为侵犯了甲的软件著作权
B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
●零件关系P(零件名,条形码,供应商,产地,价格)中的(12)B 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:
SELECT零件名,供应商,价格
FROM P
WHERE零件名='P2' AND (13)D ;
(12)A. 零件名 B. 条形码 C. 产地 D. 供应商
(13)A. 条形码=西安 B. 条形码='西安'
C. 产地=西安 D. 产地='西安'
●软件风险一般包含(14) B两个特性。
(14)A. 救火和危机管理 B. 已知风险和未知风险
C. 不确定性和损失 D. 员工和预算
●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是
2009年上半年软件评测师上午试卷 来自淘豆网www.taodocs.com转载请标明出处.