欢迎来到天天文库
浏览记录
ID:5597806
大小:503.00 KB
页数:24页
时间:2017-12-19
《软件评测师考试2009年试题及解答》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、软件评测师考试2009年试题及解答2009年上半年软件评测师上午试卷●计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(1)要求较高,而且应该重点考虑(2)。 (1)A.外存储器的读写速度 B.主机的运算速度 C.I/O设备的速度 D.显示分辨率 (2)A.CPU的主频和字长,以及内存容量 B.硬盘读写速度和字长 C.CPU的主频和显示分辨率 D.硬盘读写速度和显示分辨率●(3是指按内容访问的存储器。 (3)A.虚拟存储器
2、 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 ●处理机主要由处理器、存储器和总线组成,总线包括(4)。 (4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线●下面关于加密的说法中,错误的是(5)。 A. 数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术
3、和对称密钥加密技术 ●下面关于防火墙功能的说法中,不正确的是(6)。 (6)A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 D.防火墙能对部分网络攻击行为进行检测和报警 ●下面关于漏洞扫描系统的叙述,错误的是(7)。 (7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 ●软件工程每一个阶段结束前,应该着
4、重对可维护性进行复审。在系统设计阶段的复审期间,应该从(8)出发,评价软件的结构和过程。 (8)A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目的 C.强调编码风格和内部说明文档 D.可测试性 ●计算机感染特洛伊木马后的典型现象是(9)。 (9)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Window系统黑屏 ●关于软件著作权产生的时间,下面表述正确的是(10)。 (10)A.自作品首次公开发表时
5、 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日 ●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。 (11)A.乙的行为侵犯了甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 ●零件关系P(零
6、件名,条形码,供应商,产地,价格)中的(12)属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为: SELECT零件名,供应商,价格 FROMP WHERE零件名='P2'AND (13); (12)A.零件名 B.条形码 C.产地 D.供应商 (13)A.条形码=西安 B.条形码='西安' C.产地=西安 D.产地='西安' ●软件风险一般包含(14)两个特性。 (14)A.救火和危机
7、管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 ●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 (15)A.精化 B.设计类 C.重构 D.抽象 ●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。 (16)A.角色 B.活动 C.制品 D.工作流 ●瀑布模型表达了一
8、种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是(17)。 (17)A.瀑布模型能够非常快速地开发大规模软件项目 B.只有很大的开发团队才使
此文档下载收益归作者所有