2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷(共19页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷(共19页).doc》由会员分享,可在线阅读,更多相关《2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷(共19页).doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷(总分:150.00,做题时间:90分钟)一、 选择题(总题数:61,分数:150.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.三总线结构的计算机总线系统由 ( ) 组成。(分数:2.00)A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线解析:解析:本题考查计算机系统基础知识。总线上传输的信息类型分为数据、地址和控制,因此
2、总线由数据总线、地址总线和控制总线组成。3.计算机采用分级存储体系的主要目的是为了解决( ) 的问题。(分数:2.00)A.主存容量不足B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾解析:解析:本题考查计算机系统基础知识。计算机系统中,高速缓存一般用SRAM,内存一般用DRAM,外存一般采用磁存储器。SRAM的集成度低、速度快、成本高;DRAM的集成度高,但是需要动态刷新。磁存储器速度慢、容量大、价格便宜。因此,组成分级存储体系以解决存储容量、成本和速度之间的矛盾。4.属于CPU中算术逻辑单元的部件是( ) 。(分数:2.00)A.程序计数器B.加法器C.指令寄存器D.
3、指令译码器解析:解析:本题考查计算机系统基础知识。程序计数器、指令寄存器和指令译码器都是CPU中控制单元的部件,加法器是算术逻辑运算单元的部件。5.内存按字节编址从A5000H到DCFFFH的区域其存储容量为( ) 。(分数:2.00)A.123KBB.180KBC.223KBD.224KB解析:解析: 从地址A5000H到DCFFFH的存储单元数目为37FFFH(即224*1024)个,由于是字节编址,从而得到存储容量为224KB。6.以下关于RISC和CISC的叙述中,不正确的是( )。(分数:2.00)A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器
4、C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.RISC比CISC更加适合VLSI工艺的规整性要求解析:解析:本题考查计算机系统基础知识。 计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成CISC指令结构的计算机。而在CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20的指令会被反复使用,占整个程序代码的80。而余下的80的指令却不经常使用,在程序设计中只占20,显然,这种结构是不太合理的。 RISC和CISC在架构
5、上的不同主要有: 在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕;CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的CISC则需要通过只读存储器里的微码来进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。 RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC
6、会设定多组的寄存器,并且指定特殊用途的寄存器。CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。7.以下叙述中,正确的是( )。(分数:2.00)A.编译正确的程序不包含语义错误B.编译正确的程序不包含语法错误C.除数为0的情况可以在语义分析阶段检查出来D.除数为0的情况可以在语法分析阶段检查出来解析:解析:本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,
7、如单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。8.算术表达式a*(b-c)+d的后缀式是( )。(分数:2.00)A.ab-cd+*B.abed-*+C.ab-*cd+D.ab-c+d*解析:解析:本题考查程序语言基础知识。后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如把a+b写成ab+,所以也称为后缀式。算术表达式“a*(b-c)+d”的后缀式是“ab-cd+*”。9.网络系统中,通常把( )置于DMZ区。(分
8、数:2.00)A.网络管理服务器B.Web服务器C.入侵检测服务器D.财务管理服务器解析:解析:本题考查防火墙的基础知识。 DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。 分析四个备选答案,Web服务器是为一种为公共网络提供Web访问的服务器;网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问;而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。10.以下关于拒
9、绝服务攻击的叙述中,不正确的是( ) 。(分数:2.00)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS是一种拒绝服务攻击形式解析:解析:本题考查拒绝服务攻击的基础知识。 拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。 DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通
10、过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。11.( )不是蠕虫病毒。(分数:2.00)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒解析:解析:本题考查计算机病毒的基础知识。 “蠕虫”(Worm)是一个程序或程序序列,它是利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。 冰河是木马软件,主要用于远程监控。冰河木马后经其他人多次改写形成多种变种,并被用
11、于入侵其他用户的计算机的木马程序。12.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,( )享有该软件的著作权。(分数:2.00)A.甲公司B.甲、乙公司共同C.乙公司D.甲、乙公司均不解析:解析:委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开发软件著作权的归属,计算机软件保护条例第十二条规定:“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无
12、书面协议或者在协议中未作明确约定,其著作权属于受委托者。”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准: 委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。 对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。13.甲、乙软件公司于2013年9月12日就其财务
13、软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,( ) 获准注册。(分数:2.00)A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能解析:解析:我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 类似商标是指在同一种或类似商品上用作
14、商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标,“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。14.假设系统采用PV操作实现进程同步与互斥。若n个进程共享两台打印机,那么信号量S的取值范围为( )。(分数:2.00)A.-2nB.-(n-1)1C.一(n一1)2D.一(n2)2解析:解析:本题考查的是操作系统PV操作方面的基本知识。系统采用PV操作实现进程同步与互斥,若有n个进程共享两台打印机,那么信号量S初值应为2。当第1个进程执
15、行P(S)操作时,信号量S的值减去1后等于1;当第2个进程执行P(S)操作时,信号量S的值减去1后等于0;当第3个进程执行P(S)操作时,信号量S的值减去1后等于1;当第4个进程执行P(S)操作时,信号量S的值减去1后等于2;当第n个进程执行P(S)操作时,信号量S的值减去1后等于一(n2)。可见,信号量S的取值范围为-(n-2)2。15.假设段页式存储管理系统中的地址结构如下图所示,则系统( )。(分数:2.00)A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2KB.最多可有2048个段,每个段最大允许有2048个页,页的大小为2KC.最多可有1024个段,每个段的大小均
16、为1024个页,页的大小为4KD.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K解析:解析:本题考查操作系统页式存储管理方面的基础知识。从图中可见,页内地址的长度是12位,2 12 =4096,即4K;页号部分的地址长度是10位,每个段最大允许有2 10 =1024个页;段号部分的地址长度是10位,2 10 =1024,最多可有1024个段。16.在如下所示的进程资源图中,( )。(分数:2.00)A.P1、P2、P3都是阻塞节点B.P1是阻塞节点、P2、P3是非阻塞节点C.P1、P2是阻塞节点、P3是非阻塞节点D.P1、P2是非阻塞节点、P3是阻塞节点解析:解析:图中R1
17、资源只有2个,P2进程申请该资源得不到满足,故P2进程是阻塞节点;R2资源只有3个,为P1、P2、P3各分配一个,P1再申请该资源得不到满足,故P1进程也是阻塞节点;R3资源只有2个,分配1个给P2进程,还有1个可用,P3申请该资源可以得到满足,故P3是非阻塞节点。17.在数据库系统中,数据的( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。(分数:2.00)A.安全性B.可靠性C.完整性D.并发控制解析:解析:本题考查数据库系统概念方面的基本概念。 试题(25)的正确选项为A。数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中: 安全性(securit
18、y)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。 完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。 并发控制(concurrency control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数
19、据。 故障恢复(recovery from failure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。换句话说,确定数据库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。冗余是物理级的,通常认为逻辑级是没有冗余的。18.PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(分数:2.00)A.MD5B.PAPC.CHAPD.HASH解析:解析:PPP认证是
20、可选的。PPP扩展认证协议(Extensible Authentication Protocol,EAP)可支持多种认证机制,并且允许使用后端服务器来实现复杂的认证过程,例如通过Radius服务器进行Web认证时,远程访问服务器(RAS)只是作为认证服务器的代理传递请求和应答报文,并且当识别出认证成功失败标志后结束认证过程。通常PPP支持的两个认证协议是: 口令验证协议(PasswordAuthentication Protocol,PAP):提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待服务器的应答,如果认证不成功,则终止连接。这种方法不安全,因为采用文本方式发送密码,可
21、能会被第三方窃取; 质询握手认证协议(Challenge Handshake Authentication Protocol,CHAP):采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器就要发送一个挑战报文(随机数),终端计算该报文的:Hash值并把结果返回服务器,然后认证服务器把收到的Hash值与自己计算的Hash值进行比较,如果匹配,则认证通过,连接得以建立,否则连接被终止。计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是更安全的认证机制。在后续的通信过程中,每经过一个随机的间隔,这个认证过程都可能被重复,以缩短入侵者进行持续攻击的
22、时间。值得注意的是,这种方法可以进行双向身份认证,终端也可以向服务器进行挑战,使得双方都能确认对方身份的合法性。19.DHCP客户端可从DHCP服务器获得( )。(分数:2.00)A.DHCP服务器的地址和Web服务器的地址B.DNS服务器的地址和DHCP服务器的地址C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址解析:解析:本题考查DHCP协议的工作原理。DHCP客户端可从DHCP服务器获得本机IP地址、DNS服务器的地址、DHCP服务器的地址、默认网关的地址等,但没有Web服务器、邮件服务器地址。20.分配给某公司网络的地址块是210115192020,该网络可以被划分为(
23、 )个C类子网。(分数:2.00)A.4B.8C.16D.32解析:解析:由于分配给公司网络的地址块是210115192020,留给子网掩码的比特数只有4位,所以只能划分为16个C类子网,这16个C类子网的子网号为1 -,即192207,所以2101152100不属于该公司的网络地址。21.在项目初始阶段,软件开发首先需要( ) 。(分数:2.00)A.理解要解决的问题B.确定解决方案C.确定参与开发的人员D.估算开发成本解析:解析:本题考查软件工程的基础知识。在项目开发初始阶段,首先需要理解待解决的问题是什么,才能确定其他方面的内容。22.软件项目管理所涉及的范围覆盖了整个软件( )。(分数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2014 年下 半年 软件 水平 考试 中级 评测 上午 基础知识 试卷 19
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内