上半年 软件评测师真题答案讲解及分析.docx
- 文档编号:7707497
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:24
- 大小:944.27KB
上半年 软件评测师真题答案讲解及分析.docx
《上半年 软件评测师真题答案讲解及分析.docx》由会员分享,可在线阅读,更多相关《上半年 软件评测师真题答案讲解及分析.docx(24页珍藏版)》请在冰豆网上搜索。
上半年软件评测师真题答案讲解及分析
2005年上半年软件评测师上午试题
●在计算机中,最适合进行数字加减运算的数字编码是_____
(1)_____,最适合表示浮点数阶码的数字编码是____
(2)____。
(1)A.原码 B.反码 C.补码 D.移码
(2)A.原码 B.反码 C.补码 D.移码
在计算机内,定点数有3种表示法:
原码、反码和补码;所谓原码就是二进制定点表示法,即最高位为符号位,“0”表示正,“1”表示负,其余位表示数值的大小。
反码表示法规定:
正数的反码与其原码相同;负数的反码是对其原码逐位取反,但符号位除外。
补码表示法规定:
正数的补码与其原码相同;负数的补码是在其反码的末位加1。
原码是一种计算机中对数字的二进制定点表示方法。
原码表示法在数值前面增加了一位符号位(即最高位为符号位),该位为0表示正数,该位为1表示负数,其余位表示数值的大小。
+9的八位二进制原码为00001001,-9的原码就是10001001
反码表示法规定:
正数的反码与其原码相同;负数的反码是对其原码逐位取反,但符号位除外。
+9的八位二进制反码为00001001,-9的原码就是11110110
补码:
在计算机系统中,数值一律用补码来表示(存储)。
因为:
使用补码,可以将符号位和其它位统一处理;同时,减法也可按加法来处理。
另外,两个用补码表示的数相加时,如果最高位(符号位)有进位,则进位被舍弃。
补码与原码的转换过程几乎是相同的。
+9的八位二进制补码为:
00001001;负数的补码:
符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1。
-9的八位二进制补码表示为:
10001001—〉(按位取反)11110110--〉加11110111
移码(又叫增码)是符号位取反的补码,一般用做浮点数的阶码,引入的目的是为了保证浮点数的机器零为全0。
●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
(3)A.16 B.20 C.24 D.32
1M是2的20次方,16是2的4次,地址位数为20+4=24位
●操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4)A.立即寻址 B.直接寻址
C.寄存器寻址 D.寄存器间接寻址
(5)A.立即寻址 B.相对寻址
C.寄存器寻址 D.寄存器间接寻址
(6)A.相对寻址 B.直接寻址
C.寄存器寻址 D.寄存器间接寻址
寻址方式就是寻找操作数或操作数地址的方式。
8086提供了与操作数有关和与I/O端口地址有关的两类寻址方式。
与操作数有关的寻址方式有七种,分别是立即寻址,寄存器寻址,直接寻址,寄存器间接寻址,寄存器相对寻址,基址加变址寻址,相对基址加变址寻址;与I/0端口有关的寻址方式有直接端口寻址和间接端口寻址方式。
立即数寻址方式:
操作数直接存放在指令中,紧跟在操作码之后的寻址方式就是立即数寻址方式。
寄存器寻址:
操作数存放在CPU的内存寄存器时,可在指令中指出寄存器名,这就是寄存器寻址方式。
存储器寻址方式:
8086指令系统提供了以下5种针对存储器的寻址方式。
直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址和相对基址加变址寻址
直接端口寻址:
直接端口寻址是在指令中直接给出要访问的端口地址,一般采用2位十六进制数表示,也可以是符号,访问的端口范围0~255.
间接端口寻址:
若访问的端口地址大于255时,就要用间接寻址方式。
可以访问的端口范围0~65535.
●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为___(7)____。
(7)A.0.240 B.0.512 C.0.800 D.0.992
并联:
1-(1-p1)(1-p2)串联:
p1p2
●在计算机系统中,构成虚拟存储器___(8)____。
(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件
虚拟存储器是由硬件和操作系统自动实现存储信息调度和管理的。
虚拟存储器(VirtualMemory):
在具有层次结构存储器的计算机系统中,自动实现部分装入和部分替换功能,能从逻辑上为用户提供一个比物理贮存容量大得多,可寻址的“主存储器”。
虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。
●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Intrenet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是____(11)____。
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
链路加密方式:
采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。
端--端加密方式:
采用端--端加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。
此外,加密可采用软件实现,使用起来很方便。
在端--端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。
对于几个用户,若两两通信,共需密钥n*(n-1)/2种,每个用户需(n-1)种。
这个数目将随网上通信用户的增加而增加。
为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。
DES采用56位有效密钥对64位数据块进行加密;IDES使用128位的密钥把明文分成64位的块,经八轮迭代加密。
DES和IDES是共享秘钥算法,而RSA是公钥加密算法,它的安全性是基于大素数分解的困难性。
MD5(信息-摘要算法):
对任意长度的报文进行运算,得到128位的MD报文摘要代码。
它既能用于完整性认证,也能用在加解密技术上,如当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。
SHA(安全散列算法):
对512位长的数据块进行复杂运算,产生160位的散列值。
SHA比MD5更安全,但速度更慢。
RC-5是对称密码,加密效率高,适合于加密大量的数据;RSA和ECC是非对称密码,对计算机资源的消耗大,适合于加密非常少量的数据。
●在Internet上又许多协议,下面地选项中能够正确表示协议层次关系地是(12)。
A. B. C. D.
Internet网络结构以TCP/IP协议层次模型为核心,共分四层结构:
应用层、传输层、网际层和网络接口层。
TCP/IP的体系结构与ISO的OSI七层参考模型的对应关系如图1-6所示。
TCP/IP是Internet的核心,利用TCP/IP协议可以方便地实现各种网络的平滑、无缝连接。
在TCP/IP四层模型中,作为最高层的应用层相当于OSI的5~7层,该层中包括了所有的高层协议,如常见的文件传输协议FTP(文件传输协议)、电子邮件SMTP,(简单邮件传送协议)、域名系统DNS(域名服务)、网络管理协议SNMP、访问WWW的超文本传输协议HTTP、远程终端访问协议TELNET等。
TCP/IP的次高层为传输层,相当于OSI的传输层,该层负责在源主机和目的主机之间提供端到端的数据传输服务。
这一层上主要定义了两个协议:
面向连接的传输控制协议TCP和无连接的用户数据报协议UDP(UserDatagramProtocol)。
TCP/IP的第二层相当于OSI的网络层,该层负责将报文(数据包)独立地从信源传送到信宿,主要解决路由选择、阻塞控制级网际互联问题。
这一层上定义了网际协议(InternetProtocol,IP协议)、地址转换协议ARP(AddressResolutionProtocol)、反向地址转换协议RARP(ReverseARP)和网际控制报文协议ICMP(InternetCOIltrolMessageProtocol)等协议。
TCP/IP的最低层为网络接口层,该层负责将IP分组封装成适合在物理网络上传输的帧格式并发送出去,或将从物理网络接收到的帧卸装并递交给高层。
这一层与物理网络的具体实现有关,自身并无专用的协议。
事实上,任何能传输IP报文的协议都可以运行。
虽然该层一般不需要专门的TCP/IP协议,各物理网络可使用自己的数据链路层协议和物理层协议。
第一层:
FTPDNSSMTPSNMPHTTPTELNETPOP3
第二层:
TCPUDP
第三层:
IPARPRARPICMP
第四层:
无专用协议,任何能传输IP报文的协议都可以运行
●我国著作权法中,__(13)__系指同一概念。
(13)A.出版权与版权 B.著作权与版权
C.作者权与专有权 D.发行权与版权
●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(14)___。
(14)A.地方标准 B.部门标准
C.行业标准 D.企业标准
●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(15)____。
(15)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
●数据存储在磁盘上的排列方式会影响I/O服务的总时间。
假设每磁道划分成10个物理块,每块存放1个逻辑记录。
逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。
若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(16)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(17)___。
(16)A.180ms B.200ms C.204ms D.220ms
(17)A.40ms B.60ms C.100ms D.160ms
●页式存储系统的逻辑地址是由页号和页内地址两部分组成。
假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址a应为___(18)____。
(18)A.33220 B.8644 C.4548 D.2500
●下列叙述中,与提高软件可移植性相关的是___(19)____
(19)A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(20)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(21)_____。
(20)A.直接转换B.位置转换C.分段转换D.并行转换
(21)A.直接转换B.位置转换C.分段转换D.并行转换
●下列要素中,不属于DFD的是___(22)____。
当使用DFD对一个工资系统进行建模时,____(23)_____可以被认定为外部实体。
(22)A.加工 B.数据流
C.数据存储 D.联系
(23)A.接收工资单的银行 B.工资系统源代码程序
C.工资单 D.工资数据库的维护
●目前比较热门的软件开发工具,如VB、PB、Delphi等都是可视化的。
这些工具是一种—___(24)___。
(24)A.事件驱动B.逻辑式C.函数式样D命令式
●采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。
以下关于产生这些文档的描述中,正确的是____(25)_____。
(25)A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立地设计单元测试计划
瀑布模型核心思想:
瀑布模型核心思想是按工序将问题化简,将功能的实现与设计分开,便于分工协作,即采用结构化的分析与设计方法将逻辑实现与物理实现分开。
将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等六个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。
●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。
系统采用可剥夺方式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为__(26)__%;R2的利用率约为____(27)____%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
(26)A.60 B.67 C.78 D.90
(27)A.70 B.78 C.80 D.89
●某数据库中有供应商关系S和零件关系P,其中;供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:
供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:
零件号、零件名、颜色、重量、产地。
要求一个供应商可以供应多种零件,而一种零件可由多个供应商供应。
请将下面的SQL语句空缺部分补充完整。
CREATETABLESP(SnoCHAR(5),
PnoCHAR(6),
StatusCHAR(8),
QtyNUMERIC(9),
__(28)__(Sno,Pno),
__(29)__(Sno),
__(30)__(Pno));
查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:
(28)A.FOREIGNKEY
B.PRIMARYKEY
C.FOREIGNKEY(Sno)REFERENCESS
D.FOREIGNKEY(Pno)PEFERENCESP
PrimaryKey:
标明一个表里的唯一值.不能为空.
ForeignKey:
标明这个值是另一个表里主键,但在这个表里可以有多个相同值.但必须在另一个表里存在.也可以为空.
(29)A.FOREIGNKEY
B.PRIMARYKEY
C.FOREIGNKEY(Sno)REFERENCESS
D.FOREIGNKEY(Pno)PEFERENCESP
(30)A.FOREIGNKEY
B.PRIMARYKEY
C.FOREIGNKEY(Sno)REFERENCESS
D.FOREIGNKEY(Pno)PEFERENCESP
(31)A.S(u)ΛSP(v)ΛP(w) B.SP(u)ΛS(v)ΛP(w)
C.P(u)ΛSP(v)ΛS(W) D.S(u)ΛP(v)ΛSP(w)
(32)A.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[4]
B.t[1]=v[1]∧t[2]=u[2]∧t[3]=u[4]
C.t[1]=w[1]∧t[2]=u[2]∧t[3]=u[4]
D.t[1]=u[1]∧t[2]=u[2]∧t[3]=v[4]
●某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是____(33)____,与该DFA等价的正规式是_(34)___。
(其中,ε表示空字符)
①3857②1.2E+5③-123.④.576E10
(33)A.①、②、③ B. ①、②、④
C.②、③、④ D.①、②、③、④
(34)A.(-d|d)d*E(-d|d)d*|(-d|d)*.d*(ε|E(-d|d)d*)
B.(-d|d)dd*(.|ε)d*|(ε|E(-d|d)d*)
C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|d)d*)
D.(-d|d)dd*E(-d|d)d*|(-d|d|)dd*.d*(ε|E(-dd*|dd*))
●对于以下编号为①、②、③的正规式,正确的说法是___(35)___
①(aa*|ab)*b②(a|b)*b③((a|b)*|aa)*b
(35)A.正规式①、②等价 B.正规式①、③等价
C.正规式②、③等价 D.正规式①、②、③互不等价
●在UML提供的图中,____(36)____用于描述系统与外部系统及用户之间的交互;___(37)___用于按时间顺序描述对象间交互。
(36)A.用例图 B.类图 C.对象图 D.部署图
(37)A.网络图 B.状态图 C.协作图 D.序列图
UML(UnifiedModelingLanguage的缩写)统一建模语言,是用来对软件密集系统进行可视化建模的一种语言。
UML为面向对象开发系统的产品进行说明、可视化、和编制文档的一种标准语言。
标准建模语言UML的重要内容可以由下列五类图(共9种图形)来定义:
第一类是用例图,从用户角度描述系统功能,并指出各功能的操作者。
第二类是静态图(Staticdiagram),包括类图、对象图和包图。
类图描述系统中类的静态结构。
不仅定义系统中的类,表示类之间的联系如关联、依赖、聚合等,也包括类的内部结构(类的属性和操作)。
类图描述的是一种静态关系,在系统的整个生命周期都是有效的。
对象图是类图的实例,几乎使用与类图完全相同的标识。
他们的不同点在于对象图显示类的多个对象实例,而不是实际的类。
一个对象图是类图的一个实例。
由于对象存在生命周期,因此对象图只能在系统某一时间段存在。
包由包或类组成,表示包与包之间的关系。
包图用于描述系统的分层结构。
第三类是行为图(Behaviordiagram),描述系统的动态模型和组成对象间的交互关系。
其中状态图描述类的对象所有可能的状态以及事件发生时状态的转移条件。
通常,状态图是对类图的补充。
在实用上并不需要为所有的类画状态图,仅为那些有多个状态其行为受外界环境的影响并且发生改变的类画状态图。
而活动图描述满足用例要求所要进行的活动以及活动间的约束关系,有利于识别并行活动。
第四类是交互图(Interactivediagram),描述对象间的交互关系,包括顺序图和合作图。
顺序图显示对象之间的动态合作关系,它强调对象之间消息发送的顺序,同时显示对象之间的交互;合作图描述对象间的协作关系,合作图跟顺序图相似,显示对象间的动态合作关系。
除显示信息交换外,合作图还显示对象以及它们之间的关系。
如果强调时间和顺序,则使用顺序图;如果强调上下级关系,则选择合作图。
这两种图合称为交互图。
第五类是实现图(Implementationdiagram)。
其中构件图描述代码部件的物理结构及各部件之间的依赖关系。
一个部件可能是一个资源代码部件、一个二进制部件或一个可执行部件。
它包含逻辑类或实现类的有关信息。
部件图有助于分析和理解部件之间的相互影响程度。
配置图定义系统中软硬件的物理体系结构。
它可以显示实际的计算机和设备(用节点表示)以及它们之间的连接关系,也可显示连接的类型及部件之间的依赖性。
在节点内部,放置可执行部件和对象以显示节点跟可执行软件单元的对应关系。
从应用的角度看,当采用面向对象技术设计系统时,首先是描述需求;其次根据需求建立系统的静态模型,以构造系统的结构;第三步是描述系统的行为。
其中在第一步与第二步中所建立的模型都是静态的,包括用例图、类图(包含包)、对象图、组件图和配置图等五个图形,是标准建模语言UML的静态建模机制。
其中第三步中所建立的模型或者可以执行,或者表示执行时的时序状态或交互关系。
它包括状态图、活动图、顺序图和合作图等四个图形,是标准建模语言UML的动态建模机制。
因此,标准建模语言UML的主要内容也可以归纳为静态建模机制和动态建模机制两大类。
●某评测机构A承接了公司B开发的ERP软件的测试工作,负责该项目的软件评测师甲为了提高自己在ERP方面的知识,向机构A的负责人提出要到开发ERP软件的公司D做兼职开发工作的要求。
当测试工作正在进行时,公司B为了申报某科技奖项,希望机构A能先出具一份证实其软件质量优秀的测试报告,并且口头承诺测试会继续进行,并且测试过程中发现的问题都会得到改正。
如果你是机构A的负责人,对于评测师甲的请求,你将(38)。
对于公司B提出的要求,机构A的评测师甲、乙分别给出了如下的建议:
甲认为可以出质量优秀报告,但是需要公司B出具改正所有测试问题的书面承诺书和自己QA部门认可;乙认为由于测试还没有结束,很多问题海没有得到改正,因此不能出质量优秀的报告,但可以根据已经测试过的模块的情况,出具一个质量基本合格的报告。
对于以上建议你认为
(39)。
测试结束后,评测师乙提出要保留公司B的被测试软件的样品,对于评测师乙的要求你认为(40)。
(38)A.不批准甲的要求
B.批准甲的要求,但是要求甲不能透露公司B的信息
C.不批准甲的请求,但是建议甲可以到公司B做兼职开发工作
D.批准甲的请求,并要求甲尽快提高自己在ERP方面的知识,为公司多做贡献
(39)A.应该听从甲的建议
B.应该听从乙的建议
C.应该综合甲乙的建议
D.都不正确
(40)A.不合理,这样侵犯了B的知识产权
B.不合理,仅保留程序就行了
C.不合理,仅保留文档就行了
D.合理
●关于软件测试对软件质量的意义,有以下观点:
①度量与评估软件的质量;②保证软件质量;③改进软件开发过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 软件评测师真题答案讲解及分析 软件 评测 师真题 答案 讲解 分析
![提示](https://static.bdocx.com/images/bang_tan.gif)