版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件评测师职业技能认定参考试题库(附答案)1.()不会影响测试质量。A、用户需求频繁变化B、测试流程不规范C、采用背靠背测试方式D、测试周期被压缩参考答案:C2.()不是RISC的特点。A、指令种类丰富B、高效的流水线操作C、寻址方式较少D、硬布线控制参考答案:A3.()不是单元测试主要检查的内容?A、模块接口B、局部数据结构C、全局数据结构D、重要的执行路径参考答案:C4.()不是良好编码的原则A、在开始编码之前建立单元测试B、选择好的程序设计风格C、保持变量名简短以使代码紧凑D、确保注释与代码完全一致参考答案:C5.()不是正确的软件测试目的A、尽最大的可能找出最多的错误B、设计一个好的测试用例对用户需求的覆盖度达到100%C、对软件质量进行度量和评估,以提高软件的质量D、发现开发所采用的软件过程的缺陷,进行软件过程改进参考答案:B6.()不属于易用型测试范围范畴A、软件产品使用户能理解软件是否适合以及如何能将软件用于特定的任务和使用条件的能力B、软件产品使用用户能操作和控制它的能力C、对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力D、软件产品吸引用户的能力参考答案:C7.()不属于主动攻击。A、流量分析B、重放C、IP地址欺骗D、拒绝服务参考答案:A8.()过程模型明确地考虑了开发中的风险。A、瀑布B、快速原型C、VD、螺旋参考答案:D9.()是导致软件缺陷的最大原因。A、需求规格说明书B、设计方案C、编写代码D、测试计划参考答案:A10.()是企业信息系统的重要目标。A、技术提升B、数据标准化C、企业需求分析D、信息共享和业务协同参考答案:D11.()是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A、结构化开发方法B、Jackson系统开发方法C、Booch方法D、UML(统一建模语言)参考答案:A12.()是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。A、封装B、多态C、继承D、变异参考答案:A13.()以静态或动态的连接方式,为应用程序提供一组可使用的类。A、函数库B、类库C、框架D、类属参考答案:B14.(1)是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。面向对象中的(2)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。(2)___A、封装B、多态C、继承D、变异参考答案:C15.(1)以静态或动态的连接方式,为应用程序提供一组可使用的类。(2)除了提供可被应用程序调用的类以外,还基本实现了一个可执行的架构。(1)()A、函数库B、类库C、框架D、类属参考答案:B16.(1)以静态或动态的连接方式,为应用程序提供一组可使用的类。(2)除了提供可被应用程序调用的类以外,还基本实现了一个可执行的架构。(2)()A、函数库B、类库C、框架D、类属参考答案:C17.()方法根据输出对输入的依赖关系设计测试用例。A、路径测试B、等价类C、因果图D、边界值参考答案:C18.()是一种通过建立网络设备、链路和协议模型,并模拟网络流量的传输,从而获取网络设计或优化所需要的网络性能数据的技术。A、网络仿真技术B、网络响应时间预测技术C、网络规划技术D、网络流量分析技术参考答案:A19.1976年Diffie与Hellman首次公开提出()的概念与结构,采用两个从此独立的密钥对数据分别进行加密或解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。A、公钥加密B、对称加密C、单向Hash函数D、RSA加密参考答案:A20.A.teamis()justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、ctivityB、jobC、processD、application参考答案:A21.A.teamis()justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、multipleobjectivesB、differentobjectivesC、asingleobjectiveD、independentobjectives参考答案:C22.A.teamis()justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、sizeB、qualityC、scaleD、complexity参考答案:B23.A.teamisjustagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、relativelyB、/C、onlyD、morethan参考答案:D24.A模块通过简单数据类型(如整型)参数访问B模块,该参数在B模块内用于数据计算,则A、B模块之间存在()。A、数据耦合B、标记耦合C、控制耦合D、外部耦合参考答案:A25.BUG记录应该包括()。①编号②bug描述③bug级别④bug所属模块⑤发现人A、①②B、①②③C、①②③④D、①②③④⑤参考答案:D26.CMM对软件测试没有提供单独的关键过程领域(KPA),所以许多研究机构和测试服务机构从不同角度出发提出有关软件测试方面的能力成熟度模型,其中软件测试成熟度模型(TMM)是当前影响力最大的软件测试过程模型。TMM制定了五个成熟度等级,它们依次是:初始级,阶段定义级,集成级。管理和度量级,()。A、优化、缺陷预防和可重复级B、优化缺陷预防和质量控制级C、缺陷预防和质量控制级D、优化和质量控制级参考答案:B27.Computerswillbecomemoreadvancedandtheywillalsobecomeeasiertouse.Improvedspeedrecognitionwillmaketheoperationofacomputereasier.Virtualreality(虚拟现实),thetechnologyof()withacomputerusingallofthehumansenses,willalsocontributetobetterhumanandcomputer().Other,exotic(奇异的)modelsofcomputationarebeingdeveloped,includingbiologicalcomputingthatuseslivingorganisms,molecularcomputingthatusesmoleculeswithparticular(),andcomputingthatusesDNA,thebasicunitofheredity(遗传),tostoredataandcarryoutoperations.Theseareexlesofpossiblefuturecomputationalplatformsthat,sofar,arelimitedinabilitiesorarestrictly().Scientistsinvestigatethembecauseofthephysicallimitationsofminiaturizingcircuitsembeddedinsilicon.Therearealsorelatedtoheatgeneratedbyeventhetiniestoftransistors.A、developmentsB、advantagesC、limitationsD、Improvements参考答案:C28.Computerswillbecomemoreadvancedandtheywillalsobecomeeasiertouse.Improvedspeedrecognitionwillmaketheoperationofacomputereasier.Virtualreality(虚拟现实),thetechnologyof()withacomputerusingallofthehumansenses,willalsocontributetobetterhumanandcomputer().Other,exotic(奇异的)modelsofcomputationarebeingdeveloped,includingbiologicalcomputingthatuseslivingorganisms,molecularcomputingthatusesmoleculeswithparticular(),andcomputingthatusesDNA,thebasicunitofheredity(遗传),tostoredataandcarryoutoperations.Theseareexlesofpossiblefuturecomputationalplatformsthat,sofar,arelimitedinabilitiesorarestrictly.Scientistsinvestigatethembecauseofthephysicallimitationsofminiaturizingcircuitsembeddedinsilicon.Therearealso()relatedtoheatgeneratedbyeventhetiniestoftransistors.A、empiricalB、realC、practicalD、theoretical参考答案:D29.CPU中的数据总线宽度会影响()。A、内存容量的大小B、系统的运算速度C、指令系统的指令数量D、寄存器的宽度参考答案:B30.ICMP协议属于因特网中的()协议,ICMP协议数据单元封装在中传送。A、以太帧B、TCP段C、UDP数据报D、IP数据报参考答案:D31.ICMP协议属于因特网中的协议,ICMP协议数据单元封装在()中传送。A、数据链路层B、网络层C、传输层D、会话层参考答案:B32.Inaworldwhereitseemswealreadyhavetoomuchtodo,andtoomanythingstothinkabout,itseemsthelastthingweneedissomethingnewthatwehavetolearn.Butusecasesdosolveaproblemwithrequirements:with()declarativeequirementsit'shardtodescriblestepsandsequencesofevents.Usecases,statedsimply,allowdescriptionofsequencesofeventsthat,takentogether,leadtoasystemdoingsomethinguseful.Assimpleasthissounds,thisisimportant.Whenconfrontedonlywithapileofrequiements,it'soften()tomakesenseofwhattheauthorsoftherequirementsreallywantedthesystemtodo.Intheprecedingexle,usecasesreducetheambiguityoftherequirementsbyspecifyingexactlywhenandunderwhatconditionscertainbehavioroccurs;assuch,thesequenceofthebehaviorscanberegardedasarequirement.Usecasesareparticularlywellsuitedtocaptureapproaches.Althoughthismaysoundsimple,thefactisthatequirementcaptureapproaches,withtheiremphasisondeclarativerequirementsand"shall"statements,completelyfailtocapturethe()ofthesystem'sbehavior.Usecasesareasimpleyetpowerfulwaytoexpressthebehaviorofthesysteminwaythatallstakeholderscaneasilyunderstand.But,likeanything,usecasescomewiththeirownproblems,andasusefulastheyare,theycanbe().theresultissomethingthatisasbad,ifnotworse,thattheoriginalproblem.Thereinit'simportanttoutilizeusecaseseffectivelywithoutcreatingagreaterproblemthantheoneyoustartedwith.A、modernB、conventionalC、differentD、formal参考答案:C33.ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括()。A、适应性B、准确性C、安全性D、成熟性参考答案:D34.Java虚拟机采用()软件体系结构。A、管道一过滤器B、分层C、黑板D、解释器参考答案:D35.Object-orientedanalysis(OOA.isasemiformalspecificationtechniquefortheobject-orientedparadigm.Object-orientedanalysisconsistsofthreesteps.Thefirststepis.Itdetermineshowthevariousresultsarecomputedbytheproductandpresentsthisinformationintheformofa()andassociatedscenarios.Thesecondis(),whichdeterminestheclassesandtheirattributes.Thendeterminetheinterrelationshipsandinteractionamongtheclasses.Thelaststepis(),whichdeterminestheactionsperformedbyortoeachclassorsubclassandpresentsthisinformationintheformof().A、use-casemodelingB、classmodelingC、dynamicmodelingD、behavioralmodeling参考答案:A36.PKI体制中,保证数字证书不被篡改的方法是()?A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名参考答案:A37.POP3协议采用()模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立连接。A、TCPB、UDPC、PHPD、IP参考答案:A38.POP3协议采用模式,客户端代理与POP3服务器通过建立()连接来传送数据。A、Browser/ServerB、Client/ServerC、PeertoPeerD、PeertoServer参考答案:B39.POP3协议采用模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立()连接。A、Browser/ServerB、Client/ServerC、PeertoPeerD、PeertoServer参考答案:B40.PPP中的安全认证协议是(),它使用三次握手的会话过程传送密文。A、MD5B、PAPC、HAPD、HASH参考答案:C41.Teamsarerequiredformostengineeringprojects.Althoughsomesmallhardwareorsoftwareproductscanbedevelopedbyindividuals,thescaleandcomplexityofmodemsystemsissuch,andthedemandforshortschedulessogreat,thatitisnolonger()foronepersontodomostengineeringjobs.Systemsdevelopmentisateam(),andtheeffectivenessoftheteamlargelydeterminesthe()oftheengineermg.Developmentteamsoftenbehavemuchlikebaseballorbasketballteams.Eventhoughtheymayhavemultiplespecialties,allthemembersworktoward.However,onsystemsmaintenanceandenhancementteams,theengineersoftenworkrelativelyindependently,muchlikewrestlingandtrackteams.Ateamis()justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、multipleobjectivesB、differentobjectivesC、asingleobjectiveD、independentobjectives参考答案:C42.Teamsarerequiredformostengineeringprojects.Althoughsomesmallhardwareorsoftwareproductscanbedevelopedbyindividuals,thescaleandcomplexityofmodemsystemsissuch,andthedemandforshortschedulessogreat,thatitisnolonger()foronepersontodomostengineeringjobs.Systemsdevelopmentisateam(),andtheeffectivenessoftheteamlargelydeterminestheoftheengineermg.Developmentteamsoftenbehavemuchlikebaseballorbasketballteams.Eventhoughtheymayhavemultiplespecialties,allthemembersworktoward().However,onsystemsmaintenanceandenhancementteams,theengineersoftenworkrelativelyindependently,muchlikewrestlingandtrackteams.Ateamis()justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、sizeB、qualityC、scaleD、Complexity参考答案:B43.Teamsarerequiredformostengineeringprojects.Althoughsomesmallhardwareorsoftwareproductscanbedevelopedbyindividuals,thescaleandcomplexityofmodemsystemsissuch,andthedemandforshortschedulessogreat,thatitisnolongerforonepersontodomostengineeringjobs.Systemsdevelopmentisateam(),andtheeffectivenessoftheteamlargelydeterminesthe()oftheengineermg.Developmentteamsoftenbehavemuchlikebaseballorbasketballteams.Eventhoughtheymayhavemultiplespecialties,allthemembersworktoward().However,onsystemsmaintenanceandenhancementteams,theengineersoftenworkrelativelyindependently,muchlikewrestlingandtrackteams.Ateamis()justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、convenentB、existingC、practicalD、real参考答案:C44.Thereisnothinginthisworldconstantbutinconstancy.—SWIFTProjectafterprojectdesignsasetofalgorithmsandthenplungesintoconstructionofcustomer-deliverablesoftwareonaschedulethatdemandsdeliveryofthefirstthingbuilt.Inmostprojects,thefirstsystembuiltis()usable.Itmaybetooslow,toobig,awkwardtouse,orallthree.Thereisno()buttostartagain,smartingbutsmarter,andbuildaredesignedversioninwhichtheseproblemsaresolved.Thediscardand()maybedoneinonelump,oritmaybedonepiece-by-piece.Butalllarge-systemexperienceshowsthatitwillbedone.Whereanewsystemconceptornewtechnologyisused,onehastobuildasystemtothrowaway,foreventhebestplanningisnotsoomniscient(全知的)astogetitrightthefirsttime.Themanagementquestion,therefore,isnotwhethertobuildapilotsystemandthrowitaway.Youwilldothat.Theonlyquestioniswhethertoplaninadvancetobuilda(),ortopromisetodeliverthethrowawaytocustomers.Seenthisway,theanswerismuchclearer.Deliveringthatthrowawaytocustomersbuystime,butitdoessoonlyattheofagony(极大痛苦)fortheuser,distractionforthebuilderswhiletheydotheredesign,andabadreputationfortheproductthatthebestredesignwillfindhardtolivedown.Henceplantothrowoneaway;youwill,anyhow.A、worthB、valueC、ostD、invaluable参考答案:C45.Thereisnothinginthisworldconstantbutinconstancy.-SWIFTProjectafterprojectdesignsasetofalgorithmsandthenplungesintoconstructionofcustomer-deliverablesoftwareonaschedulethatdemandsdeliveryofthefirstthingbuilt.Inmostprojects,thefirstsystembuiltis()usable.Itmaybetooslow,toobig,awkwardtouse,orallthree.Thereisnobuttostartagain,smartingbutsmarter,andbuildaredesignedversioninwhichtheseproblemsaresolved.Thediscardand()maybedoneinonelump,oritmaybedonepiece-by-piece.Butalllarge-systemexperienceshowsthatitwillbedone.Whereanewsystemconceptornewtechnologyisused,onehastobuildasystemtothrowaway,foreventhebestplanningisnotsoomniscient(全知的)astogetitrightthefirsttime.Themanagementquestion,therefore,isnotwhethertobuildapilotsystemandthrowitaway.Youwilldothat.Theonlyquestioniswhethertoplaninadvancetobuilda(),ortopromisetodeliverthethrowawaytocustomers.Seenthisway,theanswerismuchclearer.Deliveringthatthrowawaytocustomersbuystime,butitdoesSOonlyatthe()ofagony(极大痛苦)fortheuser,distractionforthebuilderswhiletheydotheredesign,andabadreputationfortheproductthatthebestredesignwillfindhardtolivedown.Henceplantothrowoneaway;youwill,anyhow.A、lternativeB、needC、possibilityD、solution参考答案:A46.Thereisnothinginthisworldconstantbutinconstancy.—SWIFTProjectafterprojectdesignsasetofalgorithmsandthenplungesintoconstructionofcustomer-deliverablesoftwareonaschedulethatdemandsdeliveryofthefirstthingbuilt.Inmostprojects,thefirstsystembuiltisusable.Itmaybetooslow,toobig,awkwardtouse,orallthree.Thereisno()buttostartagain,smartingbutsmarter,andbuildaredesignedversioninwhichtheseproblemsaresolved.Thediscardand()maybedoneinonelump,oritmaybedonepiece-by-piece.Butalllarge-systemexperienceshowsthatitwillbedone.Whereanewsystemconceptornewtechnologyisused,onehastobuildasystemtothrowaway,foreventhebestplanningisnotsoomniscient(全知的)astogetitrightthefirsttime.Themanagementquestion,therefore,isnotwhethertobuildapilotsystemandthrowitaway.Youwilldothat.Theonlyquestioniswhethertoplaninadvancetobuilda(),ortopromisetodeliverthethrowawaytocustomers.Seenthisway,theanswerismuchclearer.Deliveringthatthrowawaytocustomersbuystime,butitdoessoonlyatthe()ofagony(极大痛苦)fortheuser,distractionforthebuilderswhiletheydotheredesign,andabadreputationfortheproductthatthebestredesignwillfindhardtolivedown.Henceplantothrowoneaway;youwill,anyhow.A、lmostB、oftenC、usuallyD、Barely参考答案:D47.V模型是其有代表意义的测试模型,以下理解正确的是()。A、V模型认为通过对测试阶段是与开发阶段并行的B、V模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系C、V模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现D、V模型是对W模型的改进参考答案:C48.Web应用系统负载压力测试中,()不是衡量业务执行效率的指标。A、并发请求数B、每秒点击率C、交易执行吞吐量D、交易执行响应时间参考答案:A49.Windows系统中,在排除DNS域名解析故障时,需要刷新DNS解析器缓存,使用的命令是()。A、ipconfig/renewB、ipconfig/flushdnsC、netstat-rD、arp-a参考答案:B50.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属(12)A、张某B、X软件公司C、Y科技公司D、张某和Y科技公司参考答案:C51.安全的电子邮件协议为()A、MIMEB、PGPC、POP3D、SMTP参考答案:B52.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是()。A、对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、数据操作行为以及退出时间等全部内容B、对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确C、对日志信息的保密性进行测试:测试安全日志中的曰志信息是否加密存储,加密强度是否充分D、对于大型应用软件系统:测试系统是否提供安全日志的统计分析能力参考答案:C53.白盒测试不能发现()。A、代码路径中的错误B、死循环C、逻辑错误D、功能错误参考答案:D54.帮助文档的测试在很大程度上与用户手册测试相同,以下不属于帮助文档需要注意的是()A、帮助是文档编写和程序编写的结合及准确性、超链接、帮助索引B、帮助要浓缩C、链接的意义D、帮助的风格参考答案:B55.包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是()。A、包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤B、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤C、数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机D、当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理参考答案:A56.编写测试计划的目的是()①使用测试工作顺利进行②使项目参与人员沟通更舒畅③使测试工作更加系统化④软件过程规范化的要求⑤控制软件质量A、②③⑤B、①②③C、①②④D、①②⑤参考答案:B57.编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中,()并不是每种编译器都必需的。A、词法分析和语法分析B、语义分析和中间代码生成C、中间代码生成和代码优化D、代码优化和目标代码生成参考答案:C58.标识符在高级语言源程序中的作用不包括()。A、为变量命名B、为注释标记位置C、为函数命名D、为数据类型命名参考答案:B59.表达式”a*(b-(c+d))“的后缀式为().A、cd+ab-*B、ab*c-d+C、abcd+-*D、abcd*-+参考答案:C60.表达式采用逆波兰式表示时,利用()进行求值。A、栈B、队列C、符号表D、散列表参考答案:A61.不属于界面元素测试的是()。A、窗口测试B、文字测试C、功能点测试D、鼠标测试参考答案:C62.不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满足当前要求,需要通过测试来完成检查,通常()是测试的一个重要手段。A、模拟加密B、模拟解密C、漏洞扫描D、算法强度理论分析参考答案:B63.采用插入排序算法对n个整数排序,其基本思想是:在插入第i个整数时,前i-1个整数已经排好序,将第i个整数依次和第i-1,i-2,…个整数进行比较,找到应该插入的位置。现采用插入排序算法对6个整数{5,2,4,6,1,3}进行从小到大排序,则需要进行()次整数之间的比较。对于该排序算法,输入数据具有特点时,对整数进行从小到大排序,所需的比较次数最多。A、从小到大B、从大到小C、所有元素相同D、随机分布参考答案:B64.采用模2除法进行校验码计算的是()。A、CRC码B、ASCⅡ码C、BCD码D、海明码参考答案:A65.操作系统的主要任务是()A、把源程序转换为目标代码B、负责文字格式编排和数据计算C、负责存取数据库中的各种数据,完成SQL查询D、管理计算机系统中的软、硬件资源参考答案:D66.操作系统通过()来组织和管理外存中的信息。A、字处理程序B、设备驱动程序C、文件目录和目录项D、语言翻译程序参考答案:C67.测试过程中,正确的测试顺序应该是()。(1)单元测试(2)集成测试(3)系统测试A、(1)(2)(3)B、(3)(1)(2)C、(2)(3)(1)D、(3)(2)(1)参考答案:A68.测试所报告的软件缺陷与错误中通常包含其严重性和优先级的说明,以下理解不正确的是()A、测试员通过严重性和优先级对软件缺陷进行分类,以指出其影响及修改的优先次序B、严重性划分应体现出所发现的软件缺陷所造成危害的恶劣程度C、优先级划分应体现出修复缺陷的重要程序与次序D、在软件的不同部分,同样的错误或缺陷的严重性和优先级必须相同参考答案:D69.测试用例的三要素不包括()A、输入B、预期输出C、执行条件D、实际输出参考答案:D70.测试用例是测试使用的文档化的细则,其规定如何对软件某项功能或功能组合进行测试。测试用例应包括下列()内容的详细信息。①测试目标和被测功能。②测试环境和其他条件。③测试数据和测试步骤。④测试记录和测试结果。A、①③B、①②③C、①③④D、①②③④参考答案:B71.测试执行过程的阶段不包括()A、初测期B、系统测试期C、细测期D、回归测试期参考答案:B72.查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:SELECT零件名,供应商,价格FROMPWHERE零件名='P2'AND();A、条形码=西安B、条形码='西安'C、产地=西安D、产地='西安'参考答案:D73.产品的功能性测试的内容不包括()A、适合性B、易用性C、正确性D、互操作性参考答案:B74.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这-程序稍加修改,并署乙名发表。以下说法正确的是()。A、乙的行为侵犯了甲的软件著作权B、乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C、乙的行为没有侵犯甲的著作权,因为乙已将程序修改D、甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权参考答案:A75.程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的()?A、地址B、类型C、名称D、值参考答案:A76.传统编译器进行词法分析、语法分析、代码生成等步骤的处理时,前一阶段处理的输出是后一阶段处理的输入,则采用的软件体系结构风格是()。该体系结构的优点不包括。A、软件构件具有良好的高内聚,低耦合的特点B、支持重用C、支持并行执行D、提高性能参考答案:D77.从功能上说,以下哪一项不是系统总线的分类?A、数据总线B、外总线C、地址总线D、控制总线参考答案:B78.从认证中心CA获取用户B的数字证书,该证书用()做数字签名,从用户B的数字证书中可以获得B的公钥。A、CA的公钥B、CA的私钥C、B的公钥D、B的私钥参考答案:B79.从数据库管理系统的角度看,数据库系统一般采用如下图所示的三级模式结构。图中①②处应填写(),③处应填写请作答此空)。A、外模式/概念模式B、概念模式/内模式C、外模式/概念模式映像D、概念模式/内模式映像参考答案:D80.单元测试的测试内容包括()。①模块接口②局部数据库结构③模块内路径④边界条件⑤错误处理⑥系统性能A、①②③④⑤⑥B、①②③④⑤C、①②③④D、①②③参考答案:B81.当一个模块直接使用另一个模块的内部数据,或者通过非正常入口转入另一个模块内部,这种模块之间的耦合为()。A、数据耦合B、标记耦合C、公共耦合D、内容耦合参考答案:D82.对软件可靠性的理解,正确的是()。①软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力②软件可靠性的种种局限是由于随着时间的推移,软件需求和使用方式发生了变化③软件可靠性包括成熟性、有效性、容错性、易恢复性等质量子特性④针对软件可靠性中的容错性子特性应测试软件失效防护能力A、①③B、②③C、①④D、①②③④参考答案:C83.对网络设备和TCP/IP网络的检测主要吞吐量、延时、丢包率、背对背性能等技术指标,其中,()是指被测试设备或被测试系统在不丢包的情况下,能够达到的最大包转发速率。A、延时B、吞吐量C、丢包率D、背对背性能参考答案:B84.对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户服务要求。这种行为属于()维护。A、正确性B、适应性C、完善性D、预防性参考答案:C85.对需求说明书评测的内容包括()。①、系统定义的目标是否与用户的要求一致②、被开发项目的数据流与数据结构是否足够、确定③、与所有其它系统交互的重要接口是否都已经描述④、主要功能是否已包含在规定的软件范围之内,是否都已充分说明⑤、确定软件的内部接口与外部接口是否已明确定义A、①③⑤B、②③⑤C、①②④⑤D、①②③④参考答案:D86.对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,()不属于生成消息摘要的基本算法。A、MD5B、RSAC、SHA-1D、SHA-256参考答案:B87.对于参数配置类的软件,要用()选择较少的组合方式达到最佳效果。A、等价类划分B、因果图法C、正交试验法D、场景法参考答案:C88.对于测试中所发现错误的管理是软件测试的重要环节,以下关于错误管理原则的叙述正确的是()A、测试人员发现的错误应直接提交给开发人员进行错误修复B、若程序员发现报告的错误实际不是错误,可单方面决定拒绝进行错误修复C、每次对错误的处理都要保留处理者姓名、处理时间、处理步骤、错误的当前状态等详细处理信息,即使某次处理并未对错误进行修复D、错误修复后可以由报告错误的测试人员之外的其他测试人员进行验证,只要可以确认错误已经修复,就可以关闭错误参考答案:C89.对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是()。A、能否提供对病毒特征与检测引擎的定期在线更新服务B、能否在不更新特征库的前提下对新的未知病毒进行有效查杀C、能否支持多种平台的病毒防范D、能否支持对电子邮件附件的病毒防治参考答案:B90.对于逻辑表达式(((a|b)‖(c>2))d<0),需要()个测试用例才能完成条件组合覆盖。A、2B、4C、16D、8参考答案:D91.对于逻辑表达式((ab)||c),需要()个测试用例才能完成条件组合覆盖A、2B、4C、8D、16参考答案:C92.对于逻辑表达式((a||(bc))||(cd))需要()个测试用例才能完成条件组合覆盖。A、32B、4C、8D、16参考答案:D93.对于逻辑表达式((b1b2)||In)需要()个测试用例才能完成条件组合覆盖。A、2B、4C、8D、16参考答案:B94.对于软件的β测试,下列描述正确的是()。A、β测试就是在软件公司内部展开的测试,由公司专业的测试人员执行的测试B、β测试就是在软件公司内部展开的测试,由公司的非专业测试人员执行的测试C、β测试就是在软件公司外部展开的测试,由专业的测试人员执行的测试D、β测试就是在软件公司外部展开的测试,可以由非专业的测试人员执行的测试参考答案:D95.反映Web应用客户端交易处理性能的评估指标有()。①并发用户数②交易响应时间③交易通过率④吞吐量⑤点击率A、①②③④B、①②③④⑤C、②③D、②③④参考答案:B96.防火墙不具备()功能。A、包过滤B、查毒C、记录访问过程D、代理参考答案:B97.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。"建立风险条目检查表"是时的活动,"描述风险的结果"是()时的活动。A、风险识别B、风险预测C、风险评估D、风险控制参考答案:A98.浮点数能够表示的数的范围是由其()的位数决定的。A、尾数B、阶码C、数符D、阶符参考答案:B99.高度为n的完全二叉树最少的结点数为()。A、B、C、D、参考答案:A100.给定关系模式R(A,B,C,D)、S(C,D,E),与π1,3,5(σ2='软件工程'(RS))等价的SQL语句如下:SELECT()FROMR,SWHERE();下列查询B="信息"且E="北京"的E的关系代数表达式中,查询效率最高的是。参考答案:B101.给定关系模式R(A,B,C,D)、S(C,D,E),与π1,3,5(σ2='软件工程'(RS))等价的SQL语句如下:SELECTFROMR,SWHERE();下列查询B="信息"且E="北京"的A、B、E的关系代数表达式中,查询效率最高的是()。A、,C,S.CB、A,B,EC、A,R.C,ED、A,R.C,S.D参考答案:C102.给系统增加特征越容易,说明软件的()越好。A、功能性B、可靠性C、可维护性D、易使用性参考答案:C103.功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括()。①功能不满足隐性需求②功能实现不正确③功能不符合相关的法律法规④功能易用性不好A、①B、①②③C、②③④D、②参考答案:B104.关于汇编语言,以下叙述中正确的是()。A、汇编语言源程序可以直接在计算机上运行B、将汇编语言源程序转换成目标程序的软件称为解释程序C、在汇编语言程序中,不能定义符号常量D、将汇编语言源程序翻译成机器语言程序的软件称为汇编程序参考答案:D105.关于软件测试与质量保证,正确的理解的是()。A、软件测试关注的是过程中的活动,软件质量保证关注的是过程的产物B、软件测试不是软件质量保证工作中的内容C、软件测试是软件质量保证的重要手段D、软件质量保证人员就是软件测试人员参考答案:C106.关于软件评测过程中的配置管理,()是不正确的表述。A、测试活动的配置管理属于整个软件项目配置管理的一部分。B、软件评测配置管理包括4个基本的活动,配置项变更控制、配置状态报告、配置审计、配置管理委员会建立。C、配置项变更控制要规定测试基线、对每个基线进行描述。D、配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等。参考答案:B107.关于软件著作权产生的时间,表述正确的是()。A、自软件首次公开发表时B、自开发者有开发意图时C、自软件得到国家著作权行政管理部门认可时D、自软件完成创作之日起参考答案:D108.广义的软件测试由“确认”、“验证”、“测试”3个方面组成,其中“确认”是()A、想证实在一个给定的外部环境中软件的逻辑正确性,检查软件在最终的运行环境上是否达到预期的目标B、检测软件开发的每个阶段、每个步骤的结果是否正确无误,是否与软件开发各阶段的要求或期望的结果相一致C、检查某样东西是否符合事先已定好的标准D、试图证明软件在软件生命周期各个阶段以及阶段间的逻辑协调性、完备性和正确性参考答案:A109.函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用引用调用(callbyreference)方式,main()执行后输出的值为()A、2B、4C、5D、8参考答案:D110.黑盒测试不能发现()A、功能错误或者遗漏B、输入输出错误C、执行不到的代码D、初始化和终止错误参考答案:C111.黑盒测试法是根据产品的()来设计测试用例的。A、功能B、输入数据C、应用范围D、内部逻辑参考答案:A112.集成测试关注的问题不包括()。A、模块间的数据传递是否正确B、一个模块的功能是否会对另一个模块的功能产生影响C、所有模块组合起来的性能是否能满足要求D、函数内局部数据结构是否有问题,会不会被异常修改参考答案:D113.集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是()。A、集线器没有自动寻址能力B、连接在集线器上的故障设备不会影响其他节点通信C、集线器可以隔离广播风暴D、连接在集线器上的所有节点构成一个冲突域参考答案:C114.集线器与网桥的区别是()。A、集线器不能检测发生冲突,而网桥可以检测冲突B、集线器是物理层设备,而网桥是数据链路层设备C、网桥只有两个端口,而集线器是一种多端口网桥D、网桥是物理层设备,而集线器是数据链路层设备参考答案:B115.计算机采用分级存储体系的主要目的是为了解决()的问题。A、主存容量不足B、存储器读写可靠性C、外设访问效率D、存储容量、成本和速度之间的矛盾参考答案:D116.计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,应该重点考虑()。A、CPU的主频和字长,以及内存容量B、硬盘读写速度和字长C、PU的主频和显示分辨率D、硬盘读写速度和显示分辨率参考答案:A117.计算机感染特洛伊木马后的典型现象是()。A、程序异常退出B、有未知程序试图建立网络连接C、邮箱被垃圾邮件填满D、Windows系统黑屏参考答案:B118.计算机系统中,虚拟存储体系由()两级存储器构成。A、主存一辅存B、寄存器一CacheC、寄存器一主存D、Cache一主存参考答案:A119.加密和解密是明文和密文之间的可逆转换,()不属于加密算法。A、RSAB、SHAC、DESD、AES参考答案:B120.甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,()获准注册。A、“大堂”B、“大堂”与“大唐”都能C、“大唐”D、由甲、乙抽签结果确定谁能参考答案:D121.甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下()享有该软件的著作权。A、甲公司B、甲、乙公司协商C、乙公司D、甲、乙公司均不参考答案:A122.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为()μs;采用双缓冲区需要花费的时间为μs。A、100B、107C、152D、170参考答案:B123.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为μs;采用双缓冲区需要花费的时间为()μs。A、100B、107C、152D、170参考答案:C124.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。若用户需要将大小为10个磁盘块的Doc文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为()μs;采用双缓冲区需要花费的时间为μs。A、100B、107C、152D、170参考答案:B125.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。若用户需要将大小为10个磁盘块的Doc文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为μs;采用双缓冲区需要花费的时间为()μs。A、100B、107C、152D、170参考答案:C126.假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为,S和P之间联系类型属于()A、营销点,商品名B、营销点,条形码C、负责人姓名,商品名D、负责人姓名,条形码参考答案:B127.假设某计算机系统中进程的三态模型如下图所示,那么图中的a、b、c、d处应分别填写()。A、作业调度、时间片到、等待某事件、等待某事件发生了B、进程调度、时间片到、等待某事件、等待某事件发生了C、作业调度、等待某事件、等待某事件发生了、时间片到D、进程调度、等待某事件、等待某事件发生了、时间片到参考答案:B128.假设系统采用PV操作实现进程同步与互斥,若n个进程共享3台打印机,那么信号量S的取值范围为()。A、-3~nB、-(n-1)~1C、-(n-1)~3D、-(n-3)~3参考答案:D129.假设系统有n(n≧6)个并发进程共享资源R,且资源R的可用数为4。若采用PV操作,则相应的信号量S的取值范围应为()。A、-1~n-1B、-6~4C、-(n-1)~1D、-(n-4)~4参考答案:D130.假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为()。如果进程按序列执行,那么系统状态是安全的。A、P1→P2→P4→P5→P3B、P5→P2→P4→P3→P1C、P4→P2→P1→P5→P3D、P5→P1→P4→P2→P3参考答案:B131.兼容性测试的测试范围不包括()。A、硬件兼容性测试B、操作人员兼容性测试C、数据兼容性测试D、软件兼容性测试参考答案:B132.将二进制序列1011011表示为十六进制,为()。A、B3B、5BC、BBD、3B参考答案:B133.进程的调度算法,不包括以下哪一种?A、先来先服务B、优先数调度C、轮转法D、最短距离优先算法参考答案:D134.经测试发现某软件系统存在缓冲区溢出缺陷,针对这一问题,最可靠的解决方案是()。A、更改防火墙设置B、对软件系统自身进行升级C、安装防病毒软件D、安装入侵检测系统参考答案:B135.开发过程中以用户需求为动力,以对象作为驱动,()适合于面向对象的开发方法。A、瀑布B、原型C、螺旋D、喷泉参考答案:D136.开发接口标准不包含()。A、ComB、JDBC标准C、ODBC标准D、SQL标准符合性测试参考答案:A137.可利用一个栈来检查表达式中的括号是否匹配,其方法是:初始时设置栈为空,然后从左到右扫描表达式,遇到左括号“(”就将其入栈,遇到右括号“)”就执行出栈操作,忽略其他符号。对于算术表达式“a*(b+c))d”,由于(),因此可判断出该表达式中的括号不匹配。A、需要进行出栈操作但栈已空B、需要进行入栈操作但栈已满C、表达式处理已结束,但栈中仍留有字符“(”D、表达式处理已结束,但栈中仍留有字符“)”参考答案:A138.客户端交易处理性能指标是一类重要的负载压力测试指标,以下不属于客户端交易处理性能指标的是()。A、并发用户数B、平均事务响应时间C、每秒事务数D、每秒进程切换数参考答案:D139.零件关系P(零件名,条形码,供应商,产地,价格)中的()属性可以作为该关系的主键。A、零件名B、条形码C、产地D、供应商参考答案:B140.逻辑覆盖法不包括()。A、分支覆盖B、语句覆盖C、需求覆盖D、修正条件判定覆盖参考答案:C141.面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。()是寻找实体对象的有效方法之一。A、会议调查B、问卷调查C、电话调查D、名词分析参考答案:D142.面向对象中的()机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。A、封装B、多态C、继承D、变异参考答案:C143.模块A、B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为()内聚。以下关于该类内聚的叙述中,不正确的是。A、从模块独立性来看,是不好的设计B、是最弱的一种内聚类型C、是最强的一种内聚类型D、不易于软件的修改和维护参考答案:C144.模块A、B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为内聚。以下关于该类内聚的叙述中,不正确的是()。A、功能B、通信C、逻辑D、巧合参考答案:D145.模块设计中,某模块根据输入的控制信息从文件中读一个记录或者向文件中写一个记录,则其内聚类型为()。A、功能内聚B、信息内聚C、逻辑内聚D、巧合内聚参考答案:C146.模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是()。A、模拟攻击试验必须借助于特定的漏洞扫描器才能完成B、对安全性测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验C、缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演D、服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量的虚假请求,使得服务器功能不能正常执行参考答案:D147.默认情况下,Web服务器在()端口侦听客户端的Web请求。A、大于1024B、21C、80D、25参考答案:C148.某公司内部使用“”作为访问某服务器的地址,其中,wb是()。A、主机名B、协议名C、目录名D、文件名参考答案:A149.某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。系统中页面总数与页面大小分别为()A、1K,1024KB、4K,1024KC、1M,1KD、IM,4K参考答案:D150.某教学管理数据库中,学生、课程关系模式和主键分别为:S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。假设一个学生可以选择多门课程,一门课程可以由多个学生选择。一旦学生选择某门课程必定有该课程的成绩。由于学生与课程之间的“选课”联系类型为()所以对该联系。A、不需要构建—个独立的关系模式B、需要构建一个独立的关系模式,且关系模式为:SC(课程号,成绩)C、需要构建一个独立的关系模式,且关系模式为:SC(学号,成绩)D、需要构建—个独立的关系模式,且关系模式为:SC(学号,课程号,成绩)参考答案:D151.某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用()过程模型。A、瀑布B、原型C、增量D、螺旋参考答案:B152.某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1,P2从半成口箱B1取出继续加工,加工好的产品放入成品箱B2,P3从成口箱B2取出产品检验。假设B1可存放n件半成品,B2可存放m件产品,并设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0,采用PV操作实现P1、P2和P3的同步模型如下图所示,则信号量S1和S5(),S2、S4的初值分别为A、n,0B、m,0C、m,nD、n,m参考答案:D153.某企业生产流水线M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。假设半成品箱可存放n件半成品,采用PV操作实现生产者甲和生产者乙的同步可以设置三个信号量S、S1和S2,其同步模型如下图所示。信号量S是一个互斥信号量,初值为;S1、S2的初值分别为()。A、0B、1C、nD、任意正整数参考答案:B154.某企业研发信息系统的过程中()不属于数据库管理员(DBA)的职责A、决定数据库中的信息内容和结构B、决定数据库的存储结构和存取策略C、进行信息系统程序的设计和编写D、定义数据的安全性要求和完整性约束条件参考答案:C155.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。A、程序员B、公司与项目组共同C、公司D、项目组全体人员参考答案:C156.某软件系统的原始需求包括,“当某个查询请求是不适当或非法的,应提示用户”,该需求属于()。A、功能需求B、质量需求C、设计约束D、过程约束参考答案:C157.某软件系统无需在线容错,也不能采用冗余设计,如果对可靠性要求较高,故障有可能导致严重后果,一般采用()。A、恢复块设计B、N版本程序设计C、检错技术D、降低复杂度设计参考答案:C158.某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、…,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第()个字中描述。A、128B、256C、512D、1024参考答案:C159.某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、…,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第()个字中描述;如果磁盘的容量为1000GB,那么位示图需要个字来表示。A、1200B、3200C、6400D、8000参考答案:D160.某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、…,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第个字中描述;如果磁盘的容量为1000GB,那么位示图需要()个字来表示。A、128B、256C、512D、1024参考答案:C161.某系统中仅有5个并发进程竞争某类资源,且都需要该类资源3个,那么该类资源至少有(22)个,才能保证系统不会发生死锁A、9B、10C、11D、15参考答案:C162.某银行系统要求报表功能容易扩展,以便在需要的时候可以处理新的文件格式,则该需求是()的A、不正确B、不一致C、不可实现D、不可验证参考答案:D163.某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为()。A、8/56ΔtB、8/32ΔtC、8/28ΔtD、8/24Δt参考答案:C164.目前软件评测师每年举行几次考试?A、1B、2C、3D、4参考答案:C165.能隔离局域网中广播风暴、提高带宽利用率的设备是()A、网桥B、集线器C、路由器D、交换机参考答案:C166.能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指()。A、安全日志B、入侵检测C、隔离防护D、防火墙参考答案:B167.评价规格说明中不包括()。A、分析产品的描述B、规定对产品及部件执行的测量C、按照评价需求验证产生的规格说明D、请求者说明评价覆盖范围参考答案:D168.确定采用哪种软件体系结构是在()阶段进行的。A、需求分析B、概要设计C、详
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年邯郸职业技术学院单招职业适应性测试模拟试题及答案解析
- 2026年江西枫林涉外经贸职业学院单招职业适应性测试模拟试题及答案解析
- 2026年长沙航空职业技术学院单招职业适应性测试模拟试题及答案解析
- 生物治疗在癌症治疗中的应用
- 2026年河北司法警官职业学院单招职业适应性考试模拟试题及答案解析
- 医疗纠纷预防培训
- 医院供应链管理提升路径
- 医院国际合作科主任谈国际合作交流
- 互联网医疗平台运营与管理
- 医疗护理教育与培训资源整合
- 开关机延时静音电路
- 2026河南钢铁集团招聘面试题及答案
- 我爱祖国山河课件
- 机电产品三维设计 课件 项目4.14.2.1~3扭尾机械手
- 德语自学课件
- 医院党建与医疗质量提升的融合策略
- 2025西部机场集团航空物流有限公司招聘参考考点题库及答案解析
- 煤炭代加工合同范本
- 景区安全协议合同范本
- 2025年大学《地理信息科学-地图学》考试备考试题及答案解析
- 雨课堂在线学堂《信息素养-学术研究的必修课》作业单元考核答案
评论
0/150
提交评论