网站大量收购闲置独家精品文档,联系QQ:2885784924

《2009年上半年软件评测师上午试题》.pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《2009年上半年软件评测师上午试题》.pdf

软考网    www.RuanK   专业实用  考生之家  2009 年上半年软件评测师上午试题 ● 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (1) 要 求较高,而且应该重点考虑 (2) 。www.RuanK 专业实用 考生之家 (1)A. 外存储器的读写速度 B. 主机的运算速度 C. I/O 设备的速度 D. 显示分辨率 (2)A. CPU 的主频和字长,以及内存容量 www.RuanK 专业实用 考生之家 B. 硬盘读写速度和字长 C. CPU 的主频和显示分辨率 D. 硬盘读写速度和显示分辨率 ●(3 是指按内容访问的存储器。www.RuanK 专 业实用 考生之家 A. 虚拟存储器 B. 相联存储器 C. 高速缓存(Cache) D. 随机访问存储器 ● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。 A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线 C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线 ● 下面关于加密的说法中,错误的是 (5) 。www.RuanK 专业实 用 考生之家 A. 数据加密的目的是保护数据的机密性 B. 加密过程是利用密钥和加密算法将明文转换成密文的过程 C. 选择密钥和加密算法的原则是保证密文不可能被破解 D. 加密技术通常分为非对称加密技术和对称密钥加密技术 ● 下面关于防火墙功能的说法中,不正确的是(6) 。 A. 防火墙能有效防范病毒的入侵 www.RuanK 专业实用 考 生之家 B. 防火墙能控制对特殊站点的访问 C. 防火墙能对进出的数据包进行过滤 D. 防火墙能对部分网络攻击行为进行检测和报警 ● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。 A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 1 / 12  本试题及答案仅供参考 R 不断改进  软考网    www.RuanK   专业实用  考生之家  B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 www.RuanKao.n et 专业实用 考生之家 C. 漏洞扫描系统可以用于发现网络入侵者 D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 ● 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (8) 出发,评价软件的结构和过程。 A. 指出可移植性问题以及可能影响软件维护的系统界面 www.RuanK 专业实用 考生之家 B. 容易修改、模块化和功能独立的目的 C. 强调编码风格和内部说明文档 D. 可测试性 ● 计算机感染特洛伊木马后的典型现象是 (9) 。www.RuanK 专业 实用 考生之家 A. 程序异常退出 B. 有未知程序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 ● 关于软件著作权产生的时间,下面表述正确的是 (10) 。 A. 自作品首次公开发表时 B. 自作者有创作意图时 C. 自作品得

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档