2009年5月软件评测师上午题答案及解析.pdfVIP

2009年5月软件评测师上午题答案及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、单选题

1、计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的

计算机,对()要求较高。

A、外存储器的读写速度

B、主机的运算速度

C、I/O设备的速度

D、显示分辨率

解析:

以科学计算为主的计算机,主要关注的是计算能力和效率,因此要求主机的运算速

度较高。其他选项中,外存储器的读写速度、I/O设备的速度以及显示分辨率虽然

也是计算机性能的重要指标,但在科学计算领域并不是最主要的关注点。因此,正

确答案是B。

2、计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的

计算机,应该重点考虑()。

A、CPU的主频和字长,以及内存容量

B、硬盘读写速度和字长

C、CPU的主频和显示分辨率

D、硬盘读写速度和显示分辨率

解析:

以科学计算为主的计算机,重点考虑的是计算机的计算能力和处理速度。因此,应

该主要考虑CPU的主频和字长,这两个因素能够直接影响计算机的计算性能。此外

,内存容量也是重要的考虑因素,因为它会影响到计算机处理大量数据的能力。所

以,以科学计算为主的计算机,应该重点考虑A选项中的CPU的主频、字长以及内

存容量。

3、()是指按内容访问的存储器。

A、虚拟存储器

B、相联存储器

C、高速缓存(Cache)

D、随机访问存储器

解析:

相联存储器是一种按内容访问的存储器。

4、系统总线又叫做内总线,主要包括()。

A、数据总线、地址总线、控制总线

B、并行总线、串行总线、逻辑总线

C、单工总线、双工总线、外部总线

D、逻辑总线、物理总线、内部总线

解析:

系统总线又叫做内总线,主要包括数据总线、地址总线和控制总线。这是计算机各

组成部分连接的基本总线类型,用于传输数据、地址和控制信号。选项B中的并行

总线、串行总线更多是指数据通信中的总线类型,并非系统总线的主要内容。选项

C中的单工总线、双工总线涉及通信中的工作方式,外部总线则是相对于系统总线

而言的,不是系统总线的主要组成部分。选项D中的逻辑总线、物理总线与计算机

系统总线的分类不直接相关。因此,正确答案是A。

5、下面关于加密的说法中,错误的是()。

A、数据加密的目的是保护数据的机密性

B、加密过程是利用密钥和加密算法将明文转换成密文的过程

C、选择密钥和加密算法的原则是保证密文不可能被破解

D、加密技术通常分为非对称加密技术和对称密钥加密技术

解析:

本题考查了数据加密的相关知识。数据加密的目的是保护数据的机密性,利用密钥

和加密算法将明文转换成密文。加密算法包括非对称加密和对称密钥加密两种。但

任何加密算法在原理上都有可能被破解,加密的原则是尽量增加破解的难度,使破

解在时间上或成本上变得不可行,因此选项C“选择密钥和加密算法的原则是保证

密文不可能被破解”是错误的。

6、下面关于防火墙功能的说法中,不正确的是()。

A、防火墙能有效防范病毒的入侵

B、防火墙能控制对特殊站点的访问

C、防火墙能对进出的数据包进行过滤

D、防火墙能对部分网络攻击行为进行检测和报警

解析:

防火墙的基本功能是包过滤,能对进出防火墙的数据包包头进行分析处理,控制对

特殊站点的访问、过滤数据包、检测和报警部分网络攻击行为。但对于数据包的内

容一般无法处理,因此防火墙本身不具备防范病毒入侵的功能。所以,选项A“防

火墙能有效防范病毒的入侵”是不正确的说法。

7、下面关于漏洞扫描系统的叙述,错误的是()。

A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C、漏洞扫描系统可以用于发现网络入侵者

D、漏洞扫描系统的实现依赖于系统漏洞库的完善

解析:

漏洞扫描系统主要用于自动检测目标主机安全弱点,并不能用于发现网络入侵者。

用于检测网络入侵者的系统称为入侵检测系统。因此,选项C错误。其他选项描述

正确,符合漏洞扫描系统的基本功能和原理。

8、软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段

的复审期间,应该从()出发;评价软件的结构和过程。

A、指出可移植性问题以及可能影响软件维护的系统界面

B、容易修改、模块化和功能独立的目的

C、强调编码风格和内部说明文档

D、可测试性

解析:

在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评

价软

文档评论(0)

喵呜刷题 + 关注
实名认证
文档贡献者

来喵呜刷题,完成你的职业蜕变!

1亿VIP精品文档

相关文档