2009年上半年軟件評測師上午試卷
計算機的用途不同,對其部件的性能指標要求也有所不同。以科學計算為主的計算機,對(1) 要求較高,而且應該重點考慮(2) 。
(1)A.外存儲器的讀寫速度 B.主機的運算速度
C. I/O設備的速度 D.顯示分辨率
(2)A. CPU的主頻和字長,以及內存容量
B.硬盤讀寫速度和字長
C. CPU的主頻和顯示分辨率
D.硬盤讀寫速度和顯示分辨率
(3是指按內容訪問的存儲器。
(3)A.虛擬存儲器 B.相聯存儲器
C.高速緩存(Cache) D.隨機訪問存儲器
處理機主要由處理器、存儲器和總線組成,總線包括 (4) 。
(4)A.數據總線、地址總線、控制總線 B.并行總線、串行總線、邏輯總線
C.單工總線、雙工總線、外部總線 D.邏輯總線、物理總線、內部總線
下面關于加密的說法中,錯誤的是 (5) 。
A. 數據加密的目的是保護數據的機密性
B.加密過程是利用密鑰和加密算法將明文轉換成密文的過程
C.選擇密鑰和加密算法的原則是保證密文不可能被破解
D.加密技術通常分為非對稱加密技術和對稱密鑰加密技術
下面關于防火墻功能的說法中,不正確的是(6)。
(6)A.防火墻能有效防范病毒的入侵
B.防火墻能控制對特殊站點的訪問
C.防火墻能對進出的數據包進行過濾
D.防火墻能對部分網絡攻擊行為進行檢測和報警
下面關于漏洞掃描系統的敘述,錯誤的是 (7)。
(7)A.漏洞掃描系統是一種自動檢測目標主機安全弱點的程序
B.黑客利用漏洞掃描系統可以發現目標主機的安全漏洞
C.漏洞掃描系統可以用于發現網絡入侵者
D.漏洞掃描系統的實現依賴于系統漏洞庫的完善
軟件工程每一個階段結束前,應該著重對可維護性進行復審。在系統設計階段的復審期間,應該從(8)出發,評價軟件的結構和過程。
(8)A.指出可移植性問題以及可能影響軟件維護的系統界面
B.容易修改、模塊化和功能獨立的目的
C.強調編碼風格和內部說明文檔
D.可測試性
計算機感染特洛伊木馬后的典型現象是 (9)。
(9)A.程序異常退出 B.有未知程序試圖建立網絡連接
C.郵箱被垃圾郵件填滿 D.Window系統黑屏
關于軟件著作權產生的時間,下面表述正確的是 (10) 。
(10)A.自作品首次公開發表時
B.自作者有創作意圖時
C.自作品得到國家著作權行政管理部門認可時
D.自作品完成創作之日
程序員甲與同事乙在乙家探討甲近期編寫的程序,甲表示對該程序極不滿意,說要棄之重寫,并將程序手稿扔到乙家垃圾筒。后來乙將甲這一程序稍加修改,并署乙名發表。以下說法正確的是(11) 。
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |