2009年上半年软件评测师上午试卷
计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(1) 要求较高,而且应该重点考虑(2) 。
(1)A.外存储器的读写速度 B.主机的运算速度
C. I/O设备的速度 D.显示分辨率
(2)A. CPU的主频和字长,以及内存容量
B.硬盘读写速度和字长
C. CPU的主频和显示分辨率
D.硬盘读写速度和显示分辨率
(3是指按内容访问的存储器。
(3)A.虚拟存储器 B.相联存储器
C.高速缓存(Cache) D.随机访问存储器
处理机主要由处理器、存储器和总线组成,总线包括 (4) 。
(4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线
下面关于加密的说法中,错误的是 (5) 。
A. 数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原则是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
下面关于防火墙功能的说法中,不正确的是(6)。
(6)A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报警
下面关于漏洞扫描系统的叙述,错误的是 (7)。
(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从(8)出发,评价软件的结构和过程。
(8)A.指出可移植性问题以及可能影响软件维护的系统界面
B.容易修改、模块化和功能独立的目的
C.强调编码风格和内部说明文档
D.可测试性
计算机感染特洛伊木马后的典型现象是 (9)。
(9)A.程序异常退出 B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满 D.Window系统黑屏
关于软件著作权产生的时间,下面表述正确的是 (10) 。
(10)A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11) 。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |