第一章 计算机系统知识
2005年11月
●阵列处理机属于___(1)___计算机。
供选择的答案:
(1)A.SISD B.SIMD C.MISD D.MIMD
●采用___(2)___不能将多个处理机互连构成多处理机系统。
供选择的答案:
(2)A.STD总线 B.交叉开关 C.PCI总线 D.Centronic总线
●某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为___(3)___。
供选择的答案:
(3)A.0.9997 B.0.9276 C.0.9639 D.0.6561
●若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5△t,分析时间t分析=2△t,执行时间t执行=5△t。如果按顺序方式从头到尾执行完500条指令需___(4)___ △t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需___(5)___△t。
供选择的答案:
(4)A.5590 B.5595 C.6000 D.6007
(5)A.2492 B.2500 C.2510 D.2515
●某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术___(22)___。为保证传输效率,使用___(23)___加密算法对传输的数据进行加密。
供选择的答案:
(22)A.对登录系统的用户身份进行认可 B.保护数据在传输中的机密性
C.保证数据在传输中不被非法修改 D.防止登录信息被泄漏出去
(23)A.RSA B.ECC C.MD4 D.3DES
2005.5
●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
供选择的答案:
(1)A.原码 B.反码 C.补码 D.移码
(2)A.原码 B.反码 C.补码 D.移码
●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要___(3)___位。
供选择的答案:
A.16 B.20 C.24 D.32
●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
供选择的答案:
(4)A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
(5)A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接寻址
(6)A.相对寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址
●三个可靠度R均为0.8的部件串联构成一个系统,如图所示。
串联系统
则该系统的可靠度为___(7)____。
供选择的答案:
A.0.240 B.0.512 C.0.800 D.0.992
●在计算机系统中,构成虚拟存储器___(8)____。
供选择的答案:
A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
●数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如表所示。
记录的安排顺序
物理块 1 2 3 4 5 6 7 8 9 10
逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___。
供选择的答案:
(15)A.180ms B.200ms C.204ms D.220ms
(16)A.40ms B.60ms C.100ms D.160ms
●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺方式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如表3-7所示。
表3-7 设备的先后顺序和占用设备时间
进程 优先级 使用设备的先后顺序和占用设备时间
P1 高 R2(30ms)→CPU(10ms) →R1(30ms) →CPU(10ms)
P2 中 R1(20ms)→CPU(30ms) →R2(40ms)
P3 低 CPU(40ms) →R1(10ms)
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为__(26)__%;R2的利用率约为____(27)____%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
供选择的答案:
(26)A.60 B.67 C.78 D.90
(27)A.70 B.78 C.80 D.89
2004.11
● 内存按字节编址,地址从A4000H到CBFFFH,共有__(1)__字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要__(2)__片。
(1)A.80K B.96K C.160K D.192k
(2)A.2 B.5 C.8 D.10
● 中断响应时间是指__(3)__。
(3)A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束后所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t取指=2ns;t分析=2ns;t执行=1ns,则100条指令全部执行完毕需__(4)__ns。
(4)A.163 B.183 C.193 D.203
● 在单指令流多数据流计算机(SIMD)中,各处理单元必须__(5)__。
(5)A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令
● 单个磁头在向盘片的磁性涂料层上写入数据时,是以__(6)__方式写入的。
(6)A.并行 B.并-串行 C.串行 D.串-并行
● 容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应该为__(7)__位,主存区号为__(8)__位。
(7)A.16 B.17 C.18 D.19
(8)A.5 B.6 C.7 D.8
● 虚拟存储管理系统的基础是程序的__(23)__理论,这个理论的基本含义是指程序执行是往往会不均匀的访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都在__(24)__内,能够使该进程有效的运行,否则会出现频繁的页面调入/调出的现象
(23)A.全局性 B.局部性 C.时间全局性 D.空间全局性
(24)A.主存储器 B.虚拟存储器 C.辅助存储器 D.U盘
● 消息摘要算法是一种常用的函数。MD5算法以一个任意长数据运动会块作为输入,其输出为一个__(41)__比特的消息摘要。
(41)A.128 B.160 C.256 D.512
若某个计算机系统中I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__来区分的。
(46)A.数据总线上输出的数据 B.不同的地址代码
C.内存与I/O设备使用不同的地址总线 D.不同的指令
● 在中断响应过程中,CPU保护程序计数器的主要目的是__(47)__。
(47)A.使CPU能找到中断服务程序的入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处
D.为了使CPU与I/O设备并行工工作
● 在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为__(48)__兆字节/秒。
(48)A.200 B.600 C.800 D.1000
● 现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns,10ns,6ns,8ns。则流水线的操作周期应设计为__(49)__ns.
(49) A.6 B.8 C. 9 D.10
● 从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是__(50)__(其中PC为程序计数器,M为主存储器;DR为数据寄存器;IR为指令寄存器;AR为地址寄存器)。
(50)A.(R0)→R1 B.PC→AR C.M→DR D.DR→IR
● 若磁盘的写电流波形如下图所示:
图中(1)波形的记录方式是__(51)__;(2)波形的记录方式是__(52)__。
(51)A.调频制(FM) B.改进调频制(MFM) C.调相制(PE) D.不归零制(NRZ)
(52)A.调频制(FM) B.改进调频制(MFM) C.调相制(PE) D.不归零制(NRZ)
2003
● 单指令流多数据流计算机由__(48)__。
(48)A.单一控制器、单一运算器和单一存储器组成
B.单一控制器、多个执行部件和多个存储器模块组成
C.多个控制部件同时执行不同的指令,对同一数据进行处理
D.多个控制部件、多个执行部件和多个存储器模块组成
●使Cache命中率最高的替换算法是__(49)__。
(49)A.先进先出算法FIFO B.随机算法RAND
C.先进后出算法FILO D.替换最近最少使用的块算法LRU
● __(50)__不是RISC的特点。
(50)A.指令的操作种类比较少 B.指令长度固定且指令格式较少
C.寻址方式比较少 D. 访问内存需要的机器周期比较少
●某计算机有14条指令,其使用频度分别如下表所示;
I1 | 0.15 |
I2 | 0.15 |
I3 | 0.14 |
I4 | 0.13 |
I5 | 0.12 |
I6 | 0.11 |
I7 | 0.04 |
I8 | 0.04 |
I9 | 0.03 |
I10 | 0.03 |
这14条指令的指令操作码用等长码方式编码,其编码的码长至少为__(51)__位。若只用两种码长的扩展操作码编码,其平均码长至少为__(52)__位。
(51)A.3 B.4 C.5 D.6
(52)A.2.8 B.3.4 C.3.8 D.4.2
●硬磁盘存储器的道存储密度是指__(53)__,而不同磁道上的位密度是__(54)__。
(53)A.沿同磁道每毫米记录的二进制位数 B.同一柱面上的磁道数
C.一个磁道圆周上所记录的二进制位数 D.沿磁盘半径方向上单位长度(毫米或英时)上的磁道数
(54)A.靠近圆心的密度大 B.靠近外边沿的密度大
C.靠近圆心的密度小 D.靠近半径中间的密度小
●中央处理器CPU中的控制器是由些基本的硬件部件构成的。__(55)__不是构成控制器的部件。
(55)A.时序部件和微操作形成部件 B.程序计数器
C.外设接口部件 D.指令寄存器和指令译码器
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第二章 程序设计语言基础
2005.11
●编译程序进行词法分析时不能____(27)____。
供选择的答案:
(27)A.过滤源程序中的注释 B.扫描源程序并识别记号
C.指出出错行号 D.查出拼错的保留字(关键字)
●某一确定有限自动机(DFA)的状态转换图如下图所示,该DFA接受的字符串集是____(28)___,与之等价的正规式是___(29)___。
供选择的答案:
(28)A.以1开头的二进制代码串组成的集合
B.以1结尾的二进制代码串组成的集合
C.包含偶数个0的二进制代码串组成的集合
D.包含奇数个0的二进制代码串组成的集合
(29)A.1*0(0|1)* B.((0|1*0)*1*)*
C.1*((0|1)0)* D.(1*(01*0)*)*
2005.5
●某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9, 则以下字符串中,不能被该DFA接受的是____(28)____,与该DFA等价的正规式是_(29)___。(其中,ε表示空字符)
① 3857 ② 1.2E+5 ③ -123 . ④ .576E10
供选择的答案:
(28)A. ①②③ B.①②④ C.②③④ D.①②③④
(29)A.(-d|d)d*E(-d|d)d*|(-d|d)*.d*(ε|E(-d|d)d*)
B.(-d|d)dd*(.|ε)d*|(ε|E(-d|d)d*)
C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|d)d*)
D.(-d|d)dd*E(-d|d)d*|(-d|d|)dd*.d*(ε|E(-dd*|dd*))
●对于以下编号为①、②、③的正规式,正确的说法是___(30)___。
① (aa*|ab) *b ② (a|b) *b ③ ((a|b) *|aa) *b
供选择的答案:
(30)A.正规式①、②等价 B.正规式①、③等价
C.正规式②、③等价 D.正规式①、②、③互不等价
2004.11
● 某一非确定性有限自动机(NFA)的状态转换图如图5所示,该NFA等价的正规式是__(28)__与该NFA等价的DFA是__(29)__。
2004.5
● 下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是__(12)__,图中的__(13)__是可以合并的状态。
(12)A.(a|b)*bb(a*b*)* B.(a|b)*bba*|b*
C.(a*b*)bb(a|b)* D.(a*|b*)*bb(a*|b*)
(13)A.0和1 B.2和3 C.1和2 D.0和3
● 编译的优化工作对于下面程序段构造的控制流程图有__(15)__个基本块。
A:=0
j:=100
i:=1loop1: B:=j+1
C:=B+I
A:=A+C
if i=100 goto loop2
i:=i+1 Goto loop1
loop2: write A
halt
(15)A.1 B.2 C.3 D. 4
● 文法G[S]:S→xSx|y所描述的语言是__(16)__ (n≥0)。
(16)A.(xyx)n B.xyxn C.xynx D.xnyxn
2003
●已知文法G[S]:S→A0|Bl,A→S1|1,B→S0|0;该文法属于乔姆斯基定义的__(12)__文法,它不能产生串__(13)__。
(12) A. 0型 B. 1型 C. 2型 D. 3型
(13) A. 0011 B. 1010 C. 1001 D. 0101
●语言L={ambn|m≥0,n≥1}的正规表达式是__(14)__。
(14) A. a*bb* B. aa*bb* C. aa*b* D. a*b*
●一个文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是__(15)__ 的集合。
(15) A.由S推导出的所有符号串 B.由S推导出的所有终结符号串
C.V中所有符号组成的符号串 D.V的闭包中的所有符号串
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第三章 操作系统知识
2005.11
●如图2所示的树型文件中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/” 路径之首表示根目录。图2中, (10) 。
假设当前目录是D1,进程A以如下两种方式打开文件f1:
方式1 fd1=open(“ (11) /f1”,o_RDONLY);
方式2 fd1=open(“/D1/W1/f1”,o_RDONLY);
其中,方式1的工作效率比方式2的工作效率搞,因为采用方式1的文件系统 (12) 。
供选择的答案:
(10)A. 子目录W2中文件f2和子目录D2中文件f2是完全相同的
B. 子目录W2中文件f2和子目录D2中文件f2是不相同的
C. 子目录W2中文件f2和子目录D2中文件f2是可能相同也可能不相同
D. 树型文件系统中不允许出现相同名字的文件
(11)A. /D1/W1 B. D1/W1 C. W1 D. f1
(12)A. 可以直接访问根目录下的文件f1
B. 可用从当前路径开始查找需要访问的文件f1
C. 只需要访问一次磁盘,就可以读取文件f1,而方式2需要两次
D. 只需要访问一次磁盘,就可以读取文件f1,而方式2需要三次
●某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如下图所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。图中的a应填写____(25)___;图中的b、c和d应分别填写____(26)____。
供选择的答案:
(25)A.P(S1) B.P(S2) C.V(S1) D.V(S2)
(26)A.P(S2)、V(S2)和V(S1) B.P(S1)、V(S1)和V(S2)
C.V(S1)、P(S2)和V(S2) D.V(S2)、P(S1)和V(S1)
2005.5
●页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如图所示,图中逻辑地址用十进制表示。
地址变换过程
图中有效地址经过变换后,十进制物理地址a应为___(17)____。
供选择的答案:
A.33220 B.8644 C.4548 D.2500
2004.11
● 在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。
case __(25)__in
1)cat $1;;
2)cat>>$2<$
*)echo ‘default…’
esac
(25) A.$$ B.$@ C.$# D.$*
● 进程PA不断的向管道写数据,进程PB从管道中读数据并加工处理,如图4所示。如果采用PV操作来实现进程PA和PB的管道通信,并且保证这两个进程并发执行的正确性,则至少需要__(26)__。
图4 进程图
(26)A.1个信号量,信号量的初值是0 B.2个信号量,信号量的初值是0、1
C.3个信号量,信号量的初值是0、0、1 D.4个信号量,信号量的初值是0、0、1、1
● 假设系统中有三类互斥资源R1、R2、R3,可用资源数分别是9、8、5。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下所示,如果进程按__(27)__序列执行,那么系统状态是安全的。
(27)A.P1->P2->P4->P5->P3 B.P2->P1->P4->P5->P3
C.P2->P4->P5->P1->P3 D.P4->P2->P4->P1->P3
2004.5
● 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分配内存岀分配后的内存情况如图B所示。
(22)A.最佳适应 B.最差适应 C.首次适应 D.循环首次适应
● 若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品。要求:
①w=P1的数量-P2的数量
②-i<w<k(i,k为正整数)
若用PV操作实现P1和P2产品的入库过程,至少需要__(23)__个同步信号量及__(24)__个互斥信号量,其中,同步信号量的初值分别为__(25)__,互斥信号量的初值分别为__(26)__。
(23)A.0 B.1 C.2 D.3
(24)A.0 B.1 C.2 D.3
(25)A.0 B.i,k,0 C.i,k D.i-1,k-1
(26)A.1 B.1,1 C.1,1,1 D.i,k
2003
●在UNIX操作系统中,当用户执行如下命令
1ink("/user/include/myfile.sh","/usr/userwang/youfile.sh")
则文件名"/usr/userwang/youfile.sh"存放在__(22)__。
(22) A. user目录文件中 B. include目录文件中
C. userwang目录文件中 D. youfile.sh的文件内容中
●假设在系统中—个文件有两个名字,它与—个文件保存有两个副本的区别是__(23)__。
(23) A. 前者比后者所占用的存储空间更大
B.前者需要两个目录项,后者只需要一个目录项
C. 前者存取文件的速度快,后者存取文件的速度慢
D. 前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变
●在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如下图所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0、0和n。这样图中的a应填写__(24)__,图中的b1、b2应分别填写__(25)__,图中的c1、c2应分别填写__(26)__。
(24)A. P(S1) B.P(S2) C. P(Sn) D. P(Sn)、 P(S1)
(25)A.P(Sn)、V(S2) B.P(Sn)、 V(S1) C. P(S2)、 V(S1) D. V(S1)、 P(S2)
(26) A.P(S1)、V(S2) B.P(Sn)、 V(S1) C. P(S2)、 V(S1) D. V(S1)、 P(S2)
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第四章 系统开发和运行知识
2005.11
●在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 (6) 。
供选择的答案:
(6)A. 原型法 B. 瀑布模型 C. V-模型 D. 螺旋模型
●应该在 (7) 阶段制定系统测试计划。
供选择的答案:
(7)A. 需求分析 B. 概要设计 C. 详细设计 D. 系统测试
●已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (8) 年。
供选择的答案:
(8)A. 1 B. 3 C. 5 D. 7
●正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1 000 000元,那么这个错误的风险曝光度(risk exposure)是___(13)元。
供选择的答案:
(13)A.5 000 000 B.50 000 C.5 000 D.500
●代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是____(14)____。
供选择的答案:
(14)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
●在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gannt图的描述不正确的是_____(15)____。
供选择的答案:
(15)A.Gannt图表现各个活动的顺序和它们之间的因果关系
B.Gannt图表现哪些活动可以并行进行
C.Gannt图表现了各个活动的起始时间
D.Gannt图表现了各个活动完成的进度
●一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行___(19)___。
供选择的答案:
(19)A.程序走查 B.退化测试 C.软件评审 D.接收测试
●一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中___(20)___表示自顶向下的测试,____(21)___表示三明治式测试。
供选择的答案:
(20)A.{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}
B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}
D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
(21)A.{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}
B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K }
D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{ A,B,C,D,E,F,G,H,I,J,K }
●以下内容中,___(42)___应写入操作手册。
供选择的答案:
(42)A.描述系统对各种输入数据的处理方法
B.说明系统升级时厂商提供的服务
C.描述系统处理过程的各个界面
D.说明系统各部分之间的接口关系
●某软件工程项目各开发阶段工作量的比例如下表所示
需求分析 | 概要设计 | 详细设计 | 编码 | 测试 |
0.29 | 0.13 | 0.17 | 0.10 | 0.31 |
假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是____(43)___。
供选择的答案:
(43)A.29% B.45% C.59% D.63%
●关于维护软件所需的成本,以下叙述正确的是___(45)___。
供选择的答案:
(45)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本
B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高
C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
D.需要定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本
2005.5
● 下列叙述中,与提高软件可移植性相关的是___(18)____。
供选择的答案:
A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。
供选择的答案:
(19)A.直接转换 B.位置转换 C.分段转换 D.并行转换
(20)A.直接转换 B.位置转换 C.分段转换 D.并行转换
●下列要素中,不属于DFD的是___(21)____。当使用DFD对一个工资系统进行建模时,____(22)_____可以被认定为外部实体。
供选择的答案:
(21)A.加工 B.数据流 C.数据存储 D.联系
(22)A.接收工资单的银行 B.工资系统源代码程序
C.工资单 D.工资数据库的维护
●在系统验收测试中,____(23)____ 是在一个模拟的环境下使用模拟数据运行系统;__(24)___是在一个实际环境中使用真实数据运行系统。
供选择的答案:
(23)A.验证测试 B.审计测试 C.确认测试 D.模块测试
(24)A.验证测试 B.审计测试 C.确认测试 D.模块测试
试题答案:
(23) A (24) C
●采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是____(25)_____。
供选择的答案:
A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立的设计单元测试计划
2004.11
● 软件开发中的瀑布模型典型的刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。
(9)A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型法
● 下述任务中,不属于软件工程需求分析阶段的是__(10)__。
(10)A.分析软件系统的数据要求 B.确定软件系统的功能需求
C.确定软件系统的性能要求 D.确定软件系统的运行平台
● 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定__(11)__。
(11)A.模块间的操作细节 B.模块间的相似性 C.模块间的组成关系 D.模块的具体功能
● 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。
(12)A.路径测试 B.可靠性测试 C.安装测试 D.安全测试
● 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。
(13)A.Gantt图 B.PERT网图 C.因果分析图 D.流程图
● 在结构化分析方法中,数据字典是重要的文档。对加供的描述是数据字典的组成内容之一,常用的加工描述方法__(14)__。
(14)A.只有结构化语言 B.有结构化语言和判定树
C.有结构化语言、判定树、判定表 D.有判定树和判定表
● CMM模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。
(15)A.优化级 B.管理级 C.定义级 D.可重复级
● 在面向数据流的设计方法中,一般把数据流图中的数据划分为__(16)__两种。
(16)A.数据流和事务流 B.变换流和数据流 C.变换流和事务流 D.控制流和事务流
2004.5
● 当在软件工程的环境中考虑风险时,主要基于提出的有一个概念。以下选项中不属于这三个概念的是__(27)__。项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种风险活动是__(29)__以及确定风险估计的正确性。
(27)A.关心未来 B.关心变化 C.关心技术 D.关心选择
(28)A.资金风险 B.技术风险 C.商业风险 D.预算风险
(29)A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小
B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因
C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小
D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小
● 软件的互操作性是指__(30)__。
(30) A.软件的可移植性 B.人机界面的可交互性
C.连接一个系统和另一个系统所需的工作量 D.多用户之间的可交互性
● 面向对象的测试可分四个层次,按照由低到高的顺序,这四个层次是__(31)__。
(31)A.类层――模板层――系统层――算法层
B.算法层――类层――模板层――系统层
C.算法层――模板层――类层――系统层
D.类层――系统层――模板层――算法层
● 在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况量__(32)__。
(32) A.系统的使用范围变化很大 B.系统的设计方案难以确定
C.用户的需求模糊不清 D.用户的数据资源缺乏组织和管理
● 从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__ (33)__利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。
(33)A.信息源 B.信息处理器 C.信息使用者 D.信息管理者
● 以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。
(34)A.非结构化决策问题 B.半结构化决策问题
C.结构化决策问题 D.确定性问题
● CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。
(35) A.CMM B.PSP C.TSP D.SSE-CMM
2003
● 系统中模块的__(l)__不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。
(1) A. 可分解性 B. 保护性 C. 可理解性 D. 连续性
●软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了__(27)__。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对__(28)__ 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个__(29)__ 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
(27) A. 版本管理 B.可行性分析 C. 风险分析 D. 系统集成
(28) A.系统 B.计划 C. 风险 D.工程
(29) A.原型项目 B.概念项目 C. 改进项目 风险项目
●关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是__(30)__。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于__(31)__。
(30)A.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性
B.提高上层模块的扇出,减少模块调用的层次
C.将模块的作用范围限制在模块的控制范围之内
D.降低模块之间接口的复杂性,避免“病态连接”
(31)A.简单耦合 B.直接耦合 C.标记耦合 D.控制耦合
●软件设计包括四个既独立又相互联系的活动,分别为__(32)__、__(33)__、数据设计和过程设计。
(32)A.用户手册设计 B.语言设计 C.体系结构设计 D.文档设计
(33)A.文档设计 B.程序设计 C.实用性设计 D.接口设计
●美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是__(36)__。
(36)A.工作无序,项目进行过程中经常放弃当初的计划
B.建立了项目级的管理制度
C.建立了企业级的管理制度
D.软件过程中活动的生产率和质量是可度量的
第五章 网络基础知识
2005.11
●____(24)___不能保障公司内部网络边界的安全
供选择的答案:
(24)A.在公司网络与Internet或外界其它接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
●通过代理服务器使内部局域网中的客户机访问Internet时, (61) 不属于代理服务器的功能。
供选择的答案:
(61)A. 共享IP地址 B. 信息缓存 C. 信息转发 D. 信息加密
●下列 (62) 设备可以隔离ARP广播帧。
供选择的答案:
(62)A. 路由器 B. 网桥 C. 以太网交换机 D. 集线器
●在Windows系统中, (63) 不是网络服务组件。
供选择的答案:
(63)A. RAS B. HTTP C. IIS D. DNS
●在OSI参考模型中,数据链路层处理的数据单位是 (64) 。
供选择的答案:
(64)A. 比特 B. 帧 C. 分组 D. 报文
●在OGSA标准中定义了 (65) 的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。
供选择的答案:
(65)A. Object B. Grid Service C. Web Service D. XML
2005.5
●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
供选择的答案:
A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
供选择的答案:
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
●一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为__(61)___,最多可以连接的主机数为____(62)_____。
供选择答案:
(61) A.255.255.255.0 B.255.255.248.0
C.255.255.252.0 D.255.255.0.0
(62) A.254 B.512 C.1022 D.1024
●以下选项中,可以用于Internet信息服务器远程管理的是 ____(63)____。
供选择答案:
(63) A.Telnet B.RAS C.FTP D.SMTP
●在TCP/IP网络中,为各种公共服务保留的端口号范围是__(64)____。
供选择答案:
(64) A.1~255 B.1~1023 C.1~1024 D.1~65535
●在以下网络应用中,要求带宽最高的应用是___(65)___。
供选择答案:
(65) A.可视电话 B.数字电视 C.拨号上网 D.收发邮件
2004.11
● __(17)__属于第三层VPN协议。
(17)A.TCP B.IPsec C.PPOE D.SSL
● 图3所示的防火墙结构属于__(18)__。
(18)A.简单的双宿主主机结构 B.单DMZ防火墙结构
C.带有屏蔽路由器的单网段防火墙结构 D.双DMZ防火墙结构
● 电子商务交易必须具备抗抵赖性,目的在于防止__(19)__。
(19) A.一个实体假装成另一个实体 B.参与交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去
● 以太网100BASE-TX标准规定的传输介质是__(61)__。
(61)A.3类UTP B.5类UTP C.单模光纤 D. 多模光纤
● 许多网络通信需要进行组播,以下 选项中不采用组播协议的应用是__(62)__。在IPV4中把__(63)__类地址作为组播地址。
(62)A.VOD B.NetMeeting C.CSCW D.FTP
(63)A. A B.B C.D D.E
● 将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按ELA/TIA568B线序),该双绞线连接的两个设备可为__(64)__。
(64)A.网卡与网卡 B.网卡与交换机
C.网卡与集线器 D.交换机的以太口与下以级交换机UPLLINK口
● 以下不属于中间件技术的是__(65)__。
(65)A.Java RMI B.CORBA C.DCOM D.Java Applet
2004.5
● OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为__(39)__。
(39)A.伪装 B.消息泄漏 C.重放 D.拒绝服务
● 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是__(40)__。
(40)A.数据保密生 B.访问控制 C.数字签名 D.认证
● 关于RS-232C,以下叙述中正确的是__(53)__。
(53)A.能提供最高传输率9600bps
B.能作为计算机与调制解调器之间的一类接口标准
C.可以用菊花链式连接
D.属于一类并行接口
● 某网络的拓朴结构如下图所示,网络A中A2主机的IP地址可以为__(54)__;如果网络B中有1000台主机,那么需要为网络B分配__(55)__个C类网络地址,其中B1主机的IP地址可以为__(56)__,网络B的子网掩码应为__(57)__。
(54)A.192.60.80.0 B.192.60.80.2 C.192.60.80.3 D.192.60.80.4
(55)A.1 B.2 C.3 D.4
(56)A192.60.16.1 B.192.60.16.2 C.192.60.16.5 D.192.60.16.255
(57)A.255.255.255.0 B. 255.255.254.0 C. 255.255.253.0 D.255.255.252.0
FTP默认的数据端口号是__(58)__。HTTP默认的端口号是__(59)__。
(58)A.20 B.21 C.22 D.23
(59)A.25 B.80 C.1024 D.8080
● 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为__(60)__。
(60)A.24 B.28 C.52 D.672
2003
●甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取__(41)__技术。
(41)A.数据压缩 B.数据加密 C.数据备份 D.数字签名
●就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是__(42)__。
(42)A.DES的算法是公开的 B.DES的密钥较短
C. DES除了其中S盒是非线性变换外,其余变换均为线性变换
D.DES的算法简单
●为了保证网络的安全,常常使用防火墙技术。防火墙是__(43)__。
(43)A.为控制网络访问而配置的硬件设备
B.为防止病毒攻击而编制的软件
C. 指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
●下图表示客户端通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是__(56)__,没备2是__(57)__。使用电话线路连接远程网络的一种链路层协议是__(58)__。
(56)A.默认网关 B.主交换机 C.Modem池 D.集线器
(57)A.Web服务器 B.FTP服务器 C.Mail服务器 D.RAS服务器
(58)A.TCP B.PPP C.UDP D.ARP
●Browser/Serer结构是把__(59)__技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在__(60)__,实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之—是__(61)__。
(59) A.FTP B.TCP/IP C.Web D.HTTP
(60) A.客户端 B.服务器端 C.工作站 D.PC机
(61) A.客户端不用安装专用软件 B.服务器端不用安装专用软件
C.运算效率高 D.传输速率快
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG