软考2022上半年上午题真题和知识点整理

以下关于冯诺依曼计算机的叙述中,不正确的是 1

(1)  A. 程序指令和数据都采用二进制表示

B. 程序指令总是存储在主存中,而数据则存储在高速缓存中

C. 程序的功能都由中央处理器(CPU)执行指令来实现

D. 程序的执行工作由指令进行自动控制

计算机体系结构

数据也需要读入内存,只有高频数据才放入 Cache 高速缓存中。

在冯诺依曼结构中,程序指令和数据存在同一个存储器中。

以下关于SRAM和DRAM存储器的叙述中正确的是 2

(2)  A. DRAM相比,SRAM集成率低,功率大、不需要动态刷新

B. 与DRAM相比,SRAM集成率高,功率小、需要动态刷新

C. 与SRAM相比,DRAM集成率高,功率大、不需要动态刷新

D. 与SRAM相比,DRAM集成率高,功率大、需要动态刷新

存储器分类

为了实现多级中断,保存程序现场信息最有效的方法是使用 3

3  A. 通用寄存器       B. 累加器      C. 堆栈       D. 程序计数器

中断

在中断过程中,程序现场信息保存在堆栈部分。

通用寄存器、累加器、程序计数器都是属于CPU内部的子部件,与本题无关。

以下关于RISC和CISC的叙述中,不正确的是 4

(4)  A. RISC的大多指令在一个时钟周期内完成

B. RISC普遍采用微程序控制器,CISC则普遍采用硬布线控制器

C. RISC的指令种类和寻址方式相对于CISC更少

D. RISC和CISC都采用流水线技术

RISC和CISC

RISC

精简指令集计算机

CISC

复杂指令集计算机

指令种类

少、精简

多、丰富

指令复杂度

低(简单)

高(复杂)

指令长度

固定

变化

寻址方式

复杂多样

实现(译码)方式

硬布线控制逻辑

(组合逻辑控制器)

微程序控制技术

通用寄存器数量

多、大量

一般

流水线技术

支持

支持

某计算机系统构成如下图所示,假设每个软件的千小时可靠度R0.95 ,则该系统的千小时可靠度约为 5

(5)  A. 0.95×1-1-0.952×0.95

B. 0.95×1-0.952×0.95

C. 0.95×2×1-0.95×0.95

D. 0.954×1-0.95

系统可靠度

 

以下信息交换情形中,采用异步传输方式的是 6

(6)  A. CPU与内存储器之间交换信息            B. CPU与PCI总线交换信息

C. CPUI/O接口交换信息                   D. I/O接口与打印设备间交换

异步传输方式

CPU与I/O接口交换信息是异步传输的

下列协议中,可以用于文件安全传输的是 7

7  A. FTP                        B. SFTP             C. TFTP                    D. ICMP

TCP/IP协议簇

SFTP(SSH File Transfer Protocol,安全文件传输协议)是一种可以安全传输文件的协议,它是一种基于 SSH(Secure Shell)为文件传输协议,它允许用户将文件以加密的形式传输到远程服务器上,以保护文件的安全性。

文件传输协议(File Transfer Protocol,FTP): 可靠但不安全

TFTP(Trivial File Transfer Protocol,简单文件传输协议): 不可靠且不安全

ICMP(Internet Control Message Protocol)Internet控制报文协议: 与文件传输功能无关

下列不属于计算机病毒的是 8

8  A. 永恒之蓝                 B. 蠕虫               C. 特洛伊木马           D. DDOS

计算机病毒

 

以下关于杀毒软件的描述中,错误的是 9

(9)  A. 应当为计算机安装杀毒软件并及时更新病毒库信息

B. 安装杀毒软件可以有效防止蠕虫病毒

C. 安装杀毒软件可以有效防止网站信息被篡改

D. 服务器操作系统也需要安装杀毒软件

杀毒软件

杀毒软件只能防病毒,不能有效防止网站信息被篡改

通过在出口防火墙上配置 10 功能可以阻止外部未授权用户访问内部网络。

(10) A. ACL                 B. SNAT                    C. 入侵检测        D. 防病毒

网络防护

访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

SNAT一般指源地址转换.源地址转换是内网地址向外访问时,发起访问的内网ip地址转换为指定的ip地址(可指定具体的服务以及相应的端口或端口范围),这可以使内网中使用保留ip地址的主机访问外部网络,即内网的多部主机可以通过一个有效的公网ip地址访问外部网络。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

防病毒指用户主动性的防范电脑等电子设备不受病毒入侵,从而避免用户资料泄露、设备程序被破坏等情况的出现。

SQL注入是常见的Web攻击,以下不能够有效防御SQL注入的手段是 11

(11) A. 对用户输入做关键字过滤                    B. 部署Web应用防火墙进行保护

C. 部署入侵检测系统阻断攻击               D. 定期扫描系统漏洞并及时修复

防御SQL注入的手段

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。不能够有效防御SQL注入攻击。

甲乙丙三者分别就相同内容的发明创造,先后向专利管理部门提出申请, 12 可以获得专利申请权。

(12) A. 甲乙丙均         B. 先申请者               C. 先试用者        D. 先发明者

专利权申请

专利权申请:先申请先得,同一天申请协商。

13 的保护期是可以延长的。

13 A. 著作权             B. 专利权         C. 商标权           D. 商业秘密权

商标权

针对月收入小于等于3500元免征个人所得税的需求,现分别输入3499,3500和3501进行测试,则采用的测试方法 14

(14) A. 判定覆盖         B. 边界值分析      C. 路径覆盖        D. 因果图

测试方法

 

常见的黑盒测试技术有:等价类划分、边界值分析、错误推测和因果图。

等价类划分测试方法中,一个测试用例的不合理的输入越多就说明该用例不是一个好的测试用例。

判定覆盖。判定覆盖是指设计足够的测试用例,使得被测程序中的每个判定表达式至少获得一次“真”值和“假”值,或者说是程序中的每一个取“真”分支和取“假”分支至少都通过一次,因此判定覆盖也称为分支覆盖。判定覆盖要比语句覆盖更强一些。

路径覆盖。路径覆盖是指覆盖被测试程序中所有可能的路径。

边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界。

因果图法是一种利用图解法分析输入的各种组合情况,从而设计测试用例的方法,他适合与检查程序输入条件的各种组合情况。

以下关于软件维护的叙述中,正确的是 15

(15) A. 工作量相对于软件开发而言要小很多

B. 成本相对于软件开发而言要更低

C. 时间相对于软件开发而言通常更长

D. 只对软件代码进行修改的行为

软件维护

软件开发一般的定长时间,而软件维护是只软件从开始使用消亡的过程,属于软件生命周期中最长的阶段,工作量、成本也是最大的,可以对软件代码、软件软硬件等多种内容进行修改。

在运行时将调用和响应调用所需执行的代码加以结合的机制是 16

(16) A. 强类型             B. 弱类型                   C. 静态绑定        D. 动态绑定

动态绑定

程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称之为静态绑定。

进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于 17 原则。

(17) A. 单一责任         B. 无环依赖               C. 依赖倒置        D. 里氏替换

面向对象设计原则

面向对象分析的第一项活动是 18 ;面向对象程序设计语言为面向对象 19

(18) A. 组织对象                                            B. 描述对象间的相互作用

C. 认定对象                             D. 确定对象的操作

(19) A. 用例设计                B. 分析        C. 需求分析               D. 实现

面向对象分析

面向对象分析包含 5 个活动:认定对象、组织对象、描述对象间的相互作用、确定对象的操作、定义对象的内部信息。

用pip安装numpy模块的命令为 20

(20) A. pip numpy                     B. pip install numpy

C. install numpy                                 D. import num

Python程序中定义X = [1, 2],那么X * 2的值为 21

21 A. [1, 2, 1, 2]                            B. [1, 1, 2, 2]

C. [2, 4]                                              D. 出错

Python语言中, 22 是一种不可变的、有序的序列结构,其中元素可以重复。

22 A. tuple(元组)                                  B. dict(字典)

C. list(列表)                             D. set(集合)

Python

X=[1,2]表示List结构,*2表示重复2次,运算结果为[1,2,1,2]

list(列表)是一个有序的元素的集合,列表用 [ ] 标识。

tuple(元组)类似于list列表,元组用 () 标识,有序排列的固定元素集合,不能添加、删除操作。

set (集合):是一个无序不能重复的数据集合(所以是不能用使用索引),可以使用大括号 { } 或者 set() 函数创建集合。

dict(字典) :无序的对象集合。

不可变数据(3 个):Number(数字)、String(字符串)、Tuple(元组)。

可变数据(3 个):List(列表)、Dictionary(字典)、Set(集合)。

数据库中的视图是一个虚拟表。若设计师为user表创建一个user1视图,那数据字典中保存的是 23

(23) A. user1查询语句                                   B. user1视图定义

C. user1查询结果                        D. 所引用的基本表

数据字典

视图在数据字典中保存的是视图定义。

给定关系R(A, B, C, D)和关系S(A, D, E, F),若对这两个关系进行自然连接运算R⋈S 后的属性列有 24 个;关系代数表达式σR.B>S.FR⋈S 与 25 等价。

(24) A. 4                            B. 5                           C. 6              D. 7

(25) A. σ2>8R×S

B. π1, 2, 3, 4, 7, 8σ1=5 2>8 4=6R×S

C. σ'2'>'8'R×S

D. π1, 2, 3, 4, 7, 8σ1=5 ∧ '2'>'8' ∧ 4=6R×S

关系代数

自然连接的属性列数是二者之和减去重复列数,本题R和S进行自然连接后,结果属性列数为4+4-2=6,第一空选择C选项。

解析2判断自然连接与笛卡尔积关系表达式是否等价时,需要注意需要同名属性列取值相等才可以与自然连接等价,本题应该选择B选项,其他选项都不满足S.A=R.A AND R.D=S.D。

以下关于散列表(哈希表)及其查找特点的叙述中,正确的是 26

(26) A. 在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较

B. 只要散列表的装填因子不大于1/2,就能避免冲突

C. 用线性探测法解决冲突容易产生聚集问题

D. 用链地址法解决冲突可确保平均查找长度为1

对长度为n的有序顺序表进行折半查找(即二分查找)的过程可用一颗判定树表示,该判定树的形态符合 27 的特点。

(27) A. 最优二叉树(即哈夫曼树)            B. 平衡二叉树

C. 完全二叉树                        D. 最小生成树

二分查找

二分查找是将序列均分,每一次都是平均分配后左右序列数相同,相当于一棵二叉树,左右结点都是相同个数,最终形成的是平衡二叉树的形态。

平衡叉查找树:简称平衡叉树。它具有以下两个性质:可以是空树;假如不是空树,任何个结点的左子树与右子树都是平衡叉树,并且高度之差的绝对值不超过 1。

已知树T的度为4,且度为4的结点数为7个、度为3的结点数为5个、度为2的结点数为8个、度为1的结点数为10个,那么树T的叶子结点个数为 28 。(注:树中结点个数称为结点的度,结点的度中的最大值称为树的度。)

(28) A. 30              B. 35                         C. 40               D. 49

树的度

4*7+3*5+2*8+1*10+0*n0+1=70

70=7=5=8=10=40

排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。 29 是稳定的排序算法。

29 A. 冒泡排序                          B. 快速排序

C. 堆排序                           D. 简单选择排序

排序算法

将待排序列排序后,能确保排序码中的相对位置保持不变指的是稳定性排序,本题中只有冒泡排序是稳定的排序,快速排序、堆排序、简单选择排序都是不稳定排序。

某图G的邻接表中共有奇数个表示边的表结点,则图G 30

30 A. 有奇数个顶点                      B. 有偶数个顶点

C. 是无向图                          D. 是有向图

图的存储

在邻接表中,奇数个表示边的表结点说明在图中有奇数条边,无法说明顶点个数是奇数还是偶数.

由于无向图的边一定是对称存在的,所以边的个数一定是偶数.

无向完全图有n*n-12 条边

有向完全图有n*n-1 条边

在OSI参考模型中, 31 在物理线路上提供可靠的数据传输。

(31) A. 物理层                           B. 数据链路层

C. 网络层                           D. 传输层

在TCP/IP协议栈中,远程登录采用的协议为 32

(32) A. HTTP                            B. TELNET

C. SMTP                            D. FTP

TCP/IP协议栈

HTTP是超文本传输协议

SMTP是邮件传输协议

FTP是文件传输协议

TELNET是远程登录服务的标准协议和主要方式

浏览器开启无痕浏览模式时, 33 仍然会被保存。

(33) A. 浏览历史                          B. 搜索历史

C. 下载的文件                        D. 临时文件

浏览器应用

在浏览器开启无痕浏览模式时,浏览历史、搜索历史和临时文件都不会被保存,只有下载的文件可以被保存。

下列不属于电子邮件收发协议的是 34

(34) A. SMTP                            B. POP3

C. IMAP                            D. FTP

TCP/IP协议簇

SMTP:发送邮件协议;端口号:25

POP3:接收邮件协议;端口号:110

IMAP全称是Internet Mail Access Protocol,即交互式邮件存取协议,它是跟POP3类似邮件访问标准协议之一。

文件传输协议(File Transfer Protocol,FTP)是用于在网络上进行文件传输的一套标准协议.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值