【软考软件评测师】2016综合知识历年真题

2016软件评测师综合知识历年真题

  • 【软考软件评测师】2016综合知识历年真题

【2016年评测真题第01题:红色】
01.在汇编指令中,操作数在某寄存器中的寻址方式称为( )寻址。
A.直接
B.变址
C.寄存器
D.寄存器间接

解答:答案选择C。
寻址方式就是处理器根据指令中给出的地址信息来寻找物理地址的方式,是确定本条指令的数据地址以及下一条要执行的指令地址的方法。 寻址方式中,操作数在指令中称为立即寻址;操作数在通用寄存器中称为寄存器寻址;操作数在主存单元,而其地址在指令中称为直接寻址;操作数在主存单元,而其地址在寄存器中称为寄存器间接寻址。

【2016年评测真题第02题:绿色】
02.计算机系统中,虚拟存储体系由( )两级存储器构成。
A.主存一辅存
B.寄存器一Cache
C.寄存器一主存
D.Cache一主存

解答:答案选择A。
虚拟存储是指将多个不同类型、独立存在的物理存储体,通过软、硬件技术,集成为一个逻辑上的虚拟的存储系统,集中管理供用户统一使用。这个虚拟逻辑存储单元的存储容量是它所集中管理的各物理存储体的存储量的总和,而它具有的访问带宽则在一定程度上接近各个物理存储体的访问带宽之和。 虚拟存储器实际上是主存-辅存构成的一种逻辑存储器,实质是对物理存储设备进行逻辑化的处理,并将统一的逻辑视图展现给用户。

【2016年评测真题第03题:绿色】
03.程序计数器(PC)是( )中的寄存器。
A.运算器
B.控制器
C.Cache
D.I/O设备

解答:答案选择B。
计算机中控制器的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,首先将取出的指令送入指令寄存器,然后启动指令译码器对指令进行分析,最后发出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操作。 程序计数器(PC)的内容为下一条指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。

【2016年评测真题第04题:黄色】
04.中断向量提供( )。
A.外设的接口地址
B.待传送数据的起始和终止地址
C.主程序的断点地址
D.中断服务程序入口地址

解答:答案选择D。蒙对。
中断是指在计算机执行程序的过程中,当出现异常情况或者特殊请求时,计算机停止现行的程序的运行,转而对这些异常处理或者特殊请求的处理,处理结束后再返回到现行程序的中断处,继续执行原程序。
中断向量:中断服务程序的入口地址。
中断向量表:把系统中所有的中断类型码及对应的中断向量按一定的规律存放在一个区域内,这个存储区域就称为中断向量表。CPU是根据中断号获取中断向量值,即对应中断服务程序的入口地址值。

【2016年评测真题第05题:绿色】
05.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器( )的物理空间。
A.40MB
B.4GB
C.40GB
D.400GB

解答:答案选择B。送分题。
在计算机中总线宽度分为地址总线宽度和数据总线宽度。其中,数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。显然,数据总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和CPU之间数据交换的效率。地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度决定了CPU能直接访问的内存单元的个数。假定地址总线是32位,则能够访问232=4GB个内存单元。

【2016年评测真题第06题:绿色】
06.为了提高计算机磁盘存取效率,通常可以( )。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理

解答:答案选择C。送分题。
文件在磁盘上一般是以块(或扇区)的形式存储的。磁盘土的文件有的可能存储在一个连续的区域内,有的则被分割成若干个“片”存储在磁盘中不连续的多个区域。后P种情况对文件的完整性没有影响,但由于文件过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储区内,提高对文件的读取速度。但整理是要花费时间的,所以应该定期对磁盘进行碎片整理,而不是每小时对磁盘进行碎片整理。

【2016年评测真题第07题:红色】
07.安全的电子邮件协议为( )。
A.MIME
B.PGP
C.POP3
D.SMTP

解答:答案选择B。
MIME提供的是多格式邮件服务,PGP是安全邮件协议,POP3为邮件接收协议,SMTP为邮件发送协议。

【2016年评测真题第08题:绿色】
08.操作系统通过( )来组织和管理外存中的信息。
A.字处理程序
B.设备驱动程序
C.文件目录和目录项
D.语言翻译程序

解答:答案选择C。
为了方便用户存取信息,操作系统是通过文件目录和目录项来组织和管理外存中的信息,使得用户可以按名存取。

【2016年评测真题第09题:绿色】
09.下列操作系统中,( )保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。
A.批处理操作系统
B.分时操作系统
C.分布式操作系统
D.实时操作系统

解答:答案选择C。
选项A批处理操作系统是脱机处理系统,即在作业运行期间无需人工干预,由操作系统根据作业说明书控制作业运行。 选项B分时操作系统是将CPU的时间划分成时间片,轮流为各个用户服务。其设计目标是多用户的通用操作系统,交互能力强。 选项C分布式操作系统是网络操作系统的更高级形式,它保持网络系统所拥有的全部功能,同时又有透明性、可靠性和高性能等特性。 选项D实时操作系统的设计目标是专用系统,其主要特征是实时性强及可靠性高。

【2016年评测真题第10题:绿色】
10.在进程状态转换过程中,可能会引起进程阻塞的原因是( )。
A.时间片到
B.执行V操作
C.I/O完成
D.执行P操作

解答:答案选择D。
当某进程时间片到时,操作系统将该进程置于就绪状态,并从就绪状态的进程中选一个进程投入运行;执行V操作意味着要释放一个资源,不会引起进程阻塞;I/O完成意味着某进程等待的事件发生了,将唤醒该进程,故不会引起进程阻塞;执行P操作表示申请一个资源,当无可用资源时,系统将该进程插入阻塞队列。

【2016年评测真题第11题:绿色】
11.假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3。若采用PV操作,则信号量S的取值范围应为( )。
A.-1~n-1
B.-3~3
C.-(n-3)~3
D.-(n-1)~1

解答:答案选择C。
本题中已知有n个进程共享R资源,且R资源的可用数为3,故信号量S的初值应设为3。当第1个进程申请资源时,信号量S减1,即S=2;当第2个进程申请资源时,信号量S减1,即S=1;当第3个进程申请资源时,信号量S减1,即S=0;当第4个进程申请资源时,信号量S减1,即S=-1……当第n个进程申请资源时,信号量S减1,即S=-(n-3)。

【2016年评测真题第12题:绿色】
12.已知函数f()、g()的定义如下所示,调用函数f时传递给形参x的值是5。若g(a)采用引用调用(callbyreference)方式传递参数,则函数f的返回值为( );若g(a)采用值调用(callbyvalue)的方式传递参数,则函数f的返回值(/)。其中,表达式“x>>1”的含义是将x的值右移1位,相当于x除以2。

A.35
B.32
C.11
D.7

解答:答案选择D|C。
首先分析函数f的语句执行过程。形参x的值为5,将x的值(二进制形式高位都为0,低八位为00000101)右移1位后赋值给a,使得a的值为2(二进制形式高位都为0,低八位为00000010),然后执行函数调用g(a)。 若以引用调用方式调用g(a),则在函数g执行时,其形参x相当于是f中a的别名,对于运算“=x*(x+1)”,此运算前x的值为2,运算后X的值改变为6,返回到函数f后a的值被改变为是6,在f中a和x是两个数据对象,所以f结束时返回a+x的值为11即(5+6)。 若以值调用方式调用g(a),则在函数g执行时,其形参x是一个独立的数据对象(值为2),接下来进行运算“=x*(x+1)”,运算前x的值为2,运算后x的值改变为6,最后返回到函数f,a的值不改变,仍然是2,所以f结束时返回a+x的值为7(即2+5)。

【2016年评测真题第13题:红色】
13.设数组a[0…n-1,0…m-1](n>1,m>1)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](0≤i<n,0≤j<m)的存储位置相对于数组空间首地址的偏移量为( )。
A.(j*m+i)4
B.(i
m+j)4
C.(j
n+i)4
D. (i
n+j)*4

解答:答案选择B。

对于元素a[i,j],按行排列时,其之前有i行且每行有m个元素(行下标为0,1,…,i-1),即im个,行下标为i时,排列在a[i,j]之前的元素有a[i,0],a[i,1],…,a|[i,j-1],即j个,所以一共有im+j个元素排在a[i,j]之前,因此该元素的存储位置相对于数组空间首地址的偏移量为(i*m+j)*4。

【2016年评测真题第14题:绿色】
14.线性表采用单循环链表存储的主要优点是( )。
A.从表中任一结点出发都能遍历整个链表
B.可直接获取指定结点的直接前驱和直接后继结点
C.在进行删除操作后,能保证链表不断开
D.与单链表相比,更节省存储空间

解答:答案选择A。
循环链表:在单向链表(或双向链表的基础上),令表尾节点的指针指向表中的第一个节点,构成循环链表。其特点是可以从表中任意节点开始遍历整个链表。

【2016年评测真题第15题:绿色】
15.若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是( )。
A.查找与给定值相匹配的元素的位置
B.查找并返回第i个元素的值(1≤i≤n)
C.删除第i个元素(1≤i<n)
D.在第i个元素(1≤i≤n)之前插入一个新元素

解答:答案选择B。
线性表(a1,a2,…,an)采用顺序存储时占用一段地址连续的存储单元,元素之间没有空闲单元,如下图所示。在这种存储方式下,插入和删除元素都需要移动一部分元素,这是比较耗时的操作。按照序号来查找元素,实际上是直接计算出元素的存储位置,例如,第i个元素ai的存储位置为LOC(ai)=LOC(a1)+(i-1)×L,其中L是每个元素所占用的存储单元数。按照值来查找元素时,需要与表中的部分元素进行比对,相对于按照序号来查找元素,需要更多的时间。

【2016年评测真题第16题:绿色】
16.设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到( )。
A.a b c d
B.b a c d
C.c a b d
D.d c b a

解答:答案选择C。送分题。
选项A: a进栈、a出栈、b进栈、b出栈、c进栈、c出栈、d进栈、d出栈选项
B: a进栈、b进栈、b出栈、a出栈、c进栈、c出栈、d进栈、d出栈
选项C: 无法实现选项
D: a进栈、b进栈、c进栈、d进栈、 d出栈、 c出栈、 b出栈、a出栈

【2016年评测真题第17题:绿色】
17.若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是( )。
A.快速排序
B.归并排序
C.堆排序
D.冒泡排序

解答:答案选择B。BC二选一错。
快速排序、归并排序、堆排序是时间复杂度为O(nlog2n)的排序方法,冒泡排序的时间复杂度是O(n2)。 快速排序的过程主要是划分操作,划分是以基准元素为界,从序列的两端向中间扫描,将大于基准元素者往后端移动(或交换),不大于基准元素者向前端移动(或交换),移动元素时不考虑所涉及两个位置之间的其他元素,这样就不能保证序列中两个相同元素的相对位置不变,也就是说快速排序是不稳定的排序方法。 堆排序是要求序列中ai,a2i,a2i+1这三个元素满足ai最小(小顶堆)或最大(大顶堆),若不满足,则通过交换进行调整,这样,在ai与a2i之间若有相等的两个元素,则交换后就不能保证它们的相对位置,所以堆排序是不稳定的排序方法。 归并排序是稳定的排序方法。

【2016年评测真题第18题:绿色】
18.对于一般的树结构,可以采用孩子-兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。某树的孩子-兄弟表示如下图所示。以下关于结点D与E的关系的叙述中,正确的是( )。

A.结点D与结点E是兄弟
B.结点D是结点E的祖父结点
C.结点E的父结点与结点D的父结点是兄弟
D.结点E的父结点与结点D是兄弟

解答:答案选择D。
按照树的孩子-兄弟表示法,题图二叉树对应的树如下图所示。 结点E的父结点是C,结点C与D是兄弟关系。

【2016年评测真题第19题:绿色】
19.某企业研发信息系统的过程中( )不属于数据库管理员(DBA)的职责。
A.决定数据库中的信息内容和结构
B.决定数据库的存储结构和存取策略
C.进行信息系统程序的设计和编写
D.定义数据的安全性要求和完整性约束条件

解答:答案选择C。
研发信息系统过程的一个重要环节是数据的建立和维护,需要专门的人员来完成,而这种人员称为数据库管理员(DBA),具体职责如下: ①决定数据库中的信息内容和结构,DBA要参与数据库设计的全过程,决策数据库究竟要存放哪些信息,信息的结构。 ②决定数据库的存储结构和存取策略,以获得较高的存储效率和存储空间的利用率。 ③定义数据的安全性要求和完整性约束条件。 ④监控数据库的使用和运行。一旦数据库出现问题,DBA必须在最短的时间内将数据库恢复到正确状态。 ⑤数据库的改进和重组重构。当用户的需求发生变化时,DBA还要对数据库改进,重组重构。

【2016年评测真题第20题:绿色】
20.某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的教学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所设置的数据完整性约束条件称之为( )。
A.用户定义完整性
B.实体完整性
C.主键约束完整性
D.参照完整性

解答:答案选择A。
数据库的完整性是指数据的正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。数据库完整性主要有:实体完整性、参照完整性以及用户定义完整性。本题“规定讲师每课时的教学酬金不能超过100元”这样的数据完整性约束条件是用户定义完整性。因为,对于不同的用户可能要求不一样。例如,另一所高校讲师每课时的教学酬金不能超过80,副教授每课时的教学酬金不能超过100,教授每课时的教学酬金不能超过200。

【2016年评测真题第21题:绿色】
21.某教学管理数据库中,学生、课程关系模式和主键分别为:S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。假设一个学生可以选择多门课程,一门课程可以由多个学生选择。一旦学生选择某门课程必定有该课程的成绩。由于学生与课程之间的“选课”联系类型为( )所以对该联系( )。
A.n:m
B.1:n
C.n:1
D.1:1

A.不需要构建—个独立的关系模式
B.需要构建一个独立的关系模式,且关系模式为:SC(课程号,成绩)
C.需要构建一个独立的关系模式,且关系模式为:SC(学生号,成绩)
D.需要构建—个独立的关系模式,且关系模式为:SC(学生号,课程号,成绩)

解答:答案选择A|D。
一个学生可以选择多门课程,一门课程可以由多个学生选择,说明学生与选课之间的联系类型为多对多。对于多对多的联系转换成关系时,应转为一个独立的关系,联系的属性由两端实体的码和联系的属性组成。该关系码为两端实体集码共同组成。对于本题来说联系本身需要记录成绩,所以SC关系应该由学生号、课程号、成绩三个属性组成。

【2016年评测真题第22题:红色】
22.查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:
SELECT AVG(成绩)AS平均成绩,( )
FROM C,SC
WHERE C.课程名=’软件工程’ AND C.课程号=SC.课程号;
A.差值AS MAX(成绩)一MIN(成绩)
B.MAX(成绩)一MIN(成绩) AS差值
C.差值IN MAX(成绩)一MIN(成绩)
D.MAX(成绩)一MIN(成绩) IN差值

解答:答案选择B。错选了D。
给列取别名的语法为: 列名 AS 新列名;
最大值聚集函数为:MAX;最小值聚集函数为:MIN

【2016年评测真题第23题:红色】
23.能隔离局域网中广播风暴、提高带宽利用率的设备是( )。
A.网桥
B.集线器
C.路由器
D.交换机

解答:答案选择C。
可以根据网络互连设备工作 的协议层对其进行分类。中继器(Repeater)于物理层,只是起到扩展传输距离的作用,对高集协议是透明的。集线器的工作原理基本上与中继器相同。简单地说,集线器就是一个多端口中继器,它把一个端口上收到的数据广播到所有其他端口上。 网桥(Bridge)工作于数据链路层,网桥检查帧的源地址和目标地址,如果目标地址和源地址不在同十个网段上,就把帧转发到另一个网段上。以太网中广泛使用的交换机(Switch)是一种多端口网桥,每一个端口都可以连接一个局域网。由网桥或交换机连接的各个子网组成一个更大的局域网,形成一个广播域。 路由器(Router)工作于网络层。路由器根据网络层地址(通常是IP地址)在互连的子网之间传递分组。路由器连接的各个子网属于不同的局域网,路由器隔离了各个局域网的广播帧,从而抑制了网络中的广播风暴,提高了网络带宽利用率。 网关(Gateway)用于连接网络层上执行不同协议的子网,组成异构型的互连网络。网关能对互不兼容的高层协议进行转换。

【2016年评测真题第24题:绿色】
24.下面的协议中属于应用层协议的是( ),该协议的报文封装在( )中传送。
A.SNMP
B.ARP
C.ICMP
D.X.25

A.TCP
B.IP
C.UDP
D.ICMP

解答:答案选择A|C。
属于应用层协议的是简单网络管理协议SNMP,它的传输层协议是UDP。ARP和ICMP都属于网络层协议。X.25是分组交换网上的协议,也归于网络层。

【2016年评测真题第25题:红色】
25.某公司内部使用wb.xyz.com.cn作为访问某服务器的地址,其中wb是( )。
A.主机名
B.协议名
C.目录名
D.文件名

解答:答案选择A。
URL(UniformR esource Locator),统一资源定位符,是对互联网上的资源位置和访问方法的一种简洁的表示,是互联网上资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。 一个标准的URL的格式如下: 协议://主机名.域名.域名后缀或IP地址(:端口号)/目录/文件名其中,目录可能存在多级目录。

【2016年评测真题第26题:红色】
26.如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是( )。
A.选择与自己路由协议相同的
B.选择路由费用最小的
C.比较各个路由的管理距离
D.比较各个路由协议的版本

解答:答案选择C。
如果路由器收到了由多个路由协议转发的关于某个目标的多条路由,则比较各个路由的管理距离,并采用管理距离小的路由来源提供的路由信息。 各种路由来源的管理距离如下表所示。

【2016年评测真题第27题:绿色】
27.下面是路由表的4个表项,与地址220.112.179.92匹配的表项是( )。
A.220.112.145.32/22
B.220.112.145.64/22
C.220.112.147.64/22
D.220.112.177.64/22

解答:答案选择D。
地址220.112.145.32/22的二进制形式是1101 1100. 0111 0000. 1001 0001. 0010 0000
地址220.112.145.64/22的二进制形式是1101 1100. 0111 0000. 1001 0001. 0100 0000
地址220.112.147.64/22的二进制形式是1101 1100. 0111 0000. 1001 0011. 0100 0000
地址220.112.177.64/22的二进制形式是1101 1100. 0111 0000. 1011 0001. 0100 0000 而地址220.112.179.92的二进制形式是1101 1100.0111 0000.1011 0011.0101 1100
所以与地址220.112.179.92匹配的是220.112.177.64/22。

【2016年评测真题第28题:绿色】
28.某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。这种情况下最适宜采用( )开发过程模型。主要是因为这种模型 ( ) 。
A.瀑布
B.原型
C.增量
D.螺旋

A.可以快速提交阶段性的软件产品
B.需求变化对开发没有影响
C.减少用户适应和习惯系统的时间和精力
D.能够很好解决风险问题

解答:答案选择C|A。
题干中明确说明希望快速开发,同时可以接受多次交互。这种情况下适合增量模型。这样可以快速开发第一交互产品、交互,然后再开发、再交互。

【2016年评测真题第29题:绿色】
29.结构化开发方法中,( )主要包含对数据结构和算法的设计。对算法设计时,其主要依据来自( )描述算法时,( )不是理想的表达方式。
A.体系结构设计
B.数据设计
C.接口设计
D.过程设计

A.数据流图
B.E-R图
C.状态-迁移图
D.加工规格说明

A.流程图
B.决策图
C.程序设计语言代码
D.伪代码

解答:答案选择D|D|C。
结构化设计主要包括:
体系结构设计:定义软件的主要结构元素及其之间的关系。依据系统规格说明、数据流图进行。
数据设计:基于实体联系图确定软件涉及的文件系统的结构及数据库的表结构。接口设计:描述用户界面、软件和其他硬件设备、其他软件系统及使用人员的外部接口,以及各种构件之间的内部接口。依据数据流图进行。
过程设计:确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。依据加工规格说明迸行。 在描述加工规格说明时,流程图、决策树、决策表和伪代码都是常用的表达方式,而程序设计语言则不合适。

【2016年评测真题第30题:红色】
30.模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为( )内聚。以下关于该类内聚的叙述中,正确的是( )。
A.逻辑
B.时间
C.过程
D.功能

A.是最低的内聚类型
B.是最高的内聚类型
C.不易于重用
D.模块独立性好

解答:答案选择C|C。
模块间的耦合和模块的内聚是度羹模块独立性的两个准则。内聚是模块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个模块内部各个元素之间的紧密程度越高,则其内聚性越高,模块独立性越好。模块内聚类型主要有以下几类: ①偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联系。
②逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。
③时间内聚:把需要同时执行的动作组合在一起形成的模块。
④过程内聚:指一个模块离成多个任务,这些任务必须按指定的过程执行。
⑤通信内聚:指模块内的所有处理元素都在同一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。
⑥顺序内聚:指一个模块中的各个处理元素都密切相关于同一个功能且必须顺序执行,前一个功能元素的输出就是下,功能元素的输入。
⑦功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。 根据题干叙述,此模块内聚类型为过程内聚。 过程内聚不是最低的内聚类型,也不是最高的内聚类型,独立性不好,不易于重用。

【2016年评测真题第31题:红色】
31.某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。在这种情况下,采用( )排序算法最好,时间复杂度为( )。
A.插入
B.归并
C.堆
D.快速

A.O(n)
B.O(nlgn)
C.O(n2)
D.O(n2lgn)

解答:答案选择A|A。
当一个已经有序的数据序列,要求在这个已经排好的数据序列中插入一个数,但要求插入后此数据序列仍然有序,这个时候就要用到插入排序法,时间复杂度为O(n^2),是稳定的排序方法。

【2016年评测真题第32题:绿色】
32.在结构化分析中,用数据流图描述( )。当采用数据流图对银行客户关系管理进行分析时,( )是一个加工。
A.数据对象之间的关系,用于对数据建模
B.数据在系统中如何被传送或变换,以及如何对数据流进行变换
C.系统对外部事件如何响应,如何动作,用于对行为建模
D.系统中的数据对象和控制信息的特性

A.工作人员
B.账户
C.余额
D.存款

解答:答案选择B|D。送分题。
结构化分析方法是一种建模技术,其建立的分析模型的核心是数据字典,描述了所有的在目标系统中使用的和生成的数据对象。围绕这个核心有三个图:数据流图,描述数据在系统中如何被传送或变换以及描述如何对数据流进行变换的功能(子功能),用于功能建模;实体联系图,描述数据对象及数据对象之间的关系,用于数据建模;状态迁移图,描述系统对外部事件如何响应,如何动作,用于行为建模。 数据流由四个基本要素组成: 外部实体是指存在于软件系统之外的人员或组织。 加工描述了输入数据流到输出数据流之间的变换。 数据存储用来表示存储的数据。 数据流由一组固定成分的数据组成,表示数据的流向。 根据题干描述,工作人员是外部实体,账户和余额是数据流,存款是加工

【2016年评测真题第33题:绿色】
33.以下关于用例图的叙述中,不正确的是( )。图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”。“还书”用例和“到书通知”用例是( )关系,以下用例图中,( )是正确的。管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是( )关系。
A.系统用例图反映了整个系统提供的外部可见服务
B.系统用例图对系统的协作建模
C.用例图主要包含用例、参与者及其之间关系三个要素
D.系统用例图对系统的需求建模

A.关联
B.扩展
C.包含
D.泛化


A.关联
B.扩展
C.包含
D.泛化

解答:答案选择B|B|A|C。
用例图是UML中的需求分析模型对需求建模,用于系统用例图反映了整个系统提供的外部可见服务。用例图主要包含用例、参与者及其之间关系三个要素。 用例之间的泛化关系是一般与特殊的关系,子用例是父用例的特殊形式;扩展关系是把新行为插入到已有用例的方法。包含关系是一种依赖联系,是指一个基本用例的行为包括了另一个用例。“还书”用例和“到书通知”用例是扩展关系,“到书通知”用例指向“还书”用例。而“还书”用例和“验证身份”用例之间则是包含关系。

【2016年评测真题第34题:绿色】
34.用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的open方法,并给出不同的实现。不同的子类执行open方法时,有不同的行为,这种机制称为( )。
A.继承
B.多态
C.消息传递
D.关联

解答:答案选择B。送分题。
在面向对象技术中,继承是父类和子类之间共享数据和操作的机制。多态是不同的对象收到相同的消息产生不同的结果的一种现象。消息传递是对象之间进行通信的方式。关联是类和类之间的一种关系。根据题干可知,不同对象执行open操作有不同的行为,故这是多态机制。

【2016年评测真题第35题:红色】
35.在计算机系统中,系统的( )可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。
A.可靠性
B.可用性
C.可维护性
D.健壮性

解答:答案选择A。AB二选一错。重点关注。
可靠性是指一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。
可用性是在给定的时间点上,一个系统能够按照规格说明正确运作的概率„可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
可维护性是在给定的使用条件下,在规定的时间间隔内,使用规定的过程和资源完成维护活动的概率。可以用1/(1+MTTR)来度量,其中MTTR为平均修复时间。

【2016年评测真题第36题:红色】
36.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于( )维护。
A.正确性
B.适应性
C.完善性
D.预防性

解答:答案选择C。BC二选一错。重点关注。
系统维护类型有正确性维护、适应性维护、完善性维护、预防性维护四类。
正确性维护(改正性维护)是指改正在系统开发阶段己发生而系统测试阶段尚未发现的错误。
适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。
完善性维护是为扩展功能和改善性能而进行的修改。
预防性维护是改变系统的某些方面,以预防失效的发生。
修改现有软件系统的设计文档和代码以增强可读性,事实上是在提高软件的质量。因此属于完善性维护。

【2016年评测真题第37题:绿色】
37.以下不属于系统测试范畴的是( )。
A.单元测试
B.安全测试
C.强度测试
D.性能测试

解答:答案选择A。送分题。
根据软件测试策略和过程,软件测试可以划分为单元测试、集成测试、系统测试、确认测试、验收测试等阶段。其中,系统测试是将经过集成测试的软件,作为计算机系统的一个部分,与系统中其他部分结合起来,在实际运行环境下对计算机系统进行的一系列严格有效的测试,以发现软件潜在的问题,保证系统的正常运行,安全测试、强度测试、性能测试都属于系统测试的范畴。

【2016年评测真题第38题:绿色】
38.以下关于文档测试的说法中,不正确的是( )。
A.文档测试需要仔细阅读文档,检查每个图形
B.文档测试需要检查文档内容是否正确和完善
C.文档测试需要检查标记是否正确性
D.文档测试需要确保大部分示例经过测试

解答:答案选择D。
根据文档测试的定义,文档测试需要仔细阅读文档,检查每个图形,检查文档内容是否正确和完善,检查标记是否正确,还需要确保所有示例经过测试。 文档测试的要求是所有示例经过测试,选项D不正确。

【2016年评测真题第39题:绿色】
39.软件测试的对象不包括( )。
A.软件代码
B.软件文档
C.质量保证方法
D.相关数据

解答:答案选择C。送分题。
根据软件的定义,软件包括程序、数据和文档。所以软件测试并不仅仅是程序测试,还应包括相应文档和数据的测试。

【2016年评测真题第40题:绿色】
40.测试用例的三要素不包括( )。
A.输入
B.预期输出
C.执行条件
D.实际输出

解答:答案选择D。
根据测试用例的定义,测试用例由输入、预期输出和执行条件三个要素构成。 实际输出是实际测试后得到的结果,不属于测试用例的组成部分。

【2016年评测真题第41题:绿色】
41.以下关于软件测试原则的叙述中,正确的是( )。
①测试开始得越早,越有利于发现缺陷
②测试覆盖率和测试用例数量成正比
③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据
④应制定测试计划并严格执行,排除随意性
⑤采用合适的测试方法,可以做到穷举测试
⑥程序员应尽量测试自己的程序
A.①②③④⑤⑥
B.①②③④⑤
C.①②③④
D.①③④

解答:答案选择D。
软件测试应遵循的原则包括:应当把“尽早和不断地测试”作为开发者的座右铭,因为测试开展得越早,越有利于发现缺陷;程序员应该避免检查自己的程序,测试工作应该由独立且专业的软件测试机构来完成;设计测试用例时,应该考虑到合法的输入和不合法的输入,以及各种边界条件;一定要注意测试中的错误集中发生现象,应对错误群集的程序段进行重点测试;对测试错误结果一定要有一个确认的过程;制定严格的测试计划,并把测试时间安排得尽量宽松,不要希望在极短的时间内完成一个高水平的测试;回归测试的关联性一定要引起充分的注意,修改一个错误而引起更多错误出现的现象并不少见;妥善保存—切测试过程文档;穷举测试是不能实现的。

【2016年评测真题第42题:绿色】
42.以下关于测试时机的叙述中,正确的是( )。
①应该尽可能早地进行测试
②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高
③应该在代码编写完成后开始测试
④项目需求分析和设计阶段不需要测试人员参与
A.①②③④
B.①②③
C.①②
D.①

解答:答案选择C。送分题。
软件测试应遵循的原则中对测试时机的要求包括:测试贯穿于全部软件生命周期;应当把“尽早和不断地测试”作为开发者的座右铭。 根据上述描述,测试贯穿于全部软件生命周期,而不仅仅是编码实现之后的一个阶段,因此③和④的说法错误。

【2016年评测真题第43题:绿色】
43.以下属于软件测试工具的是( )。
①JTest ②LoadRunner
③Visual Studio ④JBuilder
A.①②③④
B.①②③
C.①②
D.①

解答:答案选择C。
LoadRunner和JTest都是软件测试工具,JBuilder,Visual Studio属于软件开发工具。故本题正确的选项为C。

【2016年评测真题第44题:绿色】
44.兼容性测试不包括( )。
A.软件兼容性测试
B.硬件兼容性测试
C.数据兼容性测试
D.操作人员兼容性测试

解答:答案选择D。
兼容性测试分类主要可以分为三大类:硬件兼容性测试、软件兼容性测试、数据兼容性测试。 没有操作人员兼容性测试这个说法。

【2016年评测真题第45题:红色】
45.根据输出对输入的依赖关系设计测试用例的黑盒测试方法是( )。
A.等价类划分法
B.因果图法
C.边界值分析法
D.场景法

解答:答案选择B。
常见的黑盒测试方法包括等价类划分法、边界值分析法、因果图法、决策表法、场景法等等。其中,根据输出对输入的依赖关系设计用例的是因果图法。

【2016年评测真题第46题:绿色】
46.以下关于边界值测试法的叙述中,不正确的是( )。
A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界
B.边界值分析法是对等价类划分方法的补充
C.错误更容易发生在输入输出边界上而不是输入输出范围的内部
D.测试数据应尽可能选取边界上的值

解答:答案选择A。
边界值测试法就是对输入或输出的边界值进行测试的一种黑盒测试方法。边界值测试法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界。长期的测试工作经验告诉我们,大量的错误是发生在输入或输出范围的边界上,而不是发生在输入输出范围的内部。因此针对各种边界情况设计测试用例,可以查出更多的错误。边界值测试不是从某等价类中随便挑一个作为代表,而是使这个等价类的每个边界都要作为测试条件。边界值测试不仅考虑输入条件,还要考虑输出空间产生的测试情况。用边界值测试方法设计测试用例,首先应确定边界情况。通常输入和输出等价类的边界,就是应着重测试的边界情况。应当选取正好等于,刚刚大于或刚刚小于边界的值作为测试数据,而不是选取等价类中的典型值或任意值作为测试数据。 根据上述描述,边界值分析法既需要考虑输入域的边界,也需要考虑输出域的边界,本题中选项A不正确。

【2016年评测真题第47题:绿色】
47.一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是( )。
A.2
B.4
C.6
D.8

解答:答案选择C。
基本路径测试法是在程序控制流图的基础上,通过分析控制构造的环路复杂度,导出基本可执行路径集合,从而设计测试用例的方法。程序中每个可执行语句至少执行一次所需要的测试用例数的上限就是指程序控制流图的环路复杂度,其计算方法为边数减去节点数加上2。 本题中,10-6+2=6。

【2016年评测真题第48题:红色】
48.对于逻辑表达式( (b1&b2)||in),需要( )个测试用例才能完成条件组合覆盖。
A.2
B.4
C.8
D.26

解答:答案选择B。
条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。 本题中有b1&b2、in两个条件,组合之后需要的用例数是4。

【2016年评测真题第49题:红色】
49.测试执行过程的阶段不包括( )。
A.初测期
B.系统测试期
C.细测期
D.回归测试期

解答:答案选择B。
测试执行过程的阶段为:初测期、细测期、和回归测试期。初测期—测试主要功能和关键的执行路径,排除主要障碍。细测期—依据测试计划和测试用例,逐一测试大大小小的功能、方方面面的特性、性能、用户界面、兼容性、可用性等等;预期可发现大量不同性质、不同严重程度的错误和问题。回归测试期—系统已达到稳定,在一轮测试中发现的错误已十分有限;复查已知错误的纠正情况,未引发任何新的错误时,终结回归测试。

【2016年评测真题第50题:绿色】
50.以下关于回归测试的叙述中,不正确的是( )。
A.回归测试是为了确保改动不会带来不可预料的后果或错误
B.回归测试需要针对修改过的软件成分进行测试
C.回归测试需要能够测试软件的所有功能的代表性测试用例
D.回归测试不容易实现自动化

解答:答案选择D。
回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。通过可以通过实现自动化减少重复性工作。

【2016年评测真题第51题:红色】
51.以下属于测试停止依据的是( )。
①测试用例全部执行结束 ②测试覆盖率达到要求
③测试超出了预定时间 ④查出了预定数目的故障
⑤执行了预定的测试方案 ⑥测试时间不足
A.①②③④⑤⑥
B.①②③④⑤
C.①②③④
D.①②③

解答:答案选择B。错选了D。
常见的测试停止准则包括:测试超过了预定时间;执行了所有的测试用例,没有发现新的故障;采用特定的测试用例设计方案;查出某一预定数目的故障;单位时间内查出故障的数量少于预定值。 测试时间或者其他资源不足属于项目管理的问题,不能作为测试结束标准。

【2016年评测真题第52题:绿色】
52.以下关于测试方法的叙述中,不正确的是( )。
A.根据被测代码是否可见分为白盒测试和黑盒测试
B.黑盒测试一般用来确认软件功能的正确性和可操作性
C.静态测试主要是对软件的编程格式M结构等方面进行评估
D.动态测试不需要实际执行程序

解答:答案选择D。
测试方法根据被测代码是否可见分为白盒测试和黑盒测试,根据是否需要实际执行程序分为静态测试和动态测试。其中,黑盒测试一般用来确认软件功能的正确性和可操作性,白盒测试用来确认程序结构逻辑的正确性;静态测试不需要实际执行程序,主要是对软件的编程格式、结构等方面进行评估,动态测试需要实际执行程序,主要对软件功能等方面进行评估。动态测试需要实际执行程序。

【2016年评测真题第53题:绿色】
53.以下关于性能测试的叙述中,不正确的是( )。
A.性能测试的目的是为了验证软件系统是否能够达到用户提出的性能指标
B.性能测试不用于发现软件系统中存在的性能瓶颈
C.性能测试类型包括负载测试,强度测试,容量测试等
D.性能测试常通过工具来模拟大量用户操作,增加系统负载

解答:答案选择B。
性能测试的目的是为了验证软件系统是否能够达到用户提出的性能指标。性能测试可用于发现软件系统中存在的性能瓶颈。性能测试类型包括负载测试,强度测试,容量测试等。性能测试常通过工具来模拟大量用户操作,增加系统负载。

【2016年评测真题第54题:红色】
54不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满足当前要求,需要通过测试来完成,通常( )是测试的一个重要手段。
A.模拟加密
B.模拟解密
C.漏洞扫描
D.算法强度理论分析

解答:答案选择B。
加密机制是保护数据安全的重要手段,密码技术能够提供或有助于提供相关保护,以防止信息流的观察和篡改、通信业务流分析、抵赖、伪造、非授权连接、篡改消息等行为的出现。常见的加密机制包括VPN技术、对称加密、非对称加密、HASH算法等,不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用得是否合理,强度是否满足当前要求,是需要通过测试来完成的,通常模拟解密是测试的一个重要手段。候选答案中,选项A模拟加密并不能验证加密机制的强度是否满足需求;而选项C漏洞扫描是典型的安全防护策略,通常不用于加密机制的安全测试;且对于标准的加密算法,通常无需对加密强度进行论证,因此选项D也是不准确的。

【2016年评测真题第55题:绿色】
55.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是( )。
A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容
B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C.对日志信息的保密性进行测试,测试安全日志中的日志信息是否加密存储,加密强度是否充分
D.对于大型应用软件系统,测试系统是否提供安全日志的统计分析能力

解答:答案选择C。
安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容。安全日志中应当记录所有用户访问系统的操作内容,包括用户登录名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。对安全日志进行测试时,测试人员应根据需求,对日志的完整性、正确性进行测试,测试安全日志中是否包含上述全部内容,是否i正确;并且对于大型应用软件来说,还应测试系统是否提供安全日志的统计分析能力,是否可以按照各种特征进行日志统计,分析潜在的安全隐患,并及时发现非法行为。可以看出候选项A、B、D选项均为安全日志测试的基本内容,而安全日志本身通常并不要求必须加密存储,因此选项C不属于安全日志测试基本测试内容。

【2016年评测真题第56题:绿色】
56.下到关于DoS攻击的描述中,错误的是( )。
A.Dos攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B.DoS攻击不需入目标系统,仅从外部就可实现攻击
C.只要软件系统内部没有漏洞,DoS攻击就不可能成功
D.死亡之Ping、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段

解答:答案选择C。
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝。常见的DoS攻击手段包括死亡之Ping、Land攻击、UDP洪水、SYN洪水、Smurf攻击、Fraggle攻击、畸形消息攻击等。DoS攻击通常故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,从而实现使目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停it响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备,并不一定需要利用软件系统内部的漏洞,仅从外部就可以实现攻击。

【2016年评测真题第57题:红色】
57.Software entities are more complex for their size than perhaps any other human construct, because no two parts are alike (at least above the statement level). If they are, we make the two similar parts into one, a (/), open or closed.In this respect software systems differ profoundly from computers, buildings, or automobiles, where repeated elements abound.
Digital computers are themselves more complex than most things people build; they have very large numbers of states.This makes conceiving, describing, and testing them hard.Software systems have orders of magnitude more(/)than computers do.
Likewise, a scaling-up of a software entity is not merely a repetition of the same elements in larger size; it is necessarily an increase in the number of different elements.In most cases, the elements interact with each other in some(/)fashion, and the complexity of the whole increases much more than linearly.
The complexity of software is a(an) (/)property, not an accidental one.Hence descriptions of a software entity that abstract away its complexity often abstract away its essence.Mathematics and the physical sciences made great strides for three centuries by constructing simplified models of complex phenomena, deriving, properties from the models,and verifying those properties experimentally.This worked because the complexities( )in the models were not the essential properties of the phenomena.It does not work when the complexities are the essence.
Many of the classical problems of developing software products derive from this essential complexity and its nonlinear increases with size.Not only technical problems but management problems as well come from the complexity.
A.task
B.job
C.subroutine
D.program

A.states
B.parts
C.conditions
D.expressions

A.linear
B.nonlinear
C.parallel
D.additive

A.surface
B.outside
C.exterior
D.essential

A.fixed
B.included
C.ignored
D.tabilized

解答:答案选择C|A|B|D|C。
规模上,软件实体可能比任何由人类创造的其他实体要复杂,因为没有任何两个软件部分是相同的(至少是在语句的级别)。如果有相同的情况,我们会把它们合并成供调用的子函数(subroutine)。在这个方面,软件系统与计算机、建筑或者汽车大不相同,后者往往存在着大量重复的部分。 数字计算机本身就比人类建造的大多数东西复杂。计算机拥有大量的状态(states),这使得构思、描述和测试都非常困难。软件系统的状态又比计算机系统状态多若干个数量级。 同样,软件实体的扩展也不仅仅是相同元素重复添加,而必须是不同元素实体的添加。大多数情况下,这些元素以非线性(nonlinear)递增的方式交互,因此整个软件的复杂度以更大的非线性级数增长。 软件的复杂度是必要(essential)属性,不是次要因素。因此,抽掉复杂度的软件实体描述常常也去掉了一些本质属性。数学和物理学在过去三个世纪取得了巨大的进步,数学家和物理学家们建立模型以简化复杂的现象,从模型中抽取出各种特性,并通过试验来验证这些特性。这些方法之所以可行一一是因为模型中忽略(ignored)的复杂度不是被研究现象的必要属性。当复杂度是本质特性时,这些方法就行不通了。 上述软件特有的复杂度问题造成了很多经典的软件产品开发问题。复杂度不仅仅导致技术上的困难,还引发了很多管理上的问题

【软考软件评测师】2016综合知识历年真题相关推荐

  1. 【软考软件评测师】2020年下综合知识历年真题

    [软考软件评测师]2020年下综合知识历年真题 [2020年评测真题第01题:绿色] 01.信息系统进入使用阶段后,主要任务是( ). A.进行信息系统开发与测试 B.进行信息系统需求分析 C.对信息 ...

  2. 【软考软件评测师】2019综合知识历年真题

    [软考软件评测师]2019综合知识历年真题 2019综合知识历年真题 [软考软件评测师]2019综合知识历年真题 [2019年评测真题第01题:绿色] 01.虚拟存储技术使用()密切配合来构成虚拟存储 ...

  3. 【软考软件评测师】2013综合知识历年真题

    [软考软件评测师]2013综合知识历年真题 2013软件评测师综合知识历年真题 [软考软件评测师]2013综合知识历年真题 [2013年评测真题第01题:绿色] 01.在程序执行过程中,Cache与主 ...

  4. 【软考软件评测师】2014综合知识历年真题

    [软考软件评测师]2014综合知识历年真题 2014软件评测师综合知识历年真题 [软考软件评测师]2014综合知识历年真题 [2014年评测真题第01题:绿色] 01.三总线结构的计算机总线系统由( ...

  5. 【软考软件评测师】2017综合知识历年真题

    [软考软件评测师]2017综合知识历年真题 2017软件评测师综合知识历年真题 [软考软件评测师]2017综合知识历年真题 [2017年评测真题第01题:红色] 01.在Excel中,设单元格F1的值 ...

  6. 【软考软件评测师】2011年下综合知识历年真题

    [软考软件评测师]2011年下综合知识历年真题 2011年下综合知识历年真题 [软考软件评测师]2011年下综合知识历年真题 [2011年评测真题第01题:黄色] 01.若某条无条件转移汇编指令釆用直 ...

  7. 【软考软件评测师】2015综合知识历年真题

    [软考软件评测师]2015综合知识历年真题 2015软件评测师综合知识历年真题 [软考软件评测师]2015综合知识历年真题 [2015年评测真题第01题:红色] 01.CPU响应DMA请求是在( )结 ...

  8. 【软考软件评测师】2012综合知识历年真题

    [软考软件评测师]2012综合知识历年真题 2012软件评测师综合知识历年真题 [软考软件评测师]2012综合知识历年真题 [2012年评测真题第01题:绿色] 01.在CPU中,( )不仅要保证指令 ...

  9. 【软考系统架构设计师】2011年下系统架构师综合知识历年真题

    [软考系统架构设计师]2011年下系统架构师综合知识历年真题 2011年下系统架构师综合知识历年真题 [软考系统架构设计师]2011年下系统架构师综合知识历年真题 [2011下架构真题第01题:绿色] ...

  10. 【软考系统架构设计师】2009年下系统架构师综合知识历年真题

    [软考系统架构设计师]2009年下系统架构师综合知识历年真题 2009年下系统架构师综合知识历年真题 [软考系统架构设计师]2009年下系统架构师综合知识历年真题 [2009下架构真题第01题:绿色] ...

最新文章

  1. Swift--变量和常量
  2. JSP中一个页面怎么分清是链接过来还是提交过来的?
  3. java des3加密_JAVA加密算法(3)- 对称加密算法(DES、3DES、AES)
  4. 深度学习attention原理_深度学习Anchor Boxes原理与实战技术
  5. NewBeeNLP 年中 | From NewBee To NB
  6. LOCK - 明确地锁定一个表
  7. Apache Flink 在 bilibili 的多元化探索与实践
  8. SQL server学习
  9. iOS13深色模式/暗黑模式导航栏不自动适配的解决方案
  10. arduino win8 驱动安装
  11. Java下载服务器文件
  12. 谷歌浏览器怎么设置成暗黑模式
  13. mysql 连续天数_MYSQL面试题:统计连续打卡天数
  14. 微信公众号调取扫一扫功能
  15. excel去除重复处理
  16. Qt中实现获取中文首字母(GB2312 和 unicode以及调用Unihan实现全汉字拼音转换,支持多音字和生僻字等)和中英文数字排序功能
  17. Windows10计算机无法启动,Win10电脑无法开机提示Windows boot manager
  18. Stata:图示连续变量的连续边际效应
  19. 八招教你解决网络故障!
  20. 数据治理-数据生命周期管理-大数据采集

热门文章

  1. 百度文库下载器Python实现
  2. 访问无偏移的谷歌地图——工具篇
  3. jsp分页的常用写法
  4. 1分钟读懂人口普查大数据——第七次人口普查数据可视化BI分析
  5. 嵌入式系统的性能评价
  6. html雪花特效卡盟,吃鸡卡盟忍者必需死3 12月忍界试卷谜底一览
  7. Android小项目--2048小游戏
  8. Java开发实战经典学习记录(一)
  9. 哪里下载全部股票历史数据?下载全部股票历史数据怎么下?
  10. mysql数据库安全吗_mysql数据库的安全