《2021山西软件水平考试考试真题卷.docx》由会员分享,可在线阅读,更多相关《2021山西软件水平考试考试真题卷.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021山西软件水平考试考试真题卷本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.在Linux操作系统中,网络管理员可以通过修改盟文件对Web服务器端口进行配置。Ainetd.confBlilo.confChttpd.confDresolv.conf 2._命令可实现重新启动Linux操作系统。Ainit 0BhaltCshutdown-rDshutdown-h 3.在“本地安全设置”中若启用了“密码必须符合复杂性要求”功能,如图4.11所示,则用户“ABC”可以采用的密码是_。AABC00
2、7BdeE#3CTest123Dadsjifs 4.将文件bcm5700-8.3.14.tar.gz解压缩的命令是_。ArarBtarCunzipDrpm 5.用于在网络应用层和传输层之间提供加密方案的协议是 (6) 。APGPBSSLCIPSecDDES 6.(8) 不属于PKI CA 认证中心的功能。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRL),验证证书状态D业务受理点LRA 的全面管理 7.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (9) 。A网络安全的“木桶原则
3、”强调对信息均衡、全面地进行保护B良好的等级划分,是实现网络安全的保障C网络安全系统设计应独立进行,不需要考虑网络结构D网络安全系统应该以不影响系统正常运行为前提 8.GB/T24001-1996环境管理体系规范idtISO14001 表示 (10) 国际标准的我国标准。A采用B等同采用C等效采用D参考采用 9.(7) 不属于将入侵检测系统部署在DMZ 中的优点。A可以查看受保护区域主机被攻击的状态B可以检测防火墙系统的策略配置是否合理C可以检测DMZ 被黑客攻击的重点D可以审计来自Internet 上对受保护网络的攻击类型 10.中国某企业与某日本公司进行技术合作,合同约定使用1 项日本专利
4、(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在 (11) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。A中国B日本C其他国家和地区D任何国家和地区 11.某公司所生产的U 盘使用了其品牌产品“移动硬盘”的注册商标,那么,该公司 (12) 的商标专用权。A 享有了其U 盘B不享有其U 盘C享有移动硬盘和U 盘D不享有移动硬盘和U 盘 12.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (13) 。A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原
5、软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软件的使用权 13.在关于逆向工程(reverse engineering)的描述中,正确的是: (22) 。A从已经安装的软件中提取设计规范,用以进行软件开发B按照“输出处理输入”的顺序设计软件C用硬件来实现软件的功能D根据软件处理的对象来选择开发语言和开发工具 14.在选择开发方法时,不适合使用原型法的情况是 (25) 。A 用户需求模糊不清B系统设计方案难以确定C系统使用范围变化很大D用户的数据资源缺乏组织和管理 15.在CMM 模型中属于4 级以上的关键过程域是 (26) 。A集成软件管理B软件质量管理
6、C项目子合同管理D软件产品工程 16.在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括(24) 。A管理目标、人力资源、业务流程和数据流程信息B组织结构、功能体系、业务流程和数据流程信息C企业性质、客户资源、业务流程和数据流程信息D管理目标、功能体系、业务流程和数据流程信息 17.基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (27) 。A可提交的软件B被测试的程序C提交报告D测试报告 18.集成测试有各种方法,以下关于集成测试的描述中,不正确的是 (28) 。A增量式集成测试容易定位错误,排除错误B非增量式集成测试不能充分利用人力,会拖延工程进度C增量式
7、集成测试的强度大,测试更彻底D即使各个模块都通过了测试,但系统集成以后仍可能出现错误 19.常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (31) 。A多版本程序设计可以检查软件故障,但不能检查硬件故障B用一组数据检查运算逻辑部件的功能属于能力检查C一致性检查时要把计算机的计算结果与手工计算结果进行比较D软件冗余是一种动态冗余技术 20.有两种需求定义的方法严格定义和原型定义,在关于这两种方法的描述中,不正确的是 (32) 。A严格定义方法假定所有的需求都可以预先定义B严格定义方法假定软件开发人员与用户之间的沟通存在障碍C原型定义方法认为需求分析中不可避免地要出现很多反复D原型定
8、义方法强调用户在软件开发过程中的参与和决策 21.计算机性能评价有多种方法,在关于各种性能评价方法的描述中,不正确的是 (33) 。A用MIPS 来比较体系结构不同的计算机的运算速度可能会得出错误的结论B吉布森(Gibson)混合比例计算法会受到cache 命中率和流水线效率的影响而出现测量偏差CPDR 方法测量的是指令执行的平均时间,它可以全面反映计算机的性能指标DCPT 方法计算的是每秒百万次理论运算(MTOPS),因而叫做综合理论性能 22.在关于信息属性的叙述中,错误的是 (35) 。A信息具有无限性和普遍性B信息具有依附性,信息必须依附于某种载体C信息具有相对性,即不同的认识主体从同
9、一事物中获取的信息及信息量可能是不同的D信息具有可传递性,信息在空间的传递称为信息存储 23.假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为 (36)波特。A1B2C3D8 24.电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (37) 模式。AG2BBG2CCG2EDG2G 25.设关系模式R ,其中U = A,B,C,D,E ,F = ABC,CD,BCE,EA ,则分解= R1(ABCE),R2(CD) 满足 (43) 。A具有无损连
10、接性、保持函数依赖B不具有无损连接性、保持函数依赖C具有无损连接性、不保持函数依赖D不具有无损连接性、不保持函数依赖 26.在关于数据挖掘的描述中,正确的是 (44) 。A数据挖掘可以支持人们进行决策B数据挖掘可以对任何数据进行C 数据挖掘与机器学习是同一的D数据来源质量对数据挖掘结果的影响不大 27.(45) 不是操作系统关心的主要问题。A管理计算机裸机B设计、提供用户程序与计算机硬件系统的界面C管理计算机系统资源D高级程序设计语言的编译器 28.设集合Aa,B=a,,则AB (51) 。AaBaCDa, 29.设P = 1,2,3,则满足既是对称性,又是反对称性的关系是 (53) 。A,B
11、,C,D, 30.设SQQ ,Q 为有理数集合,*为S 上的二元运算,对于任意的,S,有*=,则S 中关于运算*的单位元为 (54) 。ABCD 31.设B=P, Q, 则B 上可以定义 (55) 个等价关系。A2B3C4D6 32.某工程计划如下图所示,图中标注了完成任务AH 所需的天数,其中虚线表示虚任务。经评审后发现,任务D 还可以缩短3 天(即只需7 天就能完成),则总工程可以缩短 (56) 天。A0B1C2D3 33.多媒体电子出版物创作的主要步骤为 (57) 。A应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试B应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成
12、、测试C应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试D应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试 34.在选择数据压缩算法时需要综合考虑 (59) 。A数据质量和存储要求B数据的用途和计算要求C数据质量、数据量和计算的复杂度D数据的质量和计算要求 35.JPEG 压缩编码算法中, (58) 是错误的。AJPEG 算法与图像的彩色空间无关B对变换后的系数进行量化是一种无损压缩过程C量化后的交流系数(AC)使用行程长度编码(RLE)方法D量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法 36.(60) 图像通过使用彩色查找表来显示图像颜色。A真彩色
13、B伪彩色C直接色D矢量 37.某IP 网络连接如下图所示,在这种配置下IP 全局广播分组不能够通过的路径是(61) 。A计算机P 和计算机Q 之间的路径B计算机P 和计算机S 之间的路径C计算机Q 和计算机R 之间的路径D计算机 S 和计算机T 之间的路径 38.正确地描述了RADIUS 协议的是: (62) 。A如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS 认证服务器B网络访问服务器(NAS)与RADIUS 认证服务器之间通过UDP 数据报交换请求/响应信息C在这种C/S 协议中,服务器端是网络访问服务器(NAS)
14、,客户端是RADIUS 认证服务器D通过RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间 39.在层次化网络设计方案中, (64) 是核心层的主要任务。A高速数据转发B接入InternetC工作站接入网络D实现网络的访问策略控制 40.“science”是XML 中一个元素的定义,其中元素标记的属性值是 (65) 。AtitleBstyleCitalicDscience 41.采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么UC1 和UC2 之间的关系是 (1)。AincludeBextendCgeneralizeDcall 42.关于 U
15、ML 中的状态图和活动图的叙述中, (2) 是错误的。A状态图和活动图都是对系统的动态方面进行建模的图B活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态C状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流D在对一个对象的生存期建模时,只能使用状态图 43.采用 Kerberos 系统进行认证时,可以在报文中加入 (6) 来防止重放攻击。A会话密钥B时间戳C用户 IDD私有密钥 44.包过滤防火墙通过 (7) 来确定数据包是否能通过。A路由表B ARP 表CNAT 表D过滤规则 45.根据知识产权法规的有关规定,下列选项中正确的说法是 (10) 。A企业名称权、商业秘
16、密权、商标权均有法定保护期限B企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限C企业名称权、商业秘密权和商标权均无法定保护期限D企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限 46.在我国,实用新型和外观设计专利申请 (11) 。A须经过实质审查后授权B经初审合格后即授权C递交申请后即可授权D经过形式审查和实质审查后才可授权 47.GJB47388(军用软件开发规范)是 (13) 。A国家标准B行业标准C地方标准D企业标准 48.甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条件开发了一套应用程序,该应用程序的著作权属于 (12) 。A甲公
17、司B乙公司C程序员D乙公司与程序员共有 49.利用海明码(Hamming Code)纠正单位错,如果有 6 位信息位,则需要加入(14)位冗余位A2B3C 4D5 50.以下关于 CISC/RISC 计算机的叙述中,不正确的是(15) 。A RISC 机器指令比 CISC 机器指令简单BRISC 机器中通用寄存器比 CISC 多CCISC 机器采用微码比 RISC 多DCISC 机器比 RISC 机器可以更好地支持高级语言第18页 共18页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页