《2021年广西软件水平考试考试模拟卷(9).docx》由会员分享,可在线阅读,更多相关《2021年广西软件水平考试考试模拟卷(9).docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年广西软件水平考试考试模拟卷(9)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.Very brief, simple expressions in program are easy to write correctly and effortless to (4) .AdefendBdebugCdefaultDdetect 2.SOAP uses (20) technologies to define an extensible messaging framework providi
2、ng a message construct that can be exchanged over a variety of underlying protocolsAHTYPBHTMLCXMLDXHTML 3.There is only one Web (7) technology URIs.AaccessingBnaming/addressingCcommunicatingDsearching 4. (9) is not a basic element of communication protocolsAformatBgrammarCtransmit mediaDtimer 5.In o
3、bject-oriented program languages, a class must exposure its (13) to the outside.AvariantsBalgorithmCinterfaceDstatements 6.The standard class (17) in C + + language contain many useful classes for input and output, string handling, mathematical computations, and system programming tasks.AdatabaseBfi
4、lesClibrariesDsubroutine 7.A requirement is a feature of the system or a description of something the system is capable of doing in order to fulfill the systems (71) AplanBpurposeCdocumentDDesign 8. (6) is an important one, but not the only web data formats.AHTTPBHTMLCWWWDExplorer 9.1OOBASE-TX makes
5、 use of two pairs of twisted pair cable,one pair used for (73) and the other for receptionAdetectionBtransmissionCrelationDConnection 10. (65) is the address of a variable or a variable in which the address of another variable is storedADirectorBRecordCArrayDPointer 11.Gateway is a device used to co
6、nnect two separate network that use (2) communication protocol.Asame kind ofBsimilarCdifferentDsame 12.On a virtual memory system, the logical memory space available to the program is totally (14) of the physical memory space.AdependentBindependentCinDoutside 13. (77) is not a programming languageAC
7、OBOLBJavaCCMMDBasic 14.The operating system has several major components,including the (64) ,a memory management system,the file system manager,device drivers,and the system librariesAapplication kernelBinformation kernelCnetwork kernelDsystem kernel 15.In Java language, objects are instances of (5)
8、 .AclassBtypeCstructureDmodule 16.In C language, there are several methods of communicating data between functions, one of which is by (51) 。AargumentsBvariablesCmessagesDconstants 17.Comment is nonprogram (78) embedded in a program to explain its form and function to human readersAcommandBexpressio
9、nCtextDstatement 18. (8) could find out syntax errors in a source program.AComplierBOperate systemCApplicationDExplainer 19.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供_。A需求定义的策略B建造工具C实施的方法D可实现的模型 20.J. Martin方法的执行过程中,指出一组相关活动应具有若干项特性:产生明确的结果;有明确的边界:管理职责有明确规定;有自包含性。以上_是这些活动应具有的特性。A仅和B仅和C仅,和D全部 21.下面关于软件维护的叙述中,不正确
10、的是_。A软件维护是在软件交付之后为保障软件运行而要完成的活动B软件维护是软件生命周期中的一个完整部分C软件维护包括更正性维护、适应性维护、完善性维护和预防性维护等几种类型D软件维护活动可能包括软件交付后运行的计划和维护计划,以及交付后的软件修改、培训和提供帮助资料等 22.对于一个计算机网络来说,下列描述中不属于安全机制的是_。A标识与验证机制B系统功能机制C网络访问控制机制D认证和审计机制 23.某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前_。A处于信息系统产生阶段B处于信息系统的开发阶段C即将进入信息系统运行阶段D处于信息系
11、统消亡阶段 24.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。A模块间的操作细节B模块间的相似性C模块间的组成关系D模块的具体功能 25.管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning,BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在_中使用。ABSPBCSFCSSTDCSF和SST 26.在系统成
12、本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为_。A边际成本与固定成本B固定成本与可变成本C可变成本与运行成本D边际成本与可变成本 27.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。A社会效益B技术性能C管理效益D成本效益 28.为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于_。A更正性维护B适应性维护C完善性维护D预防性维护 29.根据J. Martin方法的设计思想,以下不正确的
13、论断是_。A强调建立信息系统的必要性B自顶向下规划与局部设计结合C可以由子系统独立实施D高层管理人员必须参与 30.计算机的软件系统包括两大类,即应用软件和_。A语言处理软件B系统软件C数据库管理系统D操作系统 31.接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是_。A以终端方式入网,不需要IP地址B通过PPP拨号方式接入,需要有固定的IP地址C通过代理服务器接入,多个主机可以共享1个IP地址D通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址 32.总线组成包括_。A数据线、地址线、控制线B信号线、地址线、电源C数据线、地址线、控制线、电源D信号线、总线控制器
14、、附属电路 33.企业系统规划(BSP)方法实施的最后成果是为企业提供信息系统的_。A经营数据B实施方案C总体规划D详细设计 34.以下有关原型化方法的论述中,_是不正确的。A加强了开发过程中用户的参与和决策B提供了验证用户需求的环境C耍完成大量的书面文档D简化了项目管理 35.操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为_。A键盘、时钟、磁盘B时钟、磁盘、键盘C磁盘、键盘、时钟D键盘、磁盘、时钟 36.下面的选项中,属于传输层安全协议的是_。AIPsecBL2TPCTLSDPFTP 37.在用例设计中,可以使用UML中的_来描述用户和系统之间的
15、交互,说明该系统功能行为。A序列图B构件图C类图D部署图 38.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。A操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。B操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。C操作码和地址码都应存入指令寄存器。D操作码和地址码都应存入程序计数器。 39.IEEE 802.11标准定义了3种物理层通信技术,这3种技术不包括_。A直接序列扩频B跳频扩频C窄带微波D漫反射红外线 40.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是_。A数据流程图B业务流程图C系统流程图D实体联系图
16、 41.在Web Services中,客户与服务之间的标准通信协议是_。A简单对象访问协议B超文本传输协议C统一注册与发现协议D远程对象访问协议 42.J. Martin划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要原因是考虑系统的_。A可实现性B运行效率C灵活性D可变性 43.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是_。A多重安全网关B防火墙CVLAN隔离D物理隔离 44.BSP方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的_。A优先
17、子系统B数据类定义C过程定义D关键成功因素选择 45.网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、_、网络的计费管理。A网络的账号管理B网络的安全管理C网络的服务管理D网络的用户管理 46.在软件生命周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于_。A逆向工程B代码重构C程序结构重构D数据结构重构 47.某企业欲将信息系统开发任务外包,在考查外包商资格时必须考虑的内容有_。 外包商项目管理能力 外包商是否了解行业特点 外包商的员工素质 外包商从事外包业务的时间和市场份额A、B、C、D、 48.操作系统有多种功能,其中对处理机进行管理的功能属
18、于_。A存储管理B进程管理C文件管理D设备管理 49.图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据中华人民共和国国家标准GB15261989),用来表示程序激活路径和程序与相关数据的相互作用的图形工具是_。A流程图B程序网络图C系统流程图D程序流程图 50.BSP方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的_。A数据B过程C业务D目标第18页 共18页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页第 18 页 共 18 页