2022年广西软件水平考试考试模拟卷(7).docx

上传人:w**** 文档编号:21852830 上传时间:2022-06-21 格式:DOCX 页数:28 大小:24.49KB
返回 下载 相关 举报
2022年广西软件水平考试考试模拟卷(7).docx_第1页
第1页 / 共28页
2022年广西软件水平考试考试模拟卷(7).docx_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《2022年广西软件水平考试考试模拟卷(7).docx》由会员分享,可在线阅读,更多相关《2022年广西软件水平考试考试模拟卷(7).docx(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年广西软件水平考试考试模拟卷(7)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.在UML提供的图中,可以采用 (33) 对逻辑数据库模式建模; (34) 用于接口、类和协作的行为建模,并强调对象行为的时间顺序; (35) 用于系统的功能建模,并且强调对象间的控制流。(34)处填()。A协作图B状态图C序列图D对象图2.OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象

2、之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的控制特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (43) 来表示。(41)处填()。A对象B功能C变换D计算3.OMT定义了三种模型来描述系统。 (36) 可以用状态图来表示; (37) 可以用数据流图来表示。 (38) 为上述两种模型提供了基本的框架。(37)处填()。A对象模型B功能模型C动态模型D类模型4.关于方法F1的描述中正确的是 (2) ,关于方法F2的描述中正确的是 (3) ,关于方法3的描述中正确的是 (4) 。(4)处填()。A类O,P和

3、Q的对象都可以访问方法F3B类O,P和Q的对象都不可以访问方法F3C类O和Q的对象都可以访问方法F3D类P和Q的对象都可以访问方法F35.在面向对象技术中,类属是一种 (25) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (26) 的那些部分,而用变元来表示与 (27) 的那些部分。(27)处填()。A具体对象无关B具体类型无关C具体对象相关D具体类型相关6.在UML提供的图中,可以采用 (33) 对逻辑数据库模式建模; (34) 用于接口、类和协作的行为建模,并强调对象行为的时间顺序; (35) 用于系统的功能建模,并且强调对象间的控制流。(35)处填()。A

4、状态图B用例图C活动图D类图7.OMT定义了三种模型来描述系统。 (36) 可以用状态图来表示; (37) 可以用数据流图来表示。 (38) 为上述两种模型提供了基本的框架。(38)处填()。A对象模型B功能模型C动态模型D类模型8.OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的控制特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (43) 来

5、表示。(42)处填()。A类图B状态图C对象图D数据流图9.在面向对象技术中,多态有多种不同的形式,其中 (16) 和 (17) 称为通用多态, (18) 和强制多态称为特定多态。(17)处填()。A重置多态B过载多态C隐含多态D包含多态10.OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的控制特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (

6、43) 来表示。(43)处填()。A类图B状态图C对象图D数据流图11.在面向对象技术中,多态有多种不同的形式,其中 (16) 和 (17) 称为通用多态, (18) 和强制多态称为特定多态。(18)处填()。A参数多态B隐含多态C过载多态D包含多态12.SMTP协议采用 (26) 模式,当客户机需要服务时,客户端软件(如Outlook Express或FoxMail等)与SMTP服务器建立 (27) 连接。APeer to PeerBPeer to ServerCClient/ServerDBrowser/Server13.SMTP协议采用 (26) 模式,当客户机需要服务时,客户端软件(如

7、Outlook Express或FoxMail等)与SMTP服务器建立 (27) 连接。AIPBTCPCUDPDPGP14. (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, de

8、termining which algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending inf

9、ormation back and forth. IPSeccan be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-onl

10、y upgrade to the networkinfrastructure. This alows security to be implemented without costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.ACertificateBEncryptionCTunnelDPresentation15.某企业网对内部员工提供业余时间多媒体继续教育学习平台

11、和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供Web服务和E-mail服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。 通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙DMZ端口的有 (67) 。AWeb服务器和邮件服务器B多媒体服务器和VOD服务器C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器16.某公司拥有一个C类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。在主机PCI的DOS命令窗口中,运行arp-a命令显示PCI的

12、ARP缓存,得到结果如图9-5所示。若采用抓包工具在交换机中捕获的、由PC1以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35:23:5d:8a,则PC1所配置的IP地址和子网掩码分别是 (39) ;路由器eth0网卡所配置的IP地址是 (40) 。(39)是()A212.253.115.31、255.255.255.0B212.253.115.7、255.255.255.224C212.253.115.13、255.255.255.192D212.253.115.254、255.255.255.017. (71) is used to ensur

13、e the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It alsohandles the excha

14、nge of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending information back and forth. IPSeccan be ideal way to secure data in large networks that

15、 require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the networkinfrastructure. This alows security to be implemented withou

16、t costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.AIPSecBSSLCL2TPDThe Internet Key Exchange18.某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供Web服务和E-mail服务,同时部署了旁路模式的网络入侵检测服

17、务器、网络流量监控服务器等。 通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙DMZ端口的有 (67) 。A存储资源代码的服务器和财务数据服务器BWeb服务器和邮件服务器C多媒体服务器和VOD服务器D网络入侵检测服务器和网络流量监控服务器19.某公司拥有一个C类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。在主机PCI的DOS命令窗口中,运行arp-a命令显示PCI的ARP缓存,得到结果如图9-5所示。若采用抓包工具在交换机中捕获的、由PC1以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35

18、:23:5d:8a,则PC1所配置的IP地址和子网掩码分别是 (39) ;路由器eth0网卡所配置的IP地址是 (40) 。(40)是()A212.253.115.7B212.253.115.31C212.253.115.221D212.253.115.25420. (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticat

19、es each peer in an IPSec transaction.IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using

20、(74) , which verify the identities of the two users who are sending information back and forth. IPSeccan be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on

21、 individual computer. The protocol suite is available as a software-only upgrade to the networkinfrastructure. This alows security to be implemented without costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.A

22、authenticityBIPSecCconfidentialilyDintegrity21. (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, determining which

23、 algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending information back a

24、nd forth. IPSeccan be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to th

25、e networkinfrastructure. This alows security to be implemented without costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.AcharacteristicsBassociated linksCdigital certificatesDattributes22. (71) is used to en

26、sure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It alsohandles the ex

27、change of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending information back and forth. IPSeccan be ideal way to secure data in large networks t

28、hat require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the networkinfrastructure. This alows security to be implemented wit

29、hout costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.AsecureBrelationCscriptDstrict23.目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如, (46) 是一种连接大容量存储设备的并行接口,数据宽度一般为 32位,且允许设备以雏菊链形式接入; (47) 是一种可热插拔的高速串行设备接口,也可允许设备以雏菊

30、链形式接入; (48) 则用来连接各种卡式设备,已广泛使用于笔记本电脑。AVESABUSBCSCSIDPCI24.目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如, (46) 是一种连接大容量存储设备的并行接口,数据宽度一般为 32位,且允许设备以雏菊链形式接入; (47) 是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入; (48) 则用来连接各种卡式设备,已广泛使用于笔记本电脑。APCMCIABUSBCSCSIDEISA25.在用MPEG格式存储的图像序列中,不能随机恢复一幅图像的原因是它使用了 (38) 技术,影响这种图像数据压缩比的主要因素是 (

31、39) 。A哈夫曼编码B变换编码C帧内图像数据压缩D帧间图像数据压缩26.软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是 (28) ,设计测试用例的基本目标是 (29) 。测试大型软件系统时通常由模块测试、集成测试、系统测试、 (30) 和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和 (31) 。系统测试的工作应该由 (32) 来承担。A证明经测试后的程序是正确的B确认编码阶段的结束C发现并改正软件中的错误D利用计算机调试程序和改进程序27.设指令由取指、分析、执行3个子部件完成。并且每个子部件的时问均为t。若采用常规标量单流

32、水线处理机(即该处理机的度为1),连续执行12条指令,共需 (19) t。若采用度为4的超标量流水线处理机,连续执行上述12条指令,只需 (20) t。A12B14C16D1828.一个电子数据交换(EDI)系统包含四大功能模块:联系模块、报文生成及处理模块、 (41) 和通信模块。 电子商务是贸易链上的各个参与方在计算机信息网络环境下,通过 (42) 和信息安全保证,对贸易流程全方位的处理过程。 企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的 (43) 都将提到发展的议程上来。A报文接收模块B格式转换模块C加密模块D交易模块29.UML用关

33、系把事物结合在一起, (23) 描述一个事物发生变化会影响另一个事物的语义; (24) 描述特殊元素的对象可替换一般元素的对象。A聚合关系B关联关系C包含关系D依赖关系30.设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工的亲属的姓名。 职工实体中的通信地址是一个 (33) 属性:为了将数据库模式设计的更合理,对于家庭成员属性 (34) 。A简单B复合C多值D派生31.关系R(A,B,C)满足下列函数依赖:F=BC,BA,ABC,关系R的候选关键字为 (3) ,该关键模式属于 (4) 。AABBA和BCA

34、和BCDAC和AB32.目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如, (46) 是一种连接大容量存储设备的并行接口,数据宽度一般为 32位,且允许设备以雏菊链形式接入; (47) 是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入; (48) 则用来连接各种卡式设备,已广泛使用于笔记本电脑。APCMCIABVESACEISADPCI33.软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是 (28) ,设计测试用例的基本目标是 (29) 。测试大型软件系统时通常由模块测试、集成测试、系统测试、 (30) 和并行运行等步骤所组成。系统测试通常采

35、 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和 (31) 。系统测试的工作应该由 (32) 来承担。A尽可能用测试用例覆盖可能的路径B选用少量的高效测试用例尽可能多地发现软件中的问题C采用各种有效测试策略,使所得的程序准确无误D评估与选用不同测试方法,尽可能完成测试进度计划34.在用MPEG格式存储的图像序列中,不能随机恢复一幅图像的原因是它使用了 (38) 技术,影响这种图像数据压缩比的主要因素是 (39) 。A图像的色彩B图像的大小C图像表现的细节D图像序列变化的程度35.设指令由取指、分析、执行3个子部件完成。并且每个子部件的时问均为t。若采用常规标量单流水线处理机(即该

36、处理机的度为1),连续执行12条指令,共需 (19) t。若采用度为4的超标量流水线处理机,连续执行上述12条指令,只需 (20) t。A3B5C7D936.在业务领域分析过程中,通过建立实体关系图,把与业务相关的数据模型化;通过建立 (4) 来表示业务活动的分解过程;两个业务过程之间的相互依赖关系应记录在过程依赖图中;通过建立 (5) 来详细说明整个业务过程的逻辑。A数据流图(DFD)B过程层次图(PHD)C过程活动图(PAD)D过程关系图(PRD)37.一个电子数据交换(EDI)系统包含四大功能模块:联系模块、报文生成及处理模块、 (41) 和通信模块。 电子商务是贸易链上的各个参与方在计

37、算机信息网络环境下,通过 (42) 和信息安全保证,对贸易流程全方位的处理过程。 企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的 (43) 都将提到发展的议程上来。A密码体系B标准化体系CCA论证D信息处理38.UML用关系把事物结合在一起, (23) 描述一个事物发生变化会影响另一个事物的语义; (24) 描述特殊元素的对象可替换一般元素的对象。A实现关系B聚合关系C泛化关系D关联关系39.设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工的亲属的姓名。

38、 职工实体中的通信地址是一个 (33) 属性:为了将数据库模式设计的更合理,对于家庭成员属性 (34) 。A可以不作任何处理在直接记录亲属的姓名B只允许记录一个亲属的姓名C需要对职工实体设置若干个亲属姓名字段D应该将职工的亲属的姓名加上职工号设计成为一个独立的实体40.关系R(A,B,C)满足下列函数依赖:F=BC,BA,ABC,关系R的候选关键字为 (3) ,该关键模式属于 (4) 。A1NFB2NFC3NFDBCNF41.软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是 (28) ,设计测试用例的基本目标是 (29) 。测试大型软件系统时通常由模块测试、集成测试、系统测试、 (

39、30) 和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和 (31) 。系统测试的工作应该由 (32) 来承担。A接口测试B组装测试C性能测试D验收测试42.某书店有一个收银员,该书店最多允许n个购书者进入。将收银员和购书者看作不同的进程,其工作流程如图所示。利用PV操作实现该过程,设置信号量S1、S2和Sn,初值分别为0,0,n。则图中a1、a2应填入 (13) ,图8-6中b1和b2应填入 (14) 。(13)是()AV(S1)、P(S2)BV(Sn)、P(Sn)CP(S1)、V(S2)DP(S2)、V(S)43.During the pa

40、st years, intelligent technology has evolved (116) three generations. The first was characterized by tools such as prolog and OPS. prolog is a simple backward-chaining environment, and OPS is a simple forward-chaining environment. This led to the second generation of knowledge-engineering environmen

41、ts. Its goal was to model, prototype and construct (117) systems.All three generations were oriented toward generic (118) and represented generalized implementation environments for the construction of expert systems. knowledge bases and AI applications.Some of the solution-oriented products are als

42、o seamlessly integrated with generic knowledge-engineering environments, permitting end users to add (119) rules and objects, as well as predefined knowledge-based logic to address problems in manufacturing simulation.Marketplace orientation is rapidly (120) toward solution-oriented intelligent prod

43、uct environments. the fourth generation represents a new line of thinking and ’ develop-merit by commercial fu-ms. will reduce the cost risk and development time associated with problem solving.(116)是()A.customB.knowledgeC.throughD.problemsolving44.汉字终端是一种独立主机的输入输出设备。它不仅具有汉字输入、显示和打印功能,而且还具有汉字造

44、字、编辑和通信功能。 汉字终端与主机一般通过RS-232C以 (36) 方式传送 (37) ,因此两者之间至少应有 (38) 根连接线。汉字终端在设置通信参数时应设为 (39) ,其字模库存放在 (40) 中。A并行B串并行C串行异步D串行同步45.一个电子数据交换(EDI)系统包含四大功能模块:联系模块、报文生成及处理模块、 (41) 和通信模块。 电子商务是贸易链上的各个参与方在计算机信息网络环境下,通过 (42) 和信息安全保证,对贸易流程全方位的处理过程。 企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的 (43) 都将提到发展的议程上

45、来。A供应链管B客户管理C供应商管D销售管理46.在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为 (34) 。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (35) 。编译程序根据上下文判定算子的操作意义,这称为 (36) 。A参数多态B过载多态C包含多态D隐含多态47.软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是 (28) ,设计测试用例的基本目标是 (29) 。测试大型软件系统时通常由模块测试、集成测试、系统测试、 (30) 和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错

46、误推测和 (31) 。系统测试的工作应该由 (32) 来承担。A路径覆盖B因果图C判定树DPERT图48.在业务领域分析过程中,通过建立实体关系图,把与业务相关的数据模型化;通过建立 (4) 来表示业务活动的分解过程;两个业务过程之间的相互依赖关系应记录在过程依赖图中;通过建立 (5) 来详细说明整个业务过程的逻辑。A数据流图(DFD)B过程层次图(PHD)C过程活动图(PAD)D甘特图(Cantte)49.Most IP layer-based proxy mechanisms, such as network address translation (NAT), only support

47、uni-directional proxy, from the internal network to external network (the Internet). The proxy establishes the communication channel by (86) IP addresses. The IP addresses must be (87) . These proxy mechanisms prevent applications that must establish return data channels from establishing their data channels, such as, multimedia applications. IP layer-based proxy mechanisms need additional sof

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 会计资格

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁