《21年软件水平考试历年真题8辑.docx》由会员分享,可在线阅读,更多相关《21年软件水平考试历年真题8辑.docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、21年软件水平考试历年真题8辑21年软件水平考试历年真题8辑 第1辑HTML 页面的“主页”代码应写在( )标记内。A.B.C.D.答案:B解析:HTML常用标记是软考中网管考试必考的重点内容,必须记住html中的常用标记。Title标记必须在head部分。( ) 就是把各种知识、技能、手段和技术应用于项目活动之中,以达到项目的要求。A.项目管理B.项目实施C.项目目标D.项目内容答案:A解析:项目管理就是把各种知识、技能、手段和技术应用于项目活动之中,以达到项目的要求。下图是( )设计模式的类图,该设计模式的目的是(请作答此空),图中,Abstraction和RefinedAbstracit
2、on之间是( )关系,Abstraction和Implementor之间是( )关系。A.将一个类的接口转换为客户期望的另一种接口,使得原本不匹配的接口而无法合作的类可以一起工作B.将一个抽象与其实现分离开,以便两者能够各自独立地演变C.动态地给一个对象附加额外的职责,不必通过子类就能灵活地增加功能D.为一个对象提供代理以控制该对象的访问答案:B解析:本题考查设计模式的基础知识。适配器模式:将一个类的接口适配成用户所期待的。一个适配允许通常因为接口不兼容而不能在一起工作的类工作在一起,做法是将类自己的接口包裹在一个已存在的类中。桥接模式:将抽象部分与它的实现部分分离,使它们都可以独立地变化。装
3、饰模式:指的是在不必改变原类文件和使用继承的情况下,动态地扩展一个对象的功能。它是通过创建一个包装对象,也就是装饰来包裹真实的对象。代理模式:为一个对象提供代理以控制该对象的访问。类之间的关系主要有以下几种:(1)继承关系:是指子类自动地具有其父类的全部属性与操作,也称为父类对子类的泛化。在UML建模语言中,采用空心三角形表示,从子类指向父类。(2)关联关系:是指两个或多个类之间的一种静态关系,表现为一个类是另一个类的成员变量。在UML类图中,用实线连接有关联的对象所对应的类。(3)聚合关系:是整体与部分之间的关系,是强的关联关系。在UML中,聚合关系用带空心菱形的实心线,菱形指向整体。(4)
4、依赖关系:也是类之间的一种静态关系,表现为一个类是另外一个类的局部变量。在UML中,依赖关系用带箭头的虚线表示,由依赖的一方指向被依赖的一方。故第一空正确答案为B,第二空正确答案是B,第三空正确答案是C,第四空正确答案是D与十进制数26.34375等值的二进制数是 ()A. 11010,1101B. 1101001011C.1101011010D.1101011111答案:B解析:十进制数转换二进制数,整数部分用除2取余法,即不断用2去除,逐次得到的余数就是二进制整数部分由低到高的逐项的系数。小数部分用乘2取整法,即不断用2去乘,每次得到的整数就是二进制整数部分由高位到低位的二进制系数。所以(
5、26.34375)10(11010.01011)2 ,答案B。根据中华人民共和国合同法,以下叙述中,正确的是( )。 A.当事人采用合同书形式订立合同的,自合同付款时间起合同生效 B.只有书面形式的合同才受法律的保护 C.当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要签订确认书,签订确认书时合同成立 D.当事人采用合同书形式订立合同的,甲方的主营业地为合同成立的地点答案:C解析:选项A错,根据中华人民共和国合同法第三十二条,当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。选项B错,根据中华人民共和国合同法第十条,当事人订立合同,有书面形式、口头形式和其他形式
6、。因此,除了书面合同,其他形式的合同同样具有法律效力。选项C正确,根据中华人民共和国合同法第三十三条,当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要签订确认书,签订确认书时合同成立。选项D错,根据中华人民共和国合同法第三十五条,当事人采用合同书形式订立合同的,双方当事人签字或者盖章的地点为合同成立的地点。旁站监理是指监理人员在工程施工阶段监理中,对( )的施工质量实施现场跟班的监督活动。A.隐蔽工程B.软件开发C.关键线路上的工作D.关键部位、关键工序答案:D解析:旁站监理是指监理人员在施工现场对某些关键部位或关键工序的实施全过程现场跟班的监督活动。旁站监理在总监理工程师的指导
7、下,由现场监理人员负责具体实施。旁站监理时间可根据施工进度计划事先做好安排,待关键工序实施后再做具体安排。旁站的目的在于保证施工过程中的项目标准的符合性,尽可能保证施工过程符合国家或国际相关标准。21年软件水平考试历年真题8辑 第2辑设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=( )。A.8B.13C.23D.37答案:C解析:PQ=N,p=5q=11F(n)=4*10=40Ed=1mod 40 D=?代入4个选项,求出ed mod 40=1.23*7/40=161/40.1从系统视图退回用户视图的命令是A.AB.BC.CD.D答案:C解析:德尔菲技术是一种非常有用的
8、风险识别方法,其主要优势在于 ( ) 。A. 可以明确表示出特定变量出现的概率B. 能够为决策者提供一系列图表式的决策选择C. 减少分析过程中的偏见,防止任何个人对结果施加不当的过大影响D. 有助于综合考虑决策者对风险的态度答案:C解析:软件测试的目的是_。A.试验性运行软件B.找出软件中全部错误C.证明软件正确D.发现软件错误答案:D解析:略项目监理实施过程中使用的监理工具和设施通常在( )中加以说明。A.监理规划B.监理工作计划C.监理实施细则D.监理专题报告答案:A解析:在监理活动中主要工作依据的三大文件:监理计划、监理规划和监理实施细则。分别产生于监理活动的不同阶段。在招投标过程中产生
9、的监理计划,重点解决针对项目监理“为什么”。在合同签署阶段产生监理规划,主要解决针对项目监理的“做什么”。在实施项目监理过程中的“如何做”。因此,描述在项目中使用的监理工具和设施应该在第二阶段即监理规划中描述。计算机机房的耐火等级应不低于( )级。A.1级B.2级C.3级D.4级答案:B解析:计算机机房的耐火等级应不低于2级。21年软件水平考试历年真题8辑 第3辑下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1答案:A解析:A类私有地址范围10.0.0.010.255.255.255,所以10.255.0.1属于
10、私网地址。详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(请作答此空)、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。A.业务流程B.数据库模型C.网络传输协议D.编程语言答案:A解析:详细调查是系统分析中的重要环节,主要为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调査的主要内容包括现有系统的运行环境和状况、系统功能、业务流程、资源情况、约束条件和薄弱环节等。如果在对某
11、现有系统进行详细调査时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用抽样调查方法,通过抽样获取必要的信息。( )体现了项目计划过程的正确顺序。A.范围规划-范围定义-活动定义-活动历时估算B.范围定义-范围规划-活动定义-活动排序-活动历时估算C.范围规划-范围定义-活动排序-活动定义-活动历时估算D.活动历时估算-范围规划-范围定义-活动定义-活动排序答案:A解析:用于配置 DDR (Dial-on-Demand Routing)链路重新建立连接等待时间的命令是( )A.dialer timer idleB.dialer timer competeC.dia
12、ler timer enable D.dialer timer wait-carrier答案:C解析:compete Compete when dial competes enable Enable timer idle Idle-timeout when link up wait-carrier Maximum time to wait NCP comes upcompete是配置了竞争关系才使用,dialer timer wait-carrier命令用来设定呼叫建立超时定时器(wait-carrier定时器)的超时时间。为了有效控制发起呼叫到呼叫连接建立之间允许等待的时间,用户可以使用此命
13、令配置呼叫建立超时时间。配置此命令后,若在指定时间内呼叫未建立,则DCC将终止该呼叫。,enbale是配置下次呼叫发起前的间隔时间。信息系统安全管理强调按照三同步原则进行,即( )、同步建设、同步运行。A.同步实施B.同步发布C.同步设计D.同步部署答案:C解析:信息系统安全管理按照三同步原则进行,即同步设计、同步建设、同步运行。薛大龙是一名教师,性别男,身高 180,主讲软考,擅长打五笔字型。该实例中类和对象相关描述,正确的是 ( ) 。A.薛大龙是对象,教师是类,性别身高是状态信息,讲课和打五笔字型是对象行为B.薛大龙是类,教师是对象,性别身高是状态信息,打五笔字型是对象行为C.薛大龙是状
14、态信息,教师是类,性别身高是对象,讲课和打五笔字型是对象行为D.薛大龙是对象,教师是状态信息,性别身高是类,讲课是对象行为答案:A解析:面向对象的基本概念:包括对象、类、抽象、封装、继承等,其中对象:由数据及操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。包括对象标识、对象状态、对象行为,其中每个对象都有一个对象标识,对象状态是对对象的静态描述,而对象行为是对对象的动态特征的描述。类是现实世界中对实体的形式化或抽象的描述。类是对象的抽象,对象是类的实例,题中:教师属于类,薛大龙是教师类的一个实例,性别和身高都是薛大龙这个对象的静态特征属性,讲课和打五笔字型是薛大龙
15、这个对象的动态特征行为。21年软件水平考试历年真题8辑 第4辑WPA是IEEE 802.11i的子集,WPA使用了加强的生成加密密钥的算法,并加入了用户认证。WAP认证是由(41)实现的。A.IEEE 802.1x和EAPB.EAP和AESC.DES和RC4D.TKIP和CCMP答案:A解析:WPA中的用户认证是结合了IEEE 802.1x和扩展认证协议(Extensible Authentication Protocol,EAP)来实现的。简单加密支付系统模型的工作流程包含以下几项:1用户在银行开立信用卡账户,获得信用卡号;2业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,
16、然后将用户信用卡信息通过安全专用网传给商家银行;3商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后的结果传送给业务服务器;4商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;5用户在商家订货,把信用卡信息加密传给商家服务器;6业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是 ( ) 。A.1-3-4-5-2-6B.1-5-4-2-3-6C.1-5-3-2-4-6D.1-3-2-5-4-6答案:B解析:本题考查电子支付模型中简单加密支付系统模型的工作流程。简单加密支付系统模型的工作流程如下图所示:用户在银行开
17、立一个信用卡账户,并获得信用卡号:用户自商家订货后,把信用卡信息加密后传给商家服务器;商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息;业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行;商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性;得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间,交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软
18、件。监理大纲是为监理单位的(44)服务的,起着承接监理任务的作用。A.经营目标B.考核目标C.管理任务D.审计任务答案:A解析:监理大纲是在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招投标阶段编制的项目监理单位案性文件。监理大纲的作用,是为监理单位的经营目标服务的,起着承接监理任务的作用。关于项目评估及论证的描述,不正确的是( )。A.“先论证,后决策”是现代项目管理的基本原则B.项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展C.项目论证一般包括机会研究,经济可行性研究和详细可行性研究D.项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性答案:C解析
19、:项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。所以正确选项选择C。而经济可行性研究是属于详细可行性研究里面的一项研究。另外补充一下,初步可行性研究是可以省略的。下面的表可以读一下,尤其是工作内容经常考查。这种找错题,正确选项也要记住,做一道题掌握一道题的知识点,学会举一反三。记录文件有顺序文件、索引顺序文件、索引文件和直接文件。( )记录定长,记录中的数据项的类型长度与次序固定。A.直接文件B.索引顺序文件C.顺序文件D.索引文件答案:C解析:大多数文件是顺序文件。顺序文件的记录定长,记录中的数据项的类型长度与次序固定。直接文件又称哈希(Hash)wen件。记录以它们在直
20、接访问存储设备上的物理地址直接(随机地)访问。直接文件常用于需要高速访问文件而且每次仅访问一条记录的应用中。已知网络图各段路线所需费用如下图所示,图中甲线和乙线上的数宇分别代表相应点的有关费用。从甲线到乙线的最小费用为( ) 。 A.1 5 B.16 C.17 D.18答案:C解析:21年软件水平考试历年真题8辑 第5辑性能测试过程中需要对数据库服务器的资源使用进行监控,( )不属于应该监控的指标。A.CPU占有率B.可用内存数C.点击率D.缓存命中率答案:C解析:性能测试过程中需要对数据库服务器的资源使用进行监控,属于应该监控的指标有CPU占有率、可用内存数、.缓存命中率。点击率是属于WEB
21、测试内容。以下关于供应链管理叙述不正确的是( )。A.供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务B.供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理C.供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业D.供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来答案:B解析:系统设计阶段的主要技术文档是( )。A.用户的决策方针B.用户的分析方案C.系统设计说明书D.系统总体设计方
22、案答案:C解析:下列协议中,与电子邮箱服务的安全性无关的是( )。A.SSL B.HTTPSC.MIME.D.PGP答案:C解析:选项A和B的SSL和HTTPS有助于在浏览器和电子邮箱服务器之间建立安全通信;选项D的PGP可以对电子邮件进行加密。MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型,多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。而S/MIME安全的多功能互联网邮件扩展才与安全电子邮箱服务相关。在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度 ( ) 。A
23、. 超前的时间 B. 拖后的时间C. 超额完成的任务量D. 拖欠的任务量答案:C解析:实际进度点(EV)位于PV曲线的左侧,所以在某点上,EVPV,即进度提前,垂直表示任务量,非时间。给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式2,4,6,7( 27(R S)等价的SQL SELECT(请作答此空FROM R,S WHERE( );A.R.B=S.B OR R.C=S.C OR R.BS.GB.R.B=S.B OR R.C=S.C OR R.BS.CC.R.B=S.B AND R.C=S.C AND R.BS.GD.R.B=S.B AND R.C=S.C AND R.B
24、S.C答案:C解析:第1空,投影第2,4,6,7列,答案是(R.B,D,F,G)。第2空,相当于选择出满足属性列2的值属性列7的那些记录。21年软件水平考试历年真题8辑 第6辑关于网络测试以下说法不正确的是( )。A.通过SNMP协议读取相关MIB信息属于被动测试B.通过Wireshark专用数据包捕获分析工具进行测试C.被动测试不会引发注入DDoS、网络欺骗等隐患D.被动测试比较灵活,能进行细致的测试规划答案:D解析:主动测试是指利用测试工具有目的地主动向被测网络注入测试流量,并根据这些测试流量的传送情况来分析网络技术参数的测试方法。主动测试具备良好的灵活性,它能够根据测试环境明确控制测量中
25、所产生的测量流量的特征,如特性、采样技术、时标频率、调度、包大小、类型(模拟各种应用)等,主动测试使测试能够按照测试者的意图进行,容易进行场景仿真。主动测量的问题在于安全性。主动测量主动向被测网络注入测试流量,是入侵式的测量,必然会带来一定的安全隐患。如果在测试中进行细致的测试规划,可以降低主动测量的安全隐患。被动测试是指利用特定测试工具收集网络中活动的元素(包括路由器、交换机、服务器等设备)的特定信息,以这些信息作为参考,通过量化分析,实现对网络性能、功能进行测量的方法。常用的被动测试方式包括:通过SNMP协议读取相关MIB信息,通过Sniffer、Ethereal等专用数据包捕获分析工具进
26、行测试。被动测试的优点是它的安全性。被动测试不会主动向被测网络注入测试流量,因此就不会存在注入DDoS、网络欺骗等安全隐患;被动测试的缺点是不够灵活,局限性较大,而且因为是被动的收集信息,并不能按照测量者的意愿进行测试,会受到网络机构、测试工具等多方面的限制。在面向数据流的设计方法中,一般把数据流图中的数据流划分为( )两种。A.数据流和事务流B.变换流和数据流C.变换流和事务流D.控制流和事务流答案:C解析:如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:( )A.22B.21C.20D.19答案:A解析:交换机的最大带宽=sum(2*端口速率
27、)=8.4=2*2000Mbps+x*2*100Mbps,解出来x=22.因此百兆接口的总数量是22个。(1)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes
28、 it serves,and will provide an example using available software。?There are a large number of steganographic(隐写)(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdotsto secreting a hidden message in the second letter of each word of
29、a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the
30、“bad guy”and a compromicyed system)Hidden text within Web pages Hiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:winnt system32 directory)Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innoc
31、uous text)steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is enc
32、rypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。The simplest approach to hiding data within an image file is called(75)signature insertion。In this method,we can take the binary representation of the hidden data
33、and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。A.leastB.mostC.muchD.less答案:A解析:略在Windows系统中,可以在“运行”框中输入( )命令,来打开资源管理器。 A.cmdB.mmcC.explorerD.osk答案:C解析:*cmd打开命令行窗口,mmc打开控制台,osk打开屏幕软键盘在信息系统集成项目开发的开始阶段,如果项
34、目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用( )作为此项目的开发模型更符合项目的实际情况。A. 增量迭代模型或螺旋模型B. 面向过程的瀑布模型C. 面向对象的模型或快速模型D. 部分并行的瀑布模型答案:A解析:螺旋模型:将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,对于新近开发,需求不明确的情况下,适合用螺旋模型进行开发,便于风险控制和需求变更。增量模型:融合了瀑布模型的基本成分(重复应用)和原型实现的迭代特征,该模型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生软件的一个可发布的“增量”。进行已有产品升级或新版本开发、对
35、所开发的领域比较熟悉而且已有原型系统。21年软件水平考试历年真题8辑 第7辑中断向量提供_。A.外设的接口地址B. 待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址答案:D解析:中断向量实际上就是指向中断服务程序入口。某高校实验室拥有一间 100 平方米的办公室,里面设置了 36 个工位,用于安置本实验室的 36 名研究生。根据该实验室当前项目情况,划分成了 3 个项目组,36 个工位也按照区域聚集原则划分出 3 个区域。该实验室采购了一台具有 VLAN 功能的两层交换机,用于搭建实验室有线局域网,实现三个项目组的网络隔离。初期考虑到项目组位置固定且有一定的人员流动,搭建
36、实验室局域网时宜采用的 VLAN 划分方法是() 。随着项目进展及人员流动加剧,项目组区域已经不再适合基于区域聚集原则进行划分,而且项目组长或负责人也需要能够同时加入到不同的 VLAN 中。此时宜采用的 VLAN 划分方法是()。在项目后期阶段,三个项目组需要进行联合调试,因此需要实现三个 VLAN 间的互联互通。目前有两种方案:方案一:采用独立路由器方式,保留两层交换机,增加一个路由器。方案二:采用三层交换机方式,用带 VLAN 功能的三层交换机替换原来的两层交换机。与方案一相比,下列叙述中不属于方案二优点的是(请作答此空) A. VLAN 间数据帧要被解封成 IP 包再进行传递B. 三层交
37、换机具有路由功能,可以直接实现多个 VLAN 之间的通信C. 不需要对所有的 VLAN 数据包进行解封、重新封装操作D. 三层交换机实现 VLAN 间通信是局域网设计的常用方法答案:C解析:若一台服务器只开放了25和110两个端口,那么这台服务器可以提供( )服务。A.E-mailB.WebC.DNSD.FTP答案:A解析:25端口是SMTP协议端口,110端口是POP3协议端口,二者分别是发送邮件和接收邮件的协议,因此可以提供电子邮件服务。数据结构中的逻辑结构是指数据对象中元素之间的相互关系。按逻辑结构可将数据结构分为( )。A.静态结构和动态结构B.线性结构和非线性结构C.散列结构和索引结
38、构D.顺序结构和链表结构答案:B解析:数据结构:是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。?逻辑结构:是指元素之间的相互关系。?物理结构:是指数据元素之间关系的存储形式。也称为存储结构。?数据结构按照逻辑关系分为:线性结构和非线性结构两大类。 Fair and ( ) competition in government procurement around the world is good business and good public policy. A.open B.continue C.dependent D.reliable 答案:A解析:在世界各地的政府采购中
39、,采用公平、公开的竞争是良好的贸易政策和良好的公共政策。A公开的 B持续的 C依靠的 D可靠的操作系统是一种系统软件,它有许多种类,PC-DOS是一种( )操作系统,Windows是具有图形界面的(请作答此空)运行方式的操作系统。(请作答此空)是在体系结构上采用了客户机/服务器模式的网络操作系统。A.单用户B.多用户C.单用户多任务D.多用户多任务答案:A解析:本题考查操作系统的分类及各类操作系统的工作模式。操作系统是用户与计算机之间的接口,根据参与操作用户数的不同,操作系统可以分为单用户和多用户操作系统;根据处理任务数的不同,又可以划分为单任务和多任务处理操作系统。PC-DOS是个人计算机版
40、的DOS操作系统,是单用户单任务的操作系统。Windows是微软为个人计算机开发的一种多任务的操作系统。Linux是多用户多任务操作系统。客户机/服务器模式的网络操作系统的基本特点是服务器以用户进程的形式运行而不是运行于核心态,它们不直接访问硬件,单个服务器的崩溃不会导致整个系统的崩溃。21年软件水平考试历年真题8辑 第8辑在Windows系统中,可按()_键得到帮助信息。A.F1B.F2C.F3D.F4答案:A解析:在Windows的帮助窗口中,通过其目录标签,可以获得按类分的帮助主题。在索引标签里,可以输入关键字来获得帮助。这一类系统基本操作,属于基础常识。下列说法正确的是( )A. 工作
41、绩效数据的使用者是项目团队B. 工作绩效信息的使用者是项目团队C. 工作绩效报告的使用者是项目团队、发起人、高级管理层、 客户及其他主要干系人D. 以上都正确答案:D解析:工作绩效数据的使用者是项目团队,工作绩效信息的使用者是项目团队,工作绩效报告的使用者是项目团队、发起人、高级管理层、 客户及其他主要干系人。下列( )命令不能用来关闭 Linux 操作系统。A.initB.exit C.halt D.shutdown答案:B解析:init 0可以实现关机。Halt也是一条关机命令。Shutdown也可以实现关机。Object-oriented analysis(OOA.is a semifo
42、rmal specification technique for the object-oriented paradigm.Object-oriented analysis consists of three steps.The first step is( ).It determines how the various results are computed by the product and presents this information in the form of a(请作答此空)and associated scenarios.The second is( ),which d
43、etermines the classes and their attributes.Then determine the interrelationships and interaction among the classes.The last step is( ),which determines the actions performed by or to each class or subclass and presents this information in the form of( ).A.collaboration diagramB.sequence diagramC.use
44、-case diagramD.activity diagram答案:C解析:配置项的状态可分为“草稿”、“正式”和“修改”三种。以下关于配置项状态的叙述中,不正确的是:( )。A. 配置项处于“草稿”状态时,版本号格式为0.YZB. 配置项第一次成为“正式”文件时,版本号为1.0C. 配置项处于“修改”状态时,版本号应改回0.YZD. 对于配置项的任何版本都应该保存,不能抛弃旧版本答案:C解析:配置项的版本号规则与配置项的状态相关。(1)处于“草稿”状态的配置项的版本号格式为O.YZ,YZ的数字范围为01-99.随着草稿的修正,YZ的取值应递增。YZ的初值和增幅由用户自己把握。(2)处于“正式
45、”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1-9。Y为次舨本号,取值范围为0-9。配置项第一次成为“正式”文件时,版本号为1.0。如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0,1.1,.当附件的变动积累到一定程度时,配置项Y值可适量增加,Y值增加一定程度时,X值将适量增加。当配置项升级幅度比较大时,才允许直接增大X值。(3)处于“修改”状态的配置项的版本号格式为X.YZ。配置项正在修改时,一般只增大Z值,X.Y值保持不变。当配置项修改完毕,状态成为“正式”时,将Z值设置为0,增加X.Y值。参见上述规则(2)。自动化测试工具中,_是最难自动化的。A.测试执行B.实际输出与预期输出的比较C.测试用例生成D.测试录制与回放答案:C解析:本题考查自动化测试技术的相关知识。自动化测试技术包括自动测试执行、输出的比较、测试的录制与回放、测试用例自动生成等,其中,测试用例生成是最需要智力和创造力的活动,而这正是自动化工具最不擅长的事情。