《2022软考初级考试历年真题精选5节.docx》由会员分享,可在线阅读,更多相关《2022软考初级考试历年真题精选5节.docx(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022软考初级考试历年真题精选5节2022软考初级考试历年真题精选5节 第1节自动驾驶系统属于()软件。A 信息管理与服务B 辅助设计C 实时控制D 语言翻译正确答案:C 无线网络与有线网络相较之下,有哪些优点?正确答案:与有线网络相比WLAN最主要的优势在于不需要布线可以不受布线条件的限制因此非常适合移动办公用户的需要具有广阔的市场前景。与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,具有广阔的市场前景。 淘宝网的模式是“(26)”模式。AB2BBB2GCB2CDC2C正确答案:D解析:本题考查电子商务模式方面的知识。电子商务按照
2、交易对象分类,主要可分为B2B电子商务(企业与企业之间的电子商务)、B2C电子商务(企业与消费者之间的电子商务)、C2C电子商务(消费者与消费者之间的电子商务)和B2G电子商务(企业与政府之间的电子商务)等。淘宝网是C2C电子商务,即消费者与消费者之间电子商务的典型代表。淘宝网为消费者提供了一个“个人对个人”的交易平台。其他如易趣网、拍拍网等网站也是属于此种类型的电子商务网站。 Linux中一种常用的引导工具是(16);在Linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须(17),才能完成驱动程序的安装;为一块设备名为eth0的网卡分配IP地址和子网掩码的命令是(18)
3、;如果不打算使用DNS或者NIS进行地址解析,则必须将所有的主机名都放入文件(19)中;测试与IP地址为165.113.1.170的网关是否连通的命令是(20)。ArebootB1iloCgoneDrestart正确答案:B 阅读以下说明和C语言函数,将应填入(n)处的字句写在对应栏内。输入数组,最大的与第一个元素交换,最小的与最后一个元素交换,输出数组。main ( )int number10;input (number);max min (number);output (number);input (number)int number10;int i;for ( i=0;i9;i+ )sc
4、anf ( %d,numberi );scanf ( %d,number9 );max_min ( array )int array10;int *max,*min,k,1;int *p,*arr_end;arr end=(1);max=min=array;for ( p=(2);parr_end;p+ )if(3) max=p;else if ( *p*min ) min=p;(4);l=*min;(5);array0=1;1=*p;*p=array9;array9=k;k=*p;return;output ( array )int array10; int *p;for ( p=array
5、;parray+9;p+ )printf ( %d,*p );printf ( %dn,array9 );正确答案:(1)array+10 (2) array+1 (3) *p*max (4) k=*max (5) *p=array0(1)array+10 (2) array+1 (3) *p*max (4) k=*max (5) *p=array0 The typical firewall consists of two packet filters and a(an)(68).ArouterBbridgeCapplicationDserver正确答案:C解析:译文:典型的防火墙包含两个包过
6、滤器和一个_应用程序_? 高效缓冲存储器,简称 Cache。与内存相比,它的特点是(6) 。在 CPU 与主存之间设置 Cache 的目的是为了 (7) 。(6)A. 容量小、速度快、单位成本低B. 容量大、速度慢、单位成本低C. 容量小、速度快、单位成本高D. 容量大、速度快、单位成本高(7)A扩大主存的存储容量B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度D提高外存储器的速度正确答案:C,B2022软考初级考试历年真题精选5节 第2节 信息处理技术员的网络信息检索能力不包括( )。A.了解各种信息来源,判断其可靠性 、时效性、适用性B.了解有关信息的存储位置,估算检索所需的
7、时间C.掌握检索语言和检索方法 ,熟练使用检索工具D.能对检索效果进行判断和评价正确答案:B 下面的安全攻击中不属于主动攻击的是_。A假冒B拒绝服务C重放D流量分析正确答案:D解析:被动攻击的特点是偷听或监视传送,其目的是获得信息,如泄露信息内容与流量分析。主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 关于无线局域网,下面叙述中正确的是(64)。A802.11a和802.11b都可以在2.4GHz频段工作B802.11b和802.11g都可以在2.4GHz频段工作C802.11a和802.11b都可以在5GHz频段工作D802.11b和802.11g都可以在5GH
8、z频段工作正确答案:B解析:无线局域网标准的制定始于1987年,当初是在802.4L小组作为令牌总线的一部分来研究的,其主要目的是用作工厂设备的通信和控制设施。1990年,IEEE802.11小组正式独立出来,专门从事制定WLAN的物理层和MAC层标准。1997年颁布的LEEE802.11标准运行在2.4GHz的ISM (Industrial Scientific and Medical)濒段,采用扩频通信技术,支持1Mb/s和2Mb/s数据速率。随后又出现了两个新的标准,1998年推出的IEEE802.11b标准也是运行在ISM频段,采用CCK (Complementary Code Key
9、ing)技术,支持 11Mb/s的数据速率。1999年推出的IEEE802.11a标准运行在U-NII(Unlicensed National Information Infrastructure)频段,采用OFDM(Orthogonal Frequency Division Multiplexing)调制技术,支持最高达54Mb/s的数据速率。目前的WLAN标准主要有4种,如下表所示。 结合图6-6的网络拓扑图和图6-7的系统输出信息,如果网络管理员小郭要求通过snmputil命令单独查询交换机1的存活运行时间,则需在网络管理站cmd窗口中输入什么命令?正确答案:snmputil get 1
10、0.1.101.1 public 1.3.0 或snmputil gemext 10.1.101.1 system.sysUpTime.0 或smnputil getnext 10.1.101.1 public 1.3 或snmputil getaext 10.1.101.1 system.sysUpTimesnmputil get 10.1.101.1 public 1.3.0 或snmputil gemext 10.1.101.1 system.sysUpTime.0 或smnputil getnext 10.1.101.1 public 1.3 或snmputil getaext 10.
11、1.101.1 system.sysUpTime 解析:这是一道要求读者根据具体应用需求进行snmputil命令操作的综合分析题。本题的解答步骤如下。 结合的分析过程可知,要“单独查询交换机1的存活运行时间”,则可使用命令get和 getnext进行操作。而walk命令进行的是遍历某个功能组或子树的操作,它不能达到试题中“单独查询”的要求。 结合的分析过程可知,交换机1的存活运行时间可以通过系统组(system)的变量sysUpTime (系统运行时间)来反映。变量sysUpTime是一个标量对象,它的对象标识符为1.3.6.1.2.1.1.3,其实例标识符为1.3.6.1.2.1.1.3.0
12、。注意,变量sysUpTime的语法是Time Ticks(时钟类型),其单位是百分之一秒 (0.01s)。例如,对于图6-7的系统输出信息,交换机49的系统运行时间为628665.04s。 对于代理设备(交换机1)的IP地址为10.1.101.1。试题中未另外给出其他团体名,则对交换机1查询时将使用SNMP协议默认的团体名(public)。 根据以上的分析内容可知,使用命令get单独查询交换机1的存活运行时间的snmputil命令是: snmputil get 10.1.101.1 public 1.3.0(或snmputil getnext 10.1.101.1 system.sysUpT
13、ime.0)。 如果使用命令getnext单独查询交换机1的存活运行时间,则需输入的snmputil命令是:snmputil getnext 10.1.101.1 pubic 1.3(或snmputil getnext 10.1.101.1 system.sysUpTime)。 注意,命令get的变量绑定表中所对应的是所查询变量的实例标识符,而完成相同查询结果的命令 getnext所对应的是变量的对象标识符。 图3-5中的程序由A、B、C、D、E等5个模块组成,表3-1中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块A、D和E都要引用一个专用数据区。那么A和D之间耦合关系是(5
14、4)。A标记耦合B内容耦合C数据耦合D公共耦合正确答案:D解析:由于模块A和模块D都引用了专用数据区的内容,因此模块A和D之间耦合关系是公共耦合。 构成运算器需要多个部件,_不是构成运算器的部件。A加法器B累加器C地址寄存器DALU(算术逻辑部件)正确答案:C解析:运算器由加法器、求补器、移位线路、逻辑运算线路、寄存器和运算控制线路等6部分组成。 多媒体计算机中处理活动图像的适配器称为(62)。PAL制电视信号速率为25帧/秒,已知某一帧彩色静态图像(RCB)的分辨率为600400,每一种颜色用16bit表示,则该视频每秒钟的数据量为(63)。A视频卡B图形加速卡C电影卡D视频捕获卡正确答案:
15、A2022软考初级考试历年真题精选5节 第3节 ( )是以沉浸型、交换性和构想性为基本特征的高级人机界面。A. 大数据B. 虚拟现实C. 物联网D. 人工智能答案: B 虚拟现实技术是一种可以创建和体验虚拟世界的计算机仿真系统,它利用计算机生成一种模拟环境,是一种多源信息融合的、交互式的三维动态视景和实体行为的系统仿真使用户沉浸到该环境中。 IE安全设置中,“受限制的站点”的默认安全级别为(1)。A低B中低C中D高正确答案:D解析:IE的安全区设置可以让用户对被访问的网站设置信任程度。IE包含4个安全区域,分别是Internet、本地Intranet、可信站点、受限站点,系统默认的安全级别分别
16、为中、中低、高和低。通过“工具/Internet选项”菜单打开选项窗口,切换至“安全”选项卡,建议每个安全区域都设置为默认的级别,然后把本地的站点,限制的站点放置到相应的区域中,并对不同的区域分别设置。如图3-3所示,选择“受限制的站点”,可以看到它的默认安全级别为“高”。 在实际操作系统中,一般采用(14)排除死锁现象。A预防B避免C检测和恢复D重启计算机正确答案:C 下面有关NTFS文件系统优点的描述中,(5)是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是(6)。ANTFS可自动地修复磁盘错误BNTFS可防止未授权用户访问文件CNTFS没有磁盘
17、空间限制DNTFS支持文件压缩功能正确答案:C 在公司内网中部署(54)可以最大限度防范内部攻击。A防火墙B电磁泄密及防护系统C邮件过滤系统D入侵检测系统正确答案:D解析:本题考查的是防火墙和入侵检测方面的基础知识。防火墙能够对进出公司网络的数据进行过滤等相应处理,但是不能发现和防止内网用户相互之间的攻击,而入侵检测则能够完成这一工作。 试题七阅读以下说明和C+代码,将解答写入答题纸的对应栏内。请编写一个函数int SeqSearch(int list,int start,int n,int key),该函数从start开始,在大小为n的数组list中查找key值,返回最先找到的key值的位置
18、,如果没有找到则返回-1。请修改程序中画线部分的错误并将不同情况下的输出结果补充完整。文件search.cpp的内容如下:#include <iostream.h>int SeqSearch(int list,int start,int n,int key)for(int i=start;i<=n;i+)/ (1)if(listi=key) / (2)return i;return -1;void main()int A10;int key,count=0,pos;cout<< Enter a list of 10 integers: ;for(pos=0;pos
19、<10;pos+)cin>>A; / (3)cout<<Enter a key: ;cin>>key;pos=0;while(pos=SeqSearch(A,pos,10,key)!=-1)count+;pos+;cout<<key<< occurs <<count<<(count!=1? times: time)<< in the list.<<endl;第一种情况:输入2 3 12 6 8 45 8 33 7 输入key:8输出: (4)第二种情况:输入2 3 12 6 8 4
20、5 8 33 7 输入key:9输出: (5)正确答案:试题七 (1)for(int i=start;i<n;i+) (2)if(listi=key)(3)cin>>Apos(4)8 occurs 2 times in the list(5)9 occurs 0 time in the list数组下标从0开始,所以n次循环要在i=n-1时结束,而不是在i=n时结束。判断是否相等使用=,一个等号是赋值。将输入数字逐个赋给A的pos处的元素。8出现2次,注意结果中的times。9出现0次,注意结果中的time。 IEEE 802参考模型中的MAC子层和LLC子层合起来对应于OS
21、I参考中的_。A物理层B数据链路层C网络层D传输层正确答案:B解析:按照IEEE 802标准,局域网体系结构由物理层、媒体访问控制子层(MAC)和逻辑链路控制子层(LLC)组成。它们分别对应于OSI参考模型的物理层和数据链路层。媒体访问控制子层(MAC)和逻辑链路控制子层(LLC)合起来对应于OSI参考模型的数据链路层。2022软考初级考试历年真题精选5节 第4节 作业输入到磁盘等外存储器,由操作系统把作业放在特定的存储区域,等待运行称为(30)。A输入状态B后备状态C作业状态D运行状态正确答案:B解析:一个作业进入系统到运行结束,一般要经历进入、后备、运行和完成四个阶段,相应地,作业也有进入
22、、后备、运行和完成四种状态。(1)进入状态:作业的信息从输入设备上预输入到输入井,此时称为作业处于进入状态。(2)后备状态:当作业的全部信息都已输入,且由操作系统将其存放在输入井中,此时称作业处于后备状态。系统将所有处于后备状态的作业组成后备作业队列,等待作业调度程序的调度。(3)运行状态:一个后备作业被作业调度程序选中,分配了必要的资源,调入内存运行,称作业处于运行状态。(4)完成状态:当作业正常运行完毕或因发生错误非正常终止时,作业进入完成状态。 Select a cell in the worksheet. The contents of the cell will appear in
23、the(72) bar.AstatusBformulaCmenuDtool正确答案:B 在一个页式存储管理系统中,页表内容如下所示。页号绝对页号 0 2 1 1 2 8若页大小为1kB,逻辑地址的页号为2,页内地址为451,转换成的物理地址为(16)。A8643B8192C2048D2499正确答案:A解析:本题考查的是页式存储管理的知识点。页式存储中。用户进程空间(地址)称为逻辑空间(地址),内存空间(地址)称为物理空间(地址)。从相同长度为单位对逻辑空间等分出的每个区域称为页,对物理空间等分出的区域称为页帧。对外存交换区等分出的每个区域称为块。因页式方法中逻辑地址与物理地址之间没有自然联系
24、,要通过页表,并由硬件动态地址转换机构将逻辑地址映射成物理地址才能正确访存。各种地址的定义如下。逻辑地址P(页号)d(页内位移)物理地址f(页帧号)d(页内位移)p线性逻辑地址/页面大小。d线性逻辑地址p页面大小。逻辑地址和物理地址的转换方法如下。从页表中查出逻辑地址中的页号户所对应的页帧号f,然后用公式:f页面大小+d(页内位移)计算出物理地址。逻辑页号2,对应的页帧号为8,则物理地址为81024+4518643 8个64 kbps的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是 _ kbps。A410B512C640D1440ABCD正确答案:C解析:8个6
25、4 kbps的信道复用在一条主干信道上,共需要64 kbps8=512 kbps的带宽。由于主信道的利用率为80%,所以实际带宽为512 kbps80%=640 kbps。在 Word 2022 的文本编辑状态下,在按住 Ctrl 键的同时用鼠标拖动选定文本可实现()。A 移动操作B 复制操作C 剪切操作D 粘贴操作正确答案:B FTP命令中pwd的功能是_。A显示本地计算机上的工作目录B更改远程计算机上的工作目录C显示远程计算机上的当前目录D重命名远程目录ABCD正确答案:C There are several applications called Web (73) that make i
26、t easyto access the World Wide WeBtwo of the most popular being Netscape Navigator and Microsofts Internet Explorer.(73) AviewsBhomepagesCbrowsersDsites正确答案:C一些被称为网络浏览器的应用软件使访问万维网变得方便,其中较流行的两种是Netscape Navigator和Microsoft Internet Explorer。2022软考初级考试历年真题精选5节 第5节 电子邮件地址的正确格式是( )。A.用户名域名B.用户名域名C.用户名/域
27、名D.用户名.域名正确答案:A 我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为_。AZBBGBCGB/TDQB正确答案:B 试题四(共 15 分)阅读以下说明和 C 语言函数,将应填入 (n) 处的字句写在答题纸的对应栏内。说明已知包含头结点(不存储元素)的单链表的元素已经按照非递减方式排序,函数compress(NODE *head)的功能是去掉其中重复的元素,使得链表中的元素互不相同。处理过程中,当元素重复出现时,保留元素第一次出现所在的结点。图4-1(a)、(b)是经函数 compress()处理前后的链表结构示例图。链表的结点类型定义如下:typedef str
28、uct Node int data;struct Node *next;NODE;C 语言函数void compress(NODE *head) NODE *ptr,*q;ptr = (1) ; /* 取得第一个元素结点的指针 */while ( (2) ptr -> next) q = ptr -> next;while(q (3) ) /* 处理重复元素 */(4) = q -> next;free(q);q = ptr -> next;(5) = ptr -> next;/* end of while */* end of compress */正确答案:
29、指令的执行过程包括(3)、分析指令、执行指令。A取指令B传送指令C控制指令D处理指令正确答案:A解析:指令的执行过程包括以指令、分析指令和执行指令。 系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是(9)。(MTTF: Mean Time To Failure; MTTR: Mean Time To Repair)AMTTF+MTTRBMTTF-MTTRCMTTR-MTTFDMTTFMTTR正确答案:A解析:可靠性用于衡量需要系统在某段时间内保持正常的运行,即确定一个系统在一个特定的运行时间内有效运行的概率。目前,使用最为广泛的一个衡量可靠性的参数是平均失效前时间 (Mean
30、Time To Failure,MTTF),定义为随机变量、出错时间等的“期望值”。但是,MTTF经常被错误地理解为“能保证的最短的生命周期”。MTTF的长短,通常与使用周期中的产品有关,但不包括老化失效时间。平均恢复前时间(Mean Time To Repair,MTTR)源自于IEC 61508中的平均维护时间(Mean Time To Repair),是随机变量恢复时间的期望值。它包括确认失效发生所需要的时间、维护所需要的时间、获得配件的时间、维修团队的响应时间、记录所有任务的时间,以及将设备重新投入使用的时间等。平均故障间隔时间(Mean Time Between Failures,M
31、TBF)定义为失效或维护中所需要的平均时间,包括故障时间,以及检测和维护设备的时间,即MTBF=MTTF+MTTR。由于MTTR通常远小于MTTF,因此MTBF可近似等于MTTF。MTBF适用于可维护性和不可维护的系统。 主机地址172.16.2.160属于下面哪一个子网?(48)A172.16.2.64/26B172.16.2.96/26C172.16.2.128/26D172.16.2.192/26正确答案:C解析:网络172.16.2.64/26的二进制表示为:10101100 00010000 00000010 01000000 网络172.16.2.96/26的二进制表示为:1010
32、1100 00010000 00000010 01100000 网络172.16.2.128/26的二进制表示为: 10101100 00010000 00000010 10000000 网络172.16.2.192/26的二进制表示为: 10101100 00010000 00000010 11000000 地址192.15.2.160二进制表示为:10101100 00010000 00000010 10100000 可以看出,只有选项C中的网络172.16.2.128/26与地址172.16.2.160前26位相匹配。 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(31)。A调用语句B命令C口令D消息正确答案:D解析:对象之间通过发送消息的方法互相通信。