22年软件水平考试考试题库精选6辑.docx

上传人:l**** 文档编号:62095698 上传时间:2022-11-22 格式:DOCX 页数:22 大小:24.69KB
返回 下载 相关 举报
22年软件水平考试考试题库精选6辑.docx_第1页
第1页 / 共22页
22年软件水平考试考试题库精选6辑.docx_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《22年软件水平考试考试题库精选6辑.docx》由会员分享,可在线阅读,更多相关《22年软件水平考试考试题库精选6辑.docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、22年软件水平考试考试题库精选6辑22年软件水平考试考试题库精选6辑 第1辑计算机病毒的_是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A.传染性B.隐蔽性C.潜伏性D.破坏性答案:A解析:计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。A.创建型 B.结构型 C.行为D.结构型和行为答案:B解析:某软件开发项目的概要设计说明书版本号为

2、V2.13,该配置项的状态是( )A.首次发布B.正式修改C.正式发布D.草稿答案:B解析:处于草稿的状态:0.XY处于正式的状态:X.Y处于修改的状态:X.YZ某银行系统要求报表功能容易扩展,以便在需要的时候可以处理新的文件格式,则该需求是( )的A.不正确B.不一致C.不可实现D.不可验证答案:D解析:需求的特征包括完整性、正确性、可行性、可验证性等。完整性指需求的描述清楚完整,包括了设计和实现的所有必要信息;正确性指每一项需求都必须准确地陈述要开发的功能;可行性指每一项需求必须是在已知系统和环境的权能和限制范围内可以实施的;可验证性指检查每项需求是否能通过设计测试用例或其他的验证方法来确

3、定产品是否确实按需求实现了。如果需求不可验证,则确定其实施是否正确就成为主观臆断,而非客观分析了。一份前后矛盾,不可行或有二义性的需求也是不可验证的。而题中的需求是报表功能容易扩展,新的文件格式还是未知的情况下,无法验证该需求。物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。A.应用层B.网络层C.感知层D.三个层次都不答案:A解析:物联网从架构上面可以分为感知层、网络层和应用层:(1)感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、RFID射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输

4、技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的问题。(2)网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。(3)应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术与行业信息化需求相结合,实现广泛智能化应用

5、的解决方案集,关键在于行业融合、信息资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开发。下图给出了一个信息系统项目的进度网络图下表给出了该项目各项作业正常工作与赶工工作的时间和费用(3分)请给出项目关键路径(3分)请计算项目总工期(19分)(1)请计算关键路径上各活动的可缩短时间,每缩短一天增加的费用和增加的总费用。将关键路径上各活动的名称以及对应的计算结果填入答题纸相对应的表格中(2)如果项目工期要求缩短到38天,请给出具体的工期压缩方案并计算需要增加的最少费用。答案:解析:关键路径:ABCDGJMN总工期:44 (1)(2)关键路径:ABCDGJMN,长度44天

6、;压缩作业GJN或MJN,其中G或M压缩一天,J压缩2天,N压缩3天,增加的费用最少,150+200+360=710.关于项目可行性研究的描述中,不正确的是( )。A.初步可行性研究可以形成可行性报告B.项目初步可行性研究与详细可行性研究的内容大致相同C.小项目一般只做详细可行性研究,初步可行性研究可以省略D.初步可行性研究的方法有投资估算法、增量效益法等答案:D解析:经过初步可行性研究,可以形成初步可行性研究报告。项目初步可行性研究与详细可行性研究的内容不同,深度也不相同22年软件水平考试考试题库精选6辑 第2辑在ASP中,(45)对象的Cookie集合可以在客户端硬盘上写数据。A.Appl

7、ication B.Session C.Request D.Response答案:D解析: 在ASP的内置对象中。response能修改cookie中的值,它还可以创建cookie。request只能访问cookie中的参数,Application是在为相应一个ASP页的首次请求而载入ASP DLL时创建的,它提供了存储空间用来存放变量和对象的引用,可以用于所有页面,任何访问者都可以打开他们。Session对象是在每一位访问者从Web站点或Web应用程序中首次请求一个ASP页时创建,将保持到默认的期限结束。与Application对象一样,它提供了存储空间用来存放变量和对象的引用,但只能供目前

8、的访问者在会话的生命周期中打开的页面使用。Https是以安全为目标的Http通道,它默认使用_端口。A.80B.143C.443D.8080答案:C解析:本题考查Https的基本概念。HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSIL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。Https的句法类同Http体系。用于安全的HTTP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万

9、维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。旁站监理是指监理人员在工程施工阶段监理中,对( )的施工质量实施现场跟班的监督活动。A.隐蔽工程B.软件开发C.关键线路上的工作D.关键部位、关键工序答案:D解析:旁站监理是指监理人员在施工现场对某些关键部位或关键工序的实施全过程现场跟班的监督活动。旁站监理在总监理工程师的指导下,由现场监理人员负责具体实施。旁站监理时间可根据施工进度计划事先做好安排,待关键工序实施后再做具体安排。旁站的目的在于保证施工过程中的项目标准的符合性,尽可能保证施工过程符合国家或国际相关标准。下图是一个有限自动机的状态转换图(A为初态、C为终态)

10、,该自动机识别的字符串集合可用正规式( )来表示。A.(1|2)*00B.0(1|2)*0C.(0|1|2)*D.00(1|2)*答案:B解析:本题考查程序语言基础知识。一个有限自动机所识别的语言是从开始状态到终止状态所有路径上的字符串的集合。要判断一个字符串能否被指定的自动机识别,就看在该自动机的状态图中能否找到一条从开始状态到达终止状态的路径,且路径上的字符串等于需要识别的字符串。从图中看,首先要识别字符0,然后最终要识别的也是字符0,中间识别1或者2,可以0次或者无穷次,因此选择B。在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远

11、地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上答案:C解析:Telnet即远程登陆,是Internet提供的最基本的信息服务之一。远程登录是在网络通信协议Telnet的支持下使本地计算机暂时成为远程计算机仿真终端的过程。程序的执行在远地计算机上,而显示则在本地计算机上。以下不属于黑盒测试方法的是_。A.等价划分类B.边界值分析C.错误推测法D.静态结构分析法答案:D解析:本题考查黑盒测试相关知识。黑盒测试方法包括等价类划分方法、边界值分析方法、错误推测方法、因果图方法、判定表驱动分析方法、正交实验设计方法和功能图分析方法等。静态结构分析法属于一种白盒测试方法。Chan

12、ges may be requested by any stakeholder involved with the project,but changes can be authorized only by ( ) A.executive IT managerB.project mangerC.change control boardD.project sponsor答案:C解析:项目变更可以由执行经理(executive IT manager)、项目管理者(project manager)、项目发起人(project sponsor)等任意项目干系人发起,但只能由变更控制委员会(change

13、 control board)授权通过。A. 执行经理 B. 项目经理C. 变更控制委员会 D. 项目发起人22年软件水平考试考试题库精选6辑 第3辑需求跟踪矩阵的作用是 ( ) 。A. 可以体现需求与后续工作成果之间的对应关系B. 固化需求,防止变更C. 明确项目干系人对于需求的责任D. 对于需求复杂的项目,可以用来明确需求答案:A解析:通过需求跟踪矩阵可以跟踪一个需求使用期限的全过程,即从需求源到实现的前后生存期。它跟踪的是已明确的需求的实现过程,不涉及需求开发人员的职责,也无法用于防止变更。下面有关RMON的论述中,错误的是( )。A.RMON的管理信息库提供整个子网的管理信息B.RMO

14、N的管理信息库属于MIB-2的一部分C.RMON监视器可以对每个分组进行统计和分析D.RMON监视器不包含MIB-2的功能答案:D解析:RMON(Remote Network Monitoring)远端网络监控,最初的设计是用来解决从一个中心点管理各局域分网和远程站点的问题。RMON 规范是由 SNMP MIB 扩展而来。 RMON 中,网络监视数据包含了一组统计数据和性能指标,它们在不同的监视器(或称探测器)和控制台系统之间相互交换。结果数据可用来监控网络利用率,以用于网络规划,性能优化和协助网络错误诊断。RMON扩充了MIB-2,提供互联网络管理的主要信息。问题日志是( )的输入A. 识别

15、干系人B. 规划干系人C. 管理干系人参与D. 控制干系人参与答案:D解析:问题日志是控制干系人参与的输入非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(请作答此空)来对数据文件进行解密A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥答案:D解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。与算数表达式“(a+(b-c)*d” 对应的树是( )A.AB.BC.CD.D答案:B解析:软件文档分为( )三类A. 需求分析文档设计文档编码文档B. 开发文档产品文档维护文档C

16、. 项同文档产品文档培训文档D. 开发文档产品文档管理文档答案:D解析:软件文档归入如下三种类别。(1)开发文档:描述开发过程本身。(2)产品文档:描述开发过程的产物。(3)管理文档:记录项目管理的信息。以下关于RISC和CISC的叙述中,不正确的是 ( ) 。A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.RISC比CISC更加适合VLSI工艺的规整性要求答案:A解析: 指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合

17、指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。 存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。 程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。 设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。 应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更

18、适合于通用机。22年软件水平考试考试题库精选6辑 第4辑A.零件号,零件名称B.零件号,供应商C.零件号,供应商所在地D.供应商,供应商所在地答案:B解析:正确选项为B。根据题意,零件P关系的主键为(零件号,供应商)。按照802.1d生成树协议(STP),在交换机互联的局域网中,( )的交换机被选为根交换机。A.MAC地址最小的B.MAC地址最大的C.ID最小的D.ID最大的答案:C解析:生成树协议的工作过程简单表述如下:1) 唯一根网桥的推选:各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥

19、地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。2) 在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU,对一个网桥来说,具有最小根路径开销的端口选为根端口;如果根路径开销相同,则取端口标识最小的作为根端口,同时根端口处于转发模式。一个网桥只有一个根端口,根网桥没有根端口。3) 在每个网段选一个指定端口:每个网桥接收到一个BPDU帧时,同时发出一个BPDU帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。如果根路径开销相同,则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4) STP设置根端口和指定端口进入转发模式,

20、可以转发数据帧;而落选端口则进入阻塞模式,只侦听BPDU,不转发数据帧。各网桥周期性地交换BPDU信息,保证系统拓扑结构的合理性。答案中没有提到优先级,因此只能选具有最小网桥地址的交换机。( ) 是编制质量规划的首要工作A. 寻找影响质量的因素 B. 研究项目产品说明书C. 确定质量度量指标D. 识别相关质量标准答案:D解析:质量规划,重要的是识别每一个独特项目的相关质量标准,把满足项目相关质量标准的活动或者过程规划到项目的产品和管理项目所涉及的过程中去。下列算法中,不属于公开密钥加密算法的是( )。A.ECCB.DSAC.RSAD.DES答案:D解析:加密密钥和解密密钥相同的算法,称为对称加

21、密算法,对称加密算法相对非对称加密算法加密的效率高,适合大量数据加密。常见的对称加密算法有DES、3DES、RC5、IDEA加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。头脑风暴属于4种沟通方式中的( )。A. 参与讨论方式B. 征询方式C. 推销方式D. 叙述方式答案:A解析:头脑风暴是讨论的典型代表。计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取,以下关于计算机取证的描述中,错误的

22、是( )。A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁性介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术答案:A解析:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。对现场计算机的一个处理原则是,已经开机的计算机不要关机,关机的计算机不要开

23、机。如果现场计算机处于开机状态,应避免激活屏幕保护程序。同时应检查正在进行的程序操作,如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断电源。以下关于奇偶校验的叙述中,正确的是() 。A. 奇校验能够检测出信息传输过程中所有出错的信息位B. 偶校验能够检测出信息传输过程中所有出错的信息位C. 奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D. 偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错答案:C解析:22年软件水平考试考试题库精选6辑 第5辑决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程

24、中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的是 ( ) 。A. 以上进行的是定量风险分析,根据分析结果应选择修改现有技术方案的路线B. 以上进行的是定量风险分析,根据分析结果应选择设计新技术方案的路线C. 以上进行的是定性风险分析,根据分析结果应选择修改现有技术方案的路线D. 以上进行的是定性风险分析,根据分析结果应选择设计新技术方案的路线答案:A解析:某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为( )内聚。A.时间B.过程C.信息D.功能答案:B解析:模块内聚分类(由弱到强)分别为:1、偶然(巧合)内聚:模块完成的动作之间没有任何关

25、系,或者仅仅是一种非常松散的关系;2、逻辑内聚:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关;3、瞬时(时间)内聚:模块内部的各个组成部分所包含的处理动作必须在同一时间间隔内执行,例如初始化模块;4、过程内聚:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行;5、通信(信息)内聚:模块的各个组成部分所完成的动作都使用了同一个公用数据或产生同一输出数据;6、顺序内聚:模块内部的各个部分是相关的,前一部分处理动作的最后输出是后一部分处理动作的输入;7、功能内聚:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少;要求功能是以

26、特定的次序执行,所以是过程内聚。故正确答案为B某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(请作答此空);用ERD对其进行数据建模时,患者是( )。A.外部实体B.加工C.数据流D.数据存储答案:A解析:在DFD里的外部实体和ER图里的实体概念类似,是指和系统直接交互的人或物或系统。可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是( )。A.根据交换机端口配置B.根据上层协议配置 C.根据 IP 地址配置D.根据 MAC配置答案:A解析:根据交换机端口配置的Vlan是一

27、种静态Vlan形式。DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP答案:C解析:DNS对于用户来说是基于UDP的,DNS服务器之间的互交是基于TCP的;还有这题是对于传输层来说的。故选C。信息系统工程建设的组织协调非常重要,是重要的监理措施。关于组织协调的描述,错误的是( )。A.组织协调包括多方的协调,包括与承建单位以及建设单位的协调等B.组织协调也包括监理单位内部之间的协调C.组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要的协调方法进行D.组织协调要坚持科学的原则答案:C解析:所谓协调,是指联结、联合并调和所有活动及力量。协调

28、包括多方面的协调,涉及建设单位、承建单位、监理单位等多方关系,也包括监理单位之间的协调。组织协调的基本原则:1.公平、公正、独立原则;2.守法原则;3.诚信原则;4.科学原则。组织协调的监理单位主要有监理会议和监理报告。综上所述,选项C错误。在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭答案:B解析:当SYN标志位置1时,表示主动发起连接请求。当报文中的SYN和ACK标志位同时置1时,表示是对连接请求的回应,此时接收端表示被动打开。22年软件水平考试考试题库精选6辑 第6

29、辑阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。A公司是国内一家大型系统集成企业,已建立基于SJ/T 11234、SJ/T 11235的涵盖公司所有部门和人员的质量管理体系。在公司建立质量管理体系之初,质量部要求各业务部门都参加体系建设,编写程序文件和作业指导,但这些部门都说忙,难以抽出人力。质量部便借鉴了其他公司的体系文件,对其简单修改后形成了A公司的质量管理体系文件。质量管理体系运行一年后,公司承担了一个大型软件集成项目。公司领导对此项目非常重视,任命高级项目经理陈工管理此项目,并强调一定要保质保量完成。同时,公司要求销售部、采购部、质量部各抽派一个人参与该项目,配合项目组

30、开展工作。根据公司的质量管理体系要求,项目的每个里程碑节点都要召开评审会,主要开发文档(包括需求规格说明书、总体设计和详细设计等)都需要通过评审。事实上,在以往的项目中,这些评审会都是项目组内部讨论,讨论出结果后让相关部门负责人签字,质量部只要看到有签字的评审记录就不干预项目的实施。由于本项目关系重大,各部门都怕出了问题而承担责任,因此所有部门都参加了该项目的评审会。几个评审会开完,项目组成员开始抱怨。说以前的项目评审都是我们自己讨论,其他部门根本没人仔细看。可是现在这个项目,各个部门都有人参与,评审会上每个人都提意见,并且意见经常不一致,没有人负责最后拍板;对于有些技术文件的评审,评审人员明

31、明不懂还提出很多问题,还要费很大力气给他们解释。在以往的项目中,虽然公司的程序文件中规定评审没通过就不能进入下一环节,但如果进度要求紧张的话,一般也不管什么流程了,抢进度要紧。但是在这个项目中,设计方案经过几次讨论都没有结果。项目经理陈工为了保证进度,向采购部提出提前采购设备,采购部以设计方案没定稿为理由拒绝处理。无奈陈工找了好几次公司领导,最终领导拍板可以提前采购。项目就这样在不断的争执过程中进行,每次争执不下时陈时就去找公司领导。如此多次争执后,陈工发现质量管理体系文件中规定那么多评审纯粹浪费时间,希望修改。按照计划,现在项目应该进行到测试阶段,但实际上项目的详细设计还未通过评审。(12分

32、)请简要叙述A公司的质量管理体系在建立和运行中存在的主要问题。(10分)如果你是A公司质量负责人,请简要叙述实施A公司质量管理体系的改进步骤。(6分)项目质量管理包括(1)、(2)和(3)过程。A公司在建立质量管理体系后,应定期对质量体系的运行进行内部审核和(4)。质量体系内部审核属于质量管理中的(5)过程。请将上面(1)到(5)处的答案填写在答题纸的对应栏内。答案:解析:A公司的质量管理体系在建立和运行中存在的主要问题有:1) 体系建设应全员参与,不应由质量部门单独负责体系文件编制;2) 体系应结合企业自身特点设计,不能照搬其他公司的文件或经验;3) 体系建设后应及时运行;4) 体系运行后应

33、及时发现问题并改进;5) 质量部门全程参与项目的质量管理和体系运行,不能只检查结果;6) 高层领导不能过多干预体系运行的细节,导致体系的作用被弱化;7) 项目应按照体系规定的流程进行,不应按照个人意志进行。1) 找出目前质量体系不合适项目实际情况的问题。2) 制订改进计划,对项目实施流程进行改进。3) 将改进工作分配给各部门。4) 修改体系文件并会同各部门进行评审。5) 在部分项目中试运行改进后的体系,找出问题,改进。6) 正式发布改进后的体系并持续改进。质量管理包括质量规划、质量保证、质量控制。质量管理体系要定期进行:内部审核和管理评审。二者都属于质量保证过程。The _请作答该选项_ is

34、 a general description of the architecture of a workflow management system used by the WFMC, in which the main components and the associated interfaces are summarizeDThe workflow enactment service is the heart of a workflow system which consists of several _.A.waterfall modelB.workflow reference mod

35、el C.evolutionary model D.spiral model答案:B解析:(9)不是蠕虫病毒。A. 熊猫烧香B. 红色代码C. 冰河D. 爱虫病毒答案:C解析:熊猫烧香是一种经过多次变种的计算机蠕虫病毒,2022年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2022年1月初肆虐中国大陆网络,它主要透过网络下载的文件植入计算机系统。“红色代码”病毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。“冰河”木马病毒是国人编写的一种黑客性质的病毒,感染该

36、病毒之后,黑客就可以通过网络远程控制该电脑。主要用于远程监控。“爱虫”病毒,是一种蠕虫病毒,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。B2B电子商务发展经历了_、基本电子商务、电子交易集市和协同商务四个阶段。A.电子资金转账B.电子数据交换网络C.自动票据交换D.清算银行支付系统答案:B解析:普遍认为B2B电子商务的发展经历了电子数据交换网络(EDI)、基本的电子商务、电子交易集市、协同商务四个阶段。智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、

37、判断、联想和决策属于智能的 ( ) 能力。A.感知B.记忆和思维C.学习和自适应D.行为决策答案:B解析:智能一般具有这样一些特点:一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激做出反应,形成决策并传达相应的信息。在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本

38、概念,其中:( )是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型A.分片透明B.复制透明C.位置透明D.逻辑透明答案:D解析:本题考查分布式数据库基本概念。分片透明是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。复制透明是指采用复制技术的分布方法,用户不需要知道数据是复制到哪些节点,如何复制的。位置透明是指用户无须知道数据存放的物理位置,逻辑透明,即局部数据模型透明,是指用户或应用程序无须知道局部场地使用的是哪种数据模型。以下关于RISC和CISC的叙述中,不正确的是_。A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存

39、器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.RISC比CISC更加适合VLSI工艺的规整性要求答案:A解析:本题考查计算机系统基础知识。计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成CISC指令结构的计算机。而在CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20%的指令会被反复使用,占整个程序代码的80%。而余下的80%的指令却不经常使用,在程序中常用的只占20%。显然,这种结构是不太合理的。RISC和CI

40、SC在架构上的不同主要有:在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕;CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的CISC则需要通过只读存储器里的微码来进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC会设定多组的寄存器,并且指定特殊用途的寄存器。CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁