22年软件水平考试考试历年真题精选9篇.docx

上传人:w**** 文档编号:62998525 上传时间:2022-11-23 格式:DOCX 页数:28 大小:28.37KB
返回 下载 相关 举报
22年软件水平考试考试历年真题精选9篇.docx_第1页
第1页 / 共28页
22年软件水平考试考试历年真题精选9篇.docx_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《22年软件水平考试考试历年真题精选9篇.docx》由会员分享,可在线阅读,更多相关《22年软件水平考试考试历年真题精选9篇.docx(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、22年软件水平考试考试历年真题精选9篇22年软件水平考试考试历年真题精选9篇 第1篇已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为( )。A.0110B.1001C.0100D.0101答案:A解析:已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110。某计算机的地址线、数据线均为8位,一条两字节的相对寻址的无条件转移指令,存于内存20H和21H单元中,指令操作码存放在20H中,存放在21H中的位移量为15H。则取该指令时PC(程序计数器

2、)为()H,该指令执行结束时PC为(请作答此空)H。A.21B.35C.37D.41答案:C解析:由于两个字节的相对寻址的无条件转移指令存于内存20H单元和21H单元中,当 CPU准备取出该指令时,PC的内容必定指向存放该指令第一个字节的地址,即PC=20H。当CPU取出该指令准备执行时,PC的内容为22H,而取出的位移量为15H,执行该指令时是:PC+位移量PC。因此,该指令执行结束时PC为37H。信译码器是 ( ) 。的逆变换设备,把信道上送来的信号转换成信宿能接受的信号。A.编码器B.解调器C.数模转换器D.量化器答案:A解析:译码器是编码器的逆变换设备,把信道上送来的信号转换成信宿能接

3、受的信号对于逻辑表达式(a&(b|c),需要( )个测试用例才能完成条件组合覆盖。A.2B.4C.6D.8答案:B解析:条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。本题中有a和b|c两个条件,组合之后需要的用例数是4。A project is a temporary ( ) of unique, complex, and connected activities having one goal or purpose and that must be completed by a specific time, within budget, and a

4、ccording to ( )Project management is the process of scoping, planning, staffing, organizing, directing, and controlling the development of a(n) (请作答此空) system at a minimum cost within a specified time frame.For any systems development project, effective project management is necessary to ensure that

5、 the project meets the ( ), is eveloped within an acceptable budget, and fulfills customer expectations and specifications, Project management is a process that starts at the beginning of a project, extends through a project, and doesnt culminate until the project is completed.The prerequisite for g

6、ood project management is a well-defined system development process. Process management is an ongoing activity that documents, manages the use of, and improves an organization s chosen methodology (theprocess)for system development, Process management is concemed with the activities, deliverables, a

7、nd quallty standards to be applled to ( ) project(s).A.perfectB.acceptableC.controlleD.compl答案:B解析:按照测试实施组织,可将测试划分为开发方测试、用户测试、第三方测试。下面关于开发方测试的描述正确的是_。开发方测试通常也叫“验证测试”或“Alpha测试”开发方测试又称“Beta测试”开发方测试可以从软件产品编码结束之后开始,或在模块(子系统)测试完成后开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后在开始开发方测试主要是把软件产品有计划地免费分发到目标市场,让用户大量使用,并评价、检查软

8、件A.B.C.D.答案:B解析:略22年软件水平考试考试历年真题精选9篇 第2篇用于保护通信过程的初级密钥在分配时,通常的形式是(62),利用其加密或解密时,应实施的操作是(本题)。A.利用二级密钥解密出原始密钥B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出原始密钥D.利用自身私钥解密出原始密钥答案:C解析:略。在一个完整的功能测试过程中,_不属于应该编写的测试文档。A.测试需求文档B.测试用例文档C.测试标准D.问题报告单答案:C解析:试题分析:本题考查测试文档的范畴。测试标准是测试的依据,不属于测试文档,所以C是错误的防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制

9、,它不能阻止(8)。A.内部威胁和病毒威胁B.外部攻击C.外部攻击,外部威胁和病毒威胁D.外部攻击和外部威胁答案:A解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙

10、。这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。阅读下列说明,回答问题1至问题5, 将解答填入答题纸的对应栏内。假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:其中:是随机数,是双方事先约定并共享的口令,“|”表示连接操作,f是哈希函数。(2分)身份认征可以通过用户知道什么,用户有什么和用户的生理特征等方法来验证。请问上述通信协议是采用哪种方法实现的?(2分)根据身份的互相验证需求,补充协议第3 步的空白内容(2分)通常哈希函数f需要满足下列性质:单向性,抗弱碰撞性,抗强碰撞性,如果哈

11、希函数具备:找到任何定满足f(x)=f(y)的偶对(x,y)在计算上是不可行的,请说明满足哪条性质。(2分)上述协议不能防止重放攻击。以下哪种改进方式能使其防止重放攻击?(1)在发送消息加上时间参量。(2)在发送消息加上随机数。(4分)如果将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什么?答案:解析:编译和解释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译器和解释器。与编译器相比,解释器( )。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,代码优化和(请作答此空)并不是每种编译器都必需的

12、。词法分析的作用是识别源程序中的( )。A.语法分析B.语义分析C.中间代码生成D.标代码生成答案:C解析:本题考查程序语言基础知识。在实现程序语言的编译和解释两种方式中,编译方式下会生成用户源程序的目标代码,而解释方式下则不产生目标代码。目标代码经链接后产生可执行代码,可执行代码可独立加载运行,与源程序和编译程序都不再相关。而在解释方式下,在解释器的控制下执行源程序或其中间代码,因此相对而言,用户程序执行的速度更慢。中间代码生成和优化不是编译过程中必需的阶段。对用户源程序依次进行了词法分析、语法分析和语义分析后,原则上就可以产生目标代码了,只是目标代码的质量和效率可能不够高。词法分析时编译或

13、解释用户源程序过程中唯一与源程序打交道的阶段,其主要功能是按顺序分析出源程序的记号。关于对象、类、继承、多态的描述,不正确的是: ( ) 。A.对象包含对象表示、对象状态和对象行为三个基本要素B.类是对象的实例,对象是类的模板C.继承是表示类之间的层次关系D.多态使得同一个操作在不同类中有不同的实现方式答案:B解析:面向对象的基本概念包括对象、类、抽象、封装、继承、多态、接口、消息、组件、复用和模式等。对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。对象包含三个基本要素,分别是对象标识、对象状态和对象行为。类:现实世界中实体的形式化描述,类将该实体

14、的属性(数据)和操作(函数)封装在一起。类和对象的关系可理解为,对象是类的实例,类是对象的模板。抽象:通过特定的实例抽取共同特征以后形成概念的过程。对象是现实世界中某个实体的抽象,类是一组对象的抽象。封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。继承:表示类之间的层次关系(父类与子类),这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。多态:使得在多个类中可以定义同一操作或属性名,并在每个类中可以有不同的实现。接口:描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。消息:体现对象间的交互,通过它向目标对象发送操作请求。组件:表示软件系统

15、可替换的、物理的组成部分,封装了模块功能的实现。复用:指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。模式:描述了一个不断重复发生的问题,以及该问题的解决方案。22年软件水平考试考试历年真题精选9篇 第3篇在有13个元素构成的有序表data1.13中,用折半查找(即二分查找,计算时向下取整)方式查找值等于data8的元素时,先后与( )等元素进行了比较。A.data7、data6、data8B.data7、data8C.data7、data10、data8D.data7、data10、data9、data8答案:C解析:本题考查数据结构基础知识。在二分查找(即折

16、半查找)过程中,令处于中间位置记录的关键字和给定值比较,若相等,则查找成功;若不等,则缩小范围,直至新的查找区间中间位置记录的关键字等于给定值或者查找区间没有元素时(表明查找不成功)为止。在有13个元素构成的有序表data1.13中进行二分查找的过程如下图所示(计算中间元素位置时向下取整,结点中的数字为元素的下标或序号),从中可以看出,查找元素data8时,需与data7、data10、data8等元素比较。政府采购的主要方式是( )。A.公开招标B.邀请招标C.竞争性谈判D.单一来源采购答案:A解析:根据政府采购法的规定,政府采购采用以下方式:公开招标、邀请招标、竞争性谈判、单一来源采购、询

17、价。以及国务院政府采购监督管理部门认定的其他采购方式。公开招标是主要的方式。软件工程的基本目标是( )A.消除软件固有的复杂性B.开发高质量的软件C.努力发挥开发人员的创造性潜能D.推动软件理论和技术的发展答案:B解析:本题考查软件工程的基础知识。软件工程是指导计算机软件开发的和维护的工程学科,其最根本的目标就是开发出高质量的软件并有效地维护它,故正确答案为B。In a project plan,when the project manager scheouies activities,he(or sha)often uses( )method,precedence relationships

18、 between acticities are represented by cireles connected by one or more arrows.The length of the arrow represents the duration of the relevant activity.A.causality diagramB.Gantt?chartC.histogramD.arrow djgram答案:D解析:CPU中设置了多个寄存器,其中( )用于保存待执行指令的地址。 A.通用寄存器B.程序计数器 C.指令寄存器D.地址寄存器答案:B解析:寄存器是CPU中的一个重要组成部

19、分,它是CPU内部的临时存储单元。寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。 累加器在运算过程中暂时存放操作数和中间运算结果,不能用于长时间保存数据。标志寄存器也称为状态字寄存器,用于记录运算中产生的标志信息。指令寄存器用于存放正在执行的指令,指令从内存取出后送入指令寄存器。数据寄存器用来暂时存放由内存储器读出的一条指令或一个数据字;反之,当向内存写入一个数据字时,也暂时将它们存放在数据缓冲寄存器中。 程序计数器的作用是存储待执行指令的地址,实现程序执行时指令执行的顺序控制。电子商务中物流配送的主要内涵包括网上信息传递、网上交易、( )。A.货物跟踪及门到门配送服

20、务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认答案:B解析:本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务22年软件水平考试考试历年真题精选9篇 第4篇面向对象分析中,类与类之间的 “IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。A.依赖关系 B.关联关系 C.泛化关系 D.聚合关系答案:D解析:“Use-A”代表依赖关系。例如A类的变化引起了B类的变化,则B类依赖于A类。“IS-A”代表的是类之间的继承关系,比如PC机是

21、计算机,工作站也是计算机。PC机和工作站是两种不同类型的计算机,但都继承了计算机的共同特性。“IS-PART-OF”是一种整体与部分的关系。在结构化分析方法中,数据流图描述数据在系统中如何被传送或变换,反映系统必须完成的逻辑功能,用于(请作答此空)建模。在绘制数据流图时,( )。A.数据B.功能C.结构D.行为答案:B解析:本题考查软件工程需求分析的基础知识。在结构化分析方法中,存在几种重要的模型:数据流图描述数据在系统中如何被传送或变换,反映系统必须完成的逻辑功能,用于功能建模;实体一联系图用于数据建模;状态-迁移图用于行为建模。数据流图包含外部实体(数据源)、加工、数据存储和数据流。每个加

22、工必须既有输入流又有输出流;一个加工可以有多个数据流流向另一个加工,一个加工可以有两个相同的输出数据流流向两个不同的加工。在将父图分解为子图时,必须要保持数据流的平衡。假设某单位有1000台主机,则至少需要分配( )个c类网络。A.4B.8C.12D.6答案:A解析:某进程有4个页面,页号为03,页面变换表及状态位、访问位和修改位的含义如下图所示。若系统给该进程分配了3个存储块,当访问的页面1不在内存时,应该淘汰表中页号为( )的页面的系统代价最小。A.0B.1C.2D.3答案:D解析:在本题中,内存中的3个页面,都是刚刚被访问过的。所以在此,不能以访问位作为判断标准。只能看修改位,修改位中,

23、只有3号页未修改过,如果淘汰3号页,直接淘汰即可,没有附属的工作要做,而淘汰0号或2号,则需要把修改的内容进行更新,这样会有额外的开销。(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography

24、 is,what purposes it serves,and will provide an example using available software。There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden message in the second letter of

25、each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channe

26、l between the“bad guy”and a compromicyed system)Hidden text within Web pagesHiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:winnt system32 directory)Null ciphers(c,g,using the first letter of each word to form a hidden message in an oth

27、erwise innocuous text)steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;fir

28、st it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can take the binary representation of the

29、hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。(74)处的单词应是 A.powerful B.sophistication C.advanced D.easy答案:B解析:译文如下:信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、

30、它的目的是什么,并且会提供使用可行软件的案例。有许多信息隐藏的方法实际上我们都很熟悉(特别是如果你看过一些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做icmp,作为“坏人”和受攻击的系统之间的通信信道)隐藏信息在网页中隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录:winntsystem32中更好?)空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母

31、来表示一个隐藏的信息)隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音频文件,这些形式的隐写术通常用于结合密码学,信息是双重保护的。最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(lsb),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。( )的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是(请作答此空)。A.需求建议书B.系统设计说明书C.系统维护手册D.系统测试分析报告答案:B解析:本题考查系统设计的任务。系统设计就是在系

32、统分析阶段提出的反映用户需求的逻辑方案的基础上,专注于系统的技术性和实现方面,科学合理地使用各种系统设计方法,得到一个详细的计算机系统方案。因此该阶段的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是系统设计说明书。22年软件水平考试考试历年真题精选9篇 第5篇以下关于下图所示有限自动机的叙述中,不正确的是 ( ) 。A.该自动机识别的字符串中a不能连续出现B.自动机识别的字符串中b不能连续出现C.自动机识别的非空字符串必须以a结尾D.自动机识别的字符串可以为空串答案:A解析:图中a可代表两个步骤:状态11,状态21。如果两个a连续出现,则无法区分

33、。在Windows系统中,显示本地DNS解析程序缓存的内容命令是( )。A.ipconfig/flushdnsB.ipconfig/displaydnsC.ipconfig/releaseD.ipconfig/renew答案:B解析:某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是( )。A. 配置一个外部防火墙,其规则为除非允许,都被禁止B. 配置一个外部防火墙,其规则为除非禁止,都被允

34、许C. 不配置防火墙,自由访问,但在主机上安装杀病毒软件D. 不配置防火墙,只在路由器上设置禁止PING操作答案:B解析:本题考查DMZ和防火墙应用方面的基本知识。DMZ俗称非军事区,其基本思想是将内网的一些服务器另外配置一套提供给Internet用户访问,内网服务器不对Internet用户开放。这样,即使DMZ中的服务被攻击或被破坏,也可通过内网的原始服务器快速恢复和重建。通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。人们使用计算机经常

35、会出现“死机”,该现象属于安全管理中介质安全的 () 。 A. 损坏B. 泄露C. 意外失误D. 电磁干扰答案:C解析:本题考查的是安全管理中介质安全常见不安全情况的主要表现。介质安全是安全管理中,物理安全的重要内容。介质安全包括介质数据的安全及介质本身的安全。目前,该层次上常见的不安全情况大致有3类;损坏、泄露和意外失误。“死机”现象属意外失误的表现之一。国家信息化体系要素中,( )是国家信息化的主阵地,集中体现了国家信息化建设的需求和利益。A.信息技术应用B.信息网络C.信息资源D.信息化人才答案:A解析:本题考查的是国家信息化体系6要素。(1)信息技术应用是指把信息技术广泛应用于经济和社

36、会各个领域。信息技术应用是信息化体系6要素中的龙头,是国家信息化建设的主阵地。(2)信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。(3)信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换和共享的必要手段。(4)信息技术和产业是我国进行信息化建设的基础。(5)信息化人才是国家信息化成功之本,对其他各要素的发展速递和质量有着决定性的影响,是UML中属于静态图的是( )A.序列图B.用例图C.状态图D.活动图答案:B解析:静态图:组件图,用例图,配置图,对象图,类图22年软件水平考试考试历年真题精选9篇 第6篇许多黑客利用缓冲区溢出

37、漏洞进行攻击,对于这一威胁,最可靠的解决方案是( )。A. 安装防火墙 B. 安装用户认证系统C. 安装相关的系统补丁D. 安装防病毒软件答案:C解析:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是及时安装相关的系统补丁,“堵住”漏洞。AES结构由以下4个不同的模块组成,其中(68)是非线性模块。A.字节代换B.行移位C.列混淆D.轮密钥加答案:A解析:使用一个表(被称为S盒)对分组进行逐一字节替换。S盒是AES算法定义的矩阵,把State中每个字节的高4位作为行值,低4位作为列值,然后取出S一盒中对应行列的元素作为输出。这个步骤提供了AES算法加密的非线性变换能力。S盒

38、与有限域乘法逆元有关,具有良好的非线性特性。为了避免简单代数攻击,S盒结合了乘法逆元及可逆的仿射变换矩阵建构而成。关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务答案:B解析:数据链路层实现介质访问控制。设有 n 阶三对角矩阵 A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组 B 表示,A 的元素下标从 0开始,B 的元素下标从 1 开始。已知 A0,0存储在 B1,An1,n1存储在 B3n-2,那么非零元素 Ai,j(0

39、 in,0 jn,i-j1)存储在 B( )A.2i+j-1B.2i+jC.2i+j+1D.3i-j+1答案:C解析:下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(请作答此空)在关键路径上。活动GH的松弛时间是_。A.BB.EC.CD.K答案:A解析:本题考查活动图的基础知识。根据关键路径法,计算出关键路径为ABDIJL,其长度为20。因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。包含活动GH的最长路径是AEGHKL,长度为17,因此该活动的松弛时间为20-17=3。在数据库系统中,数据的完整性是指数据的( )。A

40、. 有效性、正确性和一致性B. 有效性、正确性和可维护性C. 有效性、正确性和安全性D. 正确性、一致性和安全性答案:A解析:本题考查的是应试者对数据库基本概念的掌握程度。所谓数据的完整性,是指数据的有效性、正确性和一致性。在数据库设计时如果没有一定的措施确保数据库中数据的完整件,就无法从数据库中获得可信的数据。数据的完整性设计,应该贯穿在数据库设计的全过程中。例如,在数据需求分析价段,收集数据信息时,应该向有关用户调查该数的有效值范围。22年软件水平考试考试历年真题精选9篇 第7篇进度控制的一个重要作用是()A.判断为产生项目可交付成果所需的活动时间B.判断是否需要对发生的进度偏差采取纠正措

41、施C.评价范围定义是否足以支持进度计划D.保持团队的高昂士气,使团队成员能充分发挥潜力答案:B解析:有效的进度控制关键是监控项目的实际进度,及时、定期地将它与计划进行进度比较,并立即采取必要的纠正措施。网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密B.公钥加密C.链路加密D.端对端加密答案:B解析:公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。试题答案一般来说变更控制流程的作用不包括_ 。A. 列出要求变更的手续B. 记录要求变更的事项C. 描述管理层对变更的影响D. 确定要批准还是否决变更请求答案:D解析:试题分析变更控制流程的作用有:指出怎样提交变更的手

42、续、记录变更的状况、列出管理层对变更的影响、记录变更的批准情况、说明能够批准变更的权限级别。根据软件过程活动对软件工具进行分类,则逆向工程工具属于( )工具。A.软件开发B.软件维护C.软件管理D.软件支持答案:B解析:本题考查软件工程过程及软件工具的基础知识。逆向工程从源代码得到软件系统的规格说明和设计信息,属于软件维护阶段行为,因此逆向工程工具属于软件维护工具。在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号为该城市的编码,如上海为001,北京为002,天津为003。这种编码方式属于( )。A.助忆码B.尾数码C.顺序码D.区间码答案:C解析:顺序码又称系列码,是一种用连

43、续数字代表的编码对象的码,其优点是短而简单,记录的定位方法简单,易于管理。区间码把数据项分成若干组,每一个区间代表一个组,码中数字的值和位置都代表一定的意义。邮政编码就是典型的区间码助忆码用文字、数字或文字数字结合起来描述(表示产品的规格型号),其特点是可以通过联想帮助记忆IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lg D.802.11g和 802.11h答案:C解析:22年软件水平考试考试历年真题精选9篇 第8篇在Excel工作表中,若

44、用户在A1单元格中输入=IF(优秀及格,1,2),按回车键后,则A1单元格中的值为( )。A.TRUEB.FALSEC.1D.2答案:C解析:本题考查Excel基础知识。试题正确的答案为选项C。因为IF()函数是条件判断函数,格式为IF(条件表达式,值1,值2),其功能是执行真假判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值1;否则结果为值2。显然,公式=IF(优秀及格,1,2)中,字符串优秀不等于字符串及格,所以输出结果为1。GB/T 22240-2022信息安全技术信息系统安全等级保护定级指南标准将信息系统的安全保护等级分为五级。信息系统受到破坏后,会对社会秩序和公共利益造

45、成严重损害,或者对国家安全造成损害是 ( ) 的特征。A.第二级B.第三级C.第四级D.第五级答案:B解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会抶序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家案例。第三级,信息系统受到破坏后,会对社会抶序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国

46、家安全造成特别严重损害。采用虚拟存储器的目的是_。A.提高主存的存取速度B.提高外存的存取速度C.扩大用户的地址空间D.扩大外存的存储空间答案:C解析:本题考查计算机系统存储器基础知识。一个作业的部分内容装入主存便可开始启动运行,其余部分暂时留在磁盘上,需要时再装入主存。这样就可以有效地利用主存空间。从用户角度看,该系统所具有的主存容量将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种设计方法。在电子支付业务流程的参与者中,清算中心的作用是( )。A.发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电子支付

47、手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行答案:D解析:(9 )主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。该层次主要通过(10 )结构实现.(11)负责接收用户的请求,并决定应该调用哪个模型来处理;然后,(12)根据用户请求调用(13)进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的(14)来格式化模型返回的数据,并通过视图呈现给用户。A. 视图层B. 表现层 C. 中间层 D. 用户界面答案:C解

48、析:在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者 B.网管代理C.网络管理协议 D.管理信息库答案:B解析:SNMP是一组协议标准,它主要包括管理信息库(MIB)、管理信息结构(SMI)和管理通信协议(SNMP)3个部分。其网络管理模型则是由管理进程(Manager,处于管理模型核心,负责完成网管各项功能)、代理(Agent,运行在设备上的管理程序,负责收集信息、管理指令的执行)、管理信息库3个部分组成的。22年软件水平考试考试历年真题精选9篇 第9篇During the systems analysis phase, greater user involvement usually results in better communication, faster development times, and more satisfied users.There are three common team-based approaches that encourage syst

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁