《2023年湖北软件水平考试考试真题卷(1).docx》由会员分享,可在线阅读,更多相关《2023年湖北软件水平考试考试真题卷(1).docx(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年湖北软件水平考试考试真题卷(1)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.净室软件工程是软件开发的一种 (24) 方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将 (25) 作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。A测试B仿真C实验D正确性验证2.I/O系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出 I/O服务
2、请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主要由硬件来实现,此时高速外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案(48)是()A.DMA方式B.批处理方式C.中断方式D.数据通信方式3.I/O系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出 I/O服务请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主要由硬件来实现,此时高速外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案(49)是()A.通过CPU
3、的控制,利用系统总线B.不通过CPU的控制,利用系统总线C.通过CPU的控制,不利用系统总线D.不通过CPU的控制,不利用系统总线4.In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval (IR) systems must face up to response of hundreds or thousan
4、ds of (66) documents. A significant proportion of them are moreover (67) or redundant. This is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define (68) information needs. In such a framework, further effectiv
5、e retrieval techniques are only part of the solution. Interfaces with alternative ways for organizing and (69) the results returned by a (70) would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing que
6、ry results.(67)是()A.relevantB.irrelevantC.complicatedD.complex5.I/O系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出 I/O服务请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主要由硬件来实现,此时高速外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案(50)是()A.DMA方式B.并行方式C.中断方式D.流水线方式6.In the following essay, each bla
7、nk has four choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval (IR) systems must face up to response of hundreds or thousands of (66) documents. A significant proportion of them are moreover (67) or redundant. This is a st
8、raight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define (68) information needs. In such a framework, further effective retrieval techniques are only part of the solution. Interfaces with alternative ways for organizi
9、ng and (69) the results returned by a (70) would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing query results.(68)是()A.concreteB.specialC.specificD.particular7.In the following essay, each blank has
10、 four choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval (IR) systems must face up to response of hundreds or thousands of (66) documents. A significant proportion of them are moreover (67) or redundant. This is a straight
11、 consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define (68) information needs. In such a framework, further effective retrieval techniques are only part of the solution. Interfaces with alternative ways for organizing and
12、 (69) the results returned by a (70) would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing query results.(69)是()A.seeingB.searchingC.browsingD.lookingfor8.In the following essay, each blank has four
13、choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval (IR) systems must face up to response of hundreds or thousands of (66) documents. A significant proportion of them are moreover (67) or redundant. This is a straight conse
14、quence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define (68) information needs. In such a framework, further effective retrieval techniques are only part of the solution. Interfaces with alternative ways for organizing and (69)
15、the results returned by a (70) would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing query results.(70)是()A. search engineB. search toolsC. databaseD. computer9.Jackson结构化程序设计方法是英国人MJackson提出的,它是一种面向
16、 (19) 的设计方法,主要使用于规模适中的 (20) 系统的开发。A对象B数据流C数据结构D控制结构 10. (25) 是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由 (26) 组成,它与程序的重要区别之一是: (27) 。A作业B过程C函数D进程 11.已知3个类O、P和Q,类O中定义了一个保护方法F1和公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类O为类P的派生类,它们的继承方式如下,在关于类P的描述中正确的是 (43) ;在关于类Q的描述中正确的是 (44) 。 class P:private O() class Q:protected
17、P()A类P的对象可以访问F1,但不能访问F2B类P的对象可以访问F2,但不能访问F1C类P的对象既可以访问F1,也可以访问F2D类P的对象既不能访问F1,也不能访问F2 12.对于下面二叉树,按中序遍历所得的节点序列为 (55) ,节点2的度为 (56) 。 *A1234567B1247356C7425631D4721536 13.编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66) 。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以
18、帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70) 。A易使用性、易维护性和效率B易使用性、易维护性和易移植性C易理解性、易测试性和易修改性D易理解性、安全性和效率 14.UML中有四种关系,以下 (31) 不是UML中的关系。聚集(Aggregation)是描述了整体和部分间的结构关系,它是一种特殊的 (32) 关系。A依赖B关联C泛化D包含 15.根据国家标准GB8566-88计算机软件开发规范的规定,软件的开发和维护划分为8个阶段,其中单元测试是在 (21) 阶段完成的;集成测试的计划是在 (22) 阶段制定的;确认测试的计划是在 (23) 阶段制定的。A实
19、现B使用C维护D调试 16.假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中,VT=a,b,d,(,);VN=S,T,S是开始符号。考察该文法,句型(Sd(T)db)是S的一个 (28) 。 其中 (29) 是最左素短语, (30) 是该句型的直接短语。A最左推导B最右摊导C规范推导D推导 17.关系模式SCS(Sno,Cno,Score)中,Sno是学生学号,Cno是课程号,Score是成绩。若要查询每门课成绩的平均成绩,且要求查询结果按平均成绩升序排列,平均成绩相同时,按课程号降序排列,可用SQL语言写为 (33) 。若查询结果仅限于平均分数超过85分的,则应 (34) 。
20、ASELECT Cno,AVG(Score)FROM SCS GROUP BY Score ORDER BY 2.Cno DESC BSELECT Cno,AVG(Score) FROM SCS GROUP BY Cno ORDER BY 2.Cno DESC CSELECT Cno,AVG(Score) FROM SCS ORDER BY Cno DESC ORDER BY Score DSELECT Cno,AVG(Score) FROM SCS GROUP BY AVG(Score) ORDER BY Cno DESC 18.Jackson结构化程序设计方法是英国人MJackson提出的
21、,它是一种面向 (19) 的设计方法,主要使用于规模适中的 (20) 系统的开发。A数据处理B文字处理C实时控制D科学计算 19.编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66) 。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70) 。A名字长度越短越好,以减少源程序的输入量B多个变量共用一个名字,以减少变量名的数目C选择含义明确的名字,以正确提示所代表的
22、实体D尽量用关键字作名字,以使名字标准化 20.对于下面二叉树,按中序遍历所得的节点序列为 (55) ,节点2的度为 (56) 。 *A0B1C2D3 21.根据国家标准GB8566-88计算机软件开发规范的规定,软件的开发和维护划分为8个阶段,其中单元测试是在 (21) 阶段完成的;集成测试的计划是在 (22) 阶段制定的;确认测试的计划是在 (23) 阶段制定的。A需求分析B概要设计C实现D详细设计 22.已知3个类O、P和Q,类O中定义了一个保护方法F1和公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类O为类P的派生类,它们的继承方式如下,在关于类P的描述中正确的是 (
23、43) ;在关于类Q的描述中正确的是 (44) 。 class P:private O() class Q:protected P()A类Q的对象可以访问F1、F2、和F3B类Q的对象可以访问F2和F3,但不能访问F1C类Q的成员可以访问F3,但不能访问F1和F2D类Q的成员不能访问F1、F2和F3 23. (25) 是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由 (26) 组成,它与程序的重要区别之一是: (27) 。A程序、数据和标示符B程序、数据和PCBC程序、标示符和PCBD数据、标示符和PCB 24.UML中有四种关系,以下 (31) 不是UML中的关系。
24、聚集(Aggregation)是描述了整体和部分间的结构关系,它是一种特殊的 (32) 关系。A依赖B关联C泛化D包含 25.假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中,VT=a,b,d,(,);VN=S,T,S是开始符号。考察该文法,句型(Sd(T)db)是S的一个 (28) 。 其中 (29) 是最左素短语, (30) 是该句型的直接短语。ASBbC(T)DSd(T) 26.关系模式SCS(Sno,Cno,Score)中,Sno是学生学号,Cno是课程号,Score是成绩。若要查询每门课成绩的平均成绩,且要求查询结果按平均成绩升序排列,平均成绩相同时,按课程号降序排列
25、,可用SQL语言写为 (33) 。若查询结果仅限于平均分数超过85分的,则应 (34) 。A在FROM予句后加入:WHERE AVG(*)85B在FROM予句后加入:WHERE AVG(Score)85C在GROUP BY子句前加入:HAVING AVG(Score)85D在GROUP BY子句中加入:HAVING AVG(Score)85 27.根据国家标准GB8566-88计算机软件开发规范的规定,软件的开发和维护划分为8个阶段,其中单元测试是在 (21) 阶段完成的;集成测试的计划是在 (22) 阶段制定的;确认测试的计划是在 (23) 阶段制定的。A需求分析B概要设计C实现D详细设计
26、28. (25) 是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由 (26) 组成,它与程序的重要区别之一是: (27) 。A程序可占用资源,而它不可B程序有状态,而它没有C它有状态,而程序没有D它能占有资源,而程序不能 29.编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66) 。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70)
27、。A把多个短的语句写在同一行中,以减少源程序的行数B尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C尽量消除表达式中的括号,以简化表达式D避免使用测试条件”非”,以提高程序的可读性 30.Because Web servers are platform and application (71) ,they can send or request data from legacy or external application including databaseAll replies,once converted into (72) mark up language,can then
28、 be transmitted to a (73) Used in this way,Intranets can (74) lower desktop support costs,easy links with legacy application and databases and, (75) all。ease of useAcoupledBdependentCindependentDrelated 31.假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中,VT=a,b,d,(,);VN=S,T,S是开始符号。考察该文法,句型(Sd(T)db)是S的一个 (28) 。 其中 (
29、29) 是最左素短语, (30) 是该句型的直接短语。ASBS,(T),bC(Sd(T)db)DS,(T)Tds,b 32.假如程序员可用的存储空间为4M字节,则程序员所用的地址为 (16) ,而真正访问内存的地址称为 (17) 。A有效地址B程序地址C逻辑地址D物理地址 33.Because Web servers are platform and application (71) ,they can send or request data from legacy or external application including databaseAll replies,once conv
30、erted into (72) mark up language,can then be transmitted to a (73) Used in this way,Intranets can (74) lower desktop support costs,easy links with legacy application and databases and, (75) all。ease of useAciphertextBhypertextCplaintextDsupertext 34.编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66) 。 还应强调
31、良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70) 。A仅为整个程序作注解B仅为每个模块作注解C为程序段作注解D为每个语句作注解 35.假如程序员可用的存储空间为4M字节,则程序员所用的地址为 (16) ,而真正访问内存的地址称为 (17) 。A指令B物理地址C内存地址D数据地址 36.Because Web servers are platform and application (71) ,they
32、 can send or request data from legacy or external application including databaseAll replies,once converted into (72) mark up language,can then be transmitted to a (73) Used in this way,Intranets can (74) lower desktop support costs,easy links with legacy application and databases and, (75) all。ease
33、of useAbrowserBrepeaterCrouterDserver 37.编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66) 。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70) 。A程序的视觉组织B尽量不用或少用GOTO语句C检查输入数据的有效性D设计良好的输出报表 38.Because Web servers are platform and a
34、pplication (71) ,they can send or request data from legacy or external application including databaseAll replies,once converted into (72) mark up language,can then be transmitted to a (73) Used in this way,Intranets can (74) lower desktop support costs,easy links with legacy application and database
35、s and, (75) all。ease of useAoffBofferCofficeDofficer 39.Because Web servers are platform and application (71) ,they can send or request data from legacy or external application including databaseAll replies,once converted into (72) mark up language,can then be transmitted to a (73) Used in this way,
36、Intranets can (74) lower desktop support costs,easy links with legacy application and databases and, (75) all。ease of useAabortBaboutCaboveDaround 40.提供Internet接入服务的供应商为 (20) ,而提供网络信息资源访问的供应商为 (21) 。AIMPBIBPCICPDISP 41.提供Internet接入服务的供应商为 (20) ,而提供网络信息资源访问的供应商为 (21) 。AIMPBIBPCICPDISP 42.OUML是一种面向对象的
37、统一建模语言。它包含十种图,其中,用例图展示了外部ACTOR与系统所提供的用例之间的连接,UML中的外部ACTOR是指 (33) 。状态图指明了对象所有可能的状态以及状态间的迁移。如果一个并发的状态由N个并发的子状态图组成,那么,该并发状态在某时刻的状态由 (34) 个子状态图中各取一个状态组合而成。协作图描述了协作的 (35) 之间的交互和链接。A人员B单位C人员或单位D人员或外部系统 43.按照群体规模分类,计算机支持的协调工作CSCW可分为 (55) 。群件系统的主要目标是 (56) 。 (57) 不是群件系统区别于其他系统的显著特征。群件与CSCW的关系是 (58) 。A同步方式和异步
38、方式B同地协作和异地协作C两人协同系统和多人协同系统D协同方式和异步方式 44. (66) is a one-way function that takes an arbitrarily long piece of plaintext and from it computes a fixed-length bit string. (67) is a protocol that most USENET machines how use it to allow news articles to propagate from one machine to another over a reliabl
39、e connection. (68) is an approach preferred by cable TV providers. In this solution the fiber terminates at an optoelectrical converter and the final segment is a shared coaxial cable. (69) is a device used to connect two separate network that use different communication protocol. (70) js a digital-
40、to-digital polar encoding method in which the signal level is always either positive or negative.AMDBRSACDESDMIB 45.设机器码的长度为8位,已知X、z为带符号的纯整数,Y为带符号的纯小数,X原、Y补和Z移均为11111111,X、Y、Z的十进制真值为:X= (16) ,Y= (17) ,Z= (18) 。A-1B127C-127D1 46.虚拟存储器的作用是允许 (4) ,它通常使用 (5) 作为主要组成部分。虚拟存储器的调度方法与 (6) 基本类似,即把经常要访问的数据驻留在高速
41、存储器中。因为使用了虚拟存储器,指令执行时 (7) 。在虚拟存储系统中常使用柜联存储器进行管理,它是 (8) 寻址的。A直接使用外存代替内存B添加比地址字长度更多的内存容量C程序可访问比内存更大的地址空间D提高内存的访问速度 47.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (47) 进行过滤,以阻挡某些非法访问。 (48) 是一种代理协议,使用该协议的代理服务器是一种 (49) 网关。另外一种代理服务器使用 (50) 技术,它可以把内部网络中的某些私有IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一
42、种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (51) 。A网卡地址BIP地址C用户标识D加密方法 48.安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。它的内容包括 (59) 。环境评估是安全评估的重要内容之一,它的重点考虑内容包括 (60) 。A信息技术安全机制标准B信息技术安全术语标准C计算机系统安全评估标准D应用产品安全标准 49.Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences
43、 between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinks-theres 99 percent of the (74) value. Thats not to say that the manufacturers didnt go
44、all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu Remember when client-side Java applets were supposed to become
45、the preferred (75) for application development Remember frames and all their nasty side effectsAsuperlinksBlinksChyperlinksDconnections 50.假设某计算机有IMB的内存,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要 (9) 位。为使4B组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (10) 。若存储周期为200ns,且每个周期访问4B,则该存储器按bit存储的带宽为 (11) Hz。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (12) ,而真正访问内存的地址为 (13) 。A10