软件水平考试考试题免费下载8卷.docx

上传人:l*** 文档编号:81113105 上传时间:2023-03-24 格式:DOCX 页数:17 大小:21.16KB
返回 下载 相关 举报
软件水平考试考试题免费下载8卷.docx_第1页
第1页 / 共17页
软件水平考试考试题免费下载8卷.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《软件水平考试考试题免费下载8卷.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试题免费下载8卷.docx(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、软件水平考试考试题免费下载8卷软件水平考试考试题免费下载8卷 第1卷安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。A.安全日志B.入侵检测C.漏洞扫描D.数据备份与恢复答案:D解析:()provides guidance for the development and improvement of capabilities for introducing new and changed service into supported envionment.A.Service strategyB.Service transitionC.Service designD.Serv

2、ice operation答案:C解析:()为开发和改进将新的和更改的服务引入支持环境的能力提供指导。A.服务策略B.服务转换C.服务设计D.服务运营关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据答案:C解析:IP互联网中的所有计算机使用统一的、全局的地址描述法在进度控制中使用假设情景分析的目的是()。A.评审各种情景,使进度与计划保持一致B.记录请求的变更C.针对何时应更新进度基准,提供额外详情D.更新活动属性答案:A解析:情景假设是假设将来存在一些异常情况,提前假设预知,目的还是使实际进度和计

3、划保持一致某计算机系统的缓存按字节编址,只有20根地址线,则该计算机系统的缓存容量为(请作答此空),若采用256K*16bit的缓存芯片来实现,需要( )片。A.256KB.512KC.1000KD.1024K答案:D解析:本题就是一个基础概念,M=220=1024*1024=1024K,需要的芯片数量=1024K*8bit/256K*16bit=2片。软件水平考试考试题免费下载8卷 第2卷以下关于RISC和CISC的叙述中,不正确的是( )。A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多

4、D.ISC比CISC更加适合VLSI工艺的规整性要求答案:A解析:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。某医院住院部信息系统中有病人表R(住院号,姓名,性别,科室号,病房,家庭住址),“住院号”唯一标识表R中的每一个元组,“性别”的取值只能为M或F,“家庭住址”包括省、市、街道、邮编,要求科室号参照科室关系D中的科室号;科室关系D(科室号,科室名,负责人,联系电话),“科室号”唯一标识关系D中的每一个元组。a创建关系R的SQ

5、L语句如下:CREATE TABLE R(住院号CHAR(8)( ),姓名CHAR(10),性别CHAR(1)(请作答此空),科室号CHAR(4),病房CHAR(4),家庭住址ADDR,/ADDR为用户定义的类( );b表R中复合属性是( )。A.IN(M,F)B.CHECK(M,F)C.LIKE(M,F)D.CHECK(性别IN(M,F)答案:D解析:试题的正确答案是D。根据题意,属性“性别”的取值只能为M或F,因此需要用语句“CHECK(性别IN(M,F)”进行完整性约束。在进行项目详细可行性研究时,将有项目时的成本与无项目时的成本进行比较,求得差额,这种分析方法被称为()。A.经济评价法

6、B.市场预测法C.投资估算法D.增量净效益法答案:D解析:将有项目时的成本与无项目时的成本进行比较属于增量净效益法。在数字信封技术中,发送方用接收方的公钥对_加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要答案:A解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成

7、密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。某公司域名为,其POP服务器的域名为,SMTP服务的域名为,配置foxmail邮件客户端时,在发送邮件服务栏应该填写(上题),在接收邮件服务器栏应该填写(本题).ABCD答案:A解析:POP的全称是 Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TC

8、P的110端口。现在常用的是第三版 ,所以简称为 POP3。而POP服务器则是遵循POP协议的接收邮件服务器来接收电子邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器来接收电子邮件。SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。软件水平考试考试题免费下载8卷 第3卷以下关于Cache与主存间地址映射的叙述中,正确的是( )。A.操作系统负责管理Cache与主存之间的地址映射B.程序员需要通过编程来处理Cache与主存之间的地址映射C.应用软件对Cache与主存之间的地址

9、映射进行调度D.由硬件自动完成Cache与主存之间的地址映射答案:D解析:在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间答案:B解析:硬盘平均访问时间=平均寻道时间+平均等待时间。其中,平均寻道时间(Average seek time)是指硬盘在盘面上移动读写头至指定磁道寻找相应目标数据所用的时间,它描述硬盘读取数据的能力,单位为毫秒;平均等待时间也称平均潜伏时间 (Average latency time) ,是指当磁

10、头移动到数据所在磁道后,然后等待所要的数据块继续转动到磁头下的时间。在uml图中,(请作答此空)展现了一组对象、接口、协作和它们之间的关系。()强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。()软件和硬件组件之间的物理关系以及处理节点的组件分布情况。()描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。A. 类图B. 对象图C. 部署图D. 定时图答案:A解析:类图展现了一组对象、接口、协作和它们之间的关系。定时图强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。部署图软件和硬件组件之间的物理关系以及处理节点的组件分布情况。包图描述由模型

11、本身分解而成的组织单元,以及它们之间的依赖关系。项目进度网络图是( )。A. 活动定义的结果和活动历时估算的输入B. 活动排序的结果和进度计划编制的输入C. 活动计划编制的结果和进度计划编制的输入D. 活动排序的结果和活动历时估算的输入答案:B解析: 项目进度管理是指确保项目准时完成所需的过程。其主要过程有:活动定义:活动排序;活动资源估算;活动历时估算;制订进度计划;进度计划控制。通过对项目活动进行排序可以得到项目进度网络图,由项目进度网络图找到项目的关键路径,从而制订项目的进度计划。对n个元素的有序表Ai,j进行顺序查找,其成功查找的平均查找长度(即在查找表中找到指定关键码的元素时,所进行

12、比较的表中元素个数的期望值)为( )。A.nB.(n+1)/2C.log2nD.n2答案:B解析:本题考查顺序查找方法。假设从前往后找,则所找元素为第1个元素时,与表中的1个元素作了比较,所找元素为第2个元素时,与表中的2个元素作了比较,所找元素为第n个元素时,与表中的n个元素作了比较,因此,平均查找长度等于(1+2+n)/n。软件水平考试考试题免费下载8卷 第4卷以下( )能够直接反映企业中各个部门的职能定位、管理层次和管理幅度。A.数据流程图B.信息关联图C.业务流程图D.组织结构图答案:D解析:组织结构图是企业的流程运转、部门设置及职能规划等最基本的结构依据用标准C语言库进行文件操作时,

13、若要以a+方式打开一个己经存在的文件,则下列叙述中正确的是( )。A.原有的文件内容保留,位置指针移动到文件的末尾,可进行读写操作B.原有的文件内容保留,位置指针移动到文件的开头,可进行读写操作C.原有的文件内容保留,位置指针移动到文件的末尾,可进行只读操作D.原有的文件内容被删除,可进行写操作答案:A解析:fopen文件打开模式r代表read的简写,+代表可读可写,w代表write,b代表bit二进制位,t代表textr=rt,打开只读文件,该文件必须存在r+=rt+,打开可读可写的文件,该文件必须存在rb,只读,打开一个二进制文件,该文件必须存在rb+,打开一个二进制文件,允许读和写,该文

14、件必须存在w=wt,新建一个文本文件,已存在的文件将被删除,只允许写w+=wt+,新建一个文本文件,已存在的文件将被删除,可读可写wb,新建一个二进制文件文件,已存在的文件将被删除,只允许写wb+,新建一个二进制文件,已存在的文件将被删除,可读可写a=at,打开或新建一个文本文件,只允许在文件末尾追写a+=at+,打开或新建一个文本文件,可以读,但只允许在文件末尾追写ab,打开或新建一个二进制文件,只允许在文件末尾追写。ab+,打开或新建一个二进制文件,可以读,但只允许在文件末尾追写信息系统的智能化维护不包括()。A.自动修复设备和软件故障B.针对风险做出预警和建议C.分析定位风险原因和来源D

15、.感知和预判设备健康和业务运作情况答案:A解析:信息系统智能化维护包含风险定位及预警,判断设备健康状况及业务运作情况。 典型的信息系统项目开发的过程中, ( )阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在 (请作答此空) 阶段确定。A.概要设计B.需求分析C.详细设计D.架构设计 答案:C解析:需求分析拟定了系统的目标、范围和要求;而系统各模块的算法一般在详细设计阶段确定。支持安全WEB服务的协议是( )。A.HTTPSB.WINSC.SOAPD.HTTP答案:A解析:安全超文本传输协议(Hypertext Transfer Protocol over Secure Socket

16、 Layer,HTTPS),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP的443端口发送和接收报文。其使用语法与HTTP类似,使用“HTTPS:/ + URL”形式。软件水平考试考试题免费下载8卷 第5卷用户口令测试应考虑的测试点包括( )。口令时效口令长度口令复杂度口令锁定A.B.C.D.答案:D解析:本题14都属于用户口令安全保护相关的内容在Windows系统中,释放由DHCP自动获取的IP信息的命令是( )。A.ipconfig/allB.ipconfig/flushdnsC.ipconfig/releaseD.ipconfig/r

17、enew答案:C解析:在ASP中,(45)对象可以创建其他对象实例。A.Application B.SessionC.Server D.Response答案:C解析: Server对象提供了一系列的方法和属性,在使用ASP编写脚本时非常有用。最常用的是Server.CreateObject方法,它允许我们在当前页的环境或会话中的服务器上创建其它实例对象。与RIPv2相比,IGRP协议增加了一些新的特性,以下描述中错误的是( )。A. 路由度量不再把跳步数作为唯一因素,还包 含了带宽、延迟等参数B. 增加了触发更新来加快路由收敛,不必等待 更新周期结束再发送更新报文C. 不但支持相等费用通路负载

18、均衡,而且支持 不等费用通路的负载均衡D. 最大跳步数由15跳扩大到255跳,可以支持 更大的网络答案:B解析:ripv2支持触发更新,iGRP的触发更新不算新增特性。根据下图所示的输出信息,可以确定的是:( )。A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129.30建立连接C.本地主机与202.100.112.12建立了安全连接D.本地主机正在与100.29.200.110建立连接答案:C解析:Netstat命令的连接状态包括:LISTEN:侦听来自远方的TCP端口的连接请求。SYN-SENT:在发送连接请求后等待匹配的连接请求。SYN-RE

19、CEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。ESTABLISHED:代表一个打开的连接。FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认。FIN-WAIT-2:从远程TCP等待连接中断请求。CLOSE-WAIT:等待从本地用户发来的连接中断请求。CLOSING:等待远程TCP对连接中断的确认。LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认。TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认。CLOSED:没有任何连接状态。 poopoogood 2022-11-03这道题是怎么分析的 上面的一些关键字和命

20、令什么意思 MegumiIsh 2022-11-07 这是计算机网络里面的内容,具体参考计算机网络部分,网络部分的知识点没有难度,只需要记忆即可。软件水平考试考试题免费下载8卷 第6卷在从IPv4向IPv6过渡期间,为了解决IPv6主机之间通过IPv4网络进行通信的问题,需要采用( ),为了使得纯IPv6主机能够与纯IPv4主机通信,必须使用(请作答此空)。A.双协议栈技术B.隧道技术C.多协议栈技术D.协议翻译技术答案:D解析:IETF的NGTRANS工作组研究了从IPv4向IPvf过渡的问题,提出了一系列的过渡技术和互连方案。过渡初期要解决的问题可以分成两类:第一类是解决IPv6孤岛之间互

21、相通信的问题,第二类是解决IPv6孤岛与IPv4海洋之间的通信问题。目前提出的过渡技术可以归纳为以下3种:隧道技术:用于解决IPv6结点之间通过IPv4网络进行通信的问题;双协议栈技术:使得IPv4和IPv6可以共存于同一设备和同一网络中;翻译技术:使得纯IPv6结点与纯IPv4结点之间可以进行通信。企业物流不包括( )。A.企业供应物流B.企业回收物流C.企业营销物流D.企业生产物流答案:C解析:本题考查企业物流的基本知识。从现代企业角度上研究与之有关的物流活动,是具体的、微观的物流活动的典型领域。企业物流可以区分为以下具体的物流活动。企业供应物流:企业为保证自身生产的节奏,不断地组织原材料

22、、零部件、燃料、辅助材料供应的物流活动。企业生产物流;企业生产物流指的是企业在生产工艺中的物流活动。企业销售物流:企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动。企业回收物流:企业回收物流使在指企业回收在生产、供应、销售的活动中产生的各种边角余料和废料的物流活动。企业废弃物物流:企业废弃物物流是指对企业排放的无用物进行运输、装卸、处理等的物流活动。软件开发“螺旋模型”是经常使用的一种模型,它是( )的结合,强调软件开发过程中的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,每次迭代中的活动依次为(请作答此空)。A.需求分析

23、、风险分析、实施工程和客户评估B.需求收集、制定计划、风险分析和实施工程C.制定计划、风险分析、实施工程和软件运维D.制定计划、风险分析、实施工程和客户评估答案:D解析:螺旋模型是一个演化软件过程模型,将原型模型实现的迭代特征与线性顺序(瀑布)模型中控制的和系统化的方法结合起来,使得软件的增量版本的快速开发成为可能。在螺旋模型中,软件开发是一系列的增量发布。在早期的迭代中,发布的增量可能是一个纸上的模型或原型;在以后的迭代中,被开发系统的更加完善的版本逐步产生。螺旋线代表随着时间推进的工作进展;开发过程具有周期性重复的螺旋线形状。四个象限分别标志每个周期所划分的四个阶段:制订计划、风险分析、实

24、施工程和客户评估。螺旋模型强调了风险分析,特别适用于庞大而复杂、高风险的系统。项目基本特点中,项目的临时性含义是指哪一项( )A.项目的工期短B.每个项目都具有明确的开始和结束时间或标志C.项目未来完成时间未定D.项目可以随时取消答案:B解析:临时性。所有的项目都是临时的,有明确的开始和结尾,并以实现特定的目标为宗旨,而这个目标也构成了衡量项目成败的客观标准。下列哪个协议可提供“ping”和“tracert”这样的故障诊断功能( )A.TCPB.SNMPC.ICMPD.ARP答案:C解析:TCP是传输层协议,SNMP是应用层协议,ICMP是网络层协议,ARP是数据链路层协议,属于网络层。软件水

25、平考试考试题免费下载8卷 第7卷TCP是互联网中的( )协议,使用(请作答此空)次握手协议建立连接。A.1B.2C.3D.4答案:C解析:TCP即传输控制协议,是整个TCP/IP协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。TCP协议传输层的协议,一般用于传输数据量比较少,且对可靠性要求高的应用。TCP使用3次握手来建立连接,三次握手的过程如下:首先,主机A发送特有SYN的连接建立请求,其中包含了顺序号x;然后,当主机B接收到这个请求后,将回复连接请求,它将向主机A发送带有SYN确认TCP段,其

26、中加入了主机B的顺序号y和确认后希望收到的顺序号为x+1的TCP段;接着,当主机A收到该回复后将再次发送一个确认段,此时就已经没有SYN标志,而顺序号为x+1,确认码为y+1,表示期望接收到主机B发来的顺序号为y+1的数据。至此,在主机A和主机B之间已经建立起一个TCP连接,双方可以开始进行通信了。使用图像扫描仪以 400DPI 的分辨率扫描一幅 4 英寸3 英寸的图片,可以得到( )内存像素的数字图像。A. 400400B. 800800C. 16001200D. 16001600答案:C解析:一幅画是由很多像素点组成的,每一行有4004个像素点,一共有4003这么多行,因此总的像素点行数每

27、行像素点=16001200在项目结项后的项目审计中,审计人员要求项目经理提交 ( ) 作为该项目的范围确认证据。A.系统的终验报告B.该项目的第三方测试报告C.项目的监理报告D.该项目的项目总结报告答案:A解析:某企业信息系统采用分布式数据库系统,该系统中每结点对本地数据都能独立管理和,当某一场地故障时系统可以使用其他场地的副本而不至于使整个系统瘫痪。分别称为分布式数据库的()A.共享性和分布性B.自治性和分布性C.自治性和可用性D.分布性和可用性答案:C解析:“每结点对本地数据都能独立管理”属于自治性。“当某一场地故障时系统可以使用其他场地的副本而不至于使整个系统瘫痪”属于可用性。以下关于加

28、密算法的叙述中,正确的是( )。A.DES算法采用256位的密钥进行加密B.DES算法采用3对不同的密钥进行加密C.3DES算法采用相同密钥进行三次加密D.3DES算法可采用2个不同的密钥进行加密答案:D解析:DES算法明文分为64位一组,密钥64位(实际位是56位的密钥和8位奇偶校验)。3DES 是DES的扩展,是执行了三次的DES。其中,第一、三次加密使用同一密钥的方式下,密钥长度扩展到128位(112位有效);三次加密使用不同密钥,密钥长度扩展到192位(168位有效)。软件水平考试考试题免费下载8卷 第8卷在进行无线WLAN网络建设时,现在经常使用的协议是IEEE802.11b/g/n

29、,采用的共同工作频带为(请作答此空)。其中为了防止无线信号之间的干扰,IEEE将频段分为13个信道,其中仅有三个信道是完全不干扰的,它们分别是( )。A.2.4GHz B.5GHz C.1.5GHzD.10GHz答案:A解析:802.11bgn都是工作在2.4Ghz的ism免费频段。所有13个信道中,只有信道1、6和11是完全不覆盖的。关于软件著作权产生的时间,表述正确的是( )。A.自软件首次公开发表时B.自开发者有开发意图时C.自软件得到国家著作权行政管理部门认可时D.自软件完成创作之日起答案:D解析:著作权法规定,软件著作权自软件开发完成之日起产生。CMM模型将软件过程的成熟度分为5个等

30、级。在( )使用定量分析来不断地改进和管理软件过程。A.优化级B.管理级C.定义级 D.可重复级答案:A解析:优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术和过程的改进改进被作为常规的业务活动加以计划和管理。密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A解析:参见信息安全工程师5天修炼表3-1-1。所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。Outlook Express作为邮件代理软件有诸多优点,以下叙述中,错误的是 ( )。A. 可以脱机处理邮件B. 可以管理多个邮件账号C. 可以使用通讯簿存储和检索电子邮件地址D. 不能发送和接收安全邮件答案:D解析:Outlook Express有以下一些优点:可以脱机处理邮件,有效利用联机时间,降低了上网费用。可以管理多个邮件账号,在同一个窗口中使用多个邮件账号。可以使用通讯簿存储和检索电子邮件地址。在邮件中添加个人签名或信纸。发送和接收安全邮件。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁