《软件水平考试考试真题及答案5辑.doc》由会员分享,可在线阅读,更多相关《软件水平考试考试真题及答案5辑.doc(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 软件水平考试考试真题及答案5辑软件水平考试考试真题及答案5辑 第1辑在仓库风格中有两种不同的构件,其中( )说明当前状态,(请作答此空)在中心数据存储上执行。A.独立构件B.数据构造C.学问源D.共享数据答案:A解析:此题考察的是架构风格的概念,属于教程中的原话:“在仓库风格中有两种不同的构件,中心数据构造说明当前状态,独立构件在中心数据存储上执行。”以下关于网络层次与主要设备对应关系的表达中,配对正确的选项是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙答案:B解析:网络层的联网设备是路由器,数据链路层的联网设备是网桥和交换机,传瑜层和会话层主要是软件功能,都不
2、需要专用的联网设备。软件设计要遵循的根本原则包括_。模块化 抽象 封装 信息隐藏A.B. C.D.答案:B解析:此题考察对软件设计相关学问的了解。软件设计需要遵循一些根本的原则,如:软件设计是把很多事物和问题进展抽象,并且需要不同层次和角度的抽象,所以软件设计的根本原则之一是抽象:软件设计应当模块化,也就是说,软件应在规律上分割为实现特定的功能和子功能的局部;软件设计的根本原则还应当遵循信息隐藏(Information Hiding),即包含在模块内部且其他模块不行访问的内容对其他模块来说是透亮的。信息隐藏意味着有效的模块性能能够通过定义一套独立的模块来实现,这些模块相互之间的通信仅仅包括实现
3、软件功能所必需的信息。封装是手段,它的目的是要到达信息隐藏。PKI体制中,保证数字证书不被篡改的方法是( )?A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书仆人的私钥对数字证书签名D.用证书仆人的公钥对数字证书签名答案:A解析:PKI:Public Key Infrastructure的缩写,意思是公钥根底设施。PKI是一种遵循标准的利用公钥加密技术为电子商务的开展供应一套安全根底平台的技术和标准。CA:认证中心,是PKI的核心,CA负责治理PKI构造下的全部用户的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。PKI体制中,为保障数字证书不被篡改而
4、且要发送到证书仆人手中,需要用CA的私钥对数字证书签名,防伪造,不行抵赖。故正确答案为:A软件著作权产生的时间是(12)。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政治理部门认可时D.软件开发完成时答案:D解析:著作权在创作作品完成时自动取得。某财务系统在使用过程中,因个人所得税政策变化,需修改计算工资的程序。这种修改属于_维护。A.正确性B.适应性C.完善性D.预防性答案:B解析:此题考察软件维护的相关学问。软件维护的类型一般有四类:正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发觉的错误;适应性维护是指使应用软件适应信息技术变化和治理需求变化而进展的修改
5、;完善性维护是为扩大功能和改善性能而进展的修改;预防性维护是为了改良应用软件的牢靠性和可维护性,为了适应将来变化的软硬件环境的变化,主动增加预防性的新的功能,以适应将来各类变化。此题财务系统中由于个人所得税政策发生变化,需要修改计算工作的程序,这是为了适应变化而进展的修改,因此属于适应性维护。某企业最近上线了ERP系统,该系统运行的网络环境如下图。企业信息中心目前拟对该系统相关安全防护体系进展全面的安全性测试,以供应全面的安全测评报告。数据库效劳器中目前主要存储ERP系统业务数据,后续还需要存储企业网站相关数据,当前ERP系统的用户认证方式包含口令认证方式,相应的用户权限和口令也存储在数据库二
6、维表中。针对上述实际状况,参加测试的李工认为在对数据库权限进展测试时,除数据库账号爱护及权限设置相关的常规测试外,还必需对敏感数据加密爱护及对数据库访问方式进展相应测试。请用200字以内文字,对敏感数据加密爱护和数据库访问方式两个方面的测试内容进展简要说明。答案:解析:敏感数据加密爱护和数据库访问方式的测试内容为:敏感数据的加密爱护:由于ERP系统的用户权限和口令存储在数据库中,因此需要测试相应敏感数据是否采纳加密算法进展加密爱护。数据库访问方式测试:是否为不同应用系统或业务设置不同的特地用户用于数据库访问,应杜绝在代码中使用超级用户及默认密码对数据库进展访问。本问题考察考生对数据库权限测试内
7、容的理解。依据此题说明,ERP系统的用户权限和口令信息存储在数据库中,因此需要测试相应敏感数据是否采纳加密算法进展加密爱护:而数据库中还需要存储ERP系统之外的其他系统业务数据,因此应为不同应用系统或业务设置不同的特地用户用于数据库访问,且应杜绝在代码中使用超级用户及默认密码对数据库进展访问。CMM是美国卡内基梅隆大学软件工程讨论所开发的(软件)力量成熟度模型,其中_强调软件开发过程稳定性与工程量化治理。 A. 可重复级B. 已定义级C. 已治理级D. 持续优化级答案:C解析:美国卡内基梅隆大学软件工程讨论所开发的(软件)力量成熟度模型CMM有5个级别:初始级、可重复级、已定义级、已治理级、持
8、续优化级。其中已治理级是指组织和工程为质量和过程绩效建立了量化目标,并以此作为治理过程的依据。软件过程和产品都被置于定量的掌控之中。以下关于网络核心层的描述中,正确的选项是( )。A. 为了保障安全性,应当对分组进展尽可能多的处理B. 将数据分组从一个区域高速地转发到另一个区域C. 由多台二、三层交换机组成D. 供应多条路径来缓解通信瓶颈答案:B解析:核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余力量、牢靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的掌握功能最好尽量少在骨干层上实施。核心层始终被认为是全部
9、流量的最终承受者和会聚者,所以对核心层的设计及网络设备的要求非常严格。核心层的其他功能有链路聚合、IP路由配置治理、IP组播、静态VLAN、生成树、设置陷阱和报警、效劳器群的高速连接等。软件水平考试考试真题及答案5辑 第2辑在一条笔直大路的一边有很多房子,现要安装消防栓,每个消防栓的掩盖范围远大于房子的面积,如下列图所示。现求解能掩盖全部房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算法的根本思路为:从左端的第一栋房子开头,在其右侧m米处安装一个消防栓,去掉被该消防栓掩盖的全部房子。在剩余的房子中重复上述操作,直到全部房子被掩盖。算法采纳的设计谋略
10、为( );对应的时间简单度为( )。假设大路起点A的坐标为0,消防栓的掩盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。依据上述算法,共需要安装(请作答此空)个消防栓。以下关于该求解算法的表达中,正确的选项是( )。A.4B.5C.6D.7答案:B解析:快速排序由C.A.R.Hoare在1962年提出。它的根本思想是:通过一趟排序将要排序的数据分割成独立的两局部,其中一局部的全部数据都比另外一局部的全部数据都要小,然后再按此方法对这两局部数据分别进展快速排序,整个排序过程可以递归进展,以此到达整个数据变成有序序列。快
11、速排序采纳的思想是分治思想。贪心算法(又称贪欲算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的是在某种意义上的局部最优解。整个算法的时间简单度是O(nlogn)。场地上可以安排活动1、8、11为一个场地;活动2、6、9一个场地;活动3为一个场地;活动4、7为一个场地;活动5、10为一个场地,共5个场地。以下关于测试方法的表达中,正确的选项是( )。A.依据是否需要执行被测试代码可分为系统测试和单元测试B.黑盒测试也叫做构造测试,针对代码本身进展测试C.动态测试主要是对软件的规律、功能等方面进展评估D.白盒测试把被测试代码当成透亮的盒子,完
12、全不行见答案:C解析:依据是否需要执行被测试代码可分为静态测试和动态测试;白盒测试:又称构造测试、透亮盒测试、规律驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,你清晰盒子内部的东西以及里面是如何运作的。黑盒测试是对软件外部表现进展测试,白盒测试才会针对代码进展测试。以下关于 TCP/IP 协议栈中协议和层次对应关系的表达中,正确的选项是( )。答案:C解析:UDP、TCP协议基于IP协议。在仓库风格中有两种不同的构件,其中( )说明当前状态,(请作答此空)在中心数据存储上执行。A.独立构件B.数据构造C.学问源D.共享数据答案:A解析
13、:此题考察的是架构风格的概念,属于教程中的原话:“在仓库风格中有两种不同的构件,中心数据构造说明当前状态,独立构件在中心数据存储上执行。”以下关于汇编语言的表达中,错误的选项是_。A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编语言的指令语句必需具有操作码字段,可以没有操作数字段C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句答案:D解析:此题考察汇编语言的根本概念。伪指令是汇编程序直接执行的,不对应于程序中的机器代码,所以D是错误的。在单入口单出口的do.while循环构造中,( )A.循环体的执行次
14、数等于循环条件的推断次数B.循环体的执行次数多于循环条件的推断次数C.循环体的执行次数少于循环条件的推断次数D.循环体的执行次数与循环条件的推断次数无关答案:A解析:dowhile为先执行后推断,执行次数和推断次数相等,如下图:_技术是从海量数据中抽取有价值的信息,为决策支持供应依据。A.数据库B.数据挖掘C.数据仓库D.联机分析处理答案:B解析:某主机接口的IP地址为192.16.7.131/26.则该IP地址所在网络的播送地址是( )A.192.16.7.255B.192.16.7.129C.192.16.7.191D.192.16.7.252答案:C解析:简洁计算题。采纳快速计算方法如下
15、:1.找到要计算的字节在那一个字节,此题中是第4字节。 2.计算子网规模,/26,对应的是26=64.3.计算网络地址与播送地址 :网络地址的第4字节=131/64*64=128,播送地址的第4字节=128+64-1=191.工程执行过程中,任何一方要对工程范围进展修改,他首先应当( )A.通知建立单位B.电话通知工程经理C.提交正式的变更恳求D.通知监理答案:C解析:依据变更掌握流程,首先提交变更申请。软件水平考试考试真题及答案5辑 第3辑计算机软件有系统软件和应用软件,以下( )属于应用软件。 A. LinuxB. UnixC. Windows 7D. Intenet Explorer答案
16、:D解析:Intenet Explorer属于应用软件,其他选项属于操作系统。目前我国正在以( )为代表的国家级重大信息系统工程建立间续绽开,并起到带动国民经济建立、促进社会进展的积极作用。A.两网一站四库十二金B.大数据C.云计算D.物联网答案:A解析:目前我国正在以“两网一站四库十二金系列工程”为代表的国家级重大信息系统工程建立间续绽开,并起到带动国民经济建立、促进社会进展的积极作用。监理人员在进展需求变更治理时需要遵守的规章不包括:( )A.每一项变更都需要对变更申请进展评估B.变更所产生的费用过小的可不用提出申请C.监理工程师必需与总监理工程师协商全部提出的变更D.任何变更都要得到三方
17、(建立单位、监理单位和承建单位)书面确认答案:B解析:每一项变更必需用变更申请单提出构造化布线系统分为六个子系统,其中干线子系统的作用是( ) 。A.连接各个建筑物中的通信系统B.连接干线子系统和用户工作区C.实现中心主配线架与各种不同设备之间的连接D.实现各楼层设备间子系统之间的互连答案:D解析:IDS是一类重要的安全技术,其根本思想是(63),与其它网络安全技术相比,IDS的特点包含(64)。A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为推断是否安全答案:D解析:IDS的根本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)推断网
18、络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很简单消失误判,并且对网络内部的误操作不能精确推断。以下程序段的执行结果是_。int s=0,i=1;do S+=i+;while(i=10);Console.WriteLine(“sum=0“,sum);A.sum=54B.sum=1C.sum=55D.sum=30答案:C解析:在该程序段中,i+表示“先使用、再增1”;而dowhile是一种“先运行、再推断”的循环语句构造。题干中的循环体语句将被执行10次,最终程序段的运行结果是:sum=55,i=11。RISC(精简指令系统计算机)是计算机系统的根底技术之一,其
19、特点不包括( )。A. 指令格式种类少,寻址方式种类少B.CPU中有多个通用存放器C.掌握器采纳微程序掌握D.选取使用频度较高的一些简洁指令以及一些很有用但又不简单的指令答案:C解析:(1)选取使用频度较高的一些简洁指令以及一些很有用但又不简单的指令,让简单指令的功能由频度高的简洁指令的组合来实现。(2)指令长度固定,指令格式种类少,寻址方式种类少。(3)只有取数/存数指令访问存储器,其余指令的操作都在存放器内完成。(4)CPU中有多个通用存放器。(5)采纳流水线技术,大局部指令在一个时钟周期内完成。采纳超标量和超流水线技术,可使每条指令的平均执行时间小于一个时钟周期。(6)掌握器采纳组合规律
20、掌握,不用微程序掌握。HTML语言中,可使用( )标签将脚本插入HTML文档。A.languageB.scriptC.javascriptD.vbscript答案:B解析:此题考察HTML语言的根底学问。 在HTML语言中,可通过script标签来定义客户端脚本。多协议标记交换MPLS是IETF提出的第三层交换标准,以下关于MPLS的表达中,正确的选项是( )A.带有MPLS标记的分组封装在PPP帧中传输B.传送带有MPLS标记的分组之前先要建立对应的网络连接C.路由器依据转发目标把多个IP聚合在一起组成转发等价表 D.MPLS标记在各个子网中是特定分组的唯一标识答案:C解析:多协议标签交换(
21、MPLS)是一种用于快速数据包交换和路由的体系,它为网络数据流量供应了目标、路由地址、转发和交换等力量。更特别的是,它具有治理各种不同形式通信流的机制。 MPLS作为一种分类转发技术,将具有一样转发处理方式的分组归为一类,称为转发等价类FEC(Forwarding Equivalence Class)。一样转发等价类的分组在MPLS网络中将获得完全一样的处理。软件水平考试考试真题及答案5辑 第4辑SHA1算法的分组长度为(39)。A.128B.160C.256D.512答案:D解析:安全Hash算法(SHA)输出为160位的报文摘要,该算法对输入按512位进展分组,并以分组为单位进展处理。根据
22、设计模式的目的进展划分,现有的设计模式可以分为三类。其中创立型模式通过采纳抽象类所定义的接口,封装了系统中对象如何创立、组合等信息,其代表有( )模式等;( )模式主要用于如何组合己有的类和对象以获得更大的构造,其代表有 Adapter 模式等;( )模式主要用于对象之间的职责及其供应效劳的安排方式,其代表有( 请作答此空)模式等。 A. PrototypeB. FacadeC. ProxyD. Visitor答案:D解析:根据设计模式的目的进展划分,现有的设计模式可以分为三类。创立型模式通过采纳抽象类所定义的接口,封装了系统中对象如何创立、组合等信息,其代表有Singleton模式等;构造型
23、模式主要用于如何组合己有的类和对象以获得更大的构造,其代表有 Adapter 模式等;行为型模式主要用于对象之间的职责及其供应效劳的安排方式,其代表有Visitor模式等。通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。 A.拒绝效劳攻击 B.ARP哄骗C.缓冲区溢出攻击 D.漏洞入侵答案:B解析: 伪造网关IP和MAC地址,打乱的是整个网络正常的ARP记录,导致上网不稳定,该攻击方式是典型的ARP哄骗某个工程在开发时采纳了不成熟的前沿技术,由此而带来的风险属于( )风险。A.市场B.技术C.经济D.商业答案:B解析:技术不成熟属于技术范围的风险
24、。有关可行性讨论的表达中错误的选项是( )。A. 信息系统工程开发的可行性讨论要从可能性、效益性和必要性入手B. 可行性讨论要遵守科学性和客观性原则C. 信息系统工程的可行性讨论,应对工程采纳的技术、所处的环境进展全面的评价D. 工程可行性讨论可采纳投资估算法、增量净效益法等方法答案:C解析:可行性讨论不仅要在技术和所处环境进展评价还包括其他方面系统设计阶段的任务是_。A.依据系统规划书中的功能要求,详细设计实现功能的具体技术方案B.依据系统说明书中规定的功能要求,详细设计相关程序实现的算法C.依据系统需求分析中提出的功能要求,详细设计实现数据构造方案D.依据系统说明书中规定的功能要求,详细设
25、计实现规律模型的技术方案答案:D解析:此题考察电子商务信息系统生命周期的根底学问。使用电子支票支付时,消费者应首先将电子支票发给_。A.商家开户行B.消费者开户行C.商家D.支票验证中心答案:C解析:此题考察电子支票的根本概念。电子支票系统包含三个实体:购置方、销售方及金融中介。购置方在购置时把这个付款证明交给销售方,销售方再交给金融中介。高校教学治理系统中的院系关系Department和学生关系Students的模式分别为:Department(院系号、院系名、负责人、办公电话),学生关系Students(学号、姓名、身份证号、院系号、联系电话、家庭住址),Department中的“院系号”
26、唯一标识一个院系的学号,Students中的“学号”能唯一标识一名学生,“家庭住址”可进一步分为邮编、省、市、街道。依据以上描述可知,关系Students的候选键为(请作答此空),“家庭住址”为( )创立Student的SQL语句如下,请填补其中的空缺CREATE TABLE Students(学号CHAR(8)PRIMARY KEY,姓名CHAR(16),身份证号CHAR(18),院系号CHAR(4)联系电话CHAR(13),家庭住址CHAR(30)FOREIGN KEY( );A.学号B.身份证号和院系号C.学号和身份证号D.学号和院系号答案:C解析:学生的候选键有身份证号和学号。家庭住址
27、是复合属性。第60题的院系号是院系关系的主键,所以在学生关系中院系号是外键。使用图像扫描仪以300DPI的辨别率扫描一幅3x4英寸的图片,可以得到( )像素的 数字图像。A.300x300B.300x400C.900x4D.900x1200答案:D解析:软件水平考试考试真题及答案5辑 第5辑在ISO建立的网络治理模型中,( )单元是使用最为广泛的。A.性能治理B.配置治理C.计费治理D.故障治理答案:D解析:在ISO建立的网络治理模型中,故障治理单元使用得最为广泛。以下不属于水平子系统的设计内容的是(63)。A. 布线路由设计B. 管槽设计C. 设备安装、调试D. 线缆选型答案:C解析:软件测
28、试的目的是_。A.试验性运行软件B.找出软件中全部错误C.证明软件正确D.发觉软件错误答案:D解析:略一个由6人组成的工程组,内部沟通的渠道为( )条。A.10B.15C.20D.30答案:B解析:N*(N-1)/2=6*5/2=15条以下围绕选购供给商选择的做法中, ( ) 是不恰当的。A. 选购部门依据历年供给商的供货状况建立了一个供给商数据库,依据数据库选择合格供给商B. 首先进展供给商调查,满意标准要求后可纳入合格供给商名单C. 为保持选购的公开透亮,选购均实行招标形式选择合格供给商D. 把选购物品分为3个等级,最低一级供给企业可以没通过ISO9001认证答案:C解析:选购的形式有很多
29、种,招标只是其中之一,不肯定全部的选购都需要招标。DNS反向查询功能的作用是 (此题) ,资源记录MX的作用是 ( ) ,DNS资源记录 ( ) 定义了区域的反向搜寻。A.定义域名效劳器的别名B.将IP地址解析为域名C.定义域邮件效劳器地址和优先级D.定义区域的授权效劳器答案:B解析:在设计白盒测试用例时,(请作答此空)是最弱的规律掩盖。在下列图所示流程中,至少需要( )个测试用例才可以实现路径掩盖。A.条件掩盖B.语句掩盖C.判定掩盖D.路径掩盖答案:B解析:主要的软件测试方法有:(1)语句掩盖。被测程序的每个语句至少执行一次。是一种很弱的掩盖标准。(2)判定掩盖。也称为分支掩盖,判定表达式
30、至少获得一次“真”、“假”值。判定掩盖比语句掩盖强。(3)条件掩盖。每个规律条件的各种可能的值都满意一次。(4)路径掩盖。掩盖全部可能的路径。(5)判定/条件掩盖。每个条件全部可能的值(真/假)至少消失一次。(6)条件组合掩盖。每个条件的各种可能值的组合都至少消失一次。满意路径掩盖,只要掩盖全部可能的路径,总共是3条路径,所以需要用3个测试用例即可。与 HTTP 相比, HTTPS 协议将传输的内容进展加密,更加安全。 HTTPS 基于( ) 安全协议 。A.RSAB.DESC.SSLD.SSH答案:C解析:https是基于SSL的安全协议。以下关于校验码的表达中,正确的选项是( )。A.海明
31、码利用多组数位的奇偶性来检错和纠错B.海明码的码距必需大于等于1C.循环冗余校验码具有很强的检错和纠错力量D.循环冗余校验码的码距必定为1答案:A解析:此题考察校验码根底学问。一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和订正一个过失,码间最小距离必需至少是3。海明码是一种可以订正一位过失的编码,是利用奇偶性来检错和纠错的校验方法。海明码的根本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错力量极强且开销小,易于用编码器及检测电路实现。在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采纳CRC码产生r位的校验位。它只能检测出错误,而不能订正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般状况下,r位生成多项式产生的CRC码可检测出全部的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比拟简单。