欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2021宁夏软件水平考试考试模拟卷(5).docx

    • 资源ID:20411551       资源大小:23.47KB        全文页数:17页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2021宁夏软件水平考试考试模拟卷(5).docx

    2021宁夏软件水平考试考试模拟卷(5)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.以下关于Gantt图的叙述中,错误的是 (35) 。AGantt图不能表现各个活动的顺序及其因果关系BGantt图不能表现哪些活动可以并行CGantt图可以表现各个活动的起始时间DGantt图可以表现各个活动完成的进度 2.以下关于面向对象的叙述中,说法正确的是 (38) 。A对象间的连接必须绑定到一个具体类的对象上B针对实现编程,而不是针对接口编程C优先使用继承而非组合D客户无须知道特定类,只需知道他们所期望的接口 3.实施新旧信息系统转换,采用 (18) 方式风险最小。A直接转换B并行转换C分段转换D分块转换 4.为使某安全Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是以下关于防火墙技术的描述,说法错误的是()A.B.C.D.5.在我国著作权法中, (11) 系指同一概念。A出版权与版权B著作权与版权C发行权与版权D作者权与专有权 6.在32位处理器上,假设栈顶指针寄存器的当前值为0x00FFFFE8,那么在执行完指令“push eax”(eax为32位寄存器)后,栈指针的当前值应为 (28) 。A0x00FFFFE4B0x00FFFFE6C0x00FFFFEAD0x00FFFFEC 7.在如图6-2所示的活动图中,任务I和J之间的活动开始的最早时间是第()天。A22B23C40D418.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是 (36) 。A中级COCOMO模型B高级COCOMO模型CPutnam模型DIBM模型 9.图6-6UML类图所示意的设计模式的意图是()A在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示C运用共享技术有效地支持大量细粒度的对象D用原型实例指定创建对象的种类,并且通过拷贝这些原型创建新的对象10.以下不属于Windows Server 2008操作系统创新性能的是 (21) 。A通过服务器内核、外壳等增强可靠性B提供网络接入保护、联合权限管理以及只读的域控制器C无缝的UNIX/Windows互操作性DHypervisor软件层负责虚拟机的直接管理工作 11.在堆栈操作中,保持不变的是 (57) 。A堆栈指针B堆栈中的数据C堆栈的顶D堆栈的底 12.在各种不同的软件需求中, (16) 描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。A业务需求B非功能需求C用户需求D功能需求 13.某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,错误的是 (7) 。A可以限制内网计算机A仅能访问以“201”为前缀的IP地址B可以限制内网计算机B只能访问Internet上开放的Web服务C可以使内网计算机B无法使用FTP协议从Internet下载数据D内网计算机C能够与位于Internet的远程笔记本电脑直接建立端口23的TCP连接 14.回调(Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中, (45) 模式就是回调机制的一个面向对象的替代品。AStrategy(策略)BAdapter(适配器)CCommand(命令)DObserver(观察者) 15.与递归技术的联系最弱的是 (64) 算法策略。A贪心B回溯C分治D动态规划 16.CIDR路由汇聚后网络地址128.39.128.0/21,不能被其覆盖的子网地址是 (69) 。A128.39.136.0/24B128.39.134.0/24C128.39.131.0/23D128.39.129.0/22 17.以下关于事务的故障与恢复的叙述中,正确的是 (56) 。A系统故障的恢复只需进行重做(Redo)操作B事务日志是用来记录事务执行的频度C对日志文件设立检查点的目的是为了提高故障恢复的效率D采用增量备份方式,数据的恢复可以不使用事务日志文件 18.HFC是一种宽带接入技术,这种技术使用的传输介质是 (66) 。A电话线BCATV电缆C基带同轴电缆D微波 19.采用8位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (1) 。A00000000B10000000C00000001D11111111 20.在原始序列已经有序(升序或降序)的情况下, (60) 算法的时间复杂度为O(n2)。A堆排序B插入排序C快速排序D归并排序 21.为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群的Cluster结构,其系统结构形式属于 (4) 计算机。ASISDBMISDCSIMDDMIMD 22.按照ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括 (32) 。A容错性和适应性B成熟性和易恢复性C安全性和容错性D易恢复性和安全性 23.在选择开发方法时,不适合使用原型法的情况是 (15) 。A用户需求模糊不清B系统设计方案难以确定C系统使用范围变化很大D用户的数据资源缺乏组织和管理 24.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是 (9) 。A7B12C13D19 25.对具有n个元素的有序序列进行二分查找时, (61) 。A元素位置越靠近序列前端,查找该元素所需的比较次数越少B查找序列中任何一个元素所需要的比较次数不超过log2(n+1)C查找元素所需的比较次数与元素的位置无关D元素位置越靠近序列后端,查找该元素所需的比较次数越少 26.在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (17) 两种。A数据流和事务流B变换流和数据流C控制流和事务流D变换流和事务流 27.若磁盘的转速提高一倍,则 (5) 。A平均寻道时间减半B平均存取时间减半C平均寻道时间不变D存储道密度提高一倍 28.在计算机体系结构中,CPU内部包括程序计数器PC、存储器数据寄存器MDR、指令寄存器IR和存储器地址寄存器MAR等。若CPU要执行的指令为:MOVRO,#100(即将数值100传送到寄存器R0中),则CPU首先要完成的操作是()。A100→ROB100→MDRCPC→MARDPC→IR29.使用()技术,计算机微处理器可以在完成一条指令前就开始执行下一条指令。A迭代B流水线C面向对象D中间件30.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要()片。A2B4C8D1631.在计算机中,数据总线宽度会影响()。A内存容量的大小B系统的运算速度C指令系统的指令数量D寄存器的宽度32.在计算机中,使用()技术保存有关计算机系统配置的重要数据。ACacheBCMOSCRAMDCD-ROM33.利用高速通信网络将多台高性能工作站或微型机互连构成集群系统,其系统结构形式属于()计算机。A单指令流单数据流(SISD)B多指令流单数据流(MISD)C单指令流多数据流(SIMD)D多指令流多数据流(MIMD)34.内存采用段式存储管理有许多优点,但()不是其优点。A分段是信息逻辑单位,用户可见B各段程序的修改互不影响C内存碎片少D便于多道程序共享主存的某些段35.操作系统的任务是()。A把源程序转换为目标代码B管理计算机系统中的软、硬件资源C负责存取数据库中的各种数据D负责文字格式编排和数据计算36.若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程P2运行,此时P1进程进入()状态。A就绪B等待C结束D善后处理37.在Windows文件系统中,一个完整的文件名由()组成。A路径、文件名、文件属性B驱动器号、文件名和文件的属性C驱动器号、路径、文件名和文件的扩展名D文件名、文件的属性和文件的扩展名38.依据我国著作权法的规定,()属于著作人身权。A发行权B复制权C署名权D信息网络传播权39.李某大学毕业后在M公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2月后,李某完成了该新软件的开发。该软件产品著作权应归()所有。A李某BM公司C李某和M公司D软件开发部40.根据信息系统定义,下列说法错误的是()。A信息系统的输入与输出为一一对应关系B处理意味着转换与变换原始输入数据,使之成为可用的输出信息C反馈是进行有效控制的重要手段D计算机并不是信息系统所固有的41.为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的()。A层次结构B功能结构C软件结构D硬件结构42.某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是()。A螺旋模型B原型方法C瀑布模型D面向系统的方法43.项目三角形的概念中,不包含项目管理中的()要素。A范围B时间C成本D质量44.数据流图(DFD)是一种描述数据处理过程的工具,常在()活动中使用。A结构化分析B结构化设计C面向对象分析与设计D面向构件设计45.极限编程(eXtreme Programming)是一种轻量级软件开发方法,()不是它强调的准则。A持续的交流和沟通B用最简单的设计实现用户需求C用测试驱动开发D关注用户反馈46.统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用UML对系统建模时,用()描述系统的全部功能,等价于传统的系统功能说明。A分析模型B设计模型C用例模型D实现模型47.白盒测试主要用于测试()。A程序的内部逻辑B程序的正确性C程序的外部功能D结构和理性48.在结构化程序设计中,()的做法会导致不利的程序结构。A避免使用GOTO语句B对递归定义的数据结构尽量不使用递归过程C模块功能尽可能单一,模块间的耦合能够清晰可见D利用信息隐蔽,确保每一个模块的独立性49.在调试中,调试人员往往分析错误的症状,猜测问题的位置,进而验证猜测的正确性来找到错误的所在。该方法是()。A试探法B回溯法C归纳法D演绎法50.下面关于可视化编程技术的说法错误的是()。A可视化编程的主要思想是用图形化工具和可重用部件来交互地编写程序B可视化编程一般基于信息隐蔽的原理C一般可视化工具有应用专家或应用向导提供模板DOOP和可视化编程开发环境的结合,使软件开发变得更加容易第17页 共17页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页

    注意事项

    本文(2021宁夏软件水平考试考试模拟卷(5).docx)为本站会员(w****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开