2022青海软件水平考试考试真题卷(8).docx
-
资源ID:21938759
资源大小:26.47KB
全文页数:19页
- 资源格式: DOCX
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022青海软件水平考试考试真题卷(8).docx
2022青海软件水平考试考试真题卷(8)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.某软件公司欲开发一个欲构造一文件/目录树,采用_进行设计所得类图如图所示。AComposite设计模式BFacade设计模式CIterator设计模式DFactoiry Method设计模式2.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。A向甲公司所在地人民法院提起著作权侵权诉讼B请求商标评审委员会裁定撤销甲的注册商标C首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定D与甲交涉,采取许可方式让甲继续使用该注册商标3.PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。针对这一要求,PH公司架构师给出的解决方案最可能是_。A完整性(Integrity)框架方案B访问控制(Access Control)框架方案C身份鉴别(Authentication)框架方案D抗抵赖(Non-repudiation)框架方案4.某软件公司现欲开发一款飞机飞行模拟系统,用于模拟不同种类飞机的飞行特征与起飞特征。为支持将来模拟更多种类的飞机,采用_设计的类图如图所示。在图中,类AirCraft描述了抽象的飞机,类FlyBehavior与TakeOffBehavior分别用于表示抽象的飞行行为与起飞行为,类SubSonicFly与SuperSonicFly分别描述亚音速飞行和超音速飞行的行为,类VerticalTakeOff与LongDistanceTakeOff分别描述垂直起飞与长距离起飞的行为。ABridge模式BComposite模式CObserver模式DStrategy模式5.以下对IPv6地址的表示中,错误的是_。AFF60:0:2A90:F875:0:4CA2:9C5AB31DB:A3D6:0:2A67:F:FE80C:B2C:7:4CA2:9C5:601:0:05D7D21BC:EA90:F83:0:D4F5:/326.除了I/O设备本身的性能外,影响嵌入式系统I/O数据传输速度的主要因素是_。ACPU的字长B主存储器的容量CCache存储器性能D总线的传输速率7.下列关于软件需求管理或需求开发的叙述中,正确的是_。A所谓需求管理是指对需求开发的管理B需求管理包括:需求获取、需求分析、需求定义和需求验证C需求开发是将用户需求转化为应用系统成果的过程D在需求管理中,要求维持对用户原始需求和所有产品构件需求的双向跟踪8.组合设计模式的_构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。ALeafBRightCCompositeDComponent9.如图所示的UML类图所示意的设计模式的意图是_。该设计模式的优点是_。A在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B提供一种方法顺序访问一个集合对象中各个元素,而又不需暴露该对象的内部表示C运用共享技术有效地支持大量细粒度的对象D用原型实例指定创建对象的种类,并且通过复制这些原型创建新的对象10.如图所示的UML类图所示意的设计模式的意图是_。该设计模式的优点是_。A减少了要处理的对象数目,如果对象能够持续,还可以减少内存和存储设备B保持封装的完整,简化了返回到初始状态所需的操作C可以在运行时添加或删除产品,减少了子类的生成和使用D支持集合的不同遍历,简化了集合的接口11.以下关于软件测试的描述中,错误的是_。A测试计划应早在测试开始之前就开始准备B80%的错误都可以在约20%的程序构件中找到问题根源C测试应该从“宏观”开始,逐步转向“微观”D充分覆盖程序逻辑并确保构件级设计中的所有条件都通过测试是有可能的12.某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于 (20) 的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于 (21) 技术的实现方式更为合适。A数据库B文件系统C总线D点对点13.下列关于不同软件开发方法所使用的模型的描述中,正确的是_。A在进行结构化分析时,必须使用数据流图和软件结构图这两种模型B采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模C实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型DUML的活动图与程序流程图的表达能力等价14.缺陷排除效率(DRE)是对软件质量保证及控制活动过滤能力的一个测量。假设某个软件在交付给最终用户之前发生的错误数量为45,软件交付之后发现的缺陷数为15,那么对应的DRE值为_。A0.75B1.3C0.5D0.2515.在实际的项目开发中,人们总是希望使用自动工具来执行需求变更控制过程。下列描述中,_不是这类工具所具有的功能。A可以定义变更请求的数据项以及变更请求生存期的状态转换图B记录每一种状态变更的数据,确认做出变更的人员C可以加强状态转换图使经授权的用户仅能做出所允许的状态变更D定义变更控制计划,并指导设计人员按照所制定的计划实施变更16.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,_应该属于逻辑网络设计阶段的任务。A选择路由协议B设备选型C结构化布线D机房设计17.在数据库系统中,数据的物理独立性是指当数据库的_。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变18.特定领域软件架构(DSSA)是一个特定的问题领域中由领域模型、参考需求和参考架构等组成的开发基础架构。以下关于DSSA所具备的特征描述中,错误的是_。A对整个领域能有合适程度的抽象B具备该领域固定的、典型的在开发过程中的可重用元素C一个严格定义的问题域和/或解决域D具有易用性,使其可以用于领域中某个特定应用的开发19.在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的_。A实用性原则B开放性原则C先进性原则D可扩展性原则20.以下关于网络结构与拓扑构型设计方法的描述中,错误的是_。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制和流量整形等处理C接入层网络用于将终端用户计算机接入到网络中D核心层设备之间,核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接21.某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于 (20) 的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于 (21) 技术的实现方式更为合适。A分布式对象B远程过程调用C进程间通信D工作流22.A公司生产的“××”牌u盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,B公司未经A公司许可将该商标用做本公司生产的移动硬盘的商标,_。AB公司的行为构成对A公司权利的侵害BB公司的行为不构成对A公司权利的侵害CA公司的权利没有终止,B公司的行为应经A公司的许可DA公司已经取得商标权,不必续展注册,永远受法律保护23.构件技术是软件复用实现的关键。为了使构件系统更切合实际,更有效地被复用,构件应当具备_,以提高其通用性。A可继承性B可变性C可封装性D可伸缩性24.Architecture Tradeoff Analysis Method(ATAM)是一种软件架构的评估方法。从不同的体系结构角度,该方法使用了多种不同类型的场景技术。其中,_用于涵盖那些可能会对系统造成压迫的极端修改。A用例场景B原子场景C增长场景D探测场景25.对于_,要求团队成员在这些构件所代表的应用领域中具有丰富的经验,但对其进行所需的修改,风险相对较小。A成品构件B具有部分经验的构件C具有完全经验的构件D新构件26.以下关于RDBMS数据分布的叙述中,错误的是_。A数据垂直分割是将不同表的数据存储到不同的服务器上B数据水平分割是将不同行的数据存储到不同的服务器上C数据复制是将数据的多个副本存储到不同的服务器上D数据复制中由RDBMS维护数据的一致性27.共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是_。A共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小28.确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。下述各种测试中,_为确认测试。A负载测试和压力测试B测试和测试C随机测试和功能测试D可靠性测试和性能测试29.企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。_在用户使用角度能够对集成系统产生一个“整体”的感觉。AAPI集成B数据集成C界面集成D过程集成30.针对传统软件开发模型存在开发效率不高,不能很好地支持软件重用等缺点,基于架构的软件开发模型(ABSDM)将软件过程划分为体系结构需求_体系结构演化等6个子过程。A体系结构设计体系结构文档化体系结构复审体系结构实现B体系结构文档化体系结构设计体系结构实现体系结构复审C体系结构设计体系结构实现体系结构复审体系结构文档化D体系结构复审体系结构设计体系结构实现体系结构文档化31.软件质量保证是软件项目控制的重要手段,_是软件质量保证的主要活动之一。A风险评估B软件评审C需求分析D架构设计32.详细的项目范围说明书是项目成功的关键。_不应该属于范围定义的输入。A项目章程B项目范围管理计划C批准的变更申请D项目文档管理方案33.在计算机操作系统中,一个任务被唤醒,意味着_。A该任务重新占有了CPUB它的优先级变为最大C其任务移至等待队列队首D任务变为就绪状态34.美国A公司与中国B企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在_销售,美国A公司需要向中国B企业支付这项中国专利的许可使用费。A任何国家和地区B除美国和中国之外的其他国家和地区C美国D中国35.很多通信使用对称密钥加密的方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A第三方选取密钥后通过网络传送给甲和乙B甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙C甲选取密钥并通过电话告诉乙D甲选取密钥并通过QQ等即时通信软件告诉乙36.从下表关于操作系统存储管理方案、方案和方案的相关描述中可以看出,它们分别对应_存储管理方案。 操作系统存储管理方案 方 案 说 明 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区 在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。 系统将程序分配在连续的区域中 主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行A固定分区、请求分页和覆盖B覆盖、固定分区和请求分页C固定分区、覆盖和请求分页D请求分页、覆盖和固定分区37.下列关于服务器采用的处理器体系结构的描述中,错误的是_。AVLIW采用了EPIC设计,也称之为IA-64体系结构BRISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成CCISC主要以IA-32体系结构为主,为中低档服务器所采用DRISC每时钟周期可执行20条指令,而CISC通常只能执行13条指令38.软件产品线代表了一种强劲的软件开发范例,能够有效地提高软件生产率和质量,缩短开发时间,以及降低总开发成本。软件产品线主要由_和产品集合两部分组成。A构件库B核心资源C体系结构D开发组织39.以下关于框架的描述中,错误的是_。A框架是一种体系结构模式,为一族软件抽象及其环境提供通用的结构和行为B框架是一个带有“插入点”集合的骨架,插入点使得体系结构能适应特定的问题域C可以使用为解决问题而设计的特定类或功能来填充框架,使之丰满D框架作为模式的扩展,为某个特定应用域内完整的子系统设计提供了体系结构骨架40.计算机系统中,在_的情况下一般应采用异步传输方式。ACPU访问内存 BCPU与I/O接口交换信息 CCPU与PCI总线交换信息DI/O接口与打印机交换信息41.架构权衡分析方法(ATAM)是一种常用的软件架构评估方法,下列关于该方法的叙述中,正确的是_。AATAM需要对代码的质量进行评估BATAM需要对软件系统需求的正确性进行评价CATAM需要对软件系统进行集成测试DATAM需要对软件质量属性进行优先级排序42.用户文档主要描述所交付系统的功能和使用方法。下列文档中,_属于用户文档。A需求说明书B系统设计文档C安装文档D系统测试计划43.以下关于发明创造新颖性的描述中,正确的是_。A在规定的学术会议或者技术会议上首次发表的发明创造,在发表后6个月内申请专利的,不丧失新颖性B他人未经申请人同意而泄露发明创造内容的,申请人于任何时间内申请专利可认为不丧失新颖性C在中国政府主办或者承认的国际展览会上首次展出的发明创造,自展出之日起12个月内申请专利的,可认为不丧失新颖性D在规定的核心学术期刊上发表的有关发明创造,在发表后3个月内申请专利的,不丧失新颖性44.系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取表中的数值时,对于下表中的ae共5种方案,_可能会发生死锁。Aa和bBb和cCc和dDc和e45.Windows操作系统在图形用户界面处理方面采用的核心架构风格是 (51) 风格。 Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合 (52) 风格的特点。A虚拟机B管道-过滤器C事件驱动D微内核-扩展46.软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,错误的是_。A架构设计能够有效地管理复杂性,为系统开发提供指导B架构设计能够为复用奠定基础,并支持项目计划编制过程C架构设计能够解决冲突,并降低维护费用D架构设计能够满足系统的性能、安全性和可维护性等品质47.某网络内部计算机采用私有地址,通过一个路由器连接到Internet。该路由器具有一个合法的IP地址,现在要求Intei-net上的用户能访问该内网上的Web服务器,则该内网上的DHCP服务器及路由器应满足的条件是_。ADHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射BDHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射CDHCP服务器为Web服务器动态分配IP地址,路由器取消80端口过滤功能DDHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能48.所谓网络安全漏洞是指_。A用户的误操作引起的系统故障B网络节点的系统软件或应用软件在逻辑设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误49.An architectural Style defines as a family of such systems in terms of a (71) 、of structural organization.More specifically an architectural style defines a vocabulary of (72) and connector types, and a set of (73) on how they can be combined. For many styles there may also exist one or more (74) that specify how to determine a systems overall properties from the properties of its parts. Many of architectural styles have been developed over the years.The best-known examples of (75) architectures are programs written in the Unix shellApatternBdata flowCbusiness processDposition level50.设关系模式RU,FU,其中U=A,B,C,D,E),F=ABC,CD,BCE,EA,则分解=R1(ABCE),R2(CD)满足_。A具有无损连接性、保持函数依赖B不具有无损连接性、保持函数依赖C具有无损连接性、不保持函数依赖D不具有无损连接性、不保持函数依赖第19页 共19页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页