欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022软件水平考试考试真题及答案8卷.docx

    • 资源ID:62708779       资源大小:24.24KB        全文页数:22页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022软件水平考试考试真题及答案8卷.docx

    2022软件水平考试考试真题及答案8卷2022软件水平考试考试真题及答案8卷 第1卷某业务系统在运行中,由维护工程师使软件产品能够在变化后或变化中的环境中继续使用是 ( ) 。A.更正性维护B.完善性维护C.预防性维护D.适应性维护答案:D解析:有两台交换机分别安装在办公楼的23层,同属于财务部门的8台PC分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是( )。A.改变物理连接,将8台PC全部移动到同一层B.使用路由器,并用访问控制列表(ACl)控制主机之间的数据流C.构建一个VPN,并使用VTP通过交换机的Trunk传播给8台PCD.在每台交换机上建立一个相同的VLAN,将连接8台PC的交换机端口都分配到这个VLAN中答案:D解析:虚拟局域网(VLAN)所创建的虚拟工作组是一个逻辑上的概念,它不受实际交换机区段的限制,也不受用户所在的物理位置和物理网段的限制。VLAN技术提供了动态组织工作环境的功能,简化了网络的物理结构,提高了网络的安全性和易管理性,提高了网络的性能。信息系统工程竣工验收之后,项目的工程竣工结算由( )汇总编制。A.建设单位B.监理单位C.承建单位D.参建单位答案:A解析:工程项目竣工结算由建设单位汇总编制。( )属于定量风险分析的工具和技术。A.概率和影响矩阵B.风险数据质量评估C.风险概率和影响评估D.敏感性分析答案:D解析:实施定量风险分析的工具与技术包括:数据收集和展示技术(访谈、概率分布)、定量风险分析和建模技术(敏感性分析、预期货币价值分析、建模和模拟)、专家判断如果在查找路由表时发现有多个选项匹配,那么应该根据_1_原则进行选择。假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是_2_。1、_A.包含匹配B.恰当匹配C.最长匹配D.最短匹配答案:C解析:查找路由表时如发现有多个选项匹配,那么应该根据最长匹配原则进行选择。列出的4个表项中,与地址139.17.179.92匹配的表项是139.17.177.64,参见下面的二进制表示。路由表项139.17.145.32的二进制表示为:1000 1011.0001 0001.1001 0001.0010 0000路由表项139.17.145.64的二进制表示为:1000 1011.0001 0001.1001 0001.0100 0000路由表项139.17.147.64的二进制表示为:1000 1011.0001 0001.1001 0011.0100 0000路由表项139.17.177.64的二进制表示为:1000 1011.0001 0001.1011 0001.0100 0000地址139.17.179.92的二进制表示为:1000 1011.0001 0001.1011 0011.0100 0000显然与最后一个表项为最长匹配。IEEE 802.11采用了类似于802.3 CSMA/CD协议的CSMA/CA协议,之所以不采用CSMA/CD协议的原因是 ( ) 。A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大C.为了解决隐蔽终端问题D.为了引进其他业务答案:C解析:CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance,载波侦听多路访问/避免冲突)是IEEE 802.11无线局域网的MAC子层协议,主要用于解决无线局域网的信道共享访问问题。而在传统以太网中,MAC子层采用CSMA/CD(Carrier Sense Multiple Access with Collision Detection,带有冲突检测的载波侦听多路访问)协议。这两种协议都针对网络中共享信道如何分配的问题,但它们的工作原理却有所不同。最明显的区别是:CSMA/CA是在冲突发生前进行冲突处理而CSMA/CD是在冲突发生后进行冲突处理。导致这种不同的根本原因是无线局域网所采用的传输媒介和传统局域网所采用的传输媒介有着本质的区别。也正是由于这种区别,导致无线局域网存在新的问题:隐藏站问题和暴露站问题。这些问题都属于隐蔽终端问题。2022软件水平考试考试真题及答案8卷 第2卷针对电子政务类应用系统的功能测试,为设计有效的测试用例,应( )。A.使业务需求的覆盖率达到100%B.利用等价类法模拟核心业务流程的正确执行C.对一个业务流程的测试用例设计一条验证数据D.经常使用边界值法验证界面输入值答案:D解析:本题考查功能测试用例设计。要设计有效的功能测试用例,应该做到:测试用例应该100%地覆盖测试业务需求。利用场景法模拟核心业务流程的正确执行。利用场景法设计测试用例时,往往是一个业务流程需要多条验证数据。利用边界值法设计测试用例,能够验证界面输入值的边界处理是否正确。为检测系统所能承受的数据容量,应进行( )。A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试答案:C解析:本题考查负载测试、压力测试、疲劳强度测试、大数据量测试的基本知识。负载测试是通过逐步增加系统负载,测试系统性能的变化,并最终确定在满足性能指标的情况下,系统所能承受的最大负载量的情况。压力测试是通过逐步增加系统负载,测试系统性能的变化,并最终确定在什么负载条件下系统性能处于失效状态,并以此来获得系统能提供的最大服务级别的测试。疲劳强度测试是采用系统稳定运行情况下能够支持的最大并发用户数,或者日常运行用户数,持续执行一段时间业务,保证达到系统疲劳强度需求的业务量,通过综合分析交易执行指标和资源监控指标,来确定系统处理最大工作量强度性能的过程。大数据量测试包括独立的数据量测试和综合数据量测试,独立数据量测试是指针对系统存储、传输、统计、查询等业务进行的大数据量测试;综合数据量测试是指和压力测试、负载测试、疲劳强度测试相结合的综合测试。本题的目标是检测系统存储的数据容量,应进行的是大数据量测试中的独立数据量测试,因此选项C正确。DNS 区域传输是( ) A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器答案:A解析:DNS 区域传输是将一个区域文件复制到多个 DNS 服务器。在结构化分析中,用数据流图描述( )。当采用数据流图对一个图书馆管理系统进行分析时,(请作答此空)是一个外部实体。A.读者B.图书C.借书证D.借阅答案:A解析:在结构化分析中,数据流图用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、处理、保存和使用的(围绕信息系统的功能)。外部实体指系统之外又与系统有联系的人或事物。它表达了该系统数据的外部来源和去处。以下关于数字现金的说法,错误的是( )。A.数字现金具有可跟踪性B.数字现金会增加外汇汇率的不稳定性C.数字现金具有匿名性D.数字现金支付灵活方便答案:A解析:本题考查数字现金的特点。数字现金,又称电子现金,是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。数字现金具有匿名性、不可跟踪性、节省交易费用、节省传输费用、持有风险小、支付灵活方便和防伪造等优点,但也存在一些问题,主要表现为4个方面:税收和洗钱、外汇汇率的不稳定性、货币供应的干扰、恶意破坏与盗用。在创建WBS时,( )是不恰当的。A.把项目生命周期的各阶段作为分解的第一层,交付物安排在第二层B.把项目的重要交付物作为分解的第一层C.把子项目安排在第一层D.把项目中的各类资源安排在第一层答案:D解析:分解WBS结构的方法至少有如下三种。(1)使用项目生命周期的阶段作为分解的第一层,而把项目可交付物安排在第二层。(2)把项目重要的可交付物作为分解的第一层。(3)把子项目安排在第一层,再分解子项目的WBS。2022软件水平考试考试真题及答案8卷 第3卷分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为 ( ) 个C类子网。A.4B.8C.16D.32答案:C解析:子网掩码的前20位为1,还有4位可以表示不同的子网,故最多可以划分为24=16个子网。某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有 高 速串行运算能力,同时为了该服务器的安全,拟选用 Unix 操作系统。根据以上情况分析, 该服务器应选择 (48) 架构的服务器。 A. RISCB. CISCC. IA-32D .VLIW答案:A解析:计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的( )受到保护。A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性答案:B解析:计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的机密性、完整性及可用性受到保护。数据库概念结构设计阶段的工作步骤依次为( )。A.设计局部视图抽象数据修改重构消除冗余合并取消冲突B.设计局部视图抽象数据合并取消冲突修改重构消除冗余C.抽象数据设计局部视图合并取消冲突修改重构消除冗余D.抽象数据设计局部视图修改重构消除冗余合并取消冲突答案:C解析:数据库概念结构设计阶段的工作步骤为抽象数据设计局部视图合并取消冲突修改重构消除冗余。面向对象分析中,构建用例模型一般分为四个阶段,其中,除了( )阶段之外,其它阶段是必需的。A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型答案:D解析:在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为( )。A.大于1024 的端口B.20C.80D.21答案:D解析:ftp服务器在默认情况下工作时,会建立两个连接,一个是控制连接使用21号端口,另一个连接是数据连接,使用20号端口。2022软件水平考试考试真题及答案8卷 第4卷在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层 D.应用层答案:A解析:紧耦合多机系统一般通过( )实现多机间的通信。对称多处理器结构(SMP)属于(请作答此空)系统。A. 松耦合B. 紧耦合C. 混合耦合D. 最低耦合答案:B解析:试题的正确答案是B,SMP(Symmetical Multi-Processing.对称多处理器结构)技术,是指在一个计算机上汇集了一组处理器(多CPU),各CPU之间共享内存子系统以及总线结构,所以属于紧耦合多机系统。在这种架构中,一台电脑不再由单个CPU组成,而同时由多个处理器运行操作系统的单一复本,并共享内存和一台计算机的其他资源。虽然同时使用多个CPU,但是从管理的角度来看,它们的表现就像一台单机一样。系统将任务队列对称地分布于多个CPU之上,从而极大地提高了整个系统的数据处理能力。所有的处理器都可以平等地访问内存、I/O和外部中断。在对称多处理系统中,系统资源被系统中所有CPU共享,工作负载能够均匀地分配到所有可用处理器之上。 为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。A.HTMLB.ASP C.PHP D.纯文本 答案:D解析:常见的电子邮件客户端有Foxmail、Outlook等。在阅读邮件时,使用网页、程序、会话方式都有可能运行恶意代码。为了防止电子邮件中的恶意代码,应该用纯文本方式阅读电子邮件。 IDEF (Integration definition method ,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中, IDEF0 可以进行(24)建模; IDEF1 可以进行 (25)建模; (26)可以进行面向对象设计建模。A.IDEF2 B.IDEF3 C.IDEF4D.IDEF5 答案:C解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。以下关于分层体系结构的叙述中不正确的是( )。A.可以很好的表示软件系统的不同抽象层次B.对每个层的修改通常会影响其相邻的两层C.将需求定义到多层上很容易D.有利于开发任务的分工答案:C解析:关于OSPF协议,下列说法错误的是 ( ) 。A.OSPF的每个区域(Area)运行路由选择算法的一个实例B.OSPF路由器向各个活动端口组播Hello分组来发现邻居路由器C.Hello协议还用来选择指定路由器,每个区域选出一个指定路由器D.OSPF协议默认的路由更新周期为30秒答案:D解析:OSPF使用Hello数据报发现邻居并建立邻接。Hello数据报以组播形式每隔一定时间(HelloInterval)发送一次。在不同网络中,HelloInterval的时间也不同。在X.25网中,HelloInterval的值为30秒;在局域网中,HelloInterval的值为10秒。2022软件水平考试考试真题及答案8卷 第5卷下面表述不正确的是( )。A.算术逻辑单元可以进行数据的算术运算和逻辑运算。B.数据缓冲寄存器为ALU提供一个工作区,用来暂存数据。C.地址寄存器用来保存当前CPU所访问的内存单元的地址。D.程序计数器用来存储下一条要执行指令的地址。答案:B解析:累加寄存器AC:通用寄存器,为ALU提供一个工作区,用来暂存数据。动态数据流机最突出的特点是()。A.需要程序记数器来实现B.数据流令牌无标号C.令牌带上标号D.同步由门(Latch)寄存器来实现答案:C解析:数据流工作方式是只要一条或一组指令所要求的操作数全部准备就绪,就可立即激发相应的指令或指令组执行,执行的结果又可能激发等待该执行结果的一些指令。它可以分为静态数据流机和动态数据流机两类。静态数据流机的数据令牌无标号;动态数据流机的数据令牌有标号。静态数据流机不支持递归的并发激活,只支持一般循环;动态数据流机支持递归的并发激活。(2022年)客户在网上购物后,把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为_。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式答案:A解析:在电子商务交易中,客户在网上购物后,把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为账号直接传输方式以下关于软件测试的叙述中,不正确的是( )。A.软件开发工程化使自动化测试完全代替人工测试成为必然趋势B.开发时应注重将质量构建进产品,而不是在产品出来后再测试C.测试人员应与开发人员密切合作,推动后续开发和测试规范化D.软件测试的目的不仅要找出缺陷,还要随时提供质量相关信息答案:A解析:本题考查软件工程基础知识。软件开发环境、开发工具和测试工具越来越多,开发更方便了,更快捷了,更安全可靠了。但是,人工测试还是不可或缺的。自动测试可以代替大部分繁杂的人工测试,但许多复杂的情况,还是需要人工思考,想办法采取灵活的措施进行人工测试,排除疑难的故障,发现隐蔽的问题,纠正潜在的错误。假定用户A、B分别从I1、I2两个CA取得了各自的证书,下面( )是A、B互信的必要条件。A.A、B互换私钥B.A、B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥答案:B解析:由于密钥对中的私钥只有持有者才拥有,所以私钥是不可能进行交换的。可以排除A、C两个选项。A、B要互信,首先其颁发机构必须能相互信任,所以可以排除B选项。计算机信息系统集成企业资质等级评定条件(2022)修订版的实施细则规定,企业拥有1个信息技术发明专利可等同于( ) 个软件产品登记。A.2B.3C.4D.5答案:B解析:2022软件水平考试考试真题及答案8卷 第6卷( )不会影响测试质量。A.用户需求频繁变化B.测试流程不规范C.采用背靠背测试方式D.测试周期被压缩答案:C解析:本题考查如何保证测试质量。正确的理解是:测试用例依据测试需求而编写,用户需求频繁变化,如果用例不能及时更新,测试质量会受到影响。测试管理和测试技术都会影响测试质量,测试流程不规范属于测试管理领域严重问题。测试周期是根据测试工作量而确定的,压缩测试周期会造成测试覆盖度不够,影响测试质量。背靠背测试方式是指同一功能分别由两组人员在互不交流的情况执行测试工作,是保证测试质量的有效手段。给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式2,4,6,7( 2<7(R S)等价的SQL SELECT( )FROM R,S WHERE(请作答此空);A.AR.B,D,F,GB.R.B,E,S.C,F,GC.R.B,R.D,S.C,FD.R.B,R.C,S.C,F答案:A解析:第1空,投影第2,4,6,7列,答案是(R.B,D,F,G)。第2空,相当于选择出满足属性列2的值<属性列7的那些记录。( )不是网络防火墙的作用。A.防止内部信息外泄B.防止系统感染病毒与非法访问C.防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障答案:B解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,主要作用包括:强化网络安全策略;监控网络存取和访问;防止内部信息的外泄。防止系统感染病毒是病毒防护的主要作用。设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50答案:C解析:数据率是指单位时间里能传输的数据总量。题目告诉我们,在某单总线LAN中,其数据率为10Mbit/s,而传输速度为2C/3,其中C为光速,即3×108m/s,那么每个信号占据的介质长度=2C/3÷10Mb/s=20 m。在CSMA/CD介质访问控制方法下,介质的最大利用率取决于数据帧的长度和传播时间,数据帧的长度越长、传播时间越短,则介质的利用率就越高。在CSMA/CD介质访问控制方法下,由于单向传输的原因,对于宽带总线而言,最小时间片应该等于最大传播时延的2倍,而信号传播时延=两站点的距离/信号传播速度=1000÷2C/3=5 s,因此,最小时间片的长度为10 s。在CSMA/CD介质访问控制方法下,计算最小帧长度的公式如下:最短数据帧长(bit)=任意两站点间的最大距离(m)/信号传播速度×数据传输速率(Mb/s)×2。因此,题目中的最小帧长度=1000÷2C/3×10Mbit/s×2=100位。Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The (_) party uses the secret key as part of the mathematical operation to encrypt ( ) text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text. Asymmetric, or public-key, encryption uses two different keys for each user: one is a ( ) key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key ia used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition, public key encryption technoligies allow digital ( ) to be placed on messages. A digital signature uses the sender's private key to encrypt some portion of the message. When the message is received, the receiver uses the sender's ( ) key tp decipher the digital signature to verify the sender's identity.横线处应选( )。 A. hostB. terminalC. sendingD. receiving答案:C解析:对称加密或私钥加密的基础是通信双方共享同一密钥。发送方使用一个密钥作为数学运算的一部分把明文加密成密文。接收方使用同一密钥把密文解密变成明文。在非对称或公钥加密方法中,每个用户使用两种不同的密钥:一个是只有这个用户知道的私钥;另一个是与其对应的任何人都知道的公钥。根据加密算法,私钥和公钥是数学上相关的。一个密钥用于加密,而另一个用于解密,依赖于实现的通信服务的特点而用法有所不同。此外,公钥加密技术也可以用于报文的数字签名。数字签名时使用发送方的私钥来加密一部分报文。当接收方收到报文时,就用发送方的公钥来解密数字签名,以便对发送方的标识进行验证。程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的( )?A.地址B.类型C.名称D.值答案:A解析:本题考查程序语言基础知识。调用方式:进行函数调用环境中的数据传递给被调用的函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。值调用方式:将实参的值单向地传递给被调用函数的形参;引用调用方式:通过将实参的地址传送给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改,从而将修改后的值“传回来”的效果。故正确答案为:A2022软件水平考试考试真题及答案8卷 第7卷以太网的最大帧长为1518字节,每个数据帧前面有8个字节的前导字段,帧间隙为9.6us。若采用TCP/IP网络传输14600字节的应用层数据,采用100BASE-TX网络,需要的最短时间为( )A.1.32msB.13.2msC.2.63msD.26.3ms答案:A解析:若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需( )ns。A.163B.183C.193D.203答案:D解析:某小区有七栋楼房(见下图),各楼房之间可修燃气管道路线的长度(单位:百米)已标 记在连线旁。为修建连通各个楼房的燃气管道,该小区内部煤气管道的总长度至少为( ) 百米。A.23B.25C.27D.29答案:A解析:画出最小生成树,如上图所示,可知总长度至少为3+6+4+2+3+5=23。若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则适宜采用( )开发方法。 A.结构化 B.JacksonC.原型化 D.面向对象答案:C解析:原型法适合需求不清晰且多变的情况;结构化开发方法适用于系统规模不太大且不太复杂,需求变化也不大的情况Jackson是一种面向数据结构的方法,以数据结构为驱动,适合于小规模的项目某省政府釆用公开招标方式采购信息系统项目及服务,招标文件要求投标企业必须具备系统集成二级及其以上资质,提交证书复印件并加盖公章。开标当天共有5家企业在截止时间之前投递了标书。根据中华人民共和国政府采购法,如发生以下()情况,本次招标将作废标处理A.有3家企业具备系统集成一级资质,有两家企业具备系统集成三级资质B.有3家企业具备系统集成二级资质,有两家企业具备系统集成三级资质C.5家企业都具有系统集成二级资质,其中有两家企业的系统集成二级资质证书有效期满未延续换证D.有3家企业具备系统集成三级资质,有两家企业具备系统集成二级资质答案:D解析:根据中华人民共和国政府采购法第三十六条出现下列情形之一的,应予废标:(一)符合专业条件的供应商或者对招标文件作实质响应的供应商不足3家的;(二)出现影响采购公正的违法、违规行为的;(三)投标人的报价均超过了采购预算,采购人不能支付的;(四)因重大变故,采购任务取消的。废标后,采购人应当将废标理由通知所有投标人。根据上述条款,选项D符合第三十六条所述的情形之(一),该情形应予废标,因此应选D。某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(请作答此空)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为( )天。A.11B.18C.20D.21答案:B解析:像这种求项目活动图的最少时间都是求从起点到终点的最长路径,这里无需求松弛时间,也无需逆推,可以避免使用表格法,直接特殊值代入几条,可得最长的路径是ABCEFJ和ABDGFJ,长度为18;只有一个开发人员来完成BC和BD,BC和BD都在关键路径上,如果先完成BC,则ABDGFJ关键路径要拖延3天,变成21天,如果先完成BD,则ABCEFJ关键路径要拖延2天,变成20天,最少的就是20天。2022软件水平考试考试真题及答案8卷 第8卷依据下面的项目活动网络图中,该项目历时为 ( ) 天。A.10B.11C.13D.18答案:D解析:某二叉树如图所示,若进行顺序存储(即用一维数组元素存储该二叉树中的节点且通过下标反映节点间的关系,例如,对于下标为i的节点,其左孩子的下标为2i、右孩子的下标为2i+1),则该数组的大小至少为 ( ) ;若采用三叉链表存储该二叉树(各个节点包括节点的数据、父节点指针、左孩子指针、右孩子指针),则该链表的所有节点中空指针的数目为 (请作答此空) 。A.6B.8C.12D.14答案:B解析:采用顺序存储结构存储二叉树时,一般的二叉树也必须按照完全二叉树的形式存储,需要填上一些不存在的"虚节点"。题中二叉树的高度为4,需要的存储空间为24-1=15,如下:可见,空指针的数目为8。有一辆货车每天沿着公路给4个零售店运送6箱货物,如果各零售店出售该货物所得利润如下表所示,适当规划在各零售店卸下的货物的箱数,可获得最大利润 ( ) 万元。 A.15 B.17 C.19 D.21答案:B解析:12箱,21箱,32箱,41箱,这样子就有6+2+5+4=17万。还可以有不同的分配方法,但利润都不会超过17万。软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。架构风格反映领域中众多系统所共有的结构和( ),强调对架构(请作答此空)的重用。A. 分析 B. 设计 C. 实现 D. 评估答案:B解析: 软件架构设计的一个核心问题是能否使用重复的架构模式,即能否达到架构级的软件重用。也就是说,能否在不同的软件系统中,使用同一架构。基于这个目的,学者们开始研究和实践软件架构的风格和类型问题。软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。它反映了领域中众多系统所共有的结构和语义特性,并指导如何将各个模块和子系统有效地组织成一个完整的系统。按这种方式理解,软件架构风格定义了用于描述系统的术语表和一组指导构件系统的规则对于线性表,相对于顺序存储,采用链表存储的缺点是 ( ) 。A.数据元素之间的关系需要占用存储空间,导致存储密度不高B.表中节点必须占用地址连续的存储单元,存储密度不高C.插入新元素时需要遍历整个链表,运算的时间效率不高D.删除元素时需要遍历整个链表,运算的时间效率不高答案:A解析:链接需要额外的空间存储节点之间的连接关系,因此存储密度不高,但其优点是插入和删除单个元素的时间复杂度为O(1)。监理单位的行为准则不包含( )A.守纪B.公正C.独立D.科学答案:A解析:监理单位的行为准则包括:守法、公正、独立、科学、保密本题A选项守纪,纪律与法律相对来说,法律层面更高一些,因此A选项守纪描述不准,故正确答案选择A。

    注意事项

    本文(2022软件水平考试考试真题及答案8卷.docx)为本站会员(l****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开