2023年山西计算机软件水平考试考试真题卷.docx
-
资源ID:75634972
资源大小:18.04KB
全文页数:18页
- 资源格式: DOCX
下载积分:15金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2023年山西计算机软件水平考试考试真题卷.docx
2023年山西计算机软件水平考试考试真题卷本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.(45) 不是对风险的正确认识。A所有项目都存在风险B风险可以转化成机会C风险可以完全回避或消除D对风险可以进行分析和管理 2.(46) ,人们对风险的承受能力越小。A项目的收益越大B项目的投入越大C管理人员的地位越高D项目拥有的资源越多 3.在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行(47) 。A风险识别B定性的风险分析C定量的风险分析D风险监控 4.(48) 时,组织通常会外购产品或服务。A为了稳定现有人力资源B需要保密C需要加强对产品质量的控制D技术能力匮乏 5.采购计划编制完成时, (49) 也应编制完成。A合同B工作说明书C招标文件D评标标准 6.下列关于投标的叙述中,不正确的是(50) 。A两个以上法人可以组成一个联合体,以一个投标人的身份共同投标B在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收C招标人不得相互串通投标报价D竞标时,投标人可以自行决定报价,报价数额不受限制 7.对于工作规模或产品界定不甚明确的外包项目,一般应采用(51)的形式。A固定总价合同B成本补偿合同C工时和材料合同D采购单 8.项目配置管理的主要任务中,不包括(52) 。A版本管理B发行管理C检测配置D变更控制 9.配置管理系统通常由 (53) 组成。A动态库、静态库和产品库B开发库、备份库和产品库C动态库、主库和产品库D主库、受控库和产品库 10.需求跟踪矩阵的作用是 (54) 。A可以体现需求与后续工作成果之间的对应关系B固化需求,防止变更C明确项目干系人对于需求的责任D对于需求复杂的项目,可以用来明确需求 11.在项目进行过程中,一个开发人员接收到某个用户的电话,用户表明在系统中存在一个问题并要求更改,这个开发人员应该(55) 。A马上改正问题B记录问题并提交项目经理C不予理睬D通知测试部经理,要求确认问题是否存在 12.有关DIPP 的论述中, (56) 是不正确的。ADIPP 值是项目的期望货币值和完工尚需成本之比BDIPP 值越低的项目资源利用率越高CDIPP 值越高的项目资源利用率越高DDIPP 值衡量了企业的资源利用效率 13.一个产业的竞争状态取决于五种基本竞争力量:新竞争者的进入、替代品的威胁、买方的讨价还价能力、供应者的讨价还价能力以及(57) 。A买方的意向B宏观经济环境C国家政策D现有竞争者之间的竞争 14.在计算机信息安全保护等级划分准则中,确定了5 个安全保护等级,其中最高一级是(58) 。A用户自主保护级B结构化保护级C访问验证保护级D系统审计保护级 15.下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是()。A 接收者的公钥B接收者的私钥C发送者的公钥D发送者的私钥16.在总监理工程师临时不在工作岗位时,总监理工程师可以委托总监理工程师代表完成(60) 。A签发工程竣工监理报告B处理索赔、审批工程延期C调换不称职的监理人员D组织编制并签发监理日志 17.在ISO OSI/RM 中, (61) 实现数据压缩功能。A应用层B表示层C会话层D网络层 18.以下连网设备中,工作于网络层的设备是(62) 。A调制解调器B以太网交换机C集线器D路由器 19.100BaseFX 采用的传输介质是(63) 。A双绞线B光纤C无线电波D同轴电缆 20.(66) means that every project has a definite beginning and a definite end.AProject phaseBUniqueCTemporaryDClosure 21.The (67) defines the phases that connect the beginning of a project to its end.AscheduleBproject life cycleCtemporaryDmilestone 22.(68) are individuals and organizations that are actively involved in the project, or whose interests may be affected as a result of project execution or project completion.AProject managersBProject team membersCSponsor sDProject stakeholders 23.The (69) Process Group consists of the processes used to complete the work defined in the project management plan to accomplish the projects requirements.APlanningBExecutingCMonitoring and ControllingDClosing 24.The (70) provides the project manager with the authority to apply organizational resources to project activities.Aproject management planBcontractCproject human resource planDproject charter 25.The process of (72) schedule activity durations uses information on schedule activity scope of work, required resource types, estimated resource quantities, and resource calendars with resource availabilities.AestimatingBdefiningCplanningDsequencing 26.PDM includes four types of dependencies or precedence relationships:(73). The completion of the successor activity depends upon the initiation of the predecessor activity.AFinish-to-StartBFinish-to-FinishCStart-to-StartDStart-to-Finish 27.(74) is the budgeted amount for the work actually completed on the schedule activity or WBS component during a given time period.APlanned valueBEarned valueCActual costDCost variance 28.若内存按字节编址,用存储容量为 32K×8 比特的存储器芯片构成地址编号A0000H 至DFFFFH 的内存空间,则至少需要 (1) 片。A4B6C8D10 29.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为()。A0.882B 0.951C0.9D0.9930.设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行10 条指令,则共需时间 (3) t。A8B10C12D14 31.以下不属于网络安全控制技术的是(7) 。A防火墙技术B访问控制技术C入侵检测技术D差错控制技术 32.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。A属于开发人员权利不涉及企业权利B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权D未侵犯权利人软件著作权 33.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用2 个字节表示,则量化分辨率是 (12) 。A1/2B1/1024C1/65536D1/131072 34.软件测试通常分为单元测试、组装测试、确认测试、系统测试四个阶段, (18)属于确认测试阶段的活动。A设计评审B代码审查C结构测试D可靠性测试 35.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。A初始级B可重复级C已定义级D已管理级 36.下面关于面向对象的描述正确的是 (19) 。A针对接口编程,而不是针对实现编程B针对实现编程,而不是针对接口编程C接口与实现不可分割D优先使用继承而非组合 37.从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应()存储管理方案。A 固定分区、请求分页和覆盖B覆盖、请求分页和固定分区C固定分区、覆盖和请求分页D请求分页、覆盖和固定分区38.若某逻辑门输入A、B和输出F的波形如下图所示,则F(A,B)的表达式是()A.F=ABB.F=A+BC.F=ABD.F=A39.一个4 位的二进制计数器,由 0000 状态开始,经过 25 个时钟脉冲后,该计数器的状态为 (24) 。A1100B1000C1001D1010 40.稳压二极管构成的稳压电路的接法是 (25) 。A稳压管与负载电阻串联B稳压管与限流电阻并联C限流电阻与稳压管串联后,再与负载电阻串联D限流电阻与稳压管串联后,再与负载电阻并联 41.以下叙述中,不符合RISC 指令系统特点的是 (26) 。A指令长度固定,指令种类少B寻址方式种类丰富,指令功能尽量增强C设置大量通用寄存器,访问存储器指令简单D选取使用频率较高的一些简单指令 42.通常所说的32 位微处理器是指 (27) 。A地址总线的宽度为32 位B处理的数据长度只能为32 位CCPU 字长为32 位D通用寄存器数目为32 个 43.在 32 位总线系统中,若时钟频率为500MHz,传送一个 32 位字需要5 个时钟周期,则该总线系统的数据传送速率为 (28) MB/s。A200B400C600D800 44.在 CPU 和物理内存之间进行地址转换时, (29) 将地址从虚拟(逻辑)地址空间映射到物理地址空间。ATCBBMMUCCACHEDDMA 45.评价一个计算机系统时,通常主要使用 (30) 来衡量系统的可靠性。A平均响应时间B平均无故障时间(MTBF)C平均修复时间D数据处理速率 46.除了 I/O 设备本身的性能外,影响嵌入式系统 I/O 数据传输速度的主要因素是(32) 。ACache 存储器性能B总线的传输速率C主存储器的容量DCPU 的字长 47.若曼彻斯特编码和差分曼彻斯特编码的波形图如下图所示,则实际传送的比特串为()A011010110B100101100C100100100D01101001148.下面是关于PCI 总线的叙述,其中 (36 ) 是错误的。APCI 总线支持64 位总线BPCI 总线的地址总线与数据总线是分时复用的CPCI 总线是一种独立设计的总线,它的性能不受CPU 类型的影响DPC 机中不能同时使用PCI 总线和ISA 总线 49.IEEE802.11b 标准定义了使用跳频、扩频技术的无线局域网标准,传输速率为1Mbps,2Mbps,5.5Mbps 和 (37) 。A10MbpsB11MbpsC20MbpsD54Mbps 50.电路板的设计主要分三个步骤,不包括 (38) 这一步骤。A生成网络表B设计印制电路板C设计电路原理图D自动布线