欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2023年福建软件水平考试考试考前冲刺卷(4).docx

    • 资源ID:75641924       资源大小:19.71KB        全文页数:19页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023年福建软件水平考试考试考前冲刺卷(4).docx

    2023年福建软件水平考试考试考前冲刺卷(4)本卷共分为2大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共25题,每题2分。每题的备选项中,只有一个最符合题意) 1.现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。错误的是()。ABCD2.顺序图反映对象之间发送消息的时间顺序,它与()是同构的。A用例图B类图C活动图D协作图3.利用逐点插入法建立序列(49,73,43,85,75,21,35,45,65,31)对应的二叉排序树后,查找元素35要进行()次元素间的比较。A4B5C7D94.关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有2个空指针。 任一非空中序线索二叉树有2个空指针。 任一非空后序线索二叉树有2个空指针。其中说法准确的个数是()。A0B1C2D35.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x代表柱面号,y代表磁盘面号,z代表扇区号。磁盘调度采用最短查找时间优先(SSTF)算法。现有一组使用磁盘的申请,其磁盘访问地址依次为100,12,6,35,18,4,204,10, 45,8,6,120,4,12。当前磁头位置在30号柱面处,这一组磁盘访问申请的执行次序为()。A20,4,10, 35,18,4, 100,12,6, 45,8,6, 120,4,12B20,4,10,35,18,4,45,8,6,100,12,6,120,4,12C120,4,12,100,12,6,45,8,6,35,18,4,0,4,10D35,18,4,45,8,6,20,4,10,100,12,6,120,4,126.产生死锁的4个必要条件为:互斥条件、请求保持条件、()、环路条件。A永久性条件B相互等待条件C不可剥夺条件D资源均分条件7.软件调试技术包括()。A边界值分析B演绎法C循环覆盖D集成测试8.不属于网络安全控制技术的是()。A防火墙技术B访问控制技术C入侵检测技术D差错控制技术9.在C语言程序段“int x=2008;int*p&x;”中,*p的值是()。A变量p的地址B无意义C2008D变量x的地址10.拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点vi到vj有一条路径,则在该线性序列中,顶点vi必然在顶点vj之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定()。A包含回路B是完全图C是有向树D是强连通图11.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用()。A瀑布模型B原型法C喷泉模型D螺旋模型12.若磁盘的转速减慢为原来的一半,则()。A平均存取时间加倍B平均寻道时间加倍C存储道密度提高一倍D平均寻道时间不变13.下列关于RS-232C的描述,错误的是()。A可连接两台微机,让它们互相通信B以并行方式传送数据C它是硬件接口协议D属于美国的EIA规范14.当元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,应采用()存储结构。A顺序B链表C静态链表D循环链表15.黑木崖研究所的软件设计师梅超疯委托另一软件设计师月芙蓉开发一套人脸识别系统,并向其提供了本单位一台IBM笔记本电脑。月芙蓉按照梅超疯的设计思想完成了该软件系统的开发,并获得了40万元(RMB)的报酬。事先两人签订书面合同,合同写明软件著作权由两人共享。那么依据计算机软件保护条例,该软件的著作权由()享有。A梅超疯B月芙蓉和梅超疯C梅超疯的单位D梅超疯及其单位16.一棵二叉树含有ABCDEFGH共8个结点,对其进行先序、中序、后序遍历的结果分别如下:#BC#E#GH、C#DA#GHF、#DB# #FEA,“#”表示不清楚是什么结点。那么该二叉树度为1的结点共有()个。A5B4C3D217.()详细描述了软件的功能、性能和用户界面,以使用户了解如何使用软件。A概要设计说明书B详细设计说明书C用户手册D用户需求说明书18.项目风险管理的主要活动不包括()。A风险估计B风险识别C预防风险D风险驾驭19.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行()。A恢复测试B回归测试C确认测试D可靠性测试20.临界区是()。A一个缓冲区B一段程序C一段共享数据区D一个互斥资源21.在派生类中能直接访问基类的()。A公有成员,私有成员B保护成员,私有成员C全部成员D公有成员,保护成员22.完全分布式数据库系统必须满足()、分布性、逻辑相关性、场地自治性四个条件。A处理并行性B场地透明性C数据独立性D控制集中性23.设有数组Am,n,数组的每个元素占3个存储单元,m的值为18,n的值为 110。数组从首地址W开始顺序存放,当以列为主序存放时,元素A5,8的存储首地址为()。AW+222BW+225CW+141DW+18024.关于码距、检错和纠错的说法有:为了检验e个误码,要求编码系统的码距d应满足:d2e+1;为了检验t个误码,要求编码系统的码距d应满足:dt+1;4位二进制编码1000与1010的码距为10;海明码能纠正2位错误。 其中正确的个数为()。A0B1C2D325.结构化程序中的基本结构不包括()。A嵌套B顺序C循环D选择二、多项选择题(共25题,每题2分。每题的备选项中,有多个符合题意) 1. 打开/etc/sysconfig/network文件,内容如下: NETWORKING= (2) HOSTNAME=localhost.localdomain 打开并编辑网络接口文件/etc/sysconfig/network-scripts/ifcfg-eth0,内容如下; DEVICE=eth0 ONBOOT=yes BOOTPROTO= (3) USERCTL=no PEERDNS=yes TYPE=Ethernet 从备选答案中为(2)和(3)空缺处选择恰当内容,填入答题纸对应的解答栏内。 (2)、(3)Ayes Bno Cdhcp Dauto 2. 在/etc/sysconfig/network-scnpts/目录中有许多脚本命令,运行该目录下的 (4) 命令,可以启用该网卡,该命令的命令行参数是 (5) 。 (4)Aifdown Bifup Cnetdown Dnetup 3. 为了检测系统是否有木马程序侵入,可以使用Windows操作系统的 (5) 命令查看当前的活动连接端口。 (5)Aipport Bnetstat-an Ctracert-an Dipconfig 4. 对于传统的木马程序,侵入被攻击主机的入侵程序属于 (1) 。攻击者一旦获取入侵程序的 (2) ,便与它连接起来。 (1)A客户程序 B服务程序 C代理程序 D系统程序 (2)A用户名和口令 B密钥 C访问权限 D地址和端口号 5. 入侵程序可以通过修改Windows操作系统的 (6) 、 (7) 文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的 (8) 命令,可以启动注册表编辑器来对注册表进行维护。 (6)、(7)Asystem.ini Bshell.ini Cwin.ini Dautoexec.ini 6. 以下 (3) 和 (4) 属于计算机感染特洛伊木马后的典型现象。 (3)、(4)A程序堆栈溢出 B有未知程序试图建立网络连接 C邮箱被莫名邮件填满 D系统中有可疑的进程在运行 7. 可以使用程序 (6) 来查看网络接口的运行情况,输出如下; eth0 Link encap:Ethernet Hwaddr:00:12:3P:94:E7:B9 inet addr:192.168.0.63 Bcast: (7) Mask: (8) UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1501 errors:0 dropped:0 overruns:0 frame:0 TX packets:74 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:164444 (160.5 Kb) TX bytes:9167 (8.9 Kb) Interrupt:1l Memory:dfcf0000dfd00000 上述输出表明,该网卡运行 (9) (填正常或不正常):上文中MTU的含义是 (10) 。 8. 运行route-n命令,可以输出路由选择表如下: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use lface 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 则该网络的默认网关地址是 (11) 。 9. 安装了防火墙软件的主机可以利用防火墙的坐 (9) 功能有效地防止外部非法连接来拦截木马程序。 (9)A身份认证 B地址转换 C日志记录 D包过滤 10. 用户单击了“投票”按钮后浏览器会执行什么操作 11. 从以下备选答案中为程序中(1)(5)处空缺内容选择正确答案,填入答题纸对应的解答栏内。 (1)ACreatObject() Bconnect0 Cgo() Dopen() (2)A"select*from data" B"select*fromvote" Cselect*from data Dselect*from vote (3)Apic border="0" src="mobile.bmp" Bpictureborder="0"src="mobile.bmp" CIMG onClick=over(this) title=放大border="0,src="mobilebmp" Dimageborder="O" src="mobile.bmp" (4)Ap align="left"您认为这款手机的性能如何/p Bp align="center"您认为这款手机的性能如何/p Ctalign="left"您认为这款手机的性能如何/p Dtalign="center"您认为这款手机的性能如何t (5)A6r3t() Bnext() Cmovenext() Dnextrecord() 12. 以下措施中能有效防治木马程序入侵的有 (10) 和 (11) 。(10)、(11)A不随意下载来历不明的软件 B仅开放非系统端口 C实行加密数据传输 D运行实时网络连接监控程序 13. 如果希望运行index.asp后所得的结果如图4-10所示,三个单选按钮分行居中显示且让“一般”单选按钮作为默认选项,应该如何修改加粗部分的源代码。 图4-10 14.问题1 数据流图4-1(住宅安全系统顶层图)中的A和B分别是什么 数据流图4-2 15.问题2 数据流图4-2(住宅安全系统第0层DFD图)中的数据存储“配置信息”会影响图中的哪些加工 数据流图4-3 16.问题4 试说明逻辑数据流图(logical data flow diagram)和物理数据流图(physical data flow diagram)之间的主要差别。 17.问题3 将数据流图4-3(加工4的细化图)中的数据流补充完整,并指明加工名称、数据流的方向 (输入/输出)和数据流名称。 18.问题2 在UML中,重复度(multiplicity)定义了某个类的一个实例可以与另一个类的多个实例相关联。通常把它写成一个表示取值范围的表达式或者一个具体的值。例如,图4-5中的类InternetClient和CustomerList,InternetClient端的“0.*”表示:1个 CustomerList的实例可以与0个或多个InternetClient的实例相关联;CustomerList端的“1”表示:1个InternetClient的实例只能与1个CustomerList的实例相关。 指出图4-5中(1)(4)处的重复度分别为多少 19.问题3 类通常不会单独存在,因此当对系统建模时,不仅要识别出类,还必须对类之间的相互关系建模。在面向对象建模中,提供了4种关系:依赖(dependency)、概括(generaliza tion)、关联(association)和聚集(aggregation)。分别说明这4种关系的含义,并说明关联和聚集之间的主要区别。 20.问题1 试将算法2-1)和算法2-2中(1)(7)处补充完整。问题2 从下面的选项中选择相应的判断逻辑填补算法2-2中的“判断条件1”至“判断条件 3”。注意,若“判断条件2”的逻辑判断结果为假,就无需对“判断条件3”进行判断。 (a)字符是括号(b)字符是左括号(c)字符是右括号(d)栈空(e)栈不空 (f)栈顶元素表示的是与当前字符匹配的左括号 (g)栈顶元素表示的是与当前字符匹配的右括号 21.问题1 在需求分析阶段,采用UML的用例图(use case diagram)描述系统功能需求,如图4-4所示。指出图中的A,B,C和D分别是哪个用例 22.程序4 START PRUGBC LD GR0,DATA LEA GR1,0 LEA GR3,48 LOOP1 CPL GR0,WDT,GR1 JP2 LOOP2 ST GR3,BTASC,GR1 LEA GR1,1,GR1 LEA GR2,-4,GR1 JN2 LOOP1 (1) LOOP2 LEA GR2,48 LOOP3 CPL GR0,WDT,GR1 JMI NEXT (2) LEA GR2,1,GR2 JMP LOOP3 NEXT (3) LEA GR1,1,GR1 LEA GR2,-4,GR1 JNZ LOOP2 LAST (4) ;处理个位数 (5) EXIT C48 DC 48 WDT DC 10000 DC 1000 DC 100 DC 10 BTASC DS 5 DATA DC #FA59H END 23.函数5 int DeleteNode(Bitree *r,int e) Bitree p=* r,pp,s,c; while( (1) )/ * 从树根结点出发查找键值为e的结点 * / ppp; if(epdata)ppLchild; else ppRchild if(! p)return-1;/ * 查找失败 * / if(p-Lchild && p-Rchild)/ * 处理情况 * / s= (2) ;pp=p; while( (3) )pp=s;s=s-Rchild; p-dara=s-data;P=s; / * 处理情况、 * / if( (4) )c=p-Lchild; else c=p-Rchild if(p=*r) *rc; else if( (5) )pp-Lchild=c; else pp-Rchild=c; free(p); return 0; 24.程序6 #includeioStream.h templateclass Tclass Array; templateclass Tclass ArrayBody friend (1) ; T* tpBody; int iRows,iCurrentRow; ArrayBOdy(int iRsz,int iCsz) tpBody= (2) ; iRows=iRsz,iColumns=iCsz;iCurrentRow=-1; public: T& operator(int j) bool row_error,column_error; row_error=column_error=false; try if(iCurrentRow0|iCurrentRowiRows) row_error=; if(j0| jiColumns column_error=; if(row_error=true | column_error=true) (3) ; eatch(char) if(row error=true) cerr“行下标越界“iCurrentRow”; if(column error=true) cerr“列下标越界“j”; cout“n”; return tpBodyiCurrentRow * iColumns+j; ArrayBody()deleretpBody; ; templateclass Tclass Array ArrayBodyT tBody; public: ArrayBodyT & operator(int i) (4) ; return tBody; ; void main() Arrayint a1(10,20); Arraydouble a2(3,5); int b1; double b2; b1=a1-510; / * 有越界提示:行下标越界-5 * / b1=a11015; / * 有越界提示:行下标越界10 * / b1=a114; / * 没有越界提示 * / b2=a226; / * 有越界提示:列下标越界6 * / b2=a21020; / * 有越界提示:行下标越界10列下标越界20 * / b2=a214; / * 没有越界提示 * / 25.小张就建站事宜与某公司进行了接洽,该公司按照开发规范给出了设计方案,其中系统开发的基本过程如下图所示。请按照图中各个分项,填写系统开发的各阶段名称。(1) (2) (3) (4) (5)

    注意事项

    本文(2023年福建软件水平考试考试考前冲刺卷(4).docx)为本站会员(ylj18****41534)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开