软件水平考试考试试题及答案5辑.docx
软件水平考试考试试题及答案5辑软件水平考试考试试题及答案5辑 第1辑在网络中安排 IP 地址可以采纳静态地址或动态地址方案。下面关于两种地址安排方案的论述中,错误的选项是(68)。A.采纳动态地址安排方案可避开地址资源的铺张B.路由器、交换机等连网设备适合采纳静态 IP 地址C.各种效劳器设备适合采纳动态口地址安排方案D.学生客户机最好采纳动态口地址答案:C解析:静态IP一般都是网络运营商供应的,或者是企业的静态不变的IP,只要上网,用的都是一样的IP,利用静态IP也更有利于治理。但是假如使用静态IP就有可能产生IP地址冲突,由于假如一台机子始终用的是一个固定的IP,然后另一台机子把自己的IP也改成了以前一台机子一样的IP,这样就产生了IP地址冲突,可能导致某一方无法上网。而相对与动态IP来说,是不会有一样IP的问题的,由于每次IP都是自动安排的,不行能产生一样的IP地址,但是使用动态IP就不利于治理的,每一次IP都不同。在进展IP地址安排时,像路由器、交换机等网络设备以及各种效劳器都适合采纳静态IP安排方案,而客户机适合采纳动态安排方案。CPU中设置了多个存放器,其中,( )用于保存待执行指令的地址。A.通用存放器B.程序计数器C.指令存放器D.地址存放器答案:B解析:默认状况下,FTP效劳器的掌握端口为(66),上传文件时的端口为(67)。A.大于1024的端口B.20C.80D.21答案:D解析:FTP协议占用两个标准的端口号:20和21,其中20为数据口,21为掌握口。通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4t,分析时间为2t。执行时间为3t,按挨次方式从头到尾执行完600条指令所需时间为 ( ) t;若根据执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为 (请作答此空) t。A.2400B.2405C.3000D.3009答案:B解析:按挨次方式需要执行完一条执行之后再执行下一条指令,执行1条执行所需的时间为4t+2t+3t=9t,执行600条指令所需的时间为9t×600=5400t。若采纳流水线方式,则处理过程如下列图所示,执行完600条执行所需要的时间为4t×600+2t+3t=2405t。在供方选择过程中,对供应主要物资的新的供方,应要求其供应充分的质量证明文件,以证明其质量保证力量。 ( ) 不属于质量证明。A. 供方多年供货业绩综合评价B. 供方质量治理体系对按要求如期供应稳定质量产品的保证力量C. 供方其他用户对其产品质量的反应D. 供方绩效评估结果答案:D解析:供方绩效评估结果是合同治理的内容。面对对象的分析模型主要由顶层架构图、用例与用例图和(13)构成:设计模型则包含以(14)表示的软件体系机构图、以交互图表示的用例实现图、完整准确的类图、描述简单对象的(15)和用以描述流程化处理过程的活动图等。A. 模型试图掌握器B. 组件图C. 包图D. 2 层、3 层或 N 层答案:C解析:面对对象的分析模型主要由顶层架构图、用例与用例图和领域概念模型构成;设计模型则包含以包图表示的软件体系机构图、以交互图表示的用例实现图、完整准确的类图、描述简单对象的状态图和用以描述流程化处理过程的活动图等。某营销企业拟开发一个销售治理系统,其主要动能描述如下。(1)承受客户订单,检查库存货物是否满意订单要求。假如满意,进展供货处理,即修改库存记录文件,给库房开具备货单并且保存客户订单至订单记录文件;否则进展缺货处理,马上缺货记录单存入缺货记录文件(2)依据缺货记录文件进展缺货统计,将缺货通知单发给选购部门(3)依据选购部门供应的进货通知单进展进货处理,即修改库存记录文件,并从缺货记录文件中取出缺货订单进展供货处理(4)依据保存的客户订单进展销售统计,打印统计报表给经理现采纳构造化方法对销售治理系统进展分析与设计,获得如图1-7所示的顶层数据流图和如图1-8所示的0层数据流图。使用说明中的词语,给出图1-7所示的外部实体E1-E4的名称使用说明中的词语,给出图1-8所示的数据存储D1-D3的名称0层数据流图1-8中缺少了4条数据流,依据说明及顶层数据流图1-7所供应的信息,分别指出这4条数据流的起点和终点补充的数据流答案:解析:E1:客户 E2:库房 E3:选购部门 E4:经理D1:缺货记录文件 D2:库存记录文件D3:订单记录文件补充的数据流软件水平考试考试试题及答案5辑 第2辑A.0B.1C.2D.3答案:D解析:此题考察操作系统中页式虚拟系统学问点。恳求分页虚拟存储系统是在纯分页系统的根底上,增加了恳求调页的功能,页面置换的功能等形成的页式虚拟存储系统,在纯分页的页表机制中增加若干项,如状态位,辅存地址等。在恳求分页系统中,每当所要访问的页面不在内存中时,便产生缺页中断,恳求OS将所缺的页面调入主存。此题目中系统给该进程安排了3个存储块,从图上可知页面0、2和3已经进入内存,已经占据了所安排的3个存储块,当访问的页码1不在内存时,需要将1号页面调入内存,需要将陈旧的某个页面淘汰,三个页面在内存期间都被访问过,而3号页面在内存驻留期间未被修改正,故淘汰表中页号为3的页面系统代价最小。此题选择D选项两个以上法人或者其他组织组成联合体投标时,若招标文件对投标人资格条件有规定的,则联合体 ( ) 。 A.各方的加总条件应符合规定的资格条件 B.有一方应具备规定的相应资格条件即可 C 各方均应具备规定的资格条件 D.主要一方应具备相应的资格条件答案:C解析:招投标法第三十一条:两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。联合体各方均应当具备担当招标工程的相应力量;国家有关规定或者招标文件对投标人资格条件有规定的,联合体各方均应当具备规定的相应资格条件。由同一专业的单位组成的联合体,根据资质等级较低的单位确定资质等级。联合体各方应当签订共同投标协议,明确商定各方拟担当的工作和责任,并将共同投标协议连同投标文件一并提交招标人。联合体中标的,联合体各方应当共同与招标人签订合同,就中标工程向招标人担当连带责任。招标人不得强制投标人组成联合体共同投标,不得限制投标人之间的竞争。杀毒软件报揭发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是(23),这类病毒的主要感染目标是(24)。A.文件型B.引导型C.名目型D.宏病毒答案:D解析:Macro.Melissa是一种宏病毒,主要感染Office文件。CPU执行算术运算或者规律运算时,常将源操作数和结果暂存在( )中A.程序计数器 (PC)B.累加器 (AC)C.指令存放器 (IR)D.地址存放器 (AR)答案:B解析:选项A指令存放器用来存放从内存中读取的指令。选项B通用存放器可用于传送和暂存数据,也可参加算术规律运算,并保存运算结果。选项c程序计数器是用于存放下一条指令所在单元的地址。 当执行一条指令时,首先需要依据PC中存放的指令地址,将指令由内存取到指令存放器中,马上程序计数器PC中的内容送到地址总线上,此过程称为“取指令”。与此同时,PC中的地址或自动加1或由转移指针给出下一条指令的地址。此后经过分析指令,执行指令。完成第一条指令的执行,而后依据PC取出其次条指令的地址,如此循环,执行每一条指令。选项D状态存放器用于存放状态标志与掌握标志如,中断标志、溢出标志等以下关于风险概率与影响评估的表达中, ( ) 是不正确的。A.风险概率与影响评定是定量风险分析的一种方法B.风险概率分析指调查每项其体风险发生的可能性C.风险影响评估旨在分析风险对工程目标的潜在影响,包括消极影响或威逼、积极影响或时机D.可采纳会议或访谈等方式对风险进展评估,组织的历史数据或阅历缺乏时,需要专家做出推断。答案:A解析:风险定性分析是指对已识别风险进展排序以便掌握风险,它是综合评估风险的发生概率以及影响程度从而确定其优先级的。在进展风险定性分析时,常常用到的技术与工具包括风险概率及影响评估、概率及影响矩阵、风险数据质量评估、风险种类和风险紧急度评估。一般在定性风险分析之后就可以进展定量风险分析。定量风险分析过程的目标是量化分析每一风险的概率及其对工程目标造成的后果,也分析工程总体风险的程度。在进展风险定量分析时,常常会使用到的技术与工具包括数据搜集和表示技术(包括风险信息访谈、概率分布和专家推断),定量风险分析和建模技术(包括灵敏度分析、期望货币值分析、决策树分析和建仿照真)。加密和解密是明文和密文之间的可逆转换,( )不属于加密算法。A.RSAB.SHAC.DESD.AES答案:B解析:RSA:最为常见的非对称加密算法,512位密钥(或1024位密钥)、计算量极大、难破解。SHA:是一种常用的消息摘要算法,它的散列值分别为128和160位,由于SHA通常采纳的密钥长度较长,因此安全性较高。DES:是应用最为广泛的一种对称加密算法,它的密钥长度为56位,每次运算对64位数据块进展加密,该算法运行速度快、密钥易产生。AES:是一种典型的对称加密算法,它采纳了可变长的密钥体制。HTML页面的“title主页/title”代码应写在( )标记内。A.body/bodyB.head/headC.font/fontD.frame/frame答案:B解析:此题考察HTML的根底学问。 元素可定义文档的标题。扫瞄器会以特别的方式来使用标题,并且通常把它放置在扫瞄器窗口的标题栏或状态栏上。同样,当把文档参加用户的链接列表或者保藏夹或书签列表时,标题将成为该文档链接的默认名称。body 元素定义文档的主体。body 元素包含文档的全部内容(比方文本、超链接、图像、表格和列表等等。 标签用于定义文档的头部,它是全部头部元素的容器。 中的元素可以引用脚本、指示扫瞄器在哪里找到样式表、供应元信息等等。文档的头部描述了文档的各种属性和信息,包括文档的标题、在 Web 中的位置以及和其他文档的关系等。绝大多数文档头部包含的数据都不会真正作为内容显示给读者。下面这些标签可用在 head 局部:, , , , , 以及 。 定义文档的标题,它是 head 局部中唯一必需的元素。软件水平考试考试试题及答案5辑 第3辑( )不是治理干系人的输入A. 问题日志B. 干系人治理打算C. 变更日志D. 沟通治理打算答案:A解析:治理干系人的输入:干系人治理打算,沟通治理打算,变更日志,组织过程资产问题日志是掌握干系人的输入_ is a list of items that are accessible at only one end of the list.A.A treeB.An arrayC.A stackD.A queue答案:C解析:以下关于软件测试的表达中,不正确的选项是( )。A.软件开发工程化使自动化测试完全代替人工测试成为必定趋势B.开发时应注意将质量构建进产品,而不是在产品出来后再测试C.测试人员应与开发人员亲密合作,推动后续开发和测试标准化D.软件测试的目的不仅要找出缺陷,还要随时供应质量相关信息答案:A解析:此题考察软件工程根底学问。软件开发环境、开发工具和测试工具越来越多,开发更便利了,更快捷了,更安全牢靠了。但是,人工测试还是不行或缺的。自动测试可以代替大局部繁杂的人工测试,但很多简单的状况,还是需要人工思索,想方法实行敏捷的措施进展人工测试,排解疑难的故障,发觉隐藏的问题,订正潜在的错误。在数字签名过程中,发送方用_。A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名C.承受方的公钥加密数字摘要形成数字签名D.承受方的私钥加密数字摘要形成数字签名答案:B解析:此题考察加密技术中数字摘要技术的根本学问。数字签名就是在网络中传送信息报文时,附加一个特别的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名的使用过程包括签名和验证两局部:发送方将数字摘要z用自己的私钥加密;发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方;接收方用发送方的公钥解密数字签名,得到数字摘要Z;接收方对接收到的原文利用同样的Hash算法生成数字摘要Z”;比拟Z和Z”,若二者一样,说明信息完整且发送者身份是真实的。由以上过程可以看到,数字签名具有以下两个作用:确认信息的完整性。确认信息发送者的身份,保证发送信息的不行抵赖性。关于虚拟局域网,下面的描述中错误的选项是()。A.每个VLAN 都类似于一个物理网段B.一个VLAN 只能在一个交换机上实现C.每个VLAN 都形成一个播送域D.各个VLAN 通过主干段交换信息答案:B解析:虚拟局域网(Virtual Local Area Network,VLAN)是一种将局域网设备从规律上划分成一个个网段,从而实现虚拟工作组的数据交换技术。因此每一个Vlan具有一个独立的物理网段的特性。在交换机上通Vlan封装技术如802.1Q等,可以实跨交换机的Vlan。我国间续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于 ( ) 电子政务模式。A.G2GB.G2CC.G2ED.B2C答案:B解析:电子政务主要包括如下四个方面:政府间的电子政务G2G,政府对企业的电子政务G2B,政府对公众的电子政务G2C,政府对公务员G2E。“两网、一站、四库、十二金”中,“一站”是指政府门户网站。政府门户网站属于政府对公众的电子政务G2C模式。某数据的7位编码为0110001若要增加一位奇校验位(在较高数据位之前),则编码为( )。A.10110001B.00110001C.11001110D.01001110答案:B解析:奇偶校验是最常用的检错方法,其原理是在7位的ASCii代码后增加一位,使码字中的1的个数成奇数(奇检验)或偶数(偶校验)。此题是要求采纳奇校验,7位数据0110001中的1已为奇数个,所以只需要在最高数据位之前加0即可:0 0110001,所以此题正确的选项应为B软件水平考试考试试题及答案5辑 第4辑关于二叉树的说法正确的选项是( )。A.深度为k的二叉树最多有2k-1个结点(k1)B.深度为k的二叉树最多有2k-1个结点(k1)C.深度为k的二叉树最多有2(k-1)个结点(k1)D.深度为k的二叉树最多有2k个结点(k1)答案:B解析:深度为k的二叉树最多有2k-1个结点(k1)依据我国政府选购法,选购人与中标成交供给商应当在中标通知书发出之日起( )日内根据选购文件确定的事项签订政府选购合同。A. 7B. 10C. 20D. 30答案:D解析:招标人和中标人应当自中标通知书发出之日30日内,根据招标文件和中标人投标文件订立书面合同。在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。4C理论包括消费者的需求和期望、消费者所情愿支付的本钱、消费者购置的便利性以及()。A.营业推广B.与消费者沟通C.公共关系D.广告答案:B解析:主机host1对host2进展域名查询的过程如下列图所示,以下说法中正确的选项是( )。A.本地域名效劳器采纳迭代算法B.中介域名效劳器采纳迭代算法C.根域名效劳器采纳递归算法D.授权域名效劳器采纳何种算法不确定答案:B解析:DNS域名解析有两种算法递归查询,一般客户机和效劳器之间属递归查询,即当客户机向DNS效劳器发出恳求后,若DNS效劳器本身不能解析,则会向另外的DNS效劳器发出查询恳求,得到结果后转交给客户机。此题本地域名效劳器采纳递归查询。迭代查询(反复查询),一般DNS效劳器之间属迭代查询,如:若DNS2不能响应DNS1的恳求,则它会将DNS3的IP给DNS2,以便其再向DNS3发出恳求。此题中介域名效劳器采纳迭代算法查询。政府机构、商业组织和教育机构的顶级域名分别用_表示。A.gov、edu和comB.com、gov和eduC.gov、com和eduD.edu、com和gov答案:C解析:政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的顶级域名通常用edu表示。以下攻击行为中属于典型被动攻击的是( ) 。A.拒绝效劳攻击B.会话拦截C.系统干预D.修改数据命令答案:C解析:被动攻击主要是通过监视网络中的恶全部信息流以获得某些隐秘。被动攻击难以检测,主要手段是预防。此题中只有C是被动攻击。其余的是典型的主动攻击。以下各种存储器中,属于易失性存储器的是( )。 A. 磁盘B. 光盘C. SRAMD. EPROM答案:C解析:*易失性存储器有DRAM、SRAM。非易失性存储器有磁盘、ROM、磁带、光盘、EPROM、PROM、EEPROM。软件水平考试考试试题及答案5辑 第5辑王某买了一幅美术作品原件,则他享有该美术作品的(10)。A.著作权B.全部权C.展览权D.全部权与其展览权答案:D解析:明显,作品的买卖导致了全部权的转移,著作权法第十八条规定:“美术等作品原件全部权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件全部人享有。”因此,作品交易后,著作权仍归原作者,王某享有购置的美术作品的全部权和其展览权。网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中( )不属于该迭代模型。关于五阶段模型,( )是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A.比拟死板,不敏捷B.敏捷性高C.该模型的全部打算在较早的阶段完成D.工作进度都特别清晰,更简单协调工作答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求标准;通信标准;规律网络设计;物理网络设计;实施阶段。根据这种流程构建网络,在下一个阶段开头之前,前面的每个阶段的工作必需已经完成。一般状况下,不允许返回到前面的阶段,假如消失前一阶段的工作没有完成就开头进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和本钱超支。主要优势在于全部的打算在较早的阶段完成,该系统的全部负责人对系统的详细状况以及工作进度都特别清晰,更简单协调工作。五阶段周期的缺点是比拟死板,不敏捷。由于往往在工程完成之前,用户的需求常常会发生变化,这使得已开发的局部需要常常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作特别重要。五阶段周期由于存在较为严格的需求和通信分析标准,并且在设计过程中充分考虑了网络的规律特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。工控系统广泛应用于电力、实话、医药、航天等领域,已经成为国家关键根底设施的重要组成局部。作为信息根底设施的根底,电力工控系统安全面临的主要威逼不包括( )A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏答案:C解析:略阅读以下说明,依据要求答复下面问题。说明某公司使用ASP.NET+SQL Server开发电子商务网站,该网站分为前台和后台两局部,前台具有会员登录、商品展现、商品搜寻、个人中心和购物车等功能;后台具有商品治理、会员治理和订单治理等功能。5、ASP.NET访问数据库一般采纳ADO.NET。ADO.NET主要包含Connection对象、Command对象、DataReader对象、DataAdapter对象、DataSet对象和DataView对象等。建立数据源连接使用的对象是_。连接对象创立完成后,翻开连接,需使用的方法是_;连接对象使用完毕后,一般需要关闭连接,使用的方法是_。假如在操作数据库时,需要大批量地处理数据或者想在断开数据库连接的状况下操作数据,.NET使用_对象将数据从数据库效劳器中取出,并将数据存入_对象中。假如要添加、修改或删除数据,需要使用_对象。6、该电子商务网站数据库business中包含一张新闻表,名为news,构造如下表所示。现在发觉news表中缺少字段“新闻作者”,要求使用SQL语句添加该字段,字段名为newsauthor,数据类型为varchar,长度为20,默认值为admin。请依据题目说明,将SQL语句补充完整。ALTER TABLE _ ADD _ (20) default”_”.7、现要设计一个依据关键字搜寻新闻及显示搜寻结果的页面,页面包含的根本元素为:搜寻关键字文本框,控件id为txtKeyword;搜寻按钮,控件id为btnSearch;数据绑定显示控件gvNews。请依据题目说明,将空缺的代码补充完整。protected void btnsearch_Click(object sender,EventArgs e)String strcon=“server=”DBServer”;database=”business”;uid=”sa”;pwd=”sa”;“;Sqlconnection con=new sqlconnection(strcon);string keyword=this. _.Text;string sqlstr=“select*from news where _ like ”%“+keyword+“%”or _ like ”%“+keyword+“%”“;trySqlDataAdapter da=new sqlDataAdapter(_,con);DataSet ds=new DataSet( );Da.Fill(_);gvNews._=ds.Tables0;gvNews.DataBind( );catch ?Response.write(“无法连接数据库“);答案:解析:5、Connection对象open方法close方法DataAdapterDataSetCommand6、newsnewsauthor varcharadmin 7、txtKeywordnewstitlenewscontent“select*from news“ds,“news“DataSource5.解析 ADO是一种功能强大的数据访问编程模式,从而使得大局部数据源可编程的属性得以直接扩展到ASP页面上。在ADO.NET对象模型中,Connection对象(或称为数据库连接对象)负责对数据源的连接。连接对象创立完成后,翻开连接,需使用的方法是open方法;连接对象使用完毕后,一般需要关闭连接,使用的方法是close方法。DataAdapter对象(或称为数据适配器对象)利用数据库连接对象(Connection)连接的数据源,使用数据库命令对象(Command)规定的操作从数据源中检索出数据送往数据集对象(DataSet),或者将数据集中经过编辑后的数据送回数据源。DataSet对象(或称为数据集对象)用于表示那些储存在内存中的数据,它相当于一个内存中的数据库。它可以包括多个DataTable对象及DataView对象。DataSet主要用于治理存储在内存中的数据以及对数据的断开操作。由于DataSet对象供应了一个离线的数据源,因此减轻了数据库以及网络的负担。在设计程序之时可以将DataSet对象作为程序的数据源。Command对象也称为数据库命令对象,Command对象主要执行包括添加、删除、修改及查询数据的操作的命令,也可以用来执行存储过程。假如访问一个网站速度很慢,可能有多种缘由,但首先应当排解的是( )。 A.网络效劳器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限答案:D解析:在这里,已经进入了一个网站,因此可以排解没有访问权限,假如没有访问权限的话,将不允许进入。下面可用于消息认证的算法是(44) 。A.DES B.PGPC.MD5 D.KMI答案:C解析:对下列图所示的程序流程图进展判定掩盖测试,则至少需要(请作答此空)个测试用例。采纳 McCabe 度量法计算其环路简单度为( )。A.2B.3C.4D.5答案:A解析:判定掩盖是设计足够多的测试用例,使得程序中的每一个推断至少获得一次“真“和一次“假“,即使得程序流程图中的每一个真假分支至少被执行一次。计算环路简单度可以采纳公式法:V(G)=m-n+2,其中m为弧度(边的数量),n为结点数量。或者可以数封闭区间的数量,除了图中明显的两处外,与外界的连通的局部也是一个封闭区间。