2022年广西软件水平考试考试模拟卷(7).docx
《2022年广西软件水平考试考试模拟卷(7).docx》由会员分享,可在线阅读,更多相关《2022年广西软件水平考试考试模拟卷(7).docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年广西软件水平考试考试模拟卷(7)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.在UML提供的图中,可以采用 (33) 对逻辑数据库模式建模; (34) 用于接口、类和协作的行为建模,并强调对象行为的时间顺序; (35) 用于系统的功能建模,并且强调对象间的控制流。(34)处填()。A协作图B状态图C序列图D对象图2.OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象
2、之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的控制特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (43) 来表示。(41)处填()。A对象B功能C变换D计算3.OMT定义了三种模型来描述系统。 (36) 可以用状态图来表示; (37) 可以用数据流图来表示。 (38) 为上述两种模型提供了基本的框架。(37)处填()。A对象模型B功能模型C动态模型D类模型4.关于方法F1的描述中正确的是 (2) ,关于方法F2的描述中正确的是 (3) ,关于方法3的描述中正确的是 (4) 。(4)处填()。A类O,P和
3、Q的对象都可以访问方法F3B类O,P和Q的对象都不可以访问方法F3C类O和Q的对象都可以访问方法F3D类P和Q的对象都可以访问方法F35.在面向对象技术中,类属是一种 (25) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (26) 的那些部分,而用变元来表示与 (27) 的那些部分。(27)处填()。A具体对象无关B具体类型无关C具体对象相关D具体类型相关6.在UML提供的图中,可以采用 (33) 对逻辑数据库模式建模; (34) 用于接口、类和协作的行为建模,并强调对象行为的时间顺序; (35) 用于系统的功能建模,并且强调对象间的控制流。(35)处填()。A
4、状态图B用例图C活动图D类图7.OMT定义了三种模型来描述系统。 (36) 可以用状态图来表示; (37) 可以用数据流图来表示。 (38) 为上述两种模型提供了基本的框架。(38)处填()。A对象模型B功能模型C动态模型D类模型8.OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的控制特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (43) 来
5、表示。(42)处填()。A类图B状态图C对象图D数据流图9.在面向对象技术中,多态有多种不同的形式,其中 (16) 和 (17) 称为通用多态, (18) 和强制多态称为特定多态。(17)处填()。A重置多态B过载多态C隐含多态D包含多态10.OMT是一种对象建模技术,它定义了三种模型,它们分别是 (39) 模型、 (40) 模型和 (41) 模型,其中, (39) 模型描述了系统中对象的静态结构,以及对象之间的联系; (40) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的控制特征,通常可用 (42) 来表示: (41) 模型描述了与值的变换有关的系统特征,通常可用 (
6、43) 来表示。(43)处填()。A类图B状态图C对象图D数据流图11.在面向对象技术中,多态有多种不同的形式,其中 (16) 和 (17) 称为通用多态, (18) 和强制多态称为特定多态。(18)处填()。A参数多态B隐含多态C过载多态D包含多态12.SMTP协议采用 (26) 模式,当客户机需要服务时,客户端软件(如Outlook Express或FoxMail等)与SMTP服务器建立 (27) 连接。APeer to PeerBPeer to ServerCClient/ServerDBrowser/Server13.SMTP协议采用 (26) 模式,当客户机需要服务时,客户端软件(如
7、Outlook Express或FoxMail等)与SMTP服务器建立 (27) 连接。AIPBTCPCUDPDPGP14. (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, de
8、termining which algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending inf
9、ormation back and forth. IPSeccan be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-onl
10、y upgrade to the networkinfrastructure. This alows security to be implemented without costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.ACertificateBEncryptionCTunnelDPresentation15.某企业网对内部员工提供业余时间多媒体继续教育学习平台
11、和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供Web服务和E-mail服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。 通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙DMZ端口的有 (67) 。AWeb服务器和邮件服务器B多媒体服务器和VOD服务器C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器16.某公司拥有一个C类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。在主机PCI的DOS命令窗口中,运行arp-a命令显示PCI的
12、ARP缓存,得到结果如图9-5所示。若采用抓包工具在交换机中捕获的、由PC1以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35:23:5d:8a,则PC1所配置的IP地址和子网掩码分别是 (39) ;路由器eth0网卡所配置的IP地址是 (40) 。(39)是()A212.253.115.31、255.255.255.0B212.253.115.7、255.255.255.224C212.253.115.13、255.255.255.192D212.253.115.254、255.255.255.017. (71) is used to ensur
13、e the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It alsohandles the excha
14、nge of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending information back and forth. IPSeccan be ideal way to secure data in large networks that
15、 require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the networkinfrastructure. This alows security to be implemented withou
16、t costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.AIPSecBSSLCL2TPDThe Internet Key Exchange18.某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供Web服务和E-mail服务,同时部署了旁路模式的网络入侵检测服
17、务器、网络流量监控服务器等。 通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙DMZ端口的有 (67) 。A存储资源代码的服务器和财务数据服务器BWeb服务器和邮件服务器C多媒体服务器和VOD服务器D网络入侵检测服务器和网络流量监控服务器19.某公司拥有一个C类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。在主机PCI的DOS命令窗口中,运行arp-a命令显示PCI的ARP缓存,得到结果如图9-5所示。若采用抓包工具在交换机中捕获的、由PC1以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35
18、:23:5d:8a,则PC1所配置的IP地址和子网掩码分别是 (39) ;路由器eth0网卡所配置的IP地址是 (40) 。(40)是()A212.253.115.7B212.253.115.31C212.253.115.221D212.253.115.25420. (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticat
19、es each peer in an IPSec transaction.IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using
20、(74) , which verify the identities of the two users who are sending information back and forth. IPSeccan be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPSec can (75) their network infrastructure without affecting the applications on
21、 individual computer. The protocol suite is available as a software-only upgrade to the networkinfrastructure. This alows security to be implemented without costly changes to each computer. Mostimportant, IPSec allows interoperability among different network devices, PCs and other computingsystems.A
22、authenticityBIPSecCconfidentialilyDintegrity21. (71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network. (72) , an application-layer protocol, authenticates each peer in an IPSec transaction.IKE negotiates security policy, determining which
23、 algorithm may be used to set up the tunnel. It alsohandles the exchange of session keys used for that one transaction. Networks that use (73) to secure data traffic can automatically authenticate devices by using (74) , which verify the identities of the two users who are sending information back a
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 广西 软件 水平 考试 模拟
限制150内