21年软件水平考试考试题目下载8篇.docx
《21年软件水平考试考试题目下载8篇.docx》由会员分享,可在线阅读,更多相关《21年软件水平考试考试题目下载8篇.docx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、21年软件水平考试考试题目下载8篇21年软件水平考试考试题目下载8篇 第1篇( )不是管理干系人的输入A. 问题日志B. 干系人管理计划C. 变更日志D. 沟通管理计划答案:A解析:管理干系人的输入:干系人管理计划,沟通管理计划,变更日志,组织过程资产问题日志是控制干系人的输入设计功能测试用例的根本依据是( )。A.用户需求规格说明书B.用户手册C.被测产品的用户界面D.概要设计说明书答案:A解析:本题考察测试用例的基础知识。功能测试负责检查软件功能是否能按照软件需求说明书的要求正常使用,软件是否能适当地接收输入数据并产生正确的输出信息,软件运行过程中能否保持外部信息(例如文件和数据库)的完整
2、性等。它的根本依据是用户需求规格说明书。内存按字节编址,地址从A0000H到CFFFFH的内存,共存( )字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要(请作答此空)片。A.2B.3C.5D.8答案:B解析:若用存储容量为64k8bit的存储器芯片构成该内存空间则需要192K/64k=3个芯片。 在GB/T162602022中,产品质量分为内部质量、外部质量和使用质量,通常通过以下 ( ) 方法来评价和度量这三类型质量。A.确认验证使用和反馈B.验证确认使用和反馈C 使用和反馈验证确认D.使用和反馈确认验证 答案:B解析:根据GB/T 162602022系列标准软件质
3、量模型与度量介绍通常通过验证确认使用和反馈进行评价和度量_不属于易用性测试范畴。A.软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使用条件的能力B.软件产品使用户能操作和控制它的能力C.对软件中的缺陷或失效原因进行诊断,或识别待修改部分的能力D.软件产品吸引用户的能力答案:C解析:本题考查对软件质量、测试标准的了解。C为ISO/IEC 9126软件工程产品质量的“维护性”中的“易分析性”的范畴,不属于易用性,所以C是错误的。根据用户需求选择正确的网络技术是保证网络建立成功的关键,在选择网络技术时应考虑多种因素。下面各种考虑中,不正确的是( )。A.选择的网络技术必须保证足够的
4、带宽,使得用户能快速地访问应用系B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.越是大型网络工程,越是要选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比.通过投入产出分析确定使用何种技术答案:C解析: 越是大型网络工程,越是要选择具有前瞻性的新的网络技术。新网络技术可能不可靠、不稳定。 在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(14),有效数据速率为(15)。A.200波特 B.500波特 C.1 000波特 D.2000波特 答案:C解析:略以下关于信息化的叙述中,不正确的是(
5、 )。A.信息化的主体是程序员、工程师、项目经理、质量管控人员B.信息化是一个长期的过程C.信息化的手段是基于现代信息技术的先进社会生产工具D. 信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平答案:A解析:信息化的基本内涵:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的手段是基于现代信息技术的先进社会生产工具;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平。为了攻击远程主机,通常利用(9)技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证答案:B解析:端口扫描器通过
6、选用远程 TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。21年软件水平考试考试题目下载8篇 第2篇存储转发是网络传输的一种形式,其问题是不确定在每个节点上的延迟时间。克服该问题最有效的方式是( )。A.设计更有效的网络缓冲区分配 B.设置更大的缓冲区C.提高传输介质的传输能力 D.减少分组的长度答案:C解析:延迟是因为线路上的数据流量过大,接近或超过了传输介质的传输能力,因此一些数据不得不留在缓冲区中等待,这就产生了延迟。因此,提高传输介质的传输能力是克服这个问题的最有效方法。以下有关触发器的叙述中,不正确的是( )A.触发器可以
7、执行约束、完整性检查B.触发器中不能包含事务控制语句C.触发器不能像存储过程一样,被直接调用执行D.触发器不能在临时表上创建,也不能引用临时表答案:C解析:在( )组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。A.职能型B.平衡矩阵型C.强矩阵型D.项目型答案:D解析:在组织结构对项目的影响表中,项目经理的权力从小到大,依次是:职能型组织、弱矩阵型组织、平衡矩阵型组织、强矩阵型组织、项目型组织。其中,职能型组织的项目经理的权力很小和没有;而项目型组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报,权力很大。软件测
8、试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(请作答此空),而检查软件的功能是否与用户要求一致是( )的任务。A.验收测试B.系统测试C.单元测试D.集成测试答案:C解析:测试有模块测试、联合测试、验收测试、系统测试4种类型模块测试:是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。这种测试在各模块编程之后进行。一般由编程人员自己进行。联合测试:即通常所说的联调。联合测试可以发现总体设计中的错误,例如模块界面的问题。验收测试:检验系统说明书的各项功能与性能是否实现和满足要求。常见的验收测试有测试和测试,这两种测试都是由用户进行的。但前者由使用者在应用系统开发所在
9、地与开发者一同进行观察记录,后者由用户在使用环境中独立进行系统测试:是对整个系统的测试,将硬件,软件,操作人员看作一个整体,检验它是否有不符合系统说明书的地方。这种测试可以发现系统分析和设计中的错误。()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A. 原型模型B.瀑布模型C.螺旋模型D.V模型答案:C解析:考核螺旋模型的特征。王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,( )A.著作权由公司享有B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由
10、公司和软件设计师共同享有答案:A解析:本题考查著作权法中的职务作品。职务作品的著作权归属为:除署名权以外,著作权的其他权利由公司享有。备选答案中没有这样的描述,所以选择最接近的选项A。在项目进行过程中,变更控制委员会要求项目必须采用市场上刚出现的一种新技术,并且要求按时交付,项目经理应该更新的第一份文件是( )。A.项目管理计划B.质量管理计划C.成本管理计划D.项目进度答案:A解析:变更之后要更新项目管理计划,按照新的项目管理计划执行对项目的管理。某用户正在Intemet浏览网页,在Windows命令窗口中输入arp-a命令后,得到本机的ARP缓存记录如下图所示。下列说法中正确的是()A.客
11、户机网卡的MAC地址为10-2B-89-2A-16-7DB.网关的IP地址为119.145.167.192C.客户机的IP地址为119.145.167.192D.Web服务器的IP地址为119.145.167.254答案:C解析:结构化综合布线系统分为六个子系统,其中干 线子系统的作用是( )A.实现各楼层设备间子系统之间的互联B.实现中央主配线架和各种不同设备之间的连接C.连接干线子系统和用户工作区D.连接各个建筑物中的通信系统答案:A解析:21年软件水平考试考试题目下载8篇 第3篇阅读以下说明和Java代码,填补代码中的空缺,将解答填入答题纸的对应栏内。以下Java代码实现两类交通工具(F
12、light和Train)的简单订票处理,类Vehicle、Flight、Train之间的关系如图5-1所示。import java.util.ArrayList;import java.util.List; abstract class Vehicle void book(int n) /订 n张票if (getTicket0() =n ) decrease Ticket(n); else System.out.println(“余票不足!“); abstract int getTicket();abstract void decreaseTicket(int n); class Flight
13、(1)Private(2)tickets=216; /Flight的票数Int getTicket()Return tickets; void decreaseTicket(int n)tickets=tickets - n; class Train(3)Private(4)tickets=2022; /Train的票数int getTicket() return tickets; void decreaseticket(int n) tickets = tickets - n; public class Test public static void main(String args) Sy
14、stem.out.println(“欢迎订票!);ArrayListVehicle v = new ArrayListVehicle();v.add(new Flight();v.add(new Train();v.add(new Flight();v.add(new Train();v.add(new Train();for(int i=0;iv.size(); i+)(5)(i+1); /订i+1张票System.out.println(“剩余票数:”+v.get(i).getTicket();运行该程序时输出如下:欢迎订票!剩余票数:215剩余票数:2022剩余票数:(6)剩余票数:(7
15、)剩余票数:(8)答案:解析:extendsVehicleintextendsVehicleintv.get(i).book21320222022某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0 B.255.255.252.0 C.255.255.254.0 D.255.255.255.0答案:D解析:此题利用2m-2的公式予以解决。该公式是计算一个网络中有效的IP地址数量,m表示主机位的位数。题干要求包含200台主机,2m-2要大于等于200,得到m的值至少要为8,亦即主机位至少要为8位,则网络位为32-8=24位
16、,其子网掩码长度为24,用“/24”表示也就是255.255.255.0。(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes it serves,and
17、 will provide an example using available software。There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of te
18、xt and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the“bad guy”and a com
19、promicyed system)Hidden text within Web pagesHiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:winnt system32 directory)Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innocuous text)steganogr
20、aphy today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is encrypted and then hid
21、den so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can take the binary representation of the hidden data and the bit of each
22、 byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。(75)处的单词应是 A.least B.most C.much D.less答案:A解析:译文如下:信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、它的目的是什么,并且会提供使用可行软件的案例。有许多信息隐藏的方法实际上我们都很熟悉(特别是如果
23、你看过一些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做icmp,作为“坏人”和受攻击的系统之间的通信信道)隐藏信息在网页中隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录:winntsystem32中更好?)空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母来表示一个隐藏的信息)隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音
24、频文件,这些形式的隐写术通常用于结合密码学,信息是双重保护的。最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(lsb),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。Sony经验最为可贵的一条就是:如果不把问题细化到SLA的层面,空谈外包才是最大的风险。这里SLA是指( ),它是外包合同中的关键核心文件。A.服务评价标准B.服务级别管理C.服务等级协议D.外包服务风险答案:C解析:外包合同中的关键核心的文件就是服务等级协议(SLA)。SLA是评估外包服务质量的重要标准。( )是关于项目开发管理正确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 21 软件 水平 考试 题目 下载
限制150内