《软件水平考试考试真题及答案5辑.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试真题及答案5辑.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软件水平考试考试真题及答案5辑软件水平考试考试真题及答案5辑 第1辑在仓库风格中有两种不同的构件,其中( )说明当前状态,(请作答此空)在中央数据存储上执行。A.独立构件B.数据结构C.知识源D.共享数据答案:A解析:本题考查的是架构风格的概念,属于教程中的原话:“在仓库风格中有两种不同的构件,中央数据结构说明当前状态,独立构件在中央数据存储上执行。”以下关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙答案:B解析:网络层的联网设备是路由器,数据链路层的联网设备是网桥和交换机,传瑜层和会话层主要是软件功能,都不需要专
2、用的联网设备。软件设计要遵循的基本原则包括_。模块化 抽象 封装 信息隐蔽A.B. C.D.答案:B解析:本题考查对软件设计相关知识的了解。软件设计需要遵循一些基本的原则,如:软件设计是把许多事物和问题进行抽象,并且需要不同层次和角度的抽象,所以软件设计的基本原则之一是抽象:软件设计应当模块化,也就是说,软件应在逻辑上分割为实现特定的功能和子功能的部分;软件设计的基本原则还应该遵循信息隐蔽(Information Hiding),即包含在模块内部且其他模块不可访问的内容对其他模块来说是透明的。信息隐蔽意味着有效的模块性能能够通过定义一套独立的模块来实现,这些模块相互之间的通信仅仅包括实现软件功
3、能所必需的信息。封装是手段,它的目的是要达到信息隐蔽。PKI体制中,保证数字证书不被篡改的方法是( )?A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名答案:A解析:PKI:Public Key Infrastructure的缩写,意思是公钥基础设施。PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。CA:认证中心,是PKI的核心,CA负责管理PKI结构下的所有用户的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。PKI体制中,为保障数字证书不被篡改而且要发
4、送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。故正确答案为:A软件著作权产生的时间是(12)。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时答案:D解析:著作权在创作作品完成时自动取得。某财务系统在使用过程中,因个人所得税政策变化,需修改计算工资的程序。这种修改属于_维护。A.正确性B.适应性C.完善性D.预防性答案:B解析:本题考查软件维护的相关知识。软件维护的类型一般有四类:正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误;适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改;完善
5、性维护是为扩充功能和改善性能而进行的修改;预防性维护是为了改进应用软件的可靠性和可维护性,为了适应未来变化的软硬件环境的变化,主动增加预防性的新的功能,以适应将来各类变化。本题财务系统中由于个人所得税政策发生变化,需要修改计算工作的程序,这是为了适应变化而进行的修改,因此属于适应性维护。某企业最近上线了ERP系统,该系统运行的网络环境如图所示。企业信息中心目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。数据库服务器中目前主要存储ERP系统业务数据,后续还需要存储企业网站相关数据,当前ERP系统的用户认证方式包含口令认证方式,相应的用户权限和口令也存储在数据库二维表
6、中。针对上述实际情况,参与测试的李工认为在对数据库权限进行测试时,除数据库账号保护及权限设置相关的常规测试外,还必须对敏感数据加密保护及对数据库访问方式进行相应测试。请用200字以内文字,对敏感数据加密保护和数据库访问方式两个方面的测试内容进行简要说明。答案:解析:敏感数据加密保护和数据库访问方式的测试内容为:敏感数据的加密保护:由于ERP系统的用户权限和口令存储在数据库中,因此需要测试相应敏感数据是否采用加密算法进行加密保护。数据库访问方式测试:是否为不同应用系统或业务设置不同的专门用户用于数据库访问,应杜绝在代码中使用超级用户及默认密码对数据库进行访问。本问题考查考生对数据库权限测试内容的
7、理解。根据本题说明,ERP系统的用户权限和口令信息存储在数据库中,因此需要测试相应敏感数据是否采用加密算法进行加密保护:而数据库中还需要存储ERP系统之外的其他系统业务数据,因此应为不同应用系统或业务设置不同的专门用户用于数据库访问,且应杜绝在代码中使用超级用户及默认密码对数据库进行访问。CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中_强调软件开发过程稳定性与项目量化管理。 A. 可重复级B. 已定义级C. 已管理级D. 持续优化级答案:C解析:美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型CMM有5个级别:初始级、可重复级、已定义级、已管理级、持续优
8、化级。其中已管理级是指组织和项目为质量和过程绩效建立了量化目标,并以此作为管理过程的依据。软件过程和产品都被置于定量的掌控之中。下列关于网络核心层的描述中,正确的是( )。A. 为了保障安全性,应该对分组进行尽可能多的处理B. 将数据分组从一个区域高速地转发到另一个区域C. 由多台二、三层交换机组成D. 提供多条路径来缓解通信瓶颈答案:B解析:核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能最好尽量少在骨干层上实施。核心层一直被认为是所有流量的最
9、终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。核心层的其他功能有链路聚合、IP路由配置管理、IP组播、静态VLAN、生成树、设置陷阱和报警、服务器群的高速连接等。软件水平考试考试真题及答案5辑 第2辑在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算法的基本思路为:从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为( );
10、对应的时间复杂度为( )。假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,共需要安装(请作答此空)个消防栓。以下关于该求解算法的叙述中,正确的是( )。A.4B.5C.6D.7答案:B解析:快速排序由C.A.R.Hoare在1962年提出。它的基本思想是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。快速排序采用的思
11、想是分治思想。贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的是在某种意义上的局部最优解。整个算法的时间复杂度是O(nlogn)。场地上可以安排活动1、8、11为一个场地;活动2、6、9一个场地;活动3为一个场地;活动4、7为一个场地;活动5、10为一个场地,共5个场地。以下关于测试方法的叙述中,正确的是( )。A.根据是否需要执行被测试代码可分为系统测试和单元测试B.黑盒测试也叫做结构测试,针对代码本身进行测试C.动态测试主要是对软件的逻辑、功能等方面进行评估D.白盒测试把被测试代码当成透明的盒子,完全不可见答案:C解
12、析:根据是否需要执行被测试代码可分为静态测试和动态测试;白盒测试:又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,你清楚盒子内部的东西以及里面是如何运作的。黑盒测试是对软件外部表现进行测试,白盒测试才会针对代码进行测试。以下关于 TCP/IP 协议栈中协议和层次对应关系的叙述中,正确的是( )。答案:C解析:UDP、TCP协议基于IP协议。在仓库风格中有两种不同的构件,其中( )说明当前状态,(请作答此空)在中央数据存储上执行。A.独立构件B.数据结构C.知识源D.共享数据答案:A解析:本题考查的是架构风格
13、的概念,属于教程中的原话:“在仓库风格中有两种不同的构件,中央数据结构说明当前状态,独立构件在中央数据存储上执行。”以下关于汇编语言的叙述中,错误的是_。A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句答案:D解析:本题考查汇编语言的基本概念。伪指令是汇编程序直接执行的,不对应于程序中的机器代码,所以D是错误的。在单入口单出口的do.while循环结构中,( )A.循环体的执行次数等于循环条件的判断次数B
14、.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数少于循环条件的判断次数D.循环体的执行次数与循环条件的判断次数无关答案:A解析:dowhile为先执行后判断,执行次数和判断次数相等,如图所示:_技术是从海量数据中抽取有价值的信息,为决策支持提供依据。A.数据库B.数据挖掘C.数据仓库D.联机分析处理答案:B解析:某主机接口的IP地址为192.16.7.131/26.则该IP地址所在网络的广播地址是( )A.192.16.7.255B.192.16.7.129C.192.16.7.191D.192.16.7.252答案:C解析:简单计算题。采用快速计算方法如下:1.找到要计算的字节在
15、那一个字节,本题中是第4字节。 2.计算子网规模,/26,对应的是26=64.3.计算网络地址与广播地址 :网络地址的第4字节=131/64*64=128,广播地址的第4字节=128+64-1=191.项目执行过程中,任何一方要对项目范围进行修改,他首先应该( )A.通知建设单位B.电话通知项目经理C.提交正式的变更请求D.通知监理答案:C解析:根据变更控制流程,首先提交变更申请。软件水平考试考试真题及答案5辑 第3辑计算机软件有系统软件和应用软件,下列( )属于应用软件。 A. LinuxB. UnixC. Windows 7D. Intenet Explorer答案:D解析:Intenet
16、 Explorer属于应用软件,其他选项属于操作系统。目前我国正在以( )为代表的国家级重大信息系统工程建设陆续展开,并起到带动国民经济建设、促进社会发展的积极作用。A.两网一站四库十二金B.大数据C.云计算D.物联网答案:A解析:目前我国正在以“两网一站四库十二金系列工程”为代表的国家级重大信息系统工程建设陆续展开,并起到带动国民经济建设、促进社会发展的积极作用。监理人员在进行需求变更管理时需要遵守的规则不包括:( )A.每一项变更都需要对变更申请进行评估B.变更所产生的费用过小的可不用提出申请C.监理工程师必须与总监理工程师商议所有提出的变更D.任何变更都要得到三方(建设单位、监理单位和承
17、建单位)书面确认答案:B解析:每一项变更必须用变更申请单提出结构化布线系统分为六个子系统,其中干线子系统的作用是( ) 。A.连接各个建筑物中的通信系统B.连接干线子系统和用户工作区C.实现中央主配线架与各种不同设备之间的连接D.实现各楼层设备间子系统之间的互连答案:D解析:IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(64)。A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全答案:D解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。
18、但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。以下程序段的执行结果是_。int s=0,i=1;do S+=i+;while(i=10);Console.WriteLine(sum=0,sum);A.sum=54B.sum=1C.sum=55D.sum=30答案:C解析:在该程序段中,i+表示“先使用、再增1”;而dowhile是一种“先运行、再判断”的循环语句结构。题干中的循环体语句将被执行10次,最后程序段的运行结果是:sum=55,i=11。RISC(精简指令系统计算机)是计算机系统的基础技术之一,其特点不包括( )。A. 指令
19、格式种类少,寻址方式种类少B.CPU中有多个通用寄存器C.控制器采用微程序控制D.选取使用频度较高的一些简单指令以及一些很有用但又不复杂的指令答案:C解析:(1)选取使用频度较高的一些简单指令以及一些很有用但又不复杂的指令,让复杂指令的功能由频度高的简单指令的组合来实现。(2)指令长度固定,指令格式种类少,寻址方式种类少。(3)只有取数/存数指令访问存储器,其余指令的操作都在寄存器内完成。(4)CPU中有多个通用寄存器。(5)采用流水线技术,大部分指令在一个时钟周期内完成。采用超标量和超流水线技术,可使每条指令的平均执行时间小于一个时钟周期。(6)控制器采用组合逻辑控制,不用微程序控制。HTM
20、L语言中,可使用( )标签将脚本插入HTML文档。A.languageB.scriptC.javascriptD.vbscript答案:B解析:本题考查HTML语言的基础知识。 在HTML语言中,可通过script标签来定义客户端脚本。多协议标记交换MPLS是IETF提出的第三层交换标准,以下关于MPLS的叙述中,正确的是( )A.带有MPLS标记的分组封装在PPP帧中传输B.传送带有MPLS标记的分组之前先要建立对应的网络连接C.路由器根据转发目标把多个IP聚合在一起组成转发等价表 D.MPLS标记在各个子网中是特定分组的唯一标识答案:C解析:多协议标签交换(MPLS)是一种用于快速数据包交
21、换和路由的体系,它为网络数据流量提供了目标、路由地址、转发和交换等能力。更特殊的是,它具有管理各种不同形式通信流的机制。 MPLS作为一种分类转发技术,将具有相同转发处理方式的分组归为一类,称为转发等价类FEC(Forwarding Equivalence Class)。相同转发等价类的分组在MPLS网络中将获得完全相同的处理。软件水平考试考试真题及答案5辑 第4辑SHA1算法的分组长度为(39)。A.128B.160C.256D.512答案:D解析:安全Hash算法(SHA)输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。按照设计模式的目的进行划分,现有的设
22、计模式可以分为三类。其中创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有( )模式等;( )模式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;( )模式主要用于对象之间的职责及其提供服务的分配方式,其代表有( 请作答此空)模式等。 A. PrototypeB. FacadeC. ProxyD. Visitor答案:D解析:按照设计模式的目的进行划分,现有的设计模式可以分为三类。创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有Singleton模式等;结构型模式主要用于如何组合己有的类和对
23、象以获得更大的结构,其代表有 Adapter 模式等;行为型模式主要用于对象之间的职责及其提供服务的分配方式,其代表有Visitor模式等。通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。 A.拒绝服务攻击 B.ARP欺骗C.缓冲区溢出攻击 D.漏洞入侵答案:B解析: 伪造网关IP和MAC地址,打乱的是整个网络正常的ARP记录,导致上网不稳定,该攻击方式是典型的ARP欺骗某个项目在开发时采用了不成熟的前沿技术,由此而带来的风险属于( )风险。A.市场B.技术C.经济D.商业答案:B解析:技术不成熟属于技术范围的风险。有关可行性研究的叙述中错误的是
24、( )。A. 信息系统项目开发的可行性研究要从可能性、效益性和必要性入手B. 可行性研究要遵守科学性和客观性原则C. 信息系统项目的可行性研究,应对项目采用的技术、所处的环境进行全面的评价D. 项目可行性研究可采用投资估算法、增量净效益法等方法答案:C解析:可行性研究不仅要在技术和所处环境进行评价还包括其他方面系统设计阶段的任务是_。A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案答案:D解析
25、:本题考查电子商务信息系统生命周期的基础知识。使用电子支票支付时,消费者应首先将电子支票发给_。A.商家开户行B.消费者开户行C.商家D.支票验证中心答案:C解析:本题考查电子支票的基本概念。电子支票系统包含三个实体:购买方、销售方及金融中介。购买方在购买时把这个付款证明交给销售方,销售方再交给金融中介。高校教学管理系统中的院系关系Department和学生关系Students的模式分别为:Department(院系号、院系名、负责人、办公电话),学生关系Students(学号、姓名、身份证号、院系号、联系电话、家庭住址),Department中的“院系号”唯一标识一个院系的学号,Studen
26、ts中的“学号”能唯一标识一名学生,“家庭住址”可进一步分为邮编、省、市、街道。根据以上描述可知,关系Students的候选键为(请作答此空),“家庭住址”为( )创建Student的SQL语句如下,请填补其中的空缺CREATE TABLE Students(学号CHAR(8)PRIMARY KEY,姓名CHAR(16),身份证号CHAR(18),院系号CHAR(4)联系电话CHAR(13),家庭住址CHAR(30)FOREIGN KEY( );A.学号B.身份证号和院系号C.学号和身份证号D.学号和院系号答案:C解析:学生的候选键有身份证号和学号。家庭住址是复合属性。第60题的院系号是院系关
27、系的主键,所以在学生关系中院系号是外键。使用图像扫描仪以300DPI的分辨率扫描一幅3x4英寸的图片,可以得到( )像素的 数字图像。A.300x300B.300x400C.900x4D.900x1200答案:D解析:软件水平考试考试真题及答案5辑 第5辑在ISO建立的网络管理模型中,( )单元是使用最为广泛的。A.性能管理B.配置管理C.计费管理D.故障管理答案:D解析:在ISO建立的网络管理模型中,故障管理单元使用得最为广泛。下列不属于水平子系统的设计内容的是(63)。A. 布线路由设计B. 管槽设计C. 设备安装、调试D. 线缆选型答案:C解析:软件测试的目的是_。A.试验性运行软件B.
28、找出软件中全部错误C.证明软件正确D.发现软件错误答案:D解析:略一个由6人组成的项目组,内部沟通的渠道为( )条。A.10B.15C.20D.30答案:B解析:N*(N-1)/2=6*5/2=15条下列围绕采购供应商选择的做法中, ( ) 是不恰当的。A. 采购部门根据历年供应商的供货情况建立了一个供应商数据库,根据数据库选择合格供应商B. 首先进行供应商调查,满足标准要求后可纳入合格供应商名单C. 为保持采购的公开透明,采购均采取招标形式选择合格供应商D. 把采购物品分为3个等级,最低一级供应企业可以没通过ISO9001认证答案:C解析:采购的形式有许多种,招标只是其中之一,不一定所有的采
29、购都需要招标。DNS反向查询功能的作用是 (本题) ,资源记录MX的作用是 ( ) ,DNS资源记录 ( ) 定义了区域的反向搜索。A.定义域名服务器的别名B.将IP地址解析为域名C.定义域邮件服务器地址和优先级D.定义区域的授权服务器答案:B解析:在设计白盒测试用例时,(请作答此空)是最弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。A.条件覆盖B.语句覆盖C.判定覆盖D.路径覆盖答案:B解析:主要的软件测试方法有:(1)语句覆盖。被测程序的每个语句至少执行一次。是一种很弱的覆盖标准。(2)判定覆盖。也称为分支覆盖,判定表达式至少获得一次“真”、“假”值。判定覆盖
30、比语句覆盖强。(3)条件覆盖。每个逻辑条件的各种可能的值都满足一次。(4)路径覆盖。覆盖所有可能的路径。(5)判定/条件覆盖。每个条件所有可能的值(真/假)至少出现一次。(6)条件组合覆盖。每个条件的各种可能值的组合都至少出现一次。满足路径覆盖,只要覆盖所有可能的路径,总共是3条路径,所以需要用3个测试用例即可。与 HTTP 相比, HTTPS 协议将传输的内容进行加密,更加安全。 HTTPS 基于( ) 安全协议 。A.RSAB.DESC.SSLD.SSH答案:C解析:https是基于SSL的安全协议。以下关于校验码的叙述中,正确的是( )。A.海明码利用多组数位的奇偶性来检错和纠错B.海明
31、码的码距必须大于等于1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为1答案:A解析:本题考查校验码基础知识。一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。
限制150内