22年软件水平考试历年真题8篇.docx
《22年软件水平考试历年真题8篇.docx》由会员分享,可在线阅读,更多相关《22年软件水平考试历年真题8篇.docx(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、22年软件水平考试历年真题8篇22年软件水平考试历年真题8篇 第1篇 在当今高科技环境下,为了成功激励一个团队,_可以被项目管理者用来保持一个气氛活跃、高效的士气。A. 马斯洛理论和X理论B. Y理论和X理论C. Y理论、马斯洛理论和赫兹伯格的卫生理论D. 赫兹伯格的卫生理论和X理论 答案:C解析:试题分析Y理论、马斯洛理论和赫兹伯格的卫生理论是对追求较高层次需求的人们可以产生激励作用的理论,与高科技环境下项目团队成员的高学历、高素质相对应。( ) is used to model aggregates of information and the relationships these ag
2、gregates have to other. A.DatA.flow diagram B. Entity relationship diagram C.Sequence diagram D.Structure diagram答案:B解析:翻译:(72)用于模拟信息集和这些聚集体与其他聚集体的关系。 A. 数据流图B. 实体关系图 C. 序列图D. 结构图以下关于需求跟踪的叙述中,不正确的是 ( ) 。A.需求跟踪是为了确认需求,并保证需求被实现B.需求跟踪可以改善产品质量C.需求跟踪可以降低维护成本D.需求跟踪能力矩阵用于表示需求和别的系统元素之间的联系链答案:A解析:需求跟踪矩阵可以把每个
3、需求与业务目标或项目目标联系起来;需求跟踪矩阵为管理产品范围变更提供框架;逆向需求跟踪检查设计文档、代码、测试用例等工作产品是否都能在需求规格说明书中找到出处。如果按照需求开发-系统设计-编码-测试瀑布型顺序开发产品,由于每一步的输出就是下一步的输入,所以对上一步输入的逆向需求跟踪,将会大大降低后期产品或交付成果与项目目标不一致的后果。某公司有4百万元资金用于甲、乙、丙三厂追加投资。不同的厂获得不同的投资款后 的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为( )百 万元。A. 15.1B. 15.6C. 16.4D. 16.9答案:C解析:投资分配可以有以下几种:4百万元
4、全部投给一个厂,其他两厂没有投资最大效益=max 6.6+4.0+4.8, 6.6+3.8+4.8,7.8+3.8+4.0 =15.6百万元3百万元投给一个厂,1百万投给另一个厂,第三个厂没有投资最大效益=max6.0+6.4+4.0, 6.0+6.4+3.8, 7.8+4.1+4.0=16.4百万元给两个厂各投2百万,第三个厂没有投资最大效益=max4.8+5.0+4.8, 4.8+6.8+4.0,5.0+6.8+3.8=15.6百万元给一个厂投2百万厂给其他两个厂各投1百万最大效益=max4.8+4.2+6.4, 5.0+4.1+6.4, 6.8+4.1+4.2=15.5百万元总之,给甲厂
5、投3百万元,给丙厂投1百万元,能获得最大效益16.4百万元。计算机病毒的( )是指只有在满足其特定条件时才启动表现(破坏)模块。A.传染性B.隐蔽性C.潜伏性D.破坏性答案:C解析:在VPN使用的加密标准IPSec中,数据加密可使用_算法。A.DESB.RSAC.MD5D.S-MIME答案:A解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Intemet协议(IP)网络上进行保密而安全的通信。IPSec使用的数据加密算法是DES(Data Encryption Standard,数据加密标准)。IPSec还支持
6、3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。routingincircuit-switchingnetworkshastraditionallyinvolvedastaticroutingstrategywiththeuseof(71)pathstorespondtoincreasedload.modernroutingstrategiesprovidemoreadaptiveandflexibleapproaches.theroutingfunctionofapacket-switchingnetworkattemptstofindtheleast-costroutet
7、hroughthenetwork,withcostbasedonthenumberofexpecteddelay,orothermetricsinvirtuallyallpacket-switchingnetworks,somesortfadaptiveroutingtechniqueisused.adaptiveroutingalgorithmstypicallyrelyonthe(73)informationabouttrafficconditionsamongnodes.inmostcases,adaptivestrategiesdependnstatusinformationthati
8、s(74)atoneplacebutusedatanother.thereisatradeoffheretweenthequalityoftheinformationandtheamountof(75).theexchangedinformationitselfaloadontheconstituentnetworks,causingaperformancedegradationA.packetsB.informationC.dataD.overhead答案:D解析:略网络协议和设备驱动软件经常采用分层架构模式,其主要原因是( )。A. 可以让软件获得更高的性能B. 支持软件复用C. 让功能划
9、分容易,便于设计实现D. 为达到低内聚、高耦合的设计目标答案:C解析:分层架构模式优点如下:有助把复杂的问题按功能分解,使整体设计更为清晰。支持系统设计的逐级抽象。具有较好的可扩展性。支持复用。分层模式的缺点如下:并不是每个系统都可以很容易地划分出层次来;同时,各层功能的划分也没有一个统一的、正确的抽象方法。层次的个数过多,系统性能可能会下降注意,选项B虽然也是分架构层模式的优点,但它并不是题干所问问题的答案!22年软件水平考试历年真题8篇 第2篇在计算机系统中,采用( )方式时,不需要CPU控制数据的传输过程。A.中断B.程序查询C.DMAD.无条件传送答案:C解析:无条件传送:不查询外设状
10、态而直接进行输入输出的一种方式,简单、经济,但可靠性差。中断:中断就是打断中央处理器正在执行的工作,去处理其他更重要或者紧急的任务。程序查询:首先查询外设状态,满足条件时才进行数据的传送,简单,可靠性高,但CPU效率低。DMA:Direct memory access,直接存储器存取方式,特点是数据从输入/输出模块到主存传输过程中,无需CPU中转。数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。若要将部门表Demp中name列的修改权限赋予用户Ming。并允许Ming将该限授予他人。实现的SQL语句如下。GRANT( )ON TABLE Demp TO Ming(请作答此空)A
11、.FOR ALLB.CASCADEC.WITH GRANT OPTIOND.WITH CHECK OPTION答案:C解析:此题考查mysql语句及授权知识。符合题干的sql语句为: grant update on table Demp to Ming with grant option8位二进制补码表示整数的最小值为(请作答此空),最大值为( )A.-129B.-127C.-128D.0答案:C解析:若字长为n+1,则补码的表示所以,8位二进制补码表示整数的最小值为-128,最大值为127UML的事物是对模型中最具有代表性的成分的抽象,(请作答此空)是模型的静态部分,描述概念或物理元素;(
12、)用来描述、说明和标注模型的任何元素。A. 结构事物B. 分组事物C. 行为事物D. 注释事物答案:A解析:UML中有4种事物:1、结构事物是UML模型中的名词。它们通常是模型的静态部分,描述概念或物理元素;2、行为事物是UML模型的动态部分。它们是模型中的动词,描述了跨越时间和空间的行为;3、分组事物是UML模型的组仅部分。它们是些由模型分解成的盒子;4、注释事物是UML模型的解释部分。这些注释事物用来描述、说明和标注模型的任何元素。假设系统中有n个进程共享3台扫描仪,并采用PV操怍实现进程同步与互斥。若系统信号量S的当前值为-1,进程P1、P2又分别执行了1次P(S)操作,那么信号量S的值
13、应为( )A.3B.-3C.1D.-1答案:B解析:当有进程运行时,其他进程访问信号量,信号量就会减1。S=-1-2在结构化分析中,用数据流图描述( )。当采用数据流图对一个图书馆管理系统进行分析时,(请作答此空)是一个外部实体。A.读者B.图书C.借书证D.借阅答案:A解析:在结构化分析中,数据流图用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、处理、保存和使用的(围绕信息系统的功能)。外部实体指系统之外又与系统有联系的人或事物。它表达了该系统数据的外部来源和去处。假定某企业2022年5月的员工工资如下表所示:查询人数大于2的部门和部门员工应发工资的平均工资的SQL语句如下
14、:SELECT (请作答此空)FROM工资表( )( );A.部门,AVG(应发工资)AS平均工资B.姓名,AVG(应发工资)AS平均工资C.部门,平均工资AS AVG(应发工资)D.姓名,平均工资AS AVG(应发工资)答案:A解析:本题要查询的是部门和部门员工应发工资的平均工资,查询条件是部门人数大于2。选项中,将AVG(应发工资)命名为平均工资,重命名用AS子句实现:Old-name As New-name,可见(54)应选A。本题在查询中应按部门分组,并加上条件部门人数大于2。分组应采用GROUP BY,分组的依据是部门,对分组加上限制使用HAVING子句,COUNT(姓名)可统计各个
15、部门中的人数,而COUNT(部门)统计的则是部门数。因此,完整的SQL语句应是:SELECT部门,AVG(应发工资)AS平均工资在结构化分析方法中,用(请作答此空 )表示功能模型,用()表示行为模型。 A. ER图B. 用例图C. DFDD. 对象图答案:C解析:22年软件水平考试历年真题8篇 第3篇使用海明码进行前向纠错,如果冗余位为3位,那么信息位最多可以用到( )位。A.2B.3C.4D.5答案:C解析:海明码是一种多重奇偶检错系统,它具有检错和纠错的功能。海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶校验位和信息位被编在传输码字的特定位置上。这种系统组合方
16、式能找出错误出现的位置,无论是原有信息位,还是附加校验位。设海明码校验位(冗余位)为k,信息位为m,则它们之间的关系应满足m+k+12k。代入公式:m+3+18,那么m最大等于4。官方第5版对此公式的文字描述正确,但是公式中用的是小于2的N次方,是错误的,文字描述是小于等于。在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字摘要D.非对称加密答案:C解析:软件产品的 Alpha 测试和 Beta 测试属于(32)。A.回归测试B.性能测试C.集成测试D.确认测试答案:D解析:确认测试包括:内部确认测试以及Alpha测试与Beta测试。按照设计模式的目的进
17、行划分,现有的设计模式可以分为三类。其中创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有(请作答此空 )模式等;( )模式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;( )模式主要用于对象之间的职责及其提供服务的分配方式,其代表有( )模式等。 A. DecoratorB. Fly weightC. CommandD.Singleton答案:D解析:按照设计模式的目的进行划分,现有的设计模式可以分为三类。创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有Singleton模式等;结构型模
18、式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;行为型模式主要用于对象之间的职责及其提供服务的分配方式,其代表有Visitor模式等。主要不关注网络路线的总时差,而是集中管理缓冲活动持续时间和用于计划活动资源的制订进度计划所采用的技术是 ( ) 。A. 关键路线法 B. 资源平衡法C. 关键链法D. 进度压缩法答案:C解析:关键链法是一种进度网络分析技术,可以根据有限的资源对项目进度计划进行调整。关键链法结合了确定性与随机性办法。开始时利用进度模型中活动持续时间的估算,根据给定的依赖关系与限制条件绘制项目进度网络图,然后计算关键路径。在确定关键路径后,将资源
19、的有无与多寡的情况考虑进去,确定资源限制进度计划。这种资源限制进度计划经常改变项目的关键路径。关键链法在网络图中增加作为“非工作进度活动”的持续时间缓冲,用来应对不确定性。放置在关键链末端的缓冲称为项目缓冲,用来保证项目不因关键链的延误而延误。其他的缓冲,即接驳缓冲,则放置在非关键链与关键链接合点,用来保护关键链不受非关键链延误的影响。应该根据相应路径上各活动持续时间的不确定性,来决定每个缓冲的时间长短。一旦确定了“缓冲进度活动”,就可以按可能的最晚开始与最晚完成日期来安排计划活动。这样一来,关键链法就不再管理网络路径的总浮动时间,而是重点管理剩余的缓冲持续时间与剩余的任务链持续时间之间的匹配
20、关系。某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统页的大小为(请作答此空)MB;共有( )个页面。A.1B.256C.512D.1024答案:A解析:本题考查操作系统分页存储管理系统的基本知识。本题的正确答案为A。根据题意可知页内地址的长度为二进制20位,220=210210=10241024=1024KB=1MB,所以该系统页的大小为1MB。a=23,b=2,则满足a与b取模同余的是( )。A.4B.5C.6D.7答案:D解析:整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b-a。b-a=23-2=21,n能整除21的值,在四个选项中只有7。对于n个元
21、素的关键字序列ki, k2,,kn,当且仅当满足关系kik2i且kik2i+i(i=1, 2,n/2)时称为小根堆(小顶堆)。以下序列中,( )不是小根堆。A.12, 20, 36, 48, 25, 50, 40B.12, 36, 20, 48, 40, 25, 50C.12, 20, 25, 36, 40, 48, 50D.12, 36, 20, 48, 25, 50, 40答案:D解析:在完全二义树中对结点可如下编号:根结点为1号,其左孩子结点为2号,右孩子结点为3号,对于编号为i的结点,其左孩子结点若存在,则编号为2i,其右孩子结点若存在,则编号为2i+1。可将序列中的元素放入一棵完全二
22、叉树上进行判断,如下图所示。根据堆的定义,可知选项D不是堆。22年软件水平考试历年真题8篇 第4篇关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密答案:A解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选择一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此攻击者已知加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。某项目
23、的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为( )天。A.43B.45C.50D.55答案:D解析:关键路径为A1A3A9A11A12.总工期为8+15+15+7+10=55ARP协议的作用是(18)。A.由MAC地址求lP地址B.由IP地址求MAC地址C.由lP地址查域名D.由域名查IP地址答案:B解析:网络工程师HDLC是一种( )协议。A.面向比特的同步链路控制B.面向字节计数的异步链路控制C.面向字符的同步链路控制D.面向比特流的异步链路控制答案:A解析:常识。根据GB/T 166801996软件文档管理指南的描述,软件文档的作用不包括 ( ) 。A.管理依据B.任务
24、之间联系的凭证C 历史档案D.记录代码的工具答案:D解析:根据GB/T 166801996软件文档管理指南的描述,软件文档的作用有:管理依据、任务之间联系的凭证、质量保证、培训和参考、软件维护支持、历史档案。软件文档并不是记录代码的工具目标多样性和信息扭曲使得供应链失调引起( )。它导致供应链内需求信息的扭曲,使得对需求状况有着不同估计,从而对经营业绩产生负面影响。A. 需求蔓延B. 流动性风险C. 牛鞭效应D. 影子效应答案:C解析:牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。该效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 22 软件 水平 考试 历年
限制150内