2023年福建软件水平考试考试考前冲刺卷(4).docx
《2023年福建软件水平考试考试考前冲刺卷(4).docx》由会员分享,可在线阅读,更多相关《2023年福建软件水平考试考试考前冲刺卷(4).docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023年福建软件水平考试考试考前冲刺卷(4)本卷共分为2大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共25题,每题2分。每题的备选项中,只有一个最符合题意) 1.现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。错误的是()。ABCD2.顺序图反映对象之间发送消息的时间顺序,它与()是同构的。A用例图B类图C活动图D协作图3.利用逐点
2、插入法建立序列(49,73,43,85,75,21,35,45,65,31)对应的二叉排序树后,查找元素35要进行()次元素间的比较。A4B5C7D94.关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有2个空指针。 任一非空中序线索二叉树有2个空指针。 任一非空后序线索二叉树有2个空指针。其中说法准确的个数是()。A0B1C2D35.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x代表柱面号,y代表磁盘面号,z代表扇区号。磁盘调度采用最短查找时间优先(SSTF)算法。现有一组使用磁盘的申请,其磁盘访问地址依次为100,12,6,35,18,4,2
3、04,10, 45,8,6,120,4,12。当前磁头位置在30号柱面处,这一组磁盘访问申请的执行次序为()。A20,4,10, 35,18,4, 100,12,6, 45,8,6, 120,4,12B20,4,10,35,18,4,45,8,6,100,12,6,120,4,12C120,4,12,100,12,6,45,8,6,35,18,4,0,4,10D35,18,4,45,8,6,20,4,10,100,12,6,120,4,126.产生死锁的4个必要条件为:互斥条件、请求保持条件、()、环路条件。A永久性条件B相互等待条件C不可剥夺条件D资源均分条件7.软件调试技术包括()。A边界
4、值分析B演绎法C循环覆盖D集成测试8.不属于网络安全控制技术的是()。A防火墙技术B访问控制技术C入侵检测技术D差错控制技术9.在C语言程序段“int x=2008;int*p&x;”中,*p的值是()。A变量p的地址B无意义C2008D变量x的地址10.拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点vi到vj有一条路径,则在该线性序列中,顶点vi必然在顶点vj之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定()。A包含回路B是完全图C是有向树D是强连通图11.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用()。A瀑布模型
5、B原型法C喷泉模型D螺旋模型12.若磁盘的转速减慢为原来的一半,则()。A平均存取时间加倍B平均寻道时间加倍C存储道密度提高一倍D平均寻道时间不变13.下列关于RS-232C的描述,错误的是()。A可连接两台微机,让它们互相通信B以并行方式传送数据C它是硬件接口协议D属于美国的EIA规范14.当元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,应采用()存储结构。A顺序B链表C静态链表D循环链表15.黑木崖研究所的软件设计师梅超疯委托另一软件设计师月芙蓉开发一套人脸识别系统,并向其提供了本单位一台IBM笔记本电脑。月芙蓉按照梅超疯的设计思想完成了该软件系统的开
6、发,并获得了40万元(RMB)的报酬。事先两人签订书面合同,合同写明软件著作权由两人共享。那么依据计算机软件保护条例,该软件的著作权由()享有。A梅超疯B月芙蓉和梅超疯C梅超疯的单位D梅超疯及其单位16.一棵二叉树含有ABCDEFGH共8个结点,对其进行先序、中序、后序遍历的结果分别如下:#BC#E#GH、C#DA#GHF、#DB# #FEA,“#”表示不清楚是什么结点。那么该二叉树度为1的结点共有()个。A5B4C3D217.()详细描述了软件的功能、性能和用户界面,以使用户了解如何使用软件。A概要设计说明书B详细设计说明书C用户手册D用户需求说明书18.项目风险管理的主要活动不包括()。A
7、风险估计B风险识别C预防风险D风险驾驭19.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行()。A恢复测试B回归测试C确认测试D可靠性测试20.临界区是()。A一个缓冲区B一段程序C一段共享数据区D一个互斥资源21.在派生类中能直接访问基类的()。A公有成员,私有成员B保护成员,私有成员C全部成员D公有成员,保护成员22.完全分布式数据库系统必须满足()、分布性、逻辑相关性、场地自治性四个条件。A处理并行性B场地透明性C数据独立性D控制集中性23.设有数组Am,n,数组的每个元素占3个存储单元,m的值为18,n的值为 110。数组从首地址W开始顺序存放,当以列
8、为主序存放时,元素A5,8的存储首地址为()。AW+222BW+225CW+141DW+18024.关于码距、检错和纠错的说法有:为了检验e个误码,要求编码系统的码距d应满足:d2e+1;为了检验t个误码,要求编码系统的码距d应满足:dt+1;4位二进制编码1000与1010的码距为10;海明码能纠正2位错误。 其中正确的个数为()。A0B1C2D325.结构化程序中的基本结构不包括()。A嵌套B顺序C循环D选择二、多项选择题(共25题,每题2分。每题的备选项中,有多个符合题意) 1. 打开/etc/sysconfig/network文件,内容如下: NETWORKING= (2) HOSTN
9、AME=localhost.localdomain 打开并编辑网络接口文件/etc/sysconfig/network-scripts/ifcfg-eth0,内容如下; DEVICE=eth0 ONBOOT=yes BOOTPROTO= (3) USERCTL=no PEERDNS=yes TYPE=Ethernet 从备选答案中为(2)和(3)空缺处选择恰当内容,填入答题纸对应的解答栏内。 (2)、(3)Ayes Bno Cdhcp Dauto 2. 在/etc/sysconfig/network-scnpts/目录中有许多脚本命令,运行该目录下的 (4) 命令,可以启用该网卡,该命令的命令
10、行参数是 (5) 。 (4)Aifdown Bifup Cnetdown Dnetup 3. 为了检测系统是否有木马程序侵入,可以使用Windows操作系统的 (5) 命令查看当前的活动连接端口。 (5)Aipport Bnetstat-an Ctracert-an Dipconfig 4. 对于传统的木马程序,侵入被攻击主机的入侵程序属于 (1) 。攻击者一旦获取入侵程序的 (2) ,便与它连接起来。 (1)A客户程序 B服务程序 C代理程序 D系统程序 (2)A用户名和口令 B密钥 C访问权限 D地址和端口号 5. 入侵程序可以通过修改Windows操作系统的 (6) 、 (7) 文件或修
11、改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的 (8) 命令,可以启动注册表编辑器来对注册表进行维护。 (6)、(7)Asystem.ini Bshell.ini Cwin.ini Dautoexec.ini 6. 以下 (3) 和 (4) 属于计算机感染特洛伊木马后的典型现象。 (3)、(4)A程序堆栈溢出 B有未知程序试图建立网络连接 C邮箱被莫名邮件填满 D系统中有可疑的进程在运行 7. 可以使用程序 (6) 来查看网络接口的运行情况,输出如下; eth0 Link encap:Ethernet Hwaddr:00:12:3P:94:E7:B9 inet
12、 addr:192.168.0.63 Bcast: (7) Mask: (8) UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1501 errors:0 dropped:0 overruns:0 frame:0 TX packets:74 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:164444 (160.5 Kb) TX bytes:9167 (8.9 Kb) Interrupt:1l Memory:dfcf0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 福建 软件 水平 考试 考前 冲刺
限制150内