2021软件水平考试考试题免费下载5辑

发布时间:2021-06-30

2021软件水平考试考试题免费下载5辑 第1辑


数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的______。

A.基本表、存储文件和视图
B.视图、基本表和存储文件
C.基本表、视图和存储文件
D.视图、存储文件和基本表

答案:B
解析:
本题考查数据库的基本概念。数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。


关系R、S如下表所示,



的结果为(请作答此空),R、S的左外连接、右外连接和完全外连接的元组个数分别为( ).

A.{4}
B.{3,4}
C.{3,4,7}
D.{(1,2),(2,1),(3,4),(4,7)}

答案:A
解析:
本题考查关系代数运算方面的知识。试题的正确结果为A,因为关系代数的除法运算是同时从关系的水平方向和垂直方向进行运算的。若给定关系R(X,Y)和S(Y,Z),X、Y和Z为属性组,R÷S满足元组在X上的分量值x的象集Yx包含S在Y上投影的集合。记作:R÷S={tr|tr∈R?ts[Y]?YX}其中Yx为x在A3的象集,x=tr[X] 且R÷S的结果集的属性组为X。根据除法定义,试题X属性为A3,y属性为(A1,A2),R÷S应当满足元组在X上的分量值x的象集包含S在Y上投影的集合,所以结果集的属性为A3。属性A3可以取3个值{3,4,7},其中:3的象集为{(1,2)},4的象集为{(2,1),(3,4)},7的象集为{(4,6)}。根据除法定义,本题关系S为πA1,A2(σ1<3(S),在属性组Y{A1,A3}上的投影为{(2,1),(3,4)}如下表所示:



从上述分析可以看出,只有关系R的属性A3的值为4时,其象集包含了关系S在属性组X即(A1,A2)上的投影,所以R÷S={4}。


在CSS中,去掉文本超链接的下划线方法是( )。

A.a{text-decoration:no underline;}
B.{underline:none;}
C.a{decoration:no underline;}
D.a{text-decoration:none;}

答案:D
解析:


“四库”即建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库。在国家信息化体系中属于哪个要素 ( ) 。

A.信息资源
B.信息网络
C.信息技术应用
D.信息技术和产业

答案:A
解析:
“四库”是基础数据库属于信息资源。


内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是() 。

A. 由服务端主动向控制端发起通信
B. 由双方共知的第三方作为中转站实现间接通信
C. 服务端盗用合法IP地址,伪装成合法用户
D. 服务端以病毒方式运行,直接破坏所驻留的计算机

答案:A
解析:
木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。


以下不属于配置状态报告应该包括的内容的是( )。

A. 每个受控配置项的标识和状态
B. 每个变更申请的状态和已批准的修改的实施状态
C. 每个基线的当前和过去版本的状态以及各版本的比较
D. 配置状态报告应着重反应当前基线配置的状态。

答案:D
解析:
本题考查配置状态报告应该包含的内容。
(1)每个受控配置项的标识和状态。
(2)每个变更申请的状态和已批准的修改的实施状态。
(3)每个基线的当前和过去版本的状态以及各版本的比较。
(4)其他配置管理过程活动的记录。


通过(请作答此空)关系运算,可以从表1和表2获得表3;表3的主键为( )。


A.投影
B.选择
C.自然连接
D.笛卡儿积

答案:C
解析:
本题考查数据库关系运算方面的基础知识。
自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。一般连接是从关系的水平方向运算,而自然连接不仅要从关系的水平方向,还要从关系的垂直方向运算。因为自然连接要去掉重复属性,如果没有重复属性,那么自然连接就转化为笛卡儿积。题中表1和表2具有相同的属性课程号,进行等值连接后,去掉重复属性列得到表3。
若关系中的某一属性或属性组的值能唯一的标识一个元组,则称该属性或属性组为主键。从表3可见"课程号、学生号"才能唯一决定表中的每一行,因此"课程号、学生号"是表3的主键。


2021软件水平考试考试题免费下载5辑 第2辑


关于招投标的描述,不正确的是:()。

A. 招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书
B. 招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件接受人
C. 投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人
D. 依法必须进行招标的项目,其评标委员会由招标人的代表和有实力经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的人员不得少于成员总数的一半

答案:D
解析:
不得少于成员总数的三分之二


设a,b,c,d是不同的四个数,已知a<b,c<d,则将这四个数从小到大排序所构成的递增有序序列共有( )种可能。

A.3
B.5
C.6
D.8

答案:C
解析:
本题考查数学(排列)的应用能力。
从小到大,先排ab,再排c时有三种可能:
(1)cab。再排d时,有三种可能:cdab,cadb,cabd。
(2)acb。再排d时,有两种可能:acdb,acbd
(3)abc。再排d时,只有一种可能:abcd
因此,共有6种可能。
程序员编程时经常需要考虑各种可能的情况。本题这样的逻辑思维和思考过程是程序员应当具备的基本素质。


建设方在进行项目评估的时候,根据项目的类型不同,所采用的评估方法也不同。如果使用总量评估法,其难点是()

A. 如何准确确定新增投入资金的经济效果
B. 确定原有固定资产重估值
C. 评价追加投资的经济效果
D. 确定原有固定资产对项目的影响

答案:B
解析:
项目评估是指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据国家颁布的政策、法规、方法、参数和条例等,从项目(或企业)、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行的一个评估过程。
项目评估的方法有:
(1)项目评估法和企业评估法;
(2)总量评估法和增量评估法。
总量评估法的费用和效益测算采用总量数据和指标,确定原有固定资产重估值是估算总投资的难点。该法简单,易被人们接受,侧重经济效果的整体评估,但无法准确回答新增投入资金的经济效果。增量评估法采用增量数据和指标并满足可比性原则。这种方法实际上是把“改造”和“不改造”两个方案综合为一个综合方案进行比较,利用法案之间的差额数据来评价追加投资的经济效果。


传统的编译器采用(请作答此空)风格。现代编译器的集成开发环境则采用( )风格。

A. 虚拟机
B. 管道过滤器风格
C. 数据共享风格
D. 进程通信

答案:B
解析:
管道过滤器风格的完整流程为:「读端口」获取需要处理的信息,通过管道传递给过滤器链,每个过滤器自行判断是否需要对信息进行处理,一个过滤器处理完后通过管道将消息传递给下一个或多个过滤器,直到所有的过滤器全部处理完毕,通过写端口,将处理完成的信息写出到目标位置。而传统编译器(包括词法分析、语法分析、语义分析和代码生成)一个阶段的输出是另一个阶段的输入,符合管道过滤器风格的特点。集成开发环境集成了编译器、连接器、调试器等多种工具,支持代码的增量修改与处理,针对这种需求,采用数据共享风格架构风格比较合适。


OSPF 协议将其管理的网络划分为不同类型的若干区域(Area),其中标准区域特点是(上题);存根区域(stub)的特点是(本题)

A. 不接受本地 AS 之外的路由信息,也不接受其他区域的路由汇总信息
B. 不接受本地 AS 之外的路由信息,对本地 AS 之外的目标采用默认路由
C. 可以接收任何链路更新信息和路由汇总信息
D. 可以学习其他 AS 的路由信息,对本地 AS 中的其他区域使用默认路由

答案:B
解析:
(Open Shortest Path First开放式最短路径优先)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。 一个区域所设置的特性控制着它所能接收到的链路状态信息的类型。区分不同OSPF 区域类型的关键在于它们对外部路由的处理方式。OSPF 区域类型如下:1. 标准区域: 可以接收链路更新信息和路由汇总; 2. 主干区域: 连接各个区域的中心实体,所有其它的区域都要连接到这个区域上交换路由信息; 3. 存根区域(Stub Area):不接受外部自治系统的路由信息,对本地 AS 之外的目标采用默认路由; 4. 完全存根区域(Totally Stubby Area):它不接受外部自治系统的路由以及自治系统内其它区域的路由汇总,完全末节区域是Cisco 专有的特性;5. 次存根区域(Not-So-Stubby Area,NSSA):允许接收以7 类LSA 发送的外部路由信息,并且ABR 要负责把类型 7 的LSA 转换成类型5 的LSA。


从网络环境来看,电子商务系统由三个部分组成,其以( )为基础。

A.Intranet
B.Extranet
C.Internet
D.VPN

答案:A
解析:
本题考查电子商务系统的网络环境。网络环境是电子商务系统的底层基础,电子商务系统由三个部分组成,分别为企业内部网(Intranet)、企业外部网(Extranet)、因特网(Internet)。电子商务系统以企业内部网(Intranet)为基础,实现企业内部工作流的电子化,在初步建成企业内部的信息系统之后,再进一步完善企业电子商务的外部环境,将企业的信息系统同合作伙伴或者外协厂商联系起来,将Intranet扩展到Extranet,完成企业与企业间的电子交换,再通过Internet向消费者提供联机服务。


项目章程的作用中,不包括( )。

A.为项目人员效绩考核提供依据
B.确立项目经理,规定项目经理的权利
C.规定项目的总体目标
D.正式确认项目的存在

答案:A
解析:
项目章程的作用:①确定项目经理,规定项目经理的权利;②正式确认项目的存在,给项目一个合法的地位;③规定项目的总体目标,包括范围、时间、成本和质量等;④通过叙述启动项目的理由,把项目与执行组织的日常经营运作及战略计划等联系起来。


2021软件水平考试考试题免费下载5辑 第3辑


某工厂生产两种产品S和K,受到原材料供应和设备加工工时的限制。单件产品的利润、原材料消耗及加工工时如下表。为获得最大利润,S应生产 ( ) 件

A. 7
B.8
C.9
D. 10

答案:B
解析:
设利润为Z,为了获得最大利润,S应生产X1件,K应生产X2件。对该问题求解最优方案可以由下列数学模型描述: Max Z=12X1+16X210X1+20X2≤1208X1+8X2≤80 X1≥0,X2≥0


以下关于以太网交换机的叙述中,正确的是( )。

A.交换机是一种多端口中继器
B.交换机工作在网络层
C.交换机的每个端口形成一个冲突域
D.交换机支持在某端口收发数据时其他端口需等待

答案:C
解析:
以太网交换机就是一种多端口网桥,每个端口是一个单独的冲突域,所有端口在一个广播域。


某C语言程序中,x是一个浮点型变量,m是一个值为正整数的整型常量,表达式x%m(x被m除取余数)在(请作答此空)时会报错,这是一种()错误。

A.编译
B.预处理
C.编辑
D.运行

答案:A
解析:
程序代码中的错误可分为语法错误和语义错误。程序语言的语法表述的是语言的形式,或者说是语言的样子和结构。程序语言还有更重要的一个方面,就是附着于语言结构上的语义。语义揭示了程序本身的含义、施加于语言结构上的限制或者要执行的动作。程序语言的语义分为静态语义和动态语义。编译时进行的是静态语义的分析,主要包括:检查语言结构的语义是否正确,即是否结构正确的句子所表示的意思也合法;执行规定的语义动作,如表达式的求值、符号表的填写、中间代码的生成等。整除取余运算符“%”的有效运算对象是两个整数。在形式上,只要“%”的两个运算对象存在,其语法就是正确的;在语义上,“%”的运算对象中有浮点数则不符合整除取余运算的含义。因此,这是运算对象与运算符的类型不匹配错误,届于静态语义错误,在编译阶段可以发现该错误。


Creating a clear map of where the project is going is an important first step. It lets you identify risks, clarify objectives, and determine if the project even makes sense. The only thing more important than the release plan is not to take it too seriously. Pelease planning is creating a game plan for your Web project ( ) what you think you want your Web site to be. The plan is a guide for the content, design elements, and functionality of a Web site to be released to the public, to partners, or internally. It also ( ) how long the project will take and how much it will cost. What the plan is not is a functional ( )that defines the project in detail or that produces a budget you can take to the bank. Basically you use a release Plan to do an initial sanity check of the project's (请作答此空 ) and worthiness. Release Plans are useful road maps, but don't think of them as guides to the interstate road system. Instead, think of them as the ( ) used by early explorers--half umor and guess and half hope and expectation. It's always a good idea to have a map of where a project is headed

A.correctness
B.modifiability
C.feasibility
D.traceability

答案:C
解析:


测试执行过程的阶段不包括( )。

A.初测期
B.回归测试期
C.系统测试期
D.细测期

答案:C
解析:
本题考查测试执行过程的三个阶段。测试执行过程的三个阶段为:(1)初测期:测试主要功能和关键的执行路径,排除主要障碍。(2)细测期:依据测试计划和测试大纲、测试用例,逐一测试大大小小的功能、方方面面的特性、性能、用户界面、兼容性、可用性等,预期可发现大量不同性质、不同严重程度的错误和问题。(3)回归测试期:系统已达到稳定,在一轮测试中发现的错误已十分有限;复查已知错误的纠正情况,确认未引发任何新的错误时,终结回归测试。系统测试是属于一个项目测试的阶段,不是测试执行过程的阶段,故正确答案为C


在程序执行过程中,Cache与主存的地址映像由( )?

A.硬件自动完成
B.程序员调度
C.操作系统管理
D.程序员与操作系统协同完成

答案:A
解析:
Cache的工作是建立在程序与数据访问的局部性原理(在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行)上。同样,对数据的访问也存在局部性现象。
为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。
故正确答案为:A


下面的选项中,不属于网络155.80.100.0/21的地址是()。

A.155.80.102.0
B.155.80.99.0
C.155.80.97.0
D.155.80.95.0

答案:D
解析:


2021软件水平考试考试题免费下载5辑 第4辑


HDLC协议中,若监控帧采用SREJ进行应答,表明采用的差错控制机制为( ).

A.后退N帧ARQ
B.选择性拒绝ARQ
C.停等ARQ
D.慢启动

答案:B
解析:


关于网络安全防御技术的描述,不正确的是( )。

A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的
C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
D.虚拟专业网络实在公网中建立专用的、安全的数据通信通道

答案:A
解析:
防火墙:也称防护墙,是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使得本地系统免于受到威胁。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
入侵检测与防护技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS):注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS):倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
虚拟专用网(VPN):是在公用网络中建立专用的、安全的数据通信通道的技术。
蜜罐技术:是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,使攻击者在蜜罐上浪费时间,延缓对真正目标的攻击。


使用UML进行关系数据库的( )时,需要设计出表达持久数据的实体类及其联系,并把它们映射成为关系数据库表(Table)、视图(View)等。

A.业务Use Case模型设计
B.逻辑数据模型设计
C.物理数据模型设计
D.物理实现设计

答案:B
解析:
UML是一种通用的建模语言,其表达能力相当强,不仅可以用于软件系统的建模,而且可用于业务建模以及其他非软件系统建模。UML综合了各种面向对象方法与表示法的优点,在提出之日起就受到了广泛的重视并得到了工业界的支持。
UML由视图(View)、图(Diagram)、模型元素(Model Element)和通用机制(GeneralMechanism)等几个部分组成。
①视图(View):表达系统的某一方面的特征的UML建模元素的子集,由多个图构成,是在某一个抽象层上对系统的抽象表示。
②图(Diagram):模型元素集的图形表示,通常是由弧(关系)和顶点(其他模型元素)相互连接构成的。
③模型元素(ModelElement):代表面向对象中的类、对象、消息和关系等概念,是构成图的最基本的常用概念。
④通用机制(General Mechanism):用于表示其他信息,例如注释、模型元素的语义等。另外,UML还提供扩展机制,使UML语言能够适应一个特殊的方法(或过程),或扩充至一个组织。


设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到( )。

A.a b c d
B.b a c d
C.c a b d
D.d c b a

答案:C
解析:
选项A:a进栈、a出栈、b进栈、b出栈、c进栈、c出栈、d进栈、d出栈
选项B:a进栈、b进栈、b出栈、a出栈、c进栈、c出栈、d进栈、d出栈
选项C:选项C无法实现
选项D:a进栈、b进栈、c进栈、d进栈、d出栈、c出栈、b出栈、a出栈


如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。

A.实际安全
B.可证明安全
C.无条件安全
D.绝对安全

答案:A
解析:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。


计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于( )。

A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间

答案:B
解析:
硬盘平均访问时间=平均寻道时间+平均等待时间。其中,平均寻道时间(Average seek time)是指硬盘在盘面上移动读写头至指定磁道寻找相应目标数据所用的时间,它描述硬盘读取数据的能力,单位为毫秒;平均等待时间也称平均潜伏时间 (Average latency time) ,是指当磁头移动到数据所在磁道后,然后等待所要的数据块继续转动到磁头下的时间。


寄存器寻址方式中的操作数放在()中

A. 高速缓存
B. 主存单元
C. 通用寄存器
D. 程序计数器

答案:C
解析:


2021软件水平考试考试题免费下载5辑 第5辑


物联网的基本架构不包括______。

A.感知层
B.网络层
C.数据层
D.应用层

答案:C
解析:
顾名思义,“物联网就是物物相连的因特网”。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。


在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计

A.②③
B.②④
C.①②③④
D.②③④

答案:C
解析:
加强内防内控中,主要是对用户的"端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内控的范围。


某机构信息系统集成项目进行到项目中期,建设单位单方面终止合作,承建单位于2010年7月1日发出索赔通知书,承建单位最迟应在 ( ) 之前向监理方提出延长工期和(或)补偿经济损失的索赔报告及有关资料。

A.2010年7月31日
B.2010年8月1日
C.2010年7月29日
D.2010年7月16日

答案:C
解析:


在沟通管理中不仅要“用别人喜欢被对待的方式来对待他们”,而且还需要根据自身面临的情况,灵活采取适当的沟通措施。如重复对方的话,让对方确认,以真正了解对方的意图时,一般采用 ( ) 。

A. 假设性问题
B. 探寻式问题
C. 开放式问题
D. 封闭式问题

答案:B
解析:
沟通的升级原则:第一步,和对方沟通;第二步,和对方的上级沟通;第三步,和自己的上级沟通;第四步,自己的上级和对方的上级沟通。黄金定律:用别人喜欢被对待的方式来对待他们。总之,应用沟通中的黄金定律——探寻式问题“用别人喜欢被对待的方式来对待他们”,求大同、存小异,努力营造双赢局面,就可以打开成功沟通之门。


以下关于信息和信息化的论述中,不正确的是( )。

A.信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程
B.信息、材料和能源共同构成经济和社会发展的3大战略资源,这三者之间不可以相互转化
C.信息是“用以消除随机不确定的东西”
D.信息资源是重要的生产要素

答案:B
解析:


信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)

A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术

答案:C
解析:


某系统集成工程进入测试阶段后,工程师对某信息点的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则这4根线可能是( 请作答此空 )。为了确定网线的线序的和近端串扰,最合适的测试方式是( )。

A.1-2-3-4
B.5-6-7-8
C.1-2-3-6
D.4-5-7-8

答案:D
解析:
根据相关标准,10Mbps以太网只使用4根线,UTP电缆中的1-2-3-6这4根线是必须的,分别配对成发送和接收信道。具体规定为:1、2线用于发送,3、6线用于接收。这里断了4根还可以通信,因此一定是4578为了确定线序,最简单的方法是利用网络测试仪。