软件水平考试考试题库精选5辑

发布时间:2021-07-13
软件水平考试考试题库精选5辑

软件水平考试考试题库精选5辑 第1辑


以下关于因果图法测试的叙述中,不正确的是( )。

A.因果图法是从自然语言书写的程序规格说明中找出因和果
B.因果图法不一定需要把因果图转成判定表
C.为了去掉不可能出现的因果组合,需要标明约束条件
D.如果设计阶段就采用了判定表,则不必再画因果图

答案:B
解析:
本题考查因果图法的基础知识。因果图导出测试用例的步骤:1、分析程序规格说明的描述中:原因和结果;2、分析程序规格说明描述中语义的内容,并将其表示成连接各个原因与各个结果的“因果图”3、标明约束条件4、把因果图转换成判定表5、为判定表中每一列表示的情况设计测试用例因果图法需要转换成判定表,然后再设计测试用例。故正确答案为:B


在Windows系统中,设E盘的根目录下存在document1文件夹,用户在该文件夹下已创建了document2文件夹,而当前文件夹为document1。若用户将test.docx文件存放在document2文件夹中,则该文件的绝对路径为(请作答此空);在程序中能正确访问该文件且效率较高的方式为( )。

A.\document1\
B.E:\documeml\document2
C.document2\
D.E:\document2\document1

答案:B
解析:
按查找文件的起点不同可以将路径分为绝对路径和相对路径。从根目录开始的路径称为绝对路径;从用户当前工作目录开始的路径称为相对路径,相对路径是随着当前工作目录的变化而改变的。
在Windows操作系统中,绝对路径是从根目录开始到文件所经过的文件夹名构成的,并以"\"开始,表示根目录;文件夹名之间用符号"\"分隔。按题意,"test.docx"的绝对路径表示为:E:\document1\document2。相对路径是从当前文件夹开始到文件所经过的文件夹名。编程时采用相对路径名document2\test.docx,不仅能正确地访问该文件而且效率也更高。


采用邻接表存储的图的深度优先遍历算法类似于二叉树的 ( ) 。

A.中序遍历
B.前序遍历
C.后序遍
D.按层遍历

答案:B
解析:
图的深度优先遍历即纵向优先遍历,类似于二叉树的前序遍历。


IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的( )控制。

A.事前与事中
B.事中与事后
C.事前与事后
D.事前、事中与事后

答案:B
解析:
IT会计核算的主要目标在于,通过量化IT服务运作过程中所消耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的事中与事后控制。


在下列机制中,( )是指过程调用和响应调用所需执行的代码在运行时加以结合;而 (请作答此空)是过程调用和响应调用所需执行的代码在编译时加以结合。

A.消息传递
B.类型检查
C.静态绑定
D.动态绑定

答案:C
解析:
动态绑定是指在执行期间(非编译期)判断所引用对象的实际类型,根据其实际的类型调用其相应的方法。程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称之为静态绑定。


以下关于模块耦合关系的叙述中,耦合程度最低的是__1____,其耦合类型为___2___耦合。
1、_____

A.模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语句
B.模块M2直接访问模块M1内部
C.模块M1和模块M2用公共的数据结构
D.模块M1和模块M2有部分代码是重叠的

答案:A
解析:
本题考查软件设计的基础知识。模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合程度越低,内聚程度越高,则模块的独立性越好。数据耦合、标记耦合和控制耦合是三种较容易混淆的耦合类型,其中数据耦合指两个模块之间通过数据参数,不包括控制参数、公共数据结构或外部变量,来交换输入和输出信息,是三类耦合类型中最低的;标记耦合模块之间通过参数表传递记录信息;控制耦合是一个模块通过传递控制信息控制另一个模块。内容耦合是耦合程度最高的,主要表现在模块M2直接访问模块M1内部;模块M1和模块M2有公共的数据结构或者模块M1和模块M2有部分代码是重叠的。


软件水平考试考试题库精选5辑 第2辑


当需要确保每一个工作包只有一个明确的责任人, 而且每一个 项目团队成员都非常清楚自己的角色和职责时, 应采用的工具和技术是( )。

A.组织结构图和职位描述
B.人际交往
C.组织理论
D.专家判断

答案:A
解析:


在入侵检测技术中,______是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

A.滥用检测技术
B.基于知识的检测技术
C.模式匹配检测技术
D.异常检测技术

答案:D
解析:
本题考查入侵检测技术的基础知识。入侵检测系统的检测分析技术主要分为两大类:滥用检测和异常检测。滥用检测技术也称为基于知识的检测技术或模式匹配检测技术。它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件所采用的特征码匹配原理类似。常用的滥用检测技术有专家系统、模型推理和状态转换分析等。异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。常用的异常检测技术有概率统计方法和神经网络方法等。


Windows 系统中,在“运行”对话框中键入( ),可出现下图所示界面。

Microsoft Windows [版本 6.1.7601]

Copyright (C) 2009 Microsoft Corp.All righs reserved

C:\Documents and Settings\Administrator>

A.run
B.cmd
C.msconfig
D.command

答案:B
解析:
这是一个典型的输入运行cmd,打开command命令解释器的界面。


确认范围的一般步骤如下( ) 。①确定进行范围确认的时间②识别范围确认需要哪些投入③确定范围正式被接受的标准和要素④确定范围确认会议的组织步骤⑤组织范围确认会议

A.①②③④⑤
B.②①③④⑤
C.③①②④⑤
D.③①④②⑤

答案:A
解析:
确认范围应该贯穿项目的始终。如果是在项目的各个阶段对项目的范围进行确认工作,则还要考虑如何通过项目协调来降低项目范围改变的频率,以保证项目范围的改变是有效率和适时的。确认范围的一般步骤如下。(1)确定需要进行范围确认的时间。(2)识别范围确认需要哪些投入。(3)确定范围正式被接受的标准和要素。(4)确定范围确认会议的组织步骤。(5)组织范围确认会议。


下图的两种编码方案分别是 (4) 。

A.①曼彻斯特编码,②双相码
B. ① RZ编码,②曼彻斯特编码
C. ① NRZ-I编码,②差分曼彻斯特编码
D.①极性码,②双极性码

答案:C
解析:
本题考查几种编码方案的比较与定义。

(1)极性编码:极包括正极和负极。单极性码,就是只使用一个极性,再加零电平(正极表示0,零电平表示1);极性码就是使用了两极(正极表示0,负极表示1)。

(2)归零性编码:归零指的是编码信号量不是回归到零电平。归零码就是指码元中间的信号回归到0电平。不归零码则不回归零(而是当1时电平翻转,0时不翻转),这也称其为差分机制。

(3)双相码:通过不同方向的电平翻转(低到高代表0,高到低代表1),这样不仅可以提高抗干扰性,还可以实现自同步,它也是曼码的基础。

(4)曼彻斯特编码和差分曼彻斯特编码:曼彻斯特编码是一种双相码,用低到高的电平转换表示0,用高到低的电平转换表示1(注意:某些教程中关于此定义有相反的描述,这里也是正确的),因此它也可以实现自同步,常用于以太网。差分曼彻斯特编码是在曼彻斯特编码的基础上加上了翻转特性,遇1翻转,遇0不变。

根据不归零码与曼彻斯特编码的等相关编码定义,分析出正确答案为C。


在机器指令的地址段中,直接指出操作数本身的寻址方式称为( )。

A.隐含寻址
B.寄存器寻址
C.立即寻址
D.直接寻址

答案:C
解析:
寻址方式:处理器根据指令中给出的地址信息来寻找物理地址的方式。隐含寻址:这种类型的指令,不是明显地给出操作数的地址,而是在指令中隐含着操作数的地址。寄存器寻址:当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方式。立即寻址:指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为立即寻址。直接寻址:直接寻址是一种基本的寻址方法,其特点是:在指令格式的地址的字段中直接指出操作数在内存的地址。由于操作数的地址直接给出而不需要经过某种变换,所以称这种寻址方式为直接寻址方式。


软件水平考试考试题库精选5辑 第3辑


Ping命令用的是ICMP的( )报文。

A.目的不可达
B.源点抑制
C.时间超时
D.回送请求和应答

答案:D
解析:
ICMP报文应用有Ping命令(使用回送应答和回送请求报文)和Traceroute命令(使用时间超时报文和目的不可达报文)。


已知x = -53/64,若采用8位定点机器码表示,则[x]原=(),[x]补=(22)。

A.11000011
B.11101010
C.10011110
D.10010110

答案:D
解析:
本题考查计算机系统基础知识。

原码表示的规定是:如果机器字长为n(即釆用n个二进制位表示数据),则最髙位是符号位,0表示正号,1表示负号,其余的n-1位表示数值的绝对值。因此,[x]原=1.1101010
补码表示的规定是:如果机器字长为n,则最高位为符号位,0表示正号,1表示负号,其余的n-1位表示数值。正数的补码与其原码和反码相同,负数的补码则等于其原码数值部分各位取反,最后在末尾加1。g此,[x]补=1.0010110。


使用CIDR技术把4个网络110.217.128.0/22、110.217.132.0/22、10.217.136.0/22和110.217.140.0/22汇聚成一个超网,得到的地址是(56)。

A.110.217.128.0/18
B.110.217.128.0/19
C.110.217.128.0/20
D.110.217.128.0/21

答案:C
解析:


表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式为( )。

A.a*b*
B.(a|b)*A.C.a(a|b)*
D.(ab)*

答案:C
解析:


已知DES算法S盒如下:



如果该S盒的输入为100011,则其二进制输出为( )。

A.1111
B.1001
C.0100
D.0101

答案:A
解析:
当S1盒输入为"100011"时,则第1位与第6位组成二进制串"11"(十进制3),中间四位组成二进制"0001"(十进制1)。查询S1盒的3行1列,得到数字15,得到输出二进制数是1111。


以下关于DHCP协议的描述中,错误的是(66)。

A.采用DHCP协议可以简化主机IP地址配置管理
B.客户机必须首先配置IP地址才能与DHCP服务器联系
C.DHCP服务器管理IP地址的动态分配
D.DHCP降低了重新配置计算机的难度,减少了工作量

答案:B
解析:
DHCP服务器可以动态分配IP地址给客户端,简化了人工静态配置主机IP繁琐的步骤,降低了重新配置计算机的难度,减少了工作量。DHCP客户机最开始没有IP地址,通过发送DHCPdiscover广播请求来经过四个步骤后获取IP地址租约信息。


软件水平考试考试题库精选5辑 第4辑


计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是( )。

A.原码和补码
B.反码和补码
C.补码和移码
D.原码和移码

答案:C
解析:
常识。


以下说法正确的是()

A.关系R与S的并是由属于R但不属于S的元组构成的集合
B.关系R与S的交是由属于R同时又属于S的元组构成的集合
C.选择是取得关系R中符合条件的列
D.投影取得关系R中符合条件的行

答案:B
解析:


若要求对大小为n的数组进行排序的时间复杂度为O(n^2),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是( )。

A.快速排序
B.归并排序
C.堆排序
D.冒泡排序

答案:D
解析:
常见的排序方法的基本情况如图所示,选项中满足时间复杂度且是稳定的方法只有冒泡排序最符合,故正确答案为:D


内存按字节编址,从A1000H到B13FFH的区域的存储容量为(5)KB。

A.32
B.34
C.65
D.67

答案:C
解析:
(B13FFH-A1000H+1)/1024=65KB。


软件开发模型用于指导软件开发。演化模型是在快速开发一个( )的基础上,逐步演化成最终的软件。螺旋模型综合了( )的优点,并增加了( )。喷泉模型描述的是面向(请作答此空)的开发过程,反映了该开发过程的( )特征。

A.数据流
B.数据结构
C.对象
D.构件(Component)

答案:C
解析:
软件开发模型是指软件开发全部过程、活动和任务的结构框架。常用的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。瀑布模型给出了软件生存周期各阶段的固定顺序,上一阶段完成后才能进入下一阶段。演化模型是在快速开发一个原型的基础上,根据用户在试用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本。重复这一过程,直到演化成最终的软件产品。螺旋模型将瀑布模型和演化模型相结合,它综合了两者的优点,并增加了风险分析。它以原型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制订计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。经过若干次螺旋上升的过程,得到最终的软件。喷泉模型主要用来描述面向对象的开发过程。它体现了面向对象开发过程的迭代和无间隙特征。迭代意味着模型中的开发活动常常需要多次重复;无间隙是指开发活动(如分析、设计)之间不存在明显的边界,各项开发活动往往交叉迭代地进行。


根据历史数据,确定一个就诊人员是否可能患心脏病,可以采用( )算法。

A.C4.5
B.Apriori
C.K-means
D.EM

答案:A
解析:
本题考查数据挖掘的基础知识。基于历史数据预测新数据所属的类型,类型已知(患心脏病/没有患心脏病),这是一个典型的分类问题。在四个选项中,贝叶斯信念网络是一个分类算法,Apriori是一个关联规则挖掘算法,K-means和EM都是聚类算法,因此正确选项为A。


软件水平考试考试题库精选5辑 第5辑


认证中心CA.是一个权威的、受信任的第三方机构,其作用是______。

A.保证电子商务交易过程中身份的可认证性
B.保证电子商务交易过程中交易的合法性
C.保证电子商务交易过程中交易的公平性
D.保证消费者提交订单后及时付款

答案:A
解析:
认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。


下列围绕采购供应商选择的做法中,( )是不恰当的

A. 采购部门根据历年供应商的供货情况建立了一个供应商数据库,根据数据库选择合格供应商
B. 首先进行供应商调查,满足标准要求后可纳入合格供应商名单
C. 为保持采购的公开透明,采购均采取招标形式选择合格供应商
D. 把采购物品分为3个等级,最低一级供应企业可以没通过ISO9001认证

答案:C
解析:
采购根据情况还可以采用单一来源的采购方式。


安全电子邮件使用(68)协议。

A.PGP
B.HTTPS
C.MIME
D.DES

答案:A
解析:
网络工程师


在Linux中,创建权限设置为-rw-rw-r--的普通文件,下面的说法中正确的是( )

A.文件所有者对该文件可读可写
B.同组用户对该文件只可读
C.其他用户对该文件可读可写
D.其他用户对核文件可读可查询

答案:A
解析:


对象之间通过消息机制实现相互作用和通信, ( ) 不是消息的组成部分。

A.接受消息的对象
B.待执行的函数的名字
C.待执行的函数的内部结构
D.待执行的函数需要的参数

答案:C
解析:


软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空) 等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。

A. 边界值分析、逻辑覆盖、基本路径
B. 桌面检查、逻辑覆盖、错误推测
C. 桌面检查、代码审查、代码走查
D. 错误推测、代码审查、基本路径

答案:A
解析: