江西软件水平考试考试真题卷3.docx

上传人:b****2 文档编号:547857 上传时间:2022-10-11 格式:DOCX 页数:8 大小:19.99KB
下载 相关 举报
江西软件水平考试考试真题卷3.docx_第1页
第1页 / 共8页
江西软件水平考试考试真题卷3.docx_第2页
第2页 / 共8页
江西软件水平考试考试真题卷3.docx_第3页
第3页 / 共8页
江西软件水平考试考试真题卷3.docx_第4页
第4页 / 共8页
江西软件水平考试考试真题卷3.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

江西软件水平考试考试真题卷3.docx

《江西软件水平考试考试真题卷3.docx》由会员分享,可在线阅读,更多相关《江西软件水平考试考试真题卷3.docx(8页珍藏版)》请在冰豆网上搜索。

江西软件水平考试考试真题卷3.docx

江西软件水平考试考试真题卷3

2022年江西软件水平考试考试真题卷(3)

本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。

一、单项选择题(共50题,每题2分。

每题的备选项中,只有一个最符合题意)

1.两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行()运算为1时,表示运算的结果产生溢出。

A.与

B.或

C.与非

D.异或

2.在CPU与主存之间设置高速缓冲存储器Cache,其目的是为了______。

A.扩大主存的存储容量

B.提高CPU对主存的访问效率

C.既扩大主存容量又提高存取速度

D.提高外存储器的速度

3.若内存地址区间为4000H~43FFH,每个存储单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是______。

A.512×16bit

B.256×8bit

C.256×16bit

D.1024×8bit

4.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。

A.网上冲浪

B.中间人攻击

C.DDoS攻击

D.MAC攻击

5.______不属于知识产权的范围。

A.地理标志权

B.物权

C.邻接权

D.商业秘密权

6.某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统下可以使用______判断故障发生在校园网内还是校园网外。

A.ping210.102.58.74

B.tracert210.102.58.74

C.netstar210.102.58.74

D.arp210.102.58.74

7.设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是______。

A.202.118.128.0/21

B.202.118.128.0/22

C.202.118.130.0/22

D.202.118.132.0/20

8.以下显示器像素点距的规格中,最好的是______。

A.0.39

B.0.33

C.0.31

D.0.28

9.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为______。

A.属于开发人员权利不涉及企业权利

B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权

D.未侵犯权利人软件著作权

10.W3C制定了同步多媒体集成语言规范,称为______规范。

A.XML

B.SMIL

C.VRML

D.SGML

11.800×600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示______种不同的颜色。

A.1000

B.1024

C.65536

D.480000

12.CVS是一种______工具。

A.需求分析

B.编译

C.程序编码

D.版本控制

13.通常在软件的______活动中无需用户参与。

A.需求分析

B.维护

C.编码

D.测试

14.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。

该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。

从______开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。

A.初始级

B.可重复级

C.已定义级

D.已管理级

15.C语言是一种______语言。

A.编译型

B.解释型

C.编译、解释混合型

D.脚本

16.若程序运行时系统报告除数为0,这属于______错误。

A.语法

B.语用

C.语义

D.语境

17.

页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。

假定页面的大小为8KB,图中所示的十进制逻辑地址9612,经过地址变换后,形成的物理地址a应为十进制()。

A.42380

B.25996

C.9612

D.8192

18.集合L=ambm|m≥0______。

A.可用正规式“a*b*”表示

B.不能用正规式表示,但可用非确定的有限自动机识别

C.可用正规式“ambm”表示

D.不能用正规式表示,但可用上下文无关文法表示

19.在操作系统中,虚拟设备通常采用______设备来提供虚拟设备。

A.Spooling技术,利用磁带

B.Spooling技术,利用磁盘

C.脱机批处理技术,利用磁盘

D.通道技术,利用磁带

20.某软件在应用初期运行在WindowsNT环境中。

现因某种原因,该软件需要在UNIX环境中运行,而且必须完成相同的功能。

为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的______。

A.可扩充性

B.可靠性

C.复用性

D.可移植性

21.

对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计()个测试案例。

A.1

B.2

C.3

D.4

22.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。

这种软件过程的用例图(UseCaseDiagram)是通过______得到的。

A.捕获需求

B.分析

C.设计

D.实现

23.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求______。

A.高内聚,高耦合

B.高内聚,低耦合

C.低内聚,高耦合

D.低内聚,低耦合

24.软件______的提高,有利于软件可靠性的提高。

A.存储效率

B.执行效率

C.容错性

D.可移植性

25.正式的技术评审FTR(FormalTechnicalReview)是软件工程师组织的软件质量保证活动,下面关于FTR指导原则中不正确的是______。

A.评审产品,而不是评审生产者的能力

B.要有严格的评审计划,并遵守日程安排

C.对评审中出现的问题要充分讨论,以求彻底解决

D.限制参与者人数,并要求评审会之前做好准备

26.在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为16~40,则根据黑盒测试中的等价类划分技术,下面划分正确的是______。

A.可划分为2个有效等价类,2个无效等价类

B.可划分为1个有效等价类,2个无效等价类

C.可划分为2个有效等价类,1个无效等价类

D.可划分为1个有效等价类,1个无效等价类

27.

某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从第0天开工,则该工程的最短工期是()天。

|

A.17

B.18

C.19

D.20

28.在统一建模语言(UML)中,______用于描述系统与外部系统及用户之间的交互。

A.类图

B.用例图

C.对象图

D.协作图

29.______表示了系统与参与者之间的接口。

在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。

A.边界对象

B.可视化

C.抽象对象

D.实体对象

30.

正则表达式1*(0|01)*表示的集合元素的特点是()。

A.长度为奇数的0、1串

B.开始和结尾字符必须为1的0、1串

C.串的长度为偶数的0、1串

D.不包含子串011的0、1串

31.面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中,______不属于面向对象分析阶段。

A.构建分析模型

B.识别分析类

C.确定接口规格

D.评估分析模型

32.程序设计语言中,______。

A.While循环语句的执行效率比do-while循环语句的执行效率高

B.While循环语句的循环体执行次数比循环条件的判断次数多1,而do-while语句的循环体执行次数比循环条件的判断次数少1

C.while语句的循环体执行次数比循环条件的判断次数少1,而do-while语句的循环体执行次数比循环条件的判断次数多1

D.while语句的循环体执行次数比循环条件的判断次数少1,而do-while语句的循环体执行次数等于循环条件的判断次数

33.序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,一般包括:

程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。

下列叙述中不属于序言性注释的是______。

A.程序对硬件、软件资源的要求

B.重要变量和参数说明

C.嵌入在程序中的SQL语句

D.程序开发的原作者、审查者、修改者、编程日期等

34.已知某二叉树的中序列为CBDAEFI、先序列为ABCDEFI,则该二叉树的高度为()。

A.2

B.3

C.4

D.5

35.建立一个供应商、零件数据库。

其中“供应商”表S(Sno,Sname,Zip,City)分别表示:

供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:

Sno→(Sname,Zip,City),Zip→City。

“供应商”表S属于______。

A.1NF

B.2NF

C.3NF

D.BCNF

36.

输入受限的双端队列是指元素只能从队列的一端输入、但可以从队列的两端输出,如下图所示。

若有8、1、4、2依次进入输入受限的双端队列,则得不到输出序列()

A.2、8、1、4

B.1、4、8、2

C.4、2、1、8

D.2、1、4、8

37.在数据库管理系统中,______不属于安全性控制机制。

A.完整性约束

B.视图

C.密码验证

D.用户授权

38.对于n(n≥0)个元素构成的线性序列L,在______时适合采用链式存储结构。

A.需要频繁修改L中元素的值

B.需要频繁地对L进行随机查找

C.需要频繁地对L进行删除和插入操作

D.要求L存储密度高

39.设商店有10元、5元、2元和1元的零币,每种零币数量充足。

售货员给顾客找零钱时,零币的数量越少越好。

例如给顾客找零29元:

先选2张10元币,然后选择1张5元币,再选择两张2元币。

以上的找零钱方法采用了______策略。

A.分治

B.贪心

C.动态规划

D.回溯

40.若一个问题既可以用迭代方式也可以用递归方式求解,则______方法具有更高的时空效率。

A.迭代

B.递归

C.先递归后迭代

D.先迭代后递归

41.电子邮件应用程序利用POP3______。

A.创建邮件

B.加密邮件

C.发送邮件

D.接收邮件

42.以下关于DHCP服务的说法中正确的是______。

A.在一个子网内只能设置一台DHCP服务器,以防止冲突

B.在默认情况下,客户机采用最先到达的DHCP服务器分配的IP地址

C.使用DHCP服务,无法保证某台计算机使用固定IP地址

D.客户端在配置时必须指明DHCP服务器的IP地址,才能获得DHCP服务

43.与多模光纤相比较,单模光纤具有______等特点。

A.较高的传输率

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1