[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷16及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷16及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷16及答案与解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷 16 及答案与解析 1 下面有关网络拓扑结构的叙述中,不正确的是 _。 ( A)采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构 ( B)早期局域网中最普通的拓扑结构是总线结构 ( C)星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心依赖性大 ( D)网状拓扑主要用在局域网中 2 在 OSI参考模型中,数据链路层处理的数据单位是 _。 ( A)比特 ( B)帧 ( C)分组 ( D)报文 3 与多模 光纤相比较,单模光纤具有 _ 等特点。 ( A)较高的传输率、较长的传输距离、较高的成本 ( B)较低的传输
2、率、较短的传输距离、较高的成本 ( C)较高的传输率、较短的传输距离、较低的成本 ( D)较低的传输率、较长的传输距离、较低的成本 4 下列 _ 设备可以隔离 ARP广播帧。 ( A)路由器 ( B)网桥 ( C)以太网交换机 ( D)集线器 5 以太网 100BASE-TX标准规定的传输介质是 _。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光 纤 6 将双绞线制作成交叉线 (一端按 EIA/TIA 568A线序,另一端按 EIA/TIA 568B线序 ),该双绞线连接的两个设备可为 _。 ( A)网卡与网卡, ( B)网卡与交换机 ( C)网卡与集线器
3、( D)交换机的以太口与下一级交换机的 UPLINK 7 以下不属于中间件技术的是 _。 ( A) javaRMI ( B) CORBA ( C) DCOM ( D) JavaApplet 8 在 Windows系统中, _ 不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 9 在 TCP/IP网络中,为各种公共服务保留的端口号范围是 _ 。 ( A) 1 255 ( B) 1 1023 ( C) 1 1024 ( D) 1 65536 10 _ 属于第三层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL
4、11 “ title style=“italic“ science /title “是 XML中一个元素的定义,其中元素的内容是 _。 ( A) title ( B) style ( C) italic ( D) science 12 某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows操作系统下可以使用 _ 判断故障发生在校园网内还是校园网外。 ( A) ping 210.102.58.74 ( B) tracert 210.102.58.74 ( C) netstat 210.102.58.74 ( D) arp 210.102.58.74 13 通过代理服
5、务器使内部局域网中的客户机访问 Internet时, _ 不属于代理服务器的功能。 ( A)共享 IP 地址 ( B)信息缓存 ( C)信息转发 ( D)信息加密 14 在 OGSA标准中定义了 _的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D) XML 15 在以下的选项中,可以用于 Internet 信息服务器远程管理的是 _。 ( A) Telnet ( B) RAS ( C) FFP ( D) SMTP 16 在以下网络应用中,要求带宽最高的应
6、用是 _。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 17 电子商务交易必须具备抗抵赖性,目的在于防止 _。 ( A)一个实体假装成另一个实体 ( B)参与此交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄漏出去 18 某个计算机中心有 28台微机,每台微机有 24个应用,每个应用占用 1个端口地址,则这个计算机中心所有应用的地址总数为 _。 ( A) 24 ( B) 28 ( C) 52 ( D) 672 19 超文本是一种信息管理技术,其组织形式以 _作为基本单位。 ( A)文本 (Text) (
7、B)节点 (Node) ( C)链 (Link) ( D)万维网 (Web) 20 _不能保障公司内部网络边界的安全。 ( A)在公司网络与 Internet或外界其他接口处设置防火墙 ( B)公司以外网络上用户要访问公司网时,使用认证授权系统 ( C)禁止公司员工使用公司外部的电子邮件服务器 ( D)禁止公司内部网络的用户私自设置拨号上网 21 某公司使用包过滤防火墙控制进出公司局域网 的数据,在不考虑使用代理服务器的情况下,下面描述错误的是 “该防火墙能够 _”。 ( A)使公司员工只能访问 Internet中与其有业务联系的公司的 IP 地址 ( B)仅允许 HTTP协议通过 ( C)使
8、员工不能直接访问 FTP服务端口号为 21的 FTP服务 ( D)仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 22 下图所示的防火墙结构属于 _。 ( A)简单的双宿主主机结构 ( B)单 DMZ防火墙结构 ( C)带有屏蔽路由器的单网段防火墙结构 ( D)双 DMZ防火墙结构 23 甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取 _技术。 ( A)数据压缩 ( B)数据加密 ( C)数据备份 ( D)数字签名 24 为了保证网络的安全,常常使用防火墙技术。防火墙是 _。 ( A)为控制网络访问而
9、配置的硬件设备 ( B)为防止病毒攻击而编制的软件 ( C)指建立在内外网络边界卜的过滤封锁机制 ( D)为了避免发生火灾专门为网络机房建造的隔离墙 25 螺旋模型综合了 (30)的优点,并增加 了 (31)。 ( A)瀑布模型和演化模型 ( B)瀑布模型和喷泉模型 ( C)演化模型和喷泉模型 ( D)原型模型和喷泉模型 ( A)质量评价 ( B)进度控制 ( C)版本控制 ( D)风险分析 27 喷泉模型描述的是面向 (32)的开发过程,反映了该开发过程的 (33)特征。 ( A)数据流 ( B)数据结构 ( C)对象 ( D)构件 (Component) ( A)迭代和有间隙 ( B)迭代
10、和无间隙 ( C)无迭代和有间隙 ( D)无迭代和无间隙 29 在下列要素中,不属于 DFD的是 (35)。当使 用 DFD对一个工资系统进行建模时, (36)可以被认定为外部实体。 ( A)加 ( B)数据流 ( C)数据存储 ( D)联系 ( A)接收工资单的银行 ( B)工资系统源代码程序 ( C)工资单 ( D)工资数据库的维护 31 在 UML提供的图中, (37)用于描述系统与外部系统及用户之间的交互, (38)用于按时间顺序描述对象间的交互。 ( A)用例图 ( B)类图 ( C)对象图 ( D)部署图 ( A)网络图 ( B)状态图 ( C)协作图 ( D)序列图 33 在表示
11、多个数据流与加工之间关系的符号 中,如图 4-3所示,下列符号分别表示 (42)和 (43)。 ( A)若 A,则 (B或 C)或 (B与 C) ( B)若 A或 B,则 C ( C)若 A与 B,则 C ( D)若 A,则 (B或 C)但非 (B与 C) ( A)若 A,则 (B或 C)或 (B与 C) ( B)若 A或 B,则 C ( C)若 A与 B,则 C ( D)若 A,则 (B或 C)但非 (B与 C) 35 关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(55)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于 (56)。 ( A)通过模块的合并和分
12、解 ,降低模块的耦合度,提高模块的内聚度 ( B)提高上层模块的扇山,减少模块调用的层次 ( C)将模块的作用范围限制在模块的控制范围之内 ( D)降低模块之间接口的复杂性,避免 “病态连接 ” ( A)简单耦合 ( B)直接耦合 ( C)标记耦合 ( D)控制耦合 37 软件设计包括四个既独立又相互联系的活动,分别为 (57)、 (58)、数据设计和过程设计。 ( A)用户手册设计 ( B)语言设计 ( C)体系结构设计 ( D)文档设计 ( A)文档设计 ( B)程序设计 ( C)实用性设计 ( D)接口设计 39 一个系统的模块结构图如下所示,用 , , 表示这个系统的测试模块组合。下面
13、的选项中 (71)表示自顶向下的测试, (72)表示三明治式测试。( A) A)A,B,C,D,EA, B, C, D, E, F, G, H, I, J, K ( B) FG)HIJKB, F, GC,HD,I,JE,KA, B, C, D, E, F,G, H, I, J, K ( C) KJIHGFBCDEA, B, C, D, E, F, G, H, I, J, K ( D) AFGHIJKB, F, GC,HD,I,JE,KA, B, C, D, E,F, G, H, I, J, K ( A) AA, B, C, D, EA, B, C, D, E, F, G, H, I, J, K
14、 ( B) FGHIJKB, F, GC,HD,I,JE,KA, B, C, D, E, E,G, H, I, J, K ( C) KJIHGFBCDEA, B, C, D, E, F, G, H, I, J, K ( D) AFGHIJKB, F, GC, HD, I, JE, KA, B, C,D, E, F, G, H, I, J, K 41 在系统验收测试中, (76)是在一个模拟的环境下使用模拟数据运行系统, (77)是在一个实际环境中使用真实数据运行系统。 ( A)验证测试 ( B)审计测试 ( C)确认测试 ( D)模块测试 ( A)验证测试 ( B)审计测试 ( C)确认测试
15、( D)模块测试 43 如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误, (80)测试是由软件的最 终用户在一个或多个用户实际使用环境下来进行的, (81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正之。 ( A) Alpha ( B) Beta ( C) Gamma ( D) Delta ( A) Alpha ( B) Beta ( C) Gamma ( D) Delta 45 软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了
16、一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产 品的成功往往依赖于个人的努力和机遇。在 (9),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (10),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (11),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 ( A)可重复级 ( B)管理级 ( C)功能级 ( D)成本级 ( A)标准级 ( B)已定义级 ( C)可重复级 ( D)优化级 (
17、 A) 分析级 ( B)过程级 ( C)优化级 ( D)管理级 48 已知文法 GS: SA0 B1, AS1 1, BS0 0,该文法属于乔姆斯基定义的 (18)文法,它不能产生串 (19)。 语言 L=ambn m0, n1)的正规表达式是 (20)。 一个文法 G=(N, T, P, S),其中 N是非终结符号的集合, T是终结符号的集合, P是产生式集合, S是开始符号,令集合 V=N T,那么 G所描述的语言是 (21)的集合。 程序设计语言引入 “类 ”的概念是为了解决数据保护问题。 C+语言将类的成员封装在 类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中
18、对于用 Private说明的成员,它 (22)。 ( A) 0型 ( B) 1型 ( C) 2型 ( D) 3型 ( A) 11 ( B) 1010 ( C) 1001 ( D) 101 ( A) a*bb* ( B) aa*bb* ( C) aa*b* ( D) a*b ( A)由 S推导出的所有符号串 ( B)由 S推导出的所有终结符号串 ( C) V中所有符号组成的符号串 ( D) V的闭包中的所有符号串 ( A)既能被该类的成员函数访问,又能被外界直接访问 ( B)只能被该类的成员函数访问,外界不能直接访问 ( C)不能被该类的成员函数访问,只能被外界直接访问 ( D)既不能被该类的成
19、员函数访问,也不能被外界直接访问 53 考查下列文法: G(VT,VN,E, P) 其中: VT=+, *, (, ), i) VN=E, T, F E 是开始符号 P: EE+T T TT*F F F(E) I F*F+T是该文法的一个句型,其中, (28)是句柄, (29)是素短语 (30)是该句型的直接推导, (31)是该句型的最左推导, (32)是该文法的一个句子。 ( A) F ( B) F*F ( C) F+T ( D) F*F+, T ( A) F ( B) F*F ( C) F+T ( D) F*F+T ( A) F*F+I ( B) F*F+T*F ( C) F*F+F*F
20、( D) i* i+T ( A) F*F+T*F ( B) F*F+T ( C) F*(E)+T ( D) (E)*F+T ( A) T+(i+i) ( B) i+(i+F) ( C) i ( D) (E) 58 假设某程序语言的文法如下: Sa b (T) TTdS S 其中: VT=a, b, d,(, ), VNS, T, S是开始符号。 考查该文 法,称句型 (Sd(T)db)是 S的一个(33),其中, (34)是句柄: (35)是素短语; (36)是该句型的直接短语; (37)是短语。 ( A)最左推导 ( B)最右推导 ( C)规范推导 ( D)推导 ( A) S ( B) b
21、( C) (T) ( D) sd(T) ( A) S ( B) b ( C) (T) ( D) sd(T) ( A) S ( B) S, (T), b ( C) S, (T), TdS, b ( D) Sd(T)db ( A) Sd(T)db ( B) d(T) ( C) Td ( D) Sd(T)d 63 假设 某程序语言的文法如下: SSaT T TTbR R TPdR P PfSg e 其中: VT=a, b, d, e, f, g, VNS, T, R, P, S是开始符号。那么,此方法是(38 方法。这种文法的语法分析通常采用优先矩阵,优先矩阵给出了该文法中各个终结符之间的优先关系
22、(大于,小于,等于,无关系 )。在上述文法中,某些终结符之间的优先关系如下: b(39)a: f(40)g; a(41)a; d(42)d。 ( A)正规文法 ( B)算符文法 ( C)二义文法 ( D)属性文法 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷 16 答案与解析 1 【正确答案】 D 【试题解析】 选项 A是网络拓扑结构的定义,正确:
23、选项 B 中所提到的总线型网络结构简单灵活,可扩充,性能好,是早期局域网普遍采用的拓扑结构,因此叙述正确;选项 C所描述的是星型拓扑结构的特点,也是正确的 :选项 D中所提到的网状拓扑主要应用于广域网中,在局域网中很少采用网状拓扑,因此该叙述是错误的。 2 【正确答案】 B 【试题解析】 OSI的参考模型共有 7层,由低层至高层分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。物理层处理的数据单元是比特,数据链路层是帧,网络层是数据报,传输层是报文。 3 【正确答案】 A 【试题解析】 在所有距离大于 500m的通信应用中,单模光纤是首选类型,单模光纤比多模光纤能够更容易地支持
24、高速数据传输率。使用 TR-962D-20提供电源、光纤 和 UTP端口状态指示灯,可随时快速分辨故障来源。不过外置交流电源(9V/0.8A)似乎与单模光纤的远距离传输有些不相配。一般内置的开关电源在性能上更稳定,能支持超宽的电源电压,更好地实现稳压、滤波和设备电源保护,减少机械式接触造成的外置故障;而外置变压器电源的优势在于可以使收发器做得小巧,同时价格上相对于内置电源要便宜一些,比较适合应用在民用设备上。 TR-962D系列为 SC单模光纤收发器,按传输距离分为 TR-962D-20/TR-962D-40/ TR-962D-60,末尾一组数字代表了该产品的最大传输距离 。总体来看, TR-
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 章节 练习 16 答案 解析 DOC
