一、单选题
1、二进制序列1011011可用十六进制形式表示为( )。
A、5B
B、3B
C、B6
D、BB
二、完形类单选题
2、下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(问题1) , 空间复杂度最高的是(问题2)。
A、插入排序
B、归并排序
C、快速排序
D、堆排序
3、下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(问题1) , 空间复杂度最高的是(问题2)。
A、插入排序
B、归并排序
C、堆排序
D、快速排序
三、单选题
4、信息系统进入使用阶段后,主要任务是( )。
A、进行信息系统开发与测试
B、进行信息系统需求分析
C、对信息系统进行管理和维护
D、对信息系统数据库进行设计
5、5G网络技术具有( )的特点。
A、低带宽、低时延
B、低带宽、高时延
C、高带宽、低时延
D、高带宽、高时延
6、企业采用云计算模式部署信息系统具有很多优势,但不包括( )。
A、企业的全部数据、科研和技术信息都放到网上,以利共享
B、全面优化业务流程,加速培育新产品、新模式、新业态
C、从软件、平台、网络等各方面,加快两化深度融合步伐
D、有效整合优化资源,重塑生产组织方式,实现协同创新
7、在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由( )。
A、操作系统进行管理
B、存储管理软件进行管理
C、程序员自行安排
D、硬件自动完成
8、计算机中提供指令地址的程序计数器(PC) 在( )中。
A、控制器
B、运算器
C、存储器
D、I/O设备
9、将操作数包含在指令中的寻址方式称为( )。
A、直接寻址
B、相对寻址
C、间接寻址
D、立即寻址
10、以下关于中断的叙述中,错误的是( )。
A、电源掉电属于CPU必须无条件响应的不可屏蔽中断
B、打印机中断属于不可屏蔽的内部中断
C、程序运行错误也可能引发中断
D、CPU可通过指令限制某些设备发出中断请求
11、设有两个浮点数,其阶码分别为E1和E2,当这两个浮点数相乘时,运算结果的阶码E为( )。
A、E1、E2中的较小者
B、E1、E2中的较大者
C、E1+E2的值
D、E1*E2的值
12、在电子邮件系统中,客户端代理( )。
A、通常都使用SMTP协议发送邮件和接收邮件
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、通常都使用POP3协议发送邮件和接收邮件
13、在TCP/IP网络中,RARP协议的作用是( )。
A、根据MAC地址查找对应的IP地址
B、根据IP地址查找对应的MAC地址
C、报告IP数据报传输中的差错
D、控制以太帧数据的正确传送
14、下面的网络地址中,不能作为目标地址的是( )。
A、0.0.0.0
B、127.0.0.1
C、10.255.255.255
D、192.168.0.1
15、按照我国著作权法的权利保护期,以下权利中,( )受到永久保护。
A、发表权
B、修改权
C、复制权
D、发行权
16、两个申请人分别就相同内容的计算机程序的发明创造,先后向专利行政部门提出申请,则( )。
A、两个申请人都可以获得专利申请权
B、先申请人可以获得专利申请权
C、先使用人可以获得专利申请权
D、先发明人可以获得专利申请权
17、在需要保护的信息资产中,( )是最重要的。
A、软件
B、硬件
C、数据
D、环境
18、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是( ) 。
A、伪造
B、流量分析
C、拒绝服务
D、中间人攻击
19、以下关于认证和加密的叙述中,错误的是( )。
A、加密用以确保数据的保密性
B、认证用以确保报文发送者和接收者的真实性
C、认证和加密都可以阻止对手进行被动攻击
D、身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
20、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( ) 。
A、审计
B、授权
C、确定存取权限
D、实施存取权限
21、所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
A、完整性
B、可用性
C、保密性
D、不可抵赖性
四、完形类单选题
22、假设有6个进程共享一个互斥段N,如果最多允许3个进程同时访问互斥段N,那么利用PV操作时,所用信号量S的变化范围为(问题1) ;若信号量S的当前值为-1,则表示系统中有(问题2)个正在等待该资源的进程。
A、0~6
B、-1~5
C、-2~4
D、-3~3
23、假设有6个进程共享一个互斥段N,如果最多允许3个进程同时访问互斥段N,那么利用PV操作时,所用信号量S的变化范围为(问题1) ;若信号量S的当前值为-1,则表示系统中有(问题2)个正在等待该资源的进程。
A、0
B、1
C、2
D、3
五、单选题
24、在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。
A、ipconfig
B、traceroute
C、netstat
D、nslookup
25、嵌入式操作系统的特点之一是可定制,这里的可定制是指( )。
A、系统构件、模块和体系结构必须达到应有的可靠性
B、对过程控制、数据采集、传输等需要迅速响应
C、在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置
D、采用硬件抽象层和板级支撑包的底层设计技术
26、在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么以下叙述中错误的是( )。
A、线程T1、T2和T3可以共享进程P的代码段
B、线程T1、T2可以共享进程P中T3的栈指针
C、线程T1、T2和T3可以共享进程P打开的文件
D、线程T1、T2和T3可以共享进程P的全局变量
27、其表达式的语法树如下图所示,其后缀式(逆波兰式)是( )。
A、abcd-+*
B、ab-c+d*
C、abc-d*+
D、ab-cd+*
28、针对C语言源程序进行编译的过程,下面说法中正确的是( )。
A、应对未定义的变量报告错误
B、应判断变量的值是否正确
C、应计算循环语句的执行次数
D、应判断循环条件是否正确
29、以下关于高级语言程序的编译和解释的叙述中,正确的是( )。
A、编译方式和解释方式都需要先进行语法分析再进行语义分析
B、编译方式下先进行语义分析再进行语法分析
C、解释方式下先进行语义分析再进行语法分析
D、编译方式和解释方式都需要先进行语义分析再进行语法分析
30、在某C程序中有下面的类型和变量定义(设字符型数据占1字节,整型数据占4字节),则运行时系统为变量rec分配的空间大小为( )。
A、1字节
B、4字节
C、5字节
D、8字节
31、对于某C程序中的如下语句,( )。
A、运行时输出true
B、编译时报告错误
C、运行时输出false
D、运行时报告异常
32、函数main()、f()的定义如下所示。调用函数f()时,采用引用调用方式(call by reference),从函数f()返回后,main()中x的值为( )。
A、1
B、2
C、4
D、5
六、完形类单选题
33、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最短时间是(1) 天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(2)天。

A、34
B、41
C、44
D、45
34、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最短时间是(1) 天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(2)天。

A、10和11
B、11和12
C、10和12
D、11和13
七、单选题
35、快速原型化模型的优点不包括( )。
A、有助于理解用户的真实需求
B、开发人员在构建原型过程中可以学习许多相关知识
C、原型系统已经通过与用户的交互而得到验证
D、适用于大规模软件的开发
36、现欲开发某高校一卡通系统,用于替换一个已经存在的系统,则最适于采用( ) 过程模型。
A、瀑布
B、原型化
C、增量
D、螺旋
八、完形类单选题
37、采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(1) ;“订单表”和“订单文件”是(2)。
A、外部实体
B、加工
C、数据流
D、数据存储
38、采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(1) ;“订单表”和“订单文件”是(2)。
A、数据流和数据流
B、数据流和数据存储
C、数据存储和数据流
D、数据存储和数据存储
39、以下关于分布式体系结构优点的叙述中,不正确的是(1)。其中,(2)不是典型的分布式体系结构。
A、资源共享
B、经济性
C、健壮性
D、降低复杂度
40、以下关于分布式体系结构优点的叙述中,不正确的是(1)。其中,(2)不是典型的分布式体系结构。
A、管道-过滤器
B、客户机/服务器(C/S)
C、浏览器/服务器(B/S)
D、CORBA
九、单选题
41、在项目估算中,需要考虑的主要方面不包括( )。
A、项目规模
B、项目复杂度
C、项目成本
D、项目类型
42、结构化开发方法的体系结构设计的依据是结构化分析的( )。
A、数据流图
B、状态迁移图
C、实体联系图
D、加工规格说明
43、某模块把几个相关的功能组合到一起,每次调用时,由传送给模块的判定参数来确定执行哪一个功能,该模块内聚类型为( )内聚。
A、逻辑
B、时间
C、信息
D、功能
44、高度(层数) 为k的二叉树,结点数最多为( )。
A、2^k
B、2^(k-1)
C、2^k-1
D、2^(k-1)-1
45、一棵二叉树前序遍历序列为ABCDEFG,则它的中序遍历序列可能是( )。
A、CABDEFG
B、ABCDEFG
C、DACEFBG
D、DCABFEG
46、以下关于面向对象基本概念的叙述中,不正确的是( )。
A、类是具有相同属性和操作的一组对象的集合
B、继承是子类自动地拥有父类的全部或部分属性或操作的机制
C、一个子类只能有一个父类
D、对象是类的实例
47、面向对象分析与设计的模型中,( )不是行为模型。
A、类图
B、活动图
C、序列图
D、状态图
十、完形类单选题
48、面向对象设计的类图模型中,若设计了类“交通工具”“汽车”“发动机”,在“交通工具”和“汽车"之间是(1)关系,“汽车”和“发动机”之间是(2)关系。
A、继承
B、关联
C、组合
D、依赖
49、面向对象设计的类图模型中,若设计了类“交通工具”“汽车”“发动机”,在“交通工具”和“汽车"之间是(1)关系,“汽车”和“发动机”之间是(2)关系。
A、关联
B、继承
C、组合
D、依赖
十一、单选题
50、软件的( )是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或者压缩的容易程度。
A、可维护性
B、可用性
C、可靠性
D、可伸缩性
51、以下对软件测试对象的叙述中,不正确的是( )。
A、软件测试不只是程序测试
B、开发中产生的各种文档也是软件测试的对象
C、使用的开发工具也是软件测试的对象
D、软件的相关数据也是软件测试的对象
52、以下不属于单元测试中局部数据结构测试内容的是( )。
A、不一致的数据类型说明
B、全局变量的定义在各模块是否一致
C、使用尚未赋值的局部变量
D、变量错误的缺省值
53、以下关于验收测试的叙述中,不正确的是( )。
A、验收测试是以用户为主的测试
B、验收测试中开发人员不需要参与
C、验收测试中质量保证人员应该参与
D、验收测试一般使用实际生产数据
54、(第1版知识点)以下关于软件功能性的叙述中,不正确的是( )。
A、适合性是指软件产品为指定任务和用户目标提供一组合适的功能的能力
B、准确性是指软件产品具有所需精确度的正确或相符结果及效果的能力
C、互操作性是指软件产品与一个或更多的规定系统进行交互的能力
D、保密安全是指软件产品进行保密安全教育的能力
55、【老版知识点】以下关于软件使用质量的叙述中,不正确的是( )。
A、使用质量是从用户角度看待的质量
B、使用质量的属性包括有效性、 生产率、安全性和可移植性
C、有效性指软件产品在指定使用环境下,实现用户要求的准确度和完整性目标的能力
D、生产率指软件产品在指定使用环境下,使用户可使用与获得的有效性有关的合适数据资源的能力
56、以下关于软件测试过程配置管理的叙述中,不正确的是( )。
A、软件测试过程的配置管理与软件开发过程的配置管理不一样
B、配置项标识需要标识出测试样品、标准、工具等的名称和类型
C、配置项控制需要规定测试基线
D、配置状态报告需要确定测试报告提交的时间与方式
57、以下关于软件静态质量度量的叙述中,不正确的是( )。
A、静态质量度量使用质量度量模型分析程序的复杂性
B、静态质量度引用复杂度参数来度量软件是否易理解、可读等
C、静态质量度量模型不需要遵循标准
D、常见模型包括圈复杂度、代码行数、Halstead复杂度等
58、以下关于数据库系统评测的叙述中,不正确的是( )。
A、产品确认测试需要重点测试数据库管理系统的扩展性、可靠性等方面
B、标准符合性测试包括SQL标准符合性测试、ODBC标准符合性测试等
C、基准性能测试包括TPC-C测试和TPC-W测试
D、除产品确认测试、标准符合性测试和基准性能测试外,还包括单元测试
59、以下关于标准符合性测试的叙述中,不正确的是( )。
A、测试依据只有行业标准
B、包括数据内容标准、通信协议标准、开发接口标准和信息编码标准
C、数据内容标准描述用于数据交换与互操作的数据格式或内容规范
D、通信协议标准描述用于数据通信与传输接口的数据格式
60、以下关于因果图法的叙述中,不正确的是( )。
A、着重考虑输入条件而不是输入情况的组合
B、要考虑输入情况之间的制约关系
C、需要从程序规格说明中找出因和果
D、需要把因果图转换成判定表
61、一个程序的控制流图中有8个节点,12条边,在测试用例数最少的情况,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是( ) 。
A、4
B、5
C、6
D、7
62、对于逻辑表达式(*string1 == p && *string2 !=‘-’),需要( )个测试用例才能完成条件组合覆盖。
A、2
B、4
C、8
D、16
63、负载压力测试的目的不包括( )。
A、在模拟环境下评估系统服务等级满足情况
B、预测系统负载压力承受力
C、分析系统的瓶颈
D、在应用实际部署前评估性能
64、Web的安全性测试包括( )。
①部署与基础结构 ②输入验证 ③身份验证 ④授权 ⑤配置管理 ⑥敏感数据
A、① ②
B、① ② ③
C、① ② ③ ④ ⑥
D、① ② ③ ④ ⑤ ⑥
65、以下不属于网络测试的测试对象的是( )。
A、网络平台
B、应用层
C、软件子系统
D、全局网络路径
66、以下关于用户文档的叙述中,不正确的是( )。
A、用户文档可以提高软件的易用性
B、用户文档有益于降低技术支持的费用
C、用户文档测试主要是文字的校对
D、用户文档常常得不到足够的重视
67、以下关于Web系统测试的测试策略的叙述中,不正确的是( ) 。
A、按系统架构划分,包括客户端测试、服务端测试和网络测试
B、按职能划分,包括应用功能的测试、Web应用服务的测试等
C、按质量特性划分,包括功能测试、性能测试等
D、按开发阶段划分,包括客户端开发的测试、服务端开发的测试等
68、安全防护策略是对抗攻击的主要手段,以下不属于安全防护策略的是( )。
A、生产日志
B、入侵检测
C、隔离防护
D、漏洞扫描
69、以下不属于安全防护系统测试的是( )。
A、入侵检测系统等的测试
B、安全审计系统的测试
C、系统业务逻辑的测试
D、防火墙的测试
70、以下关于可靠性测试的叙述中,不正确的是( )。
A、由可靠性目标确定、测试用例设计、测试实施等活动组成
B、可靠性测试时不需要考虑对软件开发进度和成本的影响
C、可靠性测试最好是在受控自动测试环境下,由专业测试机构完
D、可靠性测试不能保证软件残存的缺陷数最少
十二、完形类单选题
71、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、designed
B、implemented
C、constructed
D、analyzed
72、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、supported
B、tested
C、implemented
D、constructed
73、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、construction
B、maintenance
C、execution
D、implemention
74、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、broke
B、formed
C、composed
D、decomposed
75、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、triggered
B、leaded
C、caused
D、produced
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!