新整理山西软件水平考试考试模拟卷.docVIP

新整理山西软件水平考试考试模拟卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
山西软件水平考试考试模拟卷 本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。 严格遵守考试纪律,维护考试秩序! 一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.在统一建模语言(UML)中,()用于描述系统与外部系统及用户之间的交互。 A.类图 B.用例图 C.对象图 D.协作图 参考答案:B 2.在操作系统中,虚拟设备通常采用()设备来提供虚拟设备。 A.Spooling 技术,利用磁带 B.Spooling 技术,利用磁盘 C.脱机批处理技术,利用磁盘 D.通道技术,利用磁带 参考答案:B 3.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统中字长为32位,磁盘上的物理块依次编号为:0、1、2、…,那么8192号物理块的使用情况在位示图中的第()个字中描述。 A.256 B.257 C.512 D.1024 参考答案:B 4.CVS是一种()工具。 A.需求分析 B.编译 C.程序编码 D.版本控制 参考答案:D 5.以下关于原型化开发方法的叙述中,不正确的是()。 A.原型化方法适应于需求不明确的软件开发 B.在开发过程中,可以废弃不用早期构造的软件原型 C.原型化方法可以直接开发出最终产品 D.原型化方法利于确认各项系统服务的可用性 参考答案:C 6.通常在软件的()活动中无需用户参与。 A.需求分析 B.维护 C.编码 D.测试 参考答案:C 7.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是()活动中需要考虑的问题。 A.风险识别 B.风险预测 C.风险评估 D.风险控制 参考答案:D 8.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为()色。 A.相减 B.相加 C.互补 D.比例 参考答案:A 9.800×600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示()种不同的颜色。 A.1000 B.1024 C.65536 D.480000 参考答案:C 10.结构化开发方法中,数据流图是()阶段产生的成果。 A.需求分析 B.总体设计 C.详细设计 D.程序编码 参考答案:A 11.下列行为不属于网络攻击的是()。 A.连续不停Ping 某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码 参考答案:C 12.多形病毒指的是()的计算机病毒。 A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己 C.可以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏 参考答案:B 13.感染“熊猫烧香”病毒后的计算机不会出现()的情况。 A.执行文件图标变成熊猫烧香 B.用户信息被泄漏 C.系统运行变慢 D.破坏计算机主板 参考答案:D 14.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予()。 A.最先发明的人 B.最先申请的人 C.所有申请人 D.协商后的申请人 参考答案:B 15.下列标准代号中,()为推荐性行业标准的代号。 A.SJ/T B.Q/T11 C.GB/T D.DB11/T 参考答案:A 16.以下显示器像素点距的规格中,最好的是()。 A.0.39 B.0.33 C.0.31 D.0.28 参考答案:D 17.下面的描述中,()不是RISC设计应遵循的设计原则。 A.指令条数应少一些 B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 参考答案:C 18. 指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△t,如下图所示。若该流水线顺序执行50条指令共用153△t,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为()△t。 A.2 B.3 C.4 D.5 参考答案:B 19.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其()。 A.响应时间越短,作业吞吐量越小 B.响应时间越短,作业吞吐量越大 C.响应时间越长,作业吞吐量越大 D.响应时间不会影响作业吞吐量 参考答案:B 20.在CPU与主存之间设置高速缓冲存储器Cache,其目的是为了()。 A.扩大主存的存储容量 B.提高CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度 D.提高外存储器的速度 参考答案:B 21.()不属于计算机控制器中的部件。 A.指令寄存器IR B.程序计数器PC C.算术逻辑单元ALU D.程序状态字寄存器PSW 参考答案:C 22.若某计算机采用8位整数补码表示数据,则运算()将产生溢出。 A.-127+1 B.-127-1 C.127+1 D.127-1 参考答案:B 23.在输入输出控制方法中,采用()

文档评论(0)

文海网络科技 + 关注
官方认证
服务提供商

专业从事文档编辑设计整理。

认证主体邢台市文海网络科技有限公司
IP属地北京
统一社会信用代码/组织机构代码
91130503MA0EUND17K

1亿VIP精品文档

相关文档