2021软件水平考试考试答案8卷

发布时间:2021-06-27

2021软件水平考试考试答案8卷 第1卷


IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及__( )__。这些活动分别实现了对IT项目成本和收益的事中和事后控制。

A.投资预算
B.差异分析和处理
C.收益预算
D.财务管理

答案:B
解析:
IT会计核算的主要目标在于,通过量化IT服务运作过程中所耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有:IT服务项目成本核算、投资评价、差异分析和处理。这些活动分别实现了对IT项目成本和收益的事中和事后控制。


SNMP协议实体发送请求和应答报文的默认端口号是( )。

A.160
B.161
C.162
D.163

答案:B
解析:
SNMP协议实体发送请求和应答报文的默认端口号是161,SNMP代理发送陷阱报文(Trap)的默认端口号是162。


【说明】某公司欲开发一套基于Web的通用共享汽车系统。该系统的主要功能如下:1.商家注册、在线支付;后台业务员进行车辆管理与监控、查询统计、报表管理、 价格设置、管理用户信息。2.用户输入手机号并在获取验证码后进行注册、点击用车后扫描并获取开锁密码、锁车(机械锁由用户点击结束用车)后 3 秒内显示计算的费用,用户确认后支付、查看显示时间与路线及其里程、预约用车、投诉。 【问题1】(6分)采用性能测试工具在对系统性能测试时,用Apdex(应用性能指数)对用户使用共享单车的满意度进行量化,系统需要满足Apdex指数为0.8以上。Apdex 量化时,对应用户满意度分为三个区间,通过响应时间数值 T 来划分,T 值代表着用户对应用性能满意的响应时间界限或者说是“门槛” (Threshold) 。针对用户请求的响应时间,Apdex 的用户满意度区间如下 :满意: (0,T]让用户感到很愉快;容忍:(T, 4T] 慢了一点,但还可以接受,继续这一应用过程;失望: >4T,太慢了,受不了了,用户决定放弃这个应用;Apdex的计算如下:Apdex= (小于T的样本数+T~4T 的样本数/2) /总样本数针对用户功能,本系统设定 T=2秒,记录响应时间,统计样本数量,2 秒以下记录数5000,2~8秒记录数2000,大于8秒1000。请计算本系统的Apdex指数,并说明本系统是否达到要求。【问题2】(6分)系统前端采用HTML5实现,使用户可以通过不同电脑和移动设备的浏览器进行访问。设计兼容性测试矩阵,对系统浏览器兼容性进行测试。
【问题3】(8分) 客户交易时,客户端采用表单提交价格(正整数,单位:元)和比例随机的优惠(0到1之间的小数,保留小数点后2位),针对这一功能设计4个测试用例。

答案:
解析:
【问题1】
未达到要求。因为Apdex = (5000+2000/2)/(5000+2000+1000) = 6000/8000 = 0.75 < 0.8,所以未达到要求。
【问题2】



【问题3】用例1、100,0.11(正整数,0~1之间的小数)用例2、100.11,0.22(非整数,0~1之间的小数)用例3、-100, 0.11 (负整数, 0~1之间的小数)用例4、100,11.11(正整数,不在0~1之间的小数)
【解析】
【问题1】
本小题考查根据题意进行简单的计算,不要被大量的文字描述吓到,根据提示的公式和数据计算,其实本题是送分题。【问题2】
本小题考查兼容性测试用例矩阵的简单应用,要求对不同的移动设备的浏览器进行兼容性测试。只需要把设计的思路表示出来即可,可以不用写上具体的移动设备平台和浏览器,具体的情况可以在实践中根据实际要求设计。【问题3】
本小题考查测试用例设计的简单应用,用例很多,只需要设计符合条件的4条即可,最好包含有效等价类和无效等价类。


信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是____。



A.及时性
B.完整性
C.完全性
D.安全性

答案:A
解析:
有用的信息对于质量属性的要求是不一样的。对于市场情报信息来说,一些不准确和不完全性是可以忍受的,至关重要的是时间性,比如,市场情报信息能够在竞争对手将要做出大幅度减价的时候发出警示,要尽早制订计划如何应对,相比之下,具体的价格细节和改变时间就并非是最重要的。


信息系统安全体系不包括( )。

A.资质体系
B.技术体系
C.组织机构体系
D.管理体系

答案:A
解析:
信息系统安全体系包括技术体系、组织机构体系和管理体系。


项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。当不得不作出变更时,应该( )对被影响的需求文件进行处理。

A. 从关注高层系统需求变更的角度
B. 从关注底层功能需求变更的角度
C. 按照从高层到底层的顺序
D. 按照从底层到高层的顺序

答案:C
解析:


近年来具有健壮分区功能的嵌入式实时操作系统(例如VxWorks653)在嵌入式领域得到了广泛应用,以下不属于分区操作系统特点的是______。

A.具有分区级,进程级两级调度功能
B.应用软件和操作系统软件处于同一特权态和同一地址空间
C.具有健康监控功能,阻止故障蔓延
D.具有时间分区和空间分区

答案:B
解析:
本题考查关于嵌入式实时操作系统方面的基础知识。为了满足高度综合化、模块化航空电子系统实时性安全性等方面的要求,近年来,具有健壮分区功能的嵌入式实时操作系统(例如VxWorks653)在嵌入式领域得到广泛应用。这种操作系统,满足ARINC653规范,具有时间分区、空间分区功能,应用软件运行在用户态,操作系统运行在系统态,且分处在不同的地址空间。系统调度分为两级,即:分区级、进程级,分区级采取主时间框架轮转调度,进程级采取优先级抢占调度等。为了制止故障在分区间蔓延,该类操作系统具有三级故障管理的健康监控功能,实现故障接管。


FDDI 采用的编码方式是( )

A.8B6T
B.4B5B.编码
C.曼彻斯特编码
D.差分曼彻斯特编码

答案:B
解析:
FDDI 采用的编码方式是4B5B 编码和NRZI。


2021软件水平考试考试答案8卷 第2卷


阅读下列说明,回答问题1至问题3。【说明】某公司希望开展电子商务业务,委托其技术开发部进行网站规划与开发。张工是项目负责人,他在进行项目规划、需求分析、开发与设计过程中,要制定相应的软件测试计划并实施测试。10、【问题1】软件测试步骤的关系关联图如图14-5所示,请将图中的步骤(1)、(2)补充完整。11、【问题2】
小王负责某一模块的各项单元测试用例的设计和测试工作,其测试过程如图14-6所示,请将图中的模块(3)、(4)补充完整,并简述这两个模块的功能。



12、【问题3】系统中一个程序的结构如图14-7所示:该程序有4条不同路径,分别为L1:a→c→e;L2→a→b→d;L3:a→b→e;L4:a→c→d。小王设计了4组测试用例:①【(1,0,3),(1,0,4)】覆盖abe;【(2,1,1),(2,1,2)】覆盖abe:②【(2,1,1),(2,1,2)】覆盖abe;【(3,0,3),(3,0,1)】覆盖acd;③【(2,0,4),(2,0,3)】覆盖ace;【(1,0,3),(1,0,4)】覆盖abe;【(2,1,1),(2,1,2)】覆盖abe;【(1,1,1),(1,1,1)】覆盖abd;④【(2,0,4),(2,0,3)】覆盖ace;【(1,1,1),(1,1,1)】覆盖abd;【(1,1,2),(1,1,3)】覆盖abe;【(3,0,3),(3,0,1)】覆盖acd;这4组测试用例中(5)属于判定覆盖:(6)属于条件覆盖;(7)属于路径覆盖;(8)属于条件组合覆盖。(注:该题测试用例格式为【(A,B,X)输入,(A, B,X)输出】)。

答案:
解析:
10、(1)单元测试(2)系统测试
11、(3)驱动模块(4)桩模块
12、(5)②(6)①(7)④(8)③
【解析】
10、[解析] 本问题考查软件测试的概念。总体来说,软件测试过程有4个步骤,即单元测试、集成测试、确认测试和系统测试。单元测试集中对用源代码实现的每个程序单元进行测试,检查各个程序模块是否正确地实现了相应的功能;集成测试是根据软件设计规定的软件体系结构,把已测试过的模块组装起来,检查程序结构的正确性;确认测试是检查已实现的软件是否满足了需求规格说明中所确定的各种软件需求,以及软件配置是否完全、正确;系统测试是把已确认的软件纳入实际运行环境中,与其他系统成分组合在一起进行测试。11、[解析] 在单元测试中对程序模块进行测试中,必须明确模块并不是一个独立的程序,在考虑模块测试时,同时要考虑它和外界的联系,用一些辅助模块去模拟与被测模块相联系的其他模块。其中驱动模块相当于被测模块的主程序,它接收测试数据,把这些数据传送给被测模块,最后输出实测结果。而桩模块是用以代替被测模块所调用的子模块,可以做少量的数据操作。它不需把子模块的所有功能包含其中,但不能不包含一定的功能。被测模块与驱动模块、桩模块共同构成一个测试环境。12、[解析] 白盒测试是一种测试用例设计方法,“盒子”指的是被测试的软件,白盒指的是“盒子”是可视的,测试人员清楚“盒子”的内容及其运作方式。白盒测试作为测试人员常用的一种测试方法,越来越受到重视。白盒测试并不是简单地按照代码设计用例,而是需要根据不同的测试需求,结合不同的测试对象,使用适合的方法进行测试。在这些方法中,语句覆盖是最基本的结构覆盖要求,它要求设计足够多的测试用例,以使程序中每条语句至少被执行一次:判定覆盖又称为分支覆盖,它要求设计足够多的测试用例,以使程序中每个判定至少有一次为真值,有一次为假值,即程序中的每个分支至少执行一次;判定/条件覆盖要求设计足够多的测试用例,以使判定中每个条件的所有可能结果至少出现一次,每个判定本身所有可能结果也至少出现一次。


用户访问某Web网站,浏览器上显示“HTTP-404”错误,则故障原因是____。

A.默认路由器配置不当
B.所请求当前页面不存在
C.Web服务器内部出错
D.用户无权访问

答案:B
解析:
本题考查Web服务器常见错误。
当Web服务器找不到用户所请求的页面或目录时,就会向浏览器返回“HTTP-404”错误。当Web服务器内部出错时,浏览器会显示“HTTP-500”错误。


DNS服务器中提供了多种资源记录,其中( )定义了域名的反向查询。


A. SOA
B. NS
C. PTR
D. MX

答案:C
解析:


ARP协议工作在( 在此空作答)层;ICMP 协议工作在( )层;HTTP协议工作在( )层。

A.数据链路
B.网络层
C.传输层
D.应用层

答案:B
解析:
ARP协议主要用于网络层与数据链路层之间的IP与MAC地址查询,但实际上ARP协议是一个网络层协议。ICMP是一个网络层协议。HTTP是一个应用层协议。


在信息分发过程中,如果为了使沟通更加清晰、减少二义性,并且可以留下备忘录,那么应该采取的沟通方式是()。

A.书面沟通
B.电话录音
C.垂直沟通
D.水平沟通

答案:A
解析:
备忘录属于书面沟通。


压力测试不会使用到以下哪种测试手段,( )。

A.重复
B.注入错误
C.增加量级
D.并发

答案:B
解析:
本题考查压力测试的基础知识。
压力测试的主要方式就是通过不断的给系统增加压力来进行测试。重复、增加量级、并发都属于给系统增加压力的手段,而注入错误并不能增加系统压力。
根据上述描述,应选择选项B。


一组对象以定义良好但是复杂的方式进行通信,产生的相互依赖关系结构混乱且难以理解。采用 (请作答此空) 模式,用一个中介对象来封装一系列的对象交互,从而使各对象不需要显式地相互引用,使其耦合松散,而且可以独立地改变它们之间的交互。此模式与 ( ) 模式是相互竞争的模式,主要差别是:前者的中介对象封装了其他对象间的通信,而后者通过引入其他对象来分布通信。

A.解释器(Interpreter)
B.策略(Strategy)
C.中介者(Mediator)
D.观察者(Observer)

答案:C
解析:
中介者模式包装了一系列对象相互作用的方式,使得这些对象不必互相明显引用。从而使它们可以较松散地耦合。当这些对象中的某些对象之间的相互作用发生改变时,不会立即影响到其他的一些对象之间的相互作用。从而保证这些相互作用可以彼此独立地变化。在中介者模式中,所有的成员对象者可以协调工作,但是又不直接相互管理。这些对象都与一个处于中心地位的中介者对象发生紧密的关系,由这个中介者对象进行协调工作。这个协调者对象叫作中介者(Mediator),而中介者所协调的成员对象称作同事(Colleague)对象。
在观察者模式中,一个目标物件管理所有相依于它的观察者物件,并且在它本身的状态改变时主动发出通知。这通常透过呼叫各观察者所提供的方法来实现。此种模式通常被用来实现事件处理系统。


在Windows'Server 2003中,(46)组成员用户具有完全控制权限。

A.Users
B.Power Users
C.administrator
D.Guests

答案:C
解析:


2021软件水平考试考试答案8卷 第3卷


( )协议在终端设备与远程站点之间建立安全连接。

A.ARP
B.Telnet
C.SSH
D.WEP

答案:C
解析:
终端设备与远程站点之间建立安全连接的协议是SSH。SSH为Secure Shell的缩写,是由IETF制定的建立在应用层和传输层基础上的安全协议。SSH是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX上的程序,后来又迅速扩展到其他操作平台。


信息系统设计是开发阶段的重要内容,以下关于信息系统设计说法错误的是( )。

A. 系统方案设计包括总体设计和各部分的详细设计两个方面。
B. 系统总体设计包括系统的总体架构设计、软件系统的总体架构设计、数据存储的总体设计、计算机和网络系统的方案设计等。。
C. 系统详细设计包括代码设计、人/机界面设计、处理过程设计等,不包括数据库设计。
D. 系统的选型主要取决于系统架构。

答案:C
解析:
本题考查信息系统方案设计和系统架构的含义及特点。
其中C选项中系统详细设计包括代码设计、人/机界面设计、处理过程设计等,同样也包括数据库设计。故C选项错误。


Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from( ),competitors,or even employees.Many of the organizations that manage their own(请作答此空)network security and use the Internet for more than just sending/receiving e-mails experience a network( )and more than half of these companies do not even know they were attacked.Smaller( )are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and( )to spend on security.

A.exterior
B.internal
C.centre
D.middle

答案:B
解析:
如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。


数据的物理独立性和逻辑独立性分别是通过修改(51)来完成的。

A.外模式与内模式之间的映像、模式与内模式之间的映像
B.外模式与内模式之间的映像、外模式与模式之间的映像
C.外模式与模式之间的映像、模式与内模式之间的映像
D.模式与内模式之间的映像、外模式与模式之间的映像

答案:D
解析:
物理独立性是指的内模式发生变化,只需要调整模式与内模式之间的映像,而不用修改应用程序。
逻辑独立性是指的模式发生变化,只需要调整外模式与模式之间的映像,而不用修改应用程序。


某公司刚刚宣布下个月将要裁员,并且极可能包括张工项目团队里的一些成员。团队成员议论纷纷,已无心正常工作。张工告诉团队:“让我们冷静下来,回到工作上去,也许我们下个月的绩效可以保住我们的工作”。此时,张工采取的解决冲突技术是 ( ) 。

A.妥协
B.强制
C.安抚
D.撤退

答案:D
解析:
撤退把眼前的或潜在的冲突搁置起来,从冲突中撤退。妥协:是冲突双方协商,寻找一种能使冲突的各方都有一定的程度满足,但冲突各方没有任何一方完全满意、是一种都做有些让步的冲突解决办法


在交换机上执行下述命令的作用是:

A.设置本地用户验证
B.设置密码验证
C.设置无验证
D.设置用户AAA验证

答案:B
解析:
这是设置密码认证的标准流程,类似的还有本地用户验证和AAA验证。


智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的( )能力。

A. 感知
B. 记忆和思维
C. 学习和自适应
D. 行为决策

答案:B
解析:
智能一般具有这样一些特点:一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息


(2013年)______是电子商务系统规划的主要方法之一。

A.RUP
B.JSD
C.CSF
D.UML

答案:C
解析:


2021软件水平考试考试答案8卷 第4卷


在网络管理五大功能中,( )对网络中被管对象故障的检测、定位和排除。

A.配置管理
B.故障管理
C.安全管理
D.性能管理

答案:B
解析:
故障管理对网络中被管对象故障的检测、定位和排除。故障管理的功能有故障检测、故障告警、故障分析与定位、故障恢复与排除、故障预防。


格式条款是当事人为了重复使用而预先拟定。并在订立合同未与对方协商的条款,对于格式条款,不正确的是( )。

A.提供格式条款一方免除其责任,加重对方责任、排除对方主要权利的,该条款无效
B.格式条款和非格式条款不一致,应当采用格式条款
C.对格式条款有两种以上解释的,应当做出不利于提供格式条款一方的解释
D.采用格式条款订立合同的,提供格式条款的一方应当遵循公平原则确定当人之间 的权利和义务。

答案:B
解析:
根据《中华人民共和国合同法》第四十一条 对格式条款的理解发生争议的,应当按通常理解予以解释。对格式条款有两种以上解释的,应当作出不利于提供格式条款一方的解释。格式条款和非格式条款不一致的,应当采用非格式条款。


下列关于C语言中结构类型的叙述中,错误的是( )。

A.结构第一个成员的地址和整个结构的地址相同
B.缺省条件下,编译器为每个成员按自然对齐(alignment)条件分配空间
C.结构成员按照它们被声明的顺序在内存中顺序存储
D.结构是一种复合数据类型,其构成元素只能是基本数据类型

答案:D
解析:
结构类型即结构体struct,结构体第一个成员放在偏移为0的地方,称为首地址,和整个结构体的地址相同;每个特定平台有默认的对齐系数,程序员可以通过预编译命令#pragma pack(n),n=1,2,4,8,16来改变这一系数,缺省条件下,编译器为每个成员按自然对齐条件分配空间;结构体成员是按照声明的顺序在内存中顺序存储;结构体是C语言中聚合数据类型,可以被声明为变量、指针、数据等,用来实现复杂的数据结构,结构体的成员也可以包含其他结构体。


关于地址重定位说法错误的是

A.逻辑地址是用户目标程序使用的地址。
B.物理地址是内存中的实际地址
C.地址重定位是由软件完成。
D.静态重定位 装入时,由装配程序实现。无须硬件参与,要求连续分区。难以实现程序共享。

答案:C
解析:


Virtualization is an approach to IT that pools and shares( )so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human( )are aligned around an application or business function. With a virtualized( ), people, processes, and technology are focused on meeting service levels,(请作答此空)is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization ( )that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.

A.content
B.position
C.power
D.capacity

答案:D
解析:
虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为其IT资源的基础架构选择最适用的路线和优化的重点。


数字话音的采样频率定义为8kHz,这是因为( )。

A.话音信号定义的频率范围最高值小于4 kHz
B.话音信号定义的频率范围最高值小于8kHz
C.数字话音传输线路的带宽只有8 kHz
D.一般声卡的采样处理能力只能达到每秒8 千次

答案:A
解析:
本题考的是采样定理。 只要采样频率大于或等于有效信号最高频率的两倍,采样值就可以包含原始信号的所有信息,被采样的信号就可不失真的还原。


电子政务类型中,属于政府对公众的是( )。

A.G3B
B.G2E
C.G2G
D.G2C

答案:D
解析:
本题考查的是电子政务类型。
电子政务主要包括如下4个方面。
(1)政府间的电子政务(G2G)。
(2)政府对企业的电子政务(G2B)。
(3)政府对公众的电子政务(G2C)。
(4)政府对公务员(G2E)。
故此题正确答案为D,电子政务的4个类型必须掌握,需注意每个电子政务类型的实际应用,易考查选择题。


(2013年)管理信息系统(MIS)是一个______,利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存储、加工、维护和使用的系统。

A.以信息技术为主导
B.以人为主导
C.以互联网应用为主导
D.以计算机硬件为主导

答案:B
解析:


2021软件水平考试考试答案8卷 第5卷


FTP是TCP/IP协议中的( )。

A.简单邮件传输协议
B.简单网络管理协议
C.网络控制报文协议
D.文件传输协议

答案:D
解析:
FTP是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。FTP是TCP/IP协议中的文件传输协议,而简单邮件传输协议对应的是TFTP。






答案:
解析:





连接样式单的方法有四种:将样式单嵌入到HTML文档中的间;将样式表存入单独的文件,并将其import到HTML中;指定样式用于部分HTML文档;使用线上样式定义。


下列页面文件中,______不属于动态页面。

A.test.htm
B.test.asp
C.test.php
D.test.jsp

答案:A
解析:
本题考查网页的基础知识。在网站设计中,纯粹HTML格式的网页通常被称为“静态网页”,早期的网站一般都是由静态网页制作的。静态网页是相对于动态网页而言的,是指没有后台数据库、不含程序和不可交互的网页。而动态页面是以ASP、PHP、JSP、Perl或CGI等编程语言制作的;它实际上并不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;动态页面上的内容存在于数据库中,根据用户发出的不同请求,来提供个性化的网页内容;采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;静态页面则无法实现这些功能。


缺陷探测率DDP是衡量一个公司测试工作效率的软件质量成本的指标。在某公司开发一个软件产品的过程中,开发人员自行发现并修正的缺陷数量为80个,测试人员A发现的缺陷数量为50个,测试人员B发现的缺陷数为50个,测试人员A和测试人员B发现的缺陷不重复,客户反馈缺陷数量为50个,则该公司针对本产品的缺陷探测率为( )。

A.56.5%
B.78.3%
C.43.5%
D.34.8%

答案:B
解析:
本题考查缺陷探测率DDP的概念。
缺陷探测率DDP是另一个衡量测试工作效率的软件质量成本的指标,计算公式如下:

其中,Bugstester为测试者发现的错误数;Bugscustomer为客户发现并反馈技术支持人员进行修复的错误数。


软件质量模型描述了软件产品的质量特性和质量子特性。其中( )包括时间特性、资源特性。

A.效率
B.可靠性
C.可用性
D.可维护性

答案:A
解析:
GB/T 16260.1-2006定义了6个质量特性和21个质量子特性,它们以最小的重叠描述的软件质量。见下表:


为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用( )加密传送给接收方;接收方用解密,得到专用传输密钥。

A.发送方公钥
B.接收方公钥
C.发送方私钥
D.接收方私钥

答案:B
解析:
本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。


以下关于项目评估的叙述中, ( ) 是正确的。

A. 项目评估的最终成果是项目评估报告
B. 项目评估在项目可行性研究之前进行
C. 项目建议书作为项目评估的唯一依据
D. 项目评估可由项目申请者自行完成

答案:A
解析:
项目评估是指通过项目组之外的组织或者个人对项目进行的评估,通常是指在项目的前期和项目完工之后的评估。项目前期的评估主要指的是对项目的可行性的评估;项目完工后评估是指在信息化项目结束后,依据相关的法规、信息化规划报告、合同等,借助科学的措施或手段对信息化项目的水平、效果和影响,投资使用的合同相符性、目标相关性和经济合理性所进行的评估。可见A是正确的。


若有某计算类型的程序,它的输入量只有一个X,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是( )

A.条件覆盖法
B.等价分类法
C.边界值分析法
D.错误推测法

答案:C
解析:
边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界。长期的测试工作经验告诉我们,大量的错误是发生在输入或输出范围的边界上,而不是发生在输入输出范围的内部。因此针对各种边界情况设计测试用例,可以查出更多的错误。使用边界值分析方法设计测试用例,首先应确定边界情况。通常输入和输出等价类的边界,就是应着重测试的边界情况。应当选取正好等于,刚刚大于或刚刚小于边界的值作为测试数据,而不是选取等价类中的典型值或任意值作为测试数据。


2021软件水平考试考试答案8卷 第6卷


( )是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。

A.脆弱性
B.威胁
C.资产
D.损失

答案:B
解析:
威胁是一种对信息系统构成潜在破坏的可能性因素。


某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务,云计算服务提供的资源层次,该服务类型属于( )。

A. IaaS
B. CaaS
C. PaaS
D. SaaS

答案:A
解析:
(1)laaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验。(2)PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。(3)SaaS(软件即服务)向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务


The parties to government procurement refer to the principal entities of all kinds that enjoy rights and undertake obligations in government procurement,including the procuring entities. The ( ) and the procuring agencies.

A.users
B.servers
C.producers
D.suppliers

答案:D
解析:
政府采购的当事人是指政府采购中各类享有权利和承担义务的主体,包括采购人、(75)和采购代理。A.用户 B.服务方 C.生产商 D.供应商


下列攻击行为中,()属于被动攻击行为。

A.拒绝服务攻击
B.窃听
C.伪造
D.篡改消息

答案:B
解析:
主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。


ERP的中文译文是 ( ) 。

A.供应链管
B.企业资源计划
C.人力资源管
D.销售链管理

答案:B
解析:
本题考查企业资源计划(ERP)的基本概念。企业资源计划(Enterprise Resource Planning,ERP)是将企业内部各部门,包括财务、会计、生产、物料管理、质量管理、销售与分销、人力资源管理等,利用信息技术整合并连接在一起的应用软件,是目前较为成熟的现代企业管理模式,它不但可以为整个企、比资源做最有效的全面性整合规划,并且可以通过网络的及时反应性,有效缩减企业自身内部的作业时间,为多元化和以客户为中心的生产模式提供优化的系统平台。


数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据 的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中( ),图中④, ⑤,⑥分别代表数据库系统中(请作答此空)。

A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射
B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射
C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射
D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射

答案:B
解析:
数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。为了保证应用程序能够正确执行,需要通过修改概念模式与内模式之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式与概念模式之间的映像。


将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为( )。

A.编译
B.解释
C..汇编
D.解析

答案:A
解析:
这是编译的基本概念。


UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。(请作答此空)属于结构事物,以此事物为主的UML模型图为( )。

A.组件
B.状态机
C.注释
D.包

答案:A
解析:
事物:是对模型中最具有代表性的成分的抽象。结构事物,如类(Class)、接口(Interface)、协作(Collaboration)、用例(UseCase)、主动类(ActiveClass)、组件(Component)和节点(Node);行为事物,如交互(Interaction)、状态机(Statemachine);分组事物(包,Package);注释事物(注解,Note)。


2021软件水平考试考试答案8卷 第7卷


在软件正式运行后,一般来说,( )阶段引入的错误需要的维护代价最高。

A.需求分析
B.概要设计
C.详细设计
D.编码

答案:A
解析:
本题考查软件工程的基础知识。
一般来说,软件开发中的错误越早发现,修改的成本越小。在维护阶段,发现越早期的错误,修改和维护的成本就越大。因此,从维护成本上说,需求阶段的错误维护代价最高,然后依次是概要设计阶段、详细设计阶段和编码阶段。这从另一方面提示开发人员提高每一阶段的开发质量,并重视阶段制品的评审工作。


下图所示为 ( ) 设计模式,适用于 (请作答此空) 。

A.有多个对象可以处理一个请求,在运行时刻自动确定由哪个对象处理
B.想使用一个已经存在的类,而其接口不符合要求
C.类的抽象和其实现之间不希望有一个固定的绑定关系
D.需要为一个复杂子系统提供一个简单接口

答案:D
解析:
外观设计模式要求一个子系统的外部与其内部的通信必须通过一个统一的对象进行交互。外观设计模式提供一个高层次的接口,使得子系统更易于使用。
外观模式适用情况如下:
1)为复杂的子系统提供一个简单的接口;
2)客户程序与抽象类的实现部分之间存在着很大的依赖性;
3)构建一个层次结构的子系统时,适用外观模式定义子系统中每层的入口点。


The Project Management Triangle is a model of the constraints of projectmanagement.These constraints have been listed scope(or quality),(73),and cost.

A.resource
B.time
C.plan
D.tool

答案:B
解析:
项目管理三角形是一个项目管理约束模型。这些约束有范围(或质量),时间,和成本。


以下属于网络安全控制技术的是( )。

A.流量控制技术
B.可编程控制技术
C.入侵检测技术
D.差错控制技术

答案:C
解析:


大型复杂项目与一般项目管理比较, ( ) 。

A. 管理原理不同
B. 管理方法和工具不同
C. 管理程序不同
D. 管理范围不同

答案:D
解析:



A.[SWITCHA] INTERFACE GIGABITETHERNET 1/0/3
[SWITCHA-GIGABITETHERNET1/0/3] PORT LINK-TYPE TRUNK
[SWITCHA-GIGABITETHERNET1/0/3] PORT TRUNK ALLOW-PASS VLAN 2 3 B.[SWITCHA] INTERFACE GIGABITETHERNET 1/0/1
[SWITCHA-GIGABITETHERNET1/0/3] PORT LINK-TYPE TRUNK
[SWITCHA-GIGABITETHERNET1/0/3] PORT TRUNK ALLOW-PASS VLAN 2 3 C.[SWITCHA] INTERFACE GIGABITETHERNET 1/0/1
[SWITCHA-GIGABITETHERNET1/0/3] PORT LINK-TYPE ACCESS
[SWITCHA-GIGABITETHERNET1/0/3] PORT DEFAULT VLAN 2 3 D.[SWITCHA] INTERFACE GIGABITETHERNET 1/0/3
[SWITCHA-GIGABITETHERNET1/0/3] PORT LINK-TYPE ACCESS
[SWITCHA-GIGABITETHERNET1/0/3] PORT DEFAULT VLAN 2 3

答案:A
解析:
试题分析:

要实现上图中跨交换机的Vlan之间的通信,需要配置SwitchA和SwitchB之间的链路类型及通过的VLAN,实现相同业务用户通过SwitchA和SwitchB通信。

[SwitchA] interface gigabitethernet 1/0/3

[SwitchA-GigabitEthernet1/0/3] port link-type trunk //交换机之间相连接口类型建议使用trunk,接口

默认类型不是trunk,需要手动配置为trunk

[SwitchA-GigabitEthernet1/0/3] port trunk allow-pass vlan 2 3 //将接口GE1/0/3加入VLAN 2和VLAN 3


在ERP系统中,______辅助用户对系统参数进行配置。

A.标准应用模块
B.客户化修改和二次开发工具
C.通信系统
D.系统内核

答案:B
解析:
本题考查对ERP系统组成的了解。ERP系统包括标准应用模块、客户化修改和二次开发工具、通讯系统、系统内核四个主要部分。不同企业的业务流程会存在差别,不可能完全僵化地使用同样的流程,即使是使用标准流程,也要对系统大量复杂的参数进行配置。客户化修改和二次开发工具向用户提供完整的配置和开发工具。


如果挣值EV是300万元,实际成本AC是350万元,计划值PV是375万元。进度执行指数显示:

A. 仅以原始计划速率的 86%进行项目
B. 正在以原始计划速率的93%进行项目
C. 正在以原始计划速率的107%进行项目
D. 仅以原始计划速率的80%进行项目

答案:D
解析:
选项中出现的仅仅是项目的计划速率,因此只计算SPI即可,SPI=EV/PV=300/375=0.8,因此说明,项目目前以原始计划速率的80%进行,选项D正确。


2021软件水平考试考试答案8卷 第8卷


以下关于边界值测试法的叙述中,不正确的是( )。

A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界
B.边界值分析法是对等价类划分方法的补充
C.错误更容易发生在输入输出边界上而不是输入输出范围的内部
D.测试数据应尽可能选取边界上的值

答案:A
解析:
边界值分析法需要考虑输入域的边界和输出域的边界。


某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:F={元件号→元件名称,(元件号,供应商)→(库存量,供应商,供应商所在地)元件关系的主键为(请作答此空),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解为( ),分解后的关系模式最高可以达到( )。

A.(元件号,元件名称)
B.元件号,供应商)
C.(元件号:供应商所在地)
D.(供应商,供应商所在地)

答案:B
解析:
根据题意可知元件关系的主键为(元件号,供应商)。


网络营销策略的制定与 ( ) 无关。

A.企业所处行
B.企业规模
C.目标人群属性
D.网络编程技术

答案:D
解析:
本题考查网络营销策略的基础知识。网络营销策略是企业根据自身所在市场中所处地位不同而采取的一些网络营销组合,它包括网络营销产品服务策略、网络营销价格策略、网络营销渠道策略和网络营销促销策略。在采取网络营销实现企业营销目标时,必须采取与企业相适应的营销策略,应考虑企业所处的行业、企业的规模以及目标人群属性等,而与网络编程技术没有关系。


●The network layer provides services to the transport layer.It can be based on either(71).In both cases,its main job is(请作答此空)packets from the source to the destination.In network layer,subnets can easily become congested,increasing the delay and(73)for packets.Network designers attempt to avoid congestion by proper design.Techniques include(74)policy,caching,flow control,and more.The next step beyond just dealing with congestion is to actually try to achieve a promised quality of service.The methods that can be used for this include buffering at the client,traffic shaping,resource(75),and admission control.Approaches that have been designed for good quality of service include integrated services(including RSVP),differentiated services,and MPLS.

A.dealing with
B.routing
C.sending
D.receiving

答案:B
解析:


某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、…,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第( )个字中描述;如果磁盘的容量为1000GB,那么位示图需要(请作答此空)个字来表示。

A.1200
B.3200
C.6400
D.8000

答案:D
解析:
本题考查操作系统文件管理方面的基础知识。文件管理系统是在外存上建立一张位示图(bitmap),记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。

由于系统中字长为32位,所以每个字可以表示32个物理块的使用情况。又因为文件存储器上的物理块依次编号为:0、1、2、…,位示图表示物理块的情况如下,从下图可见,16385号物理块应该在位示图的第512个字中描述。

又因为磁盘物理块的大小为4MB,1GB=1024M=256个物理块,需要8个字表示,故磁盘的容量为1000GB,那么位示图需要1000×8=8000个字表示。


TCP协议首部的最小长度是( )字节。

A.10
B.20
C.40
D.80

答案:B
解析:


入侵检测系统一般由数据收集器、检测器、( )构成。

A.分配器和报警器
B.知识库和控制器
C.数据库和控制器
D.知识库和分析器

答案:B
解析:
入侵检测系统主要由以下几部分组成:
数据收集器(又可称为探测器):主要负责收集数据。
检测器(又可称为分析器或检测引擎):负责分析和检测入侵的任务,并发出警报信号。
知识库:提供必要的数据信息支持。
控制器:根据警报信号、人工或自动做出反应动作。


某软件的工作量是20000行,由4人组成的开发小组开发,每个程序员的生产效率是5000行/人月,每对程序员的沟通成本是250行/人月,则该软件需要开发 ( ) 月。

A.1
B.1.04
C.1.05
D.1.08

答案:D
解析:
这里考查沟通路径计算,4个程序员沟通路径= n×(n-1)/2=4×(4-1)/2=6条。设定软件开发需要Y月,则沟通量+工作量=开发总量6×250×Y+20000=4×5000×Y得到Y=1.08