2021软件水平考试每日一练6辑

发布时间:2021-06-27

2021软件水平考试每日一练6辑 第1辑


默认情况下,Web服务器在( )端口侦听客户端的Web请求。

A.大于1024
B.21
C.80
D.25

答案:C
解析:
小于1024的端口通常用做服务器端提供服务的端口,常用的有80端口用做Web服务器端口,21、20端口用做文件传输协议的控制与数据端口,23端口为Telnet服务端侦听端口,25端口为邮件传输SMTP的服务端口。大于1024的高端通常为服务请求客户端采用的端口。


关于IPv6,下面的描述中正确的是(38)。

A.IPv6可以更好地支持卫星链路
B.IPv6解决了全局IP地址不足的问题
C.IPv6解决了移动终端接入的问题
D.IPv6使得远程网络游戏更流畅更快

答案:B
解析:
IPv6相对IPv4而言,最大的特点是足够的地址空间,除此之外,还有以下几个特点:

1、报文头部格式灵活、报文处理速度加快;

2、层次化的地址结构;

3、即插即用的连网方式;

4、支持安全的网络层认证和加密;

5、对移动通信有更好的支持。


用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用( )验证M的真实性。

A.CA的公钥
B.乙的私钥
C.甲的公钥
D.乙的公钥

答案:C
解析:
CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。


某企业整合其外部最优秀的IT专业化资源,用于向客户提供IT基础设施和应 用服务,从而达到降低成本、提高效率的目的。该企业采取了( )服务模式。

A. 云计算
B. 业务流程外包
C. 知识流程外包
D. IT外包

答案:A
解析:
考点是对常见的IT服务模式的划分及理解,题中说某企业整合其外部最优秀的IT专业化资源,并不是把所有的资源都外包出去,仅仅是整合资源,用于向客户提供IT基础设施和应用服务,所以选云计算


文法G产生的( )的全体是该文法描述的语言。

A.句型
B.终结符集
C.非终结符集
D.句子

答案:D
解析:
文法G产生的句子的全体是该文法描述的语言。


主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,( )不属于这三种重启模式。

A.无负载启动
B.热重启
C.冷重启
D.暖重启

答案:A
解析:
主机故障恢复通常需要启用系统备份进行。?热重启:恢复时间最快,最难实现,需要热备。?暖重启:恢复时间较热重启长,降低了备份部件成本。?冷重启:备份部件对故障部件的运行状态一无所知,备份部件只能从初始化状态开始


( )起着承接监理任务的作用。

A.监理规划
B.监理大纲
C.监理实施细则
D.经营方针

答案:B
解析:
监理大纲的作用,是为监理单位的经营目标服务的,起着承接监理任务的作用。


为解决计算机主机与打印机之间速度不匹配问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是( )。

A.栈
B.队列
C.树
D.图

答案:B
解析:
提取数据的时候需要保持原来数据的顺序,因此对于缓冲区的要求是先进先出。


2021软件水平考试每日一练6辑 第2辑


SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是:______。

A.②⑤④①③⑥
B.②①④⑨⑤⑥
C.⑤②①⑧④⑥
D.⑤②⑧④①⑥

答案:B
解析:
本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:①建立连接阶段:客户通过网络向服务商打招呼,服务商回应;②交换密码阶段:客户与服务商之间交换双方认可的密码;③会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;④检验阶段:检验服务商取得的密码;⑤客户认证阶段:验证客户的可信度;⑥结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。


在Windows 时系统中对用户组默认权限由高到低的顺序是(请作答此空)。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组()中。

A.everyone→administrators→power users→users
B.administrators→power users →users→everyone
C.power users→users→everyone→administrators
D.users→everyone→administrators →powerusers

答案:B
解析:
windows中系统对用户的默认权限情况Administrators中的用户对计算机/域有不受限制的完全访问权。Power Users高级用户组可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。users普通用户组,这个组的用户无法进行有意或无意的改动。Everyone,所有的用户,这个计算机上的所有用户都属于这个组。Guests:来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。


In multipoint networks , there are tree persistence methods when a station finds a channel busy.in the 1-persistent method,after the station finds the line idle,it sends its frame immediately.this method has the ( ) chance of collision because two or more stations may find the line ( ) and send their frames immediately. In the nonpersistent method , a station that has a frame to send ( ) the line . If the line is idle , it sends immediately If the line is not idle , it waits a ( ) amount of time and then senses the line again.The nonpersistent approach (请作答此空) the chance of collision because it is unlikely that two or more stations will wait the same amount of time and retry to send simultaneously The p-persistent approach combines the advantages of the other two strategies . It reduces the chance of collision and improves efficiency.

A.increases
B.equalizes
C.reduces
D.cancels

答案:C
解析:


( )不属于网页防篡改技术。

A.时间轮询
B.事件触发
C.文件过滤驱动
D.反间谍软件

答案:D
解析:
网页防篡改技术包括时间轮询技术、事件触发技术、文件过滤驱动技术、核心内嵌技术等。反间谍软件属于Web内容安全防护技术。


算术表达式采用后缀式表示时不需要使用括号,使用(请作答此空)就可以方便地进行求值。a-b(c+d)(其中,-、+、*表示二元算术运算减、加、乘)的后缀式为( ),与该表达式等价的语法树为( )。

A.队列
B.数组
C.栈
D.广义表

答案:C
解析:





A.V(S3)和V(S5)V(S6)
B.P(S3)和V(S5)V(S6)
C.V(S3)和P(S5)P(S6)
D.P(S3)和P(S5)P(S6)

答案:B
解析:
图中有八条箭线,因此需要设置八个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。


There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(71)(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(72),the attacker inserts a large amount of(73)packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an(本题)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.

A.or
B.administrator
C.editor
D.attacker

答案:D
解析:


根据GB/T143942008《计算机软件可靠性和可维护性管理》,软件开发各阶段要进行评审,与软件可靠性和可维护性有关的评审要求中,( )不属于需求评审的内容。

A. 测试用例
B. 可靠性和可维护性目标
C. 实施计划
D. 验证方法

答案:A
解析:
评审:在软件开发各阶段都要进行评审,评审管理按照GB/T8566-2007进行,其中软件可靠性和可维护性的具体评审内容如下:1.概念阶段需评审:可靠性和可维护性要求、实现可行性、可靠性和可维护性对于软件产品整体的影响和关系、可靠性和可维护性对于软件产品相关业务的意义。2.需求评审需评审:可靠性和可维护性目标、实施计划、功能降级使用方式下软件产品最低功能保证的规格说明、选用或制定的规范和准则、验证方法。3.设计评审需评审:可靠性和可维护性目标分配、目标设计方案、设计分析,关键成分的时序,估计的运行时间,错误恢复及相关性能要求、测试原理,要求,文档和工具。4.测试评审需评审:针对可靠性和可维护性的测试目标、测试方法、测试用例、测试工具、测试通过标准、测试报告。5.安装和验收评审需评审:可靠性和可维护性验证和确认方法、测试(计划、规程、用例和设施)、验证与确认时所用的其他准则。6.软件用户手册评审需评审:可靠性和可维护性对于运行环境的要求、管理手段、异常处理、运作和维护过程中实施软件FRACAS的考虑,以及可靠性数据采集规则的考虑。


2021软件水平考试每日一练6辑 第3辑


监理单位把细则提供给承建单位,能为承建单位起到起到 ( ) 作用。

A.工作联系单
B.通知书
C.体现监理专业水平
D.提醒与警示

答案:D
解析:
监理单位把细则提供给承建单位,能起到()作用?能为承建单位起到()作用。对承建单位的作用: 工作联系单或通知书能为承建单位起到的作用: 提醒与警示的作用。


It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.( )is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains. Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey. In general, a UML model is made up of one or more( ). A diagram graphically represents things, and the relationships between these things. These( )can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects. It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest, or view, of the thing being modeled. UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams.(请作答此空) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another.( ) focus on the behavior of elements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
A.Activity diagrams
B.Use-case diagrams
C.Structural diagrams
D.Behavioral diagrams

答案:C
解析:
UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram中展现,每个diagram建模了该事物的不同方面。UML 2.0将diagram分为两大类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作以及元素内部状态的变化。


A公司是一家为快消行业提供APP开发解决方案的软件企业。项目经理范工承接了一个开发鲜花配送APP的项目,项目需求非常明确。此前A公司承接过一个类似的项目,做得很成功,项目结束后人员已经分派到其他项目组。经过认真考虑反复论证后范工决定采用虚拟团队方式搭建项目组,项目架构师由一位脚踝骨折正在家修养的资深工程师担任,开发团队依据项目模块的技术特点分别选择了西安和南京的两个有经验的项目小组,测试交给了美国旧金山分部的印度籍测试员lisa,其他成员均在北京总部的公司内部选拔。项目经理范工编制了人力资源管理计划并下发给每个成员以便使他们了解自己的工作任务和进度安排。
项目刚进入设计阶段,开发团队在APP的测试部署方式和时间上与lisa发生了争执,南京开发团队没有跟项目经理范工沟通就直接将问题汇报给了当地的执行总经经理王总。王总批评了范工,范工虽然觉得非常委屈,但还是立即召集包括架构师在内的相关人员召开紧急电话会议。会上多方言辞激烈,终于确定了一套开发团队和测试团队都觉得可行的部署方案。
[问题1]
结合案例,请从项目团队管理的角度说明本项目采用虚拟团队形式的利与弊。
[问题2]
请简述项目人力资源管理计划的内容和主要的输入输出。
[问题3]
请将下面(1)~(2)处的答案填写在答题纸的对应栏内。
结合案例,A公司范工带领的项目团队已经度过了项目团队建设的(1)阶段,正在经历震荡阶段的考验,即将步入(2)阶段。
[问题4]
请简述项目冲突的特点和解决的方法。结合案例,你认为项目经理范工采用了哪种方法?

答案:
解析:
[问题1]虚拟团队的优点:
(1)虚拟团队的使用为招募项目团队成员提供了新的可能性;
(2)在组织内部地处不同地理位置的员工之间组建团队;
(3)将在家办公的员工纳入团队;
(4)在工作班次、工作小时或工作日不同的员工之间组建团队;
(5)执行那些原本会因差旅费用过高而被否决的项目。
虚拟团队的缺点:
(1)可能产生误解;
(2)有孤立感;
(3)团队成员之间难以分享知识和经验;
(4)产生通信技术成本。

[问题2]
人力资源管理计划的内容有:(1)角色与职责(2)项目结构图(3)人员配备管理计划
输入:(1)项目管理计划(2)活动资源需求(3)事业环境因素(4)组织过程资产
输出:项目人力资源管理计划

[问题3](1)形成阶段
(2)规范阶段

[问题4]冲突的特点:
(1)冲突是自然的,要找出一个解决办法;
(2)冲突是一个团队问题,不是某个人的问题;
(3)应公开处理冲突;
(4)聚焦问题而不是人身攻击;
(5)聚焦在现在而不是过去;
冲突的解决办法:
(1)合作/解决问题
(2)妥协/调解
(3)缓和/求同存异
(4)撤退/回避
(5)强迫/命令
在本项目中,项目经理采用的是合作/解决问题的办法。


边界网关协议BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后路(本题),这种协议的优点是(下题)

A.一串IP地址
B.一串自治系统编号
C.一串路由器编号
D.一串子网地址

答案:B
解析:
见下题


Linux操作系统中,网络管理员可以通过修改( )文件对web服务器端口进行配置。

A.inetd.conf
B.lilo.conf
C.httpd.conf
D.resolv.conf

答案:C
解析:
inetd.conf是系统超级服务进程inetd的配置文件。lilo.conf是操作系统启动程序LILO的配置文件。httpd.conf是web服务器Apache的配置文件。resolv.conf是DNS解析的配置文件。


某公司按总价格合同方式约定订购3000米高规格的铜缆,由于建设单位原因,工期暂停了半个月,待恢复施工后,承建单位以近期铜价上涨为理由,要求建设单位赔偿购买电缆增加的费用,并要求适当延长工期,以下说法中, ( ) 是正确的。

A. 建设单位应该赔偿承建单位采购电缆增加的费用
B. 监理单位应该保护承建单位的合法利益,因此应该支持承建的索赔要求
C. 索赔是合同双方利益的体现,可以使造价更趋于合理
D. 铜价上涨是承建单位应承担的项目风险,不应该要求赔偿费用

答案:D
解析:
总价格合同属于闭口合同,工作量不变,则总价不变;工作量变动,则总价变动。而铜价上涨属于承建单位应该自身承担的风险,建设方不予赔偿。


某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。

A.程序员
B.公司与项目组共同
C.公司
D.项目组全体人员

答案:C
解析:
本题考查软件文档著作权的基础知识。本题目是在程序编写完成后按照公司规定撰写的文档,属于职务作品,所以软件文档的著作权应该归属为公司所有。故正确答案为C


己知数据信息为 16 位,最少应附加( )位校验位,才能实现海明码纠错。

A.3
B.4
C.5
D.6

答案:C
解析:
在海明码中,用K代表其中有效信息位数,r表示添加的校验码位,它们之间的关系应满足:2r>=K+r+1=N。本题中K=16,则要求2r>=16+r+1,根据计算可以得知r的最小值为5。


2021软件水平考试每日一练6辑 第4辑


SNM P 是一种异步请求/响应协议,采用(68)协议进行封装。

A.IP
B.ICMP
C.TCP
D.UDP

答案:D
解析:
简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。SNMP使用UDP(用户数据报协议)作为第四层协议(传输协议),进行无连接操作。


某网站向CA申请了数字证书,用户通过()来验证网站的真伪。

A. CA的签名
B. 证书中的公钥
C. 网站的私钥
D.. 用户的公钥

答案:A
解析:
数字证书是由权威机构——CA(Certificate Authority)证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。
数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。
在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密


颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有8位的颜色深度,则可表示______种不同的颜色。

A.8
B.64
C.256
D.512

答案:C
解析:
颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit),它决定了彩色图像中可出现的最多颜色数,或者灰度图像中的最大灰度等级数。8位的颜色深度,表示每个像素有8位颜色位,可表示28=256种不同的颜色或灰度等级。表示一个像素颜色的位数越多,它能表达的颜色数或灰度等级就越多,其深度越深。图像深度是指存储每个像素(颜色或灰度)所用的位数(bit),它也是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有1个分量的单色图像(黑白图像),若每个像素有8位,则最大灰度数目为28=256;一幅彩色图像的每个像素用R、G、B三个分量表示,若3个分量的像素位数分别为4、4、2,则最大颜色数目为24+4+2=210=1024,就是说像素的深度为10位,每个像素可以是210种颜色中的一种。本题给出8位的颜色深度,则表示该图像具有28=256种不同的颜色或灰度等级。


以下关于NoSL数据库的说法中,正确的是( )。

A.NoSQL.数据库保证RASE特性
B.NoSQL数据库保证ACID特性
C.各种NoSQL数据库具有统的架构
D.NoSQL数据库经常使用JOIN操作

答案:A
解析:


我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创新重点中不包括( )

A. 人工智能
B. 移动智能终端
C. 第四代移动通信
D. 先进传感器

答案:C
解析:
我国再“十三五”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G),先进传感器等作为新一代信息技术产业创新重点发展。


项目管理过程5个过程组可以对应到PDCA循环中,( )过程组与PDCA循环中的检查和行动相对应。

A.规划
B.执行
C.监控
D.收尾

答案:C
解析:
项目五大过程组包括:启动、计划、执行、监控、收尾。
PDCA是英语单词Plan(计划)、Do(执行)、Check(检查)和Act(处理)的第一个字母,PDCA循环就是按照这样的顺序进行质量管理,并且循环不止地进行下去的科学程序。
、P(plan)计划,包括方针和目标的确定,以及活动规划的制定。
、D(Do)执行,根据已知的信息,设计具体的方法、方案和计划布局;再根据设计和布局,进行具体运作,实现计划中的内容。
、C(Check)检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题。
、A(Act)处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化;对于失败的教训也要总结,引起重视。
题干中要确定与检查和行动相对应的过程组应该是监控过程组,因为要注意有“检查”,不能只看“行动”。所以选择C选项。


在某嵌入式系统中采用PowerPC处理器,若C语言代码中定义了如下的数据类型变量X,则X所占用的内存字节数是( )。

A.8
B.13
C.16
D.24

答案:A
解析:
C语言中,union的使用与struct的用择非常类似,主要区别在于union维护足够的空间来置放多个数据成员中的“一种”,而不是为每一个数据成员配置空间,在union中所有的数据成员共用一个空间,同1时间只能储存其中一个数据成员,所有的数据成员具有相同的起始地址。—个union只配置—个足够大的空间以来容纳最大长度的数据成员,以上例而言,最大长度是double型态,所以X的空间大小就是double数据类型的大小。Double为双精度浮点数,占用8个字节空间。


若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用( )设计模式抽象出相同的数据库访问过程,该设计模式(请作答此空)。

A.可以动态、透明地给单个对象添加职责
B.为子系统定义了一个高层接口,这个接口使得这一子系统更加容易使用
C.通过运用共享技术,有效支持大量细粒度的对象
D.将抽象部分与它的实现部分分离,使它们都可以独立地变化

答案:B
解析:
外观(fagade)模式是对象的结构模式,要求外部与一个子系统的通信必须通过一个统一的外观对象进行,为子系统中的一组接口提供一个一致的界面,外观模式定义了一个高层接口,这个接口使得这一子系统更加容易使用


2021软件水平考试每日一练6辑 第5辑


国家标准《计算机软件文档编制规范GB/T8567—2006》规定了在软件开发过程中文档编制的要求,这些文档从使用的角度可分为用户文档和开发文档两大型。以下 ( ) 属于用户文档。

A.接口规格说明
B.软件产品规格说明
C 软件结构设计说明
D.测试报告

答案:B
解析:
对于使用文档的人员而言,他们所关心的文件的种类随他们所承担的工作而异,具体如下表。


下列选项中,()不是决定局域网特性的主要技术。

A.拓扑结构
B.介质访问控制技术
C.传输介质
D.通信设备

答案:D
解析:
网络拓扑结构主要是指通信子网的物理拓扑结构。它通过网络中节点与通信线路之间的集合关系表示网络结构概况,反映出网络中各个实体间的结构关系。通俗地说,拓扑结构就是指各个设备节点间是如何连线的。拓扑结构的设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。介质访问控制技术考虑的是链路层的对数据传输介质进行分配的问题,常见的有以太网采用的CSMA/CD和令牌环网中采用的令牌环方式。不同的介质访问控制技术在不同的网络结构中会带来不同介质利用率,它能严重影响局域网的性能。计算机通信的基础是各种传输介质,信号通过传输介质传到它的另一端。传输介质可以分为有线、无线两大类。(1)有线:双绞线、细/粗同轴电缆、光纤等。(2)无线:微波、红外、激光、卫星通信等。传输介质的选用直接影响到计算机网络的性质,而且直接关系到网络的性能、成本、架设网络的难易程度。通信设备有有线通信设备与无线通信设备之分,有线通信设备主要有工业现场的串口通信、专业总线型的通信、工业以太网的通信及各种通信协议之间的转换设备,如交换机、中继器等;无线通信设备主要有无线AP,无线网桥、无线网卡、无线避雷器、天线等设备。


项目质量控制的目的是( )。

A. 增强满足质量要求的能力
B.致力于提供质量要求得到满意的信任
C.致力于满足质量要求
D.制定质量目标、规定过程和资源,以实现其目的

答案:C
解析:
本题考查项目质量管理方面的基本知识。

  质量管理的目的就是采取一切必要措施并执行,以满足质量的要求。


在面向对象方法中,两个及以上的类作为一个类的超类时,称为( ),使用它可能造成子类中存在(请作答此空)的成员。

A.动态
B.私有
C.公共
D.二义性

答案:D
解析:
多重继承是编程语言中的概念,多重继承指的是一个类可以继承另外一个类,而另外一个类又可以继承别的类,比如A类继承B类,而A类又可以继承C类,这就是多重继承。多重继承可能造成混淆的情况,出现二义性的成员。


企业系统规划(Business System,BSP)办法包含一定的步骤,完成准备工作后,需要进行的四个步骤依次是: ( ) 。

A.定义企业过程,识别定义数据类,确定管理部门对系统的要求,分析现有系统
B.识别定义数据类,定义企业过程,确定管理部门对系统的要求,分析现有系统
C.定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求
D.识别定义数据类,定义企业过程,分析现有系统,确定管理部门对系统的要求

答案:C
解析:
企业系统规划的步骤如下图所示:


借助用户口碑宣传的网络营销方法是______。

A.邮件列表
B.病毒营销
C.搜索引擎注册
D.许可E-mail营销

答案:B
解析:
本题考查网络营销方法的基础知识。常用的网络营销方法包括搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销、病毒性营销等。其中,病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。


在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。

A.从MAC地址查找对应的IP地址
B.有IP地址查找对应的MAC地址
C.把全局IP地址转换为私网中的专用IP地址
D.用于动态分配IP地址

答案:B
解析:


已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用(30)模式来解决该问题。

A.Adapter
B.Decorator
C.Delegation
D.Proxy

答案:A
解析:
Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。

Adapter模式适用于以下情况:

想使用一个已经存在的类,而它的接口不符合要求。

想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。

仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。


2021软件水平考试每日一练6辑 第6辑


Designing the data storage architecture is an important activity in system design. There are two main types of data storage formats: files and databases. Files are electronic of data that have been optimized to perform a particular transaction. There are several types of files that differ in the way they are used to support an application. (请作答此空) store core information that is important to the business and , more specifically , to the application , such as order information or customer mailing information. ( ) contain static values , such as a list of valid codes or the names of cities . Typically, the list is used for validation. A database is a collection of groupings of information that are related to each other in some way. There are many different types of databases that exist on the market today. ( ) is given to those databases which are based on older , sometimes outdated technology that is seldom used to develop new applications . ( ) are collections of records that are related to each other through pointers In relational database , (  ) can be used in ensuring that values linking the tables together through the primary and foreign keys are valid and correctly synchronized.

A. Master files
B. Look-up files
C. Transaction files
D. History files

答案:A
解析:
(请作答此空)存储的核心信息对业务很重要,更具体地说,对应用程序而言,例如订单信息或客户邮件信息。( )包含静态值,例如有效代码列表或城市名称。通常,该列表用于验证。数据库是以某种方式彼此相关的信息分组的集合。目前市场上存在许多不同类型的数据库。( )给予那些基于较旧的,有时过时的技术的数据库,这些技术很少用于开发新的应用程序。( )是通过指针彼此相关的记录集合在关系数据库中,( )可用于确保通过主键和外键将表链接在一起的值是有效且正确同步的。 A. 主文件 B. 查找文件 C. 交易文件 D. 历史档案


IT治理强调信息化目标与企业()保持一致

A. 项目管理目标
B. 战略管理目标
C. 质量管理目标
D. 经营管理目标

答案:B
解析:
分析:IT治理的内容

强调信息化目标与企业战略目标保持一致是企业利益相关者何经营者共同的责任保护利益相关者的权益。

通过构建IT治理架构和机制、最大化提升企业价值。


以下作品中,不适用或不受著作权保护的是( )。

A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》

答案:D
解析:
根据我国《著作权法》的规定,有三种类型的作品不受法律保护。第一种是依法禁止出版、传播的作品。第二种是不适用于《著作权法》的作品。它们包括下列作品:(1)法律、法规,国家的决议、决定、命令和其他具有立法、行政、司法性质的文件,极其官方正式译文;(2)时事新闻;(3)历法、通用数表、通用表格和公式。国务院颁布的《计算机软件保护条例》属于法律法规,所以不受著作权法保护。故正确答案为:D


以下各类敏捷开发方法的叙述中,描述的是水晶法Crystal的是( )。

A.激发开发人员创造性、使管理负担最小的一组技术
B.每一个不同的项目都需要一套不同的策略、约定和方法论
C.多个自组织和自治小组并行地递增实现产品
D.有一个使命作为指导,它设立了项目的目标,但并不描述如何达到这个目标

答案:B
解析:
本题考查敏捷方法的基础知识。极限编程XP是激发开发人员创造性、使得管理负担最小的一组技术。水晶法Crystal认为每—个不同的项目都需要一套不同的策略、约定和方法论。并列争球法(Scrum)使用迭代的方法,其中把每30天一次的迭代称为个冲刺,并按需求的优先级来实现产品多个自组织和自治小组并行地递增实现产品,协调是通过简短的日常情况会议进行。自适应软件开发(ASD)有六个基本的原则:①在自适应软件开发中,有一个使命作为指导,它设立了项目的目标,但不描述如何达到这个目标;②特征被视为客户键值的关键,因此,项目是围绕着构造的构件来组织并实现特征;③过程中的迭代是很重要的,因此重做与做同样重要,变化也包含其中;④变化不视为是一种更正,而是对软件开发实际情况的调整;⑤确定的交付时间迫使开发人员认真考虑每一个生产版本的关键需求;⑥风险也包含其中,它使开发人员首先跟踪最艰难的问题。


以下属于测试停止依据的是( )①测试用例全部执行结束②测试覆盖率达到要求③测试超出了预定时间④查出了预定数目的故障
⑤执行了预定的测试方案⑥测试时间不足

A.①②③④⑤⑥
B.①②③④⑤
C.①②③④
D.①②③

答案:B
解析:


在云计算服务类型中,( )向用户提供虚拟数据的操作系统,数据库管理系统,Web应用系统等服务。

A.IaaS
B.DaaS
C.PaaS
D.SaaS

答案:C
解析:
云计算的三个服务模式是IaaS、PaaS、SaaS。1)IaaS(Infrastructure-as-a-Service):基础设施即服务。消费者通过Internet可以从完善的计算机基础设施获得服务。2)PaaS(Platform-as-a-Service):平台即服务。PaaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。3)SaaS(Software-as-a-Service):软件即服务。它是一种通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件来管理企业经营活动。相对于传统的软件,SaaS解决方案有明显的优势,包括较低的前期成本、便于维护、快速展开使用等。


The purpose of the systems analysis phase is to build a logical model of the new system.The first step is(71),where you investigate business processes and document what the new system must do to satisfy users. This step continues the investigation that began during the(72). You use the fact-finding results to build business models,data and process models,and object models. The deliverable for the systems analysis phase is the(73),which describes management and user requirements,costs and benefits,and outlines alternative development strategies.The purpose of the systems design phase is to create a physical model that will satisfy all documented requirements for the system. During the systems design phase,you need to determine the(74),which programmers will use to transform the logical design into program modules and code. The deliverable for this phase is the(75),which is presented to management and users for review and approval.

A.application architecture
B.system datA.model
C.system process model
D.implement environment

答案:C
解析:
翻译:系统分析阶段的目的是建立新系统的逻辑模型,第一步就是进行(71),调查业务流程并记录新系统必须做哪些以满足用户需求。这一步是(72)的延续,可以使用调查结果构建业务模型,数据和流程模型以及对象模型。系统分析阶段的可交付成果是(73),它描述了管理和用户要求,成本和收益,还有可替代的方案。系统设计阶段的目的是创建一个能够满足系统所有需求文件要求的物理模型。 在系统设计阶段,需要确定(74),程序员通过系统过程模型把逻辑设计转换为程序模块和代码。该阶段的可交付成果是(75),提交给管理层和用户审查和批准。(74) A.应用程序架构描述B.系统数据模型C.系统过程模型 D.实施环境参考答案:(74)C


阅读以下说明,回答问题1至问题4.将解答填入答题纸对应的解答栏内。某企业网络拓扑如图1所示,无线接入区域安装若干无线AP (无线访问接入点)供内部员工移动设备连接互联网,所有AP均由AC(无线控制器)控制,请结合图,回答相关问题。



【问题1】 (6分)常见的无线网络安全隐患有IP地址欺骗、数据泄露、(1)、(2)、网络通信被窃听等:为保护核心业务数据区域的安全,网络管理员在设备①处部署(3)实现核心业务区域边界防护:在设备②处部署(4)实现无线用户的上网行为管控;在设备③处部署(5)分析网络中的入侵行为,为加强用户安会认证,配置基于(6)的RADIUS认证。(1)~(2)备选答案(每空限选一项,选项不能重复):A.端口扫描B.非授权用户接入C.非法入侵(6)备选答案;A. IEEE 802.11B. IEEE 802.1xD. sql注入攻击【问题2】(4分)桌面虚拟化可能会带来(7)等风险和问题,可以进行( 8)等对应措施。A.虚拟机之间的相互攻击B.防病毒软件的扫描风暴C.网络带宽瓶颈D.扩展性差A.安装虚拟化防护系统B.不安装防病毒软件C.提升网络带宽D. 提高服务器配置【问题3】(2分)目前世界公认的比较安全的公开密钥密码有:基于大合数因子分解困难性的RAS密码类和基于(9)困难性的ELGamal密码类(包括椭圆曲线密码)。【问题4】(3分)列举三种DES加密算法的工作模式。

答案:
解析:
【问题1】(6分)(1)B(2)C(3)防火墙(4)上网行为管理(5)IDS(入侵检测系统)(6)B【问题2】(4分)(7)C(8)C【问题3】(2分)(9)离散对数问题【问题4】(3分)DES加密算法的工作模式有:电子密码本模式、密码分组链接模式、密码反馈模式、 输出反馈模式。
【解析】
桌面虚拟化之后,每个用户都会获得较充分的计算、存储资源,但存在共用网络带宽的问题,因此会对网络传输带宽有一定的要求。目前世界公认的比较安全的公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类(包括椭圆曲线密码)。