2021软件水平考试考试题库精选5卷

发布时间:2021-06-28

2021软件水平考试考试题库精选5卷 第1卷


以下关于供应链管理叙述不正确的是( )。

A.供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务
B.供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理
C.供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业
D.供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来

答案:B
解析:


袋子里有50个乒乓球,其中20个黄球,30个白球。现在两个人依次不放回地从袋子中取出一个球,第二个人取出黄球的概率是( )。

A.1/5
B.3/5
C.2/5
D.4/5

答案:C
解析:
第二个人取出黄球的概率是2/5*19/49+3/5*20/49=2/5。


( )时使用默认路由。

A.访问本地 WEB 服务器
B.在路由表中找不到目标网络
C.没有动态路由
D.访问 ISP 网关

答案:B
解析:


以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是( )。


A. 智慧地球
B. 三网融合
C. SaaS
D. 物联网

答案:D
解析:
本题考察的是新技术,也不可以丢分,确实很简单。

物联网,The Internet of things,简称IOT,就是“物物相连的互联网”。有两层含义:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。

物联网的定义:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络


在ADO对象中,( )对象负责浏览和操作从数据库中取出的数据。

A.Connection
B.Command
C.RecordSet
D.Err

答案:C
解析:
本题考查的是ADO对象的基本知识。ADO是对当前微软公司所支持的数据库进行操作的最有效和最简单直接的方法之一,它是一种功能强大的数据访问编程模式,从而使大部分数据源可编程的属性得以直接扩展到ASP页面中。ADO对象主要包含Connection对象、Command对象、Parameter对象、RecordSet对象、Field对象、Property对象和Error对象等七个对象。Connection对象负责与数据库实际的连接动作,代表与数据源进行的weiyi会话。Command对象负责对数据库提供请求,也就是传递指定的SQL命令。使用Command对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量操作或处理数据库结构。RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方法,通过这些属性和方法就可以得到各种错误信息。


2021软件水平考试考试题库精选5卷 第2卷


管理员可以在命令行通过( )命令启动DHCP服务

A.service dhcpd start
B.service dhcpd up
C.service dhcpd stop
D.service dhcpd down

答案:A
解析:
service是一条常用的管理服务的命令,要熟练掌握。


已知某高级语言源程序A经编译后得到机器C上的目标程序B,则( )。

A.B进行反编译,不能还原出源程序A
B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码
C.对B进行反编译,得到的是源程序A的变量声明和算法流程
D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

答案:A
解析:
本题考查程序语言方面的基础知识。编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。


若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需 (6) 片芯片。

A.4
B.8
C.16
D.32

答案:A
解析:


如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6)。

A.公钥加密系统
B.单秘钥加密系统
C.对称加密系统
D.常规加密系统

答案:A
解析:
对称密钥加密又叫专用密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是RSA。


阅读下面说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]某系统集成公司与当地政府签订了一个信息系统集成项目。经建设方同意,该系统集成公司将项目中的部分工作分包给另一个供应商。系统集成公司的项目经理小李有多年的项目管理经验。小李对该项目的主要风险进行了识别,组织项目组和干系人对这些风险的重要性和优先级进行了初步评估,给出了下面的概率影响矩阵。

项目执行过程中,由于原材料涨价,分包商要求提高服务价格。为保证项目的顺利执行,项目经理小李拟在两个决策之间选择。第一是继续让原分包商分包项目的部分工作;第二是更换新分包商。经过与有关方面的接洽和分析,小李绘制了如下图所示的决策树。

[问题1](9分)
案例中概率影响矩阵中的风险值被标记为三个深浅不同的区域(深灰区域、浅灰区域、白色区域),请简要叙述针对这三个区域中风险的应对指导原则。[问题2](5分)
根据项目经理绘制的决策树,该项目可选择两种决策,第一是更换新分包商,第二是继续原分包商。请根据案例中的决策树计算此两种决策的期望成本并选择合理决策。 [问题3] (6分)
对于案例中的项目,如果选择新分包商,则该决策既可能给项目带来负面风险,也有可能带来正向风险(机会)。请简要阐述该决策的负面风险的应对策略、正向风险的应对策略、同时适用正面和负面风险的应对策略,并各举一例说明。

答案:
解析:
[问题1]
1、 深灰色区域中的风险影响大,为高风险区域(1分);对该区域内的风险,应考虑尽量降低其发生的风险或减少风险发生后造成的损失(1分);如代价大于可接受范围,则可考虑放弃该项目(1分)。2、 浅灰色区域中的风险影响居中,为中等风险区域(1分);对该区域内的风险,应考虑主动安排合理的资源来降低其发生的风险或减少风险发生后造成的损失(1分);如果代价大于可接受范围,则应考虑接受该风险带来的影响(1分)。3、 白色区域中的风险影响小,为低风险区域(1分);对于该区域内的风险,则应考虑发生后再安排资源或采取措施,不考虑采取主动措施(1分);必要时可监视这些风险或考虑安排一定的应急储备即可(1分)。(每条3分,满分9分)
[问题2](5分)根据项目经理绘制的决策树,该项目可选择两种决策,第一是更换新分包商,第二是继续原分包商。请根据案例中的决策树计算此两种决策的期望成本并选择合理决策。答案:更换新分包商的期望成本:90*65%+120 *35%=58.5+42=100.5 (万元) (2分)继续原分包商的期望成本:60*65%+200*35%=39+70=109(万元) (2分)可考虑更换新分包商 (1分)。(前两条每条2分,后一条1分,满分5分)
[问题3] (6分)对于案例中的项目,如果选择新分包商,则该决策既可能给项目带来负面风险,也有可能带来正向风险(机会)。请简要阐述该决策的负面风险的应对策略、正向风险的应对策略、同时适用正面和负面风险的应对策略,并各举一例说明。答案:1、 避免、转移、或减轻策略(举例说明即可,如加强对分包商的监控,减轻因为分包商的原因而可能带来的进度、成本和质量风险); (2分)2、 开拓、分享或提高策略(举例说明即可,如尽量给新分包商创造条件,提供更多更好的资源,使新开发商有可能超预期完成任务); (2分)3、 接受新分包商带来的风险或机会(举例说明即可,如预留突发事件预备资源,包括进度、成本资源来处理已知的甚至是潜在的突发的未知风险或机会)。 (2分)(每条2分,满分6分)


2021软件水平考试考试题库精选5卷 第3卷


第四题 阅读以下说明、C函数和问题,回答问题1和问题2将解答填入答题纸的对应栏内。
【说明】
当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下面的函数biSearch(int r[],int low,int high,int key)用非递归方式在数组r中进行二分查找,函数biSearch_rec(int r[],int low,int high,int key)采用递归方式在数组r中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。

【C函数1】
int biSearch(int r[],int low,int high,int key)
//r[low..high] 中的元素按非递减顺序排列
//用二分查找法在数组r中查找与key相同的元素
//若找到则返回该元素在数组r的下标,否则返回-1
{
int mid;
while((1)) {
mid = (low+high)/2 ;
if (key ==r[mid])
return mid;
else if (key (2);
else
(3);
}/*while*/
return -1;
}/*biSearch*/

【C 函数 2】
int biSearch_rec(int r[],int low,int high,int key)
//r[low..high]中的元素按非递减顺序排列
//用二分查找法在数组r中查找与key相同的元素
//若找到则返回该元素在数组r的下标,否则返回-1
{
int mid;
if((4)) {
mid = (low+high)/2 ;
if (key ==r[mid])
return mid;
else if (key return biSearch_rec((5),key);
else
return biSearch_rec((6),key);
}/*if*/
return -1;
}/*biSearch_rec*/ 问题:4.1 (12分)
请填充C函数1和C函数2中的空缺,将解答填入答题纸的对应栏内。 问题:4.2 (3分)
若有序数组中有n个元素,采用二分查找法查找一个元素时,最多与( )个数组元素进行比较,即可确定查找结果。
(7)备选答案:
A.[log2(n+1)] B.[n/2] C.n-1 D.n

答案:
解析:
low<=high
(2)high=mid-1
(3)low=mid+1
(4)low<=high
(5)low,mid-1
(6)mid+1,high
(7)A
【解析】

本题考察折半查找。二分查找又称折半查找,优点是比较次数少,查找速度快,平均性能好,占用系统内存较少;其缺点是要求待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。首先,假设表中元素是按升序排列,将表中间位置记录的关键字与查找关键字比较,如果两者相等,则查找成功;否则利用中间位置记录将表分成前、后两个子表,如果中间位置记录的关键字大于查找关键字,则进一步查找前一子表,否则进一步查找后一子表。重复以上过程,直到找到满足条件的记录,使查找成功,或直到子表不存在为止,此时查找不成功。
二分查找的基本思想是将n个元素分成大致相等的两部分,取a[n/2]与x做比较,如果x=a[n/2],则找到x,算法中止;如果xa[n/2],则只要在数组a的右半部搜索x。
总共有n个元素,渐渐跟下去就是n,n/2,n/4,....n/2^k(接下来操作元素的剩余个数),其中k就是循环的次数。


ICMP的协议数据单元封装在(请作答此空)中传送;RIP路由协议数据单元封装在( )中传送

A.以太帧
B.IP数据报
C.TCP段
D.UDP段

答案:B
解析:


某公司的网络地址为10.10.1.0,每个子网最多1000台主机,则适用的子网掩码是( )

A.255.255.252.0
B.255.255.254.0
C.255.255.255.0
D.255.255.255.128

答案:A
解析:


下列 ( ) 做法不属于进度压缩。

A.某项目经理发现项目工期延后,于是开始让项目组成员开始加班加点,提高加班工资,以期待能在规定时间内完成项目
B.某项目经理发现项目组成员由于对技术的掌握不熟练,造成进展缓慢,延误工期,于是指派了有经验的人员帮助完成
C.为了节省时间,在需求设计还没有完成时,项目经理就通知组内编程人员开始编写代码
D.项目经理启用应急时间来增加一些项目时间

答案:D
解析:


Flynn分类法基于信息流特征将计算机分成( )只有理论意义而无实例

A.SISD
B.MISD
C.SIMD
D.MIMD

答案:B
解析:
Flynn于1972年提出了计算平台的Flynn分类法,主要根据指令流和数据流来分类,共分为四种类型的计算平台。
(1)单指令流单数据流机器(SISD)
SISD机器是一种传统的串行计算机,它的硬件不支持任何形式的并行计算,所有的指令都是串行执行。并且在某个时钟周期内,CPU只能处理一个数据流。因此这种机器被称作单指令流单数据流机器。早期的计算机都是SISD机器,如冯诺.依曼架构,如IBM PC机,早期的巨型机和许多8位的家用机等。
(2)单指令流多数据流机器(SIMD)
SIMD是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理、以及多媒体信息处理等领域非常有效。
Intel处理器实现的MMXTM、SSE(Streaming SIMD Extensions)、SSE2及SSE3扩展指令集,都能在单个时钟周期内处理多个数据单元。也就是说我们现在用的单核计算机基本上都属于SIMD机器。
(3)多指令流单数据流机器(MISD)
MISD是采用多个指令流来处理单个数据流。由于实际情况中,采用多指令流处理多数据流才是更有效的方法,因此MISD只是作为理论模型出现,没有投入到实际应用之中。
(4)多指令流多数据流机器(MIMD)
MIMD机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。最新的多核计算平台就属于MIMD的范畴,例如Intel和AMD的双核处理器等都属于MIMD。
这道题上课直播没有讲,建议大家看看分析,能区分就ok。


2021软件水平考试考试题库精选5卷 第4卷


详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、( )、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用(请作答此空)方法。

A.现场观摩
B.书面调查
C.个别访问
D.抽样调查

答案:D
解析:
详细调查是系统分析中的重要环节,主要为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调査的主要内容包括现有系统的运行环境和状况、系统功能、业务流程、资源情况、约束条件和薄弱环节等。如果在对某现有系统进行详细调査时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用抽样调查方法,通过抽样获取必要的信息。


Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( )fails , then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.
Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.
The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.
Establishing trust always has a cost, so that having complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

A.with
B.on
C.of
D. for

答案:B
解析:


下列算法中,用于数字签名中摘要的是( )。

A.RSA
B.IDEA
C.RC4
D.MDS

答案:A
解析:
普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Des/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。IDEA是在DES基础上发展起来的对称加密算法。RC-5是一种对称密码算法,它面向字结构,便于软件和硬件的实现,适用于不同字长的微处理器。MD5是一种消息摘要算法(Message Digest algorithm 5, MD5)。


安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括( )。

A.安全日志
B.入侵检测
C.漏洞扫描
D.数据备份与恢复

答案:D
解析:


平均故障间隔时间MTBF用以表示系统平均无故障可正常运行的时间,下列与MTBF有关的叙述不正确的是______。


答案:D
解析:


2021软件水平考试考试题库精选5卷 第5卷


在仅由字符串a、b构成的所有字符串中,其中以b结尾的字符串集合可用正规式表示为( )。

A.(b|ab)*b
B.(ab*)*b
C.a*b*b
D.(a|b)*b

答案:D
解析:
选项D可以表示为:ab,aaab,bbb,,abab,bab,bbab等形式。


若计算机字长为8,则采用原码表示的整数范围为-127~127,其中,()占用了两个编码。

A. -127
B. 127
C. -1
D. 0

答案:D
解析:


有效的测试是指( )。

A.证明了被测试程序正确无误
B.说明了被测试程序符合相应的要求
C.未发现被测程序的错误
D.发现了至今为止尚未发现的错误

答案:D
解析:
有效的测试是指发现了至今为止尚未发现的错误。


下面关于第三方认证服务说法中,正确的是()。

A .Kerberos 认证服务中保存数字证书的服务器叫 CA
B. 第三方认证服务的两种体制分别是 Kerberos 和 PKI
C .PKI 体制中保存数字证书的服务器叫 KDC
D. Kerberos 的中文全称是“公钥基础设施”

答案:B
解析:


成本控制的措施有哪四大方面

A.组织措施技术措施经济措施合同措施
B.组织措施信息管理措施变更措施经济措施
C.组织措施技术措施变更措施合同措施
D.组织措施信息管理措施技术措施合同措施

答案:A
解析:
成本控制的措施有经济措施、合同措施、技术措施、组织措施。