2021软件水平考试考试答案5辑

发布时间:2021-06-28

2021软件水平考试考试答案5辑 第1辑


绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。绑定可在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为( )。

A.静态绑定
B.动态绑定
C.过载绑定
D.强制绑定

答案:B
解析:
本题考查动态绑定的基础知识。
绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,即一个给定的过程调用和代码的结合直到调用发生时才进行。


模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是______。

A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成
B.对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验
C.缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演
D.服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量虚假请求,使得服务器功能不能正常执行

答案:D
解析:
本题考查模拟攻击试验的基本原理。
模拟攻击试验是一组特殊的墨盒测试案例,以模拟攻击来验证软件或信息系统的安全防护能力,因为是墨盒测试,所以通常可在不借助漏洞扫描器的前提下完成,因此选项A与选项B是均是错误的;而选项C描述的应为模拟重演攻击的基本原理,因此也是错误的;选项D描述的是服务拒绝攻击的基本原理,因此本题正确答案应为D。


甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列兑法中,正确的是( )。

A. 甲公司的行为构成对丙公司权利的侵犯
B. 甲公司的行为不构成对丙公司权利的侵犯
C. 甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利
D. 甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

答案:B
解析:
此题中丙公司享有著作权,乙公司拥有生产与销售权,甲公司合法购买了使用权,各环节都合法,互不侵权。


某系统集成企业为提升企业竞争能力,改进管理模式,使业务流程合理化实施了(),对业务流程进行了重新设计,使企业在成本、质量和服务质量等方面得到了提高。

A.BPR
B.CCB
C.ARIS
D.BPM

答案:A
解析:


薛大龙是一名教师,学历博士,性别男,身高 180,体重180,主讲软考,假设他擅长抽烟喝酒烫头。该实例中类和对象相关描述,正确的是 ( ) 。

A.薛大龙是对象,教师是类,性别身高是状态信息,讲课和抽烟喝酒酒烫头是对象行为
B.薛大龙是类,教师是对象,性别身高是状态信息,抽烟喝酒酒烫头是对象行为
C.薛大龙是状态信息,教师是类,性别身高是对象,讲课和抽烟喝酒酒烫头是对象行为
D.薛大龙是对象,教师是状态信息,性别身高是类,讲课是对象行为

答案:A
解析:
面向对象的基本概念:包括对象、类、抽象、封装、继承等,其中对象:由数据及操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。包括对象标识、对象状态、对象行为,其中每个对象都有一个对象标识,对象状态是对对象的静态描述,而对象行为是对对象的动态特征的描述。类是现实世界中对实体的形式化或抽象的描述。类是对象的抽象,对象是类的实例,题中:教师属于类,薛大龙是教师类的一个实例,性别和身高都是薛大龙这个对象的静态特征属性,讲课是薛大龙这个对象的动态特征属性。


( )不属于项目监控的工作内容。

A. 随时收集干系人需求
B. 分析项目风险
C. 测量项目绩效
D. 分发绩效信息

答案:B
解析:
A、C、D都属于监控项目工作的依据中的工作绩效信息内容。B属于执行项目工作。运用排除法即可得知。


将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、( )、树等。

A.前缀码
B.三地址码
C.符号表
D.补码和移码

答案:B
解析:
本题考杏程序语言基础知识。“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。最常用的一种中间代码是与汇编语言的指令非常相似的三地址码,其实现方式常采用四元式,另外还有后缀式、树等形式的中间代码。


以下关于物流的叙述,错误的是( )。

A.物流是电子商务活动的重要组成部分
B.物流是实现“以顾客为中心”理念的最终保证
C.包装是物流的主要活动要素之一
D.物流活动包括供应链管理和制造活动

答案:D
解析:
本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。


阅读以下说明和流程图,填补流程图中的空缺,将解答填入答题纸的对应栏内。
[说明]
两个包含有限个元素的非空集合A、B的相似度定义为|A∩B|/|A∪B|,即它们的交集大小(元素个数)与并集大小之比。
以下的流程图计算两个非空整数集合(以数组表示)的交集和并集,并计算其相似度。已知整数组A[1:m]和B[1:n]分别存储了集合A和B的元素(每个集合中包含的元素各不相同),其交集存放于数组C[1:s],并集存放于数组D[1:t],集合A和B的相似度存放于SIM。
例如,假设A={1,2,3,4},B={1,4,5,6},则C={1,4),D={1,2,3,4,5,6},A与B的相似度SIM=1/3。
[流程图]

答案:
解析:
s
t
C[s]
D[t]
s/t


【解析】

本题考查程序处理流程图的设计能力。
首先我们来理解两个有限集合的相似度的含义。两个包含有限个元素的非空集合A、B的相似度定义为它们的交集大小(元素个数)与并集大小之比。如果两集合完全相等,则相似度必然为1(100%);如果两集合完全不同(没有公共元素),则相似度必然为0;如果集合A中有一半元素就是集合B的全部元素,而另一半元素不属于集合B,则这两个集合的相似度为0.5(50%)。因此,这个定义符合人们的常理性认识。
在大数据应用中,经常要将很多有限集进行分类。例如,每天都有大量的新闻稿。为了方便用户检索,需要将新闻稿分类。用什么标准来分类呢?每一篇新闻稿可以用其中所有的关键词来表征。这些关键词的集合称为这篇新闻稿的特征向量。两篇新闻稿是否属于同一类,依赖于它们的关键词集合是否具有较高的相似度(公共关键词个数除以总关键词个数)。搜索引擎可以将相似度超过一定水平的新闻稿作为同一类。从而,可以将每天的新闻稿进行分类,就可以按用户的需要将某些类的新闻稿推送给相关的用户。
本题中的集合用整数组表示,因此,需要规定同一数组中的元素各不相同(集合中的元素是各不相同的)。题中,整数组A[1:m]和B[1:n]分别存储了集合A和B的元素。流程图的目标是将A、B中相同的元素存放入数组C[1:s](共s个元素),并将A、B中的所有元素(相同元素只取一次)存放入数组D[1:t](共t个元素),最后再计算集合A和B相似度s/t。
流程图中的第一步显然是将数组A中的全部元素放入数组D中。随后,只需要对数组B中的每个元素进行判断,凡与数组A中某个元素相同时,就将其存入数组C;否则就续存入数组D(注意,数组D中已有m个元素)。这需要对j(遍历数组B)与i(遍历数组A)进行两重循环。判断框B[j]=A[i]成立时,B[j]应存入数组C;否则应继续i循环,直到循环结束仍没有相等情况出现时,就应将B[i]存入数组D。存入数组C之前,需要将其下标s增1;存入数组D之前,需要将其下标t增1。因此,初始时,应当给i赋0,使数组C的存数从C[1]开始。从而,(1)处应填s,(3)处应填C[s]。而数组D是在已有m个元素后续存,所以,初始时,数组D的下标t应当是m,续存是从D[m+1]开始的。因此,(2)处应填t,(4)处应填D[t]。
两重循环结束后,就要计算相似度s/t,将其赋予SIM,因此(5)处应填s/t。


2021软件水平考试考试答案5辑 第2辑


系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。( )不是系统测试的内容。

A.路径测试
B.可靠性测试
C.安装测试
D.安全测试

答案:A
解析:


采购过程需要进行控制,以发现采购计划与实施采购过程中的偏差。以下关于采购控制叙述中,不正确的是( )。

A.控制采购过程中是买方需要做的,卖方不需要控制采购
B.控制采购是管理采购的关系,监督合同执行情况,并根据需要实施的变更和采取纠正措施的过程
C.控制采购过程中可通过绩效评估,预测卖方未来项目执行能力
D.控制采购需要进行财务管理工作

答案:A
解析:
控制采购过程是买卖双方都需要的。


项目具体结果包括项目的最终产品或服务,也包括项目过程的结果。项目过程结果的质量需要由()进行控制

A.质量控制职能部门
B.质检员
C.项目经理
D.项目管理组织的成员

答案:D
解析:
项目具体结果既包括项目的最终产品(可交付成果等)或服务,也包括项目过程的结果。项目产品的质量控制一般由质量控制职能部门负责,而项目过程结果的质量,却需要由项目管理组织的成员进行控制。质量控制过程还可能包括详细的活动和资源计划。


拒绝服务攻击( )。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机

答案:A
解析:
拒绝服务攻击,英文名称是Denial of Service,简称DoS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。


在信息系统项目可行性研究报告中,项目实施进度计划和项目招标方案一般属于( )研究的内容

A. 政策可行性
B. 经济可行性
C. 市场可行性
D. 技术可行性

答案:D
解析:
排除法即可。


( )并不能减少和防范计算机病毒。

A.安装、升级杀毒软件
B.下载安装系统补丁
C.定期备份数据文件
D.避免U盘交叉使用

答案:C
解析:


Every documented change request needs to be either approved or rejected by a responsible individual usually( ).

A.the project sponsor
B.an individual
C.any stakeholeder
D.quality controller

答案:A
解析:
每个正式的变更请求都需要由项目负责人批准或否决。


某数据库系统中,假设有部门关系:Dept(部门号,部门名,负责人,电话),其中,"部门号"是该关系的主键;员工关系Emp(员工号,姓名,部门,家庭住址),属性"家庭住址"包含省、市、街道以及门牌号,该属性是一个( )属性。
创建Emp关系的SQL语句如下:

CREATE TABLE Emp(员工号CHAR59 ( ),姓名CHAR60,部门CHAR59,家庭住址CHAR62,(请作答此空);

为在员工关系Emp中增加一个"工资"字段,其数据类型为数字型并保留2位小数,可采用的SQL语句为( )。

A.PRIMARY KEY NOT NULL
B.PRJMARY KEY UNIQUE
C.FOREIGN KEY REFERENCES Dept(部门名)
D.FOREIGN KEY REFERENCES Dept(部门号)

答案:D
解析:
本题正确的选项为D。根据题意,属性"部门"是员工关系Emp的外键,因此需要用语句"FOREIGN KEY REFERENCES Dept(部门号)"进行参考完整性约束。


关于成本控制原则的描述,不正确的是( )。

A.投资控制不能脱离技术管理和进度管理独立存在,相反要在成本、技术、进度三者之间进行综合平衡
B.成本控制的目的是保证各项工作要在它们各自的预算范围内进行
C.成本控制的基本方法是各部门定期上报其费用报告,总监理工程师对其进行费用审核
D.成本控制的基础是事先对项目进行费用预算

答案:C
解析:
成本控制的基本方法是规定各承建部门定期上报其费用报告,再由监理工程师对其进行费用审核,以保证各种支出的合法性,然后再将已经发生的费用与预算相比较,分析其是否超支,并采取相应的措施加以弥补。


2021软件水平考试考试答案5辑 第3辑


现代计算机网络维护管理系统主要由4个要素组成,其中( )是最为重要的部分。

A.被管理的代理
B.网络维护管理器
C.网络维护管理协议
D.管理信息库

答案:C
解析:
计算机网络维护管理系统主要由4个要素组成:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议以及一种或多种管理信息库。其中网络维护管理协议是最重要的部分,它定义了网络维护管理器与被管理代理之间的通信方法,规定了管理信息库的存储结构、信息库中关键字的含义以及各种事件的处理方法。


The purpose of the systems analysis phase is to build a logical model of the new system.The first step is(71),where you investigate business processes and document what the new system must do to satisfy users. This step continues the investigation that began during the(72). You use the fact-finding results to build business models,data and process models,and object models. The deliverable for the systems analysis phase is the(73),which describes management and user requirements,costs and benefits,and outlines alternative development strategies.The purpose of the systems design phase is to create a physical model that will satisfy all documented requirements for the system. During the systems design phase,you need to determine the(74),which programmers will use to transform the logical design into program modules and code. The deliverable for this phase is the(75),which is presented to management and users for review and approval.

A.system charter
B.system scope definition
C.system blueprint
D.system requirements document

答案:B
解析:
翻译:系统分析阶段的目的是建立新系统的逻辑模型,第一步就是进行(71),调查业务流程并记录新系统必须做哪些以满足用户需求。这一步是(72)的延续,可以使用调查结果构建业务模型,数据和流程模型以及对象模型。系统分析阶段的可交付成果是(73),它描述了管理和用户要求,成本和收益,还有可替代的方案。系统设计阶段的目的是创建一个能够满足系统所有需求文件要求的物理模型。 在系统设计阶段,需要确定(74),程序员通过系统过程模型把逻辑设计转换为程序模块和代码。该阶段的可交付成果是(75),提交给管理层和用户审查和批准。(73) A.系统章程B.系统范围定义C.系统蓝图 D.系统需求文件
参考答案:(73)B


某开发项目配置管理计划中定义了三条基线,分别是需求基线、设计基线和产品基线, ( ) 应该是需求基线、设计基线和产品基线均包含的内容。

A. 需求规格说明书
B. 详细设计说明书
C. 用户手册
D. 概要设计说明书

答案:A
解析:


对关键码序列(9,12,15,20,24,29,56,69,87)进行二分查找(折半查找),若要查找关键码15;则需依次与( )进行比较。

A.87、29、15
B.9、12、15
C.24、12、15
D.24、20、15

答案:C
解析:
二分法查找(折半查找)的基本思想是:(设R[low,…,high]是当前的查找区)
(1)确定该区间的中点位置:mid=[(low+high)/2]
(2)将待查的k值与R[mid].key比较,若相等,则查找成功并返回此位置,否则需确定新的查找区间,继续二分查找,具体方法如下
若R[mid].key>k,则由表的有序性可知R[mid,…,n].key均大于k,因此若表中存在关键字等于k的结点,则该结点必定是在位置mid左边的子表R[low,…,mid-1]中。因此,新的查找区间是左子表R[low,…,high],其中high=mid-1
若R[mid].key若R[mid].key=k,则查找成功,算法结束
(3)下一次查找是针对新的查找区间进行,重复步骤(1)和(2)
(4)在查找过程中,low逐步增加,而high逐步减少。如果high


软件配置管理是一组用于在计算机软件( )管理变化的活动。

A.交付使用后
B.开发过程中
C.整个生命周期
D.测试过程中

答案:C
解析:
软件配置管理,包括其他项目管理,都是贯穿整个项目生命周期的。


创建WBS的输入包括 ( ) 。

A. 项目管理计划
B. 成本估算
C. WBS模板
D. 项目范围管理计划

答案:D
解析:
创建WBS过程的输入包括组织过程资产、项目范围说明书、项目范围管理计划和已批准的变更请求。


销售点管理系统(POS,Point Of Sale)在CRM中扮演 ( ) 角色。

A.信息存储
B.信息搜集
C.信息分析
D.信息应用与呈现

答案:B
解析:
本题考查销售点管理系统和客户关系管理。客户关系管理(Customer Relationship Management,CRM)就其功能来看,是通过采用信息技术,使企业市场营销、销售管理、客户服务和支持等经营流程信息化,实现客户资源有效利用的管理软件系统。其核心思想是以“客户为中心”,提高客户满意度,改善客户关系,从而提高企业的竞争力。CRM的功能可以归纳为三个方面:对销售、营销和客户服务三部分业务流程的信息化;与客户进行沟通所需的手段(如电话、传真、网络、E-mail等)的集成和自动化处理;对以上两部分功能所积累下的信息进行的加工处理,产生客户智能,为企业的战略战术的决策做支持。销售点管理系统(Point of Sales,POS)是指通过与电脑连线的光学自动扫瞄器读取消费者所购买的商品条码,并将所搜集到的资讯传送到电脑,以供管理者作销售情报分析的资讯管理系统。POS作为快速准确收集销售数据的一种有效手段,在CRM中扮演了信息搜集的角色。


信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)

A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术

答案:C
解析:


系统日常操作管理是整个IT管理中直接面向客户的、最为基础的部分,涉及到( )、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。

A.业务需求管理
B.数据库管理
C.日常作业调度管理
D.软硬件协议管理

答案:C
解析:
系统日常操作管理涉及到性能及可用性保障和输出管理、系统作业调度管理、帮助服务台管理等。


2021软件水平考试考试答案5辑 第4辑


定义一个函数:输出0-n间的偶数

答案:
解析:
def func1(n): for i in range(n+1): if i % 2 ==0: print(i)


根据用户需求选择正确的网络技术是保证网络建立成功的关键,在选择网络技术时应考虑多种因素。下面各种考虑中,不正确的是( )。

A.选择的网络技术必须保证足够的带宽,使得用户能快速地访问应用系
B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展
C.越是大型网络工程,越是要选择具有前瞻性的新的网络技术
D.选择网络技术要考虑投入产出比.通过投入产出分析确定使用何种技术

答案:C
解析:
越是大型网络工程,越是要选择具有前瞻性的新的网络技术。新网络技术可能不可靠、不稳定。


防火墙的经典体系结构主要有三种,下图给出的是( )体系结构。

A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式

答案:C
解析:
防火墙体系结构


视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的( )。

A.种数
B.纯度
C.感觉
D.存储量

答案:B
解析:


In low-speed network,it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down.In high-speed networks,this approach often works poorly,because in the(71)between sending the notification and notification arriving at the source,thousands of additional(72)may arrive.In ATM network,a major tool for preventing(73)is(74)control.When a host wants a new virtual(75),it must describe the traffic to be offered and the service expected.

A.collision
B.congestion
C.drop
D.delay

答案:B
解析:
在低速网络中,通常采用碰到拥塞时,通过向源端反映使其降低发送速率。而在告诉网络中,这种方式将会恶化,因为在发送通告和通告到达之间会有成千上万的其它数据包到达。在ATM网络中,主要采用允许控制来避免拥塞,当有一台主机要建立一条新的虚连接时,它必须描述它所需的流量和服务等级。


以下关于软件工程的叙述中,不正确的是( )。

A.软件工程是开发、运行、维护软件的系统方法
B.软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程
C.软件工程将工程技术、工程管理和工程经济融入软件开发过程
D.软件工程就是以工业流水线生产方式开发软件的过程

答案:D
解析:
现阶段的软件开发方法有很多种,并不都是以流水线生产方式,所以D描述是错误的。


DHCP协议的功能是()

A.为客户自动进行注册
B.为客户机自动配置IP地址
C.使用DNS名字自动登录
D.使用WINS名字进行网络查询

答案:B
解析:
动态主机设置协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段。 DHCP服务端开启器UDP 67号端口,DHCP 客户端用到UDP 68端口。


在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为( )。

A.500b/s
B.700b/s
C.3500b/s
D.5000b/s

答案:C
解析:
由于每个字符能传送7位有效数据位,每秒能传送有效数据位为:500*7b/s=3500b/s.


OSPF is a link-state routing protocol。It is designed to be run internal to a single ()system。Each OSPF router maintains an identical (72)describing the autonomous system’s topology。From this database,a routing table is calculated by constructing a shortest-path ()。OSPF recalculates routes quickly in the face of topological changes,utilizing a minimum of routing () traffic。OSPF provides support for equal-cost multipath。An area routing capability is provided,enabling an additional level of routing protection and a reduction in routing protocol ()。

A.tree
B.table
C.database
D.recorD.

答案:C
解析:


2021软件水平考试考试答案5辑 第5辑


云计算通过网络提供可动态伸缩的廉价计算能力,( )不属于云计算的特点

A.虛拟化
B.高可扩展性
C.按_服务
D.优化本地存储

答案:D
解析:
通过网络提供可动态伸缩的廉价计算能力,其通常具有下列特点:
(1)超大规模
“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo、阿里等的“云”均拥有几十万台服务器。企业私有云?■?般拥有数百上千台服务器。
(2)虚拟化
云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一部手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。
(3)高可靠性
“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。
(4)通用性
云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。
(5)高可扩展性
“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。
(6)按需服务
“云”是一个庞大的资源池,用户按需购买;云可以像自来水、电、煤气那样计费。
(7)极其廉价


在Linux操作系统中,可通过()命令终止进程的执行。

A.ps
B.configure
C. kill
D.dd

答案:C
解析:
在Linux系统中,可以使用kill命令来终止进程的运行。


The entity-relationship(E-R)data model is based on a perception of a real world that consists of a clletion of basic objects,called( ),and of relationships among these objects.An entity is a“thing”or"object"in the real world that is distinguishable from other objects.Entities are described in a database by asetof(请作答此空):A relationship isan association among several entities.The set of all entities of the same type and the set of all relationships of the ametype are termed an entity sct and relationship set,respectively.The overall logical structure(schema)of a database can be expressed graphically by an E-R diagram,which is built up from the fllowing components:( )represent entity set,( )represent atributes,ete.In addition to entities and relations,the E-R model represents certain( )to which thecontents of a database must conform.The entity-relationship model is widely used in database design.

A.keys
B.attributes
C.records
D.Rows

答案:B
解析:


《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级

答案:C
解析:
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。


向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务是( )。

A.PaaS
B.SaaS
C.IaaS
D.DaaS

答案:A
解析:
按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。
SaaS 是软件的开发、管理、部署都交给第三方,不需要关心技术问题,可以拿来即用。普通用户接触到的互联网服务,几乎都是 SaaS。PaaS 提供软件部署平台,抽象掉了硬件和操作系统细节,可以无缝地扩展。开发者只需要关注自己的业务逻辑,不需要关注底层。IaaS 是云服务的最底层,主要提供一些基础资源。它与 PaaS 的区别是,用户需要自己控制底层,实现基础设施的使用逻辑。


网络用户只能接收但不能发送Email,不可能的原因是( )。

A.邮件服务器配置错误
B.路由器端口的访问控制列表设置为deny pop3
C.路由器端口的访问控制列表设置为deny smtp
D.客户端代理设置错误

答案:B
解析:
SMTP使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。跟大多数应用层协议一样,SMTP也存在两个端口:在发信人的邮件服务器上执行的客户端和在收信人的邮件服务器上执行的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器上。当一个邮件服务器在向其他邮件服务器发送邮件消息时,它是作为SMTP客户在运行。能接收不能发送,可能的原因是禁用了SMTP。题目问的不可能的原因,一定要看清题目。


【说明】 某软件公司为共享单车租赁公司开发一套单车租赁服务系统,公司项目组对此待开发项目进 行了分析,具体描述如下:1)用户(非注册用户)通过手机向租赁服务系统进行注册,成为可租赁共享单车的合法用户, 其中包括提供身份、手机号等信息,并支付约定押金;2)将采购的共享单车注册到租赁服务系统后方可投入使用。即将单车的标识信息(车辆编号、 二维码等)录入到系统;3)用户(注册或非注册用户)通过手机查询可获得单车的地理位置信息以便就近取用;4)用户(注册用户)通过手机登录到租赁服务系统中,通过扫描二维码或输入车辆编号以进行 系统确认,系统后台对指定车辆状态(可用或不可用),以及用户资格进行确认,通过确认后 对车辆下达解锁指令;5)用户在用完车辆后关闭车锁,车辆自身将闭锁状态上报到租赁服务系统中,完成车辆状态 的更新和用户租赁费用结算;6)系统应具备一定的扩容能力,以满足未来市场规模扩张的需要。 项目组李工认为该系统功能相对独立,系统可分解为不同的独立功能模块,适合采用结构化 分析与设计方法对系统进行分析与设计。但王工认为,系统可管理的对象明确,而且项目团 队具有较强的面向对象系统开发经验,建议采用面向对象分析与设计方法。经项目组讨论, 决定采用王工的建议,采用面向对象分析与设计方法开发系统。【问题 2】 (12 分)请分析下面 A~Q 所列出的共享单车租赁服务系统中的概念类及其方法,在图 2-1 所示用例图 (1) ~ (12)处补充所缺失信息。(2)A.用户,B.共享单车,C.用户管理,D.注册,E.注销,F.用户查询,G 单车管理,H.租赁,I.归还,J.单车查询,K.费用管理,L.保证金管理,M.租赁费管理,N.数据存储管理, O.用户数据存储管理,P.单车数据存储管理,Q.费用结算,R.身份认证

答案:
解析:
(1)D.注册(2)F.用户查询(3)C.用户管理(4)R.身份认证(5)A.用户(6)N.数据存储管理(7)P.单车数据存储管理(8)I.归还(9)B.共享单车(10)K.费用管理(11)L.保证金管理(12)Q.费用结算


ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

A.单播
B.组播
C.广播
D.点播

答案:C
解析:
地址解析协议(ARP)是将32位的IP地址解析成48位的以太网地址;而反向地址解析(RARP)则是将48位的以太网地址解析成32位的IP地址。ARP报文封装在以太网帧中进行发送。
请求主机以广播方式发出ARP请求分组。ARP请求分组主要由主机本身的IP地址、MAC地址以及需要解析的IP地址三个部分组成。


关于IT服务团队特征的描述,不正确的是()。

A. 为了提高服务的质量,使用开发专用工具,包含IT服务管理工具,监控工具等
B. 工作具有周期性和重复性的特征,注重流程化与规范化
C. 通过IT技术为客户提供服务,从而实现自身的价值
D. 专注于提高专业技术水平,能够及时响应问题及解决问题

答案:D
解析:
分析:五个特征:人员的岗位结构相对固定;较高的服务意识,通过IT技术为客户提供増值服务,从而实现自身的价值;善于使用工具提高服务质量;工作具有周期性和重复性的特征,注重流程化与规范化;注重知识的积累与转移,以便主动发现问题及解决问题