2021软件水平考试考试题库精选9辑

发布时间:2021-06-28

2021软件水平考试考试题库精选9辑 第1辑


某项目的时标网络图如下(时间单位:周),在项目实施过程中,因负责实施的工程师误操作发生了质量事故,需整顿返工,造成工作4—6拖后3周,受此影响,工程的总工期会拖延 ( ) 周。

A. 0
B. 1
C. 2
D. 3

答案:B
解析:
网络图中关键路径长度为22周,其中“工作4—6”不在关键路径上。在实施过程中,“工作4—6”拖后3周,此时它用掉“工作6—9”2周的自由时差,将使整个项目工期延期1周,所以此时关键路径长度为23周。


数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。

A.数字证书和PKI系统相结合
B.对称密码体制和MD5算法相结合
C.公钥密码体制和单向安全Hash函数算法相结合
D.公钥密码体制和对称密码体制相结合

答案:C
解析:
5天修炼,3.6数字签名。数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数的基础之上。


5类非屏蔽双绞线(UTP)由__( )__对导线组成。

A.2
B.3
C.4
D.5

答案:C
解析:
双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。五类线(CAT5):该类电缆增加了绕线密度,外套一种高质量的绝缘材料,线缆最高频率带宽为100MHz,最高传输率为100Mbps,用于语音传输和最高传输速率为100Mbps的数据传输,主要用于100BASE-T和1000BASE-T网络,最大网段长为100m,采用RJ形式的连接器。这是最常用的以太网电缆。在双绞线电缆内,不同线对具有不同的绞距长度。通常,4对双绞线绞距周期在38.1mm长度内,按逆时针方向扭绞,一对线对的扭绞长度在12.7mm以内。


HTTPS是一种安全的HTTP协议,它使用(13)来保证信息安全,使用(14)来发送和接收报文。

A.IPSec
B.SSL
C.SET
D.SSH

答案:B
解析:
SSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务。应用SSL协议最广泛的是HTTPS,它为客户浏览器和Web服务器之间交换信息提供安全通信支持。它使用TCP的443端口发送和接收报文。


试题二 论信息系统项目的人力资源管理随着信息系统集成项目不断地向智能化、规模化发展,项目团队成员呈现高学历、高专业化分工以及年轻化的趋势。如何管理好项目团队成员,并充分调动他们的积极性,成为当前项目经理急需要解决的问题。尤其是对于专业的信息系统集成公司和软件公司而言,人力资源成本基本是公司最大的投入。如何充分利用公司的人力资源,实现公司的战略目标,保证项目能够按照计划完成,是项目经理的重要任务。请以“信息系统项目的人力资源管理”为题,分别从以下三个方面进行论述:1、简要说明你参与的信息系统项目的背景、目的、发起单位的性质,项目的技术和运行特点、项目的周期、人力资源需求的特点,以及你在项目中的主要角色和职责。2、结合你参与的项目,论述项目人力资源管理的主要流程,关键的输入输出、使用的基本工具,以及相关的激励理论和团队建设理论。3、根据你的项目人力资源管理实践,说明你是如何进行项目人力资源管理的,有哪些经验和教训。

论文提交注意事项1、在进行论文写作(电子版本)练习时,建议先在word上完成并保存好,然后将其复制粘贴至以下答案处;2、进行单次提交论文内容时,论文篇数控制在一篇至两篇(不要连续提交,两篇放在一起,不然上一次提交的内容将会被覆盖);3、字体格式要求:宋体--五号;4、论文题目范围:十大知识领域,建议大家针对十大知识领域练习一遍;5、介于学员较多,且论文篇幅较长,讲师仔细审阅一篇论文需要十几分钟,建议在正式提交之前,请先进行自检自查,例如论文思路、结构等内容是否合理,自检通过后再进行论文提交,重复提交会更新提交时间,所以尽量一次提交成功,再耐心等候讲师批改完毕哦。6、考虑到经常出现在一天内需要讲师进行批阅的论文高达几十篇,因此论文提交后,可能无法第一时间得到回复,讲师会尽量在48小时内进行批阅(节假日回复时间可能会顺延),敬请谅解。7、请复制粘贴在答案空白处,不要以附件形式提交,不要以附件形式提交,不要以附件形式提交;

答案:
解析:
写作要点及注意事项该论文考查的是考生对信息系统项目人力资源管理的认识和理解。根据题目要求论述的三个方面,本论文需要描述所管理的项目的基本情况、所承担的角色以及在项目人力资源管理方面所从事的主要工作,论述在“项目人力资源管理的含义与作用”、“项目人力资源管理包含的主要内容”、“项目人力资源管理中用到的工具和技术”这三个层面对项目人力资源管理的认识,同时需要论述在信息系统项目人力资源管理方面所遇到的实际问题以及是如何解决的。本论文的重点应该是响应“问题2:结合项目管理实际情况论述你对信息系统项目人力资源管理的认识”以及“问题3:针对论文中所提到的信息系统项目,结合你在项目人力资源管理中遇到的实际问题与解决方法,论述如何做好项目的人力资源管理。”该篇论文,可以把正文分为以下五段。第一段:响应问题1,概要叙述参与管理过的信息系统项目(项目的背景、项目规模、发起单位、目的、项目内容、组织结构、项目周期、交付的产品等),在项目中的职责,并切入论文的论题:项目的人力资源管理。第二段:响应问题2,论述在“项目人力资源管理的含义与作用”、“项目人力资源管理包含的主要内容”以及“项目人力资源管理中用到的工具和技术”这三个方面对项目人力资源管理的认识;同时响应问题1的后半部分:该项目的管理中涉及到人力资源管理的相关内容。第三段:响应问题3,总结做好项目的人力资源管理的关键,论述在信息系统项目人力资源管理方面我遇到的问题与解决方案。第四段:总结本项目通过有效的项目人力资源管理所取得的实际效果。第五段:论文总结,哪些做得好(三点经验)、哪些需要改进(两点不足)。


专业程序员小王记录的工作经验中,不正确的是( )。

A.疲劳、烦心、缺思路时不要编程,可以先做事务性工作
B."先写测试方案再编程"的测试驱动开发是切实可行的
C.专业程序员可能自负、固执和内向,所以更需要强调协作
D.专业程序员面对经理催促交付时,要服从大局不计困难

答案:D
解析:
本题考查软件工程(程序员素质)基础知识。
编程是一项强脑力劳动,从构思设计到写代码需要专心细致地做工作。人在疲劳、烦心时,思路也不会清晰,编程容易出错。而且,程序出错后的检查纠错很麻烦,隐蔽的错误更会严重影响应用效果,甚至会造成很大损失。所以,此时还不如放下编程,先做些事务性工作,等人的状态休整好了,再做编程,效果会更好。
最近几年的实践表明,"先写测试方案再编程"的测试驱动开发是切实可行的,也有利于提高软件的质量。
由于专业程序员需要注重实现细节,常常对自己经过反复思考获得的算法实现逻辑非常自信,常常表现出自负、固执和内向,特别是多人共同编程时,常会产生争执。因此,强调协作精神是非常重要的。
软件开发过程中,由于各种技术因素十分复杂,拖延工期很常见。用户要求按期交付,经理则常来催促。专业程序员应向经理如实说明拖延工期的原因,解释软件测试等因素的复杂性和不确定性,这些因素不是增加人力和加班所能解决的,如实说明赶工期的危害性。专业程序员应根据经验估计,经过最大努力最快能在什么时间交付,由经理再仔细考虑决策。一味听从经理安排,可能事与愿违,有时不得不减少测试,降低软件质量,造成更大的应用问题。据统计,大部分用户催促交付,不过是强调合同的重要性,即使真的按期交付,也会放在那里一段时间,等待投入使用。


依据《信息安全等级保护管理办法》,信息系统的安全保护等级分为(28)级。

A.2
B.3
C.4
D.5

答案:D
解析:
依据《信息安全等级保护管理办法》第七条,信息系统的安全保护等级分为五级。
试题答案:D


以下关于变更的流程和规则的做法中, ( ) 是错误的。

A.以口头方式提出某项变更,在评估前针对该变更提交了书面报告
B.项目组成员变更以邮件发出,在评审前填写了变更申请
C.为了规范,监理不对变更进行分级,所有变更流程都不能简化
D.按照影响范围、紧急程度把变更分为3个有限级别

答案:C
解析:
变更管理通过考虑每一项变更的影响,不断确认与改进项目的机会,在综合考虑影响的情况下也可适当简化流程满足实际需要。按照影响范围、紧急程度把变更分为重大、重要和一般三个优先级别。


2021软件水平考试考试题库精选9辑 第2辑


以下关于特权指令的叙述中,错误的是( )。

A.特权指令集是计算机指令集的一个子集
B.特权指令通常与系统资源的操纵和控制有关
C.当处于用户态运行时,计算机可以执行特权指令
D.当处于系统态运行时,计算机可以执行特权指令

答案:C
解析:
特权指令指具有特殊权限的指令,由于这类指令的权限最大,所以如果使用不当,就会破坏系统或其它用户信息。因此为了安全起见,这类指令只能用于操作系统或其它系统软件,而一般不直接提供给用户使用。计算机运行时的状态可以分为系统态(或称管态)和用户态(或称目态)两种。当计算机处于系统态运行时,它可以执行特权指令,而处于用户态运行时,则不能执行特权指令。


某高校的校园网由 1 台核心设备、6 台汇聚设备、200 台接入设备组成,网络拓扑结构 如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备, 在网络系统抽样测试中,按照抽样规则,最少应该测试()条接入层到汇聚层的上联链路。

A. 20
B. 30
C. 40
D. 50

答案:A
解析:


页式虚拟存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制( )

A.42380
B.25996
C.9612
D.8192

答案:B
解析:
每页8K(十六进制)=8192(十进制),9612(十进制)=8192(十进制)+1420(十进制)。
  从地址映射表可以看到页1对应物理块3,因此地址9612(十进制)的物理存储位置=8192(十进制)× 3 + 1420(十进制)= 25996。


面向对象的分析模型主要由(请作答此空 )、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的()、完整精确的类图、针对复杂对象的状态图和描述流程化处理过程的()等。

A. 业务活动图
B. 顶层架构图
C. 数据流模型
D. 实体联系图

答案:B
解析:
面向对象的分析模型主要由顶层架构图、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的用例实现图、完整精确的类图、针对复杂对象的状态图和用以描述流程化处理过程的活动图等。


Linux系统中,DHCP服务dhcpd的缺省配置文件是(),在配置文件中,为特定主机指定保留IP地址的声明语句是(65)。

A.subnet
B.range
C.share-network
D.host

答案:D
解析:
Linux系统中,DHCP服务dhcpd的缺省配置文件是/etc/dhcpd.conf。在该文件中subnet用于申明一个网络,在该网络中利用range规划地址池范围。当网络中有特定的服务器需要固定的IP地址时,需要制定保留IP地址,可以通过host声明语句实现。


实施方案设计费用属于信息工程项目投资的( )。

A.工程前期费
B.工程费
C.直接费
D.间接费

答案:B
解析:
工程费用由直接费用、实施方案设计费、硬件费、软件费、间接费、计划利润、税金构成。


某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是B→E→G→I 。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是 ( )天。

A.0
B.2
C.5
D.7

答案:B
解析:
PERT图中,每个节点称为一个事件。一个事件有一个事件号和出现该事件的最早时刻和最迟时刻。最早时刻表示在此时刻之前从该事件出发的任务不可能开始;最迟时刻是指从该事件出发的任务在此时刻之前开始,否则,整个工程就不能如期完成。
由图可知,此工程若从任务A开始,有两条可选路径:A→G→I(13天)和A→D→F→H→I(18天)而题目指定了关键路是B→E→G→I。也就是总工期20天。第一条路径AGI中,可以推迟5天,但是此时ADFHI中会变成18+5=23天,关键路径发生了变化,因此只能选两个变化中最小的。也就是在ADFHI中,最大长度不能超过20,因此最多推迟2天。
或者用下面的方式理解也可以:
图中任务流A→G-→I的持续时间为15;任务流A→D→F→H→I的持续时间为18;任务流B→E→G→I的持续时间为20;任务流C→F→H-→I的持续时间为13。因此关键路径为B→E→G→I,其持续时间是20。任务A处于任务流A→G→I和任务流A→D→F→H→I中,分别持续时间为15和18,因此任务A的最大延迟时间为2天。


面向对象的分析模型设计模型则包含以包图表示的软件体系机构图、以交互图表示的用例实现图、完整精确的类图、描述复杂对象的()和用以描述流程化处理过程的活动图等。

A.. 序列图
B. 协作图
C. 流程图
D. 状态图

答案:D
解析:
设计模型则包含以包图表示的软件体系机构图、以交互图表示的用例实现图、完整精确的类图、描述复杂对象的状态图和用以描述流程化处理过程的活动图等。


2021软件水平考试考试题库精选9辑 第3辑


甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。

A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥

答案:A
解析:
验证数字签名,必须使用签名者的公钥才可以。


某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。系统中页面总数与页面大小分别为( )。

A.1K,1024K
B.4K,1024K
C.1M,1K
D.1M,4K

答案:D
解析:


路由器的访问控制列表(ACL)的作用是 ( )

A.ACL可以监控交换的字节数
B.ACL提供路由过滤功能
C.ACL可以检测网络病毒
D.ACL可以提高网络的利用率

答案:B
解析:


建筑物综合布线系统中的干线子系统是()

A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆
B.由终端到信息插座之间的连线系统
C.各楼层设备之间的互连系统
D.连接各个建筑物的通信系统

答案:C
解析:
各个楼层接线间配线架到工作区信息插座之间所安装的线缆属于水平子系统;由终端到信息插座之间的连线系统属于工作区子系统;各楼层设备之间的互连系统属于干线子系统;连接各个建筑物的通信系统属于建筑群子系统。因此选C。


变更管理的工作程序包括:接受变更申请、对变更的初审、( )、CCB决定是否批准、发出变更通知并开始实施、变更实施监控、变更效果评估

A. 变更实施
B. 变更方案论证
C. 组建CCB. D. 判断发生变更的项目是否己纳入正常轨道

答案:B
解析:
(1)提出与接受变更申请。(2)对变更的初审。(3)变更方案论证。(4)CCB审查。(5)发出变更通知并开始实施。(6)变更实施的监控。(7)变更效果评估。(8)判断发生变更的项目是否己纳入正常轨道。


旋模型将瀑布模型和(请作答此空)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和( )四个主要活动。

A.喷泉模型
B.增量模型
C.V模型
D.快速原型模型

答案:D
解析:
本题主要考查对软件开发模型中的螺旋模型的概念。1988年,Barry Boehm正式发表了软件系统开发的"螺旋模型",它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动:
①制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件
②风险分析:分析评估所选方案,考虑如何识别和消除风险
③实施工程:实施软件开发和验证
④客户评估:评价开发工作,提出修正建议,制定下一步计划
螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。但是,螺旋模型也有一定的限制条件,具体如下:
①螺旋模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容易的,因此,这种模型往往适应于内部的大规模软件开发
②如果执行风险分析将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大规模软件项目
③软件开发人员应该擅长寻找可能的风险,准确地分析风险,否则将会带来更大的风险
首先是确定一个阶段的目标,完成这些目标的选择方案及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,有时需要通过建造原型来完成。如果某些风险不能排除,该方案立即终止,否则启动下一个开发步骤。最后,评价该阶段的结果,并设计下一个阶段


论信息系统项目的可研分析项目可行性研究就是从技术、经济、社会和人员等方面进行研究和论证,以确定该项目是否可行,一般来说,项目可行性研究主要内容包括技术可行性、经济可行性、运行环境可行性和其他方面可行性等内容。请围绕“信息系统工程的可行性研究”论题,分别从以下三个方面进行论述:1. 概要叙述你参与过的信息系统项目(发起单位、目的、项目周期、交付产品等),你在其中承担的工作以及在风险管理过程中承担的工作。2. 结合您具体的项目论述初步可行性和详细可行性研究的主要内容以及两者间的联系和差异。3. 根据你项目管理的经验,简要阐述项目可行性研究在信息系统工程中的重要意义。

答案:
解析:
写作要点(1) 整篇论文陈述完整,论文结构合理、语言流畅,字迹清楚。(2) 所述项目切题真实,介绍清楚。(3) 从大型及复杂项目的分解、计划、实施和控制过程等方面论述应实施的活动:① 大型及复杂项目分解。分解的原则:各个子项目的复杂程度之和应小于整个项目的复杂程度,在分解时应考虑到技术性因素和非技术性因素。分解的方式:可从按子项目分解、按管理职能分解、矩阵式分解等三个方面进行阐述,亦可根据考生所承担的项目的具体情况阐述任一种分解方式,但考生需阐述清楚该管理的内容及优、缺点。a. 按照子项目分解。各个子项目的负责人直接承担子项目的管理工作,并向项目经理负责,项目经理则承担着整个项目的规划、组织、指导,以及各个子项目之间的协调工作,并考核评定各个子项目经理的业绩。b. 按照管理职能分解。这是一种“职能办公室”式的管理分解方式。项目经理领导着一个职业管理团队,这个团队中的每一个成员负责某一方面的管理工作,如质量管理、进度管理、资金管理、资源管理和文档管理等。c. 矩阵式分解。这种管理分解形式实际上是将按照子项目分解和按照管理职能分解的两种形式综合起来,这样既有利于强化各个子项目经理的责任和权利,又有利于项目经理对整个项目的监督和控制,并且有利于管理工作的统一化、专业化和规范化。② 大型及复杂项目的计划。对于大型、复杂项目来说,必须建立以过程为基础的管理体系,过程作为一个项目团队内部共同认可的制度而存在,它主要起约束各个相关方以一致的方式来实施项目。③ 大型复杂项目的实施和控制过程。大型、复杂项目规模庞大,团队构成复杂,项目实施过程中的监督和控制尤为重要。控制过程的主要任务和目标是:获取项目的实施绩效,将项目实施状态和结果与项目的基准计划进行比较,如果出现偏差及时进行纠偏和变更。


关于设计模式,下列说法正确的是( )。

A.原型(Prototype)和模板方法 (Template Method)属于创建型模式
B.组合(Composite)和代理 (Proxy)属于结构型模式
C.桥接(Bridge)和状态(State)属于行为型模式
D.外观(Facade)和中介(Mediator)属于创建型模式

答案:B
解析:
设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。使用设计模式的目的:为了代码可重用性、让代码更容易被他人理解、保证代码可靠性。 设计模式使代码编写真正工程化;设计模式是软件工程的基石脉络,如同大厦的结构一样。设计模式一共包括23种,具体分类如下表所示。


2021软件水平考试考试题库精选9辑 第4辑


阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低(L)、中(M)、高(H)三级以及不适用(NA)。【问题1】。(6分)请简要说明机密性、完整性和可用性的含义。【问题2】(6分)对于影响等级"不适用"通常只针对哪个安全要素?【问题3】(3分)如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么?

答案:
解析:
【问题1】解析:1、保密性保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。这里的"访问"是指不仅可以读,还能浏览、打印或简单了解一些特殊资源是否存在。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。2、完整性完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信患的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码〉、人为攻击、计算机病毒等。3、可用性可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)。【问题2】解析:"不适用"通常只针对机密性【问题3】解析:{(机密性,NA),(完整性,M),(可用性,M)}


IP数据报首部中IHL (Internet首部长度)字段的最小值为( )

A.5
B.20
C.32
D.128

答案:A
解析:
(2)头部长度(Internet Header Length,IHL)。
长度为4位。该字段表示数的单位是32位,即4字节。常用的值是5,也是可取的最小值,表示报头为20字节;可取的最大值是15,表示报头为60字节。


In a workflow system, a process is specified using the process definition tool. Usually, processes are defined in terms of a ____, which consists of __请作答该选项__ indicated using a circle, and ____ shown as a rectangle. These two components can be linked by means of a directed arC.

A.positions
B.resources
C.conditions
D.places

答案:D
解析:


Object-oriented analysis(OOA.is a semiformal specification technique for the object-oriented paradigm.Object-oriented analysis consists of three steps.The first step is( ).It determines how the various results are computed by the product and presents this information in the form of a( )and associated scenarios.The second is(请作答此空),which determines the classes and their attributes.Then determine the interrelationships and interaction among the classes.The last step is( ),which determines the actions performed by or to each class or subclass and presents this information in the form of( ).

A.use-case modeling
B.class modeling
C.dynamic modeling
D.behavioral modeling

答案:B
解析:


一般来说,架构可以分为三个层次。( )层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用(请作答此空)结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。


A. MVC
B. spring
C. AOP
D. Hibernate

答案:A
解析:
一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据用户请求调用中间层进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的视图来格式化模型返回的数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务逻辑层组件、业务逻辑层工作流、业务逻辑层实体和业务逻辑层框架四个方面。业务逻辑层组件分为接口和实现类两个部分,接口用于定义业务逻辑组件,定义业务逻辑组件必须实现的方法。通常按模块来设计业务逻辑组件,每个模块设计为一个业务逻辑组件,并且每个业务逻辑组件以多个DAO组件作为基础,从而实现对外提供系统的业务逻辑服务。业务逻辑层工作流能够实现在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促进此目标的实现。业务逻辑层实体提供对业务数据及相关功能的状态编程访问,业务逻辑层实体数据可以使用具有复杂架构的数据来构建,这种数据通常来自数据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。


人员配备管理计划描述何时以及怎样满足人力资源需求。关于人员配备管理计划的叙述中,( )是正确的。

A. 制定人员配备管理计划可采用工作分解结构、组织分解结构和资源分解结构等描述工具
B. 项目人力资源计划可以是正式或非正式的,但人员配备管理计划是不能省略的正式计划
C. 人员配备管理计划通常制订人员需求和人力资源时间安排,不涉及人员培训和奖惩措施
D. 项目人力资源计划是项目人员配备管理计划的一个分计划

答案:A
解析:
项目人力资源计划编制过程也会制定一个项目人员配备管理计划,该计划确定何时、如何招聘项目所需的人力资源、何时释放人力资源、确定项目成员所需的培训、奖励计划、是否必须遵循某些约定、安全问题以及人员配备管理计划对组织的影响等。方法2:分析可知,概念“项目人力资源计划”比概念“人员配备管理计划”要大,所以排除B、D。


软件设计师王某在其公司的某一综合楼信息管理系统软件开发工作中承担了大部分程序设计工作,该系统交付用户后,投入试运行后,王某离职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司,王某认为,综合信息管理系统的源程序是他独立完成的,他是综合信息系统源程序的软件著作权人,王某的行为( )。

A.侵犯了公司的软件著作权
B.未侵犯了公司的软件著作权
C.侵犯了公司的商业秘密权
D.不涉及侵犯了公司的软件著作权

答案:A
解析:
综合楼信息管理系统是王某完成所在岗位工作的产物,属于职务作品,职务作品著作权应该为公司拥有,王某享有署名权。所以,本题中王某侵犯了公司的著作权。


A ______ is an independent firm that offers connection and transaction-forwarding services to buyers and sellers engaged in EDI.

A.WAN
B.LAN
C.VPN
D.VAN

答案:D
解析:


2021软件水平考试考试题库精选9辑 第5辑


智能卡内有三类存储器,其中 ( ) 主要用于存放交易过程中的一些中间结果和安全状态。

A.RAM
B.ROM
C.E2PROM
D.CMOS

答案:A
解析:
本题考查智能卡的基本概念。智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。ROM是只读存储器,在一次写入后就不能更改。其容量一般在3~16KB之间,其中主要存储系统软件。与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在1~8KB之间。RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128~512KB之间。


某小区有七栋楼房①~⑦(见下图),各楼房之间可修燃气管道路线的长度(单位:百米)已标 记在连线旁。为修建连通各个楼房的燃气管道,该小区内部煤气管道的总长度至少为( ) 百米。

A.23
B.25
C.27
D.29

答案:A
解析:

画出最小生成树,如上图所示,可知总长度至少为3+6+4+2+3+5=23。


在ADO对象中,( )对象负责浏览和操作从数据库中取出的数据。

A. Connection
B. Command
C. RecordSet
D. Error

答案:C
解析:
在ADO中包括Connection对象、Recordset对象、Command对象、Error对象。Connection对象用来与数据源建立连接、执行查询以及建立事务处理。Command对象负责对数据库提供请求,也就是传递指定的SQL命令。Recordset对象用来操作查询返回的结果集,它可以在结果集中添加、删除、修改和移动记录。


两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )

A.21.1.200.0/22
B.21.1.192.0/23
C.21.1.192.0/22
D.21.1.224.0/20

答案:C
解析:
用快速计算法,计算4个选项中的地址范围,找到包含题干中的两个网段的最小聚合范围即可。其中C选项的子网规模为2^(24-22)=4. 因此192所在的范围是192到192+4-1=195. 刚好包含了题干的范围,并且范围最小。
而B选项的范围是192-193,因此不能包含194所在的范围。


阅读以下说明和流程图,填补流程图中的空缺,将解答填入答题纸的对应栏内。
[说明]
下面流程图的功能是:在给定的一个整数序列中查找最长的连续递增子序列。设序列存放在数组A[1:n](n≥2)中,要求寻找最长递增子序列A[K:K+L-1](即A[K]<A[K+1]<…<A[K+L-1])。流程图中,用Kj和Lj分别表示动态子序列的起始下标和长度,最后输出最长递增子序列的起始下标K和长度L。
例如,对于序列A={1,2,4,4,5,6,8,9,4,5,8},将输出K=4,L=5。
[流程图]

注:循环开始框内应给出循环控制变量的初值和终值,默认递增值为1,格式为:循环控制变量=初值,终值

答案:
解析:
n-1
Lj+1→Lj
Lj>L
Kj
i+1

【解析】

本题考查程序员在设计算法,理解并绘制程序流程图方面的能力。
本题的目标是:在给定的一个整数序列中查找最长的连续递增子序列。查找的方法是:对序列中的数,从头开始逐个与后面邻接的数进行比较。若发现后面的数大于前面的数,则就是连续递增的情况;若发现后面的数并不大,则以前查看的数中,要么没有连续递增的情况,要么连续递增的情况已经结束,需要再开始新的查找。
为了记录多次可能出现的连续递增情况,需要动态记录各次出现的递增子序列的起始位置(数组下标K1)和长度(Lj)。为了求出最大长度的递增子序列,就需要设置变量L和K,保存迄今为止最大的Lj及其相应的Kj。正如打擂台一样,初始时设置擂主L=1,以后当Li>L时,就将Lj放到L中,作为新的擂主。擂台上始终是迄今为止的连续递增序列的最大长度。而Kj则随Lj→L而保存到K中。
由于流程图中最关键的步骤是比较A[i]与A[i+1],因此对i的循环应从1到n-1,而不是1到n。最后一次比较应是"A[n-1]<A[n]?"。因此(1)处应填n-1。
当A[i]<A[i+1]成立时,这是递增的情况。此时应将动态连续递增序列的长度增1,因此(2)处应填写Li+1→Lj。
当A[i]<A[i+1]不成立时,表示以前可能存在的连续递增已经结束。此时的动态长度Li应与擂台上的长度L进行比较。即(3)处应填Lj>L。
当Lj>L时,则Lj将做新的擂主(Lj→L),同时执行Kj→K。所以(4)处应填Kj。
当Lj→L不成立时,L不变,接着要从新的下标i+1处开始再重新查找连续递增子序列。因此(5)处应填i+1。长度Lj也要回到初始状态1。
循环结束时,可能还存在最后一个动态连续子序列(从下标Kj那里开始有长度Lj的子序列)没有得到处理。因此还需要再打一次擂台,看是否超过了以前的擂主长度。一旦超过,还应将其作为擂主,作为查找的结果。


监理实施细则是指导监理单位各项监理活动的技术、经济、组织和管理的综合性文件,信息系统工程监理实施细则是在 ( ) 的基础上,由项目总监理工程师主持,专业监理工程师参加。

A.监理规划
B.监理大纲
C.建设合同
D.监理合同

答案:A
解析:
监理规划在总监理工程师的主持下编制,经监理单位技术负责人批准,用来指导项目监理机构全面开展监理工作的指导性文件。监理实施细则根据监理规划,由专业监理工程师编写,并经总监理工程师批准,针对信息系统工程项目中某一专业或某一方面监理工作的操作性文件。


下面哪个协议可通过主机的逻辑地址查找对应的物理地址?( ) 。

A.DHCP
B.SMTP
C.SNMP
D.ARP

答案:D
解析:


设a,b,c,d是不同的四个数,已知a<b,c<d,则将这四个数从小到大排序所构成的递增有序序列共有( )种可能。

A.3
B.5
C.6
D.8

答案:C
解析:
本题考查数学(排列)的应用能力。
从小到大,先排ab,再排c时有三种可能:
(1)cab。再排d时,有三种可能:cdab,cadb,cabd。
(2)acb。再排d时,有两种可能:acdb,acbd
(3)abc。再排d时,只有一种可能:abcd
因此,共有6种可能。
程序员编程时经常需要考虑各种可能的情况。本题这样的逻辑思维和思考过程是程序员应当具备的基本素质。


2021软件水平考试考试题库精选9辑 第6辑


若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需( )片芯片。

A.4
B.8
C.16
D.32

答案:A
解析:
内存区域从40000000H到400FFFFH,占用的字节数为
400FFFFFH-40000000H+1=100000H
=1 0000 0000 0000 0000 0000B=220=1024K
一片256K×8 bit的存储器芯片的存储容量为256KB,需要的芯片数为1024divide256=4。


脚本语言程序开发不采用“编写,编译一链接.运行”模式,()不属于脚本语言。



A.Delphi
B.Php
C.Python
D.Ruby

答案:A
解析:
试题分析: 脚本语言的特点是语法简单,一般以文本形式保存,并且不需要编译成目标程序,在调用的时候直接解释。常见的有JavaScript、VBScript、Perl、PHP、Python、Ruby。


特洛伊木马攻击的威胁类型属于( )。

A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁

答案:C
解析:
渗入威胁:假冒、旁路、授权侵犯;
植入威胁:木马、陷阱。


与XθY (即仅当X与Y不相同时,XθY的结果为真)等价的逻辑表达式为( )。

答案:D
解析:


We have already covered the topic of network addresses. The first(71) in a block (in classes A,B,and C) defines the network address. In classes A,B,and C,if the hostid is all ls, the address is called a direct broadcast address. It is used by a.(72) to send a packet to all hosts in a specific network. All hosts will accept a packet having this type of destination address. Note that this address can be used only as a (73)address in an lP packet. Note also that this special address also reduces the number of available hostid for each netid in classes A,B,and C.
In classes A,B,and C,an address with all Is for the netid and hostid (32 bits) defines a(74) address in the current network.A host that wants to send a message to every other host can use this address as a destination address in an IP packet. However,a router will block a packet having this type ofaddress to confine the broadcasting to the () network. Note that this address belongs to class E.

A.neighbor
B.next
C.remote
D.local

答案:D
解析:
我们已经讨论过这个网络地址的话题了。第一个地址在一个地址区域内(在类a、B和C)定义了网络地址。在A、B和C类地址中,如果主机ID都是1,地址叫做直接广播地址。它被用与从一台路由器发送数据包至所有的主机,而这些主机都在一个特定的网络中。所有的主机都将接受一个拥有这类的目标地址的数据包。注意,这个地址可以仅作为一个目的地地址lP包。还请注意,这个特殊的地址也降低了在A、B、C类地址中每个网路ID下的主机ID数量在A、B和C类地址中,一个地址均是 作为 netid和hostid((32位) 被定义在当前的网络一个广播地址。一个主机,希望将消息发送到所有其他主机可以在IP数据包使用这个地址作为目的地地址。然而,路由器将阻止一个拥有这种类型的地址的数据包来限制广播到本地的网络。注意,这个地址属于E类。


网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A.蜜罐技术
B.入侵检测技术
C.防火墙技术
D.恶意代码扫描技术

答案:A
解析:
蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护。


信息系统安全划分为五个等级,按照从低到高排列正确的是( )。

A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级
C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级
D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级

答案:A
解析:
信息系统安全划分为五个等级,按照从低到高排列依次为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。速记词“泳洗俺解放”。


Linux系统网络的路由信息存储在( )文件中。

A./etc/hosts
B./etc/network
C./etc/resolv.conf
D./etc/gateways

答案:B
解析:
/etc/network文件用来指定服务器上的网络配置信息,主要包括:服务器的主机名,网络网关的IP地址(网络路由)等。


2021软件水平考试考试题库精选9辑 第7辑


IT 服务风险识别是一项风险管理工作,以下方法中不适用的是()。

A. 头脑风暴法
B. 德尔菲法
C. 差异和趋势分析
D. 检查表

答案:C
解析:
本题考查风险识别方法的使用,风险识别的方法包括①文档评审②信息收集技术③检查表④分析假设⑤图解技术。其中信息收集技术又包括①头脑风暴法②德尔菲法③访谈法④优劣势分析法(SWOT)。选项 C“差异和趋势分析”是风险监控的主要方法之一。


下表给出了项目中各活动的乐观估计时间、最可能估计时间和悲观估计时间,则项目的期望完工总时间是 ( ) 天。

A. 36
B. 38
C. 40
D. 42

答案:C
解析:
首先利用计划评审技术(PERT)计算出项目各工序的完工时间平均值;完工时间平均值=(乐观估计时间+4 ? 最可能估计时间+悲观估计时间)/6(2) 画出本项目的单代号网络图;(3) 通过单代号网络图,可直观地识别出本项目的关键路径为A、E、G;(4) 将关键路径的完成时间平均值加起来,可得出本项目的期望完工总时间为40小时:10+18+12=40。可见C是正确答案。


RIPv2对RPvl协议的改进之一为路由器有选择地将路由表中的信息发送给 邻居,而不是发送整个路由表。具体地说,一条路由信息不会被发送给该信息 的来源,这种方案的作用是( ).

A.支持 CIDR
B.解决路由环路
C.扩大最大跳步数
D.不使用广播方式更新报文

答案:B
解析:


下列选项中,不属于质量控制工具的是 ( ) 。

A. 甘特图
B. 趋势分析
C. 控制图
D. 因果图

答案:A
解析:
趋势分析、控制图、因果图都属于质量控制工具,而甘特图则属于进度控制的工具。


路由器与计算机串行接口连接,利用虚拟终端对路由器进行本地配置的接 口是( )。

A.Console口
B.同步串行口
C.SFP端口
D.AUX端口

答案:A
解析:


用户A和B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A和B 通信时可使用(请作答此空)来对用户的身份进行认证使用( )确保消息不可否认。

A.数字证书
B.消息加密
C.消息加密
D.数字签名

答案:A
解析:
第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该是发送方公钥,这4个选项中,能包含发送方公钥的只有A选项数字证书;第二空确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名。


在点对点网络上,运行OSPF协议的路由器每( )秒钟向它的各个接Hello分组,告知邻居它的存在

A.10
B.20
C.30
D.40

答案:A
解析:
(1)Hello。Hello用于发现邻居,保证邻居之间keepalive,能在NBMA网络上选举指定路由器(DR)、备份指定路由器(BDR)。默认Hello报文的发送间隔时间是10秒,默认无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。


计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,应该重点考虑( )。

A.CPU的主频和字长,以及内存容量
B.硬盘读写速度和字长
C.CPU的主频和显示分辨率
D.硬盘读写速度和显示分辨率

答案:A
解析:
计算机的运算速度常用每秒钟执行的指令数来衡量,单位为每秒百万条指令(MIPS)或者每秒百万条浮点指令(MFPOPS)。影响运算速度的主要有如下几个因素:①CPU的主频。指计算机的时钟频率。它在很大程度上决定了计算机的运算速度。例如,Intel公司的CPU主频最高已达3.20GHz以上,AMD公司的可达400MHz以上。②字长。CPU进行运算和数据处理的最基本、最有效的信息位长度。PC的字长已由8088的准16位(运算用16位,I/O用8位)发展到现在的32位、64位。③指令系统的合理性。每种机器都设计了一套指令,一般均有数十条到上百条,例如,加、浮点加、逻辑与、跳转等等,组成了指令系统。


2021软件水平考试考试题库精选9辑 第8辑


王某买了一幅美术作品原件,则他享有该美术作品的( )

A.著作权
B.所有权
C.展览权
D.所有权与其展览权

答案:D
解析:
显然,作品的买卖导致了所有权的转移,著作权法第十八条规定:“美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”因此,作品交易后,著作权仍归原作者,王某享有购买的美术作品的所有权和其展览权。


某大学校园网基于B类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加18个子网,每个子网的主机数目接近600台,可行的子网掩码方案是 ( ) 。

A.255.255.248.0
B.255.255.252.0
C.255.255.254.0
D.255.255.255.0

答案:B
解析:
综合考虑子网的未来增长情况,该单位共需创建35+18=53个子网。由于2^5=32<53<2^6=64,因此子网号位数至少为6, 即子网号需要向主机号借用6个比特位。另一方面,2^9-2=510<600<2^10-2=1022,所以主机号位数至少为10。 6+10=16,即子网号位数与主机号位数之和正好是原B类网络的主机号位数。网络规划设计师应选用的子网掩码的二进制表示为1111 1111.1111 1111.1111 1100.00000000,即255.255.252.0。


以下关于SSL协议的描述中,正确的是( )。

A.SSL允许各方之间非实时交换报文
B.SSL报文能够在银行内部网上传输
C.SSL是基于传输层的协议
D.SSL有选择地加密一部分敏感信息

答案:C
解析:
本题考查安全协议中SSL协议的基本知识。安全套阶层(Secure Sockets Layer,SSL)协议主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。SSL协议与SET协议在网络中的层次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息。从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。


在以下XML标记中,符合XML标记命名规则的是______。

A.<xmltag>
B.<my_tag>
C.<2tag>
D.<d tag>

答案:B
解析:
本题考查XML标记的基础知识。在XML中几乎没有预定义的标记,用户可以根据自己的需要自行定义。XML中标记的使用非常自由,用户可以用任何词语作为元素的名称,但在使用时必须遵守如下规则:XML标记必须以“<”开始,以“>”结束;XML标记名必须以字母或下划线开头,可以包含字母、数字、下划线、连字符和圆点;XML标记不能以字母xml(或XML或Xml…)开头;XML标记中不能包含空格。所以本题中只有<my_tag>符合XML标记要求。


不属于调用/返回风格的架构是()

A. 主程序/子程序
B. 数据抽象和面向对象
C. 层次结构
D. 管道/过滤器

答案:D
解析:


以下关于校验码的叙述中,正确的是( )。

A.海明码利用多组数位的奇偶性来检错和纠错
B.海明码的码距必须大于等于1
C.循环冗余校验码具有很强的检错和纠错能力
D.循环冗余校验码的码距必定为1

答案:A
解析:
本题考查校验码基础知识。
一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。
海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。
循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。
在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。


在以阶段划分的编译过程中,判断程序语句的形式是否正确属于( )阶段的工作。

A.词法分析
B.语法分析
C.语义分析
D.代码生成

答案:B
解析:
词法分析阶段:输入源程序,对构成源程序的字符串进行扫描和分解,识别出一个个的单词,删掉无用的信息,报告分析时的错误。语法分析阶段:语法分析器以单词符号作为输入,分析单词符号是否形成符合语法规则的语法单位,如表达式、赋值、循环等,按语法规则分析检查每条语句是否有正确的逻辑结构。语义分析阶段:主要检查源程序是否存在语义错误,并收集类型信息供后面的代码生成阶段使用,如:赋值语句的右端和左端的类型不匹配。表达式的除数是否为零等。


设数组a[1..n,1..m](n>l,m>l)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n,i≤j≤m)相对于数组空间首地址的偏移量为(14)。

A.(i-1)*m+j-1
B.(i-1)*n+j-1
C.(j-1)*m+i-1
D.(j-1)*n+i-1

答案:A
解析:
数组元素的存储地址=数组空间首地址+偏移量
其中偏移量的计算方式为排列在所访问元素之前的元素个数乘以每个元素占用的存储单元数。
对于元素a[i,j],在按行存储(以行为主序存放)方式下,该元素之前的元素个数为(i-1)*m+j-1。


2021软件水平考试考试题库精选9辑 第9辑


以下关于认证技术的描述中,错误的是( )。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法
B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串
D.指纹识别技术包括验证和识别两个部分

答案:C
解析:
数字签名属于二进制字符串。


配置管理计划是对如何开展项目配置管理工作的规划,是配置管理过程的基础,应该形成文件并在整个项目生命周期内处于( )状态。

A. 受控状态
B. 等待状态
C. 控制状态
D. 监控状态

答案:A
解析:
本题考查配置管理计划概念。


A good program should be(74)by programmers other than the person who wrote it.

A.reliable
B.understandable
C.structured
D.blockeD

答案:B
解析:
好的程序应是可理解的,其他程序,(非编写者)也能理解它。


面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。( )是寻找实体对象的有效方法之一。

A.会议调查
B.问卷调查
C.电话调查
D.名词分析

答案:D
解析:
本题考查面向对象分析。面向对象分析的寻找实体类中,名词分析法是通过分析需求文档中出现的名词来寻找实体类,它是面向对象分析的有效方法之一。而会议调查、问卷调查和电话调查的目的并非寻找实体类,而是得到软件系统的需求。


若一个项目的计划图(如下图所示) ,则完成项目所需要的最短时间是 (请作答此空)天。活动G对多推迟( )天完工,不会影响项目的完工日期。

A.16
B.17
C.18
D.19

答案:D
解析:
最长时间的那个路径就是关键路径。显然本题中是A→B→C→D→I,CPM=3+2+2+7+5=19.由于活动G不在关键路径上,因此其最早完工时间为12天,在不影响I活动的 结束时间前提下,最迟完工时间为14天。因此最多推迟2天完工不会影响总工期。


以下关于数字现金的说法,错误的是 ( ) 。

A.数字现金具有可跟踪性
B.数字现金会增加外汇汇率的不稳定性
C.数字现金具有匿名性
D.数字现金支付灵活方便

答案:A
解析:
本题考查数字现金的特点。数字现金,又称电子现金,是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。数字现金具有匿名性、不可跟踪性、节省交易费用、节省传输费用、持有风险小、支付灵活方便和防伪造等优点,但也存在一些问题,主要表现为4个方面:税收和洗钱、外汇汇率的不稳定性、货币供应的干扰、恶意破坏与盗用。


阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户地址分配为手动指定。

【问题1】(2分)

路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。
【问题2】(10分)
网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。
(2)备选答案:
A.数字万用表 B.测线器
如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。
(4)备选答案:
A.物理接口上 B.逻辑接口上
【问题3】(2分)
若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。
(7)备选答案:
A.dhcp select relay B.dhcp enable
【问题4】(6分)
为防止网络攻击,需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8)部署(9),且在该设备上配置(10)策略。
(8)备选答案:
A.AR2200与SwitchA之间 B.SwitchA与服务器之间
(9)备选答案:
A.FW(防火墙) B.IDS(入侵检测系统)

答案:
解析:
试题分析:

问题1考的就是一个基本概念,内部私有地址要能访问internet,必须转换为公网地址,所用的技术就是Nat。

问题2,网络测试包括线缆的线序,距离,阻抗,干扰等等很多信息,数字万用表仅仅能测试电阻,因此只能选测线器。根据题意,视频监控系统与内网的其他计算机逻辑隔离,因此最常用的方法就是VLan技术。对于划分Vlan的交换机,并且其网关是设置在SwitchA之上,实现了跨交换机的Vlan,其网关地址只能设置在vlanif逻辑接口上,并且每个Vlan都需要有一个网关,因此本例中至少需要一个内部上网的Vlan和一个视频监控的Vlan。

问题3 在交换机上使用dhcp,首先得全局使能dhcp。因此选B。

问题4 因为是要防止网络攻击,进行网络边界防护等条件,必须在AR2200与SwitchA之间部署防火墙。并且配置好内网访问外网的安全策略。

参考答案:

【问题一】(2分)
1、NAT
【问题二】(10分)
2、B
3、VLAN
4、B
5、2
6、PC3
【问题三】(2分)
7、B
【问题四】(6分)
8、A
9、A
10、访问控制


以下选项中不属于主存储器的是( )。




A.EPROM
B.DVD-ROM
C.SRAM
D.DRAM

答案:B
解析:
*主存储器可以分为两类, RAM和ROM,RAM分为SRAM和DRAM, ROM分为ROM、PROM(可编程只读存储器)、EPROM(可擦除可编程只读存储器)、EEPROM(可电擦可编程只读存储器)、Flash Memory(闪速存储器)。