2021软件水平考试历年真题和解答7卷

发布时间:2021-07-02

2021软件水平考试历年真题和解答7卷 第1卷


( )包括进程通信和事件驱动的系统

A. 独立构件风格
B. 数据流风格
C. 虚拟机风格
D. 仓库风格

答案:A
解析:
本题考察软件架构风格,软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。


某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用 ERD对其进行数据建模时,患者是( )

A.实体
B.属性
C.联系
D.弱实体

答案:A
解析:
按对于数据流图来说,患者属于外部实体;对于实体关系图来说,患者属于实体。

选项D的弱实体是指某些实体对于另一些实体有很强的依赖关系,即一个实体的存在必须以另一实体的存在为前提。如果题干改成“患者家属”,答案则是弱实体。


关于项目范围定义的描述,不正确的是:( )。

A.范围定义是制定目标和产品详细描述的过程
B.范围定义过程的输出包括范围管理计划、干系人登记册、需求文件
C.范围说明书是对项目范围、可交付成果、假设条件相同和制约因素等的描述
D.项目进行中,往往需要多次反复开展范围定义的活动

答案:B
解析:
范围管理计划属于范围定义的输入,输出包括:干系人登记册、需求文件、需求跟踪矩阵。


杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是( ),这类病毒主要感染目标是(请作答此空)。


A. EXE或COM可执行文件
B. Word或Excel文件
C. DLL系统文件
D. 磁盘引导区

答案:B
解析:
本题考查计算机病毒方面的基础知识
计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。
文件型计算机病毒感染可执行文件(包括EXE和COM文件)。
引导型计算机病毒影响软盘或硬盘的引导扇区。
目录型计算机病毒能够修改硬盘上存储的所有文件的地址。
宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出Macro.Melissa是一种宏病毒,所以题中两空的答案是D和B。


( )是一个基于分布式文件存储的数据库。

A. OraclE
B. SQLServer
C. MongoDB
D. MySQL

答案:C
解析:
ABD都属于关系型数据库,C项属于非关系型数据库,也是一个基于分布式文件存储的数据库。


根据GB/T11457-2006《软件工程术语》由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为( )。

A.桌面检查
B.代码评审
C.代码走查
D.代码审计

答案:D
解析:
代码审计是由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准。还可能对正确性和有效性进行估计。


论非功能性需求对企业应用架构设计的影响 企业应用架构(Enterpise Application Architecture)描述了企业IT系统的功能和技术实现内容,它在企业信息化建设中起到了统一规划、承上启下的作用,向上承接了企业战略发展方向和业务模式,向下规划和指导企业各IT系统的定位和功能。企业应用架构包括了企业的应用架构蓝图、架构标准、系统的边界和定义、系统间的关联关系等。其中非功能性需求是进行企业应用架构设计时需要重点考虑的因素,不同类型的非功能性需求从不同侧面影响应用系统的架构设计。 请围绕“非功能性需求对企业应用架构设计的影响”论题,依次从以下三个方面进行论述。 1.概要叙述你参与分析和开发的企业应用系统项目以及你所担任的主要工作。 2.分析在企业应用架构设计中应该考虑哪些非功能性需求,详细阐述这些非功能性需求是如何影响架构设计的。 3.详细说明你所参与的企业应用系统项目中,在进行系统架构设计时,考虑了哪些非功能性需求,如何通过架构设计满足了系统的这些非功能性需求。

答案:
解析:
无解析


数据链路协议HDLC是一种( )。

A.面向比特的同步链路控制协议
B.面向字节计数的同步链路控制协议
C.面向字符的同步链路控制协议
D.异步链路控制协议

答案:A
解析:
HDLC(High-level Data Link Control,高级数据链路控制)是一种面向比特的链路层协议,其最大特点是对任何一种比特流,均可以实现透明的传输。
(1)HDLC协议只支持点到点链路,不支持点到多点。
(2)HDLC不支持IP地址协商,不支持认证。协议内部通过Keepalive报文来检测链路状态。
(3)HDLC协议只能封装在同步链路上,如果是同异步串口的话,只有当同异步串口工作在同步模式下才可以应用HDLC协议。目前应用的接口为:工作在同步模式下的Serial接口和POS接口等。


2021软件水平考试历年真题和解答7卷 第2卷


_____是客户等项目干系人正式验收并接受已完成的项目可交付物的过程

A. 范围确认
B. 范围控制
C. 范围基准
D. 里程碑清单

答案:A
解析:


编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入 ( ) 中。

A.符号表
B.哈希表
C.动态查找表
D.栈和队列

答案:A
解析:
在编译过程中,编译程序不断汇集和反复查证出现在源程序中的各种名字的属性和特征等有关信息。这些信息通常记录在一张或几张符号表中。符号表的每一项有两部分:一部分是名字(标识符);一部分是名字属性(标识符的有关信息)。编译过程中,每当扫描器(词法分析器)识别出一个名字后,编译程序就查阅符号表,看其是否在符号表中。符号表在编译全过程的地位和作用非常重要,是进行上下文合法性检查和语义处理及代码生成的依据。符号表总体结构的设计和实现与源语言的复杂性(包括词法结构、语法结构的复杂性)有关,还与对于编译系统在时间效率和空间效率方面的要求有关。


在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是(30)。

A.水平原型适合于算法较为复杂的项目
B.垂直原型适合于Web项目
C.抛弃式原型适合于需求不确定、不完整、含糊不清的项目
D.演化式原型主要用于界面设计

答案:C
解析:
在系统开发中,原型是系统的一个早期可运行的版本,它反映最终系统的部分重要特性。

从原型是否实现功能来分,可分为水平原型和垂直原型两种。水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的。水平原型通常只是功能的导航,但未真实实现功能。水平原型主要用在界面上。垂直原型也称为结构化原型,实现了一部分功能。垂直原型主要用在复杂的算法实现上。

从原型的最终结果来分,可分为抛弃式原型和演化式原型。抛弃式原型也称为探索式原型,是指达到预期目的后,原型本身被抛弃。抛弃式原型主要用在解决需求不确定性、二义性、不完整性、含糊性等。演化式原型为开发增量式产品提供基础,逐步将原型演化成最终系统,主要用在必须易于升级和优化的场合,适合于Web项目。


在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。

A.网络社区营销
B.网站资源合作
C.搜索引擎营销
D.网络会员制营销

答案:D
解析:
本题考查网络营销的方法。常用的网络营销方法主要有:搜索引擎营销、病毒性营销、网络社区营销、会员制营销、博客营销、微博营销、E-mail营销、网站资源合作等。其中网络会员制营销是一个网站的所有人在自己的网站上推广另一个商务网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式。


阅读下列说明,回答问题1至问题3;将解答填入答题纸的对应栏内。【说明】某社会救助基金会每年都会举办多项社会公益救助活动,需要建立信息系统,对之进行有效管理。【需求分析】1.任何一个实名认证的个人或者公益机构都可以发起一项公益救助活动,基金会需要记录发起者的信息。如果发起者是个人,需要记录姓名、身份证号和一部电话号码;如果发起者是公益机构,需要记录机构名称、统一社会信用代码、一部电话号码、唯一的法人代表身份证号和法人代表姓名。一个自然人可以是多个机构的法人代表。2.公益救助活动需要提供详实的资料供基金会审核,包括被捐助人姓名、身份证号、一部电话号码、家庭住址。3.基金会审核并确认项目后,发起公益救助的个人或机构可以公开宣传井募捐,募捐得到的款项进入基金会账户。4.发起公益救助的个人或机构开展救助行动,基金会根据被捐助人所提供的医疗发票或其它信息,直接将所筹款项支付给被捐助者。5.救助发起者针对任一被捐助者的公益活动只能开展一次。【逻辑结构设计】根据上述需求,设计出如下关系模式:公益活动(发起者编号,被捐助者身份证号,发起者电话号码,发起时间,结束时间,募捐金额),其中对于个人发起者,发起者编号为身份证号;对于机构发起者,发起者编号为统一社会信用代码。个人发起者(姓名,身份证号,电话号码)机构发起者(机构名称,统一社会信用代码,电话号码,法人代表身份证号,法人代表姓名)被捐助者(姓名,身份证号,电话号码,家庭住址)【问题1】 对关系"机构发起者",请回答以下问题:(1) 列举出所有候选键。(2) 它是否为3NF ,用1100字以内文字简要叙述理由。(3) 将其分解为 BC 范式,分解后的关系名依次为:机构发起者1,机构发起者 2 ,..., 并用下划线标示分解后的各关系模式的主键。【问题2】对关系"公益摇动 ",请回答以下问题:(1)列举出所有候选键。(2) 它是否为2NF ,用100字以内文字简要叙述理由。(3)将其分解为 BC 范式,分解后的关系名依次为:公益活动1,公益活动 2 ,..., 并用下划线标示分解后的各关系模式的主键。【问题3】基金会根据被捐助人提供的医疗发票或其它信息,将所筹款项支付给被捐助者。可以存在分期多次支付的情况,为了统计所筹款项支付情况(详细金额和时间) ,试增加"支付记录"关系模式,用100字以文字简要叙述解决方案。

答案:
解析:
【问题1】(6 分) (1)统一社会信用代码(2)否,存在传递依赖 :统一社会信用代码→法人代表身份证号,法人代表身份证号→法人代表姓名(3)机构发起者1(机构名称,统一社会信用代码,电话号码,人代表身份证号)主键:统一社会信用代码机构发起者2(人代表身份证号,法人代表姓名)主键:法人代表身份证号【问题2】(6 分)(1)发起者编号+被捐助者身份证号(2)否:存在部分函数依赖:发起者编号→(发起者电话号码)对码(发起者编号,被捐助者身份证号)存在部分函数依赖(3)公益活动1(发起者编号,发起者电话号码)主键:发起者编号公益活动2(发起者编号,被捐助者身份证号,发起时间,结束时间,募捐金额)主键:发起者编号+被捐助者身份证号 【问题3】(3分)支付记录(支付编号,发起者编号,被捐助者身份证号,支付金额,支付时间,被捐助人的相关信息)(被捐助人的相关信息为医疗发票或其他信息),支付编号唯一标识每一次支付


DES加密算法的密钥长度为56位,三重DES的密钥长度为( )位。

A. 168
B. 128
C. 112
D. 56

答案:C
解析:
三重DES采用"加密-解密-加密"的过程,密钥长度是112位。


索赔事件发生( ),向监理工程师发出索赔意向通知

A.15天
B.20天
C.28天
D.30天

答案:C
解析:
索赔事件发生28天内,向监理工程师发出索赔意向通知发出索赔意向通知后28天内,向监理工程师提出延长工期和(或)补偿经济损失的索赔报告及有关资料监理工程师在收到承建单位送交的索赔报告及有关资料后,于28天内给予答复,或要求承建单位进一步补充索赔理由和证据监理工程师在收到承建单位送交的索赔报告和有关资料后28天内未予答复或未对承建单位作进一步要求,视为该项索赔已经认可当该索赔事件持续进行时,承建单位应当阶段性向监理工程师发出索赔意向,在索赔事件终了28天内,向监理工程师送交索赔的有关资料和最终索赔报告。索赔答复程序与上述3、4规定相同,业主单位的反索赔的时限与上述规定相同监理工程师审查索赔报告


标准符合性测试中的标准分类包括( )。①数据内容类标准②通信协议类标准③开发接口类标准④信息编码类标准

A.③④
B.②④
C.②③④
D.①②③④

答案:D
解析:
本题考查标准符合性测试的基础知识。标准符合性测试:根据测试主题所处的阶段不同,可分为过程符合性测试和验收符合性测试;按照测试内容的不同可分为:数据内容类标准,通信协议类标准,开发接口类标准和信息编码类标准。根据测试方式不同可分为:同步标准测试,追加标准测试,计划标准测试和双重目测试。因此①②③④都属于标准符合性测试按照测试内容的分类。故正确答案为D


2021软件水平考试历年真题和解答7卷 第3卷


某公司有4百万元资金用于甲、乙、丙三厂追加投资。不同的厂获得不同的投资款后 的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为( )百 万元。

A. 15.1
B. 15.6
C. 16.4
D. 16.9

答案:C
解析:
投资分配可以有以下几种:

①4百万元全部投给一个厂,其他两厂没有投资

最大效益=max { 6.6+4.0+4.8, 6.6+3.8+4.8,7.8+3.8+4.0 } =15.6百万元

②3百万元投给一个厂,1百万投给另一个厂,第三个厂没有投资

最大效益=max{6.0+6.4+4.0, 6.0+6.4+3.8, 7.8+4.1+4.0}=16.4百万元

③给两个厂各投2百万,第三个厂没有投资

最大效益=max{4.8+5.0+4.8, 4.8+6.8+4.0,5.0+6.8+3.8}=15.6百万元

④给一个厂投2百万厂给其他两个厂各投1百万

最大效益=max{4.8+4.2+6.4, 5.0+4.1+6.4, 6.8+4.1+4.2}=15.5百万元

总之,给甲厂投3百万元,给丙厂投1百万元,能获得最大效益16.4百万元。


(11)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

A.口令破解
B.漏洞攻击
C.网络钓鱼
D.网络欺骗

答案:B
解析:


数据字典是结构化分析的一个重要输出。数据字典的条目不包括( )。

A.外部实体
B.数据流
C.数据项
D.基本加工

答案:A
解析:
数据字典就是为数据流图中的每个数据流、文件、加工,以及组成数据流或文件的数据项做出说明。数据字典有4类条目:数据流、数据项、数据存储和基本加工。


软件著作权受法律保护的期限是 ( ) 。一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。

A. 10年
B. 25年
C. 50年
D. 不确定的

答案:C
解析:
保护期限为作者终身及死亡后的50年的12月31日。


阅读以下关于软件架构评估的说明,回答下列问题。

【说明】某软件公司拟为某市级公安机关开发一套特种车辆管理与监控系统,以提高特种车辆管理的效率和准确性。在系统需求分析与架构设计阶段,用户提出的部分需求和关键质量属性场景如下: (a)系统用户分为管理员、分管领导和普通民警等三类; (b)正常负载情况下,系统必须在0.5秒内对用户的车辆查询请求进行响应; (c)系统能够抵御99.999%的黑客攻击; (d)系统的用户名必须以字母开头,长度不少于5个字符; (e)对查询请求处理时间的要求将影响系统的数据传输协议和处理过程的设计; (f)网络失效后,系统需要在2分钟内发现并启用备用网络系统; (g)在系统升级时,需要保证在1个月内添加一个新的消息处理中间件; (h)查询过程中涉及到的车辆实时视频传输必须保证20帧/秒的速率,且画面具有600×480的分辨率; (i)更改系统加密的级别将对安全性和性能产生影响; (j)系统主站点断电后,需要在3秒内将请求重定向到备用站点; (k)假设每秒中用户查询请求的数量是10个,处理请求的时间为30毫秒,则“在1秒内完成用户的查询请求”这一要求是可以实现的; (l)对用户信息数据的授权访问必须保证99.999%的安全性; (m)目前对“车辆信息实时监控”业务逻辑的描述尚未达成共识,这可能导致部分业务功能模块的重复,影响系统的可修改性; (n)更改系统的Web界面接口必须在1周内完成; (o)系统需要提供远程调试接口,并支持系统的远程调试。 在对系统需求和质量属性场景进行分析的基础上,系统的架构师给出了三个候选的架构设计方案。公司目前正在组织系统开发的相关人员对系统架构进行评估。【问题1】(12分)在架构评估过程中,质量属性效用树(utility tree)是对系统质量属性进行识别和优先级排序的重要工具。请给出合适的质量属性,填入图1中(1)、(2)空白处;并选择题干描述中的(a)~(o),将恰当的序号填入(3)~(6)空白处,完成该系统的效用树。

【问题2】(3分)在架构评估过程中,需要正确识别系统的架构风险、敏感点和权衡点请从题干描述中的(a)~(o)各选出1个属于系统架构风险、敏感点和权衡点的描述。【问题3】(10分)该项目的四种质量属性分别用什么设计策略实现?(每种举例2个,只写名词即可)

答案:
解析:


能否选择优秀的( )是质量控制的最关键因素。

A.承建单位
B.招标代理单位
C.监理单位
D.设计单位

答案:A
解析:
能否选择优秀的承建单位是质量控制的最关键因素。


The main reason we tend to focus on the( )rather than the human side of work is not because it’s more( ),but because it’s easier to do.Getting the new disk drive installed is positively trivial compared to figurine out why Horace is in a blue funk(恐惧)or why Susan is dissatisfied with the company aver only a few months.Human interactions are complicated and never very crisp(干脆的,干净利落的)and clean in their effects,but they matter more than any other aspect of the work.
If you find yourself concentrating on the(请作答此空)rather than the( ).you’re like the vaudeville character(杂耍人物)who loses his Keys on a dark street and looks for them on the adjacent street because,as he explains,“The light is better there!”

A.technology
B.sociology
C.physiology
D.astronomy

答案:A
解析:
人们总幻觉自己参加了一个“计算机”、“电信”或“电子金融”方面的鸡尾酒会,梦想自己参与了这些高科技领域。事实是研究者们在那些高科技领域取得了根本性的突破,而其余的人都只是应用他们的研究成果而已。
我们使用电脑和其他新技术开发各种新产品能增强我们工作团队的合作,方便大家沟通。在人类的很多事业中,成功来源于所有参与者的共同努力,失败是因为大家不相互协作。很多失败的主要原因是我们过多关注技术而忽略了人性的一面,这并不是因为人性更重要,而是因为它更容易存在问题。
在短短几个月内,相比于获知为什么霍勒斯心中忐忑不安或者为什么苏珊是不满意的,开发新磁盘的安装驱动要容易实现得多,这是因为人类的交流是非常复杂的,而且从来就不干脆,总是不清不楚。但它的作用确实非常重要的。
如果你发现自己专注于技术而不是社会学。就如一个杂耍人物在黑暗的街道丢失了钥匙,而在临近的街道去寻找,而他的原因是:“临近街道的灯光更好”。


某系统集成项目包含了三个软件模块,现在估算项目成本时,项目经理考虑到其中的模块A技术成熟,已在以前类似项目中多次使用并成功支付,所有项目经理忽略了A的开发成本,只给A预留了5万元,以防意外发生。然后估算了B的成本为50万元,C成本为30万元,应急储备为10万元,三者集成成本为5万元,并预留了项目的10万元管理储备。如果你是项目组成员,该项目的成本基准是( )万元,项目预算是( )万元。项目开始执行后,当项目的进度绩效指数SPI为0.6时,项目实际花费为70万元,超出预算10万元,如果不加以纠偏,请根据当前项目进展,估算该项目的完工估算值(EAC)为(请作答此空)万元

A.64
B.134
C.194.4
D.124.4

答案:C
解析:
项目实际花费AC为70万元,超出预算10万元,因此PV为60万元,SPI=EV/PV=0.6,算得EV为36万元。项目未来不加以纠偏,属于典型偏差:
EAC=ETC+AC=(BAC-EV)/cpi+AC=(100-36)*70/36+70=194.4万元。


2021软件水平考试历年真题和解答7卷 第4卷


、( )的优点是考虑时间序列发展趋势,使预测结果能更好地符合实际。

A.因果分析
B.挣值管理
C.回归分析
D.趋势分析

答案:D
解析:
本题考查的是监控项目工作的工具和技术。
趋势分析法又叫趋势预测法,用于检查项目绩效随时间的变化情况,以确定绩效是在改善还是在恶化。优点是考虑时间序列发展趋势,使预测结果能更好地符合实际。


以下关于网络营销的说法,正确的是( )。

A.网络营销就是网上销售
B.网络营销就是电子商务
C.网络营销将完全取代传统营销
D.网络营销与传统营销是一个整合的过程

答案:D
解析:
本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商务是不完全正确的。


给定关系 R(A,B,C,D,E)与 S(B,C,F,G),那么与表达式π2,4,6,7(2< 7(R??S))等价的 SQL SELECT(回答此空) FROM R, S WHERE ( )

A.R.B=S.B OR R.C=S.C OR R.B B.R.B=S.B OR R.C=S.C OR R.B C.R.B=S.B AND R.C=S.C AND R.B D.R.B=S.B AND R.C=S.C AND R.B

答案:C
解析:
第一题,投影第2,4,6,7列,答案是(R.B,D,F,G)。第二题相当于选择出满足属性列2的值<属性列7的那些记录。


政府机构、商业组织和教育机构的顶级域名分别用______表示。

A.gov、edu和com
B.com、gov和edu
C.gov、com和edu
D.edu、com和gov

答案:C
解析:
政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的顶级域名通常用edu表示。


以下关于编程的叙述中,不正确的是(55)。

A.当程序员正沉浸于算法设计和编程实现时,不希望被干扰或被打断
B.程序员需要用清晰易懂的语言为用户编写操作使用手册
C.为提高程序的可读性,程序中的注释应重点解释程序中各语句的语义
D.编程需要个性化艺术,也要讲究团队协作,闭门造车往往事倍功半

答案:C
解析:
本题考查软件工程基础知识。
程序员在设计算法和编程时,思维沉浸于复杂的逻辑,稍有分心就会出错,以后弥补起来很麻烦,所以此时不希望被干扰或打断。只有在思维告翁段落时才可以暂停,换做些其他事(积极休息)。程序操作使用手册是供用户学习使用或查看的,应假设用户是初学者,需要用清晰易懂的语言来编写。编程既需要个性化艺术,也要讲究团队协作,需要协调接口,需要互相帮助查错,需要互相切磋交流技术,闭门造车住往事倍功半。为提高程序的可读性,程序中的注释应重点解释算法的实现过程(步骤),而非语句的语法和语义。否则,过一段时间就连自己都难以理解该程序了。


下列命令中,不能用于诊断DNS故障的是(47)。

A.nslookup
B.arp
C.ping
D.tracert

答案:B
解析:
nslookup、ping、tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障,nslookup还可以看到本地DNS服务器地址。Arp命令是与arp记录有关,与DNS无关联。


An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include ( ), we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and ( ). The first physical DFD to be drawn is the ( ). The next step is to distribute data stores to different processors. Data( )are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of(请作答此空), we should record each table as a data store on the physical DFD and connect each to the appropriate server.

A.storing all data on a single server
B.storing specific tables on different servers
C.storing subsets of specific tables on different servers
D.duplicating specific tables or subsets on different servers

答案:B
解析:
应用架构说明了实现一个或多个信息系统所使用的技术,它作为详细设计、构造和实现的一个大纲。给定了包括逻辑数据流图和实体联系图在内的模型和详细资料,我们可以分配数据和过程以创建应用架构的一个概要设计。概要设计通常会受到架构标准、项目目标和所使用技术的可行性的制约。需要绘制的第一个物理数据流图是网络架构数据流图。接下来是分配数据存储到不同的处理器。数据分区和复制是大多数关系型数据库支持的两种分布式数据形式。有许多分配方法用于数据分布。在不同服务器上存储特定表的情况下,我们应该将每个表记为物理数据流图中的一个数据存储,并将其连接到相应的服务器。


某系统集成企业为做好项目风险管理,给风险定义了3个参数。(1)风险严重性:指风险对项目造成的危害程度;(2)风险可能性:指风险发生的几率;(3)风险系数:是风险严重性和风险可能性的乘积。其中,对项目进度延误、费用超支的风险严重性等级和风险可能性等级如下表所示。

假定该企业将风险系数大于等于10的情况定义为红灯状态,需要优先处理,则下列( ) 的情况属于红灯状态。

A. 进度延误15%,费用超支15%,发生几率为0.5
B. 进度延误15%,费用超支35%,发生几率为0.2
C. 进度延误15%,费用超支25%,发生几率为0.3
D. 进度延误25%,费用超支15%,发生几率为0.4

答案:D
解析:
A.进度延误15%,费用超支15%对应的风险严重性最高等级为3,风险发生几率为0.5对应的风险可能性等级为3,因此该项的风险系数为9;B.进度延误15%,费用超支30%对应的风险严重性最高等级为4,风险发生几率为0.2对应的风险可能性等级为2,因此该项的风险系数为8;C.进度延误15%,费用超支25%对应的风险严重性最高等级为4,风险发生几率为0.3对应的风险可能性等级为2,因此该项的风险系数为8;D.进度延误25%,费用超支15%对应的风险严重性最高等级为4,风险发生几率为0.4对应的风险可能性等级为3,因此该项的风险系数为12。


2021软件水平考试历年真题和解答7卷 第5卷


软件错误产生的原因有很多,下列 ( ) 不是导致软件错误的主要原因。

A.测试错误
B.设计错误
C.编码错误
D.软件需求规格说明错误

答案:A
解析:
在软件开发过程中,造成错误的原因有很多,如程序员的原因造成的编码错误、语法错误,设计阶段设计说明不正确时引起的错误,需求收集阶段形成的需求规格说明书语法、语义或描述错误等。测试是为评价和改进产品质量、识别产品缺陷和问题而进行的活动。软件测试不是导致软件错误的原因,是针对一个程序的行为,在有限测试用例集合上,动态验证是否达到预期行为,需要选取适当的测试用例。现在的软件被认为是一种应该包括在整个开发和维护过程中的活动,测试不再只是一种仅在编码阶段完成后才开始的活动,它本身是实际产品构造的一个重要部分。测试不仅是检查预防措施是否有效的主要手段,而且是识别由于某种原因预防措施无效而产生错误的主要手段,需要注意的是,在广泛的测试活动成功完成后,软件可能仍存在错误,交付后出现的软件失效的补救措施 是通过软件来达成的。


面向对象方法所具有的继承性提高了软件的__( )__

A.可重用
B.独立性
C.可靠性
D.灵活性

答案:A
解析:
继承:父类和子类之间共享数据和方法的机制;这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。因此是提高了软件的可重用性。可重用性:重用也叫再用或复用,是指同一事物不作修改或稍加改动就多次重复使用,在软件工程中,重用是指使用一个产品中的组件来简化另一个不同的产品的开发。可移植性:软件可移植性指与软件从某一环境转移到另一环境下的难易程度。为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境。尽量不用与系统的底层相关性强的语言。;可移植性是软件质量之一,良好的可移植性可以提高软件的生命周期。代码的可移植性主题是软件;可移植性是软件产品的一种能力属性,其行为表现为一种程度,而表现出来的程度与环境密切相关。(注:环境包括软件环境,硬件环境和系统的组织环境)。可靠性:在指定条件下使用时,软件产品维持规定的性能级别的能力


一般来说,用户支持应该首先确定用户支持的范围。下列说法中,( )不包括在通常用户支持的范围之列。

A.软件升级服务
B.软件技术支持服务
C.远程热线支持服务
D.软件终身跨平台操作

答案:D
解析:
本题考查对系统用户支持所包含内容的理解。系统用户支持应该明确用户支持的服务范围及支持方式,提供客户满意的用户支持。信息系统中软件产品用户支持包括:软件升级服务;软件技术支持服务;远程热线支持服务;全面维护支持服务;用户教育培训服务;提供帮助服务台,解决客户常见问题。


A project is a[temporary]( )of unique,complex,and connected activities having one goal or purpose and that must be completed by a specific time,within budget,and according to(请作答此空).Project management is the process of scoping,planning,staffing,organizing,directing,and controlling the development of a(n)( )system at a minimum cost within a specified time frame.For any systems development project,effective project management is necessary to ensure that the project meets the( ),is developed within an acceptable budget,and fulfills customer expectations and specifications,Project management is a process that starts at the beginning of a project,extends through a project,and doesn't culminate until the project is completed.The prerequisite for good project management is a well-defined system development process.Process management is an ongoing activity that documents,manages the use of,and improves an organization s chosen methodology(the“process”)for system development,Process management is concerned with the activities,deliverables,and quality standards to be applied to( )project(s).

A.specification
B.rules
C.estimates
D.designs

答案:A
解析:
表示规范的意思。
附(参考翻译):一个项目是一个独特的、复杂的、相互关联的活动的[临时]序列,有一个目标或目的,必须在特定的时间、预算内和根据规范完成。项目管理是一个范围界定、计划、人员配置、组织、指导和控制可接受系统开发的过程,在规定的时间内以最低的成本进行。对于任何系统开发项目,有效的项目管理都是必要的,以确保项目在截止日期前完成,在可接受的预算内开发,并满足客户的期望和规范,项目管理是从项目开始时开始的过程,延伸到一个项目中,直到项目完成才达到顶点。良好的项目管理的先决条件是定义良好的系统开发过程。过程管理是一项持续的活动,它记录、管理和改进组织为系统开发所选择的方法(“过程”),过程管理涉及应用于所有项目的活动、可交付成果和质量标准。


设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。当该二叉树包含 k 个节点时,其二叉链表节点中必有(59)个空的孩子指针。

A.k-1
B.K
C.k+1
D.2k

答案:C
解析:


阅读以下说明,回答问题1至问题2,将解答填入对应栏内。【说明】天意公司是一家汽车零部件生产企业,在网上有定制生产服务项目。近日公司接到一份新配件生产意向,用户希望公司做一个配件生产周期和经费预算方案,为合同签订做准备。下图是天意公司制定的工作计划甘特图。



16、【问题1】计算各工作的持续时间、最早开始时间,并分析每项工作的紧前工作代码,填入下表。



17、【问题2】请根据上表5-1将该项目的单代号网络图补充完整。

答案:
解析:
16、(1)3(2)5(3)8(4)2(5)B、C(6)13(7)E(8)F(9)2
17、



16、本题考查甘特图和单代号网络图的基本知识。甘特图也称条形图,是一个二维平面图。在用于描述项目进度和项目计划时,纵维表示活动内容,横维表示活动时间,以活动开始时间起到活动结束时间止,横道线的长度表示了该活动的持续时间。本题给出甘特图,要求考生读懂图并能正确理解。答案见下表。



网络图是以节点及其编号表示工作,以箭线表示工作之间逻辑关系的网络图。在网络图中加注工作的持续时间等,以便形成网络计划。网络图中的每一个节点表示一项工作,节点可以用圆圈或矩形表示。节点所表示的工作名称、持续时间和工作代号等可以标注在节点内。网络图中的箭线表示紧邻工作之间的逻辑关系,既不占用时间,也不消耗资源。箭线应画成水平直线、折线或斜线。箭线水平投影的方向应自左向右,表示工作的行进方向。工作之间的逻辑关系包括工艺关系和组织关系,在网络图中均表现为工作之间的先后顺序。本题的网络图如下图所示。


区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的 ( ) 。

A.数据层
B.网络层
C.共识层
D.激励层

答案:B
解析:
区块链2.0技术架构,及每层包括的内容如下图所示:


在企业应用集成中,从集成的深度上来说,从易到难的顺序是 ( ) 。

A.应用系统集成,数据集成,业务流程集成
B.应用系统集成,业务流程集成,数据集成
C.数据集成,应用系统集成,业务流程集成
D.数据集成,业务流程集成,应用系统集成

答案:C
解析:
本题考查企业应用集成的基本知识。企业应用集成(EAI)能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成,以实现企业与企业之间的信息交换、商务协同、过程集成和组建虚拟企业和动态联盟等。从集成的深度上来说,企业应用集成从易到难有以下种类的集成:(1)数据集成。(2)应用系统集成。(3)业务流程集成。从集成的广度上来看,企业应用集成从易到难有以下种类的集成:(1)部门内部的信息系统集成和人员结构的调整。(2)部门之间的信息系统集成和关系的调整。(3)企业级的信息系统集成和组织结构的调整。(4)与有稳定关系的合作伙伴之间的信息系统实现面向业务过程的集成。(5)与随机遇到的合作伙伴之间的信息系统实现面向业务过程集成。


2021软件水平考试历年真题和解答7卷 第6卷


给定关系模式R(A,B,C,D)、S(C,D,E),与π1,3,5(σ2=‘软件工程’(RS))等价的SQL语句如下:SELECT( )FROM S WHERE( );下列查询B=“信息”且E=“北京”的A、B、E的关系代数表达式中,查询效率最高的是(请作答此空)。

A. π1,2,7(σ2=‘信息’,∧3=5∧4=6∧7’北京’(R×S))
B. π1,2,7(σ3=5∧4=6(σ2=‘信息’(R)×σ5=‘北京’(S)))
C. π1,2,7(σ3=5∧4=6∧2=‘’(R×σ7=’’(S)))
D. π1,2,7(σ3=5∧4=6∧7=‘北京’(σ2=‘信息’(R)×(S)))

答案:B
解析:
B的最长查询语句最短,因此可以并行执行,提高效率。


A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为______。

A.混合分销渠道策略
B.直接分销渠道策略
C.多渠道策略
D.双道法

答案:A
解析:


典型的DES以( )位为分组对数据进行加密。

A.64
B.128
C.256
D.512

答案:A
解析:


VPN技术是一种什么技术( )。

A.应用软件技术
B.数据库底层技术
C.人工智能技术
D.网络技术

答案:D
解析:
VPN(Virtual Private Network,虚拟专用网)指在一个共享基干网上采用与普通专用网相同的策略连接用户。共享基干网可以是IP、帧中继、ATM主干网或Internet。属于网络技术。


( )叙述是正确的。①测试用例应由测试设计人员来制定。②测试点应由测试人员确立。③测试工作展开于项目立项后,而不是代码开发完成之后。④测试对象是源代码。

A.①②③
B.②③
C.①③
D.①②③④

答案:C
解析:
本题考查软件测试的基本概念。正确的概念是:·测试用例应由测试设计人员来制定。·测试点应由测试设计人员确立。·测试工作展开于项目立项后,而不是代码开发完成之后。·软件包括程序、数据和文档,所以软件测试并不仅仅是程序测试。


2007年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》。根据这个办法,国家信息安全等级保护坚持 ( ) 的原则。

A.自主定级和自主保护
B.自主分类和自主保护
C.自主定级和自主维护
D.自主分类和自主维护

答案:A
解析:
2007年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》。根据这个办法,国家信息安全等级保护坚持自主定级、自主保护的原则。


以下HTML代码中,创建指向邮箱地址的链接正确的是()

答案:D
解析:
在HTML语言中,可以通过使用标签定义一个指向电子邮件地址的超级链接,通过该链接可以在Internet中发送电子邮件。


计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于( )。

A. 1Ω
B. 4Ω
C. 5Ω
D. 10Ω

答案:B
解析:
计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地接地电阻要求小于4Ω。


2021软件水平考试历年真题和解答7卷 第7卷


根据《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为( )

A.一级
B.二级
C.三级
D.四级

答案:C
解析:
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。




A. A
B. B
C. C
D. D

答案:B
解析:


阅读以下说明,回答问题 1至问题 3. 将解答填入答题纸对应的解答栏内。【说明 】某局域网的拓扑结构如图 3-1 所示。其中switchA ge
0/0/2与路由器相连。

网络的主要配置如下,请解释配置命令。//(1)[SwitchB] vlan batch 10 20[SwitchB] interface GigabitEthernet 0/0/1[SwitchB-GigabitEthernet0/0/1] port link-type access[SwitchB-GigabitEthernet0/0/1] port default vlan 10[SwitchB] interface GigabitEthernet 0/0/2[SwitchB-GigabitEthernet0/0/2] port link-type access[SwitchB-GigabitEthernet0/0/2] port default vlan 20[SwitchB] interface GigabitEthernet 0/0/23[SwitchB-GigabitEthernet0/0/23] port link-type trunk[SwitchB-GigabitEthernet0/0/23] port trunk allow-pass vlan 10 20//(2)[SwitchA] vlan batch 10 20 30 100[SwitchA] interface GigabitEthernet 0/0/23[SwitchA-GigabitEthernet0/0/23] port link-type trunk[SwitchA-GigabitEthernet0/0/23] port trunk allow-pass vlan 10 20//(3)[SwitchA] interface GigabitEthernet 0/0/24[SwitchA-GigabitEthernet0/0/24] port link-type access[SwitchA-GigabitEthernet0/0/24] port default vlan 30//配置连接路由器的接口模式,该接口属于VLAN100[SwitchA] interface GigabitEthernet 0/0/2[SwitchA-GigabitEthernet0/0/2] port link-type access[SwitchA-GigabitEthernet0/0/2] port default vlan 100//配置内网网关和连接路由器的地址[SwitchA] interface Vlanif 10[SwitchA-Vlanif10] ip address 192.168.10.1 24[SwitchA] interface Vlanif 20[SwitchA-Vlanif20] ip address 192.168.20.1 24[SwitchA] interface Vlanif 30[SwitchA-Vlanif30] ip address 192.168.30.1 24[SwitchA] interface Vlanif 100[SwitchA-Vlanif100] ip address 172.16.1.1 24//(4)[SwitchA] ip route-static 0.0.0.0 0.0.0.0 172.16.1.2//(5)[AR2200] interface GigabitEthernet 0/0/0[AR2200-GigabitEthernet 0/0/0] ip address 59.74.130.2 30[AR2200] interface GigabitEthernet 0/0/1[AR2200-GigabitEthernet 0/0/1] ip address 172.16.1.2 24//(6)[AR2200] acl 2000[AR2200-acl-basic-2000] rule permit source 192.168.10.0 0.0.0.255[AR2200-acl-basic-2000] rule permit source 192.168.20.0 0.0.0.255[AR2200-acl-basic-2000] rule permit source 192.168.30.0 0.0.0.255[AR2200-acl-basic-2000] rule permit source 172.16.1.0 0.0.0.255//(7)[AR2200] interface GigabitEthernet 0/0/0[AR2200-GigabitEthernet 0/0/0] nat outbound 2000//(8)[AR2200] ip route-static 192.168.10.255.255.255.0 172.16.1.1[AR2200] ip route-static 192.168.20.255.255.255.0 172.16.1.1[AR2200] ip route-static 192.168.30.255.255.255.0 172.16.1.1[AR2200] ip route-static 0.0.0.0 0.0.0.0 59.74.130.1(1)~(8)备选答案:A.在SwitchC上配置接口模式,该接口属于VLAN 30B.配置指向路由器的静态路由C.在SwitchA上创建VLAN,配置接口模式并放行VLAN 10 和VLAN 20D.配置到内网的静态路由和到外网的静态路由E.配置路由器内部和外部接口的IP地址F.配置ACL策略G.外网接口配置NAT转换H.在SwitchB上创建VLAN,并配置接口模式【问题2 】(6 分)图3-2是PC4的网络属性配置界面,根据以上配置填空。IP地址:(9)子网掩码:(10)默认网关:(11)

【问题3】(6分)//为了限制VLAN 10中的用户的访问,在网络中增加了如下配置。[SwitchA] time-range t 8:00 to 18:00 daily[SwitchA] acl number 3002[SwitchA-acl-adv-3002] rule 5 deny ip source 192.168.10.0 0.0.0.255Destination 192.168.30.0 0time-range t[SwitchA] traffic classifier tc 1[SwitchA-classifier-tc 1] if-match acl 3002[SwitchA]traffic behavior tb 1[SwitchA-behavior-tb 1] deny[SwitchA] traffic policy tp 1[SwitchA-trafficpolicy-tp 1]classifier tcl behavior tb 1[SwitchA] interface GigabitEthernet0/0/23[SwitchA-GigabitEthernet0/0/23] traffic-policy tp 1 inbound1.以上配置实现了VLAN 10的用户在(12)时间段可以访问VLAN(13)中的主机。2.ACL 3002中的编号表示该ACL的类型是(14)。

答案:
解析:
【问题1】(1)H(2)C (3)A (4) B (5)E (6)F (7)G (8)D【问题2】(9)192.168.30.2-192.168.30.254中的任意一个 (10) 255.255.255.0 (11)192.168.30.1 【问题3】(12)每日的18:00到第二天的8:00 (13) vlan30 (14)高级访问控制列表
【解析】
【问题1】(1)根据下面的配置代码可以看到,是在switchb上进行配置,这部分是设置两个vlan接口,对应相应的接口,因此应该选 H。(2)设置了的链路trunk接口用于vlan10 和vlan 20通行。因此应该选C。(3)为switchC上的vlan30数据设置access接口,允许数据转发到SwitchA上来。(4)ip route-static 0.0.0.0 0.0.0.0 172.16.1.2 这个命令式设置默认静态路由的基本命令。(5)从"ip address 59.74.130.2 30" 可知,这是为接口配置IP地址。(6)从 acl 2000 可以知道,是配置访问控制列表。(7)nat outbound 是在出接口配置nat (8)配置各种静态路由,包括之前的指向内网的三条和指向外网的一条默认静态路由。【问题2】PC4从拓扑图上可以看到对应的位置switchc 的g0/0/2上。对应上联的交换机是SwitchA的g0/0/24接口。从配置来看是,该接口是access 默认vlan 是vlan30.从[SwitchA-Vlanif30] ip address 192.168.30.1 24 可以得到,vlan的IP网段是192.168.30.0/24,因此pc4只能是该网段的IP地址。只要是本网段中不和网关地址192.168.30.1冲突的主机地址都可以。子网掩码就是255.255.255.0.【问题3】(12)根据time-range t 8:00 to 18:00 daily 可知,每天的8:00-18:00这个时间范围是有效时间范围。而rule 5 deny ip source 192.168.10.0 0.0.0.255 Destination 192.168.30.0 0 time-range t 则表明这个时间范围内,不允许192.168.10.0 所在的vlan 10 访问192.168.30.0 对应的vlan 30.因此允许vlan10 访问vlan30的时间范围就是每日的18:00到第二天的8:00。(14)概念题。如下表所示。


面向对象中的( )机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。

A.封装
B.多态
C.继承
D.变异

答案:C
解析:
本题考查的是面向对象的基本概念。封装是指把数据以及操作数据的相关方法组合在同一个单元中。而多态指同一个消息可以具有不同的响应。面向对象中的继承使得子类能够获得父类的属性和方法,如同现实世界中的遗传现象。


以下关于项目目标的说法错误的是( )。

A. 项目目标包括成果性目标和约束性目标。
B. 项目目标有不同的优先级。
C. 项目目标具有层次性。
D. 项目目标冲突仅限于质量、成本和进度三个基本目标。

答案:D
解析:
本题考查项目目标的概念及特性。
项目目标的冲突不仅限于三个基本目标,有时项目的总目标体系之间也会难以协调。所以D选项错误。


在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。

A.arp -d
B.netstat -f
C.ipconfig /release
D.ipconfig /renew

答案:D
解析:


从上图可以直观地看出,关键路径为ACEGH,工程工期为2+1+2+2+1=8。

A. 事前绩效审计
B. 事中绩效审计
C. 执行审计
D. 事后绩效审计

答案:A
解析:
事前审计是指审计人员在被审计单位的财政财务收支和经济业务发生之前进行的审计。这种审计主要对单位的计划、方案、预算制定的审查,经济合同批准之前的审查,经营决策及其可行性研究报告的审查。事前审计可以起预防作用,减少失误,防止弊端,有助于实现决策的科学化。





【问题1】(4分)

解释(1)、(2)处画线语句的含义。

【问题2】(6分)

根据配置信息填写以下表格。


答案:
解析:



【问题1】(4分)

(1)启用FTP服务(2分)

(2)设置eth0口的默认路由,指向61.144.51.45,且跳步数为1(2分)

【问题2】(6分)

(3)192.168.0.1(1.5分)

(4)255.255.255.248(1.5分)

(5)eth2(1.5分)

(6)10.10.0.1(1.5分)

【问题3】(2分)

(7)61.144.51.46

【问题4】(3分)

(8)61.144.51.43(1分)

(9)10.10.0.100(1分)

(10)61.144.51.43(1分)