2021软件水平考试历年真题和解答9卷

发布时间:2021-07-08

2021软件水平考试历年真题和解答9卷 第1卷


在 Windows 中,运行( )命令得到下图所示结果。以下关于该结果的叙述中,错误的是( )。

Pinging 59.74.111.8 with 32 bytes of data:

Reply from 59.74.111.8: bytes=32 time=3ms TTL=60

Reply from 59.74.111.8: bytes=32 time=5ms TTL=60

Reply from 59.74.111.8: bytes=32 time=3ms TTL=60

Reply from 59.74.111.8: bytes=32 time=5ms TTL=60

Ping statistics for 59.74.111.8:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 3ms, Maximum = 5ms, Average = 4ms

A.该命令使得本地主机向目标主机发送了 4 个数据包
B.本地主机成功收到了目标主机返回的 4 个数据包
C.本地主机与目标主机连接正常
D.该命令用于查看目标主机的 IP 地址

答案:D
解析:
ping命令的作用的检查两个机器之间的连通性的。


投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目,最好采用( )组织形式或近似的组织形式。

A. 职能型
B. 项目型
C. 弱矩阵型
D. 紧密型

答案:B
解析:
投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目具有:规模大、需跨领域协作,风险比较大、持续时间长,因此需要对项目的资源进行有效的控制,不能有受到来自组织内各部门的影响,因此,需要采用项目型。


假设root用户执行"init 0"命令,系统将会( )。

A.暂停
B.关机
C.重新启动
D.初始化

答案:B
解析:
立即按照级别0进行初始化。级别0是"halt",关机。


() risks cannot be management proactively and therefore may be assigned a management reserve.( )不能主动管理风险,因此可以分配管理准备金。

A.Known已知
B.Natural自然
C.Unknown未知
D.Human人为

答案:C
解析:


华为交换机面板上标注有“Meth”标记的接口是

A.业务数据接口
B.管理接口
C.千兆以太接口
D.虚拟逻辑接口

答案:B
解析:
管理接口,是一种人为的划分,主要是相对于业务接口而言的。管理接口主要为用户提

供配置管理支持,也就是用户通过此类接口可以登录到S5700,并进行配置和管理操

作。管理接口不承担业务数据传输。


选择路由器设备时,(12)可不用重点考虑。

A.处理器主频
B.内存容量
C.硬盘存储容量
D.吞吐量

答案:C
解析:
硬盘存储容量不属于路由器重点考虑的参数。


Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers ( )through a real-time communication network such as the Internet. In science, cloud computing is a ( 请作答此空)for distributed computing over a network, and means the ( )to run a program or application on many connected computers at the same time.The architecture of a cloud is developed at three layers: infrastructure, platform, and application. The infrastucture layer is built with virtualized computestorageand network resources. The platform lay-er is for general-purpose and repeated usage of the collection of software resources. The application layer is formed with a collection of all needed software modules for SaaS applications. The infrastucture layer serves as the ( )for building the platform layer of the cloud. In turn, the platform layer is foundation for implementing the ( )layer for SaaS application.

A.replacement
B.switch
C.substitute
D.synonym(同义词)

答案:D
解析:
云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,(11)在一起。在科学研究中,云计算是分布式网络计算的(12),意味着有(13)同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的(14)基础;相应地,平台层是执行应用层SaaS(15)的基础。A. 替代品 B. 转换 C. 代替 D.同义词


计算机系统是一个硬件和软件综合体,位于硬联逻辑层上面的微程序是用微指令编写的。 以下叙述中,正确的是,( )。

A.微程序一般由硬件执行
B.微程序一般是由操作系统来调度和执行
C.微程序一般用高级语言构造的编译器期译后来执行
D.微程序一般用高级语言构造的解释器件来解释执行

答案:A
解析:
计算机系统是一个硬件和软件的综合体,可以把它看作是按功能划分的多级层次结构。(1)硬联逻辑级。这是计算机的内核,由门、触发器等逻辑电路组成。(2)微程序级。这一级的机器语言是微指令集,程序员用微指令编写的微程序一般直接由硬件执行。(3)传统机器级。这一级的机器语言是该机的指令集,程序员用机器指令编写的程序可以由微程序进行解释。(4)操作系统级。从操作系统的基本功能来看,一方面它要直接管理传统机器中的软硬件资源,另一方面它又是传统机器的延伸。(5)汇编语言级。这一级的机器语言是汇编语言,完成汇编语言翻译的程序称为汇编程序。(6)高级语言级。这一级的机器语言就是各种高级语言,通常用编译程序来完成高级语言翻译的工作。(7)应用语言级。这一级是为了使计算机满足某种用途而专门设计的,因此,这一级的机器语言就是各种面向问题的应用语言。


数据库测试的对象包括( )①数据库连接②数据库的安全测试③定义的存储过程和触发器的测试④数据库接口测试

A.①④
B.①②③
C.①②④
D.①②③④

答案:D
解析:


2021软件水平考试历年真题和解答9卷 第2卷


某项目包含a、b、c、d、e、f、g七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动c的总浮动时间是(请作答此空)天,该项目工期是( )天。

A.0
B.1
C.2
D.3

答案:B
解析:
关键路径ADFG,工期15天。C的总时差是1天。


配置项的状态可分为草稿、( )修改三种,下图体现了配置项的状态变化。

A.发布
B.正式
C.基线
D.基准

答案:B
解析:
配置项状态可分为“草稿”“正式”和“修改”三种。配置项刚建立时,其状态为“草稿”。配置项通过评审后,其状态变为“正式”。此后若更改配置项,则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。


当一个TCP连接处于( )状态时等待应用程序关闭端口。

A.CLOSED
B.ESTABLISHED
C.CLOSE-WAIT
D.LAST-ACK

答案:C
解析:
TCP释放连接可以分为四步,具体过程如下:
双方通信之前均处于ESTABLISHED状态。
第一步:源主机发送一个释放报文(FIN=1,自身序号SEQ =x),源主机进入FIN-WAIT状态。
第二步:目标主机接收报文后发出确认报文(ACK=1,确认序号ACK=x+1,自身序号SEQ =y),目标主机进入CLOSE-WAIT状态。此时,源主机停止发送数据,但是目标主机仍然可以发送数据,此时TCP连接为半关闭状态(HALF-CLOSE)。源主机接收到ACK报文后等待目标主机发出FIN报文,这可能会持续一段时间。
第三步:目标主机确定没有数据,向源主机发送后,发出释放报文(FIN=1,ACK=1,确认序号ACK =x+1,自身序号SEQ =z)。目标主机进入LAST-ACK状态。
注意:这里由于处于半关闭状态(HALF-CLOSE),目标主机还会发送一些数据,其序号不一定为y+1,因此可设为z。而且,目标主机必须重复发送一次确认序号ACK=x+1。
第四步:源主机接收到释放报文后,对此发送确认报文(ACK=1,确认序号ACK=z+1,自身序号SEQ=x+1),在等待一段时间确定确认报文到达后,源主机进入CLOSED状态。目标主机在接收到确认报文后,也进入CLOSED状态。


论非关系型数据库技术及应用

非关系型数据库(NoSQL数据库)在数据模型、可靠性、一致性等诸多数据库核心机制方面与关系型数据库有着显著的不同。非关系型数据库技术包括:(1)使用可扩展的松耦合类型数据模式未对数据进行逻辑建模;(2)为遵循CAP定理的跨多节点数据分布模型而设计,支持水平伸缩;(3)拥有在磁盘和(或)内存中的数据持久化能力; (4)支持多种非SQL接口来进行数据访问。非关系型数据库都具有非常高的读写性能,尤其在大数据量下,依然表现优秀,数据之间的弱关联关系使得数据库的结构简单,实现了更细粒度的缓存机制,具有更好的性能表现。

1.简要叙述你参与的使用了非关系型数据库的软件系统开发项目以及你所承担的主要工作。

2.详细论述非关系型数据库有哪几类不同实现方式,每种方式有何技术特点和代表性数据库产品。

3.根据你所参与的项目中使用的非关系型数据库,具体阐述使用方法和实施效果。

答案:
解析:
1.简要叙述你参与的使用了非关系型数据库的软件系统开发项目以及你所承担的主要工作。

解析:

根据要求能够概要叙述你参与非关系型数据库系统开发项目背景,可以包括项目的名称、起始时间、项目背景介绍、干系人、建设内容等内容,介绍你在本项目中的角色,工作职责,主要承担的工作(灾备工程)等内容。此部分内容可以分为一段,或者二段均可,字数在300-400为宜。

2.详细论述非关系型数据库有哪几类不同实现方式,每种方式有何技术特点和代表性数据库产品。

解析:

(1) 键值(Key-Value)存储数据库。这一类数据库主要会使用到一个哈希表, 这个表中有一个特定的键和一个指针指向特定的数据。Key/value模型对于IT系统来说的优势在于简单、易部署。但是如果DBA只对部分值进行查询或更新的时候,ICey/value就显得效率低下了。数据库产品包括:TokyoCabinet/Tyrant,Redis,Voldemort,Oracle BDB。

(2) 列存储数据库。这部分数据库通常是用来应对分布式存储的海量数据。键仍然存在,但是它们的特点是指向了多个列。这些列是由列家族来安排的。数据库产品包括:Cassandra,HBase,Riak。

(3) 文档型数据库。文档型数据库的灵感来自于Lotus Notes办公软件,而且它同第一种键值存储相类似。该类型的数据模型是版本化的文档,半结构化的文档以特定的格式存储,比如JSON。文档型数据库可以看作是键值数据库的升级版,允许中间嵌套键值。而且文档型数据库比键值数据库的查询效率更高。数据库产品包括:CouchDB,MongoDb,SequoiaDB。

(4) 图形(Graph)数据库。图形结构的数据库同其他行列以及刚性结构的SQL数据库不同,它使用灵活的图形模型,并且能够扩展到多个服务器上。NoSQL数据库没有标准的查询语言(SQL),因此进行数据库査询需要制定数据模型。许多NoSQL数据库都有REST式的数据接口或者查询API。数据库产品包括:Neo4J,InfoGrid,Infinite Graph。

3.根据你所参与的项目中使用的非关系型数据库,具体阐述使用方法和实施效果。

解析:

你一定要懂得和运用过非关系型数据库,并能够将其使用方法、函数进行响应描述,在具体工程实施过程中如何运用实现进行详细描述,最终将使用效果进行表述,如存在问题,可以适当点出,并提出解决方案。


在进行项目干系人分析时,经常用到权力/利益分析法。对下图中丁区域的项目干系人应该采取的策略是( )

A.随时告知
B.令其满意
C.花较少的精力
D.重点管理

答案:A
解析:


下面哪个协议可通过主机的逻辑地址查找对应的物理地址? (20) 。

A.DHCP
B.SMTP
C.SNMP
D.ARP

答案:D
解析:


写XML文档必须遵守一定的规则,以下规则中正确的是______。

A.文档必须以XML声明开始
B.元素名称不区分大小写
C.属性值必须加符号“<”作为开始标记,符号“>”作为结束标记
D.元素可以嵌套和交叉

答案:A
解析:
本题考查XML的基本概念。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有良好完整的结构。编写XML文档必须遵守下列规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记;③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;⑤元素可以嵌套,但不能交叉:⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。


利用E-mail进行广告活动的不正确方式是______。

A.邮件的“主题”要鲜明,以吸引收信者阅读
B.让客户主动索取广告
C.同时给众多客户发信,一般应采取“明发”方式
D.同时给众多客户发信,一般应采取“暗发”方式

答案:C
解析:
本题考查如何正确利用E-mail进行广告活动。电子邮件又称邮件列表广告,利用网站电子刊物服务中的电子邮件列表,将广告加在读者所订阅的刊物中发放给相应的邮箱所属人。正确利用E-mail进行广告活动,需要注意以下问题:正确书写邮件的内容。邮件的“主题”一定要鲜明,能说清信的大意,以吸引收信者阅读,避免被当作垃圾邮件被删除。选择正确的发信方式。为了提高效率,减少读者的麻烦,每份E-mail要反复测试。不要对未经过分析和过滤的地址发送电子邮件,一定要明确地知道在给谁发信,否则不但效率低下,而且容易被人列入黑名单。同时给众多客户发信,一般应采取“暗发”方式。让客户主动索取广告。通过为客户提供一定的免费服务来发送邮件广告。


( )是关于项目开发管理正确的说法。

A. 需求分档、设计文档属于项目管理和机构支撑过程域产生的文档
B. 配置管理是指一个产品在其生命周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合
C. 项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制
D. 操作员指南属于系统文档

答案:C
解析:
配置管理是PMBOK、IS09000和CMMI中的重要组成元素,它在产品开发的生命周期中,提供了结构化的、有序化的、产品化的管理方法,是项目管理的基础工作。配置管理是通过技术和行政手段对产品及其开发过程和生命周期进行控制、规范的一系列措施和过程。信息系统开发过程中的变更以及相应的返工会对产品的质量有很大的影响。产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的文档、计算机程序、部件及数据的集合。该集合中的每一个元素称为该产品配置中的一个配置项(Configuration Item, CI),配置项主要有两大类:·属于产品组成部分的工作成果,如需求文档、设计文档、源代码、测试用例等。·属于项目管理和机构支撑过程域产生的文档,如工作计划、项目质量报告、项目跟踪报告等。这些文档虽然不是产品的组成部分,但是值得保存。软件系统的文档可以分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的;系统文档描述系统设计、实现和测试等各方面的内容。·用户文档是用户了解系统的第一步,它可以让用户获得对系统的准确的初步印象。用户文档至少应该包括下述5方面的内容:(1)功能描述:说明系统能做什么;(2)安装文档:说明怎样安装这个系统以及怎样使系统适应特定的硬件配置;(3)使用手册:简要说明如何着手使用这个系统(通过丰富的例子说明怎样使用常用的系统功能,并说明用户操作错误时怎样恢复和重新启动);(4)参考手册:详尽描述用户可以使用的所有系统设施以及它们的使用方法,并解释系统可能产生的各种出错信息的含义(对参考手册最主要的要求是完整,因此通常使用形式化的描述技术);(5)操作员指南(如果需要有系统操作员的话):说明操作员应如何处理使用中出现的各种情况。·系统文档所谓系统文档指从问题定义、需求说明到验收测试计划这样一系列和系统实现有关的文档。描述系统设计、实现和测试的文档对于理解程序和维护程序来说是非常重要的。项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制。


2021软件水平考试历年真题和解答9卷 第3卷


计算机中CPU的中断响应时间指的是( )的时间。

A.从发出中断请求到中断处理结束
B.从中断处理开始到中断处理结束
C.CPU分析判断中断请求
D.从发出中断请求到开始进入中断处理程序

答案:D
解析:
本题考查计算机组成原理的基础知识。中断系统是计算机实现中断功能的软硬件总称。一般在CPL中设置中断机构,在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。中断源在需要得到CPU服务时,请求CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,断点信息的保护与恢复,中断服务程序入口、中断处理等。中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。


IP地址块155.32.80.192/26包含了( )个主机地址,以下IP地址中,不属于这个网络的地址是(请作答此空)。

A.155.32.80.202
B.155.32.80.195
C.155.32.80.253
D.155.32.80.191

答案:D
解析:
地址块155.32..80.192/26包含了6位主机地址,所以包含的主机地址为62个。网络地址155.32..80.192/26的二进制为:10011011 00100000 01010000 11000000地址155.32..80.202的二进制为:10011011 00100000 01010000 11001010地址155.32..80.191的二进制为:10011011 00100000 01010000 10111111地址155.32..80.253的二进制为:10011011 00100000 01010000 11111101地址155.32..80.195的二进制为:10011011 00100000 01010000 11000011可以看出,地址155.32.80.191不属于网络155.32.80.192/26。


以下关于 RLSC(精简指令系统计算机)技术的叙述中,错误的是( )

A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码

答案:B
解析:
本题错误描述是B选项,RISC寻址方式比较单一,多寄存器寻址。其他描述都是正确的。


编写汇编语言程序时,下列寄存器中程序员可访问的是______。

A.存储器地址寄存器(MAR)
B.指令寄存器(IR)
C.存储器数据寄存器(MDR)
D.程序计数器(PC.

答案:D
解析:


There are two general approaches to attacking a ( )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( ) or even some sample plaintext-ciphertext pairs. This type of ( ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( )-force attack, is to try every possible key on a piece of (请作答此空 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success.




A. plaintext
B. ciphertext
C. sample
D. code

答案:B
解析:


在数据仓库中,数据( )是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。

A.面向主题
B.集成性
C.相对稳定性
D.反映历史变化

答案:C
解析:
数据仓库的4大特点如下。(1) 面向主题:数据按主题组织。(2) 集成的:消除了源数据中的不一致性,提供整个企业的一致性全局信息。(3) 相对稳定的:主要进行查询操作,只有少量的修改和删除操作(或无删除)。(4) 反映历史变化:记录了从过去某一时刻到当前各个阶段的信息,可对发展历程和未来趋势做定量分析和预测。


GB\T 18905.5《软件工程产品评价》中,分别规定了开发者用、需方用、评价者用的过程,以下理解正确的是______。

A.计划开发新产品的厂商,该标准中规定不允许利用他们自己的技术人员进行产品评价。
B.软件产品的一般评价过程是:确立评价需求,规定、设计和执行评价。
C.该标准不适用于对软件产品执行独立评估的第三方评测机构。
D.该标准可用来决定从众多可选产品中选择某个产品。但该产品不可以是较大产品的一部分。

答案:B
解析:


在电子商务系统规划的主要方法中,______能强调主要目标,但没有明显的目标引导过程。

A.BSP
B.BPR
C.CSF
D.SST

答案:A
解析:


下图中 12 位差分曼彻斯特编码的信号波形表示的数据是( )。

A. 001100110110
B. 010011001010
C. 100010001110
D. 011101110011

答案:B
解析:
差分曼彻斯特编码属于一种双相码,中间电平只起到定时的作用,不用于表示数据。信号开始时有电平变化则表示 0,没有电平变化则表示 1。答题解析...


2021软件水平考试历年真题和解答9卷 第4卷


在Linux中可以使用命令( )针对文件newfiles.txt为所有用户添加执行权限。

A.chmod-x newfiles.txt
B.chmod+x newfiles.txt
C.chmod-w newfiles.txt
D.chmod+w newfiles.txt

答案:B
解析:
Mode:权限设定字串,格式为[ugoa...][[+-=][rwxX]...][,...],其中u表示该文档的拥有者,g表示与该文档的拥有者同一个组(group)者,o表示其他的人,a表示所有的用户。如图17-1-1所示,“+”表示增加权限、“-”表示取消权限、“=”表示直接设定权限。“r”表示可读取,“w”表示可写入,“x”表示可执行,“x”表示只有当该文档是个子目录或者已经被设定为可执行。此外,chmod也可以用数字来表示权限。
图17-1-1文件权限位示意图


OSI is a theoretical model that shows how any two different systems can communicate with each other. Router, as a networking device operate at the()layer of the OSI model

A.transport
B.application
C.network
D.physical

答案:C
解析:
OSI是Open System Interconnect的缩写,意为开放式系统互联。国际标准组织制定了OSI模型。这个模型把网络通信的工作分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。路由器(Router)是运行在OSI中网络层(network)上的网络通信设备,而不是传输层(transport layer)、应用层(application layer),或物理层(physical layer),因此选C


廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,如果利用4个盘组成RAID3阵列,则磁盘利用率为 ( )。

A.25%
B.50%
C.75%
D.100%

答案:C
解析:
RAID3使用单独的一块校验盘,进行奇偶校验。磁盘利用率=n-1/n=3/4=75%,其中n为RIAD3中磁盘总数。


阅渎以下说明和C代码,回答问题,将解答写入答题纸的对应栏内。 【说明】函数bubbleSort(int arr [ ] int n, int (*compare)(int, int)的功能是根据调用时传递的比较函数 compare 对数組arr的前n个元素进行排序。 【C代码】

#define swap(a,b){a=a^b;b=a^b;a=a^b //交换a与b 的值int less(int x, int y){ return((xy)?1: 0);} void bubble Sort(int arr[ ], int n, int (*compare)(int, int)){ int i,j; int swapped= 1; for( i= 0; swapped; 1++) { swapped =0; for(j=0; j
【问题1】设有如下数组定义:int data1[ ]={4,2.6.3,1};int data2[ ]={4,2,6.3,1}int datas3[ ]={4,2,6.3,1}请分别给出下面的函数调用执行后,数组 data1、data2和 data3 各自的元素序列。(1)bubble Sort(data1, 5, less);(2)bubbleSort(data2, 5, larger)(3)bubbleSort(data3, 3, larger)

答案:
解析:
(1){1,2,3,4,6}(2){6,4,3,2,1}(3){6,4,2,3,1}
【解析】

swp 函数是将两元素值进行相互交换。less 数是判断x和y 的关系,如果 xy,则函数值为真; 在)bubbleSort函数中,第二个参数表示进行比素的个数,第三个参数表示进排序的方式,如果传入less函数,则是从小到大排序;如果传入large函数,则是从大到小排序。


以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是 ( )。

A.甲选取密钥并通过邮件方式告诉乙
B.甲选取密钥并通过电话告诉乙
C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙
D.第三方选取密钥后通过网络传送给甲、乙

答案:C
解析:
密钥的传送是信息安全的重要环节,显然上述A、B、D方案都不能较好地保证密钥的安全。


实施"中国制造2025",促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支持,大力发展新一代信息技术,加快发展( )和工业互联网。

A.智能工业
B.互联互通
C.智能制造
D.协同制造

答案:C
解析:
电子信息制造业具有集聚创新资源与要素的特征,是当前全球创新最活跃、带动性最强、渗透性最广的领域,已经成为当今世界经济社会发展的重要驱动力。实施"中国制造2025",促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网;制定"互联网+"行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系。实施国家信息安全战略,需要尽快突破芯片、整机、操作系统等核心技术,大力加强网络信息安全技术能力体系建设,在信息对抗中争取主动权。


温湿度传感器多应用于物联网的( )。

A.网络层
B.感知层
C.应用层
D.传输层

答案:B
解析:
感知层---识别物体、采集信息各种传感器,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等。


下列IP地址中,不能作为源地址的是( )

A.0.0.0.0
B.127.0.0.1
C.190.255.255.255/24
D.192.168.0.1/24

答案:C
解析:
广播地址不能作为源地址


对于语音识别、知识推理等问题复杂、解空间很大、求解过程不确定的这一类软件系统,通常会采用()架构风格。

A. 管道-过滤器
B. 解释器
C. 黑板
D. 过程控制

答案:C
解析:
语音识别是黑板风格的经典应用场景。


2021软件水平考试历年真题和解答9卷 第5卷


根据《计算机软件文档编制规范GB/T8567-2006》,文档在形成后都要实行质量控制,主要活动包括()。1. 评审 2. 可用性测试 3. 走查4. 审查

A.1234
B.12
C.134
D.234

答案:A
解析:
根据《计算机软件文档编制规范GB/T 8567-2006》


在基于体系结构的软件设计方法中,采用()但来描述功能需求。

A.. 类图
B. 视角
C. 用例
D. 质量场景

答案:C
解析:
根据基于软件架构的设计的定义,基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用视角和视图来描述软件架构,采用用例和质量属性场景来描述需求。


CSMA,although more efficient than ALOHA or slotted ALOHA,still has one glaring inefficiency.If the medium is busy,the station will wait for a random amount of time.When two frames collide,the medium remains( )for the duration of transmission of both damaged frames.The use of random delays reduces the probability of( ).For( )frames,compared to propagation time,the amount of wasted capacity can be considerable.This waste can be reduced if a station continues to listen to the medium while(请作答此空).The maximum utilization depends on the length of the frame and on the( )time;the longer the frames or the shorter the propagation time,the higher the utilization.

A.colliding
B.forwarding
C.transmitting
D.receiving

答案:C
解析:
尽管CSMA的效率远远大于ALOHA或时隙ALOHA,但它依然存在一个显著低效率的情况。当信道繁忙的时候,站点需要等待一段随机时间。当两个帧发生冲突时,在两个被破坏帧的传输持续时间内,信道仍然无法使用。使用随机时延会降低冲突的可能性。但如果帧的长度相对于传播时间来说很长,那么容量的浪费也是非常可观的。如果站点在传输时还继续监听信道,就能减少这种浪费。最大利用率与帧长和传播时间有关,帧越长或者传播时间越短,利用率就越高。


合同类型的选择取决于风险的程度或者项目经理面临的不确定性。从买方的角度来看,适宜的低风险合同类型是( )

A. 固定价格合同
B. 固定酬金合同
C. 成本加固定酬金合同
D. 成本加成本比例合同

答案:A
解析:
买方更倾向于固定价格合同,因此风险更多是在卖方。虽然卖方的风险最大,但是可能的收益也最大。因为卖方接受的是双方同意的固定价格,而不顾及实际成本,因此卖方可以通过有效的生产降低成本。


【说明】 某软件公司为共享单车租赁公司开发一套单车租赁服务系统,公司项目组对此待开发项目进 行了分析,具体描述如下:1)用户(非注册用户)通过手机向租赁服务系统进行注册,成为可租赁共享单车的合法用户, 其中包括提供身份、手机号等信息,并支付约定押金;2)将采购的共享单车注册到租赁服务系统后方可投入使用。即将单车的标识信息(车辆编号、 二维码等)录入到系统;3)用户(注册或非注册用户)通过手机查询可获得单车的地理位置信息以便就近取用;4)用户(注册用户)通过手机登录到租赁服务系统中,通过扫描二维码或输入车辆编号以进行 系统确认,系统后台对指定车辆状态(可用或不可用),以及用户资格进行确认,通过确认后 对车辆下达解锁指令;5)用户在用完车辆后关闭车锁,车辆自身将闭锁状态上报到租赁服务系统中,完成车辆状态 的更新和用户租赁费用结算;6)系统应具备一定的扩容能力,以满足未来市场规模扩张的需要。 项目组李工认为该系统功能相对独立,系统可分解为不同的独立功能模块,适合采用结构化 分析与设计方法对系统进行分析与设计。但王工认为,系统可管理的对象明确,而且项目团 队具有较强的面向对象系统开发经验,建议采用面向对象分析与设计方法。经项目组讨论, 决定采用王工的建议,采用面向对象分析与设计方法开发系统。【问题 1】 (7 分) 在系统分析阶段,结构化分析和面向对象分析方法主要分析过程和分析模型均有所区 别,请将(a) ~ (g)各项内容填入表 2-1 (1)~ (4)处对应位置。表 2-1 系统分析方法比较

(a)确定目标系统概念类;(b)实体关系图(ERD);(c)用例图;(d)通过功能分解方式把系统功能分解到各个模块中;(e)交互图;(f)数据流图(DFD);(g)建立类间交互关系。

答案:
解析:
(1)d(2)b、f(3)a、g(4)c、e


依照《中华人民共和国合同法》,委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于 ( ) 。

A.研究开发人
B.委托人
C 开发人与委托人共有
D.国家所有

答案:A
解析:
《中华人民共和国合同法》第三百四十条 合作开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于合作开发的当事人共有。


Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

A.attack
B.collapse
C.breakdown
D.virus

答案:A
解析:


质量管理常见的方法有:PDCA循环、( )等。


A. 零缺陷、质量三部曲和 CMMI
B. 零缺陷、六西格玛和客户关系管理
C. 质量三部曲、零缺陷和六西格玛
D. 质量三部曲、零缺陷和客户关系管理

答案:C
解析:
把质量管理看作一个连续的过程的话,“质量策划”、“质量控制”和“质量改进”便构成了这一过程的最主要的三个阶段,美国质量管理专家朱兰博士称之为“质量管理三部曲”。

六西格玛是一种改善企业质量流程管理的技术,以“零缺陷”的完美商业追求,带动质量成本的大幅度降低,最终实现财务成效的提升与企业竞争力的突破。

零缺陷是一种预防系统控制和过程控制,要求第一次就把事情做正确,使产品符合对顾客的承诺要求。开展零缺陷运动可以提高全员对产品质量和业务质量的责任感,从而保证产品质量和工作质量。


某文件系统采用位示图 (bitmap)记录磁盘的使用情况.若计算机系统的字长为 64位,磁盘的容量为 1024G8 物理块的大小为4MB,那么位示图的大小需要( )个字.

A.1200
B.2400
C.4096
D.9600

答案:C
解析:
位示图是利用二进制的一位来表示磁盘中的一个磁盘块的使用情况。当其值为“0”时,表示对应的盘块空闲;为“1”时,表示已经分配使用。1024*1024/4/64=4096


2021软件水平考试历年真题和解答9卷 第6卷


在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。其中,采用( )方式时,不需要CPU控制数据的传输过程。

A.中断
B.程序查询
C.DMA
D.无条件传送

答案:C
解析:


下列叙述中,不符合《中华人民共和国招投标法》的是 ( ) 。

A.招标人采用公开招标方式的,应当发布招标公告
B.招标人采用邀请招标方式的,应当向三个以上具备承担招标能力,资信良好的特定的法人或者其他组织发出投标邀请书
C 中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让
D.中标人报价不受限制

答案:D
解析:
《中华人民共和国招投标法》第十六条:招标人采用公开招标方式的,应当发布招标公告。依法必须进行招标的项目的招标公告,应当通过国家指定的报刊、信息网络或者其他媒介发布。第十七条:招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。第四十八条:中标人应当按照合同约定履行义务,完成中标项目。中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让。第三十三条:投标人不得以低于成本的报价竞标,也不得以他人名义投标或者以其他方式弄虚作假,骗取中标。


用户报告自己的Win10运行速度明显减慢,管理员打开任务管理器后发现CPU的使用率达到了100%,网络利用率也接近100%,则该机器最有可能遭遇了( )。

A.特洛伊木马
B.拒绝服务
C.欺骗
D.中间人攻击

答案:B
解析:
当windows机器的CPU和网络利用率都非常高时,则最可能是遭遇了DOS。


以下路由策略中,依据网络信息经常更新路由的是( )。

A.静态路由
B.洪泛式
C.随机路由
D.自适应路由

答案:D
解析:
静态路由路由信息是不进行路由信息更新的;动态路由选择算法就是自适应路由选择算法,是依靠当前网络的状态信息进行决策,从而使路由选择结果在一定程度上适应网络拓扑结构和通信量的变化,需要依据网络信息经常更新路由。随机路由使用前向代理来收集网络中的有限全局信息即当前结点到其源结点的旅行时间,并以此来更新结点的旅行时间表;算法根据结点旅行时间表所记录的历史信息和当前的链路状态来共同确定一个邻结点的路由质量,并以此为参考随机路由分组来均衡网络负载。洪泛(mflood)路由算法是一个简单有效的路由算法,其基本思想是每个节点都是用广播转发收到的数据分组,若收到重复分组则进行丢弃处理。


( )是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。

A.业务一致性管理
B.业务连接性管理
C.业务连续性管理
D.业务新特性管理

答案:C
解析:
业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。


下列关于项目管理计划错误的是( )。

A.高层管理人员为了加快解决未解决的问题和处理未做出的决策,对范围、时间、成本和质量安排的关键审查。
B.监控变更的方式、方法和实施配置管理的方式、方法,使用实施效果测量基准并使之保持完整的方式、方法
C.为了实现项目目标所执行工作的方式、方法。选定过程的实施水平,并对使用的工具与技术所做的说明
D.项目管理团队选择的各个项目管理过程,选定的项目生命期和多阶段项目的项目阶段

答案:A
解析:
高层管理人员为了加快解决未解决的问题和处理未做出的决策,对内容、范围和时间安排的关键审查。


网络生命周期的迭代模型的核心思想中,( )决定是否结束网络系统的生命周期。

A. 成本评价机制
B.原型法
C.螺旋模型
D.面向对象

答案:A
解析:
网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必须进入到下一个迭代周期。经过迭代周期后,网络系统将能够满足用户的网络需求;成本评价机制决定是否结束网络系统的生命周期。


IP 数据报的分段和重装配要用到报文头部的报文 ID、数据长度、 段偏置值和 M 标志 4 个字段,其中(23)的作用是指示每一分段在 原报文中的位置:若某个段是原报文的最后一个分段,其(24)值为 “0”。

A.段偏置值
B.M标志
C.报文ID
D.数据长度

答案:A
解析:


一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(请作答此空),再经过( )后形成在计算机上运行的可执行程序。

A.源程序
B.目标程序
C.汇编程序
D.子程序

答案:B
解析:
分别是预编译(Prepressing)、编译(Compilation)、汇编(Assembly)、链接(Linking)。预编译首先是将源代码文件hello.h和相关的头文件,如stdio.h等被编译器Cpp预编译成一个.i文件。主要处理那些源文件中以“#”开始的预编译指令,如“#include"、”#define“等编译编译过程就是把预处理完的文件进行一系列词法分析、语法分析、语义分析、生成汇编文件,这个过程是是整个程序构建的核心部分,也是最复杂的部分之一。汇编汇编器是将汇编代码变成机器可以执行的指令,每一条汇编指令几乎都对应一条机器指令,根据其对照表一一翻译即可。目标文件中还包括链接是所需要的一些调试信息: 比如符号表、 调试信息、 字符串等。链接人们把每个源代码模块独立的进行编译,然后按照需要将它们组装起来,这个组装的过程就是链接(Linking)。


2021软件水平考试历年真题和解答9卷 第7卷


_____搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。

A.元
B.目录
C.蜘蛛
D.机器人

答案:A
解析:
本题考查搜索引擎分类的基本概念。按照信息搜集方法的不同,搜索引擎系统可以分为三类:①目录式搜索引擎(Directory Search Engine)该类搜索引擎以人工或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。这种搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。目录式搜索引擎的代表是:Yahoo!、LookSmart、Ask Jeeves、Snap、Open Directory.②机器人搜索引擎(Crawler-Based Search Engine)该类搜索引擎由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手动进行筛选。机器人搜索引擎的代表是:AltaVista、Northern Light,Excite、Infoseek、Inktomi.FAST、Lycos、Google.③元搜索引擎(Meta Search Engine)该类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。元搜索引擎的代表是WebCrawler、InfoMarket。


人工智能(Artificial Intelligence,简称AI),是研究、来发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。今年在技术上去的长足的进步,其主要的研究方向不包含( )。

A.人机对弈
B.人脸识别
C.自动驾驶
D.3D打印

答案:D
解析:
人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
3D打印技术出现在20世纪90年代中期,实际上是利用光固化和纸层叠等技术的最新快速成型装置。它与普通打印工作原理基本相同,打印机内装有液体或粉末等"打印材料",与电脑连接后,通过电脑控制把"打印材料"一层层叠加起来,最终把计算机上的蓝图变成实物。


SWOT analysis is a kind of risk identification method. If the project team chose the SO strategy, they should()

A.make full use of the advantage and catch the opportunity
B.overcome the weakness and catch the opportunity
C.make full use of the advantage and reduce the threat
D.overcome the weakness and reduce the threat

答案:A
解析:
SWOT分析是一种风险识别的方法,如果项目团队选择SO战略(优势、机会),他们应该(75)。A.充分利用优势并抓住机会B.克服弱点并抓住机会C.充分利用优势并减少威胁D.克服弱点并减少威胁


假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11各事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为(67)。

A.5.28Mb/s
B.8.8Mb/s
C.66Mb/s
D.528Mb/s

答案:B
解析:
系统需要的信息传输速率R=0.06*8*11*100÷60= 8.8(Mb/s)。


在信息系统的生命周期中,“对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》”是在( )阶段进行的。

A.立项
B.可行性分析
C.运维阶段
D.消亡

答案:A
解析:
信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。——立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》并确定立项。——开发阶段:以立项阶段所做的需求分析为基础,进行总体规划。之后,通过系统分析、系统设计、系统实施、系统验收等工作实现并交付系统。——运维阶段:信息系统通过验收,正式移交给用户以后,进入运维阶段。要保障系统正常运行,系统维护是一项必要的工作。系统的运行维护可分为更正性维护、适应性维护、完善性维护、预防性维护等类型。——消亡阶段:信息系统不可避免地会遇到系统更新改造、功能扩展,甚至废弃重建等情况。对此,在信息系统建设的初期就应该注意系统消亡条件和时机,以及由此而花费的成本。


关于软件著作权产生的时间,描述正确的是( )。

A.自软件首次公开发表时
B.自开发者有开发意图时
C.自软件开发完成之日时
D.自软件著作权登记时

答案:C
解析:
根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生。


一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。①、②和③分别是()

A.①先增后减,②逐渐减小,③逐渐增加
B.①先减后增,②逐渐增加,③逐渐减少
C.①先增后减,②逐渐增加,③逐渐增加
D.①先减后增,②逐渐减少,③逐渐减少

答案:A
解析:
一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出“①先增后减”的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会“②逐渐减小”,变更和缺陷修改的费用通常会“③逐渐增加”。因此①、②和③的正确组合是选项A。


嵌入式系统支持的内存块为极小页时,可分成大小为( )的子页。

A.1 KB
B.4 KB
C.16 KB
D.不能再细分

答案:D
解析:
嵌入式系统支持的内存块由大到小分别是段(1 MB)、大页(64 KB)、小页(4 KB)和极小页(1 KB)。大页可分成大小为16 KB的子页,小页可分成大小为1 KB的子页。


下列说法正确的是( )

A.中标人确定后,招标人应当向中标人发出中标通知书,其他人无须通知
B.招标人和中标人应当自中标通知书发出之日起20日内,按照招标文件和中标人的投标文件订立书面合同。
C 中标人应当就分包项目向招标人负责,接受分包的人就分包项目不承担连带责任
D.依法必须进行招标的项目,招标人应当自确定中标人之日起十五日内,向有关行政监督部门提交招标投标情况的书面报告。

答案:D
解析:
中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。招标人和中标人应当自中标通知书发出之日起30日内,按照招标文件和中标人的投标文件订立书面合同。


2021软件水平考试历年真题和解答9卷 第8卷


通过增加资源来压缩进度工期的技术称为( )

A.快速跟进
B.持续时间缓冲
C.赶工
D.提前量管理

答案:C
解析:


以下关于项目群生命周期排列顺序正确的是()。 (1)定义项目群 (2)识别项目群 (3) 组合管理项目群 (4)收益管理(5)综合治理 (6)收尾

A. (1)(2)(5)(3)(4)(6)
B. (2)(1)(5)(4)(3)(6)
C. (2)(1)(5)(3)(4)(6)
D. (1)(2)(3)(5)(4)(6)

答案:C
解析:
项目群生命周期:识别项目群,定义项目群,项目群综合治理,项目群组合管理,项目群收益管理,项目群收尾


以下关于需求变更策略的叙述中,()是错误的。

A.所有需求变更必须遵循变更控制过程
B.对于未获得核准的变更,不应该做变更实现工作
C.完成了对某个需求的变更之后,就可以删除或者修改变更请求的原文档
D.每一个需求变更必须能追溯到一个经核准的变更请求

答案:C
解析:
变更完成之后,变更的原始文档资料必须保存。


2019 年我国将在多地展开5G 试点,届时将在人口密集区为用户提供( )bps的用户体验速率。

A. 100M
B. 1G
C. 10G
D. 1T

答案:B
解析:
5G网络是第五代移动通信网络,其峰值理可达下行10Gbps。根据各地试点表明,目前试用阶段一般在下行1Gbps左右,未来5G网络的传输速率可达下行10Gbps。


以下关于J2EE应用服务器运行环境的叙述中,( )是正确的。

A. 容器是构件的运行环境
B. 构件是应用服务器提供的各种功能接口
C. 构件可以与系统资源进行交互
D. 服务是表示应用逻辑的代码

答案:A
解析:
本题考察的是J2EE的基本知识,必须掌握的知识点,不可以丢分。 J2EE应用服务器运行环境包括构件(Component)、容器(Container)及服务(Services)三部分。构件是表示应用逻辑的代码;容器是构件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互


计算机软件著作权的保护对象是指( )。

A.软件开发思想与设计方案
B.软件著作权权利人
C.计算机程序及算法
D.计算机程序及其文档

答案:D
解析:
计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据《著作权法》第三条和《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。故正确答案为D。


国家和地方人口信息的采集、处理和利用,属于()的电子政务活动。

A. 政府对政府
B. 政府对居民
C. 居民对居民
D. 居民对政府

答案:A
解析:
电子政务是对现有的政府形态的一种改造,利用信息技术和其他相关技术,将其管理和服务职能进行集成,在网络上实现政府组织结构和工作流程优化重组。与电子政务相关的行为主体有三个,即政府、企(事)业单位及居民。国家和地方人口信息的采集、处理和利用,属于政府对政府的电子政务活动。


在Linux操作系统中,能够显示本机网络路由信息的命令是()。

A.ifconfig -a
B.netstar -nr
C.ls-1
D.route print

答案:B
解析:


( )主要用于发现程序设计(编程)中的错误。

A.模块测试
B.集成测试
C.确认测试
D.系统测试

答案:A
解析:
软件测试是为了发现程序中的错误,对于不同粒度的软件,需要进行不同的测试。软件开发过程中,通常需要进行单元测试、集成测试、确认测试和系统测试等步骤。其中单元测试也称为模块测试,是在一个模块编写完成后进行,以检查该模块的变成是否有错以及是否正确实现了规定的功能,该测试一般使用白盒测试法设计测试案例。当模块测试完成后,还需要检查该模块能否和其他模块按照既定方式正确工作,即验证多个模块组装后能够按照软件设计要求正常、正确地工作,这种测试过程就是集成测试,也称为组装测试。


2021软件水平考试历年真题和解答9卷 第9卷


下列不属于有效合同的特点的是( )。

A. 签订合同的当事人应当具有相应民事权利能力和民事行为能力
B. 合同双方签名在当事人授权的情况下可以代签
C. 意思表示真实
D. 不违反法律或社会公共利益

答案:B
解析:
本题考查有效合同应具备的特点。
有效合同的特点:
(1)签订合同的当事人应当具有相应民事权利能力和民事行为能力
(2)意思表示真实
(3)不违反法律或社会公共利益


以下关于病毒式营销的说法,错误的是 ( ) 。

A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果
B.病毒式营销有利于网络品牌推广
C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等
D.病毒式营销只适于网站推广

答案:D
解析:
本题考查病毒式营销的基础知识。病毒式营销也是网络营销的主要方法之一。病毒式营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。病毒式营销有利于,网络品牌、网站等的推广,其信息载体可以是免费电子邮箱、电子书、节日电子贺卡等。


GB/T 14394-2008《计算机软件可靠性与可维护性管理》提出了软件生存周期各个阶段进行软件可靠性和可维护性管理的要求。"测量可靠性,分析现场可靠性是否达到要求"是 ( ) 的可靠性和可维护性管理要求。

A.获取过程
B.供应过程
C.开发过程
D.运作过程和维护过程

答案:D
解析:
GB/T 14394-2008《计算机软件可靠性与可维护性管理》提出了软件生存周期各个阶段进行软件可靠性和可维护性管理的要求。其中,运作和维护过程的可靠性和可维护性管理的要求为:分析和提高软件可靠性,制定并实施软件可靠性数据采集过程;实施软件FRACAS;测量可靠性,分析现场可靠性是否达到要求;跟踪用户满意程度;可靠性测量数据指导产品和工程过程的改进。


BUG记录应该包括( )。
①编号②bug描述③bug级别④bug所属模块⑤发现人

A.①②
B.①②③
C.①②③④
D.①②③④⑤

答案:D
解析:


cloud storage is a model of computer of computer data storage in which the digital data is stored in logical pools.The physical storage spans multiple servers(somentimes in multiple locations),and the physical environment is typically owned and managed by a hosting company.As for the cloud concepet,the cloud storage service is one kind of( ).

A.、laaS
B.PaaS
C.SaaS
D.DaaS

答案:A
解析:


以下椭圆框圈出的网络广告是一种______。

A.网幅广告
B.按钮广告
C.弹出式广告
D.文本链接广告

答案:A
解析:
本题考查常见网络广告类型方面的知识。①网幅广告网幅广告(banner)是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告。网幅广告以GIF、JPG等格式建立图像文件,定位在网页中,可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。题中椭圆框圈出的网络广告是典型的网幅广告形式。②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面。文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式。③按钮广告按钮广告又叫图标广告,是可以出现在Web页面上任何地方的一个图标。这个图标可以是企业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告。它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上。按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息。④弹出式广告弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告。这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍。弹出窗口式广告吸引力强,通常其收费也较高。但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响。


若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A. 目录
B. 空闲块
C. 用户程序
D. 用户数据

答案:A
解析:
目录记录了文件名和物理位置等重要信息,目录信息存储在FCB中,改写目录信息时,及时系统崩溃, 导致目录出现故障,影响目录下的所有文件信息。


信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项不属于“四控”的是 ( ) 。

A.信息系统工程质量控制
B.信息系统工程进度控制
C.信息系统工程安全控制
D.信息系统工程变更控制

答案:C
解析:
监理活动的主要内容被概括为“四控、三管、一协调”。① 四控包括信息系统工程质量控制。信息系统工程进度控制。信息系统工程投资控制。信息系统工程变更控制。② 三管包括信息系统工程合同管理。信息系统工程信息管理。信息系统工程安全管理。③ 一协调。在信息系统工程实施过程中协调有关单位及人员间的工作关系

参考答案:C


某数字签名系统如下图所示。网上传送的报文是( ),如果A否认发送,作为证据的是(请作答此空)。


A. P
B. DA(P)
C. EB(DA(P))
D. DA

答案:B
解析:
本题考查数字签名的实现细节。
图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成报文EB(DA(P))发送给B,B利用自己的私钥DB和A的公钥EA对消息EB(DA(P))进行解密和认证后得到报文P,并且保存经过A签名的消息DA(P)作为防止A抵赖的证据。