2021软件水平考试历年真题7章

发布时间:2021-07-19
2021软件水平考试历年真题7章

2021软件水平考试历年真题7章 第1章


顶级域名在根域名之下,com属于( )。

A.国家顶级域名
B.通用顶级域名
C.国际顶级域名
D.系统顶级域名

答案:B
解析:
顶级域名(Top Level Domain,TLD):顶级域名在根域名之下,分为三大类:国家顶级域名、通用顶级域名和国际顶级域名。com属于通用顶级域名。


加密和解密是明文和密文之间的可逆转换,( )不属于加密算法。

A.RSA
B.SHA
C.DES
D.AES

答案:B
解析:
RSA:最为常见的非对称加密算法,512位密钥(或1024位密钥)、计算量极大、难破解。SHA:是一种常用的消息摘要算法,它的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性较高。DES:是应用最为广泛的一种对称加密算法,它的密钥长度为56位,每次运算对64位数据块进行加密,该算法运行速度快、密钥易产生。AES:是一种典型的对称加密算法,它采用了可变长的密钥体制。


《信息系统工程监理暂行规定》中规定了监理单位的权利与义务。信息系统工程监理单位应遵循的行为准则中,不包括( )。

A.独立
B.科学
C.保密
D.高效

答案:D
解析:
监理单位的行为准则:守法、公正、独立、科学、保密。


以下不属于网络安全控制技术的是(48)。

A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术

答案:D
解析:


信息系统工程竣工验收之后,项目的工程竣工结算由( )汇总编制。

A.建设单位
B.监理单位
C.承建单位
D.参建单位

答案:A
解析:
工程项目竣工结算由建设单位汇总编制。


某宾馆需要建立一个住房管理系统,部分的需求分析结果如下:(1)一个房间有多个床位,同一房间内的床位具有相同的收费标准,不同房间的床位收费标准可能不同;(2)每个房间有房间号(如201、202等)、收费标准、床位数目等信息:(3)每位客人有身份证号码、姓名、性别、出生日期和地址等信息;(4)对每位客人的每次住宿,应该记录其入住日期、退房日期和预付款额信息;(5)管理系统可查询出客人所住房间号。 根据以上的需求分析结果,设计一种关系模型如图14-4所示:

6、【问题1】根据上述说明和实体-联系图,得到该住房管理系统的关系模式如下所示,请补充住宿关系。房间(房间号,收费标准,床位数目)客人(身份证号,姓名,性别,出生日期,地址)住宿( (1) ,入住日期,退房日期,预付款额)
7、【问题2】请给出问题1中住宿关系的主键和外键。
8、【问题3】若将上述各关系直接实现为对应的物理表,现需查询在2005年1月1日到2005年 12月31日期间,在该宾馆住宿次数大于5次的客人身份证号,并且按照入住次数进行降序排列。下面是实现该功能的SQL语句,请填补语句中的空缺。SELECT 住宿.身份证号,count (入住日期)FROM 住宿,客人WHERE 入住日期>='20050101'AND 入住日期<='20051231'AND 住宿.身份证号=客人.身份证号GROUP BY (2)(3) count(入住日期)>5(4)
9、【问题4】为提交SQL语句的执行效率,可在相应的表上创建索引。根据问题3中的SQL语句,除主键和外键外,还需要在哪个表的哪些属性上创建索引,应该创建什么类型的索引,请说明原因。

答案:
解析:
6、房间号,身份证号
7、住宿主键:房间号,身份证号,入住日期住宿外键:房间号,身份证号8、(2)住宿.身份证号(3)HAVING(4)ORDER BY 2 DSC,或ORDER BY 2 DESC
9、表:住宿属性:入住日期类型:聚簇索引,或聚集索引,或cluster原因:表中记录的物理顺序与索引项的顺序一致,根据索引访问数据时,一次读取操作可以获取多条记录数据,因而可减少查询时间。
6、[解析] 房间号和身份证号分别是房间关系和客人关系的主键,作为外键出现在住宿关系中。住宿关系记录客人的身份证号和住宿的房间号。
7、[解析] 该题主要考核关系的主键。住宿关系主键包括房间号、身份证号和入住日期。房间号和身份证号是较明显的答案,但仅是这两者并不能唯一识别一个记录,一位客人有可能多次在同一房间里住宿,故入住日期也要包含在主键中。

8、[解析] 该题主要考查SQL语言。GROUP BY后必须出现SELECT后查询项中不包含聚集函数的部分:GROUP BY后跟的条件应该用HAVING子句表示;题目要求按照入住次数降序排序,故最后应填入ORDER BY子句。
9、[解析] 该题主要考查索引的概念。在数据库中,索引使数据库程序无需对整个表进行扫描,就可以从其中找到所需的数据。索引分为两类:聚集索引和非聚集索引。聚集索引对表的物理数据页中的数据按列进行排序,然后重新存储到磁盘上,即聚集索引与数据是混为一体的,其叶结点中存储的是实际的数据。非聚集索引具有完全独立于数据行的结构,使用非聚集索引不用将物理数据页中的数据按列排序。非聚集索引的叶结点存储的是组成非聚集索引的关键字值和行定位器。 按题目要求,查询涉及的属性有身份证号和入住日期,但它们均为主键属性,故不需要再为其他属性创建索引。针对本题要求为提交SQL语句的执行效率,对“入住日期”属性建立聚集索引,使得索引项顺序和物理数据顺序一致以提高查询性能。问题3中查询涉及到的属性有身份证号和入住日期,由于这两个属性均为住宿关系的主键,故不需要再在其他属性上创建索引。在主键上创建的索引类型应为聚簇索引(或聚集索引或cluster)。创建聚簇索引的原因是令表中记录的物理顺序与索引项的顺序一致,根据索引访问数据时,一次读取操作可以获取多条记录数据,因而可减少查询时间。


内存按字节编址,地址从 AOOOOH 到 CFFFFH,共有(3)字节。 若用存储容量为 64K×8bit 的存储器芯片构成该内存空间,至少需要(4)片.
(3)

A.80K
B.96K
C.160K
D.192K

答案:D
解析:
内存按字节编制,从A0000H到CFFFFH,一共有CFFFF-A0000+1=30000H个地址空间,30000H转二进制为:110000000000000000=十进制192K,按字节编制就是192KB,芯片数目=192K*8/64K*8=3片。


三重DES加密使用( )个密钥对明文进行3次加密。

A.1
B.2
C.3
D.4

答案:B
解析:


在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息。

A.生存时间
B.源地址
C.版本
D.标识

答案:D
解析:


2021软件水平考试历年真题7章 第2章


某高校教学管理系统中的院系关系Department和学生关系Students的模式分别为:Department(院系号,院系名,负责人,办公电话),学生关系Students(学号,姓名,身份证号,院系号,联系电话,家庭住址)。Department中的“院系号”唯一标识一个院系,Students中的“学号”能唯一标识一名学生,“家庭住址”可进一步分为邮编、省、市、街道。根据以上描述可知,关系Students的候选键为(请作答此空),“家庭住址”为( )。创建Students的SQL语句如下,请填补其中的空缺。CREATE TABLE Students(学号CHAR(8)PRIMARY KEY,姓名CHAR(16),身份证号CHAR(18),院系号CHAR(4),联系电话CHAR(13),家庭住址CHAR(30),FOREIGN KEY( ));

A.学号
B.身份证号和院系号
C.学号和身份证号
D.学号和院系号

答案:C
解析:
本题考查数据库方面的基础知识。在关系模型中,候选键又称候选码,是某个关系变量的一组属性所组成的集合,它需要同时满足下列两个条件:1.这个属性集合始终能够确保在关系中能唯一标识元组。2.在这个属性集合中找不出合适的真子集能够满足条件。在这里,学生的候选键有身份证号和学号。家庭住址是复合属性。第17题为外键的考查,院系号作为院系关系的主键,所以在学生关系中院系号是外键。


网络商务信息收集后,需要进行整理, ( ) 不属于信息整理工作。

A.明确信息来源
B.信息分类
C.信息鉴别
D.信息形式变换

答案:D
解析:
本题考查信息整理的基本概念。网络商务信息收集后,信息整理工作包括明确信息来源,信息分类和信息鉴别。


以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为(请作答此空)监听算法。这种算法的主要特点是()。

A.1-坚持型
B.非坚持型
C.P-坚持型
D.O-坚持型

答案:A
解析:


Numpy 的计算速度超过Python原生循环的原因是 __________。

答案:
解析:
C++与MLK的支持


默认情况下,Telnet 的端口号是( )。

A.21
B.23
C.25
D.80

答案:B
解析:
默认情况下,Telnet 的端口号是23


某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。在这种情况下,采用( )排序算法最好,时间复杂度为(请作答此空)。

A.O(n)
B.O(nlgn)
C.O(n^2)
D.O(n^2lgn)

答案:A
解析:
当序列基本有序时,使用插入排序效率是最高的,能达到这种算法的最优效果,O(n)。


CPU主要包括__( )__。

A.运算器和寄存器
B.运算器和控制器
C.运算器和存储器
D.控制器和寄存器

答案:B
解析:
冯?诺依曼体系:一个完整的计算机硬件系统由:运算器、控制器、存储器、输入设备和输出设备5大部分组成;其中运算器与控制器合称为中央处理器(CPU);内存储器和中央处理器合在一起称为主机。


我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。

A.青岛(市)
B.黄山(市)
C.海口(市)
D.长沙(市)

答案:B
解析:
根据《中华人民共和国商标法》第十条 下列标志不得作为商标使用:
县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的使用地名的商标继续有效。


在组织中,()对人员、资源、技术及过程等要素的改进承担管理责任。

A. 服务团队负责人
B. 项目经理
C. 运维工程师
D. 服务质量负责人

答案:A
解析:
分析:服务四要素改进主要由系统规划师和服务质量负责人负责。


2021软件水平考试历年真题7章 第3章


下图中主机A和主机B通过路由器R1和R2相连,主机和路由器相应端口的MAC 地址和IP地址都标示在图中。如果主机A ping主机B,当请求帧到达主机B时,其中包含的源MAC地址和源IP地址分别是( )。

A.00-1E-C9-07-DD-DC.和 192.10.65.1
B.00-1E-C9-07-DD-DD.和 192.15.0.11
C.00-1E-C9-07-DD-DA.和 192.15.0.11
D.00-1E-C9-07-DD-DD.和 192.10.128.1

答案:B
解析:
涉及到跨越多个逻辑网络主机之间的通信时,其网络层中IP包的源IP和目的IP地址字段不变,但数据链路层中的源MAC地址和目的MAC地址会变化。


( )不是网络防火墙的作用。

A.防止内部信息外泄
B.防止系统感染病毒与非法访问
C.防止黑客访问
D.建立内部信息和功能与外部信息和功能之间的屏障

答案:B
解析:
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,主要作用包括:①强化网络安全策略;②监控网络存取和访问;③防止内部信息的外泄。防止系统感染病毒是病毒防护的主要作用。


某项目的立项负责人编制了一份某软件开发项目的详细可行性 研究报告,目录如下:1、概述2、需求确定3、现有资源4、技术方案5、计划进度6、项目组织7、效益分析8、协作方式9、结论。该报告的欠缺的必要内容是( )。

A.应用方案
B.质量计划
C.投资估算
D.项目评估原则

答案:C
解析:
详细可行性 研究报告包括:概述;项目技术背景与发展概况;现行系统业务、资源、设施情况分析;项目技术方案;实施进度计划;投资估算与资金筹措计划;人员及培训计划;不确定性(风险)分析;经济和社会效益预测与评价;可行性 研究结论与建议。


( )是导致软件缺陷的最大原因。

A. 需求规格说明书
B. 设计方案
C. 编写代码
D. 测试计划

答案:A
解析:
考查软件缺陷。需求规格说明书是导致软件缺陷的最大原因。


在下列机制中,(请作答此空)是指过程调用和响应调用所需执行的代码在运行时加以结合;而 ( )是过程调用和响应调用所需执行的代码在编译时加以结合。

A.消息传递
B.类型检查
C.静态绑定
D.动态绑定

答案:D
解析:
动态绑定是指在执行期间(非编译期)判断所引用对象的实际类型,根据其实际的类型调用其相应的方法。程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称之为静态绑定。


通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系,该工具能帮助团队预测一部分可能破坏目标实现的中间环节,因此有助于制定应急计划。

A.过程决策程序图
B.关联图
C.因果图
D.流程图

答案:A
解析:
本题考查的是质量管理工具中的新七工具,正确选项是A过程决策程序图。
过程决策程序图(PDPC):用于理解一个目标与达成此目标的步骤之间的关系。PDPC有助于制订应急计划,因为它能帮助团队预测那些可能破坏目标实现的中间环节。
关联图:关系图的变种,有助于在包含相互交叉逻辑关系(可有多达50个相关项)的中等复杂情形中创新性地解决问题。可以使用其他工具(诸如亲和图、树形图或鱼骨图)产生的数据,来绘制关联图。
因果图:又称鱼骨图或石川馨图,问题陈述放在鱼骨的头部,作为起点,用来追溯问题来源,回推到可行动的根本原因。
流程图:也称过程图,用来显示在一个或多个输入转化成一个或多个输出的过程中,所需要的步骤顺序和可能分支。
根据解析可知选A。


下列选项中,属于非对称密钥密码体制的算法是( )。

A.AES算法
B.DES算法
C.IDEA算法
D.ECC算法

答案:D
解析:


CRM是一套先进的管理思想及技术手段,它通过将()进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。

A. 员工资源、客户资源与管理技术
B. 销售资源、信息资源与商业智能
C. 销售管理、市场管理与服务管理
D. 人力资源、业务流程与专业技术

答案:D
解析:
本题考查企业信息化的基本知识。CRM是一套先进的管理思想及技术手段,它通过将人力资源、业务流程与专业技术进行有效的整合,最终为企业涉及到客户或者消费者的各个领域提供了完美的集成,使得企业可以更低成本、更高效率地满足客户的需求,并与客户建立起基于学习性关系基础上的一对一营销模式,从而让企业可以最大程度提高客户满意度和忠诚度。


TCP/IP在多个层次中引入了安全机制,其中TLS协议位于( )。

A. 数据链路层
B. 网络层
C. 传输层
D. 应用层

答案:C
解析:
本题考查TLS安全协议的基本概念,TLS ((Transport Layer Security Protocol)全称为传输层安全协议,用于在两个通信应用程序之间提供保密性和数据完整性,通常位于某个可靠的传输协议(例如TCP)上面,与具体的应用无关。所以—般把TLS协议归为传输层安全协议。


2021软件水平考试历年真题7章 第4章


服务台在IT服务运营中的主要工作不包括()

A. 响应呼叫请求
B. 发布信息
C. 人员考核
D. 基础设施监控

答案:C
解析:
本题考察的是服务台的工作内容,服务台在IT服务运营中的主要工作如下:
(1)响应呼叫请求(2)发布信息(3)供应商联络(4)运营任务(5)基础设施监控


旁站监理是指监理人员在施工现场对( )的实施全过程现场跟班的监督活动。

A.关键线路上的工作
B.某些关键部位或关键工序
C.全部关键部位或键工序
D.隐蔽工程和地下工程

答案:B
解析:
在项目实施现场进行旁站监理工作是监理在信息系统工程质量控制方面的重要手段之一。旁站监理是指监理人员在施工现场对某些关键部位或关键工序的实施全过程现场跟班的监督活动。旁站监理在总监理工程师的指导下,由现场监理人员负责具体实施。旁站监理时间可根据施工进度计划事先做好安排,待关键工序实施后再做具体安排。


某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动FG的松驰时间为(请作答此空)天。


A.9
B.10
C.18
D.26

答案:C
解析:
最少完成时间是指完全项目工期的最长时间因此ADFHJ为项目活动图的关键路径等于46天。FG的松弛时间为18天。46-7-3和46-10-18相比,差值为18所以此选项为18


网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中( )不属于该迭代模型。关于五阶段模型,( )是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。

A. 比较死板,不灵活
B.灵活性高
C.该模型的所有计划在较早的阶段完成
D.工作进度都非常清楚,更容易协调工作

答案:B
解析:
五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。
需求规范;
通信规范;
逻辑网络设计;
物理网络设计;
实施阶段。
按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。
主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。
五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。
五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。


NAPT工作中使用那些元素进行转换?( )

A.MAC地址+端口号
B.IP地址+端口号
C.只有MAC地址
D.只有IP地址

答案:B
解析:
NAPT转换时使用了IP地址和端口号的二维元组。


在物联网的关键技术中,射频识别(RFID)是一种 ( ) 。

A.信息采集技术
B.无线传输技术
C.自组织组网技术
D. 中间件技术

答案:A
解析:
感知层负责采集和物物之间的信息传输,信息采集技术包括传感器、条形码和二维码、RFID射频技术、音频等多媒体信息,信息传输技术包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。


按照IETF定义的区分服务(Diffserv)技术规范,边界路由器要根据IP协议头中的( )字段为每一个IP分组打上一个称为DS码点的标记,这个标记代表了该分组的QoS需求。

A.目标地址
B.源地址
C.服务类型
D.段偏置值

答案:C
解析:
为了满足DiffServ模型提出的分类服务特性要求,IETF RFC2475定义了一种可以在互联网上实现可扩展的分类业务的体系结构,这种体系结构通过标记IP数据分组的区分服务标记字段体现不同的业务级别,从而提供可扩展的差异性fu务。服务类型长度为8位,指定特殊数据处理方式。该字段分为两部分:优先权和ToS。后来该字段被IETF改名为区分服务。


A project manager is called to an informal meeting with the customer and a problem is raised. This problem has major implications for the project manager’s company, but the customer wants to pursue a solution at the meeting, The project manager should()

A.Tell the customer that he will not address any problems
B.Tell the customer that the problem is not sufficiently defined to company to a solution
C.Collect as much information on the problem without committing his company to a solution
D.Give the customer a range of solutions that might be acceptable to his company

答案:C
解析:
经理与客户的非正式会议上提出一个问题对于项目有重大影响,客户希望开一个专题会议,项目经理应该(72)。A.告诉客户他不会提出任何问题B.告诉客户这个问题是没有充分定义C.收集更多的问题信息决定是否召开专题会议D.给客户几个可能被接受的解决方案


下列有关STP生成树协议描述错误的是:( )

A.生成树协议的作用是消除网络中的回路
B.选择ID最小的网桥作为生成树的根
C.拓扑收敛快速
D.协议数据链路层协议

答案:C
解析:
STP协议存在不足有:1、拓扑收敛慢,当网络拓扑发生改变的时候,生成树协议需要50-52秒的时间才能完成拓扑收敛。2、不能提供负载均衡的功能。


2021软件水平考试历年真题7章 第5章


某项目计划安排为:2014年4月30日完成1000万元的投资任务。在当期进行项目绩效时评估结果为:完成计划投资额的90%,而CPI为50%,这时的项目实际花费为()万元。

A.450
B.900
C.1800
D.2000

答案:C
解析:
依据题意可知:PV=1000万,EV=1000*90%=900万,CPI=(EV/AC)*100%=50%,代入可得AC=1800万。


信息系统的技术性能评价包括六方面内容,( )不属于信息系统技术性能评价的内容。

A.系统离线磁带备份的能力
B.系统的总体技术水平
C.系统的功能覆盖范围
D.信息资源开发和利用的范围和深度

答案:A
解析:
信息系统技术性能评价的内容:1、系统的总体技术水平;2、系统的功能覆盖范围;3、信息资源开发和利用的范围和深度;4、系统质量;5、系统安全性;6、系统文档资料的规范、完备与正确程度


( )属于控制进度的工作内容。

A.确定完成项目工作所需花费的时间量
B.确定完成项目工作所需的资源
C.确定工作之间的逻辑关系
D.确定是否对工作进度偏差采取纠正措施

答案:D
解析:
进度控制关注如下内容。
(1)判断项目进度的当前状态;
(2)对引起进度变更的因素施加影响,以保证这种变化朝着有利的方向发展;
(3)判断项目进度是否已经发生变更;
(4)当变更实际发生时严格按照变更控制流程对其进行管理。进度报告是实施项目进度控制
A选项是活动持续时间的内容
B选项是估算活动资源的内容
C选项是排列活动顺序的内容


以下关于结构化方法的叙述中,不正确的是( )。

A.指导思想是自顶向下、逐层分解
B.基本原则是功能的分解与抽象
C.适合解决数据处理领域的问题
D.特别适合解决规模大的、特别复杂的项目

答案:D
解析:
本题考查结构化开发方法的基础知识。
结构化开发方法由结构化分析、结构化设计和结构化程序设计构成,是一种面向数据流的开发方法。结构化方法总的指导思想是自顶向下、逐层分解,基本原则是功能的分解与抽象。它是软件工程中最早出现的开发方法,特别适合于数据处理领域的问题,但是不适合解决大规模的、特别复杂的项目,而且难以适应需求的变化。


定义了WMAN的PHY及MAC层标准的标准是( )

A.IEEE802.11
B.IEEE802.15
C.IEEE802.16
D.IEEE802.20

答案:C
解析:
IEEE 802委员会于1999年成立了802.16工作组来专门开发宽带无线接入标准。IEEE 802.16负责为宽带无线接入的无线接口及其相关功能制定标准,它由三个小工作组组成,每个小工作组分别负责不同的方面:IEEE802.16.1负责制定频率为10~60GHz的无线接口标准; IEEE 802.16.2负责制定宽带无线接入系统共存方面的标准;IEEE 802.16.3 负责制定频率范围在2~10GHz 间获得频率使用许可的应用的无线接口标准。I E E E802.16标准所关心的是用户的收发机同基站收发机之间的无线接口,包PHY MAC的规范。


某高校新建网络,实现全校范围有线无线全覆盖,拓扑图如下所示。根据以下情况,回答问题1到问题5.

[问题1](12分)为了确保无线的安全使用,所有无线信号都必须加密。目前使用的安全协议主要是WPA和WPA2协议,在WPA2中,采用了安全性更高的(1)协议,采用的是(2)加密算法。无线局域网标准较多,常用的802.11a工作在(3)频率,而802.11b工作在2.4Ghz,因此这两个标准互不兼容。最新802.11n标准通过改造物理层,使用(4)技术,可以增加天线的数量来传输信息子流,将多个子数据流同时发送到信道上,各发射信号占用同一频带,从而在不增加频带宽度的情况下增加频谱利用率。使用支持理论速度高达(5),而且通过工作在(6)下,可以同时兼容前两者的工作频率。[问题2](3分) 学校求实现无线信号无缝覆盖,由于覆盖范围较大,AP数量众多,从管理维护的角度考虑,应该采用(7)的方式,图中的设备2是( )。7备选:A. AC+APB. 胖APC. 瘦APD. 混合式AP[问题3](4分)田径场比赛用房有3台PC,因为条件限制,不方便铺设线缆。田径场区域的网络适合的接入方式是(9),图中的设备1是(10),接入网络的方式是(11).11备份答案A. 旁挂式B. 在线式C. 混合式D. 集中式

答案:
解析:
[问题1](每空2分)(1)CCMP (2)AES (3)5Ghz (4)MIMO (5)600Mbps (6)混合模式[问题2](7) A (1分) (8)AC或者无线控制器 (2分)[问题3](9)无线桥接WDS的方式接入(2分)。(10)支持WDs的AP。(2分)(11)B
【解析】

[问题1]WPA2采用安全性更高的区块密码锁链-信息真实性检查码协议CCMP(Counter Mode with CBC-MAC Protocol)加密算法和高级加密标准AES(Advanced Encryption Standard)的块密码。这种基于块密码的加密技术克服了RC4算法本身的缺陷,安全性更高。 使用MIMO技术,可以通过增大天线的数量来传输信息子流,将多个子数据流同时发送到信道上,各发射信号占用同一频带,从而在不增加频带宽度的情况下增加频谱利用率。采用MIMO技术的无线局域网频谱利用率可达到20-40bps/Hz,非常适合在室内环境下的无线网络系统中应用。物理层速度可以达到600Mbps。[问题2]由于覆盖范围较大,AP数量众多,从管理维护的角度考虑最合适的方式就是AC+AP的组合。因此图中设备2是AC。[问题3]WDS(Wireless Distribution System)是指AP之间通过无线链路连接两个或者多个独立的局域网(包括有线局域网和无线局域网),组建一个互通的网络实现数据传输。在一些不适合部署有线网络的环境(街道、码头等)中部署AP时,AP间不适合采用有线模式连接。通过WDS技术,AP之间可以做到无线连接,方便在一些复杂的环境中部署无线局域网,节约网络部署成本,易于扩展,实现灵活组网的目的。


计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过 ( ) 认可的机构。

A.工业和信息化部指定的系统集成资质评审机构
B.国家质量监督检验检疫总局
C.中国合格评定国家认可委员会
D.工业和信息化部资质认证办公室

答案:C
解析:


某项目经理已经完成了WBS和每个工作包的成本估算。要根据这些数据编制项目成本估算,该项目经理要( )。

A. 使用WBS的最高层次进行类比估算
B. 计算工作包和风险储备估算的总和
C. 把工作包估算累计成为项目估算总和
D. 获得专家对项目成本总计的意见

答案:B
解析:
成本估算应考虑风险。


编译过程中使用______来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。

A.散列表
B.符号表
C.单链表
D.决策表

答案:B
解析:
本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,如作用域和绑定等,帮助编译的各个阶段正确有效地工作。符号表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。


2021软件水平考试历年真题7章 第6章


在SNMP 协议中,管理站要设置被管对象属性信息,需要采用(请作答此空)命令进行操作;被管对象有差错报告,需要采用( )命令进行操作

A.get
B.getnext
C.set
D.trap

答案:C
解析:


温湿度传感器多应用于物联网的( )。

A.网络层
B.感知层
C.应用层
D.传输层

答案:B
解析:
感知层---识别物体、采集信息各种传感器,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等。


函数main()、test()的定义如下所示,调用函数test时,第一个参数采用传值方式,第二个参数采用传引用方式,main函数中"print(x,y)”执行后,输出结果为( )。

A.1,5
B.3,5
C.7,5
D.7,10

答案:C
解析:
本题考察程序语言的基础知识。过程(或函数)首部声明的参数成为形式参数,简称形参;过程(或函数)调用时的参数称为实际参数,简称实参。传值调用以实参向形式参数传递相应类型的指,在这种方式下,形式参数不能向实际参数返回信息。引用调用将实际参数的地址传递给形式参数,使得形参的地址就是对应的实参的地址,因此改变形参的值会改变实参的值。在本题中,test(intx,inta)x=5,a=1,经过test函数运算后,x=6,a=7,而返回时,因为a为引用调用,因此其会改变x的值,使得main函数的x值变为7,而y的值不发生变化,仍为5。答案选C。


以下关于“牛鞭效应”的叙述中,错误的是______。

A.“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增
B.“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调
C.“牛鞭效应”增加了供应链中产品的生产成本和库存成本
D.“牛鞭效应”给供应链每个阶段的运营都带来负面影响

答案:B
解析:
本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。


下面4种路由中,哪一种路由的子网掩码是255.255.255.255?( )

A.远程网络路由
B.主机路由
C.默认路由
D.静态路由

答案:B
解析:


下面描述中,属于工作区子系统区域范围的是( )。

A. 实现楼层设备之间的连接
B. 接线间配线架到工作区信息插座
C. 终端设备到信息插座的整个区域
D. 接线间内各种交连设备之间的连接

答案:C
解析:
工作区子系统包含终端设备到信息插座的整个区域。


如下图所示,某公司甲、乙两地通过建立IPSec VPN隧道,实现主机A和主机B的互相访问,VPN隧道协商成功后,甲乙两地访问互联网均正常,但从主机A到主机B ping不正常,原因可能是(请作答此空)、( )。

A.甲乙两地存在网络链路故障
B.甲乙两地防火墙未配置虚拟路由或者虚拟路由配置错误
C.甲乙两地防火墙策略路由配置错误
D.甲乙两地防火墙互联网接口配置错误

答案:C
解析:
VPN隧道协商成功、甲乙两地访问互联网则说明A、B、D正确。主机A到主机B ping不正常说明甲乙两地防火墙未配置合理的访问控制策略。


文件保密指的是防止文件被( )。

A.修改
B.破坏
C.删除
D.窃取

答案:D
解析:
文件保密是为了防止文件被窃取,保护是为了防止文件被破坏。


以下关于编译系统对某高级语言进行翻译的叙述中,错误的是( )。

A.词法分析将把源程序看作一个线性字符序列进行分析
B.语法分析阶段可以发现程序中所有的语法错误
C.语义分析阶段可以发现程序中所有的语义错误
D.目标代码生成阶段的工作与目标机器的体系结构相关

答案:C
解析:
本题考查程序语言翻译基础知识。词法分析是编译过程的第一阶段,其任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个的“单词”符号。语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”、“语句”和“程序”等。语义分析阶段主要检查源程序是否包含语义错误,并收集类型信息供后面的代码生成阶段使用。只有语法和语义都正确的源程序才能被翻译成正确的目标代码。目标代码生成是编译器工作的最后一个阶段。这一阶段的任务是把中间代码变换成特定机器上的绝对指令代码、可重定位的指令代码或汇编指令代码,这个阶段的工作与具体的机器密切相关。源程序不可避免地会有一些错误,这些错误大致可分为语法错误和语义错误。语法错误是指语言结构上的使用错误,是指编译时所发现的程序错误,如单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等有关语言结构上的错误。


2021软件水平考试历年真题7章 第7章


以下不符合防静电要求的是( )。

A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地

答案:B
解析:
更衣梳理容易产生静电。


创建一个名为mypython.txt文件,文件中包含三行字符串,分别为:
where there is a will,> there is a way.> 有志者事竟成。以只读方式读取打开该文件,并分别用三种方式读取全部内容,输出到屏幕上。

答案:
解析:
file_object = open('mypython.txt','r')print(file_object.read())file_object.close() file_object = open('mypython.txt','r')print(file_object.readline())print(file_object.readline())print(file_object.readline())file_object.close() file_object = open('mypython.txt','r')print(file_object.readlines())file_object.close()


以下关于黑盒测试的测试方法选择策略的叙述中,不正确的是( )。

A.首先进行等价类划分,因为这是提高测试效率最有效的方法
B.任何情况下都必须使用边界值分析,因为这种方法发现错误能力最强
C.如果程序功能说明含有输入条件组合,则一开始就需要错误推测法
D.如果没有达到要求的覆盖准则,则应该补充一些测试用例

答案:C
解析:


( )不确定性造成了“牛鞭效应”。

A.生产与运输
B.运输与配送
C.供给与需求
D.采购与配送

答案:C
解析:
本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。


某企业整合其外部最优秀的IT专业化资源,用于向客户提供IT基础设施和应 用服务,从而达到降低成本、提高效率的目的。该企业采取了( )服务模式。

A. 云计算
B. 业务流程外包
C. 知识流程外包
D. IT外包

答案:A
解析:
考点是对常见的IT服务模式的划分及理解,题中说某企业整合其外部最优秀的IT专业化资源,并不是把所有的资源都外包出去,仅仅是整合资源,用于向客户提供IT基础设施和应用服务,所以选云计算


下面关于沟通管理计划的说法中,不正确的是 ( ) 。

A. 沟通管理计划应是正式的,根据项目需要可以是非常详细或粗略框架式的
B. 沟通管理计划确定了项目干系人的信息和沟通要求
C. 沟通管理计划不一定需要得到客户的正式认可才能实施
D. 沟通管理计划中应包含用于沟通的信息,包括信息格式、内容和细节水平

答案:A
解析:
沟通管理计划根据项目需要可以是正式或非正式的,非常详细地或粗略的框架式的。


SNMPc 支持各种设备访问方式,在 SNMPc 支持的设备访问方式中,只是用于对 TCP 服务轮询的方式是( )

A.无访问模式
B.ICMP(Ping)
C.SNMPv1 和 v2c
D.SNMPv3

答案:A
解析:
SNMPC内网管理工具是由安奈特中国网络有限公司开发和研制的,目前最新版本是SNMPC 7.0。他是一个安全的分布式的通用网络管理系统平台,直观显示、监控和前瞻性地管理网络。能有效地监控整个网络的基础架构。SNMPc支持各种设备访问模式,包括TCP(无访问模式)、ICMP (Ping)、 SNMPv1、SNMPv2C及SNMPv3,其中仅对TCP服务轮询的方式是无访问模式。


关于风险的叙述中,不正确的是( )。

A.风险是可能会发生的事
B.风险会给项目带来损失
C.只要能预测到,风险就能避免
D.可以对风险进行干预,以期减少损失

答案:C
解析:
项目风险:是指可能导致项目损失的不确定性,美国项目管理大师马克思·怀德曼将其定义为某一事件发生给项目目标带来不利影响的可能性。风险有两个特点,一个是不确定性,一个是损失,所以项目风险是不可避免的。


蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中(16)不属于蜜罐技术的优点。

A.相对于其他安全措施,蜜罐最大的优点就是简单。
B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小。
C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题。
D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。

答案:C
解析:
蜜罐的优点有:
(1)使用简单:相对于其他安全措施,蜜罐最大的优点就是简单。蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库。
(2)资源占用少:蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况。
(3)数据价值高:蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据。
蜜罐的缺点有:
(1)数据收集面狭窄:如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。
(2)给使用者带来风险:蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织。