软件水平考试考试真题7章

发布时间:2021-07-19
软件水平考试考试真题7章

软件水平考试考试真题7章 第1章


ERP系统中,______负责ERP系统与上、下层异构系统间的交互。

A.标准应用模块
B.二次开发工具
C.通信系统
D.系统内核

答案:D
解析:
本题考查对ERP系统主要组成部分的了解。ERP系统通常包括了4个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具。客户化修改和二次开发工具向用户提供完整的配置和开发工具。通信系统主要负责ERP系统与标准外部应用系统或开发技术之间的通信,包括程序间通信、ERP系统与其他厂商技术协议的通信(如微软的COM、ActiveX等)、ERP与EDI的集成等。系统内核部分主要负责ERP系统与上、下层异构系统间的交互。


根据GB/T 12504 标准,为确保软件的实现满足需求,需要一些基本的文档。( ) 不属于基本文档。

A.软件需求规格说明书
B.软件设计说明书
C.软件验证和确认计划
D.项目开发总结

答案:D
解析:
为了确保软件的实现满足需求,至少需要下列基本文档:软件需求规格说明书software requirements specification软件设计说明书software design description软件验证与确认计划software verification and validation plan软件验证和确认报告software verification and validation report用户文档user documentation其他文档。


在综合布线系统的槽道设计中应对智能化部的各种管线的走向和位置进行分解,电缆槽道与屋内无保温层的热力管道(含管沟)平行或交叉时,最小净距为建筑内( )米。

(19) A. 1.0 B. 0.5 C. 0.4 D. 0.3

试题分析

《综合布线系统工程设计规范》中,电缆槽道与屋内无保温层的热力管道(含管沟)平行或交叉时,最小净距为建筑内1.0米。

A.1.0
B.0.5
C.0.4
D.0.3

答案:A
解析:
《综合布线系统工程设计规范》中,电缆槽道与屋内无保温层的热力管道(含管沟)平行或交叉时,最小净距为建筑内1.0米。


阅读以下关于 Web 系统架构设计的叙述,在答题纸上回答问题1 至问题 3。

【说明】

某公司开发的 B2C 商务平台因业务扩展,导致系统访问量不断增大,现有系统访问速度缓慢,有时甚至出现系统故障瘫痪等现象。面对这一情况,公司召开项目组讨论会议,寻求该商务平台的改进方案。讨论会上,王工提出可以利用镜像站点、CDN 内容分发等方式解决并发访问量带来的问题。而李工认为,仅仅依靠上述外网加速技术不能完全解决系统现有问题,如果访问量持续增加,系统仍存在崩渍的可能。李工提出应同时结合 Web 内网加速技术优化系统改进方案,如综合应用负载均衡、缓存服务器、Web 应用服务器、分布式文件系统、分布式数据库等。经过讨论,公司最终决定采用李工的思路,完成改进系统的设计方案。

【问题 1】 (10 分)

针对李工提出的改进方案,从 a ~j 中分别选出各技术的相关描

述和对应常见支持软件填入表 5-1 中的(1) ~(10) 处。

【问题 2】(9 分)

请用 100 字以内的文字解释分布式数据库的概念,并给出提高分布式数据库系统性能的 3 种常见实现技术。

【问题 3】 (6 分)

针对 B2C 商务购物平台的数据浏览操作远远高于数据更新操作的特点,指出该系统应采用的分布式数据库实现方式,并分析原因。

答案:
解析:
【问题 1】 (10 分)
答案:(1)b;(2)e;(3)a;(4)i;(5)c;(6)d;(7)g;(8)f;(9)h;(10)j。
【问题 2】(9 分)

答案:分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个节点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个节点也能通过网络通信子系统执行全局应用。

(1)采用数据分片技术,提高访问的局部性,提升系统性能。

(2)采用查询优化技术(包括:全局查询树的变换、副本的选择与多副本的更新策略、查询树的分解、半连接与直接连接)提高查询速度。

(3)读写分离技术

【问题 3】 (6 分)

答案:在本题所涉及到的环境中,由于读取数据的需求非常强烈,涉及到的数据量极大,而更新较少,可以在分布式数据库中采用一主多从的机制来分散读取数据的压力。更新数据时,操作主库,从主库再同步到从库,从库只负责读取数据。


信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全。

A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全

答案:C
解析:
机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。


软件水平考试考试真题7章 第2章


在X.509标准中,不包含在数字证书中的数据域是( )。

A.序列号
B.签名算法
C.认证机构的签名
D.私钥

答案:D
解析:
在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。


在HTML语言中,> 用来表示( )。

A.>
B.<
C.》
D.《

答案:A
解析:
转义符’>’用来表示>。


Sql injection、XPath injection属于( )攻击。

A.脚本注入
B.跨站攻击
C.XSS
D.蠕虫

答案:A
解析:
脚本注入攻击把插入的脚本保存在被修改的远程Web页面里,如:sql injection,XPath injection。


( )不是制订预算的输出

A.成本基准
B.项目资金需求
C.项目文件更新
D.项目管理计划更新

答案:D
解析:
制订预算的输出:成本基准,项目资金需求和项目文件更新。


(1)是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。面向对象中的(2)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。(1)___

A.封装
B.多态
C.继承
D.变异

答案:A
解析:
本题考查的是面向对象的基本概念。封装是指把数据以及操作数据的相关方法组合在同一个单元中。而多态指同一个消息可以具有不同的响应。面向对象中的继承使得子类能够获得父类的属性和方法,如同现实世界中的遗传现象。


软件水平考试考试真题7章 第3章


( )属于直接广播地址。

A.255.255.255.255
B.192.168.1.255/24
C.127.0.0.1
D.10.10.10.0

答案:B
解析:


在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警

A.防火墙
B.蜜罐技术
C.入侵检测系统
D.入侵防护系统

答案:C
解析:
入侵检测与防护技术主要有两种:入侵检测系统和入侵防护系统。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。


从信息流的传送效率来看,( )工作效率最低,从吞吐量来看,(请作答此空)最强。

A.三总线系统
B.单总线系统
C.双总线系统
D.多总线系统

答案:A
解析:


如图所示的UML类图中,Shop和Magazine之间为( )关系,Magazine和Page之间为(请作答此空)关系。UML类图通常不用于对( )进行建模。

A.关联
B.依赖
C.组合
D.继承

答案:C
解析:


在下列机制中,( )是指过程调用和响应调用所需执行的代码在运行时加以结合;而(请作答此空)是过程调用和响应调用所需执行的代码在编译时加以结合。

A.消息传递
B.类型检查
C.静态绑定
D.动态绑定

答案:B
解析:


软件水平考试考试真题7章 第4章


在Windows系统中,通过设置文件的 ( ) ,可以使其成为“隐藏”文件。

A.类型
B.格式
C.属性
D.状态

答案:C
解析:
本题考查Windows操作系统中的基本知识及应用。试题(3)的正确答案是C。因为在Windows文件系统中,若用户需要将某文件设置成为“隐藏”文件,可以在该文刊:上右击选中“属性”命令,然后在弹出的“属性”对话框中进行设置即可。


下列活动不属于项目团队建设的是 ( ) 。

A. 非正式培训
B. 集中办公
C. 组织娱乐活动让大家互相认识了解
D. 编写人力资源计划

答案:D
解析:
项目团队建设的工具和技术包括通用管理技能、培训、团队建设活动、规则、集中办公、奖励和表彰。而编写人力资源计划是人力资源管理里面的一个过程。


根据原始数据的来源,入侵检测系统可分为( )。

A. 异常入侵检测和误用入侵检测
B. 基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C. 集中式入侵检测、等级式入侵检测和协作式入侵检测
D. 离线检测系统和在线检测系统

答案:B
解析:
入侵检测系统(Intrusion Detection System,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。根据检测原理,可分为异常入侵检测和误用入侵检测。根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。根据工作方式,可分为离线检测系统和在线检测系统。


FTP是TCP/IP协议中的( )。

A.简单邮件传输协议
B.简单网络管理协议
C.网络控制报文协议
D.文件传输协议

答案:D
解析:
FTP是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。FTP是TCP/IP协议中的文件传输协议,而简单邮件传输协议对应的是TFTP。


一个优秀项目团队的形成,一般需要经历5个阶段,按次序分别是 ( ) 。

A.形成、震荡、规范、发挥、结束
B.形成、发挥、震荡、规范、结束
C.形成、震荡、发挥、规范、结束
D.形成、规范、震荡、发挥、结束

答案:A
解析:


软件水平考试考试真题7章 第5章


There is nothing in this world constant but inconstancy.-SWIFT
Project after project designs a set of algorithms and then plunges into construction of customer-deliverable software on a schedule that demands delivery of the first thing built.
In most projects,the first system built is( )usable.It may be too slow,too big,awkward to use,or all three.There is no( )but to start again,smarting but smarter,and build a redesigned version in which these problems are solved.The discard and(请作答此空)may be done in one lump,or it may be done piece-by-piece.But all large-system experience shows that it will be done.Where a new system concept or new technology is used,one has to build a system to throw away,for even the best planning is not so omniscient(全知的)as to get it right the first time.
The management question,therefore,is not whether to build a pilot system and throw it away.You will do that.The only question is whether to plan in advance to build a______,or to promise to deliver the throwaway to customers.Seen this way,the answer is much clearer.Delivering that throwaway to customers buys time,but it does SO only at the( )of agony(极大痛苦)for the user,distraction for the builders while they do the redesign,and a bad reputation for the product that the best redesign will find hard to live down.
Hence plan to throw one away;you will,anyhow.

A.design
B.redesign
C.plan
D.build

答案:B
解析:


某项目在启动阶段难以确定所需要的人员和资源,需要在实施过程中动态增加较多人员、专家和外部资源。在为该项目制订采购计划时需要确定采购合同类型,最适合该项目的合同类型是()

A.时间和材料合同
B.成本加固定酬金合同
C.成本补偿合同
D.固定总价合同

答案:A
解析:
本题考查的合同类型的知识。教程 P390,时间和材料合同是包含成本补偿合同和固定总价合同的混合类型。当不能迅速确定准确的工作量时,时间和材料合同适用于动态增加人员、专家或其他外部支持人员等情况。


Currently 94% of Web users use either Internet Explorer or Firefox, but recently some new (71) have been developed that are beginning to attract attention. The browser Opera is becoming very(72)because of its speed, it is currently the world’s fastest browser, and because it is much smaller(73) existing browsers (it can almost fit on a single diskette). It can also (74)the last Web page you visited, so the next time you surf, you can start where you left off. And like the big two, you can get it for free; the catch is that you have to watch blinking ads in one corner, or pay $40 for the ad-free (75) of Opera.

A. readers
B.machines
C. techniques
D.browsers

答案:D
解析:
参考译文:目前,有94%的网络用户使用Internet Explorer或firefox浏览器,但最近也开发出了一些新的浏览器,并吸引了用户的注意。Opera浏览器现在变得非常受欢迎,因为它是目前世界上速度最快的浏览器,也因为它远小于现存浏览器(它几乎可以存放在一个单一的软盘)。它可以记住上次访问过的网页,因此当你下次上网时,它会从这一页面开始。和两个主流的浏览器一样,你也可以免费使用Opera,只不过你必须观赏角落里的广告,或支付40美元来获得没有广告的Opera版本。


下图某工程单代号络图中,活动B的总浮动时间为( )天。

A.1
B.2
C.3
D.4

答案:D
解析:


如果待排序中两个数据元素具有相同的值,在排序后它们的相互位置发生颠倒,则称该排序算法不稳定,( )就是不稳定的排序算法。

A.冒泡排序
B.归并排序
C.直接插入排序
D.Shell排序

答案:C
解析:
所谓排序就是要整理文件中的记录,使之按关键字递增(或递减)次序排列起来。直接插入排序的过程为在插入第i个记录时,R1,R2,…,Ri-1已经排好序,将第i个记录的排序码岛依次和R1,R2,…,Ri-1的排序码逐个进行比较,找到适当的位置。在这个排序过程中,如果发现两个数相等,则在已排好序的数前面插入这个相等的数,这样与原序列发生了颠倒,是不稳定的排序算法。


软件水平考试考试真题7章 第6章


进程 P1.P2.P3.P4.P5 和 P6 的前趋图如下所示:

若用 PV 操作控制这 6 个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为( );空⑤和空⑥处应分别为(请作答此空)。

A.V(S3)和 V(S5)
B.P(S3)和 V(S5)
C.V(S3)和 P(S5)
D.P(S3)和 P(S5)

答案:B
解析:
图中有七条箭线,因此需要设置七个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P5对应S5,P4→P5对应S6,P5→P6对应S7。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)的操作,其他同理。


( )是一种静态的故障屏蔽技术,采用前向恢复的策略;N版本程序的设计思想是用N个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。

A. N版本程序设计
B. M模冗余
C. 恢复块方法
D. 防卫式程序设计等

答案:A
解析:
N版本程序的设计思想是用N个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。其中N个版本的程序必须由不同的人(小组)独立设计,使用不同的方法、不同的设计语言、不同的开发环境和工具来实现,目的是减少N个版本的程序在表决点上相关错误的概率。



A.120
B.130
C.140
D.150

答案:B
解析:
将各道工序箭线上的数字相加,最短的那条是所需费用最少的方案。ABEGI费用最少为130万。


某医院住院部设有病人关系R(住院号,姓名,性别,、科室号,病房,家庭住址),其中:“住院号”唯一标识关系R中的每一个元组。“性别”的取值只能为M或F;科室关系D(科室号,科室名,负责人,联系电话),其中:“科室号”唯—标识关系D中的每一个元组。创建R关系的SQL语句如下:CREATE TABLER(住院号CHAR(4)PRIMARY KEY,姓名CHAR(10),性别CHAR(1)__( )__科室号CHAR(4)__(请作答此空)__家庭住址CHAR(30));

A.NOT NULL
B.REFERENCES D(科室号)
C.NOT NULL UNIQUE
D.REFERENCES D(科室名)

答案:B
解析:
创建表的基本语法:CREATE TABLE<表名>(<列名1><数据类型>[列级完整性约束条件][,···n])定义主键使用:PRIMARY KEY或PRIMARY KEY(列名)方式定义外键使用:REFERENCES表名(列)或FOREIGN KEY(列名)REFERENCES表名(列)方式定义自定义约束使用:CHECK(约束表达式)本题第1问是要对性别进行约束,所以需要使用check,由于性别为字符类型需要使用单引号。所以正确的选项应该为:D本题第2问,科室号关联到科室关系,在R关系中科室号应定义为外键,外键定义时应该关联到的是科室关系的科室号,所以正确的选项应为B


根据同源安全策略,a.com网页中的脚本只能修改( )网页中的内容。

A.a.com
B.ab.com
C.b.com
D.be.com

答案:A
解析:
同源策略:限制来自不同源的"document"或脚本,对当前"document"读取或者设置某些属性。


软件水平考试考试真题7章 第7章


某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 ( ) 年。

A 1
B 2
C 2.27
D 2.73

答案:C
解析:
投资回收期从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。静态投资回收期不考虑资金的时间价值。动态回收期考虑资金的时间价值。在第三年中累计折现值开始大于0,动态投资回收期=(3-1)+[1-(428.67+396.92+367.51-925.93)/367.51]=2.27。投资收益率反映企业投资的获利能力,等于动态回收期的倒数


《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;( )不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。

A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B.利用互联网损坏他人商业信誉和商品声誉
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

答案:D
解析:
《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损坏他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。四是威胁个人、法人和其他组织的人身、财产等合法权利的行为:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。


完全二叉树的特点是叶子结点分布在最后两层,且除最后一层之外,其他层的结点数都达到最大值,那么25个结点的完全二叉树的高度(即层数)为( )。

A.3
B.4
C.5
D.6

答案:C
解析:
本题考查数据结构基础知识。
若深度为k的二叉树有2k-1个结点,则称其为满二叉树。满二叉树中每层上的结点数达到最大值。可以对满二叉树中的结点进行连续编号,约定编号从根结点起,自上而下、自左至右依次进行。深度为k、有n个结点的二叉树,当且仅当其每一个结点都与深度为k的满二叉树中编号为1~n的结点一一对应时,称之为完全二叉树。高度为3满二叉树如下图(a)所示,具有6个结点的完全二叉树如下图(b)所示,下图(c)则不是完全二叉树。

从上图中可知,在完全二叉树中,除最后一层结点数不满以外,其余层的结点数都达到最大值。若完全二叉树有25个结点,则其前4层结点数为15(1+2+4+8),第5层上就有10个结点(即25-10),尚未超过该层最多16个结点的上限,因此该二叉树的高度为5。


项目成本控制是指 ( ) 。

A. 对成本费用的趋势及可能达到的水平所做的分析和推断
B. 预先规定计划期内项目施工的耗费和成本要达到的水平
C. 确定各个成本项比预计要达到的目标成本的降低额和降低度
D. 在项目过程中,对形成成本的要素进行监督和调节

答案:D
解析:
本题考查的是成本控制的定义,最基本的知识,需要掌握。凡是看到“控制”二字,都要知道,控制不仅仅是监督、分析、判断,还要调节、调整、改进等。


在开发的软件产品完成系统测试之后,作为最终产品应将其存入 ( ) ,等待交付用户或现场安装。

A. 知识库
B. 开发库
C. 受控库
D. 产品库

答案:D
解析:
配置管理中通常利用配置库以提高配置管理的有效性。配置库有三类:开发库、受控库和产品库。其中产品库在开发的信息系统产品完成系统测试之后,作为最终产品存入库内,等待交付用户或现场安装。