21年软件水平考试答疑精华9篇

发布时间:2021-08-08
21年软件水平考试答疑精华9篇

21年软件水平考试答疑精华9篇 第1篇


在磁盘上存储数据的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 RI.R2, ..., RI0 存放在同一个磁道上, 记录的安排顺序如下表所示;

假定磁盘的旋转速度为 30ms/周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 6ms,则处理这 10 个记录的最长时间为 ()

A. 189ms
B. 208ms
C. 289ms
D. 306ms

答案:D
解析:
系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+ 6ms=306ms)。


本课程的授课老师薛大龙老师的学历( )。

A.小学
B.初中
C 大学
D.博士

答案:D
解析:
彩蛋


根据《建筑物防雷设计规范》(GB 50057—1994),每根引下线冲击接地电阻不宜大于 ( ) 欧姆。

A.1
B.4
C.5
D.10

答案:D
解析:
每根引下线冲击接地电阻不宜大于10欧姆。


分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为_____个C类子网。

A.4
B.8
C.16
D.32

答案:C
解析:
由于分配给公司网络的地址块网络号是20位,而C类子网网络号是24位,因此只有4位可用来划分C类网络,所以只能划分为2^4=16个C类子网。


增强监理单位中标可能性的文档是( )

A.监理大纲
B.监理规划
C.监理实施细则
D.监理日志

答案:A
解析:
增强监理单位中标可能性的文档是监理大纲。


在所示的下列两种调制方法中,说法正确的是( )。

A.(1)是调相
B.(2)是调相
C.(1)是调频
D.(2)是调频

答案:D
解析:
(1)中信息的幅度跟随数据的变化,因此是调幅。(2)中的信息的稀疏和紧密程度随数据变化,显然不同的稀疏和紧密程度反映了频率的变化,因此是调频。


沟通管理是项目管理的重要方面,统计表明沟通管理的成败直接关系到IT项目的成败。

项目的沟通管理,应该包括项目实施组织内部的沟通以及与组织外部的沟通。

项目的推动需要内部和外部项目干系人协同工作。项目经理应以积极的心态、热情的态度与内部和外部项目干系人沟通,甚至应主动影响这些项目干系人的理念与行为。当项目中存在多种干系人、多个协作单位时,项目的沟通管理尤为关键。

请围绕“项目的沟通管理”论题,分别从以下几个方面进行论述:

1. 简要叙述你参与的信息系统项目情况(项目的背景、客户、项目目标、项目特点以及你的角色等)。

2. 请结合具体实例论述你是如何灵活运用沟通管理的理论来管理项目沟通的。

3. 简要叙述你在沟通管理中遇到的典型内部沟通问题以及典型外部沟通问题,对这些问题你是如何解决的

答案:
解析:
试题二的写作要点
一、介绍项目情况如项目的背景、客户、项目目标、项目特点,介绍自己担任的工作。
二、考察考生对沟通理论的应用,要结合考生的实际项目,考生要给出实际的沟通管理的实际方法,例如:
(1) “制订沟通管理计划”,结合考生的实际项目,考生要给出其项目的沟通计划的具体内容。
(2) 按要求向项目干系人“发布项目信息”,结合实际项目,考生要说明他是如何发布项目信息的。例如周例会要有具体时间。
(3) 考生要结合实际论述他是如何“报告绩效”的。例如周报要有具体格式和内容。
(4) 考生也要结合实际论述他是如何“协调、管理项目干系人”的。
(5) 其他。
三、考生应结合自己的实际项目,论述沟通管理中遇到的典型内部沟通问题(如项目团队内部沟通、项目团队和领导层之间的沟通、项目团队和各职能部门之间的沟通)以及典型的外部沟通(如项目团队与用户客户之间的沟通、项目团队与供货商之间的沟通、项目团队与分包商之间的沟通、项目团队与监理等干系人之间的沟通)问题,以及对这些问题的解决方法。
判卷老师在判卷时,应考察考生的实际项目时,遇到的典型沟通问题是否与该项目吻合,判断是实际的问题还是编造的问题,判卷老师还要判断解决方法是否可行。


21年软件水平考试答疑精华9篇 第2篇


一个JSP文件首先被编译成______,之后被装载到服务器执行。

A.HTML
B.jave Bean
C.Servlet
D.JDBC]

答案:C
解析:
本题考查JSP中Servlet的基本知识。Servlet是一种独立于平台和协议的服务器端的Java应用程序,能够动态扩展Web服务器功能。它运行于由Servlet引擎管理的Java虚拟机中,用于处理客户端和服务器之间的消息传递。Servlet在服务器内部工作,它们不需要图形用户接口,作为Java程序组件,它们根据需要在服务器内部被部署,使用Servlets的客户多种多样,既有简单的HTML表单,也有复杂的Java Applets。Servlets被设计在请求,应答(RequestjResponse)处理模式下工作,在该模式下,客户端向服务器发送请求消息,服务器则通过发送应答消息予以回复,Servlet所提供的会话(Session)机制还可以在多次请求/应答之间保存会话信息。JSP与SeⅣlet关系密切,一个JSP文件首先被编译成Servlet,即被转变为纯Java,然后被装载到服务器执行。


在数字证书拥有者主要包括的信息中,缩略图是指______。

A.证书拥有者的名称
B.数字证书的版本信息
C.数字证书的数字摘要
D.数字证书的序列号

答案:C
解析:
数字证书遵循国际流行的ITU-Trec.X.509标准。数字证书的内容可分为两部分:数字证书拥有者的信息和颁发数字证书的CA的信息。数字证书拥有者的信息主要包括:①数字证书的版本信息。②数字证书的序列号:每个数字证书都有一个唯一的证书序列号,用以识别证书。当证书被撤销时,数字证书序列号会被放入证书撤销列表中。③数字证书的有效期:包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效。④数字证书的主题:证书拥有者的名称。⑤公钥信息:数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制。⑥缩略图:即该证书的数字摘要,用以验证证书的完整性。⑦缩略图算法:生成该证书数字摘要的算法。⑧其他扩展信息。


数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。

A.数字证书和PKI系统相结合
B.对称密码体制和MD5算法相结合
C.公钥密码体制和单向安全Hash函数算法相结合
D.公钥密码体制和对称密码体制相结合

答案:C
解析:
数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。


某工程师设计一个网络时,拟采用 B 类地址,共有 80 个子网,每个子网约有 300 台计算机,则子网掩码应设为255.255.254.0,如果采用CIDR地址格式,则最可能的分配模式是 ( ) 。

A.172.16.1.1/23
B.172.16.1.1/20
C.172.16.1.1/16
D.172.16.1.1/9

答案:A
解析:
IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。

B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、 C、D显然不能满足要求。

CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。

也可以使用视频精讲中的快速计算方法计算。


通过各项目组合、项目集和单项目来达到组织层次的战略目标的推动力可以称为( )。其主要通过完善组织结构、方针政策、运作流程及其他治理机制,才能够保证组织有效地达成预期的战略目标。

A. 运营治理
B. 战略治理
C. 组织治理
D. 项目战略

答案:C
解析:
组织治理就是通过各项目组合、项目集和单项目来达到组织层次的战略目标的推动力。通过完善组织结构、方针政策、运作流程及其他治理机制,才能够保证组织有效地达成预期的战略目标。


下表为一个即将投产项目的计划收益表,经计算,该项目的投资回收期是 ( ) 。

A. 4.30
B. 5.73
C. 4.73
D. 5.30

答案:B
解析:
由静态投资回收期(Pt)计算公式可知,Pt=[累计净现金流量开始出现正值的年份数]-1+[上年累计净现金流量的绝对值/当年净现金流量]将本题中的数据代入公式,可得:Pt=6-1+26/35.5=5.73故B是正确答案。


通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )

A.发现目标主机或网络
B.发现目标后进一步搜集目标信息
C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
D.根据检测到的漏洞看能否解决

答案:A
解析:
一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。


21年软件水平考试答疑精华9篇 第3篇


确认范围的一般步骤如下( ) 。①确定进行范围确认的时间②识别范围确认需要哪些投入③确定范围正式被接受的标准和要素④确定范围确认会议的组织步骤⑤组织范围确认会议

A.①②③④⑤
B.②①③④⑤
C.③①②④⑤
D.③①④②⑤

答案:A
解析:
确认范围应该贯穿项目的始终。如果是在项目的各个阶段对项目的范围进行确认工作,则还要考虑如何通过项目协调来降低项目范围改变的频率,以保证项目范围的改变是有效率和适时的。确认范围的一般步骤如下。(1)确定需要进行范围确认的时间。(2)识别范围确认需要哪些投入。(3)确定范围正式被接受的标准和要素。(4)确定范围确认会议的组织步骤。(5)组织范围确认会议。


监理工程师在开展工作时超出了工作范围,这属于监理工作风险分类中的( )

A.行为责任
B.工作技能
C.管理
D.技术资源

答案:A
解析:
监理工作的风险类别:行为责任风险(例如:超出工作范围或职责、失职、主观臆断等)工作技能风险技术资源风险管理风险


某教学管理数据库中,学生、课程关系模式和主键分别为:S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。假设一个学生可以选择多门课程,一门课程可以由多个学生选择。一旦学生选择某门课程必定有该课程的成绩。由于学生与课程之间的“选课”联系类型为(请作答此空)所以对该联系( )。

A.n:m
B.1:n
C.n:1
D.1:1

答案:A
解析:
本题考查数据库关系模式的基础知识。由题意可知:“一个学生可以选择多门课程,一门课程可以由多个学生选择”。显然他们的对应关系为多对多,故正确答案为:A;


在堆栈操作中,______保持不变。

A.堆栈的顶
B.堆栈的底
C.堆栈指针
D.堆栈中的数据

答案:B
解析:
堆栈都是一种数据项按序排列的数据结构,只能在一端(称为栈顶)对数据项进行插入和删除。操作过程中,堆栈的底保持不变。为了便于实现多级中断,使用堆栈来保护断点和现场最有效。


通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t。执行时间为3△t,按顺序方式从头到尾执行完600条指令所需时间为(请作答此空)△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为( )△t。

A.2400
B.3000
C.3600
D.5400

答案:D
解析:
本题考查指令系统基础知识。指令顺序执行时,每条指令需要9△t(4△t+2△t+3△t),执行完600条指令需要5400△t,若采用流水方式,则在分析和执行第1条指令时,就可以读取第2条指令,当第1条指令执行完成,第2条指令进行分析和执行,而第3条指令可进行读取操作。因此,第1条指令执行完成后,每4△t就可以完成1条指令,600条指令的总执行时间为9△t+599X4△t=2405△t。


关于日志文件,下列说法错误的是( )

A.保存了更新前的数据
B.保存了更新后的数据
C.无需其它文件可恢复事务故障
D.无需其它文件可恢复介质故障

答案:D
解析:


沟通管理计划的编制是确定( )的过程,即明确谁需要何种信息,何时需要以及如何向他们传递。

A.干系人信息与沟通需求
B.沟通方式与信息发布
C.干系人提供的绩效信息
D.干系人管理与经验教训总结

答案:A
解析:
沟通管理计划的编制是确定干系人信息与沟通需求的过程,即明确谁需要何种信息,何时需要以及如何向他们传递。


21年软件水平考试答疑精华9篇 第4篇


IP 数据报经过 MTU 较小的网络时需要分片。假设一个大小为1500的报文(含20字节报文首部)分为 2 个较小报文,其中一个报文大小为 800 字节,则另一个报文的大小至少为( )字节。

A.700
B.720
C.740
D.800

答案:B
解析:
假设一个大小为 1500 的报文分为 2 个较小报文,实际数据部分为1480字节。
其中一个报文大小为 800 字节,则该报文的数据部分=800-20=780字节,这里20字节是报文首部长度。
另一个报文的数据部分=1480-780=700字节,加上至少20字节的首部,因此=700+20=720字节。



A.类
B.对象
C.流名称
D.消息

答案:B
解析:
通信图也叫做协作图,描述的是对象和对象之间的关系,即一个类操作的实现简而言之就是,对象和对象之间的调用关系,体现的是一种组织关系“协作”作为一个结构事物用于表达静态结构和动态行为的概念组合,表达不同事物相互协作完成一个复杂功能文本框中的“:”号,表示一个对象,“:”号前的部分是对象名,“:”号后面的部分是类名,对象之间连线上面的箭头所标识的是对象之间通信的消息


【说明】为了庆贺成立10周年,某书店为购买不同数量的顾客采取不同的优惠活动,其报价规则如下表所示.:1、 购买1-20本书可以享受九折优惠;2、 购买21-40本书可以享受八五折优惠;3、 以此类推,每增加20本书,就可以享受到更加优惠的折扣,100本封顶(即不考虑超过100本的情况)。现在该商家开发一个软件,输入为商品数:X(1<=X<=100),输出为所付的款:Y。问题1:(7分)请采用等价类划分法为该软件设计测试用例(不考虑X为非整数的情况)
问题2:(10分)请采用边界值分析法为该软件设计测试用例
问题3:(3分)列举除了等价类划分法和边界值分析法以外的三种常见的黑盒测试用例测试方法。

答案:
解析:
问题1:用例1:0 用例2:1~20中任意一个数用例3:21~40中任意一个数 用例4:41~60中任意一个数用例5:61-80 中任意一个数 用例6:81-100 中任意一个数用例7:101 问题2:0、1、2、19、20、21、22、39、40、41、42、59、60、61、62、79、80、81、82、99、100、101
问题3:错误推测法、因果图法、场景法、正交试验法等任意三种即可。
【解析】
问题1:
本小题考查黑盒测试用例设计中的等价类划分法。等价类划分法:把程序的输入域划分成若干部分(子集),然后从每个部分中选取少数代表性数据作为测试用例。每一类的代表性数据在测试中的作用等价于这一类中的其他值。本题中主要范围限制为1<=X<=100,即可以划分为两个无效和一个有效等价,但由于每一个小的等价类是单独处理的,因此需要再进一步的划分。划分等价类的6条原则:(1)在输入条件规定了取值范围或值的个数的情况下,可以确立一个有效等价类和两个无效等价类;(2)在输入条件规定了输入值的集合或者规定了必须如何的条件的情况下,可以确立一个有效等价类和一个无效等价类;(3)在输入条件是一个布尔量的情况下,可确定一个有效等价类和一个无效等价类;(4)在规定了输入数据的一组值(假定n个),并且程序要对每一个输入值分别处理的情况下,可确立n个有效等价类和一个无效等价类;(5)在规定了输入数据必须遵守的规则的情况下,可确立一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则);(6)在确知已划分的等价类中,各元素在程序处理中的方式不同的情况下,则再将该等价类进一步地划分为更小的等价类;
问题2:本小题考查黑盒测试用例设计中的边界值分析法。边界值分析法:对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界。边界值设计测试用例,应遵循的原则:(1)如果输入条件规定了值得范围,则应取刚达到这个范围的边界值,以及刚刚超过这个范围边界的值作为测试输入数据;(2)如果输入条件规定了值得个数,则用最大个数、最小个数、比最小个数少、比最大个数多1的数作为测试数据;(3)根据规格说明的每个输出条件,使用前面的原则(1);(4)根据规格说明的每个输出条件,应用前面的原则(2);(5)如果程序的规格说明给出的输入域或输出域是有序集合,则应选取集合的第一个元素和最后一个元素作为测试用例;(6)如果程序中使用了一个内部数据结构,则应当选择这个内部数据结构边界上的值作为测试用例;(7)分析规格说明,找出其他可能的边界条件;依据边界值设计测试用例的原则,测试用例应选择:0、1、2、19、20、21、22、39、40、41、42、59、60、61、62、79、80、81、82、99、100、101 问题3:本小题考查常见的黑盒测试用例的设计方法。黑盒测试的方法有等价类划分、边界值分析、因果图法、判定表法、正交试验法、功能图法、场景法、错误推测法等。因此本题可选:错误推测法、因果图法、判定表法、正交试验法、功能图法、场景法中的任意3种即可。


一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。

A.E(E(M))=C]
B.D(E(M))=M
C.D(E(M))=C]
D.D(D(M))=M

答案:B
解析:
明文M经E加密后,再经D解密,可以得到明文本身。


甲、乙、丙、丁4人加工A、B 、C、D四种工件所需工时如 下表所示。指派每人加工一种工件,四人加工四种工件其 总工时最短的最优方案中,工件B应由( )加工。

A. 甲
B. 乙
C. 丙
D. 丁

答案:D
解析:
本题考查数学(运筹学)应用的能力。

本题属于指派问题:要求在4×4矩阵中找出四个元素,分别位于不同行、不同列,使其和达到最小值。

显然,任一行(或列)各元素都减(或加)一常数后,并不会影响最优解的位置,只是目标值(指派方案的各项总和)也减(或加)了这一常数。

我们可以利用这一性质使矩阵更多的元素变成0,其他元素保持正,以利于求解。

累积减数11+2+4+5+6=28。

对该矩阵,并不存在全0指派。位于(1,3)、(2,1)、(3,4)、(4,2)的元素之和为1,是最小的。因此,分配甲、乙、丙、丁分别加工C, A, D,B能到达到最少的总工时28+1=29。


假设某公司有8000台主机,采用CIDR方法进行划分,则至少给它分配(51)个C类网络。如果192.168.210.181是其中一台主机地址,则其网络地址为( )。

A.8
B.10
C.16
D.32

答案:D
解析:
8000/254=31.49 ,因此必须32个。2^5=32,因此需要借用5bit。24-5=19.再用快速计算算出192.168.210.181所在的网络范围即可。[210/32]*32=192.


为保证用户在网络上边下载边观看视频信息,需要采用( )技术。

A.流媒体
B.数据库
C.数据采集
D.超链接

答案:A
解析:
流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时收看和收听的技术。流媒体系统在服务器端完成流媒体文件的压缩生成,经过服务器发布,然后在客户端完成流媒体文件的解压播放。流媒体的传输一般采用建立在用户数据报协议UDP上的实时传输协议来传输实时的影音数据。


21年软件水平考试答疑精华9篇 第5篇


关于网络交换技术的描述,不正确的是 ( ) 。

A.Internet传输的最小数据单位是Byte
B.ATM交换的最小数据单位是码元
C.Internet使用数据报网络
D.ATM使用虚电路网络

答案:A
解析:
分组交换可用于数据报网络和虚电路网络。我们常用的Internet就是数据报网络,单位是Bit,而ATM则用的是虚电路网络,单位是码元。


软件评测师每年考( )次?

A.1
B.2
C.3
D.4

答案:A
解析:
软考每年进行2次考试,上半年在5月份的第三个周末,下半年在11月份的第二个周末,但是软件评测师考试一年只考一次,在每年的下半年进行。


关系模式R小于{A,B,C},{AC→B,B→C}大于的候选码之一是(请作答此空);由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于( )。

A.A
B.AB
C.ABC
D.以上都不是

答案:B
解析:


以下关于白盒测试和黑盒测试的理解,正确的是( )

A.白盒测试通过对程序内部结构的分析、检测来寻找问题
B.白盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态
C.单元测试可应用白盒测试方法,集成测试则采用黑盒测试方法
D.在软件生命周期各个阶段都需要用白盒测试方法

答案:A
解析:
白盒测试通过对程序内部结构的分析、检测来寻找问题;
黑盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态;
单元测试可应用白盒测试方法,集成测试既有黑盒测试也有白盒测试方法
在软件生命周期各个阶段不一定都需要用白盒测试方法
正确


在Internet中,一个IP传输单元可称为()。

A.分段
B.包
C.帧
D.跳

答案:B
解析:


数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接 收方用发送方的公钥验证真伪。对摘要进行加密的算法 为( )。


A. DES
B. 3DES
C. MD5
D. RSA

答案:D
解析:
数字签名首先需要生成消息摘要,生成消息摘要可用的算法是MDS,对摘要进行加密可以使用RSA算法。接收方使用发送方的公钥解密并提取消息摘要。


( )是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。

A.防火墙
B.支付网关
C.入侵检测系统
D.CA中心

答案:B
解析:


21年软件水平考试答疑精华9篇 第6篇


根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界( )。

A.第一位
B.第二位
C.第三位
D.第四位

答案:B
解析:
本题考查中国互联网的基本现状。根据CNNIC 2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。IPv4地址数量为1.58亿个,已经超过日本,跃升至世界第二位。我国的域名注册总量为1485万个,同比增长61.8%,网站数量为191.9万个,年增长率为46.3%。互联网国际出口带宽数达到493 729Mbps,年增长率为58.1%。目前人均拥有水平为20Mbps/万网民,比2007年12月增长了2Mbps。


在计算机系统中,打印机属于:

A. 感觉媒体
B. 存储媒体
C. 传输媒体
D. 显示媒体

答案:D
解析:


ARP协议的作用是由IP地址求MAC地址,它的协议数据单元封装在以太帧中传送。ARP请求是采用(20)方式发送的。

A.单播
B.组播
C.广播
D.点播

答案:C
解析:
网络工程师


下图所示的调制方式是 ( ) 。若载波频率为2400Hz,则码元速率为 (请作答此空) 。

A.100Baud
B.200Baud
C.1200Baud
D.2400Baud

答案:C
解析:
这个信号明显是属于相位调制,在(1)题的备选答案中,PSK是相移键控,满足题意。DPSK(Differential Phase Shift Keying,差分相移键控)波形的同一个相位并不一定代表相同的数字信号,而前后码元的相对相位才能唯一地确定数字信息,所以只要前后码元的相对相位关系不破坏,就可正确恢复数字信息。这就避免了绝对PSK方式中的"倒π"现象的发生,因此得到广泛的应用。在数字信号中,一个数字脉冲称为一个码元(Symbol),一次脉冲的持续时间称为码元的宽度。码元速率(Symbol Rate)表示单位时间内信号波形的最大变换次数,即单位时间内通过信道的码元个数。码元速率即数字信号中的波特率,所以码元速率的单位也为baud/s。在这个信号中,由于码元宽度为2个载波信号周期,因此其码元速率为1200baud/s。


The Dynamic Host Configuration Protocol provides configuration parameters to Internet( ).DHCP consists of two components:a( )for delivering host-specifie configuration parameters from a DHCP server to a host and a mechanism for allocation of network addresses to hosts.DHCP is built on a client-server model,where designated DHCP server hosts allocate network addresses and deliver(本题)parameters to dynamically configured hosts.DHCP supports three mechanisms for IP address allocation.In“automatic allocation”,DHCP assigns a( )IP address to client.In“dynamic allocation”,DHCP assigns an IP address to a client for a limited period of time.In“manual allocation”,a client’s IP address is assigned by the network( ),and DHCP is used simply to convey the assigned address to the client.

A.control
B.broadcast
C.configuration
D.transmission

答案:C
解析:


在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( )。

A.数据机密性
B.数据不可抵赖性
C.数据完整性
D.身份鉴别

答案:C
解析:
本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。


在著作权法中,计算机软件著作权保护的对象是( )。

A.计算机程序及其开发文档
B.硬件设备驱动程序
C.设备和操作系统软件
D.源程序代码和底层环境

答案:A
解析:
根据《著作权法》第三条 本法所称的作品,包括以下列形式创作的文学、艺术和自然科学、社会科学、工程技术等作品:  (一)文字作品;(二)口述作品;(三)音乐、戏剧、曲艺、舞蹈、杂技艺术作品;(四)美术、建筑作品;(五)摄影作品;(六)电影作品和以类似摄制电影的方法创作的作品;(七)工程设计图、产品设计图、地图、示意图等图形作品和模型作品;(八)计算机软件;(九)法律、行政法规规定的其他作品。


21年软件水平考试答疑精华9篇 第7篇


一般来说,一个良好的收费/内部核算体系应该满足:( )。

A.准确公平地补偿提供服务所负担的成本
B.考虑收费,核算对IT服务的供应者与服务的使用者两方面的收益
C.有适当的核算收费政策
D.以上3个条件都需要满足

答案:D
解析:
良好的收费/内部核算体系可以有效控制IT服务成本,促使IT资源的正确使用,使得稀缺的IT资源用于最能反映业务需求的领域。一般一个良好的收费/内部核算体系应该满足以下条件有适当的核算收费政策可以准确公平地补偿提供服务所负担的成本树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报考虑收费/核算对IT服务的供应者与服务的使用者两方面的利益,核算的目的是优化IT服务供应者与使用者的行为,最大化地实现组织的目标。


Management information systems form a bedrock ofIT use in the public sector.They are therefore found in all sections ofthe public sector and in all countries..Of course,different people use the term"management information system"differently:The term should therefore not form the basis for arguments about__( )__an MIS is and is not.So long as one and those with whom one works understand and agree on a definition,that is good enough.Similarly,when dealing with written material,one needs to be able to__( )__and communicate,not get locked into doctrinal debate,Many public service providers have developed management information systems to morutor and control the services that they provide.Both the US__( )__UK Social Security agencies have developed MIS to report on the welfare payments and services that they provide.The British public healthcare system has also been a major investor in MIS as it 1ries to control healthcare costs and simultaneously improve delivery standards.Individual schools can also__( )__use ofMIS.Hobmoor Junior and Infant School,a public school in Birmingham,UK,introduced a computerised attendance system to produce MIS reports that monitor pupil attendance.This improved the Principal’s ability to understand and control absence patterns,resulting in a 2.5 per cent__(请作答此空)__in attendance rates.

A.pass
B.increase
C.decrease
D.rise

答案:B
解析:
管理信息系统作为公共部门信息技术的基石,在所有的公共部门和所有的国家。当然,不同的人对管理信息系统的定义不同:术语可能的争论是关于是不是MIS?只有一个和相关人员明白和同意一个定义,就足够了。同样,当处理书面材料时,只要能理解和沟通,不被锁定在学说的争论。许多公共服务提供者制定了对专用管理信息系统监视和控制它们提供的服务。在美国和英国的社会安全机构已经开发了MIS以便统计福利性支出和提供的服务。英国公共医疗系统一直MIS的主要投资者,正试图控制医疗成本,同时提高交付标准一个独的学校也能使用MIS,Hobmoor是英国伯明翰的一个公立的初中和小学,其引进了一种电脑考勤系统,以统计学生出勤的报表。这使得校长能更好的了解和控制学生的缺勤花样,从而提升了2.5%的出勤率。


模块A、B和 C有相同的程序块,块内的语句之间没有任何联系,现把改程序块取出来,形成新的模块D,则模块D的内聚类型为( )内聚。以下关于该内聚类型的叙述中,不正确的是(请作答此空)。

A.具有最低的内聚性
B.不易修改和维护
C.不易理解
D.不影响模块间的耦合关系

答案:D
解析:
内聚按强度从低到高有以下几种类型:(1)偶然内聚如果一个模块的各成分之间毫无关系,则称为偶然内聚,也就是说模块完成一组任务,这些任务之间的关系松散,实际上没有什么联系。(2)逻辑内聚几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这类模块的修改也比较困难。(3)时间内聚如果一个模块完成的功能必须在同一时间内执行(如系统初始化),但这些功能只是因为时间因素关联在一起,则称为时间内聚。(4)通信内聚如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚。(5)顺序内聚如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输出作为另一个成分的输入,则称为顺序内聚。(6)过程内聚构件或者操作的组合方式是,允许在调用前面的构件或操作之后,马上调用后面的构件或操作,即使两者之间没有数据进行传递。模块完成多个需要按一定的步骤一次完成的功能。(过程相关---控制耦合)。例如:在用程序流程图设计模块时,若将程序流程图中的一部分划出各自组成模块,便形成过程内聚。(7)信息内聚模块完成多个功能,各个功能都在同一数据结构上操作,每一项功能有一个唯一的入口点。这个模块将根据不同的要求,确定该模块执行哪一个功能。由于这个模块的所有功能都是基于同一个数据结构(符号表),因此,它是一个信息内聚的模块。(8)功能内聚模块的所有成分对于完成单一的功能都是必须的,则称为功能内聚。


以下关于软件测试的叙述中,正确的是()。

A.软件测试的目的是为了证明软件是正确的
B.软件测试是为了发现软件中的错误
C.软件测试在软件实现之后开始,在软件交付之前完成
D.如果对软件进行了充分的测试,那么交付时软件就不存在问题了

答案:B
解析:
选项B是软件测试的根本目的。


在BGP4协议中,当接收到对方open报文后,路由器采用()报文响应,从而建立两个两个路由器之间的邻居关系。

A.hello
B.update
C.keepalive
D.notification

答案:C
解析:
BGP接受到open报文之后,若有错,则发出notification。若能建立连接,则发出keepalive。


以下关于DPSK调制技术的描述中,正确的是( )。

A.采用2种相位,一种固定表示数据“0”,一种固定表示数据“1”
B.采用2种相位,通过前沿有无相位的改变来表示数据“0”和“1”
C.采用4种振幅,每个码元表示2比特
D.采用4种频率,每个码元表示2比特

答案:B
解析:
指利用调制信号前后码元之间载波相对相位的变化来传递信息, 相位的变化是指本码与前一码元初相之差。


乙公司中标承接了甲机构的办公自动化应用系统集成项目,在合同中约定:甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定。通常,优先选择的裁定机构是(  )。

A.甲机构所在地的仲裁委员会
B.甲机构所在地的人民法院
C.乙公司所在地的仲裁委员会
D.乙公司所在地的人民法院

答案:A
解析:
当项目进展过程中,甲乙双方一旦出现分歧,通常先由甲乙双方协商或由监理工程师(若有)调解;若协商调解不成,再由政府建设主管机构进行调解;若仍调解不 成,则由经济合同仲裁委员会进行调解或仲裁。在市场经济条件下,由于甲方通常具有主动权,因此一般优先选择的裁定机构是甲方所在地的仲裁委员会(或法 院)。


21年软件水平考试答疑精华9篇 第8篇


IEEE 802.1x 是一种基于 ( ) 认证协议。

A.用户 ID
B.报文
C.MAC 地址
D.SSID

答案:A
解析:
802.1x 协议是基于 Client/Server 的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问 LAN/WLAN。在获得交换机或 LAN 提供的各种业务之前, 802.1x 对连接到交换机端口上的用户/设备进行认证。 802.1x 认证模式: 1. 端口认证模式该模式下只要连接到端口的某个设备通过认证,其他设备则不需要认证,就可以访问网络资源。 2 . MAC 认证模式 该模式下连接到同一端口的每个设备都需要单独进行认证,当用户有上网需求时打开 802.1X 客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。


下列( )是不正确的

A.招标人以不合理的条件限制或者排斥潜在投标人的,对潜在投标人实行歧视待遇的,强制要求投标人组成联合体共同投标的,或者限制投标人之间竞争的,责令改正,可以处一万元以上五万元以下的罚款。
B.投标人以向招标人或者评标委员会成员行贿的手段谋取中标的,中标无效,处中标项目金额千分之十以下的罚款
C 泄露标底的,给予警告,可以并处一万元以上十万元以下的罚款
D.将必须进行招标的项目化整为零或者以其他任何方式规避招标的,责令限期改正,可以处项目合同金额千分之五以上千分之十以下的罚款

答案:B
解析:
投标人以向招标人或者评标委员会成员行贿的手段谋取中标的,中标无效,处中标项目金额千分之五以上千分之十以下的罚款


评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为( )人以上单数。

A.5
B.7
C.3
D.9

答案:A
解析:
按照《中华人民共和国招标投标法》规定,依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。


目前,网络安全攻击事件主要来自( )。

A.ISP
B.ICP
C.Intranet
D.Extranet

答案:C
解析:
本题考查网络安全的基本知识。据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。据我国公安部最新统计,70%的网络犯罪来自于内部电脑,这其中80%的单位未设立相应的安全管理系统、技术措施和制度。


信息系统项目生命周期中,内容最多、最繁杂的阶段是 ( ) 。

A.立项
B.消亡
C.实施
D.运维

答案:D
解析:
本题考察的是运维的特点,运维是信息系统全生命周期中的重要阶段,也是内容最多、最繁杂的部分。


合同变更控制系统用来规范合同变更,保证买卖双方在合同变更 过程中达成一致,其内容不包括( )。

A.变更跟踪系统
B.变更书面记录
C.变更争议解决程序
D.合同审计程序

答案:D
解析:


为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中 ( ) 的作用是连接各个区域的传输网络。

A.独立区域
B.标准区域
C.主干区域
D.存根区域

答案:C
解析:
如果将区域看成一个节点,则OSPF是以主干区域(area 0)为顶点,其他区域为终端的星形拓扑结构。


21年软件水平考试答疑精华9篇 第9篇


在软件设计中,( )的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成形成软件(请作答此空)。而为每个具体任务选择适当的技术手段和处理方法的过程称为( )。

A. 数据流图
B. 4+1视图
C. IPO图
D. 系统结构图

答案:D
解析:
系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。


2019 年我国将在多地展开5 试点,届时将在人口密集区为用户提供()bps的用户体验速率。

A.100M
B.1G
C.10G
D.1T

答案:B
解析:
5G网络是第五代移动通信网络,其峰值理可达下行10Gbps。根据各地试点表明,目前试用阶段一般在下行1Gbps左右,未来5G网络的传输速率可达下行10Gbps。


从下列名词中区分类和对象。其中,( )全部是类,(请作答此空)全部是对象。

A.课程、B601教室、学生
B.课程、学生、教室
C.2013课程"Web工程"、学生
D.2013课程"Web工程"、B601教室

答案:D
解析:
本题考查面向对象的基础知识。
在面向对象的系统中,一个类定义了一组大体上相似的对象,所包含的方法和数据描述了一组对象的共同行为和属性。每个现实世界中的实体都是对象,即对象是基本的运行时实体,每个对象都有自己的属性和操作。类是对象之上的抽象,对象是类的具体化,是类的实例。如课程、学生、教室等是类,而2013"Web工程"课程说明具体某年度的一门课,是课程的一个实例,B601教室是具体的一间教室,是教室的一个实例。


某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(请作答此空)模型,主要是因为这种模型( )。

A.瀑布
B.原型
C.增量
D.喷泉

答案:A
解析:


BGP常见四种报文中,实现报告检测到的错误的报文是( )。

A.OPEN报文
B.KEEPLIVE报文
C.UPDATE报文
D.NOTIFICATION报文

答案:D
解析:
BGP常见四种报文:OPEN报文、KEEPLIVE报文、UPDATE报文和NOTIFICATION报文。(1)OPEN报文:建立邻居关系。(2)KEEPLIVE报文:保持活动状态,周期性确认邻居关系,对OPEN报文回应。(3)UPDATE报文:发送新的路由信息。(4)NOTIFICATION报文:报告检测到的错误。发送过程如图所示。


函数t( )、f( )的定义如下所示,若调用函数t时传递给x的值为5,并且调用函数F( )时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by reference)方式,则函数t的返回值为( )

A.33
B.22
C.11
D.负数

答案:A
解析:
当程序执行到函数t中,调用f(x,a)时,x=5,a=16。当程序在f(x,a)中执行完成之后,对r的值的改变,并不会影响实参值,但对s的修改会改变调用的实参值,在f(x,a)中执行完成之后s的值变为38,所以对应实参值a也是38。最后返回值是:a-x,即38-5=33


某企业研发信息系统的过程中,(58)不属于数据库管理员(DBA)的职责。

A.决定数据库中的信息内容和结构
B.决定数据库的存储结构和存取策略
C.进行信息系统程序的设计与编写
D.定义数据的安全性要求和完整性约束条件

答案:C
解析:
本题考查数据库系统基本概念。
研发信息系统过程的一个重要环节是数据的建立和维护,需要专门的人员来完成,而这种人员称为数据库管理员(DBA),具体职责如下:
①决定数据库中的信息内容和结构,DBA要参与数据库设计的全过程,决策数据库究竟要存放哪些信息和信息的结构。
②决定数据库的存储结构和存取策略,以获得较高的存储效率和存储空间的利用率。
③定义数据的安全性要求和完整性约束条件。
④监控数据库的使用和运行。一旦数据库出现问题,DBA必须在最短的时间内将数据库恢复到正确状态。
⑤数据库的改进和重组重构。当用f的需求发生变化时,DBA还要对数据库改进,重组重构。