软件水平考试模拟冲刺试题集5节

发布时间:2021-08-25
软件水平考试模拟冲刺试题集5节

软件水平考试模拟冲刺试题集5节 第1节


防火墙主要用于保障网络路由的安全性,但不能实现( )。

A.保护那些易受攻击的服务
B.控制对特殊站点的访问
C.防范内部网络用户的攻击
D.集中化的安全管理

答案:C
解析:
本题考查网络安全方面防火墙的基本知识。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙能完成下列功能:①保护那些易受攻击的服务;②控制对特殊站点的访问;③集中化的安全管理;④对网络访问进行记录和统计。目前防火墙也有一些缺陷:①限制有用的网络服务;②不能防范内部网络用户的攻击;不能完全防范病毒。


一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出( )的态势。

A. 先增后减
B. 先减后增
C. 逐渐增加
D. 逐渐减少

答案:A
解析:
本题考查了项目生命周期的特征一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出“①先增后减”的态势,


企业为显著提高产品质量、工作效率和服务能力,并显著控制成本,对当前业务流程进行破坏性地重新设计称为业务流程重组(BPR)。下列 ( ) 原则可以有效指导BPR项目实施。

A. 尽量要那些提供流程输入的人来执行流程操作
B. 将决策点放到基层活动中,减少对流程的控制
C. 对地理上集中的资源看作是分散地来处理
D. 组织机构设计要围绕企业的产出,而不是一项一项的任务

答案:D
解析:
以下7条原则可以用以指导BPR项目:1)组织机构设计要围绕企业的产出,而不是一项一项的任务;2)要哪些使用流程输出的人来执行流程操作;3)将信息处理工作结合到该信息产生的实际流程中去;4)对地理上分散的资源看作是集中的来处理;5)平行活动的连接要更紧密,而不是单单集成各自的活动结果;6)将决策点下放到基层活动中,并建立对流程的控制;7)尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。


【说明】 某软件公司为共享单车租赁公司开发一套单车租赁服务系统,公司项目组对此待开发项目进 行了分析,具体描述如下:1)用户(非注册用户)通过手机向租赁服务系统进行注册,成为可租赁共享单车的合法用户, 其中包括提供身份、手机号等信息,并支付约定押金;2)将采购的共享单车注册到租赁服务系统后方可投入使用。即将单车的标识信息(车辆编号、 二维码等)录入到系统;3)用户(注册或非注册用户)通过手机查询可获得单车的地理位置信息以便就近取用;4)用户(注册用户)通过手机登录到租赁服务系统中,通过扫描二维码或输入车辆编号以进行 系统确认,系统后台对指定车辆状态(可用或不可用),以及用户资格进行确认,通过确认后 对车辆下达解锁指令;5)用户在用完车辆后关闭车锁,车辆自身将闭锁状态上报到租赁服务系统中,完成车辆状态 的更新和用户租赁费用结算;6)系统应具备一定的扩容能力,以满足未来市场规模扩张的需要。 项目组李工认为该系统功能相对独立,系统可分解为不同的独立功能模块,适合采用结构化 分析与设计方法对系统进行分析与设计。但王工认为,系统可管理的对象明确,而且项目团 队具有较强的面向对象系统开发经验,建议采用面向对象分析与设计方法。经项目组讨论, 决定采用王工的建议,采用面向对象分析与设计方法开发系统。【问题 2】 (12 分)请分析下面 A~Q 所列出的共享单车租赁服务系统中的概念类及其方法,在图 2-1 所示用例图 (1) ~ (12)处补充所缺失信息。(2)A.用户,B.共享单车,C.用户管理,D.注册,E.注销,F.用户查询,G 单车管理,H.租赁,I.归还,J.单车查询,K.费用管理,L.保证金管理,M.租赁费管理,N.数据存储管理, O.用户数据存储管理,P.单车数据存储管理,Q.费用结算,R.身份认证

答案:
解析:
(1)D.注册(2)F.用户查询(3)C.用户管理(4)R.身份认证(5)A.用户(6)N.数据存储管理(7)P.单车数据存储管理(8)I.归还(9)B.共享单车(10)K.费用管理(11)L.保证金管理(12)Q.费用结算


数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中( ),图中④,⑤,⑥分别代表数据库系统中(请作答此空)。

A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射
B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射
C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射
D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射

答案:B
解析:
数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。为了保证应用程序能够正确执行,需要通过修改概念模式与内模式之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式与概念模式之间的映像。


硬盘的性能指标中平均访问时间=(6)。

A. 磁盘转速 + 平均等待时间
B. 磁盘转速 + 平均寻道时间
C. 数据传输时间 + 磁盘转速
D. 平均寻道时间 + 平均等待时间

答案:D
解析:
平均访问时间 = 平均寻道时间 + 平均等待时间(寻道时间指磁头移动到磁道所需时间,等待时间为等待读写的扇区转到磁头下方所用的时间)。


ICMP 差错报告报文格式中,除了类型、代码和校验和外,还需 加上( )

A.时间戳以表明发出的时间
B.出错报文的前64比特以便源主机定位出错报文
C.子网掩码以确定所在局域网
D.回声请求与响应以判定路径是否畅通

答案:B
解析:
ICMP主要分为差错报文和控制报文。我们使用type来code两个标志来确定一个具体的错误。因为需要指出具体是哪个主机上的哪个程序发出的信息没有到达。因此,每一个ICMP的错误消息,应该包含:1.具体的错误类型(Type/code决定) 2.引发ICMP错误消息的数据包的完全IP包头(哪个主机的数据) 3.数据报的前8个字节----UDP报头或者TCP中的port部分(主机上的哪个程序)


根据《信息安全等级保护管理办法》规定,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为( )

A.一级
B.二级
C.三级
D.四级

答案:C
解析:
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。


软件水平考试模拟冲刺试题集5节 第2节


某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为( )。


A.0.882
B.0.951
C.0.9
D.0.99

答案:A
解析:
本题考查系统可靠度的概念。串联部件的可靠度=各部件的可靠度的乘积。并联部件的可靠度=1-各部件失效率的乘积。题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.882


关于物联网的描述中,不正确的是()。

A. 物联网架构中网络层负责物物之间的信息传输
B. 物联网利用射频自动识别(RFID.)等技术,进行信息交换与通信
C. 物联网是架构在现有互联网或下一代公网或专网基础上的联网应用
D. 智慧物流、智能管家、智慧农业等都是物联网的应用

答案:A
解析:
分析:物物之间的通信传输是有感知层负责的。


一个C语言程序的执行是从( )。

A. 本程序的MAIN函数开始,到MAIN函数结束
B. 本程序文件的第一个函数开始,到本程序的最后一个函数结束
C. 本程序的MAIN函数开始,到本程序的最后一个函数结束
D. 本程序文件的第一个函数开始,到本程序MAIN函数结束

答案:A
解析:
C语言程序从main( )函数开始执行,执行期间会根据main( )函数中的调用关系,调用其他函数执行,当main( )函数执行完,程序运行结束。


横线处应选择( )

A.same
B.different
C.single
D.unique

答案:B
解析:


信息系统工程是代表高科技的工程,尤其是在信息化技术快速发展的当下时期,对监理开展相关业务活动提出了更高的要求,因此监理单位必须要严格遵守( )的行为准则

A.与时俱进
B.科学
C.自我中心
D.专业技术强

答案:B
解析:
A选项错,首先高科技的出现可以带来快速发展,但也带来很多不确定性的因素。通俗的说最新的不一定是最好的,新的事物的出现必然需要一定的周期对其实用价值进行验证。C选项明显错误;D选项为迷惑项。因此这道题正确答案为B,因为只有依据科学的方案,运用科学的手段,采取科学的方法,进行科学的总结等,才能保证监理业务的顺利实施。


在发送电子邮件附加多媒体数据时需采用( )协议来支持邮件传输

A.MIME]
B.SMIP
C.POP3
D.IMAP4

答案:A
解析:
多用途互联网邮件扩展,它是一个互联网标准,在1992年最早应用于电子邮件系统,但后来也应用到浏览器。服务器会将它们发送的多媒体数据的类型告诉浏览器,而通知手段就是说明该多媒体数据的MIME类型,从而让浏览器知道接收到的信息哪些是MP3文件,哪些是Shockwave文件等等。服务器将MIME标志符放入传送的数据中来告诉浏览器使用哪种插件读取相关文件。


( ) 可以用做数字签名的算法。

A.DES
B.IDEA]
C.RSA]
D.AES

答案:C
解析:
本题考查数字签名中使用的算法知识。数字签名技术用来保证数据的完整性和不可抵赖性。目前已有大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、 Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法 (DSS/DSA)、椭圆曲线数字签名算法等。DES、3DES、IDEA以及AES都是对称加密标准,主要完成信息加密。


(68)不是通信协议的基本元素。

A.格式
B.语法
C.传输介质
D.计时

答案:C
解析:
当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和用户数据两个部分组成。协议主要包括以下几个要素:

(1)语法:包括数据的控制信息的结构或格式,以及信号电平之类的东西。

(2)语义(格式):包括用于相互协调及差错处理的控制信息。

(3)定时关系(计时):包括速度匹配和时序。


软件水平考试模拟冲刺试题集5节 第3节


In ( ) programming, the user determines the sequence of instructions to be executed, not programmer。

A.structure
B.event-driven
C.top-down
D.data-driven

答案:B
解析:
在事件驱动的程序设计中,由用户而不是程序员来确定指令的执行顺序。


在计算机体系结构中,CPU内部包括程序计数器PC、存储器数据寄存器MDR、指令寄存器IR和存储器地址寄存器MAR等。若CPU要执行的指令为:MOV R0,#100(即将数值100传送到寄存器R0中),则CPU首先要完成的操作是( )。

A.100→R0
B.100→MDR
C.PC→MAR
D.PC→IR

答案:C
解析:
本题考查计算机基本工作原理。CPU中的程序计数器PC用于保存要执行的指令的地址,访问内存时,需先将内存地址送入存储器地址寄存器MAR中,向内存写入数据时,待写入的数据要先放入数据寄存器MDR。程序中的指令一般放在内存中,要执行时,首先要访问内存取得指令并保存在指令寄存器IR中。计算机中指令的执行过程一般分为取指令、分析指令并获取操作数、运算和传送结果等阶段,每条指令被执行时都要经过这几个阶段。若CPU要执行的指令为:MOV R0,#100(即将数值100传送到寄存器R0中),则CPU首先要完成的操作是将要执行的指令的地址送入程序计数器PC,访问内存以获取指令。


以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。


A.交换机自行学习和手工添加映射表项
B.动态路由协议动态生成
C.交换机之间相互交换目的地的位置信息
D.生成树协议交互学习

答案:A
解析:
交换机的MAC地址表既可以自行学习,也可以手工添加;因此选A。


Quality management has four main components:quality planning .,quality assurance.,quality control and quality( ).

A.improvement
B.change
C.spiral
D.evolution

答案:A
解析:
包括四个主要环节:质量计划、质量保证、质量控制和过程改进。A. 改进 B.变更 C.升级 D.进化


阅读下列说明,回答问题1 至问题3 ,将解答填入答题纸的对应栏内。【说明】某航空公司要开发一个订票信息处理系统,该系统的部分关系模式如下: 航班(航班编号,航空公司,起飞地,起飞时间,目的地,到达时间,票价) 折扣(航班编号,开始日期,结束日期,折扣) 旅客(身份证号,姓名,性别,出生日期,电话,VIP折扣) 购票(购票单号,身份证号,航班编号,搭乘日期,购票金额) 有关关系模式的属性及相关说明如下:(1)航班表中的起飞时间和到达时间不包含日期,同一航班不会在一天出现两次及两次以上;(2)各航空公司会根据旅客出行淡旺季适时调整机票的折扣,旅客购买机票的购票金额计算公式为:票价×折扣×VIP折扣,其中旅客的VIP折扣与该旅客已购买过的机票的购票金额总和相关,在旅客每次购票后被修改。VIP折扣值的计算由函数float vip_value(char[18]身份证号)完成。根据以上描述,回答下列问题。 【问题1】请将如下创建购票关系的SQL语句的空缺部分补充完整,要求指定关系的主键、外键,以及购票金额大于零的约束。 CREATE TABLE 购票( 购票单号 CHAR(15) ___(a)___, 身份证号 CHAR(18), 航班编号 CHAR(6), 搭乘日期 DATE, 购票金额 FLOAT __(b)__, ___(c)__, ___(d)__, );【问题2】(1)身份证号为210000196006189999的客户购买了2013年2月18日CA5302航班的机票,购票单号由系统自动生成。下面的SQL语句将上述购票信息加入系统中,请将空缺部分补充完整。INSERT INTO 购票(购票单号,身份证号,航班编号,搭乘日期,购票金额) SELECT '201303105555','210000196006189999','CA5302','2013/2/18', __(e)__ FROM 航班,折扣,旅客 WHERE __(f)__ AND 航班.航班编号='CA5302' AND '2013/2/18' BETWEEN 折扣.开始日期 AND 折扣.结束日期 AND 旅客.身份证号='210000196006189999';(2)需要用触发器来实现VIP折扣的修改,调用函数vip_value( )来实现。请将如下SQL语句的空缺部分补充完整。 CREATE TRIGGER VIP_TRG AFTER ___(g)___ ON ___(h)___ RE FERENCING new row AS nrow FOR EACH row BEGIN UPDATE 旅客 SET ___(i)___ WHERE ___(j)___;END【问题3】请将如下SQL语句的空缺部分补充完整。(1)查询搭乘日期在2012年1月1日至2012年12月31日之间,且合计购票金额大于等于10000元的所有旅客的身份证号、姓名和购票金额总和,并按购票金额总和降序输出。 SELECT 旅客.身份证号,姓名,SUM(购票金额) FROM 旅客,购票 WHERE ___(k)___ GROUP BY ___(l)___; ORDER BY ___(m)___;(2)经过中转的航班与相同始发地和目的地的直达航班相比,会享受更低的折扣。查询从广州到北京,经过一次中转的所有航班对,输出广州到中转地的航班编号、中转地、中转地到北京的航班编号。 SELECT ___(n)___ FROM 航班航班1,航班 航班2 WHERE ___(o)___;

答案:
解析:
1、 PRIMARY KEY(或NOT NULL UNIQUE)CHECK(购票金额>0)FOREIGN KEY (身份证号) REFERENCES 旅客(身份证号)FOREIGN KEY (航班编号) REFERENCES 航班(航班编号)在创建"购票"关系模式的SQL语句时,由于属性"购票单号"为"购票"关系模式的主键,即不能为空且唯一标识一条数据记录,因此空缺处需要填入"PRIMARY KEY(或NOT NULL UNIQUE,或NOT NULL PRIMARY KEY)"对该属性进行主键约束。结合题干给出的关键信息"购票金额大于零"可知,空缺处应填入"CHECK(购票金额>0)"对属性"购票金额"进行约束。由于属性"身份证号"、"航班编号"是"购票"关系模式的外键,因此空缺处需要使用FOREIGN KEY对这两个属性进行外键约束,即应填入"FOREIGN KEY(身份证号)REFERENCES旅客(身份证号)"、"FOREIGN KEY(航班编号)REFERENCES航班(航班编号)"。2、 票价*折扣*VIP折扣航班.航班编号=折扣.航班编号INSERT购票VIP折扣=vip_value(nrow.身份证号)旅客.身份证号=nrow.身份证号(1)基于题干给出的关键信息"旅客购买机票的购票金额计算公式为:票价×折扣×VIP折扣"可知,(空缺处对应填入INSERT INTO语句中"购票金额"的计算公式,即"票价*折扣*VIP折扣"。结合题干给出的"其中旅客的VIP折扣与该旅客已购买过的机票的购票金额总和相关,在旅客每次购票后被修改"等关键信息可知,该SELECT查询语句中将涉及到"航班"、"折扣"两个关系模式,因此空缺处应对这二者进行关联,即应填入"航班.航班编号=折扣.航班编号"。(2)使用T-SQL语句来创建触发器的基本语句如下。create trigger trigger_name on {table_name | view_name} {for | After | Instead of}[insert,update,delete] as sql_statement在"购票"关系模式中插入一条数据记录时,触发器应能够自动执行,因此需要创建基于INSERT类型的触发器,即空缺处应依次填入"INSERT"、"购票"。根据题干给出的"VIP折扣值的计算由函数float vip_value(char[18]身份证号)完成"等关键信息可知,空缺处应填入的触发器执行动作是"VIP折扣=vip_value(nrow.身份证号)"。空缺处应添加表的连接条件--"旅客.身份证号=nrow.身份证号"。3、旅客.身份证号=购票.身份证号 AND搭乘日期 BETWEEN '2012/1/1' AND '2012/12/31'旅客.身份证号,姓名 HAVING SUM(购票金额)>=10000SUM(购票金额) DESC航班1.航班编号,航班1.目的地,航班2.航班编号航班1.起飞地='广州' AND 航班2.目的地='北京' AND航班1.目的地=航班2.起飞地;(1)(1)查询搭乘日期在2012年1月1日至2012年12月31日之间,且合计购票金额大于等于10000元的所有旅客的身份证号、姓名和购票金额总和,并按购票金额总和降序输出。SELECT 旅客.身份证号,姓名,SUM(购票金额)FROM 旅客,购票WHERE 旅客.身份证号=购票.身份证号 AND搭乘日期 BETWEEN '2012/1/1' AND '2012/12/31'GROUP BY 旅客.身份证号,姓名 HAVING SUM(购票金额)>=10000;ORDER BY SUM(购票金额) DESC;(2)经过中转的航班与相同始发地和目的地的直达航班相比,会享受更低的折扣。查询从广州到北京,经过一次中转的所有航班对,输出广州到中转地的航班编号、中转地、中转地到北京的航班编号。SELECT 航班1.航班编号,航班1.目的地,航班2.航班编号FROM 航班航班1,航班航班2WHERE 航班1.起飞地='广州' AND 航班2.目的地='北京' AND航班1.目的地=航班2.起飞地;


下图所示的非确定有限自动机(So为初态,S3为终态)可识别字符串( )

A.bbaa
B.aabb
C.abab
D.baba

答案:B
解析:
本题考查程序设计语言中简单算法的知识。对于S0来说,输入任意的a都可以,也可以输入任意的b,但必须有一个a才能到达状态S1, 但是S1到S2,S2到S3必须是bb,所以为B。故正确答案为:B


微型计算机系统中,显示器属于( )

A.表现媒体
B.传输媒体
C.表示媒体
D.存储媒体

答案:A
解析:


天气预报、市场信息都会随时间的推移而变化,这体现了信息的( )

A.载体依附性
B.共享性
C.时效性
D.持久性

答案:C
解析:
信息的时效性是指从信息源发送信息后经通过接收、加工、传递、利用的时间间隔及其效率。通常来说,时间间隔越短,时效性越强,使用程度越高,价值越大。


软件水平考试模拟冲刺试题集5节 第4节


在信用卡支付方式中,______是通过第三方代理人支付的。

A.账号直接传输方式
B.专用账号方式
C.专用协议方式
D.SET方式

答案:B
解析:
本题考查电子支付方面信用卡支付方式的基本知识。信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。账号直接传输方式。即无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加密后直接传输给商家。但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。专用账号方式。即通过第三方代理人的支付,客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。专用协议方式。即简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP、SSL等),当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。SET方式。安全电子交易(Secure Electronic Transaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。


以下关于网络流量监控的叙述中,不正确的是( )。

A..网络流量监控分析的基础是协议行为解析技术
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

答案:C
解析:
流量监控不能过滤敏感信息。


RSVP 协议通过()来预留资源。

A. 发送方请求路由器
B. 接收方请求路由器
C. 发送方请求接收方
D.接收方请求发送方

答案:B
解析:
发送者指发送路径消息的进程,而接收者是指发送预留消息的进程,同一个进程可以同时发送这两种消息,因此既可以是发送者,也可以是接收者。资源预留的过程从应用程序流的源节点发送Path消息开始,该消息会沿着流所经路径传到流的目的节点,并沿途建立路径状态;目的节点收到该Path消息后,会向源节点回送Resv消息,沿途建立预留状态,如果源节点成功收到预期的Resv消息,则认为在整条路径上资源预留成功。


以下关于网络设备安全的描述中,错误的是( )。

A.为了方便设备管理,重要设备采用单因素认证
B.详细记录网络设备维护人员对设备的所有操作和配置更改
C.网络管理人员调离或退出本岗位时设备登录口令应立即更换
D.定期备份交换路由设备的配置和日志

答案:A
解析:
多因素身份验证是一种安全系统,是为了验证一项交易的合理性而实行多种身份验证,目的是建立一个多层次的防御,使未经授权的人访问计算机系统或网络更加困难。基于单因素的身份认证方式是不安全的,因此重要设备需要多因素的身份认证方式来保护用户的数据安全。


网络管理员设置了基于windows server 2008 R2的服务器上创建了DHCP服务器。公司新购进的一批某公司生产的同型号机器分配给客户服务部使用,只允许这批机器获取192.168.1.0/24这个地址范围内的地址,这个地址范围的默认网关是192.168.1.1。
问题3(2分) :要实现名称保护,可以在如图1-3所示的的界面中进行操作。简述操作步骤。


答案:
解析:
单击 DNS,再单击 "配置",然后勾选"启用名称保护"。在点击确定按钮即可
【解析】
单击 DNS,再单击 "配置",然后选中"启用名称保护"。如图1-4所示。


以下关于文档的叙述中,正确的是( )

A.仅仅指软件开发过程中产生的文档
B.必须是满足一定格式要求的规范文档
C.编写文档会降低软件开发的效率
D.高质量文档可以提高软件系统的可维护性

答案:D
解析:


The TTL field was originally designed to hold a time stamp, which was decremented by each visited router. The datagram was ( ) when the value became zero. However, for this scheme, all the machines must have synchronized clocks and must know how long it takes for a datagram to go from one machine to another. Today, this field is used mostly to control the (请作答此空) number of hops (routers) visited by the datagram. When a source host sends the datagram, it ( ) a number in this field. Each router that processes the datagram decrements this number by 1. If this value, after being decremented, is zero, the router discards the datagram.This field is needed because routing tables in the Internet can become corrupted.A datagram may travel between two or more routers for a long time without ever getting delivered to the ( ).This field limits the ( ) of a datagram.

A.maximum
B.minimum
C.exact
D.certain

答案:A
解析:
TTL的基本概念。


某台计算机的IP地址为192.168.24.77,网关为192.168.24.254,该计算机无法访问IP地址为61.235.22.54的服务器,此时可以使用______命令测试该计算机在其所在的网段内的连通性。

A.ping 127.0.0.1
B.ping 192.168.24.77
C.ping 192.168.24.254
D.ping 61.235.22.54

答案:C
解析:
本题考查ping命令的基础知识。ping是Windows系统自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助用户分析判定网络故障。其应用格式为:ping IP地址。根据题目描述,该计算机的IP地址为192.168.24.77,网关为192.168.24.254,远程服务器的IP地址为61.235.22.54。其中,利用ping 127.0.0.1可以测试本机的TCP/IP协议是否正常。利用ping 192.168.24.77可以测试本机的IP地址是否正常。利用ping 192.168.24.254可以测试本机在其所在的网段内的连通性。利用ping 61.235.22.54可以测试本机与远程服务器的连通性。


软件水平考试模拟冲刺试题集5节 第5节


为了保护计算机机房及其设备的安全,(25)做法是不合适的。

A.机房地板的阻值应控制在不易产生静电的范围
B.机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
C.机房的供电系统应将计算机系统供电与其他供电分开
D.机房设备应具有明显的且无法去除的标记,以防更换和便于追査

答案:B
解析:
机房不得与卫生间或水房贴邻建设。


在软件项目开发过程中,进行软件测试的目的是( )。

A.缩短软件开发的时间
B.减少软件的维护成本
C.尽可能多地找出软件中的错误
D.证明所开发软件的先进性

答案:C
解析:
在软件项目开发过程中,进行软件测试的目的是为了发现尽可能多的缺陷。


装饰器 (Decorator) 模式用于 ( );外观 (Facade) 模式用于(请作答此空 )。①将一个对象加以包装以给客户提供其希望的另外一个接口②将一个对象加以包装以提供一些额外的行为③将一个对象加以包装以控制对这个对象的访问④将一系列对象加以包装以简化其接口

A.①
B.②
C.③
D.④

答案:D
解析:
装饰模式是一种对象结构型模式,可动态地给一个对象增加一些额外的职责,就增加对象功能来说,装饰模式比生成子类实现更为灵活通过装饰模式,可以在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责;当需要动态地给一个对象增加功能,这些功能可以再动态地被撤销时可使用装饰模式;当不能采用生成子类的方法进行扩充时也可使用装饰模式外观模式是对象的结构模式,要求外部与一个子系统的通信必须通过一个统一的外观对象进行,为子系统中的一组接口提供一个一致的界面,外观模式定义了一个高层接口,这个接口使得这一子系统更加容易使用


不属于物理安全威胁的是( )。

A.电源故障
B.物理攻击
C.自然灾害
D.字典攻击

答案:D
解析:
物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
物理安全威胁,就是针对物理安全产生的威胁。
字典攻击。由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。这种方式不破坏环境安全、设备安全和介质安全所以不属于物理安全威胁。


已知某二叉树的先序遍历序列为A B C D E F、中序遍历序列为B A D C F E,则可以确定该二叉树( )。

A.是单支树(即非叶子结点都只有一个孩子)
B.高度为4(即结点分布在4层上)
C.根结点的左子树为空
D.根结点的右子树为空

答案:B
解析:


根据先序遍历和中序遍历序列可以构造出二叉树高度为4的所以选择B


GB/T16260-2006对软件质量度量做了详细的规定,其中()可用于开发阶段的非执行软件产品,如标书、需求定义、设计规格说明等。

A.外部度量
B.管理度量
C.使用质量的度量
D.内部度量

答案:D
解析:
内部度量可用于开发阶段的非执行软件产品(例如标书、需求定义、设计规格说明或源代码等)。内部度量为用户提供了测量中间可交付项的质量的能力,从而可以预测最终产品的质量。


信息系统可行性研究包括很多方面的内容,( )中经常会用到敏感性分析。

A.技术可行性分析
B.经济可行性分析
C.运行环境可行性分析
D.社会可行性分析

答案:B
解析:
经济可行性分析主要是对整个项目的投资及产生的经济效益进行分析,具体包括:支出分析、收益分析、投资回报分析以及敏感性分析等。


( )不是采用MVC(模型-视图-控制器)体系结构进行软件系统开发的优点

A.有利于代码重用
B.提高系统的运行效率
C.提高系统的开发效率
D.提高系统的可维护性

答案:B
解析:
MVC模式把一个应用的输入、处理、输出流程按照视图、控制、模型的方式进行分离,形成了控制器、 模型、视图三个核心模块,每个模块各司其职。MVC模式的控制器和视图可以随着模型的扩展而进行相应的扩展,只要保持一种公共的接口,控制器和视图的旧版本也可以继续使用,提高系统的可维护性。MVC模式允许使用各种不同视图来访问同一个服务器端的代码,即多个视图能共享一个模型,有利于代码重用,提高了系统的开发效率。