软件水平考试考试题库精选9卷

发布时间:2021-09-26
软件水平考试考试题库精选9卷

软件水平考试考试题库精选9卷 第1卷


AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于( )。通常用RADIUS来实现AAA服务的协议,RADIUS基于(请作答此空)。


A. TCP
B. UDP
C. IP
D. SSL

答案:B
解析:
验证/授权/计费(Authentication Authorization Accounting,AAA)是一个负责认证、授权、计费的服务器。通常使用RADIUS完成AAA认证,规定UDP端口1812、1813分别作为认证、计费端口。1.授权:确定用户可以使用哪些服务。2.验证:授权用户可以使用哪些服务。3.计费:记录用户使用系统与网络资源的情况


在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及()。

A.营业推广
B.与消费者沟通
C.公共关系
D.广告

答案:B
解析:


为什么及时更新ARP表非常重要?______。

A.可以测试网络链路
B.可以减少广播的数量
C.可以减少管理员的维护时间
D.可以解决地址冲突

答案:B
解析:
因为ARP表中保存的是ARP协议解析之后的结果。若ARP表中的数据不准确,则必然要进行ARP广播重新解析。因此可以减少广播。


可靠性和可维护性设计方案的评审属于 ( ) 。

A.概念评审
B.需求评审
C.设计评审
D.测试评审

答案:C
解析:
根据GB/T 14394-2008 《计算机软件可靠性和可维护性管理》的内容,设计评审包括以下内容:①可靠性和可维护性目标分配;②可靠性和可维护性设计方案;③设计分析,关键成分的时序,估计的运行时间,错误恢复及相关性能要求;④测试原理、要求、文档和工具。


内存按字节编址从A5000H到DCFFFH的区域其存储容量为( )。

A.123KB
B.180KB
C.223KB
D.224KB

答案:D
解析:
内存按字节编址从A5000H到DCFFFH,得出地址空间为:DCFFFH-A5000H+1=38000H;38000H换算为KB为:38000H=3*16^4+8*16^3=229376B=229376/1024KB=224KB。


软件水平考试考试题库精选9卷 第2卷


软件文档管理指南GB/T 16680-1996将文档的质量按文档的形式和列出要求划分为四级,分别是最低限度文档,内部文档, ( ) 和正式文档。

A.外部文档
B.管理文档
C.工作文档
D.临时文档

答案:C
解析:
软件文档等级:每个文档的质量必须在文档计划期间就有明确的规定。文档的质量可以按文档的形式和列出的要求划分为四级,具体如下。最低限度文档(1级文档):适合开发工作量低于一个人月的开发者自用程序。该文档应包括程序清单、开发记录、测试数据和程序简介。内部文档(2级文档):可用于在精心研究后被认为似乎没有与其他用户共享资源的专用程序。除1级文档提供的信息外,2级文档还包括程序清单内足够的注释,以帮助用户安装和使用本程序。工作文档(3级文档):适合于由同一单位内若干人联合开发的程序,或可被其他单位使用的程序。正式文档(4级文档):适合那些要正式发行,供普遍使用的软件产品。关键性程序或具有重复管理应用性质(如薪酬计算)的程序需要4级文档。4级文档遵守GB 8567的有关规定。


信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,根据GB/T 22240—2008《信息系统安全等级保护定级指南》,该信息系统的安全保护等级至少应定为 ( ) 级。

A.一
B.二
C.三
D.四

答案:B
解析:
根据GB/T 22240—2008《信息系统安全等级保护定级指南》标准,信息系统的安全保护等级分为以下五级。第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。


以下关于项目评估的叙述中, ( ) 是正确的。

A. 项目评估的最终成果是项目评估报告
B. 项目评估在项目可行性研究之前进行
C. 项目建议书作为项目评估的唯一依据
D. 项目评估可由项目申请者自行完成

答案:A
解析:
项目评估是指通过项目组之外的组织或者个人对项目进行的评估,通常是指在项目的前期和项目完工之后的评估。项目前期的评估主要指的是对项目的可行性的评估;项目完工后评估是指在信息化项目结束后,依据相关的法规、信息化规划报告、合同等,借助科学的措施或手段对信息化项目的水平、效果和影响,投资使用的合同相符性、目标相关性和经济合理性所进行的评估。可见A是正确的。


国际标准是指由“国际标准化组织(ISO)、国际电工委员会(IEC)和( ? ) 以及ISO确认并公布的其他组织”制定的标准。


A. 国际电信联盟(ITU)
B. 世界卫生组织(WHO)
C. 国际电报电话咨询委员会(CCITT)
D. 联合国教科文组织(UNESCO)

答案:A
解析:
国际标准(IntenationalStandard)。国际标准是指“国际标准化组织(ISO)、国际电工委员会(IEC)和国际电信联盟(ITU)以及ISO确认并公布的其他组织”制定的标准。


关于知识产权的理解,不正确的是( )

A.知识产权的客体不是有形物,而S是知识,信息等抽象物
B.知识产权具有地域性,即在本国获得承认和保护的知识产权不具有域外效力
C.对于专利权的或外效力,可以依赖国际公约或者双边协定取得
D.知识产权具有一定的有效期限,无法永远程序

答案:C
解析:


软件水平考试考试题库精选9卷 第3卷


用户登录了网络系统,越权使用网络信息资源,这属于 ( ) 。

A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性

答案:B
解析:
本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。


计算机病毒的特征不包括()。

A.传染性
B.触发性
C.隐蔽性
D.自毁性

答案:D
解析:
计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。


Windows下,nslookup 命令结果如图所示,ftp.softwaretest.com 的IP地址是(请作答此空),可通过在DNS服务器中新建( )实现。C:\Users\Administrator>NSLOOKUP ftp.softwaretest.com服务器: ns1.aaa.comAddress: 192.168.21.252非权威应答:名称: ns1.softwaretest.comAddress: 10.10.20.1Aliases:ftp.softwaretest.com

A.192.168.21.252
B.192.168.21.1
C.10.10.20.1
D.10.10.20.254

答案:C
解析:
从应答的情况可以看出,名称: ns1.softwaretest.comAddress: 10.10.20.1 这个是一个对应关系。Aliases是别名的意思。


假设计算机系统中有三类互斥资源R1、R2和R3。可用资源数分别为9、5和3。若在TO时刻系统中有p1p2p3p4和p5 5个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在TO时刻,系统剩余的可用资源数分别为( ),如果进程按(请作答此空)序列执行,那么系统状态是安全的。

A.p1-p2-p4-p5-p3
B.p4-p2-p1-p5-p3
C.p5-p2-p1-p3-p1
D.p5-p1-p4-p2-p3

答案:C
解析:
本题考查银行家算法。

根据上表,不难计算出T0时刻剩余资源分别为:9-7=2, 5-5=0, 3-2=1。
再看分配序列,首先选尚需资源最小的P5,剩余资源“2,0,1”能满足“1,0,1”需求;等P5执行完毕释放资源后,剩余资源变为“3,1,1”,能满足P2的需求;如此类推,执行序列为P5-P2-P1-P3-P1。


业务流程重构的实施步骤包括:项目的启动,拟定变革计划,建立项目团队,重新设计( )并实施,持续改进,重新开始。

A. 已有流程
B. 系统架构
C. 目标流程
D. 企业架构

答案:C
解析:
业务流程重构的实施步骤如下。i
①BPR项目的启动。包括确立发起人的地位、引进变革思想、采取有效的行动。
②拟订变革计划。包括组成领导小组、建立高级管理层变革的概念、对环境和组织进行调查、开发经营案例、关联努力方向和经营战略、筛选变革项目、开发行动的整体计划。③建立项目团队。
④分析目标流程。包括叙述性描述、社会系统分析。
⑤重新设计目标流程。包括确定设计原则、重新设计组织。
⑥实施新的设计。包括关注实施的特殊问题、文化的彻底变革、与组织性能相关的问题、改进文化的关键、使用桥头堡战略实施变革。所谓桥头堡战略是指选择一个区
域(桥头堡),建立一个表现非凡的工作团队,然后逐个阶段地覆盖整个流程。
⑦持续改进。包括建立流程优化团队、定义优化目标、绘制流程图、形成改进项目的计划(确定根本原因、开发解决方案、实施变革、结果评估)。
⑧重新开始。指导小组要通过刷新他们的经营战略、改进计划和选择其他流程进
行优化,继续业务流程改进的另--个周期。


软件水平考试考试题库精选9卷 第4卷


务器的部署是网络规划的重要环节。某单位网络拓扑结构如图3-2所示,需要部署 VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD 服务器应部署在位置① ,Web 服务器应部署在位置____。

A.①
B.②
C.③
D.④

答案:A
解析:
因为Web服务器是通过Internet供公众访问的,所以,它应该放在防火墙后面,即部署在位置①。流量监控服务器用来监视整个网络的流量情况,根据流量来更好地管理服务器,所以应部署在位置②。
因为VOD是视频点播,从用户端流入的只是简单的指令数据,而流出的是以G单位的视频数据,所以VOD服务器的流出流量是最大的。同样,Web服务器的流入也只是一些请求命令和交互命令数据。邮件服务器流入的是是邮件数据,就单个单位而言,这个流量也比较小。流量监控服务器即要监控流入流量,也要监控流出流量,所以,它的流入流量是最大的。


Windows操作系统中的文件名最长可达(请作答此空)个字符;文件名中可以使用大写或小写字母,系统( )。

A.8
B.16
C.128
D.255

答案:D
解析:
本题考查应试者Windows操作系统方面的基础知识。
在Windows系统中的文件名最长可达255个字符;文件名中可以使用大写或小写字母,系统会保留创建文件时所使用的大小写字母,但文件名不区分大小写。例如,用户创建的文件名为"license.doc",当用户修改此文件并另存为"LICENSE.doc"时,系统仍然将文件保存为"license.doc"。


某企业通过一台路由器上联总部,下联4个分支机构,设计人员分配给下级机构一个连续的地址空间,采用一个子网或者超网段表示。这样做的主要作用是(54)。

A. 层次化路由选择
B. 易于管理和性能优化
C. 基于故障排查
D. 使用较少的资源

答案:A
解析:


若有关系R(A,B,C,D,E)和S(B,C,F,G),则R与S自然联接运算后的属性列有( )个?与表达式π1,3,6,7(σ3<6(R∞S))等价的SQL语句如下:SELECT(请作答此空)FROM( )WHERE( );

A.A,R.C,F,G
B.A,C,S.B,S.F
C.A,C,S.B,S.C
D.R.A,R.C,S.B,S.C

答案:A
解析:
本题考查关系代数运算与SQL查询方面的基础知识。


以下关于设备管理及虚设备技术的叙述中,不正确的是______。

A.设备管理主要有分配设备、回收设备、输入、输出等
B.虚设备技术主要是为了提高设备的利用率以及使独立设备共享化
C.虚设备技术是指用一类设备来模拟另一类设备的技术
D.设备与计算机之间数据交换的控制方式主要有两种:程序控制和I/O中断

答案:D
解析:
本题考查设备管理方面的基础知识。设备管理主要有分配设备、回收设备、输入、输出等,系统引入虚设备技术主要是为了提高设备的利用率以及使独立设备共享化,虚设备技术是指用一类设备(通常是高速设备)来模拟另一类设备(通常是低速设备)的技术,被模拟的设备称为虚设备。多窗口技术就是显示器模拟自身的例子,是一个屏幕可以同时监控多个进程的进行情况。设备与计算机之间数据交换的控制方式主要有三种:程序控制I/O中断和DMA(直接存储访问)。


软件水平考试考试题库精选9卷 第5卷


以下商标注册申请,经审查,不能获准注册的是( )。

A.凤凰
B.黄山
C.同心
D.湖南

答案:D
解析:
根据《中华人民共和国商标法》第十条 下列标志不得作为商标使用:县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的使用地名的商标继续有效。


以下关于专业程序员知识和技能的叙述中,不正确的是( )。

A.了解编译原理有助于快速根据编译错误和警告信息修改代码
B.了解开发工具知识有助于直接用工具开发软件而无须任何编程
C.了解OS底层运行机制有助于快速找到运行时错误的问题根源
D.了解网络协议的原理有助于分析网络在哪里可能出现了问题

答案:B
解析:
本题考查软件工程基础知识。
了解软件开发工具知识有助于直接用工具开发软件,使软件开发更快捷,更可靠。但使用软件开发工具开发的过程中,也需要在给定的框架内做些人工编程。在应用部门,当软件开发工具不能完全满足本单位要求时,还需要补充做些编程工作,增加些功能。


旋模型将瀑布模型和(请作答此空) 结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和( )四个主要活动。

A. 喷泉模型
B. 增量模型
C. V模型
D. 快速原型模型

答案:D
解析:
本题主要考查对软件开发模型中的螺旋模型的概念。1988年,Barry Boehm正式发表了软件系统开发的"螺旋模型",它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动:
① 制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件;
② 风险分析:分析评估所选方案,考虑如何识别和消除风险;
③ 实施工程:实施软件开发和验证;
④ 客户评估:评价开发工作,提出修正建议,制定下一步计划。
螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。但是,螺旋模型也有一定的限制条件,具体如下:
① 螺旋模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容易的,因此,这种模型往往适应于内部的大规模软件开发。
② 如果执行风险分析将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大规模软件项目。
③ 软件开发人员应该擅长寻找可能的风险,准确地分析风险,否则将会带来更大的风险。
首先是确定一个阶段的目标,完成这些目标的选择方案及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,有时需要通过建造原型来完成。如果某些风险不能排除,该方案立即终止,否则启动下一个开发步骤。最后,评价该阶段的结果,并设计下一个阶段。


以下NoSQL数据库中,( )是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。

A.MongoDB
B.Memcached
C.Neo4j
D.Hbase

答案:B
解析:
本题考查NoSQL的基础知识。四个选项均为NoSQL数据库。Mongodb是一种分布式文档存储数据库,旨在为Web应用提供可扩展的高性能数据存储解决方案。该数据库是--个高性能、开源、无模式的文档型数据库。Memcached是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。Neo4j是一个高性能的NoSQL图形数据库。该数据库使用图(graph)相关的概念来描述数据模型,把数据保存为图中的节点以及节点之间的关系。HBase(Hadoop Dtabase)是一个高可靠性、高性能、面向列、可伸缩的分布式存储系统。


在邮件服务器之间实现邮件投递的协议是( )

A.IMAP
B.TFTP
C.SMTP
D.RARP

答案:C
解析:
邮件协议主要有两个,用于发送邮件的SMTP,用于接收邮件的pop3.其中smtp主要用于邮件服务器之间的的邮件传输。


软件水平考试考试题库精选9卷 第6卷


Teams are required for most engineering projects.Although some small hardware or software products can be developed by individuals,the scale and complexity of modem systems is such,and the demand for short schedules so great,that it is no longer( )for one person to do most engineering jobs.Systems development is a team( ),and the effectiveness of the team largely determines the( )of the engineermg.Development teams often behave much like baseball or basketball teams.Even though they may have multiple specialties,all the members work toward(请作答此空).However,on systems maintenance and enhancement teams,the engineers often work relatively independently,much like wrestling and track teams.A team is( )just a group of people who happen to work together.Teamwork takes practice and it involves special skills.Teams require common processes;they need agreed-upon goals;and they need effective guidance and leadership.The methods for guiding and leading such teams are well known,but they are not obvious.

A.multiple objectives
B.different objectives
C.a single objective
D.independent objectives

答案:C
解析:
题意想要表达的意思是尽管他们有多专业技能,所有成员都朝着一个单一的目的工作。正确答案为C,单一目标。附(参考翻译):团队是大多数工程项目的要求。虽然有一些小的硬件或软件产品可以由个人开发,但对一个有规模、复杂的现代系统来说,短时间内完成如此巨大的需求,还是一个人做多个工作的工程方式不再实用。系统开发是一项团队活动,团队的效率很大程度上决定了软件工程的质量。开发团队往往表现得很像棒球或篮球队。尽管他们有多专业技能,所有成员都朝着一个单一的目的工作。然而,致力于对系统维护和改善的团队,工程师们经常工作相对独立,就像摔跤和田径队。一个团队不仅仅是一群人碰巧在一起工作。团队需要实践,它涉及到特殊技能。团队需要共同的过程;他们需要达成一致的目标;他们需要有效的指导和领导。指导和领导小组的方法是众所周知的,但他们并不明显。


(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes it serves,and will provide an example using available software。

  There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:

  Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the“bad guy”and a compromicyed system)

  Hidden text within Web pages

  Hiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:\winnt system32 directory)

  Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innocuous text)

  steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。

  The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can take the binary representation of the hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。

(73)处的单词应是

A.Member
B.Management
C.Message
D.Mail

答案:C
解析:
译文如下:
信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、它的目的是什么,并且会提供使用可行软件的案例。
有许多信息隐藏的方法实际上我们都很熟悉(特别是如果你看过一些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:
转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做icmp,作为“坏人”和受攻击的系统之间的通信信道)
隐藏信息在网页中
隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录C:\winnt\system32中更好?)
空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母来表示一个隐藏的信息)
隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音频文件,这些形式的隐写术通常用于结合密码学,信息是双重保护的。
最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(lsb),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。


因特网中的域名系统(Domain Name System)是一个分层的域名树,在根域下面是顶级域。下面的项级域中属于国家顶级域的是()。

A.COM
B.EDU
C.NET
D.UK

答案:D
解析:
考的是域名的基本概念。需要掌握几个常用的通用顶级域名和常用的国家和地区顶级域名。


若iis web站点的默认文档中依次有index.htm,default.htm,default.asp,home.htm四个文档,对应的主页目录路径下也存在对应的4个文件,则用户访问web时,主页显示的是( )的内容。

A.home.htm
B.default.asp
C.default.htm
D.index.htm

答案:D
解析:
Web服务器的默认文档中的优先级是按照文档的顺序来的。依次的顺序中,最前面的优先级最高。


按照设计模式的目的进行划分,现有的设计模式可以分为三类。其中创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有()模式等;


A. Decorator
B. Fly weight
C. Command
D. Singleton

答案:D
解析:
创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有Singleton模式。


软件水平考试考试题库精选9卷 第7卷


在项目实施期间的某次周例会上,项目经理向大家通报了项目目前的进度。根据以下表格特征,目前的进度 ( ) 。

A. 提前计划7%
B. 落后计划15%
C. 落后计划7%
D. 提前计划15%

答案:C
解析:
在目前的监控点,该项目的挣值EV、PV及SPI如下:
EV=20000X90%+50000X90%+30000X100%
=93000
PV=20000+50000+30000
=100000
SPI=EV/PV
=93000/100000
=93%
落后于进度计划:1-93%=7%


在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、 T2 、T3 的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(47)ms ,CPU 的空闲时间共有(48)ms 。

A.41
B.71
C.90
D.123

答案:C
解析:


从认证中心CA获取用户B的数字证书,该证书用______做数字签名,从用户B的数字证书中可以获得B的公钥。

A.CA的公钥
B.CA的私钥
C.B的公钥
D.B的私钥

答案:B
解析:
题考查数字证书的基础知识。用户的数字证书由某个可信的证书发放机构(Certification Authority,CA)建立,并由CA或用户将其放入公共目录中。在X.509标准中,一般格式的数字证书包含以下数据域:(1)版本号:用于区分X.509的不同版本(2)序列号:由同一发行者(CA)发放的每个证书的序列号是唯一的(3)签名算法:签署证书所用的算法及其参数(4)发行者:指建立和签署证书的CA的X.509名字(5)有效期:包括证书有效期的起始时间和终止时间(6)主体名:指证书持有者的名称及有关信息(7)公钥:证书持有者的公钥以及其使用方法(8)发行者ID:任选的名字唯一地标识证书的发行者(9)主体ID:任选的名字唯一地标识证书的持有者‘(10)扩展域:添加的扩充信息(11)认证机构的签名:用CA私钥对证书的签名从上述描述可知,数字证书用CA私钥做数字签名,从用户的数字证书中可以获得用户的公钥。


在计算机系统中,系统的( )可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。

A.可靠性
B.可用性
C.可维护性
D.健壮性

答案:A
解析:


在平衡二叉排序树上进行查找时,其时间复杂度为( )。

A.O(log2n+1)
B.O(log2n)
C.O(log2n-1)
D.log22n

答案:B
解析:
这是二叉树的基本查找问题,因为是平衡二叉树,其时间复杂度即为树的高,所以为log2n。


软件水平考试考试题库精选9卷 第8卷



A. A
B. B
C. C
D. D

答案:C
解析:
发出的是ARP广播,因此是全FF的地址,因为是hosta发出的请求,因此ARP报文中此时不知道目标的MAC地址,填充的是全0,选C华为ensp中抓包分析的情况全是1,这与dhcp的官方文档不符合,请用cisco模拟器抓包或者直接抓pc机发出的arp包。


在层次化园区网络设计中,核心层的功能 是( ) 。

A.高速数据转发
B.策略路由
C.广播域的定义
D.接入控制

答案:A
解析:
三层设计模型中,核心层的主要功能主要用于实现高速的数据转发。


( )不是获取需求的方法。

A. 问卷调查
B. 会议讨论
C. 获取原型
D. 决策分析

答案:D
解析:
决策分析指从若干可能的方案中通过决策分析技术,如期望值法或决策树法等,选择其一的决策过程的定量分析方法。


Generally,thecontract claim can be settled amicably through negotiation. If no compromise can be reached , zhe dispute can be settled by ( ).

A.Negotiation
B.The court
C.lawyer
D.arbitration

答案:D
解析:
解析:翻译:通常情况下,合同索赔可通过协调友好解决。如果不能达成妥协,争议可采用( )解决。A.谈判B.法院C.律师D.冲裁


关于标准分级与类型的描述,不正确的是( )。

A.GB/T指推荐性国家标准
B.强制性标准的形式包含全文强制和条文强制
C.国家标准一般有效期为3年
D.国家标准的制定过程包括立项、起草、征求意见、审查、批准等阶段

答案:C
解析:
本题考查的是标准和标准化常识。
国家标准一般有效期为5年,所以C选项不正确。


软件水平考试考试题库精选9卷 第9卷


DMA工作方式下,在( )之间建立了直接的数据通路。

A.CPU与外设
B.CPU与主存
C.主存与外设
D.外设与外设

答案:C
解析:
在DMA控制方式下,若CPU处理I/O事件时有大量数据需要处理时,通常不使用中断,而采用DMA方式,所谓的DMA方式,是指在传输数据时将从一个地址空间复制到另一个地址空间的过程中,只要CPU 初始化这个传输动作,传输动作的具体操作由 DMA 控制器来实行和完成,这个过程中不需要CPU参与,数据传送完毕后再把信息反馈给CPU,这样就极大地减轻了CPU的负担,节省系统资源,提高I/O系统处理数据的能力,并减少CPU的周期浪费。


在Linux中,要复制整个目录,应使用( )命令

A.cat-a
B.mv-a
C.cp-a
D.rm-a

答案:C
解析:
复制命令用的是CP。


沟通、领导和磋商是属于( )的技能。

A. 项目管理
B. 一般管理
C. 团队管理
D. 执行管理

答案:B
解析:
“一般管理”技能,更为通俗的说法为“软技能”包括人际关系管理。软技能包含:(1)有效的沟通,即有效交流信息。(2)对组织施加影响,即“让事情办成”的能力。(3)领导能力,即形成一个前景和战略并组织人员实现它的能力。(4)激励,就是激励人员达到高水平的生产率并克服变革的阻力。(5)谈判和冲突管理,就是与其他人谈判取得一致或达成协议。(6)解决问题,就是首先定义问题、明确问题,然后做出决策解决问题。


为了实现 QoS 控制的资源预约协议 RSVP,下面描述中正确的是()。

A. 由发送方向数据传送路径上的各个路由器预约带宽资源
B. 由发送方向接收方预约数据缓冲资源
C. 由接收方和发送方共同商定各条链路上的资源分配
D. 在数据传送期间,预约的路由信息必须定期刷新

答案:D
解析:


M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于______。

A.M摄影家
B.L公司
C.社会公众
D.M摄影家与L公司

答案:A
解析:
本题考查知识产权方面的基础知识,涉及著作权归属的相关概念。M摄影家将摄影作品原件出售给L公司后,这幅摄影作品的著作权仍属于摄影家。这是因为,摄影家将摄影作品原件出售给L公司时,只是将其摄影作品原件的物权转让给了L公司,并未将其著作权一并转让,摄影作品原件的转移不等于摄影作品著作权的转移。