软件水平考试考试真题精选及答案6卷

发布时间:2022-03-07
软件水平考试考试真题精选及答案6卷

软件水平考试考试真题精选及答案6卷 第1卷


JDBC是一种______中间件。

A.远程过程调用
B.数据访问
C.交易
D.消息

答案:B
解析:
本题考查中间件方面的基础知识。IDC对中间件的定义为:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。按照IDC的分类方法,中间件分为以下六类。①终端仿真/屏幕转换中间件终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。②数据访问中间件数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。ODBC、JDBC都是基于数据库的中间件标准。③远程过程调用中间件通过这种远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。远程过程调用机制比较适合于小型且简单的不需要采用异步通信方式的应用,但对大型而复杂的应用不太适合。④消息中间件消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。⑤交易中间件交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。⑥对象中间件在分布、异构的网络计算环境中,对象中间件可以将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。


(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes it serves,and will provide an example using available software。

  There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:

  Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the“bad guy”and a compromicyed system)

  Hidden text within Web pages

  Hiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:\winnt system32 directory)

  Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innocuous text)

  steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。

  The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can take the binary representation of the hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。

(75)处的单词应是

A.least
B.most
C.much
D.less

答案:A
解析:
译文如下:
信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、它的目的是什么,并且会提供使用可行软件的案例。
有许多信息隐藏的方法实际上我们都很熟悉(特别是如果你看过一些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:
转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做icmp,作为“坏人”和受攻击的系统之间的通信信道)
隐藏信息在网页中
隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录C:\winnt\system32中更好?)
空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母来表示一个隐藏的信息)
隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音频文件,这些形式的隐写术通常用于结合密码学,信息是双重保护的。
最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(lsb),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。


无线局域网通常采用的加密方式是WPA2,其安全加密算法是().

A.AES和TKIP
B.DES和TKIP
C.AES和RSA
D.DES和RSA

答案:A
解析:
基础概念,wpa2避免了weP的相关问题,使用AES加密数据,密码使用TKIP方式。


根据《软件工程产品质量》(GB/T 16260.1—2006)定义的质量模型, ( ) 不属于易用性的质量特性。

A.易分析性
B.易理解性
C 易学性
D.易操作性

答案:A
解析:
《软件工程产品质量》(GB/T 16260.1—2006)中定义了内部和外部质量的质量模型。它将软件质量划分为6个特性(功能性、可靠性、易用性、效率、维护性、可移植性),并进一步细分为若干个子特性。这些子特性可用内部或外部度量来测量。其中易分析性属于维护性,易理解性、易学性、易操作性属于易用性。


设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。

A.命令(Command)
B.责任链(Chain of Responsibility)
C.观察者(Observer)
D.策略(Strategy)

答案:A
解析:
命令模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。


According to the 13th Five-Year Plan of China,()does not belong to the focus of innovation and development of the new generation of information technology industry.

A.Artificial intelligence
B.Mobile Intelligent Terminal
C.Advanced Sensors
D.4G

答案:D
解析:
解析:翻译:根据我国“十三五”规划纲要,( )不属于新一代信息技术产业创新发展的重点。A.人工智能B.移动智能终端C.先进传感器D.4G
我国在“十三五”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等作为新一代信息技术产业创新重点发展,拓展新兴产业发展空间。


软件水平考试考试真题精选及答案6卷 第2卷


(1)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes it serves,and will provide an example using available software。?There are a large number of steganographic(隐写)(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots
to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the“bad guy”and a compromicyed system)Hidden text within Web pages Hiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:\winnt system32 directory)Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innocuous text)steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。The simplest approach to hiding data within an image file is called(75)signature insertion。In this method,we can take the binary representation of the hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。

A.least
B.most
C.much
D.less

答案:A
解析:


在单入口单出口的do...while循环结构中,( )

A.循环体的执行次数等于循环条件的判断次数
B.循环体的执行次数多于循环条件的判断次数
C.循环体的执行次数少于循环条件的判断次数
D.循环体的执行次数与循环条件的判断次数无关

答案:A
解析:
do…while为先执行后判断,执行次数和判断次数相等,如图所示:


监理活动的主要内容可以概括为“四控、三管、一协调”。其中四控包含( ) 。

①质量控制②风险控制③投资控制

④进度控制⑤范围控制⑥变更控制

A.①②③④
B.①②④⑤
C.①③④⑤
D.①③④⑥

答案:D
解析:


创建一个图像链接,图像文件名为myPic.jpg,访问目标网站为http://www.gov.cn,能够正确创建该链接的是( )。

A.myPic.jpg
B.
C.{图}
D.{图1}

答案:D
解析:


System analysis is traditionally done top-down using structured analysis based on (请作答此空). Object-oriented analysis focuses on creation of models. The three types of theanalysis model are( ). There are two substages of object-oriented analysis.( )focuses on real-world things whose semantics the application captures. The object constructedin the requirement analysis shows the( )of the real-world system and organizes it intoworkable pieces.( )addresses the computer aspects of the application that are visible tousers. The objects are those which can be expected to vary from time to time quite rapidly.




A. functional decomposition
B. object abstraction
C. data inheritance
D. information generalization

答案:A
解析:
传统的系统分析以功能分解为基础,利用结构化分析自顶向下完成。面向对象分析关注于模型的创建。该分析模型有三种类型:类模型、交互模型和状态模型。面向对象分析有两个子阶段。领域分析侧重于现实世界中那些语义被应用程序获取的事物。在需求分析中所构造的对象说明了现实世界系统的静态结构并将其组织为可用的片段。应用分析处理应用系统中用户可见的计算机问题。所分析的对象可能会被预计时不时地发生较快的变化。


TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为 SYN_SEND时,则这个连接正处于()。

A. 监听对方的建立连接请求
B. 已主动发出连接建立请求
C. 等待对方的连接释放请求
D. 收到对方的连接建立请求

答案:B
解析:
主机主动发出连接建立请求,状态变为syn-send


软件水平考试考试真题精选及答案6卷 第3卷


病毒和木马的根本区别是() 。

A. 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B. 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C. 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D. 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

答案:A
解析:
二者最大区别是,木马是分成两部分的,病毒通常是一个整体。


All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key approach (71) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.

A.Conduction
B.confidence
C.confidentiality
D.connection

答案:C
解析:


IP 数据报首部中 IHL(Internet 首部长度)字段的最小值为( )

A. 5
B. 2
C. 32
D. 128

答案:A
解析:
《网络规划设计师 5 天修炼》模拟试题 20 题。IP 数据报来说,头部长度(Internet Header Length,IHL)为 4 位。该字段表示数的单位是 32 位,即 4 字节。常用的值是 5,也是可取的最小值,表示报头为 20 字节;可取的最大值是 15,表示报头为 60 字节。


某工厂生产雷达,成品无效的历时数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要()万元。

A.550
B.596
C.642
D.700

答案:C
解析:
机会和风险:1、不检查直接发送客户 2、内部检查并维修后再发给客户。期望货币价值分别计算如下:1、不检查直接发送客户:外部失败成本=500台 * 4% * 35万元/台=700万元因此,第一种情况的期望货币价值(成本)是700万元。(因为雷达的无效率是4%,所以500个出错为20台,不合格雷达重新安装第台是35万)2、内部检查,修复后再发送客户:存在检查成本、内部失败成本,没有外部失败成本。检查成本=500台 * 1万元/台 500台 * 96% * 0.2万/台 =596万元(500台全部检查,是500W;500台中有4%无效,就有96%有效,重新组装无效雷达每台2千,是96万)内部失败成本=500台 * 4% X 2.3万/台 = 46万元(500台中有4%为无效,修理每台雷达需要2.3万,共46万)因此第二种情况的期望货币价值(成本)为596万元 46万元=642万元根据题目要求是决定进行测试,所以该项目的期望货币价值是642万元


试题四(共 15 分)阅读以下说明和 C 函数,填补函数中的空缺,将解答填入答题纸的对应栏内。【说明】简单队列是符合先进先出规则的数据结构,下面用不含有头结点的单向循环链表表示简单队列。函数 enqueue(queue *q,KeyType new_elem) 的功能是将元素new_elem 加入队尾。函数 Dnqueue(queue *q,KeyType *elem)的功能使将非空队列的队头元素出队(从队列中删除),并通过参数带回刚出队的元素。用单向循环链表表示的队列如图 4-1 所示。

图 4-1 单向循环链表表示的队列示意图队列及链表结点等相关类型定义如下:enum {errOr, OK};typedef int KeyType;typedef struct qNode﹛KeyType data;Struct qNode*next;﹜qNode,*Linkqueue; Typedef struct﹛int size;Link:queue rear;}queue; 【C 函数】int enqueue(queue*q,KeyType new_elem)﹛ //元素 new_elem 入队列qNode*p;P=(qNode*)malloc(sizeof(qNode));if(!p)return errOr;P->data=new_elem;if(q->rear)﹛P->next=q->rear->next;();﹜elseP->next=p;﹙﹚;q->size++;return OK;﹜ int Dequeue(queue*q,KeyType*elem)﹛ //出队列qNode*p;if(0==q->size) //是空队列return errOr;P=(); //令 p 指向队头元素结点*elem =p->data;q->rear->next=(); //将队列元素结点从链表中去除if(()) //被删除的队头结点是队列中唯一结点q->rear=NULL //变成空队列free(p);q->size--;return OK;﹜

答案:
解析:
(1)Q→rear→next=p(2)Q→rear=p(3)Q→rear→next(4)p→next(5)Q→rear==p 或 Q→rear→next==p→next 或 Q→size==1
【解析】

本题考察C语言指针与链表的知识,为入队列和删除队列问题。对于入队列,那么当队列Q不为空时,P的队尾t要指向原Q的队尾指向的元素,即:P->next=Q->rear->next,Q的队尾要指向p,即:Q→rear→next=p。当队列Q为空时,插入p元素,则p的队尾指向p自身,即:p→next=p,且整个队列Q的队尾也是p,即:Q→rear=p。对于队列删除元素p,先判断Q是否为空,为空队列则返回 ERROR;If(0==q->size) //是空队列Return ERROR;另p指向队头元素结点,队头元素结点可用Q→rear→next表示。此时,p转化为头结点,p出列,则需要Q的队尾指向p的下一个元素,因此第4空填:p→next。最后,判断被删除的队头结点是否是队列中的唯一结点,可采用:Q→rear==p 或 Q→rear→next==p→next 或 Q→size==1 等表示方法。


物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。

A.应用层
B.网络层
C.感知层
D.三个层次都不

答案:A
解析:
物联网从架构上面可以分为感知层、网络层和应用层:
(1)感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、RFID射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的问题。
(2)网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。
(3)应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术与行业信息化需求相结合,实现广泛智能化应用的解决方案集,关键在于行业融合、信息资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开发。


软件水平考试考试真题精选及答案6卷 第4卷


以下关于项目管理计划编制的理解中,正确的是( )。

A. 项目经理应组织并主要参与项目管理计划的编制,但不应独立编制
B. 项目管理计划的编制不能采用迭代的方法
C. 让项目干系人参与项目计划的编制,增加了沟通成本,应尽量避免
D. 项目管理计划不能是概括的,应该是详细、具体的

答案:A
解析:
编制项目管理计划所遵循的基本原则有:全局性原则、全过程原则、人员与资源的统一组织与管理原则、技术工作与管理工作协调的原则。除此之外,更具体的编制项目计划所遵循的原则有:目标的统一管理、方案的统一管理、过程的统一管理、技术工作与管理工作的统一协调、计划的统一管理、人员资源的统一管理、各干系人的参与和逐步求精原则。
其中,各干系人的参与是指各干系人尤其是后续实施人员参与项目管理计划的制定过程,这样不仅让他们了解计划的来龙去脉,提高了他们在项目实施过程中对计划的把握和理解。更重要的是,因为他们的参与包含了他们对项目计划的承诺,从而提高了他们执行项目计划的自觉性。
逐步求精是指,项目计划的制定过程也反映了项目的渐进明细特点,也就是近期的计划制定得详细些,远期的计划制定得概要一些,随着时间的推移,项目计划在不断细化。由此可见,项目计划可以是概括的,可以逐步精确,并且干系人要参与项目计划的编制,不应由项目
经理独立进行编制。


某个项目在开发时采用了不成熟的前沿技术,由此而带来的风险属于( )风险。

A.市场
B.技术
C.经济
D.商业

答案:B
解析:
技术不成熟属于技术范围的风险。


信息系统设备安全是信息系统安全的重要内容,其中设备的 ( ) 是指设备在一定时间内不出故障的概率。

A.完整性
B.稳定性
C.可靠性
D.保密性

答案:B
解析:
信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:(1)设备的稳定性:设备在一定时间内不出故障的概率。(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。(3)设备的可用性:设备随时可以正常使用的概率。


在HTML文件中创建自定义列表时,列表条目应使用()引导。

A.

B.

C.

    D.

答案:B
解析:
试题分析: 我们在制作网页过程中用到列表时一般会使用或者标签,很少用刑标签,但是这个三个标签却有着不可忽视的作用,毕竟Web标准中要尽最大可能的使用已有的标签。它们的用途是: < dl>< /dl>用来创建一个普通的列表, < dt>< /dt>用来创建列表中的上层项目, < dd>< /dd>用来创建列表中最下层项目, < dt>< /dt>和< dd>< /dd>都必须放在< dl>< /dl>标志对之间。


以下以太网交换机access 端口和链路的描述正确的是( )。

A.access 端口可以同时属于多个VLAN
B.access 链路可以允许多个携带不同VLAN ID的数据包通过
C.access 链路只能承载带VLAN ID.的数据帧
D.当access 端口接收到一个不带VLAN ID的数据帧时,加上端口的PVID.值作为数据帧的VLAN ID

答案:D
解析:
access链路在接收到一个不带VLAN ID的数据帧时,加上端口的PVID,出接口时,剥离VLAN ID的标签;因此它只能承载不带VLAN ID的数据帧。


图中的( 3)是什么()。

A.. 输出正确结果
B. 重新设计
C. 异常处理
D. 通过

答案:A
解析:


软件水平考试考试真题精选及答案6卷 第5卷


供应链管理系统的作用是通过( )之间的信息共享,来提高企业的预测能力及对市场的反应能力。

A.企业与消费者
B.企业与企业
C.消费者与消费者
D.企业与政府

答案:B
解析:
本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。


下面文本框显示的是(63)命令的结果。其中(64)项标识了路 由标记。

A.PerBCost
C.Flags
D.Proto

答案:C
解析:


RIP是一种基于 ( ) 的内部网关协议,在一条RIP通路上最多可包含的路由器数量是 (请作答此空) 。

A.1个
B.16个
C.25个
D.无数个

答案:B
解析:
本题考察RIP协议的基础原理。路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。RIP 是一种内部网关协议。在国家性网络中如当前的因特网,拥有很多用于整个网络的路由选择协议。作为形成网络的每一个自治系统(AS),都有属于自己的路由选择技术,不同的 AS 系统,路由选择技术也不同。RIP协议有以下特点:(1)RIP是自治系统内部使用的协议即内部网关协议,使用的是距离矢量算法。(2)RIP使用UDP的520端口进行RIP进程之间的通信。(3)RIP主要有两个版本:RIPv1和RIPv2。(4)RIP协议以跳数作为网络度量值。(5)RIP协议采用广播或组播进行通信,其中RIPv1只支持广播,而RIPv2除支持广播外还支持组播。(6)RIP协议支持主机被动模式,即RIP协议允许主机只接收和更新路由信息而不发送信息。(7)RIP协议支持默认路由传播。(8)RIP协议的网络直径不超过15跳,适合于中小型网络。16跳时认为网络不可达。(9)RIPv1是有类路由协议,RIPv2是无类路由协议,即RIPv2的报文中含有掩码信息。


关于大型及复杂项目的描述,下列说法不正确的是 ( ) 。

A. 大型及复杂项目的项目经理日常职责更集中于管理职责
B. 大型及复杂项目的管理与一般项目管理的方法有质的变化
C. 大型及复杂项目的管理模式以间接管理为主
D. 大型及复杂项目的管理是以项目群的方式进行

答案:B
解析:
由于大型项目大多数是以项目群的方式进行,而大型项目经理面临更多的将是“间接管理”的挑战。


关于数字摘要技术说法正确的是()。

A.原文信息长度不同,产生的数字摘要长度也不同
B.通过数字摘要可以还原出原文
C.相同信息生成的数字摘要一定是相同的
D.不同信息生成的数字摘要可能是相同的

答案:C
解析:


阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】




某大学为进一步推进无纸化考试,欲开发一考试系统。系统管理员能够创建包括专业方向、课程编号、任课教师等相关考试基础信息,教师和学生进行考试相关的工作。系统与考试有关的主要功能如下。(1)考试设置。教师制定试题(题目和答案),制定考试说明、考试时间和提醒时间等考试信息,录入参加考试的学生信息,并分别进行存储。(2)显示并接收解答。根据教师设定的考试信息,在考试有效时间内向学生显示考试说明和题目,根据设定的考试提醒时间进行提醒,并接收学生的解答。(3)处理解答。根据答案对接收到的解答数据进行处理,然后将解答结果进行存储。(4)生成成绩报告。根据解答结果生成学生个人成绩报告,供学生查看。(5)生成成绩单。对解答结果进行核算后生成课程成绩单供教师查看。(6)发送通知。根据成绩报告数据,创建通知数据并将通知发送给学生;根据成绩单数据,创建通知数据并将通知发送给教师。现采用结构化方法对考试系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。【问题1】使用说明中的词语.给出图1-1中的实体E1-E2的名称。【问题2】使用说明中的词语,给出图1-2中的数据存储D1-D4的名称。【问题3】根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。【问题4】图1-2所示的数据流图中,功能(6)发送通知包含创建通知并发送给学生或老师。请分解图1-2中加工(6),将分解出的加工和数据流填入答题纸的对应栏内。(注:数据流的起点和终点须使用加工的名称描述)。

答案:
解析:
【问题1】本题考查采用结构化方法进行系统分析与设计,主要考查数据流图(DFD)的应用,是比较传统的题目,与往年相比考点类似,要求考生细心分析题目中所描述的内容。DFD是一种便于用户理解、分析系统数据流程的图形化建模工具。是系统逻辑模型的重要组成部分。上下文DFD(顶层DFD)通常用来确定系统边界,将待开发系统本身看作一个大的加工(处理),然后根据谁为系统提供数据流,谁使用系统提供的数据流,确定外部实体。建模出的上下文DFD中只有唯一的一个加工和一些外部实体,以及这两者之间的输入输出数据流。在上下文确定的系统外部实体以及与外部实体的输入输出数据流的基础上,建模0层DFD,将上下文DFD中的加工进一步分解,成多个加工,识别这些加工的输入输出数据流,使得所有上下文DFD中的输入数据流,经过这些加工之后变换成上下文DFD的输出数据流。根据0层DFD的中加工的复杂程度进一步建模加工的内容。在建模分层DFD时,根据需求情况可以将数据存储在建模在不同层次的DFD中,注意要在绘制下层数据流图时要保持父图与子图平衡。父图中某加工的输入输出数据流必须与它的子图的输入输出数据流在数量和名字上相同,或者父图中的一个输入(或输出)数据流对应于子图中几个输入(或输出)数据流,而子图中组成这些数据流的数据项全体正好是父图中的这一个数据流。本问题考查上下文DFD,要求确定外部实体。考察系统的主要功能,不难发现,针对系统与考试有关的主要功能,涉及到教师和学生,系统管理员不在与考试有关的主要功能中涉及,另外没有提到其他与系统交互的外部实体。根据描述(1)中"教师制定试题等考试信息"等信息,描述(2)中"根据教师设定的考拭信息,在考试有效时间内向学生显示考试说明和题目",从而即可确定E1为"教师"实体,E2为"学生"实体。【问题2】本问题要求确定0层数据流图中的数据存储。分析说明中和数据存储有关的描述,说明中(1)中"教师制定试题(题目和答案),制定考试说明、考试时间和提醒时间等考试信息,录入参加考试的学生信息,并分别进行存储",可知D1、D2和D3为试题、学生信息和考试信息,再从图1-2中流入D2的数据流名称"学生信息数据",确定D2是学生信息,流入D1的数据流名称为"试题",确定D1为试题,流入D3的数据流名称为考试信息,确定D3为考试信息。说明中(3)根据答案对接收到的解答数据进行处理,然后将解答结果进行存储,确定D4是解答结果。其他描述中对数据存储的使用更进多说明,进一步确定D1?D4满足上述分析。【问题3】本问题要求补充缺失的数据流及其起点和终点。通过不同层的DFD以及说明中描述和图之间的对应关系加以确定。首先对照图1-1和图1-2的输入、输出数据流,发现数据流的数量和名称均相同,所以,需进一步考查说明中的功能描述和图1-1中的数据流的对应关系,以确定缺失的是加工之间还是加工与数据存储之间的数据流。说明(2)显示并接收解答,需要"根据教师设定的考试信息,在考试有效时间内向学生显示考试说明和题目",对照图1-2可以看出,加工2缺少所要显示的题目的输入源,即缺失输入流"题目",题目存储于数据存储试题中,因此,缺少的数据流为从题目(D1)到加工2显示并接收解答的题目。说明(3)处理解答,需要"根据答案对接收到的解答数据进行处理",对照图1-2可以看出,加工3"处理解答"缺少输入流"答案",而答案从说明(1)中可以看出是存储在试题(题目和答案)数据存储中(D1),因此确定缺失的一条数据流"答案",从D1或试题到加工3或处理解答。 【问题4】本问题针对建模分层DFD的时候的分解粒度。考查说明(6)发送通知中,"根据成绩报告数据,创建通知数据并将通知发送给学生;根据成绩单数据,创建通知数据并将通知发送给教师。"说明功能(6)发送通知包含创建通知并发送给学生或老师。在图1-2中建模为一个加工,完成的功能是依据不同的输入数据流创建通知,然后发送给相应的外部实体老师或学生,因此为了进一步清晰每个加工的职责,需对图1-2中原有加工6进行分解,分解为"创建通知"和"发送通知"。创建通知针对输入数据流"报告数据"和"成绩单数据",这两条数据流保持原有的起点,终点即为创建通知。创建通知产生出"通知数据"。"通知数据"作为加工"发送通知"的输入流,进一步根据通知数据是针对哪个外部实体而发送"通知"给相应的学生或者教师。至此,对图1-2中原有加工6的分解完成。


软件水平考试考试真题精选及答案6卷 第6卷


设n是描述问题规模的非负整数,下面程序片段的时间复杂度是( )。x=2;while(x
A.O(log2n)
B.O(n)
C.O(nlog2n)
D.O(n^2)

答案:A
解析:
程序中执行最多的语句是“x=2*x”,也就是意味着2^x=n,求x。


依据《中华人民共和国政府采购法》,在招标采购中, ( ) 做法不符合关于废标的规定。

A.出现影响采购公正的违法、违规行为的应予废标
B.符合专业条件的供应商或者对招标文件作出实质响应的供应商不足三家的应予废标
C 投标人的报价均超过了采购预算,采购人不能支付的应予废标
D.某投标人被废标后,采购人将废标理由仅通知该投标人

答案:D
解析:
《中华人民共和国政府采购法》第三十六条规定,在招标采购中,出现下列情形之一的,应予废标:(一)符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的; (二)出现影响采购公正的违法、违规行为的; (三)投标人的报价均超过了采购预算,采购人不能支付的; (四)因重大变故,采购任务取消的。 废标后,采购人应当将废标理由通知所有投标人。


对不同等级信息化工程监理企业的技术负责人的共同要求是( )。

A.具有10年以上从事信息化工程建设工作的经历
B.具有10年以上从事信息化工程监理工作的经历
C.取得监理工程师资格证书
D.取得监理工程师认证证书

答案:C
解析:
《工程监理企业资质管理规定》(建设部令第158号)明确了工程监理企业的资质等级和业务范围、资质申请和审批、监督管理等内容。其中甲级监理企业技术负责人应为注册监理工程师,并具有15年以上从事工程建设工作的经历或者具有工程类高级职称;乙级监理企业技术负责人应为注册监理工程师,并具有10年以上从事工程建设工作的经历;丙级监理企业技术负责人应为注册监理工程师,并具有8年以上从事工程建设工作的经历。


成本基准是对项目进行成本管控的重要措施,成本基准是指按时间分段的项目()

A.成本估算
B.成本预算
C.实际成本
D.隐形成本

答案:B
解析:
成本基准是按时间分段的预算,用做度量和监控项目整体成本执行(绩效)的基准。


在uml图中,( )展现了一组对象、接口、协作和它们之间的关系。(请作答此空)强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。( )软件和硬件组件之间的物理关系以及处理节点的组件分布情况。( )描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

A. 类图
B. 包图
C. 部署图
D. 定时图

答案:D
解析:
类图展现了一组对象、接口、协作和它们之间的关系。定时图强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。部署图软件和硬件组件之间的物理关系以及处理节点的组件分布情况。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。


在质量监控过程中,( )不属于监理的工作内容。

A.根据合同及有关标准审查总体需求说明书
B.审查需求说明书的输入输出要求是否全面
C.检查系统设计的全面性和业务符合性
D.根据测试方案实施测试并整改发现的问题

答案:D
解析:
根据测试方案实施测试并整改发现的问题是由承建单位完成