软件水平考试考试真题及答案7辑.docx
软件水平考试考试真题及答案7辑软件水平考试考试真题及答案7辑 第1辑在计算机网络中,用于网络管理的协议是_。A.FTPB.HTTPC.SMTPD.SNMP答案:D解析:本题考查网络协议知识。常见的网络协议如下:ARP(Address Resolution Protocol)地址解析协议;SNMP(Simple Network Management Protocol)网络管理协议;DHCP(Dynamic Host Configuration Protocol)动态主机配置协议;FTP(File Transfer Protocol)文件传输协议;HTTP(Hypertext Transfer Protocol)超文本传输协议;SMTP(Simple Mail Transfer Protocol)简单邮件传送协议;TELNET Protocol虚拟终端协议。以下关于CRM的描述,正确的是 ( ) 。A.CRM系统只对销售和市场部门有帮助B.CRM系统由于要更好地满足客户需求,所以提高了企业运营成本C.CRM系统不能对企业的后台提供帮助D.CRM系统的核心是加强企业对客户的理解答案:D解析:本题考查CRM系统的基本知识。客户关系管理(CRM)系统的核心就是加强企业对客户的认识或者说理解,其目标是让企业所有与客户打交道的部门能够以统一完整的形象出现在客户面前,一致高效地对客户信息加以管理和利用,其实施的领域就是企业面对客户的各业务部门。CRM是一个使企业各业务部门可共享信息和自动化的工作平台。它可以协调和改进原有商业流程,使企业可以在其所有的业务环节更好地满足客户需求和降低运营成本,从而达到保留现有客户和发掘潜在客户并提高企业盈利的目的。对企业后台的财务、生产、采购和储运等部门而言,CRM又是提供客户需求、市场分布、对产品的反应及产品销售状况等信息的重要来源。通过CRM系统与企业后台ERP系统的集成,CRM提供的丰富数据和智能化的分析,成为企业进行决策和经营活动的科学依据。假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=( )。A.nB.qC.n×qD.n+q答案:C解析:时间片轮转调度是一种简单、公平且广泛使用的算法。每个进程被分配一个时间段,称作它的时间片,即该进程允许运行的时间。若在时间片结束时进程还在运行,则CPU将被剥夺并分配给另一个进程。若进程在时间片结束前阻塞或结束,则CPU当即进行切换。调度程序所要做的就是维护一张就绪进程列表,当进程用完它的时间片后,它被移到队列的末尾。当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=n×q。防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。 A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网答案:D解析: cisco PIX防火墙的配置命令中,namif命令用于对端口命名,同时指定对应端口的优先级。通常接内网的端口优先级最高,接入外网的端口优先级最低,若有DMZ区域,则接入该区域的端口优先级介于内网和外网端口之间。指定好了优先级之后,默认情况下,cisco PIX防火墙只运行高优先级端口的流量流向低优先级端口,拒绝低优先级端口流量流向高优先级端口。所以防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为内网、DMZ和外网。根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。 A.配置管理 B.性能管理 C.安全管理D.故障管理答案:A解析:配置管理主要负责建立网络、业务的展开以及配置数据的维护等,用于对管理对象的行为和通信活动的有效性进行管理。构件组装成软件系统的过程可以分为3个不同的层次,即( )。A.初始化、互连和集成B.连接、集成和演化C.定制、集成和扩展D.集成、扩展和演化答案:C解析:系统构件组装分为3个不同的层次,即:定制(Customization)、集成(Integration)、扩展(Extension)。这3个层次对应于构件组装过程中的不同任务。下列叙述中,(65)不属于综合布线系统的设计原则。A. 综合布线系统与建筑物整体规划、设计和建设各自进行B. 综合考虑用户需求、建筑物功能、经济发展水平等因素C. 长远规划思想、保持一定的先进性D. 采用扩展性、标准化、灵活的管理方式答案:A解析:软件水平考试考试真题及答案7辑 第2辑设有 n 阶三对角矩阵 A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组 B 表示,A 的元素下标从 0开始,B 的元素下标从 1 开始。已知 A0,0存储在 B1,An1,n1存储在 B3n-2,那么非零元素 Ai,j(0 in,0 jn,i-j1)存储在 B( )A.2i+j-1B.2i+jC.2i+j+1D.3i-j+1答案:C解析:两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( )A.链路加密B.节点加密C.端-端加密D.混合加密答案:C解析:链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合某市场调研公司对品牌商品销售情况进行调查后,得到下图(a)所示的销量统计数据。将图(a)所示的销售量按产品类别分类汇总,得到如图(b)所示的汇总结果。在进行分类汇总前,应先对图(a)的数据记录按( )字段进行排序;选择“数据/分类汇总”命令,在弹出的“分类汇总”对话框的“选定汇总项”列表框中,选择要进行汇总的(请作答此空)字段,再点击确认键。A.销售地点B.销售日期C.产品D.销售量答案:D解析:进行分类汇总之前,必须将数据按照需要分类的标记排序,本题中是按照产品分类,因此先按照产品排序,在进行分类汇总操作是,关键的分类标准定下之后,就是考虑汇总操作的字段和汇总操作,这里汇总操作是求和,字段是销售量。信息系统成本的构成中不包括( )。A.输出成本B.系统运行环境和设施费用C.系统开发成本D.系统运行和维护成本答案:A解析:信息系统的成本主要根据系统在开发、运行、维护、管理、输出等方面的资金耗费以及人力、能源的消耗和使用来确定。简单地说,系统成本构成有:?系统运行环境及设施费用?系统开发成本?系统运行与维护成本某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授每课时的教学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所设置的数据完整性约束条件称之为(59)。A.实体完整性B.用户定义完整性C.主键约束完整性D. 参照完整性答案:B解析:本题考查数据库系统概念。数据库的完整性是指数据的正确性_相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。数据库完整性主要有:实体完整性、参照完整性以及用户定义完整性。“规定讲师每课时的教学酬金不能超过100元”这样的数据完整性约東条件是用户定义完整性。因为,对于不同的用户可能要求不一样。例如,另一所高校讲师每课时的教学酬金不能超过80元,副教授每课时的教学酬金不能超过100元,教授每课时的教学酬金不能超过200元等。在指令系统的各种寻址方式中,获取操作数最快的方式是( )A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址答案:C解析:立即数寻址执行速度最快,因为这种寻址方式,取指令时操作数也一起取出,不需要再次取操作数,所以执行速度最快。对声音信号采样时,( )参数不会直接影响数字音频数据量的大小。A.采样率B.量化精度C.省道数量D.音量放大倍数答案:D解析:软件水平考试考试真题及答案7辑 第3辑当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(23)程序。A.命令解释B.中断处理C.用户登录D.系统调用答案:A解析:双击事件被explorer.exe捕获,explorer.exe根据打开文件的后缀名,查找注册表,找出对应的打开方式,然后调用shellexecute或shellexecuteEx.Explorer.exe是Windows程序管理器或者文件资源管理器,它用于管理windows图形壳,包括桌面图标和文件管理,它接收用户命令,然后调用相应的应用程序。监理工程师小王正在审核某新零售信息系统工程的竣工结算,在深入实际、掌握数据的基础上,重点审核分析项目成本计划的执行情况。以下审核内容,不正确的是( )A.工程设计的变更是否有设计部门和监理工程师的变更设计手续B.核对竣工项目中的额外支出是否有财务部门和监理工程师的签证手续C.根据批准的设计概算,审核竣工项目的实际成本是节约还是超支D.根据批准的初步设计和成本计划,核对竣工项目中有无计划外工程增减答案:B解析:信息系统工程竣工结算的审核包括了:审核项目成本计划的执行情况;审核项目的各项费用支出是否合理;审核报废损失和核销损失的真实性;审核各项账目、统计资料是否准确完整;审核项目竣工说明书是否全面系统。其中,审核项目成本计划的执行情况包括:(1)根据批准的初步设计和项目建设成本计划,核对竣工项目中有无计划外工程的增减,是否有监理工程师和承建单位双方的签证手续;(2)工程设计的变更是否有设计部门和监理工程师的变更设计手续;(3)根据批准的设计概算,审核竣工项目的实际成本是节约还是超支。根据电子信息系统机房设计规范 GB50174-2022,关于人流、物流及出入口的论述,以下错误的是 ()A.主机房与其他功能用房共用出入口时,提出了避免人流和物流的交叉的解决办法。B.有人和无人操作区域分开布置C.电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于2.5mD.机房设置了门厅、休息室、值班室和更衣间答案:C解析:依据电子信息系统机房设计规范(GB50174-2022)6.2人流、物流及出入口6.2.1主机房宜设置单独出入口,当与其他功能用房共用出入口时,应避免人流和物流的交叉。6.2.2有人操作区域和无人操作区域宜分开布置。6.2.3电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于1.5m。6.2.4电子信息系统机房可设置门厅、休息室、值班室和更衣间。更衣间使用面积可按最大班人数的13平米人计算。以下不属于易用性测试的是( )。A.安装测试B.负载测试C.功能易用性测试D.界面测试答案:B解析:易用性测试主要涉及:安装测试、功能易用性测试、界面测试、辅助系统测试面向对象设计有7个主要原则,( )强调子类可以替换父类。A.迪米特原则B.里式替换原则C.依赖倒置原则D.开放-封闭原则答案:B解析:里式替换原则:子类可以替换父类迪米特原则:一个对象应当对其他对象有尽可能少的了解。依赖倒置原则:要依赖于抽象,不是具体实践。对接口进行编程,不要对实现编程。防火墙不具备_功能。A.记录访问过程B.查毒C.包过滤D.代理答案:B解析:本题考查防火墙基础知识。防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经的数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。自下而上估算方法是指估算单个工作包或细节最详细的活动的成本,然后将这些详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中( )是错误的。A. 其精确性取决于估算对象的规模和复杂程度B. 便于报告和跟踪C. 适于对项目情况了解较少时采用D. 该估算方法的准确性通常高于其他估算方法答案:C解析:自下而上估算这种技术是指估算单个工作包或细节最详细的活动的成本,然后将这些详细的成本汇总到更高层级,一般用于报告和跟踪。自下而上估算成本的方法,其准确性取决于单个活动或工作包的规模和复杂程度。一般地说,需要投入量较小的活动,其活动成本估算的准确性较高。送分题。因为,当“对项目情况了解较少时”(选项C),就无法得到项目的各个工作包,当然也就无法使用自下而上的估算方法。软件水平考试考试真题及答案7辑 第4辑电子商务物流配送特有的活动是_。A.搬运B.保管C.包装D.分拣配货答案:D解析:本题考查电子商务物流配送的基本概念。从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑。但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。以下关于多路复用技术的描述中,正确的是 ( ) ,在多路复用环境中,多路分配器的功能是 (请作答此空) 。A.把多个低带宽信号复合成一个高带宽信号B.把高带宽信号分解成为多个低带宽信号C.根据信号的特点,将其自动转换为不同的信号格式D.根据信号的特点,完成信号传输中信道的选择答案:B解析:这是一道基础知识题,考查了复用技术的基础概念。多路复用技术是把多个低速信道组合成一个高速信道的技术,它可以有效地提高数据链路的利用率,从而使得一条高速的主干链路同时为多条低速的接入链路提供服务,也就是使得远程网络的干线可以同时运载大量的话音和数据传输。多路复用技术最常用的是两个设备:一是多路复用器,在发送端根据约定规则把多个低带宽信号复合成一个高带宽信号;二是多路分配器,根据约定规则再把高带宽信号分解成为多个低带宽信号。这两种设备统称多路器(MUX)。已知一个文件中出现的各个字符及其对应的频率如下表所示。若采用定长编码,则该文件中字符的码长应为(64)。若采用Huffman编码,则字符序列“face”的编码应为(65)。A110001001101 B001110110011C101000010100D010111101011答案:A解析:有6个不同字母,需要采用3位二进制进行编码。哈夫曼静态编码:它对需要编码的数据进行两遍扫描:第一遍统计原数据中各字符出现的频率,利用得到的频率值创建哈夫曼树,并必须把树的信息保存起来,即把字符0255(28=256)的频率值以24BYTES的长度顺序存储起来,(用4Bytes的长度存储频率值,频率值的表示范围为0232-1,这已足够表示大文件中字符出现的频率了。以便解压时创建同样的哈夫曼树进行解压;第二遍则根据第一遍扫描得到的哈夫曼树进行编码,并把编码后得到的码字存储起来。在企业信息系统中,客户关系管理系统将客户看作是企业的一项重要资产,其关键内容是(请作答此空 ),供应链管理系统是企业通过改件上、下游供应链关系,整合和优化企业的(),产品数据管理系统可以帮助企业实现对于企业产品相关的 ()进行集成和管理;知识管理系统是对企业有价值的信息进行管理,其中,()使知识能在企业内传播和分享,使得知识产生有效的流动。A.客户价值管理B.市场营销C.客户资料库D.客户服务答案:A解析:CRM的核心是客户价值管理,它将客户价值分为既成价值、潜在价值和模型价值,通过"一对一"营销原则,满足不同价值客户的个性化需求,提高客户忠诚度和保有率,实现客户价值持续贡献,从而全面提升企业盈利能力。供应链管理(Supply Chain Management, SCM)是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。从单一的企业角度来看,是指企业通过改善上、下游供应链关系,整合和优化供应链中的信息流、物流和资金流,以获得企业的竞争优势。产品数据管理(Product Data Management, PDM)是一门用来管理所有与产品相关信息(包括零件信息、配置、文档、计算机辅助设计文件、结构、权限信息等)和所有与产品相关过程(包括过程定义和管理)的技术。知识转移工具最终就是要使知识能在企业内传播和分享。知识的价值在于流动和使用。为了提高计算机磁盘存取效率,通常可以( )。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理答案:C解析:软件配置管理通过标识产品的组成元素来实现产品的( )。A.适用性B.安全性C.易用性D.完整性答案:D解析:软件配置管理是在贯穿整个软件生命周期中建立和维护项目产品的完整性。它的基本目标包括:1. 软件配置管理的各项工作是有计划进行的。2. 被选择的项目产品得到识别,控制并且可以被相关人员获取。3. 已识别出的项目产品的更改得到控制。4. 使相关组别和个人及时了解软件基准的状态和内容。软件开发模型用于指导软件开发。演化模型是在快速开发一个 ( ) 的基础上,逐步演化成最终的软件。螺旋模型综合了( )的优点,并增加了( )。喷泉模型描述的是面向(请作答此空)的开发过程,反映了该开发过程的 ( ) 特征。A.数据流B.数据结构C.对象D.构件(Component)答案:C解析:软件开发模型是指软件开发全部过程、活动和任务的结构框架。常用的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。瀑布模型给出了软件生存周期各阶段的固定顺序,上一阶段完成后才能进入下一阶段。演化模型是在快速开发一个原型的基础上,根据用户在试用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本。重复这一过程,直到演化成最终的软件产品。螺旋模型将瀑布模型和演化模型相结合,它综合了两者的优点,并增加了风险分析。它以原型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制订计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。经过若干次螺旋上升的过程,得到最终的软件。喷泉模型主要用来描述面向对象的开发过程。它体现了面向对象开发过程的迭代和无间隙特征。迭代意味着模型中的开发活动常常需要多次重复;无间隙是指开发活动(如分析、设计)之间不存在明显的边界,各项开发活动往往交叉迭代地进行。软件水平考试考试真题及答案7辑 第5辑数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的_。A.基本表、存储文件和视图B.视图、基本表和存储文件C.基本表、视图和存储文件D.视图、存储文件和基本表答案:B解析:本题考查数据库的基本概念。数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。在设计关系模式时,有时为了提高数据操作的性能,会故意增加冗余数据,使得关系模式不满足3NF或BCNF,这种方法称之为反规范化,下列不属于反规范化手段的是( ).A.合并模式B.增加冗余属性C.创建视图D.增加派生属性答案:C解析:图4是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑()在关键路径上。A. 1B. 2C. 3D. 4答案:B解析:从开始顶点到结束顶点的最长路径为关健路径(临界路径),关键路径上的活动为关键活动。 在本题中找出的最长路径是Start2578Finish,其长度为8+15+15+7+20=65,而其它任何路径的长度都比这条路径小,因此我们可以知道里程碑2在关键路径上。在采购管理中,编制询价计划需要用到()A.标准表格B.评估标准C.采购管理计划D.采购文件答案:C解析:编制询价计划输入:采购管理计划,工作说明书,项目管理计划,自制/外购决定。输出:采购文件、评估标准、工作说明书(更新)According to the 13th Five-Year Plan of China,()does not belong to the focus of innovation and development of the new generation of information technology industry.A.Artificial intelligenceB.Mobile Intelligent TerminalC.Advanced SensorsD.4G答案:D解析:解析:翻译:根据我国“十三五”规划纲要,( )不属于新一代信息技术产业创新发展的重点。A人工智能B.移动智能终端C.先进传感器D.4G我国在“十三五”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等作为新一代信息技术产业创新重点发展,拓展新兴产业发展空间。在 DNS 资源记录中,(2)记录类型的功能是实现域名与其别名的关联A.MXB.NSC.CNAMED.PTR答案:C解析:在 DNS 资源记录中,CNAME记录类型的功能是实现域名与其别名的关联。边界网关协议BGP4被成为路径矢量协议,它传送的路由信息是由一个地址前缀后跟一串自治系统编号组成,这种协议的优点是( )。 A.防止域间路由循环B.可以及时更新路由C.便于发现最短通路D.考虑了多种路由度量因素答案:A解析:BGP(Border Gateway Protocol)是一种自治系统间的动态路由发现协议,它的基本功能是在自治系统间自动交换无环路的路由信息,通过交换带有自治系统号(AS)序列属性的路径可达信息,来构造自治区域的拓扑图,从而消除路由环路并实施用户配置的路由策略。与OSPF 和RIP 等在自治区域内部运行的协议对应,BGP 是一类EGP(Exterior Gateway Protocol)协议,而OSPF 和RIP 等为IGP(Interior Gateway Protocol)协议。BGP 协议经常用于ISP 之间。BGP 协议从1989 年以来就已经开始使用。它最早发布的三个版本分别是RFC1105(BGP-1)、RFC1163(BGP-2)和RFC1267(BGP-3),当前使用的是RFC1771(BGP- 4)。 随着INTERNET 的飞速发展,路由表的体积也迅速增加,自治区域间路由信息的交换量越来越大,影响了网络的性能。BGP支持无类别域间选路CIDR,可以有效的减少日益增大的路由表。BGP-4 正迅速成为事实上的Internet 边界路由协议标准。特性描述如下:BGP 是一种外部路由协议,与OSPF、RIP 等的内部路由协议不同,其着眼点不在于发现和计算路由,而在于控制路由的传播和选择最好的路由。通过携带AS 路径信息,可以彻底解决路由循环问题。为控制路由的传播和路由选择,它为路由附带属性信息。是一种在自治系统之间动态交换路由信息的路由协议。BGP是为取代最初的外部网关协议EGP设计的。它也被认为是一个路径矢量协议。软件水平考试考试真题及答案7辑 第6辑OSPF默认的Hello报文发送间隔时间是( )秒,默认无效时间间隔是Hello时间间隔的(请作答此空)倍,即如果在( )秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为( )。A.2B.3C.4D.5答案:C解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的Area ID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为224.0.0.5。在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。(3分)试阐述扫描器的作用。(3分)阐述漏洞扫描器的作用。(3分)目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。(1)端口称为熟知端口,由IANA管理。第二部分的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序。(2分)TCP SYN扫描中,客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于(4) 。如果收到一个RSTACK分组则认为该端口(5)。(4分)蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。答案:解析:(3分)通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。(3分)漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。(3分)(1)01023 (2)102449151(3)4915265535(2分)(4)监听状态 (5)不在监听(4分)牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。在这些端口号中,前1024(01023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Internet Assigned Numbers Authority)管理。第二部分的端口号(102449151)叫做注册端口,一般用于客户端连接时随机选择。4915265535端口叫做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫"半打开扫描(Half-open Scanning)"。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于监听状态。如果收到一个RSTACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常容易访问但是很难绕过,同时,高级的测量型蜜罐还可防止攻击者将系统作为进一步攻击的跳板。若想了解一个组织内部处理活动的内容与工程流程的图表,通常应该从( )着手。A.系统流程图B.数据流程图C.程序流程图D.业务流程图答案:D解析:业务流程图是一种描述系统内各单位、人员之间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合理流向,它是物理模型。业务流程图主要是描述业务走向。业务流程图描述的是完整的业务流程,以业务处理过程为中心,一般没有数据的概念。 选择路由器设备时,(12)可不用重点考虑。A.处理器主频B.内存容量C.硬盘存储容量D.吞吐量 答案:C解析:硬盘存储容量不属于路由器重点考虑的参数。某教务系统的部分需求包括:教务人员输入课程信息;学生选择课程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,在考试后录入课程信息;学生可以查询本人的成绩;教务人员可以查询、修改和删除课程信息。若用顶层数据流图来建模,则上述需求应包含(请作答此空)个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为( )。A.1B.3C.5D.6答案:A解析:本题考查结构化分析和设计方法的基础知识。数据流图从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,其基础是功能分解。在结构化分析过程中,一般采用分层的数据流图来对功能建模,从顶层数据流图开始,逐层分解。一个待开发的软件系统的顶层数据流图只有一个加工。模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。内聚是模块功能强度的度量,一个模块内部各个元素之间的联系越紧密,则它的内聚性就越高,模块独立性就越强。一般来说模块内聚性由低到高有巧合内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、信息内聚和功能内聚七种类型。若一个模块把几种相关的功能组合在一起,每次被调用时,由传送给模块的判定参数来确定该模块应执行哪一种功能,则该模块的内聚类型为逻辑内聚。若一个模块内的处理是相关的,而且必须以特定次序执行,则称这个模块为过程内聚模块。信息内聚模块完成多个功能,各个功能都在同一数据结构上操作,每一项功能有一个唯一的入口点。若一个模块中各个部分都是完成某一个具体功能必不可少的组成部分,则该模块为功能内聚模块。结构化分析的输出不包括( )。A.数据流图B.数据字典C.加工逻辑D.结构图答案:D解析:结构图是指以模块的调用关系为线索,用自上而下的连线表示调用关系并注明参数传递的方向和内容,从宏观上反映软件层次结构的图形,属于软件设计某IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识3学分、应用技术7学分以及实际训练10学分;每周的测试培训可同时获得基础知识5学分、应用技术2学分以及实际训练7学分。企业要求这次岗前培训至少能完成基础知识70学分,应用技术86学分,实际训练185学分。以上说明如下表所示。那么这样的岗前培训至少需要 ( ) 周时间才能满足企业的要求。 A.15 B.18 C.20 D.23答案:C解析:设编程需要x周,测试需要y周,则下列方程式成立。基础知识:3x+ 5y= 70应用技术:7x+ 2y=86实际训练:10x+ 7y=185解上述方程式,得出的x=15、y=5之和20就是需要的值。软件水平考试考试真题及答案7辑 第7辑隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术答案:B解析:基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。信息系统工程监理工作中,合同管理是监理最主要的任务之一。合同管理的工作内容不包括( )。A.拟定信息系统工程的合同管理制度B.及时分析合同的执行情况,并进行跟踪管理C.协助承建单位拟定信息系统工程合同的各类条款D.协调建设单位与承建单位的有关索赔及合同纠纷事宜答案:C解析:在信息系统工程监理工作中,合同管理是监理最主要的任务之一。合同管理的工作内容包括:(1)拟定信息系统工程的合同管理制度,其中应包括合同草案的拟定、会签、协商、修改、审批、签署、保管等工作制度及流程;(2)协助建设单位拟定信息系统工程合同的各类条款,参与建设单位和承建单位的谈判活动;(3)及时分析合同的执行情况,并进行跟踪管理;(4)协调建设单位与承建单位的有关索赔及合同纠纷事宜。归纳起来,监理工作在合同管理中的主要内容由三部分组成,即合同的签订管理、合同的档案管理和合同的履行管理。监理人员的权利和义务包括:( )根据监理合同独立执行工程监理业务按照建设单位要求来维护建设单位权益保守承建单位的技术秘密和商业秘密不得承担被监理项目中的技术和业务工作A.B.C.D.答案:B解析:监理人员的权利和义务:1)根据监理合同独立执行工程监理业务。2)保守承建单位的技术秘密和商业秘密。3)不得同时从事与被监理项目相关的技术和业务活动。一般来说,架构可以分为三个层次。( )层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用( )结构来实现,其中的(请作答此空)负责接收用户的请求,并决定应该调用哪个模型来处理。( )主要负责将业务数据存储在文件、数据库等持久化存储介质中。A. 模型B. 控制器C. 视图D. 处理器答案:B解析:一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据用户请求调用中间层进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的视图来格式化模型返回的数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务逻辑层组件、业务逻辑层工作流、业务逻辑层实体和业务逻辑层框架四个方面。业务逻辑层组件分为接口和实现类两个部分,接口用于定义业务逻辑组件,定义业务逻辑组件必须实现的方法。通常按模块来设计业务逻辑组件,每个模块设计为一个业务逻辑组件,并且每个业务逻辑组件以多个DAO组件作为基础,从而实现对外提供系统的业务逻辑服务。业务逻辑层工作流能够实现在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促进此目标的实现。业务逻辑层实体提供对业务数据及相关功能的状态编程访问,业务逻辑层实体数据可以使用具有复杂架构的数据来构建,这种数据通常来自数据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。流水线技术是通过并行硬件来提高系统性能的常用方法。对于一个k段流水线,假设其各段的执行时间均相等(设为t),输入到流水线中的任务是连续的理想情况下,完成n个连续任务需要的总时间为(58)。A.nktB.(k+n-1)tC.(n-k)ktD.(k+n+1)t答案:B解析:流水线技术是通过并行硬件来提高系统性能的常用方法,它把一项任务分解为若干可以同时进行的并行工作。在任一时刻,任一任务只占其中一个操作部件,这样就可以实现多项任