欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    软件水平考试考试真题及详解5节.docx

    • 资源ID:35316641       资源大小:25.23KB        全文页数:24页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    软件水平考试考试真题及详解5节.docx

    软件水平考试考试真题及详解5节软件水平考试考试真题及详解5节 第1节通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到( )。A.1NFB.2NFC.3NFD.BCNF答案:C解析:本题考査函数依赖的基础知识。关系模式的分解,必须保证分解具有无损连接性,即分解能够被还原,否则会发生信息丢失(通过自然连接还原关系时会产生多余的记录)。分解保持函数依赖,至少能到3NF。PPP中的安全认证协议是_,它使用三次握手的会话过程传送密文。A.MD5B.PAPC.CHAPD.HASH答案:C解析:PPP认证是可选的。PPP扩展认证协议(Extensible Authentication Protocol,EAP)可支持多种认证机制,并且允许使用后端服务器来实现复杂的认证过程。例如通过Radius服务器进行Web认证时,远程访问服务器(RAS)只是作为认证服务器的代理传递请求和应答报文,并且当识别出认证成功/失败标志后结束认证过程。通常PPP支持的两个认证协议是:口令验证协议(Password Authentication Protocol,PAP):提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待服务器的应答,如果认证不成功,则终止连接。这种方法不安全,因为采用文本方式发送密码,可能会被第三方窃取;质询握手认证协议(Challenge Handshake Authentication Protocol,CHAP):采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器就要发送一个挑战报文(随机数),终端计算该报文的Hash值并把结果返回服务器,然后认证服务器把收到的Hash值与自己计算的Hash值进行比较,如果匹配,则认证通过,连接得以建立,否则连接被终止。计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是更安全的认证机制。在后续的通信过程中,每经过一个随机的间隔,这个认证过程都可能被重复,以缩短入侵者进行持续攻击的时间。值得注意的是,这种方法可以进行双向身份认证,终端也可以向服务器进行挑战,使得双方都能确认对方身份的合法性。The File Transfer Protocol (FTP) is a standard network protocol used for the transfer of computer ( ) between a client and server on a computer network.FTP is built on a ( ) model architecture using separate control and data connections between the client and the server. FTP users may authenticate themselves with a ( ) sign-in protocol, normally in the form of a username and password, but can connect anonymously if the server is configured to allow it. For secure transmission that protects the username and password, and encrypts the content, FTP is often secured with SSL/TLS (FTPS) or replaced with SSH File Transfer Protocol (SFTP).The first FTP client applications were ( ) programs developed before operating systems had graphical user interfaces, and are still shipped with most Windows, Unix, and Linux operating systems. Many FTP clients and automation utilities have since been developed for desktops, servers, mobile devices, and hardware, and FTP has been incorporated into productivity applications, such as HTML editors.FTP may run in (请作答此空) mode, which determines how the data connection is established. In both cases, the client creates a TCP control connection from a random, usually an unprivileged, port N to the FTP server command port 21.In active mode, the client starts listening for incoming data connections from the server on port M. It sends the FTP command PORT M to inform the server on which port it is listening. The server then initiates a data channel to the client from its port 20, the FTP server data port.In situations where the client is behind a firewall and unable to accept incoming TCP connections, passive mode may be used. In this mode, the client uses the control connection to send a PASV command to the server and then receives a server IP address and server port number from the server, which the client then uses to open a data connection from an arbitrary client port to the server IP address and server port number received.Both modes were updated in September 1998 to support IPv6. Further changes were introduced to the passive mode at that time, updating it to extended passive mode.A.systemB.activeC.passiveD.active or passive答案:D解析:The File Transfer Protocol (FTP) is a standard network protocol used for the transfer of computer files between a client and server on a computer network.FTP is built on a client-server model architecture using separate control and data connections between the client and the server. FTP users may authenticate themselves with a clear-text sign-in protocol, normally in the form of a username and password, but can connect anonymously if the server is configured to allow it. For secure transmission that protects the username and password, and encrypts the content, FTP is often secured with SSL/TLS (FTPS) or replaced with SSH File Transfer Protocol (SFTP).The first FTP client applications were command-line programs developed before operating systems had graphical user interfaces, and are still shipped with most Windows, Unix, and Linux operating systems. Many FTP clients and automation utilities have since been developed for desktops, servers, mobile devices, and hardware, and FTP has been incorporated into productivity applications, such as HTML editors.FTP may run in active or passive mode, which determines how the data connection is established. In both cases, the client creates a TCP control connection from a random, usually an unprivileged, port N to the FTP server command port 21.In active mode, the client starts listening for incoming data connections from the server on port M. It sends the FTP command PORT M to inform the server on which port it is listening. The server then initiates a data channel to the client from its port 20, the FTP server data port.In situations where the client is behind a firewall and unable to accept incoming TCP connections, passive mode may be used. In this mode, the client uses the control connection to send a PASV command to the server and then receives a server IP address and server port number from the server, which the client then uses to open a data connection from an arbitrary client port to the server IP address and server port number received.Both modes were updated in September 1998 to support IPv6. Further changes were introduced to the passive mode at that time, updating it to extended passive mode.在Windows系统中,采用(请作答此空)程序可以合并卷上的可用空间,使每个文件和文件夹占用卷上连续的磁盘空间,这样可以便系统( )。A.任务计划B.资源监视器C.碎片整理D.性能监视器答案:C解析:磁盘碎片整理程序(Disk defragmenter)是一种用于分析本地卷以及查找和修复碎片文件和文件夹的系统实用程序。磁盘碎片整理程序的命令是defrag命令,可以通过命令行对磁盘执行碎片整理。关于对软件需求分析的描述,不正确的是( )。A.需求分析的任务是解决目标系统"怎么做"的问题B.需求分析阶段研究的对象是软件项目的用户要求C.分析需求应该包括业主单位隐含的需求D.需求分析包括确定软件设计的约束和软件同其他系统元素的接口答案:A解析:需求分析的任务是解决目标系统“做什么”的问题,而概要设计和详细设计阶段解决的是“怎么做”。某企业委托软件公司设计企业管理系统,该系统涉及企业的许多商业机密,对软件安全性、可靠性、易用性等方面提出了较高的要求。8、为了达到预期的安全性,测试人员采用了静态代码安全测试、动态渗透测试、程序数据扫描三种方法对系统进行安全性测试。其中, (1) 对应用系统进行攻击性测试,从中找出系统运行时所存在的安全漏洞; (2) 在早期的代码开发阶段完成; (3) 通过内存测试来发现缓冲区溢出类的漏洞。9、为了方便用户使用本系统,测试人员对软件的易用性进行了测试。功能易用性测试是软件易用性测试的一个方面,它包括业务符合性、功能定制性、业务模块的集成度、数据共享能力、约束性、交互性和错误提示等。其中, (4) 是测试界面风格、表格设计、数据加密机制等是否符合相关的法律法规及使用人员的习惯; (4) 是测试数据库表的关联和数据重用程度; (6) 是测试关键操作前是否有明确提示。(4)(6)的备选答案:A业务符合性测试B业务模块的集成度测试C约束性测试D功能定制性测试E数据共享能力F错误提示测试10、为了验证系统的可恢复性,测试人员从自动恢复和人工恢复两个方面着手测试。自动恢复需验证数据恢复、 (7) 和 (8) 等机制的正确性;需人工干预的系统恢复还需 (9) ,确定其是否在可接受的范围内。(7)(9)的备选答案:A重新初始化B数据备份C重新启动D关闭系统E界面刷新F估计平均修复时间G估计平均故障时间11、技术员小张选择以下三个实例对系统进行测试:A输入错误的密码B手工拔下客户端的网线,在许可的时间范围内再插上C关闭服务器电源,判断备份机器是否能够正常启动其中, (10) 进行的是可恢复性测试; (11) 进行的是安全测试; (12) 进行的是故障转移测试。答案:解析:8、(1)程序数据扫描 (2)静态代码 (3)动态渗透 9、(4)A (5)E (6)F 10、(7)B (8)C (9)F 11、(10)8 (11)A (12)C大型复杂项目,一般具有周期较长规模较大、目标构成复杂等特征,因此大型复杂项目的控制过程与普通项目的控制过程有较大差别。( ) 不属于大型复杂项目控制过程的重要因素。A.项目绩效跟踪B.外部变更请求C.变更控制D.里程碑设置答案:D解析:在大型及复杂项目的管理中,项目控制过程的3个重要因素是外部变更请求、变更控制、项目绩效跟踪。软件水平考试考试真题及详解5节 第2节ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -s B.arp -dC.arp -allD.arp -a答案:B解析:处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp -d” 命令清除受攻击影响的ARP缓存。以下关于软件开发的叙述中,不正确的是( )。A.软件要设计得尽量通用,要尽量考虑到长远的需求和应用领域的扩展B.软件开发者对所开发软件性能的了解程度取决于对该软件的测试程度C.软件越复杂则维护越困难,尽量保持简洁是软件设计的一条重要原则D.正常情况下,软件维护期远超实现期,所以,降低维护成本比降低实现成本更重要答案:A解析:本题考查软件工程(软件开发)基础知识。软件设计要根据用户需求进行。有些开发者故意扩大需求,希望软件能更通用些,应用领域更广些,软件生命期更长远些,但其结果是,软件的复杂性增加了,测试也难以充分进行,软件质量反而下降,交付期也不得不延长,用户反而不满意。还不如按照用户近期的切实需求进行开发,待应用一段时间后,再考虑升级版本,拓展应用。软件开发者对所开发软件的功能肯定是非常熟悉的,但对其实际运行的性能(例如响应时间,并发用户数量的影响等)可能不太了解。大部分性能可以通过测试来了解。测试得越充分,对性能的了解程度也就越高,发现的问题也就需要想办法来解决。很明显,软件越复杂则维护越困难,因此,尽量保持简洁是软件设计的一条重要原则。正常情况下,软件应用期(需要维护的时期)远超实现期,所以,降低维护成本比降低实现成本更重要。设三个煤场 A1、A2、A3 分别能供应煤 7、12、11 万吨,三个工厂 B1、 B2、B3 分别需要煤 10、10、10 万吨,从各煤场到各工厂运煤的单价(百元吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到( )百万元。A.30B.40C.50D.61答案:B解析:优先考虑单位运价最小的供应业务,最大限度满足其供应量。可供应的煤量用完的煤场或者需求已经全部满足的工厂,将不再考虑。然后继续按照上述方法安排运输方案,直到得到一个运费最小的方案。结果为:2*10+10+7+3=40(百万元)The intention of the ( ) is to schedule,organize and control all activities to achieve the project goal eventually.no matter how difficult it is and what kind of risks are there. A.project work breakdown B.project security authentication C.project management D.project flowchart答案:C解析:项目管理的目的就是计划,组织和控制项目的活动来达到最终的目的。A项目工作分解B项目安全认证C项目管理D项目流程图成功的冲突管理可以大大提高团队生产力并促进积极的工作关系,以下关于冲突的叙述中,不正确的是( )。A.一般来说,冲突是一个团队的问题,而不是某人的个人问题B.冲突的解决应聚集问题C.冲突的解决应聚焦在过去,分析冲突造成的原因D. 冲突是自然的,而且要找出一个解决办法答案:C解析:当在一个团队的环境下处理冲突时,项目经理应该认识到冲突的下列特点。1)冲突是自然的,而且要找出一个解决办法。2)冲突是一个团队问题,而不是某人的个人问题。3)应公开地处理冲突。4)冲突的解决应聚焦在问题,而不是人身攻击。5)冲突的解决应聚焦在现在,而不是过去。在面向对象的基本概念中,( )体现对象间的交互,通过它向目标对象发出操作请求。A. 继承B. 多态C. 接口D. 消息答案:D解析:消息的定义,消息是对象间进行交互的手段。某部门有3个生产同类产品的工厂(产地),生产的产品由4个销售点(销地)出售,各工厂的生产量(单位:吨)、各销售点的销售量(单位:吨)以及各工厂到各销售点的单位运价(百元/吨)示于下表中。适当安排调运方案,最小总运费为 ( ) 百元。 A.450 B.455 C.460 D.465答案:C解析:这道题是运筹管理学中的运输问题。1)首先用最小元素法确定一个初始可行调运方案;2)然后用位势法计算出检验数,从而判别方案是否最优;3)如果不是最优方案,从当前方案出发寻找更好方案,常采用闭回路法。软件水平考试考试真题及详解5节 第3节System analysis is traditionally done top-down using structured analysis based on( ). Object-oriented analysis focuses on creation of models. The three types of theanalysis model are( ). There are two substages of object-oriented analysis.( ) focuses on real-world things whose semantics the application captures. The object constructedin the requirement analysis shows the(请作答此空)of the real-world system and organizes it intoworkable pieces.( )addresses the computer aspects of the application that are visible tousers. The objects are those which can be expected to vary from time to time quite rapidly. A. static structureB. system componentsC. data flowsD. program procedures答案:A解析:传统的系统分析以功能分解为基础,利用结构化分析自顶向下完成。面向对象分析关注于模型的创建。该分析模型有三种类型:类模型、交互模型和状态模型。面向对象分析有两个子阶段。领域分析侧重于现实世界中那些语义被应用程序获取的事物。在需求分析中所构造的对象说明了现实世界系统的静态结构并将其组织为可用的片段。应用分析处理应用系统中用户可见的计算机问题。所分析的对象可能会被预计时不时地发生较快的变化。A、B是局域网上两个相距 1km 的站点, A采用同步传输方式以1Mb/s的速率向 B 发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为 48 比特:应答帧为 22 比特,A在收到 B 的应答帧后发送下一帧。传送文件花费的时间为( )s,有效的数据速率为(请作答此空)Mb/s(传播速率为 200m/us)A.0.2B.0.5C.0.7D.0.8答案:B解析:传输文件总时间=传播时间+传输时间。( )不属于项目风险的特征。A.可变性B.必然性C.相对性D.不确正性答案:B解析:风险具有以下特性。)客观性风险是一种不以人的意志为转移,独立于人的意识之外的客观存在。因为无论是自然界的物质运动,还是社会发展的规律,都由事物的内部因素所决定。由超过人们主观意识所存在的客观规律所决定。)偶然性由于信息的不对称,未来风险事件发生与否难以预测。)相对性风险性质会因时空各种因素变化而有所变化。)社会性风险的后果与人类社会的相关性决定了风险的社会性,具有很大的社会影响力。)不确定性发生时间的不确定性在Linux中,( )命令可将文件按修改时间顺序显示。A.ls-aB.ls-bC.ls-cD.ls-d答案:C解析:-t以时间排序,-a列出目录下的所有文件,包括以.开头的隐含文件。-b把文件名中不可输出的字符用反斜杠加字符编号(就象在C语言里一样)的形式列出。-c输出文件的i节点的修改时间,并以此排序。-d将目录象文件一样显示,而不是显示其下的文件信息安全管理过程设计的关键指标不包括()A. 信息的保密性B. 信息的完整性C. 信息的可用性D. 信息的可靠性答案:C解析:信息安全管理过程设计的关键指标:信息的保密性,信息的完整性,信息的可靠性在对问题控制与管理中,问题的控制过程中常用到调查分析,其分析方法主要有四种,这四种分析方法正确的是( )。A.Kepner&Tregoe法、鱼骨图法、头脑风暴法和数据流图法B.Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法C.Kepner&Tregoe法、鱼骨图法、头脑风暴法和程序图法D.Kepner&Tregoe泫、鱼骨图法、头脑风暴法和CAD图法答案:B解析:本题考查对故障和问题管理中涉及的问题控制与管理分析方法的理解。问题调查和分析过程需要详细的数据。在对问题的控制管理过程中常用到问题分析法有Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。其中:Kepner&Tregoe法认为解决问题是一个系统的过程,应该最大程度上利用已有的知识和经验;鱼骨图法分析中认为“结果”是指故障或者问题现象,“因素”是指导致问题现象的原因,将系统或服务的故障或者问题作为“结果”、以导致系统发生实效的诸因素作为“原因”给出图形,进而通过图形分析从错综复杂、多种多样的因素中找出导致问题出现的主要原因;头脑风暴法是一种激发个人创造性思维的方法,通过明确问题、原因分类和获得解决问题的创新性方案提出所有可能的原因进行分析;流程图法通过梳理系统服务的流程和业务运营的流程,关注各个服务和业务环节交接可能出现异常的地方,分析问题的原因所在。在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址答案:C解析:本题考查计算机组成基础知识。随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要再访问任何地址的寻址方式被称为立即寻址。软件水平考试考试真题及详解5节 第4节POP3协议采用(请作答此空)模式,客户端代理与POP3服务器通过建立( )连接来传送数据。A.Browser/ServerB.Client/ServerC.Peer to PeerD.Peer to Server答案:B解析:概念:全名为“Post Office Protocol-Version 3”,即“邮局协议版本3”。POP适用于C/S结构的脱机模型的电子邮件协议,目前已发展到第三版,称POP3。协议支持离线邮件处理,当邮件发送到服务器后,电子邮件客户端会调用邮件客户端程序,下载所有未阅读的电子邮件,当邮件从邮件服务器发送到个人计算机上,同时邮件服务器会删除该邮件。POP3协议特性默认端口:110默认传输协议:TCP适用的构架结构:C/S访问模式:离线访问C/S即Client/Server,本正确答案为B网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。_不属于信息整理的工作。A.信息鉴别B.信息筛选C.信息分类D.信息形式变换答案:D解析:本题考查网络商务信息处理的基本概念。网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。信息的存储是把已经获取的信息用科学的方法保存起来,以便于进一步的加工、处理和使用。收集信息后,便要对所得到的信息进行相关整理,常做的信息整理工作包括明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类。信息整理后,进行信息的加工处理。信息加工包括信息形式变换和信息内容处理。信息形式变换是指在信息传输的过程中,通过变换载体,使信息准确地传输给接收者。信息内容处理是指对原始信息进行加工整理,深入揭示信息的内容。在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是( ),对应的私钥是(请作答此空)。A.(39,5)B.(39,11)C.(39,17)D.(39,23)答案:A解析:本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:选取两个足够大的质数p和q;计算p和q的乘积,记为n=p×q;计算p-1和q-1的乘积,记为m=(p-1)×(q-1);寻找一个与m互质的数e,且满足1em;寻找一个数d,使其满足(e×d) mod m=1;(n,e)为公钥,(n,d)为私钥。某软件项目实施过程中产生的一个文档的主要内容如下所示,该文档的主要作用是( )。A. 工作分解B. 测试说明 C. 需求跟踪D. 设计验证答案:C解析:表示需求和别的系统元素之间的联系链最常用的方式就是需求跟踪能力矩阵。题干中的表就是这种矩阵。在软件项目开发过程中,进行软件测试的目的是_( )_,若对软件项目进行风险评估时,_(请作答此空)_与风险无关。A.开发需要的资金是否能按时到位B.开发人员和用户是否充分理解系统的需求C.高级管理人员是否正式承诺支持该项目D.最终用户是否同意系统的最后部署与运行答案:D解析:在软件测试的艺术中,Myers软件测试的目的:测试是程序的执行过程,目的在于发现错误;一个好的测试用例在于能发现至今未发现的错误;一个成功的测试是发现了至今未发现的错误的测试。软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。设有一个关系emp-sales(部门号,部门名,商品编号,销售数),查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句如下:SELECT部门号,部门名,AVG(销售数)AS平均销售数FROM emp-salesGROUP BY( )HAVING( ) OR (请作答此空);A.SUM(销售数)>2000B.SUM(销售数)>-2000C.SUM(销售数)>2000D.SUM(销售数)>-2000答案:C解析:本题考察数据库SQL基础知识。要查询各部门至少销售了5种商品或者部门总销售数大于2000的部门号、部门名及平均销售数的SQL语句为:SELECT部门号,部门名,AVG(销售数)AS平均销售数FROM emp-salesGROUP BY部门号HAVING COUNT(商品编号)>=5 OR SUM(销售数)>2000阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。某项目经理将其负责的系统集成项目进行了工作分解,并对每个工作单元进行了成本估算,得到其计划成本。各任务同时开工,开工5天后项目经理对进度情况进行了考核,如下表所示:(6分)请计算该项目在第5天末的PV、EV值,并写出计算过程。(5分)请从进度和成本两方面评价此项目的执行绩效,并说明依据。(2分)为了解决目前出现的问题,项目经理可以采取哪些措施?(2分)如果要求任务戊按期完成,项目经理采取赶工措施,那么任务戊的剩余日平均工作量是原计划日平均工作量的多少倍?答案:解析:本题主要考查考生对成本管理中挣值分析的计算方法的掌握情况。挣值分析的核心是将已完成的工作的预算成本(挣值)按其计划的预算进行累加值与计划工作的预算成本(计划值)和已经完成工作的实际成本(实际值)进行比较,根据比较的结果得到项目的绩效情况。参考答案PV=2 000×5+3软件水平考试考试真题及详解5节 第5节下列指标中,仅用于双绞线测试的是( )。A.最大衰减限值B.波长窗口参数C.回波损耗限制D.近端串扰答案:D解析:串扰指的是网线在传输网络信号中,产生了彼此的互相干扰,严重的时候会影响到网络传输得质量。网线的双绞程度越紧密,绞距越均匀时,其抗干扰的能力也会越强,且内部的串扰也会越小,在长距离网络传输中,效果也就越好。近端串扰,缩写为NEXT,是衡量单链路/通道的一个性能参数,测量从一对线耦合到另一对线的信号。引起干扰的线对被称为“干扰线对”,而受串扰影响的线对被称为“被干扰线对”。远端串扰缩写为FEXT,也在一个通道内测量。远端串扰与NEXT有很多相似之处,但在通道的远端测量。在Windows系统中,设E盘的根目录下存在document1文件夹,用户在该文件夹下创建了document2文件夹,则当前文件夹为document1. 若用户将test.docx文件存放在document2文件夹中,则该文件夹的绝对路径为(本题)。在程序中能够正确访问该文件且效率较高的方式为(下题)A.document1 B.E:document1doucment2 C.document2 D.E:document2document1答案:B解析:在编码阶段对系统执行的测试类型主要包括单元测试和集成测试,以下不属于单元测试内容的是( )。A.模块接口测试B.错误处理测试C.性能测试D.路径测试答案:C解析:本题考查单元测试的内容。单元测试又称为“模块测试”,是针对软件设计的最小单位,即程序模块进行正确性检验的测试工作,目的在于发现各模块内部可能存在的各种差错。单元测试需要从程序的内部结构出发设计测试用例,多个模块可以平行地独立进行测试。该测试通常由程序员自己来完成。单元测试的内容如下。(1)模块接口测试(2)局部数据结构测试(3)路径测试(4)错误处理测试(5)边界测试以下关于中继器的叙述中,不正确的是( )。A.中继器是工作于物理层的网络连接设备B.利用中继器的放大再生功能,可以无限延长网络距离C.一般情况下,中继器两端连接的是相同的传输介质D.中继器的主要功能是通过重新发送或者转发数据信号,来扩大网络的范围答案:B解析:中继器(REPEATER)是网络物理层上面的连接设备。适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。中继器是对信号进行再生和还原的网络设备:OSI模型的物理层设备。中继器是局域网环境下用来延长网络距离的最简单最廉价的网络互联设备,操作在OSI的物理层,中继器对在线路上的信号具有放大再生的功能,用于扩展局域网网段的长度(仅用于连接相同的局域网网段)。中继器(RP repeater)是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作。中继器主要完成物理层的功能,负责在两个节点的物理层上按位传递信息,完成信号的复制、调整和放大功能,以此来延长网络的长度。由于存在损耗,在线路上传输的信号功率会逐渐衰减,衰减到一定程度时将造成信号失真,因此会导致接收错误。中继器就是为解决这一问题而设计的。它完成物理线路的连接,对衰减的信号进行放大,保持与原数据相同。一般情况下,中继器的两端连接的是相同的媒体,但有的中继器也可以完成不同媒体的转接工作。从

    注意事项

    本文(软件水平考试考试真题及详解5节.docx)为本站会员(ylj18****41534)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开