2022软件水平考试考试题免费下载8节.docx
2022软件水平考试考试题免费下载8节2022软件水平考试考试题免费下载8节 第1节设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:SELECT 学号,姓名,AVG(成绩)AS平均成绩FROM StudentGROUP BY( )HAVING(请作答此空)A.COUNT(DISTINCT 学号)3B.COUNT(课程号)3C.COUNT(DISTINCT学号)3D.COUNT(课程号)3答案:B解析:本题考查的是SQL查询语言。GROUP BY子句可以将查询结果表的各行按一列或多列取值相等的原则进行分组,对查询结果分组的目的是为了细化集函数的作用对象。如果分组后还要按一定的条件对这些组进行筛选,最终只输出满足指定条件的组,可以使用HAVING短语指定筛选条件。由题意可知,在这里只能根据学号进行分组,并且要满足条件:此学号的学生至少选修了四门课程。因此,试题(18)的正确答案为A,试题(19)的正确答案为B。下面关于项目干系人管理的说法中,不正确的是( )。A. 项目干系人管理就是对项目的沟通进行管理,以满足信息需要者的需求并解决项目干系人之间的问题B. 项目干系人管理应由项目经理之外的职能经理负责C. 面对面的会议是最有效的沟通和解决干系人之间问题的方法D. 项目干系人也可以是项目团队成员之外参与项目的人员、其三大职责是参与、审查和反馈答案:B解析:项目干系人管理就是对项目沟通进行管理,以满足信息需要者的需求并解决项目干系人之间的问题。积极地管理项目干系人,提高了项目因为项目干系人之间存在未解决的问题而偏离的可能性,提高操作人员的能力,避免他们在项目进行期间分崩离析。项目经理通常负责项目干系人的管理。在软件的项目管理中可以使用各种图形工具来辅助决策,下面对甘特图的描述不正确的是( )。A.甘特图表现各个活动的顺序和它们之间的因果关系B.甘特图表现哪些活动可以并行进行C.甘特图表现了各个活动的起始时间D.甘特图表现了各个活动完成的进度答案:A解析:甘特图,也被称为条状图(Bar Chart),是在1917年由亨利·甘特开发的。甘特图的内在思想十分简单,基本上是线条图,横轴表示时间,纵轴表示活动(项目),线条表示在整个期间上计划和实际的活动完成情况。它直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。管理者由此可以极为便利地弄清一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,抑或正常进行。可以说甘特图是一种理想的控制工具。综上所述,甘特图并不能表现各个活动的顺序和它们之间的因果关系。Cache一般包含3种地址映射方式,分别为全相联映射、直接相联映射和组相联映射,下列描述不正确的是_。A.全相联映射是指主存中的任意一块都可以映射到Cache中任意一块的方式B.全相联映射的缺点是Cache的空间利用率低C.直接相联映射是指主存中的某块只能映射到满足特定关系的Cache块中D.组相联映射考虑了全相联映射和直接相联映射各自的优点答案:B解析:本题考查Cache方面的基础知识。Cache一般有3种地址映射方式,分别为全相联映射、直接相联映射和组相联映射。直接相联映射指主存的一个字块只能映像到Cache的一个准确确定的字块中。特点在于主存的字块只可以和固定的Cache字块对应,方式直接,利用率低。全相联映射是指主存中任意一个块都可以映射到Cache中任意一个块的方式,也就是说,当主存中的某一块需调入Cache时,可根据当时Cache的块占用或分配情况,选择一个块给主存块存储,所选的Cache块可以是Cache中的任意一个块。特点是利用率高,方式灵活,标记位较长,使用成本太高。组相联映射是对全相联和直接映像的一种折衷处理方案。既不在主存和Cache之间实现字块的完全随意对应,也不在主存和Cache之间实现字块的多对一的硬性对应,而是实现一种有限度的随意对应。其特点是组间全相联,组内直接映像。集中了两个方式的优点。成本也不太高。是最常见的Cache映像方式。Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止(7)攻击。A.重放B.抵赖C.DDOSD.时间戳答案:A解析:Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击。2022软件水平考试考试题免费下载8节 第2节( ) 不属于管理文档。A. 变更控制记录 B. 开发计划C. 项目总结报告 D. 需求文件评审记录答案:B解析:开发计划属于开发文档。操作数“01100101”与“01100101”执行逻辑( )运算后,运算结果应为“00000000”。A. 或B. 与C. 异或D. 与非答案:C解析:在当今高科技环境下,为了成功激励一个IT项目团队, ( ) 可以被项目经理用来激励项目团队保持气氛活跃、高效率的士气。A. 期望理论和X理论 B. Y理论和马斯洛理论 C. Y理论、期望理论和赫兹伯格的卫生理论D. 赫兹伯格的卫生理论和期望理论答案:C解析:Y理论、期望理论和赫兹伯格的卫生理论某单位为了建设健全的公路桥梁养护管理档案,拟开发一套公路桥梁在线管理系统。该系统要求正常负载情况下,系统必须在 0.5 秒内对用户的查询请求进行响应,这属于质量特性的( );网络失效后,系统需要在 10 秒内发现错误并启用备用系统,这属于质量特性的(请作答此空);更改系统的 Web 界面接口必须在 4 人周内完成,这属于质量特性的( );如果"养护报告生成"业务逻辑的描述尚未达成共识,可能导致部分业务功能模块规则的矛盾,影响系统的可修改性,这属于系统的( );更改系统加密的级别将对安全性和性能产生影响,这属于系统的( );对查询请求处理时间的要求将影响系统的数据传输协议和处理过程的设计,这属于系统的( )。A. 可用性B. 可修改性C. 可靠性D. 安全性答案:A解析:性能是指系统的响应能力,即要经过多长时间才能对某个时间做出响应。可用性是指系统两次故障之间系统正常运行的比例。当可用性和可靠性同时出现在选项中的时候,我们通常选择可用性。可修改性是指较高的性价比对系统进行变更的能力。敏感点是指为了实现某种特定的质量属性,一个或多个系统组件所具有的特性。权衡点是指影响多个质量属性的特性,是多个质量属性的敏感点。风险点不以标准术语出现,它指某些做法有一些隐患可能导致一些问题。非风险点是指某些做法是可行的、可接受的。编写测试计划的目的是( )使用测试工作顺利进行使项目参与人员沟通更舒畅使测试工作更加系统化软件过程规范化的要求控制软件质量A.B.C.D.答案:B解析:2022软件水平考试考试题免费下载8节 第3节某项目由A、B、C、D、E、F、G、H活动模块组成,下表给出了各活动之间的依赖关系,以及它们在正常情况和赶工情况下的工期及成本数据。假设每周的项目管理成本为10万元,而且项目管理成本与当周所开展的活动多少无关。 (6分) 找出项目正常情况下的关键路径,并计算此时的项目最短工期和项目总体成本。 (4分) 假设项目必须在9周内(包括第9周)完成,请列出此时项目中的关键路径,并计算此时项目的最低成本。 (7分) 在计划9周完成的情况下,项目执行完第4周时,项目实际支出280万,此时活动D还需要一周才能够结束,计算此时项目的PV、EV、CPI和SPI(假设各活动的成本按时间均匀分配)。答案:解析:正常情況下的关键路径A D F H,最短工期14周4*10+20*3+2*5+3*10+4*15+4*25+2*30+3*2 0+14*10=560万元总成本关键路径A E G H B D F H B D G H最低成本是2*30+3*20+2*5+3*10+4*15+1*1 20+1*72+2*40+9*10=582万元(不对活动B C D E进行赶工)PV=2*3 0+3*20+1*5+1*10+2*15=60+60+10+10+30+4*10=205AC=2 8 0EV=2*3 0+3*20+l*5+2*10+2*15=60+60+10+20+30+4*10=215CPI=EV/AC=215/280=0.77SPI=EV/PV=215/205=1.05表示"以字符a开头且仅由字符a、b构成的所有字符串"的正规式为( )A.a*b*B.(alb)*aC.a(alb)*D.(ab)*答案:C解析:本题考查程序设计语言中正规式的基本知识。正规式:一种表示正规集的工具,正规式是描述程序语言单词的表达式,对于字母表。正规集可以递归定义如下。是一个正规式,它表示集合L()=。若a是上的字符,则a是一个正规式,它所表示的正规集L(a)=a。若正规式r和s分别表示正规集L(r)、L(s),则(a)r|s是正规式,表示集合L(r)L(s);(b)r·s是正规式,表示集合L(r)L(s);(c)r*是正规式,表示集合(L(r)*;(d)(r)是正规式,表示集合L(r)。运算符“|”、“·”、“*”分别称为“或”、“连接”和“闭包”。在正规式的书写中,连接运算符“·”可省略。运算符的优先级从高到低顺序排列为:“*”、“·”、“|”。运算符“|”表示“或”、并集。“*”表示*之前括号里的内容出现0次或多次。a*b*=a*b*表示由若干个a后跟若干个b所组成的任何长度的字符串;(alb)*a=a,b*a表示以a结尾,前面有任意个a或b组成的字符串;a(alb)*=aa,b*表示a后面跟任意个a或b组成的字符串;(ab)*=ab*表示每个ab所组成的任何长度的字符串(ab不能分离);ABCD四个选项只有C能保证以a开头。故正确答案为:C在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效的访问()A.内存储器B.高速缓存存储器C.文件或文件夹D.磁盘空闲区答案:C解析:在Windows系统中的磁盘碎片整理程序可以分析本地卷,使每个文件或文件夹占用卷上连续的磁盘空间,合并卷上的可用空间使其成为连续的空闲区域,这样系统就可以更有效地访问文件或文件夹,以及更有效地保存新的文件和文件夹。通过合并文件和文件夹,磁盘碎片整理程序还将合并卷上的可用空间,以减少新文件出现碎片的可能性。合并文件和文件夹碎片的过程称为碎片整理。以下不属于代码静态分析的方法是( )。A.内存扫描B.模式匹配C.定理证明D.模型检测答案:A解析:代码静态分析的方法包括模式匹配、定理证明、模型检测等,不包括内存扫描。某公司的网络地址为192.168.1.0,要划分成5个子网,每 个子网最多20台主机,则适用的子网掩码是( )。A. 255.255.255.192B. 255.255.255.240C. 255.255.255.224 D. 255.255.255.248答案:C解析:子网掩码应为255.255.255.224,其二进制表示为: 1111 1111 .1111 1111.1111 1111.1110 0000最右边的5位为主机位,表示可提供最多30个主机地址;可以最后3个1用来划分5个子网。2022软件水平考试考试题免费下载8节 第4节( )不属于DFD(Data Flow Diagram,数据流图)的要素。A.加工B.联系C.数据流D.数据存储答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;本题中选项B的联系应属于E-R模型的内容。SNMP是一种异步请求/响应协议,采用( )协议进行封装。A.IPB.ICMPC.TCPD.UDP答案:D解析:SNMP是基于UDP协议的。进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空和空处应分别为(请作答此空);空和空处应分别为( )。A.V (S3)和V (S5) V (S6)B.P (S3)和V (S5) V (S6)C.V (S3)和P (S5) P (S6)D.P (S3)和P (S5) P (S6)答案:B解析:图中有八条箭线,因此,需要设置八个信号量。按照从小到大的顺序分别是:P1P2对应S1,P1P3对应S2,P2P3对应S3,P2P3对应S3,P2P4对应S4,P3P4对应S5,P3P5对应S6,P4P6对应S7,P5P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。在TCP/IP参考模型中,提供可靠的端到端服务的层次是A.会话层B.表示层C.互联层D.传输层答案:D解析:传输层提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。阅读下列说明,回答问题1至问题3,将解答填入对应栏内。某公司的网络拓扑图如图所示。请回答以下问题:问题1:(每空2分,共计6分)假设图中一个为三层交换机,一个为二层交换机,三层交换机工作在(1),二层交换机工作在(2),其中(3)交换机用于解决局域网中划分子网后需要路由器问题。(12)备选答案(每个答案只能选择一次)A物理层B数据链路层C网络层D传输层 问题2:(每空2分,共计6分)防火墙能够工作在三种模式下:(4)(防火墙以第三层对外连接)、透明模式(防火墙通过第二层对外连接)、(5)(同时具有第三层和第二层连接)。防火墙配置透明模式命令为(6)。(45)备选答案A 路由模式B 隔离模式C 混合模式D 脱机模式 问题3(每空2分,共计8分)ARP协议是根据(7)地址获取MAC(物理)地址的一个协议。随着公司规模扩大,使用计算机的人越来越多,该网络突发严重的网络拥塞,无法访问外网,网络管理员在故障计算机PC1上运行(8),显示ARP缓存,找不到交换机网关地址,该网络出现故障的原因很有可能是(9),网络管理员发现PC2异常的向网络发送了大量的广播包,首先应采取措施为(10)。(8)备选答案AipconfigBattribCARP aDARP s (9)备选答案AARP网关欺骗BDOS攻击C木马病毒D蠕虫病毒(10)备选答案A重启交换机B设置pc1网关C重设网关地址D隔离PC2答案:解析:(1)C(2)B(3)三层(4)A(5)C(6)firewall mode transparent(7)IP(8)C(9)A(10)D问题1:二级交换机即二层交换机工作于OSI模型的第2层(数据链路层),故而称为二层交换机。三级交换机即三层交换机就是具有部分路由器功能的交换机,工作中网络层。三层交换机用于解决局域网中划分子网后需要路由器问题。 问题2:防火墙能够工作在三种模式下:路由模式、透明模式、混合模式。如果防火墙以第三层对外连接(接口具有IP 地址),则认为防火墙工作在路由模式下;若防火墙通过第二层对外连接(接口无IP 地址),则防火墙工作在透明模式下;若防火墙同时具有工作在路由模式和透明模式的接口(某些接口具有IP 地址,某些接口无IP 地址),则防火墙工作在混合模式下。在透明模式下,防火墙通过第二层对外连接,配置命令为:firewall mode transparent 问题3:地址解析协议,即ARP,是根据IP地址获取物理地址的一个TCP/IP协议。通常此类攻击的手段有两种:路由欺骗和网关欺骗。网关欺骗原理是伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。定位问题后,首先应该隔离。2022软件水平考试考试题免费下载8节 第5节计算机运行过程中,CPU 需要与外设进行数据交换。采用( )控制技术时,CPU与外设可并行工作。A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式答案:B解析: DMA(DIRECT MEMORY ACCESS)即直接存储器存取,是指外部设备不通过CPU而直接与系统内存交换数据的接口技术。要把外设的数据读入内存或把内存的数据传送到外设,一般都要通过CPU控制完成,如CPU程序查询或中断方式。利用中断进行数据传送,可以大大提高CPU的利用率。 2:中断方式是由CPU通过中断服务程序来传送,每次要保护断点,保护现场需要多条指令,每条指令要有取指和执行时间。为了充分利用CPU的高速性能和实时操作的要求,一般中断服务程序要求是尽量的简短。CPU与外设可以并行工作。3程序查询方式:完全由CPU执行程序来完成,因此CPU和外设不能同时工作,效率较低 。参考答案:B阅读以下说明,回答问题1至问题3,将答案填入答题纸的对应栏内。M公司为了突出办公的时效性、灵活性、实用性(易用性),拟开发一套集办公服务为一体的OA(办公自动化)系统。张工通过前期的需求调查与分析认为:根据M公司的业务流,其OA系统功能设计主要包括文档管理、公告管理、综合统计、短信服务和后台管理五个子系统。张工绘出的M公司OA系统功能结构框图如图2-1所示(6分)请将图2.1中的空(1)(4)的功能补充完整,并填入答题纸对应的位置上。(6分)张工主要参与了后台管理、短信服务务和(a)三个子系统的部分模块的研发工作,如表2-1所示。请将空(a)是什么子系统,填入答题纸对应的位置上。请在表2-1中确定张工参与研发的三个子系统对应的模块,并在对应的位置上打勾或打叉。例如,文档起草属于(a),不属于短信服务和后台管理,则在表中(a)对应的位置上打勾,并在短信服务和后台管理位置上打叉,如表2-1所示。(3分)用户登录系统设计要求:当用户登录系统时,需要输入用户名和密码,若用户存在并且密码正确,则验证结束;若用户不存在或密码不正确,则显示用户名或密码错,然后判断登录次数是否小于3次,是则继续输入用户名和密码,否则显示登录失败信息。根据用户登录系统的设计要求,设计的系统登录流程(不完整)如图2-2所示。请在如下备选答案AF中,造择最合适的一项填入图2-2中的空(1)(6)处。注:每个选项只能选1次。备选答案:A用户是否存在B输入用户名和密码C显示登录失败D登录次数<3E密码是否正F显示用户名或密码错答案:解析:(1)文档管理?(2)公告管理?(3)综合统计?(4)短信服务信息管理系统功能结构框图是从技术的角度表示信息管理系统在不同层次上的各种功能的一种形式。在信息系统开发过程中首先进行总体规划,划分出子系统,确定出各子系统的功能及其相互之间的联系,然后再逐步予以实现,其中子系统之间的联系是实现信息共享,发挥信息资源的重要作用。依据题干可得出图2-3所示的信息系统功能结构框图如下:(1)(a)文档管理 (2)根据不同企业或单位根据业务流不同,对OA系统的要求也不同。一般情况下,OA系统各子系统的功能应包括如下内容。后台管理子系统的主要功能包括下属机构和人员信息、各级管理员的身份和角色权限、数据库信息维护进行管理。文档管理子系统的主要功能包括从文档起草、文档审批、文档返回修订、文档下发等功能。 公告管理模块子系统的主要功能主要包括公告浏览、公告信息增加、公告信息修改、公告信息删除等功能。综合统计模块子系统的主要功能包括用户对未完成和已完成工作任务的查询、各下属机构任务完成得分查询以及得分排名等功能。短信服务子系统的主要功能短信编写、短信发送(群发)、短信提醒(对任务执行人进行短信提醒和催办)等功能。根据题意,张工主要承担的研发工作如表2-2所示。(1)B (2)D (3)A (4)F (5)C (6)E根据题意,完整的信息登录流程如图2-4所示某局域网采用 CSMA/CD 协议实现介质访问控制,数据传输速率 为 10Mbps,主机甲和主机乙之间的距离为 2km,信号传播速度是 200m/s。若主机甲和主机乙发送数据时发生冲突。从开始发送数据 起,到两台主机均检测到冲突时刻为止,最短需经过的时间是( ) 。A.10B.20C.30D.40答案:A解析:在以太网中为了确保发送数据站点在传输时能检测到可能存在的冲突,数据帧的传输时延要不小于两倍的传播时延。:由此可以算出传输时延2*2000/200=20s。当冲突刚好发生在链路中间的时候,时间是最短的,所以是20s/2=10s。面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是(31)。A.位于最高层的操作代表单个逻辑单元的事物B.服务的执行通常会导致读、写或修改一个或多个持久性数据C.业务流程代表操作的逻辑分组D.服务具有特定的结构化接口,并且返回结构化的响应答案:D解析:面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。位于最底层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来相应业务事件。某软件销售公司计划建立商务网站,建立该网站的目的是宣传公司;代理销售各类软件产品、游戏点卡;通过网上调查了解客户的需求;通过会员制度建立稳定的销售群体。请根据以上的描述回答下列问题。13、某系统开发商接受任务为该公司开发电子商务网站。该开发商结合销售公司人员成立了项目组,包括项目经理、系统分析师、程序员和测试员。请在表14-2中空(1)(4)处填写合适的角色名称。表14-214、系统开发人员计划用原型开发法进行系统开发,请根据原型开发法的过程,将图14-8中的空(5)(7)处填写对应的过程名称。15、公司要求网站能够提供方便的网上支付功能,同时根据销售产品的特殊性,要求提供一种会员币来完成小额支付。请根据以上说明回答以下问题。1常用的三种网上电子支付方式是什么?2该网站提供的会员币属于什么支付方式?16、该系统在设计时,采用了异构数据库,请问三种通用的异构数据库查询技术是什么?答案:解析:13、(1)项目经理(2)程序员(3)系统分析师(4)测试员14、(5)建立初始原型(6)运行原型(7)修改原型15、1常用的三种网上电子支付方式是银行卡、电子现金和电子支票。2该网站提供的会员币属于电子现金支付方式。16、三种通用的异构数据库查询技术是公共数据库网关技术、公共协议技术和公共编程接口技术13、解析 本问题考查的是电子商务中系统开发周期中各人员的职责。电子商务系统开发前要做好一系列的准备工作,其中包括人员的准备工作。目前,系统开发采用项目经理负责制,一个系统开发小组一般包括项目经理、系统分析设计师、程序员和测试员。由于采用项目经理负责制,所以项目经理在系统开发过程中起着重要的作用。他需要把握系统开发的进度计划、人力计划,确定项目小组中各类人员的职责,在保证质量的前提下,使项目按照计划如期完成。所以项目经理从需求分析开始就应该介入项目,直到系统测试完成。系统分析设计师的工作是了解用户的需求,并在和用户多次有效交流的前提下,完成系统整体分析,将用户的实际需求转换为系统逻辑模型,并在系统分析的基础上,完成系统的概要设计和详细设计。14、解析 本问题考查系统原型法开发的问题。原型法开发系统的主要思想是在投入大量人力、物力之前,在限定的时间内,用最经济的方法构建一个简单的系统原型,使用户尽早看到未来系统的概貌。这种方法可以使用户直接看到系统原形,并且提出反馈意见,系统分析人员根据意见进行修改,不断完善模型,如此反复,直到双方都满意为止。原型法开发可分为如下的步骤:进行用户基本信息收集分析,并在此基础上建立初始原型;运行原型,用户在开发人员的协助下了解原型并提出修改意见;开发人员修改和完善原型。15、解析 本问题考查网上电子支付方式。典型的电子支付方式包括各种电子现金支付方式(NetCash/Digcash)、电子支票支付方式(E-check/NetBill/NetCheque)和银行卡支付方式(信用卡、借记卡)。根据题目的描述,会员币用来完成小额支付,所以它属于电子现金方式。16、解析 本问题考查的是异构数据库知识。异构数据库系统是相关的多个数据库系统的集合,可以实现数据的共享和透明访问,每个数据库系统在加入异构数据库系统之前本身就已经存在,拥有各自的DMBS。异构数据库的各个组成部分具有自身的自治性,实现数据共享的同时,每个数据库系统仍保有各自的应用特性、完整性控制和安全性控制。目前通用的异构数据库查询技术包括公共数据库网关技术、公共协议技术、公共编程接口技术2022软件水平考试考试题免费下载8节 第6节在面向对象方法中,( )是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。A.对象B.属性C.封装D.行为答案:C解析:本题考查面向对象的基本概念。在面向对象系统中,对象是基本的运行时实体,它既包括数据(属性),也包括作用于数据的操作(行为)。一个对象把属性和行为封装为一个整体。封装是一种信息隐蔽技术,其主要目的是对象的使用者和生产者分离,是对象的定义和实现分开。以下哪项措施不能减少和防范计算机病毒?( )。A.安装、升级杀毒软件B.下载安装系统补丁C.定期备份数据文件D.避免U盘交叉使用答案:C解析:定期备份数据文件是一种日常运维的基本工作,主要用于保证数据的可靠性,与计算机病毒无关。IT治理强调信息化目标与企业()保持一致A. 项目管理目标B. 战略管理目标C. 质量管理目标D. 经营管理目标答案:B解析:分析:IT治理的内容强调信息化目标与企业战略目标保持一致是企业利益相关者何经营者共同的责任保护利益相关者的权益。通过构建IT治理架构和机制、最大化提升企业价值。在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于( )课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于( );课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于(请作答此空)。A. 包含关系B. 扩展关系C. 泛化关系D. 关联关系答案:C解析:此题考查用例之间的关系,题目几乎完全与教程上的例子雷同。用例之间的关系主要有包含、扩展和泛化三类。(1)包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。“课程学习”与“检查权限”是包含关系。(2)扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。“课程学习”与“缴纳学费”是扩展关系。(3)泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。“课程注册”与“网络注册”是泛化关系。在Word的编辑状态下,当鼠标指针移动到图片上变成(请作答此空)形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的"删除列"命令,则()。答案:D解析:2022软件水平考试考试题免费下载8节 第7节编制询价计划的过程是为下一步招标所需要的文件做准备,并确定“选择供方”所需要的评定标准。()不属于编制询价计划过程的输出。A.采购建议书B.采购文档C.评估标准D.更新的工作说明书答案:A解析:编制询价计划是确定潜在的卖家有哪些,以及这些卖家各自的技术特点等等,因此必须制定评估标准(用于评标)、采购文档(用来获得卖家的建议书)、更新的工作说明书。“”中,“(3)”属于组织和地理性域名。A B C D.www.sina答案:B解析: 域名由两个或两个以上的词构成,中间由点号分隔开。最右边的那个词称为顶级域名。下面是几个常见的顶级域名及其用法:com:用于商业机构。它是最常见的顶级域名。任何人都可以注册.com形式的域名。net:最初是用于网络组织,例如因特网服务商和维修商。现在任何人都可以注册以.net结尾的域名。org:是为各种组织包括非盈利组织而定的。现在,任何人都可以注册以.ogr结尾的域名。国家代码由两个字母组成的顶级域名如.cn、.uk、.us和.jp,称为国家代码顶级域名,其中.cn是中国专用的顶级域名,其注册归CNNIC管理。以下关于域名查询的叙述中,正确的是( )A.正向查询是检查A记录,将IP地址解析为主机名 B.正向查询是检查PTR记录,将主机名解析为IP地址C.反向查询是检查A记录,将主机名解析为IP地址D.反向查询是检查PTR记录,将IP地址解析为主机名答案:D解析:正向解析是将域名映射为IP地址,反向解析是将IP地址映射为域名。 邮件交换记录中有A记录和PTR记录,A记录解析名字到地址,而PTR记录解析地址到名字。超链接标记中target属性的含义是_。A.目标网页的显示窗口B.目标网页的URLC.本标记的锚点名称D.引入的文件地址答案:A解析:超链接标记中target属性用来指定目标窗口或目标帧。按照设计模式的目的进行划分,现有的设计模式可以分为三类。()模式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;A. 合成型B. 组合型C. 结构型D. 聚合型答案:C解析:结构型模式主要用于如何组合己有的类和对象以获得更大的结构,其代表有 Adapter 模式等;2022软件水平考试考试题免费下载8节 第8节RIPv2是增强的RIP 协议,下面关于RIPv2的描述中,错误的是 ( )。A.使用广播方式来传播路由更新报文B.采用了触发更新机制来加速路由收敛C.支持可变长子网掩码和无类别域间路由D.使用经过散列的口令字来限制路由信息的传播答案:A解析:RIPv2使用组播方式更新报文。RIPv2采用了触发更新机制来加速路由收敛,即路由变化立即发送更新报文,而无需等待更新周期时间是否到达。RIPv2属于无类别协议,而RIPv1是有类别协议,即RIPv2下255.255.0.0这里掩码可以用于A类网络1.0.0.0,而RIPv1则不行。RIPv2支持认证,使用经过散列的口令字来限制更新信息的传播。RIPv1和RIPv2其他特性均相同,如以跳步计数来度量路由费用,允许的最大跳步数为15等。软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是 ( ) 。A 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B 使用标准开发过程(或方法论)构建(或集成)系统C 管理层寻求更主动地应对系统的开发问题D 连续地监督和改进标准化的系统开发过程答案:B解析:本题考查软件成熟度模型(CMM)的基本概念。建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级的核心;使用标准开发过程(或方法论)构建(或集成)系统为已定义级的核心;管理层寻求更主动地应对系统的开发问题为已管理级的核心;连续地监督和改进标准化的系统开发过程为优化级的核心。安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括_。A.安全日志B.入侵检测C.漏洞扫描D.数据备份与恢复答案:D解析:本题考查软件安全防护策略。安全防护策略是软件系统对抗攻击的主要手段,主要包括安全日志、入侵检测、隔离防护和漏洞扫描等。安全日志是记录非法用户的登录、操作等信息,以便发现问题并提出解决措施。入侵检测是主动采集信息,从中分析可能的网络入侵或攻击。漏洞扫描是对软件系统及网络系统进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。数据备份与恢复是一种数据安全策略,从软件系统本身角度来讲,任何一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。在SQL语言的SELECT语句中,“SELECT DISTINCT”表示查询结果中_。A.属性值都不相同B.属性名都不相同C.去掉了重复的列D.去掉了重复的行答案:D解析:本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:LOC是软件规模的一种量度,它表示 ( ) 。A.软件功能数B.源代码行数C.每单位成本数D.工作量答案:B解析:LOC是Lines of Codes的缩写,指构成软件的源代码行数。LOC主要用于估算软件成本和规模。软件估算的另外一个传统参数是功能数目。