21年软件水平考试考试题目下载8篇.docx
21年软件水平考试考试题目下载8篇21年软件水平考试考试题目下载8篇 第1篇( )不是管理干系人的输入A. 问题日志B. 干系人管理计划C. 变更日志D. 沟通管理计划答案:A解析:管理干系人的输入:干系人管理计划,沟通管理计划,变更日志,组织过程资产问题日志是控制干系人的输入设计功能测试用例的根本依据是( )。A.用户需求规格说明书B.用户手册C.被测产品的用户界面D.概要设计说明书答案:A解析:本题考察测试用例的基础知识。功能测试负责检查软件功能是否能按照软件需求说明书的要求正常使用,软件是否能适当地接收输入数据并产生正确的输出信息,软件运行过程中能否保持外部信息(例如文件和数据库)的完整性等。它的根本依据是用户需求规格说明书。内存按字节编址,地址从A0000H到CFFFFH的内存,共存( )字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要(请作答此空)片。A.2B.3C.5D.8答案:B解析:若用存储容量为64k×8bit的存储器芯片构成该内存空间则需要192K/64k=3个芯片。 在GB/T162602022中,产品质量分为内部质量、外部质量和使用质量,通常通过以下 ( ) 方法来评价和度量这三类型质量。A.确认验证使用和反馈B.验证确认使用和反馈C 使用和反馈验证确认D.使用和反馈确认验证 答案:B解析:根据GB/T 162602022系列标准软件质量模型与度量介绍通常通过验证确认使用和反馈进行评价和度量_不属于易用性测试范畴。A.软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使用条件的能力B.软件产品使用户能操作和控制它的能力C.对软件中的缺陷或失效原因进行诊断,或识别待修改部分的能力D.软件产品吸引用户的能力答案:C解析:本题考查对软件质量、测试标准的了解。C为ISO/IEC 9126软件工程产品质量的“维护性”中的“易分析性”的范畴,不属于易用性,所以C是错误的。根据用户需求选择正确的网络技术是保证网络建立成功的关键,在选择网络技术时应考虑多种因素。下面各种考虑中,不正确的是( )。A.选择的网络技术必须保证足够的带宽,使得用户能快速地访问应用系B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.越是大型网络工程,越是要选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比.通过投入产出分析确定使用何种技术答案:C解析: 越是大型网络工程,越是要选择具有前瞻性的新的网络技术。新网络技术可能不可靠、不稳定。 在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(14),有效数据速率为(15)。A.200波特 B.500波特 C.1 000波特 D.2000波特 答案:C解析:略以下关于信息化的叙述中,不正确的是( )。A.信息化的主体是程序员、工程师、项目经理、质量管控人员B.信息化是一个长期的过程C.信息化的手段是基于现代信息技术的先进社会生产工具D. 信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平答案:A解析:信息化的基本内涵:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的手段是基于现代信息技术的先进社会生产工具;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平。为了攻击远程主机,通常利用(9)技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证答案:B解析:端口扫描器通过选用远程 TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。21年软件水平考试考试题目下载8篇 第2篇存储转发是网络传输的一种形式,其问题是不确定在每个节点上的延迟时间。克服该问题最有效的方式是( )。A.设计更有效的网络缓冲区分配 B.设置更大的缓冲区C.提高传输介质的传输能力 D.减少分组的长度答案:C解析:延迟是因为线路上的数据流量过大,接近或超过了传输介质的传输能力,因此一些数据不得不留在缓冲区中等待,这就产生了延迟。因此,提高传输介质的传输能力是克服这个问题的最有效方法。以下有关触发器的叙述中,不正确的是( )A.触发器可以执行约束、完整性检查B.触发器中不能包含事务控制语句C.触发器不能像存储过程一样,被直接调用执行D.触发器不能在临时表上创建,也不能引用临时表答案:C解析:在( )组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。A.职能型B.平衡矩阵型C.强矩阵型D.项目型答案:D解析:在组织结构对项目的影响表中,项目经理的权力从小到大,依次是:职能型组织、弱矩阵型组织、平衡矩阵型组织、强矩阵型组织、项目型组织。其中,职能型组织的项目经理的权力很小和没有;而项目型组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报,权力很大。软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(请作答此空),而检查软件的功能是否与用户要求一致是( )的任务。A.验收测试B.系统测试C.单元测试D.集成测试答案:C解析:测试有模块测试、联合测试、验收测试、系统测试4种类型模块测试:是对一个模块进行测试,根据模块的功能说明,检查模块是否有错误。这种测试在各模块编程之后进行。一般由编程人员自己进行。联合测试:即通常所说的联调。联合测试可以发现总体设计中的错误,例如模块界面的问题。验收测试:检验系统说明书的各项功能与性能是否实现和满足要求。常见的验收测试有测试和测试,这两种测试都是由用户进行的。但前者由使用者在应用系统开发所在地与开发者一同进行观察记录,后者由用户在使用环境中独立进行系统测试:是对整个系统的测试,将硬件,软件,操作人员看作一个整体,检验它是否有不符合系统说明书的地方。这种测试可以发现系统分析和设计中的错误。()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成A. 原型模型B.瀑布模型C.螺旋模型D.V模型答案:C解析:考核螺旋模型的特征。王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,( )A.著作权由公司享有B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有答案:A解析:本题考查著作权法中的职务作品。职务作品的著作权归属为:除署名权以外,著作权的其他权利由公司享有。备选答案中没有这样的描述,所以选择最接近的选项A。在项目进行过程中,变更控制委员会要求项目必须采用市场上刚出现的一种新技术,并且要求按时交付,项目经理应该更新的第一份文件是( )。A.项目管理计划B.质量管理计划C.成本管理计划D.项目进度答案:A解析:变更之后要更新项目管理计划,按照新的项目管理计划执行对项目的管理。某用户正在Intemet浏览网页,在Windows命令窗口中输入arp-a命令后,得到本机的ARP缓存记录如下图所示。下列说法中正确的是()A.客户机网卡的MAC地址为10-2B-89-2A-16-7DB.网关的IP地址为119.145.167.192C.客户机的IP地址为119.145.167.192D.Web服务器的IP地址为119.145.167.254答案:C解析:结构化综合布线系统分为六个子系统,其中干 线子系统的作用是( )A.实现各楼层设备间子系统之间的互联B.实现中央主配线架和各种不同设备之间的连接C.连接干线子系统和用户工作区D.连接各个建筑物中的通信系统答案:A解析:21年软件水平考试考试题目下载8篇 第3篇阅读以下说明和Java代码,填补代码中的空缺,将解答填入答题纸的对应栏内。以下Java代码实现两类交通工具(Flight和Train)的简单订票处理,类Vehicle、Flight、Train之间的关系如图5-1所示。import java.util.ArrayList;import java.util.List; abstract class Vehicle void book(int n) /订 n张票if (getTicket0() >=n ) decrease Ticket(n); else System.out.println(“余票不足!“); abstract int getTicket();abstract void decreaseTicket(int n); class Flight(1)Private(2)tickets=216; /Flight的票数Int getTicket()Return tickets; void decreaseTicket(int n)tickets=tickets - n; class Train(3)Private(4)tickets=2022; /Train的票数int getTicket() return tickets; void decreaseticket(int n) tickets = tickets - n; public class Test public static void main(String args) System.out.println(“欢迎订票!");ArrayListVehicle v = new ArrayListVehicle();v.add(new Flight();v.add(new Train();v.add(new Flight();v.add(new Train();v.add(new Train();for(int i=0;iv.size(); i+)(5)(i+1); /订i+1张票System.out.println(“剩余票数:”+v.get(i).getTicket();运行该程序时输出如下:欢迎订票!剩余票数:215剩余票数:2022剩余票数:(6)剩余票数:(7)剩余票数:(8)答案:解析:extendsVehicleintextendsVehicleintv.get(i).book21320222022某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0 B.255.255.252.0 C.255.255.254.0 D.255.255.255.0答案:D解析:此题利用2m-2的公式予以解决。该公式是计算一个网络中有效的IP地址数量,m表示主机位的位数。题干要求包含200台主机,2m-2要大于等于200,得到m的值至少要为8,亦即主机位至少要为8位,则网络位为32-8=24位,其子网掩码长度为24,用“/24”表示也就是255.255.255.0。(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I will discuss what steganography is,what purposes it serves,and will provide an example using available software。There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as:Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or ICMP,as the communication channel between the“bad guy”and a compromicyed system)Hidden text within Web pagesHiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:winnt system32 directory)Null ciphers(c,g,using the first letter of each word to form a hidden message in an otherwise innocuous text)steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the information is double protected;first it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can take the binary representation of the hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。(75)处的单词应是 A.least B.most C.much D.less答案:A解析:译文如下:信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、它的目的是什么,并且会提供使用可行软件的案例。有许多信息隐藏的方法实际上我们都很熟悉(特别是如果你看过一些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做icmp,作为“坏人”和受攻击的系统之间的通信信道)隐藏信息在网页中隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录:winntsystem32中更好?)空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母来表示一个隐藏的信息)隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音频文件,这些形式的隐写术通常用于结合密码学,信息是双重保护的。最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(lsb),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。Sony经验最为可贵的一条就是:如果不把问题细化到SLA的层面,空谈外包才是最大的风险。这里SLA是指( ),它是外包合同中的关键核心文件。A.服务评价标准B.服务级别管理C.服务等级协议D.外包服务风险答案:C解析:外包合同中的关键核心的文件就是服务等级协议(SLA)。SLA是评估外包服务质量的重要标准。( )是关于项目开发管理正确的说法。A. 需求分档、设计文档属于项目管理和机构支撑过程域产生的文档B. 配置管理是指一个产品在其生命周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合C. 项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制D. 操作员指南属于系统文档答案:C解析:配置管理是PMBOK、IS09000和CMMI中的重要组成元素,它在产品开发的生命周期中,提供了结构化的、有序化的、产品化的管理方法,是项目管理的基础工作。配置管理是通过技术和行政手段对产品及其开发过程和生命周期进行控制、规范的一系列措施和过程。信息系统开发过程中的变更以及相应的返工会对产品的质量有很大的影响。产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的文档、计算机程序、部件及数据的集合。该集合中的每一个元素称为该产品配置中的一个配置项(Configuration Item, CI),配置项主要有两大类:·属于产品组成部分的工作成果,如需求文档、设计文档、源代码、测试用例等。·属于项目管理和机构支撑过程域产生的文档,如工作计划、项目质量报告、项目跟踪报告等。这些文档虽然不是产品的组成部分,但是值得保存。软件系统的文档可以分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的;系统文档描述系统设计、实现和测试等各方面的内容。·用户文档是用户了解系统的第一步,它可以让用户获得对系统的准确的初步印象。用户文档至少应该包括下述5方面的内容:(1)功能描述:说明系统能做什么;(2)安装文档:说明怎样安装这个系统以及怎样使系统适应特定的硬件配置;(3)使用手册:简要说明如何着手使用这个系统(通过丰富的例子说明怎样使用常用的系统功能,并说明用户操作错误时怎样恢复和重新启动);(4)参考手册:详尽描述用户可以使用的所有系统设施以及它们的使用方法,并解释系统可能产生的各种出错信息的含义(对参考手册最主要的要求是完整,因此通常使用形式化的描述技术);(5)操作员指南(如果需要有系统操作员的话):说明操作员应如何处理使用中出现的各种情况。·系统文档所谓系统文档指从问题定义、需求说明到验收测试计划这样一系列和系统实现有关的文档。描述系统设计、实现和测试的文档对于理解程序和维护程序来说是非常重要的。项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制。如下所示的UML图中,(I)是( ),()是( ),()是(请作答此空)。A.参与者B.用例C.泛化关系D.包含关系答案:B解析:本题考查统一建模语言(UML)的基本知识。用例图(use case diagram)展现了一组用例、参与者(Actor)以及它们之间的关系。用例图通常包括用例、参与者,以及用例之间的扩展关系()和包含关系(),参与者和用例之间的关联关系,用例与用例以及参与者与参与者之间的泛化关系。如下图所示。用例图用于对系统的静态用例视图进行建模,主要支持系统的行为,即该系统在它的周边环境的语境中所提供的外部可见服务。ERP的中文译文是 ( ) 。A.供应链管B.企业资源计划C.人力资源管D.销售链管理答案:B解析:本题考查企业资源计划(ERP)的基本概念。企业资源计划(Enterprise Resource Planning,ERP)是将企业内部各部门,包括财务、会计、生产、物料管理、质量管理、销售与分销、人力资源管理等,利用信息技术整合并连接在一起的应用软件,是目前较为成熟的现代企业管理模式,它不但可以为整个企、比资源做最有效的全面性整合规划,并且可以通过网络的及时反应性,有效缩减企业自身内部的作业时间,为多元化和以客户为中心的生产模式提供优化的系统平台。立项管理是项目管理中的一项重要内容。从项目管理的角度看,立项管理主要是解决项目的( )问题A.技术可行性B.组织战略符合性C.高层偏好D.需求收集和确认答案:B解析:立项管理是项目管理中的一项重要内容。从项目管理的角度看,立项管理主要是解决项目的组织战略符合性。以下作品中,不适用或不受著作权保护的是( )。A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例答案:D解析:本题考查知识产权方面的基础知识。选项D的说法显然是错误的,因为国务院颁布的计算机软件保护条例是国家为了管理需要制定的政策法规,不适用著作权保护。故正确答案为:D21年软件水平考试考试题目下载8篇 第4篇某乡镇有7个村AG,各村间的道路和距离(单位:公里)如下图,乡政府决定在其中两村设立诊所,使这7村群众看病最方便(即最远的村去诊所的距离a最短)。经过计算,a=( )公里。 A.3B.3.3C.4D.4.5答案:A解析:可将诊所设立在E、A/C两处,其中B-E(3公里)、D-E(3公里)、F-E(1.5公里)、F-E(3公里)、A-C(3公里)。最远去诊所的距离为3公里以下关于项目干系人管理的叙述中, ( ) 的表述是不正确的。A. 对项目干系人的管理,由项目团队每个成员分别负责B. 项目干系人管理提高了干系人的满意度 C. 项目干系人管理帮助解决与干系人相关的事宜 D. 项目干系人管理加强了人员的协调行动能力答案:A解析:下面的一段C程序中,循环体语句_退出循环。unsigned char n;int total;n=50;while(n->=0)?total+=n;A.执行49次后B.执行50次后C.执行51次后D.死循环,不会答案:D解析:本题考查C语言编程的基本知识。在本题中考生需注意unsigned char的用法,因为n为无符号整型,永远不会为负数,所以循环语句会陷入死循环,不会退出循环。在实际的软件编程中一定要小心判断条件是否可达到。( ) 不是供应链结构的特征。A.层次性B.交叉性C.静态性D.面向用户需求答案:C解析:本题考查供应链的基础知识。供应链是围绕核心企业,通过对信息流、物流、资金流的控制,从采购原材料开始,制成中间产品以及最终产品,最后由销售网络把产品送到消费者手中,将供应商、制造商、分销商、零售商,直到最终用户连成一个整体的功能网链结构模式。供应链结构主要具有以下特征:(1)层次性。供应链由多个、多类型甚至多国企业构成,并且表现出一定的组成层次。(2)动态性。供应链管理因企业战略和适应市场需求变化的需要,其中节点企业需要动态地更新,使得供应链具有明显的动态性。(3)面向用户需求。供应链的形成、存在、重构,都是基于一定的市场需求而发生,并且在供应链的动作过程中,用户的需求抖动是供应链中信息流、产品/服务器、资金流动作的驱动源。(4)交叉性。节点企业可以是这个供应链的成员,同时又是另一个供应链的成员,众多的供应链形成交叉结构。在Linux系统中,DHCP服务的默认配置文件是()。A./etc/dhcp.confB./ect/dhcp.configC./etc/dhcpd.confD./ect/dhcpd.config答案:C解析:下图是( )设计模式的类图,该设计模式的目的是( ),图中,ConcreteCommand和Command之间是(请作答此空)关系,Invoker和Command之间是( )关系。A.依赖B.关联C.继承D.聚合答案:C解析:适配器模式:将一个类的接口适配成用户所期待的。一个适配允许通常因为接口不兼容而不能在一起工作的类工作在一起,做法是将类自己的接口包裹在一个已存在的类中。命令模式:将一个请求封装成一个对象,从而使得可以用不同的请求对客户进行参数化,队请求排队或记录请求日志,以及支持可撤销的操作。装饰模式:指的是在不必改变原类文件和使用继承的情况下,动态地扩展一个对象的功能。它是通过创建一个包装对象,也就是装饰来包裹真实的对象。代理模式:为一个对象提供代理以控制该对象的访问。类之间的关系主要有以下几种:(1)继承关系:是指子类自动地具有其父类的全部属性与操作,也称为父类对子类的泛化。在UML建模语言中,采用空心三角形表示,从子类指向父类。(2)关联关系:是指两个或多个类之间的一种静态关系,表现为一个类是另一个类的成员变量。在UML类图中,双向的关联可以有两个箭头或者没有箭头,单向的关联有一个箭头,带普通箭头的实心线指向被拥有者。(3)聚合关系:是整体与部分之间的关系,是强的关联关系。在UML中,聚合关系用带空心菱形的实心线,菱形指向整体。(4)依赖关系:也是类之间的一种静态关系,表现为一个类是另外一个类的局部变量。在UML中,依赖关系用带箭头的虚线表示,由依赖的一方指向被依赖的一方。假设系统有n(n5)个并发进程共享资源R,且资源R的可用数为2。若采用PV操作,则相应的信号量S的取值范围应为( )。A.-1n-1B.-52C.-(n-1)1D.-(n-2)2答案:D解析:本小题考查PV操作的基础知识。PV操作与信号量的处理相关,P表示通过的意思,V表示释放的意思。一般来说,信号量S>=0时,S表示可用资源的数量。执行一次P操作意味着请求分配一个单位资源,因此S的值减1;当S<0时,表示已经没有可用资源,请求者必须等待别的进程释放该类资源,它才能运行下去。而执行一个V操作意味着释放一个单位资源,因此S的值加1;若S<0,表示有某些进程正在等待该资源,因此要唤醒一个等待状态的进程,使之运行下去。初始值资源数为2,所以信号量S的最大值是2,n进程申请,则信号量S的最小值为2-n,也就是-(n-2)。故正确答案为D某企业整合其外部最优秀的IT专业化资源,用于向客户提供IT基础设施和应 用服务,从而达到降低成本、提高效率的目的。该企业采取了( )服务模式。A. 云计算B. 业务流程外包C. 知识流程外包D. IT外包答案:A解析:考点是对常见的IT服务模式的划分及理解,题中说某企业整合其外部最优秀的IT专业化资源,并不是把所有的资源都外包出去,仅仅是整合资源,用于向客户提供IT基础设施和应用服务,所以选云计算在面向对象设计的原则中,(8)原则是指抽象不应该依赖于细节,细节应该依赖于抽象,即应针对接口编程,而不是针对实现编程。A. 开闭 B. 里氏替换 C. 最少知识 D. 依赖倒置答案:D解析:依赖倒置原则是指抽象不应该依赖于细节,细节应当依赖于抽象。换言之,要针对接口编程,而不是针对实现编程。在程序代码中传递参数时或在组合(或聚合)关系中,尽量引用层次高的抽象层类,即使用接口和抽象类进行变量类型声明、参数类型声明和方法返回类型声明,以及数据类型的转换等,而不要用具体类来做这些事情。为了确保该原则的应用,一个具体类应当只实现接口和抽象类中声明过的方法,而不要给出多余的方法,否则,将无法调用到在子类中增加的新方法。 实现开闭原则的关键是抽象化,并且从抽象化导出具体化实现,如果说开闭原则是OOD的目标的话,那么依赖倒置原则就是OOD的主要机制。有了抽象层,可以使得系统具有很好的灵活性,在程序中尽量使用抽象层进行编程,而将具体类写在配置文件中,这样,如果系统行为发生变化,则只需要扩展抽象层,并修改配置文件,而无须修改原有系统的源代码,在不修改的情况下来扩展系统功能,满足开闭原则的要求。依赖倒置原则是COM、CORBA、EJB、Spring等技术和框架背后的基本原则之一。21年软件水平考试考试题目下载8篇 第5篇以下关于瀑布模型的缺点的叙述中,不正确的是( )。A.各个阶段的划分完全固定,阶段之间产生数量不多的文档,极大地减少了工作量。B.由于开发模型是线性的,用户只有等到整个过程的末期才能见到开发成果,从而增加了开发风险。C.通过过多的强制完成日期和里程碑来跟踪各个项目阶段。D.瀑布模型的突出缺点是不适应用户需求的变化。答案:A解析:瀑布模型:是一个项目开发架构,开发过程是通过设计一系列阶段顺序展开的,从系统需求分析开始直到产品发布和维护,每个阶段都会产生循环反馈,因此,如果有信息未被覆盖或者发现了问题,那么最好“返回”上一个阶段并进行适当的修改,项目开发进程从一个阶段“流动”到下一个阶段,这也是瀑布模型名称的由来。瀑布模型有以下优点:1、为项目提供了按阶段划分的检查点。2、当前一阶段完成后,您只需要去关注后续阶段。3、可在迭代模型中应用瀑布模型。4、它提供了一个模板,这个模板使得分析、设计、编码、测试和支持的方法可以在该模板下有一个共同的指导。瀑布模型有以下缺点:1、各个阶段的划分完全固定,阶段之间产生大量的文档,极大地增加了工作量。2、由于开发模型是线性的,用户只有等到整个过程的末期才能见到开发成果,从而增加了开发风险。3、通过过多的强制完成日期和里程碑来跟踪各个项目阶段。4、瀑布模型的突出缺点是不适应用户需求的变化。事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为(请作答此空),其产生的原因是破坏了事务T1的( )。A.丢失修改B.读脏数据C.不可重复读D.幻影现象答案:C解析:数据库的并发操作通常会带来3个问题:丢失更新问题、读脏数据问题和不可重复读问题。依题意,事务T1读取数据A后,数据A又被事务T2所修改,事务T1再次读取数据A时,与第一次所读值不同。这种不一致性被称为不可重复读,其产生的原因是破坏了事务T1的隔离性。隔离性(Isolation)是指在多个事务并发(同时)执行,每个事务都感觉不到系统中有其他的事务在执行。程序语言的语句从功能上大体可分为 ( ) 两大类。A.声明语句和可执行语句B.简单语句和复杂语句C.顺序语句和判定语句D.程序语句和注释语句答案:A解析:程序中注释的作用是为了方便人对代码的理解和维护而引入的,它对程序的功能没有影响。在结构化程序中,程序的基本逻辑结构可分为顺序、选择和重复三种,程序语言提供相应的语句及语句的组织方式表达这三种结构。声明语句对程序需要进行处理的数据进行声明。可执行语句用于表达对数据的运算处理。因此,从功能上程序语言的语句大体可分为声明语句和可执行语句两大类。以下关于跳频扩频技术的描述中,正确的是( )A.扩频通信减少了干扰并有利于通信保密B.用不同的频率传播信号扩大了通信的范围C.每一个信号比特码成N 个码片比特来传输D.信号散布到更宽的频带上增加了信道阻塞的概率答案:A解析:1)跳频(Frequency-Hopping Spread Spectrum,FHSS)。扩频技术的基本特征是使用比发送的信息数据速率高很多倍的伪随机码,将载有信息数据的基带信号的频谱进行扩展,形成宽带的低功率频谱密度的信号来发射。 它的特点是对无线噪声不敏感、产生的干扰小、安全性较高,但是占用带宽较高。增加带宽可以在低信噪比、等速率的情况下,提高数据传输的可靠性。基本运作过程:发送端首先把信息数据调制成基带信号,然后进入载波频率调制阶段。此时载波频率受伪随机码发生器控制,在给定的某带宽远大于基带信号的频带内随机跳变,使基带信号带宽扩展到发射信号使用的带宽,然后跳频信号便由天线发送出去。 因此安全性较高、带宽消耗较大,占用了比传输信息带宽高许多倍的频率带宽。逻辑覆盖标准包括( )。判定覆盖语句覆盖条件判定覆盖修正条件判定覆盖条件组合覆盖A.B.C.D.答案:D解析:本题考查白盒覆盖测试的基础知识。白盒测试设计中,共有语句覆盖,判定覆盖,条件覆盖,判定/条件覆盖,修正条件判定覆盖,条件组合覆盖和路径覆盖,并且强度依次加强。故正确答案为D路由器的访问控制列表(ACL)的作用是 ( )A.ACL可以监控交换的字节数B.ACL提供路由过滤功能C.ACL可以检测网络病毒D.ACL可以提高网络的利用率答案:B解析:( )清楚地描述了测试各阶段和开发各阶段的对应关系。A.瀑布模型B.迭代模型C.V模型D.螺旋模型答案:C解析:V模型的左边下降的是开发过程各阶段,与此相对应的是右边上升的部分,即各测试过程的各个阶段。在不同的组织中对测试阶段的命名可能有所不同。在模型图中的开发阶段一侧,先从定义业务需求、需求确认或测试计划开始,然后要把这些需求转换到概要设计、概要设计的验证及测试计划,从概要设计进一步分解到详细设计、详细设计的验证及测试计划,最后进行开发,得到程序代码和代码测试计划。接着就是测试执行阶段一侧,执行先从单元测试开始,然后是集成测试、系统测试和验收测试。在某软件开发项目中,项目经理发现年轻开发人员流动的流失较为严重,导致项目进行中花费大量时间进行招聘、任务交接和善后处理。下列选项中无法改善人员流失状况的是( ) 。A. 通过了解项目团员的感情,预测其行动,了解其后顾之忧,并尽力帮助他们解决问题B. 为了项目的完成,考虑到有限的人力资源,将该项目分包,在时限内完成项目C. 拨出专门团队建设经费,并鼓励团队内非正式的沟通和活动D. 建立培训和知识共享机制,使得所有的团队成员都可以学习到新的知识以及能够互相帮助答案:B解析:“为了项目的完成,考虑到有限的人力资源,将该项目分包,在时限内完成项目”是组建团队的工作和技术,有利于完成项目,但是不能改善人员流失的状况。因此,应选择B。在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.arp答案:B解析:打印路由信息使用命令:route print。=Interface List0x1 MS TCP Loopback interface0x2 00 26 18 55 4f d1 Realtek RTL8111C(P)