21年软件水平考试预测试题6辑.docx
21年软件水平考试预测试题6辑21年软件水平考试预测试题6辑 第1辑OSPF默认的Hello报文发送间隔时间是( )秒,默认无效时间间隔是Hello时间间隔的( )倍,即如果在( )秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为(请作答此空)。A.224.0.0.1B.224.0.0.3C.224.0.0.5D.224.0.0.9答案:C解析:Hello用于发现邻居,保证邻居之间keeplive,能在NBMA上选举指定路由器(DR)、备份指定路由器(BDR)。默认的Hello报文的发送间隔时间是10秒,默认的无效时间间隔是Hello时间间隔的4倍,即如果在40秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello包应该包含:源路由器的RID、源路由器的Area ID、源路由器接口的掩码、源路由器接口的认证类型和认证信息、源路由器接口的Hello包发送的时间间隔、源路由器接口的无效时间间隔、优先级、DR/BDR接口IP地址、五个标记位、源路由器的所有邻居的RID。Hello组播地址为224.0.0.5。假设系统采用PV操作实现进程同步与互斥。若n个进程共享两台打印机,那么信号量S的取值范围为( )。A.-2nB.-(n-1)1C.-(n-1)2D.-(n-2)2答案:D解析:本题考查的是操作系统PV操作方面的基本知识。系统采用'PV操作实现进程同步与互斥,若有n个进程共享两台打印机,那么信号量S初值应为2。当第1个进程执行P(S)操作时,信号量S的值减去1后等于1;当第2个进程执行P(S)操作时,信号量S的值减去1后等于0;当第3个进程执行P(S)操作时,信号量S的值减去1后等于-1;当第4个进程执行P(S)操作时,信号量S的值减去1后等于-2;当第n个进程执行P(S)操作时,信号量S的值减去1后等于-(n-2)。可见,信号量S的取值范围为-(n-2)2。在面向对象程序设计语言中_()_是利用可重用成分来构造软件系统的最有效特性。A.封装B.继承C.多态D.对象答案:B解析:对象:是基本运行时的实体,既包括数据(属性),也包括(行为)类:类所包含的方法和数据描述一组对象的共同行为和属性;类是在对象之上的抽象,对象是类的具体化,是类的实例消息:对象之间进行通信的一种构造继承:父类和子类之间共享数据和方法的机制;这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。封装:将数据和操作数据的函数衔接在一起,构成的一个具有类型的对象的描述多态性:是多种表现形式;多态性的实现,一般通过在派生类中重定义基类的虚函数来实现;多态,在收到消息时,对象要予以响应,不同的对象收到同一消息,可以产生完全不同的结果,这一现象就做多态;在使用多态的时候用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。这样,同一消息就可以调用不同的方法。以下关于软件中间件的叙述,错误的是()。A. 中间件通过标准接口实现与应用程序的关联,提供特定功能的服务B. 使用中间件可以提高应用软件可移植性C. 使用中间件有助于提高开发效率D. 中间件位于客户机服务器的操作系统之下,应用程序之上。管理计算资源和网络通信。答案:D解析:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,应用程序之下。管理计算资源和网络通信。某个项目在开发时采用了不成熟的前沿技术,由此而带来的风险属于( )风险。A.市场B.技术C.经济D.商业答案:B解析:技术不成熟属于技术范围的风险。当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 255.255.0.0 10.41.0.0D.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0答案:A解析:基本命令。注意格式是route add 目标网络 mask 掩码 下一跳地址主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是( )A. 本地域名服务器采用递归算法B. 中介域名服务器采用迭代算法C. 根域名服务器采用递归算法D. 本地域名服务器采用迭代算法,中介域名服务器采用迭代算法答案:A解析:能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是( )。A.同源安全策略B.浏览器沙箱C.XSS过滤D.基于信任访问答案:B解析:沙箱模型技术是浏览器保护系统安全的一种手段。沙箱与主动防御原理截然不同。·主动防御是发现程序有可疑行为时立即拦截并终止运行。·沙箱是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止。沙箱的流程:让疑似病毒文件的可疑行为在虚拟的"沙箱"里充分运行,"沙箱"会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行"回滚",将系统恢复到正常状态。给定关系模式 R;其中 U 为属性集,F 是 U 上的一组函数依赖,那么 Armstroog 公理系统的增广律是指( )。A.若 XY,XZ,则 XYZ 为 F 所蕴涵B.若 XY,WYZ,则 XWZ 为 F 所蕴涵C.若 XY,YZ 为 F 所蕴涵,则 XZ 为 F 所蕴涵D.若 XY,为 F 所蕴涵,且 Z?U,则入 XZYZ 为 F 所蕴涵答案:D解析:从已知的一些函数依赖,可以推导出另外一些函数依赖,这就需要一系列推理规则。函数依赖的推理规则最早出现在1974年W.W.Armstrong 的论文里,这些规则常被称作"Armstrong 公理"设U 是关系模式R 的属性集,F 是R 上成立的只涉及U 中属性的函数依赖集。函数依赖的推理规则有以下三条:自反律:若属性集Y 包含于属性集X,属性集X 包含于U,则XY 在R 上成立。(此处XY是平凡函数依赖)增广律:若XY 在R 上成立,且属性集Z 包含于属性集U,则XZYZ 在R 上成立。传递律:若XY 和 YZ在R 上成立,则X Z 在R 上成立。其他的所有函数依赖的推理规则可以使用这三条规则推导出。根据上面三条规律,又可推出下面三条推理规则: 合并规则:若XY,XZ,则XYZ为F所蕴含; 伪传递规则:若XY,WYZ,则XWZ为F所蕴含; 分解规则:若XY,Z?Y,则XZ为F所蕴含。引理:XA1A2Ak成立的充分必要条件是XAi成立(i=1,2,.,k)。本题题目是考“增广律”,学员需务必看清楚题目的提问项(很容易被混淆),因此答案为D。21年软件水平考试预测试题6辑 第2辑某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用一种模型,主要是因为这种模型( )A.不能解决风险B.不能快速提交软件 C.难以适应变化的需求D.不能理解用户的需求答案:C解析:对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合work( ),systems that effectively isolate an organization's internal network structure from an ( ) network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(请作答此空)between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.A.hostsB.routersC.gatewaysD.offices答案:C解析:掌握基本词汇,本题还是比较容易的。参考翻译如下:以下关于监理规划的叙述中,正确的是:( )。A.编制监理规划的目的,是将监理委托合同规定的责任和任务具体化,并在此基础上制定实现监理任务的措施B.监理规划在公司总监主持下编制,并由建设单位认可,公司总监签署后执行C.监理规划只是指导监理项目开展工作的纲领性文件,不具有合同效力D.监理规划是在监理大纲的基础上,根据项目实际情况对各项监理工作的具体实施和操作要求的具体化、详细化,用以指导项目监理部全面开展监理业务答案:A解析:监理规划是在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件。编制监理规划的目的,是将监理委托合同规定的责任和任务具体化,并在此基础上制定实现监理任务的措施。信息系统工程监理规划是对工程项目实施监理的工作计划,也是监理单位为完成工程建设管理全过程的监理工作任务所编制的一种指导性文件。在信息系统工程监理规划中,应该明确规定监理的指导思想、计划目标、计划实施进度、计划实施的保证措施(包括组织措施、技术措施和管理措施等)等一系列需要统筹规划的问题。因此,监理单位编制监理规划的目的就是把信息工程项目监理活动的实施过程纳入规范化、系统化、标准化的科学管理范畴,以确保监理任务完成和监理目标的最终实现。监理单位应该高度重视项目监理规划的编制工作。一份完善的、有效的、高质量的项目监理规划可以充分地显示出监理单位的组织管理能力,很好地体现出监理单位的业务素质,同时也为以后监理任务的顺利完成打下了一个良好的基础。信息系统工程监理规划在总监理工程师主持下编制,并由建设单位认可,总监理工程师签署后执行。监理规划要能够体现建设单位对监理工作的需求,它是对监理委托合同的签约双方责、权、利的进一步细化。由监理单位编制的监理规划,经过建设单位审查同意和总监理工程师签署后,作为监理委托合同的一个重要的附件,同样具有合同效力。技术复杂、专业性较强的大中型信息系统工程项目,项目监理组应该编制监理实施细则。监理实施细则是在监理规划的基础上,根据项目实际情况对各项监理工作的具体实施和操作要求的具体化、详细化,用以指导项目监理部全面开展监理业务。某系统磁盘数据块的大小为 1024KB,系绕磁盘管理采用索引文件结构,每个索引指针占用 4 个字节。一个索引文件的索引节点有 8 个直接块地址、1 个一级间接块地址、1 个二级间接块地址和 1 个三级间接块地址。假设索引节点已经在内存中,那么访问该文件偏移地址 9089 字节的数据需要再访问( )次磁盘。A.1B.2C.3D.4答案:A解析:盘块大小为1024KB,8个直接块能访问的容量是1024KB*8=8192KB,偏移地址9089B远小于8192KB,处于直接块访问范围内,因此只要访问一次磁盘即可。项目配置管理中,产品配置是指一个产品在其生命周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合。该集合中的每一个元素称为该产品配置中的一个配置顶,( )不属于产品组成部分工作成果的配置顶。A. 需求文档B. 设计文档C. 工作计划D. 源代码答案:C解析:配置项是构成产品配置的主要元素,配置项主要有以下两大类:(1)属于产品组成部分的工作成果:如需求文档、设计文档、源代码和测试用例等;(2)属于项目管理和机构支撑过程域产生的文档:如工作计划、项目质量报告和项目跟踪报告等。这些文档虽然不是产品的组成部分,但是值得保存。所以设备清单不属于配置项。所以选项C的工作计划虽可充当配置项,但不属于产品组成部分工作成果的配置项。常见的网络操作系统有UNIX、Windows CE和Linux。答案:错解析:错误,常见的网络操作系统有UNIX、Windows NT。其中Windows CE和Linux属于嵌入式操作系统。HDLC通信中,(请作答此空)用于传送有效信息或数据,简称( )。SNRM属于HDLC帧中的( )。A.信息帧B.监控帧C.无编号帧D.控制帧答案:A解析:信息帧(I帧):用于传送有效信息或数据,通常简称I帧。监控帧(S帧):用于差错控制和流量控制,通常简称S帧。S帧不带信息字段。无编号帧(U帧):因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于提供对链路的建立、拆除以及多种控制功能,但是当要求提供不可靠的无连接服务时,它有时也可以承载数据。SNRM/SABM/SARM是属于HDLC帧中的无编号帧。某企业信息化建设过程中,决策层要对实施计划方案进行择优和取舍,为保证决策的科学性,其主要决策依据是()A.需求分析B.项目建议书C.可行性研究报告D.项目评估报告答案:D解析:可行性研究报告只提供多方案比较依据,而项目评估报告通常是对多方案择优。因而,项目取舍的依据(决策依据)是项目评估报告。变更管理过程中不包含的配置活动是( )。A. 配置选择项B. 配置识别项C. 配置状态记录D. 配置确认与审计答案:A解析:本题考查变更管理活动中的配置活动。变更管理过程中包含的部分配置管理活动如下:(1)配置识别项(2)配置状态记录(3)配置确认与审计21年软件水平考试预测试题6辑 第3辑HTML中的 标记用来定义 (3) 。 A. 一个表格 B.一个段落 C.一个单元格D.一个标题答案:B解析:本题考查的是HTML文档中常用标记的用途。 用于定义一个段落。一个计算机算法是对特定问题求解步骤的一种描述。若一个算法能够识别输入的非法数据并进行适当处理或反馈,则说明该算法的(15)较好。A.可行性B.正确性C.健壮性 D.确定性答案:C解析:同一问题可用不同算法解决,而一个算法的质量优劣将影响到算法乃至程序的效率。算法分析的目的在于选择合适算法和改进算法。一个算法的评价主要从时间复杂度和空间复杂度来考虑,其次还包括正确性(算法的正确性是评价一个算法优劣的最重要的标准)、可读性(算法的可读性是指一个算法可供人们阅读的容易程度)、健壮性(健壮性是指一个算法对不合理数据输入的反应能力和处理能力,也称为容错性)。项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的动态投资回收期为( )年(保留一位小数位)。A.3B.3.4C.3.5D.3.6答案:B解析:因为表格最上方,已经明确表明了,支出35000元的年份是第0年,所以,第0年是不计算的。动态投资回收期,计算方法相同,只是需要把每年的终值,根据折现因子,求出现值来计算,再代入公式。因为动态回收期是需要考虑时间价值的,所以:第一年现值:19000*0.91=17290第二年现值:8500*0.83=7055第三年现值:10000*0.75=7500第四年现值:14000*0.68=9520第五年现值:18000*0.62=112840得出以上现值,后面求动态回收期方法和静态回收期相同,第4年只需要3155就可以达到回收期,3+3155/9520=3.4所以动态回收期为3.4年.某软件销售公司计划建立商务网站,建立该网站的目的是宣传公司;代理销售各类软件产品、游戏点卡;通过网上调查了解客户的需求;通过会员制度建立稳定的销售群体。请根据以上的描述回答下列问题。13、某系统开发商接受任务为该公司开发电子商务网站。该开发商结合销售公司人员成立了项目组,包括项目经理、系统分析师、程序员和测试员。请在表14-2中空(1)(4)处填写合适的角色名称。表14-214、系统开发人员计划用原型开发法进行系统开发,请根据原型开发法的过程,将图14-8中的空(5)(7)处填写对应的过程名称。15、公司要求网站能够提供方便的网上支付功能,同时根据销售产品的特殊性,要求提供一种会员币来完成小额支付。请根据以上说明回答以下问题。1常用的三种网上电子支付方式是什么?2该网站提供的会员币属于什么支付方式?16、该系统在设计时,采用了异构数据库,请问三种通用的异构数据库查询技术是什么?答案:解析:13、(1)项目经理(2)程序员(3)系统分析师(4)测试员14、(5)建立初始原型(6)运行原型(7)修改原型15、1常用的三种网上电子支付方式是银行卡、电子现金和电子支票。2该网站提供的会员币属于电子现金支付方式。16、三种通用的异构数据库查询技术是公共数据库网关技术、公共协议技术和公共编程接口技术13、解析 本问题考查的是电子商务中系统开发周期中各人员的职责。电子商务系统开发前要做好一系列的准备工作,其中包括人员的准备工作。目前,系统开发采用项目经理负责制,一个系统开发小组一般包括项目经理、系统分析设计师、程序员和测试员。由于采用项目经理负责制,所以项目经理在系统开发过程中起着重要的作用。他需要把握系统开发的进度计划、人力计划,确定项目小组中各类人员的职责,在保证质量的前提下,使项目按照计划如期完成。所以项目经理从需求分析开始就应该介入项目,直到系统测试完成。系统分析设计师的工作是了解用户的需求,并在和用户多次有效交流的前提下,完成系统整体分析,将用户的实际需求转换为系统逻辑模型,并在系统分析的基础上,完成系统的概要设计和详细设计。14、解析 本问题考查系统原型法开发的问题。原型法开发系统的主要思想是在投入大量人力、物力之前,在限定的时间内,用最经济的方法构建一个简单的系统原型,使用户尽早看到未来系统的概貌。这种方法可以使用户直接看到系统原形,并且提出反馈意见,系统分析人员根据意见进行修改,不断完善模型,如此反复,直到双方都满意为止。原型法开发可分为如下的步骤:进行用户基本信息收集分析,并在此基础上建立初始原型;运行原型,用户在开发人员的协助下了解原型并提出修改意见;开发人员修改和完善原型。15、解析 本问题考查网上电子支付方式。典型的电子支付方式包括各种电子现金支付方式(NetCash/Digcash)、电子支票支付方式(E-check/NetBill/NetCheque)和银行卡支付方式(信用卡、借记卡)。根据题目的描述,会员币用来完成小额支付,所以它属于电子现金方式。16、解析 本问题考查的是异构数据库知识。异构数据库系统是相关的多个数据库系统的集合,可以实现数据的共享和透明访问,每个数据库系统在加入异构数据库系统之前本身就已经存在,拥有各自的DMBS。异构数据库的各个组成部分具有自身的自治性,实现数据共享的同时,每个数据库系统仍保有各自的应用特性、完整性控制和安全性控制。目前通用的异构数据库查询技术包括公共数据库网关技术、公共协议技术、公共编程接口技术Why Have Formal Documents?First, writing g the decisions down is essential Only when one writes do the gaps appear and the( )protrude(突出) The act of writing tums out to require hundreds of mini-decisions, and it is the existence of these that distinguishes clear, exact policies from fuzzy ones Second, the documents will communicate the decisions to others The manager will be continually amazed that policies he took for common knowledge are totally unknown by some member of his team Since his fundamental job is to keep everybody going in the ( )direction, his chief daily task will be communication, not decision-making, and his documents will be immensely (请作答此空) this loadFinally, a manager's documents give him a data base and checklist By reviewing them( ) he sees where he is, and he sees what changes of emphasis or shifts in direction are needed The task of the manager is to develop a plan and then to realize it But only the written plan is precise and communicable Such a pl an consists of documents on what, when, how much,where, and who This small set of critical documents ( )much of the managerr's workIf their comprehensive and critical nature is recognized in the-l' beginning, the managercan approach them as friendly tools rather than annoying busywork He will set his direction much more crisply and quickly by doing soA.extendB.broadenC.lightenD.release答案:D解析:为什么要有正式的文档?首先,书面记录决策是必要的。只有记录下来,分歧才会明朗,矛盾才会突出。书写这项活动需要上百次的细小决定,正是由于它们的存在,人们才能从令人迷惑的现象中得到清晰、确定的策略。第二,文档能够作为同其他人的沟通渠道。项目经理常常会不断发现,许多理应被普遍认同的策略,完全不为团队的一些成员所知。正因为项目经理的基本职责是使每个人都向着相同的方向前进,所以他的主要工作是沟通,而不是做出决定。这些文档能极大地减轻他的负担。最后,项目经理的文档可以作为数据基础和检查列表。通过周期性的回顾,他能清楚项目所处的状态,以及哪些需要重点进行更改和调整。项目经理的任务是制订计划,并根据计划实现。但是只有书面计划是精确和可以沟通的。计划中包括了时间、地点、人物、做什么、资金。这些少量的关键文档封装了一些项目经理的工作。如果一开始就认识到它们的普遍性和重要性,那么就可以将文档作为工具友好地利用起来,而不会让它成为令人厌烦的繁重任务。通过遵循文档开展工作,项目经理能更清晰和快速地设定自己的方向。模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是( )A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成B.对安全性测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验C.缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演D.服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量的虚假请求,使得服务器功能不能正常执行答案:D解析:本题考查模拟攻击试验的基本原理的基础知识。模拟攻击试验是组特殊的的黑盒测试案例,因为是黑盒测试,所以通常可在不借助漏洞扫描器的前提下完成,因此选择项A和B都是错误的;而选择项C描述的应为模拟重演攻击的基本原理,因此也是错误的;选项D描述的是服务拒绝攻击的基本原理,故正确答案为D。虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在( )内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。A.全局性虚拟存储器B.局部性 主存储器C.时间全局性 辅助存储器D.空间全局性 U盘答案:B解析:常识。某研发项目由于很多技术细节不是特别清晰,所以在制定研发项目的进度计划时应该采用(36)来制定进度计划。A.关键链法B.关键路径法C.资源平衡法D.资源日历答案:A解析:资源平衡是一种进度网络分析技术,用于已经利用关键路线法分析过的进度模型之中。资源平衡的用途是调整时间安排需要满足规定交工日期的计划活动,处理只有在某些时间才能动用或只能动用有限数量的必要的共用或关键资源的局面,或者用于在项目工作具体时间段按照某种水平均匀地使用选定资源。这种均匀使用资源的办法可能会改变原来的关键路线。 关键链法是另一种进度网络分析技术,可以根据有限的资源对项目进度表进行调整。关键链法结合了确定性与随机性办法。开始时,利用进度模型中活动持续时间的非保守估算,根据给定的依赖关系与制约条件来绘制项目进度网络图,然后计算关键路线。在确定关键路线之后,将资源的有无与多寡情况考虑进去,确定资源制约进度表。这种资源制约进度表经常改变了关键路线。为了保证活动计划持续时间的重点,关键链法添加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。一旦确定了缓冲计划活动,就按照最迟开始与最迟完成日期安排计划活动。这样一来,关键链法就不再管理网络路线的总时差,而是集中注意力管理缓冲活动持续时间和用于计划活动的资源为了优化系统性能,有时需要对系统进行调整,对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括 CPU/内存使用状况、()、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、(请作答此空)、特定应用资源占用等。A. 并发用户数B. 支持协议和标准C. 最大连接数D. 时延抖动答案:A解析:21年软件水平考试预测试题6辑 第4辑旁站监理是指监理人员在工程施工阶段监理中,对( )的施工质量实施现场跟班的监督活动。A.隐蔽工程B.软件开发C.关键线路上的工作D.关键部位、关键工序答案:D解析:旁站监理是指监理人员在施工现场对某些关键部位或关键工序的实施全过程现场跟班的监督活动。旁站监理在总监理工程师的指导下,由现场监理人员负责具体实施。旁站监理时间可根据施工进度计划事先做好安排,待关键工序实施后再做具体安排。旁站的目的在于保证施工过程中的项目标准的符合性,尽可能保证施工过程符合国家或国际相关标准。绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述中属于成本效益分析法的是 ( ) 。A. 通过综合分析影响绩效目标实现,实施效果的内外因素,评价绩效目标实现程度B. 通过专家评估,公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度C. 将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度D. 通过对绩效目标与实施效果。历史或当前情况,不同部门和地区同类项目的比较,综合分析绩效目标实现程度答案:C解析:成本效益分析法。是指将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度。适用于成本、效益都能准确计量的项目绩效评价。DNS正向搜索区的功能是将域名解析为IP地址,Windows XP系统中用于测试该功能的命令是( )。A.nslookupB.arpC.netstatD.query答案:A解析:检查DNS解析是否正常可以使用nslookup。通过nslookup可以了解DNS服务器关于域名的详细配置信息,如MX记录的设置、MX的优先级设置等。nslookup是一个检查DNS的专用工具。某单位的拓扑图如下图所示:路由器AR2路由表内容如下所示。从路由信息中可以看出,pcl所在网段是();A.192.168.0.0/24B.192.168.1.0/24C.201.1.1.0/30D.127.0.0.0/24答案:A解析:从AR2的路由表可以看到192.168.0.0/24rip1001D201.1.1.1g0/0/0可以看到,PC1所在的网络就是192.168.0.0/24,并且是通过g0/0/0接口连接,其IP地址是201.1.1.2.而DHCP服务器的所在的网络是直接连接的的网络是192.168.1.0/24在嵌入式实时系统中,通常用BIT完成对故障的检测和定位。以下叙述中,不正确的是_。A.上电BIT拥有100%CPU控制权,可对系统中所有硬件进行完整测试B.周期BIT是在系统运行时对硬件进行的周期性检测C.维护BIT必须采取非破坏性算法,不影响系统维护状态下的正常运行D.嵌入式系统会在不同状态选择相应BIT,以保证故障被及时发现与定位答案:C解析:本题考查计算机自检测方面的基础知识。在嵌入式实时系统中,通常用BIT完成对故障的检测和定位。BIT一般包括四种:上电BIT,维护BIT,周期BIT,启动BIT等。上电BIT是在系统上电时对所有硬件资源进行自检测的程序,它拥有100%CPU控制权,可对系统中所有硬件进行完整测试。周期BIT是在系统运行的空闲时间,周期性对硬件进行检测,由于系统处于正常运行状态,测试程序必须采取非破坏性测试算法,对部分可测部件进行测试。维护BIT是在地面维护状态下,对系统硬件的部分或全部进行维护性测试,测试软件拥有1009/0的CPU控制权,可以对系统中所有硬件进行完整的测试。因此C是错误的。嵌入式系统会在不同的状态或运行阶段选择进行相应的BIT,以保证系统故障的及时发现与定位。在采购规划过程中,需要考虑组织过程资产等一系列因素,以下( )不属于采购规划时需要考虑的A. 项目管理计划B. 风险登记册C. 采购工作说明书D. 干系人登记册答案:C解析:为了保证采购计划的可执行性和有效性,需要下面的依据作为本过程的输入。1)项目管理计划2)需求文档3)风险登记册4)活动资源要求5)项目进度.6)活动成本估算7)干系人登记册8)事业环境因素9)组织过程资产在ISO制定并发布的MPEG系列标准中,( )标准中的音、视频压缩编码技术被应用到DVD中A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-21答案:B解析:MPEG是Moving Picture Expert Group的简称,最初是指由国际标准化组织(ISO)和国际电工委员会(IEC)联合组成的一个研究视频和音频编码标准的专家组。同时MPEG也用来命名这个小组所负责开发的一系列音、视频编码标准和多媒体应用标准。这个专家组至今为止已制定和制定中的标准包括MPEG-1、MPEG-2、MPEG-4、MPEG-7和MPEG-21标准。其中MPEG-1、MPEG-2和MPEG-4主要针对音、视频编码技术,而MPEG-7是多媒体内容描述接口标准,MPEG-21是多媒体应用框架标准。VCD使用了MPEG-1标准作为其音、视频信息压缩编码方案,而MPEG-2标准中的音、视频压缩编码技术被应用到DVD中。阅读下列C程序,回答下列问题。C程序 int GetMaxDay( int year, intmonth ) int maxday = 0; /1 if ( month = 1 && month = 12 ) /2,3 if ( month = 2 ) /4 if ( year % 4 = 0 ) /5 if ( year % 100 = 0 ) /6 if ( year % 400 = 0 ) /7 maxday = 29; /8 else /9 maxday = 28; else /10 maxday = 29; else /11 maxday = 28; else /12 if(month=4|month=6|month=9|month=11) /13, 14, 15, 16 maxday = 30; /17 else /18 maxday = 31; return maxday; /19 3、请给出问题2中控制流图的线性无关路径。答案:解析:线性无关路径:11-2-1921-2-3-1931-2-3-4-12-13-14-15-16-18-1941-2-3-4-12-13-14-15-16-17-1951-2-3-4-12-13-14-15-17-1961-2-3-4-12-13-14-17-1971-2-3-4-12-13-17-1981-2-3-4-5-11-1991-2-3-4-5-6-10-19101-2-3-4-5-6-7-9-19111-2-3-4-5-6-7-8-19第三小题考查白盒测试用例设计方法中的基本路径法。涉及到的知识点是根据控制流图和环路复杂度给出线性无关路径。线性无关路径是指包含一组以前没有处理的语句或条件的路径。从控制流图上来看,一条线性无关路径是至少包含一条在其他线性无关路径中从未有过的边的路径。程序的环路复杂度等于线性无关路径的条数,所以本题中应该有11条线性无关路径。项目风险管理的工作流程是( )。A. 风险辨识、风险分析、风险控制、风险转移B.风险辨识、风险分析、风险转移、风险控制C.风险辨识、风险转移、风险分析、风险控制D.风险转移、风险辨识、风险分析、风险控制答案:A解析:本题考查项目风险管理方面的基本知识。项目风险管理有较多工作内容,其中的主要内容是风险辨识、风险分析、风险控制和风险转移,并且是按照这样的顺序一个一个地完成。容易看出,前一项工作是后一项工作的基础和条件,后一项工作是前一项工作的目的和结果。21年软件水平考试预测试题6辑 第5辑在结构化分析中,用数据流图描述( )。当采用数据流图对一个图书馆管理系统进行分析时,(请作答此空)是一个外部实体。A.读者B.图书C.借书证D.借阅答案:A解析:在结构化分析中,数据流图用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、处理、保存和使用的(围绕信息系统的功能)。外部实体指