欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    21年软件水平考试经典例题5节.docx

    • 资源ID:44636693       资源大小:27.86KB        全文页数:27页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    21年软件水平考试经典例题5节.docx

    21年软件水平考试经典例题5节21年软件水平考试经典例题5节 第1节在仓库风格中,有两种不同的构件,其中,()说明当前状态,(请作答此空)在中央数据存储上执行。A. 独立构件B. 数据结构C. 知识源D. 共享数据答案:A解析:本题考查的是架构风格的概念,属于教程原话:“在仓库风格中,有两种不同的构件:中央数据结构说明当前状态,独立构件在中央数据存储上执行”。以下关于判定表测试法的叙述中,不正确的是( )。A.判定表由条件桩、动作桩、条件项和动作项组成B.判定表依据软件规格说明建立C.判定表需要合并相似规则D.n个条件可以得到最多n的2次方个规则的判定表答案:D解析:本题考查判定表测试法的基础知识。判定表:依据软件规格说明建立,由条件桩、动作桩、条件项和动作项组成,然后确定规则的个数,用来为规则编号。若有n个原因,且每个原因的可取值为0或者1,那么将会有2的n次方个规则。然后完成所有条件项的填写。完成所有的动作项的填写,得到初始判定表。最后合并相似规则,用以对初始判断表进行简化。故正确答案为D( )由监理单位制定的指导监理工作开展的纲领性文件。它起着指导监理单位规划自身的业务工作,并协调与建设单位在开展监理活动中的统一认识、统一步调、统一行动的作用。A.监理合同B.监理规划C.监理大纲D.项目章程答案:B解析:监理规划是由监理单位制定的指导监理工作开展的纲领性文件。以下关于系统切换的叙述中,正确的是_( )_A.系统切换的任务是保证新、老系统进行平稳而可靠的交接B.直接切换的风险最小C.系统切换只需要操作人员独立完成D.新系统通过测试后就可以直接投入正常运行答案:A解析:系统转换,也被称为系统切换与运行,是指以新系统替换旧系统的过程,即旧系统停止使用,新系统开始运行。他包括系统交付前的准备工作、系统转换的方法和步骤等。系统转换的任务就是保证新旧系统进行平稳而可靠的交接,最后使整个新系统正式交付使用。直接转换。在确定新系统运行准确无误后,用新系统直接替换旧系统,终止旧系统运行,中间没有过渡阶段。这种方式最简单最节省人员和设备费用,但风险大,很可能出现想不到的问题。这种方式不能用于重要的系统。转换工作涉及的人员有:转换负载人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师。新系统在没有试用过的时候,是没有真正负担过实际工作的,因此在转换的过程中很可能会出现事先预想不到的问题。所以新系统仍然要执行系统转换流程,以保证系统转换平稳,可靠的交接在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2单元格中输入“=AVERAGE(A1:A6)”,则B1和B2单元格的值分别为_。A.40和75B.40和65C.-40和75D.-40和65答案:C解析:本题考查电子表格软件应用方面的基本常识。A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,若在B1单元格中输入“=MIN(A1:A6) -MAX(A1:A6)”,就是用这些数中的最小者减去最大者,即55-95,结果应为-40;若在B2单元格中输入“=AVERAGE(A1:A6)”,则是求这些数的平均值,结果应为75。下列关于招标代理机构的说法错误的是( )。A. 招标代理机构独立于政府和企业之外B. 招标代理机构属于中介服务组织C. 招标代理机构的招标代理资格需经国家招标投标主管机关的严格认证D. 组织编制、解释招标文件属于招标代理机构的权利答案:D解析:组织编制、解释招标文件属于招标代理机构的义务。数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据 的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中,分别代表数据库系统中( ),图中, ,分别代表数据库系统中(请作答此空)。A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射答案:B解析:数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。为了保证应用程序能够正确执行,需要通过修改概念模式与内模式之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式与概念模式之间的映像。There is nothing in this world constant but inconstancy.SWIFTProject after project designs a set of algorithms and then plunges into construction of customer-deliverable software on a schedule that demands delivery of the first thing built.In most projects,the first system built is( )usable.It may be too slow,too big,awkward to use,or all three.There is no(请作答此空)but to start again,smarting but smarter,and build a redesigned version in which these problems are solved.The discard and( )may be done in one lump,or it may be done piece-by-piece.But all large-system experience shows that it will be done.Where a new system concept or new technology is used,one has to build a system to throw away,for even the best planning is not so omniscient(全知的)as to get it right the first time.The management question,therefore,is not whether to build a pilot system and throw it away.You will do that.The only question is whether to plan in advance to build a( ),or to promise to deliver the throwaway to customers.Seen this way,the answer is much clearer.Delivering that throwaway to customers buys time,but it does so only at the( )of agony(极大痛苦)for the user,distraction for the builders while they do the redesign,and a bad reputation for the product that the best redesign will find hard to live down.Hence plan to throw one away;you will,anyhow.A.alternativeB.needC.possibilityD.Solution答案:A解析:题意想要表达的意思是没有其他办法,正确答案为A,可供选择的。附(参考翻译):世界上没有一成不变的东西.斯威夫特项目组设计了一套项目算法,在按照约定交付给客户时发现了该软件存在结构性的问题。在大多数项目中,建立的第一套系统几乎是不可用的,它可能运行太慢、数据太大、使用不方便等,或者这三者都有。除了重新开始之外我们别无选择,虽然很痛苦但是我们可以更加睿智地构建一个重新设计的版本,解决掉存在的问题。可以一次全部丢弃和重构,也可以分批进行。但是从过往的经验来看,所有的大型系统都必然经历这样的过程。在使用时系统研究新概念或新技术,就必须建立一个系统并抛弃,因为即使最好的规划也不能保证考虑到方方面面,使第一次便获得让人满意的结果。因此,管理并不是考虑是否需要建立一项试验系统然后又把它扔了,因为这是必须的。问题仅在于是否要计划提前打造产品,或作出承诺,为客户提供这种必然会被替换的产品。如果这样来考虑,答案是很清楚的。为客户提供这类产品需要花费时间,但对用户来说痛苦的代价是巨大的,会使建设者他们重新设计时分心,坏的声誉也会导致最好的重新设计难以落实。所以将舍弃写进你的计划;无论怎样,你都会的。21年软件水平考试经典例题5节 第2节入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。A. 评估主要系统和数据的完整性B. 信息的收集C. 系统审计D. 数据分析答案:D解析:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。在进行软件设计时,以下结构设计原则中,不正确的是( )。A.模块应具有较强的独立性,即高内聚和低耦合B.模块之间的连接存在上下级的调用关系和同级之间的横向联系C.整个系统呈树状结构,不允许网状结构或交叉调用关系出现D.所有模块都必须严格地分类编码并建立归档文件答案:B解析:本题考查软件设计的基础知识。存在一些好的设计原则,如模块设计应该考虑独立性要强些,模块内高内聚,模块之间的耦合程度要低;系统的模块之间应该呈树状结构,模块之间存在上下级调用关系,但不允许同级之间的横向联系,也不希望有复杂的网状结构或交叉调用关系;对所有模块必须严格分类编码并建立归档文件。Teams are required for most engineering projects. Although some small hardware or software products can be developed by individuals, the scale and complexity of modem systems is such, and the demand for short schedules so great, that it is no longer ( )for one person to do most engineering jobs. Systems development is a team (请作答此空), and the effectiveness of the team largely determines the( )of the engineering.Development teams often behave much like baseball or basketball teams. Even though they may have multiple specialties, all the members work toward( ). However, on systems maintenance and enhancement teams, the engineers often work relatively independently, much like wrestling and track teams.A team is ( )just a group of people who happen to work together. Teamwork takes practice and it involves special skills. Teams require common processes; they need agreed-upon goals; and they need effective guidance and leadership. The methods for guiding and leading such teams are well known, but they are not obvious.A.activityB.jobC.processD.application答案:A解析:大多数软件工程项目都是需要由项目团队完成的,虽然小的简单的软硬件系统个人就能完成,但是对于大型复杂系统并且需要详细计划的项目由个人完成并不( )。系统开发是团队(请作答此空),团队工作的效率很大程度上决定了软件工程的( )。开发团队的合作与篮球或棒球运动员之间的合作很相像,尽管每个人都有自己擅长的技术,但是大家是向着( )目标而努力的。项目团队( )一群碰巧工作在一起的人,团队工作需要一群人互相配合,齐心协力向着一个目标奋斗,并且这群人也需要一个好的领导来带领他们。A活动 B工作 C过程 D请求某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、.;系统中的字长为32位,位示图中字的编号依次为:0、1、2、.,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(请作答此空)的字中描述,系统应该将( )A.32B.33C.64D.65答案:C解析:2053/32=64.156,属于第65个字。题干问的是编号,编号64的是第65个字。在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )。A.语义要素B.语法要素C.通信要素D.时序要素答案:D解析:基础概念题。业主单位对于属于承建单位应承担责任造成的,且实际发生了损失,向承建单位要求赔偿,称为( )A.索赔B.反索赔C.合同违约D.以上均不是答案:B解析:索赔是指承建单位在合同实施过程中,对非自身原因造成的工程延期、费用增加而要求业主给予补偿损失的一种权利要求。而业主单位对于属于承建单位应承担责任造成的,且实际发生了损失,向承建单位要求赔偿,称为反索赔。超链接标记中target属性的含义是_。A.目标网页的显示窗口B.目标网页的URLC.本标记的锚点名称D.引入的文件地址答案:A解析:超链接标记中target属性用来指定目标窗口或目标帧。主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,( )不属于这三种重启模式。A.无负载启动B.热重启C.冷重启D.暖重启答案:A解析:主机故障恢复通常需要启用系统备份进行。?热重启:恢复时间最快,最难实现,需要热备。?暖重启:恢复时间较热重启长,降低了备份部件成本。?冷重启:备份部件对故障部件的运行状态一无所知,备份部件只能从初始化状态开始21年软件水平考试经典例题5节 第3节评标委员中,技术、经济等方面的专家不得少于成员总数的 ( ) 。 A.2/3 B.1/2 C 1/3 D.2/5答案:A解析:中华人民共和国招投标法第三十七条:评标由招标人依法组建的评标委员会负责。依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。下列攻击行为中,属于典型被动攻击的是( )。A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令答案:C解析:显然选项ABD都属于主动攻击。2022年-下-33在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是( ),对应的私钥是( )。A.(39,5)B.(39,11)C.(39,17)D.(39,23)答案:A解析:本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:选取两个足够大的质数p和q;计算p和q的乘积,记为n=p×q;计算p-1和q-1的乘积,记为m=(p-1)×(q-1);寻找一个与m互质的数e,且满足1em;寻找一个数d,使其满足(e×d)mod m=1;(n,e)为公钥,(n,d)为私钥。某大型项目进行到两年时,使用挣值法所需的三个中间变量的数值分别是:计划值PV为400万元,实际成本AC为200万元,挣值EV为100万元。基于该项目的成本偏差,下列描述中正确的是( );基于该项目的成本绩效指数,下列描述中正确的是成本绩效指数小于1,且实际发生的成本是预算成本的2倍。A. 项目成本偏差为负,且项目处于超支状态B. 项目成本偏差为正,且项目处于超支状态C. 项目成本偏差为负,且项目处于成本节约状态D. 项目成本偏差为正,且项目处于成本节约状态答案:A解析:CV=ACPV=200-400=-200<0,因此成本偏差为负,项目处于超支状态。在ISO的OSI模型中,提供流量控制功能的层是 (1) ;提供建立、维护和拆除端到端连接的层是 (2) 。为数据分组提供在网络中路由功能的是 (3) ;传输层提供 (4) 的数据传送;为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层答案:B解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生信息“拥挤”或“堵塞”现象。数据链路层、网络层和传输层均需采用流量控制。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链路、各条链路中的信息流量),按照一定的策略(如传输时间最短、传输路径最短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和过程的是网络层的下一层,即数据链路层。( )是表示显示器在纵向(列)上具有的像素点数目指标。A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度答案:C解析:本题考查多媒体基本知识。显示分辨率是指显示器上能够显示出的像素点数目,即显示器在横向和纵向上能够显示出的像素点数目。水平分辨率表明显示器水平方向(横向)上显示出的像素点数目,垂直分辨率表明显示器垂直方向(纵向)上显示出的像素点数目。例如,显示分辨率为1024X768则表明显示器水平方向上显示1024个像素点,垂直方向上显示768个像素点,整个显示屏就含有796432个像素点。屏幕能够显示的像素越多,说明显示设备的分辨率越髙,显示的图像质量越高。显示深度是指显示器上显示每个像素点颜色的二进制位数。CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用 B.载波侦听多路访问C.码分多址访问 D.令牌环访问控制答案:B解析:著作权中,( )的保护期不受限制。A.发表权B.发行权C.署名权D.展览权答案:C解析:根据著作权法第二十条作者的署名权、修改权、保护作品完整权的保护期不受限制。21年软件水平考试经典例题5节 第4节在windows系统中,若要将文件夹设置为隐藏,可以通过修改该文件夹的( )来实现。若更改ssh连接端口,这一级安全管理称之为(请作答此空)安全管理。A. 用户级B. 目录级C. 文件级D. 系统级答案:D解析:本题考查修改文件夹属性即可实现隐藏。更改ssh连接端口属于系统级安全管理。Des是种(44)加密算法,其密钥长度为56位,3DES是基于DES的加密方式,对明文进行3次DES操作,以提高加密强度,其密钥长度是( )位。A.共享密钥B.公开密钥C.报文摘要D.访问控制答案:A解析:略计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。在Linux系统中,使用Apache服务器时默认的Web根目录是( )。A.htdocsB./var/www/htmlC./var/www/usageD.conf答案:B解析:基本概念。阅读下列说明,补充(1)-(9),将解答填入答题纸的对应栏内。答案:解析:某楼层共有60个信息点,其中信息点的最远距离为65米,最近距离为35米,则该布线工程大约需要( )米的线缆(布线时线缆的计划长度为实际使用量的1.1倍)。 A.4290 B.2310 C.3 3 0 0 D.6 6 0 0答案:C解析:估算公式:最长的网线和最短网线的平均值X 总的点数,然后再加10的冗余 (65+35)/2*60*1.1=3300.A.AB.BC.CD.D答案:B解析:下列网络互连设备中,属于物理层的是A. 交换机B.中继器C. 路由器D.网桥答案:B解析:中继器(RP repeater)是工作在物理层上的连接设备。适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。 中继器是对信号进行再生和还原的网络设备:OSI模型的物理层设备。21年软件水平考试经典例题5节 第5节LS的母公司FL准备开发一款新口味的薯片,但和过去不同,它没有召集众多专家来咨询意见,而是上线一款Facebook应用,LS推出了一个向网友征集薯片口味的竞赛活动Do Us a Flavor(乐味一番),谐音取自“Do me a favor(帮我个忙)”,如果LS最终决定选择某位网友推荐的薯片口味,这位网友将获得100万美元大奖,或者得到这款口味薯片销量净利润1%的提成。2022年,该活动吸引了大批“垃圾食品爱好者”主动参与,并且将信息传递给熟悉的人。LS通过Facebook渠道,搜集了400万个口味创意。随后,LS组织厨师、著名美食家、食品口味专家成立评审团仔细挑选并最终选中了三个最佳口味:芝士蒜香面包味、炸鸡华夫味、甜辣酱味。2022年5月,经过100余万名消费者在Facebook、Twitter上和短信中的投票评选,FL宣布,芝士蒜香面包味获得了最终大奖,获奖人KarenWebber-Mendham来自威斯康星州蓝多湖,是一名儿童图书管理员。LS曾在美国以外市场用类似方法征集创意,设计出新产品,如澳大利亚凯撒色拉味薯片、埃及虾味薯片和波兰香肠味薯片。对消费者来说,“Do Us a Flavor”活动有两层意义:一是让他们感受到自己的观点引起了企业的重视,二是让消费者参与产品开发,并发出自己的声音。通过这场营销竞赛,LS母公司FL在美国地区的Facebook粉丝数量在很短的时间增长了3倍,公司在全美范围的销量也增长了12%。2022年1月,LS决定再次使用这种营销方式,这次他们加入了一项新规则,让消费者给入选决赛圈的四个薯片口味进行投票,但每种新口味都必须基于LS的三款原创口味来延展。13、LS采用的网络营销方法是,该方法常用于进行网站推广、品牌推广等。该营销方法利用传播原理,这种传播是在自发进行的,无须努力向他人传递信息,因此几乎是不需要的网络营销手段。备选答案:A搜索引擎营销B病毒性营销C网络社区营销D博客营销的备选答案:A用户口碑B用户与企业之间C用户之间D整合营销E费用F推广14、LS采用的营销方法不同于其他营销方式在于:LS推出了一个向网友征集薯片口味的竞赛活动Do Us a Flavor,并向胜出的网友提供丰厚奖励,说明该营销_;通过Facebook搜集了400万个口味创意,说明该营销_;LS向网友征集薯片口味的竞赛活动,吸引了大批“垃圾食品爱好者”主动参与,并且将信息传递给熟悉的人,说明该营销_。备选答案:A通过信息几何倍数的传播以及高效率的接收B通过他人的信息交流频道或者行为来进行传播C向用户提供有价值的产品或服务D通过市场调查收集市场信息,有利于新产品开发15、案例中营销方法的实施过程,反映出该营销方法的五个步骤,即:_、_、_、_和_。的备选答案:A原始信息的发布和推广B信息源与信息传播渠道的设计C形成独特的创意D整体方案的规划E营销效果跟踪和管理16、LS通过Facebook征集新口味的意图是:_、_和_。备选答案:A巩固老客户,发展新客户B实现与消费者的互动C形成口碑传播D收集市场信息E开发新产品答案:解析:13、(1)B(2)A(3)C(4)E 14、(1)C或(2)B(3)A 15、(1)D(2)C(3)B(4)A(5)E 16、(1)A(2)C(3)E本题考查病毒性营销的含义、特征、实施步骤及目的。病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用的是用户口碑传播原理,在互联网上,这种“口碑传播”更为方便,可以像病毒一样迅速蔓延,因此病毒性营销成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。病毒性营销与其他营销方式相比,具有以下特性:(1)病毒性营销提供的是有价值的产品或者服务如果商家想要进行病毒性营销,就需要让消费者觉得你的产品或者信息是有价值的。价值越大,信息传播的速度就越快。(2)通过他人的信息交流频道或者行为来进行传播病毒性营销的典型做法往往是搭建一个交流的平台,并且提供可以交流的信息,使得用户与用户之间进行相互交流实现盈利的目的。最具创造性的病毒性营销策划往往是利用别人的资源达到宣传自己产品的目的。(3)充分利用互联网的特点鉴于互联网所具有的全球性、即时性以及交互性特点,可以使得信息在非常短的时间内快速地传递到成千上万的用户手中,就像病毒一样快速地复制和传播。携带营销信息的媒体必然便于传递和传播,通过即时通讯、论坛以及E-mail传递信息是非常容易的,并且信息的传递几乎不需要成本,从而每个用户都变成了信息源,然后再传播给别人。(4)几何倍数的传播以及高效率的接收病毒性营销是自发的、扩张性的信息推广,人际关系以及群体传播是其流通渠道,信息被消费者传递给那些与他们有着联系的个体,因为信息是从熟悉的人那里获得的,接收过程就具有更加积极的心态,接收的渠道也较为私人化,这就克服了大众媒体广告造成的受众戒备抵触心理的产生以及接收环境复杂的缺点。病毒性营销的实施一般需要经过:方案的规划和设计、独特创意、信息源和传递渠道的设计、原始信息发布、效果跟踪管理等五个基本步骤完成。(1)病毒性营销整体方案的规划确认病毒性营销方案符合病毒性营销的基本思想,即传播的信息和服务对用户是有价值的,并且这种信息易于被用户自行传播。(2)独特的创意最有效的病毒性营销往往是独创的。独创性的计划最有价值,跟风型的计划有些也可以获得一定效果,但要做相应的创新才更吸引人。在方案设计时,一个特别需要注意的问题是,如何将信息传播与营销目的结合起来。如果仅仅是为用户带来了娱乐价值(例如一些个人兴趣类的创意)或者实用功能、优惠服务而没有达到营销的目的,这样的病毒性营销计划对企业的价值就不大;反之,如果广告气息太重,可能会引起用户反感而影响信息的传播。(3)信息源与信息传播渠道的设计(4)原始信息的发布和推广最终的大范围信息传播是从比较小的范围内开始的,如果希望病毒性营销方法可以很快传播,那么对于原始信息的发布也需要经过认真筹划,原始信息应该发布在用户容易发现,并且用户乐于传递这些信息的地方(比如活跃的网络社区)。如果必要,还可以在较大的范围内去主动传播这些信息,等到自愿参与传播的用户数量比较大之后,才让其自然传播。(5)对病毒性营销的效果进行跟踪和管理本案例中LS公司通过Facebook征集新口味,了解用户对该公司产品的需求(口味偏好),旨在开发出满足消费者的新产品。另外通过Facebook加强与消费者互动,激发消费者参与征集新口味的活动,将消费者好的创意融入到开发的新产品中,使得消费者有一种成就感,增强了消费者对企业的忠诚度,达到巩固老客户,吸引新客户的目的。最后LS公司通过Facebook,借助千百万用户之口将公司的品牌和产品信息快速进行传递,从而形成良好的口碑效应。在嵌入式操作系统中,两个任务并发执行,一个任务要等待另外一个任务发来消息后再继续执行,这种制约性合作关系被称为任务的_。A.同步B.互斥C.调度D.等待答案:A解析:本题考查嵌入式操作系统的基础知识。嵌入式操作系统是一种用途广泛的系统软件,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。嵌入式操作系统负责嵌入式系统的全部软、硬件资源的分配、任务调度,控制、协调并发活动。目前在嵌入式领域广泛使用的操作系统有:嵌入式实时操作系统C/OS-、嵌入式Linux、Windows Embedded、VxWorks等,以及应用在智能手机和平板电脑的Android、iOS等。在所有嵌入式操作系统中,同步和互斥都是常用的任务间通信机制。互斥指的是两个或两个以上的任务,不能同时进入关于同一组共享变量的临界区域,否则可能发生与时间有关的错误,这种现象被称作互斥。也就是说,一个任务正在访问临界资源,另一个要访问该资源的进程必须等待。同步则是把异步环境下的一组并发任务因直接制约而互相发送消息、进行互相合作、互相等待,使得各任务按一定的速度执行的过程。具有同步关系的一组并发任务称为合作任务,合作任务间互相发送的信号称为消息或事件。用P、V原语操作实现同步的实例为:设任务A和B通过缓冲区队列传递数据。A为发送任务、B为接收任务、A发送数据时调用发送过程,B接收数据时调用过程,且数据的发送和接收过程满足如下条件:在A至少送一块数据入一个缓冲区之前,B不可能从缓冲区中取出数据;A往缓冲队列发送数据时,至少有一个缓冲区是空的;由A发送的数据块在缓冲队列中按先进先出(FIFO)方式排列。Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )。A.不可上读B.不可上写C.不可下读D.不可下写答案:A解析:BLP模型有两条基本的规则:(1)简单安全特性规则。即主体只能向下读,不能向上读。(2)*特性规则。即主体只能向上写,不能向下写。人们对风险事件都有一定的承受能力,当( )时,人们愿意承担的风险越大。A.项目活动投入的越多B.项目的收益越大C.个人、组织拥有的资源越少D.组织中高级别管理人员相对较少答案:B解析:人们对风险的承受能力主要受收益大小、投入大小与项目活动主体的地位和拥有的资源有关。当投入少的时候人们可以接受较大的风险。管理级别高的人员同级别低的相比,也能够承受较大风险。个人、组织拥有的资源越多,其风险承受能力也越大。并且,通过常识也能判断出收益多的时候,人们愿意承担的风险越大。在Windows server 2022中,要实现一台拥有多个域名的Web服务器,最便捷的方法是 ( ) 。A.使用虚拟目录 B.使用虚拟主机C.运行IIS的多个进程实例D.为IIS安装多个网卡答案:B解析:常识。RSVP协议通过( 24)来预留资源。A. 发送方请求路由器 B. 接收方请求路由器C. 发送方请求接收方 D. 接收方请求发送方答案:B解析:基本概念,资源预留协议(RSVP:Resource Reservation Protocol)最初是IETF为QoS的综合服务模型定义的一个信令协议,用于在流(flow)所经路径上为该流进行资源预留。资源预留的过程从应用程序流的源节点发送Path消息开始,该消息会沿着流所经路径传到流的目的节点,并沿途建立路径状态;目的节点收到该Path消息后,会向源节点回送Resv消息,沿途路由设备建立预留状态,如果源节点成功收到预期的Resv消息,则认为在整条路径上资源预留成功。换句话说,是由数据流的接收到开始和维持资源预留的。下列选项中,( )是最安全的信息系统。A. ERP-CRMB. MRPIIC. MIS-SD. S-MIS答案:D解析:ERP为EnterpriseResource Planning的缩写,中文的名称是企业资源规划。20世纪90年代,随着计算机技术和管理理论的发展,在MRP中引入质量管理、设备管理、财务管理和人力资源管理,形成了统一的企业资源计划,即E即。一般来说,E即是一个以财务会计为核心的信息系统,用来识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务、人力资源等进行规划和优化,从而达到最佳资

    注意事项

    本文(21年软件水平考试经典例题5节.docx)为本站会员(ylj18****70940)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开