21年软件水平考试考试题目下载6辑.docx
21年软件水平考试考试题目下载6辑21年软件水平考试考试题目下载6辑 第1辑李工是一个投资300万的产品开发项目的项目经理。项目已经进入执行阶段,时间,预算和规范方面都符合要求。某天,一名项目团队成员就报纸的一篇报道提醒李工注意。该报道详细说明了产品原型中使用的材料存在非常高的缺陷率。在此之前,李工对材料的质量没有产生过任何怀疑。此时,李工应该采取的第一措施是 ( ) 。A. 停止原型工作B. 对风险进行量化C. 制订风险缓解计划 D. 确定权变措施答案:D解析:一旦发现项目中可能存在问题,就需要立刻进行评估,确定权变措施。假如问题属于突发事件,那么就应当随机应变。某单位为了建设健全的公路桥梁养护管理档案,拟开发一套公路桥梁在线管理系统。该系统要求正常负载情况下,系统必须在 0.5 秒内对用户的查询请求进行响应,这属于质量特性的( );网络失效后,系统需要在 10 秒内发现错误并启用备用系统,这属于质量特性的( );更改系统的 Web 界面接口必须在 4 人周内完成,这属于质量特性的( );如果"养护报告生成"业务逻辑的描述尚未达成共识,可能导致部分业务功能模块规则的矛盾,影响系统的可修改性,这属于系统的( );更改系统加密的级别将对安全性和性能产生影响,这属于系统的( );对查询请求处理时间的要求将影响系统的数据传输协议和处理过程的设计,这属于系统的(请作答此空)。A. 权衡点B. 风险点C. 敏感点D. 非风险点答案:B解析:性能是指系统的响应能力,即要经过多长时间才能对某个时间做出响应。可用性是指系统两次故障之间系统正常运行的比例。当可用性和可靠性同时出现在选项中的时候,我们通常选择可用性。可修改性是指较高的性价比对系统进行变更的能力。敏感点是指为了实现某种特定的质量属性,一个或多个系统组件所具有的特性。权衡点是指影响多个质量属性的特性,是多个质量属性的敏感点。风险点不以标准术语出现,它指某些做法有一些隐患可能导致一些问题。非风险点是指某些做法是可行的、可接受的。下面描述正确的是( )。A.公钥加密比常规加密更具有安全性。B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的答案:D解析:公钥加密和对称密钥加密算法的加密算法和解密算法都是公开的,之所以称为公钥加密算法是其中的一个密钥可以公开,但是另一个密钥必须严格保密。而对称密钥算法的密钥只有一个,必须严格保密。这两种算法的安全性在于密钥的长度,各有自己的优缺点,并不能认为公钥算法就一定先进,就必须替换对称密钥算法。计算机运行过程中,遇到突发率件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(请作答此空),其处理过程中保存现场的目的是( )。A.阻塞B.中断C.动态绑定D.静态绑定答案:B解析:出自系统分析师教程P223。为了提高I/O能力和CPU效率,计算机系统引进了中断方式。程序中断是指计算机执行现行程序的过程中,出现某些急需处理的异常情况和特殊请求,CPU暂时中止现行程序(保护现场),而转去对随机发生的更紧迫的事件进行处理,在处理完毕后,CPU将自动返回原来的程序继续执行(恢复现场)。公司刚刚中标一个大型系统集成项目,其中一台设备计划从国外采购,近期汇率波动明显,A公司准备与客户协商等汇率有可能降低时再采购,这是采用了 ( ) 风险应对策略。A.回避B.转移C.减轻D.接受答案:C解析:结合四个选项,如果是买保险,则是转移;如果是等汇率有可能降低时再采购,则是减轻;如果直接采购,则是被动接受;如果增加应急储备(钱等),则是主动接受;如果是不采购国外的了,则是回避。21年软件水平考试考试题目下载6辑 第2辑设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到 。 A.a b c dB.b a c dC.c a b dD.d c b a答案:C解析:选项A: a进栈、a出栈、b进栈、b出栈、c进栈、c出栈、d进栈、d出栈选项B: a进栈、b进栈、b出栈、a出栈、c进栈、c出栈、d进栈、d出栈选项C: 选项C无法实现选项D: a进栈、b进栈、c进栈、d进栈、 d出栈、 c出栈、 b出栈、a 出栈随着网站知名度的不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过( )操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录答案:D解析:DNS负载均衡是通过循环复用实现的,若发现主机名的多个地址资源记录,则可用它循环使用包含在查询应答中的主机资源记录。要使DNS循环复用正常工作,首先需在相应的正向查找区域中注册所查询名称的多个主机资源记录(如图所示),并在DNS服务器属性的高级选项卡中,选中启用循环复选框(如图所示)。如果未选中该复选框(即禁止循环复用),则相应DNS查询的响应顺序取决于应答列表中各条资源记录在区域中存储的静态排序。接着,还需在DNS服务器的“正向查找区域”中添加每个Web服务器的主机(A)资源记录。为了提高计算机磁盘存取效率,通常可以( )A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理答案:C解析:设模拟信号的最高频率为10MHz,采样频率必须大于(请作答此空)时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是()。A.10MHzB.20MHzC.30MHzD.40MHz答案:B解析:活动排序是指识别与记载计划活动之间的逻辑关系,项目经理对所管理的项目进行活动排序。( )是在活动排序过程中所需要的信息和资料。A.项目进度网络图B.请求的变更C.项目范围说明书D.更新的活动清单答案:C解析:21年软件水平考试考试题目下载6辑 第3辑兼容性测试的测试范围包括( )。硬件兼容性测试软件兼容性测试数据兼容性测试平台兼容性测试A.B.C.D.答案:A解析:兼容性测试分类主要可以分为三大类:硬件兼容性测试、软件兼容性测试、数据兼容性测试。而平台兼容性测试(具体为平台化软件兼容性测试)又在软件兼容性测试之中。故正确答案为A常用的需求分析方法有:面向数据流的结构化分析方法(SA)、面向对象的分析方法(OOA)。( )不是结构化分析方法的图形工具。A. 决策树B. 数据流图C. 数据字典D. 用例图答案:D解析:结构化分析方法给出一组帮助系统分析人员产生功能规约的原理与技术。它一般利用图形表达用户需求,使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树等。建筑物综合布线系统中的垂直子系统是指()。A. 由终端到信息插座之间的连线系统B. 楼层接线间的配线架和线缆系统C.各楼层设备之间的互连系统D. 连接各个建筑物的通信系统答案:C解析:考核综合布线系统基础知识。( )需要运行程序,并能在运行过程中跟踪程序的执行路径。A.代码审查B.静态分析C.白盒测试D.黑盒测试答案:C解析:白盒测试是一种按照程序内部的逻辑结构和编码结构设计并执行测试用例的测试方法。采用这种测试方法,测试者需要掌握被测程序的内部结构。白盒测试通常根据覆盖准则设计测试用例,使程序中的每个语句、每个条件分支、每个控制路径都在程序测试中受到检验。白盒测试需要运行程序,并能在运行过程中跟踪程序的执行路径。根据项目干系人权利/利益的分类,针对项目有重大影响,同时项目执行对其有明显利益关系的干系人应采用( )的管理策略。A.监督B.随时告知C.令其满意D.重点管理答案:D解析:21年软件水平考试考试题目下载6辑 第4辑The main reason we tend to focus on the( )rather than the human side of work is not because its more( ),but because its easier to do.Getting the new disk drive installed is positively trivial compared to figurine out why Horace is in a blue funk(恐惧)or why Susan is dissatisfied with the company aver only a few months.Human interactions are complicated and never very crisp(干脆的,干净利落的)and clean intheir effects,but they matter more than any other aspect of the work.If you find yourself concentrating on the( )rather than the(请作答此空).youre like the vaudeville character(杂耍人物)who loses his Keys on a dark street and looks for them on the adjacent street because,as he explains,“The light is better there!”A.technologyB.sociologyC.physiologyD.astronomy答案:B解析:人们总幻觉自己参加了一个“计算机”、“电信”或“电子金融”方面的鸡尾酒会,梦想自己参与了这些高科技领域。事实是研究者们在那些高科技领域取得了根本性的突破,而其余的人都只是应用他们的研究成果而已。我们使用电脑和其他新技术开发各种新产品能增强我们工作团队的合作,方便大家沟通。在人类的很多事业中,成功来源于所有参与者的共同努力,失败是因为大家不相互协作。很多失败的主要原因是我们过多关注技术而忽略了人性的一面,这并不是因为人性更重要,而是因为它更容易存在问题。在短短几个月内,相比于获知为什么霍勒斯心中忐忑不安或者为什么苏珊是不满意的,开发新磁盘的安装驱动要容易实现得多,这是因为人类的交流是非常复杂的,而且从来就不干脆,总是不清不楚。但它的作用确实非常重要的。如果你发现自己专注于技术而不是社会学。就如一个杂耍人物在黑暗的街道丢失了钥匙,而在临近的街道去寻找,而他的原因是:“临近街道的灯光更好”。开-闭原则(Open-Closed Principle,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对( )开放,对( )关闭;里氏代换原则(Liskov Substitution Principle,LSP)是指任何(请作答此空)可以出现的地方,( )一定可以出现。依赖倒转原则(Dependence Inversion Principle,DIP)就是要依赖于( )而不依赖于( ),或者说要针对接口编程,不要针对实现编程。A.变量B.常量C.基类对象D.子类对象答案:C解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。All three types of cryptography schemes have unique function mapping to specificFor example,the symmetric key approach( )is typically used for the encryption of data providing( ),whereas asymmetric key cryptography is maidy used in key( )and nonrepudiation,thereby providing confidentiality and authenticationThe hash(本题)(noncryptic),on the other hand,does not provide confidentiality but provides message integrity,and cryptographic hash algorithms provide message( )and identity of peers during transport over insecure channelsA.AlgorithmB.SecureC.structureD.encryption答案:A解析:(45)不是僵尸网络的防御方法。A.蜜网技术B.网络流量研究C.IRCserver识别技术D.安装数字证书答案:D解析:僵尸网络的防御方法主要有使用蜜网技术、网络流量研究以及IRCserver识别技术。The diffserv approach to providing QoS in networks employs a small,well-defined set of building blocks from which you can build a variety of( ).Its aim is to define the differentiated services(DS)byte,the Type of Service(ToS)byte from the Internet Protocol Version 4( )and the Traffic Class byte from IP Version 6,and mark the standardized DS byte of the packet such that it receives a particular forwarding treatment,or per- hop behavior(PHB),at each network node.The diffserv architecture provides a( )within which service providers can offer customers a range of network services,each differentiated based on performance.A customer can choose the(_ )level needed on a packet-by-packet basis by simply marking the packet's Differentiated Services Code Point(DSCP)field to a specific value.This ( ) specifies the PHB given to the packet within the service provider network。横线处应选( ) A.performanceB. SecureC. privacyD.data答案:A解析:在网络中提供QoS的差分服务应用了一种很小的明确定义的构建模块集合来建立各种服务。它的目的就是利用IPv4头部中的服务类型(ToS )和IPv6中的通信类型定义不同的服务字节(DS),而且在每一个网络节点用分组的标准化DS字节来表示它接收到一种特殊的转发处理规则或每跳的行为(PHB)。差分服务体系结构提供了一种框架,使得可以为用户提供一定范围的网络服务,每种服务都有不同的性能。用户只要给分组的差分服务码点(DSCP)字段赋予特殊的值,就可以按照各个分组的需要选择性能级别。这个值说明了在服务提供的网络中给予分组的PHB 。21年软件水平考试考试题目下载6辑 第5辑CDMA for cellular systems can be described as follows.As with FDMA,each cell is allocated a frequency( ),which is split into two parts,half for reverse(mobile unit to base station)and half for( )(base station to mobile unit).For full-duplex( ).a mobile unit uses both reverse and forwardchannels.Transmission is in the form of direct-sequence spread( ),which uses a chipping code to increase the data rate of the transmission,resulting inan increased signal bandwidth.Multiple access is provided by assigning(本题)chipping codes to multiple users,so that the receiver can recover the transmission of an individual unit from multiple transmissions.A.concurrentB.orthogonalC.higherD.lower答案:B解析:Anytime a host or a router has an IP datagram to send to another host or router, it has the()address of the receiver. This address is obtained from the DNS if the sender is the host or it is found in a routing table if the sender is a router. But the IP data gram must be() in a frame to be able to pass through the physical network. This means that the sender needs the ()address of the receiver. The host or the router sends an ARP query packet. The packet includes the physical and IP addresses of the sender and the IP address of the receiver. Because the sender does not know the physical address of the receiver, the query is(请作答此空) over the network.Every host or router on the network receives and processes the ARP query packet, but only the intended recipient recognizes its IP address and sends back an ARP response packet.The response packet contains the recipient's IP and physical addresses. The packet is() directly to the inquirer by using the physical address received in the query packet. A. multicastB. unicastC. broadcastD. multiple unicast答案:C解析:任何时候主机或路由器要发送 IP 数据报发送给另一主机或路由器时,都需要知道接收方的逻辑地址。发送主机从 DNS 获得该地址,发送路由器则在路由表中找到该地址。但 IP 数据报必须封装在帧中才能通过物理网络。这意味着发送者需要知道接收者的物理地址。主机或路由器需发送 ARP 查询报文,该报文分组包含发送者的物理地址和 IP 地址及接收者的 IP 地址。这是因为送者不知道接收者的物理地址,所以需在全网广播报文。网络上的每个主机或路由器都能接收并处理该 ARP 查询报文,但只有预期的接收者识别其 IP 地址并响应该 ARP 报文。响应报文包含接收者的 IP 地址和物理地址。包含了接收者物理地址的响应报文分组通过单播的方式直接发送给发送者。从下列名词中区分类和对象。其中,( )全部是类,(请作答此空)全部是对象。A.课程、B601教室、学生B.课程、学生、教室C.2022课程"Web工程"、学生D.2022课程"Web工程"、B601教室答案:D解析:本题考查面向对象的基础知识。在面向对象的系统中,一个类定义了一组大体上相似的对象,所包含的方法和数据描述了一组对象的共同行为和属性。每个现实世界中的实体都是对象,即对象是基本的运行时实体,每个对象都有自己的属性和操作。类是对象之上的抽象,对象是类的具体化,是类的实例。如课程、学生、教室等是类,而2022"Web工程"课程说明具体某年度的一门课,是课程的一个实例,B601教室是具体的一间教室,是教室的一个实例。网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的_。A.身份鉴别B.数据机密性C.数据完整性D.不可抵赖性答案:C解析:本题考查对电子商务安全中涉及的概念的理解,电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。以下关于ITSM的说法中,错误的是 ( ) 。 A.ITSM的主要工作是提供低成本、高质量的服务B.ITSM是一种以流程为中心的IT管理C.ITSM是通过SLA.来提供服务的D.ITSM的基本原理是“二次转换”,第一次是梳理,第二次是打包。答案:B解析:本题考察的是ITSM的相关知识,ITSM是一种以服务为中心的IT管理。21年软件水平考试考试题目下载6辑 第6辑模块内部的各个组成部分所包含的处理动作必须在同一时间间隔内执行,则该模块的内聚类型为( )内聚。A.时间B.过程C.信息D.功能答案:A解析:模块内聚分类(由弱到强)分别为:1、偶然(巧合)内聚:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系;2、逻辑内聚:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关;3、瞬时(时间)内聚:模块内部的各个组成部分所包含的处理动作必须在同一时间间隔内执行,例如初始化模块;4、过程内聚:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行;5、通信(信息)内聚:模块的各个组成部分所完成的动作都使用了同一个公用数据或产生同一输出数据;6、顺序内聚:模块内部的各个部分是相关的,前一部分处理动作的最后输出是后一部分处理动作的输入;7、功能内聚:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少;嵌入式系统中采用中断方式实现输入输出的主要原因是()。在中断时,CPU断点信息一般保存到(请作答此空)中。A.通用寄存器B.堆C.栈D.I/O接口答案:C解析:嵌入式系统中采用中断方式实现输入输出的主要原因是能对突发事件做出快速响应。在中断时,CPU断点信息一般保存到栈中。Together with the network layer,the transport layer is the heart of the protocol ( ).The network layer provides end-to-end () delivery using datagrams or virtual circuits.The transport layer builds on the network layer to provide data transport from a process on a (请作答此空) machine to a process on a destination machine with a desired level of reliability that is independent of the physical () currently in use.It provides the abstractions that applications nedd to use the network.Without the () layer,the whole concept of layered protocols would make little sense.A.connectionB.terminalC.sourceD.destination答案:C解析:( ) 不属于访问控制策略。A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略答案:D解析:本题考查访问控制策略的基本概念。访问控制策略隶属于系统安全策略,它迫使在计算机系统和网络中自动执行授权。访问控制策略主要包括:(1)基于身份的策略。该策略允许或者拒绝执行对明确区分的个体或群体进行访问。(2)基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。(3)多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。软件配置管理活动不包括的是()A. 配置状态记录B. 配置标识C. 性能分析D. 发布管理与交付答案:C解析:软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动