2022软件水平考试历年真题解析9章.docx
2022软件水平考试历年真题解析9章2022软件水平考试历年真题解析9章 第1章关于地址重定位说法错误的是 A.逻辑地址是用户目标程序使用的地址。B.物理地址是内存中的实际地址C.地址重定位是由软件完成。D.静态重定位 装入时,由装配程序实现。无须硬件参与,要求连续分区。难以实现程序共享。答案:C解析:当站点收到"在数据包组装期间生存时间为0"的ICMP报文,说明_()A.回声请求没得到响应B.IP数据报目的网络不可达C.因为拥塞丢弃报文D.因IP数据报部分分片丢失,无法组装答案:D解析:在数据包组装期间TTL=0的ICMP报文,说明在传输过程中分片重组期间出现部分分片丢失的情况,导致数据包无法组装成功。信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。A.风险评估准备、漏洞检测、风险计算和风险等级评价B.资产识别、漏洞检测,风险计算和风险等级评价C.风险评估准备、风险因素识别、风险程度分析和风险等级评价D.资产识别、风险因素识别、风险程度分析和风险等级评价答案:C解析:风险评估的流程如下:(1)确定资产:确定信息系统资产,明确资产价值。(2)脆弱性和威胁分析:分析风险因素、风险程度、风险等级。(3)指定应对方案:提出各种应对手段和解决办法。(4)决策:评估影响、排列风险、制定决策。(5)沟通与交流。(6)方案实施。X.509标准规定,数字证书由 (请作答此空) 发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指 ( ) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 ( ) 。A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府答案:B解析:数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的( )。A.机密性B.可用性C.完整性D.可控性答案:C解析:保密性:信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性。完整性:保护资产的正确和完整的特性,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。例如可以用MD5实现。可用性:需要时,授权实体可以访问和使用的特性.磁盘和系统的容错及备份、可接受的登录及进程性能、可靠的功能性的安全进程和机制可以来实现。路由选择控制和审计跟踪等技术主要用于提高信息系统的可用性。不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可以通过数字签名实现。以下网络攻击方式中,( )实施的攻击不是网络钓鱼的常用手段A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用蜜罐答案:D解析:是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。2022软件水平考试历年真题解析9章 第2章网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于()。A. 物理线路安全和网络安全B. 物理线路安全和应用安全C. 系统安全和网络安全D. 系统安全和应用安全答案:D解析:网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。与普通的采购管理过程相比,外包管理更注重( ) 环节。A.自制外购分析B.计划编制C.过程监控D.成果验收答案:C解析:如何以合适的方法监督供方是项目外包管理的一个重点。TI载波把24个信道按 ( ) 方式复用在一条1.544Mb/s的高速信道上,每条话音信道的数据速率是( )。 A.时分复用B.码分复用C.波分复用D.频分复用答案:A解析: 所谓波分复用就是将整个波长频带被划分为若干个波长范围,每路信号占用一个波长范围来进行传输。属于特殊的频分复用。光纤通信中使用的复用方式是波分复用。T1系统共有24个语音话路,每个时隙传送8bit(7bit编码加上1bit信令),因此共用193bit(192bit加上1bit帧同步位)。每秒传送8000个帧,因此PCM一次群T1的数据率=8000×193b/s1.544Mb/s,其中的每个话音信道的数据速率是64kb/s。另外还要注意E2,T2,E3,T3的速率问题,这些都是常考的概念题。进程的三态模型如下图所示,其中的a、b和c处应分别填写( )。A.就绪、阻塞和运行B.就绪、运行和阻塞C.阻塞、就绪和运行D.运行、就绪和阻塞答案:A解析:本题考查操作系统进程管理方面的基础知识。进程具有三种基本状态:运行、就绪和阻塞。处于这三种状态的进程在一定条件下,其状态可以转换。当CPU空闲时,系统将选择处于就绪态的一个进程进入运行态;而当CPU的一个时间片用完时,当前处于运行态的进程就进入了就绪态;进程从运行到阻塞状态通常是由于进程释放CPU,等待系统分配资源或等待某些事件的发生。例如,执行了P操作系统暂时不能满足其对某资源的请求,或等待用户的输入信息等;当进程等待的事件发生时,进程从阻塞到就绪状态,如I/O完成。PPP中的安全认证协议是 ( ) ,它使用三次握手的会话过程传送密文。A.MDSB.PAPC.CHAPD.NCP答案:C解析: 安全认证介绍1)PPP的NCP可以承截多种协议的三层数据包。2)PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨)。 PPP的认证类型1)PPP的PAP认证是通过二次握手建立认证(明文不加密)。2)PPP的CHAP挑战握手认证协议,通过三次握手建立认证(密文采用MEDS加密)。3)PPP的双向验证,采用的是CHAP的主验证风格。4)PPP的加固验证,采用的是两种(PAP、CHAP)验证同时使用。ICMP协议的功能包括报告通信故障,当网络通信出现拥塞时,路由器发出ICMP (51)报文。A.回声请求B.掩码请求C.源抑制D.路由重定向答案:C解析:网络工程师2022软件水平考试历年真题解析9章 第3章某招标文件要求投标方应具有计算机信息集成系统集成资质和ISO9000质量认证证书,投标人在投标文件中提供了母公司的计算机信息系统资质和IS09000质量认证证书,则该投标人提供的投标文件 ( ) 。A.符合招标要求B.不符合招标要求C.基本符合招标要求D.不完全符合招标要求答案:B解析:该公司和母公司属于独立法人,属于借用资质投标。某机构将一大型信息系统集成项目分成3个包进行招标,共有3家承包商中标,发包人与承包商应签署 ( ) A. 技术转让合同B. 单项项目承包合同C. 分包合同 D. 总承包合同答案:B解析:产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是_。A.完全免费策略B.限制免费策略C.部分免费策略D.捆绑免费策略答案:B解析:本题考查网络营销的价格策略中的免费定价策略。免费定价策略是网络营销常用的营销策略,它包括:完全免费策略是指产品或服务从购买、使用和售后服务所有环节都实行免费服务;限制免费策略是指产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费;部分免费策略是指对产品或服务,一部分进行免费定价,如果要得到其他部分的产品就必须付给厂商一定的价格;捆绑免费策略是指购买某种产品或服务时赠送其他产品或服务。合同法律关系是指由合同法律规范调整的在民事流转过程中形成的()。 A.买卖关系 B.监督关系 C 权力义务关系 D.管控关系答案:C解析:合同法中所称的合同是指:平等主体的自然人、法人、其他组织之间设立、变更、终止民事权利义务关系的协议。以下关于Kerberos说法错误的有(28)。A.Kerberos以对称密码体制为基础。B.Kerberos的基本原理是在网络上建立一个集中保存用户名和密码的认证中心KDC(包含认证服务器AS和票证发放服务器TGS),进行用户的身份验证和授权。C.Kerberos认证协议是一个较为安全的身份识别协议。D.Kerberos认证协议无需第三方进行用户认证。答案:D解析:Kerberos是一种应用于分布式网络环境、以对称密码体制为基础,对用户及网络连接进行认证的增强网络安全的服务。Kerberos的基本原理是在网络上建立一个集中保存用户名和密码的认证中心KDC(包含认证服务器AS和票证发放服务器TGS),进行用户的身份验证和授权。Kerberos认证协议是一个较为安全的身份识别协议。它是基于信任第三方,如同一个经纪人集中地进行用户认证和发放电子身份标识。以下选项中,不属于生物识别方法的是( )。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别答案:B解析:5天修炼,3.7.1身份认证。经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。2022软件水平考试历年真题解析9章 第4章假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11各事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为(67)。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s答案:B解析:系统需要的信息传输速率R=0.06*8*11*100÷60= 8.8(Mb/s)。知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。 其中,( )分别属于显性知识和隐性知识。A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识答案:B解析:知识可分为两类,分别是显性知识(explicit knowledge)与隐性知识(tacit knowledge)。凡是能以文字与数字来表达,而且以资料、科学法则、特定规格及手册等形式展现者皆属显性知识。这种知识随时都可在个人之间相互传送;隐性知识是相当个人化而富弹性的东西,因人而异,很难用公式或文字来加以说明,因而也就难以流传或与别人分享。个人主观的洞察力、直觉与预感等皆属隐性知识。隐性知识深植于个人的行动与经验之中,同时也储藏在一个人所抱持的理想与价值或所珍惜的情怀之中。以下关于网络故障排除的说法中,错误的是( )。 A. ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通 性B. 可随时使用debug命令在网络设备中进行故障定位C. tracert命令用于追踪数据包传输路径,并定位故障 D. show命令用于显示当前设备或协议的工作状况答案:B解析:debug命令是用于在网络中进行故障排查和故障定位的命令,该命令运行时,需耗费网络设备相当大的CPU资源,且会持续较长的时间,通常会造成网络效率的严重降低,甚至不可用。基于此,当需要使用debug命令来排查网络中的故障时,通常需在网络压力较小的时候进行,例如凌晨。某MOOC(慕课)教育平台欲开发一基于Web的在线作业批改系统,以实现高效的作业提交与批改并进行统计。系统页面中涉及内部内容的链接、外部参考链接以及邮件链接等。页面中采用表单实现作业题目的打分和评价,其中打分为15分制整数,评价为文本。 系统要支持: (1)在特定时期内300个用户并发时,主要功能的处理能力至少要达到16个请求/秒,平均数据量16kB/请求; (2)系统前端采用HTML5实现,以使用户可以通过不同的移动设备的浏览器进行访问。2.1、针对此在线系统进行链接测试时,需要测试哪些方面?(4分)2.2、为了达到系统要支持的(2),设计一个兼容性测试矩阵。(5分)2.3、给出计算系统的通信吞吐量的方法,并计算在满足系统要支持的(1)时系统的通信吞吐量。(5分)2.4、设计4个打分和评价的测试输入,考虑多个方面的测试,如:正确输入、错误输入、XSS、SQL注入等测试。(6分)答案:解析:2.1、内部链接测试、外部链接测试、邮件链接测试、断链测试。2.22.3、通信吞吐量:P=N(并发用户的数量=300)×T(每单位时间的在线事务数量=16)×D(事务服务器每次处理的数据负载=16kB/S)本系统满足条件(1)时的通信吞吐量为:300×16×16=76800kB/S(75MB/S)。2.4、(1)打分为任何在15范围内的数字,评价为任意文本;(2)打分为任何在15范围外的数字,评价为任意文本;(3)打分和评价其中任一字段包含HTML标签,如:HTML,SCRIPT等;(4)打分和评价其中任一字段包含SQL功能符号,如包含,OR、1=1、-等。本题考查Web应用测试相关知识。Web应用测试除了类似传统软件系统测试的性能测试、压力测试等之外,还需要测试页面、链接、浏览器、表单和可用性等多个方面,由于Web应用部署访问的大众化特点,对安全性尤其要重视。 此类题目要求考生阅读题目对现实问题的描述,根据对问题的分析,回答测试有关的问题。本题目说明中除了功能背景之外,给出了几个技术点:系统页面中涉及内部内容的链接、外部参考链接以及邮件链接等。页面中采用表单实现作业题目的打分和评价,其中打分为15分制整数,评价为文本。 第一小题考查Web应用链接测试的内容。题目中涉及到内部内容的链接、外部参考链接以及邮件链接,所以均需要测试。还要进行断链测试,测试每个链接是否有断链。 第二小题考查Web应用兼容性测试的内容。Web应用的兼容性是测试的重要方面,包括:浏览器兼容性、操作系统平台兼容性、移动浏览、打印选项等。本系统前端采用HTML5实现,以使用户可以通过不同的移动设备、操作系统和浏览器进行访问,因此需要针对普通设备和移动设备,进行操作系统平台和浏览器的兼容性测试。包括Windows系列、Linux系列、移动操作系统iOS、Android,与其上可以使用的浏览器进行结合,构建兼容性二维矩阵,行列分别表示操作系统平台和浏览器。测试时分别在单元格记录操作系统和浏览器组合的测试情况。 第三小题考查Web应用系统的性能指标计算。通信吞吐量,设定如下指标参数: N:并发用户的数量 T:每单位时间的在线事务数量 D:事务服务器每次处理的数据负载 P:系统的通信吞吐量 有如下计算公式: P=N×T×D 本题中系统要求支持的(1)中给出300个用户并发,即N=300;主要功能的处理能力至少要达到16个请求/秒,即T=16;平均数据量16kB/请求,即D=16kB/S。 则可得:通信吞吐量P=300×16×16=76800kB/S(75MB/S)。 第四小题考查Web应用测试的输入方面,包括输入的不同情况、安全性方面的SQL注入和XSS跨站攻击。 打分和评价的测试输入应该考虑分值的取值范围之内和之外以及文本中的内容: (1)打分为任何在15范围内的数字,评论为任意文本; (2)打分为任何在15范围外的数字,评论为任意文本; 输入的内容中输入符号可能会传到后台引起安全问题。 许多Web应用系统采用某种数据库,接收用户从Web页面中输入,完成展示相关存储的数据、将输入数据存储到数据库(如用户输入表单中数据域并点击提交后,系统将信息存入数据库)等操作。在有些情况下,将用户输入的数据和设计好的SQL拼接后提交给数据库执行,就可能存在用户输入的数据并非设计的正确格式,就给恶意用户提供了破坏的机会,即SQL注入。恶意用户输入不期望的数据,拼接后提交给数据库执行,造成可能使用其他用户身份、查看其他用户的私密信息,还可能修改数据库的结构,甚至是删除应用的数据库表等严重后果。SQL注入在使用SSL的应用中仍然存在,甚至是防火墙也无法防止SQL注入。因此,在测试Web应用时,需要认真仔细设计测试用例,进行认真严格的测试,以保证如果存在SQL注入可以及早发现。 本系统测试时,设计测试如为:对打分和评价中任一字段设计包含SQL功能符号,如包含,OR、1=1、-等,检查结果是否造成注入问题。 许多Web应用系统在某些情况下,接收页面上传的内容,并入新页面,作为新页面的内容。例如,在本系统中进行打分和评论后,学生查看时显示分值和评价的内容。如果用户可以输入如下带有HTML标记的内容: Scriptalert("Hello World!"); /Script在 HTML 页面中插入 JavaScript,使用 标签。HTML DOM alert() 方法用于显示带有一条指定消息和一个 OK 按钮的警告框。在提交之后,标记将提交到服务器上,并在有学生访问新的页面中显示,此时所看到的网页中包含以上标记的部分元素可能是: div Scriptalert("Hello World!"); /Script /div 从学生的角度看,该网页中就出现了弹出窗口提示,显示Hello World!,如下图所示:即:用户输入的内容已经被浏览器成功执行。再如输入如下内容: b onmouseover=alert('Hello!')click me!/b 标签规定粗体文本。Onmouseover是JavaScript HTML DOM 事件,可用于在用户的鼠标移至 HTML 元素上方时触发函数或方法。在提交之后,后续学生再访问时,所看到的网页中包含标记的部分元素可能是: div b onmouseover=alert('Hello!')click me!/b /div 即新用户所看到的网页中显示Click me!,当用户鼠标移过此文字时,就会弹出窗口(左侧为Chrome弹出,右侧为IE9直接给出的提示窗口,多次鼠标滑过操作Chrome提示窗口多了一行浏览器对阻止这类代码的创建新窗口的选项,Firefox类似):而如果这类代码都可以执行,就存在被真正恶意攻击者攻击的可能,而且可能造成各类安全问题。所以网站提交代码中的任何脚本、页面功能符号都不应该被直接接受以作为功能符号在后续使用。所以测试时需要考虑设计包含HTML标记符、脚本等测试输入,如HTML、script、b等功能符号。下面关于实时操作系统(RTOS)的叙述中,不正确的是_。A.实时操作系统中,首要任务是调度一切可利用的资源来完成实时控制任务B.实时计算中,系统的正确性仅依赖于计算结果,不考虑结果产生的时间C.实时操作系统就是系统启动后运行的一个后台程序D.实时操作系统可以根据应用环境的要求对内核进行裁减和重配答案:B解析:装饰器 (Decorator) 模式用于 ( );外观 (Facade) 模式用于(请作答此空 )。将一个对象加以包装以给客户提供其希望的另外一个接口将一个对象加以包装以提供一些额外的行为将一个对象加以包装以控制对这个对象的访问将一系列对象加以包装以简化其接口A.B.C.D.答案:D解析:装饰模式是一种对象结构型模式,可动态地给一个对象增加一些额外的职责,就增加对象功能来说,装饰模式比生成子类实现更为灵活通过装饰模式,可以在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责;当需要动态地给一个对象增加功能,这些功能可以再动态地被撤销时可使用装饰模式;当不能采用生成子类的方法进行扩充时也可使用装饰模式外观模式是对象的结构模式,要求外部与一个子系统的通信必须通过一个统一的外观对象进行,为子系统中的一组接口提供一个一致的界面,外观模式定义了一个高层接口,这个接口使得这一子系统更加容易使用2022软件水平考试历年真题解析9章 第5章下列攻击方式中,流量分析属于( )方式。A. 被动攻击B. 主动攻击C. 物理攻击D. 分发攻击答案:A解析:在被动攻击(passive attack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。依据软件工程国家标准软件工程术语GB/T 11457- 2022, ( ) 是对程序执行情况进行人工模拟,用逐步检查源代码中有无逻辑或语法错误的办法来检测故障。A.桌面检查B.功能配置审计C.走查D.代码审计答案:A解析:依据软件工程国家标准软件工程术语GB/T 11457- 2022,桌面检查是对程序执行情况进行人工模拟,用逐步检查源代码中有无逻辑或语法错误的办法来检测故障。数据结构中的逻辑结构是指数据对象中元素之间的相互关系。按逻辑结构可将数据结构分为( )。A.静态结构和动态结构B.线性结构和非线性结构C.散列结构和索引结构D.顺序结构和链表结构答案:B解析:数据结构:是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。?逻辑结构:是指元素之间的相互关系。?物理结构:是指数据元素之间关系的存储形式。也称为存储结构。?数据结构按照逻辑关系分为:线性结构和非线性结构两大类。以下关于软件测试原则的叙述中,不正确的是( )。A.测试贯穿于全部软件生命周期,并不是实现完成后才开始B.测试用例本身不需要测试C.测试用例需要逐步完善、不断修订D.当缺陷成群集中出现时,测试时应该更多关注这些缺陷群答案:B解析:本题考查软件测试的原则。软件测试应遵循的原则包括:测试贯穿于全部软件生命周期;应当把"尽早和不断地测试"作为开发者的座右铭;程序员应该避免检查自己的程序,测试工作应该由独立的专业的软件测试机构来完成;设计测试用例时,应该考虑到合法的输入和不合法的输入,以及各种边界条件;测试用例本身也应该经过测试;设计好测试用例后还需要逐步完善和修订;一定要注意测试中的错误集中发生现象,应对错误群集的程序段进行重点测试;对测试错误结果一定要有一个确认的过程;制定严格的测试计划,并把测试时间安排得尽量宽松,不要希望在极短的时间内完成一个高水平的测试;回归测试的关联性一定要引起充分的注意,修改一个错误而引起更多错误出现的现象并不少见;妥善保存一切测试过程文档;穷举测试是不能实现的。根据上述描述,测试用例也是需要经过测试的。因此应选择选项B。CPU中设置了多个寄存器,其中,( )用于临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。A.通用寄存器B.程序计数器C.指令寄存器D.地址寄存器答案:C解析:通用寄存器:用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。程序计数器:用于存放下一条指令所在单元的地址的地方。指令寄存器:临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。地址寄存器:用来保存当前CPU所访问的内存单元的地址。下图所示的OSPF网络由3个区域组成。在这些路由器中,属于区域边界路由器(ABR)的是( )。A. R3B. R5C. R7D. R8答案:C解析:R4, R5, R6和R7都属于主干路由器,R4和R7都属于区域边界路由器(ABR),而R6连接外部AS,所以它也是自治系统边界路由器。2022软件水平考试历年真题解析9章 第6章对于整个安全管理系统来说,应该将重点放在(),以提高整个信息安全系统的有效性与可管理性。A. 响应事件B. 控制风险C. 信息处理D. 规定责任答案:B解析:对于整个安全管理系统来说,应该将重点放在控制风险,以提高整个信息安全系统的有效性与可管理性。当软件交付运行后,( )阶段引入的错误所需的修复代价较高。A.需求分析B.概要设计C.详细设计D.编码答案:A解析:早期的问题没有被发现产生的修复代价高。本题中需求分析阶段早于其它阶段,所以本题应该是需求分析阶段的问题的修复代价最高。以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换答案:A解析:采样遵循奈奎斯特定理可以保证无失真地恢复原模拟信号。已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A. 10011100B. 01001001C. 10110111D. 01011101答案:A解析:-100的原码11100100,补码为原码取反+1,因此为A将主存空闲区按地址顺序从小到大登记在空闲区表中,每次分配时总是顺序查找空闲区表,此种分配算法称为()分配算法。A.最先适应B.最坏适应C.随机适应D.最优适应答案:A解析:常用的4种存储分配算法如下:(1)最先适应算法:把内存中的可用分区单独组成可用分区表或可用分区自由链,按起始地址递增的次序排列。每次按递增次序向后找,一旦找到大于或等于所要求的内存长度的分区时,则结束探索,从找到的分区中找出所要求的内存长度分配给用户。(2)随机适应算法:随机地寻找空闲区,只要找到大于或等于所要求的内存长度的分区,就对其进行分配。(3)最佳适应算法:将输入作业放入主存中与它所需的大小最接近的空白区中,使剩下的未用空间最小,该算法要求空白区大小按从小到大的次序组成空白区可用表或自由链。在进行分配时总是从最小的一个开始查询,因而找到的一个能满足要求的空白区便是最佳的一个。(4)最坏适应算法:分配时把一个作业程序放入主存中最不适合它的空白区,即最大的空白区(空闲区)内。供应链管理的功能不包括( )。A.降低库存B.提高产品质量C.提高服务质量D.降低物流成本答案:B解析:本题考查供应链管理的功能。所谓供应链管理(Supply Chain Management)是一项利用网络技术解决企业间关系的整体方案。目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质。“提高产品质量”不属于供应链管理的功能。2022软件水平考试历年真题解析9章 第7章某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是()A.在招标文件中明确指出投标企业不应有外资背景B.该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果C.某项目在招标时仅有一家企业投标,于是该企业顺利中标D.某项目在招标时仅有一家企业投标,于是该企业顺利中标D某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成答案:B解析:依据是中华人民共和国招投标法的第四十五条:中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。某水库现在的水位已超过安全线,上游河水还在匀速流入。为了防洪,可以利用其10个泄洪闸(每个闸的泄洪速度相同)来调节泄洪速度。经测算,若打开1个泄洪闸,再过10个小时就能将水位降到安全线;若同时打开2个泄洪闸,再过4个小时就能将水位降到安全线。现在抗洪指挥部要求再过1个小时就必须将水位降到安全线;为此,应立即打开( )个泄洪闸。 A.6 B.7 C.8 D.9答案:B解析:设注入速为x,泄洪速为y,安全线假设为1,同时开设为z,则有: 10×x-10×y=1(1) 4×x-4×y×2=1(2)1×x-1×y×z=1(3)求z,由(1)-(2),(2)-(3)得: 6×x=2×y 3×x=(8-z)×y求得z=7。在OSI七层协议中,Telnet是( )协议。A.网络层B.传输层C.会话层D.应用层答案:D解析:OSI采用了分层的结构化技术,从下到上共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。如图所示。其中,应用层负责对软件提供接口以使程序能使用网络服务。在TCP/IP协议中,常见的协议有HTTP、Telnet、FTP、SMTP。如图所示。应急响应计划中的( )是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性A.风险评估B.业务影响分析C.制订应急响应策略D.制定网络安全预警流程答案:A解析:应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性。依法受到保护的计算机软件作品必须符合下述条件 ( ) 。A.A.、B.和C.B. 可被感知C. 逻辑合理D. 独立创作答案:A解析:依法受到保护的计算机软件作品必须符合下述条件:独立创作、可被感知和逻辑合理。下列选项中,( )属于项目团队建设的方法。拓展训练培训项目绩效评估心理偏好指示器问题日志同地办公(集中)认可和奖励A. B. C. D. 答案:D解析:项目团队建设的技术和工具,包括培训、团队建设活动和奖励与表彰制度。团队建设常用的方法包括挑战体能训练、心理偏好指标等工具。2022软件水平考试历年真题解析9章 第8章()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击答案:B解析:5天修炼,5.1.5 拒绝服务攻击。拒绝服务攻击:利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。当客户机由于网络故障而找不到DHCP服务器时,会自动获得一个临时的IP地址,则此地址最有可能是( )地址。A.196.254.1.1B.0.0.0.0C.169.254.1.1D.255.255.255.255答案:C解析:当客户端未能从DHCP服务器获得IP地址时,客户端会检查自己是否配置了“备用IP地址”。如果配置了“备用IP地址”,那么客户端会首先启用“备用IP配置”;如果没有配置“备用IP地址”,客户机将从169.254.0.0/16这个B 类网段中选择一个作为IP地址。应用Pareto图可以()A.将精力集中到最关键的因素上B.量化风险C.帮助预测未来的问题 D.改进风险管理答案:A解析:本题考查帕累托图的基本知识,必须掌握。帕累托法则认为:相对来说数量较小的原因往往造成绝大多数的问题或者缺陷。在基于体系结构的软件设计方法中,采用()来描述软件架构,采用()但来描述功能需求,采用( 请作答此空)来描述质量需求。A. 连接件B. 用例C. 质量场景D. 视角答案:C解析:根据基于软件架构的设计的定义,基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用视角和视图来描述软件架构,采用用例和质量属性场景来描述需求。进一步来说,用例描述的是功能需求,质量属性场景描述的是质量需求(或侧重于非功能需求)。关于软件著作权产生的时间,表述正确的是( )。A.自软件首次公开发表时B.自开发者有开发意图时C.自软件得到国家著作权行政管理部门认可时D.自软件完成创作之日起答案:D解析:著作权法规定,软件著作权自软件开发完成之日起产生。为支持函数调用及返回,常采用称为“(39)”的数据结构。A.队列B.栈C.多维数组D.顺序表答案:B解析:栈在程序的运行中有着举足轻重的作用。最重要的是栈保存了一个函数调用时所需要的维护信息,这常常称之为堆栈帧或者活动记录。2022软件水平考试历年真题解析9章 第9章数据流程图配以数据字典,就可以从图形和文字两个方面对系统的( )模型进行描述,从而形成一个完整的说明。A.物理模型B.逻辑模型C.数据结构D.数据模型答案:B解析:数据流图(DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。数据流图是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符合综合地反映出信息在系统中流动、处理和存储的情况。数据流图用到的基本成分有,外部实体、数据流、数据存储和处理逻辑;投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目,最好采用( )组织形式或近似的组织形式。A. 职能型B. 项目型C. 弱矩阵型D. 紧密型答案:B解析:投资大、建设周期长、专业复杂、技术人员来自多个部门的大型项目具有:规模大、需跨领域协作,风险比较大、持续时间长,因此需要对项目的资源进行有效的控制,不能有受到来自组织内各部门的影响,因此,需要采用项目型。A Database Management System(DBMS)consists of A.collection of interrelated data and a collection of()to access to that data.A.programsB.memoryC.spaceD.password答案:A解析:翻译: 数据库管理系统(DBMS)由一组相关的数据和(71)来访问这些数据的集合。 A.程序B.内存C.空间D.密码系统设计阶段的主要技术文档是()。A.用户的决策方针B.用户的分析方案C.系统设计说明书D.系统总体设计方案答案:C解析:某公司拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是( )。A. 文件共享B. 数据库共享C. 远程方法调用D. 消息机制答案:D解析:一个企业往往拥有多个应用系统,会分别采用不同的语言和平台独立构建而成,当企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异地传输数据时,通常会选择最为灵活的消息制实现这样的需求,因此本题应该选择D。在 Excel 中,若在 A1 单元格输入如下图所示的内容,则 A1 的值为()。A.7B.8C.TRUED.#NAME?答案:B解析:理解公式的作用,其中true的值是1.