软件水平考试模拟冲刺试题集8辑.docx
软件水平考试模拟冲刺试题集8辑软件水平考试模拟冲刺试题集8辑 第1辑单个磁头在向盘片的磁性涂层上写入数据时,是以( )方式写入的。A.并行B.并串行C.串行D.串并行答案:C解析:常识。ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址答案:B解析:地址解析协议(ARP)是将32位的IP地址解析成48位的以太网地址;而反向地址解析(RARP)则是将48位的以太网地址解析成32位的IP地址。ARP报文封装在以太网帧中进行发送。请求主机以广播方式发出ARP请求分组。ARP请求分组主要由主机本身的IP地址、MAC地址以及需要解析的IP地址三个部分组成。网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。 A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性答案:D解析:链路聚合技术无法提高安全性。对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为( )答案:A解析:关于Windows的"开始"菜单和任务栏,正确的叙述是( )。在Windows操作系统缺省状态下,"关闭Windows"对话框不包含的选项是(请作答此空);"附件"程序组不包含的应用程序是(请作答此空)。A."开始"菜单只能用鼠标单击"开始"按钮才能打开B.Windows的任务栏的大小是不能改变的C."开始"菜单是系统生成的,用户不能再设置它D.Windows的任务栏可以放在桌面的四个边的任意边上答案:D解析:数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。数据对象中元素之间的相互关系就是数据的逻辑结构,分为线性结构(如链表、栈和队列)和非线性结构(如树结构、图结构)。软件水平考试模拟冲刺试题集8辑 第2辑全国人民代表大会常务委员会关于维护互联网安全的决定明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;( )不属于威胁国家安全和社会稳定的行为。A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传答案:D解析:全国人民代表大会常务委员会关于维护互联网安全的决定规定,威胁互联网运行安全的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。威胁国家安全和社会稳定的行为:(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。以下关于程序员职业素养的叙述中,不正确的是( )。A.程序员应有解决问题的能力、承担任务的勇气和责任心B.程序员的素质比技术能力更为重要,职业操守非常重要C.程序员应充满自信,相信自己所交付的程序不存在问题D.由于软件技术日新月异,不断学习是程序员永恒的课题答案:C解析:本题考查软件工程基础知识。编程是高智力工作,产生错误的因素很多,程序很难没有错误。程序员需要仔细思考,仔细推敲,既要有自信心,也要谦虚谨慎,要欢迎测试人员、用户或其他程序员发现问题,认真考虑纠正错误。一般来说,团队发展会经历 5 个阶段。“团队成员之间相互依靠,平稳高效地解决问题,团队成员的集体荣誉感非常强”是( )的主要特征。A.形成阶段B.震荡阶段C.规范阶段D.发挥阶段答案:D解析:优秀团队的建设并非一蹴而就,要经历5个阶段:第一个阶段称为形成阶段(Forming)。团队中的个体成员转变为团队成员,开始形成共同目标。第二个阶段称为震荡阶段(Storming)。团队成员开始执行分配的任务,一般会遇到超出预想的困难,希望被现实打破,个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。第三个阶段称为规范阶段(Norming)。经过一定时间的磨合,团队成员之间相互熟悉和了解,矛盾基本解决,项目经理能够确立正确的关系。第四个阶段称为发挥阶段(Performing)。随着相互之间的配合默契和对项目经理信任,成员积极工作,努力实现目标。这时集体荣誉感非常强,常将团队换成第一称谓。第五个阶段称为解散阶段(Adjouring)。所有工作完成后,项目结束,团队解散。关于四级服务回顾机制,说法错误的是 ( ) 。 A.一级回顾机制的是频率是不定期按需沟通B.二级回顾机制的内容是项目月度例会,向客户汇报当月服务情况,包括服务量、SLA 达成率,当月重大事件等内容C.三级回顾机制的频率是每年度D.四级回顾机制的内容是回顾项目的整体实施交付情况答案:C解析:本题考察的是四级回顾机制的相关知识,建议掌握。三级回顾机制的频率是每季度。 在Kerberos系统中,使用( )和时间戳来防止重放攻击。A.一次性密钥 B.数字签名C.序列号D.数字证书 答案:A解析:重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。应付重放攻击的有效手段有:时间戳、序列号、一次性密钥。而Kerberos系统使用用一次性密钥和时间戳来防止重放攻击。答案:A软件水平考试模拟冲刺试题集8辑 第3辑与内存储器相比,外部存储器的特点是( )。A. 容量大、速度快、成本高B. 容量大、速度慢、成本低C. 容量小、速度快、成本髙D. 容量小、速度慢、成本低答案:B解析:内存储器是指计算机的主存储器和位于CPU与主存储器之间的高速缓冲存储器cache。外存储器是指计算机的辅助存储器,包括硬盘、软盘、光盘等。因此答案选B在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(请作答此空)。当类中的属性或方法被设计为private时,( )可以对其进行访问。A.抽象B.继承C.封装D.多态答案:C解析:封装是用来保持内部数据的隐蔽性;类的属性和方法分为public(所有类都可以访问)、private(仅本类内部可以访问)、protect(本类内部可访问、继承子类也可以访问)。项目团队形成要经历五个阶段,其中经过一段时间的磨合,团队成员之间已经相互熟悉和了解,团队矛盾已经基本解决的阶段是( )。A.形成阶段 B.发挥阶段C.震荡阶段 D.规范阶段答案:D解析:项目团队形成要经历的五个阶段是:1)形成阶段:一个个独立的个体成员转变为团队成员,开始形成共同目标,对未来团队往往有美好的期待。2)震荡阶段:团队成员开始执行分配的任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。3)规范阶段:经过一定时间的磨合,团队成员之间相互熟悉和了解,矛盾基本解决,项目经理能够得到团队认可。4)发挥阶段:随着相互之间的配合默契和对项目经理的信任,成员积极工作,努力实现目标。5)结束阶段:随着项目的结束,团队也被遣散了。以下关于字符串的叙述中,正确的是( )。A.字符串属于线性的数据结构B.长度为0字符串称为空白串C.串的模式匹配算法用于求出给定串的所有子串D.两个字符串比较时,较长的串比较短的串大答案:A解析:本题考查数据结构基础知识。选项A是正确的。一个线性表是n个元素的有限序列(n0)。由于字符串是由字符构成的序列,因此符合线性表的定义。选项B是错误的。长度为0字符串称为空串(即不包含字符的串),而空白串是指由空白符号(空格、制表符等)构成的串,其长度不为0。选项C是错误的。串的模式匹配算法是指在串中查找指定的模式串是否出现及其位置。选项D是错误的。两个字符串比较时,按照对应字符(编码)的大小关系进行比较。确认项目范围是验收项目可交付成果的过程,其中使用的方法是( )。A.检查和群体决策技术 B.验证和决策C.检查和群体创新技术 D.验证和审查答案:A解析:范围确认采用的方法有:(1)检查是指开展测量、审查与确认等活动,来判断工作和可交付成果是否符合需求和产品验收标准,是否满足项目干系人的要求和期望,检查有时也被称为审查、产品审查、审计和巡检等。在某些应用领域,这些术语具有独特和具体的含义。项目范围确认时,项目管理组织必须向客户出示能够明确说明项目或阶段成果的文件,如项目管理文件(计划、控制、沟通等)、技术需求确认书、技术文件、施工图纸等。当然,提交的验收文件应该是客户已经认可了这个项目产品或某个阶段的文件,他们必须为完成这项工作准备条件。确认范围完成时,应当对确认中调整的WBS及WBS词典进行更新。2)群体决策技术。群体决策技术就是为达成某种期望结果,而对多个未来行动方案进行评估的过程。本技术用于生成产品需求,并对产品需求进行归类和优先级排序。达成群体决策的方法有很多,例如:一致同意。每个人都同意某个行动方案。达成一致同意的一种方法就是德尔菲技术,由一组选定的专家回答问卷,并对每轮需求收集的结果给出反馈。只有主持人可以看到专家的答复,以保持匿名状态。大多数原则。获得群体中超过50%人员的支持,就能做出决策。把参与决策的小组人数定为奇数,防止因平局而无法达成决策。相对多数原则。根据群体中相对多数者的意见做出决策,即便未能获得大多数人的支持。通常在候选项超过两个时使用。独裁。在这种方法中,由某一个人为群体做出决策。在收集需求过程中,上述群体决策技术都可以与群体创新技术联合使用。当由项目团队和其他干系人进行确认时,可以使用这些技术来达成结论。软件水平考试模拟冲刺试题集8辑 第4辑关于无线通信网的描述,不正确的是( )。A.2G应用于CSM、CDMA等数字手机B.3G主流制式包括CDMA2000、WCDMA、TD-LTE、FDD-LTEC.4G是3G与WAN与一体理论下载速率达到100MbpsD.正在研发的5G,理论上可达1GBps以上的速度传送数据答案:B解析:在无线通信领域,通常叫第几代(Generation,简称G)通信技术,现在主流应用的是第四代(4G)。第一代(1G)为模拟制式手机,第二代(2G)为GSM、CDMA等数字手机;从第三代(3G)开始,手机就能处理图像、音乐、视频流等多种媒体,提供包括网页浏览、电话会议、电子商务等多种信息服务。3G的主流制式为CDMA2000、WCDMA、TD-SCDMA,其理论下载速率可达到2.6Mbps(兆比特/每秒X。4G包括TD-LTE和FDD-LTE两种制式,是集3G与'WLAN于一体,并能够快速传输数据、高质量、音频、视频和图像等,理论下载速率达到100Mbps,比通常家用宽带ADSL快25倍,并且可以在DSL和有线电视调制解调器没有覆盖的地方部署,能够满足几乎所有用户对于无线服务的要求。5G正在研发中,计划到2022年推出成熟的标准,理论上可在28GHz,超高频段以1 Gbps的速度传送数据,且最长传送距离可达2公里阅读下列说明和Java代码,将应填入(n)处的字句写在答题纸的对应栏内。某软件公司欲开发一款汽车竞速类游戏,需要模拟长轮胎和短轮胎急刹车时在路面上留 下的不同痕迹,并考虑后续能模拟更多种轮胎急刹车时的痕迹。现采用策略(Strategy)设计模式来实现该需求,所设计的类图如图 5-1 所示。import java.util.*; interface BrakeBehaviorpublic (1) ;/*其余代码省略*/class LongWheelBrake implements BrakeBehaviorpublic void stop()System.out.println("模拟长轮胎刹车痕迹! ");/*其余代码省略*/class ShortWheelBrake implements BrakeBehavior public void stop()System.out.println("模拟短轮胎刹车痕迹! ");/*其余代码省略 */abstract class Carprotected (2) wheel;public void brake() (3) ;/*其余代码省略*/class ShortWheelCar extends Car public ShortWheelCar(BrakeBehavior behavior)(4) ; /*其余代码省略*/class StrategyTestpublic static void main(Stringargs)BrakeBehaviorbrake =new ShortWheelBrake();ShortWheelCar car1= new ShortWheelCar(brake);car1. (5) ;答案:解析:1. void stop()2. BrakeBehavior3. wheel.stop()4. wheel=behavior5. brake()根据计算机信息集成企业资质等级评定条件(2022年修订版),以下关于企业申请计算机信息系统集成企业资质的叙述中, ( ) 是不正确的。A.企业注册资本和实际资本均不少于5000万元则可以申请一级资质B.企业近三年软件开发费总额不少于3000万元则可以申请二级资质C.企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质D.企业注册资本和实际资本均不少于100万元才能申请四级资质答案:D解析:以下关于实现高级程序设计语言的编译和解释方式的叙述中,正确的是( )A.在编译方式下产生源程序的目标程序,在解释方式下不产生B.在解释方式下产生源程序的目标程序,在编译方式下不产生C.编译和解释方式都产生源程序的目标程序,差别是优化效率不同D.编译和解释方式都不产生源程序的目标程序,差别在是否优化答案:A解析:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需要将源程序翻译成独立的目标程序。虚拟存储管理系统的基础是程序的(请作答此空)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在( )内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。A.全局性B.局部性C.时间全局性D.空间全局性答案:B解析:软件水平考试模拟冲刺试题集8辑 第5辑某公司正在编制项目干系人沟通的计划,以下选项中()属于干系人沟通计划的内容。干系人需要哪些信息 各类项目文件的访问路径各类项目文件的内容 各类项目文件的接受格式 各类文件的访问权限A.B.C.D.答案:C解析:在了解和调查干系人之后,就可以根据干系人的需求进行分析和应对,制定干系人沟通计划。其主要内容是:项目成员可以看到哪些信息,项目经理需要哪些信息,高层管理者需要哪些信息以及客户需要哪些信息等;文件的访问权限、访问路径以及文件的接受格式等。根据项目团队组织结构确定内部人员的信息浏览权限,还需要考虑客户、客户的领导层和分包商等关键的干系人的沟通需求。项目还应该在初期计划的时候规定好一些主要的沟通规则。例如,哪类事情是由谁来发布、哪些会议由谁来召集、由谁来发布正式的文档等。以上内容都应反映到沟通管理计划中。所以C是正确答案。UML 事物的关系中,(请作答此空)和( )本质上都属于依赖关系A.继承关系B.聚合关系C.扩展关系D.组合关系答案:C解析:从UML事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。扩展用例的事件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。在实际应用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。38、收藏本题IP multicasting is a set of technologies that enable efficient delivery of data to many locations on a network. Rather than making multiple copies of a message intended to be distributed to multiple recipients at the () of origin of a message, multicasting initially sends just one () and does not copy it to the individual recipients until it reaches the closest common point on the network, thereby () the bandwidth consumed. Network performance is significantly () because it isnt bogged down with the processing and transmission of several large data files; each receiving computer doesnt have to () the transmitting server for the file.A.extending B.minimizing C.demolishing D.reducing答案:B解析:参考译文:IP多播是允许同时给网络上很多主机提供数据的一种技术。它并不是每次复制很多副本去发送给每一个在这个IP多播组中的接收者,而是最初只发送单一信息,并没有立即复制信息去发给每个接收者,而是直到到达网络中最近的一个共通点时才开始复制,从而最大限度地减少了对带宽的消耗。网络的性能明显得到改善,一是因为它没有立即处理和传输几个大型数据文件;二是接收端计算机不需要查询该传输服务的文件。以下关于软件维护和可维护性的叙述中,不正确的是(36)。A.软件维护要解决软件产品交付用户之后运行中发生的各种问题B.软件的维护期通常比开发期长得多,其投入也大得多C.进行质量保证审查可以提高软件产品的可维护性D.提高可维护性是在软件维护阶段考虑的问题答案:D解析:在软件设计阶段就应该考虑软件的可维护性。变更管理的工作程序包括:接受变更申请、对变更的初审、( )、CCB决定是否批准、发出变更通知并开始实施、变更实施监控、变更效果评估A. 变更实施B. 变更方案论证C. 组建CCB. D. 判断发生变更的项目是否己纳入正常轨道答案:B解析:(1)提出与接受变更申请。(2)对变更的初审。(3)变更方案论证。(4)CCB审查。(5)发出变更通知并开始实施。(6)变更实施的监控。(7)变更效果评估。(8)判断发生变更的项目是否己纳入正常轨道。软件水平考试模拟冲刺试题集8辑 第6辑设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/s B.2400 b/s C.4800 b/s D.9600 b/s答案:B解析: 尼奎斯特定律:R=B×log2N。信道速率为600×log216=600×4=2400b/s。搭建试验平台、进行网络仿真是网络生命周期中( )阶段的任务A.需求规范 B.逻辑网络设计C.物理网络设计D.实施答案:B解析:网络系统设计过程顺序是需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段。其中,需求是理解网络应该具有的功能和性能,最终设计出符合用户需求的网络;通信规范是分析现有网络和新网络的各类资源分布,分析各个网段的通信流量,掌握网络所处的状态从而制定相应的流量规范(有时也将需求规范与通信规范合称为需求分析阶段);逻辑网络设计阶段的任务是根据需求规范和通信规范,对现有网络资源进行分析,实施资源分配和安全规划,并设计出适合的网络拓扑结构;接下来物理网络设计阶段的任务是依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境;最后搭建平台进行验证实施。以下关于报文摘要的说法错误的是 ( ) 。A.报文摘要的长度由报文大小决定B.不同信息生成的报文摘要不同C.MD5是一种生成报文摘要的算法D.通过报文摘要不能恢复报文答案:A解析:本题考查报文摘要的基本知识。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(Hash Functions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。通过信息原文可以产生摘要,当信息原文发生变化时,其产生的摘要也会变化,但是通过报文摘要不能恢复信息原文。SSL协议工作在( )。A.Socket层B.网络层C.HTTP层D.数据链路层答案:A解析:本题考查SSL协议。SSL协议(Secure Socket Layer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它工作于Socket层。病毒性营销在实施过程中最核心的是( )。A.选准方法B.找准“低免疫人群”C.腹地扩散D.制造“病毒”答案:C解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。病毒性营销在实施过程中最核心的是腹地扩散。软件水平考试模拟冲刺试题集8辑 第7辑关于信息系统工程成本控制的作用和原则说法错误的是( )A.投资最大化B.全面成本控制C.目标管理D.动态控制答案:A解析:投资应该是最优化原则,通俗的说不是最大也不是最小,而是最合理、最合适的。信息系统工程成本控制的作用和原则:投资最优化原则全面成本控制原则动态控制原则目标管理原则责、权、利相结合的原则根据GB/T11457-2022信息技术软件工程术语的规定,()是计算机程序中的一个点,在此点检验或记录程序的状态、状况或结果。A.里程碑B.基线C.断点D.检查点答案:C解析:断点:计算机程序中能暂停执行、允许人工或自动监控程序性能或结果。类型包括代码断点、数据断点、动态断点、跋断点、可编程断点、序断点和静态断点。某企业ERP项目拟采用公开招标方式选择系统集成商,2022年6月9日上午9时,企业向通过资格预审的甲、乙、丙、丁、戊5家企业发出了投标邀请书,规定投标截止时间为2022年7月19日下午5时。甲、乙、丙、戊4家企业在截止时间之前提交投标文件,但丁企业于2022年7月20日上午9时才送达投标文件。在评标过程中,专家组确认:甲企业投标文件有项目经理签字并加盖公章,但无法定代表人签字;乙企业投标报价中的大写金额与小写金额不一致;丙企业投标报价低于标底和其他四家的报价较多。以下论述不正确的是()A.丁企业投标文件逾期,应不予接受B.甲企业无法定代表人签字,做废标处理C.丙企业报价不合理,做废标处理D.此次公开招标依然符合投标人不少于三个的要求答案:C解析:在中华人民共和国招标投标法中有如下规定:第二十八条 投标人应当在招标文件要求提交投标文件的截止时间前,将投标文件送达投标地点。招标人收到投标文件后,应当签收保存,不得开启。投标人少于三个的,招标人应当依照本法重新招标。在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收。故A是正确的。第二十七条 投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件作出响应。通常,评标时对于有以下情况之一的投标书,按废标处理:(1)投标人或投标设备来自非指定区域或国度;(2)投标人未提交投标保证金或金额不足、保函有效期不足、投标保证金形式或出证银行不符合招标文件要求的;(3)无银行资信证明;(4)代理商投标,投标书中无货源证明,或无主要设备制造厂有效委托书的;(5)投标书无法人代表签字,或无法人代表有效委托书的;(6)投标有效期不足的。由此可见B是正确的。第三十三条 投标人不得以低于成本的报价竞标,也不得以他人名义投标或者以其他方式弄虚作假,骗取中标。第四十一条中标人的投标应当符合下列条件之一:(一)能够最大限度地满足招标文件中规定的各项综合评价标准;(二)能够满足招标文件的实质性要求,并且经评审的投标价格最低;但是投标价格低于成本的除外。从第三十三条和第四十一条可以看出,对于投标价格与中标价格的规定与是否低于成本价相关,与是否低于标底无关。故C是错误的。由上述分析可知,目前标书被废掉的有丁、甲,满足要求的有乙、丙、戊,故D是正确的。所以本题的正确答案为C。( )属于概要设计说明书的评测内容。分析该软件的系统结构、子系统结构,确认该软件设计是否覆盖了所有已确定的软件需求,软件每一成分是否可追溯到某一项需求。系统定义的目标是否与用户的要求一致。从软件维护的角度出发,确认该软件设计是否考虑了方便未来的维护。是否所有界面与更高级别文档中的需求一致。A.B.C.D.答案:B解析:本题考查概要设计说明书的评测内容。概要设计说明书的评测内容如下。·可追溯性:分析该软件的系统结构、子系统结构,确认该软件设计是否覆盖了所有已确定的软件需求,软件每一成分是否可追溯到某一项需求。·接口:分析软件各部分之间的联系,确认该软件的内部接口与外部接口是否已经明确定义,模块是否满足高内聚和低耦合的要求,模块作用范围是否在其控制范围之内。·风险:确认该软件设计在现有技术条件下和预算范围内是否能按时实现。·实用性:确认该软件设计对于需求的解决方案是否实用。·技术清晰度:确认该软件设计是否以一种易于翻译成代码的形式表达。·可维护性:从软件维护的角度出发,确认该软件设计是否考虑了方便未来的维护。·质量:确认该软件设计是否表现出良好的质量特征。·各种选择方案:看是否考虑过其他方案,比较各种选择方案的标准是什么。·限制:评估对该软件的限制是否现实,是否与需求一致。·其他具体问题:对于文档、可测试性、设计过程等进行评估。 要在页面中设置复选框,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check 答案:C解析:checkbox就是复选框。软件水平考试模拟冲刺试题集8辑 第8辑读下列说明,回答问题1至问题3。某软件公司计划45天完成一个电子商务网站的建设工作,任务的工作时间要求如下表所示,软件公司现在根据该时间要求进行分析并做项目准备工作。17、若以St为起点,以Fin为终点,工作的编号、代号和持续时间描述为如下格式:请根据上述元素的结点画出该项目的网络图。18、请根据上表,计算每个工作的最早开始时间和最迟开始时间,计算结果填入下表。 19、请从以下路径中选择出该项目的关键路径。A012456B01356C013456D01456答案:解析:17、18、19、C或(013456)17、解析 单代号网络图是以结点及其编号表示工作,以箭线表示工作之间逻辑关系的网络图。在单代号网络图中加注工作的持续时间,以便形成单代号网络计划。单代号网络图中的每一个结点表示一项工作,结点可以用圆圈或矩形表示。结点所表示的工作名称、持续时间和工作代号等应标注在结点内。单代号网络图中的结点必须编号。编号标注在结点内,其号码可间断,但严禁重复。箭线的箭尾结点编号应小于箭头结点的编号。一项工作必须有唯一的一个结点及相应的一个编号。单代号网络图中的箭线表示紧邻工作之间的逻辑关系,既不占用时间、也不消耗资源。箭线应画成水平直线、折线或斜线。箭线水平投影的方向应自左向右,表示工作的行进方向。工作之间的逻辑关系包括工艺关系和组织关系,在网络图中均表现为工作之间的先后顺序。单代号网络图中,各条线路应用该线路上的结点编号从小到大依次表述。单代号网络图的绘图规则如下。(1)单代号网络图必须正确表达已定的逻辑关系。(2)单代号网络图中,严禁出现循环回路。(3)单代号网络图中,严禁出现双向箭头或无箭头的连线。(4)单代号网络图中,严禁出现没有箭尾结点的箭线和没有箭头结点的箭线。(5)绘制网络图时,箭线不宜交叉,当交叉不可避免时,可采用过桥法或指向法绘制。(6)单代号网络图中只应有一个起点结点和一个终点结点;当网络图中有多项起点结点或多项终点结点时,应在网络图的两端分别设置一项虚工作,作为该网络图的起点结点(St)和终点结点(Fin)。18、解析 单代号网络计划时间参数的计算应在确定各项工作的持续时间之后进行。(1)单代号网络计划中各项工作的最早开始时间和最早完成时间的计算应从网络计划的起点结点开始,顺着箭线方向逐项计算。最早开始时间和最早完成时间计算方法如下。网络计划的起点结点的最早开始时间为零。工作的最早完成时间等于该工作的最早开始时间加上其持续时间。工作的最早开始时间等于该工作的各个紧前工作的最早完成时间的最大值。(2)单代号网络计划中各项工作的最迟开始时间和最迟完成时间的计算应以项目规定或计算的工期为基准,从网络计划的终止结点,逆着箭线方向逐项计算,本题中项目规定或计算的工期为45天。最迟开始时间和最迟完成时间计算方法如下。某工作的总时差应从网络计划的终点结点开始,逆着箭线方向逐项计算,本题中终点Fin的总时差为45天。其他工作的总时差等于该工作的各个紧后工作的总时差加上该工作与其紧后工作之间的时间间隔之和的最小值。某工作的最迟开始时间等于该工作的最早开始时间加上其总时差之和。某工作的最迟完成时间等于该工作的最早完成时间加上其总时差之和。19、解析 将总时差最小的工作称为关键工作,关键路径是指从起点结点开始到终点结点均为关键工作,且所有工作的时间间隔均为零。在入侵检测技术中,_是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A.滥用检测技术B.基于知识的检测技术C.模式匹配检测技术D.异常检测技术答案:D解析:本题考查入侵检测技术的基础知识。入侵检测系统的检测分析技术主要分为两大类:滥用检测和异常检测。滥用检测技术也称为基于知识的检测技术或模式匹配检测技术。它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件所采用的特征码匹配原理类似。常用的滥用检测技术有专家系统、模型推理和状态转换分析等。异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。常用的异常检测技术有概率统计方法和神经网络方法等。IPv6 链路本地单播地址,可聚集全球单播地址的前缀为( )A.001B.1111 111010C.1111 111011D.11111111答案:A解析:有效的团队建设的直接结果是_ 。A. 提高了项目绩效B. 建设成一个高效、运行良好的项目团队C. 使项目小组成员认识到对项目的绩效负责的是项目经理D. 提高了项目干系人和小组成员为项目贡献力量的能力答案:B解析:团队建设的直接结果是建设成一个高效、运行良好的项目团队。海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于 32 位的数据,至少需要加( )个校验位才能构成海明码。以 10 位数据为例,其海明码表示为 D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中 Di(0i9)表示数据位,Pj(1 j4)表示校验位,数据位 D9由 P4、P3和 P2进行校验(从右至左 D9的位序为 14,即等于 842,因此用第 8 位的 P4、第 4 位的 P3和第 2 位的 P2校验),数据位 D5 由(请作答此空)进行校验A.P4P1B.P4P2C.P4P3P1D.P3P2P1答案:B解析:海明码数据位与校验位之间的关系可以采用下述公式表示:2kn+k+1,其中数据位是n位,校验位是k位。因此第5题套入公式可得需要6位校验位。第6题,D5在第10位,10=8+2=23+21,由于校验码处于20、21、22、23.位置,分别对应P1、P2、P3、P4,因此D5是由P4P2进行校验的。