欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022软件水平考试考试历年真题精选8辑.docx

    • 资源ID:62706878       资源大小:28.33KB        全文页数:30页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022软件水平考试考试历年真题精选8辑.docx

    2022软件水平考试考试历年真题精选8辑2022软件水平考试考试历年真题精选8辑 第1辑 软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求,( )属于用户需求。 A. 反映了组织机构或客户对系统、产品高层次的目标要求,其在项目视图与范围文档中予以说明B. 描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中 予以说明C. 定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足业务需求D. 软件产品为了满足用户的使用,对用户开发、处理速度、安全性能等方面的需求 答案:B解析:业务需求(Business requirement)表不组织或客户高层次的目标业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。用户需求(user requirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件一一响应表都是达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求(behaviour requirement)。功能需求描述是开发人员需要实现什么。常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中模型适用于需求明确或很少变更的项目A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型答案:A解析:本题考查的是常见的软件开发模型的基本概念。瀑布模型给出了软件生存周期中制订开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能导致开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。因此,瀑布模型适用于需求明确且很少发生较大变化的项目。为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(被称为原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制订计划、风险分析、实施工程、客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙指在各开发活动(如分析、设计、编码)之间没有明显边界。参考答案:A系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。( )不是系统测试的内容。A.路径测试B.可靠性测试C.安装测试D.安全测试答案:A解析:对于逻辑表达式(b1&b2)|In)需要( )个测试用例才能完成条件组合覆盖。A.2B.4C.8D.16答案:B解析:本题考查白盒测试中逻辑覆盖法的条件组合覆盖。条件组合覆盖:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。本题中有b1&b2和In两个条件,组合之后需要的用例数是4。注意需要区分b1&b2和b1&&b2是不一样的,故正确答案为B项目时间管理中的过程包括( )。A.活动定义、活动排序、活动的资源估算和工作进度分解B.活动定义、活动排序、活动的资源估算、活动历时估算、制定计划和进度控制C.项目节程、项目范围管理计划、组织过程资产和批准的变更申请D.生产项目计划、项目可交付物说明、信息系统要求说明和项目度量标准答案:B解析:时间管理的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定计划和进度控制。执行下面C语言程序段的结果是( )。main( )int x=l,a=l,b=l;switch(x)case 0:b+;case 1:a+;case 2:a+;b+;printf(”a=%d,b=%d“,a,b);A.a=2,b=2B.a=3,b=2C.a=2,b=lD.a=3,b=3答案:B解析:switch case语句语法,当匹配到了一个case条件,会从该条件开始往下执行其余所有条件语句,不再进行判断,因此这里x=1匹配到了case1,其会执行case1及case2的语句。ARP 协议数据单元封装在( )中传送。A.IP分组B.以太帧C.TCP段D.ICMP报文答案:B解析:ARP是网络层中比较低层次的协议,直接使用以太帧封装。无符号二进制数11011100所表示的十进制数为( )。A. 124B. 168C. 192D. 220答案:D解析:程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是( )。A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权答案:A解析:本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。2022软件水平考试考试历年真题精选8辑 第2辑甲公司承担的某系统开发项目,在进入开发阶段后,出现了一系列质量问题。为此,项目经理召集项目团队,列出问题,并分析问题产生的原因。结果发现,绝大多数的问题都是由几个原因造成的,项目组有针对性地采取了一些措施。这种方法属于()法。A.因果图B.控制图C.排列图D.矩阵图答案:C解析:排列图:也被称为帕累托图,是按照发生频率大小顺序绘制的直方图。从概念上说,帕累托图与帕累托法则一脉相承,该法则认为:相对来说数量较小的原因往往造成绝大多数的问题或者缺陷。此项法则往往称为二八原理,80%的问题是20%的原因所造成的。根据风险的概率,及其风险发生的影响量对风险进行优先级排列的风险管理步骤是( )。A. 制订风险管理机制B. 风险识别C. 实施定性风险分析D. 定量风险分析答案:C解析:题干描述的是风险定性分析的方法中的“概率和影响矩阵”方法。可能误选D。建议阅读定性、定量风险分析的方法。在TCP/IP网络中,建立连接进行可靠通信是在( )完成中,此功能在OSI/RM中是在(请作答此空)层来实现的A.传输层B.会话层C.表示层D.网络层答案:A解析:建立连接进行可靠通信的是传输层的功能,并且在传输层完成。给出当天的股票价格:开盘价:Open_price = 17.1, 收盘价Close_price = 17.4, 请判断当天是阳线还是阴线?答案:解析:Open_price = 17.1Close_price = 17.4if Open_price > Close_price: print('阴线')else: print('阳线')ARP攻击造成网络无法跨网段通信的原因是()。 A. 发送大量ARP报文造成网络拥塞B. 伪造网关ARP报文使得数据包无法发送到网关C. ARP攻击破坏了网络的物理连通性D. ARP攻击破坏了网关设备答案:B解析:考核知识点网络攻击中的ARP攻击在Linux系统中,采用ps-aef命令能查看进程输出的信息,得到下图所示的结果。系统启动时最先运行的进程是( )A.0B.nullC.initD.bash答案:C解析:Linux操作系统内核被加载入内存后,开始掌握控制权。接着,它将完成对外围设备的检测,并加载相应的驱动程序,如软驱、硬盘、光驱等。然后,系统内核调度系统的第一个进程,init进程。作为系统的第一个进程,init的进程ID(PID)为1。它将完成系统的初始化工作,并维护系统的各种运行级别,包括系统的初始化、系统结束、单用户运行模式和多用户运行模式。下列叙述中错误的是( )。A.面向对象程序设计语言可支持过程化的程序设计B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问答案:C解析:本题考查程序设计基础知识。关于脚本语言的一些基本知识如下:脚本语言(JavaScript,VBscript等)是介于HTML和C、C+、Java、C#等编程语言之间的程序设计语言。HTML通常用于格式化和链接文本,而编程语言通常用于向机器发出一系列复杂的指令。脚本语言中也使用变量和函数,这一点与编程语言相似。与编程语言之间最大的区别是编程语言的语法和规则更为严格和复杂。脚本语言一般都有相应的脚本引擎来解释执行,是一种解释性语言,一般需要解释器才能运行。脚本语言一般以文本形式存在,类似于一种命令。下面举例说明脚本语言。设有一个可执行程序open_aa.exe,用于打开扩展名为.aa的文件。编写.aa文件需要指定一套规则(语法),open aa.exe就用这种规则来理解文件编写人的意图并做出回应。因此,这一套规则就是脚本语言。汇编语言是符号化的机器语言,一般情况下,用汇编语言编写的程序比高级语言效率更高。根据脚本语言的以上特点,"采用脚本语言编程可获得更高的运行效率"是错误的。某单位为了建设健全的公路桥梁养护管理档案,拟开发一套公路桥梁在线管理系统。该系统要求正常负载情况下,系统必须在 0.5 秒内对用户的查询请求进行响应,这属于质量特性的(请作答此空);网络失效后,系统需要在 10 秒内发现错误并启用备用系统,这属于质量特性的();更改系统的 Web 界面接口必须在 4 人周内完成,这属于质量特性的( );如果"养护报告生成"业务逻辑的描述尚未达成共识,可能导致部分业务功能模块规则的矛盾,影响系统的可修改性,这属于系统的( );更改系统加密的级别将对安全性和性能产生影响,这属于系统的( );对查询请求处理时间的要求将影响系统的数据传输协议和处理过程的设计,这属于系统的( )。A. 可用性B. 可靠性C. 性能D. 容错性答案:C解析:性能是指系统的响应能力,即要经过多长时间才能对某个时间做出响应。可用性是指系统两次故障之间系统正常运行的比例。当可用性和可靠性同时出现在选项中的时候,我们通常选择可用性。可修改性是指较高的性价比对系统进行变更的能力。敏感点是指为了实现某种特定的质量属性,一个或多个系统组件所具有的特性。权衡点是指影响多个质量属性的特性,是多个质量属性的敏感点。风险点不以标准术语出现,它指某些做法有一些隐患可能导致一些问题。非风险点是指某些做法是可行的、可接受的。逻辑覆盖法是设计白盒测试用例的主要方法之一,它是通过对程序逻辑结构的遍历实现程序的覆盖。针对以下由C 语言编写的程序,按要求回答问题。问题1:(4分)请给出满足100%DC(判定覆盖)所需的逻辑条件。问题2:(8分)请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。问题3:(3分)请给出中控制流图的线性无关路径。答案:解析:问题1:1、*p = r2、*p != r3、*p >= 0&& *p H的松弛时间为( )天。A.17B.19C.20D.22答案:D解析:最少时间就是求项目的关键路径,即所有路径中最长的一条,在该图中有两条路径,分别为ABCEFIKL和ABDGIKL,共计22天。故第一问正确答案为D;第二问其实是计算E->H的松弛时间,即在不影响项目进度的前提下,可推迟开始的时间。本题中E->H在所在路径上的工期是2+3+2+4+6=17天,所以松弛时间为22-17=5天;故第二问正确答案为C RSA是一种( )算法。 A.共享密钥 B.公开密钥 C.报文摘要D.访问控制 答案:B解析: RSA(Rivest Shamir Adleman)是典型的非对称加密(公开)算法,该算法基于大素数分解。RSA适合进行数字签名和密钥交换运算。The File Transfer Protocol (FTP) is a standard network protocol used for the transfer of computer ( ) between a client and server on a computer network.FTP is built on a (请作答此空) model architecture using separate control and data connections between the client and the server. FTP users may authenticate themselves with a ( ) sign-in protocol, normally in the form of a username and password, but can connect anonymously if the server is configured to allow it. For secure transmission that protects the username and password, and encrypts the content, FTP is often secured with SSL/TLS (FTPS) or replaced with SSH File Transfer Protocol (SFTP).The first FTP client applications were ( ) programs developed before operating systems had graphical user interfaces, and are still shipped with most Windows, Unix, and Linux operating systems. Many FTP clients and automation utilities have since been developed for desktops, servers, mobile devices, and hardware, and FTP has been incorporated into productivity applications, such as HTML editors.FTP may run in ( ) mode, which determines how the data connection is established. In both cases, the client creates a TCP control connection from a random, usually an unprivileged, port N to the FTP server command port 21.In active mode, the client starts listening for incoming data connections from the server on port M. It sends the FTP command PORT M to inform the server on which port it is listening. The server then initiates a data channel to the client from its port 20, the FTP server data port.In situations where the client is behind a firewall and unable to accept incoming TCP connections, passive mode may be used. In this mode, the client uses the control connection to send a PASV command to the server and then receives a server IP address and server port number from the server, which the client then uses to open a data connection from an arbitrary client port to the server IP address and server port number received.Both modes were updated in September 1998 to support IPv6. Further changes were introduced to the passive mode at that time, updating it to extended passive mode.A.browser-serverB.user- serverC.client-serverD.business -customer答案:C解析:The File Transfer Protocol (FTP) is a standard network protocol used for the transfer of computer files between a client and server on a computer network.FTP is built on a client-server model architecture using separate control and data connections between the client and the server. FTP users may authenticate themselves with a clear-text sign-in protocol, normally in the form of a username and password, but can connect anonymously if the server is configured to allow it. For secure transmission that protects the username and password, and encrypts the content, FTP is often secured with SSL/TLS (FTPS) or replaced with SSH File Transfer Protocol (SFTP).The first FTP client applications were command-line programs developed before operating systems had graphical user interfaces, and are still shipped with most Windows, Unix, and Linux operating systems. Many FTP clients and automation utilities have since been developed for desktops, servers, mobile devices, and hardware, and FTP has been incorporated into productivity applications, such as HTML editors.FTP may run in active or passive mode, which determines how the data connection is established. In both cases, the client creates a TCP control connection from a random, usually an unprivileged, port N to the FTP server command port 21.In active mode, the client starts listening for incoming data connections from the server on port M. It sends the FTP command PORT M to inform the server on which port it is listening. The server then initiates a data channel to the client from its port 20, the FTP server data port.In situations where the client is behind a firewall and unable to accept incoming TCP connections, passive mode may be used. In this mode, the client uses the control connection to send a PASV command to the server and then receives a server IP address and server port number from the server, which the client then uses to open a data connection from an arbitrary client port to the server IP address and server port number received.Both modes were updated in September 1998 to support IPv6. Further changes were introduced to the passive mode at that time, updating it to extended passive mode.阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。某单位信息化建设项目,主要包括综合布线、硬件系统集成和应用软件系统开发。建设单位通过公开招标选择了承建单位和监理单位在项目建设过程中,发生了如下事件:综合布线系统施工中,承建单位在未经监理认可的情况下购进了一批线缆,监理工程师对进场的电缆检查时发现:线缆标识不清、表面粗糙、外观不良。承建单位也未提供产品合格证、检测报告、生产许可证、质量保证书等相关资料。接到针对线缆问题的监理通知单后,承建单位提交了这批线缆的产品合格证、检测报告、生产许可证、质量保证书等相关资料,要求监理审核并同意将这批线缆用于布线施工中。软件开发实施中,项目需求分析报告已经通过内部和外部专家评审。在承建单位的需求规格说明书通过内审后,由监理协助建设单位聘请外部专家对需求规格说明书进行专家评审,在讨论评审结论过程中,建设单位希望在评审结论中有“经过专家评审认为需求规格说明书所描述的需求满足用户业务对本项目软件应用系统建设的要求”这样的表述,专家认为仅通过这次专家会无法做出这样的认定,因此不同意在评审结论中写明建设单位所期望的表述。(6分)针对事件1,监理应如何处理进场线缆存在的问题?(5分)针对事件2,监理工程师应该同意承建单位的要求吗?如果同意,监理需要做什么?如果不同意,监理应该如何处理?(4分)针对事件3,作为监理工程师,请指出专家的意见是否正确。为什么?答案:解析:项目监理机构对已进场经检验不合格的工程材料、构配件、设备,应要求承建单位限期将其撤出施工现场,要求承建单位提供进场线缆的产品合格证或技术说明书、检测报告、质量保证书等相关资料。不应该同意。监理单位应对到场的线缆、设备等其数量、型号、规格是否与合同中的设备清单一致,并核验产品的合格证、检验报告是否齐全,满足到货验收要求后签字确认,方可批准这批线缆用于布线施工中;前期检查未合格的材料不得进场。专家的意见正确。需求的符合性由用户进行确认,因用户对系统实现的业务功能最为了解,外部专家负责根据用户已确认的需求,验证需求规格说明书的正确性、无歧义性、完整性、一致性、可验证性、可追踪性。甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥答案:A解析:验证数字签名,必须使用签名者的公钥才可以。加强合同管理对于提高合同执行水平、减少合同纠纷、进而加强和改善建设单位和承建单位的经营管理、提高经济效益,都具有十分重要的意义。该过程主要包括( )内容。A.合同签订管理、合同履行管理、合同变更管理以及合同档案管理B.合同签订管理、合同索赔管理、合同变更管理以及合同绩效管理C.合同谈判管理、合同履行管理、合同纠纷管理以及合同档案管理D.合同谈判管理、合同风险管理、合同变更管理以及合同档案管理答案:A解析:合同管理该过程主要包括合同签订管理、合同履行管理、合同变更管理以及合同档案管理。在HTML中,要定义单行文本输入区,应将 标记的 type 属性值设为( )。A.textB.passwordC.radioD.checkbox答案:A解析:*标记的type属性值设为text表示单行文本输入区域,标记的type属性值设为password表示密码输入区域,标记的type属性值设为radio表示单选框,标记的type属性值设为checkbox表示复选框。软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中,()属于商业风险。A.软件的开发时间可能会超出预期时间B.采用的开发技术过于先进,技术本身尚不稳定C.软件开发过程中需求一直未能稳定下来D.软件开发过程没有得到预算或人员上的保证答案:D解析:选项A属于进度风险选项B属于技术风险选项C属于需求风险选项D属于商业风险2022软件水平考试考试历年真题精选8辑 第6辑某公司欲开发一个在线交易网站,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。其中"网站正常运行时,用户发起的交易请求应该在 3 秒内完成" 主要与()质量属性相关;A. 可用性B. 性能C. 易用性D. 可修改性答案:B解析:对于题干描述:“用户的交易请求需要在3秒内得到响应”,主要与性能这一质量属性相关,实现该属性的常见架构策略包括:增加计算资源、减少计算开销、引入并发机制、采用资源调度等。Project Integration Management includes the processes and activities to identify,define,combine,unify,and coordinate the various processes and project management activities within the Project Management Process Groups.()process does not belong to Project Integration Management.A.Developing project charterB.Developing project management planC.Analyzing project risksD.Monitoring and controlling project答案:C解析:项目集成管理包括在项目管理过程组中识别、定义、组合、统一和协调各种流程和项目管理活动的过程和活动。()过程不属于项目集成管理。A.制定项目章程B.制定项目管理计划C.分析项目风险D.监督和控制项目国家标准计算机软件文档编制规范GB/T85672022规定了在软件开发过程中文档编制的要求,这些文档从使用的角度可分为用户文档和开发文档两大型。以下 ( ) 属于用户文档。 A.接口规格说明 B.软件产品规格说明 C 软件结构设计说明 D.测试报告答案:B解析:对于使用文档的人员而言,他们所关心的文件的种类随他们所承担的工作而异,具体如下表。某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站接受体育爱好者的直接订单,这种电子商务属于( )模式。A. B2CB. B2BC. C2CD. B2G答案:A解析:电子商务按照交易对象可主要划分为4种模式,即企业对企业(B2B)、企业对消费者(B2C)、消费者对消费者(C2C)、政府对企业(G2B)。依题意,该体育设备厂商是一家企业,而体育爱好者通常是消费个体,两者之间通过相关的电子商务网站建立销售关系,因此这是一种B2C的电子商务交易模式。微内核操作系统在嵌入式系统中得到越来越广泛的应用,以下关于微内核操作系统叙述中,错误的是( )。A.微内核操作系统,就是一种基于微内核架构的操作系统B.微内核操作系统由一群尽可能将数量最小化的软件程序组成C.微内核并非一个完整的操作系统,而只是操作系统中最基本的部分D.由于微内核不能有效的支持多处理机运行,所以不适用分布式系统环境答案:D解析:微内核操作系统的基本思想是尽可能的将操作系统核心缩小,仅仅实现核心基础部分,如中断、并行调度等与硬件有关部分,而策略、应用层次则面向用户,这样大量的代码就移向进程,因此其只是操作系统中最基本部分;微内核可以支持多处理机运行,适用于分布式系统环境。某信息化建设项目的状态数据为:实际成本(AC)=44 150元,计划值(PV)=40 678元,挣值(EV)=36610元,则成本执行(绩效)指数是 ( ) 。A.-7540B.-4190 C.0.83D.0.90答案:C解析:两个密钥三重DES加密:C=CK1DK2EK1P,K1K2,K1K2其有效的密钥长度为(65)。A.56B.128C.168D.112答案:D解析:K1=K3,因此有效长度是两个des密钥的等效长度。下列( )不属于物联网技术有非常关键和重要的应用A.智能电网和环境保护B.智慧城市和机器人C.智能交通和公共安全D.智慧物流和医疗健康答案:B解析:物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、智慧城市、公共安全等方面有非常关键和重要的应用以下关于网络故障排除的说法中,错误的是( )。 A. ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通 性B. 可随时使用debug命令在网络设备中进行故障定位C. tracert命令用于追踪数据包传输路径,并定位故障 D. show命令用于显示当前设备或协议的工作状况答案:B解析:debug命令是用于在网络中进行故障排查和故障定位的命令,该命令运行时,需耗费网络设备相当大的CPU资源,且会持续较长的时间,通常会造成网络效率的严重降低,甚至不可用。基于此,当需要使用debug命令来排查网络中的故障时,通常需在网络压力较小的时候进行,例如凌晨。2022软件水平考试考试历年真题精选8辑 第7辑在 IT 服务团队的五个特性中,人员的岗位结构特征将岗位分为三类且团队成员相对固定。下面( )选项的划分是正确的三类岗位。A. 管理岗、技术岗、培训岗B. 管理岗、安保岗、技术岗C. 管理岗、技术岗、操作岗D. 技术岗、培训岗、操作岗答案:C解析:解析:人员的岗位结构,分为管理岗、技术岗、操作岗,且团队成员相对固定。数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 ( ) ;同时每个用户还有一个公钥,用于 ( ) 。X.509标准规定,数字证书由 (请作答此空) 发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 ( ) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 ( ) 。A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府答案:B解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是( )。A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于 PC的用户界面D.当只有可能在显示界面上实现集成时答案:A解析:EAI(Enterprise Application Integration,企业应用集成)是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。EAI 通过建立底层结构,来联系横贯整个企业的异构系统、应用、数据源等,实现企业内部的 ERP、CRM、SCM、数据库、数据仓库,以及其他重要的内部系统之间无缝地共享和交换数据。显然,为了完成控制集成和业务流程集成,必须解决数据和数据库的集成问题。从本题图中可以看出,集成点是中间件,中间件直接连数据(库)说明中间件进行的是数据集成工作。本题答题的关键是看清楚集成点以及集成点连接的对象。数据集成解决的是对多种信息源产生的数据进行综合分析和决策的问题。Windows 系统中,在"运行"对话框中键入(),可出现下图所示界面。Microsoft Windows 版本 6.1.7601Copyright (C) 2022 Microsoft Corp.All righs reservedC:Documents and SettingsAdministrator>A.runB.cmdC.msconfigD.command答案:B解析:这是一个典型的输入运行cmd,打开command命令解释器的界面。( )不属于项目范围定义的输入A.项目范围管理计划B.组织过程资产C.项目工作分解结构WBSD.项目章程和初步的范围说明书答案:C解析:监理单位在处理业主单位与承建单位之间的矛盾和纠纷时,要做到不偏袒任何一方,是谁的责任,就由谁承担,该维护谁的权益,就维护谁的利益,决不能因为监理单位受业主单位的委托,就偏袒业主单位。指的是( )A.合理B.公正C.科学D.独立答案:B解析:监理单位作为独

    注意事项

    本文(2022软件水平考试考试历年真题精选8辑.docx)为本站会员(l***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开