22年软件水平考试考试题免费下载5章.docx
22年软件水平考试考试题免费下载5章22年软件水平考试考试题免费下载5章 第1章质量管理工具( )常用于找出导致项目问题产生的潜在原因。A. 控制图B. 鱼骨图C. 散点图D. 直方图答案:B解析:因果图,又称鱼骨图或石川图。问题陈述放在鱼骨的头部,作为起点,用来追溯问题来源,回推到可行动的根本原因。在问题陈述中.通常把问题描述为一个要被弥补的差距或要达到的目标。 通过看问题陈述和问“为什么"来发现原因,直到发现可行动的根本原因,或者列尽每根鱼骨上的合理可能性。要在被视为特殊偏差的不良结果与非随机原因之间建立联系,鱼骨图往往是行之有效的。基于这种联系,项目团队应采取纠正措施,消除在控制图中呈现的特殊偏差。声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人耳能听到的音频信号的频率范围是( )A.0Hz20 KHzB.0Hz200 KHzC.20Hz20KHzD.20Hz200KHz答案:C解析:人耳能听到的声音视率范围是:20Hz-20KHz。低于这个区间的,叫次声波,高于这个区间的叫超声波采用插入排序算法对n个整数排序,其基本思想是:在插入第i个整数时,前i-1个整数已经排好序,将第i个整数依次和第i-1,i-2,个整数进行比较,找到应该插入的位置。现采用插入排序算法对6个整数5,2,4,6,1,3进行从小到大排序,则需要进行( )次整数之间的比较。对于该排序算法,输入数据具有(请作答此空)特点时,对整数进行从小到大排序,所需的比较次数最多。A.从小到大B.从大到小C.所有元素相同D.随机分布答案:B解析:采用插入排序算法对6个整数5,2,4,6,1,3进行从小到大排序的过程如表所示。综上,元素间共比较12次。从上表中的第4步可看出,当待插入的元素比已排序部分的所有元素都要小时,需要比较和移动的元素最多,因此当输入数据序列正好从大到小排列,而需要将其从小到大排序时,元素间的比较次数最多。(7分)在下列各题中,表述正确的在括号内划(),表述错误的在括号内划()(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。(7)(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案:解析:(7分)(1) (2) (3) (4)(5)(6)(7)(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。n级的线性反馈移位寄存器输出序列周期2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_( )_。A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法答案:B解析:22年软件水平考试考试题免费下载5章 第2章论信息系统工程的风险管理项目同其他经济活动一样存在风险,项目管理者必须对风险实施有效的管理。项目风险管理包括风险管理计划编制、对风险进行识别、分析、应对和监控的过程。完全避免和消除风险,或者只享受权益而不承担风险,是不可能的。主要风险清单是一个重要的风险管理工具,它指明了项目在任何时候面临的最大风险。通过对主要风险进行跟踪并建立相应的措施,可以使项目经理保持较强的风险管理意思。请围绕“信息系统工程的风险管理”论题,分别从以下三个方面进行论述:1. 概要叙述你参与过的信息系统项目(发起单位、目的,项目周期、交付产品等),你在其中承担的工作以及在风险管理过程中承担的工作。2. 请简要论述你对项目风险的认识和项目风险管理的基本过程、主要方法、工具。3. 结合你的项目实际经历,请指出你参与管理过的信息系统项目最主要的风险是什么,并具体阐述其应对计划,包括:风险描述、出现的原因、采用的具体应对措施、方法和工具等。答案:解析:写作要点整篇论文陈述完整,论文结构合理,语言流畅,字迹清楚。所述信息系统项目切题真实,介绍清楚。针对要求的几个方面展开论述,论述内容要正确,涉及到的项目部分应该真实、得当。第一部分项目的背景、发起单位、目的、项目周期、交付产品、项目的风险管理等基本情况。第二部分一、对风险因素的识别以及采取应对措施。典型的风险以及应对如下。1. 范围目标不明确。产生原因通常是合同或工作说明书中没有明确规定。应对措施有:事前,采用标准合同或规范的工作说明书模板;事中,签订补充协议或说明书备忘录。2. 技术风险。产生原因通常有采用未经验证的新技术。应对措施有:开发采用原型法,强化技术评审,全程不间断测试,及时备份等。3. 人员流失风险。产生原因有:压力过大、工作变动、缺乏激励措施、个人原因、项目周期冗长。应对措施有:加强团队建设与管理,强化激励措施确保激励有效;一旦发生,及时安排人员接替离职人员工作,做好移交工作,确保项目进度不受影响。4. 编制计划不周全。应对措施有:编制计划时,尽量考虑周全,且留有余地。5. 执行计划不力。应对措施:责任落实到人;取得管理层或客户的认可和支持;及时沟通。6. 组织协调风险。应对措施:制订沟通计划;坚持例会、碰头会制度,及时发现、解决问题。7. 项目资金风险。产生原因有:订立合同不规范,没有明确相关事宜;客户存在较大的信用问题;项目开发存在问题;催款力度不够等。应对措施:事前加强对客户的调查,规范合同订立,明确给付条件;加大催款力度,必要时请公司高层协调沟通。8. 需求、实施范围变更。产生原因:对需求的理解分歧、系统实施时间过长、用户业务需求改变、系统正常升级;客户经营战略发生变动、管理人员变动等等,应对措施:实施范围在项目任务书中明确定义,需求调研结果进行确认;需求、实施范围的调整必须按照项目变更程序去做,考虑是否会追加实施费用,签订补充协议。9. 成本超支。应对措施:合同对成本明确约定;完成工作让客户进行确认;控制客户需求;减少对实施人员的过分依赖;协调追加费用或协调分担部分费用。10. 客户不满意。应对措施:实行持证上岗制度,提高咨询顾问水平,对项目实施质量管理,对客户方案进行严格审核;及时对咨询顾问进行更换,对方案进行优化调整。11.市场风险。应对措施:提供合适、稳定的产品,按实施方案实施、合同、项目任务书的目标、范围、责任等定义明确;宣传成功案例,总结教训。二、项目风险检测与控制1. 项目风险管理的主要内容,以及风险管理计划的编制。2. 对项目内附进行识别与分析。3. 项目风险的应对、风险转移的措施。4. 项目风险监控。考生在结合实际论述时,必须有实际的风险管理计划或类似的计划文件,以上过程考生可根据实际项目进行合并,但至少要有编制风险管理计划、风险识别与分析、制订风险应对计划和风险监控4个过程。第三部分,考生要结合在风险管理中遇到的问题,进行分析、并进行经验教训的总结。在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为。A.招标文件要求的天数B.投标书内投标人承诺的天数C.工程实际需要施工的天数D.经政府主管部门认可的天数答案:B解析:中华人民共和国招投标法第四十六条规定招标人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。招标人和中标人不得再行订立背离合同实质性内容的其他协议。而合同工期总日历天数属于招投标文件中的实质性内容,按照规定,不得更改。根据题意,正确答案应该是B。参考答案:BNonce是一个只被使用一次的任意或非重复的随机数值,可以防止(7)攻击。A.重放B.抵赖C.DDOSD.时间戳答案:A解析:Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击。以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为()监听算法。A.1-坚持型B.非坚持型 C.P-坚持型 D.0-坚持型答案:A解析:A.AB.BC.CD.D答案:D解析: 在线性流水线中,流水线各段执行时间最长的那段变成了整个流水线的瓶颈。一般地,将其执行时间称为流水线的周期。所以执行的总时间主要取决于流水操作步骤中最长时间的那个操作。而完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比值称为流水线的加速比。我们可以使用100条指令来计算:从题中可以看出,三个操作中,执行时间最长的操作时间的是T=2ns,因此总时间为(2+2+1)+(100-1)×2=5+198=203ns。不使用流水线执行100条指令的时间是5*100=500ns。因此加速比=500/203=2.463。还要注意流水线的周期,效率等的计算。22年软件水平考试考试题免费下载5章 第3章CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组答案:D解析:CPU 是一块超大规模的集成电路,其主要部件有运算器、控制器和寄存器组。大型复杂项目,一般具有周期较长规模较大、目标构成复杂等特征,因此大型复杂项目的控制过程与普通项目的控制过程有较大差别。( )不属于大型复杂项目控制过程的重要因素。A. 项目绩效跟踪 B. 外部变更请求C. 变更控制D. 里程碑设置答案:D解析:在大型及复杂项目的管理中,项目控制过程的3个重要因素 .外部变更请求、变更控制、项目绩效跟踪。CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( )A.非坚持型监听算法有利于减少网络空闲时间B.坚持型监听算法有利于减少冲突的概率 C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道答案:D解析:按总线争用协议来分类,CSMA有三种类型:1) 非坚持CSMA。一个站点在发送数据帧之前,先要对媒体进行检测。如果没有其它站点在发送数据,则该站点开始发送数据。如果媒体被占用,则该站点不会持续监听媒体,而等待一个随机的延迟时间之后再监听。采用随机的监听延迟时间可以减少冲突的可能性,但其缺点也是很明显的:即使有多个站点有数据要发送,因为此时所有站点可能都在等待各自的随机延迟时间,而媒体仍然可能处于空闲状态,这样就使得媒体的利用率较为低下。2) 1-坚持CSMA。当一个站点要发送数据帧时,它就监听媒体,判断当前时刻是否有其他站点正在传输数据。如果媒体忙的话,该站点等待直至媒体空闲。一旦该站点检测到媒体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。之所以叫“1-坚持”,是因为当一个站点发现媒体空闲的时候,它传输数据帧的概率是1。1-坚持CSMA的优点是:只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点有数据要发送,冲突就不可避免。3) P-坚持CSMA.。P-坚持CSMA是非坚持CSMA和1-坚持CSMA的折中。P-坚持CSMA应用于划分时槽的媒体,其工作过程如下:当一个站点要发送数据帧的时候,它先检测媒体。若媒体空闲,则该站点按照概率P的可能性发送数据,而有1-P的概率会把要发送数据帧的任务延迟到下一个时槽。按照这样的规则,若下一个时槽也是空闲的,则站点同样有P的概率发送数据帧。UML图中,对新开发系统的需求进行建模,规划开发什么功能或测试用例,采用( )最适合。A.类图B.对象图C.用例图D.交互图答案:C解析:本题考查面向对象UML建模语言知识点。在UML中,有9种基本的图形。其中,用例图:用例图以图形化的方式描述系统与外部系统及用户的交互,其以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统交互,主要用在面向对象需求分析阶段。部署图:部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件结构、处理器和设备。若二维数组arr1.M,1.N的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arri,j在该数组空间的地址为_。A.base+(i-1)*M+j-1)*KB.base+(i-1)*N+j-1)*KC.base+(j-1)*M+i-1)*KD.base+(j-1)*N+i-1)*K答案:C解析:本题考查数组元素的存储知识。二维数组arr1.M,1.N的元素可以按行存储,也可以按列存储。按列存储时,元素的排列次序为,先是第一列的所有元素,然后是第二列的所有元素,最后是第N列的所有元素。每一列的元素则按行号从小到大依次排列。因此,对于元素arri,j,其存储位置如下计算:先计算其前面j-1列上的元素总数,为(j-1)*M,然后计算第j列上排列在arri,j之前的元素数目,为i-1,因此arri,j的地址为base+(j-1)*M+i-1)*K。22年软件水平考试考试题免费下载5章 第4章向目标发送ICMP回声请求(echo)报文的命令是()A.Tracert B.Arp C.Nslookup D.Netstat答案:A解析:若某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc,且当前工作目录为 MyDrivers,则该文件的绝对路径和相对路径分别为A.MyDriversuser2和user2B.MyDrivers user2和user2C.MyDrivers user2和user2D.MyDriversuser2和user2答案:C解析:绝对路径要从根目录开始。基本概念题。下列智力成果中,能取得专利权的是_。A.计算机程序代码B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序答案:D解析:专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。采用CSMA/CD协议的基带总线,其段长为1000m,中间没有中继器,数据速率为10Mb/s,信号传播速度为200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为 ( ) 比特。A.50B.100C.150D.200答案:B解析:帧长网络速率×2×(最大段长/信号传播速度+站点延时),本题中站点延时为0。因此最小帧长网络速率×2×最大段长/信号传播速度=10Mbps×2×1000m/200m/s=100bit。以下有关质量保证的叙述,错误的是 ( ) 。A. 质量保证主要任务是识别与项目相关的各种质量标准B. 质量保证应该贯穿整个项目生命期C. 质量保证给质量的持续改进过程提供保证 D. 质量审计是质量保证的有效手段答案:A解析:质量保证是一项管理职能,它应该贯穿于整个的项目生命期。质量保证还给另一个重要的质量过程持续改进过程提供保证。质量审计通过对其他质量管理活动的审查来得出经验教训,以提高项目的质量,是质量保证的有效手段。而识别与项目相关的各种质量标准则是质量计划编制阶段的任务。22年软件水平考试考试题免费下载5章 第5章读下列说明,回答问题1至问题3。某软件公司计划45天完成一个电子商务网站的建设工作,任务的工作时间要求如下表所示,软件公司现在根据该时间要求进行分析并做项目准备工作。17、若以St为起点,以Fin为终点,工作的编号、代号和持续时间描述为如下格式:请根据上述元素的结点画出该项目的网络图。18、请根据上表,计算每个工作的最早开始时间和最迟开始时间,计算结果填入下表。 19、请从以下路径中选择出该项目的关键路径。A012456B01356C013456D01456答案:解析:17、18、19、C或(013456)17、解析 单代号网络图是以结点及其编号表示工作,以箭线表示工作之间逻辑关系的网络图。在单代号网络图中加注工作的持续时间,以便形成单代号网络计划。单代号网络图中的每一个结点表示一项工作,结点可以用圆圈或矩形表示。结点所表示的工作名称、持续时间和工作代号等应标注在结点内。单代号网络图中的结点必须编号。编号标注在结点内,其号码可间断,但严禁重复。箭线的箭尾结点编号应小于箭头结点的编号。一项工作必须有唯一的一个结点及相应的一个编号。单代号网络图中的箭线表示紧邻工作之间的逻辑关系,既不占用时间、也不消耗资源。箭线应画成水平直线、折线或斜线。箭线水平投影的方向应自左向右,表示工作的行进方向。工作之间的逻辑关系包括工艺关系和组织关系,在网络图中均表现为工作之间的先后顺序。单代号网络图中,各条线路应用该线路上的结点编号从小到大依次表述。单代号网络图的绘图规则如下。(1)单代号网络图必须正确表达已定的逻辑关系。(2)单代号网络图中,严禁出现循环回路。(3)单代号网络图中,严禁出现双向箭头或无箭头的连线。(4)单代号网络图中,严禁出现没有箭尾结点的箭线和没有箭头结点的箭线。(5)绘制网络图时,箭线不宜交叉,当交叉不可避免时,可采用过桥法或指向法绘制。(6)单代号网络图中只应有一个起点结点和一个终点结点;当网络图中有多项起点结点或多项终点结点时,应在网络图的两端分别设置一项虚工作,作为该网络图的起点结点(St)和终点结点(Fin)。18、解析 单代号网络计划时间参数的计算应在确定各项工作的持续时间之后进行。(1)单代号网络计划中各项工作的最早开始时间和最早完成时间的计算应从网络计划的起点结点开始,顺着箭线方向逐项计算。最早开始时间和最早完成时间计算方法如下。网络计划的起点结点的最早开始时间为零。工作的最早完成时间等于该工作的最早开始时间加上其持续时间。工作的最早开始时间等于该工作的各个紧前工作的最早完成时间的最大值。(2)单代号网络计划中各项工作的最迟开始时间和最迟完成时间的计算应以项目规定或计算的工期为基准,从网络计划的终止结点,逆着箭线方向逐项计算,本题中项目规定或计算的工期为45天。最迟开始时间和最迟完成时间计算方法如下。某工作的总时差应从网络计划的终点结点开始,逆着箭线方向逐项计算,本题中终点Fin的总时差为45天。其他工作的总时差等于该工作的各个紧后工作的总时差加上该工作与其紧后工作之间的时间间隔之和的最小值。某工作的最迟开始时间等于该工作的最早开始时间加上其总时差之和。某工作的最迟完成时间等于该工作的最早完成时间加上其总时差之和。19、解析 将总时差最小的工作称为关键工作,关键路径是指从起点结点开始到终点结点均为关键工作,且所有工作的时间间隔均为零。某企业在招标时,首先通过某种资格审查选择部分供应商,并以邮件问询的方式确定它们是否有兴趣参与竞标,然后将采购文件包发给所有有兴趣的供应商,并对供应商反馈的投标文件进行评估,最终将中标消息通知给中标的供应商。以下关于本次招标过程的判断,正确的是 ( ) 。 A.项目招标之前该企业不应当事先进行资格筛选 B.意见征询不应通过邮件的方式进行 C 中标结果不应仅凭评估分数确定 D.在选定供应商后,招标结果不应只反馈给中标供应商答案:D解析:中华人民共和国招投标法第四十五条:中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。故选D。在采用CRC校验时,若生成多项式为G(X)=X5+X2+X+1,传输数据为 1011110010101。生成的帧校验序列为(28)A.10101B. 01101C.00000D.11100答案:C解析:G(X)=X5+X2+X+1 对应的二进制位100111, 1011110010101位后面加5个0 就是 1011110010101 00000 ,使用模2除运算 得到余数为00000IIS服务支持多种身份验证,其中( )提供的安全功能最低。 A. .NET Passport身份验证B. 集成Windows身份验证C. 基本身份验证D. 摘要式身份验证答案:C解析:某项目完成估计需要12个月。在进一步分析后认为最少将花8个月,最糟糕的情况下将花28个月。那么,这个估计的PERT值是 _个月A. 9B. 11C. 13D. 14答案:D解析: