2022软件水平考试试题7章.docx
2022软件水平考试试题7章2022软件水平考试试题7章 第1章在操作系统的进程管理中若系统中有6个进程要使用互斥资源R,但最多只允许2个进程进入互斥段(临界区),则信号量S的变化范围是(25)A.-11B.-21C.-32D.-42答案:D解析:信号量初值为2.当有进程运行时,其他进程访问信号量,信号量就会减1,因此最小值为2-6=-4。信号量S的变化范围为:-42。常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术答案:A解析:常用的多路复用技术中有:频分多路、时分多路、波分多路、码分多址技术。使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是频分多路;由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是波分多路。阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。问题3(2分):IIS的SSL设置如图1-4所示,勾选"要求SSL"复选框,默认启用(10)位数据加密方法。如果希望客户端提供证书并且在允许客户端获得内容访问权限之前验证客户端身份,则在"客户证书"选项区域中选择接受即可。答案:解析:(10) 40勾选"要求SSL"复选框,默认启用40位数据加密方法。在"客户证书"选项区域中选择三种证书接受方式,分别如下。忽略:系统默认设置,不接受提供客户端证书,因此安全性最低。接受:启用服务器端的SSL设置,并接受客户端证书(若提供),在允许客户端获得内容访问权限之前验证客户端身份。这里选择该项。必需:在接受访问之前要求用户必须提供证书,以验证客户端身份的有效性,安全性最高。黑盒测试用于被测试软件的功能性需求,主要用于软件的的后期测试。黑盒测试无法检测出( )错误。A.功能不对或遗漏B.界面C.外部数据库访向D.程序控制结构答案:D解析:黑盒测试又称功能测试。它把软件看做一个不透明的黑盒子,完全不考虑(或不了解)软件的内部结构和处理算法,它只检查软件功能是否能按照软件需求说明书的要求正常使用,软件是否能适当地接收输入数据并产生正确的输出信息,软件运行过程中能否保持外部信息(例如文件和数据库)的完整性等。因此,黑盒测试不能测试出程序得控制结构。Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )。A.不可上读B.不可上写C.不可下读D.不可下写答案:A解析:BLP模型有两条基本的规则:(1)简单安全特性规则。即主体只能向下读,不能向上读。(2)*特性规则。即主体只能向上写,不能向下写。在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。A.56位和64位B.48位和64位C.48位和56位D.64位和64位答案:B解析:5天修炼,7.2.3 SET协议。DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。DES的子密钥的长度是48位。IT战略规划的核心是( )。A. 对信息技术内外部环境(现状)的分析B. 业务分析、评估现行系统、识别机会、选择方案C. 搞清现状与未来状态之间的差距并制定实施策略或解决方案(从现状到未来的路径)D. 构建IT发展战略(未来状态)答案:D解析:(1)IT战略规划始于对信息技术内外部环境(现状)的分析,核心是构建IT发展战略(未来状态),终极任务是搞清现状与未来状态之间的差距并制定实施策略或解决方案(从现状到未来的路径)。(2)IT战略规划包括的4个主要步骤:业务分析、评估现行系统、识别机会、选择方案。For each blank,choose the best answer from the four choices and write down on the answer sheet.( )is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.(请作答此空)is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.( )functions with two layers of protocols.It Can connect networks of different speeds and can be adapted to an environment as it expands.( )is the popular LAN developed under the direction of the IEEE 802.5.( )is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.A.ISOB.ANSIC.CCITTD.IEEE答案:D解析:MAC地址就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,现在的MAC地址一般都采用6字节48bit。IEEE是由多个研究底层协议的机构组成的权威组织。以太网是共享介质的,物理层接收帧,如果地址和自己的地址一致(或者是广播消息),就留下;反之则转发。因此当主机的数量增加时,网络就会变得十分嘈杂,传送效率明显降低。而网桥是工作在数据链路层的设备,它将一个大型的以太网分为几个小网段,可以取得减少通信量的作用。令牌环网是一种符合IEEE802.5标准的局域网。监督帧,即令牌,顺序地从一个网站传递到相临的网站上。希望获得网络访问权的网站必须等到令牌到达之后才能传输数据。光纤分布数据接口是目前成熟的LAN技术中传输速率最高的一种。这种传输速率高达100Mb/s的网络技术所依据的标准是ANSIX3T9.5。该网络具有定时令牌协议的特性,支持多种拓扑结构,传输媒体为光纤。使用光纤作为传输媒体具有多种优点:较长的传输距离,相邻站间的最大长度可达2km,最大站间距离为200km。具有较大的带宽,FDDI的设计带宽为100Mbit/s。具有对电磁和射频干扰抑制能力,在传输过程中不受电磁和射频噪声的影响,也不影响其他设备。光纤可防止传输过程中被分接偷听,也杜绝了辐射波的窃听,因而是最安全的传输媒体。数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的( )。A.基本表、存储文件和视图B.视图、基本表和存储文件C.基本表、视图和存储文件D.视图、存储文件和基本表答案:B解析:其中外模式对应视图,概念模式对应基本表,内模式对应存储文件。2022软件水平考试试题7章 第2章某市标准化行政主管部门制定并发布的工业产品的安全及卫生要求的标准,在其行政区域内是( )。A.强制性标准B.推荐性标准C.自愿性标准D.指导性标准答案:A解析:本题考查标准的分类,中华人民共和国标准化法将国内的标准分为强制性标准和推荐性标准。相关条款如下。第七条国家标准、行业标准分为强制性标准和推荐性标准。保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准,其他标准是推荐性标准。省、自治区、直辖市标准化行政主管部制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。第十四条强制性标准,必须执行。不符合强制性标准的产品,禁止生产、销售和进口。推荐性标准,国家鼓励企业自愿采用。根据EIATIA568A/B商用建筑物电信布线标准1995,综合布线系统分为三个等级,它们分别为( )A.基本型、增强型和综合型B.星型、总线型和环型C.星型、总线型和树型D.简单型、综合型和复杂型答案:A解析:EIATIA568A/B商用建筑物电信布线标准1995,综合布线系统分为三个等级,它们分别为基本型,增强型,综合型。下列哪个协议和ICMP协议工作在同一层次( )A.POPB.DHCPC.SSHD.IGMP答案:D解析:建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统答案:C解析:综合布线的基础概念,其中干线子系统主要用于各楼层设备之间的互联。水平子系统用于各楼层设备之间的互联。(11)不属于瀑布式开发模型的特点。A.严格区分工作阶段,每个阶段有明确的任务和取得的成果B.强调系统开发过程的整体性和全局性C.基于客户需求的演进,快速迭代开发D.系统开发过程工程化,文档资料标准化答案:C解析:基于客户需求的演进,快速迭代开发属于敏捷开发特点。用_命令可以查看本机打开的服务端口。A.arpB.pingC.ipconfigD.netstat答案:D解析:本题考查网络命令的基本知识。arp:arp是一个重要的网络管理命令,能够利用arp命令查看本地计算机或另一台计算机的arp高速缓存中的当前内容。此外,使用arp命令也可以用人工方式输入静态的网卡物理/IP地址对。ping:ping是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。ipconfig:ipconfig命令可以显示当前TCP/IP配置的设置值,了解计算机当前的IP地址、子网掩码和默认网关。netstat:netstat是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接、本机打开的服务端口以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。以下针对信息系统安全的说法中,( )是错误的。A. 信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B. 信息系统安全属性包含. 保密性、完整性、可用性与不可抵赖性C. 应用系统常用的保密技术有. 最小授权原则、防暴露、信息加密、数字签名与公证D. 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能答案:C解析:应用系统常用的保密技术如下。最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。防暴露:防止有用信息以各种途径暴露或传播出去。信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。进度变更的控制活动包括 ( ) 。A.判断项目进度的当前状态,对造成进度变更的因素施加影响,查明进度是否已经改变,在实际变更出现时对其进行调整B.判断项目进度的当前状态,对造成成本变更的因素施加影响,查明进度是否已经改变,在实际变更出现时对其进行管理 C.判断项目进度的当前状态,对造成进度变更的因素施加影响,查明进度是否已经改变,在实际变更出现时对其进行管理 D.判断项目进度的当前状态,对造成进度变更的因素施加影响,查明进度改变的原因,在实际变更出现时对其进行调整答案:C解析:Why is( )fun What delights may its practitioner expect as his reward?First is the sheer joy of making things.As the child delights in his mud pie,so the adult enjoys building things,especially things of his own design.Second is the pleasure of making things that are useful to other people.Third is the fascination of fashioning complex puzzle-like objects of interlocking moving parts and watching them work in subtle cycles,playing out the consequences of principles built in from the beginning.Fourth is the joy of always learning,which springs from the( )nature of the task.In one way or another the problem is ever new,and its solver learns something:sometimes(请作答此空),sometimes theoretical,and sometimes both.Finally,there is the delight of working in such a tractable medium.The( ),like the poet,works only slightly removed from pure thought-stuff.Few media of creation are so flexible,so easy to polish and rework,so readily capable of realizing grand conceptual structures.Yet the program( ),unlike the poet's words,is real in the sense that it moves and works,producing visible outputs separate from the construct itself.It prints results,draws pictures,produces sounds,moves arms.Programming then is fun because it gratifies creative longings built deep within us and delights sensibilities we have in common with all men.A.semanticB.practicalC.lexicalD.syntactical答案:B解析:2022软件水平考试试题7章 第3章某单位为了建设健全的公路桥梁养护管理档案,拟开发一套公路桥梁在线管理系统。该系统要求正常负载情况下,系统必须在 0.5 秒内对用户的查询请求进行响应,这属于质量特性的( );网络失效后,系统需要在 10 秒内发现错误并启用备用系统,这属于质量特性的( );更改系统的 Web 界面接口必须在 4 人周内完成,这属于质量特性的( );如果"养护报告生成"业务逻辑的描述尚未达成共识,可能导致部分业务功能模块规则的矛盾,影响系统的可修改性,这属于系统的( );更改系统加密的级别将对安全性和性能产生影响,这属于系统的( );对查询请求处理时间的要求将影响系统的数据传输协议和处理过程的设计,这属于系统的(请作答此空)。A. 权衡点B. 风险点C. 敏感点D. 非风险点答案:B解析:性能是指系统的响应能力,即要经过多长时间才能对某个时间做出响应。可用性是指系统两次故障之间系统正常运行的比例。当可用性和可靠性同时出现在选项中的时候,我们通常选择可用性。可修改性是指较高的性价比对系统进行变更的能力。敏感点是指为了实现某种特定的质量属性,一个或多个系统组件所具有的特性。权衡点是指影响多个质量属性的特性,是多个质量属性的敏感点。风险点不以标准术语出现,它指某些做法有一些隐患可能导致一些问题。非风险点是指某些做法是可行的、可接受的。在面向对象方法中,两个及以上的类作为一个类的超类时,称为( ),使用它可能造成子类中存在(请作答此空)的成员。A.动态B.私有C.公共D.二义性答案:D解析:多重继承是编程语言中的概念,多重继承指的是一个类可以继承另外一个类,而另外一个类又可以继承别的类,比如A类继承B类,而A类又可以继承C类,这就是多重继承。多重继承可能造成混淆的情况,出现二义性的成员。()are also known as tally sheets are used to organize facts in ahat will facilitate the effective collection of useful data about al quality problem They are especially useful for gathering attrbutes le performing inspections to identify defectsA.Effect sheets B.Data sheetsC.Check sheetsD.Cost sheets答案:C解析:检查表也被称为调查表,用于将真实情况记录下来,便于有效的收集关于质量问题的数据,特别是收集相关特征,以便识别缺陷和检查。阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。某省农村信用合作社启动了面向农村市场的电子商务系统建设项目。建设任务涉及系统设备采购、集成、移动终端购置;机房装修;电子商务应用系统定制开发;终端取货点设备配置。该农信社作为建设单位通过公开招标首先引入了监理单位,负责协助建设单位从招标开始做好全过程的监理工作。在项目建设过程中,发生如下事件:在电子商务应用系统招标开始前,建设单位对系统造价预算发生质疑,要求监理单位进行重新核定应用系统开发费预算。在系统开发启动阶段,应用系统开发商提出采用快速迭代的敏捷开发方法,并要求监理单位提出项目所需要的文档最小集。应用系统开发合同中,并没有约定应用系统开发成果的著作权归属。在项目验收后,建设单位和应用系统开发商在应用系统的著作权所属上发生了争议。(5分)针对事件1的描述,监理单位是否应该承担对应用系统造价预算的审核工作?应该如何处理?(5分)针对事件2的描述,监理单位应提出哪些必需的项目文档?(5分)针对事件3的描述,该应用系统知识产权应归属哪方?在本项目中监理单位的工作存在哪些问题?答案:解析:不能。对项目造价咨询、预算编审等工作不属于监理工作范围,调整工作应由原设计单位、概算编制单位或专业信息化预算编制单位承担。监理单位的投资控制是确保在批准的预算范围内按期保质完成项目建设。软件开发计划。软件需求规格说明书。系统/软件/接口/数据库设计说明书。用户手册。操作手册。测试计划。测试报告。软件配置管理计划。软件质量保证计划。开发进度报告。开发总结报告。由于本项目未在合同中有所约定,因此应用系统的著作权应归承建单位所有。监理单位应在双方签订开发合同时建议建设单位在合同中明确系统的著作权所属,避免后期存在争议。数据字典中“数据项”的内容包括:名称、编号、取值范围、长度和( )A.处理频率B.最大记录数C.数据类型D.数据流量答案:C解析:数据项又被称为数据元素,是系统中最基本的数据组成单位,也就是不可再分的数据单位。在数据字典中,仅定义数据的静态特性,具体包括:数据项的名称、编号、别名、简述、数据项的取值范围和取值的含义、数据项的长度、数据类型。某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站接受体育爱好者的直接订单,这种电子商务属于( )模式。A. B2CB. B2BC. C2CD. B2G答案:A解析:电子商务按照交易对象可主要划分为4种模式,即企业对企业(B2B)、企业对消费者(B2C)、消费者对消费者(C2C)、政府对企业(G2B)。依题意,该体育设备厂商是一家企业,而体育爱好者通常是消费个体,两者之间通过相关的电子商务网站建立销售关系,因此这是一种B2C的电子商务交易模式。某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第3号页面不在内存时,应该淘汰表中页面号为(49)的页面。A.0B.2C.4D.5答案:C解析:请求页式存储管理方案中,当访问的页面不在内存时需要置换页面,正确的置换页面的原则如下表,即最先置换访问位和修改位为00,第二访问位和修改位为01,第三访问位和修改位为10,最后才置换访问位和修改位为11。 因此本题当该进程访问的页面3不在内存时,应该淘汰表中页号为4的页面。下图是一个网络工程使用的PERT图,则该工程的关键路径是(请作答此空);整个项目的最短工期为( );在不延误项目总工期的情况下,任务G最多可以推迟开始的时间是( )天。A.ABEFGHB.ABEGHC.ABDFHD.ABDFGH答案:B解析:根据关键路径的定义可知,最长的路径就是关键路径,因此图中任务流ACEGH的持续时间是5+3+10+4=22,其余的路径依此类推,可分别得到任务流ABEGH的持续时间是25,ABEFGH的持续时间是24,ABEFH的持续时间是18,ABDFGH的持续时间是23,ABDFH的持续时间是17。所以项目关键路径长度为25,也就是整个项目的最短工期了,关键路径就是ABEGH。路径ABEGH是关键路径,因此G在关键路径上,G可以推迟的时间为0.ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDP D.PPP答案:A解析:ICPM是网际控制消息协议,可用于用于在IP主机、路由器之间传递控制消息。ICPM属于网络层协议,其数据封装在ip包中,包头中对应的协议字段是1。2022软件水平考试试题7章 第4章项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的动态投资回收期为( )年(保留一位小数位)。A.3B.3.4C.3.5D.3.6答案:B解析:因为表格最上方,已经明确表明了,支出35000元的年份是第0年,所以,第0年是不计算的。动态投资回收期,计算方法相同,只是需要把每年的终值,根据折现因子,求出现值来计算,再代入公式。因为动态回收期是需要考虑时间价值的,所以:第一年现值:19000*0.91=17290第二年现值:8500*0.83=7055第三年现值:10000*0.75=7500第四年现值:14000*0.68=9520第五年现值:18000*0.62=112840得出以上现值,后面求动态回收期方法和静态回收期相同,第4年只需要3155就可以达到回收期,3+3155/9520=3.4所以动态回收期为3.4年.下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是( )。用户提交维护申请报告交付使用更新文档测试核实和评价维护申请报告制定维护计划实施维护A.B.C.D.答案:A解析:系统维护工作流程中正确的顺序是;用户提交维护申请报告核实和评价维护申请报告制定维护计划实施维护测试更新文档交付使用。There are two general approaches to attacking a ( )encryption scheme.The first attack is known as cryptanalysis.Cryptanalytic attacks rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the ( ) or even some sample plaintext-ciphertext pairs. This type of ( ) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being used. If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised. The second method, known as the ( )-force attack, is to try every possible key on a piece of (请作答此空 ) until an intelligible translation into plaintext is obtained. On average, half of all possible keys must be tried to achieve success. A. plaintextB. ciphertextC. sampleD. code答案:B解析:创建一个表单使用的元素是( )。A.B.C.D.答案:C解析:标志用来创建一个表单。微信是移动即时沟通工具之一,其发现功能模块下的扫一扫功能主要应用了智能标签( )技术。A.NFC.B.RFID.C.二维码D.条形码答案:C解析:微信扫描采用二维码技术。NFC近场通信技术是由非接触式射频识别(RFID)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。RFID,是Radio Frequency Identification的简称,中文名称为无线射频识别,是一种无线通信技术,通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。数据被存储在一个电子数据承载设备中,其中的电源供应和数据传输,是基于磁场或电磁场的方式。条形码或称条码(barcode)是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。常见的条形码是由反射率相差很大的黑条(简称条)和白条(简称空)排成的平行线图案。条形码可以标出物品的生产国、制造厂家、商品名称、生产日期、图书分类号、邮件起止地点、类别、日期等信息,因而在商品流通、图书管理、邮政管理、银行系统等许多领域都得到了广泛的应用。下图中,工作E总时差是 ( ) 。A. 1B. 2C. 3D. 4答案:D解析:关键路径ABDF=12;E的总时差= E的最迟开始-E的最早开始=7-3=4。以下关于结构测试用例设计的叙述中,不正确的是( )。A.判定覆盖使每个判定的每种可能结果至少出现一次B.语句覆盖使程序每条语句至少被执行一次C.条件覆盖使程序中每个判定的每个条件的所有可能结果至少出现一次D.在语句覆盖、条件覆盖、判定覆盖、路径覆盖测试中,判定覆盖规则最强答案:D解析:本题考查的是关于结构测试用例设计方面的基础知识。在结构测试中,根据测试目标的不同,可分为语句覆盖、条件覆盖、判定覆盖(即分支覆盖)、路径覆盖等。判定覆盖的含义是设计若干测试用例,运行被测程序,使每个判定的每种可能结果至少出现了次。语句覆盖的含义是设计若干测试用例,运行被测程序,使每条语句至少被执行一次条件覆盖的含义是设计若干测试用例,运行被测程序,使得程序中每个判定的每个条件的可能取值至少经历一次。路径覆盖的含义是设计若干测试用例,运行被测程序,使程序中所有可能的路径被覆盖到。结构测试的语句覆盖、条件覆盖、判定覆盖及路径覆盖中,路径覆盖是最强覆盖原则。电子商务法是指调整电子商务活动中所产生的( )的法律规范的总称。A.商家与消费者之间的服务关系B.各种社会关系C.实体社会中的各种商事活动D.企业与员工之间的劳务关系答案:B解析:本题考查电子商务法方面的基础知识。电子商务法是指调整电子商务活动中所产生的社会关系的法律规范的总称。电子商务法的基本含义中已经涉及到了电子商务法的调整对象问题。电子商务法是调整以数据电文为交易手段而形成的商事关系的规范体系。FTP客户上传文件时,通过服务器20端口建立的连接是建立在TCP之上的数据连接,FTP客户端应用进程的端口可以为( )。A.20B.21C.80D.49152答案:D解析: 客户端命令端口为N,数据传输端口为N+1(N1024)。2022软件水平考试试题7章 第5章在Linux系统中,采用( )命令查看进程输出的信息,得到下图所示的结果。系统启动时最先运行的进程是(请作答此空),下列关于进程xinetd的说法中正确的是( )。A.0B.nullC.initD.bash答案:C解析:ps命令显示系统正在运行的进程,参数:e列出系统所有的进程,f列出详细清单。显示各列为: UID:运行进程的用户 PID:进程的ID PPID:父进程的ID C:进程的CPU使用情况(进程使用占CPU时间的百分比) STIME:开始时间 TTY:运行此进程的终端或控制台 TIME:消耗CPU的时间总量 CMD:产生进程的命令名称Linux操作系统内核被加载入内存后,开始掌握控制权。接着,它将完成对外围设备的检测,并加载相应的驱动程序,如软驱、硬盘、光驱等。然后,系统内核调度系统的第一个进程,init进程。作为系统的第一个进程,init的进程ID(PID)为1。它将完成系统的初始化工作,并维护系统的各种运行级别,包括系统的初始化、系统结束、单用户运行模式和多用户运行模式。在Linux系统中,大部分的服务进程(daemon)都会设置成在系统启动时自动执行。服务进程是指在系统中持续执行的进程。但是,过多进程同时执行必然会占据更多的内存、CPU时间等资源,从而使系统性能下降。为了解决这个问题,Linux系统提供了一个超级服务进程:inetd/xinetd。inetd/xinetd总管网络服务,使需要的程序在适当时候执行。当客户端没有请求时,服务进程不执行;只有当接收到客户端的某种服务器请求时,inetd/xinetd根据其提供的信息去启动相应的服务进程提供服务。inetd/xinetd负责监听传输层协议定义的网络端口。当数据包通过网络传送到服务器时,inetd/xinetd根据接收数据包的端口判断是哪个功能的数据包,然后调用相应的服务进程进行处理。除Red Hat Linux 7使用xinetd来提供这个服务外,大部分版本的Linux系统都使用inetd。以下关于Kerberos说法错误的有(28)。A.Kerberos以对称密码体制为基础。B.Kerberos的基本原理是在网络上建立一个集中保存用户名和密码的认证中心KDC(包含认证服务器AS和票证发放服务器TGS),进行用户的身份验证和授权。C.Kerberos认证协议是一个较为安全的身份识别协议。D.Kerberos认证协议无需第三方进行用户认证。答案:D解析:Kerberos是一种应用于分布式网络环境、以对称密码体制为基础,对用户及网络连接进行认证的增强网络安全的服务。Kerberos的基本原理是在网络上建立一个集中保存用户名和密码的认证中心KDC(包含认证服务器AS和票证发放服务器TGS),进行用户的身份验证和授权。Kerberos认证协议是一个较为安全的身份识别协议。它是基于信任第三方,如同一个经纪人集中地进行用户认证和发放电子身份标识。在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效的访问()A.内存储器B.高速缓存存储器C.文件或文件夹D.磁盘空闲区答案:C解析:在Windows系统中的磁盘碎片整理程序可以分析本地卷,使每个文件或文件夹占用卷上连续的磁盘空间,合并卷上的可用空间使其成为连续的空闲区域,这样系统就可以更有效地访问文件或文件夹,以及更有效地保存新的文件和文件夹。通过合并文件和文件夹,磁盘碎片整理程序还将合并卷上的可用空间,以减少新文件出现碎片的可能性。合并文件和文件夹碎片的过程称为碎片整理。PKI由多个实体组成,其中管理证书发放的是CA,证书到期或废弃后的处理方法是() 。 A. 删除B. 标记无效C. 放于CRL并发布D. 回收放入待用证书库答案:C解析:证书到期或废弃后将其放入CRL(证书撤销列表)。兼容性测试不包括( )。A.软件兼容性测试B.硬件兼容性测试C.数据兼容性测试D.操作人员兼容性测试答案:D解析:兼容性测试包括有软件、硬件、数据、平台等兼容性测试。通过增加资源来压缩进度工期的技术称为( )。A.快速跟进B.持续时间缓冲C.赶工D.提前量管理答案:C解析:进度压缩是指在不改变项目范围的前提下,缩短项目的进度时间,以满足进度制约因素、强制日期或其他进度目标。进度压缩技术包括:赶工。通过增加资源,以最小的成本增加来压缩进度工期的一种技术。赶工的例子包括:批准加班、增加额外资源或支付额外费用,从而加快关键路径上的活动。赶工只适用于那些通过增加资源就能缩短持续时间的活动。赶工并非总是切实可行的,它可能导致风险和/或成本的增加。快速跟进。将正常情况下按顺序执行的活动或阶段并行执行。例如,在大楼的建筑图纸尚未全部完成前就开始建基地。快速跟进可能造成返工和风险增加。它只适用于能够通过并行活动来缩短工期的情况。某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为( )天。活动EH和IJ的松弛时间分别为( )天。A. 17B. 19C. 20D. 22答案:D解析:电子商务法是指调整电子商务活动中所产生的_的法律规范的总称。A.商家与消费者之间的服务关系B.各种社会关系C.实体社会中的各种商事活动D.企业与员工之间的劳务关系答案:B解析:本题考查电子商务法方面的基础知识。 电子商务法是指调整电子商务活动中所产生的社会关系的法律规范的总称。电子商务法的基本含义中已经涉及到了电子商务法的调整对象问题。电子商务法是调整以数据电文为交易手段而形成的商事关系的规范体系。如果浮点数的尾数用补码表示,则( )是规格化的数。A.1.01000B.1.11110C.0.01001D.1 11001答案:A解析:本题考查计算机系统硬件基础知识。一个含小数点的二进制数可以表示为更一般的形式:N=2E×F其中E称为阶码,F为尾数,这种表示数的方法称为浮点表示法。在浮点表示法中,阶码通常为带符号的纯整数,尾数为带符号的纯小数。浮点数的表示格式如下:很明显