欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    软件水平考试考试历年真题8辑.docx

    • 资源ID:88849181       资源大小:25.99KB        全文页数:22页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    软件水平考试考试历年真题8辑.docx

    软件水平考试考试历年真题精选8辑软件水平考试考试历年真题精选8辑 第1辑以下关于用例图的表达中,不正确的选项是(1)。图书馆治理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”。“还书”用例和“到书通知用例是(2)关系,以下用例图中,(3)是正确的。治理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是(4)关系。1、_A.系统用例图反映了整个系统供应的外部可见效劳B.系统用例图对系统的协作建模C.用例图主要包含用例、参加者及其之间关系三个要素D.系统用例图对系统的需求建模答案:B解析:用例图呈现了一组用例、参加者以及它们之间的关系;通常包括:用例;参加者;扩展关系、包含关系。用例是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参加者有价值而且可观看的结果。用例图用于对系统的静态用例视图进展建模。这个视图主要支持系统的行为,即该系统在它的周边环境的语境中供应的外部可见效劳。当对系统的静态用例视图建模时,可以用以下两种方式来使用用例图。1、对系统的语境建模。对一个系统的语境进展建模,包括围绕整个系统画一条线,并声明有哪些参加者位于系统之外并与系统进展交互。在这里,用例图说明白参加者以及他们所扮演的角色的含义。2、对系统的需求建模。对一个系统的需求进展建模,包括说明这个系统应当做什么(从系统外部的一个视点动身),而不是考虑系统应当怎么做。在这里,用例图说明白系统想要的行为。通过这种方式,用例图使我们能够把整个系统看作一个黑盒子。可以观看到系统外部有什么,系统怎样与哪些外部事物相互作用,但却看不到系统内部是如何工作的。扩展:对基用例的扩展,基用例是一个完整的用例,即使没有子用例的参加,也可以完成一个完整的功能。在用例图中使用带箭头的虚线表示(在线上标注),箭头从子用例指向基用例。包含:include为包含关系,当两个或多个用例中共用一组相同的动作,这时可以将这组相同的动作抽出来作为一个独立的子用例,供多个基用例所共享。include关系在用例图中使用带箭头的虚线表示(在线上标注),箭头从基用例指向子用例。循环冗余校验码(Cyc1ic Redundancy Check ,CRC)是数据通信领域中最常用的一种过失校验码,该校验方法中,使用多项式除法(模2 除法)运算后的余数为校验字段。若数据信息为 n 位,则将其左移k 位后,被长度为 k+1 位的生成多项式相除,所得的 k 位余数即构成 k 个校验位,构成 n+k 位编码。若数据信息为 1100,生成多项式为 X3+X+l (即 1011) ,则 CRC 编码是( )。A.1100010B.1011010C.1100011D.1011110答案:A解析:此题中K=3,将数据信息1100补3个0,变成1100000与1011做模2运算(不进位加法运算),所得余数为三位校验位即,010,因此CRC的编码为1100010 。在进展进度安排时,PERT图不能清楚地描述( )A. 每个任务从何时开头B. 每个任务到何时完毕C.各任务之间的并行状况D.各任务之间的依靠关系答案:C解析:某软件工程的活动图如下列图所示,其中顶点表示工程里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该工程的最少时间为(17)天。A. 11B. 15C. 16D. 18答案:D解析:找出关键路径并计算计算出关键路径,总工期,各活动总时差,得总工期 18 天,BC 总工期 0,BF总工期7。采纳可变长掩码可以把大的网络划分成小的子网,或者把小的网络会聚成大的超网。假 设用户 U1 有 4000 台主机,则必需给他安排()个 C 类网络。A. 4B. 8C. 10D. 16答案:D解析:阅读以下说明,画答问题1至问题4,将解答填入答题纸对应的解答栏内。某公司网络拓扑构造如图2-1所示,DNS效劳器采纳Windows Server 2023操作系统,当在本地查找不到域名记录时转向域名效劳器210.113.1.15进展解析;Web效劳器域名为 ,需要CA颁发数字证书来保障网站安全。在DNS效劳器中为Web效劳器配置域名记录时,区域名称和新建主机分别如图2-2和2-3所示(2分)配置Web网站时,需要猎取效劳器证书。CA颁发给Web网站的数字证书中不包括(4)。(4)备选答案:A证书的有效期 BCA的签名 C网站的公钥 D网站的私钥答案:解析:D软件水平考试考试历年真题精选8辑 第2辑在光纤测试过程中,存在强反射时,使得观点二极管饱和,光 电二极管需要肯定的时间由饱和状态中恢复,在这一时间内, 它将不会准确地检测后散射信号,在这一 过程中没有被确定的 光纤长度称为盲区。盲区一般表现为前端盲区,为了解决这一 问题,可以( ),以便将此效应减到最小。 A. 采纳光功率计进展测试 B. 在测试光缆后加一条长的测试光纤C. 在测试光缆前加一条测试光纤D. 采纳OTDR进展测试答案:C解析:在测试光缆前加一条测试光纤解决前端盲区问题。Windows下,nslookup 命令结果如下图, 的IP地址是(请作答此空)。Aliases表示( )。A.120.204.199.149BC.211.142.211.124D答案:A解析:从应答的状况可以看出,名称: 和Address:120.204.199.149这个是一个对应关系。Aliases表示别名。某政府软件工程工程招标,招标工程预算价为1000万元。按招标人要求,集成商提交的投标保证金额度应不超过( )万元。A.10B.20C.30D.200答案:B解析:依据中华人民共和国招标投标法实施条例其次十六条,招标人在招标文件中要求投标人提交投标保证金的,投标保证金不得超过招标工程估算价的2%。故1000*2%=20(万元)。某公司正在预备竞标一系统集成工程,为了估算工程的收益,技术总监带着风险治理团队,对工程可选的两种集成实施方案进展了决策树分析,分析图如下所示。以下说法中,正确的选项是( )。A.以上进展的是风险定性分析,依据分析,该公司应采纳方案BB.以上进展的是风险定量分析,依据分析,该公司应采纳方案BC.以上进展的是风险定性分析,依据分析,该公司应采纳方案AD.以上进展的是风险定量分析,依据分析,该公司应采纳方案A答案:D解析:方案A:(150×0.7+80×0.3)-120=9;方案B:(180×0.7+130×0.3)-160=5;进展定量计算。工程经理编制了一份工程沟通打算。其主要内容包括工程干系人要求、公布信息的描述、传达信息所需的技术方法和沟通频次。这份打算中还欠缺的最主要内容是( )。A. 信息接收的个人和组织B. 沟通打算检查要求C. 沟通备忘录D. 干系人分析答案:A解析:沟通治理打算的主要内容:1.工程干系人沟通要求。2.对要公布信息的描述。3.信息接收的个人和组织。4.传达信息所需要的的技术和方法。5.沟通频率,如每周一次。6.上报过程,对下层无法解决的问题,确定问题上报的时间要求和治理链。7.随工程的进展对沟通治理打算更新与细化的方法。8.通用术语词汇表。依据上述沟通打算内容并比照此题选项即可。某公司员工赵忻是一名软件设计师,按公司规定编写软件文档需要上交公司存档。这些软件文档属于职务作品,( )。A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其它权利由软件设计师享有D.其著作权由公司和软件设计师共同享有答案:A解析:职务作品著作权由公司享有软件水平考试考试历年真题精选8辑 第3辑工程时间治理中的过程包括()。A. 活动定义、活动排序、活动的资源估算和工作进度分解B. 活动定义、活动排序、活动的资源估算、活动历时估算、制定打算和进度掌握C. 工程章程、工程范围治理打算、组织过程资产和批准的变更申请D. 生产工程打算、工程可交付物说明、信息系统要求说明和工程度量标准答案:B解析:时间治理的过程包括:1、活动定义2、活动排序3、活动的资源估算4、活动历时估算5、制定打算6、进度掌握常见的容灾备份等级有四个,其中活动互援备份属于( )。A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份答案:D解析:此题考察容灾备份的根底学问。常见的容灾备份等级有以下4个:第0级:本地备份、本地保存的冷备份。它的容灾恢复力量最弱,只在本地进展数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采纳磁带机等存储设备进展本地备份,同样还可以选择磁带库、光盘库等存储设备。第2级:热备份站点备份。在异地建立一个热备份点,通过网络进展数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不担当业务,拓扑构造。当消失灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。第3级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进展相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。软件开发“螺旋模型”是常常使用的一种模型,它是 (请作答此空) 的结合,强调软件开发过程中的风险分析,特殊适合于大型简单的系统。螺旋模型沿着螺线进展若干次迭代,每次迭代中的活动依次为 ( ) 。A.瀑布模型和快速原型模型B.瀑布模型和增量模型C.迭代模型和快速原型模型D.灵敏模型和原型模型答案:A解析:螺旋模型是一个演化软件过程模型,将原型实现的迭代特征与线性挨次(瀑布)模型中掌握的和系统化的方法结合起来。使得软件的增量版本的快速开发成为可能。在螺旋模型中,软件开发是一系列的增量公布。在早期的迭代中,公布的增量可能是一个纸上的模型或原型;在以后的迭代中,被开发系统的更加完善的版本逐步产生。若Linux用户需要将FTP默认的21号端口修改为8800,可以修改 ( ) 配置文件。A./etc/vsftpd/userconfB./etc/vsftpd/vsftpd.confC./etc/resolv.confD./etc/hosts答案:B解析:/etc/vsftpd/vsftpd.conf的主配置文件。编写测试打算的目的是_。测试工作顺当进展使工程参加人员沟通更舒服使测试工作更加系统化软件过程标准化的要求掌握软件质量A.B.C.D.答案:B解析:此题考察软件测试打算相关学问。ANSUIEEE软件测试文档标准829-1983将测试打算定义为:“一个表达了预定的测试活动的范围、途径、资源及进度安排的文档。它确认了测试项、被测特征、测试任务、人员安排,以及任何偶发大事的风险。”软件测试打算是指导测试过程的纲领性文件,包含了产品概述、测试策略、测试方法、测试区域、测试配置、测试周期、测试资源、测试沟通、风险分析等内容。借助软件测试打算,参加测试的工程成员,尤其是测试治理人员,可以明确测试任务和测试方法,保持测试实施过程的顺畅沟通,跟踪和掌握测试进度,应对测试过程中的各种变更。某软件工程的活动图如下列图所示,其中顶点表示工程里程碑,链接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该工程的最少时间为( )天。由于某种缘由,现在需要同一个开发人员完成BC和BD,则完成该工程的最少时间为(请作答此空)天。A. 11B. 18C. 20D. 21答案:C解析:BC持续时间3天,BD持续时间2天,由一人完成,则可以把先完成BD,再完成BC,则BC持续时间作为5天,则关键路径为ABCEFJ, 20天。软件水平考试考试历年真题精选8辑 第4辑以下( )不是信息系统工程工程进度掌握的总目标A.工程越早完成越好B.在打算规定的时间内完成C.信息系统到达竣工验收、试运行及投入使用的打算时间D.当进度消失偏差时应准时实行整改措施,并使工程回归正常轨道答案:A解析:记住一点,工程并非是越早完成越好,例如一味追求进度的提前往往有可能会导致质量的下降,或者为了追求进度同时又抓质量,就需要投入几倍的人力、物力,则导致本钱的追加。CPU执行算术运算或者规律运算时,常将源操作数和结果暂存在( )中。A.程序计数器(PC)B.累加器(AC)C.指令存放器(IR)D.地址存放器(AR)答案:B解析:RIP协议依据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为( )。A. B.0C.15D.原值加1答案:D解析:RIP协议更新路由的算法如下:(1)收到相邻路由器X的RIP报文,为便利,将其称为路由表X(一个临时表)。将路由表X中“下一跳路由器地址”字段都改为X,将全部“距离”都加1(含义是:假定本路由器的下一跳为X,原来从X到达的网络的距离加上从本路由器到X的距离);(2)对修改后的路由表X的每一行,重复:若目的网络不在本地路由表中,则将该行添加到本地路由表中;否则, 若下一跳的内容与本地路由表中的一样,则替换本地路由表中的对应行;否则,若该行的“距离”小于本地路由表中相应行的“距离”,则用该行更新本地路由表中的相应行;否则,返回;(3)若180秒未收到邻居X的路由表,则将到邻居路由器X的距离置为16。震网(Stuxnet)病毒是一种破坏工业根底设施的恶意代码,利用系统漏洞攻击工业掌握系统, 是一种危害性极大的( )A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒答案:D解析:震网(Stuxnet)病毒于2023年6月首次被检测出来,是第一个特地定向攻击真实世界中根底(能源)设施的“蠕虫”病毒,比方核电站,水坝,国家电网。木马主要用于窃取信息。以下关于 RISC(精简指令系统计算机)技术的表达中,错误的选项是( )A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式简单多样C.增加存放器数目以削减访存次数D.用硬布线电路实现指令解码,快速完成指令译码答案:B解析:设计思路对指令数目和寻址方式都做了精简,使其实现更简单,指令并行执行程度更好,编译器的效率更高,特点是全部指令的格式都是全都的,全部指令的指令周期也是一样的,并且采纳流水线技术。在中高档效劳器中采纳RISC指令的CPU在网络故障检测中,将多个子网断开后分别作为独立的网络进展测试,属于( )检查。A. 整体B. 分层C. 分段D. 隔离答案:C解析:将多个子网断开后分别作为独立的网络进展测试,属于分段检查。既然断开就不行能是整体检查,而在断开子网的时候并没有分层或者根据OSI的参考模型来检测,另外断开子网并不是隔离网络。软件水平考试考试历年真题精选8辑 第5辑Configuration management system can be used in defining approval levels for authorizing changes and providing a method to validate approved changes ( ) is not a project configuration management tool A.Rational Clearcase B.Quality Function Deployment C.Visual SourceSafe D.Concurrent Versions System答案:B解析:配置治理的目的在于运用配置标识、配置掌握、配置状态统计和配置审计,建立和维护工作产品的完整性。常用的配置治理工具有Visual SourceSafe、Rational Clearcase,以及Concurrent Versions System等。在 ( )。A. 协议名B. 域名C. 主机名D. 页面文件答案:D解析:在在WEB效劳描述语言文档中使用的元素Port Type的含义是( )。A.数据类型定义的容器,它使用某种类型系统B.对效劳所支持的操作的抽象描述C.操作的抽象集合,这些操作由一个或多个端点支持D.特定端口类型的详细协议和数据格式标准答案:C解析:此题考察Web效劳描述语言的根本学问。Web效劳描述语言(Web Service Description Language)是一种XML Application,它将Web效劳描述定义为一组效劳访问点,客户端可以通过这些效劳访问点对包含面对文档信息或面对过程调用的效劳进展访问。WSDL文档在Web效劳的定义中使用以下元素。·Types:数据类型定义的容器,它使用某种类型系统(如XSD)。·Message:通信数据的抽象类型化定义。·operation:对效劳所支持的操作的抽象描述。·Port Type:操作的抽象集合,这些操作由一个或多个端点支持。·Binding:特定端口类型的详细协议和数据格式标准。·Port:定义为绑定和网络地址组合的单个端点。·Service:相关端点的集合。内存按字节编址,地址从B4000H到DBFFFH,共有 160K个字节。若用存储容量为32K×8bit的存储芯片构成该内存,至少需要 ( ) 片。A.2B.5C.8D.10答案:B解析:160K / 32K = 5。WPDRRC模型中,w表示(49)。A.爱护B.检测C.预警D.恢复答案:C解析:WPDRRC模型中,P、D、R、R表示爱护、检测、反响、恢复;W即预警(warning);C(counterattack)则是还击。以下攻击行为中,( )属于被动攻击行为。A.拒绝效劳攻击B.伪造C.窃听D.篡改消息答案:C解析:主动攻击包括拒绝效劳攻击(DoS)、分布式拒绝效劳(DDos)、信息篡改、资源使用、哄骗、伪装、重放等攻击方法。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻挡其胜利的方法。而主动攻击难以肯定地阻挡,由于要做到这些,就要对全部通信设施、通路在任何时间进展完全的爱护。软件水平考试考试历年真题精选8辑 第6辑DHTML是动态HTML,它是三种技术的整合,这三种技术是 ( ) 。A.HTML、CSS和客户端脚本B.HTML、XHTML和CSSC.HTML、XHTML和客户端脚本D.HTML、SHTML和CSS答案:A解析:此题考察DHTML的根本概念。DHTML是Dynamic HTML的简称,称为动态HTML。DHTML并不是一门新的语言,它只是HTML、CSS和客户端脚本的一种集成。TCP使用的流量掌握协议是( )。 A .停等ARQ协议B. 选择重传ARQ协议C .后退N帧ARQ协议D .可变大小的滑动窗口协议答案:D解析:可变大小的滑动窗口协议是TCP保证传输牢靠的重要途径。“停顿等待”就是指发送完一个分组就停顿发送,等待对方确实认,只有对方确认过,才发送下一个分组。某工程质量治理的局部流程为:编制需求报告编制测试打算测试设计批准测试设计 测试编制测试报告批准测试报告。新入职的测试人员小刘根据该流程对某系统进展了测试并产生了测试报告,客户对测试内容和结果不满足。该工程质量治理中存在的最主要问题是()。A. 测试人员素养不高B. 测试用例设计方法不当C. 缺少评审环节D. 缺少质量审计环节答案:C解析:通过阶段性的评审可以保证工程的质以下关于软件需求分析的表达中,不正确的选项是( ) 。A.软件需求分析阶段的任务是描述出软件架构及相关组件之间的接口B.软件需求分析可以检测和解决需求之间的冲突C.软件需求分析可以确定系统的边界D.软件需求分析是软件工程中的一个关键过程答案:A解析:软件需求分析的目的是对各种需求信息进展分析并抽象描述,为目标系统建立一个概念模型。通过需求分析,可以检测和解决需求之间的冲突;发觉系统的边界;并具体描述出系统的需求。选项A是软件设计的任务。通过软件设计,描述出软件架构及相关组件之间的接口;然后,进一步具体地描述这些组件,以便能构造这些组件。DHCP客户机首次启动时需发送( )报文恳求安排IP地址,该报文中目的主机地址为(请作答此空)。 A.0.0.0.0B.255.255.255.255C.10.0.0.1D.192.168.0.1答案:B解析:网页防篡改技术中,( )技术将篡改检测模块内嵌在Web效劳器软件里,它在每一个网页流出时都进展完整性检查,对于篡改网页进展实时访问阻断,并予以报警和恢复。A.时间轮巡技术B.核心内嵌技术C.大事触发技术D.文件过滤驱动技术答案:B解析:所谓核心内嵌技术即密码水印技术。该技术将篡改检测模块内嵌在Web效劳器软件里,它在每一个网页流出时都进展完整性检查,对于篡改网页进展实时访问阻断,并予以报警和恢复。软件水平考试考试历年真题精选8辑 第7辑某软件工程包含8项活动,活动之间的依靠关系,以及各活动的工作量和所需的资源如下表所示。假设不同类型的工作人员之间不能互换,但是同一类型的人员都可以从事与其相关的全部工作。全部参加该工程的工作人员,从工程一开头就进入工程团队,并直到工程完毕时才能离开,在工程过程中不能担当其他活动。(全部的工作都根据成天计算)假设该工程团队有SA人员1人,SD人员2人,SC人员3人,假如A完毕后,先投入2个SD完成C,需要1天。C完毕后,再投入2个SD完成D,需要2天。C完毕后,投入3个SC完成F,需要1天。D完毕后,投入SD完成B。C、D完毕后,投入3个SC完成G,需要3天。G完毕后,投入3个SC完成E,需要1天。E、F、G完成后,投入1个SA完成H,需要2天。请从以下选项中选出正确的答案。假设现在市场上一名SA每天的本钱为500元,一名SD每天的本钱为500元,一名SC每天的本钱为600元,工程要压缩至10天完成。则应_( )_类型的资源,工程本钱_(请作答此空)_。A. 增加4800元B. 削减4900元C. 削减4800D. 增加4900元答案:B解析:原来的工程本钱为:(500+2*500+3*600)*13=42900元 增加1名SA后的本钱为:(2*500+2*500+3*600)*10=38000元,本钱削减了4900元。大型简单工程,一般具有周期较长规模较大、目标构成简单等特征,因此大型简单工程的掌握过程与一般工程的掌握过程有较大差异。( ) 不属于大型简单工程掌握过程的重要因素。A.工程绩效跟踪B.外部变更恳求C.变更掌握D.里程碑设置答案:D解析:在大型及简单工程的治理中,工程掌握过程的3个重要因素是外部变更恳求、变更掌握、工程绩效跟踪。假设磁盘臂位于15号柱面上,进程的恳求序列如下表表示,假如采纳最短移臂调度算法,那么系统的响应序列应为( )A. B. C. D.答案:B解析:采纳最短移臂调度算法,磁盘臂当前在15号柱面,下一步应当移动到最近的12号柱面,其次是19号柱面、23号柱面、最终是28号柱面。对应的响应序列可以是。利用公开密钥算法进展数据加密时,采纳的方式是( )。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解答案:C解析:数据加密公钥加密,私钥解密。子商务网站设计时,需求分析需要细化全部的系统功能,此时常用的分析方法中面对对象的是 ( ) 方法。A.OOAB.JacksonC.SAD.Petri网答案:A解析:此题考察系统开发时需求分析的根本学问。为了进展可行性讨论,首先要对系统的需求进展分析。要确定对目标系统的综合要求,并提出这些需求的实现条件,以及需求应到达的标准,也就是解决要求所开发的电子商务系统做什么。需求分析的其次步工作是逐步细化全部的系统功能,找出系统各元素之间的联系、接口特性和设计上的限制,分析它们是否满意功能要求,是否合理。常用的分析方法有面对数据流的构造化分析方法(简称SA)、面对数据构造的Jackson方法(简称JSD)、面对对象的分析方法(简称OOA)等,以及用于建立动态模型的状态迁移图或Petri网等。浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的表达中,正确的选项是( )。e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大e的值影响浮点数的精度,e越大,所表示的浮点数精度越高m的值影响浮点数的范围,m越大,所表示的浮点数范围越大m的值影响浮点数的精度,m越大,所表示的浮点数精度越高A.B.C.D.答案:C解析:在浮点表示方式下,浮点数的精度由尾数局部来确定,范围则取决于阶码的长度,因此阶码e越大,所表示的浮点数值范围越大,尾数的位数m越大,所表示的浮点数精度越高。软件水平考试考试历年真题精选8辑 第8辑在关系代数运算中,关系S、SP和R如下表所示。(请作答此空),可以从S和SP获得R。其对应的关系表达式为( )。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名From SWhere部门号in(Select部门号From SP Group by( )。A.若先对S进展选择运算,再与SP进展自然连接运算B.若先对S进展选择运算,再与SP进展自然连接运算,最终进展投影运算C.若先对S和SP进展笛卡儿积运算,再对运算的结果进展投影运算D.若先分别对S和SP进展投影运算,再对运算的结果进展笛卡儿积运算答案:B解析:此题考察的是关系数据库的关系代数查询语言和SQL查询语言。关系R包含的是“家电部”销售的商品号和销售量,这些信息来源于关系S和SP,需要对这两个关系进展连接运算。对于答案A:结果中包含部门号,不正确。对于答案C、D:笛卡儿积会产生无意义的元组,不正确此题正确答案为B:通过选择运算取得“家电部”关系,与SP自然连接,投影用于去除部门号。试题(21)正确答案为C。对于答案A:结果中包含部门号,不正确。对于答案B:结果中包含的是“部门号”,“商品号”,“销售量”,不正确;对于答案D:使用笛卡儿积会产生无意义的元组,不正确。试题(22)正确答案为B。查询销售总量大于1000的部门名,需要依据部门号进展分组,在组内使用集函数sum统计每个部门的销售总量。对分组进展选择使用having短语,不能使用where子句,后者作用于整个表或视图。正确识别风险点、非风险点、敏感点和权衡点是进展软件架构评价的关键步骤。其中( )是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。A. 风验点B. 非风险点C. 敏感点D. 权衡点答案:C解析:此题主要考察软件架构评价的理解和应用。正确识别风险验点、非风险点、敏感点和权衡点是进展软件架构平价的关健步骤,其中是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。地址编号从80000H到BFFFFH且按字节编址的内存容量为( )KBA.128B.256C.512D.1024答案:B解析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。若按字节编址,有218个字节,即256KB。若用16K*4bit的存储芯片,需要(256K*2*4bit)/(16K*4bit)=32片芯片。HTML中用来表示A.一个表格B.一个段落 C.一个单元格 D.一个标签答案:D解析:表示一个标签阅读以下关于基于 MDA(Model Driven Architecture)的软件开发过程的表达,在答题纸上回答下列问题 1 至问题 3。某公司拟开发一套手机通讯录治理软件,实现对手机中联系人的组织与治理。公司系统分析师王工首先进展了需求分析,得到的系统需求列举如下:用户可通过查询接口查找联系人,软件以列表的方式将查找到的联系人显示在屏幕上。显示信息包括姓名、照片和电话号码。用户点击手机的“后退”按钮则退出此软件。点击联系人列表进入联系人具体信息界面,包括姓名、照片、电话号码、电子邮箱、地址和公司等信息。为每个电话号码供应发送短信和拨打电话两个按键实现对应的操作。用户点击手机的“后退”按钮则回到联系人列表界面。在联系人具体信息界面点击电话号码对应的发送短信按键则进入发送短信界面。界面包括发送对象信息显示、短信内容输入和发送按键三个功能。用户点击发送按键则发送短信并返回联系人具体信息界面;点击“后退”按钮则回到联系人具体信息界面。在联系人具体信息界面内点击电话号码对应的拨打电话按键则进入手机的拨打电话界面。在通话完毕或挂断电话后返回联系人具体信息界面。在系统分析与设计阶段,公司经过内部争论,全都认为该系统的需求定义明确,建议基于公司现有的软件开发框架,采纳新的基于模型驱动架构的软件开发方法,将开发人员从大量的重复工作和技术细节中解放出来,使之将主要精力集中在详细的功能或者可用性的设计上。公司任命王工为工程技术负责人,负责工程的开发工作。问题内容:请用 300 字以内的文字,从可移植性、平台互操作性、文档和代码的全都性等三个方面说明基于 MDA 的软件开发方法的优势。(8 分)王工经过分析,设计出了一个基于 MDA 的软件开发流程,如图 2-1 所示。请填写图 2-1 中(1)(4)处的空白,完成开发流程。(10 分)王工经过需求分析,首先建立了该手机通信录治理软件的状态机模型,如图 2-2所示。请对题干需求进展认真分析,填写图 2-2 中的(1)(5)处空白。答案:解析: 在MDA?框架中,首先使用平台无关的建模语言来搭建平台无关的模型PIM,然后依据特定平台和实现语言的映射规章,将PIM?转换以生成平台相关的模型PSM,最终生成应用程序代码和测试框架。因此MDA方法可移植性比拟好。MDA方法中供应了模型转换标准,以及对象约束语言,工具厂商可以开发自动化的工具,开发人员只需关注于业务建模,开发PIM。从PIM到最终面对详细技术平台的可执行的应用程序,都由自动化的MDA工具来解决,很好地实现了平台互操作性。在MDA中代码是由模型生成的,可以保证文档和代码的全都性。(1)平台无关模型(PIM)(2)UML建模(3)模型变换(映射)(4)模型生成源码(1)点击“后退”按钮(2)联系人具体信息界面(3)点击发送给按键或点击后退按钮(4)点击拨打电话按键(5)拨打电话界面某试验室使用无线路由器供应内部上网,无线路由器采纳固定IP地址连接至校园网,试验室用户使用一段时间后,不定期消失不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上状况,导致这一故障产生的最可能的缘由是(9)。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.园网接入故障答案:C解析:依据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而假如是配置错误则不会消失试验室用户使用一段时间后,不定期消失不能访问互联网的现象。

    注意事项

    本文(软件水平考试考试历年真题8辑.docx)为本站会员(爷***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开