《软件水平考试考试试题及答案8卷.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试试题及答案8卷.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软件水平考试考试试题及答案8卷软件水平考试考试试题及答案8卷 第1卷某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。A.20B.37C.38D.46答案:D解析:关键路径是ADFHJ=10+8+18+10=46.下面有关边界网关协议BGP4的描述中,不正确的是( ) 。A.BGP4网关向对等实体(Peer)发布可以到达的AS列表B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装
2、在IP数据报中传送答案:D解析:在Linux中,文件( )用于解析主机域名。A.etc/hostsB.etc/host.confC.etc/hostnameD.etc/bind答案:A解析:设有以下C语言说明语句:struct exint x;float y;char z;example;则下面的叙述中不正确的是( )。A.struct是结构体类型的关键字B.x、y、z都是结构体成员名C.ex是结构体名D.example是结构体类型名答案:D解析:在C语言环境中,结构体类型说明的一般形式:struct结构体名类型名结构体成员名结构体变量名;其中,“struct”是结构体类型的关键字。对于本题而
3、言,example是结构体变量名,而非结构体类型名。在各种不同的软件需求中,( )描述了用户使用产品必须要完成的任务,可以用UML建模语言的(请作答此空)表示。A.用例图B.类图C.状态图D.序列图答案:A解析:本题考查软件需求的基础知识。功能需求描述了用户使用产品必须要完成的任务,UML的用例图可以用来对功能需求建模。非功能需求描述软件解决方案必须具有的质量特性,如性能、安全等。过程约束是对用于构建系统的技术和资源的限制。设计约束是已经做出的设计决策或限制问题解决方案集的设计决策软件水平考试考试试题及答案8卷 第2卷某乡镇有7个村AG,各村间的道路和距离(单位:公里)如下图,乡政府决定在其中
4、两村设立诊所,使这7村群众看病最方便(即最远的村去诊所的距离a最短)。经过计算,a=( )公里。 A.3B.3.3C.4D.4.5答案:A解析:可将诊所设立在E、A/C两处,其中B-E(3公里)、D-E(3公里)、F-E(1.5公里)、F-E(3公里)、A-C(3公里)。最远去诊所的距离为3公里当客户机由于网络故障而找不到DHCP服务器时,会自动获得一个临时的IP地址,则此地址最有可能是( )地址。A.196.254.1.1B.0.0.0.0C.169.254.1.1D.255.255.255.255答案:C解析:当客户端未能从DHCP服务器获得IP地址时,客户端会检查自己是否配置了“备用IP
5、地址”。如果配置了“备用IP地址”,那么客户端会首先启用“备用IP配置”;如果没有配置“备用IP地址”,客户机将从169.254.0.0/16这个B 类网段中选择一个作为IP地址。面向对象的软件开发过程是用例驱动的,用例是UML的重要部分,用例之间存在着一定的关系,下图表示的是用例之间的( )关系。A.泛化B.包含C.扩展D.等同答案:B解析: 泛化关系:当多个用例共同拥有一种类似的结构和行为时,可以将他们的共性抽象成为父用例。如: 扩展关系与包含关系的区别是:离开子用例,基用例是否可以完成一个完整的功能。显然题目中对于基用例“取款机的使用”需要“识别用户”和“验证账号”这二个子用例才够完整,
6、而这二个子用例也必然会被执行。若是子用例是“打印凭条”,则它是否被执行都不会影响“取款机使用”。( )属于系统测试执行过程中的工作效率指标。A.进度偏高度B.需求覆盖率C.评审问题数D.有效缺陷率答案:A解析:BCD是工作质量指标,不是工作效率指标。工作效率,是从快慢的角度来考虑,因此是A,这是一道语文题。以下关于项目可行性研究的叙述中,不正确的是( )A.机会可行性研究的目的是激发投资者的兴趣,寻找投资机会B.在项目立项阶段,即使是小型项目,详细可行性研究也是必须的C.详细可行性研究是一项费时、费力且需一定资金支持的工作D.项目可行性研究报告一般委托具有相关专业资质的工程咨询机构编制答案:B
7、解析:按照教材来说B选项是错误的,详细可行性研究是可以省略的。软件水平考试考试试题及答案8卷 第3卷在 HTML 中,预格式化标记是( )。A.B.C.D.答案:A解析:预格式化标记是结构化开发方法中,( )主要包含对数据结构和算法的设计。A.体系结构设计B.数据设计C.接口设计D.过程设计答案:D解析:结构化设计主要包括:体系结构设计:定义软件的主要结构元素及其关系。数据设计:基于实体联系图确定软件涉及的文件系统的结构及数据库的表结构。接口设计:描述用户界面,软件和其他硬件设备、其他软件系统及使用人员的外部接口,以及各种构件之间的内部接口。过程设计:确定软件各个组成部分内的算法及内部数据结构
8、,并选定某种过程的表达形式来描述各种算法。以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听答案:D解析:本题考查以太网协议的基础知识。以太网监听算法有以下3种:1.非坚持型监听算法:若信道忙,则放弃监听,后退一段随机时间后再试图重新发送。这种方法重新冲突的概率低,但可能引入过多的信道延迟,浪费信道的带宽。2.坚持型监听算法:若信道忙,则继续监听,直到信道空闲就可发送。这种方法发生冲突的概率高,但可以减少发送延迟。3.P-坚持型监听算法:若信道忙,则以概率P继续监听,或以概率1-P放弃监听并后退一段随机时间,再试图重新发送。这种方法具有以上
9、两种方法的优点,但是算法复杂,P值的大小对网络的性能有较大影响。根据中华人民共和国政府采购法,以下做法正确的是 ( ) 。某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判 某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判 某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购 某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判。A.B.C.
10、D.答案:A解析:利用公开密钥算法进行数据加密时,采用的方式是( )。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解答案:C解析:数据加密公钥加密,私钥解密。软件水平考试考试试题及答案8卷 第4卷主动攻击通常包含( ) 。A. 窥探B. 窃取C. 假冒D. 分析数据答案:C解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。在设置家用无线路由器时,下面()可以作为DHCP服务器地址池。A.169.254.30.1-169.254.3
11、0.254B.224.15.2.1-224.15.2.100C.192.168.1.1-192.168.1.10D.255.15.248.128-255.15.248.255答案:C解析:DHCp地址池的地址必须是主机地址。A选项中的地址是用作特殊用途的,5天修炼中专门讲了几种特殊的IP地址类型。用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF(请作答此空),”不及格”,(_)”,并向下拖动填充柄至D7单元
12、格即可。A.IN(0=c3,c360)B.AND(0=c3,c360)C.IN(0=c3,c360)D.AND(0=c3,c360)答案:B解析:依题意,为实现相关应用需求,可在D3单元格中输入=IF(AND(0=C3,C360),不及格,(IF(AND(59C3,C379),及格,良好)(或=IF(C379,良好,(IF(AND(59C3,C379),及格,不及格),或=IF(C379,良好,(IF(AND(0=C3,C360),不及格,及格),若其他等价形式),并向下拖动填充柄至D7单元格即可。 项目沟通中不恰当的做法是 ( ) 。A. 对外一致,一个团队要用一种声音说话B. 采用多样的沟
13、通风格C. 始终采用正式的沟通方式D. 会议之前将会议资料发给所有参会人员 答案:C解析:项目沟通中,一个团队应该对外一致,用一种声音说话,应该采用多样的沟通风格,认识到项目干系人不同的沟通风格,用别人喜欢被对待的方式来对待他们,可以顺利地达到沟通的目标。会议是项目沟通最重要形式之一,为了提高效率,应在会议之前将会议资料发给所有参会人员。下列数据类型中,SNMPv2 支持而 SNMPv1 不支持的是( )A.OCTET STRINGB.OBJECT descriptorC.Unsigned32 D.Gauge32答案:C解析:目前SNMP的发展主要包括三个版本:SNMPv1、SNMPv2以及最
14、新的SNMPv3。从市场应用来看,目前大多数厂商普遍支持的版本是SNMPv1和v2,SNMPv1协定简单和灵活,得到广泛应用,采用集中式管理模式,不支持网管系统-网管系统之间的通信。SNMPv2在V1的基础上增加了两种新的数据类型Unsigned32 和 Counter64,它支援分散式管理模式,适合在大规模网路部署,可一次性的获取所有资讯或者大批量的资料,能够提供详细的错误资讯类型,扩充错误代码,有安全提供用户,只允许执行特定的交易用户,而不是任何人可使用。SNMPv3是在SNMPv2基础之上增加、完善了安全和管理机制。RFC 2271定义的SNMPv3体系结构体现了模块化的设计思想,使管理
15、者可以简单地实现功能的增加和修改。软件水平考试考试试题及答案8卷 第5卷在信息系统工程设计阶段对总体设计方案审查的过程中,除了要确保方案满足建设单位的总体需求、工程目标等,方案中的质量保证措施方面要着重关注其( )。A.经济性和规范性B.合理性和经济性C.经济性和可行性D.规范性和可行性答案:D解析:在信息系统工程设计阶段对总体设计方案审查的过程中,除了要确保方案满足建设单位的总体需求、工程目标等,方案中的质量保证措施方面要着重关注其规范性和可行性。进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空
16、和空处应分别为(请作答此空);空和空处应分别为( )。A.V (S3)和V (S5) V (S6)B.P (S3)和V (S5) V (S6)C.V (S3)和P (S5) P (S6)D.P (S3)和P (S5) P (S6)答案:B解析:图中有八条箭线,因此,需要设置八个信号量。按照从小到大的顺序分别是:P1P2对应S1,P1P3对应S2,P2P3对应S3,P2P3对应S3,P2P4对应S4,P3P4对应S5,P3P5对应S6,P4P6对应S7,P5P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。例如,P2开始的时候执行P(S1)的操作,结
17、束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。在一个完整的功能测试过程中,以下不属于应该编写的测试文档的是( )。A.测试用例文档B.测试缺陷报告C.测试需求文档D.测试标准文档答案:D解析:在一个完整的功能测试过程中,属于应该编写的测试文档有测试需求文档、测试用例文档、测试缺陷报告等,测试标准文档的制定不在该阶段。以下是部分ARM汇编程序,该程序的执行结果是( )。AREA EXAMPLE2,CODE,READONLYENTYRstart MOV r0,#10 MOV r1,#3 BL DOADDdoad
18、d ADD r0,r0,r1 ENDA.结果值13存放在R0寄存器中B.结果值23存放在R1寄存器中C.结果值13存放在LR寄存器中D.结果值23存放在LR寄存器中答案:A解析:这是一段子程序调用(BL指令完成)的程序,子程序DO ADD完成加法运算,操作数放在r0和r1寄存器中,结果放在r0中。给定关系R(A,B,C,D,E)与S(A,B,C,F,G),那么与表达式1.jpg等价的SQL语句如下:select (请作答此空) from R, S where ( ); A. R.A,R.B,R.E,S.C,G B. R.A,R.B,D,F,G C. R.A,R.B,R.D,S.C,F D. R
19、.A,R.B,R.D,S.C,G答案:B解析:本题考查关系代数运算与SQL语言的对应关系。注意本题中R与S是做自然联接操作,操作时会将R与S中相同字段名做等值联接,并将结果集去重复。所以R与S自然联接后的结果包括以下属性:R.A,R.B,R.C,D,E,F,G。关系代数选择条件为“16”,即R.AF。关系代数投影操作条件为“1,2,4,6,7”,对应的属性为:R.A,R.B,D,F,G。软件水平考试考试试题及答案8卷 第6卷随着用户需求的增加,IP地址从IPv4版本成绩到IPv6版本,IPv6由()位二进制数组成。A. 32B. 256C. 64D. 128答案:D解析:分析:IPV6地址采用
20、128位二进制构成。对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(请作答此空);该模式适用的场合是( )。 A. VisitorB. StrategyC. ObserverD. State答案:A解析:访问者(Visitor)模式是一种对象的行为模式,用于表示一个作用于某对象结构中的各元素的操作,它使得用户可以在不改变各元素的类的前提下,定义作用于这些元素的新操作。访问者模式使得新的操作变得很容易,但在一定程度上破坏了封装性。阅读以下说明,回答问题1至问题3,将解答填入对应栏内。某公司要开发一个招投标市场计算机管理软件项目,具体项目描述如表5-1。表5-2表示分解的项目工作先后顺
21、序。请根据以上描述回答下列问题。17、请根据表5-1的项目描述,在对应位置完成项目里程碑甘特图。表5-1 项目描述18、请根据表5-2,计算每项工作的最早开始时间和最迟开始时间,完成表5-3,并将计算结果填到答题纸的对应位置。19、在描述网络计划图时,由于节点表示方式可以有多种形式,进而有多种形式的网络计划图,如单代号或双代号网络图等。图5-1是网络计划图中节点的一种表示方法。依据图5-1的节点表示格式及工作代码为141的节点示例图(如图5-2所示),完成图5-3所示工作代码为122的节点图,将答案填到对应位置。答案:解析:17、18、(1)50(2)70(3)70(4)80(5)80(6)1
22、1019、20试题五分析本题考查软件工程的基本知识。问题1甘特图(Gantt chart)是在20世纪初由亨利甘特开发的。它基本上是一种线条图,横轴表示时间,纵轴表示要安排的活动,线条表示在整个期间上计划的或实际的活动完成情况。甘特图直观地表明任务计划在什么时候进行。本题甘特图的绘制如下图。18、解析 网络计划时间参数的计算应在确定各项工作的持续时间之后进行。1网络计划中各项工作的最早开始时间和最早完成时间的计算应从网络计划的起始节点开始,顺着箭线方向依次逐项计算,最早开始时间和最早完成时间计算方法如下:(1)网络计划的起点节点的最早开始时间为零。(2)工作的最早完成时间等于该工作的最早开始时
23、间加上其持续时间。(3)工作的最早开始时间等于该工作的各个紧前工作的最早完成时间的最大值。2网络计划中各项工作的最迟开始时间和最迟完成时间的计算应以项目规定或计算的工期为基准,从网络计划的终止节点,逆着箭线方向依次逐项计算。最迟开始时间和最迟完成时间计算方法如下:(1)某工作的总时差应从网络计划的终点节点开始,逆着箭线方向依次逐项计算。其他工作的总时差等于该工作的各个紧后工作的总时差加该工作与其紧后工作之间的时间间隔之和的最小值。(2)某工作的最迟开始时间等于该工作的最早开始时间加上其总时差之和。(3)某工作的最迟完成时间等于该工作的最早完成时间加上其总时差之和。因此,本题各项工作的最早开始时
24、间、最早完成时间、最迟开始时间及最迟完成时间为:19、解析 1计算工作的总时差:工作的总时差等于该工作最迟完成时间与最早完成时间之差,或该工作最迟开始时间与最早开始时间之差。2计算工作的自由时差:工作自由时差的计算应按以下两种情况分别考虑。(1)对于有紧后工作的工作,其自由时差等于本工作之紧后工作最早开始时间减本工作最早完成时间所得之差的最小值。(2)对于无紧后工作的工作,也就是以网络计划终点节点为完成节点的工作,其自由时差等于计划工期与本工作最早完成时间之差。需要指出的是,对于网络计划中以终点节点为完成节点的工作,其自由时差与总时差相等。此外,由于工作的自由时差是其总时差的构成部分,所以,当
25、工作的总时差为零时,其自由时差必然为零,可不必进行专门计算。本题根据3个节点工作总时差和自由时差的计算,得到122节点的图示如下:( )是一个连接IT服务提供商和使用服务的客户双方的流程,通过识别、定义、定约、监控、报告和评审等活动,整合提供IT服务所需的各种要素,形成清晰地描述服务项目中各种要素的文档,以可控的方式改进IT服务,满足需方对服务质量的要求。A.服务报告管理B.服务需求管理C.服务级别管理D.服务协议管理答案:C解析:服务级别管理是一个连接IT服务提供商和使用服务的客户双方的流程。服务级别管理流程具有多个目标:整合提供IT服务所需的各种要素;生成清晰地描述服务项目中各种要素的文档
26、;以一种客户能够理解并涉及到的术语对所要提供的服务进行描述;整合IT战略和业务需求;以一种可控的方式改进IT服务提供。系统外部关系中( )的协调,主要是协调建设单位与承建单位的关系。例如在整个实施与开发过程中,必然会产生矛盾。监理工程师作为信息系统工程建设的第三方,应该本着公正地原则进行协商,正确地协调好各种矛盾。A.合同因素B.组织因素C.非合同因素D.以上均不是答案:A解析:系统外部关系中合同因素的协调,主要是协调建设单位与承建单位的关系。由于双方签订合同后,在整个实施与开发过程中,必然会产生矛盾。监理工程师作为信息系统工程建设的第三方,应该本着公正地原则进行协商,正确地协调好各种矛盾。软
27、件水平考试考试试题及答案8卷 第7卷阻塞状态的进程能直接进入执行状态。答案:错解析:错误,阻塞状态的进程不能直接进入执行状态在当今高科技环境下,为了成功激励一个IT项目团队, ( ) 可以被项目经理用来激励项目团队保持气氛活跃、高效率的士气。A. 期望理论和X理论 B. Y理论和马斯洛理论 C. Y理论、期望理论和赫兹伯格的卫生理论D. 赫兹伯格的卫生理论和期望理论答案:C解析:Y理论、期望理论和赫兹伯格的卫生理论监理工程师维护业主的利益主要表现在( )。A.代表业主索赔B.提高工程质量C.在合同纠纷中为业主辩护D.按照合同要求监理工程项目答案:D解析:监理工程师应按照“守法、公平、公正、独立
28、”的原则,开展信息系统工程监理工作,维护业主单位与承建单位的合法权益。根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和_。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统答案:B解析:入侵检测系统(Intrusion Detection System,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵
29、检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。微内核操作系统在嵌入式系统中得到越来越广泛的应用,以下关于微内核操作系统叙述中,错误的是( )。A.微内核操作系统,就是一种基于微内核架构的操作系统B.微内核操作系统由一群尽可能将数量最小化的软件程序组成C.微内核并非一个完整的操作系统,而只是操作系统中最基本的部分D.由于微内核不能有效的支持多处理机运行,所以不适用分布式系统环境答案:D解析:微内核操作系统的基本思想是尽可能的将操作系统核心缩小,仅仅实现核心基础部分,如中断、并行调度等与硬件有关部分,而策
30、略、应用层次则面向用户,这样大量的代码就移向进程,因此其只是操作系统中最基本部分;微内核可以支持多处理机运行,适用于分布式系统环境。软件水平考试考试试题及答案8卷 第8卷在设计数据库前,常常先建立概念模型,用( )来表示实体类型及实体间的联系。A.数据流图B.E-R图C.模块图D.程序框图答案:B解析:数据库系统是对现实世界中数据的一种抽象,首先我们通过概念模型将现实世界抽象成为信息世界,然后再抽象成为基本数据模型。而最常使用的概念模型就是E-R模型,最常用的基本数据模型则是关系模型。计算机程序的三种基本控制结构是顺序、选择和( )。A.循环B.递归C.函数调用D.动态绑定答案:A解析:计算机
31、程序的三种基本控制结构是顺序、选择和循环。在面向对象系统中,用( )关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。A.泛化B.聚合C.概化D.合成答案:B解析:本题考查面向对象基本概念中对象类之间的关系。泛化/概化关系表示把几类对象类的公共属性和行为被抽象成超类,其属性和方法然后被那些子类继承;聚合关系表示一个较大的“整体”类包含一个或多个较小的“部分”类;合成关系则表示关系中“整体”负责其“部分”的创建和销毁,如果“整体”不存在了,“部分”也将不存在。在windows用户管理中,使用组策略A-G-DL孔其中A表示()A.用户账号B.资源访问权限C.域本地组D.通用组答案:A解析:A表示用户账号,G表示全局组,DL表示域本地组,P表示资源权限。A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。公司的小张正在准备一份关于甲项目的标书。标书中一般不包括( )。A.投标书、投标报价一览表、分项一览表B.公司的营业执照副本复印件加盖公章及其他相关证件C.公司相关的技术资料D.甲项目需求合理性分析答案:D解析:需求合理分析属于编制投标文件以前的工作。
限制150内