软件水平考试考试试题及答案9节.docx
《软件水平考试考试试题及答案9节.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试试题及答案9节.docx(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软件水平考试考试试题及答案9节软件水平考试考试试题及答案9节 第1节下列不属于报文认证算法的是(68)。A.MD5B.SHA-1C.RC4D.HMAC答案:C解析:RC4是一种加密算法。两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请, ( ) 可以获得专利申请权。A. 所有申请人均B.先申请人C.先使用人D.先发明人答案:B解析:在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提
2、交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements written from the perspective of user and focus on user needs are called _(71)_. Requirem
3、ents written from the developers perspective and describe how the system will be implemented are called _(72)_. Requirements evolve from detailed statemens of business capabilities that a system should have to detailed statements of the technical way in whick the capabilities will be implemented in
4、the new system. Requirements can be either functional or nofunctional in nature. For example, during the analysis phase of travel vehicles sales system, the system that must have the ability to search for available inventory is _(73)_. The requirement that the system should be able to work on any We
5、b browser belongs to _(74)_. That customer personal information is protected in compliance with the Data Protection Act is a requirement of _(75)_.(71)应选?A.operational requirementsB.business requirementsC.technical requirementsD.system requirements答案:B解析:需求仅仅是系统必须做什么或者需要具备哪些特性的陈述。从用户的角度编写的需求和关注用户需求的
6、需求称为(71)。从开发人员的角度编写的需求描述系统将如何实现被称为(72)。要求从具体的业务能力状态演化而来,系统应该具备详细的技术方式陈述,以便在新系统中实现能力。要求可以是功能性的,也可以是非功能性的。例如,在旅行车销售系统的分析阶段,必须具备搜索可用库存能力的系统是(73)。系统应能够在任何Web浏览器上工作的要求属于(74)。客户的个人信息受到“数据保护法”的保护是(75)的要求。(71) A.操作需求B.业务需求C.技术需求 D.系统需求现代计算机网络维护管理系统主要由4个要素组成,其中( )是最为重要的部分。A. 被管理的代理B. 网络维护管理器C. 网络维护管理协议D. 管理信
7、息库答案:C解析:计算机网络维护管理系统主要由4个要素组成:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议以及一种或多种管理信息库。其中网络维护管理协议是最重要的部分,它定义了网络维护管理器与被管理代理之间的通信方法,规定了管理信息库的存储结构、信息库中关键字的含义以及各种事件的处理方法。管理沟通的输入不包括( )A. 沟通管理计划B. 工作绩效报告C. 工作绩效数据D. 事业环境因素答案:C解析:管理沟通的输入包括:沟通管理计划,工作绩效报告,事业环境因素和组织过程资产计算机采用分级存储体系的主要目的是为了解决( )的问题。A.主存容量不足B.存储器读写可靠性C.外设访问
8、效率D.存储容量、成本和速度之间的矛盾答案:D解析:本题考查计算机系统基础知识。计算机系统中,高速缓存一般用SRAM,内存一般用DRAM,外存一般采用磁存储器。SRAM的集成度低、速度快、成本高;DRAM的集成度高,但是需要动态刷新。磁存储器速度慢、容量大、价格便宜。因此,组成分级存储体系以解决存储容量、成本和速度之间的矛盾。软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是确定 ( ) A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能答案:C解析:既然是结构设计,当然首要任务是确定模块间的组成关系。面向对象的分析模型主要由()、用例与用例
9、图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的(请作答此空 )、完整精确的类图、针对复杂对象的状态图和描述流程化处理过程的()等。A. 功能分解图B. 时序关系图C. 用例实现图D. 软件部署图答案:C解析:面向对象的分析模型主要由顶层架构图、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的用例实现图、完整精确的类图、针对复杂对象的状态图和用以描述流程化处理过程的活动图等。下面关于EDI的描述,错误的是( )。A.EDI的中文含义是电子数据交换B.在Internet普遍投入使用之前,EDI通讯使用VANC.EDI可以应用在
10、经济和行政部门D.EDI系统就是无纸贸易答案:D解析:本题考查EDI的基础知识。EDI(Electronic Data Interchange,电子数据交换)是融现代计算机技术和远程通信技术为一体的产物。在Internet普遍投入使用之前,EDI通讯使用的是专用的增值网络(VAN)。EDI用于电子计算机之间商业信息的传递,包括日常咨询、计划、采购、到货通知、询价、付款、财政报告等等,还用于安全、行政、贸易伙伴、规格、合同、生产分销等信息交换,日前人们正在开发适用于政府、广告、保险、教育、娱乐、司法、保健和银行抵押业务等领域的EDI标准。由此可见,EDI的应用远不止贸易事务,它可以广泛地应用到各
11、个经济、行政等部门,仅仅把EDI认为是“无纸贸易”是一种片面的理解。软件水平考试考试试题及答案9节 第2节在进行 ( ) 时可以采用期望货币值技术。A. 定量风险分析 B. 风险紧急度评估C. 定性风险分析 D. SWOT分析答案:A解析:定量风险分析可采用的工具技术包括访谈、专家判断、灵敏度分析、期望货币价值分析、决策树分析、建模和仿真。_是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。A.关键成功因素法(CSF)B.战略目标集转化法(SST)C.结构化分析法(SA)D.企业系统计划法(BSP)答案:C解析:本题
12、主要考查关键成功因素法、企业系统计划法、结构化分析法等的不同。其中,结构化分析法(SA)是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。 克服网络故障问题的最有效的方法是(54)。 A.限制非法操作 B.事务跟踪处理C.数据的备份 D.数据的安全恢复 答案:C解析:备份是最简单的可用性服务,是指对重要的信息制作一份拷贝,并将其存储在安全的地方。备份可以是纸介文件(如重要文本的复印件),也可以是电子文件(如计算机的后备磁带)。备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全
13、需求,可选择的备份机制有场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。克服网络故障问题的最有效的方法是对数据进行备份,即在故障前对系统的配置进行备份,在发生故障后,可以凭借此来恢复系统。在某企业的信息综合管理系统设计阶段,如果员工实体在质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“员工”,这类冲突被称之为( )。A.语义冲突B.命名冲突C.属性冲突D.结构冲突答案:B解析:本题考查数
14、据库概念结果设计中的基础知识。根据局部应用设计好各局部E-R图之后,就可以对各分E-R图进行合并。合并的目的在于在合并过程中解决分E-R图中相互间存在的冲突,消除分E-R图之间存在的信息冗余,使之成为能够被全系统所有用户共同理解和接受的统一的、精炼的全局概念模型。分E-R图之间的冲突主要有三类:选项B正确,因为命名冲突是指相同意义的属性,在不同的分E-R图上有着不同的命名,或是名称相同的属性在不同的分E-R图中代表着不同的意义,这些也要进行统一。选项C不正确,因为属性冲突是指同一属性可能会存在于不同分E-R图,由于设计人员不同或是出发点不同,对属性的类型、取值范围、数据单位等可能会不一致,这些
15、属性对应的数据将来只能以一种形式在计算机中存储,这就需要在设计阶段进行统一。选项D不正确,因为结果冲突是指同一实体在不同的分E-R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体而在另一份E-R图中又被抽象为属性,需要统一。以下描述中,( )不是嵌入式操作系统的特点。A. 面向应用,可以进行裁剪和移植B. 用于特定领域,不需要支持多任务C. 可靠性高,无须人工干预独立运行,并处理各类事件和故障D. 要求编码体积小,能够在嵌入式系统的有效存储空间内运行答案:B解析:信息系统可行性研究包括很多方面的内容,( )中经常会用到敏感性分析。A. 技术可行性分析B. 经济可行性分析C. 运行环境可
16、行性分析D. 社会可行性分析答案:B解析:经济可行性分析包括,支出分析,收益分析,收益投资比、投资回收期分析,敏感性分析。在系统建设后期,建设方考虑到系统运维管理问题,希望增加8课时的IT服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是( ) 。A. 学员签到表 B. 安排一次考试,以测验分数C. 新批准的培训工作方案D. 培训范围变更请求答案:C解析:题干中项目范围发生了变更,承建单位依据建设方的要求进行了范围变更管理。其步骤应包括提交范围变更申请、对范围变更影响进行分析并交CCB审批、执行变更、对范围变更进行验证、干系人沟通并确认、归档。对培训效果进
17、行验证的准则应该是批准后的培训方法与策略工作方案,故正确选项是C。在网络存储结构中,( )通过TCP/IP协议访问数据。A.直连式储存B.网络储存设备C.光纤通道交换机D.SCSI储存答案:B解析:TCP/IP协议属于网络协议,所以网络储存设备通过TCP/IP协议访问数据循环冗余校验标准CRC-16的生成多项式为它产生的校验码是( )位,接收端发现错误后采取的措施是自动请求重发。A.2B.4C.16D.32答案:C解析:纠错码广泛用于无线通信中,因为无线线路比有线噪声更多、容易出错。有线线路上的错误率非常低,所以对于偶然的错误,利用错误检测和重传机制更为有效。数据链路层广泛使用循环冗余校验码(
18、Cyclical Redundancy Check,CRC)进行错误检测。CRC编码又称为多项式编码(polynomial code)。CRC的基本思想是把位串看成系数为0或1的多项式,一个k位的帧看成是一个k-1次多项式的系数列表,该多项式有k项,例如,1101有4位,可以代表一个3阶多项式,系数为1、1、0、1使用CRC编码,需要先商定一个生成多项式(generator polynomial)G(x)。生成多项式的最高位和最低位必须是1。假设原始信息有m位,则对应多项式M(x)。生成校验码思想就是在原始信息位后追加若干校验位,使得追加的信息能被G(x)整除。接收方接收到带校验位的信息,然后
19、用G(x)整除。余数为0,则没有错误;反之则发生错误。假设生成多项式G(x)的阶为r,则在原始信息位后添加r个0,新生成的信息串共m+r位,对应多项式设定为的阶为16,所以校验位为16位。接收端发现错误后采取的措施是自动请求发送端进行重发。软件水平考试考试试题及答案9节 第3节开-闭原则(Open-Closed Principle,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对( )开放,对(请作答此空)关闭;里氏代换原则(Liskov Substitution Principle,LSP)是指任何( )可以出现的地方,( )一定可以出现。依赖倒转原则(Dependen
20、ce Inversion Principle,DIP)就是要依赖于( )而不依赖于( ),或者说要针对接口编程,不要针对实现编程。A.修改B.扩展C.分析D.设计答案:A解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。( )
21、describes,in detail,the projects deliverables and the work required to create those deliverables. A.Product scope description B.Project objectives C.Stakeholder Analysis D.The project scope statement答案:D解析:项目范围说明书详细描述项目的可交付成果和为了提交这些可交付成果而必须开展的工作。(72)A产品范围说明书B项目目标C干系人分析D项目范围说明说有 4 个 IP 地址:201.117.15.
22、254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于 ( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3答案:D解析:若掩码是255.255.248.0,则对应的网段是201.117.8.0-201.117.15.255,201.117.16.0
23、-201.117.23.255 201.117.24.0-201.117.31.255三个子网。在ADO中负责传递SQL命令的对象是 ( ) 。A.connect对象B.DSN对象C.command对象D.recordset对象答案:C解析:本题考查数据库连接ADO的基本概念。ADO对象主要包含connection对象、command对象、parameter对象、recordset对象、field对象、property对象和error对象。其中command对象的作用是:负责对数据库提供请求,也就是传递指定的SQL命令。使用command对象可以查询数据库并返回recordSet对象中的记录,
24、以便执行大量操作或处理数据库结构。信息系统可行性研究包括很多方面的内容,( )中经常会用到敏感性分析。A. 技术可行性分析B. 经济可行性分析C. 运行环境可行性分析D. 社会可行性分析答案:B解析:经济可行性分析包括,支出分析,收益分析,收益投资比、投资回收期分析,敏感性分析。对于初始为空的栈S,入栈序列为a、b、c,且每个元素进栈、出栈各1次。则不合法的出栈序列为( )。A.c b aB.c a bC.a b cD.b c a答案:B解析:栈的特点是先进后出的,如下图所示,且每个元素进栈、出栈各1次,经分析c第一个出栈的话,后面只能跟b,不可能跟a。所以B选项的出栈顺序是不合理的。假设路由
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 水平 考试 试题 答案
限制150内