22年软件水平考试考试题免费下载5章.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《22年软件水平考试考试题免费下载5章.docx》由会员分享,可在线阅读,更多相关《22年软件水平考试考试题免费下载5章.docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、22年软件水平考试考试题免费下载5章22年软件水平考试考试题免费下载5章 第1章质量管理工具( )常用于找出导致项目问题产生的潜在原因。A. 控制图B. 鱼骨图C. 散点图D. 直方图答案:B解析:因果图,又称鱼骨图或石川图。问题陈述放在鱼骨的头部,作为起点,用来追溯问题来源,回推到可行动的根本原因。在问题陈述中.通常把问题描述为一个要被弥补的差距或要达到的目标。 通过看问题陈述和问“为什么来发现原因,直到发现可行动的根本原因,或者列尽每根鱼骨上的合理可能性。要在被视为特殊偏差的不良结果与非随机原因之间建立联系,鱼骨图往往是行之有效的。基于这种联系,项目团队应采取纠正措施,消除在控制图中呈现的
2、特殊偏差。声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人耳能听到的音频信号的频率范围是( )A.0Hz20 KHzB.0Hz200 KHzC.20Hz20KHzD.20Hz200KHz答案:C解析:人耳能听到的声音视率范围是:20Hz-20KHz。低于这个区间的,叫次声波,高于这个区间的叫超声波采用插入排序算法对n个整数排序,其基本思想是:在插入第i个整数时,前i-1个整数已经排好序,将第i个整数依次和第i-1,i-2,个整数进行比较,找到应该插入的位置。现采用插入排序算法对6个整数5,2,4,6,1,3进行从小到大排序,则需要进行( )次整数之间的比较。对于
3、该排序算法,输入数据具有(请作答此空)特点时,对整数进行从小到大排序,所需的比较次数最多。A.从小到大B.从大到小C.所有元素相同D.随机分布答案:B解析:采用插入排序算法对6个整数5,2,4,6,1,3进行从小到大排序的过程如表所示。综上,元素间共比较12次。从上表中的第4步可看出,当待插入的元素比已排序部分的所有元素都要小时,需要比较和移动的元素最多,因此当输入数据序列正好从大到小排列,而需要将其从小到大排序时,元素间的比较次数最多。(7分)在下列各题中,表述正确的在括号内划(),表述错误的在括号内划()(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分
4、别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。(7)(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。(4分
5、)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案:解析:(7分)(1) (2) (3) (4)(5)(6)(7)(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。n级的线性反馈移位寄存器输出序列周期2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m
6、序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_( )_。A.构件化方法B.结构化方
7、法C.面向对象方法D.快速原型方法答案:B解析:22年软件水平考试考试题免费下载5章 第2章论信息系统工程的风险管理项目同其他经济活动一样存在风险,项目管理者必须对风险实施有效的管理。项目风险管理包括风险管理计划编制、对风险进行识别、分析、应对和监控的过程。完全避免和消除风险,或者只享受权益而不承担风险,是不可能的。主要风险清单是一个重要的风险管理工具,它指明了项目在任何时候面临的最大风险。通过对主要风险进行跟踪并建立相应的措施,可以使项目经理保持较强的风险管理意思。请围绕“信息系统工程的风险管理”论题,分别从以下三个方面进行论述:1. 概要叙述你参与过的信息系统项目(发起单位、目的,项目周期
8、、交付产品等),你在其中承担的工作以及在风险管理过程中承担的工作。2. 请简要论述你对项目风险的认识和项目风险管理的基本过程、主要方法、工具。3. 结合你的项目实际经历,请指出你参与管理过的信息系统项目最主要的风险是什么,并具体阐述其应对计划,包括:风险描述、出现的原因、采用的具体应对措施、方法和工具等。答案:解析:写作要点整篇论文陈述完整,论文结构合理,语言流畅,字迹清楚。所述信息系统项目切题真实,介绍清楚。针对要求的几个方面展开论述,论述内容要正确,涉及到的项目部分应该真实、得当。第一部分项目的背景、发起单位、目的、项目周期、交付产品、项目的风险管理等基本情况。第二部分一、对风险因素的识别
9、以及采取应对措施。典型的风险以及应对如下。1. 范围目标不明确。产生原因通常是合同或工作说明书中没有明确规定。应对措施有:事前,采用标准合同或规范的工作说明书模板;事中,签订补充协议或说明书备忘录。2. 技术风险。产生原因通常有采用未经验证的新技术。应对措施有:开发采用原型法,强化技术评审,全程不间断测试,及时备份等。3. 人员流失风险。产生原因有:压力过大、工作变动、缺乏激励措施、个人原因、项目周期冗长。应对措施有:加强团队建设与管理,强化激励措施确保激励有效;一旦发生,及时安排人员接替离职人员工作,做好移交工作,确保项目进度不受影响。4. 编制计划不周全。应对措施有:编制计划时,尽量考虑周
10、全,且留有余地。5. 执行计划不力。应对措施:责任落实到人;取得管理层或客户的认可和支持;及时沟通。6. 组织协调风险。应对措施:制订沟通计划;坚持例会、碰头会制度,及时发现、解决问题。7. 项目资金风险。产生原因有:订立合同不规范,没有明确相关事宜;客户存在较大的信用问题;项目开发存在问题;催款力度不够等。应对措施:事前加强对客户的调查,规范合同订立,明确给付条件;加大催款力度,必要时请公司高层协调沟通。8. 需求、实施范围变更。产生原因:对需求的理解分歧、系统实施时间过长、用户业务需求改变、系统正常升级;客户经营战略发生变动、管理人员变动等等,应对措施:实施范围在项目任务书中明确定义,需求
11、调研结果进行确认;需求、实施范围的调整必须按照项目变更程序去做,考虑是否会追加实施费用,签订补充协议。9. 成本超支。应对措施:合同对成本明确约定;完成工作让客户进行确认;控制客户需求;减少对实施人员的过分依赖;协调追加费用或协调分担部分费用。10. 客户不满意。应对措施:实行持证上岗制度,提高咨询顾问水平,对项目实施质量管理,对客户方案进行严格审核;及时对咨询顾问进行更换,对方案进行优化调整。11.市场风险。应对措施:提供合适、稳定的产品,按实施方案实施、合同、项目任务书的目标、范围、责任等定义明确;宣传成功案例,总结教训。二、项目风险检测与控制1. 项目风险管理的主要内容,以及风险管理计划
12、的编制。2. 对项目内附进行识别与分析。3. 项目风险的应对、风险转移的措施。4. 项目风险监控。考生在结合实际论述时,必须有实际的风险管理计划或类似的计划文件,以上过程考生可根据实际项目进行合并,但至少要有编制风险管理计划、风险识别与分析、制订风险应对计划和风险监控4个过程。第三部分,考生要结合在风险管理中遇到的问题,进行分析、并进行经验教训的总结。在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为。A.招标文件要求的天数B.投标书内投标人承诺的天数C.工程实际需要施工的天数D.经政府主管部门认可的天数答案:B解析:中华人民共和国招投标法第四十六条规定招标
13、人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。招标人和中标人不得再行订立背离合同实质性内容的其他协议。而合同工期总日历天数属于招投标文件中的实质性内容,按照规定,不得更改。根据题意,正确答案应该是B。参考答案:BNonce是一个只被使用一次的任意或非重复的随机数值,可以防止(7)攻击。A.重放B.抵赖C.DDOSD.时间戳答案:A解析:Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击。以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这
14、种算法称为()监听算法。A.1-坚持型B.非坚持型 C.P-坚持型 D.0-坚持型答案:A解析:A.AB.BC.CD.D答案:D解析: 在线性流水线中,流水线各段执行时间最长的那段变成了整个流水线的瓶颈。一般地,将其执行时间称为流水线的周期。所以执行的总时间主要取决于流水操作步骤中最长时间的那个操作。而完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比值称为流水线的加速比。我们可以使用100条指令来计算:从题中可以看出,三个操作中,执行时间最长的操作时间的是T=2ns,因此总时间为(2+2+1)+(100-1)2=5+198=203ns。不使用流水线执行100条指令的时间是5*10
15、0=500ns。因此加速比=500/203=2.463。还要注意流水线的周期,效率等的计算。22年软件水平考试考试题免费下载5章 第3章CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组答案:D解析:CPU 是一块超大规模的集成电路,其主要部件有运算器、控制器和寄存器组。大型复杂项目,一般具有周期较长规模较大、目标构成复杂等特征,因此大型复杂项目的控制过程与普通项目的控制过程有较大差别。( )不属于大型复杂项目控制过程的重要因素。A. 项目绩效跟踪 B. 外部变更请求C. 变更控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 22 软件 水平 考试 考试题 免费 下载
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内