软件水平考试考试真题6卷.docx
《软件水平考试考试真题6卷.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试真题6卷.docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软件水平考试考试真题6卷软件水平考试考试真题6卷 第1卷某公司网络的地址是 192.168.192.0/20,要把该网络分成 32 个子网,则对应的子网掩码应该是(请作答此空 ) ,每个子网可分配的主机地址数是 ()。A.255.255.252.0B.255.255.254.0C.255.255.255.0D.255.255.255.128答案:D解析:IPv4地址用4个字节即32位表示,前20位作为网络地址,第21至第24位为子网号(占5位),剩余第25至31位为主机号(占7位)。因此子网掩码占25位,最后一个字节的左边第一位是1,即27=128,子网掩码为255.255.255.128。主
2、机号占7位,去掉全是0和全是1,实际为126。项目收尾是项目管理的重要环节,为了指导收尾涉及的所有管理活动和安排相应资源,项目经理应制定( )。A. 合同收尾规程B. 管理收尾规程C. 产品收尾计划D. 项目验收计划答案:B解析:管理收尾规程:包含执行项目或阶段性管理收尾规程所涉及到的所有活动及其相关角色和职责、参与的项目团队成员等;制定和建立了将项目产品或服务移交到运营和生产的步骤。已知x=-31/64,若采用8位定点机器码表示,则x原=( ),x补=(请作答此空)。A.01001 100B.10111110C.11000010D.01000010答案:C解析:RIP路由的更新周期为(本题)
3、秒。 A.10B.30C.40D.90答案:B解析:RIP协议基于UDP,端口号为520。RIPv1报文基于广播,RIPv2基于组播(组播地址224.0.0.9)。RIP路由的更新周期为30秒,如果路由器180秒没有回应,则标志路由不可达,如果240秒内没有回应,则删除路由表信息。RIP协议的最大跳数为15条,16条表示不可达,直连网络跳数为0,每经过一个节点跳数增1。除此之外,RIP协议的几个常用于消除环路的技术,水平分割等4个的作用都要能记住。根据软件项目的规模等级和安全性等级、软件测试可由不同机构组织实施。集成测试通常由( )组织实施。A.建设单位B.监理单位C.承建单位D.设计单位答案
4、:C解析:集成测试工作主要是由承建单位来负责组织实施。某信息系统项目最终完成的可行性研究报告的主要内容包括以下部分:项目背景和概述;市场前景分析;运行环境可行性分析;项目技术方案分析;项目投资及成本分析;项目组织及投入资源分析;可行性研究报告结论。该可行性报告缺少 ( ) 。A. 风险分析、项目计划 B. 风险分析、项目评估方法C. 市场需求预测、项目计划D. 市场需求预测、项目评估方法答案:B解析:本题考查的是可行性研究报告的主要内容,需要掌握。电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是( )应完
5、成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层答案:A解析:某单位的拓扑图如下图所示:路由器AR2路由表内容如下所示。从路由信息中可以看出,pcl所在网段是();A.192.168.0.0/24B.192.168.1.0/24C.201.1.1.0/30D.127.0.0.0/24答案:A解析:从AR2的路由表可以看到192.168.0.0/24rip1001D201.1.1.1g0/0/0可以看到,PC1所在的网络就是192.168.0.0/24,并且是通过g0/0/0接口连接,其IP地址是201.1.1.2.而DHCP服务器的所在的网络是直接连接的的网络是192.1
6、68.1.0/24面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图答案:A解析:uml包括静态与动态视图,其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协软件水平考试考试真题6卷 第2卷IPSec中安全关联(Security Associations)三元组是( )。A.B.C.D.答案:A解析:两台路由器要建立IPSec VPN连接,就需要保证各自采用加密、摘要、对称密钥交换、安全协议的参数是一致的。但是IPS
7、ec协议并没有确保这些参数一致的手段。同时,IPSec没有规定身份认证,无法判断通信双方的真实性,这就有可能出现假冒。因此,在两台IPSec路由器交换数据之前就要建立一种约定,这种约定就称为SA。安全关联(Security Association,SA)是单向的,在两个使用IPSec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信。SA包含了安全参数索引(Security Parameter Index,SPI)、IP目的地址、安全协议(AH或者ESP)三个部分。Cloud computing is a phrase used to describe a
8、variety of computing concepts that involve a large number of computers _请作答此空_ through a real-time communication network such as the Internet. In science, cloud computing is a _72_ for distributed computing over a network, and means the _73_ to run a program or application on many connected computer
9、s at the same time.The architecture of a cloud is developed at three layers: infrastructure, platform, and application. The infrastucture layer is built with virtualized computestorageand network resources. The platform lay-er is for general-purpose and repeated usage of the collection of software r
10、esources. The application layer is formed with a collection of all needed software modules for SaaS applications. The infrastucture layer serves as the _74_ for building the platform layer of the cloud. In turn, the platform layer is founda-tion for implementing the _75_ layer for SaaS application.A
11、.connectedB.implemented C.optimizedD.virtualized答案:A解析:云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,连接在一起。在科学研究中,云计算是分布式网络计算的同义词,意味着有能力同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的硬件基础;相应地,平台层是执行应用层SaaS应用的基础。网络生命周期的
12、迭代模型的五阶段模型,顾名思义分为五个阶段,其中( )不属于该迭代模型。关于五阶段模型,( )是不正确的说法。以下特点中,不属于该阶段模型优缺点的是(请作答此空)。A. 比较死板,不灵活B.灵活性高C.该模型的所有计划在较早的阶段完成D.工作进度都非常清楚,更容易协调工作答案:B解析:五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。需求规范;通信规范;逻辑网络设计;物理网络设计;实施阶段。按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大
13、的影响,甚至产生工期拖后和成本超支。主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。在CPU中,( )不仅要保证指令的正确执行,还要能够处理异常事件
14、。A.运算器B.控制器C.寄存器组D.内部总线答案:B解析:在CPU中,控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。不仅要保证指令的正确执行,还要能够处理异常事件。数据流图(DFD.对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的( )。A.处理过程 B.输入与输出 C.数据存储 D.数据实体答案:B解析:顶层数据流图只含有一个加工处理表示整个管理信息系统;输入数据流和输出数据流为系统的输入数据和输出数据,表明系统的范围,以及与外部环境的数据交换关系以下关于RISC和CISC的叙述
15、中,不正确的是_。A.RISC通常比CISC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.RISC比CISC更加适合VLSI工艺的规整性要求答案:A解析:本题考查计算机系统基础知识。计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成CISC指令结构的计算机。而在CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20%的指令会被反复使用,占整个程序代码的80%。
16、而余下的80%的指令却不经常使用,在程序中常用的只占20%。显然,这种结构是不太合理的。RISC和CISC在架构上的不同主要有:在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕;CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的CISC则需要通过只读存储器里的微码来进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。RIS
17、C架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC会设定多组的寄存器,并且指定特殊用途的寄存器。CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。结构化分析(Structured Analysis,简称SA.是面向数据流的需求分析方法,_不属于SA工具。A.分层的数据流图B.数据词典C.问题分析图D.描述加工逻辑的结构化语言、判定表或判定树答案:C解析:略项目经理小王事后得知项目团队的一个成员已做了一个纠正措施,但是没有记录,小王接下来应该()A.就该情况通知该成员的部门经理B.撤销纠正措施C.将该纠正行为记录文档
18、D.询问实施该纠正措施的理由答案:D解析:建议的纠正措施在执行之前,应评估对其他方面的影响。所以项目经理需要了解这个纠正措施的内容,然后评估后决定该纠正措施是否可以执行。()不属于制定预算过程的输出。A.成本基准B.范围基准C.项目资金需求D.更新的活动成本估算答案:B解析:本题考查的是成本预算的输出,不属于成本预算输出的是B范围基准。成本预算的输出包括:1.成本基准2.项目资金需求3.项目文件更新范围基准是创建WBS的输出,所以选B。软件水平考试考试真题6卷 第3卷按定位方式,GPS定位分为( )。A.单点定位和多点定位B.单点定位和差分定位C.相对定位和差分定位D.相对定位和多点定位答案:
19、B解析:python标识符的命名规范有哪些?答案:解析:第一个字符必须是字母表中字母或下划线 _ 。标识符的其他的部分由字母、数字和下划线组成。标识符对大小写敏感。在X.509标准中,不包含在数字证书中的数据域是 ( )A.序列号B.签名算法C.认证机构的签名D.私钥答案:D解析:采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是( )。A.FLMRGUGB.FKLQHVHC.MERICAAD.ACIREMA答案:B解析:如图所示,、和是三种数据包的封装方式,以下关 于IPSec认证方式中,所使用的封装与其对应模式的匹配,( )是正确的。A. 传输模式采用封装方式B. 隧道模式
20、采用封装方式 C. 隧道模式采用封装方式 D. 传输模式采用封装方式答案:C解析:传输模式下的AH和ESP处理后的IP头部不变,而隧道模式下的AH和ESP处理后需要新封装一个新的IP头。变更管理首要完成的任务是 ( ) 。A. 分析变更的必要性和合理性,确定是否实施变更B. 记录变更信息,填写变更控制单C. 做出变更,并交上级审批D. 修改相应的软件配置项(基线),确立新的版本答案:A解析:变更管理主要任务包括:第一,分析变更的必要性和合理性,确定是否实施变更;第二,记录变更信息,填写变更控制单;第三,做出更改,并交上级审批;第四,修改相应的软件配置项(基线),确立新的版本;第五,评审后发布新
21、版本。结构化分析的输出不包括( )。A.数据流图B.数据字典C.加工逻辑D.结构图答案:D解析:软件设计师教程第5版P325页:结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。因此D选项不包括。办公软件开发公司A非常重视软件过程管理,按照CONI(能力成熟度模型)逐步进行过程改进刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能量成熟度模型),A公司达到了,()级别。A. CMNI2B. CMMI3C. CMMI4D. CMMI5答案:C解析:CMMI1:初始级,过程通常是随意且混乱的。组织往往不能提供一个稳定的环境来支持
22、过程。CMMI2:已管理级。工作产品与服务满足其规定的过程描述、标准与规程。CMMI3:已定义级。过程得到清晰的说明与理解,并以标准、规程、工具与方法的形式进行描述。CMMI4:已量化管理级。组织与项目建立了质量与过程性能的量化目标并将其用作观看项目的准则。CMMI5:优化级。组织基于对业务目标与绩效需要的量化理解,不断改进其过程。某企业的管理系统进入试运行阶段,公司领导在试用该系统时认为他使用的出差报销表格的栏目设置不合理,便电话要求负责系统建设的项目经理修改,根据变更管理的要求,项目经理正确的做法是 ( ) 。A. 告诉公司领导,项目试运行结束后再统一修改B. 让开发人员修改,再通知公司领
23、导确认C. 将公司领导的要求记录下来,确认变更内容后提出正式的变更申请D. 亲自督促对该表格的修改,完成后亲自确认并向公司领导汇报答案:C解析:本题考查变更管理流程,在变更前需首先提申请。软件水平考试考试真题6卷 第4卷work( ),systems that effectively isolate an organizations internal network structure from an (请作答此空) network, such as the INTERNET is becoming increasingly popular. These firewall systems ty
24、pically act as application-layer( )between networks, usually offering controlled TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transpare
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 水平 考试
限制150内