2022软件水平考试经典例题6章.docx
《2022软件水平考试经典例题6章.docx》由会员分享,可在线阅读,更多相关《2022软件水平考试经典例题6章.docx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022软件水平考试经典例题6章2022软件水平考试经典例题6章 第1章( )不属于定量风险分析的技术方法A.决策树分析B.概率和影响矩阵C.计划评审技术D.蒙特卡洛分析答案:B解析:在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标_。A. 根据项目的基准计划来决定完成该项目需要多少资源B. 根据上一阶段的绩效调整下一阶段的进度和成本基准C. 得到客户对项目绩效认同D. 决定项目是否可以进入下一个阶段答案:D解析:试题分析在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是决定当前阶段是否继续到下一阶段,是发现和纠正错误并保证项目聚焦于它所支持业务发展的需要。下图是一个软件项
2、目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑_在关键路径上。活动GH的松弛时间是(请作答此空)。A.0B.1C.2D.3答案:D解析:本题考查活动图的基础知识。根据关键路径法,计算出关键路径为ABDIJL,其长度为20。因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。包含活动GH的最长路径是AEGHKL,长度为17,因此该活动的松弛时间为20-17=3。 计算机中机械硬盘的性能指标不包括()A. 磁盘转速及容量B. 盘片数及磁道数C. 容量及平均寻道时间D. 磁盘转速及平均寻道时间 答案:B解析:机械硬盘的主要性能指标有磁盘转速、容
3、量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。CDMA for cellular systems can be described as follows.As with FDMA,each cell is allocated a frequency( ),which is split into two parts,half for reverse(mobile unit to base station)and half for( )(base station to mobile unit).For full-duplex( ).a mobile unit uses
4、both reverse and forwardchannels.Transmission is in the form of direct-sequence spread(本题),which uses a chipping code to increase the data rate of the transmission,resulting inan increased signal bandwidth.Multiple access is provided by assigning( )chipping codes to multiple users,so that the receiv
5、er can recover the transmission of an individual unit from multiple transmissions.A.structureB.spectrumC.streamD.strategy答案:B解析:见下题创建好的程序或文档所需遵循的设计原则不包括( )。 A.反复迭代,不断修改 B. 遵循好的标准和设计风格 C.尽量采用最新的技术 D.简约,省去不必要的元素答案:C解析: 最新的技术很可能不够完善,或者容易被市场所淘汰,一般不采用。IEEE802.3规定的CSMA/CD协议可以利用多种监听算法来减少发送冲突的概率,下面关于各种监听算法的
6、描述中,正确的是 ( )。A.非坚持型监听算法有利于减少网络空闲的时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道答案:D解析:载波监听(Carrier Sense)的思想是:站点在发送帧访问传输信道之前,首先监听信道有无载波,若有载波,说明已有用户在使用信道,则不发送帧以避免冲突。多路访问(Multiple Access)是指多个用户共用一条线路。CSMA技术中要解决的一个问题是当侦听信道已经被占用时,如何确定再次发送的时间,通常有以下几种方法:坚持型CSMA(1persistent CSMA):其原理是若站点有数据发送,
7、先监听信道,若站点发现信道空闲,则发送;若信道忙,则继续监听直至发现信道空闲,然后完成发送;若产生冲突,等待一随机时间,然后重新开始发送过程。其优点是减少了信道空闲时间;缺点是增加了发生冲突的概率;广播延迟对协议性能的影响:广播延迟越大,发生冲突的可能性越大,协议性能越差。非坚持型CSMA(nonpersistent CSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,等待一随机时间,然后重新开始发送过程;若产生冲突,等待一随机时间,然后重新开始发送过程。它的优点是减少了冲突的概率;缺点是增加了信道空闲时间,数据发送延迟增大;信道效率比1-坚持CSMA高,传
8、输延迟比1-坚持CSMA大。p-坚持型CSMA(p-persistent CSMA):适用于分槽信道,它的原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则以概率p发送数据,以概率q=l-p延迟至下一个时槽发送。若下一个时槽仍空闲,重复此过程,直至数据发出或时槽被其他站点所占用;若忙,则等待下一个时槽,重新开始发送;若产生冲突,等待一随机时间,然后重新开始发送。根据监理委托合同规定范围和建设单位的具体要求,以 (10) 为对象而编制的。A.被监理的承建单位B.监理机构C.被监理的信息系统工程项目D.建设单位答案:C解析:监理实施细则根据监理规划,由专业监理工程师编写,并经总监理工程师批
9、准,针对信息系统工程项目中某一专业或某一方面监理工作的操作性文件。对于十六进制数5C,可用算式()计算与其对应的十进制数A.5*16+12B.12*16+5C.5*16-12D.12*16-5答案:A解析:结果为5*161+12*1602022软件水平考试经典例题6章 第2章网上单证设计时不应该_。A.在长列表中使用交替背景色B.多采用广告吸引顾客C.提供可视化的线索D.提供与购物车的链接答案:B解析:本题考查网上单证设计的相关知识。网上单证是商家与用户之间交易的凭证。网上单证设计要把对顾客的干扰减少到最小,让用户体会到方便。在长列表中使用交替背景色、提供可视化的线索、与购物车链接都能有效地为
10、顾客购物提供方便,而广告则可能会对顾客购物造成干扰,因此广告并不是必须的,更不是越多越好。链路状态路由协议的主要特点是( )A.邻居之间交换路由表 B.通过事件触发及时更新路由 C.周期性更新全部路由表 D.无法显示整个网络拓扑结构答案:B解析:avigator对象用于获取用户浏览器的相关信息, 该对象中用于获取浏览器名称的属性是()。A.appNameB.appVersionC.appCodeNameD.platform答案:A解析:数据库中最小的加密单位是( )A.数据库B.表C.记录D.字段答案:D解析:数据库中最小的加密单位是字段 在一个信息系统集成项目中,对项目涉及的客户端、服务器、
11、网络和运行环境等进行集成时,不确定会遇到什么问题,这对项目来说是一个风险,因此项目经理计划找一个以前有相关技术经验的专家来处理这个风险。该应对措施属于()A.风险接受B.风险转移C.风险规避D.风险减轻 答案:D解析:风险管理、收尾管理、知识产权管理给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用( )进行约束。若要
12、查询开发部的负责人姓名、年龄,则正确的关系代数表达式为(请作答此空)。答案:B解析:员工关系中的:DepID是一个外键,为了保证数据的正确性,通过参照完整性加以约束。SQL语言通过使用保留字Foreign Key定义外键,References指明外码对应于哪个表的主键。参照完整性定义格式如下:Foreign Key(属性名) References表名(属性名)可见,若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用“Foreign Key(DepID) References DEP(DepID)”进行约束。试题(8)要求“查询开发部的负责人姓名、年龄”的关系代数表达式,
13、选项B是先进行2=开发部(DEP)运算,即在DEP关系中选择部门名Dname=开发部的元组;然后将EMP关系与其进行EMP.DepID=DEP.DepID的自然连接,并去掉右边的重复属性“DERDepID”,自然连接后的属性列为(EmpID,Ename,sex,age,tel,DepID,Dname,Dtel,DEmpID);在此基础上进行1=9运算,即进行员工号EmpID等于部门负责人号DEmpID的选取运算;最后进行属性列2(Ename)和属性列4(age)的投影运算。访问某公司的URL是HTTP:/WWW.TEST.COM,其中HTTP是( )A.主机名B.协议名C.目录名D.文件名答案
14、:B解析:URL的各个部分中,http是标识协议。在浏览器地址栏中输入( )可访问FTP站点。AB.ftp:/C.D.答案:B解析:本试题考查浏览器的使用。在浏览器地址栏中输入ftp:/可访问FTP站点,若输入,默认协议是http。有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12)。A.动态化原则B.木桶原则C.等级性原则D.整体原则答案:B解析:略2022软件水平考试经典例题6章 第3章10个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应
15、该是()。A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s答案:A解析:边界网关协议BGP4是一种动态路由发现协议,它的主要功能是(本题),BGP路 由器之间传送的AS路径信息。这样就解决了( )问题,BGP4报文封装在( )中传送。A.发现新路由B.计算最短通路C.控制路由策略 D.维护网络拓扑数据库答案:C解析:第四题 阅读以下说明、C函数和问题,回答问题1和问题2将解答填入答题纸的对应栏内。当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下面的函数biSearch(int r,int low,int high,int key)用非递归方式在数组r
16、中进行二分查找,函数biSearch_rec(int r,int low,int high,int key)采用递归方式在数组r中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。int biSearch(int r,int low,int high,int key)/rlow.high 中的元素按非递减顺序排列/用二分查找法在数组r中查找与key相同的元素/若找到则返回该元素在数组r的下标,否则返回-1 int mid; while((1)) mid = (low+high)/2 ; if (key =rmid) return mid; else if (keyrmid)
17、 (2); else (3); /*while*/ return -1;/*biSearch*/int biSearch_rec(int r,int low,int high,int key)/rlow.high中的元素按非递减顺序排列/用二分查找法在数组r中查找与key相同的元素/若找到则返回该元素在数组r的下标,否则返回-1 int mid; if((4)) mid = (low+high)/2 ; if (key =rmid) return mid; else if (keyrmid) return biSearch_rec((5),key); else return biSearch_
18、rec((6),key); /*if*/ return -1;/*biSearch_rec*/ 问题:4.1 (12分)请填充C函数1和C函数2中的空缺,将解答填入答题纸的对应栏内。 问题:4.2 (3分)若有序数组中有n个元素,采用二分查找法查找一个元素时,最多与( )个数组元素进行比较,即可确定查找结果。(7)备选答案:A.log2(n+1) B.n/2 C.n-1 D.n答案:解析:low=high(2)high=mid-1(3)low=mid+1(4)low=high(5)low,mid-1(6)mid+1,high(7)A本题考察折半查找。二分查找又称折半查找,优点是比较次数少,查找
19、速度快,平均性能好,占用系统内存较少;其缺点是要求待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。首先,假设表中元素是按升序排列,将表中间位置记录的关键字与查找关键字比较,如果两者相等,则查找成功;否则利用中间位置记录将表分成前、后两个子表,如果中间位置记录的关键字大于查找关键字,则进一步查找前一子表,否则进一步查找后一子表。重复以上过程,直到找到满足条件的记录,使查找成功,或直到子表不存在为止,此时查找不成功。二分查找的基本思想是将n个元素分成大致相等的两部分,取an/2与x做比较,如果x=an/2,则找到x,算法中止;如果xan/2,则只要在数组a的
20、右半部搜索x。总共有n个元素,渐渐跟下去就是n,n/2,n/4,.n/2k(接下来操作元素的剩余个数),其中k就是循环的次数。一个类中成员变量和成员函数有时也可以分别被称为A.属性和活动 B.值和方法 C.数据和活动 D.属性和方法答案:D解析:一个类中成员变量是属性,成员函数是方法。监理大纲的编制应在( )完成。A.签订监理委托合同阶段B.监理招投标阶段C.监理项目部建立后D.监理责任明确后答案:B解析:监理大纲应在招投标阶段编制完成,起到承接监理任务的作用。以下关于网络钓鱼的说法中,不正确的是(57)。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络
21、钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式答案:B解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。现要开发一个通过卫星通信连接计算机的软件产品,假设之
22、前没有开发卫星通信软件的经验,则最不适合采用( )模型A.瀑布B.原型C.增量D.螺旋答案:A解析: Why Have Formal Documents Finally, writing the decisions down is essential. Only when one writes do the gaps appear and the (71) protrude(突出). The act of writing turns out to require hundreds of mini-decisions, and it is the existence of these that
23、distinguishes clear, exact policies from fuzzy ones.Second, the documents will communicate the decisions to others. The manager will be continually amazed that policies he took for common knowledge are totally unknown by some member of his team. Since his fundamental job is to keep everybody going i
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 软件 水平 考试 经典 例题
限制150内