软件水平考试考试真题及详解8辑.docx
《软件水平考试考试真题及详解8辑.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试真题及详解8辑.docx(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 软件水平考试考试真题及详解8辑软件水平考试考试真题及详解8辑 第1辑UML用系统视图描述系统的组织构造。其中,(35)对组成基于系统的物理代码的文件和构件进展建模。A.用例视图B.规律视图C.实现视图D.部署视图答案:C解析:UML用系统视图描述系统的组织构造,详细来说,就是指以下5个系统视图:规律视图。规律视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的局部,即类、子系统、包和用例实现的子集。进程视图。进程视图是可执行线程和进程作为活动类的建模,它是规律视图的一次执行实例,描述了并发与同步构造。实现视图。实现视图对组成基于系统的物理代码的文件和构件进展建模。部署视图。部署视图
2、把构件部署到一组物理节点上,表示软件到硬件的映射和分布构造。用例视图。用例视图是最根本的需求分析模型。Windows Server 2023操作系统中, ( ) 供应了远程桌面访问。A.ftpB.emailC.terminal serviceD.http答案:C解析:遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有( )特点的系统适合用继承策略演化。实施该策略时,应(请作答此空)。A. 保持原有系统不变,只在其根底上增加新的应用功能B. 保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C. 完全兼容遗产系统的功能模型和数据模型D. 局部兼
3、容遗产系统的功能模型和数据模型答案:C解析:如上图,把对遗留系统的评价结果分列在坐标的四个象限内。对处在不同象限的遗留系统实行不同的演化策略。1. 淘汰策略第三象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为淘汰,即全面重新开发新的系统以代替遗留系统。完全淘汰是一种极端性策略,一般是企业的业务产生了根本变化,遗留系统已经根本上不再适应企业运作的需要;或者是遗留系统的维护人员、维护文档资料都丧失了。经过评价,发觉将遗留系统完全淘汰,开发全新的系统比改造旧系统从本钱上更合算。对遗留系统的完全淘汰是企业资源的根本铺张,系统分析师应当通过对遗留系统功能
4、的理解和借鉴,可以帮忙新系统的设计,降低新系统开发的风险。2. 继承策略其次象限为低水平、高价值区,即遗留系统的技术含量较低,已经满意企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚严密依靠该系统。对这种遗留系统的演化策略为继承。在开发新系统时,需要完全兼容遗留系统的功能模型和数据模型。为了保证业务的连续性,新老系统必需并行运行一段时间,再渐渐切换到新系统上运行。3. 改造策略第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,根本上能够满意企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,对这种遗留系统的演化策略为改造
5、。改造包括系统功能的增加和数据模型的改造两个方面。系统功能的增加是指在原有系统的根底上增加新的应用要求,对遗留系统本身不做转变;数据模型的改造是指将遗留系统的旧的数据模型向新的数据模型的转化。4. 集成策略第四象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务治理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为集成。已知网络图各段路线所需费用如下列图所示,图中甲线和乙线上的数宇分别代表相应点的有关费用。从甲线到乙线的最小费
6、用为( ) 。 A.1 5 B.16 C.17 D.18答案:C解析:CPU通过接口对外设掌握的方式一般包含程序查询方式、中断处理方式和DMA方式,以下描述正确的选项是_。A.程序查询方式下的构造简单,但是工作效率很高B.中断处理方式下CPU不再被动等待,而是可以执行其他程序C.DMA方式下的内存和外设之间的数据传输需要CPU介入D.在DMA进展数据传送之前,DMA掌握器不需要向CPU申请总线掌握权答案:B解析:此题考察嵌入式处理器外设掌握方式相关的根底学问。CPU通过接口对外设掌握的方式一般包含程序查询方式、中断处理方式和DMA方式,程序查询方式是早期的计算机系统对I/O设备的一种治理方式。
7、它定时对各种设备轮番询问一遍有无处理要求。轮番询问之后,有要求的,则加以处理。在处理I/O设备的要求之后,处理机返回连续工作。在中断处理方式下,中心处理器与I/O设备之间数据的传输步骤如下:(1)在某个进程需要数据时,发出指令启动输入输出设备预备数据;(2)进程发出指令启动设备之后,该进程放弃处理器,等待相关I/O操作完成。此时,进程调度程序会调度其他就绪进程使用处理器;(3)当I/O操作完成时,输入输出设备掌握器通过中断恳求线向处理器发出中断信号,处理器收到中断信号之后,转向预先设计好的中断处理程序,对数据传送工作进展相应的处理;(4)得到了数据的进程则转入就绪状态。在随后的某个时刻,进程调
8、度程序会选中该进程连续工作。DMA是在内存与IO设备间传送一个数据块的过程中,不需要CPU的任何中间干预,只需要CPU在过程开头时向设备发出“传送块数据”的命令,然后通过中断来得知过程是否完毕和下次操作是否预备就绪。DMA工作过程:(1)当进程要求设备输入数据时,CPU把预备存放输入数据的内存起始地址以及要传送的字节数分别送入DMA掌握器中的内存地址存放器和传送字节计数器。(2)发出数据传输要求的进程进入等待状态。此时正在执行的CPU指令被临时挂起。进程调度程序调度其他进程占据CPU。(3)输入设备不断地窃取CPU工作周期,将数据缓冲存放器中的数据源源不断地写入内存,直到所要求的字节全部传送完
9、毕。(4)DMA掌握器在传送完全部字节时,通过中断恳求线发出中断信号。CPU在接收到中断信号后,转入中断处理程序进展后续处理。(5)中断处理完毕后,CPU返回到被中断的进程中,或切换到新的进程上下文环境中,连续执行。DMA与中断的区分:(1)中断方式是在数据缓冲存放器满之后发出中断,要求CPU进展中断处理,而DMA方式则是在所要求传送的数据块全部传送完毕时要求CPU进展中断处理。这就大大削减了CPU进展中断处理的次数。(2)中断方式的数据传送是在中断处理时由CPU掌握完成的,而DMA方式则是在DMA掌握器的掌握下完成的。这就排解了CPU因并行设备过多而来不及处理以及因速度不匹配而造成数据丧失等
10、现象。An architectural Style defines as a family of such systems in terms of a ( )of structural organization. More specifically an architectural style defines a vocabulary of( ) and connector types, and a set of(请作答此空)on how they can be combined. For many styles there may also exist one or more ( ) tha
11、t specify how to determine a system”s overall properties from the properties of its parts. Many of architectural styles have been developed over the years. The best-known examples of ( )architectures are programs written in the Unix shellA.functionsB.code segmentsC.interfacesD.constraints答案:D解析:将模拟信
12、号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化 B.调制、解调 C.采样、调制D.量化、解调答案:A解析:在计算机通信中,经常需要对数据信号进展某种转变,使其适合在特定的线路上传输,这就是常说的调制。而接收端通过相反的过程以复原信号,称为解调。最常用的编码技术是脉冲编码调制技术(PCM),简称为脉码调制。PCM的根本过程是要经过取样、量化、编码3个步骤在工程范围确认时,常常会使用群体决策技术,在以下群体决策技术中( )是依据群体中超过50%人员的意见作出决策。A.全都同意原则B.大多数原则C.相对数原则D.专制原则答案:B解析:假设系统中只有事务T1和T2,两个事务都要对数据D
13、1和D2进展操作。若T1对D1已加排它锁,T1对D2已加共享锁;那么T2对D1(请作答此空),那么T2对D2( )。A.加共享锁胜利,加排它锁失败B.加共享锁、加排它锁都失败C.加共享锁、加排它锁都胜利D.加排它锁胜利,加共享锁失败答案:B解析:此题考察数据库事务处理方面的根底学问。并发事务假如对数据读写时不加以掌握,会破坏事务的隔离性和全都性。掌握的手段就是加锁,在事务执行时限制其他事务对数据的读取。在并发掌握中引入两种锁:排它锁(Exclusive Locks,简称X锁)和共享锁(Share Locks,简称S锁)。排它锁又称为写锁,用于对数据进展写操作时进展锁定。假如事务T对数据A加上X
14、锁后,就只允许事务T读取和修改数据A,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。共享锁又称为读锁,用于对数据进展读操作时进展锁定。假如事务T对数据A加上了S锁后,事务T就只能读数据A但不行以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。软件水平考试考试真题及详解8辑 第2辑开展信息系统工程监理工作,应当遵守的原则。A.公正、独立、自主、科学B.守法、热忱、公正、严格C.守法、严格、公正、公正D.守法、公正、公正、独立答案:D解析:在信息系统工程师暂行规定中明确要求:从事信息系统工程监理活动
15、,应当遵循守法、公正、公正、独立的原则。( )是指攻击者发送虚假信息来哄骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖答案:C解析:信息假胃是指攻击者发送虚假信息来哄骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进展修改或插入哄骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。一个有效的客户关系治理( Customer Relationship Management,CRM)解决方案应具备畅通有效的客户沟通渠道、对所获信息进
16、展有效分析和( )等特点。A.CRM 与 ERP 很好地集成B.客户群维系C.商机治理D.客户效劳与支持答案:A解析:客户关系治理的定义是:企业为提高核心竞争力,利用相应的信息技术以及互联网技术来协调企业与顾客间在销售、营销和效劳上的交互,从而提升其治理方式,向客户供应创新式的共性化的客户交互和效劳的过程。其最终目标是吸引新客户、保存老客户以及将已有客户转为忠实客户,增加市场份额。一般说来,CRM可由两局部构成,分别是触发中心和挖掘中心。前者指客户和CRM通过多种方式“触发“进展沟通;后者是指对CRM记录、沟通、沟通的信息进展智能分析。由此可见,一个有效的CRM解决方案应当具备以下要素:(1)
17、畅通有效的客户沟通渠道(触发中心)。在通信手段极为丰富的今日,能否支持各种触发手段与客户进展沟通,是非常关键的。(2)对所获信息进展有效分析(挖掘中心)。采纳数据挖掘和商业智能等技术对收集的信息进展分析。(3)CRM必需能与ERP很好地集成。作为企业治理的前台,CRM的市场营销和客户效劳的信息必需能准时传到达后台的财务、生产等部门,这是企业能否有效运营的关键。CRM的实现过程包含三个方面的工作。一是客户效劳与支持,即通过掌握效劳品质以赢得顾客的忠诚度,例如,对客户快速精确的技术支持、对客户投诉的快速反响、对客户供应产品查询等;二是客户群维系,即通过与顾客的沟通实现新的销售,例如,通过沟通赢得失
18、去的客户等;三是商机治理,即利用数据库开展销售,例如,利用现有客户数据库做新产品推广测试,通过电话或电子邮件促销调查,确定目标客户群等。设计、运行和维护网络的过程中,网络软件和有用软件占有特别重要的地位。其中,( )不属于应用软件的组成。A. 网络治理软件B.ping、tracerouteC.特地为网络定制的特别软件D.客户机与效劳器之间进展通信所需要的协议堆栈支撑软件答案:D解析:设计、运行和维护网络的过程中,网络软件和有用软件占有特别重要的地位。其中网络软件主要由客户机端的软件和客户机之间或客户机与效劳器之间进展通信所需要的协议堆栈支撑软件组成。网络软件和应用软件的区分,是网络软件是为底层
19、协议效劳的通用软件,而应用软件是为了实现业务流程效劳的特别软件。有用软件主要是用于实现网络分析、治理、监控、维护、故障排解发觉等功能,特地为网络定制的特别软件,既包括网络治理软件,又包括像ping、traceroute之类的简洁软件。在建立工程合同的订立过程中,投标人依据招标内容在商定期限内向招标人提交的投标文件,此为 ( ) 。A.要约邀请B.要约C.承诺D.承诺生效答案:B解析:依据中华人民共和国合同法第十四条:要约是盼望和他人订立合同的意思表示,该意思表示应当符合以下规定:(一)内容详细确定;(二)说明经受要约人承诺,要约人即受该意思表示约束。第十五条 要约邀请是盼望他人向自己发出要约的
20、意思表示。寄送的价目表、拍卖公告、招标公告、招股说明书、商业广告等为要约邀请。在网页中点击的超链接指向(44)类型文件时,效劳器不执行该文件,直接传递给扫瞄器A.ASP B.HTML C.CGI D.JSP答案:B解析:在网页中点击的超链接指向THML类型文件时,效劳器不执行该文件,直接传递给扫瞄器。其它的都是效劳器端方案,由效劳器负载执行。内联网Intranet是利用因特网技术构建的企业内部网,其中必需包括()协议、Web Server/Browser等。 A.TCP/IP B.IPX/SPX C.NetBuilder D.NetBIOS答案:A解析:程序运行过程中常使用参数在函数(过程)间
21、传递信息,引用调用传递的是实参的( )A.地址B.类型C.名称D.值答案:A解析:调用方式:进展函数调用环境中的数据传递给被调用的函数,作为输入参数由被调用函数处理,根本的调用方式为值调用(或传值调用)和引用调用。值调用方式:将实参的值单向地传递给被调用函数的形参;引用调用方式:通过将实参的地址传送给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改,从而将修改后的值“传回来”的效果。故正确答案为:A阅读以下说明,回答下列问题l至问题3,将解答填入答题纸的对应栏内。GD公司成立于1986年,是一家为客户供应各类软件解决方案的IT供给商。为了标准IT系统治理并提高治理效率,公司对各类
22、治理流程进展了优化,除了优化组织构造、进一步明确职责外,还在日常作业调度、系统备份及恢复、输出治理和性能监控、安全治理和IT财务治理、IT效劳计费及本钱核算等方面制定了相应的规章制度。GD公司的IT系统治理涉及到公司诸多方面的工作,公司为集中资源做精核心业务,因而拓展了相关的外包工作。外包胜利的关键因素之一是选择具有良好社会形象和信誉、相关行业阅历丰富、经营治理水平高、有进展潜力、能够引领或紧跟信息技术进展的外包商作为战略合作伙伴。IT外包有着各种各样的利弊。利在于GD公司能够发挥其核心技术,集中资源做精核心业务;弊在于公司会面临肯定的外包风险。为了最大程度地保证公司IT工程的胜利实施,就必需
23、在外包合同、工程规划、市场技术变化、风险识别等方面实行措施以掌握外包风险。 (5分)GD公司在IT系统治理方面,应当制定哪些方面的运作治理规章制度,以使公司的IT系统治理工作更加标准化?(5分)GD公司对外包商进展资格审查时,应重点关注外包商的哪三种力量?请对这三种力量作简要解释。(5分)为了最大程度地保证公司IT工程的胜利实施,就必需实行措施掌握外包风险,那么掌握外包风险的措施有哪些?答案:解析:制度如下:日常作业调度手册;系统备份及恢复手册;输出治理和性能监控及优化手册;常见故障处理方法:终端用户计算机使用制度;安全治理制度;IT财务治理制度;IT效劳计费及本钱核算的标准化治理流程;新系统
24、转换流程:IT资源及配置治理等。(1)三方面力量:技术力量(1分)、经营治理力量(1分)、进展力量(1分)。(2)解释内容(2分)技未力量:外包商供应的信息技术产品的创新性、开放性、安全性、兼容性等;信息技术方面的资格认证;对大型设备的运维和多系统整合力量等。经营治理力量:外包商的领导构造、员工素养、客户数量、社会评价和工程治理水平,有良好运营治理力量的胜利案例;团队合作精神;客户满足度等。进展力量:分析财务报告、年度报告、财务指标状况,了解其盈利力量;从事外包业务的时间和市场份额;技术费用支出状况等。掌握风险的措施主要有:加强对外包合同的治理;对整个工程体系进展科学规划;要具有新技术的敏感性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 水平 考试 详解
限制150内