软件水平考试模拟冲刺试题集5卷.doc





《软件水平考试模拟冲刺试题集5卷.doc》由会员分享,可在线阅读,更多相关《软件水平考试模拟冲刺试题集5卷.doc(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 软件水平考试模拟冲刺试题集5卷软件水平考试模拟冲刺试题集5卷 第1卷The ( ) process ascertains which risks have the potential of affecting the project and documenting the risks” characteristics. A.Risk Identification B.Quantitative Risk Analysis C.Qualitative Risk Analysis D.Risk Monitoring anD.Control答案:A解析:工程风险治理主要包括风险治理打算编制、风险识别
2、、定性风险分析、定量风险分析、风险应对打算编制和风险监控。其中,风险识别过程是确定哪些风险可能会对工程产生影响,并将这些风险的特征形成文档。A风险识别 B定量风险分析 C定性风险分析 D风险检测与掌握设线路传输速率为96Kbps,为8个用户共用,在异步时分复用(ATMD)下,每个用户的最高速率为( )。A.12KbpsB.24KbpsC.96K bpsD.768K bps答案:C解析:异步时分模式下,各个子信道所占的带宽是变化,最小可以到0,最大可以到整个信道的带宽。掌握干系人参加输入不包含以下哪项( )。A.工程治理打算B.问题日志C.工作绩效数据D.变更恳求答案:D解析:掌握干系人参加的输
3、入包括:工程治理打算、问题日志、工作绩效数据、工程文件。物联网的根本架构不包括_。A.感知层B.网络层C.数据层D.应用层答案:C解析:顾名思义,“物联网就是物物相连的因特网”。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。常见的数据库治理系统中,( )是非关系型数据库。A.OracleB.MysQLC.SQL ServerD.MongoDB答案:D解析:此题考察的是数据库治理系统。常见的数据库治理系统主要有Oracle、MySQL、SQLServer、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。软件水平考试模拟冲刺试题集5卷 第2
4、卷合同治理的原则包括以下的( )。事前预控原则实时纠偏原则充分协商原则公正处理原则事后记录原则A.、B.、C.、D.、答案:A解析:合同治理的四项原则:事前预控原则、实时纠偏原则、充分协商原则和公正处理原则。参考答案:A用户在访问互联网时,发觉一个非常感兴趣的站点,可以( )以便利以后查看。 A.把该站点参加到扫瞄器的cookies列表中B.把该站点参加到保藏夹中C.复制站点的源代码D.复制站点的内容答案:B解析:*在访问互联网是,发觉感兴趣的站点最适宜的方式是把该站点参加到扫瞄器的保藏夹中以便于下次连续查看。一次总线事务中,主设备只需给出一个首地址,从设备就能从首地址开头的若干连续单元格实现
5、读取或者写入,这种总线事务方式是( )。A.并行传输B.串行传输C.burst传输D.同步传输答案:C解析:此题考察计算机总线的根底学问。从恳求总线到完成总线使用的操作序列称为总线事务(Bus?transaction),它是在一个总线周期中发生的一系列活动。典型的总线事务包括恳求操作、裁决操作、地址传输、数据传输和总线释放。总线完成一次传输,分四个阶段:总线裁决:打算哪个主控设备使用总线;寻址阶段:主控设备送出要访问的i存或设备的地址,同时送出有关命令(读或写等),启动从设备;数据传输阶段:主、从设备间进展数据交换;完毕阶段:有关信息在总线上撤销,让出总线使用权。突发(Burst)是指在相邻的
6、存储单元连续进展数据传输的方式,连续传输的周期数就是突发长度(Burst?Lengths,简称BL)。在进展突发传输时,只要指定起始列地址与突发长度,内存就会依次地自动对后面相应数量的存储单元进展读/写操作而不再需要掌握器连续地供应列地址。这样,除了第一笔数据的传输需要若干个周期外,其后每个数据只需一个周期即可获得。文件型病毒不能感染的文件类型是( )。A.SYS型B.EXE类型C.COM型D.HTML型答案:D解析:HTML属于文本文件,不感染文件型病毒。站点A与站点B采纳HDLC进展通信,数据传输过程如下列图所示。建立连接的SABME帧是(请作答此空)。在接收到站点B发来的“REJ,1”帧
7、后,站点A后续应发送的3个帧是( )帧。A.数据帧B.监控帧C.无编号帧D.混合帧答案:C解析:信息帧(I帧)信息帧用于传送有效信息或数据,通常简称I帧。I帧以掌握字第(1)位为“0”来标志。监控帧(S帧)监控帧用于过失掌握和流量掌握,通常简称S帧。S帧以掌握字段第(1)、(2)位为“10”来标志。S帧不带信息字段,只有6个字节即48个比特。S帧的掌握字段的第三、四位为S帧类型编码,共有四种不同编码,可以看出,接收就绪RR型S帧和接收未就绪RNR型S帧有两个主要功能:首先,这两种类型的S帧用来表示从站已预备好或未预备好接收信息;其次,确认编号小于N(R)的全部接收到的I帧。拒绝REJ和选择拒绝
8、SREJ型S帧,用于向对方站指动身生了过失。REJ帧用于GO-back-N策略,用以恳求重发N(R)以前的帧。当收到一个N(S)等于REJ型S帧的N(R)的I帧后,REJ状态即可去除。无编号帧(U帧)无编号帧因其掌握字段中不包含编号N(S)和N(R)而得名,简称U帧。U帧用于供应对链路的建立、撤除以及多种掌握功能,但是当要求供应不行靠的无连接效劳时,它有时也可以承载数据。软件水平考试模拟冲刺试题集5卷 第3卷设数组a0.n-1,0.m-1(n1,m1)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素ai,j(0in,0jm)的存储位置相对于数组空间首地址的偏移量为( )A.(j*m
9、+i)*4B.(i*m+j)*4C.(j*n+i)*4D.(i*n+j)*4答案:B解析:数组元素的存储地址=数组空间首地址+偏移量,其中偏移量的计算方式为排列在所访问元素之前的元素个数乘以每个元素占用的存储单元数。对于元素ai,j,在按行存储(以行为主序存放)方式下,从第0行和0列开头算起,每一行有m个元素,每一列有n个元素,每个元素占用4个存储单元,在ai,j前面已经有i行元素,然后在本行中,前面有j个元素,所以ai,j相对于数组空间首地址的偏移量为(i*m+j)*4。下列图为一个表达式的语法树,该表达式的后缀形式为( )。A.x 5 y+*a/b-B.x 5 y a b*+/-C.-/*
10、x+5 y a bD.x 5*y+a/b-答案:A解析:后缀是根据左右根的遍历方式。依据计算机软件爱护条例的规定,著作权法爱护的计算机软件是指( )。 A. 程序及其相关文档B. 处理过程及开发平台C. 开发软件所用的算法D. 开发软件所用的操作方法答案:A解析:依据著作权法,受爱护的计算机软件指的是程序及其相关文档。以下关于协同质量掌握的表达中,不正确的选项是( )。A.建立单位、承建单位和监理单位需建立各自的质量保证体系B.工程工程的质量保证打算是以建立单位的质量保证打算为主体的C.承建单位要满意建立单位的使用功能要求,并符合质量标准、技术标准及现行法规D.质量保证体系要满意建立单位和承建
11、单位的要求答案:B解析:承建单位是工程建立的实施方,因此承建单位的质量掌握体系能否有效运行是整个工程质量保障的关键;建立单位作为工程建立的投资方和用户方,应当建立较完整的工程工程治理体系,这是工程胜利的关键因素之一;监理单位是工程工程的监视治理协调方,既要根据自己的质量掌握体系从事监理活动,还要对承建单位的质量掌握体系以及建立单位的工程治理体系进展监视和指导,使之能够在工程建立过程中得到有效的实施,因此,三方协同的质量掌握体系是信息工程工程胜利的重要因素。工程工程的质量保证打算是在承建单位的质量保证打算的根底上建立起来的。信息系统工程监理单位对承建单位质量掌握方面的作用是检查承建单位质量保证体
12、系的建立状况,并对打算的实施进展必要的监视和检查。与算术表达式“(a+(b-c)*d” 对应的树是( )。答案:B解析:此题考察表达式树学问点。表达式树是表达式的一种表示方法,运算符在树中放在非终端结点的位置上,操作数放在叶子结点处。在表达式树中,运算符负责对其下方节点表示的操作数进展直接运算,一般状况下,表达式的最终一次运算对应的运算符号位于表达式树的树根位置,而最先计算的运算位于树的最下方。与选项A对应的表达式为(a+b)*(c-d),与B选项对应的表达式为(a+(b-c)*d,与C选项对应的表达式为(a-(b+c)*d,与D选项对应的表达式为a*(b+c)-d)。软件水平考试模拟冲刺试题
13、集5卷 第4卷业务流程重构的实施步骤包括:工程的启动,拟定变革打算,建立工程团队,重新设计( )并实施,持续改良,重新开头。A. 已有流程B. 系统架构C. 目标流程D. 企业架构答案:C解析:业务流程重构的实施步骤如下。iBPR工程的启动。包括确立发起人的地位、引进变革思想、实行有效的行动。拟订变革打算。包括组成领导小组、建立高级治理层变革的概念、对环境和组织进展调查、开发经营案例、关联努力方向和经营战略、筛选变革工程、开发行动的整体打算。建立工程团队。分析目标流程。包括表达性描述、社会系统分析。重新设计目标流程。包括确定设计原则、重新设计组织。实施新的设计。包括关注实施的特别问题、文化的彻
14、底变革、与组织性能相关的问题、改良文化的关键、使用桥头堡战略实施变革。所谓桥头堡战略是指选择一个区域(桥头堡),建立一个表现非凡的工作团队,然后逐个阶段地掩盖整个流程。持续改良。包括建立流程优化团队、定义优化目标、绘制流程图、形成改良工程的打算(确定根本缘由、开发解决方案、实施变革、结果评估)。重新开头。指导小组要通过刷新他们的经营战略、改良打算和选择其他流程进展优化,连续业务流程改良的另-个周期。属于监理规划主要内容的是( )。工程工程概况监理的范围、内容与目标监理流程监理依据、程序、措施及制度监理掌握要点A.B.C.D.答案:D解析:监理规划的内容主要包括:1)工程工程概况。2)监理的范围
15、、内容与目标。3)监理工程部的组织构造与人员配备。4)监理依据、程序、措施及制度。5)监理工具和设施。Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend( )our welfare.In online environments we depend on a wide spectrun of things,ranging from computer hardware,software and dat
16、a to people and organizations.A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions,hence,a trusted entity is the same as an entity that is assumed to function according to policy.A consequence of this is th
17、at a trust component of a system must work correctly in order for the security of that system to hold,meaning that when a trusted( )fails,then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:a trusted system or component is on
18、e that can break your security policy”(which happens when the trust system fails).The same applies to a trusted party such as a service provider(SP for short)that is,it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services.A p
19、aradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many.Trusted components typically follows
20、 the principle of the weakest link,that is,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components.We cannot avoid using trusted security components,but the fewer the better.This is important to understand when designing t
21、he identity management architectures,that is,fewer the trusted parties in an identity management model,stronger the security that can be achieved by it.The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 水平 考试 模拟 冲刺 试题

限制150内