软件水平考试考试答案6章.docx





《软件水平考试考试答案6章.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试答案6章.docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 软件水平考试考试答案6章软件水平考试考试答案6章 第1章李某受非任职单位托付,利用该单位试验室试验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的选项是( )。A.该软件属于托付单位 B.若该单位与李某对软件的归属有特殊的商定,则遵从商定;无商定的原则上归 属于李某 C.取决于该软件是否属于单位分派给李某的 D.无论李某与该单位有无特殊商定,该软件属于李某答案:B解析:依据学问产权法的有关规定,受托付创作的作品,著作权的归属由托付人和受托人通过合同商定。合同未作明确商定或者没有订立合同的,著作权属于受托人。工程经理在综合变更中主要负责 ( ) 。 A. 评估变更对工程的影响B
2、. 评估变更的应对方案C. 将变更由技术要求转换为资源要求 D. 批准可否使用储藏资源答案:A解析:工程经理在变更中的作用是:响应变更提出者的要求,评估变更对工程的影响及应对方案,将要求由技术要求转化为资源需求,供授权人决策,并据评审结果实施即调整工程基准,确保工程基准反映工程实施状况。使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、202.15.147.0/24 、202.15.149.0/24 和202.15.150.0/24 会聚成一个超网,得到的地址是( )。A.202.15.128.0/20B.202.15.144.0/21C.202.15.145.0/
3、23D.202.15.152.0/22答案:B解析:生命周期法将治理系统的开发过程划分为_( )_A.系统分析、系统组织、系统维护B.系统设计、系统实施、系统维护C.系统分析、系统组织、系统实施D.系统分析、系统设计、系统实施答案:D解析:本考题考察的学问点为治理信息系统开发过程根底学问。治理信息系统开发中的问题问题:(1)系统所要求解决的问题是什么?(2)为解决该问题,系统应做些什么?(3)系统应当怎么去做?(4)动手做。对于这四个问题的答复答复(1)通过初步调查和可行性分析,建立系统目标阶段解决;答复(2)通过系统分析阶段解决;答复(3)通过系统设计阶段解决;答复(4)通过系统实施阶段实现
4、。采纳IE扫瞄器访问清华大学校园网主页时,正确的地址格式为( )。A.Smtp:/B. C. Smtp:D. http答案:B解析:( )analysis emphasizes the drawing of pictorial system models to document and validate both existing and/or proposed systems.Ultimately,the system models become the(请作答此空)for designing and constructing an improved system.( )is such a
5、technique.The emphasis in this technique is process-centered.Systems analysts draw a series of process models called( )、( )is another such technique that integrates data and process concerns into constructs called objects.A.imageB.pictureC.layoutD.blueprint答案:D解析:模型驱动的分析方法强调通过绘制图形化的系统模型来说明和验证已有的或待开发
6、的系统。这些系统模型最终会成为设计和构建改良后的系统的蓝图。构造化分析就是这样一种方法,它是以过程为中心的。在构造化分析方法中,系统分析员所绘制的一系列过程模型被称为DFD。面对对象分析是另外一种模型驱动的分析方法,它将数据和过程统一到了一个被称为“对象“的构造中。对以下的程序伪代码(用缩进表示程序块)进展路径掩盖测试,至少需要(请作答此空)个测试用例。采纳McCabe度量法计算其环路简单度为( )。A.2B.4C.6D.8答案:B解析:由公式可知V(G)=m-n+2得到14-12+2=4.在堆栈操作中,_保持不变。A.堆栈的顶B.堆栈的底C.堆栈指针D.堆栈中的数据答案:B解析:堆栈都是一种
7、数据项按序排列的数据构造,只能在一端(称为栈顶)对数据项进展插入和删除。操作过程中,堆栈的底保持不变。为了便于实现多级中断,使用堆栈来爱护断点和现场最有效。以下描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法恳求,造成效劳器拒绝正常用户的访问D.为用户设定相应访问权限答案:C解析:攻击者发送大量非法恳求,造成效劳器拒绝正常用户的访问属于DoS 攻击。软件水平考试考试答案6章 第2章COBITControl Objectives for Information and related Technology)是
8、目前国际上通用信息系统审计的标准,由信息系统审计与掌握协会1996年公布。是一个在国际上公认的、安全与信息技术治理和掌握的标准e该标准对IT资源进展了相关定义,下面( )不属于标准中定义的IT资源。A.数据B.应用系统C.设备和人员D.基线配置答案:D解析:COBIT中定义的IT资源?数据、应用系统、技术、设备、人员。电子商务系统中参加电子商务活动的实体包括(21)。A. 客户、商户、银行和认证中心 B. 客户、银行、商户和政府机构C. 客户、商户、银行和物流企业D. 客户、商户、政府和物流企业答案:A解析:100BASE-TX采纳编码技术为(12)。A. 4B.5B. B. 8B.6T C.
9、 8B.10B. D. MLT-3答案:A解析:一种与物理层无关的编码,4B5B,另一种与物理层有关的MLT3,NRZ等。100Base-T4 4对3类UTP100m 3类双绞线,8B/6T,NRZ编码100Base-TX 2对5类UTP100m 100Mb/s 全双工通信,4B/5B ,MLT-3编码100Base-FX 1对光纤 2023m 100Mb/s全双工通信,4B/5B,NRZI编码没有特殊指出,认为是与物理层无关 的编码。在采纳面对对象技术构建软件系统时,许多灵敏方法都建议的一种重要的设计活动是( ),它是一种重新组织的技术,可以简化构件的设计而无须转变其功能或行为。A.精化B.
10、设计类C.重构D.抽象答案:C解析:此题考察采纳灵敏方法进展软件开发。灵敏方法中,重构是一种重新组织技术,重新端详需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无须转变其功能或行为。HDLC协议中,若监控帧采纳SREJ进展应答,说明采纳的过失掌握机制为( ).A.后退N帧ARQB.选择性拒绝ARQC.停等ARQD.慢启动答案:B解析: 要在一台主机上建立多个独立域名的站点,下面的方法中()是不正确的。A.为计算机安装多块网卡B.使用不同的主机头名C.使用虚拟名目D.使用不同的端口号 答案:C解析:略虚拟存储器是为了使用户可运行比主存容量大得多的程序,它要在( )之间
11、进展信息动态调度,这种调度是由操作系统和硬件两者协作来完成的。A.CPU和I/O总线B.CPU和主存C.主存和辅存D.BIOS和主存答案:C解析:虚拟存储的作用:内存在计算机中的作用很大,电脑中全部运行的程序都需要经过内存来执行,假如执行的程序很大或许多,就会导致内存消耗殆尽。为了解决这个问题,Windows中运用了虚拟内存技术,即拿出一局部硬盘空间来充当内存使用,当内存占用完时,电脑就会自动调用硬盘来充当内存,以缓解内存的紧急。虚拟存储器要在主存(如内存)和辅存(如硬盘)之间进展信息动态调度。下述任务中,属于软件工程设计阶段的是 ( ) A.分析软件系统的数据要求B.确定软件系统的功能需求C
12、.确定软件系统的性能要求D.确定软件系统的运行平台答案:D解析:设计阶段才确定软件的运行平台。下列图是( )设计模式的类图,该设计模式的目的是(请作答此空),图中,Abstraction和RefinedAbstraciton之间是( )关系,Abstraction和Implementor之间是( )关系。A.将一个类的接口转换为客户期望的另一种接口,使得原本不匹配的接口而无法合作的类可以一起工作B.将一个抽象与其实现分别开,以便两者能够各自独立地演化C.动态地给一个对象附加额外的职责,不必通过子类就能敏捷地增加功能D.为一个对象供应代理以掌握该对象的访问答案:B解析:适配器模式:将一个类的接口
13、适配成用户所期盼的。一个适配允许通常由于接口不兼容而不能在一起工作的类工作在一起,做法是将类自己的接口包裹在一个已存在的类中。桥接模式:将抽象局部与它的实现局部分别,使它们都可以独立地变化。装饰模式:指的是在不必转变原类文件和使用继承的状况下,动态地扩展一个对象的功能。它是通过创立一个包装对象,也就是装饰来包裹真实的对象。代理模式:为一个对象供应代理以掌握该对象的访问。类之间的关系主要有以下几种:(1)继承关系:是指子类自动地具有其父类的全部属性与操作,也称为父类对子类的泛化。在UML建模语言中,采纳空心三角形表示,从子类指向父类。(2)关联关系:是指两个或多个类之间的一种静态关系,表现为一个
14、类是另一个类的成员变量。在UML类图中,用实线连接有关联的对象所对应的类。(3)聚合关系:是整体与局部之间的关系,是强的关联关系。在UML中,聚合关系用带空心菱形的实心线,菱形指向整体。(4)依靠关系:也是类之间的一种静态关系,表现为一个类是另外一个类的局部变量。在UML中,依靠关系用带箭头的虚线表示,由依靠的一方指向被依靠的一方。软件水平考试考试答案6章 第3章某公司网络的地址是192.168.192.0/20,要把该网络分成32个子网,则对应的子网掩码应当是( ),每个子网可安排的主机地址数是(请作答此空)。A.62B.126C.254D.510答案:B解析:IPv4地址用4个字节即32位
15、表示,前20位作为网络地址,第21至第24位为子网号(占5位),剩余第25至31位为主机号(占7位)。因此子网掩码占25位,最终一个字节的左边第一位是1,即27=128,子网掩码为255.255.255.128。主机号占7位,去掉全是0和全是1,实际为126。执行下面的一段C程序后,输出结果变量应为_。sub (int x, int y, int *z) *z=y-x; main() int a, b, c; sub (10, 5, &a); sub(7, a, &b); sub(a, b, &c); printf (“%d, %d, %dn“, a, b, c); A. 5, 2, 3 B.
16、 -5, -12, -7 C. -5, -12, -17 D. 5, -2, -7答案:B解析:此题考察C语言方面的根底学问。sub()函数的作用是将形参y和x的差值存入z指向的那个内存地址,所以在sub(10,5,&a)中,10和5属于值传递,a是属于地址传递,也就是a与z指向了同一个存储单元。在执行函数后,a的值随*z变化,所以,此次函数被调用后a的值为以y-x=-5。同理可知,执行sub(7,a,&b)后,b的值发生变化,其值为-5-7=-12。执行sub(a,b,&c)后,c的值发生变化,其值为-12-(-5)=-7。以下关于信息和数据的描述中,错误的选项是( )。A.通常从数据中可以
17、提取信息B.信息和数据都由数字组成C.信息是抽象的、数据是详细的D.客观事物中都蕴涵着信息答案:B解析:信息和数据是两个不同的概念,信息可以有多种表示形式。某公司需要将4吨贵金属材料安排给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表: 依据此表,只要材料安排适当,该公司最多可以获得利润()万元。A. 14B. 16C. 17D. 18答案:C解析:考核线性规划相关学问点在数字信封技术中,发送方用接收方的公钥对( )加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要答案:A解析:此题考察加密技术中数字信封技术的根本学问。对称
18、加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采纳对称密钥进展加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进展加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信
19、封”里传递一样,因此被称为数字信封。工程中每个成员都负有本钱责任,以下关于本钱掌握对工程人员要求的表达中,( )是不正确的。A. 正确理解和使用本钱掌握信息B. 具有本钱愿望和本钱意识C. 关怀本钱掌握的结果D. 本钱掌握是个人活动答案:D解析:工程治理过程中的任何活动,都不会是个人的活动,都是由团队、各种干系人共同完成的活动。以下关于招投标的说法,错误的选项是( )。A. 招标人设有标底的,标底必需保密B. 依法必需进展招标的工程,自招标文件开头发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日C. 国家重点工程和省、自治区、直辖市人民政府确定的地方重点工程不相宜公开招标的,经相关
20、部门批准,可以不进展招标D. 招标人具有编制招标文件和组织评标力量的,可以自行办理招标事宜答案:C解析:国家重点工程和省、自治区、直辖市人民政府确定的地方重点工程不相宜公开招投标的,经相关部门批准,可以进展邀请招标。阅读以下说明,回答下列问题1至问题2,将解答填入答题纸的对应栏内。某软件公司采纳ASP.NET+SQL Server 技术,前端页面采纳HTML+CSS +JavaScript方式,开发一套电子商务网站,主要包括用户注册与登录、商品展现与销售、订单处理等功能,工程团队某成员被安排设计实现用户注册与登录局部。问题:2.1 为了提高网站访问效率,采纳JavaScript 进展客户端验证
21、,用户注册页面中,需要验证用户各信息的合法性。假定页面中用户名控件的ID为“myname”,密码控件的ID为“mypwd1”,确认密码控件的ID为“mypwd2”,以下程序验证用户名非空且长度至少6位,密码及确认密码全都、非空且必需是数字(其他信息的验证忽视)。依据题目描述,完成以下程序。问题:2.2 (分)以下程序表示用户登录过程,假定数据库连接字符串正确无误,用户信息表名为“users“,登录页面中包括用户编号控件(ID 为 myUserID) 、密码控件(ID为 mypwd) 等。采纳 SQL 参数化方式实现数据库查询,登录胜利时,跳转至“userCenter.aspx“ 页面,登录失败
22、时,弹出错误提示。依据题目描述,完成以下程序。答案:解析:问题2.1、(1)value (2)6 (3)length (4)9 (5)0 (6)pwd.length (7)pwdConfirm (8)true问题2.2、(9)myUserID (10)mypwd (11)userID (12)pwd (13)con (14)ds (15)userCenter.aspx问题2.1(1)document.getElementById(“id”).value是猎取HTML标签中id=“id”的value的方法。(2)推断用户名长度至少为6个字符条件表达式为if(username.length9|on
23、echar=密码的长度(i=pwd.length)(7)推断密码及确认密码是否输入不全都,即if(pwd!=pwdConfirm)(8)推断密码及确认密码输入全都的状况下,将checkright置为true值,将其作为函数值返回。问题2.2(9)Request.Form是接收post方法的对象,从题中推断得知是用来接收用户名控件中的用户信息,即Request.Form“myUserID”。(10)用来接收密码控件中的密码信息,即Request.Form“mypwd”。(11)SqlParameter(String, Object),初始化SqlParameter类的新实例,该类使用参数名称和新
24、SqlParameter的值;依据题中推断得知,userID值为userID。(12)依据题中推断得知,pwd值为pwd。(13)SqlDatAdapter的语法格式为SqlDataAdapter对象名new SqlDataAdapter(查询用sql语句,数据库连接对象),依据题中推断可知为连接对象con。(14)Fill方法括号中接DataSet对象,即ds。(15)实现页面跳转,即Response.Redirect(“userCenter.aspx”)。王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权()享有。A.应由公司B.应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 水平 考试 答案

限制150内