2022软考高级历年真题和解答6辑.docx

上传人:ylj18****41534 文档编号:34675168 上传时间:2022-08-17 格式:DOCX 页数:36 大小:30.14KB
返回 下载 相关 举报
2022软考高级历年真题和解答6辑.docx_第1页
第1页 / 共36页
2022软考高级历年真题和解答6辑.docx_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《2022软考高级历年真题和解答6辑.docx》由会员分享,可在线阅读,更多相关《2022软考高级历年真题和解答6辑.docx(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022软考高级历年真题和解答6辑2022软考高级历年真题和解答6辑 第1辑以下关于自顶向下开发方法的叙述中,正确的是()。A.自顶向下过程因为单元测试而比较耗费时间SXB以下关于自顶向下开发方法的叙述中,正确的是()。A.自顶向下过程因为单元测试而比较耗费时间B.自顶向下过程可以更快地发现系统性能方面的问题C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)正确答案:C自顶向下方法的优点是:1、可为企业或机构的重要决策和任务实现提供信息。2、支持企业信息系统的整体性规划,并

2、对系统的各子系统的协调和通信提供保证。3、方法的实践有利于提高企业人员整体观察问题的能力,从而有利于寻找到改进企业组织的途径。自顶向下方法的缺点是:1、对系统分析和设计人员的要求较高。2、开发周期长,系统复杂,一般属于一种高成本、大投资的工程。3、对于大系统而言自上而下的规划对于下层系统的实施往往缺乏约束力。4、从经济角度来看,很难说自顶向下的做法在经济上是合算的。 某公司中标一个企业信息化系统开发项目,合同中该项目包括:人事系统、OA系统和生产系统。下图为项目经理制作的WBS,此处项目经理违反了关于WBS的()原则。A.WBS需要考虑将不同的人员的工作分开B.WBS中各项工作是为提供可交付成

3、果服务的C.可以按照系统子系统来逐层分解WBSD.一个工作单元只能从属于某个上层单元正确答案:D 根据该企业网络的现状,请用250字以内的文字简要列举出提高销售部网络性能的改进方案。正确答案:用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡并将其连接到Switch1某个1Gb/s的交换端口上 增加两台100Mb/s的交换机将它们各自连接到Switch1某个1Gb/s的交换端口上且将这两个交换端口速率强制设置为100Mb/s 将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 尽可能将销售部的工作站平均分配到各交换机上使该部门网络的平均利用率低于 30%用一张1Gb

4、/s的网卡代替Server B现有的100Mb/s网卡,并将其连接到Switch1某个1Gb/s的交换端口上 增加两台100Mb/s的交换机,将它们各自连接到Switch1某个1Gb/s的交换端口上,且将这两个交换端口速率强制设置为100Mb/s 将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 尽可能将销售部的工作站平均分配到各交换机上,使该部门网络的平均利用率低于 30% 解析:提高销售部网络性能的改进方案如下。 可用一张1Gb/s的网卡代替服务器B(Server B)现有的100Mb/s网卡,并使用6类非屏蔽双绞线将其连接到三层交换机(Switch1)某个1Gb/s的交换端

5、口上,使得服务器B与三层交换机(Switch1)的连接传输速率提升为1Gb/s。 增加两台100Mb/s的交换机,将它们各自连接到三层交换机(Switch1)某个1Gb/s的交换端口上 (并将这两个交换端口速率强制设置为100Mb/s)。将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上。 尽可能将销售部的工作站平均分配到交换机(Switch2)和新增的两台100Mb/s交换机上,并尽量使该部门网络的平均利用率低于30%。 试题一论软件需求管理及其应用软件需求工程关注创建和维护软件需求文档需展开的一切活动。需求工程可分为需求开发和需求管理两项工作,其中需求管理的目标是为软件需求建立

6、一个基线,供软件开发及其管理使用,确保软件计划、产品和活动与软件需求的一致性。从软件需求工程的角度来看,需求管理包括在软件开发过程中维持需求一致性和精确性的所有活动。请围绕“软件需求管理及其应用”论题,依次从以下三个方面进行论述。1概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2详细论述软件需求管理的主要活动及其所包含的主要内容。3结合你具体参与管理和开发的实际项目,说明是如何采用软件需求管理方法进行需求管理的,说明具体实施过程以及应用效果。正确答案: 1.简要叙述所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作。 2.需求管理的主要活动有变更控制,

7、版本控制,需求跟踪和需求状态跟踪。(1)需求变更管理过程包括:问题分析和变更描述,需要识别和分析需求问题,形成明确的变更协议,以检查它的有效性,从而产生一个更明确的需求变更提议。变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修改,系统修改的设计和实现的成本。一旦分析完成并且被确认,应该进行是否执行这一变更的决策。变更实现。这要求需求文档和系统设计以及实现都要同时修改。(2)版本控制:主要包括确定需求文档版本。(3)需求跟踪:包括定义对其他需求的链接;定义对其他系统元素的链接;使用的工具即需求跟踪矩阵。(4)需求状态跟

8、踪:定义需求状态;跟踪需求的每一个状态。3.考生需结合自身参与项目的实际状况,指出其参与管理和开发的项目中所进行的需求管理活动,说明该活动的具体实施过程,使用的方法和工具,并对实际应用效果进行分析。 随着人才竞争的日益激烈,市场上出现了一种“挖人公司”,其业务是为客户招募所需的人才,包括从其他的公司中“挖人”。“挖人公司”自然不得同时帮助其他公司从自己的雇主处挖人。一个“挖人公司”的成功率越高,雇用它的公司也就越多。从以上陈述可以推出以下哪一项?A一个“挖人公司”的成功率越高,能成为其“挖人”目标的公司就越少。B为了有利于“挖进”人才同时又确保自己的人才不被“挖走”,雇主的最佳策略是雇用只为自

9、己服务的“挖人公司”。C为了有利于“挖进”人才同时又确保自己的人才不被“挖走”,雇主的最佳策略是提高雇员的工资。D为了确保自己的人才不被挖走,一个公司不应雇用“挖人公司”从别的公司挖人。正确答案:A解析:一个“挖人公司”的成功率越高,雇用它的公司也就越多;“挖人公司”不得帮助其他公司从自己的雇主处挖人。从以上两个断定可得出结论:一个“挖人公司”的成功率越高,能成为其“挖人”目标的公司就越少。这正是A项所断定的。其余各项均不能从题干推出。 希尔排序法属于(27)类排序。A交换B冒泡C插入D选择正确答案:C解析:排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。

10、希尔排序又称缩小增量法,它的做法是:先取定一个整数d1n,把全部记录分成d1个组,所有距离为d1倍数的记录放在一组中,在各组内进行排序,然后取d2d1,重复上述分组和排序工作,直到di=1,也就是所有的记录放在一组中排序为止。各组内的排序可以采用直接插入法。因此希尔排序属于插入排序。2022软考高级历年真题和解答6辑 第2辑 如果一个关系属于第三范式,那么该关系(45)。A主属性之间肯定不存在完全函数依赖和部分函数依赖B非主属性之间肯定不存在部分函数依赖和传递函数依赖C主属性与码之间不存在部分函数依赖和传递函数依赖D非主属性与码之间不存在部分函数依赖和传递函数依赖正确答案:D解析:范式是数据库

11、逻辑模型设计的基本理论,一个关系模型可以从第一范式到第五范式进行无损分解,这个过程也称为规范化(Normalize)。每个属性的值唯一,不具有多义性就是第一范式;每个非主属性必须完全依赖于整个主键,而非主键的一部分的第一范式就是第二范式。如果一个关系属于第三范式,那么该关系非主属性与码之间不存在部分函数依赖和传递函数依赖。也就是满足每个非主属性不能依赖于其他关系中的属性的第二范式就是第三范式。 Public Key Infrastructure(PKI) service providers offer organizations fully integrated PKI-managed ser

12、vices designed to secure Intranet, Extranet, Virtual Private Network(VPN), and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transactions.eToken enables the users of PKI systems to generate and store(101)and di

13、gital certificates inside the token, creating a secure environment and allowing full portability and maximum ease of use. eToken Pro can also perform. sensitive on-chip(102)operations, ensuring that users keys axe never exposed to the PC environment, eToken eliminates the need to store(103)and keys

14、on a hard disk or browser file, or to transmit them across the Internet/Extranet; assuring peace-of-mind and confidence during online communications.A digital signature is created using the private key of an individual to ensure the Validity of his request. This technology can be used to guarantee(1

15、04)of various transactions. The strength of either the authentication level or the digital signature relies on the level of protection offered to the private key. eToken Pro offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eT

16、oken.The most secure use of authentication involves enclosing at least one certificate with every signed message. The message(105)verifies the certificate using the CAs public key. If the senders public key is legitimate, the recipient verifies the messages signature. Digital signatures created with

17、 a private key are verified with the digital certificate containing the public key.Aprivate keysBpublic keysCauthentication codesDmessage digests正确答案:A 在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑、以下问题:1) 系统所要求解决的问题是什么?2) 为解决该问题,系统应干些什么?3) 系统应该怎样去干?其中第2个问题的解决是(1)的任务,第3个问题的解决是(2)的任务。(1)A信息系统总体规划阶段B信息系统分

18、析阶段C信息系统设计阶段D信息系统实施阶段正确答案:B 阅读以下嵌入式多核程序设计技术方面的叙述,回答问题1至问题3。甲公司承担了一项为宇航系统配套生产高性能嵌入式计算机系统的任务,用户要求该系统要具有高速并发处理能力、低功耗、高可靠性,并可以有效地防止系统故障的蔓延。根据用户对本项目的要求,甲公司成立了软/硬件两个项目组,总体设计由硬件组承担,负责高性能嵌入式计算机系统体系结构设计,软件组负责确定软件的技术需求和应用软件开发平台的软件设计工作。在处理器选型方面,硬件组王工与软件组张工在讨论采用哪种CPU体系结构方面发生争议。目前,流行的处理器结构包括了单核结构、多处理器结构、超线程结构、多核

19、结构、共享Cache的多核结构和超线程技术的多核结构六种,如下图所示。王工提出,根据用户要求,本嵌入式系统应具有高速并行处理能力,采用多处理器结构比较适合,主要理由是多处理器结构设计简单、可支持多个进程在不同处理器上并发处理;而张工提出,必须分清“多处理器结构”与“多核结构”的优点和缺点,多处理器结构虽然支持多进程的并发处理,但没有直接实现多线程并发执行;多核结构可以直接实现多线程并发执行。要提高应用的并行性就必须利用多个硬件资源的并行工作,建议采用超线程技术的多核结构的处理器。请填写下图(f)中的(1)(8),并用300字以内的文字对上述六种处理器结构的工作原理进行简要描述。正确答案:第一问

20、 第二问 (1) 单核结构:计算机中仅有一个物理处理器不支持应用软件的并行执行因为在任何时间点上CPU都只能执行一个指令流。 (2) 多处理器结构:支持真正意义上的并行执行因为多个线程或进程能够在多个处理器上同时执行。 (3) 超线程结构(SMT):实际上计算机中只有一个实际的物理处理器但从软件角度来看存在多个逻辑处理器支持操作系统和应用程序将多个线程调度到多个逻辑处理器上就像多处理器系统一样。从微体系结构的角度看逻辑处理器的指令是固定的并且在共享的执行资源上同时执行。 (4) 多核结构:采用单芯片多处理器(CMP)的设计此种结构不是重用单个处理器中某些处理器资源而是在单个处理器芯片内实现两个

21、或更多的“执行核”。这些执行核都是相互独立的处理器并具有自己的执行集合以及体系结构资源。 (5) 共享Cache的多核结构:与多核结构工作方式相一致主要差别在于设计时将这些执行核设计成可共享片上的Cache。 (6) 采用超线程技术的多核结构:主要是将多核结构与超线程结构相结合从而将逻辑处理器的数量增加到执行核的两倍。第一问 第二问 (1) 单核结构:计算机中仅有一个物理处理器,不支持应用软件的并行执行,因为在任何时间点上,CPU都只能执行一个指令流。 (2) 多处理器结构:支持真正意义上的并行执行,因为多个线程或进程能够在多个处理器上同时执行。 (3) 超线程结构(SMT):实际上计算机中只

22、有一个实际的物理处理器,但从软件角度来看,存在多个逻辑处理器,支持操作系统和应用程序将多个线程调度到多个逻辑处理器上,就像多处理器系统一样。从微体系结构的角度看,逻辑处理器的指令是固定的,并且在共享的执行资源上同时执行。 (4) 多核结构:采用单芯片多处理器(CMP)的设计,此种结构不是重用单个处理器中某些处理器资源,而是在单个处理器芯片内实现两个或更多的“执行核”。这些执行核都是相互独立的处理器,并具有自己的执行集合以及体系结构资源。 (5) 共享Cache的多核结构:与多核结构工作方式相一致,主要差别在于设计时将这些执行核设计成可共享片上的Cache。 (6) 采用超线程技术的多核结构:主

23、要是将多核结构与超线程结构相结合,从而将逻辑处理器的数量增加到执行核的两倍。 解析:从题意可以看出,本题涉及嵌入式软硬件设计问题,主要考查应试者能否正确地根据用户需求,理解技术要求,针对宇航系统配套生产高性能嵌入式计算机系统的任务,确定软件的技术需求和应用软件开发平台选择。本题主要考核考生以下实时系统基本技术知识。 (1)因为嵌入式实时系统与实际应用要求结合性很高,为了满足系统总的要求,在嵌入式计算机系统体系结构设计时,应充分考虑实际应用对硬件平台的配置和系统的实际技术要求。由于本题用户要求该系统要具有高速并发处理能力、低功耗、高可靠性,因此考查如何选择处理器的结构以及对处理机不同结构特性了解

24、的程度。 (2)软件并发是一种能够有效解决资源同时共享问题的方法。软件并发具有非常重要的作用和意义,主要体现在:并发能够让系统资源得到最有效的利用。但是由于采用了多线程技术实现应用程序的并发操作,将存在同步、通信、负载均衡和可伸缩性方面的问题。本题要求考生了解并行程序设计的基础知识。 (3)本题给出为了防止系统故障的蔓延,在超线程技术的多核结构需要选择一种嵌入式操作系统作为本高性能嵌入式计算机系统的运行环境,才能满足用户对系统的要求,考生从题中应可以看出,操作系统应该是实时性强、可靠性高、支持多核结构和高速缓存管理。只有这样才能增强系统的性能。 问题1 本问题主要考查考生对处理器的结构及多线程

25、的理解能力,分清“多处理器结构”与“多核结构”的优点和缺点。 超线程技术实际上只有一个实际的物理处理器,但是从软件的角度来看,存在多个逻辑处理器。超线程技术支持操作系统和应用程序将多个线程调度到多个逻辑处理器上,就像多处理器系统一样。从微体系结构的角度看,逻辑处理器的指令都是固定的,并且在共享的执行资源上同时执行。也就是说,多个线程能够在多个逻辑处理器间进行调度,但是由于执行资源是这些逻辑处理器共享的,因此微体系结构必须决定两个线程如何以及何时切换执行。当一个线程被挂起的时候,另一个线程就会继续执行。能够导致线程挂起的因素包括处理Cache失效以及分支预测失败。 在同时多线程技术之后就出现了多

26、核处理器。多核处理器采用单芯片多处理器(Chip Multiprocessor,CMP)的设计。随着生产工艺与制造技术上的进步,处理器厂商在设计多核处理器时,不是重用单个处理器中的某些处理器资源,而是在单个处理器芯片内实现两个或者更多的“执行核”。这些执行核都是相互独立的处理器,只是位于同一块芯片上而已。这些执行核都具有自己的执行集合以及体系结构资源。如下图所示。 如果考生能充分理解此题,问题1的第二问将会迎刃而解。 项目风险识别是指找出影响项目目标顺利实现的主要风险因素,并识别出这些风险究竟有哪些基本特征、可能会影响到项目的哪些方面等问题。以下关于项目风险识别的叙述中,正确的是:()。A.主

27、要由项目经理负责项目风险识别活动B.风险识别是一种系统活动,而不是一次性行为C.主要识别项目的内在风险D.风险识别包括外在因素对项目本身可能造成的影响评估正确答案:B 项目配置管理的主要任务中,不包括(6)。A版本管B发行管C检测配置D变更控制正确答案:C解析:请读者参考(1)题的分析。2022软考高级历年真题和解答6辑 第3辑 某高校管理信息系统的数据库设计过程中,(43)阶段是在需求分析的基础上,对用户信息加以分类、聚集和概括,建立信息模型,并依照选定的数据库管理系统软件,转换成为数据的(44),再依照软硬件环境,最终实现数据的合理存储。A物理设计B逻辑结构设计C数据库实施D概念结构设计正

28、确答案:D ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。(62)A. 限制MAC 地址B. 限制IP 地址C. 限制TCP 端口D. 限制数据率正确答案:D试题(62)分析 本题考查交换机安全配置方面的基本知识。 ACL(访问控制列表)是交换机实现访问控制的机制,可以实现对网络受限制的访问。限制数据率也是交换机的功能之一,但不是ACL的功能。参考答案 (62)D 在TCP/IP协议簇中,(21)协议属于应用层协议。A、IPB、TCPC、FTPD、UDP参考答案:C 确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。下述各种测试中, (42)

29、 为确认测试。(42)A. 负载测试和压力测试B. 测试和测试C. 随机测试和功能测试D. 可靠性测试和性能测试正确答案:B在4月3日下午2点执行文件command.file的命令是()A.at apr 3 2PM command.fileB.at 2PM 3 apr command.fileC.at 2PM apr 3 command.fileD.at 3 apr 2PM command.file参考答案:C IEEE802.11小组已经公布了多个正式的WLAN标准,其中(64)工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是(65)。A802.11a和802.11bB80

30、2.11a和802.11hC802.11b和802.11gD802.11g和802.11h正确答案:C解析:IEEE802.11小组已经公布的WLAN标准如下表所示。为了能在WLAN上支持诸如无线流媒体和视频会议等高带宽应用,IEEE 802 High Throughput Task Group(802.11n)正在探索提高比特率的方法,以期能达到108Mb/s,并且在2022年使之能达到320Mb/s。 AP (Access Point)即接入点,提供无线接入服务。无线终端通过接入点访问骨干网上的设备,或者互相访问。2022软考高级历年真题和解答6辑 第4辑 高校在进行新的网络规划和设计时,

31、重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接,该高校在网络设计时应遵循( 22)原则。A.先进行B.高可靠性C.标准化D.可扩展性正确答案:D 刀片服务器中某块“刀片”插入了4块500GB的SAS硬盘。若使用RAID 10组建磁盘系统,则系统可用的磁盘容量为(33)。A500GBB1TBC1500GBD2TB正确答案:B解析:由于RAID 10通过数据的100%备份功能提供数据安全保障,因此其磁盘空间利用率仅为50%。使用RAIDl0将4块500GB的SAS硬盘组建成磁盘系统,则该磁盘系统可用的磁盘容量为4500GB50%=1000GB=1TB。 面向对象开发

32、方法主要分为分析、设计和实现三个阶段。下面不属于分析阶段主要工作的是(2)。A.识别参与者B.获取用例C.改进系统的性能D.建立用例模型正确答案:COOA就是直接以问题域中客观存在的事物或概念识别为对象,建立分析模型,解决系统“做什么”的问题。用例分析方法是OOA的一种重要方法,通过识别参与者、合并需求获得用例、细化用例描述三个阶段来建立用例模型。 警察发现90%的偷盗发生在没有报警系统的房屋。于是警察得出结论,在C城市,报警系统的存在对偷盗起了威慑作用。警察的结论预先假设了什么?A已有盗贼认为可以发现昂贵物品的时候,盗贼才会进入有盗窃报警系统的屋子。B只有在期望找到特别有价值的东西才进入有报

33、警系统的房屋。C当盗贼进入没有盗窃报警系统的屋子,盗贼可以有更多的时间寻找贵重物品。D在他们进屋前,窃贼能够辨别出是否有警报系统。正确答案:D解析:假设题,采用选项加“非”法,加非后能削弱题干的选项才可能正确。 警察说:因为有报警系统,所以偷盗减少。 A、B项实际上是一样的,加非后成为:没有珍贵东西,小偷不会进入有报警系统的房子,支持了题干论证,排除;C项讨论作案时间,与是否偷盗无关,直接排除;D项加非后成为:在他们进屋前,窃贼不能够辨别出是否有警报系统,这样有没有报警系统盗窃都会发生,削弱了题干,所以D项为正确选项。 试题(41)、(42)给定关系模式R (U,F),其中,属性集U=城市,街

34、道,邮政编码),函数依赖集F=(城市,街道)邮政编码,邮政编码城市。关系R (41) 且分别有(42)。(41)A只有1个候选关键字“城市,街道”B只有1个候选关键字“街道,邮政编码”C有2个候选关键字“城市,街道”和“街道,邮政编码”D有2个候选关键字“城市,街道”和“城市,邮政编码”(42)A1个非主属性和2个主属性B0个非主属性和3个主属性C2个非主属性和1个主属性D3个非主属性和0个主属性正确答案:C,B试题(41)、(42)分析本题考查关系数据库规范化理论方面的基础知识。试题(41)的正确答案是c。因为根据函数依赖定义,可推出(城市,街道)U,(邮政编码,街道)U,所以“城市,街道”

35、和“街道,邮政编码”为候选关键字。试题(42)的正确答案是B。因为根据主属性的定义,“包含在任何一个候选码中的属性叫做主属性( Prime attribute),否则叫做非主属性(Nonprime attribute)”,所以关系R中的3个属性都是主属性,而无非主属性。参考答案(41)C(42)B 说某种语言的人依赖他们的常识来理解他们所听到或看到的语句的意思。人们能够很容易地教会计算机一种语言的正式规则,但是提供给它们常识却是另一回事。因此,教会计算机推导出普通语句的意思是极其困难的。下面哪一项可以从上文中推导出来?( )A对普通语句的意义的理解依赖常识。B如果能够教会计算机理解人类语言的规

36、则,那么该计算机也就能够理解那种语言。C试图教会计算机任何语言的正式规则都是徒劳的。D说某种语言的人为了理解简单的句子,必须抛弃那种语言中的正式规则。正确答案:A解析:从题干第一句话出发可构成如下推理:说某种语言的人依赖他们的常识来理解他们所听到或看到的语句的意思。所以,对普通语句的意义的理解依赖常识。2022软考高级历年真题和解答6辑 第5辑 计算机的存储系统采用分级存储体系的理论依据是 (14) 。目前,计算机系统中常用的三级存储体系是 (15) 。(14)A. 存储容量、价格与存取速度间的协调性B. 程序访问的局部性C. 主存和CPU 之间的速度匹配D. 程序运行的定时性(15)A寄存器

37、、内存、外存B寄存器、Cache、内存CCache、主存、辅存DL0、L1、L2三级Cache正确答案:B,C 在数据库系统中,数据的完整性是指数据的 () 。A.有效性、正确性和一致性 B.有效性、正确性和可维护性 C.有效性、正确性和安全性 D.正确性、一致性和安全性正确答案:A 常用对称加密算法不包括(6)。ADESBRC-5CIDEADRSA正确答案:D解析:本题考查常用加密算法的基本概念。常用加密算法根据加密解密原理分为对称密钥体制和非对称密钥体制。对称密钥体制加密解密采用同一个密钥。非对称密钥体制采用私钥加密,公钥解密。DES、RC-5、IDEA均属于对称密钥体制,RSA属于非对称

38、密钥体制。所以答案为D。 在项目收尾阶段,召开项目总结会议,总结项目实施中的成功和尚需改进之处。属于项目管理中的( )A.合同收尾B.管理收尾C.会议收尾D.组织过程资产收尾正确答案:B 以下哪项是对李娜的推理的最恰当评价?A李娜的推理是正确的。B李娜的推理不正确,因为事实上有科学家喜欢朦胧诗。C李娜的推理不正确,因为从“绝大多数科学家都擅长逻辑思维”,推不出“擅长逻辑思维的都是科学家”。D李娜的推理不正确,因为合乎逻辑的结论应当是“喜欢朦胧诗的人都不擅长逻辑思维”,而不应当弱化为“至少有些喜欢朦胧诗的人不擅长逻辑思维。”E李娜的推理不正确,因为创作朦胧诗需要形象思维,也需要逻辑思维。正确答案

39、:C解析:从“绝大多数科学家都擅长逻辑思维”,推不出“擅长逻辑思维的都是科学家”,李娜的推理是不正确的。生活中不是科学家的擅长逻辑思维的人也有很多。因此,完全有可能所有喜欢朦胧诗的人都擅长逻辑思维,这与题干并不矛盾。其他选项都不能对李娜的推理做最恰当的评价。 在过去的几个世纪中,古生物学家用化石标本间的细微差异把特思莱特普斯分为16类。但是这种划分并不正确。因为用来区分的样本中,11类的标本都是来自生活在同一地区同一时代的动物。下面哪个如果正确,能使以上观点的结论正确地得出?( )A并不是每一种生活在指定地区的动物都会作为化石被保存下来。B特思莱特普斯的每个真正种类中,至少会有一个个体被发现作

40、为化石标本。C没有一个地理区域在同一时代会有超过三种相似的种类居住。D来自不同地区的特思莱特普斯化石标本之间的差别与来自相同地区的特思莱特普斯化石标本之间的差别同样明显。正确答案:C解析:题干中的观点是这样得出的:特思莱特普斯化石标本中有11类标本都是来自生活在同一地区同一时代的动物。所以,将特思莱特普斯化石标本分为16类不正确。因此,如果选项c正确,则能使题干的观点正确地得出来。2022软考高级历年真题和解答6辑 第6辑 识别某个人可能有导致他患上某种疾病的基因敏感性在20年内或许是可以做到的。结果是,可以找出有效的措施来抵制每种这样的敏感性。所以,一旦找到了这样的措施,按这些措施做的人就再

41、也不会生病了。以上的论证依据下面哪个假设?A对每种疾病来讲只有一种阻止其发生的措施。B在将来,基因学是唯一的有重要意义的医学专业。C所有的人类疾病部分意义上都是个人基因敏感性的结果。D所有人在基因上对某些疾病是敏感的。正确答案:C解析:题干主旨为:只要能抵制基因敏感性,那么人就再也不会生病了。 假设题,采用选项加“非”法,加非后能削弱题干的选项才可能正确。 A、B项都只提到基因敏感性和疾病中的一个,排除;C项加非后成为:并非所有的人类疾病部分意义上都是个人基因敏感性的结果,暗示:即使抵制了敏感性,也可能有人会生病,削弱了题干论述,C项正确;D项加非成为:并非所有人在基因上对某些疾病是敏感的。意

42、味着有些人不会因为基因敏感性患病,但是无论怎样只要不患病就可以了,不反对题干,D项排除。 Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development.1) The first task is to specify (71) , which defines the te

43、chnologies to be used by one, more, or all information systems in terms of their data, processes, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.2) The next systems design task is t

44、o develop the (72) . The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and d

45、ialogue specifications. The (73) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (74) activities during the

46、 following phases of the systems development methodology.Finally, we should (75) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.(71)A. an application architectureB. a distributed systemC. a system scopeD. a sy

47、stem physical model(72)A. database design specificationsB. database organization decisionsC. data structure specificationsD. data distribution decisions(73)A. format and layoutB. transaction detailsC. additional instructionsD. internal controls(74)A. system administratorsB. system analystsC. computer programmersD. s

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁