21年软件水平考试经典例题6章.docx

上传人:ylj18****41534 文档编号:34781971 上传时间:2022-08-18 格式:DOCX 页数:31 大小:29.20KB
返回 下载 相关 举报
21年软件水平考试经典例题6章.docx_第1页
第1页 / 共31页
21年软件水平考试经典例题6章.docx_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《21年软件水平考试经典例题6章.docx》由会员分享,可在线阅读,更多相关《21年软件水平考试经典例题6章.docx(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、21年软件水平考试经典例题6章21年软件水平考试经典例题6章 第1章CAP理论是NoSql理论的基础,下列性质不属于CAP的是( )。A.分区容错性B.原子性C.可用性D.一致性答案:B解析:CAP理论CAP简单来说:就是对一个分布式系统,一致性(Consistency)、可用性(Availablity)和分区容忍性(Partition tolerance)三个特点最多只能三选二。在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15A1,A1100)”,则A2单元格显示的值为( );若在A2单元格输入“=IF(AND(15A1,A1100),数据输入正确,数

2、据输入错误)”,则A2单元格显示的值为(请作答此空)。A.TRUEB.FALSEC.数据输入正确D.数据输入错误答案:D解析:本题考查Excel基础知识方面的知识。试题(3)正确的答案为选项D,因为函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。本题不满足条件,故应当返回“数据输入错误”。以下关于VPN的叙述中,不正确的是( )。A.通常情况下,VPN网关采取双网卡结构,外网卡使用公网IP接入InternetB.VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络C.VPN称为虚拟专用两络,实质上就是利用加密技术在公网上封装出一个数据通讯隧道D.隧道两

3、端的VPN网关只要有一端知道VPN目标地址和与此对应的远端VPN网关地址,即可进行VPN通信答案:D解析:隧道两端的VPN网关必须互相直到对方VPN目标地址和与此对应的远端VPN网关地址才可进行VPN通信。UML中关联是一个结构关系,描述了一组链两个类之间(40)关联。A.不能有多个B.可以有多个由不同角色标识的C.可以有任意多个D.的多个关联必须聚合成一个答案:B解析:两个类之间可以由不同角色标识存在多个关联。在项目可行性研究内容中,( )包括制定合理的项目实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容。A.技术可行性B.财务可行性C.

4、组织可行性D.流程可行性答案:C解析:技术可行性:主要从项目实施的技术角度,合理设计技术方案,并进行比较、选择和评价财务可行性:主要从项目集投资者的角度,设计合理财务方案,从企业理财的角度进行资本预算。D选项属于拼凑选型,可行性研究内容不包括D选项以下关于拒绝服务攻击的叙述中,不正确的是_。A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS是一种拒绝服务攻击形式答案:C解析:本题考查拒绝服务攻击的基础知识。拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应

5、减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。DDoS是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。计算机采用分级存储体系的主要目的是为了解决( )问题。A.主存容量不足B.存储基读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾答案:D解析:缓存是位于CPU与内存之间的高速存储器,通常其容量比内存小,但速度却比内存快,甚至接近CPU的工作速度。缓存主要是为了解决CPU运行速度与内存读写速度

6、之间不匹配的问题。缓存容量的大小是CPU性能的重要指标之一。缓存的结构和大小对CPU速度的影响非常大。计算机采用分级存储体系的主要目的是为了解决存储容量、成本和速度之间的矛盾的问题。订单处理是电子商务企业的核心业务流程之一,以下说法错误的是( )。A.可以通过改善订单处理的流程,使订单处理的周期缩短B.得到对客户订单处理的全程跟踪信息C.订单处理的业务流程包括订单准备、订单传递、订单跟踪D.维持一定库存水平,使企业获得竞争优势答案:C解析:在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。A.SYNB.RSTC.FIN D.ACK答案:B解析:21年软件水平考试经典例题6章 第

7、2章以下关于隧道技术说法不正确的是(58)。A.隧道技术可以用来解决TCP/IP协议的基本安全威胁问题B.隧道技术的本质是用一种协议来传输另一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术答案:C解析:隧道技术是VPN在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道

8、协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。虚拟专用网加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。虚拟专用网密钥管理技术,密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。虚拟专用网使用者与设备身份认证技术,使用

9、者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。work( ),systems that effectively isolate an organizations internal network structure from an ( ) network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer( )between networks, usually offering controlled

10、TELNET, FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general (请作答此空)for these protocols to transparently and securely traverse a firewall.A.frameworkB.internetworkC.computerD.Ap

11、plication答案:A解析:掌握基本词汇,本题还是比较容易的。参考翻译如下:非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,追的公加密数据文件,乙使用(请作答此空)来对数据文件进行解密。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥答案:D解析:此题考查安全方面知识。对称加密算法:DES、3DES、IDEA、RC5、AES非对称加密算法:RSA、ElGamal、背包算法、Rabin、D-H非对称加密算法,用公钥加密,用私钥解密。某公司内部网络如图所示。公司要求在上班时间(8:00至17:30)才能允许vlan1

12、0访问公司内部服务器(IP地址为192.168.100.100 /24),vlan20禁止访问内部服务器,但是可以可以随时访问Internet。 Vlan 30不作限制。 Vlan 100作为服务器使用的vlan,vlan 200 用作连接防火墙的子网。为了提高网络的可靠性,设计了双核心和双防火墙,出口链路分别连接不同的运营商。问题1(14分)将设备配置补充完整交换机配置如下: system-viewHUAWEI sysname Switch1Switch1 vlan batch 10 20 30 100 200Switch1 interface gigabitethernet 0/0/3Sw

13、itch1-GigabitEthernet0/0/3 port link-type (1)Switch1-GigabitEthernet0/0/3 port trunk allow-pass vlan (2)Switch1-GigabitEthernet0/0/3 quitSwitch1 interface vlanif 20Switch1-Vlanif20 ip address 192.168.20.1 (3)Switch1-Vlanif20 quitSwitch1 interface Eth-Trunk1Switch1-Eth-Trunk1 port link-type (4)Switch

14、1-Eth-Trunk1port trunk allow-pass (5)Switch1-Eth-Trunk1 quitSwitch1interface GigabitEthernet0/0/10Switch1-GigabitEthernet0/0/10 (6)Switch1interface GigabitEthernet0/0/11Switch1-GigabitEthernet0/0/11eth-trunk 1# 配置8:00至17:30的周期时间段。Switch1 time-range (7) 8:00 to 17:30 working-day /配置ACL生效时间段Switch1 ac

15、l 2022Switch1-acl-adv-2022 rule (8) ip source 192.168.10.0 0.0.0.255 timerange wk1Switch1-acl-adv-2022 quitSwitch1 acl 3003Switch1-acl-adv-3003 rule (9)ip source 192.168.20.0 0.0.0.255 destination 192.168.100.100 0.0.0.0 Switch1-acl-adv-3003 quit#生成树配置Switch1 stp region-configurationSwitch1-mst-regi

16、on (10) /创建域名为Switch1-mst-region (11) 1 vlan 30 /创建实例与VLAN的对应关系Switch1-mst-region instance 2 vlan 10 to 20 /创建实例与VLAN的对应关系Switch1-mst-region active region-configurationSwitch1-mst-region quitSwitch1 stp instance 1 (12) /配置Switch1为MSTI1的根桥. #VRRP配置system-viewNGFW0interface Ethernet1/0/0NGFW0-Ethernet

17、1/0/0ip address 202.112.1.1 255.255.255.0 NGFW0-Ethernet1/0/0quitNGFW0interface Ethernet2/0/0NGFW0-Ethernet2/0/0ip address 192.168.200.1 255.255.255.0 NGFW0-Ethernet2/0/0vrrp (13) 192.168.200.100 /配置备份组1的虚拟网关地址NGFW0-Ethernet2/0/0vrrp vrid 1 (14) 120 /配置NGFW0在备份组1中的优先级为120NGFW0- Ethernet2/0/0vrrp vri

18、d 2 virtual-ip 192.168.200.200 /配置备份组2的虚拟网关地址NGFW0- Ethernet2/0/0quit.问题2(2分)关于ACL匹配规则的说法正确的是(15)A系统通常从ACL中编号最小的规则开始查找B.如果匹配上了permit规则,则继续查找规则,直到返回ACL匹配结果为:匹配(允许)。C.如果匹配上了deny规则,则继续查找规则,直到返回ACL匹配结果为:匹配(拒绝)。D. 如当前规则未匹配上,则停止查找返回ACL匹配结果为:不匹配。问题3(2分):下面是交换机上运行STP的端口的Display信息显示,请根据这些配置信息,判断该端口的角色为(16)Sw

19、itch1display stp interface g 0/0/3Port 0/0/3 (GigabitEthernet0/0/3) of bridge is ForwardingPort spanning tree protocol: enabledPort role: Designated PortPort path cost: 200Port priority: 128Designated bridge ID(Pri.MAC): 4096.00e0-fc41-4259The Port is a non-edged portConnected to a point-to-point LA

20、N segmentMaximum transmission limit is 3 Packets / hello timeTimes: Hello Time 2 sec, Max Age 20 secForward Delay 15 sec, Message Age 0BPDU sent: 4TCN: 2, RST: 2, Config BPDU: 0BPDU received: 806TCN: 0, RST: 11, Config BPDU: 795A. 该端口为根端口B. 该端口为指定端口C. 该端口为预备端口D. 以上说法都不正确问题4 (2分)如果在网络配置dhcP的相关配置如下: S

21、witch1dhcp enableSwitch1interface vlanIf 100Switch1-VLANif100dhcp select relaySwitch1-VLANif100dhcp Relay server-select dhcp group1对于此台交换机上的配置描述不正确的是(17)A. 默认情况下配置DHCP服务器和DHCP delay都必须开启DHCP服务。B. VLANIF 100接口对接收到的DHCP报文通过中继发送到外部DHCP Server。C. 为VLANIF 100接口指定DHCP服务器组为dhcp group 1。D. 默认dhcp group 1会自动

22、添加网络中的DHCP服务器。答案:解析:问题1:(1)trunk (2)10 30(3)255.255.255.0 或者 24 (4) trunk (5) vlan all (6) eth-trunk 1(7)wk1 ( 8)permit (9)deny(10)region-name (11)instance(12)root primary (13) vrid 1 virtual-ip(14)priority 问题2:A问题3:(16).B问题4:(17) D问题1:参考上下文即可。问题2:华为ACL匹配时,更具如下规则处理:1.系统会从ACL中编号最小的规则开始查找。2.如果匹配上了perm

23、it规则,则停止查找规则,并返回ACL匹配结果为:匹配(允许)。3.如果匹配上了deny规则,则停止查找规则,并返回ACL匹配结果为:匹配(拒绝)。4.如果未匹配上规则,则继续查找下一条规则,以此循环。如果一直查到最后一条规则,报文仍未匹配上,则返回ACL匹配结果为:不匹配。问题3:从配置信息Port role: Designated Port可以看出是指定端口。问题4:1:创建DHCP 服务组 sysQuidway dhcp server group dhcpgroup1STEP 2:为DHCP服务组添加DHCP服务器Quidway-dhcp-server-group-dhcpgroup1

24、dhcp-server 100.10.10.1Quidway-dhcp-server-group-dhcpgroup1 dhcp-server 100.10.10.2Quidway-dhcp-server-group-dhcpgroup1 quit服务器组需要手动添加。某软件项目包含8项活动,活动之间的依赖关系,以及各活动的工作量和所需的资源如下表所示。假设不同类型的工作人员之间不能互换,但是同一一类型的人员都可以从事与其相关的所有工作。所有参与该项目的工作人员,从项目开始就进入项目团队,并直到项目结東时才能离开,在项目过程中不能承担其他活动。(所有的工作都按照整天计算)SA:系统分析人员SD

25、:系统设计人员SC:软件编码人员问题1假设该项目团队有SA人员1人,SD人员2人,SC人员了人,请将下面(1)(11)处的答案填写在答题纸的对应栏内。A结束后,先投入(1)个SD完成C,需要(2)天。C结束后,再投入(3)个SD完成D,需要(4)天。C结束后,投入(5)个SC完成(6),需要(7)天。D结束后,投入SD完成B。C、D结束后,投入(8)个SC完成G,需要(9)天。G结束后,投入(10)个SC完成E,需要1天。E、F、G完成后,投入1个SA完成H,需要2天。项目总工期为(11)天。问题2假设现在市场上一名SA每天的成本为500元,一名SD每天的成本为500元,一名SC每天的成本为6

26、00元,项目要压缩至10天完成。(1)则应增加什么类型的资源?增加多少?(2)项目成本增加还是减少?增加或减少多少?(请给出简要计算步骤)问题3请判断以下描述是否正确(填写在答题纸的对应栏内,正确的选项填写“”,不正确的选项填写“X”):(1)活动资源估算过程同费用估算过程紧密相关,外地施工团队聘用熟悉本地相关法规的咨询人员的成本不属于活动资源估算的范畴,只属于项目的成本部分。(2)制定综合资源日历属于活动资源估算过程的部分,一般只包括资源的有无,而不包括人力资源的能力和技能。(3)项目交更造成项目延期,应在变更确认时发布,而非在交付前发布。答案:解析:问题1(1)2(2)1(3)2(4)2(

27、5)3(6)F(7)1(8)3(9)3(10)3(11)13问题2(1)需要增加SA,增加1名(2)项目成本减少了,减少了4900员原成本:500*13+2*500*13+3*600*13=42900元现成本:2*500*10+2*500*10+3*600*10=38000元所以成本减少了4900元问题3、在网络安全管理中,加强内防内控可采取的策略有( )。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C. D.答案:C解析:上述措施均可。在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是(70

28、) 。 A.网络带宽要保证用户能够快速访问网络资源B.要选择具有前瞻性的网络新技术C.选择网络技术时要考虑未来网络扩充的需要D.通过投入产出分析确定使用何种技术答案:B解析:某机构拟进行办公自动化系统的建设,有四种方式可以选择:企业自行从头开发;复用已有的构件;外购现成的软件产品;承包给专业公司开发。针对这几种方式,项目经理提供了如下表所示的决策树。其中在复用的情况下,如果变化大则存在两种可能,简单构造的概率为0.2,成本约31万元;复杂构造的概率为0.8,成本约49万元。据此表,管理者选择建设方式的最佳决策是( )。 A.企业自行从头开发 B.复用构件 C.外购现成的软件产品 D.承包给专业

29、公司开发答案:C解析:通过计算得到:自行开发: 42.9万,复用: 38.24万,外购: 23.7万,承包: 41,所以选择外购。Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend( )our welfare.In online environments we depend on a wide spectrun of things,ranging from computer hardware,so

30、ftware and data to people and organizations.A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions,hence,a trusted entity is the same as an entity that is assumed to function according to policy.A consequence

31、 of this is that a trust component of a system must work correctly in order for the security of that system to hold,meaning that when a trusted( )fails,then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:a trusted system or c

32、omponent is one that can break your security policy”(which happens when the trust system fails).The same applies to a trusted party such as a service provider(SP for short)that is,it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality o

33、f services.A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many.Trusted components typ

34、ically follows the principle of the weakest link,that is,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components.We cannot avoid using trusted security components,but the fewer the better.This is important to understand wh

35、en designing the identity management architectures,that is,fewer the trusted parties in an identity management model,stronger the security that can be achieved by it.The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementin

36、g large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management(denoted Idm hereafter)is about recognizing and verifying the correctness of identitied in online environment.Trust management becomes a component of( )

37、whenever different parties rely on each other for identity provision and authentication.IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM

38、 is also an essential concept when defining authorisation policies in personalised services.Establishing trust always has a cost,so that having complex trust requirement typically leads to high overhead in establishing the required trust.To reduce costs there will be incentives for stakeholders to“c

39、ut corners”regarding trust requirements,which could lead to inadequate security.The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is

40、 often possible to propagate trust from where it initially exists to where it is needed.The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.A.entityB.personC.componentD.thing答案:A解析:略21年软件水平考试经典例题

41、6章 第3章某项目进度计划双代号网络图经监理审核批准后实施,在实施中承建单位要求项目提前完工,为此,通过对网络图进行分析后发现,压缩关键工作B、G、H任何一个工作的工作时间都能达到压缩工期的要求,在这三个关键工作的赶工费用和其它相关条件都相同的情况下,应该优先选择压缩( )关键工作。A.BB.GC.HD.B、G、H中的任一个答案:D解析:选择压缩对象时,宜在关键工作中考虑下列因素:缩短持续时间对质量和安全影响不大的工作。有充足备用资源的工作。缩短持续时间所需增加的费用最少的工作。题干中明确这三个关键工作的赶工费用和其他相关条件都相同的情况,因此选D。中间件由低向上的层次来划分,下列不正确的是(

42、 )A. 底层型中间件B. 通用型中间件C. 集成型中间件D. 高层型中间件答案:D解析:我们由底向上从中间件的层次上来划分,可分为底层型中间件、通用型中间件、集成型中间件PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)。PKI技术的典型应用不包含( )。A.访问安全性B.真实性C.完整性D.保密性答案:A解析:PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求。答案:解析:路由器的( )接口通过光纤连接广域网。A.SFP端口B.同步串行口C.Console 接口D.AUX 端口

43、答案:A解析:SFP接口可以直接接光纤。用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((请作答此空),”不及格”,(_)”,并向下拖动填充柄至D7单元格即可。A.IN(0=c3,c360)B.AND(0=c3,c360)C.IN(0=c3,c360)D.AND(0=c3,c360)答案:B解析:依题意,为实现相关应用需求,可在D3单元格中输入=IF(AND(0=C3,C360),不及格,(IF(AND(

44、59C3,C379),及格,良好)(或=IF(C379,良好,(IF(AND(59C3,C379),及格,不及格),或=IF(C379,良好,(IF(AND(0=C3,C360),不及格,及格),若其他等价形式),并向下拖动填充柄至D7单元格即可。以下关于信息化的叙述中,不正确的是( )。A.信息化的主体是程序员、工程师、项目经理、质量管控人员B.信息化是一个长期的过程C.信息化的手段是基于现代信息技术的先进社会生产工具D. 信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平答案:A解析:信息化的基本内涵:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个

45、人;它的时域是一个长期的过程;它的手段是基于现代信息技术的先进社会生产工具;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平。配置管理中,最基本的信息单元是配置项。所有有关配置项的信息都被存放在( )中。A.应用系统B.服务器C.配置管理数据库D.电信服务答案:C解析:配置管理中,最基本的信息单元是配置项。所有软件、硬件和各种文档,比如变更请求、服务、服务器、环境、设备、网络设施、台式机、移动设备、应用系统、协议、电信服务等都可以被称为配置项。所有有关配置项的信息都被存放在配置管理数据库中。下列命令中,不能用于诊断DNS故障的是( )。A.netstatB.nslo

46、okupC.pingD.tracert答案:A解析:Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息nslookup可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。在已安装TCP/IP协议的电脑上面均可以使用这个命令。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。Tracert 命令使用用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确

47、定从一个主机到网络上其他主机的路由。21年软件水平考试经典例题6章 第4章若有关系R(A,B,C,D)和S(C,D,E),则与表达式3,4,7(45(RS)等价的SQL语句如下:SELECT_1_FROM_2_WHERE_3_;3、_A.DCB.R.DS.CC.R.DR.CD.S.DR.C答案:B解析:本题考查关系代数运算与SQL查询方面的基础知识。在3,4,7(45(RS)中,RS的属性列名分别为:R.A、R.B、R.C、R.D、S.C、S.D、和S.E,3,4,7(45(RS)的含义是从RS结果集中选取R.DS.C的元组,再进行R.C、R.D和S.E投影。监理实施细则不仅用以指导监理工程师

48、开展监理活动,也可以提供给承建单位,起到的作用。通过设置质量控制点,提醒承建单位注意质量通病并采取预防措施或应急策略,并在必要的质量控制点对应的任务通知监理,以便监理开展必要的监理活动。和分别是( )。A.提醒与警示,实施前B.监理工作指令,实施时C.监理作业指导书,实施前D.工作联系单或通知书,实施后答案:A解析:监理单位把监理实施细则提供给承建单位,能起到工作联系单或通知书的作用;同时把监理实施细则提供给承建单位,能为承建单位起到提醒与警示的作用,提醒承建单位注意质量通病并采取预防措施或应急策略。细则中通过质量控制点设置的安排,可告诉承建单位在相应的质量控制点到来前必须通知监理项目组。CMM提供了一个框架,将软件过程改进划分成( )个成熟度等级。A.3B.4C.5D.6答案:C解析:CMM是一种用于评价软件承包能力以改善软件质量的方法,侧重于软件开发过程的管理及工程能力的提高与评估。分为五个等级:一级为初始级,二级为可重复级,三级为已定义级,四

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁