《软件水平考试考试题目下载9节.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试题目下载9节.docx(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、软件水平考试考试题目下载9节软件水平考试考试题目下载9节 第1节配置路由器有多种方法,一种方法是通过路由器 console端口连接( )进行配置。 A. 中继器B. AUX接口C. 终端D. TCP/IP网络答案:C解析:FTP 的默认数据端口号是( )。 A.18B.20C.22D.24答案:B解析:质量控制点的作用和意义有很多,其中质量控制点便于对( )的分解A.阶段工作质量目标B.项目工程总目标C.项目施工范围D.项目总进度答案:B解析:质量控制点的作用和意义:便于对工程质量总目标的分解有利于控制管理人员及时分析和掌握控制点所处的环境因素,分析各种干扰条件对有关分项目标产生的影响及其影响
2、程度的测定有利于控制管理人员监测分项控制目标,计算分项控制与实际标值的偏差有利于控制管理人员制定、实施纠偏措施和控制对策通过对下层级质量控制点分项目标的实现,对上层级质量控制点分项目标提供保证,从而可以保证上层级质量控制点分项控制目标的实现,直到工程质量总目标的最终实现。下列地址中,既可作为源地址又可作为目的地址的是( )A.0.0.0.0B.127.0.0.1C.10.255.255.255D.202.117.115.255答案:B解析:测试成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化,以下理解正确的是( )。A.测试准备成本就是测试实施成本B.可以通过加强软件测试的配置
3、管理来降低测试维护成本C.测试设计成本控制的目标是尽可能地减少测试总执行时间和所需的测试专用设备D.回归测试将测试案例全部重新执行一遍,可以将测试维护成本降至最低答案:B解析:软件成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化。测试工作的主要目标是使测试产能最大化。也就是说,要使通过测试找出错误的能力最大化,而测试的次数最小化。测试实施成本的构成:测试准备成本+测试执行成本+测试结束成本。(1)测试准备成本控制的目标是使时间消耗总量、劳动力总量,尤其是准备工作所需的熟练劳动力问题最小化。准备工作一般包括:硬件配置、软件配置、测试环境建立,以及测试环境的确定等。可以通过加强软件
4、测试的配置管理来降低测试维护成本。(2)测试执行成本控制的目标是使总执行时间和所需的测试专用设备尽可能地减少。(3)测试结束成本控制是进行测试结果分析和测试报告编制、测试环境的清除与恢复原环境所需的成本,使所需的时间和熟练劳动力问题减少到最低限度。回归测试将测试案例全部重新执行一遍,可以将测试风险降至最低,但加大了测试执行成本。整体变更控制过程实际上是对 () 的变更进行标识、文档化、批准或拒绝,并控制的过程。A.详细的WBS计划B.项目基准C.项目预算D.明确的项目组织结构答案:B解析:本题考查项目变更控制。系统集成项目管理工程师教程的“整体变更控制”节指出:项目变更就是对被批准的项目管理计
5、划的变更,而被批准的项目管理计划就是项目基准。第四代程序语言(4GL)有( )。A.C+B.SQLC.Visual BasicD.BASIC答案:B解析:随着计算机的发展,程序设计语言也在不停地发展,从第一代的机器级别的程序设计语言到第二代的汇编语言,再到第三代的高级程序设计语言,为了不断满足人们对计算机功能的需求,第四代计算机程序设计语言又诞生了,它是一种面向问题的程序设计语言,其代表者有SQL语言。某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动BD和HK最早可以从第( )天开始。(
6、活动AB、AE和AC最早从第1天开始)A. 17B. 18C. 19D. 20答案:D解析:由于在一个项目中时间最长的活动序列,决定着项目最短工期。而时间最长的是ABDIJL,需要时间20,所以答案是D。软件水平考试考试题目下载9节 第2节(4分)解释(1)、(2)处画线语句的含义。(6分)根据配置信息填写以下表格。答案:解析:(4分)(1)启用FTP服务(2分)(2)设置eth0口的默认路由,指向61.144.51.45,且跳步数为1(2分)(6分)(3)192.168.0.1(1.5分)(4)255.255.255.248(1.5分)(5)eth2(1.5分)(6)10.10.0.1(1.
7、5分)(2分)(7)61.144.51.46(3分)(8)61.144.51.43(1分)(9)10.10.0.100(1分)(10)61.144.51.43(1分)入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是( )。A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B.负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C.根据警告信息做出反应D.从事件产生器或事件分析器接收数据并保存答案:C解析:本题考查入侵检测系统的基本知识。入侵
8、检测系统(Intrusion Detection System,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和最终数据的地方。它从事件产牛器或事件分析器接收数据,
9、一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。CORBA服务端构件模型中,()是CORBA对象的真正实现,负责完成客户端请求。 A. 伺服对象(Servant)B. 对象适配器(Object Adapter)C. 对象请求代理(Object Request Broker)D. 适配器激活器(Adapter Activator)答案:A解析:伺服对象(Servant):CORBA对象的真正实现,负责完成客户端请求。对象适配器(Object Adapter
10、):用于屏蔽ORB内核的实现细节,为服务器对象的实现者提供抽象接口,以便他们使用ORB内部的某些功能。对象请求代理(Object Request Broker):解释调用并负责查找实现该请求的对象,将参数传给找到的对象,并调用方法返回结果。客户方不需要了解服务对象的位置、通信方式、实现、激活或存储机制。在有些程序设计语言中,一个给定的过程调用和响应调用需执行的代码的结合是在编译时进行的,这种绑定称为( )。 A.静态绑定B.动态绑定C.过载绑定D.强制绑定答案:A解析:在面向对象系统中,绑定是一个把过程调用和响应调用需要执行的代码加以结合的过程。在有些程序设计语言中,绑定是在编译时进行的,叫做
11、静态绑定。在有些程序设计语言中,绑定则是在运行时进行的,即一个给定的过程调用和响应调用需执行的代码 的结合直到调用发生时才进行。In computing,a device driver(commonly referred to as simply a driver)is acomputer program that operates or controls a particular type of device that is attached to a computer.A driver provides_to hardware devices,enabling operating syst
12、ems and other computer programs to access hardware functions without needing to know precise details of the hardware being used。A.a software interfaceB.a programming languageC.a functionD.an Internal Bus答案:A解析:如果在挣值分析中,出现进度和成本偏差,CV0、SV1,表示低于预算,即实际费用低于预算费用。当CPI1,表示进度提起,即实际进度比计划进度快当SPI=两倍端到端的传播时间。设x b
13、it。x/10*106=2*(2000/200),得到x=200.某医院住院部信息系统中有病人表R(住院号,姓名,性别,科室号,病房,家庭住址),“住院号”唯一标识表R中的每一个元组,“性别”的取值只能为M或F,“家庭住址”包括省、市、街道、邮编,要求科室号参照科室关系D中的科室号;科室关系D(科室号,科室名,负责人,联系电话),“科室号”唯一标识关系D中的每一个元组。a创建关系R的SQL语句如下:CREATE TABLE R(住院号CHAR(8)(请作答此空),姓名CHAR(10),性别CHAR(1)( ),科室号CHAR(4),病房CHAR(4),家庭住址ADDR,/ADDR为用户定义的类
14、( );b表R中复合属性是( )。A.PRIMARY KEYB.REFERENCES D(科室号)C.NOT NULLD.REFERENCES D(科室名)答案:A解析:试题的正确答案是A。根据题意,属性“住院号”唯-标识关系R中的每一个元组,因此需要用语句“PRIMARY KEY”进行主键的完整性约束。区块链是 、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。A.数据仓库B.中心化数据库C.非链式数据结构D.分布式数据存储答案:D解析:区块链(Block chain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点
15、之间建立信任、获取权益的数学算法。区块链本质上是一个去中心化的数据库,是比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正答案:A解析:要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的拼写检查选项功能。软件水平考试考试题目下载9节 第4节股票经纪人收到有关电子邮件消息,要他进行一笔交易,而这笔交易后来亏损,发送方可以伪称从未发送过这条消息
16、,应该使用( )来防止这类安全隐患的发生。A.SH-512算法B.数字证书C.AES加密信息D.数字签名答案:D解析:在网上支付过程中,支付指令送到_之前,是在Internet上传送的。A.支付网关B.客户开户行C.商家开户行D.CA认证机构答案:A解析:本题考查对网上支付过程的了解。网上交易流程为:消费者向商户发出购物请求一商户把消费者的支付指令通过支付网关送往商户收单行一收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户一商户取得授权后,向消费者发送购物回应信息。支付结算环节是由包括支付网关、发卡行、收单行在内的金融专用网完成的。在网络中分配 IP 地址
17、可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是(68)。A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态 IP 地址C.各种服务器设备适合采用动态口地址分配方案D.学生客户机最好采用动态口地址答案:C解析:静态IP一般都是网络运营商提供的,或者是企业的静态不变的IP,只要上网,用的都是相同的IP,利用静态IP也更有利于管理。但是如果使用静态IP就有可能产生IP地址冲突,因为如果一台机子一直用的是一个固定的IP,然后另一台机子把自己的IP也改成了以前一台机子相同的IP,这样就产生了IP地址冲突,可能导致某一方无法上网。而相对与动态I
18、P来说,是不会有相同IP的问题的,因为每次IP都是自动分配的,不可能产生相同的IP地址,但是使用动态IP就不利于管理的,每一次IP都不同。在进行IP地址分配时,像路由器、交换机等网络设备以及各种服务器都适合采用静态IP分配方案,而客户机适合采用动态分配方案。如果待排序中两个数据元素具有相同的值,在排序后它们的相互位置发生颠倒,则称该排序算法不稳定,( )就是不稳定的排序算法。A.冒泡排序B.归并排序C.直接插入排序D.Shell排序答案:C解析:所谓排序就是要整理文件中的记录,使之按关键字递增(或递减)次序排列起来。直接插入排序的过程为在插入第i个记录时,R1,R2,Ri-1已经排好序,将第i
19、个记录的排序码岛依次和R1,R2,Ri-1的排序码逐个进行比较,找到适当的位置。在这个排序过程中,如果发现两个数相等,则在已排好序的数前面插入这个相等的数,这样与原序列发生了颠倒,是不稳定的排序算法在J2EE模型中,中间层的业务功能通过壹构件实现,使用贰实现业务逻辑处理结果的动态发布,构成动态的HTML页面,中间层也可以使用Servlet实现更为灵活的动态页面。壹和贰应填入 ( ) 。A.WeB.Services和EJBB.EJB和JSPC.JSP和EJBD.JNDI和JSP答案:B解析:EJB实现应用中的关键业务逻辑,创建基于构建的企业级应用程序。EJB在应用服务器的EJB容器内运行,由容器
20、提供所有基本的中间层服务,如事务管理、安全、远程客户连接、生命周期管理和数据库连接缓冲等。JSP使创建静态模板和动态内容相结合的HTML和XML页面更加容易。( )不属于面向对象软件开发方法的特点。A.自底向上的归纳B.线性模式C.自顶向下的分解D.以对象模型为基础答案:B解析:面向对象的软件开发方法特点包括:自底向上的归纳、自顶向下的分解、OMT的基础是对象模型。在 DHCP 服务器设计过程中,不同的主机划分为不同的类别进行管理,下面划分中合理的是()A. 移动用户采用保留地址B. 服务器可以采用保留地址C. 服务器划分到租约期最短的类别D. 固定用户划分到租约期较短的类别答案:B解析:服务
21、器可以采用保留地址,通过地址映射提供外网服务。关于电子商务对物流系统的影响叙述错误的是“ ( ) ”。A.对物流系统即时信息交换要求更高B.减少库存,节约成本C.物流系统将会更大程度上取决于消费者的需求D.物流系统的组织结构将更趋于集中化和虚拟化答案:D解析:本题考查对电子商务与物流关系的理解。在电子商务环境下,物流系统将面临的新问题是如何在供应链成员企业之间有效地分配信息资源,使全系统的客户服务水平达到最高,即在追求物流总成本最低的同时为客户提供最佳的个性化服务。物流系统将会更大程度上取决于消费者的需求,即由客户的需求拉动。由于即时的信息共享,使各级制造商在更广泛的范围内进行资源即时配置成为
22、可能,故企业原来的有形组织结构将趋于分散并逐步虚拟化。物流系统的组织结构更趋于分散化,甚至虚拟化。电子商务的一个基本的特点就是要求在客户咨询服务的界面上,能保证企业(制造商)与各级客户间的即时互动。网站主页的设计不仅要能够宣传企业和介绍产品,更重要的是要能够与客户一起针对产品的设计、质量、包装、改装、交付条件、售后服务等进行一对一的交流,帮助客户拟定个性化的产品订制可行性解决方案,帮助客户下订单。这就要求得到物流系统中每一个功能环节的即时信息支持,同时,也对物流系统的建设、运行提出了更高的要求。由于电子商务增加了物流系统中各环节对市场变化反应的灵敏度,可以减少库存,节约成本。软件水平考试考试题
23、目下载9节 第5节Networks can be interconnected by different devices in the physical layer networks can be connected by( )_or hubs.which just move the bits from one network to an identical network.One layer up we find bridges and switches which operate at data link layer.They can accept(请作答此空)examine the MA
24、C address and forward the frames to a different network while doing minor protocol translation in the process in me network layer,we have routers that can connect two networks,If two networks have( )network layer,the router may be able to translate between the packer formats.In the transport layer w
25、e find transport gateway,which can interface between two transport connections Finally,in the application layer,application gateways translate message( ).As an example,gateways between Internet e-mail and X.400 e-mail must( )the e-mail message and change various header fields.A.frimesB.packetsC.pack
26、agesD.cells答案:A解析: 如果一个企业经常采用竞争性定价或生产高质量产品来阻止竞争对手的进入,从而保持自己的稳定,它应该属于 ( ) 。A. 开拓型战略组织 B. 防御型战略组织C. 分析性战略组织D. 反应型战略组织 答案:B解析:根据一个组织在解决开创性问题、工程技术问题或行政管理问题时采用的思维方式和行为特点,可以将组织分为防御型、开拓型、分析型和被动反应型4种类型。其中,防御型战略组织试图在解决开创性问题过程中建立一种稳定的经营环境,生产有限的一组产品,占领整个潜在市场的一部分。在这个有限市场中,防御型组织常采用竞争性定价和生产高质量产品来阻止竞争对手的进入,从而保持自己的
27、稳定。下面描述正确的是( )。A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.消息认证码(MAC)能有效的保证消息数据完整性D.数字证书一旦生成,永久有效答案:C解析:数字签名技术主要用于保证用户的身份信息的验证,确保数据的安全是通过加密算法来实现。数字信封是指发送方使用接收方的公钥来加密对称密钥后所得的数据,其目的是用来确保对称密钥传输的安全性。消息认证码(MAC)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后,用于保证所传输信息的完整性的技术。数字证书有一定的有效期。设数组a0n-1,0.m-1(n1,m1
28、)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素ai,j(0in,0jm)的存储位置相对于数组空间首地址的偏移量为( )。A.(j*m+i)*4B.(i*m+j)*4C.(j*n+i)*4D.(i*n+j)*4答案:B解析:由于ai,j(0in,0jm)i和j是从0开始的,以行为主序,则ai,j前面己经有i行己经排列满,一共有i*m个元素,在ai,j元素所在的行,前有j个元素,所以ai,j前一共有(i*m+j)个元素;每个元素占用4个存储单元,所以ai,j相对数组空间首地址的偏移量为(i*m+j)*4。通过Console配置路由器时,终端仿真程序的正确设置是( )。A.4800b
29、ps、8位数据位、1位停止位、奇校验和无流控B.9600bps、8位数据位、1位停止位、无校验和无流控C.9600bps、8位数据位、1位停止位、偶校验和硬件流控D.19200bps、8位数据位、1位停止位、无校验和无流控答案:B解析:当TCP实体要建立连接时,其段头中的( )标志置1。A.SYNB.FINC.RSTD.URG答案:A解析:TCP报文首部格式具体参见图1所示。该字段包含字段有:紧急(URG)紧急有效,需要尽快传送;确认(ACK)建立连接后的报文回应,ACK设置为1;推送(PSH)接收方应该尽快将这个报文段交给上层协议,不需等缓存满;复位(RST)重新连接;同步(SYN)发起连接
30、;终止(FIN)释放连接。某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为( )天。活动BC和BF最多可以晚开始( )天而不会影响整个项目的进度。A. 11B. 15C. 16D. 18答案:D解析:项目中关键路径是ABCEFJ,总共需要18天。下图的邻接矩阵表示为( )(行列均以A、B、C、D、E为序);若某无向图具有10个顶点,则其完全图应包含(请作答此空)条边。A.10B.20C.45D.90答案:C解析:本题考查数据结构基础知识。图的邻接矩阵是一个方阵,所有行标和列标都与图中的顶点一一对应
31、,这样对于矩阵中的一个元素i,j,其值为1表示i、j对应的顶点间有边(或弧),其值为0则表示i、j对应的顶点间不存在边(或弧)。显然,第一个空的选项符合以上说明。完全图是指图中任意一对顶点间都存在边(或弧),在无向图中,边(i,j)与(j,i)是指同一条边,在有向图中,i,j与j,i是两条不同的弧。若完全无向图具有10个顶点,则边的数目为10*9/2=45。软件水平考试考试题目下载9节 第6节( )是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为(请作答此空)。A.50年B.自然人终生及其死亡后50年C.永久限制D.自然人终生答案:B解析:我国保护计算机软件著作
32、权的两个基本法律是中华人民共和国著作权法和计算机软件保护条例。单个自然人的软件著作权保护期为终生及其死后50年软件测试的对象不包括( )A.程序B.需求规格说明书C.数据库中的数据D.质量改进措施答案:D解析:某二叉树的先序遍历序列为ABCDEF,中序遍历序列为BADCFE,则该二叉树的高度(即层数)为( )A.3B.4C.5D.6答案:B解析:The life cycle of a project is a description of the various phases of the project from the beginning to the end. One of the fo
33、llowings is not a phase of the traditional project life cycle, It is( ).A.developmentB.conceptC.system analysisD.implementation答案:B解析:翻译:项目的生命周期是对项目各个阶段从开始到结束的描述。下列哪项不是一个阶段的传统项目的生命周期,它是概念阶段。A开发 B概念 C系统分析 D实施在程序执行过程中,Cache与主存的地址映像由_。A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成答案:A解析:本题考查计算机系统基础知识。Cache的工作是建
34、立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。在程序执行过程中,Cache与主存的地址映像由( )。A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成答案:A解析:本题考查计算机系统基础知识。Cache的工作是建立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较
35、短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。浏览器的地址栏中输入ftp:/,默认使用的协议是( )。A.TFTPB.FTPC.WWWD.HTTP答案:B解析:以下关于文件index.htm的叙述中,正确的是( )。A.index.htm是超文本文件,可存储文本、音频和视频文件B.index.htm是超文本文件,只能存储文本文件C.index.htm是超文本文件,只能存储音频文件D.ind
36、ex.htm是超文本文件,只能存储视频文件答案:B解析:超文本的基本特征就是通过超链接方式,将目标指向其他位置,比如因特网上的文档。软件水平考试考试题目下载9节 第7节区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的 ( ) 。A.数据层B.网络层C.共识层D.激励层答案:B解析:区块链2.0技术架构,及每层包括的内容如下图所示:TCP协议为( )提供服务接口。A.TFTPB.RPCC.SNMPD.Telnet答案:D解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程
37、序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。以下关于认证的说法不正确的有(21)。A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程。B.认证用以确保报文
38、发送者和接收者的真实性以及报文的完整性。C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易答案:D解析:一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高。100BASE-FX 采用的编码技术为 4B/5B,这是一种两级编码方案,首先要把 4 位分为一组的代码变成 5 单位的代码,再把数据变成()编码。 A. NRZIB. AMIC. QAMD. PCM答案:A解析:SET协议使用Hash算法生成数字摘要的长度是( )。A.64位B.128位C.160位D.256位答案:C解析:本题考查数字
39、摘要的知识。目前使用的数字摘要的常用算法是MD5和SHA1,它们都是以Hash函数算法为基础的。所以这些算法成为Hash算法,其中MD5算法中数字摘要长度为128位,SHA1算法中数字摘要长度为160位。目前,SET安全协议中采用的Hash算法产生的数字摘要是160位的。企业通过_( )_对IT服务项目的规划、实施以及运作量化管理,解决IT投资预算、IT成本、效益核算和投资评价等问题,使其走出“信息悖论”或“IT黑洞”。A.IT资源管理B.IT可用性管理C.IT性能管理D.IT财务管理答案:D解析:IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算,IT成本、效益核算和投资评价等问题
40、,从而为高层管理提供决策支持。因此,企业要走出“信息悖论”的沼泽,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效的手段。数字签名技术属于信息系统安全管理中保证信息( )技术。A.保密性B.可用性C.完整性D.可靠性答案:C解析:数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者身份认证,以及防止交易中抵赖行为等。公钥签名体制的基本思路是:(1)发送者A用自己的私钥加密信息,从而对文件签名;(2)将签名的文件发送给接受者B;(3)B利用A的公钥(可从CA机构等渠道获得)解密文件,从而验证签名。A.23 31 17 19 11 27 13 90 61B.23 1
41、7 19 31 27 90 61 11 13C.23 17 27 19 31 13 11 90 61D.23 31 90 61 27 17 19 11 13答案:C解析:31是27的父亲节点,31必须在27前面,软件水平考试考试题目下载9节 第8节已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用Adapter模式来解决该问题。当( )时,可以使用该设计模式。A.对一个抽象的实现部分的修改对用户不产生影响B.想使用一个已经存在的类,而它的接口不符合用户需求C.一个系统要独立于它的产品创建、组合和表示D.一个对象的改变需要同时改变其他对象答案:B
42、解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。面向服务(Service-Oriented,SO)的开发方法将( )的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个
43、主要的抽象级别,最低层的( )代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A. 业务规则B. 业务流程C. 数据流D. 控制流答案:B解析:OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务
44、是三个递进的抽象层次。SO方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为( )。A.(b|
45、ab)*B.(ab*)*C.(a*b*)*D.(a|b)*答案:A解析:( )属于互联网在制造领域的应用范畴。A.建设智能化工厂和数字化车间B.加强智能制造工控系统信息安全保障体系C.开展工业领域的远程诊断管理.全产业链追溯等D.组织研发具有深度感知的机器人答案:C解析:本题考查的是互联网在制造领域的应用。C选项中开展工业领域的远程诊断判断、全产业链追溯,远程意味着联网才能进行,联网就是使用互联网来进行操作,故此题正确答案为C。此题也可以采用排除法,ABD都是智能化和智能制造相关内容。阅读以下说明和C代码,填补代码中的空缺,将解答填入答题纸的对应栏内。递归函数is_elem(char ch,
46、char *set)的功能是判断ch中的字符是否在set表示的字符集合中,若是,则返回1,否则返回0。int is_elem (char ch ,char*set) If(*set=0) return 0; else If(1) return 1; else return is_elem(2)函数char*combine(char* setA,char *setB)的功能是将字符集合A(元素互异,由setA表示)和字符集合B(元素互异,由setB表示)合并,并返回合并后的字符集合。char*combine(char *setA, char*setB) int i,lenA, lenB, len
47、C; lenA=strlen(setA); lenB=strlen(setB); char*setC=(char*)malloc(lenA+lenB+1);if(!setC)return NULL;strncpy(setC,setA,lenA); /将setA的前lenA个字符复制后存入setClenC = (3);for(i=0;ilenB;i+) if(4) /调用is_elem判断字符是否在setA中 setClenC+=setBi; (5) =/0; /设置合并后字符集的结尾标识return setC;答案:解析:(1)set0=ch或*set=ch或其他等价形式(2)ch,set+1
48、或ch,+set或其他等价形式(3)lenA或其他等价形式(4)is_elem(setBi,*setA)=0或!is_elem(setBi,*setA)或其他等价形式(5)setClenC或其他等价形式If(set0=ch)/取出set第一个元素与ch字符比较是否相等return is_elem(ch,*set-1) / 从set第二个元素开始重新递归代入函数执行strncpy(setC,setA,lenA); /将setA的前lenA个字符复制后存入setClenC=lenA;for(i=0;ilenB;i+)ifis_elem(setBi,*setA)=0) /调用is_elem判断字符是否在setA中setClenC+=setBi;setClenC+1=/0;/设置合并后字符集的结尾标识returnsetC;对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,(