软件水平考试考试真题及答案7篇.docx

上传人:ylj18****70940 文档编号:44227846 上传时间:2022-09-20 格式:DOCX 页数:38 大小:34.09KB
返回 下载 相关 举报
软件水平考试考试真题及答案7篇.docx_第1页
第1页 / 共38页
软件水平考试考试真题及答案7篇.docx_第2页
第2页 / 共38页
点击查看更多>>
资源描述

《软件水平考试考试真题及答案7篇.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试真题及答案7篇.docx(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、软件水平考试考试真题及答案7篇软件水平考试考试真题及答案7篇 第1篇Information is no good to you if you cant ( ) it.The location dimension of information means having access to access to information no where you are. A.accessB.make C. learnD. bring答案:A解析:翻译:信息对你没有任何用处如果你不使用它。无论你在哪里信息无所不在。风险转移是设法将风险的后果连同应对的责任转移到他方的风险应对措施,()不属于风险转移的措

2、施。A.履约保证书B.购买保险C.第三方担保D.改变工艺流程答案:D解析:本题考查风险应对的措施,必须掌握。转移工具丰富多样,包括但不限于利用保险、履约保证书、担保书和保证书。操作系统文件管理中,目录文件是由( )组成的。A.文件控制块B.机器指令C.汇编程序D.进程控制块答案:A解析:本题考查操作系统文件管理方面的基础知识。操作系统文件管理中为了实现按名存取,系统必须为每个文件设置用于描述和控制文件的数据结构,它至少要包括文件名和存放文件的物理地址,这个数据结构称为文件控制块(FCB),文件控制块的有序集合称为文件目录。换句话说,文件目录是由文件控制块组成的,专门用于文件的检索。( )的目的

3、是为了更好地满足客户需求,提升客户满意度。A.IT服务目录设计B.业务服务模式设计C.IT服务模式设计D.服务运营模式设计答案:C解析:本题考察的是IT服务模式设计的目的是为了更好地满足客户需求,提升客户满意度。( )某公司有一个项目,发生的财务包括:1.项目团队人员工资50万元2.项目团队差旅费10万元3.项目税金10万元4.项目分摊公司保卫费5万元5.项目物料及设备使用费20万元其中直接成本包括( )。A.1.2.3.4.5B.1.2.3C.1.2.3.5.D.1.2.3.4.答案:C解析:考直接成本和间接成本,与项目有直接关系的是直接成本。用于管理信息系统规划的方法有很多,其中(1)将整

4、个过程看成是一个“信息集合”,并将组织的战略目标转变为管理信息系统的战略目标。(2)通过自上而下地识别企业目标、企业过程和数据,然后对数据进行分析,自下而上地设计信息系统。A. 关键成功因素法B. 战略目标集转化法C. 征费法D. 零线预算法答案:B解析:用于管理信息系统规划的方法很多,主要是关键成功因素法(Critical Success Factors,CSF)、战略目标集转化法(Strategy Set Transformation, SST)和企业系统规划法(Business System Planning, BSP)。其它还有企业信息分析与集成技术(BIAIT)、产出方法分析(E/M

5、A)、投资回收法(ROI)、征费法、零线预算法、阶石法等。用得最多的是前面三种。1. 关键成功因素法(CSF)在现行系统中,总存在着多个变量影响系统目标的实现,其中若干个因素是关键的和主要的(即关键成功因素)。通过对关键成功因素的识别,找出实现目标所需的关键信息集合,从而确定系统开发的优先次序。关键成功因素来自于组织的目标,通过组织的目标分解和关键成功因素识别、性能指标识别,一直到产生数据字典。识别关键成功因素,就是要识别联系于组织目标的主要数据类型及其关系。不同的组织的关键成功因素不同,不同时期关键成功因素也不相同。当在一个时期内的关键成功因素解决后,新的识别关键成功因素又开始。关键成功因素

6、法能抓住主要矛盾,使目标的识别突出重点。由于经理们比较熟悉这种方法,使用这种方法所确定的目标,因而经理们乐于努力去实现。该方法最有利于确定企业的管理目标。2.战略目标集转化法(SST)把整个战略目标看成是一个“信息集合”,由使命、目标、战略等组成,管理信息系统的规划过程即是把组织的战略目标转变成为管理信息系统的战略目标的过程。战略目标集转化法从另一个角度识别管理目标,它反映了各种人的要求,而且给出了按这种要求的分层,然后转化为信息系统目标的结构化方法。它能保证目标比较全面,疏漏较少,但它在突出重点方面不如关键成功因素法。3. 企业系统规划法(BSP)信息支持企业运行。通过自上而下地识别系统目标

7、、企业过程和数据,然后对数据进行分析,自下而上地设计信息系统。该管理信息系统支持企业目标的实现,表达所有管理层次的要求,向企业提供一致性信息,对组织机构的变动具有适应性。企业系统规划法虽然也首先强调目标,但它没有明显的目标导引过程。它通过识别企业“过程”引出了系统目标,企业目标到系统目标的转化是通过企业过程/数据类等矩阵的分析得到的。阅读下列说明,回答问题 1至问题 4,将解答填入答题纸的对应栏内。某企业网络拓扑如图 3-1 所示,该企业内部署有企业网站 Web 服务器和若干办公终端,Web 服务器(访问http:/) 主要对外提供网站消息发布服务, Web 网站系统采用JavaEE开发。(6

8、分)信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设计和防范,其中,操作系统安全审计策略配置属于(1)安全层面; 防盗防破坏、防火属于(2)安全层面; 系统登录失败处理、极大并发数设置属于(3)安全层面; 侵防范、访问控制策略配置、防地址欺骗属( 4)安全层面。(3分)为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安全防护、终端 PC病毒防范,结合图3-1 拓扑,购置的安全防护系统和软件应包括:(5)、(6)、( 7)。备选答案:A、防火墙B、WAFC、杀毒软件D、数据库审计E、上网行为检测(6分)2022年5月,Wannacry蠕

9、虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之出,应采取哪些应对措施?(至少答出三点应对措施)答案:解析:问题1 (1) 主机 (2) 物理 (3) 应用 (4) 网络问题2 (5 :a (6)B (7)C 顺序可以交换问题3:1 断网排查 2 升级系统补丁 3 修复系统漏洞 4 关闭端口445 5 隔离感染的主机,禁止连入网络 6 备份数据和文件 7 安装杀毒软件 8 加强防范问题4 (8) C具体措施 (1)升级漏洞补丁 2)升级struts2的版本 3) 部署能阻止远程命令执行的相关设备或者软件2.(9)B具体措施:1.对用户输入进行合理的过滤和控制2.部署能够防范XSS的web防

10、范系统问题1 (1) 主机 (2) 物理 (3) 应用 (4) 网络问题2 (5:a (6)B (7)C 顺序可以交换问题3:1 断网排查 2 升级系统补丁 3 修复系统漏洞 4 关闭端口445 5 隔离感染的主机,禁止连入网络 6 备份数据和文件 7 安装杀毒软件 8 加强防范问题4 (8) C具体措施 (1)升级漏洞补丁 2)升级struts2的版本 3) 部署能阻止远程命令执行的相关设备或者软件2.(9)B具体措施:1.对用户输入进行合理的过滤和控制2.部署能够防范XSS的web防范系统RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距

11、离矢量路由计算,并最终是网络收敛答案:D解析:*RIP是一种动态的距离矢量路由协议,通常在小型网络中使用,可以是网络中运行RIP协议的路由器路由表自动收敛。以下关于文档测试的叙述中,不正确的是( )。A.文档要面向所有级别读者B.文档中用到的术语要符合行业规范C.需要检查所有信息是否真实正确D.需要检查软件返回结果跟文档描述是否一致答案:A解析:检查软件返回结果跟文档描述是否一致属于一致性方面检查所有信息是否真实正确属于正确性方面检查术语符合行业规范属于属于范畴。文档面向读者应该定位要明确,不能一个文档面向所有级别软件水平考试考试真题及答案7篇 第2篇阅读下列说明,回答问题 1 至问题 3,将

12、解答填入答题纸的对应栏内。张某是M公司的项目经理,有着丰富的项目管理经验,最近负责某电子商务系统开发的项目管理工作,该项目经过工作分解后,范围已经明确。为了更好地对项目的开发过程进行监控,保证项目顺利完成,张某拟采用网络计划技术对项目进行进度管理。经过分析,张某得到了一张工作计划表,如下表所示。事件1:为了标明各活动之间的逻辑关系,计算工期,张某将任务及有关属性用以下样图表所示,然后根据工作计划表,绘制单代号网络图。其中,ES表示最旱开始时间,EF表示最旱结束时间;LS表示最迟开始时间,LF表示最迟结束时间;DU表示工作历时,ID表示工作代号。事件2:张某的工作计划得到了公司的认可,但是项目建

13、设方(甲方)提出,因该项目涉及融资,希望项目工期能够提前2天,并可额外支付8万元的项目款。事件3:张某将新的项目计划上报给了公司,公司请财务部估算项目的利润。问题 1(8分)(1)请按照事件1的要求,帮助张某完成此项目的单代号网络图。(2)指出项目的关键路径和工期。问题 2(6分)在事件2中,请简要分析张某应如何调整工作计划,才能满足建设方的工期要求,又尽量节省费用。问题 3(6分)请指出事件3中,财务部估算的项目利润因工期提前变化了多少,为什么?答案:解析:问题 1关键路径为ACDGH,工期为44天。问题 2答:应将C压缩1天,D压缩1天。问题 3答:利润增加5万元,因为缩短C,D工期各一天

14、,会增加5万元的费用(3+2),但是节约了间接费用2万元(每天的间接费用为1万元),且客户额外支付8万元的项目款,因此,项目的利润增加了5万元(8+2-5)=5。依据中华人民共和国网络安全法网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A.网络安全事件应急演练方案B.网络安全事件应急预案C.网络安全事件补救措施D.网络安全事件应急处置措施答案:B解析:中华人民共和国网络安全法第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照

15、规定向有关主管部门报告。某项目质量管理的部分流程为:编制需求报告编制测试计划测试设计批准测试设计 测试编制测试报告批准测试报告。新入职的测试人员小刘按照该流程对某系统进行了测试并产生了测试报告,客户对测试内容和结果不满意。该项目质量管理中存在的最主要问题是()。A. 测试人员素质不高B. 测试用例设计方法不当C. 缺少评审环节D. 缺少质量审计环节答案:C解析:通过阶段性的评审可以保证项目的质In multipoint networks , there are tree persistence methods when a station finds a channel busy.in the

16、 1-persistent method,after the station finds the line idle,it sends its frame immediately.this method has the ( ) chance of collision because two or more stations may find the line ( ) and send their frames immediately. In the nonpersistent method , a station that has a frame to send ( ) the line .

17、If the line is idle , it sends immediately If the line is not idle , it waits a (请作答此空) amount of time and then senses the line again.The nonpersistent approach ( ) the chance of collision because it is unlikely that two or more stations will wait the same amount of time and retry to send simultaneo

18、usly The p-persistent approach combines the advantages of the other two strategies . It reduces the chance of collision and improves efficiency.A.randomB.bigC.mediumD.small答案:A解析:配置POP3服务器时,邮件服务器中默认开放TCP的( )端口A.21B.25C.53D.110答案:D解析:pop3服务的默认端口是110.在对项目内部各成员制定绩效任务时,首先应( ) 。A. 对每个岗位的工作内容进行分解B. 对每个岗位的

19、工作在进度、成本、质量等上设定K P I值C. 确定K P I的评分标准D. 确定考核频率答案:A解析:制定绩效任务的步骤: 1、对每个岗位的工作内容进行分解;2、针对每个岗位的工作在进度、成本、质量等上设定KPI值,设定KPI值的时候应考虑以前团队成员的工作标准。咱们KPI值需要设定为高中低三种档次,给予不同的奖励:高:则团队成员跳起来能摸得着;中:则需要积极工作才能得到;低:则认真工作才能得到。 3、确定KPI评分标准 4、确定考核频率若关系模式R和S分别为:R(A,B,C,D)、S(B,C,E,F),则关系R与S自然联结运算后的属性列有( )个A.4B.6C.7D.8答案:B解析:自然连

20、接是指R与S关系中相同属性列名的等值连接运算后,再去掉右边重复的属性列名S.B、S.C,所以经运算后的属性列名为:R.A、R.B、R.C、R.D、S.E和S.F,共有6个属性列。1,3,5,6(36()的含义是从结果集中选取R.CS.F的元组,再进行R.A、R.C、S.E和S.F投影,故选项A是正确的。由于自然连接是指R与S关系中相同属性列名的等值连接,故需要用条件“WHERE R.B=S.B AND R.C=S.C”来限定;又由于经自然连接运算后,去掉了右边重复的属性列名S.B、S.C,使得第三列属性列名和第六列属性列名分别为R.C、S.F,所以选取运算36需要用条件“WHERE R.CS.

21、F”来限定。NACs (Network Access Control) role is to restrict network access to only compliant endpoints and ( )users. However, NAC is not a complete LAN( )solution; additional proactive and ( )security measures must be implemented, Nevis is the first and only comprehensive LAN security solution that comb

22、ines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security(请作答此空). In addition to NAC, enterprises need to implement role-based network access control as well as crit

23、ical proactive security measuresreal-time, multilevel( )inspection and microsecond threat containment.A.defenseB.intrusionC.inbreakD.protection答案:A解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能

24、保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。( )的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并能够得到和原始数据相同的分析结果。A.数据清洗B.数据集成C.数据变换D.数据归纳答案:D解析:数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。数据归约主要有两个途径:属性选择和数据采样,分别针

25、对原始数据集中的属性和记录。数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。此题不作为考试重点,了解即可。软件水平考试考试真题及答案7篇 第3篇在SNMP 协议中,属于从代理到管理站的SNMP报文的命令为( )。A.Get-RequestB.Get-Next-RequestC.Set-RequestD.trap答案:D解析:属于从代理到管理站的SNMP报文的命令为trap、Get-Response;从管理站到代理的SNMP报文有Get-Request、Get-Next-Request、Se

26、t-Request。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )A.发现目标主机或网络B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.根据检测到的漏洞看能否解决答案:A解析:一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。假如有3块容量是80G的硬盘做

27、RAID5阵列,如果有2块80G的盘和1块40G的盘,此时RAID 5的容量是( )。A. 40GB. 80GC. 160GD. 200G答案:B解析:3块80G的硬盘做RAID 5,则总容量为(3-1)80=160G;如果有2块80G的盘和1块40G的盘,则以较小的盘的容量为计算方式,总容量为(3-1)40=80GCSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( ) 。A.非坚持型监听算法有利于减少网络空闲时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道答案:D解析:按

28、总线争用协议来分类,CSMA有三种类型:1) 非坚持CSMA。一个站点在发送数据帧之前,先要对媒体进行检测。如果没有其它站点在发送数据,则该站点开始发送数据。如果媒体被占用,则该站点不会持续监听媒体,而等待一个随机的延迟时间之后再监听。采用随机的监听延迟时间可以减少冲突的可能性,但其缺点也是很明显的:即使有多个站点有数据要发送,因为此时所有站点可能都在等待各自的随机延迟时间,而媒体仍然可能处于空闲状态,这样就使得媒体的利用率较为低下。2) 1-坚持CSMA。当一个站点要发送数据帧时,它就监听媒体,判断当前时刻是否有其他站点正在传输数据。如果媒体忙的话,该站点等待直至媒体空闲。一旦该站点检测到媒

29、体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。之所以叫1-坚持,是因为当一个站点发现媒体空闲的时候,它传输数据帧的概率是1。1-坚持CSMA的优点是:只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点有数据要发送,冲突就不可避免。3) P-坚持CSMA.。P-坚持CSMA是非坚持CSMA和1-坚持CSMA的折中。P-坚持CSMA应用于划分时槽的媒体,其工作过程如下:当一个站点要发送数据帧的时候,它先检测媒体。若媒体空闲,则该站点按照概率P的可能性发送数据,而有1-P的概率会把要发送数据帧的任务延迟到下一个时槽。按照这样的规则,若下一个时槽也是空闲的,则

30、站点同样有P的概率发送数据帧。在设计软件的模块结构时,( )不能改进设计质量。A.模块的作用范围应在其控制范围之内B.模块的大小适中C.避免或减少使用病态连接(从中部进入或访问一个模块)D.模块的功能越单纯越好答案:D解析:模块设计讲究高内聚,低耦合,而非功能越单纯越好。阅读下列说明和C代码,回答问题1至问题3,将解答写在答题纸的对应栏内。假币问题:有n枚硬币,其中有一枚是假币,已知假币的重量较轻。现只有一个天平,要求用尽量少的比较次数找出这枚假币。将n枚硬币分成相等的两部分:(1)当n为偶数时,将前后两部分,即1n/2和n/2+10,放在天平的两端,较轻的一端里有假币,继续在较轻的这部分硬币

31、中用同样的方法找出假币:(2)当n为奇数时,将前后两部分,即1(n -1)/2和(n+1)/2+10,放在天平的两端,较轻的一端里有假币,继续在较轻的这部分硬币中用同样的方法找出假币;若两端重量相等,则中间的硬币,即第 (n+1)/2枚硬币是假币。下面是算法的C语言实现,其中:coins: 硬币数组first,last:当前考虑的硬币数组中的第一个和最后一个下标#include int getCounterfeitCoin(int coins, int first,int last)int firstSum = 0,lastSum = 0;int ;If(first=last-1) /*只剩两

32、枚硬币*/if(coinsfirst coinslast)return first;return last;if(last - first + 1) % 2 =0) /*偶数枚硬币*/for(i = first;i ( 1 );i+)firstSum+= coinsi;for(i=first + (last-first) / 2 + 1;i last +1;i+)lastSum += coinsi;if( 2 )Return getCounterfeitCoin(coins,first,first+(last-first)/2;)elseReturn getCounterfeitCoin(co

33、ins,first+(last-first)/2+1,last;)else /*奇数枚硬币*/For(i=first;ifirst+(last-first)/2;i+)firstSum+=coinsi;For(i=first+(last-first)/2+1;ilast+1;i+)lastSum+=coinsi;If(firstSumlastSum)return getCounterfeitCoin(coins,first+(last-first)/2-1,last);elseReturn( 3 )(6分)根据题干说明,填充C代码中的空(1)-(3)(4分)根据题干说明和C代码,算法采用了(

34、)设计策略。函数getCounterfeitCoin的时间复杂度为( )(用O表示)。(5分)若输入的硬币数为30,则最少的比较次数为( ),最多的比较次数为( )。答案:解析:答案:(1)first+(last-first)/2 +1或(first+last)/2+1 (2)firstSumlastSum(3)first+(last-first)/2 或(first+last)/2答案:分治法、O(nlogn)答案:2、4一般来说,要把一个项目管好,至少需要4个过程。以下不属于这4个过程的是( )。A. 技术类过程(或称工程类过程)B. 管理类过程C. 支持类过程D. 部署类过程答案:D解析

35、:本题考查项目管好的4个过程。一般来说,要把一个项目管好,至少需要以下4个过程:(1)技术类过程(或称工程类过程)(2)管理类过程(3)支持类过程(4)改进类过程所以D选项错误。在SNMP 协议中,管理站要设置被管对象属性信息,需要采用( )命令进行操作;被管对象有差错报告,需要采用命令进行操作A.getB.getnextC.setD.trap答案:C解析:从管理站到代理的SNMP报文 从代理到管理站的SNMP报文从一个数据项取数据 把值存储到一个数据项Get-Request(从代理进程处提取一个或多个数据项) Set-Request(设置代理进程的一个或多个数据项) Get-Response

36、(这个操作是代理进程作为对Get-Request、Get-Next-Request、Set-Request的响应)Get-Next-Request(从代理进程处提取一个或多个数据项的下一个数据项) Trap(代理进程主动发出的报文,通知管理进程有某些事件发生)假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i1,2,,n)管理车票销售过程。假设Tj(j1,2,m)单元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为(请作答此空)。图

37、中( a )、( b )和( c )处应分别填入( )。A. n-1B. 0C. 1D. 2答案:C解析:软件水平考试考试真题及答案7篇 第4篇在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8答案:C解析:在以太网的帧格式中,规定了目标地址和原地址都采用48bit的地址规范,因此其字段长度是6个字节。IEEE 802.3系列标准如下:IEEE 802.3ab:该标准针对实体媒介部分制定的 1000 Base-T 规格,使得超高速以太网不再只限制于光纤介质。这是一个传输介质为4对 CAT-5 双绞线、100m 内达到以 1 Gb/s

38、传输数据的标准。IEEE 802.3u:快速以太网(Fast Ethernet)的最小帧长不变,数据速率提高了10倍,所以冲突时槽缩小为5.12s。IEEE 802.3z:千兆以太网(Gigabit Ethernet)。千兆以太网标准IEEE 802.3z定义了一种帧突发方式(frame bursting),这种方式是指一个站可以连续发送多个帧,用以保证传输站点连续发送一系列帧而不中途放弃对传输媒体的控制,该方式仅适用于半双工模式。在成功传输一帧后,发送站点进入突发模式以允许继续传输后面的帧,直到达到每次65536比特的突发限制。该标准包含:1000BASE-LX、1000BASE-SX,10

39、00BASE-CX三种。IEEE 802.3ae:万兆以太网(10 Gigabit Ethernet)。该标准仅支持光纤传输,提供两种连接:一种是和以太网连接,速率为10Gb/s物理层设备,即LAN PHY;另一种是与SHD/SONET连接,速率为9.58464Gb/s的WAN设备,即WAN PHY。通过WAN PHY可以与SONETOC-192结合,通过SONET城域网提供端到端连接。该标准支持10Gbase-s(850nm短波)、10Gbase-l(1310nm长波)、10Gbase-E(1550nm长波)三种规格,最大传输距离分别为300m、10km和40km。IEEE 802.3ae支

40、持IEEE 802.3标准中定义的最小帧长和最大帧长,不采用CSMA/CD方式,只用全双工方式(千兆以太网和万兆以太网的最小帧长为512字节)。(4)IEEE 802.4:令牌总线网(Token-Passing Bus)。(5)IEEE 802.5:令牌环线网。(6)IEEE 802.6:城域网MAN,定义城域网的媒体访问控制(MAC)子层和物理层规范。(7)IEEE 802.7:宽带技术咨询组,为其他分委员会提供宽带网络技术的建议和咨询。(8)IEEE 802.8:光纤技术咨询组,为其他分委员会提供使用有关光纤网络技术的建议和咨询。(9)IEEE 802.9:集成数据和语音网络(Voice

41、over Internet Protocol,VoIP)定义了综合语音/数据终端访问综合语音/数据局域网(包括IVD LAN、MAN、WAN )的媒体访问控制(MAC)子层和物理层规范。(10)IEEE 802.10:可互操作局域网安全标准,定义局域网互连安全机制。(11)IEEE 802.11:无线局域网标准,定义了自由空间媒体的媒体访问控制(MAC)子层和物理层规范。(12)IEEE 802.12:按需优先定义使用按需优先访问方法的100Mb/s以太网标准。(13)没有IEEE 802.13标准:13不吉利。(14)IEEE 802.14:有线电视标准。(15)IEEE 802.15:无线

42、个人局域网(Personal Area Network,PAN),适用于短程无线通信的标准(如蓝牙)。(16)IEEE 802.16:宽带无线接入(Broadband Wireless Access,BWA)标准。软件工程的基本要素包括方法、工具和( )A.软件系统B.硬件系统C.过程D.人员答案:C解析:本题考查软件工程的基本概念。软件工程是一种层次化的技术,从底向上分别为质量、过程、方法和工具。任何工程方法必须以有组织的质量承诺为基础。软件工程的基础是过程,过程是将技术结合在一起的凝聚力,使得计算机软件能够被合理地和及时地开发,过程定义了一组关键过程区域,构成了软件项目管理控制的基础;方法

43、提供了建造软件在技术上需要“如何做”,它覆盖了一系列的任务。方法也依赖于一些基本原则,这些原则控制了每一个技术区域而且包含建模活动和其他描述技术;工具对过程和方法提供了自动或半自动的支持,如:计算机辅助软件工程(CASE)。软件工程的基本要素包括方法、工具和过程某软件项目的活动图如下所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑( )在关键路径上,活动FG的松弛时间为(请作答此空)。A. 19B. 20C. 32D. 24答案:B解析:关键路径是图中从起点到终点长度最长的那条路径,而关键路径的长度则是整个项目的工期。在本题中,路径START-D-F-H-FINISH的长度为

44、48,是最长的一条路径,因此其是关键路径,因此D点是关键路径上的里程碑。要求活动的松弛时间,就要求出活动的最早开始时间和最晚开始时间,其最晚开始时间减去最早开始时间,就是活动的松弛时间。对于活动FG,其最早开始时间是10+8=18,而最晚开始时间48-7-3=38,因此该活动的松弛时间是20。()不是TCP/IP高层协议。A.SMTP B. telnet C. ICMP D.FTP答案:C解析:在试题给出的4个选项中,SMTP、telnet、FTP属于应用层协议,ICMP属于网络互联层协议。IntServ是Internet实现QoS的一种方式,它主要依靠 (请作答此空) ,其实现资源预留的是(

45、 ) 。 A. SLAB. RSVPC. RTPD. MPLS答案:B解析:本题考查QoS及IntServ的基本知识。IntServ实现QoS的基本思想是,在通信开始之前利用资源预留方式为通信双方预留所需的资源,保证所需要的QoS。阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。某信息系统集成公司(承建方)成功中标当地政府某部门(建设方)办公场所的一项信息系统软件升级改造项目。项目自2月初开始,工期1年。承建方项目经理制定了相应的进度计划,将项目工期分为四个阶段:需求分析阶段计划8月底结束;设计阶段计划9月底结束;编码阶段计划11月底结束;安装、测试、调试和运行阶段计划次年2月初

46、结束。当年2月底,建设方通知承建方,6月至8月这3个月期间因某种原因,无法配合项目实施。经双方沟通后达成一致,项目仍按原合同约定的工期执行。由于该项目的按时完成对承建方非常重要,在双方就合同达成一致后,承建方领导立刻对项目经理做出指示:(1)招聘新人,加快需求分析的进度,赶在6月之前完成需求分析;(2)6月至8月期间在本单位内部完成系统设计工作。项目经理虽有不同意见,但还是根据领导的指示立即修改了进度管理计划并招募了新人,要求项目组按新计划执行,但项目进展缓慢。直到11月底项目组才刚刚完成需求分析和初步设计。(3分)除案例中描写的具体事项外,承建方项目经理在进度管理方面可以采取哪些措施?供选择

47、答案(将正确选项的字母填入答题纸对应栏内):A开发抛弃型原型 B绩效评估 C偏差分析D编写项目进度报告 E确认项目范围 F发布新版项目章程 (6分)(1)基于你的经验,请指出承建方领导的指示中可能存在的风险,并简要叙述进行变更的主要步骤。(2)请简述承建方项目经理得到领导指示之后,如何控制相关变更。(6分)针对项目现状,请简述项目经理可以采用的进度压缩技术,并分析利弊。答案:解析:在( )组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。A.职能型B.平衡矩阵型C.强矩阵型D.项目型答案:D解析:在组织结构对项目的影响表中,项目经理的权力从小到大,依次是

48、:职能型组织、弱矩阵型组织、平衡矩阵型组织、强矩阵型组织、项目型组织。其中,职能型组织的项目经理的权力很小和没有;而项目型组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报,权力很大。信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和( )对信息系统项目的质量以及是否成功有决定性的影响。A.单一性B.稳定性C.复杂性D.重复性答案:B解析:信息系统的独自的特点:信息系统项目的目标不精确、任务边界模糊,质量要求主要由项目团队定义在信息系统项目开发过程中,客户的需求不断被激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性的影响网络生命周期的迭代模型的核心思想中,( )决定是否结束网络系统的生命周期。A.成本评价机制B.原型法C.螺旋模型D.面向对象答案:A解析:网络生命周期的迭代模型的核心思想是网络应用驱动理论和成本评价机制,当网络系统无法满足用户的需求时,就必

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁