《2022软件水平考试考试试题及答案8卷.docx》由会员分享,可在线阅读,更多相关《2022软件水平考试考试试题及答案8卷.docx(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022软件水平考试考试试题及答案8卷2022软件水平考试考试试题及答案8卷 第1卷At a basic level, cloud computing is simply a means of delivering IT resources as(请作答此空). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services a
2、nd collaboration( ). Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled,( )distributed system resources, abstracted as virtual IT services and managed as continuously configured,
3、 pooled resources. In this architecture, the data is mostly resident on( )somewhere on the Internet and the application runs on both the cloud servers and the users browser. Both clouds and grids are built to scale horizontally very efficiently. Both are built to with stand failures of( )elements or
4、 nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. Whats more, clouds expand the types of resources availablefile storage, databases, and Web servicesand extend the applicability to Web and
5、enterprise applications.A.hardwareB.computersC.servicesD.software答案:C解析:云计算主要是将资源看作云服务,包括应用程序、计算能力、存储容量、网络、编程工具,以及通信和协作工具。云计算最初由一些大的Internet服务提供商构建的基础设施而起步,其架构呈现出大规模、水平分布式系统资源、抽象的盯服务、管理持续配置、资源池等特性,数据大多存储于Internet上的某个地方的服务器上,应用程序运行于云服务器和用户浏览器中。 云和网格都针对有效的水平可扩展性,避免节点的单点失效对系统的影响,都按使用付费。它们的区别是网格通常是处理一批有
6、明确定义起点和终点的作业,而云服务是可以连续不断的。另外,云扩展了资源的类型,包括文件存储、数据库和Web服务等,也将适用性扩展到Web和企业应用。( )is a term for data sets that are so large or complex that traditional data processing applications are inadequate. Challenges include analysis, capture ,data curation.,search,sharing,storage,transfer,visualization,querying,
7、 updating and information privacy.A.Data market B.Data warehouse C.Big data D.BI答案:C解析:翻译:大数据是一种庞大的复杂的数据集合,能够解决传统的数据处理无法解决的包括数据的分析、捕捉、管护、查找、分享、储存、转换、可视化、升级以及信息的保密等问题。A.数据集市 B.数据仓库 C.大数据 D.商业智能DHCP协议的功能是( )。 A.为客户自动进行注册B.为客户机自动配置IP地址C.使DNS名字自动登录D.为WINS提供路由答案:B解析: 动态主机配置协议(Dynamic Host Configuration P
8、rotocol,DHCP)是一种用于简化主机IP配置管理的IP管理标准。通过采用DHCP协议,DHCP服务器为DHCP客户端进行动态IP地址分配。程序调试属于电子商务系统生命周期_阶段的任务。A.系统规划B.系统设计C.系统分析D.系统实施答案:D解析:( )风险属于电子商务的信用风险。A.信息传输B.买卖抵赖C.交易流程D.系统安全答案:B解析:本题考查电子商务安全风险的相关概念。电子商务的安全风险,主要包括信息传输风险、信用风险和管理风险。信用风险主要来自三个方面:买方的信用风险;卖方的信用风险;买卖双方都存在抵赖的情况。软件生存周期一般划分为六个阶段,包括软件项目计划、需求分析、软件设计
9、、程序编码、软件测试以及( )。A.软件验收B.计划验证C.运行维护D.风险分析和定义答案:C解析:软件和任何事物一样,都有一个孕育、诞生、成长、成熟、衰亡的生存过程,我们称其为计算机软件的生存周期。根据这一思想,把上述基本的过程活动进一步展开,可以得到软件生存周期的六个阶段,分别是软件项目计划、软件需求分析和定义、软件设计、程序编码、软件测试以及运行维护。可采用多种形式描述项目的角色和职业。下图所示的描述角色和职责的方式是( )。A.层次结构图B. RAM图C.文本格式D. RACI图答案:C解析:该图属于文本格式描述的角色和职责的方式。2022软件水平考试考试试题及答案8卷 第2卷某电子政
10、务系统集成项目在招标前,为进一步摸清目前业界类似项目的招标底价,可以使用(),以作为比价的参考。A.方案邀请书(RFP)B.报价邀请书(RFQ)C.征求供应商意见书(RFI)D.投标邀请书(IFB)答案:B解析:招标或要求供应商报价前,使用报价邀请书(RFQ),以作为招标底价及比价的参考(前提是给所有供应商的报价格式都一样)。如果需求很明确,则可以使用方案邀请书(REP),征求潜在供应商的建议书。如果需要进一步明确需求,则可以使用征求供应商意见书(RFI)。下面选项中,(请作答此空)不属于移动自组网(Mobile Ad Hoc Network,MANET)的特点。图1所示的由A、B、C、D四个
11、结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于( )问题。A.该网络终端频繁移动,导致节点位置、网络拓扑不断变化。B.该网络通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信C.该网络终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率D.该网络终端不固定,因此不容易被窃听、欺骗,也不容易受到拒绝服务攻击答案:D解析:IEEE 802.11定义了Ad Hoc网络是由无线移动结点组成的对等网,可根据环境变化实现重构,而不需要网络基础设施支持。该网络中,每个节点充当主机、路由器双重角色,构建移动自组网(Mobile
12、 Ad Hoc Network,MANET)。该网络具有如下特点:1.由于无线终端频繁移动,导致节点位置、网络拓扑不断变化。2.这类通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信。3.无线终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率。4.容易被窃听、欺骗、往往会受到拒绝服务攻击。IEEE 802.11采用类似于IEEE 802.3 CSMA/CD协议的载波侦听多路访问/冲突避免协议(Carrier Sense Multiple Access/Collision Avoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:无线网络中,接收信号的强度往往远小
13、于发送信号,因此要实现碰撞的花费过大;隐蔽站(隐蔽终端)问题,并非所有站都能听到对方,如图1(a)所示,而暴露站的问题是检测信道忙碌但未必影响数据发送,如图1(b)所示。ITSS(Information Technology Service Standards)是一套成体系和综合配套的信息技术服务标准库,包括了IT服务全生命同期阶度应遵循的标准。关于ITSS体系框架4.0的分类,正确的是:()A. 基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、服务对像特征和行业应用标准B. 基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、标准模式标准和行业应用标准C. 基
14、础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、标准模式标准和行业应用标准D. 基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、服务对像特征和行业应用标准答案:D解析:分析:ITSS体现框架的内容:基础标准;服务管控标准;服务业务标准;服务外包标准;服务安全标准;服务对象特征;行业应用标准Linux操作系统中,建立动态路由需要用到文件( )A./etc/hostsB./etc/hostnameC./etc/resolv.confD./etc/gateways答案:D解析:函数f( )、g( )的定义如下所示。已知调用f时传递给其形参x的值是1,若以传值方式调用
15、g,则函数f的返回值为( );若以传引用方式调用g,则函数f的返回值为(请作答此空)。A.3B.4C.6D.7答案:B解析:本题考查程序设计基础知识。在传值调用方式下,将实参的值传递给形参,分配给实参变量和形参变量的存储单元之间无相关性,各自使用,互不干扰。在引用调用方式下,实参变量和形参变量的对应的存储单元是同一个,在被调用函数中修改形参实质上就修改了实参变量的值。对于本题,在传值方式下,函数f的参数x、局部变量a和函数g的参数Y分别对应不同的存储单元,如下图所示:因此,以传值方式调用g,函数f执行结束时,返回值为3。要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用( )。A.框架结
16、构B.图像区块C.FlashD.在META标签中加关键词答案:D解析:本题考查网页优化知识。为了提高网站在搜索引擎中的排名,除了挑选和使用合适的关键词以外,在网页设计时不要只注意外观漂亮,许多平常设计网页时常用到的元素到了搜索引擎那里会产生问题。首先,有些搜索引擎(如FAST)是不支持框架结构的,因为其“蜘蛛”程序无法阅读包含框架结构(Frame Sets)的网页。其次,图像区块(Image Maps)除AltaVista、Google和Northern Light(现已停止公共搜索服务)明确支持图像区块链接外,其他引擎是不支持它的。当“蜘蛛”程序遇到这种结构时,往往会感到茫然不知所措。因此尽
17、量不要设置Image Map链接。再者,虽然Flash制作的网页视觉效果较好,但搜索引擎确无法对其索引。调查表明,这一类的网站很难被百度搜索引擎索引。明智的做法是提供Flash和非Flash网页两种选择,这样既增加了网页的观赏性,又照顾到了搜索引擎的情绪。相反,在META标签中加关键词虽然用户看不见,但是却能够被搜索引擎用来编辑索引,对大多数搜索引擎来说,如果用户输入的关键词与某网站的META标签中的关键词正好吻合,那么该网站在搜索列表中的排名就比那些没有在META标签中使用关键词的网站靠前。程序员小张记录的以下心得体会中,不正确的是(55)A.努力做一名懂设计的程序员B.代码写得越急,程序错
18、误越多C.不但要多练习,还要多感悟D.编程调试结束后应立即开始写设计文档答案:D解析:计算机程序解决问题的过程:首先是需求需求分析总体设计详细设计编码单元测试集成测试试运行验收。2022软件水平考试考试试题及答案8卷 第3卷某项目工期为一年,项目经理对负责项目工作分解结构编制的小张提出了如下要求或建议,其中 ( ) 是不妥当的。A. 应该在两周内把全年工作都分解到具体工作包B. 可根据项目生命周期的阶段进行第一层分解,而把可交付物安排在第二层C. 可考虑以一个人80小时能完成的工作作为一个工作包D. 可采用树形结构和列表形式相结合的方式进行分解答案:A解析:工作分解结构是面向可交付物的项目元素
19、的层次分解,它组织并定义了整个项目范围。当前较常用的工作分解结构表示形式主要有两种:一是分级的树型结构;二是表格形式。业内一般把一个人两周能干完的工作称为一个工作包,或把一个人80小时能干完的工作称为一个工作包。若项目周期短、规模小,最少可将一个人8小时的工作量为一个工作包。某软件公司欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图形。在明确用户需求后,该公司的架构师决定采用Bridge模式实现该软件,并设计UML类图如下图所示。图中与Bridge模式中的“Abstraction”角色相对应的类是(6),与“Implementor”角色相对应的类是(7)。 A. Shape B. Dra
20、wingC. RectangleD. V2Drawing答案:B解析:桥接模式将抽象部分与它的实现部分分离,使它们都可以独立地变化。它是一种对象结构型模式,又称为柄体(Handle and Body)模式或接口(Interface)模式。桥接模式类似于多重继承方案,但是多重继承方案往往违背了类的单一职责原则,其复用性比较差,桥接模式是比多重继承方案更好的解决方法。Abstraction定义抽象类的接口;维护一个指向Implementor类型对象的指针。RefinedAbstraction扩充由Abstraction定义的接口。Implementor定义实现类的接口,该接口不一定要与Abstra
21、ction的接口完全一致;事实上这两个接口可以完全不同。一般来说,Implementor接口仅提供基本操作,而Abstraction则定义了基于这些基本操作的较高层次的操作。ConcreteImplementor实现Implementor接口并定义它的具体实现。图中与Bridge模式中的“Abstraction”角色相对应的类是Shape,与“Implementor”角色相对应的类是Drawing。在敷设非屏蔽双绞线时,弯曲半径应至少为线缆外径的( )。A.5倍B.4倍C.3倍D.2倍答案:B解析:在敷设非屏蔽双绞线时,弯曲半径应至少为线缆外的4倍操作系统的安全审计是指对系统中有关安全的活动进
22、行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块。A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警B.审计事件特征提取、审计事件特征匹配、安全响应报警C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统D.日志采集与挖掘、安全事件记录及查询、安全响应报警答案:C解析:5天修炼,6.2.4操作系统安全机制。审计系统需要三大功能模块:审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块。HTML中( )用于定义文档的标题。A.fontB.titleC.alignD.head答案:B解析:title用于
23、HTML文档的标题,title标签是成对出现的,以开始,以结束。( )用来描述对象、子系统、系统的生命周期。A.用例图B.对象图C.序列图D.状态图答案:D解析:状态图,State diagram,主要用来描述对象、子系统、系统的生命周期。通过状态图可以了解一个对象可能具有的所有状态、导致对象状态改变的事件,以及状态转移引发的动作。状态图是对类描述的事物的补充说明,用在逻辑视图中描述类的行为。决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的是 ( ) 。A. 以上进行的是定量风险分析,根据分析结果应选
24、择修改现有技术方案的路线B. 以上进行的是定量风险分析,根据分析结果应选择设计新技术方案的路线C. 以上进行的是定性风险分析,根据分析结果应选择修改现有技术方案的路线D. 以上进行的是定性风险分析,根据分析结果应选择设计新技术方案的路线答案:A解析:2022软件水平考试考试试题及答案8卷 第4卷“通过指明一系列可执行的运算及运算的次序来描述计算过程”是( )语言的特点。A.逻辑式B.函数式C.交互式D.命令式(或过程式)答案:D解析:本题考查程序语言的基本类型和特点。逻辑式语言是一类以形式逻辑为基础的语言。函数式语言以-演算为基础。命令式语言是基于动作的语言,在这种语言中,计算被看成是动作的序
25、列。因此,通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式语言的特点。如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是( )A.选择与自己路由协议相同的B.选择路由费用最小的C.比较各个路由的管理距离D.比较各个路由协议的版本答案:C解析:路由匹配原则:在路由器中,路由选择的依据包括目的地址、最长匹配、管理距离和度量值。路由选择过程如下:1、首先根据目的地址和最长匹配原则进行查找。2、若有两条或两条以上路由符合,则查看管理距离,不同路由协议的管理距离值不同。管理距离数值越小,优先级越高。3、当管理距离相同时,会查看度量值。度量值越小,优先级越高
26、。路由表通过比较各个路由的管理距离来选择最佳路由,可以是多种路由协议的比较,也可以是同种路由协议的比较。故正确答案为C事务一旦提交,即使在写入数据库前数据尚在内存中而发生故障造成系统重启,该事务的执行结果也必须入数据库,该性质称为事务的(请作答此空),为保证这一性质,必须使用( )。A.原子性B.一致性C.隔离性D.持久性答案:D解析:本题考查数据库恢复的基础知识。数据库故障会造成数据的不一致。数据库的更新是由事务驱动的,事务的ACID属性被破坏是数据不一致的根本原因。系统重启会使内存中更新过的数据未写入硬盘而丢失,破坏了事务的持久性,即事务一经提交,其对数据库的影响会体现到数据库中。为保证事
27、务发生故障后可恢复,DBMS使用日志。即在对数据更新前,先将欲做的修改在日志中记录并写入硬盘,然后再进行数据更新。当系统重启时,根据日志文件对数据进行恢复。在Kerberos认证系统中,用户首先向(51)申请初始票据,然后从(52)获得会话密钥。A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA答案:C解析:在Kerberos认证系统中,用户首先向认证服务器AS申请初始票据,然后从票据授予服务器TGS获得会话密钥。A_translates a computer program written in a human-readable computer language
28、 into a form that a computer can execute.A.compilerB.linkerC.assemblerD.application答案:A解析:Cookies 的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.服务器存储在用户本地终端的数据答案:D解析:Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。下图中,工作E总时差是 ( ) 。A. 1B. 2C. 3D. 4答案:D解析:关键路径ABDF=12;E的总时
29、差= E的最迟开始-E的最早开始=7-3=4。2022软件水平考试考试试题及答案8卷 第5卷对于浮点数 x=m*2 i 和 y=w*2j,已知 ij,那么进行 x+y 运算时,首先应该对阶,即(19),使其阶码相同。A.将尾数 m 左移 (i-j) 位 B.将尾数 m 右移 (i-j)位C.将尾数 w 左移(i-j) 位D.将尾数 w 右移(i-j)位答案:D解析:对阶的原则是小阶对大阶,采用补码表示的尾数右移时,符号位保持不变。运营管理指对生产和提供公司的产品和服务的系统进行设计、运行、评价和改进。其中,()是在执行的过程中,不断的监控和追踪,衡量运营系统,与期望的结果进行对比,其目的是更好
30、的实现运营目标。A. 设计B. 运行 C. 评价D. 改进答案:C解析:本题考察的是运营管理的相关知识,评价是在执行的过程中,不断的监控和追踪,衡量运营系统,与期望的结果进行对比,其目的是更好的实现运营目标。系统集成是指计算机软件,硬件,网络通信等技术和产品集成为能够满足用户特定需求信息系统的一系列过程,包括总体策划,设计,开发,实施,服务和保障。以下关于信息系统集成特点的描述中( )是不正确的。A.信息系统集成要以集成商利益最大化为根本出发点B.信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程,要面向客户需求提供全面解决方案,其核心是软件C.系统集成的最终交付物是一个完整的系统
31、,而不是一个个分立的产品D.系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障答案:A解析:计算机信息系统集成是指从事计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障;计算机信息系统集成的资质是指从事计算机信息系统集成的综合能力,包括技术水平、管理水平、服务水平、质量保证能力、技术装备、系统建设质量、人员构成与素质、经营业绩、资产状况等要素。计算机信息系统集成要以满足用户需求为根本出发点。以下关于嵌入式系统开发的叙述,正确的是( )。A. 宿主机与目标机之间只需要建立逻辑连接B. 宿主机与
32、目标机之间只能采用串口通信方式C. 在宿主机上必须采用交叉编译器来生成目标机的可执行代码D. 调试器与被调试程序必须安装在同一台机器上答案:C解析:在嵌入式系统开发中,由于嵌入式设备不具备足够的处理器能力和存储空间,程序开发一般用PC(宿主机)来完成,然后将可执行文件下载到嵌入式系统(目标机)中运行。当宿主机与目标机的机器指令不同时,就需要交叉工具链(指编译、汇编、链接等一整套工具)。以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1答案:C解析:IP 地址中属于私网地址是172.16.22.1
33、。动态数据流机最突出的特点是()。A.需要程序记数器来实现B.数据流令牌无标号C.令牌带上标号D.同步由门(Latch)寄存器来实现答案:C解析:数据流工作方式是只要一条或一组指令所要求的操作数全部准备就绪,就可立即激发相应的指令或指令组执行,执行的结果又可能激发等待该执行结果的一些指令。它可以分为静态数据流机和动态数据流机两类。静态数据流机的数据令牌无标号;动态数据流机的数据令牌有标号。静态数据流机不支持递归的并发激活,只支持一般循环;动态数据流机支持递归的并发激活。中国人民共和国合同法规定当事人订立合同,有书面形式,口头形式和其他形式,以电子邮件的形式订立的合同属于 ( ) 。A.其他形式
34、B.书面形式C.口头形式D.无效合同答案:B解析:根据中国人民共和国合同法十一条书面形式是指合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。2022软件水平考试考试试题及答案8卷 第6卷德尔菲法区别于其他专家预测法的明显特点是()A.引入了权重参数B.多次有控制的反馈C.专家之间互相取长补短D.至少经过4轮预测答案:B解析:所谓专家,在这里一般指具有专业知识、精通业务、在某些方面积累丰富经验、富有创造性和分析判断能力的人(无论有无名望)。专家预测法是以专家为索取信息的对象,运用专家的知识和经验,考虑预测对象的社会环境,直接分析研究和寻求其特
35、征规律,并推测未来的一种预测方法。在制定进度计划时,已经完成了:绘制进度网络图;活动资源估算;活动历时估算。此时,为了确定各项活动的时差可进行 ( ) 。 A.资源平衡分析B.进度压缩分析C. 关键路线分析D.假设情景分析答案:C解析:(1) 进度网络分析。使用一种进度模型和多种分析技术,如采用关键路线法、局面应对分析资源平衡(来计算最早、最迟开始和完成日期以及项目计划活动未完成部分的计划开始与计划完成日期)。(2) 关键路线法。沿着项目进度网络路线进行正向与反向分析,从而计算出所有计划活动理论上的最早开始与完成日期、最迟开始与完成日期,不考虑任何资源限制。(3) 进度压缩。指在不改变项目范围
36、、进度制约条件、强加日期或其他进度目标的前提下缩短项目的进度时间。(4) 假设情景分析。对“某情景出现时应当如何处理”这样的问题进行分析。(5) 资源平衡。调整时间安排需要满足规定交工日期的计划活动,处理只有在某些时间才能动用或只能动用有限数量的必要的共用或关键资源的局面,或者用于在项目工作具体时间段按照某种水平均匀地使用选定资源。这种均匀使用资源的办法可能会改变原来的关键路线。关系数据库中通常包含多个表,表与表之间的关联关系通过(请作答此空)来实现,通过( )运算将两个关联的表合并成一张信息等价的表。A.指针B.外码C.索引D.视图答案:B解析:本题考查关系模式的基础知识。关系数据库中数据的
37、逻辑组织是以多个表来实现的。为了合理的存储,将完整的企业信息分解到多个关系中,应用中可以通过自然连接运算合并成完整的企业信息。外码是自然连接的依据,体现了表与表之间的关联关系。性能测试过程中需要对数据库服务器的资源使用进行监控,_不属于应该监控的指标。A.CPU占有率B.可用内存数C.点击率D.缓存命中率答案:C解析:略每一个访问控制列表(ACL)最后都隐含着一条( )语句。A.deny anyB.deny allC.permit anyD.permit all答案:A解析:Windows中的文件关联是为了更方便用户操作,(请作答此空)建立联系,当双击这类文件时,Windows就会( )。A.
38、将一个程序与另一个程序B.将一个程序与多个程序C.将一类数据文件与一个相关的程序D.将一类数据文件与多个相关的程序答案:C解析:本题考查的是Windows操作系统中文件关联方面的知识。试题(3)(4)的正确答案是C和B。因为Windows中的文件关联是为了更加方便用户操作,将一类数据文件与一个相关的程序建立联系,当双击这类文件时,Windows就会自动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在 Windows的文件窗口中双击TXT文件,TXT关联的记事本便自行启动,读入TXT文件的
39、内容,以便查看和编辑。需要说明的是,Windows系统预先建立了许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的( )受到保护。A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性答案:B解析:计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的机密性、完整性及可用性受到保护。2022软件水平考试考试试题及答案8卷 第7卷某机构要新建一个网络,除内部办公、员工邮件等功能外,还
40、要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是配置一个外部防火墙,其规则为除非禁止,都被允许,在DMZ中最可能部署的是() A. Web服务器,FTP服务器,邮件服务器,相关数据库服务器B. FTP服务器,邮件服务器C. Web服务器,FTP服务器D. FTP服务器,相关数据库服务器答案:A解析:通常,只要Internet需要访问的服务都在DMZ中部署,包括所需要的数据库服务器。为保证安全,在DMZ与内网之间部署内部防火墙,实行严格的访问限
41、制;在DMZ与外网之间部署外部防火墙,施加较少的访问限制。下列安全协议中,与TLS功能相似的协议是( )。A.PGPB.SSLC.HTTPSD.IPSec答案:B解析:安全套接层(Secure Sockets Layer,SSL)协议是一个安全传输、保证数据完整的安全协议,之后的传输层安全(Transport Layer Security,TLS)是SSL的非专有版本。SSL处于应用层和传输层之间。为全面加强国家电子政务工程建设项目管理,保证工程建设质量,提高投资效益。国家发改委于2022年制定并施行国家电子政务工程建设项目管理暂行办法,即中华人民共和国国家发展和改革委员会第(31)号令。A.
42、55B.50C.60D.65答案:A解析:为进一步加强国家电子政务工程建设项目(以下简称“电子政务项目”)的管理,促进我国电子政务的健康发展,结合当前电子政务项目建设中存在的主要问题,根据国家电子政务工程建设项目管理暂行办法(国家发展和改革委员会令2022第55号)参见下图,合理的“默认网关”IP地址是(34)。A.10.0.0.0 B.10.0.0.254 C.192.220.120.0D.192.220.120.254答案:B解析: 一个节点配置网关地址都是要求与自己的IP地址隶属于同一网络ID的。图中该主机IP地址为10.0.0.224,子网掩码为255.255.255.0,那么该地址所
43、在网络ID为10.0.0.0/24,该网络ID下有效的IP地址为10.0.0.1/2410.0.0.254/24。只有B答案在该网络地址范围内。DNS 区域传输是( ) A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器答案:A解析:DNS 区域传输是将一个区域文件复制到多个 DNS 服务器。关于变更控制的描述,不正确的是( )。A.变更申请单位向监理工程师提出变更要求,提交书面工程变更建议书B.工程变更建议书应在预计可能变更的时间之前一周提出C.变更的合理性应考虑是否会影响工作范围、成本、
44、质量和时间D.项目监理根据项目实际情况,有权驳回变更申请答案:B解析:工程变更建议书应在预计可能变更的时间之前14天提出。在特殊情况下,工程变更可不受时间的限制。Cloud computing is a type of Internet-based computing that provides shared computer processingresources and data to computers and other devices on demand. Advocates claimthat cloud computing allows companies to avoid up
45、-front infrastructure costs.Cloud computing now has few service form, but it is not including ( ).A.IaaSB.PaaSC.SaaSD.DaaS答案:D解析:翻译:云计算是一种基于Internet的计算,它为计算机和其他设备提供共享的计算机处理资源和数据。云计算的拥护者声称,云计算允许公司避开前端的基础设施成本。云计算现在只有很少的服务形式,但不包括数据即服务。A基础设施即服务 B平台即服务 C软件即服务 D数据即服务2022软件水平考试考试试题及答案8卷 第8卷在HTML文件中,标签的作用是_
46、A.换行B.增大字体C.加粗D.锚答案:C解析:标签的作用是加粗,与word中字符格式的字母一样。无线局域网通常采用的是 WPA2协议,其安全加密算法有(3)。A. AES 和 TKIPB.DES 和 TKIPC.AES 和 RSAD.DES 和 RSA答案:A解析:wpa2避免了WEP的相关问题,使用AES加密数据,密码使用TKIP方式。实现二分查找(折半查找)时,要求查找表(61)。A.顺序存储,关键码无序排列B.顺序存储,关键码有序排列C.双向链表存储,关键码无序排列D.双向链表存储,关键码有序排列答案:B解析:二分查找又称折半查找,优点是比较次数少,查找速度快,平均性能好;其缺点是要求
47、待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。二分查找算法要求:必须采用顺序存储结构;必须按关键字大小有序排列。关于项目收尾的描述,不正确的是:( )。A.项目收尾分为管理收尾和合同收尾B.管理收尾和合同收尾都要进行产品核实,都要总结经验教训C.每个项目阶段结束时都要进行相应的管理收尾D.对于整个项目而言,管理收尾发生在合同收尾之前答案:D解析:P265,合同收尾应该在管理收尾之前局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为( )。A.RARP协议B.SMTP协议C.SLIP协议D.ARP协议答案:D解析:R
48、ARP(Reverse Address Resolution Protocol 反向地址解析协议),反向地址解析协议用于将局域网中某个主机的物理地址(MAC地址)转换为IP地址。ARP(Address Resolution Protocol地址解析协议),是根据IP地址获取物理地址(MAC地址)的一个TCP/IP协议。SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SLIP(Serial Line Internet Protocol串行线路互联网络协议)是在串行通信线路上支持TCP/IP协议的一种点对点(Point-to-Point)式的链路层通信协议,不但能够发送和接收IP datagram,还提供了TCP/IP的各种网络应用服务(如rlogin、telnet、ftp、rtp等)。个人用户可利用SLIP协议拨号上网,行业用户则可通过租用SLIP专线远程传输业务数据。DHCP协议的功能是( )。A.为客户自动进行注册B.为客户机自动配置IP地址C.使DNS名字自动登录D.为WI