《21年软件水平考试考试真题及答案9辑.docx》由会员分享,可在线阅读,更多相关《21年软件水平考试考试真题及答案9辑.docx(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、21年软件水平考试考试真题及答案9辑21年软件水平考试考试真题及答案9辑 第1辑Dell公司通过网站将电脑销售给消费者是一种_的典型代表。A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道答案:A解析:本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。在一台Apache服务器上通过虚拟主机可以实现多个Web站点。虚拟主机可以是基于( )的虚拟主机,也可以是基于名字的虚拟
2、主机。若某公司创建名字为的虚拟主机,则需要在(请作答此空)服务器中添加地址记录。其配置信息如下,请补充完整。NameVirtualHost 192.168.0.1 ServerName DocumentRoot /var/www/html/testA.SNMPB.DNSC.SMTPD.FTP答案:B解析:常识。Generally,thecontract claim can be settled amicably through negotiation. If no compromise can be reached , zhe dispute can be settled by ( ).A.N
3、egotiationB.The courtC.lawyerD.arbitration答案:D解析:解析:翻译:通常情况下,合同索赔可通过协调友好解决。如果不能达成妥协,争议可采用( )解决。A谈判B法院C律师D冲裁在软件需求分析中,( )分别用来表示功能模型和行为模型。A.数据流图、状态转换图B.状态转换图、E-R图C.状态转换图、数据流图D.E-R图、状态转换图答案:A解析:在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另台路由器互为冗
4、余,那么最适合采取的故障排除方法是( )。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法答案:A解析:项目组合管理是一个保证组织内所有项目都经过风险和收益分析及平衡的方法论。作为公司的项目经理进行项目组合管理时,( )应是重点考虑的要素。A. 资源利用效率B. 项目进度控制C. 范围变更D. 项目质量答案:A解析:风险评估和提高资源利用效率是项目组合管理的两个要素 。21年软件水平考试考试真题及答案9辑 第2辑程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用低级语言开发的程序具有_等特点。A.开发效率低,运行效率低B.开发效率高,运行效率低C.开发效率低,运
5、行效率高D.开发效率高,运行效率高答案:C解析:本题考查低级语言与高级语言的概念和区别。低级语言指抽象层次低、较接近于计算机硬件而较远离问题域的程序设计语言,高级语言则反之。因此,一般来说,低级语言的运行效率较高,但需要程序员对底层知识有深入细致的理解,开发难度高、周期长。假如有 3 块 80T 的硬盘,采用 RAID6 的容量是( )。A. 40TB. 80TC. 160TD. 240T答案:B解析:RAID6的容量是(N-2)*最低容量 = (3-2)*80T = 80T。陷阱的攻击威胁类型属于( )。A.旁路控制威胁B.渗入威胁C.植入威胁D.授权侵犯威胁答案:C解析:渗入威胁:假冒、旁
6、路、授权侵犯;植入威胁:木马、陷阱。能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7答案:C解析:目的地址为202.117.115.7/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2(32-29)-2=6。面向服务(Service-Oriented,SO)的开发方法将(请作答此空)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的( )代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高
7、层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.类B.对象C.操作D.状态答案:C解析:OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。SO方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或
8、多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。六西格玛管理方法的核心是将所有的工作作为一种流程,采取量化的方法分析流程中影响质量的因素,找出最关键的因素加以改进从而提高客户满意度。具体的改进流程为 ( ) 。A.确定测量分析 改进 控制B.测量分析确定 改进 控制C.测量分析改进 确定 控制D.控制测
9、量分析 改进 确定答案:A解析:六西格玛管理法的核心是将所有的工作作为一种流程,采用量化的方法分析流程中影响质量的因素,找出最关键的因素加以改进从而达到更高的客户满意度,即采用DMAIC(确定、测量、分析、改进、控制)改进方法对组织的关键流程进行改进。21年软件水平考试考试真题及答案9辑 第3辑在一个信息系统集成项目中,对项目涉及的客户端、服务器、网络和运行环境等进行集成时,不确定会遇到什么问题,这对项目来说是一个风险,因此项目经理计划找一个以前有相关技术经验的专家来处理这个风险。该应对措施属于( )。A. 风险接受B. 风险转移C. 风险规避D. 风险减轻答案:D解析:接受:什么也不做,等着
10、挨打;转移:让他打我肩膀;规避:躲开;减轻:戴上头盔挨打。IEEE802.3z定义了千兆以太网标准,其物理层采用的编码技术为(请作答此空)。在最大段长为20 米的室内设备之间,较为合理的方案为( )A.MLT-3B.8B6TC.4B5B或8B9B.D.Manchester答案:C解析:在订购80箱五类双绞线合同的执行过程中,供货方在合同约定的时间交付了60箱五类双绞线并就剩余20箱五类双绞线向采购方发出了继续发货通知,但在合同约定期限内采购方对此发货通知未给予任何答复,则针对这20箱五类双绞线,( )。A.供货方不应再继续发运B.供货方发运后,采购方有权拒收C.供货方发运后,采购方应接收并及时
11、支付合同约定的货款D.供货方发运后,采购方应接收并及时支付扣除违约金后的货款答案:D解析:采购方对合同内约定的订购数量不得少要或不要,否则要承担中途退货的责任。只有当供货方不能按期交付货物,或交付的货物存在严重质量问题而影响工程使用时,采购方认为继续履行合同已成为不必要,才可以拒收货物,甚至解除合同关系。本题中供货方按照合同约定的数量供货,且采购方未对延期继续发货的通知进行拒收回复,明示继续履行的不必要性。因此,供货方按照合同约定数量供货,但实际全部数量的交货日期迟于合同规定的期限,应视为逾期交货,由供货方承担相应的违约责任,应按逾期交货扣除相应的违约金。某商场商品数据库的商品关系模式P(商品
12、代码,商品名称,供应商,联系方式,库存量),函数依赖集F=商品代码商品名称,(商品代码,供应商)库存量,供应商联系方式。商品关系模式P达到1NF,该关系模式分解成()后,具有无损连接的特性,并能够保持函数依赖。A. P1(商品代码,联系方式),P2(商品名称,供应商,库存量)B. P1(商品名称,联系方式),P2(商品代码,供应商,库存量)C. P1(商品代码,商品名称,联系方式),P2(供应商,库存量)D. P1(商品代码,商品名称),P2(商品代码,供应商,库存量),P3(供应商,联系方式)答案:D解析:关系模式P属于1NF,1NF存在冗余度大、修改操作的不一致性、插入异常和删除异常四个问
13、题。所以需要对模式分解,其中选项A、选项B和选项C的分解是有损且不保持函数依赖。例如,选项A中的分解P1的函数依赖集F1=,分解P2的函数依赖集F2=,丢失了F中的函数依赖,即不保持函数依赖。HDLC协议中,若监控帧采用SREJ进行应答,表明采用的差错控制机制为( ).A.后退N帧ARQB.选择性拒绝ARQC.停等ARQD.慢启动答案:B解析:“四库”即建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库。在国家信息化体系中属于哪个要素 ( ) 。A.信息资源B.信息网络C.信息技术应用D.信息技术和产业答案:A解析:“四库”是基础数据库属于信息资源。21年软件水平考试考试真题及答
14、案9辑 第4辑假定学生Students和教师Teachers关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachers(教师号,姓名,性别,身份证号,工资)a查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECT( )FROM Students,TeachersWHERE(请作答此空);b查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROM StudentsWHERE( )( )(SELECT身份证号,姓名FROM TeachersWHERE( );A.Studen
15、ts.身份证号=Teachers.身份证号B.Students.类别=研究生C.Students.身份证号=Teachers.身份证号AND Students.类别=研究生D.Students.身份证号=Teachers.身份证号OR Students.类别=研究生答案:C解析:依题意,查询在读研究生教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECT AVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值FROM Students,TeachersWHERE Students.身份证号=Teachers.身份证号AND Students.类型=研究生;查询既是研究
16、生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROM StudentsWHERE性别=女AND类别=研究生)INTERSECT(SELECT身份证号,姓名FROM TeachersWHERE工资=3500);光纤接入网有多种,其中(60)是最理想的。A.FTTC. B.VLAN C.VSTA. D.FTTH答案:D解析:光纤通信具有通信容量大、质量高、性能稳定、防电磁干扰、保密性强等优点。在干线通信中,光纤扮演着重要角色,在接入网中,光纤接入已成为发展的重点。根据光网络单元的位置,光纤接入方式可分为如下几种:FTTR(光纤到远端接点
17、)、FTTB(光纤到大楼)、FTTC(光纤到路边)、FTTZ(光纤到小区)和FTTH(光纤到户)。其中FTTH即光纤到户是最理想的一种光纤接入方式,它使每个用户都可以直接享受到光纤网络的优点。阅读以下说明,回答问题一至问题三,并将解答填入答题纸对应的解答栏中。在一个基于TCP/IP协议的网络中,每台主机都有会有一个IP地址,根据获得IP地址的方式不同,可以分为静态IP,动态IP。某公司根据自己的需求,配置了一台DHCP服务器。问题一:(每空2分,共计10分)DHCP是一种基于(1)协议,采用(2)模型,且仅限于局域网的网络协议。主要用途是实现集中的管理、分配IP地址。DHCP有三种机制:(3)
18、是DHCP服务器为主机指定一个永久性的IP地址。(4)是客户端的IP地址是由网络管理员指定的(5)是DHCP服务器给主机指定一个具有时间限制的IP地址。(1)备选答案AUDPBTCP(2)备选答案A客户端/服务器B点对点(3)(5)备选答案A自动分配方式B动态分配方式C手工分配方式 问题二(每空2分,共10分):作用域是可以分配给子网中客户计算机的(6)范围,在windows服务器中,如果范围为192.168.0.1192.168.0.4和192.168.0.7192.168.0.10,比较简单的办法是将作用域起始IP地址设为(7),结束IP地址配置为(8),将排除地址范围的起始IP地址设为(
19、9),结束IP地址配置为(10)。答案:解析:(1)A2)A(13)A(4)C(5)B (6)IP地址(7)192.168.0.1(8)192.168.0.10(9)192.168.0.5(10)192.168.0.6问题一:DHCP是一种基于UDP协议,DHCP协议采用客户端/服务器模型,主机地址的动态分配任务由网络主机驱动,主要用途是实现集中的管理、分配IP地址。DHCP有三种机制:1) 自动分配方式(Automatic Allocation),DHCP服务器为主机指定一个永久性的IP地址,一旦DHCP客户端第一次成功从DHCP服务器端租用到IP地址后,就可以永久性的使用该地址。2) 动态
20、分配方式(Dynamic Allocation),DHCP服务器给主机指定一个具有时间限制的IP地址,时间到期或主机明确表示放弃该地址时,该地址可以被其他主机使用。3) 手工分配方式(Manual Allocation),客户端的IP地址是由网络管理员指定的,DHCP服务器只是将指定的IP地址告诉客户端主机。 问题二: 作用域是可以分配给子网中客户计算机的IP地址范围以下测试方法中,不属于典型安全性测试的是( )。A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验答案:C解析:本题考查包过安全性测试的基础方法。软件系统的安全性是信息安全的重要组成部分,因此安全性测试是软件测试的重要内容之
21、一。典型的安全测试方法包括安全性功能验证、漏洞扫描、模拟攻击试验以及网络侦听等。而通信加密是典型的安全防护手段,并不属于安全性测试的方法。系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法,使其运行速度得到了提升。则该行为属于( )维护。A.正确性B.适应性C.完善性D.预防性答案:C解析:系统维护分为以下四方面:正确性维护:是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。适应性维护:是指使应用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护:是为了扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定
22、的功能与性能特性。这些功能对完善系统功能是非常必要的。预防性维护:为了改进应用软的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适用各类变化而不被淘汰。题干中“使其运行速度得到提升”是对性能的提升,所以这里应该选择完善性维护。德尔菲技术作为风险识别的一种方法,主要用途是()A.为决策者提供图表式的决策选择次序B.确定具体偏差出现的概率C.有助于将决策者对风险的态度考虑进去D.减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响答案:D解析:风险识别方法包括德尔菲技术、头脑风暴法、SWOT技术、检查表和图解技术。德尔菲技术是众多专家就某一专题达成
23、 意见的一种方法。项目风险管理专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交回并汇总后,随即在专家中传阅,请他们 进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险的一致看法。德尔菲技术有助于减少数据中的偏倚,并防止任何个人对结果不适当地产生 过大的影响。21年软件水平考试考试真题及答案9辑 第5辑业务流程图(Transaction Flow Diagram,TFD)是业务流程调查结果的图形化表示,某公司的系统分析师进行系统分析后,得到了系统“员工领原材料”的业务流程描述:员工填写领料单,库长批准领料单,库工查存库账,如果发现缺货则通知采购人员
24、,采购人员通知供货单位补充货物,最终向员工提供原材料。使用TFD描述这一流程时,“员工”应该表示为(26)。A.外部实体B.业务处理单位C.参与者D.数据处理答案:B解析:业务流程图(Transaction Flow Diagram,TFD)是业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系,以及连接各部门信息流的传递和流动关系,体现现有系统的边界、环境、输入/输出和数据存储等内容。在题干中的例子中,供货商应该是系统之外的一个实体,会根据采购人员的通知进行货物补充,其行为不再系统之内,因此应该表示为外部实体;员工是处理整个业务流程的核心单元,应该表示为业务处
25、理单位。若不考虑I/O设备本身的性能,则影响计算机系统I/O数据传输速度的主要因素是( )。A.地址总线宽度B.数据总线宽度C.主存储器的容量D.CPU的字长答案:B解析:本题考查计算机系统基础知识。地址总线宽度决定了CPU可以访问的物理地址空间,简单地说就是CPU到底能够使用多大容量的内存。CPU字长指CPU位时间内(同一时间)能一次处理的二进数的位数。数据总线负责计算机中数据在各组成部分之间的传送,数据总线宽度是指在芯片内部数据传送的宽度,而数据总线宽度则决定了CPU与二级缓存、内存以及输入输出设备之间一次数据传输的信息量。从集成的深度上来说,EAI从易到难的顺序是_。A.数据集成,应用系
26、统集成,业务流程集成B.应用系统集成,数据集成,业务流程集成C.业务流程集成,数据集成,应用系统集成D.数据集成,业务流程集成,应用系统集成答案:A解析:本题考查EAI(企业应用集成)的概念。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI从不同的角度可有不同的分类方法。从集成深度上来说,从易到难有以下种类的集成。数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统
27、中分布和共享。应用系统集成为两个应用中的数据和函数提供接近实时的集成。例如,在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个应用系统资源的电子商务网站。业务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。( )是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。A.封装B.多态C.继承D.变异
28、答案:A解析:TCP协议为 ( ) 提供服务接口。A.TFTPB.RPCC.SNMPD.Telnet答案:D解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。第三类与下一层的TCP和
29、UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是_( )_。 A.半关闭连接和半打开连接概念相同,是同一现象的两种说法B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况D.半关闭连接是一端已经接收了一个FIN,另一端正在等
30、待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接答案:B解析:半打开连接是指TCP连接的一端崩溃,另一端还不知道的情况。21年软件水平考试考试真题及答案9辑 第6辑在编写项目可行性研究报告时,风险因素及对策主要是对项目的市场风险、( )法律风险,经济及社会风险等因素进行评价,制定规避风险的对策,为项目的全过程的管理提供依据。A. 技术风险,财务风险,环境风险B. 技术风险,财务风险,组织风险C. 技术风险,组织风险,环境风险D. 财务风险,组织风险,环境风险答案:B解析:项目可行性研究报告7风险因素及对策主要是对项目的市场风险、技术风险、财务风险、组织风险、法
31、律风险、经济及社会风险等因素进行评价,制定规避风险的对策,为项目全过程的风险管理提供依据。WWW服务使用的协议为 ( ) 。A.HTMLB.HTTPC.SMTPD.FTP答案:B解析:常识题。以下IP地址中,属于网络201.110.12.224/28的主机IP是().A.201.110.12.224B.201.110.12.238C.201.110.12.239D.201.110.12.240答案:B解析:计算器地址范围即可。225-239之间的都可以。Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由 ( ) 完成。A.硬件B.软件C.用户D.程序员答案:
32、A解析:本题考查高速缓存基础知识。高速缓存Cache有如下特点:它位于CPU和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员来说是透明的;Cache既可存放程序又可存放数据。Cache主要由两部分组成:控制部分和Cache存储器部分。Cache存储器部分用来存放主存的部分拷贝(副本)。控制部分的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则从主存中读取数据,并按照确定的替换原则把该数据写入Cache存
33、储器中;若是写入操作,则将数据写入主存即可。work( ),systems that effectively isolate an organizations internal network structure from an ( ) network, such as the INTERNET is becoming increasingly popular. These firewall systems typically act as application-layer(请作答此空)between networks, usually offering controlled TELNET,
34、 FTP, and SMTP access. With the emergence of more sophisticated( )layer protocols designed to facilitate global information discovery , there exists a need to provide a general ( )for these protocols to transparently and securely traverse a firewall.A.hostsB.routersC.gatewaysD.offices答案:C解析:掌握基本词汇,本
35、题还是比较容易的。参考翻译如下:WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK答案:C解析:略21年软件水平考试考试真题及答案9辑 第7辑项目范围管理中,范围定义的输入包括()A. 项目章程、项目范围管理计划、产品范围说明书和变更申请B. 项目范围描述、产品范围说明书、生产项目计划和组织过程资产C. 项目章程、项目范围管理计划、组织过程资产和批准的变更申请D. 生产项目计划、项目可交付物说明、信息系统要求说明和项目质量标准答案:C解析:在初步项目范围说明书中已文档化的主要的可交付物、假
36、设和约束条件的基础上准备详细的项目范围说明书,是项目成功的关键。范围定义的输入包括以下内容: 项目章程。如果项目章程或初始的范围说明书没有在项目执行组织中使用,同样的信息需要进一步收集和开发,以产生详细的项目范围说明书。 项目范围管理计划。 组织过程资产。 批准的变更申请。Telnet是TCP/IP协议层次中的_提供的服务。A.网络层B.应用层C.传输层D.网络接口层答案:B解析:本题考查TCP/IP协议的基本知识。TCP/IP协议由四个层次组成:网络接口层、网络层、传输层、应用层。网络接口层(又称数据链路层)(Network Interface Layer)提供了TCP/IP与各种物理网络的
37、接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。数据链路层最终将数据报传递到目的主机或其他网络。网络接口层常见的协议包括:Ethernet 802.3、Token Ring 802.5、X.25、Frame relay、HDLC、PPPATM等。网络层(Network Layer。)负责网络之间的数据的传输。接收传输层发送的数据分组,并将分组封装成IP数据报,然后将数据报发往适当的网络接口;并处理路径、流控、拥塞等问题。网络层常见的协议包括:IP协议、ICMP协议、ARP协议、RARP协议等。传输层(Transport Layer。)的主要服务功能是建立、提供端
38、到端的通信连接,它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议包括:TCP(传输控制协议)和UDP(用户报文协议)。应用层(Application Layer)应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。应用层提供的服务包括:FTP(文件传输协议),Telnet(用户远程登录服务),DNS(域名解析服务),SMTP(简单邮件传输协议),用来控制邮件的发送、周转。POP3(接收邮件协议)。项目承建方的项目论证需要从五个方面展开,其中不包括 ( ) 。A.承建方技术可行性分析B.承建方人力及其他资源配置能力可行性分析C.承建方综合能力分析D.项
39、目财务可行性分析和项目风险分析答案:C解析:项目承建方的项目论证包括:承建方技术可行性分析。承建方人力及其他资源配置能力可行性分析。项目财务可行性分析。项目风险分析。对可能的其他投标者的相关情况分析。以下关于软件著作权产生时间的叙述中,正确的是( )。A. 自软件首次公开发表时B. 自开发者有开发意图时C. 自软件得到国家著作权行政管理部门认可时D. 自软件开发完成之日起答案:D解析:本题考察标准化和知识产权基础知识。自软件开发完成之日起软件著作权生效。中国公民、法人或者其他组织的作品,不论是否发表,都享有著作权。2022年国务院开发了关于积极推进“互联网+”行动的指导意见,其总体思路是顺应世
40、界“互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由( )拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济设计发展新优势和新动能。A.实体经济向虚拟经济B.第二产业向第三产业C.线上领域向线下领域D.消费领域向生产领域答案:D解析:本题考查的是“互联网+”行动。2022年,国务院发布了关于深化“互联网+先进制造业”发展工业互联网的指导意见的总体思路中提到了顺应世界“互联网+”发展趋势,充分发挥我国互联网的规模优势和应用优势,推动互联网由消费领域向生产领域拓展,加速提升产业发展水平,增强各行业创新能力,构筑经济社会发展新优势和新动能。故本题正确答案为D,属于原文内
41、容考查,可以读一下,了解即可。阅读以下关于用例测试的叙述,在答题纸上回答问题1至问题3。某软件公司启动了一个中等规模的软件开发项目,其功能需求由5个用例描述。项目采用增量开发模型,每一次迭代完成1个用例;共产生5个连续的软件版本,每个版本都比上一个版本实现的功能多。每轮迭代都包含实现、测试、修正与集成4个活动,且前一个活动完成之后才能开始下一个活动。不同迭代之间的活动可以并行。例如,1个已经实现的用例在测试时,软件开发人员可以开始下一个用例的实现。实现和修正活动不能并行。每个活动所需的工作量估算如下:(1)实现1个用例所需的时间为10人天;(2)测试1个用例所需的时间为2人天;(3)修正1个用
42、例所需的时间为1人天(平均估算);(4)集成1个用例所需的时间为0.5人天。项目开发过程中能够使用的资源包括:5名开发人员共同完成实现和修正工作、2名测试人员完成测试工作和1名集成人员完成集成工作。该项目的Gannt图(部分)如图1-1所示。根据题目描述中给出的工作量计算方法,计算1个用例的实现,测试、修正、集成4个活动分别所需的日历时间(单位:天) (1)根据图1-1给出的项目Gannt图,估算出项目开发时间。(2)计算测试人员和集成人员在该项目中的平均工作时间(占项目总开发时间的百分比)。 在项目实施过程中,需不断将实际进度与计划进度进行比较分析,进行项目进度计划的修正与调整,以保证项目工
43、期。用300字以内文字,从活动和资源的角度,说明项目进度计划调整所涉及的内容。答案:解析:答:(1) 实现1个用例所需的时间:2天。(2) 测试1个用例所需的时间:1天。(3) 修正1个用例所需的时间:0.5天。 (4) 集成1个用例所需的时间:0.5天。 答:在推算过程中要考虑到任务之间的并行关系:实现、测试与集成活动可以并行;实现与修正活动不能并行。由此推算出完成5个用例需要的时间为14天。(2)计算测试人员和集成人员在该项目中的平均工作时间(占项目总开发时间的百分比)。答:对于测试活动,每个用例需要1天时间,共5个用例,总时间为5天,因此测试人员的平均工作时间为:5*1/14=0.357
44、(35.7%)对于集成活动,每个用例需要0.5天,共5个用例,总时间为2.5天,因此集成人员的平均工作时间为:5*0.5/14=0.179(17.9%) 答:项目进度计划调整通常包含以下几种情况:(1) 关键活动的调整。对于关键路径,由于其中任一活动持续时间的缩短或延长都会对整个项目工期产生影响。(2) 非关键活动的调整。为了更充分地利用资源,降低成本.必要时可对非关键活动的时差做适当调整,但不得超出总时差,且每次调整均需进行时间参数计算,以观察每次调整对计划的影响。(3) 增减工作项。增加工作项,只对原遗漏或不具体的逻辑关系进行补充;减少工作项,只是对提前完成的工作项或原不应设置的工作项予以
45、消除。(4) 资源调整。若资源供应发生异常时,应进行资源调整。21年软件水平考试考试真题及答案9辑 第8辑在单入口单出口的do.while循环结构中,( )A.循环体的执行次数等于循环条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数少于循环条件的判断次数D.循环体的执行次数与循环条件的判断次数无关答案:A解析:dowhile为先执行后判断,执行次数和判断次数相等,如图所示:阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。某公司在Windows Server 2022上为公司用户提供Web和Ftp服务。公司域名为。WEB服务器主机名为www.内部服务
46、器使用公司内部自己安装的服务器解析。(4分)为了满足公司网络提供WEB、FTP和DNS服务的要求,管理员安装服务器角色时,需要从下图所示的界面中选中(1)、(2)进行安装,没有FTP服务器选项的原因是(3)。问题(4分)在下图所示的身份验证界面中,管理尝试启用摘要式身份验证时,“启用“菜单不可用。原因是(4),若要成功使用摘要式身份验证,则应该进行(5)操作。(4分)公司销售部vlan对应的子网为192.168.100.1192.168.100.126,管理员根据要求,禁止销售部员工在公司内访问该服务器,则应该在下图所示的“IP地址和域名限制”对话框中进行(6)操作,其中ip地址范围为(7),
47、掩码或前缀为(8)。(6分)公司的web服务器上需要传输客户登录账号、密码等敏感信息,为了保证客户信息的安全性,应当使用(9)协议来对信息内容进行传输。通过使用TCP的(10)号端口发送和接收报文。如果用户需要通过安全通道访问该网站,应该在IE的地址栏中输入(11)。(2分)Windows FTP服务器默认的匿名访问用户名是(12)答案:解析:问题1:(1)web服务器(IIS) (2)DNS服务器 (3)FTP服务器包含在IIS之中问题2:(4)将服务器加入到公司的域才可以使用 (5)禁用匿名身份验证,启用摘要式身份验证。问题3:(6)选中“IP地址范围”,在对话框中输入对应的IP地址和子网
48、掩码。点击确定。(2分)(7)192.168.100.0 (1分)(8)255.255.255.128或者25(1分)问题4:(9)SSL(10)443(11)问题5:(12) anonymous问题1:IIS中包含了web,FTP,smtp等服务。问题2:1. 摘要式身份验证,需要将服务器加入到某个域,如果服务器没有加入域,则“启用“菜单被禁用。2. 要成功使用摘要式身份验证,必须先禁用匿名身份验证。所有浏览器向服务器发送的第一个请求都是要匿名访问服务器内容。如果不禁用匿名身份验证,则用户可以匿名方式访问服务器上的所有内容,包括受限制的内容。问题3:选中“IP地址范围”,在对话框中输入对应的IP地址和子网掩码。IP地址段需要经过计算,可以知道192.168.100.1192.168.100.126对应的网段是192.168.100.0 255.255.255.128.问题4:安全超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer,HTTPS),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP的443端口发送和接收报文