软件水平考试历年真题和解答7卷.docx

上传人:l*** 文档编号:62126175 上传时间:2022-11-22 格式:DOCX 页数:25 大小:26.16KB
返回 下载 相关 举报
软件水平考试历年真题和解答7卷.docx_第1页
第1页 / 共25页
软件水平考试历年真题和解答7卷.docx_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《软件水平考试历年真题和解答7卷.docx》由会员分享,可在线阅读,更多相关《软件水平考试历年真题和解答7卷.docx(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、软件水平考试历年真题和解答7卷软件水平考试历年真题和解答7卷 第1卷应用代理防火墙的主要优点是( )。A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛答案:B解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list答案:A解析:text定义单行文本输入区。GB/T 18905.5软件工程产品评价中,分别规定了开发者用、需方用

2、、评价者用的过程,以下理解正确的是_A.计划开发新产品的厂商,该标准中规定不允许利用他们自己的技术人员进行产品评价B.软件产品的一般评价过程是:确立评价需求,规定、设计和执行评价C.该标准不适用于对软件产品执行独立评估的第三方评测机构D.该标准可用来决定从众多可选产品中选择某个产品,但该产品不可以是较大产品的一部分答案:B解析:本题考查对GB/T 18905标准各部分分工的掌握。 有关内容见软件评测师教程。 选项A:计划开发新产品或增强现有的产品,以及打算利用他们自己的技术人员进行产品评价的组织应使用GB/T 18905.3。 选项C:使用GB/T 18905.5对软件产品执行独立评估的评价者

3、通常为第三方组织工作。 选项D:计划获取或复用某个已有的软件产品或预先开发的软件产品的组织应使用GB/T18905.4。该部分可用来决定接受产品或者从众多可选产品中选择某个产品(产品可以是自包含的,或是系统的一部分,或者是较大产品的一部分)以下不能作为测试结束标准的是( )A.测试超过了预定时间B.执行完了所有测试用例但没有发现新的故障C.单位时间内查出的故障数目低于预定值D.测试人员或者其它资源不足答案:D解析:ARP协议的作用是( ),它的协议数据单元封装在( )中传送。ARP请求是采用(请作答此空)方式发送的。A.单播B.组播C.广播D.点播答案:C解析:中断向量提供_。A.外设的接口地

4、址B. 待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址答案:D解析:中断向量实际上就是指向中断服务程序入口。(41)是正确的网页代码结构。A. B. C. D.答案:C解析:此题考查了THML网页的基本代码结构,其格式为:软件水平考试历年真题和解答7卷 第2卷The term computer describes a device made up of a combination of electronic componentsBy itself, a computer has no ( ) and is referred to as hardware, which m

5、eans simply the physical equipment The hardware cant be used until it is connected to other elements, all of which constitute the six parts of a computer-based information system,hardware,software,data/information, people, procedures and communicationsA system is defined as a collection of related c

6、omponents that ( ) to perform a task in order to accomplish a goal Any organization that uses information technology will have a computer-based information system to provide managers (and various categories of employees with the appropriate kind of information to help them make decisionsSystems anal

7、ysis and design is to ascertain how a system works and then take steps to make it (请作答此空) Often, a system approach is used to define, describe, and solve a problem or to meet a(an)( )From time to time, organizations need to ( )their information systems, in, responseto new marketing opportunities, mo

8、dified government regulations, the introduction of new technology, merger with another company, or other developments When change is needed, the time is ripe for applying the principles of systems analysis and designA.improvedB.betterC.goodD.best答案:B解析:计算机这个术语描述由电子的和机电的部件组合而成的一种设备。计算机本身没有只能,因此称为硬件,仅

9、仅是物理设备。硬件只有和其他要素连接才能使用,所有这些要素即为构成基于计算机信息系统的六要素:硬件、软件、数据/信息、人、操作程序和通信。系统定义为一组相关组件的集合,这些组件相互交互以完成一个任务,以实现一个目标。任何使用信息技术的组织会拥有一个基于计算机的信息系统,给管理人员(和各类员工)提供适当类型的信息以帮助他们做出决策。系统分析和设计是确定系统如何工作然后经过一系列步骤以使其更好。通常,采用系统方法来定义、描述和解决一个问题或满足一个目标。随着时间推移,新的市场机会、政府规定的变化、新技术的出现、公司兼并以及其他方面的发展等,使得组织需要改变其信息系统。当需要改变时,应用系统分析与设

10、计的时机已经成熟。在网络设计中,选择组网技术,确定拓扑结构是网络设计( )阶段的主要任务。A.网络需求分析B.网络体系结构设计C.网络设备选型 D.网络安全性设计答案:B解析:网络需求分析主要任务是确定网络系统的建设目的,明确网络系统要求实现的功能和所要达到的性能。网络体系结构设计即选择组网技术,确定拓扑结构,主要任务是将需求归纳总结,抽象化,形成一个附带着需求的具体模型,确定网络的层次结构及各层采用的协议。网络设备选型即确定网络节点的一部分,主要任务是根据每一个节点的功能和其所需要实现的性能,利用产品调研的结果,选择合适的设备,并为重要节点配置相关的附加设备。网络安全性设计即确定安全系统,主

11、要任务是在原有系统设计的基础,加入一些安全保护措施,检测设备,提供维护的工具和方法。IP地址172.29.25.8/25所在的网络被划分为4个子网,由小到大分别命名为C0 、C1、C2和C3,则ip地址172.29.25.31应该属于(请作答此空)子网,主机地址172.29.25.100应该属于( )子网。A.C0B.C1C.C2D.C3答案:A解析:网络172.29.25.0/25 被划分为4个子网,分别是:C0:172.29.25.0/27,可分配地址范围是172.29.25.1172.29.25.30;C1:172.29.25.32/27,可分配地址范围是172.29.25.33172.

12、29.25.62;C2:172.29.25.64/27,可分配地址范围是172.29.25.65172.29.25.94;C3:172.29.25.96/27,可分配地址范围是172.29.25.97172.29.25.126;若不考虑I/O设备本身的性能,则影响计算机系统I/O数据传输速度的主要因素是( )。A.地址总线宽度B.数据总线宽度C.主存储器的容量D.CPU的字长答案:B解析:本题考查计算机系统基础知识。地址总线宽度决定了CPU可以访问的物理地址空间,简单地说就是CPU到底能够使用多大容量的内存。CPU字长指CPU位时间内(同一时间)能一次处理的二进数的位数。数据总线负责计算机中数

13、据在各组成部分之间的传送,数据总线宽度是指在芯片内部数据传送的宽度,而数据总线宽度则决定了CPU与二级缓存、内存以及输入输出设备之间一次数据传输的信息量。在某应用中,需要先排序一组大规模的记录,其关键字为整数。若这组记录的关键字基本上有序,则适宜采用( )排序算法。A.插入B.归并C.快速D.计数答案:A解析:插入排序中的希尔排序的基本思想是:先将整个待排序的记录序列分割成为若干子序列分别进行直接插入排序,待整个序列中的记录“基本有序”时,再对全体记录进行依次直接插入排序。所以当数列基本有序时,采用插入排序算法是比较合适的。风险预测一般是从风险发生的可能性和( )两个方面来评估风险A. 风险发

14、生的原因B. 风险监控技术C. 风险能否消除D. 风险发生所产生的后果答案:D解析:排除法即可。在军事演习中,张司令希望将部队尽快从A地通过公路网(见下图)运送到F地: 图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从A地到F地的最大运量是()千人/小时。A. 20B. 21C. 22D. 23答案:C解析:软件水平考试历年真题和解答7卷 第3卷关于项目管理计划的描述,不正确的是( )。A.项目管理计划必须是自上而下制定出来的B.项目管理计划必须得到主要项目干系人的执行批准C.其他规划过程的成果是项目管理计划制定的依据D.项目管理计划可以指导项目的收尾工作答案:A解析:本

15、题考查的是项目管理计划的概述。项目计划的编制过程是一个渐进明细、逐步细化的过程。一般地,编制项目计划的大致过程如下。(l)明确目标:编制项目计划的前提是明确项耳目标和阶段目标。(2)成立初步的项目团队:成员随着项目的进展可以在不同时间加入项目团队,也可以随着分配的工作完成而退出项目团队。但最好都能在项目启动时参加项目启动会议,了解总体目标、计划,特别是自己的目标职责,加入时间等等。(3)工作准备与信息收集:项目经理组织前朝加入的项目团队成员准备项目工作所需要的规范、工具、环境,如开发工具规划风险是针对项目目标,制定提高机会,降低危险的方案和措施的过程。( )不是规划风险应对的工具与技术。A.

16、应急应对策略 B.概率和影响矩阵C.专家判断D. 消极风险或威胁的应对策略答案:B解析:规划风险应对的工具和技术有:消极风险或威胁的应对策略、积极风险或机会的应对措施、应急应对措施、专家判断。选项B中的概率和影响矩阵是定性风险分析的工具技术。物联网从架构可以分为:应用层、网络层和感知层。其中,( )提供丰富的基于物联网的应用,是物联网发展的根本目标。A.应用层B.网络层C.感知层D.三个层次都不答案:A解析:物联网从架构上面可以分为感知层、网络层和应用层:(1)感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、RFID射频技术、音视频等多媒体信息,信息传输包括远

17、近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的问题。(2)网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。(3)应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术与行业信息化需求相结合,实现

18、广泛智能化应用的解决方案集,关键在于行业融合、信息资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开发。采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用( )位的空间。A. 5B. 7C. 20D. 32答案:B解析:在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2022已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录答案

19、:A解析: Windows Server 2022默认情况下是DNS服务组件的,需要通过安装组件向导中的网络服务,找到DNS组件进行安装。信息安全管理过程设计的关键指标不包括()A. 信息的保密性B. 信息的完整性C. 信息的可用性D. 信息的可靠性答案:C解析:信息安全管理过程设计的关键指标:信息的保密性,信息的完整性,信息的可靠性在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于( )课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于( );课程学习前需要课程注册,可以采用电话注册或网络注册,“课

20、程注册”与“网络注册”两个用例之间属于(请作答此空)。A. 包含关系B. 扩展关系C. 泛化关系D. 关联关系答案:C解析:此题考查用例之间的关系,题目几乎完全与教程上的例子雷同。用例之间的关系主要有包含、扩展和泛化三类。(1)包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。“课程学习”与“检查权限”是包含关系。(2)扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。“课程学习”与“缴纳学费”是扩展关系。(3)泛化关系。当多个用例共同拥有一种类

21、似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。“课程注册”与“网络注册”是泛化关系。软件水平考试历年真题和解答7卷 第4卷2022年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币答案:D解析:X.509标准规定,数字证书由 ( ) 发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指 (请作答此空) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,

22、那么 ( ) 。A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名答案:C解析:数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。以下关于容错技术的叙述中,错误的是_。A.系统容错技术,主要研究系统对故障的检测、定位、重构和恢复B.从余度设计角度出发,系统通常采用相似余度或非相似余度实现系统容错C.从结构角度出发,容错结构有单通道加备份结构、多通道结构D.通常硬件实现容错常用的有恢复块技术和N版本技术答案:D解析:本题考查计算机系统容错技术相

23、关的基础知识。计算机系统容错技术主要研究系统对故障的检测、定位、重构和恢复等。典型的容错结构有两种,即单通道计算机加备份计算机结构和多通道比较监控系统结构。从硬件余度设计角度出发,系统通常采用相似余度或非相似余度实现系统容错,从软件设计角度出发,实现容错常用的有恢复块技术和N版本技术等。在 DNS 资源记录中,( )记录类型的功能是把 IP 地址解析为主机名 A. A B. NS C. CNAME D. PTR答案:D解析:A记录代表主机名称与IP地址的对应关系, 作用是把名称转换成IP地址 CNAME记录代表别名与规范主机名称(canonical name)之间的对应关系 MX记录提供邮件路

24、由信息 PTR记录代表IP地址与主机名的对应关系,作用刚好与A记录相反以下关于等价类划分法的叙述中,不正确的是( )。A.如果规定输入值string1必须是0结束,那么得到两个等价类,即有效等价类string1|string1以0结束,无效等价类string1|string1不以0结束B.如果规定输入值int1取值为1、-1两个数之一,那么得到3个等价类,即有效等价类int1|int1=1、int1|int1=-1无效等类价类int1|int11并且int1-1C.如果规定输入值int2取值范围为-109,那么得到的两个等价类,即有效等价类int2|-10=int2=9,无效等价类int2|i

25、nt29D.如果规定输入值int3为质数,那么得到两个等价类,即有效等价类int3|int3是质数,无效等价类int3|int3不是质数答案:C解析:划分等价类的6条原则:(1)在输入条件规定了取值范围或值的个数的情况下,可以确立一个有效等价类和两个无效等价类(2)在输入条件规定了输入值的集合或者规定了必须如何的条件的情况下,可以确立一个有效等价类和一个无效等价类(3)在输入条件是一个布尔量的情况下,可确定一个有效等价类和一个无效等价类(4)在规定了输入数据的一组值(假定n个),并且程序要对每一个输入值分别处理的情况下,可确立n个有效等价类和一个无效等价类(5)在规定了输入数据必须遵守的规则的

26、情况下,可确立一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)(6)在确知已划分的等价类中,各元素在程序处理中的方式不同的情况下,则再将该等价类进一步地划分为更小的等价类选项C属于规定了输入数据的取值范围,因此应该得到一个有效等价类int2|-10=int2=9和两个无效等价类int2|int2-10、int2|int29。以下关于监理专题会议的叙述中,不正确是:( )。A.专题会议是为解决专门向题而召开的会议,由总监理工程师或授权的监理工程师主持B.监理单位通常依据现场进度情况,定期或不定期召开不同层级的现场协调会议,解决工作过程中的相互配合问题C.监理专题会议的会议纪要由

27、承建单位的项目经理记录、整理和签认后发给项目有关方面D.监理专题会议包括技术讨论会、紧急事件协调会等答案:C解析:专题会议是为解决专门问题而召开的会议,由总监理工程师或授权监理工程师主持。专题会议应认真做好会前准备,监理工程师要认真做好会议记录,并整理会议纪要,由总监理工程师签认,发给项目有关方面。专题会议通常包括技术讨论会、现场(项目组织)协调会、紧急事件协调会和技术(或方案)评审会等。监理单位通常会依据现场工程进度情况,定期或不定期召开不同层级的现场协调会议,解决工作过程中的相互配合问题。使用图像扫描仪以300DPI的分辨率扫描一幅3x4英寸的图片,可以得到( )像素的 数字图像。A.30

28、0x300B.300x400C.900x4D.900x1200答案:D解析:软件水平考试历年真题和解答7卷 第5卷管理项目团队的输入包括( )。项目成员清单人力资源管理计划问题日志组织过程资产变更请求组织绩效评价A.B.C.D.答案:A解析:管理项目团队输入包括:1、人力资源管理计划2、项目人员分派3、团队绩效评价4、问题日志5、工作绩效报告6、组织过程资产变更请求属于管理项目团队的输出。没有组织绩效评价这个概念,对于项目来说是团队绩效评价。监理实践中,监理工程师对核心问题有预先控制措施,凡事要有证据,体现( )原则。A.公平B.诚信C.科学D.独立答案:C解析:信息系统工程是代表高科技的工程

29、,监理的业务活动要依据科学的方案,运用科学的手段,采取科学的方法,进行科学的总结。因此,在监理实践中,监理工程师对核心问题有预先控制措施,凡事要有证据,体现科学从业的原则。“云”是一个庞大的资源池,可以像自来水、电、煤气那样,根据用户的购买量进行计费,这体现了“云”的( )特点。A.高可拓展性B.通用性C.按需服务D.高可靠性答案:C解析:项目承建合同,是( )进行签订。A.建设单位与承建单位B.承建单位与监理单位C.理单位与设计单位D.建设单位与监理单位答案:A解析:承建合同是建设单位与承建单位签订。阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。图1-1是某互联网企业网络拓扑

30、结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。问题3(2分):IIS的SSL设置如图1-4所示,勾选要求SSL复选框,默认启用(10)位数据加密方法。如果希望客户端提供证书并且在允许客户端获得内容访问权限之前验证客户端身份,则在客户证书选项区域中选择接受即可。答案:解析:(10) 40勾选要求SSL复选框,默认启用40位数据加密方法。在客户证书选项区域中选择三种证书接受方式,分别如下。忽略:系统默认设置,不接受提供客户端证书,因此安全性最低。接受:启用服务器端的SSL设置,并接受客户端证书(

31、若提供),在允许客户端获得内容访问权限之前验证客户端身份。这里选择该项。必需:在接受访问之前要求用户必须提供证书,以验证客户端身份的有效性,安全性最高。对计算机评价的主要性能指标有时钟频率、(请作答此空)、运算精度、内存容量等。对数据库管理系统评价的主要性能指标有( )、数据库所允许的索引数量、最大并发事务处理能力等。A.丢包率B.端口吞吐量C.可移植性D.数据处理速率答案:D解析:计算机的主要技术性能指标有主频、字长、内存容量、存取周期、运算速度及其他指标。1、主频(时钟频率):是指计算机CPU在单位时间内输出的脉冲数。它在很大程度上决定了计算机的运行速度。单位MHz。2、字长:是指计算机的

32、运算部件能同时处理的二进制数据的位数。字长决定了计算机的运算精度。3、内存容量:是指内存贮器中能存贮的信息总字节数。能常以8个二进制位(bit)作为一个字节(Byte)。4、存取周期:存贮器连续二次独立的读或写操作所需的最短时间,单位来纳秒(ns,1ns=10-9s)。存储器完成一次读或写操作所需的时间称为存储器的访问时间(或读写时间)。5、运算速度:是个综合性的指标,单位为MIPS(百万条指令/秒)。影响运算速度的因素,主要是主频和存取周期,字长和存储容量也有影响。若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为( ) 。A.直接寻址

33、和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址答案:B解析:寄存器寻址是指操作数在寄存器中,由指令操作码中的rrr三位的值和PSW中RS1及RS0的状态,选中某个工作寄存器区的某个寄存器,然后进行相应的指令操作。立即寻址就是指令当中自带数据,直接读取,最快;直接寻址就是指令中存放的是地址,直接解析这个地址;间接寻址就只指令中存放的是地址的地址,或者是存放地址的寄存器,最慢。软件水平考试历年真题和解答7卷 第6卷在Excel的A1单元格中输入函数“=RANDBETWEEN(1,16)”,按回车键之后,A1中的值不可能为( )A.20B.1C.13D.16答案

34、:A解析:*返回位于两个指定数之间的一个随机整数。 每次计算工作表时都将返回一个新的随机整数。RANDBETWEEN(bottom, top)RANDBETWEEN 函数语法具有下列参数:Bottom 必需。 RANDBETWEEN 将返回的最小整数。Top 必需。 RANDBETWEEN 将返回的最大整数。软件项目中,技术风险威胁到要开发软件的质量及交付时间,而 ( ) 不属于技术风险A.采用先进技术开发目前尚无用户真正需要的产品或系统B.软件需要使用新的或未经证实的硬件接口C.产品需求中要求开发某些程序构件,这些构件与以前所开发的构件完全不同D.需求中要求使用新的分析、设计或测试方法答案:

35、A解析:技术风险是指潜在的分析、设计、实现、接口、验证和维护等技术方面的项目风险。另外陈旧的技术可能带来不能兼容、不能集成、不能满足客户需要的功能等风险。全新的、先进的、尤其是缺乏实践检验的技术带来的风险还要多一些如技术不成熟导致产品开发不出来,从而导致项目失败,也常常可能威胁到待开发软件的质量及交付时间。选项B、C、D属于技术风险,而选项A更多地是属于市场风险。对这种市场风险,应该在项目酝酿的更早期阶段比如市场调研、可行性研究阶段及早发现和处理。The traditional way of allocating a single channel among multiple competin

36、g users is to chop up its ( ) by using one of the multiplexing schemes such as FDM (Frequency Division Multiplexing). If there are N users, the bandwidth is divided into N equal-sized portions, with each user being assigned one portion. Since each user has a private frequency ( ), there is no interf

37、erence among users.When there is only a small and constant number of users, each of which has a steady stream or a heavy load of ( ), this division is a simple and efficient allocation mechanism. A wireless example is FM radio stations. Each station gets a portion of the FM band and uses it most of

38、the time to broadcast its signal.However, when the number of senders is large and varying or the traffic is ( ), FDM presents some problems. If the spectrum is cut up into N regions while fewer than N users are currently interested in communicating, a large piece of valuable spectrum will be wasted.

39、 If more than N users want to communicate, some of them will be denied ( 本题 ) for lack of bandwidth.?A. allowanceB. connectionC. percussionD. percussion答案:D解析:某单位拓扑图如下图所示:路由器AR2路由表内容如下所示.从路由信息中可以看出,DHCPServer所在网段是()A.192.168.0.0/24B.192.168.1.0/24C.201.1.1.0/30D.127.0.0.0/24答案:B解析:从AR2的路由表可以看到192.16

40、8.0.0/24rip1001D201.1.1.1g0/0/0可以看到,PC1所在的网络就是192.168.0.0/24,并且是通过g0/0/0接口连接,其IP地址是201.1.1.2.而DHCP服务器的所在的网络是直接连接的的网络是192.168.1.0/24路由器的( )接口通过光纤连接广域网。A.SFP端口B.同步串行口C.Console 接口D.AUX 端口答案:A解析:SFP接口可以直接接光纤。OMG 接口定义语言 IDL 文件包含了六种不同的元素,()将映射为 Java 语言中的包 (package) 或 c+语言中的命名空间(Namespace)。A. 模块定义B. 消息结构C.

41、 接口描述D. 值类型答案:A解析:IDL是Interface description language的缩写,指接口描述语言,是CORBA规范的一部分,是跨平台开发的基础。IDL通常用于远程调用软件。 在这种情况下,一般是由远程客户终端调用不同操作系统上的对象组件,并且这些对象组件可能是由不同计算机语言编写的。IDL建立起了两个不同操作系统间通信的桥梁。从本质上讲,OMG IDL接口定义语言不是作为程序设计语言体现在CORBA体系结构中的,而是用来描述产生对象调用请求的客户对象和服务对象之间的接口的语言。OMG IDL文件描述数据类型和方法框架,而服务对象则为一个指定的对象实现提供上述数据和

42、方法。OMG IDL文件描述了服务器提供的服务功能,客户机可以根据该接口文件描述的方法向服务器提出业务请求。在大多数CORBA产品中都提供IDL到相关编程语言的编译器。程序设计人员只需将定义的接口文件输入编译器,设定编译选项后,就可以得到与程序设计语言相关的接口框架文件和辅助文件。在系统分析阶段,需要再全面掌握现实情况、分析用户信息需求的基础上才能提出新系统的( )A.战略规划B.逻辑模型C.物理模型D.概念模型答案:B解析:系统分析是应用系统的思想和方法,把复杂的对象分解成简单的组成部分,并找出这些部分的基本属性和彼此间的关系。系统分析的主要任务是理解和表达用户对系统的应用需求。通过深入调查

43、,和用户一起充分了解现行系统是怎样工作的,理解用户对现行系统的改进要求和对系统的要求。其主要任务是:了解用户需求:通过对现行系统中数据和信息的流程以及系统的功能给出逻辑的描述,得出现行系统的逻辑模型。确定系统逻辑模型,形成系统分析报告。在调查和分析中得出新新系统的功能需求,并给出明确地描述。根据需要与实现可能性,确定新系统的功能,用一系列图表和文字给出新系统功能的逻辑描述,进而形成系统的逻辑模型。完成系统分析报告,为系统设计提供依据。软件水平考试历年真题和解答7卷 第7卷2022年9月,工业与信息化部会同国务院有关部门编制了信息化发展规划,作为指导今后一个时期加快推动我国信息化发展的行动纲领在

44、信息化发展规划中,提出了我国未来发展的指导思想和基本原则。以下关于信息化发展的叙述中,不正确的是( )。A.信息化发展的基本原则是:统筹发展、有序推进、需求牵引、市场导向、完善机制、创新驱动、加强管理、保障安全B.信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等C.信息化发展的主要任务包括推进农业农村信息化D.目前,我国的信息化建设处于开展阶段答案:D解析:信息化发展的基本原则是:统筹发展、有序推进、需求牵引、市场导向、完善机制、创新驱动、加强管理、保障安全。我国信息化发展的主要任务和发展重点:促进工业领域信息化深度应用、

45、加快推进服务业信息化、积极提高中小企业信息化应用水平、协力推进农业农村信息化、全面深化电子政务应用、稳步提高社会事业信息化水平、统筹城镇化与信息化互动发展、加强信息资源开发利用、构建下一代国家综合信息基础设施、促进重要领域基础设施智能化改造升级、着力提高国民信息能力、加强网络与信息安全保障体系建设。目前,我国的信息化建设处于深入发展阶段。某项目包含a、b、c、d、e、f、g七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动c的总浮动时间是( )天,该项目工期是(请作答此空)天。A.13B.14C.15D.16答案:C解析:关键路径ADFG,工期15天。C的总时差是1天。当一个双处理器

46、的计算机系统中同时存在4个并发进程时,同一时刻允许占用处理器的进程数( )。A.至少为2个B.最多为2个C.至少为4个D.最多为4个答案:B解析:题目中明确指出是双处理器的计算机系统,同时存在4个并发进程,此时双处理器最多可以处理的数程数为2。故正确答案为B为了改进应用软的可靠性和可维护性,为了适应未来的软硬件环境的变化而进行的行为属于( )维护。A.正确性B.适应性C.完善性D.预防性答案:D解析:系统维护分为以下四方面:正确性维护:是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。适应性维护:是指使应用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护:是为了扩充功能和改善

47、性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特性。这些功能对完善系统功能是非常必要的。预防性维护:为了改进应用软的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适用各类变化而不被淘汰。关于信息系统岗位人员管理的要求,不正确的是( )。A.安全管理员和系统管理员不能由一人兼任B.业务开发人员不能兼任安全管理员、系统管理员C.系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作D.关键岗位在处理重要事物或操作时,应保证二人同时在场答案:A解析:本题考查的是岗位安全考核与培训。对信息系统岗位人员的管理,

48、应根据其关键程度建立相应的管理要求。(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s答案:C解析:由于每个字符能传送7位有效数据位,每秒能传送有效数据位为:500*7b/s=3500b/s.X1=+1001,则X1的反码是( )。A.1001B.01010C.11001D.01001答案:D解析:正整数的反码就是其本身,而负整数的反码则通过对其绝对值按位求反来取得。基本规律是:除符号位外的其余各位逐位取反就得到反码。反码表示的数和原码相同且一一对应。X1=+1001,则X1的反

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁