《21年软件水平考试预测试题7节.docx》由会员分享,可在线阅读,更多相关《21年软件水平考试预测试题7节.docx(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、21年软件水平考试预测试题7节21年软件水平考试预测试题7节 第1节A.V(S3)和 V(S5)B.P(S3)和 V(S5)C.V(S3)和 P(S5)D.P(S3)和 P(S5)答案:B解析:图中有七条箭线,因此需要设置七个信号量,按照从小到大的顺序分别是:P1P2对应S1,P1P3对应S2,P2P3对应S3,P2P3对应S3,P2P4对应S4,P3P5对应S5,P4P5对应S6,P5P6对应S7。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)的操作,P3开始的时候执行P(S2)P(S3)的操作,结
2、束时执行V(S5)的操作,其他同理。某公司内部使用作为访问某服务器的地址,其中wb是( )。A.主机名B.协议名C.目录名D.文件名答案:A解析:中:wb为主机名;为域名。分布透明性指用户不必关心数据的逻辑分片,不必关心数据存储的物理位置分配细节,也不必关心局部场地上数据库的数据模型。()是分布透明性的最高层次。( )指用户或应用程序应当了解分片情况,但不必了解片段的存储场地。(请作答此空)透明性是指用户或应用程序应当了解分片及各片断存储的场地,但不必了解局部场地上使用的是何种数据模型。A. 分片透明性B. 逻辑透明性C. 位置透明性D. 全局透明性答案:B解析:分布透明性包括:分片透明性、位
3、置透明性和局部数据模型透明性。 (1)分片透明性是分布透明性的最高层次。所谓分片透明性是指用户或应用程序只对全局关系进行操作而不必考虑数据的分片。当分片模式改变时,只要改变全局模式到分片模式的映像(映像 2),而不影响全局模式和应用程序。全局模式不变,应用程序不必改写,这就是分片透明性。 (2)位置透明性是分布透明性的下一层次。所谓位置透明性是指,用户或应用程序应当了解分片情况,但不必了解片段的存储场地。当存储场地改变时,只要改变分片模式到分配模式的映像(映像 3),而不影响应用程序。同时,若片段的重复副本数目改变了,那么数据的冗余也会改变,但用户不必关心如何保持各副本的一致性,这也提供了重复
4、副本的透明性。 (3)局部数据模型(逻辑透明)透明性是指用户或应用程序应当了解分片及各片断存储的场地,但不必了解局部场地上使用的是何种数据模型。CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( )A.非坚持型监听算法有利于减少网络空闲时间B.坚持型监听算法有利于减少冲突的概率 C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道答案:D解析:按总线争用协议来分类,CSMA有三种类型:1) 非坚持CSMA。一个站点在发送数据帧之前,先要对媒体进行检测。如果没有其它站点在发送数据,则该站点开始发送数据。如果媒体被占用,则
5、该站点不会持续监听媒体,而等待一个随机的延迟时间之后再监听。采用随机的监听延迟时间可以减少冲突的可能性,但其缺点也是很明显的:即使有多个站点有数据要发送,因为此时所有站点可能都在等待各自的随机延迟时间,而媒体仍然可能处于空闲状态,这样就使得媒体的利用率较为低下。2) 1-坚持CSMA。当一个站点要发送数据帧时,它就监听媒体,判断当前时刻是否有其他站点正在传输数据。如果媒体忙的话,该站点等待直至媒体空闲。一旦该站点检测到媒体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。之所以叫“1-坚持”,是因为当一个站点发现媒体空闲的时候,它传输数据帧的概率是1。1-坚持CSMA的优点是:
6、只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点有数据要发送,冲突就不可避免。3) P-坚持CSMA.。P-坚持CSMA是非坚持CSMA和1-坚持CSMA的折中。P-坚持CSMA应用于划分时槽的媒体,其工作过程如下:当一个站点要发送数据帧的时候,它先检测媒体。若媒体空闲,则该站点按照概率P的可能性发送数据,而有1-P的概率会把要发送数据帧的任务延迟到下一个时槽。按照这样的规则,若下一个时槽也是空闲的,则站点同样有P的概率发送数据帧。关于合同管理的描述,不正确的是,()合同管理包括:合同签订管理、合同履行管理、合同变更管理、合同档案管理、合同违约的索赔管理合对于合同中需要变
7、更、转让、解除等内容应有详细说明如果合同中有附件,对于附件的内容也应精心准备,当主合同与附件产矛盾时,以附件为主为了使签约各方对合同有一致的理解,合同一律使用行业标准合同签订合同前应了解相关环境,做出正确的风险分析判断A. B. C. D. 答案:B解析:应该以主合同为主,为了对合同理解一致,可以自行拟定合同。( ) 是编制质量规划的首要工作A. 寻找影响质量的因素 B. 研究项目产品说明书C. 确定质量度量指标D. 识别相关质量标准答案:D解析:质量规划,重要的是识别每一个独特项目的相关质量标准,把满足项目相关质量标准的活动或者过程规划到项目的产品和管理项目所涉及的过程中去。针对以下C语言程
8、序段,假设sta10=-1,对于x的取值,需要_个测试用例能够满足分支覆盖的要求。int MathMine(int x)int m=0;int i;for(i=x-1;i=x+1;i+)if(i0)continue;if(i31)break;if(stai=-1)m+;return m;A.3B.4C.5D.6答案:A解析:本题考查分支覆盖的概念和相关计算方法。分支覆盖要求程序中的每个分支都被测试覆盖到。本题中,x分别取0、100、10即符合要求。21年软件水平考试预测试题7节 第2节( )不属于主动攻击。A.流量分析B.重放C.IP地址欺骗D.拒绝服务答案:A解析:在几种不同类型的软件维护中
9、,通常情况下 所占的工作量最大。A.更正性维护B.适应性维护C.完善性维护 D.预防性维护答案:C解析:通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。在业信息化建设的成本支出项目中,系统切换费用属于( )。A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用答案:D解析:双端队列是指在队列的两个端口都可以加入和删除元素,如下图所示,现在要求元素进队列和出队列必须在同一端口。即从a端进队的元素必须从a端出,从b端进队的元素必须从b端出。则对于四个元素的序列a.b.c.d,若要。求前两个元素a.b从a端口按次序全部进入队列。后两个元素Cd从b端口按次序全部进入队列,则不
10、可能得到的出队序列是( )A.d.a.b.cB.d.c.b.aC.b.a.d.cD.b.d.c.a答案:A解析:按a,b,c,d的顺序进入A/B端后,在d出队后,应该是b先出,a才能出来信息系统的( )决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。A.可嵌套性B.稳定性C.开放性D.健壮性答案:C解析:本题考查的是信息系统的特点。信息系统具有以下几个特点:(1)目的性:定义一个系统、组成一个系统或者抽象出一个系统,都标有明确的目标或者目的,目标决定了系统的功能。(2)可嵌套性:系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。也
11、就是组成系统的部件也可以是系统。这个特点便于对系统进行分层、分部管理、研究或者建设。(3)稳定性:受规则的约束,系统的内部结构和秩序应是可以预见的;系统的状态以及演化路径有限并能被预测;系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在程序语言的语句从功能上大体可分为 ( ) 两大类。A.声明语句和可执行语句B.简单语句和复杂语句C.顺序语句和判定语句D.程序语句和注释语句答案:A解析:程序中注释的作用是为了方便人对代码的理解和维护而引入的,它对程序的功能没有影响。在结构化程序中,程序的基本逻辑结构可分为顺序、选择和重复三种,程序语言提供相应的语句及语句的组织方式表达这三种结
12、构。声明语句对程序需要进行处理的数据进行声明。可执行语句用于表达对数据的运算处理。因此,从功能上程序语言的语句大体可分为声明语句和可执行语句两大类。所谓个人位置隐私,是指由于服务或系统需要用户提供自身的身份,位置,时间三元组信息而导致的用户隐私泄露问题。( )不属于位置隐私保护体系结构。A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构答案:C解析:位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构。21年软件水平考试预测试题7节 第3节给定关系R(A1,A2,A3,A4)上的函数依赖集F=A1A2A5,A2A3A4,A3A2,函数
13、依赖()F+。 A. A5A1A2B. A4A1A2C. A3A2A4D. A2A1A5答案:C解析:第2题,F+是代表,F函数依赖集的闭包,通俗一点,就是从F函数依赖集能推导出来的依赖关系。原依赖集有A3A2,A2A3A4,因此可以得到A3A2A4。若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1( );事务T1对数据D2(请作答此空)。A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、排它锁都成功D.加共享锁、排它锁都失败答案:A解析:对于丢失更新问题,通常采用封锁(Locking)技术加以解决。锁(Lock)的作用是使并发事务对
14、数据库中数据项的访问能够同步。封锁技术中主要有两种封锁:排它锁封锁(X锁)和共享型封锁(S锁)。排它锁封锁(Exclusive Lock)简称为x锁(也称为写锁)。如果事务T对某个数据R实现了X锁,那么在T对数据R解除封锁之前,不允许其他事务T再对该数据加任何类型的锁。共享型封锁(Shared Lock)简称为S锁(也称为读锁)。如果事务T对某数据加上S锁后,仍允许其他事务再对该数据加s锁,但在对该数据的所有S锁都解除之前决不允许任何事务对该数据加X锁。依题意,若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么事务T2对数据D1加共享锁、排它锁都失败;事务T1对数据D2加共享锁
15、成功,加排它锁失败。软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。集成测试计划通常是在( )阶段完成,集成测试一般采用黑盒测试方法。A. 软件方案建议B. 软件概要设计C. 软件详细设计D. 软件模块集成答案:B解析:软件集成测试也称为组装测试、联合测试(对于子系统而言,则称为部件测试)。它将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为一次性组装测试和增量式组装(包括自顶向下、自底向上及混合式)两种。集成测试计划通常是在软件概要设计阶段完成的,集成测试一般采用黑盒测试方法。公司要求项目团队中的成员能够清晰地看到与自己相关的所有活动
16、以及和某个活动相关的所有成员。项目经理在编制该项目人力资源计划时应该选用的组织结构图类型是()。A.层次结构图B.矩阵图C.树形图D.文本格式描述答案:B解析:项目组织结构图:层次结构图、责任分配矩阵和文本格式是常用的描述项目角色和职责的结构图。其中,责任矩阵图是反映团队成员个人与其承担的工作之间联系的最直观方法。网络营销的内容不包括()。A.网上销售B.网上支付C.域名注册D.网站推广答案:C解析:给定关系R(A,B,C,D,E)与S(A,B,C,F,G),那么与表达式等价的SQL语句如下:select (请作答此空) from R, S where ( );A.R.A,R.B,R.E,S.
17、C,GB.R.A,R.B,D,F,GC.R.A,R.B,R.D,S.C,FD.R.A,R.B,R.D,S.C,G答案:B解析:本题考查关系代数运算与SQL语言的对应关系。注意本题中R与S是做自然联接操作,操作时会将R与S中相同字段名做等值联接,并将结果集去重复。所以R与S自然联接后的结果包括以下属性: R.A,R.B,R.C,D,E,F,G。 关系代数选择条件为“16”,即R.AF。 关系代数投影操作条件为“1,2,4,6,7”,对应的属性为:R.A,R.B,D,F,G。NACs (Network Access Control) role is to restrict network acce
18、ss to only compliant endpoints and (请作答此空)users. However, NAC is not a complete LAN( )solution; additional proactive and ( )security measures must be implemented, Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensurin
19、g a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security( ). In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measuresreal-time, multilevel( )inspection a
20、nd microsecond threat containment.A.automatedB.distinguishedC.authenticatedD.destructed答案:C解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角
21、色的网络访问控制,以及起关键作用的主动安全测试实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。21年软件水平考试预测试题7节 第4节项目工作说明书是对项目所需要提供的产品、成果或服务的描述。其内容一般不包括( )。A.业务要求 B.产品范围描述 C.项目目标D.技术可行性分析答案:D解析:项目工作说明书包括:业务要求、产品范围描述、战略计划。选项D是可行性研究报告的内容。某32位总线处理器的Cache直接映射方式如下图所示,若Cache大小为16KB,每个Cache块为16字节,
22、则Offset,Index和Tag所占的位数分别是( )。A.4,10,18B.4,12,16C.5,10,17D.5,12,15答案:A解析:本题考查嵌入式处理器Cache的基础知识。Cache是一种高速缓冲储存器,它的主要作用是提高CPU数据输入的速率,调和CPU速度与内存存储之间的巨大差异。通俗一点说就是CPU太快,内存速度相对较慢,而Cache的速度快,但是Cache的价格比较昂贵。很容易想到的一个办法就是利用小容量Cache在CPU和内存中间当桥梁,也就是说把CPU在下一个时间段需要用到的数据提前存入Cache中,当CPU需要的时候可以快速的从Cache中取得数据,这样就可以在一定程
23、度上提高计算机的性能。但怎样才能知道CPU在下一个时间段需要用到内存中的那些数据呢?局部性原理就可以解决这个问题。使用Cache改善系统性能的依据就是局部性原理。局部性原理反映在计算机中就是如果CPU当前时间用到内存中某块数据,那么CPU在下一个时间段内用到这块数据周围的数据可能性就非常大。Cache即是按照这种原理,把这个时间段中CPU用到 的这块数据周围的数据存入Cache中为下一个时间段的CPU使用做准备,这样当下一个时间段的CPU需要数据了就可以直接从储存较快的Cache中取得需要的数据,这样自然就可以提高计算机的性能。另外涉及到的一个问题是Cache中的数据和内存中的部分数据是一致的
24、,那么当CPU从Cache取得数据后怎样知道这块数据在内存中的具体地址呢?于是想到了映射的方法,将Cache中的数据按照特定的方式和内存中的数据进行映射,这样CPU就很容易找到Cache中数据在内存中的真实位置了。映射的方式目前有三种,分别是直接映射,全相连映射和组相联映射。直接映射最为简单,即是指主存中的一个字块只能映射到Cache中一个准确确定的字块。全连接映射是指主存中的一个字块可以映射到Cache中的任何一个字块。组相连映射是上述两种方式的折中连接。在上图所示的直接映射中,如果每个Cache块的字节数是16,则Cache块内索引的位数为4;如果Cache的大小为16KB,则其Index
25、索引的位数为10位,映射到内存的地址位数为32-4-10=18。IT组织学习贯彻IT服务管理(ITSM)方法论,能带来的转变不包括( )。A. 设备监控转变为全方位管理B. 事后处理转变为主动预防C. 人员分工转变为角色定位D. 业务导向转变为技术导向答案:D解析:传统IT管理和ITSM的比较:由技术导向到业务导向,由事后处理到主动预防,从设备监控到全方位管理,;ITSM的基本原理可简单地用“二次转换”来概括,第一次是“梳理”,第二次是“打包”。第一次转换将技术管理转化为流程管理,第二次转换将流程管理转化为服务管理,所以选D 某个配置项的版本号是2.01,按照配置项版本号规则表明 ( ) 。
26、A. 目前配置项处于“不可变更”状态 B. 目前配置项处于“正式发布”状态C. 目前配置项处于“草稿”状态D. 目前配置项处于“正在修改”状态 答案:D解析:处于正在修改状态的配置项的版本号格式为:X.YZ。处于“草稿”状态的配置项的版本号格式为O.YZ。处于“正式”状态的配置项的版本号格式为X.Y。下列关于管理沟通的说法错误的是( )。A. 项目经理要根据实际情况在不同的阶段选择适合的沟通渠道。B. 在不同的项目实施阶段要选择不同的信息传递方式。C. 传统的如纸质文件管理系统方式尽量减少使用。D. 项目经理按照计划要求,定期或不定期的要进行手机和发布信息。答案:C解析:本题考查管理沟通的工具
27、。项目经理在管理项目时,可以采用多种信息管理系统。只要是能够对沟通管理起到促进作用的,又不会受到资金、成本等方面制约的信息系统都可以使用。故C选项错误。网桥怎样知道网络端口连接了哪些网站?( ) 。当网桥连接的局域网出现环路时怎么办?(本题)。A.运行生成树协议阻塞一部分端口B.运行动态主机配置协议重新分配端口地址C.通过站点之间的协商产生一部分备用端口D.各个网桥通过选举产生多个没有环路的生成树答案:A解析:小张模拟了一份信息系统定制开发合同,其中“,合同签订后建设单位应在7个工作日内向承建单位支付6 0%合同款;系统上线并运行稳定后,建设单位应在7个工作日内向承建方单位支付3 0%合同款”
28、。上述条款中存在的主要问题为(52)。A.格式不符合行业标准的要求B.措辞不够书面化C.条款描述不清晰,不准确D.名词术语不规范答案:C解析:信息系统定制开发合同属于技术合同。根据中华人民共和国合同法,技术合同的内容由当事人约定,一般包括以下条款: (一)项目名称; (二)标的的内容、范围和要求; (三)履行的计划、进度、期限、地点、地域和方式; (四)技术情报和资料的保密; (五)风险责任的承担; (六)技术成果的归属和收益的分成办法; (七)验收标准和方法; (八)价款、报酬或者使用费及其支付方式; (九)违约金或者损失赔偿的计算方法; (十)解决争议的方法; (十一)名词和术语的解释。
29、本题目中合同条款的核心在于约定费用的分期支付,但此内容没有描述清楚分期支忖的具体额度,“合同款”这种表述不清晰、不准确。21年软件水平考试预测试题7节 第5节计算机软件只要开发完成就能取得( )受到法律保护。A. 软件著作权B. 专利权C. 商标权D. 商业秘密权答案:A解析:我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所以软件软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、
30、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。某企业生产流水线M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工
31、。假设半成品箱可存放n件半成品,采用PV操作实现生产者甲和生产者乙的同步可以设置三个信号量S、S1和S2,其同步模型如下图所示。信号量S是一个互斥信号量,初值为_1_;S1、S2的初值分别为_2_。1、_A.0B.1C.nD.任意正整数答案:B解析:由于信号量S是一个互斥信号量,表示半成品箱当前有无生产者使用,所以初值为1。信号量S1表示半成品箱容量,故其初值为n。当生产者甲不断地将其工序上加工的半成品放入半成品箱时,应该先测试半成品箱是否有空位,故生产者甲使用P(S1)。信号量S2表示半成品箱有无半成品,初值为0。当生产者乙从半成品箱取出继续加工前应先测试半成品箱有无半成品,故生产者乙使用P
32、(S2)。计算机中CPU的中断响应时间指的是( )的时间。A.从发出中断请求到中断处理结束B.从中断处理开始到中断处理结束C.CPU分析判断中断请求D.从发出中断请求到开始进入中断处理程序答案:D解析:本题考查计算机组成原理的基础知识。中断系统是计算机实现中断功能的软硬件总称。一般在CPL中设置中断机构,在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。中断源在需要得到CPU服务时,请求CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,
33、断点信息的保护与恢复,中断服务程序入口、中断处理等。中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口_进行入侵攻击。A.135B.445C.3389D.6129答案:C解析:本题考查网络系统安全的基础知识。在该题目的选项中,与Windows系统安全相关的端口有以下三个:135端口:该端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击
34、波”病毒就是利用RPC漏洞来攻击计算机的。该端口是IPC入侵的主要通道。445端口:与139端口一样,是IPC入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。3389端口:该端口是Windows Server 2000(2022)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。以下关于下图所示有限自动机的叙述中,不正确的是 ( ) 。A.该自动机识别的字符串中a不能连续出现B.自动机识别的字符串中b不能连续出现C.自
35、动机识别的非空字符串必须以a结尾D.自动机识别的字符串可以为空串答案:A解析:试题分析解析有误待修改图中a可代表两个步骤:状态11,状态21。如果两个a连续出现,则无法区分。电子商务框架有两个支柱,即社会人文性的( )和自然科技性的技术标准。A. 安全标准B. 政策法规C. 道德规范D. 经济基础答案:B解析:电子商务框架有两个支柱,即社会人文性的政策法规和自然科技性的技术标准。在OSPF协议中,链路状态算法用于( )。A.生成链路状态数据库 B.计算路由表C.产生链路状态公告D.计算发送路由信息的组播树答案:B解析:链路状态选路算法的工作原理如下2 (1)在参与链路状态选路的路由器集合中,每
36、个路由器都需要通过某种机制来了解自己所连接的链路及其状态。(2)各路由器都能够将其所连接的链路的状态信息通知给网络中的所有其他路由器,这些链路信息包括链路状态、费用以及链路两端的路由器等。(3)链路状态信息的通过链路状态分组(LSP)来向整个网络发布。一个LSP通常包含源路由器的标识符、相邻路由器的标识符,以及之间链路的费用。每一个LSP都将被网络中的所有的路由器接收,并用于建立网络整体的统一拓扑数据库。由于网络中所有的路由器都发送LSP,经过一段时间以后,每一个路由器都保持了一张完整的网络拓扑图,再在这个拓扑图上,利用最短通路算法(例如Dijkstra算法等),路由器就可以计算出从任何源点到
37、任何目的地的最佳通路。这样,每一个路由器都能够利用通路最短的原则建立一个以本路由器为根、分支到所有其他路由器的生成树,依据这个生成树就可以很容易地计算出本路由器的路由表。21年软件水平考试预测试题7节 第6节现代密码学的一个基本原则是:一切密码寓于( )之中。A.密文B.秘钥C.加密算法D.解密算法答案:B解析: 某公司是一家以运动健身器材销售为主营业务的企业,为了扩展销售渠道,解决原销售系统存在的许多问题,公司委托某软件企业开发一套运动健身器材在线销售系统。目前,新系统开发处于问题分析阶段,所分析各项内容如下所述:(a)用户需要用键盘输入复杂且存在重复的商品信息;(b)订单信息页面自动获取商
38、品信息并填充;(c)商品订单需要远程访问库存数据并打印提货单;(d)自动生成电子提货单并发送给仓库系统;(e)商品编码应与原系统商品编码保持一致;(f)商品订单处理速度太慢;(g)订单处理的平均时间减少 30%;(h)数据编辑服务器 CPU 性能较低;(i)系统运维人员数量不能增加。 (8 分) 问题分析阶段主要完成对项目开发的问题、机会和或指示的更全面的理解。请说明系统分析师在问题分析阶段通常需要完成哪四项主要任务。 答案:解析:系统分析师在问题分析阶段通常需要完成的主要任务包括(1)、研究问题领域:利用信息系统框架来列出和定义系统领域。(2)、分析问题和机会(3)、分析业务过程(4)、确定
39、系统改进目标(5)、修正项目计划(6)、阶段确认在三方协同的质量控制中,质量管理体系的要求建设单位的参与人员是( )。A.质保部门的质量管理人员B.为本项目配备的质量管理人员C.总监理工程师D.专家答案:B解析:建设单位的参与人员是建设单位为本项目配备的质量管理人员;承建单位的参与人员是承建单位的质保部门的质量管理人员;监理单位的参与人员主要是质量监理工程师、总监理工程师和专家。浮点数能够表示的数的范围是由其_的位数决定的。A.尾数B.阶码C.数符D.阶符答案:B解析:本题考查计算机组成原理的基础知识。在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的数时小数点位置的
40、浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码(即指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补码表示,或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,( )并不是每个编译器都必需的,与编译器相比,解释器( )。A.不参与运行控制,程序执行的速度慢B.参与运行控制,程序执行的速度慢C.参与运行控制,程序执行的速度快D.不参与运行控制,程序
41、执行的速度快答案:B解析:在编译过程中:词法分析;语法分析;语义分析;目标代码生成是必须的。阅读以下说明以及数据流图,回答问题1至问题5。某银行已有一套基于客户端/服务器模式的储蓄系统A和一套建账软件。建账软件主要用于将储蓄所手工处理的原始数据转换为系统A所需的数据格式。该建账软件具有以下功能。(1)分户账录入:手工办理业务时建立的每个分户账数据均由初录员和复录员分别录入,以确保数据的正确性。(2)初录/复录比对:将初录员和复录员录入的数据进行一一比较,并标记两套数据是否一致。(3)数据确认:当上述两套数据完全一致后,将其中任一套作为最终进入系统A的原始数据。(4)汇总核对和打印:对经过确认的
42、数据进行汇总,并和会计账目中的相关数据进行核对,以确保数据的整体正确性,并将经过确认的数据打印输出,为以后核查可能的错误提供依据。(5)数据转换:将经过确认的数据转换为储蓄系统A需要的中间格式数据。(6)数据清除:为加快初录和复录的处理速度,在数据确认之后,可以有选择地清除初录员和复录员录入的数据。该软件的数据流图如图14-1至图14-3所示。图中部分数据流数据文件的格式如下:初录分户账=储蓄所号+账号+户名+开户日+开户金额+当前余额+性质复录分户账=储蓄所号+账号+户名+开户日+开户金额+当前余额+性质初录数据=手工分户账+一致性标志复录数据=手工分户账+一致性标志会计账目=储蓄所号+总户
43、数+总余额操作结果=初录操作结果+比对操作结果+复录操作结果软件需要打印的分户账清单样式如表14-1所示:表14-1 分户账清单样式表1、请采用说明中的词汇,给出数据确认处理所需的数据流在第1层图中的全部可选起点(第0层图和第1层图中均未给出)。2、不考虑数据确认处理(加工2),请指出数据流图中存在的错误。3、打印分户账清单时,必须以下列哪一组数据作为关键字进行排序,才能满足需求?请从下面选项中选择。储蓄所账号开户日总户数和总余额4、加工1(录入比对处理)除能够检查出初录数据和复录数据不一致外,还应当检测出下列哪些错误。输入的无效字符输入的半个汉字 ? 显示器无法显示初录员重复录入同一账户汇总
44、数据与会计账目不符 ? 打印机卡纸5、请使用数据字典条目定义形式,给出第0层DFD中的“手工分户账”数据流和第1层DFD中的“初录分户账”、“复录分户账”的关系。答案:解析:1、初录数据、复录数据2、0层图(图14-2)中,数据清除处理(加工6)没有输入数据流3、4、5、手工分户账=初录分户账+复录分户账1、解析 在本题说明中关于“数据确认”功能的描述中,指出当初录员和复录员分别录入的数据比对正确后,可从其中任一套数据作为最终进入系统A的原始数据(即图4-2中的确认数据)。因此无论是初录数据还是复录数据都可作为“数据确认处理”的数据源。2、解析 在DFD中,一个加工就是对输入数据进行处理并生成
45、输出数据的过程,所以数据流图中的每个加工都要求(至少)有一个输入数据流和一个输出数据流。而在。层DFD (图14-2)中,加工6(数据清除)只有输出数据流而没有输入数据。3、解析 在表14-1中,多行中的数据按照储蓄所分组输出并打印该储蓄所所有分户账的户数和余额合计,这就要求在数据查询操作中,至少要按照储蓄所进行排序才能实现。当然在软件实现时,也可以按照账号、开户日等数据排序,但从表14-1中无法确定是否需要这些额外的排序。4、解析 图14-2中的加工1(录入比对)包含了图14-3中的三个加工:初录员录入数据、复录员录入数据、两组数据比对。按照本题说明,比对的任务就是在两组已经存储在数据文件中
46、的数据之间一一比较,并指出那些不一致者、重复录入的同一账户数据,这个加工是完全由软件完成的,不再需要用户输入数据。但在手工录入过程中,有可能输入无效字符,比如输入的金额中有除小数点、数字之外的其他字符、半个汉字(这在某些运行环境中是可能存在的情况)。另外,从图14-3和其他叙述中可以看出,录入比对处理不涉及打印,也不应该检查汇总数据和会计账目是否相符(因为这是汇总核对的功能)。5、解析 在图14-2给出的软件第0层DFD中,“手工分户账”是“录入比对”加工的输入数据流,而该加工包含了图14-3中的“初录”加工和“复录”加工。所以手工分户账由初录分户账和复录分户账组成。 在网络生命周期,( )阶
47、段的目的是进行网络需求分析 A.需求规范阶段B.通信规范阶段 C.物理网络设计D.实施阶段 答案:A解析: 网络生命周期就是网络系统从思考、调查、分析、建设到最后淘汰的总过程。常见的网络生命周期是五阶段周期,该模型分为5个阶段:需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段。 (1)需求规范阶段的任务就是进行网络需求分析。(2)通信规范阶段的任务就是进行网络体系分析。(3)逻辑网络设计阶段的任务就是确定逻辑的网络结构(4)物理网络设计阶段的任务就是确定物理的网络结构。(5)实施阶段的任务就是进网络设备安装、调试及网络运行时的维护工作。21年软件水平考试预测试题7节 第7节若主存读写时
48、间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为( )。 A.90%B.91%C.96%D.99%答案:D解析: 高速缓存中,若直接访问主存的时间为M秒,访问高速缓存的时间为N秒,CPU访问内存的平均时间为L秒,设命中率为H,则满足下列公式:L=M(1H)+NH。代入公式:3.27=30(1h)+3h,解方程可知H=0.99,即命中率为99%。假设以下代码运行环境为32位系统,其中,_attribute_(packed)的作用是告诉编译器取消结构在编译过程中的优化对齐,按照实际占用字节数进行对齐。代码段1:struct student1char name10;long sno;char sex;float score4;_attribute_(packed)*p1,a1,b1;代码段2:union student2char name10;long sno;char sex;float score4;*p2,a2,b2;sizeof(struct student1)、sizeof(union stud