《2022软件水平考试考试真题8篇.docx》由会员分享,可在线阅读,更多相关《2022软件水平考试考试真题8篇.docx(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022软件水平考试考试真题8篇2022软件水平考试考试真题8篇 第1篇 根据软件文档管理指南(GB/T 166801996),以下关于软件文档归类的叙述,() 是不正确的A.开发文档描述开发过程本身B.产品文档描述开发过程的产物C.管理文档记录项目管理的信息D.过程文档描述项目实施的信息 答案:D解析:软件文档归入如下三种类别:开发文档描述开发过程本身;产品文档描述开发过程产物;管理文档记录项目管理的信息。Linux DHCP服务器中DHCP配置文件的相关配置项,如下所示。subnet 192.168.1.0 netmask255.255.255.0range 192.168.1.10 19
2、2.168.1.200;default-lease-time 7200;max-lease-time 14400;option subnet-mask 255.255.255.0;option routers 192.168.1.1;option domain-name ;option broadcast-address 192.168.1.255;option domain-name-servers 218.30.19.20,61.134.1.4;DHCP配置的默认租约时间的长度为( );DHCP配置的DNS域名服务器地址为(请作答此空)。A.192.168.1.10B.218.30.19.
3、2C.192.168.1.255D.61.134.1.4答案:D解析:subnet 192.168.1.0 netmask255.255.255.0range 192.168.1.10 192.168.1.200;default-lease-time 7200;/指定默认租约时间的长度,单位是秒,这里租约时间为2小时,共7200秒max-lease-time 14400;option subnet-mask 255.255.255.0;/设置子网掩码option routers 192.168.1.1;/设置默认网关地址option domain-name ;option broadcast-
4、address 192.168.1.255;/配置广播地址option domain-name-servers 218.30.19.20,61.134.1.4;/配置DNS域名服务器地址信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于( )。A.真实性B.机密性C.不可抵赖性D.可审查性答案:C解析:不可抵赖性,又称不可否认性,英文为Non-repudiation。电子商务交易各方在交易完成时要保证的不可抵赖性,指在传输数据时必须携带含有自身特质、别人无法复制的信息,防止交易发生后对行为的否认。通常可通过对发送的消息进行数字签名来实现
5、信息的不可抵赖性。对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作将是繁琐而且效率很低。因此,如果应用( )方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。A.软件部署B.远程管理和控制C.安全补丁分发D.文档管理工具答案:B解析:对于IT部门来说,手工对分布空间很大的个人计算机进行实际的操作将是繁琐而且效率很低。有了远程诊断工具,可帮助技术支持人员及时准确获得关键的系统信息,这样他们就能花较少的时间诊断故障并以远程方式解决问题。Des是种(44)加密算法,其密钥长度为56位,3DES是基于DES的加密方式,对明文进行3次DES操作,
6、以提高加密强度,其密钥长度是(45)位。A.56B.112C.128D.168答案:B解析:对称密钥也称为共享密钥。Des的密钥长度是56位,3DES有两种情况,一种是三个密钥中有2次相同,因此是112位,另一种是三个密钥不同,因此是168位。软考中没有强调三次加密采用不同的密钥,那就是默认指112位。2022软件水平考试考试真题8篇 第2篇在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是( )。A.水平原型适合于算法较为复杂的项目B.垂直原型适合于Web项目C.抛弃式
7、原型适合于需求不确定、不完整、含糊不清的项目D.演化式原型主要用于界面设计答案:C解析:抛弃式原型主要用于界面设计。抛弃式原型基本思路就是开始就做一个简单的界面设计,用来让用户有直观感受,从而可以提得出需求,等需求获取到之后,可以把这个界面原型抛弃不用。而演化式,会把原型保留,通过不断的演化,逐步形成最终产品。实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支持,大力发展新一代信息技术,加快发展()和工业互联网。A. 智能工业B. 互联互通C. 智能制造D. 协同制造答案:C解析:C电子信息制造业具有集聚创新资源与要素的特征,是当前全球创新最活跃、带
8、动性最强、渗透性最广的领域,已经成为当今世界经济社会发展的重要驱动力。实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网;制定“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系。实施国家信息安全战略,需要尽快突破芯片、整机、操作系统等核心技术,大力加强网络信息安全技术能力体系建设,在信息对抗中争取主动权。 利用 ()不能将印刷图片资料录入计算机。A. 扫描仪 B. 数码相机 C. 摄
9、像设备 D. 语音识别软件 答案:D解析:试题分析: 扫描仪、数码相机、摄像设备都可以通过数据线将图片资料录入计算机,而语音识别软件则录入的是音频格式。某系统集成一级企业年项目合同额近3亿元。采购部门要面临从交换机到固定螺丝及相关服务的大量采购任务,下面的采购措施中,不可取的是()A.为防止采购人员可能出现经济问题,所有产品都按照统一规则、统一方法进行采购B.按照重要程度将产品分为A类、B类、C类,分别制定采购规则,A类产品要通过招标,C类产品可简化采购手续C.无论采购产品还是服务,都要建立对供应商的评价制度D.建立和维护合格供应商名录来缩小采购选择的范围答案:A解析:年项目合同额近3亿元,采
10、购部门要面临从交换机到固定螺丝及相关服务的大量采购任务,不可能对所有产品都按照统一规则、统一方法进行采购。一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会,变更和缺陷修改的费用通常会。、和分别是()A.先增后减,逐渐减小,逐渐增加B.先减后增,逐渐增加,逐渐减少C.先增后减,逐渐增加,逐渐增加D.先减后增,逐渐减少,逐渐减少答案:A解析:一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出“先增后减”的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会“逐渐减小”,变更和缺陷修改的费用通常会“逐渐增加”。因
11、此、和的正确组合是选项A。2022软件水平考试考试真题8篇 第3篇某企业职工关系EMP (E_no,E_name ,DEPT ,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;经费关系FUNDS (E_no,E_limit, E_used) 中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为开发部且职工号为 03015 的职工姓名及其经费余额,则相应的 SQL 语句应为: SELECT (60) FROM (61) WHERE (62) A.EMP.E_no,E_limit-E_usedB. EMP.E_name,E_used-E_limit C.EMP.
12、E_no,E_used-E_limitD.EMP.E_name,E_limit-E_used答案:D解析:查看 DNS 缓存记录的命令是( )A.ipconfig/flushdns B.nslookup C.ipconfig/renew D.ipconfig/displaydns答案:D解析: 为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是(7)。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法 答案:B解析:有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。最初的WEP
13、标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且
14、在报文认证码中包含有帧计数器,还可以防止重放攻击。某图的邻接矩阵如下,该图为( );若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为(请作答此空)个。A.9B.18C.21D.49答案:A解析:图的邻接矩阵是一个方阵,所有行标和列标都与图中的顶点一一对应,这样对于矩阵中的一个元素 i,j,其值为1 表示 i、j 对应的顶点间有边(或弧),其值为 0则表示 i、j对应的顶点间不存在边(或弧)。显然,图中总共有9条边。在无向图中,边 (i,j)与(j,i)是指同一条边,其取值是相同的;在有向图中, 与是两条不同的弧。而在本题中,矩阵中的(i,j)与(j,i)是不同的,因此这个是有向
15、图。The project workbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.All the documents of the project need to be part of this( ).This includes objectives,external specifications,interface specifications,technical standards,
16、internal specifications and administrative memoranda(备忘录).Technical prose is almost immortal.If one examines the genealogy(Ff)of a customer manual for a piece of hardware or software,one can trace not only the ideas,but also many of the very sentences and paragraphs back to the first(请作答此空)proposing
17、 the product or explaining the first design.For the technical writer,the paste-pot is as mighty as the pen.Since this is so,and since tomorrows product-quality manuals will grow from todays memos,it is very important to get the structure of the documentation right.The early design of the project( )e
18、nsures that the documentation structure itself is crafted,not haphazard.Moreover,the establishment of a structure molds later writing into segments that fit into that structure.The second reason for the project workbook is control of the distribution of( ).The problem is not to restrict information,
19、but to ensure that relevant information gets to all the people who need it.The first step is to number all memoranda,so that ordered lists of titles are available and h worker can see if he has what he wants.The organization of the workbook goes well beyond this to establish a tree-structure of memo
20、randa.The( )allows distribution lists to be maintained by subtree,if that is desirable.A.objectiveB.memorandaC.standardD.specification答案:B解析:项目工作手册不是单独的一篇文档,它是对项目必须产出的一系列文档进行组织的一种结果,项目的所有文档都必须是该结构的一部分。这包括目标,外部规范说明,接口规范,技术标准,内部规范和管理备忘录(备忘录)。技术说明几乎是必不可少的。如果某人就硬件和软件的某部分,去查看一系列相关的用户手册。他发现的不仅仅是思路而且还有能追溯到
21、最早备忘录的许多文字和章节,这些备忘录对产品提出建议或者解释设计。对于技术作者而言,文章的剪裁粘贴与钢笔一样有用。基于上述理由,再加上“未来产品”的质量手册将诞生于“今天产品”的备忘录所以正确的文档结构非常重要。事先将项目工作手册设计好,能保证文档的结构本身是规范的,而不是杂乱无章的。另外,有了文档结构,后来书写的文字就可以放置在合适的章节中。使用项目手册的第一个原因是控制信息布。控制信息发布并不是为了限制信息而是确保信息能到达所有需要它的人的手中项目手册的第一步是对所有的备忘录编号,从而每个工作人员可以通过标题列表来检索是否有他所需要的信息。还有一种更好的组织方法就是使用树状的索引结构。而且
22、如果需要的话可以使用树结构中的子树来维护发布列表。2022软件水平考试考试真题8篇 第4篇以下关于二维条形码的叙述中,不正确的是()。A.堆叠式条形码是将一维条形码水平堆叠以生成多行符号B.堆叠式条形码比矩阵式条形码有更高的数据密度C.PDF417码比Code49码具有更大的数据容量D.矩阵式条形码标签不依赖扫描方向答案:B解析:软件测试的对象不包括_A.软件代码 B.软件开发过程C.文档 D.数据答案:B解析:本题考查软件测试的对象。 根据软件的定义,软件包括程序、数据和文档。所以软件测试并不仅仅是程序测试,还应包括相应文档和数据的测试。 本题中选项B软件开发过程不属于上述三者之一,不是软件
23、测试的对象阅读以下说明和图,根据要求回答下面问题。说明某大学欲开发一个基于Web的课程注册系统,该系统的主要功能如下。1验证输入信息检查学生信息:检查学生输入的所有注册所需信息。如果信息不合法,返回学生信息不合法提示;如果合法,输出合法学生信息。检查学位考试结果:检查学生提供的学位考试结果。如果不合法,返回学位考试结果不合法提示;如果合法,检查该学生注册资格。检查学生注册资格:根据合法学生信息和合法学位考试结果,检查该学生对欲选课程的注册资格。如果无资格,返回无注册资格提示;如果有注册资格,则输出注册学生信息(包含选课学生标识)和欲注册课程信息。2处理注册申请存储注册信息:将注册学生信息记录在
24、学生库。存储所注册课程:将选课学生标识与欲注册课程进行关联,然后存入课程库。发送注册通知:从学生库中读取注册学生信息,从课程库中读取所注册课程信息,给学生发送接受提示;给教务人员发送所注册课程信息和已注册学生信息。现采用结构化方法对课程注册系统进行分析与设计,获得如下图所示的0层数据流图和第二个图所示的1层数据流图。1、使用说明中的词语,给出某课程注册系统0层数据流图中的实体E1和E2的名称。2、使用说明中的词语,给出某课程注册系统1层数据流图中的数据存储D1和D2的名称。3、根据说明和图中术语。补充某课程注册系统1层数据流图中缺失的数据流及其起点和终点。4、根据补充完整的某课程注册系统0层数
25、据流图和某课程注册系统1层数据流图,说明上层的哪些数据流是由下层的哪些数据流组合而成。答案:解析:1、E1:学生E2:教务人员2、D1:学生库D2:课程库3、数据流名称起点 终点学生信息不合法提示1.1检查学生信息 E1或学生学位考试结果不合法提示1.2检查学位考试结果 E1或学生无注册资格提示1.3检查学生注册资格 E1或学生接受提示2.3发送注册通知 E1或学生4、某课程注册系统0层数据流图中的“不合法提示”数据流是由某课程注册系统1层数据流图中的“学生信息不合法提示”、“学位考试结果不合法提示”、“无注册资格提示”数据流组合而成1.解析 由题干中给出的“(1)检查学生信息:如果信息不合法
26、,返回学生信息不合法提示;”中的“学生信息”、“不合法提示”,以及“(2)检查学位考试结果:检查学生提供的学位考试结果”中的“学位考试结果”等关键信息,结合如某课程注册系统0层图所示的0层数据流图中与实体E1相关的“学生信息”、“学位考试结果”这两条输出数据流,以及“不合法提示”这一条输入数据流可知,实体E1的名称是“学生”。根据题干中给出的“2.处理注册申请(3)发送注册通知:给教务人员发送所注册课程信息和已注册学生信息”等关键信息,结合某课程注册系统0层图中处理2“处理注册申请”输出至实体E2的数据流“所注册课程信息”和“已注册学生信息”可知,实体E2的名称是“教务人员”。2.解析 基于题
27、干中给出的“2处理注册申请(1)存储注册信息:将注册学生信息记录在学生库”等关键信息,结合某课程注册系统1层数据流图中处理2.1“存储注册信息”及其输入数据流“注册学生信息”可知,数据存储D1的名称是“学生库”。依据题干中给出的“2处理注册申请(2)存储所注册课程:将选课学生标识与欲注册课程进行关联,然后存入课程库”等关键信息,结合某课程注册系统1层数据流图中处理2.2“存储所注册课程”及其输入数据流“选课学生标识”、“欲注册课程信息”可知,数据存储D2的名称是“课程库”。3.解析 基于问题1、问题2的分析结果,结合题干中给出的关键信息“(1)检查学生信息:检查学生输入的所有注册所需信息。如果
28、信息不合法,返回学生信息不合法提示;如果合法,输出合法学生信息”,以及某课程注册系统1层数据流图中处理1.1“检查学生信息”及其输入数据流“学生信息”、输出数据流“合法学生信息”可知,某课程注册系统1层数据流图中缺少了一条从处理1.1“检查学生信息”至外部实体E1“学生”的数据流“学生信息不合法提示”。同理,根据题干中给出的关键信息“(2)检查学位考试结果:检查学生提供的学位考试结果。如果不合法,返回学位考试结果不合法提示;如果合法,检查该学生注册资格”,以及某课程注册系统1层数据流图中处理1.2“检查学位考试结果”及其输入数据流“学位考试结果”、输出数据流“合法学位考试结果”可知,某课程注册
29、系统1层数据流图中缺少了一条从处理1.2“检查学位考试结果”至外部实体E1“学生”的数据流“学位考试结果不合法提示”。依据题干中给出的关键信息“(3)检查学生注册资格:如果无资格,返回无注册资格提示;”,以及某课程注册系统1层数据流图中处理1.3“检查学生注册资格”及其关联的输入数据流、输出数据流可知,某课程注册系统1层数据流图中缺少了一条从处理1.3“检查学生注册资格”至外部实体E1“学生”的数据流“无注册资格提示”。基于题干中给出的关键信息“(3)发送注册通知:从学生库中读取注册学生信息,从课程库中读取所注册课程信息,给学生发送接受提示;”,以及某课程注册系统1层数据流图中处理2.3“发送
30、注册通知”及其输出数据流“所注册课程信息”、“已注册学生信息”可知,某课程注册系统1层数据流图中缺少了一条从处理2.3“发送注册通知”至外部实体E1“学生”的数据流“接受提示”。4.解析 结合问题3的分析结果可知,某课程注册系统0层图中的“不合法提示”数据流由补充到某课程注册系统1层数据流图中的“学生信息不合法提示”、“学位考试结果不合法提示”、“无注册资格提示”数据流组合而成。阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用We
31、blogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。问题:3.1(6分)根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)。 (1)(3)备选答案:A防火墙 B入侵检测系统(IDS) C入侵防御系统(IPS)问题:3.2 (6分,多选题)在网络中需要加入如下安全防范措施: A访问控制 BNAT C上网行为审计 D包检测分析 E数据库审计 FDDoS攻击检测和阻止 G服务器负载均衡 H异常流量阻断 I漏洞扫描 JWe
32、b应用防护其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。问题:3.3(5分)结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。问题:3.4(8分)该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:1利用Java反序列化漏洞,可以上传jsp文件到服务器。2可以获取到数据库链接信息。3可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和
33、密码信息,其中登录密码为明文存储。4使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。针对上述存在的多处安全漏洞,提出相应的改进措施。答案:解析:问题1:答案:ABC问题2:答案(4)A、B、G(5)D、F 、 I(6)C、E、H、J问题3:答案:IPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层, 网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟, 形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。问题4:1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;2、软件代码设计严谨,避免不安全代码执行;3、数据库相关安全设置,帐号密码采用密
34、文等加密手段;4、各个系统的登录帐号密码采取不同的字符。 Your have just taken control of a project in the middle of execution and need to learn who has approval authority for revisions in scope. ( ) document provides this information. A.Resource assignment matrix B.Change control plan C.Project charter D.Client organization ch
35、art 答案:B解析:在项目执行的过程中你刚刚获得项目的控制权力,并且需要了解谁具有范围修正的权限,变更控制计划文件提供了该信息。 A资源分配矩阵 B变更控制计划 C项目章程D客户组织结构图2022软件水平考试考试真题8篇 第5篇在HTML 中,要将 form 表单内的数据发送到服务器,应将 标记的 type 属性值设为( )。A.passwordB.submitC.resetD.push答案:B解析:标记的type属性值设为password表示密码输入区域,标记的type属性值设为submit表示提交按钮,标记的type属性值设为reset表示重置按钮如果在程序中的多个地方需要使用同一个常数
36、,那么最好将其定义为一个符号常量,原因是_。A.可以缩短程序代码的长度B.便于进行编译过程的优化C.可以加快程序的运行速度D.便于修改此常数并提高可读性答案:D解析:本题考查程序语言基础知识。编写源程序时,将程序中多处引用的常数定义为一个符号常量可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。IP报文头部中有一个TTL字段,关于该字段的说法正确的是( )。A.该字段长度为7位B.该字段用于数据包分片C.该字段用于数据包防环D.该字段用来标记数据包的优先级答案:C解析:TTL字段的长度是8位,主要用于数据包防环。EDI网络传输的数据是()。A.自由文件B.平面文件
37、C.用户端格式D.EDI标准报文答案:D解析:数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合答案:C解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。2022软件水平考试考试真题8篇 第6篇下列不属于控制沟通输出中变更请求的是( )。A. 新的或者更新的成本估算、活动排序、进度
38、、资源需求和风险应对方案B. 调整项目管理计划C. 纠正措施D. 预防措施答案:B解析:本题考查变更请求的内容。变更请求包括:(1)新的或者更新的成本估算、活动排序、进度、资源需求和风险应对方案(2)调整项目管理计划和文档(3)纠正措施(4)预防措施在客户机-服务器通信模式中,信息流量是双向非对称的方式流动,不同的应用中,这两个流向的通信流量是不同的,( )属于客户机至服务器双向流量都可能大的情况。A.视频点播B.基于SNMP协议的网管服务C.WWW服务D.邮件服务答案:D解析:邮件服务中,收、发邮件的数据量是总体接近的。在OSI参考模型中,第N层与第N+1层之间的关系是( )。A.第N层是第
39、N+1层的服务提供者B.第N+1层从第N层接收报文并添加报头C.第N层使用第N+1层提供的服务D.第N层与第N+1层没有直接关系答案:A解析:在OSI参考模型中,第N层与第N+1层之间的关系是第N层是第N+1层的服务提供者。某网上信息系统的服务范围为全国。按照功能类别将其划分为前端路由区、Web区(DMZ区)、后台信息系统区。各区域说明如下。前端路由区:部署路由设备。负责与上端网络供应商(ISP)路由器和下端内网交换机的连接。Web服务区(DMZ区):部署网站服务器及其相关的设备。负责处理HTTP Request的任务,并将数据传送给数据库,后台信息系统等模块。后台信息系统区:包括数据库服务器
40、、应用系统服务器和备份服务器等,负责完成信息系统的各项功能。在不同的网络区域之间,通过部署防火墙实现区域之间的隔离与访问控制。16、画出其网络拓扑结构示意图。17、漏洞扫描的功能是什么?请叙述漏洞扫描器的分类以及各类扫描器的功能。18、确定安全测评中漏洞扫描工具的接入点。并说明选择漏洞扫描工具各接入点的原因和目的。答案:解析:16、解析17、解析漏洞扫描的功能是自动检测远程或本地主机安全性漏洞,以便于及时修补漏洞。漏洞扫描器分为两种类型:(1)主机漏洞扫描器(Host Scanner),在本地运行检测系统漏洞。(2)网络漏洞扫描器(Network Scanner),基于网络远程检测目标网络和主
41、机系统漏洞。18、解析针对系统的网络边界和各区域设备的情况,在系统及其边界中设置A到C,3个工具接入点。A接入点(互联网接入):设在Internet中,探测目标系统的防火墙1、防火墙2、Web服务器、Web数据库,测试其对该点暴露出的安全漏洞情况。B接入点(Web服务器区):接在交换机1上,探测目标系统的Web服务器、Web数据库、防火墙2、数据库服务器、应用系统服务器和备份服务器,测试其对该点暴露出的安全漏洞情况。C接入点(后台信息系统区):接在交换机2上,探测目标系统的数据库服务器、应用系统服务器和备份服务器,测试其对该点暴露出的安全漏洞情况。假设文件系统采用索引节点管理,且索引节点有8个
42、地址项iaddr0iaddr7,每个地址项大小为4B,iaddr0iaddr4采用直接地址索引,iaddr5和iaddr6采用一级间接地址索引,iaddr7采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件File1的索引节点如下图所示。若用户访问文件File1中逻辑块号为5和261的信息,101号物理块存放的是( )A.File1的信息B.直接地址索引表C.一级地址索引表D.二级地址索引表答案:D解析:根据题意,磁盘索引块为1KB,每个地址项大小为4B,故每个磁盘索引块可存放1024/4=256个物理块地址。又因为文件索引节点中有8个地址项,其中5个地址项为直接地址索引
43、,这意味着逻辑块号为04的为直接地址索引;2个地址项是一级间接地址索引,其中第一个地址项指出的物理块中是一张一级间接地址索引表,存放逻辑块号为5260对应的物理块号,第二个地址项指出的物理块中是另一张一级间接地址索引表,存放逻辑块号为261516对应的物理块号。经上分析,从题图不难看出,逻辑块号为5的信息应该存放在58号物理块中,逻辑块号为261的信息应该存放在187号物理块中。由题中可知,iaddr7采用二级间接地址索引,且iaddr7中存放的物理块号为101。1个地址项是二级间接地址索引,这意味着该地址项指出的物理块中存放的是256个一级间接地址索引表,故101号物理块存放的是二级间接地址
44、索引表。2022软件水平考试考试真题8篇 第7篇 局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为( )A.255.255.255.0B.255.255.252.0 C.255.255.248.0D.255.255.240.0 答案:C解析:根据培训教材中的快速IP地址计算方法可知。X=256-(23)=248.在定性风险分析中,使用定性分析将风险发生的概率及其后果描述为极高、高、中、低、极低5级,此种分析方法称为 ( ) A. 风险概率及影响评估B. 风险数据质量评估C. 风险分类D. 风险数据收集答案:A解析:风险概率及影响评估指调查每项具体风险发生的可
45、能性,确定风险的概率和影响的等级。风险数据质量评估是检查人们对风险的理解程度,以及风险数据的精确性、质量、可靠性和完整性。风险分类是按照各种标准对项目分享进行分类,以确定受不确定性影响最大的项目区域。风险数据收集是定量分析的工具,不是定性分析。以下关于模块耦合关系的叙述中,耦合程度最低的是_。A.数据B.标记C.控制D.内容答案:A解析:本题考查软件设计的基础知识。模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合程度越低,内聚程度越高,则模块的独立性越好。数据耦合、标记耦合和控制耦合是三种较容易混淆的耦合类型,其中数据耦合指两个模块之间通过数据参
46、数,不包括控制参数、公共数据结构或外部变量,来交换输入和输出信息,是三类耦合类型中最低的;标记耦合模块之间通过参数表传递记录信息;控制耦合是一个模块通过传递控制信息控制另一个模块。内容耦合是耦合程度最高的,主要表现在模块M2直接访问模块M1内部;模块M1和模块M2有公共的数据结构或者模块M1和模块M2有部分代码是重叠的。如果严格按照表达式运算顺序,则查询效率最高的是(请作答此空)。将该查询转换为等价的SQL语句如下:SELECT A1,A4 FROM R,SWHERE( )A.E1B.E2C.E3D.E4答案:B解析:本题考查关系代数表达式的等价性问题和查询优化方面的基本知识。试题正确的选项为
47、B。表达式E2的查询效率最高,因为E2将选取运算A22022(R)和A4=80(S)移到了叶节点,然后进行自然连接运算。这样满足条件的元组数比先进行笛卡儿积产生的元组数大大下降,甚至无需中间文件,就可将中间结果放在内存,最后在内存即可形成所需结果集。计算机系统的主存主要是由(11)构成的。A.DRAM B.SRAM C.Cache D.EEPROM答案:A解析:2022软件水平考试考试真题8篇 第8篇在指令系统的各种寻址方式中,获取操作数最快的方式是(请作答此空)。若操作数的地址包含在指令中,则属于( )方式。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址答案:B解析:本题考查计算机系统方
48、面的基础知识。根据指令的寻址方式的定义,操作数包含在指令中的寻址方式是立即寻址;操作数在寄存器中的寻址方式是寄存器寻址;操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址。某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权答案:D解析:本题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成侵权行为。编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,(请作答此空)并不是每个编译器都必需的。与编译器相比,解释器_。A.词法分析和语法分析B.语义分析和中间代码生成C.中间代码生成和代码优化D.代码优化和目标代码生成答案:C解析:本题考查程序语言基础知识。解释程序也称为解释器,它可以直接解释