《软件水平考试考试试题及答案8篇.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试试题及答案8篇.docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 软件水平考试考试试题及答案8篇软件水平考试考试试题及答案8篇 第1篇类封装了信息和行为,是面对对象的重要组成局部。在系统设计过程中,类可以划分为 不同种类。身份验证通常属于() ,用户通常属于 (请作答此空 )。A.掌握类B.实体类C.边界类D.接口类答案:B解析:类可以分为三种类型,分别是实体类、边界类和掌握类。1、实体类实体类的主要职责是存储和治理系统内部的信息,它也可以有行为,甚至很简单的行为,但这些行为必需与它所代表的实体对象亲密相关。2、掌握类掌握类用于描述一个用例所具有的大事流掌握行为,掌握一个用例中的大事挨次。例如,用例“身份验证“可以对应于一个掌握类“身份验证器“,它供应了与
2、身份验证相关的全部操作。掌握类用于对一个或几个用例所特有的掌握行为进展建模,掌握对象(掌握类的实例)通常掌握其他对象,因此,它们的行为具有协调性。通常状况下,掌握类没有属性,但肯定有方法。3、边界类边界类用于描述外部参加者与系统之间的交互,它位于系统与外界的交接处,包括全部窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要查找和定义边界类,可以检查用例模型,每个参加者和用例交互至少要有一个边界类,边界类使参加者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进展建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都
3、可以作为边界类来处理。人员配备治理打算描述何时以及怎样满意人力资源需求。关于人员配备治理打算的表达中,( )是正确的。A. 制定人员配备治理打算可采纳工作分解构造、组织分解构造和资源分解构造等描述工具B. 工程人力资源打算可以是正式或非正式的,但人员配备治理打算是不能省略的正式打算C. 人员配备治理打算通常制订人员需求和人力资源时间安排,不涉及人员培训和奖惩措施D. 工程人力资源打算是工程人员配备治理打算的一个分打算答案:A解析:工程人力资源打算编制过程也会制定一个工程人员配备治理打算,该打算确定何时、如何聘请工程所需的人力资源、何时释放人力资源、确定工程成员所需的培训、嘉奖打算、是否必需遵循
4、某些商定、安全问题以及人员配备治理打算对组织的影响等。应用系统的安全风险涉及许多方面,以下属于数据库效劳器安全风险的是( )。A.IIS效劳器安全漏洞B.Apache效劳器安全漏洞C.Websphere效劳器安全漏洞D.SQL Server效劳器安全漏洞答案:D解析:此题考察应用系统安全风险的根本学问。应用系统的安全风险包括:文件效劳器的安全风险、数据库效劳器的安全风险、病毒侵害的安全风险和数据信息的安全风险。题目中IIS和Apache是Web搭建Web效劳器的工具,Websphere则是IBM公司开发的中间件效劳器,它们并不存在数据库效劳器的安全风险。构成计算机系统内存的主要存储器件是( )
5、。A.SRAMB.DRAMC.PROMD.EPROM答案:B解析:此题考察计算机系统根底学问。随机存储器(RAM)分为静态随机存储器(SRAM)和动态随机存储器(DRAM)两类。其中,SRAM速度快,不需要刷新操作,缺点是集成度低价格高,在主板上不能作为用量较大的主存。DRAM是最为常见的内存储器,采纳电容存储,其数据只能保持很短的时间,每隔一段时间需要刷新充电1次,否则内部的数据会丧失。对于可编程的只读存储器(Programmable Read Only Memory,PROM),其内容可以由用户一次性地写入,写入后不能再修改。可擦除可编程只读存储器(ErasableProgrammable
6、 Read Only Memory,EPROM)的内容既可以读出,也可以由用户写入,写入后还可以修改。常见的改写方法是先用紫外线照耀1520分钟以擦去全部信息,然后再用特别的电子设备写入信息。模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为(1)内聚。以下关于该类内聚的表达中,正确的选项是(2)。2、_A.是最低的内聚类型B.是最高的内聚类型C.不易于重用D.模块独立性好答案:C解析:偶然聚合:模块完成的动作之间没有任何关系,或者仅仅足一种特别松散的关系。规律聚合:模块内部的各个组成在规律上具有相像的处理动作,但功能用途上彼此无关。时间聚
7、合:模块内部的各个组成局部所包含的处理动作必需在同一时间内执行。过程聚合:模块内部各个组成局部所要完成的动作虽然没有关系,但必需按特定的次序执行。通信聚合:模块的各个组成局部所完成的动作都使用了同一个数据或产生同一输出数据。挨次聚合:模块内部的各个局部,前一局部处理动作的最终输出是后一局部处理动作的输入。功能聚合:模块内部各个局部全部属于一个整体,并执行同一功能,且各局部对实现该功能都必不行少。此题中模块A内部的各个局部处理成分是需要根据特定的次序来执行的,结合题干的选择项来看,选择过程聚合比拟符合题意,这种聚合不利于模块的重用。软件水平考试考试试题及答案8篇 第2篇The Perform I
8、ntegrated Change Control process is conducted from project inception through completion and is the ultimate responsibility of the ( ) . A.Chang control boardB.Project management officeC.Project managerD.Configuration management officer答案:C解析:实施整体变更掌握过程是从工程开头到工程完毕并且是工程经理的最终责任。(1)操作一般不会感染计算机病毒。A.翻开电子邮
9、件的附件 B.从网站下载软件 C.通过硬盘传送计算机上的文件D.启动磁盘整理工具答案:D解析:凡属与计算机外界接触的行为都有可能感染病毒,如:通过网络接收、传送文件;通过硬盘、U盘拷贝文件等。磁盘整理工具数系统自带的工具,没有与外界接触,不会感染病毒。 阅读以下说明和C程序,填充程序中的空缺,将解答填入答题纸的对应栏内。说明正整数n若是其平方数的尾部,则称n为同构数。例如,6是其平方数36的尾部,76是其平方数5776的尾部,6与76都是同构数。下面的程序求解不超过10000的全部同构数。已知一位的同构数有三个:1,5,6,因此二位同构数的个位数字只可能是1,5,6这三个数字。依此类推,更高位
10、数同构数的个位数字也只可能是1,5,6这三个数字。下面程序的处理思路是:对不超过10000的每一个整数a,推断其个位数字,若为1、5或6,则将a转换为字符串as,然后对a进展平方运算,并截取其尾部与as长度相等的若干字符形成字符串后与as比拟,依据它们相等与否来断定a是否为同构数。C程序 #includestdio.h #includestdlib.h #includestring.h int myitoa(int,char*); /*将整数转换为字符串*/ /*right取得指定字符串尾部长度为length的子串,返回所得孔串的首字符指针*/ char*right(char*,int len
11、gth); int main() int a,t; int fen; char as10,rs20; printf(“1,10000内的同构数:n“); for(a=1; a=10000;a+) t=_; /*取整数a的个位数字*/ if(t!=1&t!=5&t!=6)continue; len=myitoa(a,as); /*数a转换为字符串,存入as*/ myitoa(a*a,rs); /*数a的平方转换为字符串,存入rs*/ /*比拟字符串as与rs末尾长度为len的子串是否相等*/ if(strcmp(as,_)=0) /*若一样则是同构数并输出*/ printf(“%s的平方为%sn
12、“,as,rs); return 0; int myitoa(int num,char*s) /*将整数num转换为字符串存入s*/ int i,n=0; char ch; /*从个位数开头,取num的每一位数字转换为字符后放入s*/ while(num) sn+=_+”0”; num=num/10; sn=”0”; for(i=0; in/2;i+) /*将S中的字符串逆置*/ _;si=sn-i-1; sn-i-1=ch; return n; /*返回输入参数num的位数*/ char*right(char*ms,int length) /*取字符串ms尾部长度为length的孔串,返回所
13、得孔串的首字符指针*/ int i; for(;*ms;ms+); /*使ms到达原字符串的尾部*/ for(i=0;ilength;_); /*使ms指向所得孔串的首部字符*/ return ms; 答案:解析:a%10,或其等价形式right(rs,len)num%10,或其等价形式ch=si,或ch=*(s+i)i+,ms-,或ms-,i+,或其等价形式进度掌握的措施包括组织措施、技术措施、合同措施、经济措施与信息治理措施,( )属于进度掌握的信息治理措施。A.审核工程进度打算,确定合理定额,今昔进度猜测分析和进度统计。B.分段发包,合同期于进度协调。C.保证预算内资金供给,掌握预算外资
14、金。D.通过实行进度动态比拟,供应比拟报告信息。答案:D解析:实行进度动态比拟,供应比拟报告。属于进度掌握的信息治理措施。以下关于设备治理及虚设备技术的表达中,不正确的选项是_。A.设备治理主要有安排设备、回收设备、输入、输出等B.虚设备技术主要是为了提高设备的利用率以及使独立设备共享化C.虚设备技术是指用一类设备来模拟另一类设备的技术D.设备与计算机之间数据交换的掌握方式主要有两种:程序掌握和I/O中断答案:D解析:此题考察设备治理方面的根底学问。设备治理主要有安排设备、回收设备、输入、输出等,系统引入虚设备技术主要是为了提高设备的利用率以及使独立设备共享化,虚设备技术是指用一类设备(通常是
15、高速设备)来模拟另一类设备(通常是低速设备)的技术,被模拟的设备称为虚设备。多窗口技术就是显示器模拟自身的例子,是一个屏幕可以同时监控多个进程的进展状况。设备与计算机之间数据交换的掌握方式主要有三种:程序掌握I/O中断和DMA(直接存储访问)。软件水平考试考试试题及答案8篇 第3篇阅读以下说明,回答下列问题1至问题3,将解答填入答题纸的对应栏内。某快递公司欲开发一套基于Web的通用订单治理系统。该系统的主要功能如下:1.用户注册、在线下单、订单实时跟踪提示等功能;后台治理员进展订单治理与监控、查询统计、治理用户信息等。2.用户输入手机号并在猎取验证码后进展注册,用户确认下单后支付、查看订单状况
16、、投诉等。 (6分)采纳性能测试工具在对系统性能测试时,用Apdex(应用性能指数)对用户使用共享单车的满足度进展量化,系统需要满意Apdex指数为0.78以上。Apdex 量化时,对应用户满足度分为三个区间,通过响应时间数值 T 来划分,T 值代表着用户对应用性能满足的响应时间界限或者说是“门槛” (Threshold) 。针对用户恳求的响应时间,Apdex 的用户满足度区间如下 :满足: (0,T让用户感到很开心;容忍:(T, 4T 慢了一点,但还可以承受,连续这一应用过程;绝望: 4T,太慢了,受不了了,用户打算放弃这个应用;Apdex的计算如下:Apdex= (小于T的样本数+T4T
17、的样本数/2) /总样本数针对用户功能,本系统设定 T=2秒,记录响应时间,统计样本数量,2 秒以下记录数10000,28秒记录数4000,大于8秒1000。请计算本系统的Apdex指数,并说明本系统是否到达要求。(6分)系统前端采纳HTML5实现,使用户可以通过不同电脑和移动设备的扫瞄器进展访问。设计兼容性测试矩阵,对系统扫瞄器兼容性进展测试。(8分) 针对用户手机号码猎取验证码进展注册的功能,设计4个测试用例。(假设合法手机号码为11位数字,验证码为4位数字)。答案:解析:到达了要求。由于Apdex = (10000+4000/2)/(10000+4000+1000) = 12023/15
18、000 = 0.8 0.78,所以到达了要求。用例1:11位数字的手机号码,得到4位数字验证码;(正确测试)用例2:小于11位数字的手机号码,无验证码;用例3:大于11位数字的手机号码,无验证码;用例4: 11位有非数字的手机号码,无验证码 ;本小题考察依据题意进展简洁的计算,不要被大量的文字描述吓到,依据提示的公式和数据计算,其实此题是送分题。本小题考察兼容性测试用例矩阵的简洁应用,要求对不同的移动设备的扫瞄器进展兼容性测试。只需要把设计的思路表示出来即可,可以不用写上详细的移动设备平台和扫瞄器,详细的状况可以在实践中依据实际要求设计。本小题考察测试用例设计的简洁应用,用例许多,只需要设计符
19、合条件的4条即可,最好包含有效等价类和无效等价类。下述监理过程中进展质量掌握的做法,不正确的选项是( )。A.信息系统隐蔽工程在实施期间线路进展工转变,监理工程师现场检查线路铺设是否合规B.信息系统工程中,承建单位新选购了一批设备,选购前向监理工程师提交设备选购方案C.信息系统工程中,承建方在综合布线系统完成后,进展计算机网络相联通电D.工程实施过程中,在监理工程师收到承建单位的到货验收申请后进展相关检查,发觉不合格后签发“不合格通知答案:C解析:此题目考察的学问点为关键过程质量掌握的实施要点,其中严格各过程间交接检查中明确说明:综合布线系统完成后,未经监理工程师测试、检查,不得与整个计算机网
20、络系统相连通电。计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对( )要求较高A.外存储器的读写速度B.主机的运算速度C.I/O设备的速度D.显示辨别率答案:B解析:计算机的用途不同,对其不同部件的性能指标要求也有所不同。用作科学计算为主的计算机,其对主机的运算速度要求很高;用作大型数据库处理为主的计算机,其对主机的内存容量、存取速度和外存储器的读写速度要求较高;对于用作网络传输的计算机,则要求有很高的I/O速度,因此应当有高速的I/O总线和相应的I/O接口。某市数字城市工程主要包括A、B、C、D、E等五项任务,且五项任务可同时开展。各项任务的估计建立时间以及人力
21、投入如下表所示。以下安排中, ( ) 能较好地实现资源平衡,确保资源的有效利用。A. 五项任务同时开工B. 待B任务完工后,再依次开展A、C、D、E四项任务C. 同时开展A、B、D三项任务,待A任务完工后开展C任务、D任务完工后开展E任务D. 同时开展A、B、D三项任务,待A任务完工后开展E任务、D任务完工后开展C任务答案:C解析:项任务同时开工,总共需要168人,120天。待B任务完工后,再依次开展A、C、D、E四项任务,总共需要112人,193天。同时开展A、B、D三项任务,待A任务完工后开展C任务、D任务完工后开展E任务,总共需要112人,120天;此方案使用资源最少,历时最短,是正确答
22、案。同时开展A、B、D三项任务,待A任务完工后开展E任务、D任务完工后开展C 任务,盥共需要118人,124天。有8口海上油井,相互间距离如下表所示(单位:海里)。其中,1号井离海岸最短长度,为5海里,先要从海岸经1号井铺设油管将各井连接起来,则铺设输油管道的最短长度( )海里。A.9.1B.9.2C.10.1D.10.2答案:D解析:这个考的是最短路径,与官方教材P867页的截图类似,假如看不懂,见官方教材P867页的具体解释。软件水平考试考试试题及答案8篇 第4篇( )是一种基于协议特征分析的DoS/DDoS检测技术A.弱口令检查B.TCP SYN CookieC.TCP状态检测D.HTT
23、P重定向答案:B解析:SYN Cookie是对TCP效劳器端的三次握手协议作一些修改,特地用来防范SYN Flood攻击的一种手段。如下图网络构造,当 Swith1 和 Swith2 都采纳默认配置,那么 PC2 和 PC4 之间不能通 信,其最可能的缘由是()。 A. PC2 和 PC4 的 IP 地址被交换机制止通过B. PC2 和 PC4 的 VLAN 被交换机制止通过C. PC2 和 PC4 的 MAC 地址被交换机制止通过D. PC2 和 PC4 的接入端口被交换机配置为 down答案:B解析:责任安排矩阵是一种常用的描述工程角色和职责的方式,关于责任安排矩阵的说法错误的选项是 (
24、) 。A.在反映团队成员个人与其担当的工作时,责任安排矩阵不够直观B.责任安排矩阵可以分成多个层次C.高层级的责任安排矩阵可以界定团队中的哪个小组负责工作分解构造中的哪一局部工作D.底层级的责任安排矩阵用来在小组内为详细活动安排角色、责任答案:A解析:责任安排矩阵可便利、直观地反映成员与担当工作间的关系。在V模型中,( )是对具体设计进展验证,(请作答此空)与需求分析相对应。A.代码测试B.集成测试C.验收测试D.单元测试答案:B解析:V模型如下列图所示:依据中华人民共和国招标投标法, ( ) 是不恰当的。 A.投标人少于三个的,招标人应当重新招标 B.当依法必需进展招标的工程的全部投标被拒绝
25、时,招标人需重新招标 C 招标代理机构违反规定,向A投标机构泄露应当保密的与招标投标活动有关的状况的资料、结果为B投标机构中标,中标无效 D.投标人相互串通投标或者与招标人串通投标的,投标人以向招标人或者评标委员会成员行贿的手段谋取中标的,中标无效答案:C解析:依据中华人民共和国招标投标法其次十八条:投标人应当在招标文件要求提交投标文件的截止时间前,将投标文件送达投标地点。招标人收到投标文件后,应当签收保存,不得开启。投标人少于三个的,招标人应当依照本法重新招标。在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收。第四十二条:评标委员会经评审,认为全部投标都不符合招标文件要求
26、的,可以拒绝全部投标。依法必需进展招标的工程的全部投标被拒绝的,招标人应当依照本法重新招标。第五十条:招标代理机构违反本法规定,泄露应当保密的与招标投标活动有关的状况和资料的,或者与招标人、投标人串通损害国家利益、社会公共利益或者他人合法权益的,处五万元以上二十五万元以下的罚款,对单位直接负责的主管人员和其他直接责任人员处单位罚款数额百分之五以上百分之十以下的罚款;有违法所得的,并处没收违法所得;情节严峻的,暂停直至取消招标代理资格;构成犯罪的,依法追究刑事责任。给他人造成损失的,依法担当赔偿责任。第五十三条:投标人相互串通投标或者与招标人串通投标的,投标人以向招标人或者评标委员会成员行贿的手
27、段谋取中标的,中标无效,处中标工程金额千分之五以上千分之十以下的罚款,对单位直接负责的主管人员和其他直接责任人员处单位罚款数额百分之五以上百分之十以下的罚款;有违法所得的,并处没收违法所得;情节严峻的,取消其一年至二年内参与依法必需进展招标的工程的投标资格并予以公告,直至由工商行政治理机关撤消营业执照;构成犯罪的,依法追究刑事责任。给他人造成损失的,依法担当赔偿责任。软件水平考试考试试题及答案8篇 第5篇力量成熟度模型(CMM)的第3级为_。A.可重复级B.已治理级C.优化级D.已定义级答案:D解析:此题考察力量成熟度模型(CMM)的根本概念。力量成熟度模型(Capability Maturi
28、ty Model,CMM)是卡内基•梅隆大学的软件工程讨论所观看并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮忙组织削减工程开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并依据这一原则对软件开发和维护进展过程监控和讨论,以使其更加科学化、标准化,使企业能够更好的实现商业目标。CMM由5个开发成熟度等级构成。笫1级:初始级(initial)处于这一级的组织里,系统开发工程没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,工程的成熟度取决于工程成员的力量、技术、阅历和责任心等。开发过程是不行猜测的,也是不行重复的。工程文档往往
29、特别凌乱,给后期的运行维护带来肯定困难。工程执行过程中也常发生超出预算或者发生延误现象。几乎全部的组织在一开头都处于这一级。第2级:可重复级(repeatable)处于这一级的组织已经建立了工程治理过程和实践来跟踪和查询工程费用、进度、职务权责和实现功能的状况等。工程的成败仍旧取决于工程团队的技术与阅历,但是已经具有作业过程所须具有的标准和纪律,所以有力量重复使用相类似的工程胜利的案例与阅历。第3级:已定义级(defined)处于这一级的组织已经购置或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和效劳部门之中。属于治理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标
30、准作业流程。全部的工程都使用这些标准化的流程来开发和维护系统软件,每个工程都会产生全都且高质量的文档和交付成果。开发过程是稳定的,可猜测的,可重复的。第4级:已治理级(managed)处于这一级的组织建立了可度量的质量和生产率目标。组织收集具体的标准系统开发过程以及产品质量具体度量数据资料,建立起数据库,供应查询,也便于治理时依据实际状况进展调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使工程消失了不行预期的问题时,开发过程也能在调整后顺当进展。第5级:优化级(optimized)处于这一级的组织可以依据第4级建立起来的数据分析和度量,连续地监视和改
31、良标准系统开发过程。而且能够评估革新性的新技术,有规章地依序导入并加以采纳,以持续不断地改良开发流程。阅历和教训可以在组织范围内共享,强调质量的同时也消退系统开发过程中的低效率。CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以估计企业的开发风险越来越低,开发力量越来越高。模型的每个等级由不同的过程方面(ProcessArea)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。德尔菲技术是一种特别有用的风险识别方法,其主要优势在于 ( ) 。A. 可以明确表示出特定变量消失的概率B. 能够为决策者供应一系列图表式的决策选择C. 削减分析过程中的偏见,防
32、止任何个人对结果施加不当的过大影响D. 有助于综合考虑决策者对风险的态度答案:C解析:与内存储器相比,外部存储器的特点是( )。A. 容量大、速度快、本钱高B. 容量大、速度慢、本钱低C. 容量小、速度快、本钱髙D. 容量小、速度慢、本钱低答案:B解析:内存储器是指计算机的主存储器和位于CPU与主存储器之间的高速缓冲存储器cache。外存储器是指计算机的帮助存储器,包括硬盘、软盘、光盘等。因此答案选BCMM将软件过程改良的进化步骤组织成5个成熟度等级,其中,在( ),全部工程都采纳依据实际状况修改后得到的标准软件过程来开发和维护软件。A.可重复级B.已定义级C.已治理级D.优化级答案:B解析:
33、在可重复级,建立了根本的工程治理过程和实践来跟踪工程费用、进度和功能特性。在已定义级,全部工程都采纳依据实际清况修改后得到的标准软件过程来开发和维护软件。在已治理级,收集对软件过程和产品质量的具体度量,对软件过程和产品都有定量的理解与掌握。在优化级,过程的量化反应和先进的新思想、新技术促使过程不断改良。下列图所示是一种 ( ) 调制方式。A.ASKB.FSKC.PSKD.DPSK答案:C解析:ASK幅移键控,通过调整振幅来表示不同数据;FSK频移键控,通过调整频率来表示不同数据;PSK相移键控,通过调整相位来表示不同数据;DPSK相对相移键控调制,信息是通过连续信号之间的载波信号的相位差异被传
34、输的。图中全部1的波形都一样,全部0的波形也全部一样,因此不是DPSK。软件水平考试考试试题及答案8篇 第6篇在面对对象分析中,利用(请作答此空)表示需求,并从中提炼出中( ),以上两者形成( ),之后再进展后续的开发工作。A. 类图B. 数据流图C. 包图D. 用例与用例图答案:D解析:在面对对象分析中,利用用例与用例图表示需求,从用例模型中提炼形成领域模型,用例的实现可以用交互图表示。从领域模型和用例图形成类图,用包图和类图形成体系构造图。之后再进展后续的开发工作。某软件工程的活动图如下列图所示,其中顶点表示工程里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该工
35、程的最少时间为( )天。A.11B.18C.20D.21答案:B解析:从开头节点到完毕节点,持续时间最长的路径是工程的工期,也就是完成工程最少需要的时间,图中Start-B-C-E-F-Finish,持续时间最长为18天。( )应当周期性地保存起来,以消退可能消失的信息丧失并让数据恢复过程更快完成。A.备份记录B.备份设备C.恢复记录D.恢复设备答案:A解析:备份记录应当周期性地保存起来,以消退可能消失的信息丧失并让数据恢复过程更快完成。在工程监理工作中,总监理工程师应履行的职责是。A.签署工程计量原始凭证B.编制各专业的监理实施细则C.负责合同争议调解D.负责各专业监理资料的收集、汇总及整理
36、答案:C解析:在四个选项中,只有“负责合同争议调解”是总监理工程师应履行的职责,选项C正确。身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。假如把人体特征用于身份识别,则它应当具有不行复制的特点,必需具有( )A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D.稳定性和可识别性答案:B解析:略软件水平考试考试试题及答案8篇 第7篇The project budget has been finalized.Additional work has been discovered that was not planned for in
37、the budget or project scope. (74) could provide the fund to cover the newly discovered work item.A.Contingency reserveB.Project profitC.Management reserveD.Special fund答案:C解析:工程的预算还未最终确定,额外的工作已经发觉,没有打算的预算或并不在工程范围内。治理储藏可以供应该基金支付新发觉的工作项。一个模块通过传送开关、标志、名字等掌握信息,明显地掌握选择另一模块的功能的耦合类型为( )耦合。A.数据B.标记C.掌握D.内容答
38、案:C解析:一般来说,模块之间的耦合有七种类型,依据耦合性从低到高为非直接耦合、数据耦合、标记耦合、掌握耦合、外部耦合、公共耦合和内容耦合。数据耦合:若一个模块访问另一个模块时,彼此之间是通过数据参数(不是掌握参数,公共数据构造或外部变量)来交换输入、输出信息。标记耦合:模块通过参数表传递记录信息,两个以上的模块都需要其余某一数据构造子构造时,不使用全局变量方式,而是使用记录传递的方式。掌握耦合:一个模块通过传送开关、标志、名字等掌握信息,明显地掌握选择另一模块的功能。内容耦合:一个模块直接访问另一个模块的内部数据,或者通过非正常入口转入另一个模块内部,或者两个模块有一局部程序代码重叠,又或者
39、一个模块有多种入口。标记耦合指两个模块之间传递的是数据构造,如高级语言中的数组名、记录名、文件名等这些名字即标记,其实传递的是这个数据构造的地址。Hardware interrupts are triggered by_outside the microcontroller.A.user instructionsB.programsC.kernelsD.peripheral devices答案:D解析:Risk()acknowledge the existence of a threat,but no proactive action is takenA.AvoidanceB.Transfer
40、C.MitigateD.ceptance答案:D解析:风险()成认存在威逼,但不实行主动行动。A.回避B.转移C.减轻D.接收工程师利用某种测试设备在每个信息点对已经连接好的网线进展测试时,发觉每个UTP中都有几根线的长度不正确,以为是RJ45接头做得不好,于是重做RJ45接头,但现象照旧。经检查,测试设备无故障。其缘由是() 。A. 测试设备与测试环境不符B. 测试人员不会使用测试设备C. 未连接计算机D. 对端连接了交换机答案:D解析:网络测试没有现成的标准,通常是一些阅历的总结和行业的通用做法。软件水平考试考试试题及答案8篇 第8篇在Linux中,要删除用户组group1应使用( )命令
41、。A.rootlocalhostdelete group1B.rootlocalhostgdelete group1C.rootlocalhostgroupdel group1D.rootlocalhostgd group1答案:C解析:某软件开发企业,在平面媒体上登载了其开发的财务软件销售商业广告,概要介绍了产品的功能。根据合同法规定,该商业广告属于 ( ) 。 A.要约 B.承诺 C 要约邀请 D.承诺邀请答案:C解析:合同法第十五条规定:“要约邀请是盼望他人向自己发出要约的意思表示。寄送的价目表、拍卖公告、招标公告、招股说明书、商业广告等为要约邀请。”Today it is common
42、 to access the Internet from a variety of ( ) devices like smartphones and tablets.A.mobileB.moveC.movingD.shift答案:A解析:今日,使用各种移动设备(如智能手机、平板电脑)来上网已非常普及。在5阶段的生命周期中,系统设计说明书是在 ( ) 阶段的成果。A.系统设计阶段B.系统分析阶段C.系统规划阶段 D.系统实施阶段答案:A解析:(1)系统规划阶段。系统规划阶段的任务是对组织的环境、目标及现行系统的状况进展初步调查;依据组织目标和进展战略,确定信息系统的进展战略,对建立新系统的需求做
43、出分析和猜测,同时考虑建立新系统所受的各种约束,讨论建立新系统的必要性和可能性。依据需要与可能,给出拟建系统的备选方案。对这些方案进展可行xing讨论,写出可行xing讨论报告。可行xing讨论报告审议通过后,将新系统建立方案及实施打算编写成系统设计任务书。(2)系统分析阶段系统分析阶段的任务是依据系统设计任务书所确定的范围,对现行系统进展具体调查,描述现行系统的业务流程,指消失行系统的局限性和缺乏之处,确定新系统的根本目标和规律功能要求,即提出新系统的规律模型。系统分析阶段又称为规律设计阶段。这个阶段是整个系统建立的关键阶段,也是信息系统建立与一般工程工程的重要区分所在。系统分析阶段的工作成
44、果表达在系统说明书中,这是系统建立的必备文件。它既是给用户看的,也是下一个阶段的工作依据。因此,系统说明书既要通俗,又要精确。用户通过系统说明书可以了解将来系统的功能,推断是不是所要求的系统。系统说明书一旦争论通过,就是系统设计的依据,也是将来验收系统的依据。(3)系统设计阶段简洁地说,系统分析阶段的任务是答复系统“做什么”的问题,而系统设计阶段要答复的问题是“怎么做”。该阶段的任务是依据系统说明书中规定的功能要求,考虑实际条件,详细设计实现规律模型的技术方案,也就是设计新系统的物理模型。这个阶段又称为物理设计阶段,可分为总体设计(概要设计)和具体设计两个子阶段。这个阶段的技术文档是系统设计说
45、明书。(4)系统实施阶段系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。这个阶段的特点是几个相互联系、相互制约的任务同时绽开,必需细心安排、合理组织。系统实施是按实施打算分阶段完成的,每个阶段应写出实施进展报告。系统测试之后写出系统测试分析报告。(5)系统运行和维护阶段系统投入运行后,需要常常进展维护和评价,记录系统运行的状况,依据肯定的规章对系统进展必要的修改,评价系统的工作质量和经济效益。程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满足,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的选项是( )。A.乙的行为侵害了甲的软件著作权B.乙的行为没有侵害甲的软件著作权,由于甲已将程序手稿丢弃C.乙的行为没有侵害甲的著作权,由于乙己将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权答案:A解析:此题考察学问产权中关于软件著作权方面的学问。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不管其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵害了甲的软件著作权。