软件水平考试考试真题及答案9篇.docx

上传人:黑*** 文档编号:88273638 上传时间:2023-04-24 格式:DOCX 页数:41 大小:38.15KB
返回 下载 相关 举报
软件水平考试考试真题及答案9篇.docx_第1页
第1页 / 共41页
软件水平考试考试真题及答案9篇.docx_第2页
第2页 / 共41页
点击查看更多>>
资源描述

《软件水平考试考试真题及答案9篇.docx》由会员分享,可在线阅读,更多相关《软件水平考试考试真题及答案9篇.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 软件水平考试考试真题及答案9篇软件水平考试考试真题及答案9篇 第1篇用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 猎取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥答案:C解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。用户甲使用自

2、己的私钥对信息M进展签名,用户乙用甲的公钥对签名进展验证。整合者是工程经理担当的重要角色之一,作为整合者,不正确的选项是( )。A.整合者从技术角度审核工程B.通过与工程干系人主动、全面沟通、了解他们对工程的需求C.在相互竞争的干系人之间查找平衡点D.通过协调工作,到达工程需求和平衡,实现整合答案:A解析:整合者是工程经理担当的重要角色之一,他要通过沟通来协调,通过协调来整合。作为整合者,工程经理必需:、通过与工程干系人主动、全面的沟通,来了解他们对工程的需求。、在相互竞争的众多干系人之间查找平衡点。、通过仔细、细致的协调工作,来到达各种需求间的平衡,实现整合EDI软件构造中,_模块包括查询统

3、计功能。A.报文生成及处理B.格式转换C.用户接口D.通信答案:C解析:此题考察对EDI软件构造的了解。EDI软件构造包括用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。用户接口包括用户界面和查询统计;内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口;报文生成及处理模块具有两个作用,一是承受来自用户接口模块和内部接口模块的命令和信息,根据EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。在生成EDI单证的过程中,要把用户常见的单证格式转换成有序的、标准的格式化数据,以便格式转换模

4、块能够处理。另一作用是自动处理由其他EDI系统发来的EDI报文;格式转换模块将EDI单证转换成标准的交换格式;通信模块是EDI系统与EDI通信网络的接口。计算机加电自检后,引导程序首页装入的是( ),否则计算机不能做任何事情。A.Office系统软件B.应用软件C.操作系统D.编译程序答案:C解析:信息系统安全体系不包括( )。A.资质体系B.技术体系C.组织机构体系D.治理体系答案:A解析:信息系统安全体系包括技术体系、组织机构体系和治理体系。在进展软件开发时,采纳无主程序员的开发小组,成员之间相互公平;而主程序员负责制的开发小组,由一个主程序员和若干成员组成,成员之间没有沟通。在一个由8名

5、开发人员构成的小组中,无主程序员组和主程序员组的沟通路径分别是( )A.32和8B.32和7C.28和8D.28和7答案:D解析:程序设计小组的组织形式一般有主程序员组,无主程序员组和层次式程序员组。其中无主程序员组中的成员之间相互公平,工作目标和决策都由全体成员民主争论。对于工程规模较小、开发人员少、采纳新技术和确定性较小的工程比拟适宜,而对大规模工程不相宜采纳。所以其沟通路径的数量为(8*7)/2=28而主程序员制则有主程序员负责决策。其他成员与主程序员沟通即可。所以其沟通路径数量为8-1=7某软件销售公司打算建立商务网站,建立该网站的目的是宣传公司;代理销售各类软件产品、嬉戏点卡;通过网

6、上调查了解客户的需求;通过会员制度建立稳定的销售群体。请依据以上的描述答复以下问题。13、某系统开发商承受任务为该公司开发电子商务网站。该开发商结合销售公司人员成立了工程组,包括工程经理、系统分析师、程序员和测试员。请在表14-2中空(1)(4)处填写适宜的角色名称。表14-214、系统开发人员打算用原型开发法进展系统开发,请依据原型开发法的过程,将图14-8中的空(5)(7)处填写对应的过程名称。15、公司要求网站能够供应便利的网上支付功能,同时依据销售产品的特别性,要求供应一种会员币来完成小额支付。请依据以上说明答复以下问题。1常用的三种网上电子支付方式是什么?2该网站供应的会员币属于什么

7、支付方式?16、该系统在设计时,采纳了异构数据库,请问三种通用的异构数据库查询技术是什么?答案:解析:13、(1)工程经理(2)程序员(3)系统分析师(4)测试员14、(5)建立初始原型(6)运行原型(7)修改原型15、1常用的三种网上电子支付方式是银行卡、电子现金和电子支票。2该网站供应的会员币属于电子现金支付方式。16、三种通用的异构数据库查询技术是公共数据库网关技术、公共协议技术和公共编程接口技术13、解析 本问题考察的是电子商务中系统开发周期中各人员的职责。电子商务系统开发前要做好一系列的预备工作,其中包括人员的预备工作。目前,系统开发采纳工程经理负责制,一个系统开发小组一般包括工程经

8、理、系统分析设计师、程序员和测试员。由于采纳工程经理负责制,所以工程经理在系统开发过程中起着重要的作用。他需要把握系统开发的进度打算、人力打算,确定工程小组中各类人员的职责,在保证质量的前提下,使工程根据打算如期完成。所以工程经理从需求分析开头就应当介入工程,直到系统测试完成。系统分析设计师的工作是了解用户的需求,并在和用户屡次有效沟通的前提下,完成系统整体分析,将用户的实际需求转换为系统规律模型,并在系统分析的根底上,完成系统的概要设计和具体设计。14、解析 本问题考察系统原型法开发的问题。原型法开发系统的主要思想是在投入大量人力、物力之前,在限定的时间内,用最经济的方法构建一个简洁的系统原

9、型,使用户尽早看到将来系统的概貌。这种方法可以使用户直接看到系统原形,并且提出反应意见,系统分析人员依据意见进展修改,不断完善模型,如此反复,直到双方都满足为止。原型法开发可分为如下的步骤:进展用户根本信息收集分析,并在此根底上建立初始原型;运行原型,用户在开发人员的帮助下了解原型并提出修改意见;开发人员修改和完善原型。15、解析 本问题考察网上电子支付方式。典型的电子支付方式包括各种电子现金支付方式(NetCash/Digcash)、电子支票支付方式(E-check/NetBill/NetCheque)和银行卡支付方式(信用卡、借记卡)。依据题目的描述,会员币用来完成小额支付,所以它属于电子

10、现金方式。16、解析 本问题考察的是异构数据库学问。异构数据库系统是相关的多个数据库系统的集合,可以实现数据的共享和透亮访问,每个数据库系统在参加异构数据库系统之前本身就已经存在,拥有各自的DMBS。异构数据库的各个组成局部具有自身的自治性,实现数据共享的同时,每个数据库系统仍保有各自的应用特性、完整性掌握和安全性掌握。目前通用的异构数据库查询技术包括公共数据库网关技术、公共协议技术、公共编程接口技术以下关于钓鱼网站的说法中,错误的选项是(42)。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络嬉戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址答案:B解析

11、:网络工程师牢靠性和可维护性设计方案的评审属于 ( ) 。 A.概念评审 B.需求评审 C 设计评审 D.测试评审答案:C解析:依据GB/T 14394-2023计算机软件牢靠性和可维护性治理的内容,设计评审包括以下内容:牢靠性和可维护性目标安排;牢靠性和可维护性设计方案;设计分析,关键成分的时序,估量的运行时间,错误恢复及相关性能要求;测试原理、要求、文档和工具。软件水平考试考试真题及答案9篇 第2篇( )模式将企业主要的数据处理过程从个人计算机或效劳器转移到大型的数据中心,将 计算力量、存储力量当作效劳来供应。A.人工智能B.物联网C.云计算D.移动互联网答案:C解析:此题考察云计算的根本

12、概念。下面是一段javabean程序,该程序的运行结果是( )。public class NullTestpublic static void main(String?args)int M=0;String str=null;StringBuffer sb=new StringBuffer(“=“);sb.append(str);sb.append(M+);System.out.println(sb.toString( );A.=nullB.=null0C.=null1D.=nullM答案:B解析:此题考察学生对javabean程序的熟识程度,尤其是数值类型数据和字符串类型数据的把握状况。M是

13、整型变量,其值为0,str是字符串,sb是字符串空间,其中存放字符“=”,append是字符串添加函数,M+为自增运算符,它的特点是先取M的值作为表达式的值,再进展自增运算。程序的运算过程是:先将null拼接到“=”的后面,得字符串“=null”,再将0作为字符拼接到“=null”的后面,得“=null0”,M自增为1,输出结果为:=null0。下面有关NTFS文件系统优点的描述中,( )是不正确的。A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件C.NTFS没有磁盘空间限制D.NTFS支持文件压缩功能答案:C解析:常识。某公司使用ASP开发了商务网站,购物车是网站中一个重

14、要的组件。12、设计购物车模块的核心思想是将顾客订购的物品进展临时保存,其中利用 (1) 可以将订购信息临时存在WEB效劳器内存中,利用 (2) 可以将订购信息临时存于客户端硬盘上,另外还可以将订购信息临时存在 (3) 中。13、在ASP内置对象中,有两个对象与cookie操作有关。其中 (4) 用来写cookie内容, (5) 用来读cookie内容。备选答案:A. applicationB. asperrorC. responseD. requestE. sessionF. server2在ASP内置组件中,使用 (6) 可以在主页上交替地变换广告,使用 (7) 可以读写效劳器文件。A.

15、Browser CapabilitiesB. File AccessC. AD RotatorD. Content LinkingE. Database Access14、该网站购物车模块页面脚本语言是JavaScript,用户订购信息临时存在cookie中,下面是购物车页面中读取cookie值的函数,请完成该程序。script language-“J avascript“function readCookie(name)var cookieValue=“ “ var search= (8) +=”, if(documentcookie (9) 0) start=document cookie

16、 indexOf(search);if(start!=-1) start+=search.length, end=document.cookie.indexOf(“,“,start); if(end=1)end=document.cookie.length; cookieValue - document cookiesubstring (10) , (11) ) return (12) ;/script答案:解析:12、(1)session (2)cookie (3)application 13、(4)C (5)D (6)C (7)B 14、(8)cookieValue (9)length (

17、10)start (11)end (12)cookieValue防火墙不具备_功能。A.记录访问过程B.查毒C.包过滤D.代理答案:B解析:此题考察防火墙根底学问。防火墙是一种放置在网络边界上,用于爱护内部网络安全的网络设备。它通过对流经的数据流进展分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和效劳器代理功能。防火墙不具备检查病毒的功能。某数据中心依据需要添加新的数据库效劳器。根据需求分析,该数据库效劳器要求具有 高 速串行运算力量,同时为了该效劳器的安全,拟选用 Unix 操作系统。其中 ( ) 系列的 CPU 符合该架构。 A .OpteronB .XeonC .Itanium

18、D .Power答案:D解析:某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。文件在磁盘上非连续存放,规律上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要(25)ms。A.12060B.12600 C.18000D.186000答案:C解析:(6ms*10个磁道+100ms+20ms)*100块=18000100BASE-T4 利用( )传输介质进展数据传输。A.光纤B.UTP-5 C.UTP-3D.同轴电缆答案:C解析:如下所示的UML图中,(I)是( ),()是(请作答此空),()是( )。A.参加者B.

19、用例C.泛化关系D.包含关系答案:C解析:此题考察统一建模语言(UML)的根本学问。用例图(use case diagram)呈现了一组用例、参加者(Actor)以及它们之间的关系。用例图通常包括用例、参加者,以及用例之间的扩展关系()和包含关系(),参加者和用例之间的关联关系,用例与用例以及参加者与参加者之间的泛化关系。如下列图所示。用例图用于对系统的静态用例视图进展建模,主要支持系统的行为,即该系统在它的周边环境的语境中所供应的外部可见效劳。软件水平考试考试真题及答案9篇 第3篇计算机系统的工作效率通常用(请作答此空)来度量;计算机系统的牢靠性通常用( )来评价。A.平均无故障时间(MTB

20、F)和吞吐量B.平均修复时间(MTTR)和故障率C.平均响应时间、吞吐量和作业周转时间D.平均无故障时间(MTBF)和平均修复时间(MTTR)答案:C解析:正确答案为C。平均响应时间指为完成某个功能,系统所需要的平均处理时间;吞吐量指单位时间内系统所完成的工作量;作业周转时间是指从作业提交到作业完成所花费的时间,这3项指标通常用来度量系统的工作效率。配置审核的实施可以 ( ) 。A. 防止向用户交付用户手册的不正确版本B. 确保工程进度的合理性C. 确认工程分解构造的合理性D. 确保活动资源的可用性答案:A解析:配置审核的任务便是验证配置项对配置标识的全都性。配置审核的实施是为了确保工程配置治

21、理的有效性,提现配置治理的最根本要求是不允许消失任何混乱现象,如:(1) 防止消失向用户提交不适宜的产品,如交付了用户手册的不正确版本。(2) 发觉不完善的实现,如开发出不符合初始规格说明或未按变更恳求实施变更。(3) 找出各配置项间不匹配或不相容的现象。 (4) 确认配置项已在所要求的质量掌握审查之后作为基线入库保存。 (5) 确认记录和文档保持着可追溯性。假设现在要创立一个简洁的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)参加购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业

22、务需求的类图(方法略)设计如下列图所示,采纳了()模式。其中()定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。此模式为(请作答此空),适用于( )。A.创立型对象模式B.构造型对象模式C.行为型类模式D.行为型对象模式答案:D解析:访问者模式包含如下角色:Vistor :抽象访问者ConcreteVisitor:详细访问者Element: 抽象元素ConcreteElement:详细元素ObjectStructure:对象构造计算机感染特洛伊木马后的典型现象是(39)。A.程序特别退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows

23、系统黑屏答案:B解析:任何木马程序胜利入侵到主机后都要和攻击者进展通信。计算机感染特洛伊木马后的典型现象就是有未知程序试图建立网络连接。试题答案:BMD5是(请作答此空)算法,对任意长度的输入计算得到的结果长度为( )位。A.路由选择B.摘要C.共享密钥D.公开密钥答案:B解析:常见的摘要算法有:MD5、SHA等MD5:信息摘要算法第五版,输入以512位为分组,进展处理,产生一个128位的输出。计算机系统的主存主要是( )构成的。A.DRAMB.SRAMC.CacheD.EEPROM答案:A解析:计算机系统的主存,就是内存,她是有DRAM组成。假设某公司业务的用例模型中,“检验”用例需要等到“

24、生产”用例执行之后才能执行,这两个用例之间的关系属于( )关系。A.关联B.扩展C.依靠D.使用答案:C解析:此题考察用例建模中用例之间的根本关系。?用例执行有先后挨次,是一种在时间上的依靠关系。在使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表了某种程度的复用,是降低用例之间冗余比拟好的方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。在单入口单出口的do.while循环构造中,( )A.循环体的执行次数等于循环条件的推断次数B.循环体的执行次数多于循环条件的推断次数C.循

25、环体的执行次数少于循环条件的推断次数D.循环体的执行次数与循环条件的推断次数无关答案:A解析:dowhile为先执行后推断,执行次数和推断次数相等,如下图:某家具厂有方木材90m3,木工板600m3,生产书桌和书柜所用材料数量及利润如下表:在生产打算最优化的状况下,最大利润为 ( ) 元。 A.54000 B.55000 C.56000 D.58000答案:C解析:设定书桌X张,书柜Y张,则0.1X+0.2Y?90即X+2Y?9002X+Y?600求MAX(80X+120Y)明显,X=100,Y=400可以求得最大值。软件水平考试考试真题及答案9篇 第4篇云计算具备的特点包括( )。超大规模

26、虚拟化 按需效劳 专用性 潜在的危急性A.B.C.D.答案:D解析:云计算是一种大集中的效劳模式:效劳器端可以通过网格计算,将大量低端计算机和存储资源整合在一起,供应高性 能的计算力量、存储效劳、应用和安全治理等;客户端可以依据需要,动态申请计算、存储和应用效劳,在降低硬件、开发和运维本钱的同时,大大拓展了客户端的处理力量。云计算特点:超大规模、虚拟化、高牢靠性、通用性、高可扩展性、按需效劳、价格低廉、潜在危急。一个计算机算法是对特定问题求解步骤的一种描述。( )并不是一个算法必需具备的特性;若一个算法能够识别非法的输入数据并进展适当处理或反应,则说明该算法的(请作答此空)较好。A.可行性B.

27、正确性C.强健性D.确定性答案:C解析:此题考察算法根底学问。算法是问题求解过程的准确描述,它为解决某一特定类型的问题规定了一个运算过程,并且具有以下特性。有穷性。一个算法必需在执行有穷步骤之后完毕,且每一步都可在有穷时间内完成。确定性。算法的每一步必需是准确定义的,不能有歧义。可行性。算法应当是可行的,这意味着算法中全部要进展的运算都能够由相应的计算装置所理解和实现,并可通过有穷次运算完成。输入。一个算法有零个或多个输入,它们是算法所需的初始量或被加工的对象的表示。这些输入取自特定的对象集合。输出。一个算法有一个或多个输出,它们是与输入有特定关系的量。算法的强健性也称为鲁棒性,即对非法输入的

28、反抗力量。对于非法的输入数据,算法应能加以识别和处理,而不会产生误动作或执行过程失控。阅读以下说明,回答下列问题1至问题4,将解答填入答题纸对应的解答栏内。某园区组网方案如图1-1所示,SW1和SW2通过堆叠线缆连接后组成堆叠系统,对于上游和下游设备来说,它们就相当于一台交换机SW-Core,R1、SW3和SW4通过双链路连接到SW-Core,R1连接到ISP的接口是GE0/0/2,该接口的IP地址为58.30.66.54/30。网络规划如表1-1和表1-2内容所示(6分,每空1分)R1的配置如下:( 1 ) Enter system view, return user view with C

29、trl+Z.Huaweisysname ( 2 )R1 interface ( 3 )R1-Eth-Trunk1undo portswitchR1-Eth-Trunk1description TO_SW_CoreR1-Eth-Trunk1quitR1interface GigabitEthernet 0/0/0R1-GigabitEthernet0/0/1eth-trunk 1R1-GigabitEthernet0/0/1quit R1interface GigabitEthernet 0/0/1R1-GigabitEthernet0/0/2eth-trunk 1R1-GigabitEther

30、net0/0/2quitR1acl 2023R1-acl-basic-2023rule permit source anyR1-acl-basic-2023quitR1 interface Eth-Trunk 1R1-Eth-Trunk1ip address ( 4 )R1-Eth-Trunk1quitR1-GigabitEthernet0/0/2ip address 58.30.66.54 30R1-GigabitEthernet0/0/2nat outbound ( 5 )R1-GigabitEthernet0/0/2quitR1ip route-static 192.168.20.0 2

31、4 192.168.10.2 R1ip route-static 192.168.30.0 24 192.168.10.2R1ip route-static 192.168.100.0 24 192.168.10.2R1telnet server enableInfo: The Telnet server has been enabled.R1aaaR1-aaa local-user admin privilege level 15 password cipher 123HR1-aaalocal-user admin service-type telnet terminalR1-aaaquit

32、R1user-interface vty 0 4R1-ui-vty0-4protocol inbound telnetR1-ui-vty0-4authentication-mode ( 6 )R1-ui-vty0-4quitR1user-interface console 0R1-ui-console0authentication-mode aaaR1-ui-console0quit(1)-(6)备选项A.system-view Beth-trunk1 C.2023D.192.168.10.1 29 E.aaa F.R1(1)(2)(3)(4)(6)(4分,每空2分)治理若需要远程登录路由器R

33、1进展配置,则可以使用( 7 );登录时输入的用户名( 8 ),密码是123H.(7)备选项:A.telnet B.ssh C.web扫瞄器 D.网络治理软件(8)备选项A.telnet B. admin C. privilege D.aaa(6分,每空2分)在该网络中,为防止非法DHCP效劳器安排IP地址,可以在接入交换机上配置( 9 )功能,为了防止交换机之间接错线而导致环路可以配置( 10 )功能,为了防止接入交换机某个接口下面产生内环可以配置( 11 )功能。(9-11)备选项:A.DHCP Snooping B. loopback-detect C.STP(9)(10)(11)(4分

34、,每空2分)要使该网络中全部设备互联互通,需要在SW-Core和R1上各配置一条缺省路由,其中在SW-Core配置的是ip route-static 0.0.0.0 0.0.0.0 ( 12 );在R1配置的是ip route-static 0.0.0.0 0.0.0.0 ( 13 )。(12)(13)答案:解析:答案:(1)A(2)F(3)B (4)D(5)C (6)E答案:(7) A (8)B参考答案:(9)A(10)C(11)B答案:(12)192.168.10.1(13)58.30.66.53解析:R1的配置如下:system-view Enter system view, retur

35、n user view with Ctrl+Z.Huaweisysname R1R1 interface Eth-Trunk 1R1-Eth-Trunk1undo portswitchR1-Eth-Trunk1description TO_SW_CoreR1-Eth-Trunk1quitR1interface GigabitEthernet 0/0/0R1-GigabitEthernet0/0/1eth-trunk 1R1-GigabitEthernet0/0/1quit R1interface GigabitEthernet 0/0/1R1-GigabitEthernet0/0/2eth-t

36、runk 1R1-GigabitEthernet0/0/2quitR1acl 2023R1-acl-basic-2023rule permit source anyR1-acl-basic-2023quitR1 interface Eth-Trunk 1R1-Eth-Trunk1ip address 192.168.10.1 29R1-Eth-Trunk1quitR1-GigabitEthernet0/0/2ip address 58.30.66.54 30R1-GigabitEthernet0/0/2nat outbound 2023R1-GigabitEthernet0/0/2quitR1

37、ip route-static 192.168.20.0 24 192.168.10.2 R1ip route-static 192.168.30.0 24 192.168.10.2R1ip route-static 192.168.100.0 24 192.168.10.2R1ip route-static 0.0.0.0 0.0.0.0 58.30.66.53R1telnet server enableInfo: The Telnet server has been enabled.R1aaaR1-aaa local-user admin privilege level 15 passwo

38、rd cipher H123R1-aaalocal-user admin service-type telnet terminalR1-aaaquitR1user-interface vty 0 4R1-ui-vty0-4protocol inbound telnetR1-ui-vty0-4authentication-mode aaaR1-ui-vty0-4quitR1user-interface console 0R1-ui-console0authentication-mode aaaR1-ui-console0quitR1解析:从用户密码是123H,可以确定是admin这个用户,并且系

39、统翻开了telnet效劳,因此选(7)选A解析:三个根本概念。当交换机开启了 DHCP-Snooping后,会对DHCP报文进展侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server猎取IP地址。Loopback-detection enable命令用来开启端口环

40、回监测功能,以便监测各个端口是否外部环回。解析:内部交换机的默认网关指向路由器的内网接口。路由器的默认网关指向ISP的接口。详细的接口地址要从图表中获得,关键是要知道ip route-static的根本命令格式。在根底视频有具体讲解。为了实现高速共享存储以及块级数据访问,采纳高速的光纤通道作为传输介质,实现存储系统网络化的网络存储模式是 ( ) 。A.DASB.NASC.SAND.SNA答案:C解析:存储区域网络(SAN)是一种高速网络或子网络,供应在计算机与存储系统之间的数据传输。存储设备是指一张或多张用以存储计算机数据的磁盘设备。一个 SAN 网络由负责网络连接的通信构造、负责组织连接的治

41、理层、存储部件以及计算机系统构成,从而保证数据传输的安全性和力度。工程本钱掌握的根本措施不包括( )。A.组织措施B.技术措施C.经济措施D.验收措施答案:D解析:掌握工程本钱的措施归纳起来有四大方面:组织措施、经济措施、技术措施和合同措施。可以行使软件 ( )以爱护软件流程中的步骤执行方式。A. 著作权B. 专利权C. 商业隐秘权D. 商标权答案:B解析:申请创造专利以爱护软件流程中的步骤执行方式。某公司拟开发一个新闻系统,该系统可依据用户的注册兴趣,向用户推送其感兴趣的新闻内容,该系统应当采纳( )架构风格最为适宜。A. 大事驱动系统B. 主程序-子程序C. 黑板D. 管道-过滤器答案:A

42、解析:用户会注册自己的兴趣,然后系统也会把新闻按兴趣分类,假如某个新闻大事发生,可以通过大事来触发推送动作,将新闻推送给对其感兴趣的用户。这是典型的大事驱动系统应用场景。在SSL协议的通信过程中,( )需要效劳器向客户机发送效劳器证书和公钥,以便客户机认证效劳器身份。A.接通阶段B.认证阶段C.确立会话密钥阶段D.会话阶段答案:B解析:SSL协议是一个协议独立的加密方案,它为网络信息包在TCP/IP协议族的应用层和传输层之间供应安全的通道。该协议向基于客户机/效劳器应用程序供应客户端和效劳器之间的连接安全(数据加密)、数据完整性和身份认证3方面的安全效劳。SSL协议主要包括SSL握手协议、SS

43、L修改密文协议、SSL告警协议和SSL记录协议等。其通信过程所需经受的几个阶段如下所示。接通阶段客户机通过通信网络向应用效劳器发送接通恳求报文,应用效劳器回送相应的应答报文;密码交换阶段客户机与效劳器之间协商相互认可的密码,通常选用RSA加密算法,也可选用Diffie-Hellmanf或Fortezza-KEA加密算法;会谈密码阶段客户机与效劳器之间产生彼此交谈的会话密码;检验阶段客户机检验从效劳器所取得的密码;客户认证阶段效劳器验证客户机的可信度;完毕阶段客户机与效劳器之间相互交换完毕的信息;因此,在SSL协议的通信过程中,认证阶段需要效劳器向客户机发送效劳器证书和公钥,以便客户机认证效劳器

44、身份。计算机运行过程中,CPU 需要与外设进展数据交换。采纳( )掌握技术时,CPU与外设可并行工作。A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式答案:B解析: DMA(DIRECT MEMORY ACCESS)即直接存储器存取,是指外部设备不通过CPU而直接与系统内存交换数据的接口技术。要把外设的数据读入内存或把内存的数据传送到外设,一般都要通过CPU掌握完成,如CPU程序查询或中断方式。利用中断进展数据传送,可以大大提高CPU的利用率。 2:中断方式是由CPU通过中断效劳程序来传送,每次要爱护断点,爱护现场需要多条指令

45、,每条指令要有取指和执行时间。为了充分利用CPU的高速性能和实时操作的要求,一般中断效劳程序要求是尽量的简短。CPU与外设可以并行工作。3程序查询方式:完全由CPU执行程序来完成,因此CPU和外设不能同时工作,效率较低 。参考答案:B软件水平考试考试真题及答案9篇 第5篇某文件系统采纳位示图 (bitmap)记录磁盘的使用状况.若计算机系统的字长为64位,磁盘的容量为1024GB物理块的大小为4MB,那么位示图的大小需要( )个字。A.1200B.2400C.4096D.9600答案:C解析:位示图用二进制的一位来代表磁盘一个物理块的使用状况,当其值为“0”时,表示对应的物理盘块空闲;为“1”

46、时,表示该盘块已经被安排使用。磁盘容量是1024GB,物理块的大小为4MB,磁盘有物理块1024*1024/4个,系统字长是64位,那么位示图一共有1024*1024/4/64=4096个字。( )的任务是依据系统说明书规定的功能要求考虑实际条件,详细设计实现规律模型的技术方案。A.系统规划阶段B.系统分析阶段C.系统设计阶段D.系统实施阶段答案:C解析:信息系统的生命周期可以简化为系统规划(可行性分析与工程开发打算)、系统分析(需求分析)、系统设计(概要设计、具体设计)、系统实施(编码、测试)、运行维护等阶段。(1)系统规划阶段系统规划阶段的任务是对组织的环境、目标及现行系统的状况进展初步调

47、查,对建立新系统的需求做出分析和猜测,同时考虑建立新系统所受的各种约束,讨论建立新系统的必要性和可能性。(2)系统分析阶段系统分析阶段的任务是依据系统设计任务书所确定的范围,对现行系统进展具体调查,描述现行系统的业务流程,指消失行系统的局限性和缺乏之处,确定新系统的根本目标和规律功能要求,即提出新系统的规律模型。(3)系统设计阶段系统分析阶段的任务是依据系统说明书中规定的功能要求,考虑实际条件,详细设计实现规律模型的技术方案。(4)系统实施阶段系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。

48、(5)系统运行和维护阶段系统投入运行后,需要常常进展维护和评价,记录系统运行的状况,依据肯定的规章对系统进展必要的修改,评价系统的工作质量和经济效益。在系统分析阶段建立目标系统的规律模型,解决“做什么”的问题。进入系统设计阶段建立物理模型,解决“如何做”的问题,将需求规格说明书转化为设计文档。题干中“详细设计实现规律模型的技术方案”是解决对系统“如何做”的问题。针对规律模型设计技术方案,怎样去实现系统。所以正确选项选择C。操作系统使用设备治理的方式治理外部设备,当驱动程序利用系统调用翻开外部设备时,通常使用的标识是_。A.物理地址B.规律地址C.规律设备名D.物理设备名答案:C解析:此题考察设备治理方面的根底学问。设备治理是操作系统的重要

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁