文档库 最新最全的文档下载
当前位置:文档库 › 2018年下半年上午 软件测评师 试题及答案与解析-全国软考真题

2018年下半年上午 软件测评师 试题及答案与解析-全国软考真题

2018年下半年上午 软件测评师 试题及答案与解析-全国软考真题
2018年下半年上午 软件测评师 试题及答案与解析-全国软考真题

2018年下半年上午软件测评师考试试题-

答案与解析

一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)

●第1题.以下关于信息和数据的描述中,错误是( )。

(1)A.通常从数据中可以提取信息

B.信息和数据都由字组成

C.信息是抽象的,数据具体的

D.客观事物中都蕴涵着信息

【参考答案】B

【答案解析】数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。信息是现实世界事物的存在方式或状态的反映。信息具有可感知、可存储、可加工、可传递和可再生等自然属性。数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。

●( )服务的主要作用是提供远程登录服务。

(2)A.Gopher B.FTP C.Telnet D.E-mail

【参考答案】C

【答案解析】Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。

Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet 上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。现在它基本过时,人们很少在使用。

FTP:文件传输协议,是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。E-Mail:一种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。

●计算机系统中,CPU对主存的访问方式属于( )。

(3)A.随机存取 B.顺序存取 C.索引存取 D.哈希存取【参考答案】A

【答案解析】随机存取:随机是指存取时间与储单元的物理位置无关,存取是写入与读出操作,计算机中的主存如RAM采用这种方式,故称为随机存储器;

顺序存取:顺序存取是按照数据存储的时间顺序进行读写,如磁带等,读取时,必须按顺序进行读或者写操作,一般用于系统数据的备份。

索引存取:索引存储结构是用结点的索引号来确定结点存储地址,其优点是检索速度快,缺点是增加了附加的索引表,会占用较多的存储空间。

哈希存取:又称散列存储,是一种力图将数据元素的存储位置与关键码之间建立确定对应关系的查找技术。基本思想是:由节点的关键码值决定节点存储地址。

●在指令系统的各种寻址方式中,获取操作数最快的方式是( )。

(4)A.直接寻址 B.间接寻址 C.立即寻址 D.寄存器寻址【参考答案】C

【答案解析】立即寻址:是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。

直接寻址:在直接寻址中,指令中地址码字段给出的地址A就是操作数的有效地址,即形式地址等于有效地址。

间接寻址:间接寻址意味着指令中给出的地址A不是操作数的地址,而是存放操作数地址的主存单元的地址,简称操作数地址的地址。

寄存器寻址:寄存器寻址指令的地址码部分给出了某一个通用寄存器的编号Ri,这个指定的寄存器中存放这操作数。

●在计算机外部设备和主存之间直接传送而不是由 CPU 执行程序指令进数据传送的

控制方式称为( ) 。

(5)A.程序查询方式 B.中断方式 C.并行控制方式 D.DMA方式【参考答案】D

【答案解析】DMA:指数据在内存与I/O设备间的直接成块传送,即在内存与I/O设备间传送一个数据块的过程中,不需要CPU的任何干涉,只需要CPU在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时的处理。实际操作由DMA硬件直接执行完成,CPU在此传送过程中做别的事情。

●若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间

(以字节为单位编址)。

(6)A.8MB B.16MB C.8GB D.16GB

【参考答案】B

【答案解析】地址总线决定了寻址的能力,宽度24位,其寻址能力为 2^24=2^4*2^20=16M ,按字节寻址,空间为:16MB 。

●根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指( )。

(7)A.程序及其相关文档

B.处理过程及开发平台

C.开发软件所用的算法

D.开发软件所用的操作方法

【参考答案】A

【答案解析】根据《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是计算机程序及其相关文档。

●以下说法中,错误的是( )。

(8)A.张某和王合作完成一款软件,他们可以约定申请专利的权只属于张某

B.张某和王共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意

C.张某临时借调到某软件公司工作,在执行该公司交付的任务过程中,张某完成的发明创造属于职务发明

D.甲委托乙开发了一款软件,在没有约定的情况下,由于甲提供全部资金和设备,因此该软件著作权属于甲

【参考答案】D

【答案解析】《计算机软件保护条例》第十一条规定:“接受他人委托开发的软件,其著作权的归属由委托者与受委托者签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受委托人享有”选项D,没有合同约定,故该著作权属于乙。

●防火墙对数据包进行过滤时,不能过滤的是( )。

(9)A.源和目的IP地址

B.存在安全威胁的URL地址

C.IP协议号

D.源和目的端口

【参考答案】B

【答案解析】数据包过滤是通过对的数据包的IP头和 TCP头或UDP头的检查来实现,主要信息有:

* IP源地址

* IP目标地址

* 协议(TCP包、 UDP包和ICMP包)

* TCP或UDP 包的源端口

* TCP 或UDP包的目标端口

* ICMP消息类型

* TCP 包头中的ACK位

* 数据包到达的端口

* 数据包出去的端口

存在安全威胁的URL地址,属于应用层的数据内容,防火墙不能进行有效筛选。

●采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进

行处理。

(10)A.补码 B.原码 C.反码 D.海明码

【参考答案】A

【答案解析】原码就是符号位加上真值的绝对值,即用第一位表示符号,其余位表示值。

反码的表示方法是:正数的反码是其本身;负数的反码是在其原码的基础上,符号位不变,其余各个位取反。

补码的表示方法是 :正数的补码就是其本身;负在原基础上,正数的补码就是其本身;负数的补码是在其原码的基础上,符号位不变,其余各位取反,最后+1 。 (即在反码的基础上+1) 补码进行运算时是可以将符号带入进行计算。

海明码:又叫做汉明码,利用了奇偶校验位的概念,通过在数据后面增加一些比特,可以验证数据的有效性。

●与X⊕Y(即X与Y不相同时,X⊕Y的结果为真)等价的逻辑表达式为( )。

(11)A.

B.

C.

D.

【参考答案】D

【答案解析】异或的数学符号为“⊕”,计算机符号为“xor”。其运算法则为:a⊕b = (?a ∧ b) ∨(a ∧?b)

如果a、b两个值不相同,则异或结果为1。如果 a、b两个值相同,异或结果为0。

●操作系统的主要任务是( )。

(12)A.把源程序转换为目标代码

B.负责文字格式编排和数据计算

C.负责存取数据库中的各种数据,完成SQL查询

D.管理计算机系统中的软、硬件资源

【参考答案】D

【答案解析】操作系统的作用:

1、通过资源管理,提高计算机系统的效率;

2、改善人机界面,向用户提供友好的工作环境。

假设某计算机系统中进程的三态模型如下图所示,那么图中的a、b、c、d处应分别填写( )。

●(13)A.作业调度、时间片到、等待某事件、等待某事件发生了

B.进程调度、时间片到、等待某事件、等待某事件发生了

C.作业调度、等待某事件、等待某事件发生了、时间片到

D.进程调度、等待某事件、等待某事件发生了、时间片到

【参考答案】B

【答案解析】三态模型是进程管理的模型:

●假设系统有n(n≥6)个并发进程共享资源R,且资源R的可用数为3。若采用PV操作,则

相应的信号量S的取值范围应为( )。

(14)A.-(n-3)~3 B.-6~3 C. -(n-1)~1 D.-1~n-1 【参考答案】A

【答案解析】当所有进程运行完成/未开始时,S的取值为3,当所有进程同时并发,S=3-n,其它的时候处于该范围(3-n~3)内变化。

●若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理

器的进程数( )。

(15)A.至少为1个 B.至少为2个 C.最多为1个 D.最多为2个【参考答案】C

【答案解析】单处理系统,利用一个处理单元与其它外部设备结合起来,实现存储、计算、通信、输入与输出等功能的系统。多个进程在并发时,一处理单元同一时刻最多允许被一个进程占用。

●某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页

内地址占12位。系统中页面总数与页面大小分别为( )。

(16)A.1K,1024K B.4K,1024K C.1M,1K D. IM, 4K 【参考答案】D

【答案解析】页号占20位:最多允许2^20个页 =1M个页

页内地址12位:每页的容量2^12=4K

●某算术表达式用二叉树表示如下,该算术表达式的中缀式为( ),其后缀式为( )。

(17)A.a-b+c*d B.a-(b+c)*d C.(a-(b+c)*d D.a-(b+c*d)

(18)A.abc+-d* B.abcd*+ -C.ab-c+d* D.abcd+*-

【参考答案】(17)C、(18)A

【答案解析】前序遍历:先访问根结点,再依次按前序遍历的方式访问根结点的左子树、右子树

中序遍历:先中序遍历根结点的左子树,再访问根结点,再中序遍历根结点的右子树后序遍历:先中序遍历根结点的左子树,再中序遍历根结点的右子树,再访问根结点二叉树采用中序遍历得中缀表达式,采用后序遍历得后缀表达式。

●调用函数时若是引用调用方式,则是将( )。下面所定义的函数为值调用方式,函数

f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为( )。

(19)A.实参的值传给形参 B.形参的值传给实参

C.实参的地址传给形参

D.形参的地址传给实参

(20)A.5 B.20 C.36 D.45

【参考答案】(19)C、(20)D

【答案解析】传址调用(引用调用):将实参地址给形参。由于f1采用传值调用,X值不发生变化X=5 ;f2采用传址调用,会对B的值产生影响,当执行b=x-1后b=4;当执行f2 中2*x+1后,b=9;所以最后b*x=5*9=45。

●设数组a[1..10,1..8]中的元素按行存放,每个元素占用4个存储单元,已知第一个

数组元素a[1,1]的地址为1004,那么a[5,6]的地址为( )。

(21)A.1004+(5*8+6)*4 B.1004+(4*8+5)*4

C.1004+(5*10+6)*4

D.1004+(4*10+5)*4

【参考答案】B

【答案解析】本题数组下标从1开始,a[5,6],按行存储,其前4行已经存满,所在行前5个元素位已经存满,所以 a[5,6],偏移的元素个数为:4*8+5。

●可利用一个栈来检查表达式中的括号是否匹配,其方法是:初始时设置栈为空, 然

后从左到右扫描表达式,遇到左括号“(”就将其入栈,遇到右括号“)”就执行出栈操作,忽略其他符号。对于算术表达式“a*(b+c)d”,由于( ),因此可判断出该表达式中的括号不匹配。

(22)A.需要进行出栈操作但栈已空

B.需要进行入栈操作但栈已满

C.表达式处理已结束,但栈中仍留有字符“(”

D.表达式处理已结束,但栈中仍留有字符“)”

【参考答案】A

【答案解析】左括号入站,右括号出栈,该题中括号为:()),所以当执行第 2个右括号时,第一个左括号已经出栈了,栈为空栈。

●若有字符串“software”,则其长度为3的子串有( )个。

(23)A.5 B.6 C.7 D.8

【参考答案】B

【答案解析】子串长度为3,则至少需要3个字符,在本题中are是最后一个满足要求的,sof

是第一满足要求的,只要第一个字符位于 s与a之间则满足要求,依次类推,一共有6个。

●对下图所示的二叉树进行顺序存储(根结点编号为1,对于编号为i的结点,其左孩子

结点为2i,右孩子结点为2+1)并用一维数组BT来表示,已知结点X、E和D在数组BT中的下标分别为1、2、3, 可推出结点G、K和H在数组BT中的下分别为( )。

(24)A.10、11、12 B.12、24、25 C.11、12、13 D.11、22、2 【参考答案】D

【答案解析】元素G为F的右子树,其下标为2F+1;F为元素E的右子树,其下标为 2E+1,

E的下标为2,因此 G=2* (2*2+1 )+1=11;K=2G=22;H=2G+1=23。

●对于关键字序(10,34,37,51,14,25,56,22,3), 用线性探查法解决冲突构造哈希表,

哈希函数为H(key)=key%11,关键字25存入的哈希地址编号为( )。

(25)A.2 B.3 C.5 D.6

【参考答案】C

【答案解析】1、序列的长度为11,标号 0到10

2、依次将数带入哈希函求值,哈希值对应步骤1中标号

3、如果步骤2的哈希值对应的标号已经被占用,则往后一位,直到未占用的位置存放

4、如果,步骤3到了最后一个标号还未找,则从0开始找,找到该哈希值之前

本题25代入哈希值为3,其中3已被14占,后退一位4号被37占用,5号为空,所以25应该存入标号为5的位置。

●通过设置基准(枢轴)元素将待排序的序列划分为两个子序列,使得其一个子序列的

元素均不大于基准元素,另一个子序列的元素均不小于基准元素,然后再分别对两个子序列继续递归地进行相同思路的排序处理,这种排序方法称为( )。

(26)A.快速排序 B.冒泡排序

C.简单选择排序

D.归并排序

【参考答案】A

【答案解析】快速排序:首先在要排序的列a中选取一个中轴值,而后将序列分成两个部分,其中左边的部分b中的元素均小于或者等于中轴值,右边部分c的元素均大于或者等于中轴值,而后通过递归调用快速排序的过程分别对两个部分进行排序,最后将两部分产生的结果合并即可得到最后的排序序列。

冒泡排序:基本思想是迭代的对输入序列中的第一个元素到最后一个元素进行两两比较,当需要时交换这两个位置。该过程持续迭代直到在一次排序过程中不需要交换操作为止。

简单选择排序:寻找序列中的最小值,用当前的值交换最小值,对所有元素重复上述过程,直到整个序列排序完成。

归并排序:归并排序将输入序列分成两部分并递归地处理每一部分。当子问题解决后,算法又将问题的解合并。

某汽车维修公司有部门、员工和顾客等实体,各实体对应的关系模式如下:

部门(部门代码,部门名称,电话)

员工(员工代码,姓名,部门代码)

顾客(顾客号,姓名,年龄,性别)

维修(顾客号,故障情况,维修日期,员工代码)

假设每个部门允许有多部电话,则电话属性为( )。若每个部门有多名员工,而每个员工只属于一个部门。员工代码唯一标识员工关系的每一个元组。部门和员工之间是( )联系。一个员工同一天可为多位顾客维修车辆,而一名顾客,也可由多个员工为其维修车辆,维修关系模式的主键是( ),员工关系模式的外键是( )。

(27)A.组合属性 B.派生属性 C.多值属性 D.单值属性

(28)A.1:1 B.1:n C.n:1 D.n:m

(29)A.顾客号,姓名 B.顾客号,故障情况

C.顾客号,维修日期,员工代码

D.故障情况,维修日期,员工代码

(30)A.顾客号 B.员工代码 C.维修日期 D.部门代码【参考答案】(27)C、(28)B、(29)C、(30)D

【答案解析】多值属性:一个属性多个值

从题干可得出:一个部门有多个员工,推出部门与员工之间为1:n

从题干可得出:一个员工可以给多个顾客修车,一个顾客可以由多个员工修车,推出员工和顾客之间是多对多,一般多对多的联系转关系主键为双方实体主码组合而成;但本题由于一个顾客可以找同一员工多次修车的情况,因此需要在额外增加一个属性修车的时间,所以本题中选项 C比较合适。由于员工与部门之间存在n:1的联系,推出员工关系应该存在一个外键,关联到部门,所以选择D比较合适。

以下关于极限编程(XP)的叙述中,正确的是( )。XP的12个最佳实践不包括( )。

(31)A.XP是激发开发人员创造性、使管理负担最小的一组技术

B.每一个不同的项目都需要一套不同的策略、约定和方法论

C.多个自组织和自治小组并行地递增实现产品

D.有一个使命作为指导,它设立了项目的目标,但并不描述如何达到这个目标

(32)A.重构 B.结对编程 C.精心设计 D.隐喻

【参考答案】(31)A、(32)C

【答案解析】极限编程XP是激发开发人员创造性、使得管理负担最小的一组技术。

水晶法Crystal认为每—个不同的项目都需要一套不同的策略、约定和方法论。

并列争球法(Scrum)使用迭代的方法,其中把每30天一次的迭代称为个冲刺,并按需求的优先级来实现产品多个自组织和自治小组并行地递增实现产品,协调是通过简短的日常情况会议进行。

自适应软件开发(ASD) 有六个基本的原则:

①在自适应软件开发中,有一个使命作为指导,它设立了项目

②特征被视为客户键值的关键,因此,项目是围绕着构造的构件来组织并实现特征;

③过程中的迭代是很重要的,因此重做与做同样重要,变化也包含其中;

④变化不视为是一种更正,而是对软件开发实际情况的调整;

⑤确定的交付时间迫使开发人员认真考虑每一个生产版本关键需求;

⑥风险也包含其中,它使开发人员首先跟踪最艰难的问题。

12个最佳实践为:规划策略(计划游戏)、小型发布、隐喻、简单设计、测试先行、重构、结对编程、集体代码所有制、持续集成、每周工作40小时、现场客户、编码标准。

●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包

含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动FG的松弛时间为( )天。

(33)A.20 B.30 C.36 D.37

(34)A.1 B.8 C.9 D.17

【参考答案】(33)D、(34)C

【答案解析】松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。

关键路径:在图中时间跨度最长的路径

本题关键路径为A-D-F-H-J和A-D-F-I-H-J共计37天,经过FG的最长路径为 ADFGJ 共计28天,所以松弛时间为37-28=9 。

●以下关于软件项目工作量估算的叙述中,不正确的是( )。

(35)A.专家估计方法受到专家的背景知识和经验的影响

B.复杂的模型不一定更准确

C.机器学习方法可以准确估算项目工作量

D.多种方法结合可以在某种程度上提高估算精度

【参考答案】C

【答案解析】软件项目估算涉及人、技术、环境等多种因素,因此很难在项目完成前准确地估算出开发软件所需的成本、持续时间和工作量。

●结构化分析的输出不包括( )。

(36)A.数据流图 B.数据字典 C.加工逻辑 D.结构图【参考答案】D

【答案解析】结构化方法是一种面向数据流的传统软件开发方法。面向数据流的结构分析的输出包括数据流图、数据字典和加工/处理说明。

结构图是指以模块的调用关系为线索,用自上而下连线表示调用关系并注明参数传递的方向和内容,从宏观上反映软件层次结构图形,属于软件概要设计阶段的输出。

●以下关于数据流图的叙述中,不正确的是( )。

(37)A.分层数据流图可以清晰地对稍微复杂一些的实际问题建模

B.用来描述数据流从输入到输出的变换流程

C.能清晰地表达加工的处理过程

D.不能表示实体之间的关系

【参考答案】C

【答案解析】数据流图(Data Flow Diagram ):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型一种图示方法。

控制流图(Control Flow Graph) :简称 CFG,也叫控制流程图,是一个过程或程序的抽象表现,是用在编译器中的一个抽象数据结构,由编译器在内部维护,代表了一个程序执行过中会遍历到的所有路径。它用图的形式表示一个过程内所有基本块执行的可能流向,也能反映一个过程的实时执行过程。

数据流图从数据传递和加工的角度,以图形方式刻画系统内数据运动情况,体现的是数据流,而不控制流。选项C属于控制信息

E-R图:实体-联系图,提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。

●软件设计一般包括概要设计和详细设计,其中概要设计不包括( )。

(38)A.体系结构设计 B.模块划分

C.数据结构设计

D.模块之间的接口设计

【参考答案】D

【答案解析】概要设计:就是设计软件的结构、明确软件由哪些模块组成,这些模块的层次结构是怎样的,用关系是怎样的,每个模块的功能是什么。同时,还要设计该项目应用系统

的总体数据结构和数据结构,即应用系统要存储什么数据,这些数据是什么样的结构,它们之间有什么关系。

概要设计的基本任务:1、设计软件系统的总体结构(将系统按功能划分模块;确定每个模块的功能、确定每个模块之间的调用关系;确定模块之间的接口,即模块之间传递的信息;评价模块结构的质量);2、数据结构及数据库设计; 3、编写概要设计文档; 4、评审软件体系结构:是对子系统、软件系统组件以及它们之间相互关的描述

具体的模块之间的接口设计应为详细内容。

●MVC模式(模型-视图-控制器)是软件工程中的一种软件架构模式,把软件系统分

为模型、视图和控制器三个部分。( )不属于MVC模式的优点。

(39)A.低耦合性 B.高重用性 C.可维护性 D.高运行效率【参考答案】D

【答案解析】MVC全名是 Model View Controller,是模型 (model)-视图(view)-控制器(controller)的缩写,是用一种业务逻辑、数据、界面显示分离的方法组织代码,将业务逻辑聚集到一个部件里面,在改进和个性化定制界面及用户交互的同时,不需要重新编写业务逻辑。

优点:耦合性低、重用性高、生命周期成本低、部署快、可维护性高、有利软件工程化管理;缺点:没有明确的定义、不适合小型,中等规模应用程序、增加系统结构和实现复杂性、视图与控制器间的过于紧密的连接、视图对模型数据的低效率访问、一般高级的界面工具或构造器不支持模式。

某系统中有一个中央数据存储,模块A负责接收新来的数据并修改中央数据存储中的数据,模块B负责访问中央数据存储中的数据则这两个模块之间的耦合类型为( )。若将这两个模块及中央数据合并成一个模块,则该模块的内聚类型为( )。

(40)A.数据 B.标记 C.控制 D.公共

(41)A.逻辑 B.时间 C.通信 D.功能【参考答案】(40)D、(41)C

【答案解析】数据耦合:两个模块彼此间通过数据参数交换信息。

标记耦合 :一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。

控制耦合 :两个模块彼此间传递的信息中有控制信息。

公共耦合 :两个模块之间通过一个公共的数据区域传递信息

逻辑聚合 :模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时间聚合 :模块内部的各个组成部分所包含的处理动作必须在同一时间执行。

通信聚合 :模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。功能聚合 :模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少。

●系统交付后,修改偶尔会出现乱码的问题,该行为属于( )维护。

2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识

2017年下半年上午软件设计师 考试试题-答案与解析 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 【参考答案】D 【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 强化网络安全策略 监控网络存取和访问 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄 ●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【参考答案】C 【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。 在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。而这里的映射则是通过块的地址形成映射关系。对于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。Cache

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

2017年下半年(中级)系统集成项目管理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年系统集成项目管理师真题+答案解析 上午选择题 1、以下关于信息的表述,不正确的是: ()。 A. 信息是对客观世界中各种事物的运动状态和变化的反映 B. 信息是事物的运动状态和状态变化方式的自我表述 C. 信息是事物普遍的联系方式,具有不确定性、不哥量化等特点 D. 信息是主体对于事物的运动状态以及状态变化方式的具体描述 答案:C 根据《系统集成项目管理工程师教程(第2版)》第2页:“信息论的奠基者香侬认为:信息就是能够用来消除不确定性的东西。”而C选项说信息具有不确定性,是错误的。 2、《中国制造2025》提出"推进信息化与工业化深度融合"的重点任务,加快推动新一代信息技术与制造技术融合发展,把()作为两化深度融合的主攻方向。 A. 人工智能 B. 智能制造 C. 大数据 D. 云计算 答案:B 国务院发布实施的中国制造2025明确提出将智能制造作为主攻方向,加速培育新的经济增长动力,抢占新一轮产业竞争制造点。 3、智能挖掘分析是智慧城市建设参考模型()中的关键技术。 A. 智慧应用层 B. 计算与存储层 C. 数据及服务支撑层 D. 网络通信层 答案:C 智慧城市建设主要包括以下几个部分:首先,通过传感器或信息采集设备全方位地获取城市系统数据;其次,通过网络将数据关联、融合、处理、分析为信息;第三,通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧。 4、信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由规划设计、部署实施、服务运营、持续改进、()五个阶段组成。 A. 二次规划设计 B. 客户满意度调查 C. 项目验收 D. 监督管理 答案:D 根据《系统集成项目管理工程师教程(第2版)》第122页,IT服务生命周期

软考系统分析师练习题及答案二

软考系统分析师练习题及答案二 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1) (1) A.《中华人民共和国专利法》 B.《中华人民共和国科学技术进步法》 C.《中华人民共和国商标法》 D.《中华人民共和国著作权法》 ●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (2) A.I和II B.II和III C.I和III D.全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3) (3)

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 ●进行系统修改时可能会产生维护的副作用,没有(4) (4) A.修改数据的副作用 B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用 ●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。 (5) A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式 ●在电子商务环境中,对中介所发生的变化,你认为错误的是(6) (6) A.传统中介的数目将减少

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

软考初级信息处理技术员上半年上午试题及答案

初级信息处理技术员2017上半年上午试题 单项选择题 1、以下关于数据的叙述中,正确的是()。 A. 原始数据必然都是真实、可靠、合理的 B. 通过数据分析可以了解数据间的相关关系 C. 依靠大数据来决策就一定不会被误导 D. 用过去的大数据可以准确地预测未来 2、以下关于企业信息处理的叙述中,不正确的是()。 A. 数据是企业的重要资源 B. 信息与噪声共存是常态 C. 数据处理是简单重复劳动 D. 信息处理需要透过数据看本质 3、以下关于政府信息化的要求中,不正确的是()。 A. 加快退工政务信息系统互联和公共数据共享 B. 除涉及国家安全、商业秘密、个人隐私外,政务信息应向社会开放 C. 让信息多跑路,群众少跑路 D. 实现政务信息处理全自动化 4、某企业今年1 至 4 月的销售额依次为 a1、a2、a3、a4时,现采用加权平均来预测5月份的销售额。权重的比例为 1:2:3:4,时间越近则权重越大,预测的结果为()。 A. a1 + 2a2 + 3a3 + 4a4 B. https://www.wendangku.net/doc/558449264.html,1 + 0.2a2 + 0.3a3 + 0.4a4 C. 4a1 + 3a2 + 2a3 + a4 D. 0.4a1 + 0.3a2 + 0.2a3 + https://www.wendangku.net/doc/558449264.html,4 5、某公司某种商品每天销售量N(个)价格P(元〉的函数:N=7500-50P,已销售商品的总成本C (元)是销售量N(个)的函数C=25000+40N,销售每个商品需要交税10元。在以下四种价格中,定价P=()元能使公司每天获得更高的总利润(总收入一总成本一总税)。 A. 50 B. 80 C. 100 D. 120 6、某企业外聘了甲、乙、丙三人挖树坑,按定额任务每天支付给每人90元报酬。有一天,甲临时有事,没有挖。结果,乙挖了5个树坑,丙挖了4个树坑,完成了当天三人的总定额。随后,甲将当天的报酬90元交给乙和丙合理分配。为此,乙和丙分别分得()。 A. 50 元和 40 元 B. 60 元和 30 元 C. 70 元和 20 元 D. 80 元和 10 元 7、数据分析的主要目的是()。 A. 删除异常的和无用的数据 B. 挑选出有用和有利的数据 C. 以图表形式直接展现数据 D. 发现问题并提出解决方案 8、数据分析的四个步骤依次是()。 A. 获取数据、处理数据、分析数据、呈现数据 B. 获取数据、呈现数据、处理数据、分析数据 C. 获取数据、处理数据、呈现数据、分析数据 D. 呈现数据、分析数据、获取数据、处理数据 9、以下对企业根据商务问题的要求获取数据的叙述中,不正确的是()。 A. 获取数据的前提是对商务问题的理解,把商务问题转化成数据问题

软考网络工程师2017年下半年上午试题及答案详解

1在程序的执行过程中,Cache与主存的地址映射是由()完成的。 A. 操作系统 B. 程序员调度 C. 硬件自动 D. 用户软件 2某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns. A. 4 B. 8 C. 9 D. 33 3内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A. 4 B. 8 C. 16 D. 32 4计算机系统的主存主要是( ) 构成的。 A. DRAM B. SRAM C. Cache D. EEPROM 5计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A. 程序查询方式和中断方式 B. 中断方式和DMA方式 C. 程序查询方式和DMA方式 D. 程序查询方式、中断方式和DMA方式 6李某购买了一张有注册商标的应用软件光盘,则李某享有() A. 注册商标专用权 B. 该光盘的所有权 C. 该软件的著作权 D. 该软件的所有权 7-8某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为()。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为()天 (7)A. 11 B. 18 C. 20 D. 21 (8)A. 11 B. 18 C. 20 D. 21 9以下关于程序设计语言的叙述中,错误的是()。 A. 脚本语言中不使用变量和函数 B. 标记语言常用于描述格式化和链接 c. 脚本语言采用解释方式实现 D. 编译型语言的执行效率更高 10在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()A. JDBC B. XML C. CGI D. COM 11~12下图所示的调制方式是(),若数据速率为lkb/s,则载波速率为()Hz。 (11)A. DPSK B. BPSK C. QPSK D. MPSK (12)A. 1000 B. 2000 C. 4000 D. 8000 13 El 载波的子信道速率为()kb/s A. 8 B. 16 C. 32 D. 64

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年网络工程师真题+答案解析 下午案例分析 第1题 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。 问题:1.1 (6分)

防火墙上配置NAT功能,用于公私网地址转换。同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。 补充防火墙数据规划表1-2内容中的空缺项。 注:Local表示防火墙本地区域:srcip表示源ip。 问题:1.2 (4分) 在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5) 问题:1.3 (6分) 在Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。 问题:1.4 (4分) AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。 在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN 是(10)。 答案解析:

1、192.168.99.0/24 2、200.1.1.1/32 3、0.0.0.0/0或any 答案解析: 4-5 隧道的源目IP地址 答案解析: 6、4 7、192.168.104.0/0.0.0.255 8、deny 答案解析: 9、access 10、VLAN 10 由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。Local代表防火墙本地区域,即直连网段。要通过ACL实现访问控制:禁止访客访问内部网络。访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny. AP控制器连接在核心交换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。 第2题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

2017年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考

1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。 A. 对该系统进行运行管理和维护 B. 修改完善该系统的功能 C. 继续研制还没有完成前功能 D. 对该系统提出新的业务需求和功能需求 答案:A 系统已经投入运行,则主要的工作是系统运行和维护。 2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于()。 A. 设施费用 B. 设备购置费用 C. 开发费用 D. 系统运行维护费用 答案:D 信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。系统成本分为固定成本和运行成本。其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。而系统切换费用属于系统运行维护费用。 3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38) A. 输入正确 B. 输入错误 C. TRUE D. FALSE 答案:B F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。 4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。 A. ¥56 B. ¥56.323 C. ¥56.32 D. ¥56.00 答案:C 5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。 A. Smtp://https://www.wendangku.net/doc/558449264.html, B. https://www.wendangku.net/doc/558449264.html, C. Smtp:\\https://www.wendangku.net/doc/558449264.html, D. http\\https://www.wendangku.net/doc/558449264.html, 答案:B

2006_01系统分析师

2006年上半年系统分析师上午试卷 ● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示: class P:protected O {…}; class Q:public O {…}; 在关于方法F1的描述中正确的是(1)在关于方法F2的描述中正确的是(2)在关于方法F3的描述中正确的是(3) (1) A.方法Fl无法被访问 B.只有在类O内才能访问方法F1 C.只有在类P内才能访问方法F1 D.只有在类Q内才能访问方法F1 (2) A.类O、P和Q的对象都可以访问方法F2 B.类P和Q的对象都可以访问方法F2 C.类O和Q的对象都可以访问方法F2 D.只有在类P内才能访问方法F2 (3) A.类O、P和Q的对象都可以访问方法F3 B.类O、P和Q的对象都不可以访问方法F3 C.类O的对象可以访问方法F3,但类P的对象不能访问方法F3 D.类P的对象可以访问方法F3,但类Q的对象不能访问方法F3 ●在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email );对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的UML类图,其中类“客户”的属性有(4);类“人”的属性有(5) (4) A.客户标识 B.姓名、住宅电话、email C.姓名、住宅电户、办公电话、email、职位 D.客户标识、办公电话、职位

2018年下半年上午-系统分析师(考试真题及答案-完整版-软考)

2018年下半年-系统分析师-上午试题 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题:面向对象分析中,对象是类的实例。对象的构成成分包含了() .属性和方 法(或操作)。 A:标识 B:消息 C:规则 D:结构 ●第2题:UML2.0所包含的图中,( )描述由模型本身分解而成的组织单元,以及他们 之间的依赖关系。 A:组合结构图 B:包图 C:部署图 D:构件图第 ●第3题:UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(3) 能 够表示多个相互关联的事物的集合,规则是构造块如何放在一起的规定,包括了(4) ; 公共机制中,(5) 是关于事物语义的细节描述。 A:用例描述 B:活动 C:图 D:关系 ●第4题: A:命名、范围、可见性和一致性 B:范围、可见性、一~致性和完整性 C:命名、可见性、一致性和执行 D:命名、范围、可见性、完整性和执行 ●第5题: A:规格说明 B:事物标识 C:类与对象

D:扩展机制 ●第6题:DES是一种(6)其密钥长度为56位,3DES是利用DES的加密方式,对明文进 行3次加密,以提高加密强(7)位。 A:共享密钥 B:公开密钥 C:报文摘要 D:访问控制 ●第7题: A: 56 B:112 C: 128 D: 168 ●第8题:下列算法中,用于数字签名中摘要的是()。 A: RSA B: IDEA C: RC4 D: MD5 ●第9题:以下用于在网络应用层和传输层之间提供加密方案的协议是()。 A: PGP B:SSL C: IPSec D: DES ●第10颗.孙某在书店租到-张带有注册商标的应用软件光盘,擅自复制后在网络进行 传播,其行为是侵犯()行为 A:商标权 B:软件著作权 C:注册商标专用权 D:署名权 ●第11题:在著作权法中,计算机软件著作权保护的对象是() A:计算机程序及其开发文档

软考网络工程师2017年上半年上午试题及答案详解

●CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在-(1)中。 (1)A.程序计数器 (PC) B.累加器 (AC) C.指令寄存器 (IR)D.地址寄存器 (AR) ●某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2) (2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2) C.(1- R3) + (1-R2) D.(1 - (1-:R)3) + ( 1- (1- R)2) ●己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。 (3)A.3 B.4 C.5 D.6 ●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。活动 BD 和 HK 最早可以从第(5)天开始。(活动 AB 、AE 和 AC 最早从第 1 天开始) (4)A.17 B.18 C.19 D.20 (5)A.3和10 B.4和11 C.3和9 D.4和10 ●数字语音的采样频率定义为8kHZ,这是因为(6) (6)A.语音信号定义的频率最高值为4kHZ B.语音信号定义的频率最高值为8kHZ C.数字语音传输线路的带宽只有8kHZ D.一般声卡的来样频率最高为每秒8k次 ●使用图像扫描仪以300DPI的分辨率扫描一幅 3x4 英寸的图片,可以得到(7)像素的数字图像。 (7)A.300 x300 B.300 x400 C.900 x4 D.900 x1200 ●某计算机系统页面大小为 4K ,进程的页面变换表如下所示。若进程的逻辑地址为2D16H 。该地址经过变换后,其物理地址应为(8)。 (8)A.2048H B.4096H C.4D16H D.6D16H ●根据我国商标法,下列商品中必须使用注册商标的是(9) (9)A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品 ●甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人

软考系统分析师练习题及答案一

软考系统分析师练习题及答案一 ●两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2) (1) A.链路加密 B.节点加密 C.端—端加密 D.混合加密 (2) A.RSA B.RC—5 C.MD5 D.ECC ●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:(3) (3) A.选择 B.投影 C.连接 D.笛卡儿积

●影响软件开发成本估算的因素不包括以上哪项(4) (4) A.软件人员业务水平 B.软件开始规模及复杂度 C.开发所需时间 D.开发所需硬件资源模型 ●JavaBean组件模型特点不包括(5) (5) A.JavaBean组件模型是面向应用的组件模型 B.它支持可移植和可重用的Java组件的开发 C.JavaBean组件可以工作于任何Java程序应用开发工具中 D.JavaBean组件总是在程序运行时被实例化 ●在形式语言中,方法G是一个四元组G=(VN,Vr,P,Z),其中VN为(6)。若方法G的产生式集P为:(1)Z→Bc (2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a 则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(1 0)为文法G不可接受的字符串。 (6) A.状态标志符 B.开始符 C.语句集 D.非终结符集合 (7)

A.短语 B.上下文有关 C.上下文无关 D.正则 (8) A.图灵机 B.下推自动机 C.有穷状态自动机 D.线性界限自动机 (9) A.aaabc B.acbb C.acbcab D.acbbca (10) A.abbcc B.acbc C.aaabc D.aabbccc ●自底向上的估计法的特点是(11) (11)

2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年软件设计师真题+答案解析 上午选择题 1、以下关于防火墙功能特性的叙述中,不正确的是()。 A. 控制进出网络的数据包和数据流向 B. 提供流量信息的日志和审计 C. 隐藏内部IP以及网络结构细节 D. 提供漏洞扫描功能 答案:D 2、在程序执行过程中,Cache与主存的地址映射是由()完成的。 A. 操作系统 B. 程序员调度 C. 硬件自动 D. 用户软件 答案:C 3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。

A. 4 B. 8 C. 9 D. 33 答案:C 4、内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。 A. 4 B. 8 C. 16 D. 32 答案:B 5、计算机系统的主存主要是由()构成的。 A. DRAM B. SRAM C. Cache D. EEPROM 答案:A DRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器

6、以下关于海明码的叙述中,正确的是()。 A. 海明码利用奇偶性进行检错和纠错 B. 海明码的码距为1 C. 海明码可以检错但不能纠错 D. 海明码中数据位的长度与校验位的长度必须相同 答案:A 7、计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A. 程序查询方式和中断方式 B. 中断方式和DMA方式 C. 程序查询方式和DMA方式 D. 程序查询方式、中断方式和DMA方式 答案:B 程序查询方式是通过CPU执行程序来查询状态的。 8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS 基于(8)安全协议,其默认端口是(9)。 A. RSA B. DES C. SSL D. SSH

系统分析师真题练习及答案(三)

系统分析师真题练习及答案(三) 某大型企业集团的信息工程部有一百多名专职的软件工程师从事企业内外的软件开发与维护工作,该集团分布地域广阔,集团内采用了多种操作系统平台和多类开发环境。王总工程师在总结近三年来的软件开发工作时,发现有10%左右的软件开发项目未能完成而被迫取消;其余25%的项目中大多也不能完全实现预定的目标,特别是在软件测试环节出了很大问题。 王总工程师组织了信息工程啊内有关的管理人员和业务骨干,召开了三次小结与分析会议,在会能上能下集中讨论了软件包工程管理有关的问题,在归纳的意见中出现了以下的一些内容: (1)软件开发已经逐渐成为一类工业化的生产过程,必须尽可能对其中的所有环节进行有效的管理与控制。 (2)软件工程管理与其它工程管理相比,主要的困难包括:软件产品的不可见性(难以把握开发进展与质量要求等)、软件开发过程的非标准化和许多软件项目开发的“一次性”(缺少可借鉴的经验)等。 (3)软件开发面对着进度、成本、功能和性能四方面的主要约束,即要求在预定的期限内,使用规定的有限资源,满足不断增长的软件功能与性能需求。从这个角度来看,必须强化软件工程的管理。 (4)Client/Server与Browser/Serve模式等已成为当前软件体系结构的主流。在日益复杂的分布式开发环境下,进行跨平台的团队开发,实现代码共享相当困难,软件工程管理在其中可以发挥其重大作用。 (5)从目前情况看,要注意软件维护可能带来的副作用,也就是没有找到隐含的错误,在以后的软件维护中一定要注意。

(6)跨平台复杂环境多重结构开发含有许多需要加以管理的对象类型,多样化的团体开发也应加强管理。 (7)为使得开发人员对软件产品的各个阶段工作都进行周密的思考,从而减少返工,所以测试计划的编制是很重要的。 (8)一个大中型的应用系统的开发可能包含有成百上千个软件模块以及数以百万计的代码行,任何一个编程人员不可能了解和追踪该应用系统所有的每一个片断,因此使软件代码具有可管理性和可审核性将是软件工程管理中的一项重要任务。 (9)要提高软件的使用效率,要实施软件复用。软件复用是指重复使用已有软件产品用于开发新的软件系统,以达到提高软件系统的开发质量与效率、降低开发成本的目的。软件复用的两个层次包括知识复用,方法和标准复用,软件复用的级别包括代码复用和分析结构的复用。 (10)我们的长远目标是需要建立一类软件开发管理体系,能有效地辅助软件开发全过程中对有关信息的收集和管理,这类体系应是可重复使用权用的并可适用于各类软件开发项目,使软件资源在软件的生命周期中保持完整。 (11)对外服务的软件开发机构应当努力取得ISO9000质量认证,并根据CMM9能力(成熟度模型)标准来改进自己的开发过程,在这些质量标准实现的过程中,软件工程管理起着得要的作用。 【问题1】 王总工程师指出在上述十一条意见中,有三条的提法是不够恰当的或者是不够全面的,请你指出其序号,并各用50字以内文字说明理由。 【问题2】 信息工程部与王总工程师在详细分析本集团的软件工程管理方面存在的各类问题时,

软考系统分析师考试论文真题

软考系统分析师考试论文真题系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试论文真题,供大家学习参考。 试题一论信息管理系统的可行性研究 信息管理系统是需要投入相当规模管理力量、技术力量与经费的系统工程,可行性研究是决定实施信息管理系统项目的重要依据。通常,在可行性研究中需要详细地分析系统的成本和效益。 [问题1] 简述你参与分析和开发的信息系统的概要和你所担任的工作,包括你担任过什么项目的可行性研究工作。 [问题2] 详细论述你参与可行性研究时所采用的技术步骤与策略,并说明可行性研究与“系统的分析和设计”有什么关系。 [问题3] 在可行性研究过程中应当着重解决哪些问题,请你说明你所做的可行性研究取得的效果。你现在认为有哪些方面还需要加以改进? 试题二论软件需求分析的方法与策略 需求分析的基本任务是确定软件所必须具备的功能与性能,准确回答“系统必须做什么”这个问题。系统分析员在需求分析阶段必须与用户密切配合,充分交流,以获得经过用户确认的系统逻辑模型和软件需求规格说明书。 [问题1] 简述你参与开发的软件的概要和你所担任的工作,包括你所从事过的软件需求分析工作经验。 [问题2]

具体论述你在从事软件需求分析时所采用的方法与策略。包括遇到过什么困难及其解决的办法,你认为今后应如何改进需求分析的方法和策略? [问题3] 简要说明在需求分析时你采用过什么工具和辅助手段?其效果如何?有什么经验或教训? 试题三论数据库前端开发工具的选用 随着计算机网络与数据库技术的不断进步,基于客户机/服务器(Client/Server)的数据库应用已日臻成熟。数据库前端开发工具必须具有对后端关系型数据库的访问能力,目前在计算机市场上已推出了许多可供选择的优秀数据库前端开发工具产品。 [问题1] 简述你参加过数据库应用开发项目的概要和你所担任的工作,包括你选用数据库前端开发工具的经验。 [问题2] 详细论述选用数据库前端开发工具的原则。你所选用的前端开发工具有哪些主要特点?你是如何采用这类开发工具具体从事于应用项目开发的? [问题3] 具体评价你采用的数据库前端开发工具从事开发的实际效果,有什么成功的经验和可以吸取的教训? 试题四论计算机网络的安全性 随着计算机网络,特别是各类互联网络的普遍使用,计算机网络的安全性及其实现方法受到了人们极大的关注。为了保障网络服务的可用性和网络信息的完整性,目前已提出了许多对网络服务的种类与范围等实施控制的技术与方法。 [问题1]

相关文档
相关文档 最新文档