21年软件水平考试考试答案9篇

发布时间:2021-08-16
21年软件水平考试考试答案9篇

21年软件水平考试考试答案9篇 第1篇


( )是物联网应用的重要基础,是两化融合的重要技术之一。

A.遥感和传感技术
B.智能化技术
C.虚拟计算技术
D.集成化和平台化

答案:A
解析:
本题正确答案是A遥感和传感技术,此题考查的是信息化发展与应用的新特点中的遥感和传感技术。传感和识别技术是“物联网”应用的重要基础,而“物联网”应用目前和未来将遍及国民经济和日常生活的方方面面,成为计算机软件服务行业的应用重点,也是工业和信息化深度融合的关键技术之一。


( )不属于编制项目章程的输入

A.事业环境因素
B.组织过程资产
C.商业论证
D.绩效信息

答案:D
解析:
制定项目章程输入:1.协议2.项目工作说明书3.事业环境因素4.组织过程资产5.商业论证选项D不属于


假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3。若采用PV操作,则信号量S的取值范围应为( )。

A.-1~n-1
B.-3~3
C.-(n-3)~3
D.-(n-1)~1

答案:C
解析:
PV操作:是实现进程同步和互斥的常用方法,P操作和V操作是低级通信原语,在执行期间不可分割;其中P操作表示申请一个资源,V表示释放一个资源。P操作的定义:S:=S-1,若s>=0,则执行P操作的进程继续执行;若S<0,则将该进程设为阻塞状态(因为无可用资源),并将其插入阻塞队列。V操作的定义:S:=S+1,若S>0,则执行V操作的进程继续执行;若S<=0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。本题中S初始值为3,当n个进程同时执行时,需要执行n次P操作,这时信号量的值应为3-n,所以信号量的变化范围为:-(n-3)~3


一棵有n个结点的树的所有结点的度数之和为( )。

A.n-1
B.n
C.n+1
D.2n

答案:A
解析:
n-1每个节点都有且只有一个入度。除去根节点没有入度所以一共是N-1。


某全国连锁企业的总部和分布在全国各地的30家分公司之间经常需要传输各种内部数据,因此公司决定在总部和各分公司之间建立VPN技术。具体拓扑如下:配置部分只显示了与总部与分公司1的配置。根据拓扑完成问题1-问题3。



[问题1](3分):在总部与分公司之间相连的VPN方式是(1),在IPsec工作模式中有传输模式和隧道模式,其中将源IP数据包整体封装后再进行传输的模式是(2).1备选答案:A.站点到站点 B.端到端C.端到站点[问题2](13分):请将相关配置补充完整。总部防火墙firewall1的部分配置如下。 (3)[FIREWALL1] interface(4)[FIREWALL1-GigabitEthernet1/0/2] ip address (5)[FIREWALL1-GigabitEthernet1/0/2] quit[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ip address 202.1.3.1 24[FIREWALL1-GigabitEthernet1/0/1] quit# 配置接口加入相应的安全区域。[FIREWALL1] firewall zone trust [FIREWALL1-zone-trust] add interface (6)[FIREWALL1-zone-trust] quit[FIREWALL1](7)[FIREWALL1-zone-untrust] add interface GigabitEthernet 1/0/1[FIREWALL1-zone-untrust] quit2. 配置安全策略,允许私网指定网段进行报文交互。# 配置Trust域与Untrust域的安全策略,允许封装前和解封后的报文能通过[FIREWALL1](8)[FIREWALL1-policy-security] rule name 1[FIREWALL1-policy-security-rule-1] source-zone (9)[FIREWALL1-policy-security-rule-1] destination-zone untrust[FIREWALL1-policy-security-rule-1] source-address (10)[FIREWALL1-policy-security-rule-1] destination-address 192.168.200.0 24[FIREWALL1-policy-security-rule-1] action (11)[FIREWALL1-policy-security-rule-1] quit…..# 配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过FIREWALL1。[FIREWALL1-policy-security] rule name 3[FIREWALL1-policy-security-rule-3] source-zone local[FIREWALL1-policy-security-rule-3] destination-zone untrust[FIREWALL1-policy-security-rule-3] source-address 202.1.3.1 32[FIREWALL1-policy-security-rule-3] destination-address 202.1.5.1 32[FIREWALL1-policy-security-rule-3] action permit[FIREWALL1-policy-security-rule-3] quit…3. 配置IPSec隧道。# 配置访问控制列表,定义需要保护的数据流。[FIREWALL1] (12)[FIREWALL1-acl-adv-3000] rule permit (13)[FIREWALL1-acl-adv-3000] quit# 配置名称为tran1的IPSec安全提议。[FIREWALL1] ipsec proposal tran1[FIREWALL1-ipsec-proposal-tran1] encapsulation-mode (14)[FIREWALL1-ipsec-proposal-tran1] transform esp[FIREWALL1-ipsec-proposal-tran1] esp authentication-algorithm sha2-256[FIREWALL1-ipsec-proposal-tran1] esp encryption-algorithm aes[FIREWALL1-ipsec-proposal-tran1] quit# 配置序号为10的IKE安全提议。[FIREWALL1] (15)[FIREWALL1-ike-proposal-10] authentication-method pre-share[FIREWALL1-ike-proposal-10] authentication-algorithm sha2-256[FIREWALL1-ike-proposal-10] quit# 配置IKE用户信息表。[FIREWALL1] ike user-table 1[FIREWALL1-ike-user-table-1] user id-type ip 202.1.5.1 pre-shared-key Admin@gkys[FIREWALL1-ike-user-table-1] quit# 配置IKE Peer。[FIREWALL1] ike peer b[FIREWALL1-ike-peer-b] ike-proposal 10[FIREWALL1-ike-peer-b] user-table 1[FIREWALL1-ike-peer-b] quit# 配置名称为map_temp序号为1的IPSec安全策略模板。[FIREWALL1] ipsec policy-template map_temp 1[FIREWALL1-ipsec-policy-template-map_temp-1] security acl 3000[FIREWALL1-ipsec-policy-template-map_temp-1] proposal tran1[FIREWALL1-ipsec-policy-template-map_temp-1] ike-peer b[FIREWALL1-ipsec-policy-template-map_temp-1] reverse-route enable[FIREWALL1-ipsec-policy-template-map_temp-1] quit# 在IPSec安全策略map1中引用安全策略模板map_temp。[FIREWALL1] ipsec policy map1 10 isakmp template map_temp# 在接口GigabitEthernet 1/0/1上应用安全策略map1。[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ipsec policy map1[FIREWALL1-GigabitEthernet1/0/1] quit [问题3]IPsec中,通过一些协议的处理,可以有效的保护分组安全传输。其中能够确保数据完整性,但是不能确保数据机密性的是(17),而技能报数数据传输的机密性又能保证数据完整性的是(18)

答案:
解析:
[问题1]A,隧道模式[问题2](3)system-view (4)GigabitEthernet 1/0/2(5) 192.168.1.1 24或者192.168.1.1 255.255.255.0 (6) GigabitEthernet 1/0/2(7) firewall zone untrust (8) security-policy(9) trust (10) 192.168.100.0 24(11) permit (12) acl 3000(13) ip source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255 (14)tunnel (15)ike proposal 10 [问题3](17)AH (18)ESP
【解析】
[问题1]IPSec VPN应用场景分为站点到站点、端到端、端到站点三种模式。1)站点到站点(Site-to-Site)。站点到站点又称为网关到网关,多个异地机构利用运营商网络建立IPSec隧道,将各自的内部网络联系起来。2)端到端(End-to-End)。端到端又称为PC到PC,即两个PC之间的通信由IPSec完成。3)端到站点(End-to-Site)。端到站点,两个PC之间的通信由网关和异地PC之间的IPSec会话完成。

{图}

[问题2] system-view[FIREWALL1] interface GigabitEthernet 1/0/2[FIREWALL1-GigabitEthernet1/0/2] ip address 192.168.1.1 24 [FIREWALL1-GigabitEthernet1/0/2] quit[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ip address 202.1.3.1 24[FIREWALL1-GigabitEthernet1/0/1] quit# 配置接口加入相应的安全区域。[FIREWALL1] firewall zone trust [FIREWALL1-zone-trust] add interface GigabitEthernet 1/0/2[FIREWALL1-zone-trust] quit[FIREWALL1] firewall zone untrust [FIREWALL1-zone-untrust] add interface GigabitEthernet 1/0/1[FIREWALL1-zone-untrust] quit2. 配置安全策略,允许私网指定网段进行报文交互。# 配置Trust域与Untrust域的安全策略,允许封装前和解封后的报文能通过[FIREWALL1] security-policy [FIREWALL1-policy-security] rule name 1[FIREWALL1-policy-security-rule-1] source-zone trust [FIREWALL1-policy-security-rule-1] destination-zone untrust[FIREWALL1-policy-security-rule-1] source-address 192.168.100.0 24 [FIREWALL1-policy-security-rule-1] destination-address 192.168.200.0 24[FIREWALL1-policy-security-rule-1] action permit [FIREWALL1-policy-security-rule-1] quit…..# 配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过FIREWALL1。[FIREWALL1-policy-security] rule name 3[FIREWALL1-policy-security-rule-3] source-zone local[FIREWALL1-policy-security-rule-3] destination-zone untrust[FIREWALL1-policy-security-rule-3] source-address 202.1.3.1 32[FIREWALL1-policy-security-rule-3] destination-address 202.1.5.1 32[FIREWALL1-policy-security-rule-3] action permit[FIREWALL1-policy-security-rule-3] quit…3. 配置IPSec隧道。# 配置访问控制列表,定义需要保护的数据流。[FIREWALL1] acl 3000[FIREWALL1-acl-adv-3000] rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255 [FIREWALL1-acl-adv-3000] quit# 配置名称为tran1的IPSec安全提议。[FIREWALL1] ipsec proposal tran1[FIREWALL1-ipsec-proposal-tran1] encapsulation-mode tunnel [FIREWALL1-ipsec-proposal-tran1] transform esp[FIREWALL1-ipsec-proposal-tran1] esp authentication-algorithm sha2-256[FIREWALL1-ipsec-proposal-tran1] esp encryption-algorithm aes[FIREWALL1-ipsec-proposal-tran1] quit# 配置序号为10的IKE安全提议。[FIREWALL1] ike proposal 10 [FIREWALL1-ike-proposal-10] authentication-method pre-share[FIREWALL1-ike-proposal-10] authentication-algorithm sha2-256[FIREWALL1-ike-proposal-10] quit# 配置IKE用户信息表。[FIREWALL1] ike user-table 1[FIREWALL1-ike-user-table-1] user id-type ip 202.1.5.1 pre-shared-key Admin@gkys[FIREWALL1-ike-user-table-1] quit# 配置IKE Peer。[FIREWALL1] ike peer b[FIREWALL1-ike-peer-b] ike-proposal 10[FIREWALL1-ike-peer-b] user-table 1[FIREWALL1-ike-peer-b] quit# 配置名称为map_temp序号为1的IPSec安全策略模板。[FIREWALL1] ipsec policy-template map_temp 1[FIREWALL1-ipsec-policy-template-map_temp-1] security acl 3000[FIREWALL1-ipsec-policy-template-map_temp-1] proposal tran1[FIREWALL1-ipsec-policy-template-map_temp-1] ike-peer b[FIREWALL1-ipsec-policy-template-map_temp-1] reverse-route enable[FIREWALL1-ipsec-policy-template-map_temp-1] quit# 在IPSec安全策略map1中引用安全策略模板map_temp。[FIREWALL1] ipsec policy map1 10 isakmp template map_temp# 在接口GigabitEthernet 1/0/1上应用安全策略map1。[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ipsec policy map1[FIREWALL1-GigabitEthernet1/0/1] quit[问题3](1)AH。认证头(Authentication Header,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(2)ESP。封装安全载荷(Encapsulating Security Payload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。


【说明】企业网络拓扑结构如图 1-1 所示。

【问题 1】(5 分)企业网络的可用性和可靠性是至关重要的,经常会出现因网络设备、链路损坏等导致整个网 络瘫痪的现象。为了解决这个问题,需要在已有的链路基础上再增加一条备用链路,这称为 网络冗余。(1)对于企业来说,直接增加主干网络链路带宽的方法有哪些?并请分析各种方法的优缺 点。(3 分)
(2)一般常用的网络冗余技术可以分为哪两种。(2 分)
【问题 2】(10 分)
(1)网络冗余是当前网络为了提高可用性、稳定性必不可少的技术,在本企业网络 中要求使用双核心交换机互做备份实现两种网络冗余技术,同时出口路由器因为负 载过重也需要进行网络结构调整优化,请画图说明在不增加网络设备的情况下完成 企业主干网络结构调优。(4 分)
(2)在两台核心交换机上配置 VRRP 冗余,以下为部分配置命令。根据需求,完成(或解释)核心交换机 Switch-A 的部分配置命令(6 分)
Switch-A:
Switch-A(config)#track 100 interface F0/1 line-protocol
// ①
Switch-A(config-track)#exit Switch-A(config)int VLAN 1
Switch-A(config-if)vrrp 1 ip 192.168.1.254
//在 VLAN1 中配置 VRRP 组 1,并指定虚拟路由器的 IP 地址为 192.168.1.254 Switch-A(config-if)# ②
//开启主路由器身份抢占功能
Switch-A(config-if)vrrp 1 authentication md5 key-string Cisco
//配置 VRRP 协议加密认证
Switch-A(config-if)#VRRP 1 track 100 decrement 30
// ③
【问题三】(6分)
随着企业网络的广泛应用,用户对于移动接入企业网的需求不断增加,无线网络作
为有线网络的有效补充,凭借着投资少、建设周期短、使用方便灵活等特点越来越 受到企业的重视,近年来企业也逐步加大无线网络的建设力度。
(1)构建企业无线网络如何保证有效覆盖区域并尽可能减少死角?(2 分)
(2)IEEE 认定的四种无线协议标准是什么?(2 分)
(3)简单介绍三种无线安全的加密方式。(2 分)
【问题 4】(4 分)随着企业关键网络应用业务的发展,在企业网络中负载均衡的应用需求也越来越大。
(1)负载均衡技术是什么?负载均衡会根据网络的不同层次(网络七层)来划分。其中第二层的负载均衡是什么技术?(2 分)
(2)服务器集群技术和服务器负载均衡技术的区别是什么?(2 分)

答案:
解析:
问题一:
1.通常两种方式 a 升级主干网络的带宽,但是投入较高,效果最好。
b 使用端口聚合,同样可以增加带宽,投入低,但是要求两端设备都要能支持端口聚合技术。
问题二:(1)提高可靠性,可以在核心和汇聚层设备之间增减冗余链路。在双核心之间增减端口聚合,提高带宽。由于引入冗余链路,需要设置STP协议。将核心交换机作为根桥。出口使用网关冗余VRRP技术。同时做负载分担。
(2)开启路由器端口跟踪功能
vrrp 1 preempt
端口跟踪:当链路故障时,自动降低优先级30,其他链路可以抢占VRRP主设备身份。
问题三(1)为了实现无缝覆盖,需要两个AP信号范围重叠。另外注意AP的物理环境,空旷区域可以使用球形AP,全向发送信号。部分有限制区域如楼层,可以使用定向AP
(2)主流IEEE无线标准 802.11a/b/g/n
(3) WEP加密 。wpa的两个标准wpa和wpa2 .wpa-psk加密 有wpa-psk和wpa2-psk
问题四 负载均衡技术可以提高吞吐量,灵活性和可用性
集群技术:主要解决高可靠性和高性能计算。


关于WBS的描述,不正确的是:( ) 。

A.WBS 必须且只能包括100%的工作
B.WBS 的元素必须指定一个或多个负责人
C.WBS 应该由全体项目成员、用户和项目干系人一致确认
D.分包出去的工作也应纳入WBS中

答案:B
解析:
在WBS分解的过程中,应该注意以下8个方面:(1)WBS必须是面向可交付成果的。项目的目标是提供产品或服务,仅仅是一连串特别的活动。(2)WBS必须符合项目的范围。WBS必须包括,也仅包括为了完成项目的可交付成果的活动。(3)WBS的底层应该支持计划和控制。WBS是项目管理计划和项目范围之间的桥梁,WBS的底层不但要支持项目管理计划,而且要让管理层能够监视和控制项目的进度和预算。(4)WBS中的元素必须有人负责,而且只由一个人负责,尽管实际上可能需要多个人参与。(5)WBS的指导。作为指导而不是原则,WBS应控制在4?6层。当然,大项目可以超过6层。(6)WBS应包括项目管理工作,也要包括分包出去的工作。(7)WBS的编制需要所有(主要)项目干系人的参与,需要项目团队成员的参与。(8)WBS并非是一成不变的,在完成了WBS之后的工作中,仍然有可能需要对WBS进行修改。


FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是(请作答此空)。

A.20
B.21
C.23
D.25

答案:A
解析:
FTP协议的控制端口是TCP 21号端口,数据传输端口是TCP20号端口。


以下关于网络攻击的叙述中,错误的是( )。

A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击

答案:B
解析:
本题考查网络安全方面网络攻击相关的基础知识。
网络攻击手段多种多样,常见的形式包括口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
钓鱼网站属于欺骗攻击中的Web欺骗,Web欺骗允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。
电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B。


21年软件水平考试考试答案9篇 第2篇


以下关于DPI的叙述中,正确的是( )。

A.每英寸的bit数
B.存储每个像素所用的位数
C.每英寸像素点
D.显示屏上能够显示出的像素数目

答案:C
解析:
像素是组成图像的最小单位。DPI表示每英寸像素点。


设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则___1___是关系模式R的一个主键,R规范化程度最高达到__2____。
1、____

A.A1A4
B.A2A4
C.A3A5
D.A4A5

答案:C
解析:
题主要考查关系模式规范化方面的相关知识。第一小题的正确答案为C。因为根据函数依赖集F可知属性A3和A5只出现在函数依赖的左部,故必为候选关键字属性,又因为A3A5可以决定关系R中的全部属性,故关系模式R的一个主键是A3A5。


某工程包括A、B、C、D、E、F、G七个作业,各个作业的紧前作业、所需时间、所需人数如下表:

整个工程至少需要 ( ) 人。

A. 9
B. 10
C. 12
D. 14

答案:B
解析:


线性表采用单循环链表存储的主要优点是( )。

A.从表中任一结点出发都能遍历整个链表
B.可直接获取指定结点的直接前驱和直接后继结点
C.在进行删除操作后,能保证链表不断开
D.与单链表相比,更节省存储空间

答案:A
解析:
循环链表:在单向链表(或双向链表的基础上),令表尾节点的指针指向表中的第一个节点,构成循环链表。其特点是可以从表中任意节点开始遍历整个链表。


某系统中有一个缓冲区,进程p1不断地生产产品送入缓冲区,进程p2不断地从缓冲区中取出产品消费,用p、v操作实现进程间的同步模型如下图所示,假设信号量S1的初值为1,信号量S2的初值为0,那么a、b、c处应分别填()

A.V(S2)、p(S1)、v(s1)
B.V(S2)、p(S2)、v(s1)
C.V(S2)、p(S1)、v(s2)
D.V(S2)、p(S2)、v(s2)

答案:B
解析:
PV操作成对出现,题干中的P(S1)对应C,而a与b围绕缓冲区是一对,并且a为释放操作,因此选择B。


在SQL中,通过使用COMMIT和和ROLLBACK语句可以结束事务。以下说法正确的是( )

A.某事务执行了ROLLBACK语句,表示事务正确地执行完毕
B.某事务执行了ROLLBACK语句,可将其对数据库的更新写入数据库
C.某事务执行了ROLLBACK语句,可将其对数据库的更新撤消
D.某事务执行了COMIMIIT语句,其影响可用ROLLBACK语句来撤销

答案:C
解析:


PERT图是进度安排的常用图形描述方法之一,在PERT图上通过(25)分析可以计算完成整个项目的最短工期。

A.松弛时间
B.依赖关系
C.关键路径
D.并行关系

答案:C
解析:
PERT图是进行项目管理工作中进度安排的常用图形工具和描述方法之一,它能够反映各个任务之间的依赖关系。在PERT图上通过关键路径分折可以计算完成整个项目的最短工期。


局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为( )。

A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0

答案:C
解析:
根据培训教材中的快速IP地址计算方法可知。X=256-(2^3)=248.


在程序执行过程中,Cache与主存的地址映像由( )。

A.硬件自动完成
B.程序员调度
C.操作系统管理
D.程序员与操作系统协同完成

答案:A
解析:
本题考查计算机系统基础知识。
Cache的工作是建立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。
为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。


21年软件水平考试考试答案9篇 第3篇


在页面中要嵌入另一个页面的内容,应使用(6)标记才能实现。

A.
B.
C.