软件水平考试模拟试题5辑

发布时间:2021-08-25
软件水平考试模拟试题5辑

软件水平考试模拟试题5辑 第1辑


传统的编译器采用( )风格。现代编译器的集成开发环境则采用(请作答此空)风格。

A. 数据流
B. 管道过滤器风格
C. 数据共享风格
D. 进程通信

答案:C
解析:
管道过滤器风格的完整流程为:「读端口」获取需要处理的信息,通过管道传递给过滤器链,每个过滤器自行判断是否需要对信息进行处理,一个过滤器处理完后通过管道将消息传递给下一个或多个过滤器,直到所有的过滤器全部处理完毕,通过写端口,将处理完成的信息写出到目标位置。而传统编译器(包括词法分析、语法分析、语义分析和代码生成)一个阶段的输出是另一个阶段的输入,符合管道过滤器风格的特点。集成开发环境集成了编译器、连接器、调试器等多种工具,支持代码的增量修改与处理,针对这种需求,采用数据共享风格架构风格比较合适。



A.A
B.B
C.C
D.D

答案:A
解析:
静态路由配置就是指定某一网络访问所需经过的路径,其中最关键的配置语句是:Switch> 用户执行模式提示符Switch >enable 进入特权模式Switch #config terminal 进入全局配置模式Switch(config)# interface S0/0 进入接口配置模式,这里以S0口为例Switch(config-if)# ip address ip-address subnet-maskSwitch # ip route ip-address subnet-mask gatewayip-address为目标网络的网络地址,subnet-mask为子网掩码,gateway为网关。其中网关处的IP地址则说明了路由的下一站。同时还要提一下默认路由。默认路由是一种特殊的静态路由,当路由表中与包的目的地址之间没有匹配的表项时,路由器能够做出选择。常考的默认路由配置命令如下:Switch(config-if)# ip route 0.0.0.0 0.0.0.0 S0/0如果没有默认路由,那么目的地址在路由表中没有匹配表项的包将被丢弃。默认路由会大大简化路由的配置,减轻管理员的工作负担,提高网络性能。


关于校验方法, ( ) 是正确的。

A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
C.采用海明校验,校验码的长度和位置可随机设定
D.采用CRC校验,需要将校验码分散开并插入数据的指定位置中

答案:B
解析:
本题考查校验方法。奇偶校验是一种简单有效的校验方法。这种方法通过在编码中增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验),从而使码距变为2。它可以检测代码中奇数位出错的编码,但不能发现偶数位出错的情况,即当合法编码中奇数位发生了错误,即编码中的1变成0或0变成1,则该编码中1的个数的奇偶性就发生了变化,从而可以发现错误。海明码也是利用奇偶性来检错和纠错的校验方法。海明码的构成方法是:在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。

循环冗余校验码广泛应用于数据通信领域和磁介质存储系统中。它利用生成多项式为女个数据位产生r个校验位来进行编码,其编码长度为k+r。CRC的代码格式如下:

循环冗余校验码是由两部分组成的,左边为信息码(数据),右边为校验码;若信息码占k位,则校验码就占n-k位。校验码是由信息码产生的,校验码位数越长,该代码的校验能力就越强。在求CRC编码时,采用的是模2运算。


钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于______。

A.信息截获
B.信息中断
C.信息伪造
D.信息篡改

答案:C
解析:
本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。


关于应急响应演练的描述,正确的是( )。

A. 综合应急预案采用实战演练方式进行,专项应急预案采用桌面演练方式进行
B. 演练中止条件为方案的演练目的、内容、程序都已按要求演练完毕
C. 演练总结分为现场总结、评估总结、事后总结
D. 演练结束后应对演练计划、演练方案等相关资料备案保存6年

答案:D
解析:
应急演练的一些要点,A选项综合应急预案采用桌面演练方式进行,专项应急预案及现场处置方案采用实战演练方式进行。题目说反了B选项演练的中止条件是:出现真实突发事件,需要参演人员参与应急处置时要中止演练,使参与人员迅速回归其工作岗位C选项演练总结分为现场总结、事后总结无评估总结D选项演练组织单位在演练结束后应将演练计划、演练方案、应急预案演练评估报告、应急预案演戏报告(总结)等资料按规定报有关部门备案,并留一份归档保存。保存的期限是通常为6年。所以D是正确的


B2C的主要盈利模式有产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和______。

A.网上支付收益模式
B.销售平台式网站收益模式
C.自主销售式网站收益模式
D.第三方物流收益模式

答案:A
解析:
B2C网站所实现的营业收入大多数是企业在参与价值链过程中自身创造的。其主要来源概括为产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和网上支付收益模式。其中产品销售营业收入模式又细分为销售平台式网站和自主销售式网站两种。


在配置项版本控制过程中,处于“正式发布”状态的配置项的版本号格式为( )(X、Y、Z均为1-9的数字)。

A. 0.YZ
B. X.Y
C. X.Y.Z
D. X.YZ

答案:B
解析:
配置项的版本号规则与配置项的状态相关:1)处于“草稿”状态的配置项的版本号格式为0.YZ,YZ的数字范围为01~99。随着草稿的修正,YZ的取值应递增。YZ的初值和增幅由用户自己把握。2)处于“正式”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1~9。Y为次版本号,取值范围为0~9。配置项第一次成为“正式”文件时,版本号为1.0。如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0,1.l,……。当附件的变动积累到一定程度时,配置项豹Y值可适量增加,Y值增加一定程度时,X值将适量增加。当配置项升级幅度比较大时,才允许直接增大X值。3)处于“修改”状态的配置项的版本号格式为X.YZ。配置项正在修改时,一般只增大Z值,X.Y值保持不变。当配置项修改完毕,状态成为“正式”时,将Z值设置为0,增加X.Y值。参见上述规则2)。


The project management plan defines how the project is executed,monitored and controlled,and closed.It is progressively elaborated by updates,and controlled and approved through the perform integrated( )process.

A.Cost control
B.Schedule control
C.Change control
D.Risk control

答案:C
解析:
项目管理计划定义了项目是如何执行、监控和控制以及关闭的。它是由整体变更控制对流程进行控制和批准的。


()是服务组织提供服务的必要条件

A. 具备相应运维服务能力
B. 人才
C. 资金
D. 设备

答案:A
解析:
本题考察的是运维的条件,具备相应运维服务能力是服务组织提供服务的必要条件


软件水平考试模拟试题5辑 第2辑


以下有关帧中继网的描述中不正确的是( )。

A.帧中继在虚电路上可以提供不同的服务质量
B.在帧中继网中,既可以适应流式业务,又可以适应突发式业务
C.帧中继网中帧长不变
D.帧中继中第三层被简化

答案:C
解析:
帧中继最初是作为ISDN的一种承载业务而定义的。帧中继在第二层建立虚电路,用帧方式承载数据业务,因而第三层就被简化掉了。帧中继提供虚电路业务,其业务面向连接的网络服务。在帧中继的虚电路上可以提供不同的服务质量。在帧中继网上,用户的数据速率可以在一定的范围内变化,从而既可以适应流式业务,又可以适应突发式业务。帧中继提供两种虚电路:交换虚电路和永久虚电路。帧长可变,可以承载各种局域网的数据传输。


德尔菲技术是一种非常有用的风险识别方法,其主要优势在于()

A.可以明确表示出特定变量出现的概率
B.能够为决策者提供一系列图表式的决策选择
C.减少分析过程中的偏见,防止任何个人结果施加不当的过大影响
D.有助于综合考虑决策者对风险的态度

答案:C
解析:
德尔菲法也称专家法,其特点是多次反馈、最终达成一致退出,所以可以减少分析过程中的偏见,防止任何个人结果施加不当的过大影响。


系统有3个进程:A、B、C。这3个进程都需要5个系统资源,那么系统至少有多少个资源才不会发生死锁。

A.1
B.10
C.13
D.15

答案:C
解析:


创建一个范围在(0,1)之间的长度为12的等差数列:

A.np.linspace(0, 12)
B.np.linspace(1, 12)
C.np.linspace(1, 2, 12)
D.np.linspace(0, 12, 1)

答案:A
解析:
注意numpy模块的使用


陷阱的攻击威胁类型属于( )。

A.旁路控制威胁
B.渗入威胁
C.植入威胁
D.授权侵犯威胁

答案:C
解析:
渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。


逻辑网络设计是体现网络设计核心思想的关键阶段,下列选项中 不属于逻辑网络设计内容的是( )。

A.网络结构设计
B.物理层技术选择
C.结构化布线设计
D.确定路由选择协议

答案:C
解析:
结构化布线设计属于物理网络设计的任务。


以下关于简单加密支付系统模型中加密技术的叙述,正确的是( )。

A.简单加密支付系统模型只采用对称加密技术
B.简单加密支付系统模型只采用非对称加密技术
C.简单加密支付系统模型采用对称和非对称加密技术
D.以上说法均不正确

答案:C
解析:
本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服务器和服务软件的支持。


某企业为了保证Web服务器出现故障时电子商务系统不停止运转,应采用 ( ) 作为容灾手段。

A.双网卡
B.双交换机
C.双机热备份
D.数据库异地备份

答案:C
解析:
本题考查容灾的基本知识。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,目前主要采用的解决方案是利用冗余硬件设备保护服务器或网络设备,如采用本地双机热备份来保证当服务器出现故障时,系统不停止运行;采用双网卡或双交换机保证网络传输通道出现故障时,系统不受影响,从而业务系统的可用性。数据库异地备份属于异地容灾系统。它是为了保证当一场不可预测的灾难,比如地震、火灾等降临时,企业数据不会在瞬间消失。


some team leaders think that the only way to ( ) their team is through cash incentives. However research proves that money is the last thing you would want to use.

A.arouse
B.encourage
C.incite
D.motivate

答案:D
解析:
翻译:一些团队领导人认为,激励他们的团队的唯一方法是通过现金奖励。然而研究表明这种方式是不可取的。A.唤醒 B.支持 C.煽动 D.激励


软件水平考试模拟试题5辑 第3辑


载重量限24吨的某架货运飞机执行将一批金属原料运往某地的任务。待运输的各箱原料的重量、运输利润如下表所示。经优化安排,该飞机本次运输可以获得的最大利润为 ( ) 千元。

A.11
B.10
C.9
D.8

答案:B
解析:
在给定有限集的所有具备某些条件(总载重≤24吨)的子集中,按某种目标找出一个最优子集(总利润最大)。因待运输的箱子有限,因此在实际工作中,可以用工具软件来解决此类问题或自己编程解决。针对本题而言,因箱子的数量只有6个,因此用手工处理方法,按利润从高到低进行排列即可找到总利润最大的一种组合。在满足载重量要求的前提下,具体的几个方案如下:箱子2利润最大为5,但其重量为13,因此凡是与箱子2组合的箱子余重不超过11,由上表可以看出,任何两个箱子的重量之和都超过了11,因此与箱子2的组合最高的总利润为9。箱子4利润最大为4,但其重量为9,因此凡是与箱子4组合的箱子余重不超过15。由上表可以看出,箱子4、1、6组合利润为10;箱子4的其他组合利润均低于10。剩余的其他组合利润均小于9。


在软件设计中,( )的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成形成软件(请作答此空)。而为每个具体任务选择适当的技术手段和处理方法的过程称为( )。

A.数据流图
B.4+1视图
C.IPO图
D.系统结构图

答案:D
解析:
系统设计的主要内容包括概要设计和详细设计概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等


ICMP协议属于因特网中的( )协议,ICMP协议数据单元封装在(请作答此空)中传送。

A.以太帧
B.TCP段
C.UDP数据报
D.IP数据报

答案:D
解析:
ICMP(Internet control Message Protocol)与IP协议同属于网络层,用于传送有关通信问题的消息,例如,数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。


某Excel成绩表如下所示,若在G13单元格中输入( ),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中输入(请作答此空),并垂直向下拖动填充柄至H12,则可以完成其他同学成绩等级的计算。

A.IF(G3>=85,"优秀",IF(G3>=60,"及格","不及格"))
B.=IF(G3>=85,"优秀",IF(G3>=60,"及格","不及格"))
C.IF(平均成绩>=85,"优秀",IF(平均成绩>=60,"及格","不及格"))
D.=IF(平均成绩>=85,"优秀",IF(平均成绩>=60,"及格","不及格"))

答案:B
解析:
本题考查Excel基本概念方面的知识。
Excel规定公式以等号(=)开头,选项A和选项C没有"="故不正确。选项B是错误的,因为函数COUNT的格式为:COUNT(参数1,参数2,……),其功能是求各参数中数值型参数和包含数值的单元格个数,所以公式"=COUNT(g3:g12,"<60")"中G3:G12单元格保存了10个数值,而参数"<60"为非数值型参数,故COUNT计算结果等于10,显然不正确。选项D是正确的,因为函数COUNTIF的格式为:COUNTIF(取值范围,条件式),其功能是计算某区域内满足条件的单元格个数,选项D是计算G3:G12单元格区域中小于60分的单元格的个数,结果等于1。
IF函数的格式为IF(条件式,值1,值2),若满足条件,则结果返回值1,否则,返回值2。IF函数可以嵌套使用,最多可嵌套7层。本题在H3单元格输入选项B"=IF(G3>=85,"优秀",IF(G3>=60,"及格","不及格"))"的含义为:如果G3单元格的值>=85,则在H3单元格填写"优秀",否则如果G3>=60,则在H3单元格填写"及格",否则填写"不及格")。


以下关于数字签名的说法,正确的是( )。

A.数字签名可保证信息传输过程中信息的完整性
B.数字签名可保证信息在传输过程中不被截获
C.实现数字签名的主要技术是对称密钥加密技术
D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

答案:A
解析:
本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。


张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器,二是网络设备类,设计了一个路由器、5台千兆交换机等主要设备,三是辅助类,包括UPS、机房监控系统、空调等主要设备,另外计划配置有关软件系统。文件服务器采用RAID5冗余模式、容量为1TB的硬盘构建,则应配置的硬盘数至少为( ) ,优先采用的结构是 ( ) 。监控服务器负责接收、处理监测数据,其恰当的机型是(请作答此空) 。所配置的监测数据分析软件应具备的最基本功能是( ) 。交换机最必要的配置是( ) 。根据上述需求,至少应增加的一台设备是( ) 。

A.大规模Cluster
B.小规模Cluster
C.大规模SMP
D.小规模SMP

答案:D
解析:
本题考查重要的网络资源设备及机房设计的有关知识。文件服务器的硬盘容量的最低需求为能存储半年的数据:183(天)*86400(秒/天)*500(次采样/秒)*4(B/次采样)*2000≈63TB。应该磁盘作为文件服务器的附属存储设备,因此首选NAS结构。监控服务器负责接收、处理监测数据,选用小规模SMP就能满足要求。对实时数据监测的最重要功能之一是监测其变化趋势,因此趋势图分析时必不可少的。因数据的实时性要求很高,且工作环境电磁干扰严重,因此引首选光纤作为信号传输介质。由于允许其他用户通过Internet访问监测数据,因此必须提供最基本的安全保证,而防火墙可限制非法用户访问。


以下关于项目范围和产品范围的叙述中,不正确的是:( )。

A. 项目范围是为了获得具有规定特性和功能的产品、服务和结果,而必须完成的项目工作
B. 产品范围是表示产品、服务和结果的特性和功能
C. 项目范围是否完成以产品要求作为衡量标准
D. 项目的目标是项目范围管理计划编制的一个基本依据

答案:C
解析:
项目范围是否完成以项目管理计划来衡量。


软件项目管理所涉及的范围覆盖了整个软件( )。

A.开发过程
B.运行与维护过程
C.定义过程
D.生存期

答案:D
解析:
本题考查软件项目管理的基础知识。
软件项目管理管理整个软件项目的生存期,包括开发过程和维护过程,涉及到人员管理、产品管理、过程管理和项目管理几个方面。


S/key口令是一种一次性口令生成方案,它可以对抗( )。

A. 恶意代码攻击
B. 暴力分析攻击
C. 重放攻击
D. 协议分析攻击

答案:C
解析:
S/Key口令是一种一次性口令生成方案,一次一密方式可以对抗重放攻击。


软件水平考试模拟试题5辑 第4辑


做好变更管理可以使项目的质量、进度、成本管理更加有效。关于变更工作程序的描述,不正确的是()
①及时、正式的提出变更,且留下书面记录
②变更初审的常见方式为变更申请文档的格式校验
③变更方案论证首先是对变更请求是否可行实现进行论证
④审查过程中,客户根据变更申请及评估方案,决定是否变更项目基准
⑤发出变更通知并组织实施
⑥变更实施的工程监控,配置管理员负责基准的监控
⑦变更效果评估中的首要评估是项目的基准
⑧基准调整后,需要判断项目是否已纳入正轨

A.②③⑤
B.②④⑥
C.①②③④
D.⑤⑥⑦⑥

答案:B
解析:
本题考查的是变更管理中的工作程序,不正确选项为B:②④⑥。
②变更初审的常见方式为变更申请文档的审核流转。
④决定是否变更项目基准应该是CCB。
⑥基准的监控应该是项目经理。


阅读下列说明,回答问题1至问题3。将解答填入答题纸的对应栏内。
[说明]
小赵是一位优秀的软件设计师,负责过多项系统集成项目的应用开发,现在公司因人手紧张,让他作为项目经理独自管理一个类似的项目,他使用瀑布模型来管理该项目的全生命周期,如下所示:

项目进行到实施阶段,小赵发现在系统定义阶段所制订的项目计划估计不准,实施阶段有许多原先没有估计到的任务现在都冒了出来。项目工期因而一再延期,成本也一直超出。
【问题1】(6分)
根据项目存在的问题,请简要分析小赵在项目整体管理方面可能存在的问题。
【问题2】(6分)
请简要叙述瀑布模型的优缺点。
请简要叙述其他模型如何弥补瀑布模型的不足。
【问题3】(3分)
针对本案例,请简要说明项目进入实施阶段时,项目经理小赵应该完成的项目文档工作。



答案:
解析:
试题分析
本题考的是项目经理对项目生命周期的划分方法,以及各种生命周期模型的优缺点。
【问题1】
要求分析出项目经理在项目整体管理方面可能存在的问题。则考生应当灵活运用项目整体管理的知识,结合项目的渐进明细特点,例如使用滚动波浪式方法来管理项目的整体和全局,这样的话在系统设计阶段除完成系统设计的技术工作外,也应该对项目的初始计划进行优化和细化。例如说明中提到小赵是一位优秀的软件设计师,虽然具有较多开发经验,但作为项目经理室第一次,缺乏项目管理经验,造成项目工期一再延期,成本也一直超出,说明其可能过于关注各阶段内的具体工作、关注技术工作,而忽视了管理活动甚至项目的整体监控和协调。

再如项目进行到实施阶段,小赵发现在系统定义阶段所制定的项目计划估计不准,实施阶段没有许多原先没有估计到的任务现在都冒了出来,说明需求分析和项目计划的结果不足以指导后续工作,同时项目技术工作的生命周期未按时间顺序与管理工作的生命周期统一协调起来。
【问题2】
要求考生熟悉瀑布模型的优缺点,并给出弥补此种模型不足的办法。考生可查阅《系统集成项目管理工程师教程》中“信息系统建设”、“软件工程”以及“典型的信息系统项目的生命周期模型”中的相关内容。
【问题3】
考查项目的文档管理,要求说明项目进入实施阶段时项目经理应该完成的项目文档工作。考生可根据自己的实际经验,给出实施阶段要完成提交的项目文档及其工作。
参考答案
【问题1】
系统定义不够充分(需求分析和项目计划的结果不足以指导后续工作);
过于关注各阶段内的具体技术工作,忽视了项目整体监控和协调;
过于关注技术工作,而忽视了管理活动;
项目技术工作的生命周期未按时间顺序与管理工作的生命周期统一协调起来。
【问题2】
1. 瀑布模型的优点:阶段划分次序清晰,各阶段人员的职责规范、明确,便于前后活动的衔接,有利于活动重用和管理。
瀑布模型的缺点:是一种理想的线性开发模式,缺乏灵活性(或风险分析),无法解决需求不明确或不准确地问题。
2. 原型化模型(演化模型),用于解决需求不明确的情况。
螺旋模型,强调风险分析,特别适合庞大而复杂的、高风险的系统。
【问题3】
需求分析与需求分析说明说;验收测试计划(或需求确认计划);系统设计说明书;系统设计工作报告;系统测试计划或设计验证计划;详细的项目计划;单元测试用例及测试计划;编码后经过测试的代码;测试工作报告;项目监控文档如周例会纪要等。


某算术表达式用二叉树表示如下,该算术表达式的中缀式为(请作答此空),其后缀式为( )。

A.a-b+c*d
B.a-(b+c)*d
C.(a-(b+c))*d
D.a-(b+c*d)

答案:C
解析:
前序遍历:先访问根结点,再依次按前序遍历的方式访问根结点的左子树、右子树中序遍历:先中序遍历根结点的左子树,再访问根结点,再中序遍历根结点的右子树后序遍历:先中序遍历根结点的左子树,再中序遍历根结点的右子树,再访问根结点二叉树采用中序遍历得中缀表达式,采用后序遍历得后缀表达式


某公司商务网站建设项目的各工作代码及名称如下表所示。

以各任务最早开始时间为起点,得到该项目计划的甘特图如下(每月按照30天计算)。

24、项目工作节点的网络图例和部分节点图如下所示。

请根据甘特图在答题纸上画出各任务间关系的箭线图。25、下图是工作代码为01和13的工作任务节点的完整信息。

请根据上图和甘特图计算部分节点最早开始时间、最早完成时间、最迟开始时间、最迟完成时间、总时差和自由时差,并将这些节点信息在答题纸上填写完整。

答案:
解析:

24、本问题考查甘特图和网络图的基本应用。甘特图(Gantt chart)是在20世纪初由亨利·甘特开发的。它基本上是一种线条图,横轴表示时间,纵轴表示要安排的活动,线条表示在整个期间上计划的或实际的活动完成情况。甘特图直观地表明任务计划在什么时候进行。网络图是以节点及其编号表示工作,以箭线表示工作之间逻辑关系的一种图示方式。在网络图中通过加注工作的持续时间、最早开始时间以及各类时差等,以便形成网络计划。网络图中的每一个节点表示一项工作,节点可以用圆圈或矩形表示。节点所表示的工作名称、持续时间和工作代号等可以标注在节点内。网络图中的箭线表示紧邻工作之间的逻辑关系,既不占用时间,也不消耗资源。箭线应画成水平直线、折线或斜线。箭线水平投影的方向应自左向右,表示工作的行进方向。工作之间的逻辑关系包括工艺关系和组织关系,在网络图中均表现为工作之间的先后顺序。本题的网络图见参考答案。
25、本问题考查根据甘特图判断网络计划时间参数的方法。网络计划时间参数的计算应在确定各项工作的持续时间之后进行。(1)网络计划中各项工作的最早开始时间和最早完成时间的计算应从网络计划的起点节点开始,顺着箭线方向依次逐项计算,最早开始时间和最早完成时间计算方法为:①网络计划的起点节点的最早开始时间为零。②工作的最早完成时间等于该工作的最早开始时间加上其持续时间。③工作的最早开始时间等于该工作的各个紧前工作的最早完成时间的最大值。(2)网络计划中各项工作的最迟开始时间和最迟完成时间的计算应以项目规定或计算的工期为基准,从网络计划的终点节点出发,沿着箭线的逆方向依次逐项计算。最迟开始时间和最迟完成时间计算方法为:①某工作的总时差应从网络计划的终点节点开始,逆着箭线方向依次逐项计算。其他工作的总时差等于该工作的各个紧后工作的总时差加该工作与其紧后工作之间的时间间隔之和的最小值。②某工作的最迟开始时间等于该工作的最早开始时间加上其总时差之和。③某工作的最迟完成时间等于该工作的最早完成时间加上其总时差之和。(3)计算工作的总时差:工作的总时差等于该工作最迟完成时间与最早完成时间之差,或该工作最迟开始时间与最早开始时间之差。(4)计算工作的自由时差:工作自由时差的计算应按以下两种情况分别考虑:①对于有紧后工作的工作,其自由时差等于本工作的紧后工作的最早开始时间减去本工作最早完成时间所得之差的最小值。②对于无紧后工作的工作,也就是以网络计划终点节点为完成节点的工作,其自由时差等于计划工期与本工作最早完成时间之差。需要指出的是,对于网络计划中以终点节点为完成节点的工作,其自由时差与总时差相等。此外,由于工作的自由时差是其总时差的构成部分,所以,当工作的总时差为零时,其自由时差必然为零,可不必进行专门计算。因此,按照本题给定的各项任务持续时间,以及工作代码为01和13的工作任务节点的完整信息,从甘特图中所示各项工作的起始时间,可以计算出部分节点最早开始时间、最早完成时间、最迟开始时间、最迟完成时间、总时差和自由时差。


The project workbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.All the documents of the project need to be part of this (请作答此空). This includes objectives ,external specifications , interface specifications , technical standards , internal specifications and administrative memoranda(备忘录).Technical prose is almost immortal. If one examines the genealogy ( Ff ) of a customer manual for a piece of hardware or software , one can trace not only the ideas , but also many of the very sentences and paragraphs back to the first ( ) proposing the product or explaining the first design. For the technical writer, the paste-pot is as mighty as the pen.Since this is so, and since tomorrow's product-quality manuals will grow from today’s memos, it is very important to get the structure of the documentation right. The early design of the project ( ) ensures that the documentation structure itself is crafted, not haphazard. Moreover, the establishment of a structure molds later writing into segments that fit into that structure.The second reason for the project workbook is control of the distribution of ( ). The problem is not to restrict information, but to ensure that relevant information gets to all the people who need it.The first step is to number all memoranda, so that ordered lists of titles are available and h worker can see if he has what he wants. The organization of the workbook goes well beyond this to establish a tree-structure of memoranda. The ( ) allows distribution lists to be maintained by subtree, if that is desirable.

A.structure
B.specification
C.standard
D.objective

答案:A
解析:
翻译: 项目工作手册与其说是一个独立的文档,倒不如说它是一种加在文档上的(请作答此空),项目会按照项目工作手册来实施。项目所有的文档都是项目工作手册的一部分,其中包括目标、外部说明、接口说明、技术标准、内部说明、以及管理备忘录。技术文档是其中至关重要的部分。如果客户通过用户手册去搜寻硬件或软件的信息,他不止能找到简单的描述还能找到关于项目计划与初步设计方面的( )。对于技术文档工程师来说糊锅跟笔一样重要。鉴于项目质量手册出自出自于这些备忘录,那么建立正确的文档结构尤为重要。早期的项目( )可以确保文档的结构被精心制作而不是被粗制滥造。更进一步说文档结构的建立也给后续的书写工作提供一个模板。再者,项目工作手册也能控制( )的分发,它不是严格限制分发而是把信息传递给需要它的人。第一步要给所有备忘录进行编号,形成一个列表,工作手册再把这些备忘录建立一个树形结构。如有必要则在此( )基础上形成分发列表的子结构。A.结构 B.说明 C.标准 D.目标


中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存______年。

A.1年
B.3年
C.5年
D.10年

答案:D
解析:
本题主要考查对我国有关电子商务法规的了解情况。《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定.参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》(2007),同时依据相关科技成果和实践经验制定而成,适用于B2B、B2C、C2C、G2B等电子商务模式。在规范中明确规定:电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施。


10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是 ( ) 。

A.32Kb/s
B.64Kb/s
C.72Kb/s
D.96Kb/s

答案:A
解析:
统计TDM是一种改进的时分复用,其特征在于每一路信号不是固定分配时间片,而是根据用户的实际需要动态分配,也就是当用户有需要时才分配。当用户暂停发送数据时,信道空闲,则分配给其他用户使用。采用统计TDM可以提高信道的利用率,使得每个用户的数据传输速率可以高于平均速率,最高可达到线路总的传输速率。题中传输数据需要带宽为10×9.6kb/s×30%= 28.8Kb/s。10%的控制开销意味着只有90%的带宽用于传输数据,因此所需的线路带宽 =28.8Kb/s / 0.9 = 32Kb/s。


以下对供应链管理的描述中,正确的是______。

A.垂直化是电子商务环境下供应链管理的趋势
B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理
C.供应链管理就是管理原材料的供应渠道
D.供应链管理的目标是单个企业自身利益的最大化

答案:B
解析:
本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。


杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是 (请作答此空) ,这类病毒主要感染目标是 ( ) 。

A.文件型
B.引导型
C.目录型
D.宏病毒

答案:D
解析:
宏病毒是一种快速传播的能够感染那些使用MS Office 系列的计算机宏病毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。


软件水平考试模拟试题5辑 第5辑


面向对象分析中,类与类之间的 “IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。

A.依赖关系
B.关联关系
C.泛化关系
D.聚合关系

答案:D
解析:
“Use-A”代表依赖关系。例如A类的变化引起了B类的变化,则B类依赖于A类。“IS-A”代表的是类之间的继承关系,比如PC机是计算机,工作站也是计算机。PC机和工作站是两种不同类型的计算机,但都继承了计算机的共同特性。“IS-PART-OF”是一种整体与部分的关系。


美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品( ),中国企业需要向美国公司支付这件美国专利的许可使用费。

A.在中国销售
B.返销美国
C.在日本销售
D.在韩国销售

答案:B
解析:
在美国申请的专利权,仅受美国法律保护,不受其他地方保护。


Secure Shell (SSH) is a cryptographic network protocol for ( ) remote login and other secure network services over an( )network.The standard(请作答此空)port for SSH is 22. The best known example application is for remote login to computer systems by users.
SSH provides a secure channel over an insecured network in a( ) architecture, connecting an SSH client application with an SSH server. Common applications include remote command-line login and remote command execution, but any network service can be secured with SSH. The protocol specification distinguishes between two major versions, referred to as SSH-1 and SSH-2.
The most visible application of the protocol is for access to shell accounts on( )operating systems, but it sees some limited use on Windows as well. In 2015, Microsoft announced that they would include native support for SSH in a future release.

A.ICMP
B.IGMP
C.TCP
D.UDP

答案:C
解析:
Secure Shell (SSH) is a cryptographic network protocol for secure remote login and other secure network services over an insecure network.The standard TCP port for SSH is 22. The best known example application is for remote login to computer systems by users.
SSH provides a secure channel over an insecured network in a client-server architecture, connecting an SSH client application with an SSH server. Common applications include remote command-line login and remote command execution, but any network service can be secured with SSH. The protocol specification distinguishes between two major versions, referred to as SSH-1 and SSH-2.
The most visible application of the protocol is for access to shell accounts on Unix-like operating systems, but it sees some limited use on Windows as well. In 2015, Microsoft announced that they would include native support for SSH in a future release.


以下关子SET协议的描述中,正确的是()。

A.要求报文交换必须是实时的
B.报文不能在银行内部网上传输
C.基于应用层的协议
D.商家能看到客户的信用卡账户等支付信息

答案:C
解析:


规划风险是针对项目目标,制定提高机会,降低危险的方案和措施的过程。( )不是规划风险应对的工具与技术。

A. 应急应对策略
B.概率和影响矩阵
C.专家判断
D. 消极风险或威胁的应对策略

答案:B
解析:
规划风险应对的工具和技术有:消极风险或威胁的应对策略、积极风险或机会的应对措施、应急应对措施、专家判断。选项B中的概率和影响矩阵是定性风险分析的工具技术。


物流对电子商务的发展影响重大。通常认为选择物流供应商的主要因素包括( )。

A.价格、运输时间、灭失与损坏
B.价格、运输时间、运输质量
C.运输包装、运输质量、灭失与损坏
D.运输质量、运输时间、运输工具

答案:B
解析:
选择物流供应商的主要因素包括价格、运输时间、运输质量。


某个配置项的版本由1.0变为2.0,按照配置版本号规则表明 ( ) 。

A. 目前配置项处于正式发布状态,配置项版本升级幅度较大
B. 目前配置项处于正式发布状态,配置项版本升级幅度较小
C. 目前配置项处于正在修改状态,配置项版本升级幅度较大
D. 目前配置项处于正在修改状态,配置项版本升级幅度较小

答案:A
解析:
版本管理的目的是按照一定的规则保存配置项的所有版本。配置项的状态有三种:“草稿”、“正式发布”和“正在修改”。某个配置项的版本由1.0变为2.0,按照配置版本号规则表明“目前配置项处于正式发布状态,配置项版本升级幅度较大”。


若一个栈初始为空,其输入序列是1,2,3,…,n-1,n,其输出序列的第一个元素是k(1≤k≤n/2),则输出序列的最后一个元素是 ( ) 。

A.1
B.n
C.n-1
D.不确定的

答案:D
解析:
因为题目中没指出出栈的顺序,因此输出的最后一个元素是不确定的。


(Ⅱ)是( )

A.参与者
B.用例
C.泛化关系
D.包含关系

答案:C
解析: