2021软件水平考试历年真题解析6卷

发布时间:2021-08-28
2021软件水平考试历年真题解析6卷

2021软件水平考试历年真题解析6卷 第1卷


某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、....;系统中的字长为32位,位示图中字的编号依次为:0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(请作答此空)的字中描述,系统应该将( )

A. 32
B. 33
C. 64
D. 65

答案:C
解析:
2053/32=64.156,属于第65个字。题干问的是编号,编号64的是第65个字。


在局域网标准中,100BASE-TX规定从网卡到交换机的距离不超过( )米。

A.100
B.185
C.200
D.500

答案:A
解析:
100BASE-TX规定最大传输距离不超过100米,通常工作区5米,水平子系统不超过90米,跳线5米。


为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,( )是不正确的。

A.既可以引用发表的作品,也可以引用未发表的作品
B.只能限于介绍,评论作品
C.只要不构成自己作品的主要部分,可以适当引用资料
D.不必征得原作者的同意,不需要向他支付报酬

答案:A
解析:
选项A的说法显然是错误的,因为为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍和评论作品,只要不构成自己作品的主要部分,可以适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。故正确答案为:A


下面不属于访问控制策略的是(55)。

A.加口令
B.设置访问权限
C.加密/解密设
D.角色认证

答案:C
解析:
常见的访问控制策略有角色认证、访问权限、访问口令、访问时间限制、访问空间限制等。加密/解密是属于加密机制的范畴,不属于访问控制机制。


下面关于Manchester编码的叙述中,错误的是( )。

A.Manchester编码是一种双相码
B.Manchester编码是一种归零码
C.Manchester编码提供了比特同步信息
D.Manchester编码应用在以太网中

答案:B
解析:
其余三种描述都是曼码的基本特性。


2021软件水平考试历年真题解析6卷 第2卷


( )表示显示器在横向(行)上具有的像素点数目。

A.显示分辨率
B.水平分辨率
C.垂直分辨率
D.显示深度

答案:B
解析:
本题考查多媒体基础知识。显示分辨率是指显示器上能够显示出的像素点数目,即显示器在横向和纵向上能够显示出的像素点数目。水平分辨率表明显示器水平方向(横向)上显示出的像素点数目,垂直分辨率表明显示器垂直方向(纵向)上显示出的像素点数目。例如,显示分辨率为1024X768则表明显示器水平方向上显示1024个像素点,垂直方尚上显示768个像素点,整个显示屏就含有796432个像素点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。显示深度是指显示器t显示每个像素点颜色的二进制位数。


()risks cannot be management proactively and therefore may be assigned a management reserve.

A.Knowm
B.Natural
C.Unknown
D.Human

答案:C
解析:
本题翻译:
()风险不能主动管理,因此可能需要分配管理准备金。
A.已知B.自然C.未知D.人为
只要能翻译出题干,就很容易能得到答案,管理准备金是为了“未知-未知”的风险。也就是不能预料
还要注意,经常容易混淆的点就是应急储备管理是为了“已知-未知”的风险。既然能够已知会发生风险,就可以进行主动管理。
所以此题选择C选项。


Secure Shell (SSH) is a cryptographic network protocol for ( ) remote login and other secure network services over an( )network.The standard( )port for SSH is 22. The best known example application is for remote login to computer systems by users.
SSH provides a secure channel over an insecured network in a(请作答此空) architecture, connecting an SSH client application with an SSH server. Common applications include remote command-line login and remote command execution, but any network service can be secured with SSH. The protocol specification distinguishes between two major versions, referred to as SSH-1 and SSH-2.
The most visible application of the protocol is for access to shell accounts on( )operating systems, but it sees some limited use on Windows as well. In 2015, Microsoft announced that they would include native support for SSH in a future release.

A.client-server
B.browser-server
C.connectionless
D.P2P

答案:A
解析:
Secure Shell (SSH) is a cryptographic network protocol for secure remote login and other secure network services over an insecure network.The standard TCP port for SSH is 22. The best known example application is for remote login to computer systems by users.
SSH provides a secure channel over an insecured network in a client-server architecture, connecting an SSH client application with an SSH server. Common applications include remote command-line login and remote command execution, but any network service can be secured with SSH. The protocol specification distinguishes between two major versions, referred to as SSH-1 and SSH-2.
The most visible application of the protocol is for access to shell accounts on Unix-like operating systems, but it sees some limited use on Windows as well. In 2015, Microsoft announced that they would include native support for SSH in a future release.


阅读以下说明和C程序,填补代码中的空缺,将解答填入答题纸的对应栏内。
[说明]
函数areAnagrams(char *fstword,char *sndword)的功能是判断fstword和sndword中的单词(不区分大小写)是否互为变位词,若是则返回1,否则返回0。所谓变位词是指两个单词是由相同字母的不同排列得到的。例如,"triangle"与"integral"互为变位词,而"dumbest"与"stumble"不是。
函数areAnagrams的处理思路是检测两个单词是否包含相同的字母且每个字母出现的次数也相同。过程是先计算第一个单词(即fstword中的单词)中各字母的出现次数并记录在数组counter中,然后扫描第二个单词(即sndword中的单词)的各字母,若在第二个单词中遇到与第一个单词相同的字母,就将相应的计数变量值减1,若在第二个单词中发现第一个单词中不存在的字母,则可断定这两个单词不构成变位词。最后扫描用于计数的数组counter各元素,若两个单词互为变位词,则counter的所有元素值都为0。
函数areAnagrams中用到的部分标准库函数如下表所述。

[C函数] intareAnagrams(char *fstword, char *sndword) { int index; int counter[26]={0); /*counter[i]为英文字母表第i个字母出现的次数, 'A'或'a'为第0个,'B'或'b'为第1个,依此类推*/ if(______) /*两个单词相同时不互为变位词*/ return 0; while (*fstword){ /*计算第一个单词中各字母出现的次数*/ if(isalpha(*fstword)){ if (isupper(*fstword)) counter [*fstword-'A']++; else counter[*fstword-'a']++; ______; /*下一个字符*/ } } while (*Sndword){ if (isalpha(*sndword)) { index=isupper(*sndword)?* sndword -'A':*sndword-'a'; if(counter[index]) counter [index]--; elSe ______; } ______; /*下一个字符*/ } for (index=0;index<26; index++) if(______) return 0; return 1; }

答案:
解析:
strcmp(fstword,sndword)=0,或其等价形式
fstword++,或其等价形式
return 0
sndwotd++,或其等价形式
counter [index],或counter [index]!=0,或其等价形式

【解析】

本题考查C程序的基本语法和运算逻辑。
首先应认真分析题目中的说明,然后确定代码结构和各变量的作用。
空(1)所在语句是比较两个字符串,若它们完全相同,则可断定不是变位词。显然,根据说明中的描述,可以用标准库函数strcmp来完成该处理,当两个字符串相同时,strcmp的返回值为0。因此,空(1)处应填入"strcmp(fstword,sndword)=0"或"!strcmp(fstword,sndword)"或其等价方式。
上面代码中的第一个while语句用于扫描第一个单词中各字母出现的次数,并直接存入对应的数组元素counter[]中,显然,空(2)处应填入"fstword++"或其等价方式,从而可以遍历单词中的每个字母。
在接下来的while语句中,通过sndword逐个扫描第二个单词中的字母,当*sndword表示的字母在第一个单词中没有出现时(与该字母对应的数组元素counter[]的值为0),这两个单词显然不互为变位词,在这种情况下函数可返回,因此空(3)处应填入"return0"。空(4)处的处理与空(2)类似,应填入"sndword++"或其等价形式。
根据题目中的说明,若两个词互为变位词,则它们包含的字母及每个字母出现的次数相同,这样数组counter的每个元素都应为0,如若不然,则可断定不是变位词。因此,空(5)处应填入"counter[index]"或"counter [index]!=0"或其等价形式。


下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑______在关键路径上。活动GH的松弛时间是(请作答此空)。


A.0
B.1
C.2
D.3

答案:D
解析:
本题考查活动图的基础知识。根据关键路径法,计算出关键路径为A—B—D—I—J—L,其长度为20。因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。包含活动GH的最长路径是A—E—G—H—K—L,长度为17,因此该活动的松弛时间为20-17=3。


2021软件水平考试历年真题解析6卷 第3卷


数据流程图(Data Flow Diagram,DFD/Data Flow Chart)是描述系统数据流程的工具。它将数据独立抽象出来,通过图形方式描述信息的来龙去脉和实际流程。在数据流程图中用( )表示外部实体。

A.长方形
B.带圆角的长方形
C.正方形
D.圆或椭圆

答案:C
解析:
数据流程图的基本构成包括系统的外部实体、处理过程、数据存储和系统中的数据流四个组成部分。外部实体指系统以外又和系统有联系的人或事物,它说明了数据的外部来源和去处,属于系统的外部和系统的界面,通常外部实体在数据流程图中用正方形框表示。处理指对数据逻辑处理,也就是数据变换,它用来改变数据值,在数据流程图中处理过程用带圆角的长方形表示。数据流是指处理功能的输入或输出,在数据流程图中用一个水平箭头或垂直箭头表示,箭头指出数据的流动方向。数据存储表示数据保存的地方,它用来存储数据,在数据流程图中数据存储用右边开口的长方条表示。


结构化开发中,数据流图是__( )__阶段产生的成果。

A.总体设计
B.程序编码
C.详细设计
D.需求分析

答案:D
解析:
数据流图:DFD,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况,需求分析阶段完成数据流图(DFD图)和数据字典。总体设计也被称为概要设计,总体设计的主要任务是完成对系统总体结构和基本框架的设计。详细设计主要是在总体设计的基础上,将设计方案进一步详细化,条理化和规划化,为各个具体任务选择适当的技术手段和处理方法。



A.零件名称,AVG(单价),MAX(单价)?MIN(单价)
B.供应商,AVG(单价),MAX(单价)?MIN(单价)
C.零件名称,AVG单价,MAX单价?MIN单价
D.供应商,AVG单价,MAX单价?MIN单价

答案:A
解析:


在网络分层设计模型中,除过核心层和接入层之外,还有_____。

A.工作组层
B.主干层
C.汇聚层
D.物理层

答案:C
解析:
基础概念:分层化网络设计模型可以帮助设计者按层次设计网络结构,并对不同层次赋予特定的功能,为不同层次选择正确的设备和系统。三层网络模型是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信流量,并提供到核心层的上行链路,因此汇聚层交换机与接入层交换机比较需要更高的性能、更少的接口和更高的交换速率。(3)核心层。核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是其主要功能。网络的控制功能最好尽量少在骨干层上实施。核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严格。


以下关于敏捷方法的叙述中,不正确的是( )。

A.相对于过程和工具,更强调个人和交互
B.相对于严格的文档,更重视可工作的软件
C.相对于与客户的合作,更注重合同谈判
D.相对于遵循计划,更专注于对变化的响应

答案:C
解析:
本题考查敏捷软件开发方法。
敏捷软件开发宣言:相对于过程和工具,更强调个人和交互;相对于严格的文档,更重视可工作的软件;相对于合同谈判,更注重与客户的合作;相对于遵循计划,更专注于对变化的响应。


2021软件水平考试历年真题解析6卷 第4卷


数据的物理存储结构,对于程序员来讲,( )。

A.采用数据库方式管理数据是可见的,采用文件方式管理数据是不可见的
B.采用数据库方式管理数据是不可见的,采用文件方式管理数据是可见
C.采用数据障方式管理数据建可见的,采用文件方式管理数据是可见的
D.采用数据库方式管理数据是不可见的,采用文件方式管理数据是不可见的

答案:B
解析:
通过DBMS管理数据有较高的数据独立性,数据独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,应用程序关心的只是数据的逻辑结构,无须了解数据在磁盘上的数据库中的存储形式,从而简化应用程序,大大减少应用程序编制的工作量。如果采用文件方式管理数据,应用程序得明确数据的定义等操作,也就是说程序员需要操作文件中的数据。


某软件公司项目的利润分析如下表所示。设贴现率为 10%,则第二年结束时的利润总额净现值为 ( ) 元。

A.231000
B.200000
C.220000
D.210000

答案:B
解析:


Managing risk and documenting them is very important in project planning process.You are in the process of defining key risks, including constraints and assumptions, and planned responses and contingencies. These details will be included in the(73) .

A.project management plan
B.project baseline
C.riskresponse plan
D.risk baseline

答案:A
解析:
风险管理和记录它们是非常重要的在项目规划过程。在过程定义关键风险中,包括约束和假设,应对计划和对突发事件的处理。这些细节将被包含在项目管理计划中。


遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(请作答此空)特点的系统适合用继承策略演化。实施该策略时,应( )。

A.. 技术含量低,具有较低的业务价值
B. 技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统
C. 技术含量较高,基本能够满足企业业务运作和决策支持的需要
D. 技术含量较高,业务价值低,可能只完成某个部门(或子公司)的业务

答案:B
解析:
如上图,把对遗留系统的评价结果分列在坐标的四个象限内。对处在不同象限的遗留系统采取不同的演化策略。1. 淘汰策略第三象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为淘汰,即全面重新开发新的系统以代替遗留系统。完全淘汰是一种极端性策略,一般是企业的业务产生了根本变化,遗留系统已经基本上不再适应企业运作的需要;或者是遗留系统的维护人员、维护文档资料都丢失了。经过评价,发现将遗留系统完全淘汰,开发全新的系统比改造旧系统从成本上更合算。对遗留系统的完全淘汰是企业资源的根本浪费,系统分析师应该通过对遗留系统功能的理解和借鉴,可以帮助新系统的设计,降低新系统开发的风险。2. 继承策略第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。对这种遗留系统的演化策略为继承。在开发新系统时,需要完全兼容遗留系统的功能模型和数据模型。为了保证业务的连续性,新老系统必须并行运行一段时间,再逐渐切换到新系统上运行。3. 改造策略第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,对这种遗留系统的演化策略为改造。改造包括系统功能的增强和数据模型的改造两个方面。系统功能的增强是指在原有系统的基础上增加新的应用要求,对遗留系统本身不做改变;数据模型的改造是指将遗留系统的旧的数据模型向新的数据模型的转化。4. 集成策略第四象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为集成。


( ) 工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。

A.中继器
B.网桥
C.路由器
D.交换机

答案:C
解析:
本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。


2021软件水平考试历年真题解析6卷 第5卷


档案保管期限分为( )种

A.3
B.4
C 5
D.6

答案:A
解析:
档案保管期限分为永久、30年、10年三种。电子政务项目档案保管期限为30年的对应《国家重大建设项目文件归档要求与档案整理规范》中的长期,保管期限为10年的对应短期。


一个高度为h的满二叉树的结点总数为2(h次方)-1其每一层结点个数都达到最大值。从根结点开始顺序编号,即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依次类推,每一层都从左到右依次编号,直到最后的叶子结点层为止。那么,在一颗满二叉树中,对于编号m和n的两个结点,若m=2n+1,则( )。

A.m是n的左孩子
B.m是n的右孩子
C.n是m的左孩子
D.n是m的右孩子

答案:B
解析:
本题考查数据结构基础知识。
用验证的方法求解,以高度为3的满二叉树(如下图所示)为例进行说明。

若m=2n+1,则结点m是n的右孩子结点。


The purpose of a network( )is to provide a shell around the network which will protect the system connected to the network from various threats.

A.firewall
B.switch
C.router
D.gateway

答案:A
解析:


随着互联网的普及,电子商务已经进入到人们日常生活,下列 ( ) 业务全部属于电子商务的范畴。

①网上客服 ②电视购物 ③网上营销 ④电话交易 ⑤商场广播 ⑥网上调查

A.. ①②③④⑤⑥
B. ①②③④⑤
C. ①②③④⑥
D. ①③④⑤⑥

答案:A
解析:
全部都属于电子商务类型。


网络生命周期的迭代模型的五阶段模型,顾名思义分为五个阶段,其中( )不属于该迭代模型。关于五阶段模型,(请作答此空)是不正确的说法。以下特点中,不属于该阶段模型优缺点的是( )。

A. 下一个阶段开始之前,前面的每个阶段的工作必须已经完成
B.一般情况下,发现前阶段的问题,可以返回到前面的阶段
C.如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响
D.五阶段周期是较为常见的迭代周期划分方式

答案:B
解析:
五阶段周期是较为常见的迭代周期划分方式,将一次迭代划分为五个阶段。
需求规范;
通信规范;
逻辑网络设计;
物理网络设计;
实施阶段。
按照这种流程构建网络,在下一个阶段开始之前,前面的每个阶段的工作必须已经完成。一般情况下,不允许返回到前面的阶段,如果出现前一阶段的工作没有完成就开始进入下一个阶段,则会对后续的工作造成较大的影响,甚至产生工期拖后和成本超支。
主要优势在于所有的计划在较早的阶段完成,该系统的所有负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。
五阶段周期的缺点是比较死板,不灵活。因为往往在项目完成之前,用户的需求经常会发生变化,这使得已开发的部分需要经常修改,从而影响工作的进程,所以基于这种流程完成网络设计时,用户的需求确认工作非常重要。
五阶段周期由于存在较为严格的需求和通信分析规范,并且在设计过程中充分考虑了网络的逻辑特性和物理特性,因此较为严谨,适用于网络规模较大,需求较为明确,在一次迭代过程中需求变更较小的网络工程。


2021软件水平考试历年真题解析6卷 第6卷






管理员出于数据备份的需要,临时禁止工程部用户的访问。图2-4中IP地址范围应填写(5),掩码为(6)。

【问题3】(8分)

因财务部资料所占空间太大,而FTP所在主目录的存储空间有限,如果不采用新建FTP的方法,则可以通过创建FTP站点(7)目录来解决这个问题,这个目录名与实际指向的本地磁盘目录名的关系是(8),这时可以通过在浏览器地址栏输入(9)来访问这个目录。
若该目录配置仅允许财务部用户访问,如图2-5所示,未指定的客户端的访问权应选择(10)。

(7)备选答案:
A.备份 B.虚拟
(8)备选答案:
A.必须相同 B.任意
(9)备选答案:
A.ftp://192.168.5.5/目录名 B.ftp://192.168.5.5

答案:
解析:
基本服务的所用的协议,端口号都是要熟记的,本题考查的FTP文件传输服务是基于TCP协议的上层应用,默认端口为21。

从题干中可知FTP服务器的根目录物理路径为:D:\FtpFiles, IP地址为192.168.5.5。默认情况下允许所有用户有读取权限。

添加拒绝限制规则,可知工程部网段为192.168.2.0 掩码为255.255.255.0
虚拟目录的作用是将一个FTP站点的文件存储在同一计算机的不同目录和其他计算机中,并且这个目录名和FTP主目录名没有直接关系。用户可以共享同一个FTP域名或站点,通常可以通过URL:ftp://192.168.5.5/目录名,来访问虚拟目录中的资源。



【问题一】(8分)
1、D:\FtpFiles
2、192.168.5.5
3、21
4、读取
【问题二】(4分)
5、192.168.2.0
6、255.255.255.0
【问题三】(8分)
7、B
8、B
9、A


某指令流水线由5段组成,各段所需要的时间如下图所示。

连续输入100条指令时的吞吐率为( )。

答案:C
解析:
流水线的执行时间=(t1+t2+...+tk)+(n-1)*△t=(t+3t+t+2t+t)+(100-1)*3t=305t流水线的吞吐率=指令执行条数/流水线执行时间=100/305△t


“X=(A+B.×(C-D/E.”的后缀式表示为( )。

A.XAB+CDE/-×=
B.XAB+C-DE/×=
C.XAB+CDE-/×=
D.XAB+CD-E/×=

答案:A
解析:
本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“X=(A+B)×(C-D/E)”的后缀式为“XAB+CDE/-x=”。


( ) 不是获取需求的方法。

A.问卷调查
B.会议讨论
C.获取原型
D.决策分析

答案:D
解析:
需求获取的方法有很多种,常见的有用户访谈法、问卷调查法、会议讨论法、原型法、采样法等。决策分析是一种定量分析方法,而不是获取需求的方法。风险管理中的决策树分析就是属于决策分析的一种。


Sub-contractors should obey the contractor in information system project.When censoring sub-contractors,the supervisor mostly concerns about( ).

A.Amount of subcontract
B.qualifications and abilities of sub-contractors
C.responsibilities and obligations of sub-contractors
D.the contents of the subcontract

答案:B
解析:
参考译文:
在信息系统工程项目中分包商需服从总承包商。在审查分包合同时,监理最主要关注的是__。