2021软件水平考试模拟冲刺试题集9章

发布时间:2021-09-13
2021软件水平考试模拟冲刺试题集9章

2021软件水平考试模拟冲刺试题集9章 第1章


关于RADIUS远程用户拨号认证系统表述不正确的是( )

A. RADIUS软件架构分为三个层面:协议逻辑层、业务逻辑层和数据逻辑层
B. 业务逻辑层主要实现RFC框架中的内容,处理网络通信协议的建立、通信和停止方面的工作
C. 业务逻辑层的设计是RADIUS软件架构设计的核心部分,协议处理进程主要对转发引擎发来的包进行初步分析,并根据包的内容进一步分发到不同的业务逻辑处理进程
D. 数据逻辑层由数据库代理池统一连接数据库

答案:B
解析:


以下关于黑盒测试的叙述中,不正确的是______。

A.不需要了解程序内部的代码及实现
B.容易知道用户会用到哪些功能,会遇到哪些问题
C.基于软件开发文档,所以也能知道软件实现了文档中的哪些功能
D.可以覆盖所有的代码

答案:D
解析:
试题分析:本题考查黑盒测试相关知识。黑盒测试是把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。由于黑盒测试不考虑程序内部结构,所以该方法不会知道代码的覆盖情况。参考答案:D


可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于______交易。

A.有形商品
B.无形商品
C.间接电子商务
D.实体商品

答案:B
解析:
电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。


( )属于电子商务支付模型。

A.SET支付模型
B.SWIFT支付模型
C.SHTTP支付模型
D.SSL支付模型

答案:A
解析:
本题考查电子支付模型的基本知识。电子支付功能是网上购物的关键问题,既要使消费者感到方便快捷,又要保证交易各方的安全保密,这就需要一个比较完善的电子交易模型。目前,电子模型有以下5种,分别是支付系统无安全措施的模型、通过第三方经纪人支付的模型、数字现金支付模型、简单加密支付系统模型和SET模型。


以下属于安全测试方法的是( )①安全功能验证②安全漏洞扫描③模拟攻击④数据侦听

A.①③
B.①②③
C.①②④
D.①②③④

答案:D
解析:


为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入(51);当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入(52);当发生故障时,根据现场数据内容及相关文件来恢复系统的状态

A.索引文件
B.数据文件
C.日志文件
D.数据字典

答案:B
解析:
数据库管理系统利用日志文件来进行事务故障恢复和系统故障恢复。在事务处理过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入数据文件;一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。


《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;( )不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。

A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B.利用互联网损坏他人商业信誉和商品声誉
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

答案:D
解析:
《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损坏他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。四是威胁个人、法人和其他组织的人身、财产等合法权利的行为:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。


总监理工程师不得将( )工作委托总监理工程师代表。

A.审核工程量数据和凭证
B.项目日常监理文件的签发
C.项目一般性监理文件的签发
D.项目竣工验收文件的签发

答案:D
解析:
总监理工程师不得将下列工作委托总监理工程师代表。根据工程项目的进展情况进行监理人员的调配,调换不称职的监理人员。主持编写工程项目监理规划及审批监理实施方案。签发工程开工/复工报审表、工程暂停令、工程款支付证书、工程项目的竣工验收文件。审核签认竣工结算。调解建设单位和承建单位的合同争议,处理索赔,审批工程延期。


2021软件水平考试模拟冲刺试题集9章 第2章


在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用( )来建立系统的逻辑模型,从而完成妙工作。

A.ER图
B.数据流图
C.程序流程图
D.软件体系结构

答案:B
解析:
本题考查结构化分析方法中图形工具的作用。数据流图摆脱系统的物理内容,在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。


在软件能力成熟度模型CMM(Capability Maturity Model)中,“同行评审”关键过程域属于( )。

A.重复级
B.已定义级
C.已管理级
D.优化级

答案:B
解析:
CMM把软件开发过程的成熟度由低到高分为初始级、可重复级、已定义级、已管理级和优化级共5个级别,每个成熟度等级被分解成几个关键过程域,共18个关键过程区域,其中初始级无关键过程区域。可重复级包括6个关键过程区域,为软件配置管理、软件质量保证、软件子合同管理、软件项目跟踪与监督、软件项目策划、软件需求管理;已定义级包括7个关键过程区域,为同行评审、组间协调、软件产品工程、集成软件管理、培训大纲、组织过程定义、组织过程集点;已管理级包括2个关键过程区域,为软件质量管理和定量过程管理;优化级包括3个关键过程区域,为过程更改管理、技术改革管理和缺陷预防。


The ( ) process ascertains which risks have the potential of affecting the project and documenting the risks' characteristics.

A.Risk Identification
B.Quantitative Risk Analysis
C.Qualitative Risk Analysis
D.Risk Monitoring anD.Control

答案:A
解析:
项目风险管理主要包括风险管理计划编制、风险识别、定性风险分析、定量风险分析、风险应对计划编制和风险监控。其中,风险识别过程是确定哪些风险可能会对项目产生影响,并将这些风险的特征形成文档。
A.风险识别 B.定量风险分析 C.定性风险分析 D.风险检测与控制


在大数据的关键技术中,数据抽取工作ETL是( )过程主要使用的技术

A. 数据采集
B. 数据存储
C. 数据清洗
D. 数据分析

答案:A
解析:
大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据采集、
数据存储与管理、计算处理、数据分析和知识展现。在数据采集阶段主要使用的技术是数据抽取工具ETL。在数据存储环节主要有结构化数据、非结构化数据和半结构化数据的存储与访问。


交换机命令interface GigabitEthernet 0/0/1 的作用是(请作答此空) ,该接口是( )

A.设置接口类型
B.进入接口配置模式
C.配置接口 VLAN
D.设置接口速率

答案:B
解析:
交换机命令interface GigabitEthernet 0/0/1,interface表示进入某接口,GigabitEthernet 0/0/1 表示编号为0/0/1的千兆以太接口。


在某工程网络计划中,工作E有两项紧后工作。这两项紧后工作的最早开始时间和最晚开始时间分别为第15天和第18天。工作E的最早开始时间和最迟开始时间分别为第6天和第9天。如果工作E的持续时间为9天,则工作E的( )。

A.总时差为3天
B.自由时差为1天
C.总时差为2天
D.自由时差为9天

答案:A
解析:
总时差=LS-ES或LF-EF所以本题中总时差为:最迟开始时间-最早开始时间=9-6=3。


以下关于特权指令的叙述中,错误的是( )。

A.特权指令集是计算机指令集的一个子集
B.特权指令通常与系统资源的操纵和控制有关
C.当处于用户态运行时,计算机可以执行特权指令
D.当处于系统态运行时,计算机可以执行特权指令

答案:C
解析:
特权指令指具有特殊权限的指令,由于这类指令的权限最大,所以如果使用不当,就会破坏系统或其它用户信息。因此为了安全起见,这类指令只能用于操作系统或其它系统软件,而一般不直接提供给用户使用。计算机运行时的状态可以分为系统态(或称管态)和用户态(或称目态)两种。当计算机处于系统态运行时,它可以执行特权指令,而处于用户态运行时,则不能执行特权指令。


XP是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式,其四大价值观包括沟通、简单、( )。

A.隐喻和反馈
B.重构和勇气
C.隐喻和重构
D.反馈和勇气

答案:D
解析:
捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,极限编程XP的四大价值观是沟通、简单、反馈、勇气。


2021软件水平考试模拟冲刺试题集9章 第3章


阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在系统投入正常运行之后,系统就进入了运行与维护阶段,要保证系统正常而可靠的运行,维护要有计划有组织的对系统进行必要的改动,以确保系统的各个要素随着环境的变化始终处于最新的和正确的工作状态。某高校实验中心因职能调整,需要在 OA 办公系统中增加提供技术服务的业务流程。该校 IT部门对此制订了相应的维护计划,组织了维护工作的实施。请结合系统维护的相关要求,回答下列问题。【问题 1】 (6 分)请根据上述说明,在制订维护计划之前需要考虑哪些因素?【问题 2】(4 分)请用给出的选项补充完善图 4-1 系统维护工作程序。



(1)~(4)备选答案:(4)A.用户及管理部门审核 B.维护经费预算 C.进行维护并测试 D.编制维护报告 E.更新系统文档【问题 3】 (5 分)(1)按照维护具体目标可以将维护分成哪几类?(2)指出本案例中的维护工作属于哪一类。

答案:
解析:
(1)~(4)备选答案:(4)A.用户及管理部门审核 B.维护经费预算 C.进行维护并测试 D.编制维护报告 E.更新系统文档【问题 3】 (5 分)(1)按照维护具体目标可以将维护分成哪几类?(2)指出本案例中的维护工作属于哪一类。


PGP(Pretty Good Privacy)是一种电子加密软件包,它提供数据加密和数字签名两种服务,采用( )进行身份验证,使用( )(128位密钥)进行数据加密,使用(本题)进行数据完整性验证。

A.HASH
B.MD5
C.三重DES
D.SHA-1

答案:B
解析:
PGP(Pretty Good Privacy),是一个采用混合加密算法的软件,其中,使用IDEA对数据进行加密,生产128位的秘钥,再用RSA对该秘钥进行加密,实现更高的保密性,接收方使用RSA对发送方的公钥进行解密,确保数字签名的真实性,PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件与原件具有同样的MD5特征值,从而确保了消息的可靠性和完整性。(目前主流的还有sha-1算法,MD5输出是128位的,SHA1输出是160位,MD5比SHA1快,SHA1比MD5强度高。


以下NoSQL数据库中,( )是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。

A.MongoDB
B.Memcached
C.Neo4j
D.Hbase

答案:B
解析:
本题考查NoSQL的基础知识。四个选项均为NoSQL数据库。Mongodb是一种分布式文档存储数据库,旨在为Web应用提供可扩展的高性能数据存储解决方案。该数据库是--个高性能、开源、无模式的文档型数据库。Memcached是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。Neo4j是一个高性能的NoSQL图形数据库。该数据库使用图(graph)相关的概念来描述数据模型,把数据保存为图中的节点以及节点之间的关系。HBase(Hadoop Dtabase)是一个高可靠性、高性能、面向列、可伸缩的分布式存储系统。


项目经理向公司管理层汇报项目进展情况时最适合采用( )。

A.工作绩效数据
B.工作绩效信息
C.工作绩效报告
D.项目管理计划

答案:C
解析:
理解技巧:只有工作绩效报告是正式的。


在SNMP 协议中,被管对象有差错报告,需要采用(请作答此空)命令进行操作

A.get
B.getnext
C.set
D.trap

答案:D
解析:


进行面向对象系统分析和设计时,将已有的软件及其有效成分用于构造新的软件或系统,这种行为叫做( )。

A.继承
B.封装
C.抽象
D.复用

答案:D
解析:
面向对象的基本概念包括对象、类、抽象、封装、继承、多态、接口、消息、组件、复用和模式等。----对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。对象包含三个基本要素,分别是对象标识、对象状态和对象行为。----类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。类和对象的关系可理解为,对象是类的实例,类是对象的模板。----抽象:通过特定的实例抽取共同特征以后形成概念的过程。对象是现实世界中某个实体的抽象,类是一组对象的抽象。----封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。----继承:表示类之间的层次关系(父类与子类),这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。----多态:使得在多个类中可以定义同一操作或属性名,并在每个类中可以有不同的实现。----接口:描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。----消息:体现对象间的交互,通过它向目标对象发送操作请求。----组件:表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。----复用:指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。----模式:描述了一个不断重复发生的问题,以及该问题的解决方案。


良好的开端是成功的一半,( )是一个项目的开始,因此其对于项目的顺利开展非常重要,其的主要目的在于使项目的主要利益相关者明确项目的目标、范围、需求、背景及各自的职责与权限。

A.项目启动会议
B.制定项目章程
C.项目立项会议
D.项目招投标会议

答案:A
解析:
良好的开端是成功的一半,项目启动会议是一个项目的开始,因此其对于项目的顺利开展非常重要。


假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为( )

A.营销点,商品名
B.营销点,条形码
C.负责人姓名,商品名
D.负责人姓名,条形码

答案:B
解析:
本题考查对数据库基本概念和SQL语言的掌握。
根据题意易知营销点是S的主键,而商品关系中条形码可以唯一标识P,即可作为主键,故选B;
条形码:由于宽度不同、反射率不同的条和空,按照一定的编码规则编制而成,用来表示一组数字或字母符号信息的图形标识符。并且可以唯一标识。


2021软件水平考试模拟冲刺试题集9章 第4章


下面关于跨站攻击描述不正确的是( )

A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击者也可称作CSS
D.跨站脚本攻击是主动攻击

答案:C
解析:


云服务中的公共云使得多个客户可共享一个服务提供商的系统资源,他们毋须架设任何设备及配备管理人员,便可享有专业的IT服务。我们平常使用的网上相册,属于公共云中的( )类别。

A.SaaS
B.PaaS
C.IaaS
D.DaaS

答案:A
解析:
SaaS是Software-as-a-service(软件即服务)。SaaS提供商为企业搭建信息化所需要的所有网络基础设施及软件、硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务,企业无需购买软硬件、建设机房、招聘IT人员,即可通过互联网使用信息系统。就像打开自来水龙头就能用水一样,企业根据实际需要,向SaaS提供商租赁软件服务。SaaS是Software-as-a-service(软件即服务)。SaaS提供商为企业搭建信息化所需要的所有网络基础设施及软件、硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务,企业无需购买软硬件、建设机房、招聘IT人员,即可通过互联网使用信息系统。就像打开自来水龙头就能用水一样,企业根据实际需要,向SaaS提供商租赁软件服务。


电子商务按照运作方式分为 ( ) 。

A.完全电子商务和非完全电子商务
B.B2B电子商务和B2C电子商务
C.Internet电子商务和Intranet电子商务
D.国内电子商务和国际电子商务

答案:A
解析:
本题考查电子商务的分类概念。电子商务有以下几种分类方法:(1)按商业活动运作方式分类可分为完全电子商务和不完全电子商务。(2)按电子商务应用服务的领域范围分类可分为企业对消费者(B to C)的电子商务、企业对企业(B to B)的电子商务、企业对政府机构的电子商务 ?(B to G)、消费者对消费者的电子商务 ?(C to C)等。(3)按电子商务的信息网络范围分类可分为Internet电子商务和Intranet电子商务。


在ASP中, ( ) 是Session对象的方法。

A.Lock
B.CreateObject
C.Abandon
D.Redirect

答案:C
解析:
本题考查Session对象的基本知识。ASP中的Session对象存储特定的用户会话所需的信息。当用户在应用程序的页之间跳转时,存储在Session对象中的变量不会清除Session对象只提供了一种方法:Abandon,用于清除所有存在的Session对象中的变量,同时激活Session_OnEnd事件,结束Session。


在Linux中,要指定如何解析主机名,如设定先使用DNS来解析域名,再查询hosts文件解析域名,可以在(11 )文件中进行配置。

A./etc/hostname
B./etc/host.conf
C./etc/resolv.conf
D./dev/name.conf

答案:B
解析:
/etc/hostname包含系统的主机名,本地存放的一些IP和域名的对应关系。/ etc /host.conf指定如何解析主机名,比如配置文件中“order bind,hosts”可指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。/etc/resolv.conf配置DNS,包含了主机的域名搜索顺序和DNS服务器的地址。


信息化的奠基者( )认为:信息是能够用来消除不确定性的东西。

A. 香农
B. 维纳
C. 图灵
D. 冯·诺依曼

答案:A
解析:
香农是信息化的奠基者,维纳是控制论的创始人,图灵是计算机科学之父、人工智能之父,冯?诺依曼是计算机之父


良好的开端是成功的一半,( )是一个项目的开始,因此其对于项目的顺利开展非常重要,其的主要目的在于使项目的主要利益相关者明确项目的目标、范围、需求、背景及各自的职责与权限。

A.项目启动会议
B.制定项目章程
C.项目立项会议
D.项目招投标会议

答案:A
解析:
良好的开端是成功的一半,项目启动会议是一个项目的开始,因此其对于项目的顺利开展非常重要。


某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为 32 位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用,如下图所示。假设操作系统将 2053 号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为( )的字中描述;系统应该将(请作答此空)。

A.32
B.33
C.64
D.65

答案:C
解析:
2053号物理块对应字的编号是64号,前面的0-2047位已经占满,因此第64号字的第0位是2048,第1位是2049,第2位是2050,第3位2051,第4位2052,第4位2053。


2021软件水平考试模拟冲刺试题集9章 第5章


以下关于极限编程(XP)的叙述中,正确的是( )。XP的12个最佳实践不包括(请作答此空)。

A.重构
B.结对编程
C.精心设计
D.隐喻

答案:C
解析:
极限编程是一个轻量级的、灵巧的软件开发方法;同时它也是一个非常严谨和周密的方法。它的基础和价值观是交流朴素、反馈和勇气;即,任何一个软件项目都可以从四个方面入手进行改善:加强交流;从简单做起;寻求反馈;勇于实事求是。XP是一种近螺旋式的开发方法,它将复杂的开发过程分解为个个相对比较简单的小周期;通过积极的交流、反馈以及其它一系列的方法,开发人员和客户可以非常清楚开发进度、变化、待解决的问题和潜在的困难等,并根据实际情况及时地调整开发过程。XP中简单:极限编程鼓励从最简单的解决方式入手再通过不断重构达到更好的结果。这种方法与传统系统开发方式的不同之处在于,它只关注于对当前的需求来进行设计、编码,而不去理会明天、下周或者下个月会出现的需求。在XP中,每个对项目做贡献的人都应该是项目开发小组中的-员每个不同的项目都需要一套不同的策略,约定和方法论是水晶法的内容极限编程的主要目标在于降低因需求变更而带来的成本12个最佳实践为:计划游戏、小型发布、隐喻、简单设计、测试先行、重构、结对编程、集体代码所有制、持续集成、每周工作40小时、现场客户、编码标准


项目管理方法的核心是目标管理与 ( ) 相结合。

A. 技术管理
B. 质量管理
C. 投资管理
D. 风险管理

答案:D
解析:
项目管理方法的核心是目标管理与风险管理相结合。


阅读以下说明,根据要求回答问题。【说明】某宾馆需要建立一个住房管理系统,部分的需求分析结果如下:(1)一个房间有多个床位,同一房间内的床位具有相同的收费标准,不同房间的床位收费标准可能不同;(2)每个房间有房间号(如201、202等)、收费标准、床位数目等信息:(3)每位客人有身份证号码、姓名、性别、出生日期和地址等信息;(4)对每位客人的每次住宿,应该记录其入住日期、退房日期和预付款额信息;(5)管理系统可查询出客人所住房间号。根据以上的需求分析结果,设计一种关系模型如图1所示:



【问题1】根据上述说明和实体-联系图,得到该住房管理系统的关系模式如下所示,请补充住宿关系。房间(房间号,收费标准,床位数目)客人(身份证号,姓名,性别,出生日期,地址)住宿((1),入住日期,退房日期,预付款额)【问题2】请给出问题1中住宿关系的主键和外键。【问题3】若将上述各关系直接实现为对应的物理表,现需查询在2005年1月1日到2005年12月31日期间,在该宾馆住宿次数大于5次的客人身份证号,并且按照入住次数进行降序排列。下面是实现该功能的SQL语句,请填补语句中的空缺。SELECT住宿.身份证号,count(入住日期)FROM住宿,客人WHERE入住日期>='20050101'AND入住日期<='20051231'AND住宿.身份证号=客人.身份证号GROUP BY(2)(3)count(入住日期)>5(4)【问题4】为提交SQL语句的执行效率,可在相应的表上创建索引。根据问题3中的SQL语句,除主键和外键外,还需要在哪个表的哪些属性上创建索引,应该创建什么类型的索引,请说明原因。

答案:
解析:
【问题1】答案:(1)房间号,身份证号【问题2】答案:住宿主键:房间号,身份证号,入住日期住宿外键:房间号,身份证号【问题3】答案:(2)住宿.身份证号(3)HAVING(4)ORDER BY 2 DSC或ORDER BY 2 DESC【问题4】答案:表:住宿属性:入住日期类型:聚簇索引,或聚集索引或cluster原因:表中记录的物理顺序与索引项的顺序一致,根据索引访问数据时,一次读取操作可以获取多条记录数据,因而可减少查询时间。
【解析】
【问题1】
解析:房间号和身份证号分别是房间关系和客人关系的主键,作为外键出现在住宿关系中。住宿关系记录客人的身份证号和住宿的房间号。【问题2】
解析:该题主要考核关系的主键。住宿关系主键包括房间号、身份证号和入住日期。房间号和身份证号是较明显的答案,但仅是这两者并不能唯一识别一个记录,一位客人有可能多次在同一房间里住宿,故入住日期也要包含在主键中。【问题3】解析:该题主要考查SQL语言。GROUP BY后必须出现SELECT后查询项中不包含聚集函数的部分:GROUP BY后跟的条件应该用HAVING子句表示;题目要求按照入住次数降序排序,故最后应填入ORDER BY子句。【问题4】解析:该题主要考查索引的概念。在数据库中,索引使数据库程序无需对整个表进行扫描,就可以从其中找到所需的数据。索引分为两类:聚集索引和非聚集索引。聚集索引对表的物理数据页中的数据按列进行排序,然后重新存储到磁盘上,即聚集索引与数据是混为一体的,其叶结点中存储的是实际的数据。非聚集索引具有完全独立于数据行的结构,使用非聚集索引不用将物理数据页中的数据按列排序。非聚集索引的叶结点存储的是组成非聚集索引关键字值和行定位器。按题目要求,查询涉及的属性有身份证号和入住日期,但它们均为主键属性,故不需要再为其他属性创建索引。针对本题要求为提交SQL语句的执行效率,对“入住日期”属性建立聚集索引,使得索引项顺序和物理数据顺序一致以提高查询性能。


将编译器的工作过程划分为词法分析,语义分析.中间代码生成,代码优化和目标代码生成时,语法分析阶段的输入是( )若程序中的括号不配对,则会在(请作答此空)阶段检查出错误

A.词法分析
B.语法分析
C.语义分析
D.目标代码生成

答案:B
解析:
语法分析主要检查句子的结构是否符合语法规则,“程序中的括号不配对”属于语法错误。


【说明】某公司欲开发一套基于Web的通用共享汽车系统。该系统的主要功能如下:1.商家注册、在线支付;后台业务员进行车辆管理与监控、查询统计、报表管理、 价格设置、管理用户信息。2.用户输入手机号并在获取验证码后进行注册、点击用车后扫描并获取开锁密码、锁车(机械锁由用户点击结束用车)后 3 秒内显示计算的费用,用户确认后支付、查看显示时间与路线及其里程、预约用车、投诉。 【问题1】(6分)采用性能测试工具在对系统性能测试时,用Apdex(应用性能指数)对用户使用共享单车的满意度进行量化,系统需要满足Apdex指数为0.8以上。Apdex 量化时,对应用户满意度分为三个区间,通过响应时间数值 T 来划分,T 值代表着用户对应用性能满意的响应时间界限或者说是“门槛” (Threshold) 。针对用户请求的响应时间,Apdex 的用户满意度区间如下 :满意: (0,T]让用户感到很愉快;容忍:(T, 4T] 慢了一点,但还可以接受,继续这一应用过程;失望: >4T,太慢了,受不了了,用户决定放弃这个应用;Apdex的计算如下:Apdex= (小于T的样本数+T~4T 的样本数/2) /总样本数针对用户功能,本系统设定 T=2秒,记录响应时间,统计样本数量,2 秒以下记录数5000,2~8秒记录数2000,大于8秒1000。请计算本系统的Apdex指数,并说明本系统是否达到要求。【问题2】(6分)系统前端采用HTML5实现,使用户可以通过不同电脑和移动设备的浏览器进行访问。设计兼容性测试矩阵,对系统浏览器兼容性进行测试。
【问题3】(8分) 客户交易时,客户端采用表单提交价格(正整数,单位:元)和比例随机的优惠(0到1之间的小数,保留小数点后2位),针对这一功能设计4个测试用例。

答案:
解析:
【问题1】
未达到要求。因为Apdex = (5000+2000/2)/(5000+2000+1000) = 6000/8000 = 0.75 < 0.8,所以未达到要求。
【问题2】



【问题3】用例1、100,0.11(正整数,0~1之间的小数)用例2、100.11,0.22(非整数,0~1之间的小数)用例3、-100, 0.11 (负整数, 0~1之间的小数)用例4、100,11.11(正整数,不在0~1之间的小数)
【解析】
【问题1】
本小题考查根据题意进行简单的计算,不要被大量的文字描述吓到,根据提示的公式和数据计算,其实本题是送分题。【问题2】
本小题考查兼容性测试用例矩阵的简单应用,要求对不同的移动设备的浏览器进行兼容性测试。只需要把设计的思路表示出来即可,可以不用写上具体的移动设备平台和浏览器,具体的情况可以在实践中根据实际要求设计。【问题3】
本小题考查测试用例设计的简单应用,用例很多,只需要设计符合条件的4条即可,最好包含有效等价类和无效等价类。


采用( )技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。

A.流水线
B.云计算
C.大数据
D.面向对象

答案:A
解析:
流水线是现代计算机处理器中必不可少的部分,是指将计算机指令处理过程拆分为多个步骤,并通过多个硬件处理单元并行执行来加快指令执行速度。其具体执行过程类似工厂中的流水线,并因此得名。


以下关于数据流图的叙述中,不正确的是( )。

A.分层数据流图可以清晰地对稍微复杂一些的实际问题建模
B.用来描述数据流从输入到输出的变换流程
C.能清晰地表达加工的处理过程
D.不能表示实体之间的关系

答案:C
解析:


下列对信息系统安全管理制度描述不正确的是

A.出入管理制度,应建立完善的出入管理制度
B.升级与维护制度,健全升级和系统维护制度,定期维护。
C.建立完善的应急制度,提高信息系统的安全与可靠性。
D.加强工作人员业务能力,全年在岗工作,不提倡强制休假制度。

答案:D
解析:
信息系统安全管理制度应在在人员管理制度上,遵循人员循环任职与强制休假制度。


2021软件水平考试模拟冲刺试题集9章 第6章


V模型描述了软件基本的开发过程和测试行为,描述了不同测试阶段与开发过程各阶段的对应关系。其中,系统测试对应的开发阶段是( )。

A.需求分析阶段
B.概要设计阶段
C.详细设计阶段
D.编码阶段

答案:A
解析:
本题考察软件测试的V模型。V模型对应关系如下,系统测试对应的开发阶段是需求分析阶段,如下图所示:


软件项目管理是保证软件项目成功的重要手段,其中(  )要确定哪些工作是项目应该做的,哪些工作不应包含在项目中。

A.进度管理
B.风险管理
C.范围管理
D.配置管理

答案:C
解析:
软件项目管理是保证软件项目成功的核心手段,在软件项目实施过程中具有重大作用。软件项目管理包括进度(时间)管理、风险管理、范围管理、配置管理、成本管 理、文档管理、质量管理等。其中,进度管理是指采用科学的方法确定项目目标,在与质量、成本目标相协调的基础上实现工期目标;风险管理是指对软件项目风险 进行识别、分析、并采取应对措施的系统过程:范围管理要确定哪些工作是项目应该做的,哪些工作不应包含在项目中;.配置管理是一组用于在计算机软件的整个 生命周期内管理变化的活动,可认为是应用于整个软件过程的软件质量保证活动。


( )是政府对公务员:

A.G2G
B.G2B
C.G2C
D.G2E

答案:D
解析:
政府对政府(G2G)、政府对企业(G2B)、政府对公众(G2C)、政府对公务员(G2E)。OA系统是G2E。


在合同协议书内应明确注明开工日期、竣工日期和合同工期总日历天数。其中工期总日历天数应为(  )。

A.招标文件要求的天数
B.经政府主管部门认可的天数
C.工程实际需要施工的天数
D.投标书内投标人承诺的天数

答案:D
解析:
根据《中华人民共和国合同法》相关规定,招标文件为要约邀请,投标文件为要约,投标商中标后,其投标文件为甲方乙方合同的一部分。因此工期总日历天数应以投标书内投标人承诺的天数为准。


以下内容中是计算机病毒的特点的是:

A. 传播性,破坏性
B. 非授权性,隐蔽性
C. 潜伏性和可触发性
D. 都是程序

答案:A,B,C,D
解析:


使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“( )”,可查看该文件建立(或最近修改)的时间和文件大小。

A. 大图标
B. 排列图标
C. 列表
D. 详细资料

答案:D
解析:


按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统
B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统
D.分组密码系统和序列密码系统

答案:D
解析:
5天修炼,模拟试题。根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制。


TCP/IP模型中的网络接口层对应OSI模型中的______层。

A.网络层
B.物理层
C.数据链路层
D.物理层和数据链路层

答案:D
解析:
本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。TCP/IP结构模型与OSI结构模型



2021软件水平考试模拟冲刺试题集9章 第7章


用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用(本题)验证M的真实性。

A.CA的公钥
B.B的私钥
C.A的公钥
D.B的公钥

答案:C
解析:
场景:A声明自己是某银行办事员向客户索要账户和密码,客户验证了A的签名,确认索要密码的信息是A发过来的,那么客户就愿意告诉A用户名和密码么?
显然不会。因为客户仅仅证明信息确实是A发过来的没有经过篡改的信息,但不能确认A就是银行职员、做的事情是否合法。这时需要有一个权威中间部门M(如政府、银监会等),该部门向A颁发了一份证书,确认其银行职员身份。这份证书里有这个权威机构M的数字签名,以保证这份证书确实是M所发。


以下文件中,( )是图像文件。

A.marry.wps
B.marry.htm
C.marry.jpg
D.marry.mp3

答案:C
解析:
本题考查多媒体基础知识。
通过文件的扩展名可以得知文件的类型。"wps"是国产软件公司金山软件的文字处理系统默认的文档扩展名;"htm"是静态网页文件的扩展名;"mp3"是音频文件扩展名;"jpg"是图像文件扩展名。


在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。

A. 硬件
B. 中断机构
C. 软件
D. 程序计数器

答案:A
解析:


在uml图中,(请作答此空)展现了一组对象、接口、协作和它们之间的关系。()强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。()软件和硬件组件之间的物理关系以及处理节点的组件分布情况。()描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

A. 类图
B. 对象图
C. 部署图
D. 定时图

答案:A
解析:
类图展现了一组对象、接口、协作和它们之间的关系。定时图强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。部署图软件和硬件组件之间的物理关系以及处理节点的组件分布情况。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。


以下关于可行性分析的叙述中,错误的是______。

A.可行性分析用以判断建设项目可能性和必要性
B.可行性分析包含对社会环境可行性的分析
C.可行性分析确定了建设项目的实施方案
D.可行性分析包含费用的预算和效益的估算

答案:C
解析:
本题考查可行性分析的相关概念。可行性分析根据系统的环境、资源等条件,判断新系统建设是否有必要、有可能开始进行。可行性包括运行可行性、技术可行性、经济可行性及社会环境可行性。运行可行性是对方案在组织中的合适程度的度量;技术可行性是指所提出的要求在现有技术水平下是否有可能实现;经济可行性包括所需费用的预算和对效益的估算;社会环境可行性考虑各种社会因素,确定系统是否可行。可行性分析最后提交可行性研究报告。


论企业应用集成

在企业信息化建设过程中,由于缺乏统一规划和总体布局,使企业信息系统形成多个信息孤岛,信息数据难以共享。企业应用集成(Enterprise Application Integration,EAI)可在表示集成、数据集成、控制集成和业务流程集成等多个层次上,将不同企业信息系统连接起来,消除信息孤岛,实现系统无缝集成。

请围绕"企业应用集成"论题,依次从以下三个方面进行论述。

1. 概要叙述你参与管理和开发的企业应用集成项目及你在其中所承担的主要工作。

2. 详细论述实现各层次的企业应用集成所使用的主要技术。

3. 结合你具体参与管理和开发的实际项目,举例说明所采用的企业集成技术的具体实现方式及过程,并详细分析其实现效果。

答案:
解析:
在组织本文内容时需要注意各种集成所代表的含义,然后选择一种集成(或多种)表明其在系统中如何应用的。

1. 表示集成

表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

表示集成是黑盒集成,无需了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。表示集成通常应用于以下几种情况:

(1)在现有的基于终端的应用系统上配置基于PC的用户界面。

(2)为用户提供一个看上去统一,但是由多个系统组成的应用系统。

(3)当只有可能在显示界面上实现集成时。

表示集成的实现是很简单的,也是很不彻底的,只是做了一层“外装修”,而额外多出来的集成界面也将可能成为系统的性能瓶颈。

2. 数据集成

为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成。

有很多不同的中间件工具可以用于数据集成。例如,批量文件传输,即以特定的或是预定的方式在原有系统和新开发的应用系统之间进行文件传输;用于访问不同类型数据库系统的ODBC标准接口;向分布式数据库提供连接的数据库访问中间件技术等。

通常在以下情况下,将会使用数据集成:

(1)需要对多种信息源产生的数据进行综合分析和决策。

(2)要处理一些多个应用程序需要访问的公用信息库。

(3)当需要从某数据源获得数据来更新另一个数据源时,特别是它们之间的数据格式不相同时。

相对而言,数据集成比表示集成要更加灵活。但是,当业务逻辑经常发生变化时,数据集成就会面临困难。

3. 控制集成

控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。

实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。而且,很多系统的业务逻辑部分并没有提供API,这样,集成难度就会更大。

4. 业务流程集成

业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

业务流程集成不仅要提供底层应用支撑系统之间的互连,同时要实现存在于企业内部的应用之间,本企业和其他合作伙伴之间的端到端的业务流程的管理,它包括应用集成、B2B集成、自动化业务流程管理、人工流程管理、企业门户,以及对所有应用系统和流程的管理和监控等。


某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表)。

批发站为取得最大总利润,应分配__(57)__。

A.给甲、丙各1箱
B.给乙2箱
C.给丙2箱
D.给丁2箱

答案:C
解析:
该批发站如将5箱都分配给1家,则最大总利润为9百元(给乙5箱);

如分配给2家(1-4箱或2-3箱),则最大总利润分别为12或13百元;

如分配给3家(1-1-3箱),则最大总利润为15百元;

如分配给3家(1-2-2箱),则最大总利润为16百元(给甲、丙各2箱,给丁1箱);

如分配给4家(1-1-1-2箱),则最大总利润为16百元(给甲、乙、丁各1箱,给丙2箱)。

因此,该批发站有两种最优分配方案能取得最大利润16百元。这两种方案中,都需要给丙分配2箱。


M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的__( )__。

A.著作权
B.发表权
C.商标权
D.展览权

答案:A
解析:
著作权也称版权,是指作者及其他权利人对文学、艺术和科学作品享有的人身权和财产权的总称。分为著作人格权与著作财产权。其中著作人格权的内涵包括了公开发表权、姓名表示权及禁止他人以扭曲、变更方式,利用著作损害著作人名誉的权利。著作财产权是无形的财产权,是基于人类智识所产生之权利,故属知识产权之一种,包括重制权、公开口述权、公开播送权、公开上映权、公开演出权、公开传输权、公开展示权、改作权、散布权、出租权等等。发表权,又称公表权,属于著作人身权,指作者享有将作品公之于世的权利。发表权的内容,包括发表作品与不发表作品两方面的权利。发表作品权,含何时发表、何地发表、以何种方式发表作品。出版、公演、广播电台电视台播放都是发表的形式。不发表作品权,指作者对其作品享有不公开的权利。发表权的行使只能有一次,作品的发表,应当是首次向社会公开,如果作品已经出版或者将作品展览过,说明作者已经行使过发表权了。商标权是商标专用权的简称,是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权。商标注册人依法支配其注册商标并禁止他人侵害的权利,包括商标注册人对其注册商标的排他使用权、收益权、处分权、续展权和禁止他人侵害的权利。商标是用以区别商品和服务不同来源的商业性标志,由文字、图形、字母、数字、三维标志、颜色组合或者上述要素的组合构成。我国商标权的获得必须履行商标注册程序,而且实行申请在先原则。展览权,也称“公开展览权”,是指著作权人享有公开陈列展出美术作品、摄影作品的原件或复制件的权利。


2021软件水平考试模拟冲刺试题集9章 第8章


建设项目监理工作中,各有关部门之间、同一层次的各有关人员之间的相互信息交流属于( )。

A.自上而下流动的信息
B.自下而上流动的信息
C.横向流动的信息
D.建设项目内部与外部环境之间流动的信息

答案:C
解析:
自上而下的项目信息:是指从项目经理流向中低层项目管理人员乃至具体工作人员的信息;或在分级管理时,每一个中间层次的机构向其下级逐级流动的信息,即信息源在上,信息接受者是其下属。这些信息包括管理目标、命令、工作条例、办法、规定和业务指导意见等。
2)自下而上的项目信息:是指由下级向上级(一般是逐级向上)传递的信息。这些项目信息的源在下,而信息接受者在上。这些信息包括项目管理中有关目标的进度、成本质量、安全、消耗、效率情况、工作人员的工作情况和一些值得引起上级注意的情况、意见以及上级因决策需要下级提供的资料等。
3)横向流动的项目信息:是指项目管理班子中同一层的工作部门或工作人员之间相互沟通交流的信息。这种信息一般是由于分工不同而产生的,但为了共同的目标和相互协作又需要互通有无。


采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。

A.依赖
B.聚集
C.泛化
D.实现

答案:B
解析:
采用UML进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。


假设某企业有一个仓库。该企业的生产部员工不断地将生产的产品送入仓库,销售部员工不断地从仓库中取产品。假设该仓库能容纳n件产品。采用PV操作实现生产和销售的同步模型如下图所示,该模型设置了3个信号量S、S1和S2,其中信号量S的初值为1,信号量S1的初值为(请作答此空),信号量S2的初值为( )。

A.-1
B.0
C.1
D.N

答案:D
解析:
本题考察操作系统中进程通信的基础内容可参考《程序员教程(第四版)》第53页,例2-3。对于信号量S1表示仓库中空闲单元数(大于0表示可以将产品放入),初值为n。S2表示缓冲区的产品数,初值为0。


基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用(请作答此空)来描述软件架构,采用( )来描述需求。

A. 类图和序列图
B. 视角与视图
C. 构件和类图
D. 构件与功能

答案:B
解析:
根据基于软件架构的设计的定义,基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用视角和视图来描述软件架构,采用用例和质量属性场景来描述需求。


局域网中某主机的IP地址为192.16.1.12/26,该局域网的子网掩码为( ),最多可以连接的主机数为(请作答此空)。

A.62
B.64
C.128
D.192

答案:A
解析:
某主机的IP地址为192.16.1.12/26,/26表示子网掩码中有26个“1”,因此子网掩码是255.255.255.192。最多可连接的主机数是26-2=62


根据GB/T8566-2007《信息技术软件生存周期过程》有关配置管理的规定,( )是配置控制的任务。①建立基线的文档②批准或否决变更请求③审核跟踪变更④确定和保证软件项目对其需求的功能完善性、物理完整性⑤分析和评价变更⑥编制配置管理计划⑦实现、验证和发布已修改的配置项

A. ②③⑤⑦
B. ①③⑤⑥
C. ①③⑤⑦
D. ②④⑥⑦

答案:A
解析:
配置控制包括下述任务:应标识和记录变更请求;分析和评价变更;批准或否决请求;实现、验证和发布已修改的软件像。在每次修改时应保存审核追踪、并可以追踪修改的原因和修改的授权。对处理安全性或安全保密性功能的受控软件项的所有访问均应进行控制和审核。


以下是发布公告栏广告的主要步骤,正确顺序是( )。①起草广告。②查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。④发布。⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布。⑦根据广告信息的主题选择讨论组。

A.①②③④⑤⑥⑦
B.⑦⑤②①④③⑥
C.①⑤③②④⑥⑦
D.⑦②⑤③①④⑥

答案:B
解析:
本题考查设置公告栏广告的基本知识。根据发布信息的限制,公告栏分为两种:一种只有会员才能发布信息,另一种则无此限制。而会员注册一般也是免费的。公告栏广告信息发布的步骤如下;①根据广告信息的主题选择讨论组。②阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。③查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。④起草广告。⑤发布。⑥定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。⑦根据反馈和效果,修改方式和文字,在适当的时候再次发布。


以下测试内容中,属于系统测试的是( )。①单元测试②集成测试③安全性测试④可靠性测试⑤兼容性测试⑥可用性测试

A.①②③④⑤⑥
B.②③④⑤⑥
C.③④⑤⑥
D.④⑤⑥

答案:C
解析:
系统测试是为验证和确认系统是否达到其原始目标,而对集成的硬件和软件系统进行的测试。系统测试是在真实或模拟系统运行的环境下,检查完整的程序系统能否和系统(包括硬件、外设、网络和系统软件、支持平台等)正确配置、连接,并满足用户需求。常见的系统测试主要有以下内容:(1)恢复测试:监测系统的容错能力(2)安全性测试:检测系统的安全机制、保密措施是否完善,主要是为了检验系统的防范能力(3)压力测试:也称为强度测试,是对系统在异常情况下的承受能力的测试,是检查系统在极限状态下运行时,性能下降的幅度是否在允许的范围内(4)性能测试:检查系统是否满足系统设计方案说明书对性能的要求(5)可靠性、可用性和可维护性测试(6)安装测试故正确答案为C


2021软件水平考试模拟冲刺试题集9章 第9章


在EDI的软件结构中,______具有接受来自用户接口模块命令和信息的功能。

A.内部接口模块
B.报文生成及处理模块
C.格式转换模块
D.通信模块

答案:B
解析:
本题考查对EDI的软件结构及其功能的了解。内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一个单位信息系统应用程度越高,内部接口模块也就越复杂。报文生成及处理模块的作用有两大方面,一是接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。另一个作用,也是更复杂的工作就是自动处理由其他EDI系统发来的EDI报文。格式转换模块的作用如下:由于EDI要在不同国家和地区、不同行业内开展,EDI通信双方应用的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准进行处理是必不可少的。所有EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换,再加上必要的EDI语法控制字符,例如加上UNB、UNE等。在格式转换过程中要进行语法检查,对于语法出错的EDI应该拒收,通知对方重发。通信模块是EDI系统与EDI通信网络的接口。根据EDI通信网络的结构不同,该模块功能也有所不同。但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作。


对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(请作答此空);该模式适用的场合是( )。

A.Visitor
B.Strategy
C.Observer
D.State

答案:A
解析:
访问者(Visitor)模式是一种对象的行为模式,用于表示一个作用于某对象结构中的各元素的操作,它使得用户可以在不改变各元素的类的前提下,定义作用于这些元素的新操作。访问者模式使得新的操作变得很容易,但在一定程度上破坏了封装性。


( ) is the process of documenting. Analyzing,tracing,prioritizing and agreeing on requirements and then controlling change and communicating to relevant stakeholders. It is a continuous process throughout a project.

A.Integrated management
B.Configuration management
C.Scope management
D.Requirements management

答案:D
解析:
需求管理是一个记录的过程。对需求进行分析、描绘、划分优先顺序,达成需求并控制其变化、并传达给利益相关者,它在项目中是一个持续的过程。


基于架构的软件开发(Architecture Based Software Development,ABSD.强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用( )来描述软件架构,采用(请作答此空)来描述需求。

A. 用例与类图
B. 用例与视角
C. 用例与质量场景
D. 视角与质量场景

答案:C
解析:
根据定义,基于软件架构的开发(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用视角和视图来描述软件架构,采用用例和质量属性场景来描述需求。


在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是( )。

A.辅助域名服务器配置了递归算法
B.辅助域名服务器配置了迭代算法
C.转发域名服务器配置了递归算法
D.转发域名服务器配置了迭代算法

答案:C
解析:
通常本地dns服务器使用递归形式查询,另外转发域名服务器也是使用递归查询的形式。


实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业的有力支撑,大力发展新一代信息技术,加快发展( )和工业互联网。

A. 大数据
B. 云计算
C. 智能制造
D. 区块链

答案:C
解析:
书上原文:实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网;制定“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系。


以下关于射频技术的叙述中,错误的是______。

A.射频技术基本原理是电磁理论
B.射频是条码技术的一种应用
C.射频识别信息具有保密性
D.射频识别标签具有可读写能力

答案:B
解析:
本题考查电子商务物流信息技术中关于射频技术的基础知识。射频技术RF(Radio Frequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。


采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。

A.2^n
B.-2^n
C.2^n-1
D.-2^n-1

答案:D
解析:
正数的补码与原码一样;负数的补码是对其原码(除符号位外)按各位取反,并在末位补加1而得到的。因此N位(含1bit符号位) 的补码表示的范围:-2^(n-1)~2^(n-1)-1 ,本题中