2021软件水平考试考试历年真题精选8辑

发布时间:2021-08-22
2021软件水平考试考试历年真题精选8辑

2021软件水平考试考试历年真题精选8辑 第1辑


软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求,( )属于用户需求。

A. 反映了组织机构或客户对系统、产品高层次的目标要求,其在项目视图与范围文档中予以说明
B. 描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明中
予以说明
C. 定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足业务需求
D. 软件产品为了满足用户的使用,对用户开发、处理速度、安全性能等方面的需求

答案:B
解析:
业务需求(Business requirement)表不组织或客户高层次的目标□业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。用户需求(user requirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件一一响应表都是达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求(behaviour requirement)。功能需求描述是开发人员需要实现什么。


常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中模型适用于需求明确或很少变更的项目

A.瀑布模型
B.演化模型
C.螺旋模型
D.喷泉模型

答案:A
解析:
本题考查的是常见的软件开发模型的基本概念。
瀑布模型给出了软件生存周期中制订开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能导致开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。因此,瀑布模型适用于需求明确且很少发生较大变化的项目。
为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(被称为原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。
螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制订计划、风险分析、实施工程、客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。
喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙指在各开发活动(如分析、设计、编码)之间没有明显边界。
参考答案:A


系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。( )不是系统测试的内容。

A.路径测试
B.可靠性测试
C.安装测试
D.安全测试

答案:A
解析:


对于逻辑表达式((b1&b2)||In)需要( )个测试用例才能完成条件组合覆盖。

A.2
B.4
C.8
D.16

答案:B
解析:
本题考查白盒测试中逻辑覆盖法的条件组合覆盖。条件组合覆盖:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。本题中有b1&b2和In两个条件,组合之后需要的用例数是4。注意需要区分b1&b2和b1&&b2是不一样的,故正确答案为B


项目时间管理中的过程包括( )。

A.活动定义、活动排序、活动的资源估算和工作进度分解
B.活动定义、活动排序、活动的资源估算、活动历时估算、制定计划和进度控制
C.项目节程、项目范围管理计划、组织过程资产和批准的变更申请
D.生产项目计划、项目可交付物说明、信息系统要求说明和项目度量标准

答案:B
解析:
时间管理的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定计划和进度控制。


执行下面C语言程序段的结果是( )。main( ){int x=l,a=l,b=l;switch(x){case 0:b++;case 1:a++;case 2:a++;b++;}printf(”a=%d,b=%d“,a,b);}

A.a=2,b=2
B.a=3,b=2
C.a=2,b=l
D.a=3,b=3

答案:B
解析:
switch case语句语法,当匹配到了一个case条件,会从该条件开始往下执行其余所有条件语句,不再进行判断,因此这里x=1匹配到了case1,其会执行case1及case2的语句。


ARP 协议数据单元封装在( )中传送。

A.IP分组
B.以太帧
C.TCP段
D.ICMP报文

答案:B
解析:
ARP是网络层中比较低层次的协议,直接使用以太帧封装。


无符号二进制数11011100所表示的十进制数为( )。

A. 124
B. 168
C. 192
D. 220

答案:D
解析:


程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是( )。

A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

答案:A
解析:
本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。


2021软件水平考试考试历年真题精选8辑 第2辑


甲公司承担的某系统开发项目,在进入开发阶段后,出现了一系列质量问题。为此,项目经理召集项目团队,列出问题,并分析问题产生的原因。结果发现,绝大多数的问题都是由几个原因造成的,项目组有针对性地采取了一些措施。这种方法属于()法。

A.因果图
B.控制图
C.排列图
D.矩阵图

答案:C
解析:
排列图:也被称为帕累托图,是按照发生频率大小顺序绘制的直方图。从概念上说,帕累托图与帕累托法则一脉相承,该法则认为:相对来说数量较小的原因往往造成绝大多数的问题或者缺陷。此项法则往往称为二八原理,80%的问题是20%的原因所造成的。


根据风险的概率,及其风险发生的影响量对风险进行优先级排列的风险管理步骤是( )。

A. 制订风险管理机制
B. 风险识别
C. 实施定性风险分析
D. 定量风险分析

答案:C
解析:
题干描述的是风险定性分析的方法中的“概率和影响矩阵”方法。可能误选D。建议阅读定性、定量风险分析的方法。


在TCP/IP网络中,建立连接进行可靠通信是在( )完成中,此功能在OSI/RM中是在(请作答此空)层来实现的

A.传输层
B.会话层
C.表示层
D.网络层

答案:A
解析:
建立连接进行可靠通信的是传输层的功能,并且在传输层完成。


给出当天的股票价格:开盘价:Open_price = 17.1, 收盘价Close_price = 17.4, 请判断当天是阳线还是阴线?

答案:
解析:
Open_price = 17.1Close_price = 17.4if Open_price > Close_price: print('阴线')else: print('阳线')


ARP攻击造成网络无法跨网段通信的原因是()。


A. 发送大量ARP报文造成网络拥塞
B. 伪造网关ARP报文使得数据包无法发送到网关
C. ARP攻击破坏了网络的物理连通性
D. ARP攻击破坏了网关设备

答案:B
解析:
考核知识点网络攻击中的ARP攻击


在Linux系统中,采用ps-aef命令能查看进程输出的信息,得到下图所示的结果。系统启动时最先运行的进程是( )

A.0
B.null
C.init
D.bash

答案:C
解析:
Linux操作系统内核被加载入内存后,开始掌握控制权。接着,它将完成对外围设备的检测,并加载相应的驱动程序,如软驱、硬盘、光驱等。然后,系统内核调度系统的第一个进程,init进程。
作为系统的第一个进程,init的进程ID(PID)为1。它将完成系统的初始化工作,并维护系统的各种运行级别,包括系统的初始化、系统结束、单用户运行模式和多用户运行模式。


下列叙述中错误的是( )。

A.面向对象程序设计语言可支持过程化的程序设计
B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率
D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问

答案:C
解析:
本题考查程序设计基础知识。关于脚本语言的一些基本知识如下:①脚本语言(JavaScript,VBscript等)是介于HTML和C、C++、Java、C#等编程语言之间的程序设计语言。HTML通常用于格式化和链接文本,而编程语言通常用于向机器发出一系列复杂的指令。②脚本语言中也使用变量和函数,这一点与编程语言相似。与编程语言之间最大的区别是编程语言的语法和规则更为严格和复杂。③脚本语言一般都有相应的脚本引擎来解释执行,是一种解释性语言,一般需要解释器才能运行。④脚本语言一般以文本形式存在,类似于一种命令。下面举例说明脚本语言。设有一个可执行程序open_aa.exe,用于打开扩展名为.aa的文件。编写.aa文件需要指定一套规则(语法),open aa.exe就用这种规则来理解文件编写人的意图并做出回应。因此,这一套规则就是脚本语言。汇编语言是符号化的机器语言,一般情况下,用汇编语言编写的程序比高级语言效率更高。根据脚本语言的以上特点,"采用脚本语言编程可获得更高的运行效率"是错误的。


某单位为了建设健全的公路桥梁养护管理档案,拟开发一套公路桥梁在线管理系统。该系统要求正常负载情况下,系统必须在 0.5 秒内对用户的查询请求进行响应,这属于质量特性的(请作答此空);网络失效后,系统需要在 10 秒内发现错误并启用备用系统,这属于质量特性的();更改系统的 Web 界面接口必须在 4 人周内完成,这属于质量特性的( );如果"养护报告生成"业务逻辑的描述尚未达成共识,可能导致部分业务功能模块规则的矛盾,影响系统的可修改性,这属于系统的( );更改系统加密的级别将对安全性和性能产生影响,这属于系统的( );对查询请求处理时间的要求将影响系统的数据传输协议和处理过程的设计,这属于系统的( )。

A. 可用性
B. 可靠性
C. 性能
D. 容错性

答案:C
解析:
性能是指系统的响应能力,即要经过多长时间才能对某个时间做出响应。可用性是指系统两次故障之间系统正常运行的比例。当可用性和可靠性同时出现在选项中的时候,我们通常选择可用性。可修改性是指较高的性价比对系统进行变更的能力。敏感点是指为了实现某种特定的质量属性,一个或多个系统组件所具有的特性。权衡点是指影响多个质量属性的特性,是多个质量属性的敏感点。风险点不以标准术语出现,它指某些做法有一些隐患可能导致一些问题。非风险点是指某些做法是可行的、可接受的。


【说明】逻辑覆盖法是设计白盒测试用例的主要方法之一,它是通过对程序逻辑结构的遍历实现程序的覆盖。针对以下由C 语言编写的程序,按要求回答问题。



问题1:(4分)请给出满足100%DC(判定覆盖)所需的逻辑条件。
问题2:(8分)请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。问题3:(3分)请给出【问题2】中控制流图的线性无关路径。

答案:
解析:
问题1:
1、*p == ’r’2、*p != ’r’3、*p >= ’0’&& *p <= ’9’4、*p < ’0’|| *p > ’9’5、*p == ’f’6、*p != ’f’7、m != fmode + sizeof(fmode)8、m == fmode + sizeof(fmode)
问题2:
(1) 控制流图如下图所示:



(2)、V(G)=5+1=6问题3:
(1) 1-2-4-5-6-10-11-2... (2) 1-2-3-4-5-6-10-11-2... (3) 1-2-4-7-8-10-11-2...(4) 1-2-4-5-7-8-10-11-2… (5) 1-2-4-7-9-10-11-12(6) 1-2-4-5-7-9-10-11-12
【解析】
问题1:
本小题考查白盒测试中的判定覆盖法。判定覆盖指设计足够的测试用例,使得被测程序中每个判定表达式至少获得-次 “真”值和“假”值,从而使程序的每一个分支至少都通过一次。本题中程序一共有4个判定,所以满足判定覆盖一共就需要8个逻辑条件,这些条件详见上述答案。问题2:
解析:本题考查白盒测试方法中的基本路径法。涉及到的知识点包括:根据代码绘制控制流图、计算环路复杂度。控制流图是描述程序控制流的一种图示方法。其基本符号有圆圈和箭线:圆圈为控制流图中的一个结点,表示一个或多个无分支的语句;带箭头的线段称为边或连接,表示控制流。基本结构如下所示:



其中要特别注意的是,如果判断中的条件表达式是复合条件,即条件表达式是由一个或多个逻辑运算符连接的逻辑表达式,则需要改变复合条件的判断为一系列之单个条件的嵌套的判断。环路复杂度用来衡量一个程序模块所包含的判定结构的复杂程度。环路复杂度等于右图中的判定的节点个数加1。图中判定节点个数为5,所以V(G)=5+1=6。控制流程图的环路复杂性 V(G)一共有以下三种方法,但是最后一种最好用,不易出错。(1)控制流程图中的区域个数。(2)边数-结点数+2。(3)判定数+1。问题3:
本小题考查白盒测试用例设计方法之基本路径法。涉及到根据控制流图和环路复杂度给出线性无关路径。线性无关路径:指包含一组以前没有处理的语句或条件的路径。从控制流图上来看,一条线性无关路径是至少包含一条在其他线性无关路径中从未有过的边的路径。程序的环路复杂度等于线性无关路径的条数,所以本题中有6条线性无关路径。这6条路径组成了问题2中控制流图的一个基本路径集。只要设计出的测试用例能确保这些基本路径的执行,就可以使程序中的每个可执行语句至少执行一次,每个条件的取真和取假分支也能得到测试。需要注意的是,基本路径集不是唯一的,对于给定的控制流图,可以得到不同的基本路径集。


2021软件水平考试考试历年真题精选8辑 第3辑


DMA工作方式是在( )之间建立直接的数据通路。

A.CPU与外设
B.CPU与主存
C.主存与外设
D.外设与外设

答案:C
解析:
DMA方式(Direct Memory Access,也称为成组数据传送方式),有时也称为直接内存操作。一个设备接口试图通过总线直接向另一个设备发送数据(一般是大批量的数据),它会先向CPU发送DMA请求信号,向CPU提出接管总线控制权的总线请求,CPU收到该信号后,在当前的总线周期结束后,会按DMA信号的优先级和提出DMA请求的先后顺序响应DMA信号。CPU对某个设备接口响应DMA请求时,会让出总线控制权,于是在DMA控制器的管理下,外设和存储器直接进行数据交换,而不需CPU干预。数据传送完毕后,设备接口会向CPU发送DMA结束信号,交还总线控制权。


在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施( )解决方案。

A.用户权限管理
B.企业外部用户管理
C.统一用户管理系统
D.用户安全审计

答案:C
解析:
在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。发生这种现象的原因在于,当员工离开公司后,尽管人事部门将其除名,但在IT系统照中相应的多个用户授权却没有被及时删除。对于一个内部用户而言,身份识别管理的时间跨度从员工加入公司开始直到这名员工离开公司。要解决这种问题最好的方法是使用统一用户管理系统,这样可以时用户使用更加方便;安全控制力度得到加强;减轻管理人员负担,提高工作效率;安全性得到提高。


模块的耦合度描述了( )。

A.模块内各种元素结合的程度
B.模块内多个功能之间的接口
C.模块之间公共数据的数量
D.模块之间相互关联的程度

答案:D
解析:
模块的耦合度表现了模块之间相互关联的程度,从低到高分为无直接耦合、数据耦合、标记耦合、控制耦合、公共耦合和内容耦合等六级。


以下关于线性表采用顺序存储结构的优点的叙述中,正确的是( )。

A.不需要存储单元地址连续
B.可在任意位置高效地插入元素
C.可在任意位置高效地删除元素
D.可对表中元素实现随机访问

答案:D
解析:
线性表需要连续空间存放,插入删除元素都可能需要移动其他元素,效率不高。


生成树协议(STP)的作用是( )。

A.通过阻塞冗余端口消除网络中的回路
B.把网络分割成多个虚拟局域网
C.通过学习机制建立交换机的MAC.地址表
D.通过路由器隔离网络中的广播风暴

答案:A
解析:
生成树协议(Spanning Tree Protocol,STP)是一种链路管理协议,为网络提供路径冗余,同时防止产生环路。交换机之间使用网桥协议数据单元(Bridge Protocol Data Unit,BPDU)来交换STP信息。STP的作用有以下几点:(1)逻辑上断开环路,防止广播风暴的产生。(2)当线路出现故障,断开的接口被激活,恢复通信,起备份线路的作用。(3)形成一个最佳的树型拓扑。但是要注意选项D的说法不是STP的功能,STp的实现是在交换机这种纯粹的二层设备上。不需要借用三层设备来实现。


国家标准的制定有一套正常程序,分为( )。

A. 预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。
B. 预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段。
C. 立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。
D. 起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。

答案:A
解析:
国家标准的制定程序预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段以及废止阶段。


我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。

A.青岛(市)
B.黄山(市)
C.海口(市)
D.长沙(市)

答案:B
解析:
根据《中华人民共和国商标法》第十条 下列标志不得作为商标使用:
县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的使用地名的商标继续有效。


旋模型将瀑布模型和( )结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和(请作答此空)四个主要活动。

A.客户评估
B.客户使用
C.工程交付
D.软件测试

答案:A
解析:
本题主要考查对软件开发模型中的螺旋模型的概念。1988年,Barry Boehm正式发表了软件系统开发的"螺旋模型",它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动:
①制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件
②风险分析:分析评估所选方案,考虑如何识别和消除风险
③实施工程:实施软件开发和验证
④客户评估:评价开发工作,提出修正建议,制定下一步计划
螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。但是,螺旋模型也有一定的限制条件,具体如下:
①螺旋模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容易的,因此,这种模型往往适应于内部的大规模软件开发
②如果执行风险分析将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大规模软件项目
③软件开发人员应该擅长寻找可能的风险,准确地分析风险,否则将会带来更大的风险
首先是确定一个阶段的目标,完成这些目标的选择方案及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,有时需要通过建造原型来完成。如果某些风险不能排除,该方案立即终止,否则启动下一个开发步骤。最后,评价该阶段的结果,并设计下一个阶段


在Windows系统中,具有完全访问控制权限的用户属于()用户组。

A.Guests
B.Users
C.IIS_IUSERS
D.Administrators

答案:D
解析:
只有管理员默认拥有完全访问控制权限,这个用户名是administrator,属于administrators组


2021软件水平考试考试历年真题精选8辑 第4辑


一个好的变更控制过程,给项目风险承担者提供了正式的建议变更机制。如下图所示的需求变更管理过程中,①②③处对应的内容应分别是()

A.. 问题分析与变更描述、变更分析与成本计算、变更实现
B. 变更描述与成本计算、变更分析、变更实现
C. 问题分析与变更分析、成本计算、变更实现
D. 变更描述、变更分析与变更实现、成本计算

答案:A
解析:
在需求管理过程中需求的变更是受严格管控的,其流程为:1、问题分析和变更描述。这是识别和分析需求问题或者一份明确的变更提议,以检查它的有效性,从而产生一个更明确的需求变更提议。2、变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修改、系统修改的设计和实现的成本。一旦分析完成并且确认,应该进行是否执行这一变更的决策。3、变更实现。这要求需求文档和系统设计以及实现都要同时修改。如果先对系统的程序做变更,然后再修改需求文档,这几乎不可避免地会出现需求文档和程序的不一致。


ITIL的2011年版本中涉及的4个职能包括( )。①服务台②事件管理③应用管理④技术管理⑤能力管理⑥运营管理

A. ①③⑤⑥
B. ①③④⑥
C. ②③④⑤
D. ①②⑤⑥

答案:B
解析:
ITIL的2011年版本使用5个主要书面指导文件,分别论述了IT服务的服务战略、服务设计、服务转换、服务运营和服务的持续改进。涉及4个职能:服务台、运营管理、应用管理、技术管理。


以下关于工期延期管理说法错误的是( )

A.非承建单位的责任使项目不能按原定工期开工
B.项目工作量变化和设计变更
C.非承建单位原因需要延期的,应经过监理单位同意工期相应顺延的其他情况
D.国家和地区有关部门正式发布的不可抗力事件

答案:C
解析:
工程延期的管理:项目监理单位应对合同规定的下列原因造成的项目延期事件给予受理:非承建单位的责任使项目不能按原定工期开工;项目工作量变化和设计变更;非承建单位原因,造成一周內累计停水、停电(地区限电除外)、停气,而导致停工超过8小时;国家和地区有关部门正式发布的不可抗力事件;建设单位同意工期相应顺延的其他情况。


One of the most widely used routing protocols in IP networks is the Routing Information Protocol(RIP)。RIP is the canonical example of a routing protocol built on the( )algorithm.Routing protocols in internetworks differ slightly from the idealized graph model.In an internetwork,the goal of the routers to forward packets to various(请作答此空).
Routers running RIP send their advertisement about cost every( )seconds.A router also sends an update message whenever an update from another router causes it to change its routing table.
It is possible to use a range of different metrics or costs for the links in a routing protocol.RIP takes the simplest approach,with all link costs being equal( )。Thus it always tries to find the minimum hop route.Valid distances are 1 through( )。This also limits RIP to running on fairly small networks.

A.computers
B.routers
C.switches
D.networks

答案:D
解析:
参考译文
IP网络中广泛使用的路由协议之一是路由信息协议(RIP)。RIP是基于路由算法的路由协议。网络中的路由协议与理想的图算法存在少量的差异。在互联网中,路由器的目的是将数据包转发给不同的。
运行RIP协议的路由器每秒广播一次路由信息,另外,每当路由器收到其他路由器的更新消息而导致其路由表变化时,就会发送更新消息。
路由协议使用不同的度量或成本来建立连接是可能的。RIP采用了最简单的方法,所有链路的成本都等于。这样,它总是试图寻找跳数最少的路径。有效的距离范围是从1到。这也限制了RIP只能在相当小规模的网络上运行。


某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是(请作答此空)。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的SQL查询语句如下:Select职工号from职工as Ewhere月工资=(Select Max(月工资)from职工as M( ))。

A.职工号和部门号
B.部门号和负责人代码
C.职工号和负责人代码
D.部门号和职工号

答案:B
解析:
本题考查的是关系数据库中关系模式和SQL查询方面的基础知识。试题(5)的正确答案是B。因为,作为主键其值能唯一地标识元组的一个或多个属性,主键通常也称为主码。所谓外键是指如果关系模式R中的属性或属性组非该关系的码,但它是其他关系的码,那么该属性集对关系模式R而言是外键,通常也称外码。根据题意分析,职工关系中的主键是职工号,部门关系中的主键是部门号。显然,职工关系中的外键是部门号。但是,部门关系中的外键是负责人代码,为什么?因为题中说明部门负责人也是一个职工,这样负责人代码的取值域为职工号,所以根据外键定义部门关系中的外键是负责人代码。试题(6)的正确答案是D。正确的查询每个部门中月工资最高的“职工号”的SQL查询语句如下:Select职工号?from职工as Ewhere月工资=(Select Max(月工资)from职工as M where M.部门号=E.部门号);此题子查询“Select Max(月工资)from职工as M where M.部门号=E.部门号”意为找出M.部门号最高月工资,主查询“Select职工号from职工as E where月工资;”意为该职工的月工资等于最高工资。


●The network layer provides services to the transport layer.It can be based on either(71).In both cases,its main job is(72)packets from the source to the destination.In network layer,subnets can easily become congested,increasing the delay and(73)for packets.Network designers attempt to avoid congestion by proper design.Techniques include(请作答此空)policy,caching,flow control,and more.The next step beyond just dealing with congestion is to actually try to achieve a promised quality of service.The methods that can be used for this include buffering at the client,traffic shaping,resource(75),and admission control.Approaches that have been designed for good quality of service include integrated services(including RSVP),differentiated services,and MPLS.

A.abandonment
B.retransmission
C.checksum
D.synchronism

答案:B
解析:


在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。

A.将浮点型变量赋值给整型变量
B.将整型常量赋值给整型变量
C.将整型变量与浮点型变量相加
D.将浮点型常量与浮点型变量相加

答案:C
解析:
此题BD选项为同数据数据,对于A选项是将float数据类型转成int数据类型,C选项是将int类型和float类型进行相加,实现了int类型转成float类型。


对n个元素的有序表A[i,j]进行顺序查找,其成功查找的平均查找长度(即在查找表中找到指定关键码的元素时,所进行比较的表中元素个数的期望值)为( )。

A.n
B.(n+1)/2
C.log2n
D.n2

答案:B
解析:
本题考查顺序查找方法。假设从前往后找,则所找元素为第1个元素时,与表中的1个元素作了比较,所找元素为第2个元素时,与表中的2个元素作了比较,……,所找元素为第n个元素时,与表中的n个元素作了比较,因此,平均查找长度等于(1+2+…+n)/n。


下图标出了某产品从产地Vs到销地Vt的运输网,剪线上的数字表示这条输线的最大通过能力(流量)(单位:万吨/小时)。产品经过该运输网从Vs到Vt的最大运输能力可以达到( )万吨/小时。

A.5
B.6
C.7
D.8

答案:A
解析:


2021软件水平考试考试历年真题精选8辑 第5辑


入侵检测系统(Intrusion Detection System,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是( )。

A.基于主机型
B.基于网络型
C.基于主体型
D.基于协议的入侵防御系统

答案:D
解析:
入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。


下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为(请作答此空)天。活动E->H的松弛时间为( )天。

A.17
B.19
C.20
D.22

答案:D
解析:
最少时间就是求项目的关键路径,即所有路径中最长的一条,在该图中有两条路径,分别为ABCEFIKL和ABDGIKL,共计22天。故第一问正确答案为D;第二问其实是计算E->H的松弛时间,即在不影响项目进度的前提下,可推迟开始的时间。本题中E->H在所在路径上的工期是2+3+2+4+6=17天,所以松弛时间为22-17=5天;故第二问正确答案为C


RSA是一种( )算法。

A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制

答案:B
解析:
RSA(Rivest Shamir Adleman)是典型的非对称加密(公开)算法,该算法基于大素数分解。RSA适合进行数字签名和密钥交换运算。


The File Transfer Protocol (FTP) is a standard network protocol used for the transfer of computer ( ) between a client and server on a computer network.FTP is built on a (请作答此空) model architecture using separate control and data connections between the client and the server. FTP users may authenticate themselves with a ( ) sign-in protocol, normally in the form of a username and password, but can connect anonymously if the server is configured to allow it. For secure transmission that protects the username and password, and encrypts the content, FTP is often secured with SSL/TLS (FTPS) or replaced with SSH File Transfer Protocol (SFTP).The first FTP client applications were ( ) programs developed before operating systems had graphical user interfaces, and are still shipped with most Windows, Unix, and Linux operating systems. Many FTP clients and automation utilities have since been developed for desktops, servers, mobile devices, and hardware, and FTP has been incorporated into productivity applications, such as HTML editors.FTP may run in ( ) mode, which determines how the data connection is established. In both cases, the client creates a TCP control connection from a random, usually an unprivileged, port N to the FTP server command port 21.In active mode, the client starts listening for incoming data connections from the server on port M. It sends the FTP command PORT M to inform the server on which port it is listening. The server then initiates a data channel to the client from its port 20, the FTP server data port.In situations where the client is behind a firewall and unable to accept incoming TCP connections, passive mode may be used. In this mode, the client uses the control connection to send a PASV command to the server and then receives a server IP address and server port number from the server, which the client then uses to open a data connection from an arbitrary client port to the server IP address and server port number received.Both modes were updated in September 1998 to support IPv6. Further changes were introduced to the passive mode at that time, updating it to extended passive mode.

A.browser-server
B.user- server
C.client-server
D.business -customer

答案:C
解析:
The File Transfer Protocol (FTP) is a standard network protocol used for the transfer of computer files between a client and server on a computer network.FTP is built on a client-server model architecture using separate control and data connections between the client and the server. FTP users may authenticate themselves with a clear-text sign-in protocol, normally in the form of a username and password, but can connect anonymously if the server is configured to allow it. For secure transmission that protects the username and password, and encrypts the content, FTP is often secured with SSL/TLS (FTPS) or replaced with SSH File Transfer Protocol (SFTP).The first FTP client applications were command-line programs developed before operating systems had graphical user interfaces, and are still shipped with most Windows, Unix, and Linux operating systems. Many FTP clients and automation utilities have since been developed for desktops, servers, mobile devices, and hardware, and FTP has been incorporated into productivity applications, such as HTML editors.FTP may run in active or passive mode, which determines how the data connection is established. In both cases, the client creates a TCP control connection from a random, usually an unprivileged, port N to the FTP server command port 21.In active mode, the client starts listening for incoming data connections from the server on port M. It sends the FTP command PORT M to inform the server on which port it is listening. The server then initiates a data channel to the client from its port 20, the FTP server data port.In situations where the client is behind a firewall and unable to accept incoming TCP connections, passive mode may be used. In this mode, the client uses the control connection to send a PASV command to the server and then receives a server IP address and server port number from the server, which the client then uses to open a data connection from an arbitrary client port to the server IP address and server port number received.Both modes were updated in September 1998 to support IPv6. Further changes were introduced to the passive mode at that time, updating it to extended passive mode.


阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某单位信息化建设项目,主要包括综合布线、硬件系统集成和应用软件系统开发。建设单位通过公开招标选择了承建单位和监理单位在项目建设过程中,发生了如下事件:【事件1】综合布线系统施工中,承建单位在未经监理认可的情况下购进了一批线缆,监理工程师对进场的电缆检查时发现:线缆标识不清、表面粗糙、外观不良。承建单位也未提供产品合格证、检测报告、生产许可证、质量保证书等相关资料。【事件2】接到针对线缆问题的监理通知单后,承建单位提交了这批线缆的产品合格证、检测报告、生产许可证、质量保证书等相关资料,要求监理审核并同意将这批线缆用于布线施工中。【事件3】软件开发实施中,项目需求分析报告已经通过内部和外部专家评审。在承建单位的需求规格说明书通过内审后,由监理协助建设单位聘请外部专家对需求规格说明书进行专家评审,在讨论评审结论过程中,建设单位希望在评审结论中有“经过专家评审认为需求规格说明书所描述的需求满足用户业务对本项目软件应用系统建设的要求”这样的表述,专家认为仅通过这次专家会无法做出这样的认定,因此不同意在评审结论中写明建设单位所期望的表述。【问题1】(6分)针对事件1,监理应如何处理进场线缆存在的问题?【问题2】(5分)针对事件2,监理工程师应该同意承建单位的要求吗?如果同意,监理需要做什么?如果不同意,监理应该如何处理?【问题3】(4分)针对事件3,作为监理工程师,请指出专家的意见是否正确。为什么?

答案:
解析:
【问题1】项目监理机构对已进场经检验不合格的工程材料、构配件、设备,应要求承建单位限期将其撤出施工现场,要求承建单位提供进场线缆的产品合格证或技术说明书、检测报告、质量保证书等相关资料。【问题2】不应该同意。监理单位应对到场的线缆、设备等其数量、型号、规格是否与合同中的设备清单一致,并核验产品的合格证、检验报告是否齐全,满足到货验收要求后签字确认,方可批准这批线缆用于布线施工中;前期检查未合格的材料不得进场。【问题3】专家的意见正确。需求的符合性由用户进行确认,因用户对系统实现的业务功能最为了解,外部专家负责根据用户已确认的需求,验证需求规格说明书的正确性、无歧义性、完整性、一致性、可验证性、可追踪性。


甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。

A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥

答案:A
解析:
验证数字签名,必须使用签名者的公钥才可以。


加强合同管理对于提高合同执行水平、减少合同纠纷、进而加强和改善建设单位和承建单位的经营管理、提高经济效益,都具有十分重要的意义。该过程主要包括( )内容。

A.合同签订管理、合同履行管理、合同变更管理以及合同档案管理
B.合同签订管理、合同索赔管理、合同变更管理以及合同绩效管理
C.合同谈判管理、合同履行管理、合同纠纷管理以及合同档案管理
D.合同谈判管理、合同风险管理、合同变更管理以及合同档案管理

答案:A
解析:
合同管理该过程主要包括合同签订管理、合同履行管理、合同变更管理以及合同档案管理。


在HTML中,要定义单行文本输入区,应将 标记的 type 属性值设为( )。

A.text
B.password
C.radio
D.checkbox

答案:A
解析:
*标记的type属性值设为text表示单行文本输入区域,标记的type属性值设为password表示密码输入区域,标记的type属性值设为radio表示单选框,标记的type属性值设为checkbox表示复选框。


软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中,()属于商业风险。

A.软件的开发时间可能会超出预期时间
B.采用的开发技术过于先进,技术本身尚不稳定
C.软件开发过程中需求一直未能稳定下来
D.软件开发过程没有得到预算或人员上的保证

答案:D
解析:
选项A属于进度风险选项B属于技术风险选项C属于需求风险选项D属于商业风险


2021软件水平考试考试历年真题精选8辑 第6辑


某公司欲开发一个在线交易网站,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。其中"网站正常运行时,用户发起的交易请求应该在 3 秒内完成" 主要与()质量属性相关;

A. 可用性
B. 性能
C. 易用性
D. 可修改性

答案:B
解析:
对于题干描述:“用户的交易请求需要在3秒内得到响应”,主要与性能这一质量属性相关,实现该属性的常见架构策略包括:增加计算资源、减少计算开销、引入并发机制、采用资源调度等。


Project Integration Management includes the processes and activities to identify,define,combine,unify,and coordinate the various processes and project management activities within the Project Management Process Groups.()process does not belong to Project Integration Management.

A.Developing project charter
B.Developing project management plan
C.Analyzing project risks
D.Monitoring and controlling project

答案:C
解析:
项目集成管理包括在项目管理过程组中识别、定义、组合、统一和协调各种流程和项目管理活动的过程和活动。()过程不属于项目集成管理。
A.制定项目章程
B.制定项目管理计划
C.分析项目风险
D.监督和控制项目


国家标准《计算机软件文档编制规范GB/T8567—2006》规定了在软件开发过程中文档编制的要求,这些文档从使用的角度可分为用户文档和开发文档两大型。以下 ( ) 属于用户文档。

A.接口规格说明
B.软件产品规格说明
C 软件结构设计说明
D.测试报告

答案:B
解析:
对于使用文档的人员而言,他们所关心的文件的种类随他们所承担的工作而异,具体如下表。


某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站接受体育爱好者的直接订单,这种电子商务属于( )模式。

A. B2C
B. B2B
C. C2C
D. B2G

答案:A
解析:
电子商务按照交易对象可主要划分为4种模式,即企业对企业(B2B)、企业对消费者(B2C)、消费者对消费者(C2C)、政府对企业(G2B)。依题意,该体育设备厂商是一家企业,而体育爱好者通常是消费个体,两者之间通过相关的电子商务网站建立销售关系,因此这是一种B2C的电子商务交易模式。


微内核操作系统在嵌入式系统中得到越来越广泛的应用,以下关于微内核操作系统叙述中,错误的是( )。

A.微内核操作系统,就是一种基于微内核架构的操作系统
B.微内核操作系统由一群尽可能将数量最小化的软件程序组成
C.微内核并非一个完整的操作系统,而只是操作系统中最基本的部分
D.由于微内核不能有效的支持多处理机运行,所以不适用分布式系统环境

答案:D
解析:
微内核操作系统的基本思想是尽可能的将操作系统核心缩小,仅仅实现核心基础部分,如中断、并行调度等与硬件有关部分,而策略、应用层次则面向用户,这样大量的代码就移向进程,因此其只是操作系统中最基本部分;微内核可以支持多处理机运行,适用于分布式系统环境。


某信息化建设项目的状态数据为:实际成本(AC)=44 150元,计划值(PV)=
40 678元,挣值(EV)=36
610元,则成本执行(绩效)指数是 ( ) 。

A.-7540
B.-4190
C.0.83
D.0.90

答案:C
解析:


两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,K1≠K2其有效的密钥长度为(65)。

A.56
B.128
C.168
D.112

答案:D
解析:
K1=K3,因此有效长度是两个des密钥的等效长度。


下列( )不属于物联网技术有非常关键和重要的应用

A.智能电网和环境保护
B.智慧城市和机器人
C.智能交通和公共安全
D.智慧物流和医疗健康

答案:B
解析:
物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、智慧城市、公共安全等方面有非常关键和重要的应用


以下关于网络故障排除的说法中,错误的是( )。


A. ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通 性
B. 可随时使用debug命令在网络设备中进行故障定位
C. tracert命令用于追踪数据包传输路径,并定位故障
D. show命令用于显示当前设备或协议的工作状况

答案:B
解析:
debug命令是用于在网络中进行故障排查和故障定位的命令,该命令运行时,需耗费网络设备相当大的CPU资源,且会持续较长的时间,通常会造成网络效率的严重降低,甚至不可用。基于此,当需要使用debug命令来排查网络中的故障时,通常需在网络压力较小的时候进行,例如凌晨。


2021软件水平考试考试历年真题精选8辑 第7辑


在 IT 服务团队的五个特性中,人员的岗位结构特征将岗位分为三类且团队成员相对固定。下面( )选项的划分是正确的三类岗位。


A. 管理岗、技术岗、培训岗
B. 管理岗、安保岗、技术岗
C. 管理岗、技术岗、操作岗
D. 技术岗、培训岗、操作岗

答案:C
解析:
解析:人员的岗位结构,分为管理岗、技术岗、操作岗,且团队成员相对固定。


数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 ( ) ;同时每个用户还有一个公钥,用于 ( ) 。X.509标准规定,数字证书由 (请作答此空) 发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 ( ) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 ( ) 。

A.密钥分发中心
B.证书授权中心
C.国际电信联盟
D.当地政府

答案:B
解析:
私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。


EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是( )。

A.要对多种信息源产生的数据进行综合分析和决策
B.为用户提供一个看上去统一,但是由多个系统组成的应用系统
C.在现有的基于终端的应用系统上配置基于 PC的用户界面
D.当只有可能在显示界面上实现集成时

答案:A
解析:
EAI(Enterprise Application Integration,企业应用集成)是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。EAI 通过建立底层结构,来联系横贯整个企业的异构系统、应用、数据源等,实现企业内部的 ERP、CRM、SCM、数据库、数据仓库,以及其他重要的内部系统之间无缝地共享和交换数据。显然,为了完成控制集成和业务流程集成,必须解决数据和数据库的集成问题。从本题图中可以看出,集成点是中间件,中间件直接连数据(库)说明中间件进行的是数据集成工作。本题答题的关键是看清楚集成点以及集成点连接的对象。数据集成解决的是对多种信息源产生的数据进行综合分析和决策的问题。


Windows 系统中,在"运行"对话框中键入(),可出现下图所示界面。Microsoft Windows [版本 6.1.7601]Copyright (C) 2009 Microsoft Corp.All righs reservedC:\Documents and Settings\Administrator>

A.run
B.cmd
C.msconfig
D.command

答案:B
解析:
这是一个典型的输入运行cmd,打开command命令解释器的界面。


( )不属于项目范围定义的输入

A.项目范围管理计划
B.组织过程资产
C.项目工作分解结构WBS
D.项目章程和初步的范围说明书

答案:C
解析:


监理单位在处理业主单位与承建单位之间的矛盾和纠纷时,要做到不偏袒任何一方,是谁的责任,就由谁承担,该维护谁的权益,就维护谁的利益,决不能因为监理单位受业主单位的委托,就偏袒业主单位。指的是( )

A.合理
B.公正
C.科学
D.独立

答案:B
解析:
监理单位作为独立的第三方,在处理甲乙双方冲突时,应根据实际情况来维护双方的合理权益,应保持“公正”的原则。


E1载波的基本帧由32个子信道组成,其中子信道( )属于语音话路。

A.CH0~CH15
B.CH1~CH16
C.CH0~CH31
D.CH17~CH31

答案:D
解析:
E1的一个时分复用帧(长度为T=125us)共划分为32个相等的时隙,时隙的编号为CH0~CH31。其中时隙CH0用作帧同步,时隙CH16用来传送信令,剩下CH1~CH15和CH17~CH31 共30个时隙用作30个语音话路。


在Linux系统中,inetd服务的默认配置文件为

A./etc/inet.conf
B./etc/inetd.config
C./etc/inetd.conf
D./etc/inet.config

答案:C
解析:
注意这一类题型的规律,上课讲过守护进程的概念和配置文件的存放位置。


某公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,并定义游戏对象的行为和对象之间的关系。针对该需求,公司应该采用( )架构风格最为合适。在架构设计阶段,公司的架构师识别出两个核心质量属性场景。其中,“在并发用户数量为10000人时,用户的请求需要在1秒内得到响应”主要与(请作答此空)质量属性相关;“对游戏系统进行二次开发的时间不超过3个月”主要与( )质量属性相关。

A.性能
B.吞吐量
C.可靠性
D.可修改性

答案:A
解析:
本题是极为经典的考题,题目中提及“支持玩家自行创建战役地图”说明系统要能应对“自定义”内容的解析,这需要用到解释器风格;“并发用户数量10000人时用户请求要在1秒内得到响应”属于典型的性能属性;“对游戏系统进行二次开发的时间不超过3个月”属于可修改性属性。


2021软件水平考试考试历年真题精选8辑 第8辑


事务处理监控器TPM的功能不包括( )

A.. 进程管理
B. 对象管理
C. 事务管理
D. 通信管理

答案:B
解析:


以下测试内容中,不属于GUI测试的是( )。

A.窗口相关操作是否符合标准
B.菜单和鼠标操作是否正确
C.计算结果是否正确
D.数据显示是否正常

答案:C
解析:
本题考查GUI测试的基本概念。
GUI(图形用户界面)测试关注的是人和机器的交互,窗口操作、菜单操作、鼠标操作、数据显示都属于交互的范畴,因此属于GUI测试的内容。
计算结果是否正确是软件的功能,与界面交互无关,应选择选项C。


计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,其处理过程中保存现场的目的是( )。

A.防止丢失数据
B.防止对其他部件造成影响
C.返回去继续执行原程序
D.为中断处理程序提供数据

答案:C
解析:


《信息系统工程监理暂行规定》中规定了监理单位的权利与义务。信息系统工程监理单位应遵循的行为准则中,不包括( )。

A.独立
B.科学
C.保密
D.高效

答案:D
解析:
监理单位的行为准则:守法、公正、独立、科学、保密。


以下关于软件生命周期的叙述不正确的是______。

A.软件生命周期包括以下几个阶段:项目规划、需求定义和需求分析、软件设计、程序编码、软件测试、运行维护
B.程序编码阶段是将软件设计的结果转换成计算机可运行的程序代码。为了保证程序的可读性、易维护性和提高程序的运行效率,可以通过在该阶段中制定统一并符合标准的编写规范来使编程人员程序设计规范化
C.软件设计阶段主要根据需求分析的结果,对整个软件系统进行设计,如系统框架设计、数据库设计等
D.需求分析阶段对软件需要实现的各个功能进行详细分析。软件需求一旦确定,在整个软件开发过程中就不能再变化,这样才能保证软件开发的稳定性,并控制风险

答案:D
解析:
本题考查对软件生命周期中各阶段特点的掌握。软件需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同其他系统元素的接口细节,定义软件的其他有效性需求。软件需求包括3个不同的层次:业务需求、用户需求和功能需求(也包括非功能需求)。在软件开发过程中软件需求可能发生变更,这确实给开发带来了不确定性。但只要把需求变更作为重点、难点小心加以控制,软件开发的进度、成本和质量也就有了可靠的基础。


某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1]将初步加工的半成品放入半成品箱B1;P2从半成品箱B1取出继续加工,加工好的产品放入成品箱B2;P3从成品箱B2取出产品检验。假设B1可存放n件半成品,B2可存放m件产品,并设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0。采用PV操作实现P[1]、P2和P3的同步模型如下图所示,则信号量S1和S5 (请作答此空) ;S2、S4的初值分别为 ( ) 。

A. 分别为同步信号量和互斥信号量,初值分别为0和1
B. 都是同步信号量,其初值分别为0和0
C. 都是互斥信号量,其初值分别为1和1
D. 都是互斥信号量,其初值分别为0和1

答案:C
解析:
第1小题的正确的答案为C。因为信号量S1是一个互斥信号量,表示半成品箱B1当前有无工人(生产者)使用,所以初值为1。信号量S5也是一个互斥信号量,表示成品箱B2当前有无工人或检验员使用,所以初值为1。第2小题的正确的答案为D。信号量S2表示半成品箱B1的容量,故S2的初值为n。当工人P1不断地将其工序上加工的半成品放入半成品箱B1时,应该先测试半成品箱是否有空位,故工人P1使用P(S2),当工人P2从半成品箱取一件半成品时,半成品箱B1就空出一个空位,故工人P2使用V(S2)释放空间。同理,信号量S4表示成品箱B2的容量,故S4的初值为m。当工人P2完成一件产品放入成品箱B2时,应该先测试成品箱是否有空位,故工人P2使用P(S4),当检验员P3从成品箱取一件产品检验时,成品箱B2就空出一个空位,故检验员P3使用V(S4)释放空间。


The Hypertext Transfer Protocol,the Web's(请作答此空)protocol,is at the heart of the Web.HTTP is implemented in two programs:a( )program and a server program.The client program and server program executing on different end systems,talk to each other by( )HTTP messages.HTTP defines how Web clients request Web pages from servers and how servers transfer web pages to clients.when a user( )a web page,the browser sends http request messages for the objects in the page to the server.The server( )the requests and responds with http response messages that contain the objects.

A.transport-layer
B.application-layer
C.network-layer
D.link-layer

答案:B
解析:
Web的应用层协议是超文本传输协议,是web核心。HTTP在两类程序(客户端程序、服务器端程序)中执行。客户端程序、服务器端程序在不同的终端系统中执行,通过交换HTTP消息来进行交互。HTTP定义了Web客户端如何从服务器端请求Web页面以及服务器端如何传送Web页面到服务器。当用户请求一个web页面,浏览器发送页面对象的http请求给服务器。服务器接收请求并用包含对象的http消息进行响应。


TCP是互联网中的(请作答此空)协议,使用( )次握手协议建立连接。

A.传输层
B.网络层
C.会话层
D.应用层

答案:A
解析:
TCP即传输控制协议,是整个TCP/IP协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。TCP协议传输层的协议,一般用于传输数据量比较少,且对可靠性要求高的应用。TCP使用3次握手来建立连接,三次握手的过程如下:首先,主机A发送特有SYN的连接建立请求,其中包含了顺序号x;然后,当主机B接收到这个请求后,将回复连接请求,它将向主机A发送带有SYN确认TCP段,其中加入了主机B的顺序号y和确认后希望收到的顺序号为x+1的TCP段;接着,当主机A收到该回复后将再次发送一个确认段,此时就已经没有SYN标志,而顺序号为x+1,确认码为y+1,表示期望接收到主机B发来的顺序号为y+1的数据。至此,在主机A和主机B之间已经建立起一个TCP连接,双方可以开始进行通信了。


某人持有盗版软件,但不知道该软件是盗版的,该软件的提供者不能证明其提供的复制品有合法来源。此情况下,则该软件的( )应承担法律责任。

A. 持有者
B. 持有者和提供者均
C. 提供者
D. 持有者和提供者均不

答案:C
解析:
《计算机软件保护条例》第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。"盗版软件"即侵权的软件复制品。《计算机软件保护条例》判断侵权是以软件侵权复制品持有人主观上知道(或者应当知道)所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,应当承担法律责任。主观上不知软件是侵权复制品,对软件的使用运行等行为不承担侵权责任。题目中,盗版软件持有者并不知道软件是盗版的,因此其不必承担侵权责任。