1、2014 年下半年软件水平考试(高级)网络规划设计师上午(综合知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:59,分数:150.00)1.选择题下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.计算机采用分级存储体系的主要目的是为了( )。(分数:2.00)A.解决主存容量不足的问题B.提高存储器读写可靠性C.提高外设访问效率D.解决存储的容量、价格和速度之间的矛盾3.设关系模式 R(U,F),其中 U 为属性集,F 是 U 上的一组函数依赖,那么函数依赖的公理系统(Armstrong
2、公理系统)中的合并规则是指( )为 F 所蕴涵。(分数:2.00)A.若 AB,BC,则 ACB.若C.若 AB,AC,则 ABCD.若 AB,在结构化分析方法中,用 (3)表示功能模型,用 (4) 表示行为模型。(分数:4.00)(1).(3)(分数:2.00)A.ER 图B.用例图C.DFDD.对象图(2).(4)(分数:2.00)A.通信图B.顺序图C.活动图D.状态转换图4.以下关于单元测试的方法中,正确的是( )。(分数:2.00)A.驱动模块用来调用被测模块,自顶向下的单元测试中不需要另外编写驱动模块B.桩模块用来模拟被测模块所调用的子模块,自项向下的单元测试中不需要另外编写桩模块
3、C.驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块D.桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块某公司欲开发一个用于分布式登录的服务端程序,使用面向连接的 TCP 协议并发地处理多客户端登录请求。用户要求该服务端程序运行在 Linux、Solaris 和 Windows NT 等多种操作系统平台之上,而不同的操作系统的相关 API 函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请
4、求的参数发送给(6),调用成功后将结果返回。使用该模式(7)。(分数:4.00)(1).(6)(分数:2.00)A.客户端程序B.操作系统 API 函数C.TCP 协议 API 函数D.登录连接程序(2).(7)(分数:2.00)A.提高了底层代码访问的一致性,但降低了服务端程序的调用性能B.降低了服务端程序功能调用的灵活性,但提高了服务端程序的调用性能C.降低了服务端程序的可移植性,但提高了服务端程序的可维护性D.提高了系统的可复用性,但降低了系统的可配置性5.某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制 5 件上衣或 6 条裤子;乙组每天能缝制 6 件上衣或 7 条裤子;丙组每天能
5、缝制 7 件上衣或 8 条裤子;丁组每天能缝制 8 件上衣或 9 条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。只要做好合理安排,该服装店 15 天最多能缝制( )套衣服。(分数:2.00)A.208B.209C.210D.2116.生产某种产品有两个建厂方案:(1)建大厂,需要初期投资 500 万元。如果产品销路好,每年可以获利200 万元;如果销路不好,每年会亏损 20 万元。(2)建小厂,需要初期投资 200 万元。如果产品销路好,每年可以获利 100 万元;如果销路不好,每年只能获利 20 万元。 市场调研表明,未来
6、 2 年,这种产品销路好的概率为 70。如果这 2 年销路好,则后续 5 年销路好的概率上升为 80;如果这 2 年销路不好,则后续 5 年销路好的概率仅为 10。为取得 7 年最大总收益,决策者应 ( ) 。(分数:2.00)A.建大厂,总收益超 500 万元B.建大厂,总收益略多于 300 万元C.建小厂,总收益超 500 万元D.建小厂,总收益略多于 300 万元7.软件商标权的保护对象是指( )。(分数:2.00)A.商业软件B.软件商标C.软件注册商标D.已使用的软件商标基于模拟通信的窄带 ISDN 能够提供声音、视频、数据等传输服务。ISDN 有两种不同类型的信道,其中用于传送信令
7、的是(11) ,用于传输语音数据信息的是(12) 。(分数:4.00)(1).(11)(分数:2.00)A.A 信道B.B 信道C.C 信道D.D 信道(2).(12)(分数:2.00)A.A 信道B.B 信道C.C 信道D.D 信道8.下面关于帧中继的描述中,错误的是( )。(分数:2.00)A.帧中继在第三层建立固定虚电路和交换虚电路B.帧中继提供面向连接的服务C.帧中继可以有效地处理突发数据流量D.帧中继充分地利用了光纤通信和数字网络技术的优势海明码是一种纠错编码,一对有效码字之间的海明距离是(14) 。如果信息为 10 位,要求纠正 1 位错,按照海明编码规则,需要增加的校验位是(15
8、)位。(分数:4.00)(1).(14)(分数:2.00)A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的比特数D.两个码字之间不同的比特数(2).(15)(分数:2.00)A.3B.4C.5D.6PPP 的认证协议 CHAP 是一种(16)的安全认证协议,发起挑战的应该是(17)。(分数:4.00)(1).(16)(分数:2.00)A.一次握手B.两次握手C.三次握手D.同时握手(2).(17)(分数:2.00)A.连接方B.被连接方C.任意一方D.第三方9.关于无线网络中的直接序列扩频技术,下面描述中错误的是( )。(分数:2.00)A.用不同的频率传播信号扩大了通信
9、的范围B.扩频通信减少了干扰并有利于通信保密C.每一个信号比特可以用 N 个码片比特来传输D.信号散布到更宽的频带上降低了信道阻塞的概率10.IETF 定义的集成服务(IntServ)把 Intemet 服务分成了三种服务质量不同的类型,这三种服务不包括( )。(分数:2.00)A.保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证B.尽力而为的服务:这是一般的 Internet 服务,不保证服务质量C.负载受控的服务:提供类似于网络欠载时的服务,定性地提供质量保证D.突发式服务:如果有富余的带宽,网络保证满足服务质量的需求11.按照网络分层设计模型,通常把局域网设计为 3 层,即核心层
10、、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是( )。(分数:2.00)A.核心层设备负责数据包过滤、策略路由等功能B.汇聚层完成路由汇总和协议转换功能C.接入层应提供一部分管理功能,例如 MAC 地址认证、计费管理等D.接入层要负责收集用户信息,例如用户 IP 地址、MAC 地址、访问日志等配置路由器有多种方法,一种方法是通过路由器 console 端口连接(21)进行配置,另一种方法是通过TELNET 协议连接(22)进行配置。(分数:4.00)(1).(21)(分数:2.00)A.中继器B.AUX 接口C.终端D.TCPIP 网络(2).(22)(分数:2.00)A.中继器B
11、.AUX 接口C.终端D.TCPIP 网络12.如果允许来自子网 1723016024 到 1723031024 的分组通过路由器,则对应 ACL 语句应该是( )。(分数:2.00)A.access-list 10 permit 17230160 255255OOB.access-list 10 permit 17230160 00255255C.access-list 10 pennit 17230160 0015255D.access-list 10 pennit 17230160 255255240013.结构化布线系统分为六个子系统,其中水平子系统 ( ) 。(分数:2.00)A.由
12、各种交叉连接设备以及集线器和交换机等交换设备组成B.连接干线子系统和工作区子系统C.由终端设备到信息插座的整个区域组成D.实现各楼层设备间子系统之间的互连14.边界网关协议 BGP4 被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟( )组成。(分数:2.00)A.一串 IP 地址B.一串自治系统编号C.一串路由器编号D.一串子网地址15.与 RIPv2 相比,IGRP 协议增加了一些新的特性,下面的描述中错误的是( )。(分数:2.00)A.路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数B.增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文C.不但支持相等费
13、用通路负载均衡,而且支持不等费用通路的负载均衡D.最大跳步数由 15 跳扩大到 255 跳,可以支持更大的网络城域以太网在各个用户以太网之间建立多点的第二层连接,IEEE 802lad 定义的运营商网桥协议提供的基本技术是在以太帧中插入(27)字段,这种技术被称为(28)技术。(分数:4.00)(1).(27)(分数:2.00)A.运营商 VLAN 标记B.运营商虚电路标识C.用户 VLAN 标记D.用户帧类型标记(2).(28)(分数:2.00)A.Q-in-QB.IP-in-IPC.NAT-in-NATD.MAC-in-MAC16.数据传输时会存在各种时延,路由器在报文转发过程中产生的时延
14、不包括( )。(分数:2.00)A.排队时延B.TCP 流控时延C.路由计算时延D.数据包处理时延某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是(30) ,签名时合理的算法为(31) 。(分数:4.00)(1).(30)(分数:2.00)A.MD5B.RC-5C.RSAD.ECC(2).(31)(分数:2.00)A.RSAB.SHA-1C.3DESD.RC-517.某单位采用 DHCP 进行 IP 地址自动分配,用户收到( )消息后方可使用其中分配的 IP 地址。(分数:2.00)A.DhcpDiseoverB.DhcpOffer
15、C.DhcpNackD.DhcpAck18.DNS 服务器中提供了多种资源记录,其中( )定义了域名的反向查询。(分数:2.00)A.SOAB.NSC.PTRD.MX19.IIS 服务支持多种身份验证,其中( )提供的安全功能最低。(分数:2.00)A.NET Passport 身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证Windows 中的 Netstat 命令显示有关协议的统计信息。下图中显示列表第二列 LocalAddress 显示的是(35) 。当 TCP 连接处于 SYN SENT 状态时,表示(36) 。 (分数:4.00)(1).(35)(分数:2
16、.00)A.本地计算机的 IP 地址和端口号B.本地计算机的名字和进程 IDC.本地计算机的名字和端口号D.本地计算机的 MAC 地址和进程 ID(2).(36)(分数:2.00)A.已经发出了连接请求B.连接已经建立C.处于连接监听状态D.等待对方的释放连接响应20.设有下面 4 条路由:210114129024、210114130024、210114132024 和210114133024,如果进行路由汇聚,能覆盖这 4 条路由的地址是( )。(分数:2.00)A.210114128021B.210114128022C.210114130O22D.21011413202021.下面的地址中
17、属于单播地址的是( )。(分数:2.00)A.12522119125518B.1921682412330C.2001142079427D.22400231622.IP 地址 2021171725522 是什么地址?( )。(分数:2.00)A.网络地址B.全局广播地址C.主机地址D.定向广播地址23.IPv6 地址的格式前缀用于表示地址类型或子网地址,例如 60 位的地址前缀 10DE00000000CD3 有多种合法的表示形式,下面的选项中,不合法的是( )。(分数:2.00)A.1 0DE:0000:0000:CD30:0000:0000:0000:000060B.10DECD30:0:0
18、:0:060C.10DE:0:0:CD360D.10DE:0:0:CD306024.下列攻击方式中,( )不是利用 TCPIP 漏洞发起的攻击。(分数:2.00)A.SQL 注入攻击B.Land 攻击C.Ping ofDeathD.Teardrop 攻击25.下列安全协议中( )是应用层安全协议。(分数:2.00)A.IPSecB.L2TPC.PAPD.HTTPS26.某网络管理员在园区网规划时,在防火墙上启用了 NAT,以下说法中错误的是( )。(分数:2.00)A.NAT 为园区网内用户提供地址翻译和转换,以使其可以访问互联网B.NAT 为 DMZ 区的应用服务器提供动态的地址翻译和转换,
19、使其能访问外网C.NAT 可以隐藏内部网络结构以保护内部网络安全D.NAT 支持一对多和多对多的地址翻译和转换27.在 SET 协议中,默认使用( )对称加密算法。(分数:2.00)A.IDEAB.RC5C.三重 DESD.DES2013 年 6 月,WiFi 联盟正式发布 IEEE 80211ac 无线标准认证。80211ac 是 80211n 的继承者,新标准的理论传输速度最高可达到 1Gbps。它采用并扩展了源自 80211n 的空中接口概念,其中包括:更宽的 RF 带宽,最高可提升至 (45) ;更多的 MIMO 空间流,最多增加到 (46) 个;多用户的 MIMO,以及更高阶的调制,
20、最大达到(47)。(分数:6.00)(1).(45)(分数:2.00)A.40MHzB.80MHzC.160MHzD.240MHz(2).(46)(分数:2.00)A.2B.4C.8D.16(3).(47)(分数:2.00)A.16QAMB.64QAMC.128QAMD.256QAM28.RAID 系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用( )。(分数:2.00)A.RAID 0B.RAID 1C.RAID 5D.RAID 0+129.采用 ECC 内存技术,一个 8 位的数据产生的 ECC 码要占用 5 位的空间,一个 32 位的数
21、据产生的 ECC 码要占用( )位的空间。(分数:2.00)A.5B.7C.20D.3230.在微软 64 位 Windows Server 2008 中集成的服务器虚拟化软件是( )。(分数:2.00)A.ESX ServerB.Hyper-VC.XenServerD.vserver31.跟网络规划与设计生命周期类似,网络故障的排除也有一定的顺序。在定位故障之后,合理的故障排除步骤为( )。(分数:2.00)A.搜集故障信息,分析故障原因,制定排除计划,实施排除行为,观察效果B.观察效果,分析故障原因,搜集故障信息,制订排除计划,实施排除行为C.分析故障原因,观察效果,搜集故障信息,实施排除
22、行为,制订排除计划D.搜集故障信息,观察效果,分析故障原因,制订排除计划,实施排除行为32.组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为( )。(分数:2.00)A.技术审查B.会议C.激励D.验收33.三个可靠度 R 均为 09 的部件串联构成一个系统,如下图所示: (分数:2.00)A.0810B.0729C.0900D.099234.在下列业务类型中,上行数据流量远大于下行数据流量的是( )。(分数:2.00)A.P2PB.网页浏览C.即时通信D.网络管理35.企业无线网络规划的拓扑图如下所示,使用无线协议是 80211bgn,根据 IEEE 规定
23、,如果 AP1使用 1 号信道,AP2 可使用的信道有 2 个,是 ( ) 。 (分数:2.00)A.2 和 3B.11 和 12C.6 和 11D.7 和 1236.目前大部分光缆工程测试都采用 OTDR(光时域反射计)来进行光纤衰减的测试, OTDR 通过测试来自光纤的背向散射光来进行测试。这种情况下采用( )方法比较合适。(分数:2.00)A.双向测试B.单向测试C.环形测试D.水平测试37.以下关于网络规划需求分析的描述中,错误的是( )。(分数:2.00)A.对于一个新建的网络,网络工程的需求分析不应与软件需求分析同步进行B.在业务需求收集环节,主要需要与决策者和信息提供者进行沟通C
24、.确定网络预算投资时,需将一次性投资和周期性投资均考虑在内D.对于普通用户的调查,最好使用设计好的问卷形式进行38.在局域网中,划分广播域的边界是( )。(分数:2.00)A.HUBB.ModemC.VLAND.交换机39.工程师为某公司设计了如下网络方案。 (分数:2.00)A.该网络采用三层结构设计,扩展性强B.S1、S2 两台交换机为用户提供向上的冗余连接,可靠性强C.接入层交换机没有向上的冗余连接,可靠性较差D.出口采用单运营商连接,带宽不够40.下面关于防火墙部分连接的叙述中,错误的是( )。(分数:2.00)A.防火墙应与出口路由器连接B.Web 服务器连接位置恰当合理C.邮件服务
25、器连接位置恰当合理D.财务管理服务器连接位置恰当合理41.下面关于用户访问部分的叙述中,正确的是( )。(分数:2.00)A.无线接入点与 S2 相连,可提高 WLAN 用户的访问速率B.有线用户以相同的代价访问 Internet 和服务器,设计恰当合理C.可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性D.无线接入点应放置于接入层,以提高整个网络的安全性42.下列对于网络测试的叙述中,正确的是( )。(分数:2.00)A.对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和 VLANB.对于链路传输速率的测试,需测试所有链路C.端到端链路无需进行网络吞吐量的测试D.对于网络系
26、统延时的测试,应对测试抽样进行多次测试后取平均值,双向延时应1 ms43.下列地址中,( )是 MAC 组播地址。(分数:2.00)A.0x00005E2FFFFFB.0x01005E4FFFFFC.0x02005E6FFFFFD.0x03005E8FFFFF44.某网络拓扑图如下所示,三台路由器上均运行 RIPvl 协议,路由协议配置完成后,测试发现从 R1 ping R2 或者 R3 的局域网,均有 50的丢包,出现该故障的原因可能是( )。 (分数:2.00)A.R1 与 R2、R3 的物理链路连接不稳定B.R1 未能完整的学习到 R2 和 R3 的局域网路由C.管理员手工的对 R2 和
27、 R3 进行了路由汇总D.RIP 协议版本配置错误,RIPv1 不支持不连续子网45.使用长度 1518 字节的帧测试网络吞吐量时,1000M 以太网抽样测试平均值是( )时,该网络设计是合理的。(分数:2.00)A.99B.80C.60D.4046.某企业内部两栋楼之间距离为 350 米,使用 625125m 多模光纤连接。1 00BaseFX 连接一切正常,但是该企业将网络升级为 1000Base-SX 后,两栋楼之间的交换机无法连接。经测试,网络链路完全正常。解决此问题的方案是( )。(分数:2.00)A.把两栋楼之间的交换机模块更换为单模模块B.把两栋楼之间的交换机设备更换为路由器设备
28、C.把两栋楼之间的多模光纤更换为 50125m 多模光纤D.把两栋楼之间的多模光纤更换为 8125m 单模光纤47.IANA 在可聚合全球单播地址范围内指定了一个格式前缀来表示 IPv6 的 6t04 地址,该前缀为( )。(分数:2.00)A.0x1001B.0x1002C.0x2002D.0x2001图中所示是一个园区网的一部分,交换机 A 和 B 是两台接入层设备,交换机 C 和 D 组成核心层,交换机 E将服务器群连接至核心层。如图所示,如果采用默认的 STP 设置和默认的选举过程,其生成树的最终结果为 (68) 。 (分数:6.00)(1).(68) (分数:2.00)A.B.C.D
29、.(2).(69)(分数:2.00)A.BD一 EB.BDCEC.BD 一 ACED.不能抵达(3).(70)(分数:2.00)A.最慢的交换机有可能被选为根网桥B.有可能生成低效的生成树结构C.只能选择一个根网桥,没有备用根网桥D.性能最优的交换机将被选为根网桥There are two general approaches to attacking a (71) encryption schemeThe firstattack is known as cryptanalysisCryptanalytic attacks rely on the nature of the algorithm
30、 plusperhaps some knowledge of the general characteristics of the (72) or even some sample plaintextciphertext pairsThis type of (73) exploits the characteristics of the algorithm to attempt to deduce a specific plaintext or to deduce the key being usedIf the attack succeeds in deducing the key,the
31、effect is catastrophic:All future and past messages encrypted with that key are compromisedThe second method,known as the (74)-force attack,is to try every possible key on a piece of (75) until an intelligible translation into plaintext is obtainedOn average,half of all possible keys must be tried t
32、o achieve success(分数:10.00)(1).(71)(分数:2.00)A.streamB.symmetricC.asymmetricD.advanced(2).(72)(分数:2.00)A.operationB.publicationC.plaintextD.ciphertext(3).(73)(分数:2.00)A.messageB.knowledgeC.algorithmD.attack(4).(74)(分数:2.00)A.bruteB.perfectC.attributeD.research(5).(75)(分数:2.00)A.plaintextB.ciphertextC
33、.sampleD.code2014 年下半年软件水平考试(高级)网络规划设计师上午(综合知识)真题试卷答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:59,分数:150.00)1.选择题下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.计算机采用分级存储体系的主要目的是为了( )。(分数:2.00)A.解决主存容量不足的问题B.提高存储器读写可靠性C.提高外设访问效率D.解决存储的容量、价格和速度之间的矛盾 解析:解析:本题考查计算机系统基础知识。 存储体系结构包括不同层次上的存储器,通过适当的
34、硬件、软件有机地组合在一起形成计算机的存储体系结构。 例如,由高速缓存(Cache)、主存储器(MM)和辅助存 储器构成的 3 层存储器层次结构存如右图所示。3.设关系模式 R(U,F),其中 U 为属性集,F 是 U 上的一组函数依赖,那么函数依赖的公理系统(Armstrong公理系统)中的合并规则是指( )为 F 所蕴涵。(分数:2.00)A.若 AB,BC,则 ACB.若C.若 AB,AC,则 ABC D.若 AB,解析:解析:本题考查函数依赖推理规则。 函数依赖的公理系统(即 Armstrong 公理系统)为:设关系模式 R(U,F),其中 U 为属性集,F 是 U 上的一组函数依赖,
35、那么有如下推理规则: A1 自反律:若 ,则 XY 为 F 所蕴涵。 A2 增广律:若 XY 为 F 所蕴涵,且 ,则 XZYZ 为 F 所蕴涵。 A3 传递律:若 XY,YZ 为 F 所蕴涵,则 XZ 为 F 所蕴涵。 根据上述三条推理规则又可推出下述三条推理规则: A4 合并规则:若 XY,XZ,则 XYZ 为 F 所蕴涵。 A5 伪传递率:若 XY,WYZ,则 XWZ 为 F 所蕴涵。 A6 分解规则:若 XY,在结构化分析方法中,用 (3)表示功能模型,用 (4) 表示行为模型。(分数:4.00)(1).(3)(分数:2.00)A.ER 图B.用例图C.DFD D.对象图解析:(2).
36、(4)(分数:2.00)A.通信图B.顺序图C.活动图D.状态转换图 解析:解析:结构化分析方法的基本思想是自顶向下,逐层分解,把一个大问题分解成若干个小问题,每个小问题再分解成若干个更小的问题。经过逐层分解,每个最低层的问题都是足够简单、容易解决的。结构化方法分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用 E-R 图表示数据模型,用 DFD 表示功能模型,用状态转换图表示行为模型。这三个模型有着密切的关系,它们的建立不具有严格的时序性,而是一个迭代的过程。4.以下关于单元测试的方法中,正确的是( )。(分
37、数:2.00)A.驱动模块用来调用被测模块,自顶向下的单元测试中不需要另外编写驱动模块 B.桩模块用来模拟被测模块所调用的子模块,自项向下的单元测试中不需要另外编写桩模块C.驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块D.桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块解析:解析:本题考查单元测试的基本概念。 单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或面向对象软件中的类(统称为模块),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技
38、术依据是软件详细设计说明书。 测试一个模块时,可能需要为该模块编写一个驱动模块和若干个桩模块。驱动模块用来调用被测模块,它接收测试者提供的测试数据,并把这些数据传送给被测模块,然后从被测模块接收测试结果,并以某种可见的方式将测试结果返回给测试人员;桩模块用来模拟被测模块所调用的子模块,它接受被测模块的调用,检验调用参数,并以尽可能简单的操作模拟被调用的子程序模块功能,把结果送回被测模块。项层模块测试时不需要驱动模块,底层模块测试时不要桩模块。 单元测试策略主要包括自顶向下的单元测试、自底向上的单元测试、孤立测试和综合测试策略。 自项向下的单元测试。先测试上层模块,再测试下层模块。测试下层模块时
39、由于它的上层模块已测试过,所以不必另外编写驱动模块。 自底向上的单元测试。自底向上的单元测试先测试下层模块,再测试上层模块。测试上层模块由于它的下层模块已经测试过,所以不必另外编写桩模块。 孤立测试不需要考虑每个模块与其他模块之间的关系,逐一完成所有模块的测试。由于各模块之间不存在依赖性,单元测试可以并行进行,但因为需要为每个模块单独设计驱动模块和桩模块,增加了额外的测试成本。 综合测试。上述三种单元测试策略各有利弊,实际测试时可以根据软件特点和进度安排情况,将几种测试方法混合使用。某公司欲开发一个用于分布式登录的服务端程序,使用面向连接的 TCP 协议并发地处理多客户端登录请求。用户要求该服
40、务端程序运行在 Linux、Solaris 和 Windows NT 等多种操作系统平台之上,而不同的操作系统的相关 API 函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给(6),调用成功后将结果返回。使用该模式(7)。(分数:4.00)(1).(6)(分数:2.00)A.客户端程序B.操作系统 API 函数 C.TCP 协议 API 函数D.登录连接程序解析:(2).(7)(分数:2.00)A.提高了底层代码访问的一致
41、性,但降低了服务端程序的调用性能 B.降低了服务端程序功能调用的灵活性,但提高了服务端程序的调用性能C.降低了服务端程序的可移植性,但提高了服务端程序的可维护性D.提高了系统的可复用性,但降低了系统的可配置性解析:解析:本题主要考查考生对设计模式的理解与应用。题干描述了某公司欲开发一个用于分布式登录的服务端程序,使用面向连接的 TCP 协议并发地处理多客户端登录请求。用户要求该服务端程序运行在Linux、Solaris 和 Windows NT 等多种操作系统平台之上,而不同的操作系统的相关 API 函数和数据都有所不同。针对这种情况,公司的架构师决定采用“包装器外观(Wrapper Faca
42、de)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给操作系统 API 函数,调用成功后将结果返回。使用该模式提高了底层代码访问的一致性,但降低了服务端程序的调用性能。5.某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制 5 件上衣或 6 条裤子;乙组每天能缝制 6 件上衣或 7 条裤子;丙组每天能缝制 7 件上衣或 8 条裤子;丁组每天能缝制 8 件上衣或 9 条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。只要做好合理安排,该服装店 15 天最多
43、能缝制( )套衣服。(分数:2.00)A.208B.209C.210D.211 解析:解析:本题考查数学应用能力。根据题意,甲、乙、丙、丁四组做上衣和裤子的效率之比分别为,56、67、78、89,并且依次增加。因此,丁组做上衣效率更高,甲组做裤子效率更高。为此,安排甲组 15 天全做裤子,丁组 15 天全做上衣。 设乙组用 x 天做上衣,15-x 天做裤子;丙组用 y 天做上衣,15-y 天做裤子,为使上衣和裤子配套,则有 0+6x+7y+8*15=6*15+7(15-x)+8(15-y)+0 所以,13x+15y=13*15,y=1313x15 15 天共做套数 6x+7y+8*15=6x+
44、7(13-13x15)+120=211-x15 只有在x=0 时,最多可做 211 套。 此时,y=13,即甲乙丙丁四组分别用 0、0、13、15 天做上衣,用15、15、2、0 天做裤子。6.生产某种产品有两个建厂方案:(1)建大厂,需要初期投资 500 万元。如果产品销路好,每年可以获利200 万元;如果销路不好,每年会亏损 20 万元。(2)建小厂,需要初期投资 200 万元。如果产品销路好,每年可以获利 100 万元;如果销路不好,每年只能获利 20 万元。 市场调研表明,未来 2 年,这种产品销路好的概率为 70。如果这 2 年销路好,则后续 5 年销路好的概率上升为 80;如果这
45、2 年销路不好,则后续 5 年销路好的概率仅为 10。为取得 7 年最大总收益,决策者应 ( ) 。(分数:2.00)A.建大厂,总收益超 500 万元B.建大厂,总收益略多于 300 万元 C.建小厂,总收益超 500 万元D.建小厂,总收益略多于 300 万元解析:解析:本题考查数学应用能力。 采用决策树分析方法解答如下: 先画决策树,从左至右逐步画出各个决策分支,并在各分支上标出概率值,再在最右端分别标出年获利值。然后,从右至左,计算并填写各节点处的期望收益。7.软件商标权的保护对象是指( )。(分数:2.00)A.商业软件B.软件商标C.软件注册商标 D.已使用的软件商标解析:解析:软
46、件商标权是软件商标所有人依法对其商标(软件产品专用标识)所享有的专有使用权。在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。对其软件产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该软件产品专用标识就不能得到商标法的保护,即不属于软件商标权的保护对象。未注册商标可以自行在商业经营活动中使用,但不受法律保护。未注册商标不受法律保护,不等于对使用未注册商标行为放任自流。为了更好地保护注册商标的专用权和维护商标使用的秩序,需要对未注册商标的使用加以规范。所以商标法第四十八条专门对使用未注册商标行为做
47、了规定。未注册商标使用人不能违反此条规定,否则商标行政主管机关将依法予以查处。基于模拟通信的窄带 ISDN 能够提供声音、视频、数据等传输服务。ISDN 有两种不同类型的信道,其中用于传送信令的是(11) ,用于传输语音数据信息的是(12) 。(分数:4.00)(1).(11)(分数:2.00)A.A 信道B.B 信道C.C 信道D.D 信道 解析:(2).(12)(分数:2.00)A.A 信道B.B 信道 C.C 信道D.D 信道解析:解析:ISDN 分为窄带 ISDN(Narrowband ISDN,N-ISDN)和宽带 ISDN(Broadband ISDN,B-ISDN)。窄带 ISD
48、N 的目的是以数字系统代替模拟电话系统,把音频、视频和数据业务在一个网络上统一传输。窄带 ISDN 系统提供两种用户接口:即基本速率接口 2B+D 和基群速率接口 30B+D。其中的 B 信道是 64kb/s的话音或数据信道,而 D 信道是 16kbs 或 64kbs 的信令信道。对于家庭用户,通信公司在用户住所安装一个第一类网络终接设备 NT1。用户可以在连接 NT1 的总线上最多挂接 8 台设备,共享 2B+D 的144kbs 信道。大型商业用户则要通过第二类网络终接设备 NT2 连接 ISDN,这种接入方式可以提供30B+D(2048Mbs)的接口速率。8.下面关于帧中继的描述中,错误的是( )。(分数:2.00)A.帧中继在第三层建立固定虚电路和交换虚电路 B.帧中继提供面向连接的服务C.帧中继可以有效地处理突发数据流量D.帧中继充分地利用了光纤通信和数字网络技术的优势解析:解析:帧中继(Frame Relay,FR)网络运行在 OSI 参考模型的物理层和数据链路层。FR 用第二层协议数据单元帧来承载数据业务,因而第三层被省掉了。帧中继提供面向连接的服务,在互相通信的每对设备之间都存在一条定义好的虚