【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc

上传人:孙刚 文档编号:1338850 上传时间:2019-10-17 格式:DOC 页数:23 大小:81KB
下载 相关 举报
【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc_第1页
第1页 / 共23页
【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc_第2页
第2页 / 共23页
【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc_第3页
第3页 / 共23页
【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc_第4页
第4页 / 共23页
【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:100.00)1.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。A/etc/group B/etc/userinfo C/etc/shadow D/etc/profie(分数:2.50)A.B.C.D.2.在 Windows 系统中若要显示 IP 路由表的内容,可以使用命令_。ANetstat-s BNetstat-r CNetstat-n DNetstat-a(分数:2.50)A.B.C.D.3.在 Linux 系统,命令_用于管理各

2、项软件包。Ainstall Brpm Cfsck Dmsi(分数:2.50)A.B.C.D.4.ISP 分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是_。A8 B16 C32 D64(分数:2.50)A.B.C.D.5.WI-Fi 联盟制定的安全认证方案 WPA(Wi-fi Protected Access)是_标准的子集。AIEEE 802.11 BIEEE 802.11aCIEEE 802.11b DIEEE 802.11i(分数:2.50)A.B.C.D.6.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的

3、入侵危害。以下关于入侵检测系统的叙述,不正确的是_。A入侵检测系统可以弥补安全防御系统的漏洞和缺陷B入侵检测系统很难检测到未知的攻击行为C基于主机的入侵系统可以精确地判断入侵事件D网络检测入侵检测系统主要用于实时监控网络关键路径的信息(分数:2.50)A.B.C.D.7.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。A4 次 B8 次 C12 次 D6 次(分数:2.50)A.B.C.D.8.计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过_。A1 个 B2 个 C3 个 D4 个(分数:2.50)A.B.C.D.9.以下关

4、于防火墙优点的叙述,不恰当的是_。A防火墙能强化安全策略B防火墙能防止从 LAN 内部攻击C防火墙能限制暴露用户点D防火墙能有效记录 Internet 上的活动(分数:2.50)A.B.C.D.10.隐蔽工程施工中,正确的做法是_。A暗管的弯转角度应小于 90 度B待管内穿线工程完成后,清理管内杂物和积水,并开始进行地面工程C管道明敷时必须弹线D线管进入箱体时,宜采用上进线方式(分数:2.50)A.B.C.D.11.在面向对象软件开发过程中,采用设计模式_开发。A以复用成功的设计B以保证程序的运行速度达到最优值C以减少设计过程创建的类的个数D允许在非面向对象程序设计语言中使用面向对象的概念(分

5、数:2.50)A.B.C.D.12.某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用_开发。A生命周期法 B原型法C面向对象的开发方法 D瀑布式开发方法(分数:2.50)A.B.C.D.13.下列耦合形式中,耦合度最弱的是_。A特征耦合 B公共耦合 C数据耦合 D控制耦合(分数:2.50)A.B.C.D.14.模块内部的算法设计在采用结构化方法进行开发的_阶段进行。A系统分析 B概要设计 C详细设计 D编码(实现)(分数:2.50)A.B.C.D.15.一个软件系统应具有什么样的功能,这是在_阶段决定的。A总体设计 B需求分析 C详细设计 D程序设计(分数:2.50)A

6、.B.C.D.16.数据库设计依次为_。A物理设计阶段、逻辑设计阶段、概念设计阶段B概念设计阶段、逻辑设计阶段、物理设计阶段C逻辑设计阶段、概念设计阶段、物理设计阶段D概念设计阶段、物理设计阶段、逻辑设计阶段(分数:2.50)A.B.C.D.17._不属于黑盒测试方法。A等价类划分 B状态测试 C边界值分析 D变异测试(分数:2.50)A.B.C.D.18.软件测试可由不同机构组织实施。以下说法正确的是_。A软件单元测试由承建单位组织,一般由软件开发组实施测试B软件集成测试由业主单位组织,软件开发组和软件测试组联合实施测试C软件确认测试由业主单位组织,软件测试组实施测试D系统测试由监理单位组织

7、,成立联合测试组实施测试(分数:2.50)A.B.C.D.19.软件质量的含义应完整包括_。能满足给定需要的特性之全体具有所希望的各种属性的组合的程度顾客或用户认为能满足其综合期望的程度软件的组合特性,它确定软件在使用中满足顾客一切要求的程度A B C D(分数:2.50)A.B.C.D.20.在软件配置管理规程中应明确规定_。各级、各库中所管的软件实体的清单保证安全性、可靠性、保密性、正确性、完备性、一致性和可追踪性的具体措施入库控制办法和审批手续出库条件及其必备的手续变更控制办法和审批手续A B C D(分数:2.50)A.B.C.D.21.软件配置管理应满足“_”、“可见性”和“可控性”

8、要求。A有效性 B可靠性 C实用性 D全面性(分数:2.50)A.B.C.D.22.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。A原型模型 B瀑布模型 CV 模型 D螺旋模型(分数:2.50)A.B.C.D.23.软件复杂性度量的参数不包括_。A软件的规模 B开发小组的规模C软件的难度 D软件的结构(分数:2.50)A.B.C.D.24.以下关于软件系统文档的叙述中,错误的是_。A软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B软件系统文档可以提高软件开发的

9、可见度C软件系统文档不能提高软件开发效率D软件系统文档便于用户理解软件的功能、性能等各项指标(分数:2.50)A.B.C.D.25.以下关于软件测试的叙述中,正确的是_。A软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B软件测试活动应从编码阶段开始C一个成功的测试能发现至今未发现的错误D在一个被测程序段中,若已发现的错误越多,则残存的错误数越少(分数:2.50)A.B.C.D.26.不属于黑盒测试技术的是_。A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分(分数:2.50)A.B.C.D.27.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。A可靠性 B可用性 C

10、可维护性 D可伸缩性(分数:2.50)A.B.C.D.28.在软件维护阶段,为软件的运行增加监控设施属于_维护。A改正性 B适应性 C完善性 D预防性(分数:2.50)A.B.C.D.29.面向对象分析的第一步是_。A定义服务 B确定附加的系统约束C确定问题域 D定义类和对象(分数:2.50)A.B.C.D.30.下列关于面向对象的分析与设计的描述,正确的是_。A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型(分数:2.50)A.B.C.D.31.数据流图(DFD)对系统的功能和功能之间的数据

11、流进行建模,其中顶层数据流图描述了系统的_。A处理过程 B输入与输出 C数据存储 D数据实体(分数:2.50)A.B.C.D.32.软件开发的增量模型_。A最适用于需求被清晰定义的情况B是一种能够快速构造可运行产品的好方法C最适合于大规模团队开发的项目D是一种不适用于商业产品的创新模型(分数:2.50)A.B.C.D.33.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用_。A瀑布模型 B原型模型 CV 模型 D螺旋模型(分数:2.50)A.B.C.D.34.以下关于封装在软件复用中所充当的角色的叙述,正确的是_。A封

12、装使得其他开发人员不需要知道一个软件组件内部如何工作B封装使得软件组件更有效地工作C封装使得软件开发人员不简要编制开发文档D封装使得软件组件开发更加容易(分数:2.50)A.B.C.D.35.数据流图的作用是_。A描述了数据对象之间的关系B描述了对数据的处理流程C说明了将要出现的逻辑判定D指明了系统对外部事件的反应(分数:2.50)A.B.C.D.36.软件需求规格说明书在软件开发中具有重要作用,但其作用不应该包括_。A软件设计的依据B用户和开发人员对软件要做什么的共同理解C软件验收的依据D软件可行性分析依据(分数:2.50)A.B.C.D.37.软件的复杂性与许多因素有关,_不属于软件的复杂

13、性参数。A源程序的代码行数 B程序的结构C算法的难易程度 D程序中注释的多少(分数:2.50)A.B.C.D.38.软件黑盒测试的测试用例设计主要考虑_。A软件功能 B输入数据 C输出数据 D内部逻辑(分数:2.50)A.B.C.D.39.代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是_。A在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动B在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性C在代码走查中只检查程序的正确性,而在代码审查

14、中还要评审程序员的编程能力和工作业绩D代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的(分数:2.50)A.B.C.D.40.关于维护软件所需的成本,以下叙述正确的是_。A纠正外部和内部设计错误比纠正源代码错误需要更大的成本B与需求定义相比,源代码的文字量大得多,所以源代码得维护成本更高C用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本(分数:2.50)A.B.C.D.计算机技术基础、计算机网络基础、信息技术网络基础(二)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题

15、数:40,分数:100.00)1.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。A/etc/group B/etc/userinfo C/etc/shadow D/etc/profie(分数:2.50)A.B.C. D.解析:etc/shadow 文件用于保存 Linux 系统中用户登录密码信息,当然是使用加密后的形式。shadow 文件仅对 root 用户可读,保证了用户口令的安全性。2.在 Windows 系统中若要显示 IP 路由表的内容,可以使用命令_。ANetstat-s BNetstat-r CNetstat-n DNetstat-a(分数:2.50)A.B. C.

16、D.解析:Netstat 命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。其中要显示 IP 路由表的内容可以使用命令 Netstat-r。3.在 Linux 系统,命令_用于管理各项软件包。Ainstall Brpm Cfsck Dmsi(分数:2.50)A.B. C.D.解析:RPM 是 Red Hat 公司随 Redhat Linux 推出了一个软件包管理器,通过它能够更加轻松容易地实现软件的安装。4.ISP 分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是_。A8 B16 C32 D64(分数:2.50)A.B.

17、C.D.解析:ISP 分配给某公可的地址块为 199.34.76.64/28,说明其主机位为 4 位,则地址数为 24=6。5.WI-Fi 联盟制定的安全认证方案 WPA(Wi-fi Protected Access)是_标准的子集。AIEEE 802.11 BIEEE 802.11aCIEEE 802.11b DIEEE 802.11i(分数:2.50)A.B.C.D. 解析:Wi-Fi 保护接入(Wi-Fi Protected Access,WPA)是作为通向 802.11i 道路的不可缺失的环而出现,并成为在 IEEE 802.11i 标准确定之前代替 WEP 的无线安全标准协议,属于

18、IEEE 802.11i 标准的子集。6.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是_。A入侵检测系统可以弥补安全防御系统的漏洞和缺陷B入侵检测系统很难检测到未知的攻击行为C基于主机的入侵系统可以精确地判断入侵事件D网络检测入侵检测系统主要用于实时监控网络关键路径的信息(分数:2.50)A. B.C.D.解析:入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵

19、检测系统对于特定主机给予了定制性的保护,对于发生在本地的、用户级的、特征性比较明显的入侵行为有防范作用,它可以精确地判断入侵事件,但会占用系统主机宝贵的资源。基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实现通常必须从网络和系统的底层入手,而且它同时保护的是网络上的一批主机,无论它们使用的什么系统。入侵检测系统具有一定的局限性,主要表现在。(1)入侵检测系统无法弥补安全防御系统的漏洞和缺陷。(2)对于高负载的网络或主机,很难实现对网络或系统的实时检测和报警。(3)很难检测到未知的攻击行为。(4)系统本身的特点可能被利用来作为网络或系统攻击的对象。(5)它不能修正信息资

20、源的安全问题。7.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。A4 次 B8 次 C12 次 D6 次(分数:2.50)A.B.C.D. 解析:在一条 UTP 的链路上,NEXT 损耗的测试需要在每一对线之间进行。也就是说对于典型的 4 对 UTP来说要有 6 对线关系的组合,即测试 6 次。8.计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过_。A1 个 B2 个 C3 个 D4 个(分数:2.50)A.B.C. D.解析:计算机综合布线过程中,在敷设金属线管时应尽量减少弯头,每根金属管的弯头不宜超过 3 个,直角弯头不

21、应超过 2 个,并不应有 S 弯出现,对于截面较大的电缆不允许有弯头,可采用内径较大的管子或增设拉线盒。其中弯曲半径应符合下列要求:(1)明配管时,一般不小于管外径的 6 倍;只有一个弯时,可不小于管外径的 4 倍;整排钢管在转弯处,宜弯成同心圆形状。(2)明配管时,一般不小于管外径的 6 倍,敷设于地下或混凝土楼板内时,应不小于管外径的 10 倍。(3)电线管的弯曲处不应有折皱、陷和裂缝,且弯扁程度不应大于管外径的 10%。订购电缆时,必须考虑:确定介质布线方法和电缆走向。确认到管理间的接线距离。留有端接容差。9.以下关于防火墙优点的叙述,不恰当的是_。A防火墙能强化安全策略B防火墙能防止从

22、 LAN 内部攻击C防火墙能限制暴露用户点D防火墙能有效记录 Internet 上的活动(分数:2.50)A.B. C.D.解析:防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屠障和协助确保信息安全的设备。它会依照特定的规则,允许或是限制传输的数据通过。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。防火墙最基本的功能就是在计算机网络中控制不同信任程度区域间传送的数据流。例如与互联网是不可信任的区域,而内部网络是高度信任的区域。典型的区域包括互联网(一个没有信任的区域)和一个内部网络(一个高信任的区域)。最终目

23、标是根据最少特权原则,通过安全政策的运行和连通性模型,提供受控连通性给不同水平的信任区域。防火墙的优点主要有:防火墙能强化安全策略。防火墙能有效地记录 Internet 上的活动。防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。10.隐蔽工程施工中,正确的做法是_。A暗管的弯转角度应小于 90 度B待管内穿线工程完成后,清理管内杂物和积水,并开始进行地面工程C管道明敷时必须弹线D线管进入箱体时,宜采用上进线方

24、式(分数:2.50)A.B.C. D.解析:隐蔽工程在管道安装过程中,要求管道明敷时必须弹线,以保证管路横平竖直;暗管的转弯角度应大于 90 度,在路径上每根暗管的转弯角不得多于两个,并不应有 S、“Z”弯出现。在管内穿线时,线管进入箱体宜采用下进线或者设置防水弯的方式避免箱体进水,且穿线宜在建筑物的抹灰、装修及地面工程结束后进行,在穿入导线前,应将管子中的积水及杂物清除干净。11.在面向对象软件开发过程中,采用设计模式_开发。A以复用成功的设计B以保证程序的运行速度达到最优值C以减少设计过程创建的类的个数D允许在非面向对象程序设计语言中使用面向对象的概念(分数:2.50)A. B.C.D.解

25、析:模式是一种问题的解决思路,它已经适用于一个实践环境,并且可以适用于其他环境。设计模式通常是对于某一类软件设计问题的可重用的解决方案,将设计模式引入软件设计和开发过程,其目的就在于要重用成功的软件开发经验。12.某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用_开发。A生命周期法 B原型法C面向对象的开发方法 D瀑布式开发方法(分数:2.50)A.B. C.D.解析:常见的信息系统开发方法有结构化法、原型法、面向对象方法。其中原型法也称原型化法,原型法的基本思想与结构化方法不同,原型法认为在很难一下子全面准确地提出用户需求的情况下,首先不要求一定要对系统做全面、详细的

26、调查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。系统分析、设计与实现都是随着对一个工作模型的不断修改而同时完成的,相互之间并无明显界限,也没有明确分工。C 中的“面向对象的开发方法”既适合于需求明确的情况,也适合于需求不明确的场合,A 太笼统,“瀑布式”是一种软件开发模型,而非开发方法。13.下列耦合形式中,耦合度最弱的是_。A特征耦合 B公共耦合 C数据耦合 D控制耦合(分数:2.50)A.B.C. D.解析:耦合度是指模块间关联的紧密程度,从强至弱依次分为 7 种:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合

27、、非直接耦合。14.模块内部的算法设计在采用结构化方法进行开发的_阶段进行。A系统分析 B概要设计 C详细设计 D编码(实现)(分数:2.50)A.B.C. D.解析:通俗地说,概要设计是设计模块之间的关系,而详细设计是设计模块内部的细节。因此模块内部的算法设计属于详细设计的范畴。15.一个软件系统应具有什么样的功能,这是在_阶段决定的。A总体设计 B需求分析 C详细设计 D程序设计(分数:2.50)A.B. C.D.解析:需求分析是软件系统生命周期中较早期的一个阶段,其目的主要是确定软件系统应该具备哪些功能,即明确“做什么”的问题。16.数据库设计依次为_。A物理设计阶段、逻辑设计阶段、概念

28、设计阶段B概念设计阶段、逻辑设计阶段、物理设计阶段C逻辑设计阶段、概念设计阶段、物理设计阶段D概念设计阶段、物理设计阶段、逻辑设计阶段(分数:2.50)A.B. C.D.解析:数据库设计(Database Design)是指对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之能够有效地存储数据,满足各种用户的应用需求(信息要求和处理要求)。在数据库领域内,常常把使用数据库的各类系统统称为数据库应用系统。数据库设计具体分为三个阶段:(1)概念设计阶段:形成独立于机器特点,独立于各个 DBMS 产品的概念模式(E-R 图)。(2)逻辑设计阶段:首先将 E-R 图转换成具体的数

29、据库产品支持的数据模型,如关系模型,形成数据库逻辑模式;然后根据用户处理的要求、安全性的考虑,在基本表的基础上再建立必要的视图(View),形成数据的外模式(3)物理设计阶段:根据 DBMS 特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。17._不属于黑盒测试方法。A等价类划分 B状态测试 C边界值分析 D变异测试(分数:2.50)A.B.C.D. 解析:黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用

30、,程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。黑盒测试通常可以细分为边界值测试、等价类划分、错误推测与因果图这四种小类。状态测试可以理解为等价类划分测试法的一个分支。18.软件测试可由不同机构组织实施。以下说法正确的是_。A软件单元测试由承建单位组织,一般由软件开发组实施测试B软件集成测试由业主单位组织,软件开发组和软件测试组联合实施测试C软件确认测试由业主单位组织,软件测试组实施测试D系统测试由监理单位组织,成立联合测试组实施测试(分数:2.50)A. B.C.D.解析:软件测试应由独立于软件设计开发的

31、人员进行,根据软件项目的规模等级和安全性关键等级,软件测试可由不同机构组织实施。(1)软件单元测试由承建单位自行组织,一般由软件开发组实施测试。(2)软件集成测试由承建单位自行组织,软件开发组和软件测试组联合实施测试。(3)软件确认测试由承建单位自行组织,软件测试组实施测试。(4)系统测试应由业主单位组织,成立联合测试组(一般由专家组、业主单位、软件评测单位、承建单位等联合组成测试组)实施测试。19.软件质量的含义应完整包括_。能满足给定需要的特性之全体具有所希望的各种属性的组合的程度顾客或用户认为能满足其综合期望的程度软件的组合特性,它确定软件在使用中满足顾客一切要求的程度A B C D(分

32、数:2.50)A.B.C. D.解析:1999 年,软件“产品评价”国际标准:ISO 14598 给出的“软件质量”的定义是:软件特性的总合,软件满足规定或潜在用户需求的能力。也就是说,质量就是遵从用户需求,达到用户满意。从而可判断“选项”的描述错误。2001 年,软件“产品质量”国际标准 ISO 9126 定义的软件质量包括“内部质量”、“外部质量”和“使用质量”三部分。也就是说,“软件满足规定或潜在用户需求的能力”要从软件在内部、外部和使用中的表现来衡量。20.在软件配置管理规程中应明确规定_。各级、各库中所管的软件实体的清单保证安全性、可靠性、保密性、正确性、完备性、一致性和可追踪性的具

33、体措施入库控制办法和审批手续出库条件及其必备的手续变更控制办法和审批手续A B C D(分数:2.50)A.B. C.D.解析:软件配置项不论大小都必须实施软件配置管理。每个计算机系统均应制定软件配置管理规程,至少应明确规定:(1)各级、各库中所管的软件实体的清单。(2)保证安全性、可靠性、保密性、正确性、完备性、一致性和可追踪性的具体措施。(3)入库控制办法和审批手续。(4)出库条件及其必备的手续。(5)变更控制办法和审批手续。21.软件配置管理应满足“_”、“可见性”和“可控性”要求。A有效性 B可靠性 C实用性 D全面性(分数:2.50)A. B.C.D.解析:任何软件配置管理项都必须做

34、到“文实相符、文文一致”,以满足“有效性”、“可见性”和“可控性”要求。22.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。A原型模型 B瀑布模型 CV 模型 D螺旋模型(分数:2.50)A.B. C.D.解析:本题主要考查我们对各开发模型的理解。瀑布模型具有可强迫开发人员采用规范的方法;严格规定了各阶段必须提交的文档;要求每个阶段结束后,都要进行严格的评审等优点。但瀑布模型过于理想化,而且缺乏灵活性,无法在开发过程中逐渐明确用户难以确切表达或一时难以想到的需求。原型模型一般是基于需求不容易明确这一事实:并非所有的需求在系统开发之前

35、都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。快速原型法适用于需求不够明确的项目。V 模型一种典型的测试模型,该模型强调开发过程中测试贯穿始终。螺旋模型综合了瀑布模型和演化模型的优点,并在此基础上还增加了风险分析。采用螺旋模型时,软件开发沿着螺旋线自内向外旋转,每转一圈都要对风险进行识别和分析,并采取相应的对策。本题描述的是一个大型项目,那么对文档的要求应该相应较高,而且具备了相关领域及类似规模系统的开发经验,那么系统的需求应该较明确,综合考虑,应该采用瀑布模型。23.软件复杂性度量的参数不包括_。A软件的规模 B开发小组的规模C软件的难度 D

36、软件的结构(分数:2.50)A.B. C.D.解析:软件复杂性主要表现在程序的复杂性。程序的复杂性主要指模块内程序的复杂性。它直接关联到软件开发费用的多少、开发周期长短和软件内部潜伏错误的多少。同时它也是软件可理解性的另一种度量。软件复杂性度量的参数很多,主要有:(1)规模,即总共的指令数,或源程序行数。(2)难度,通常由程序中出现的操作数的数目所决定的量来表示。(3)结构,通常用于程序结构有关的度量来表示。(4)智能度,即算法的难易程度。24.以下关于软件系统文档的叙述中,错误的是_。A软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形

37、成的不规范文档B软件系统文档可以提高软件开发的可见度C软件系统文档不能提高软件开发效率D软件系统文档便于用户理解软件的功能、性能等各项指标(分数:2.50)A.B.C. D.解析:软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档,通过它可以提高软件开发的可见度,提高软件开发的效率以及便于用户理解软件的功能、性能等各项指标。25.以下关于软件测试的叙述中,正确的是_。A软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B软件测试活动应从编码阶段开始C一个成功的测试能发现至今未发现的错误D在一个被测程序段中,若已发现的

38、错误越多,则残存的错误数越少(分数:2.50)A.B.C. D.解析:软件测试的目的就是在软件投入生产性运行之前,尽可能多地发现软件产品(主要是指程序)中的错误和缺陷。软件测试是软件质量保证的主要手段之一。一个好的测试用例是极有可能发现至今为止尚未发现的错误的测试用例。一次成功的测试是发现了至今为止尚未发现的错误的测试。一个高效的测试是指用少量的测试用例,发现被测软件尽可能多的错误。软件测试不能说明软件中不存在错误。26.不属于黑盒测试技术的是_。A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分(分数:2.50)A.B. C.D.解析:黑盒测试又称功能测试。它把软件看做一个不透明的黑盒子,完

39、全不考虑(或不了解)软件的内部结构和处理算法,它只检查软件功能是否能按照软件需求说明书的要求正常使用,软件是否能适当地接收输入数据并产生正确的输出信息,软件运行过程中能否保持外部信息(例如文件和数据库)的完整性等。常用的黑盒测试技术包括等价类划分、边界值分析、错误推测和因果图等。27.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。A可靠性 B可用性 C可维护性 D可伸缩性(分数:2.50)A. B.C.D.解析:软件的可靠性是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。软件的可用性是指软件在特定使用环境下为特定用户用于特定用途时所具有的有效性。软件的可维护性是指与

40、软件维护的难易程度相关的一组软件属性。软件的可伸缩性是指是否可以通过运行更多的实例或者采用分布式处理来支持更多的用户。28.在软件维护阶段,为软件的运行增加监控设施属于_维护。A改正性 B适应性 C完善性 D预防性(分数:2.50)A.B.C. D.解析:软件维护占整个软件生命周期的 60%80%,维护的类型主要有以下 4 种。(1)改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就叫做改正性维护。(2)适应性维护:在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。

41、为使软件适应这种变化,而去修改软件的过程就叫做适应性维护。(3)完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动叫做完善性维护。(4)预防性维护:这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。通常,预防性维护可定义为“把今天的方法学用于昨天的系统以满足明天的需要”。也就是说,采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。而本题所描述的为软件的运行增加监控设施属于完善性维护。29

42、.面向对象分析的第一步是_。A定义服务 B确定附加的系统约束C确定问题域 D定义类和对象(分数:2.50)A.B.C. D.解析:面向对象分析的任务是了解问题域所涉及的对象、对象间的关系和操作,然后构造问题的对象模型。问题域是指一个包含现实世界事物与概念的领域,这些事物和概念与所设计的系统要解决的问题有关。因此面向对象分析的第一步是要确定问题域。30.下列关于面向对象的分析与设计的描述,正确的是_。A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型(分数:2.50)A.B. C.D.解析:OOA

43、 是软件需求分析的一种方法,而需求分析所关心的是软件要做什么,不需要考虑技术和实现层面的细节问题。OOA 的结果是分析模型及说明文档,同时 OOA 的结果是 OOD 的输入。31.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的_。A处理过程 B输入与输出 C数据存储 D数据实体(分数:2.50)A.B. C.D.解析:数据流图主要由实体、数据存储、处理过程和数据流四部分组成。在顶层数据流图中,将系统描述成一个处理过程,而其他的是与该处理过程相关的输入输出流,因此顶层数据流图描述了系统的输入与输出。32.软件开发的增量模型_。A最适用于需求被清晰定义的情况

44、B是一种能够快速构造可运行产品的好方法C最适合于大规模团队开发的项目D是一种不适用于商业产品的创新模型(分数:2.50)A.B. C.D.解析:增量模型是一种非整体开发的模型,该模型具有较大的灵活性,适合于软件需求不明确的一种模型。使用该模型开发产品,一般是尽快构造出可运行的产品,然后在该产品的基础上再增加需要的新的构建,使产品更趋于完善。33.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用_。A瀑布模型 B原型模型 CV 模型 D螺旋模型(分数:2.50)A. B.C.D.解析:瀑布模型严格遵循软件生命周期各阶段的

45、固定顺序:计划、分析、设计、编程、测试和维护,上一阶段完成后才能进入到下一阶段。瀑布模型的优点是:可强迫开发人员采用规范的方法;严格规定了各阶段必须提交的文档;要求每个阶段结束后,都要进行严格的评审。但瀑布模型过于理想化,而且缺乏灵活性,无法在开发过程中逐渐明确用户难以确切表达或一时难以想到的需求。该模型比较适合于需求明确,对交付时间有严格要求的开发。原型模型基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。它适用于需求不明确的开发环境。螺旋模型综合了瀑布模型和演化模型的优点,还增加了风险分析。螺旋

46、模型包含了四个方面的活动:制订计划、风险分析、实施工程、客户评估。采用螺旋模型时,软件开发沿着螺旋线自内向外旋转,每转一圈都要对风险进行识别和分析,并采取相应的对策。螺旋模型比较适合大规模的开发,它对风险控制有很高的要求。综上所述,要满足题目描述的要求,应该采用瀑布模型开发最适宜。34.以下关于封装在软件复用中所充当的角色的叙述,正确的是_。A封装使得其他开发人员不需要知道一个软件组件内部如何工作B封装使得软件组件更有效地工作C封装使得软件开发人员不简要编制开发文档D封装使得软件组件开发更加容易(分数:2.50)A. B.C.D.解析:封装是面向对象技术的三大特点之一,封装的目的是使对象的定义

47、和实现分离,这样,就能减少耦合。封装可以使得其他开发人员不需要知道一个软件组件内部是如何工作的,只需要使用该组件提供的接口来完成交互即可,如果在另外一个地方需要完成同样的功能,我们就可以将该组件使用在另外一个地方,这样提供了软件的复用性。35.数据流图的作用是_。A描述了数据对象之间的关系B描述了对数据的处理流程C说明了将要出现的逻辑判定D指明了系统对外部事件的反应(分数:2.50)A.B. C.D.解析:数据流图是结构化分析中的重要方法和工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。数据流图还可被认为是一个系统模型,在信息系统开发中,一般将它作为需求说明书的组成部分。数据流图的作用主要有以下几个方面:(1)数据流图是理解和表达用户需求的工具,是系统分析的手段。由于数据流图简明易懂,理解它不需要任何计算机专业知识,便于通过它同客户交流。(2)数据流图概括地描述了系统的内部逻辑过程,是系统分析

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1