[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc

上传人:eveningprove235 文档编号:506966 上传时间:2018-11-29 格式:DOC 页数:44 大小:120KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc_第1页
第1页 / 共44页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc_第2页
第2页 / 共44页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc_第3页
第3页 / 共44页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc_第4页
第4页 / 共44页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8及答案与解析.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 8及答案与解析 1 中断响应时间是指 (3)。 ( A)从中断处理开始到中断处理结束所用的时间 ( B)从发出中断请求到进入中断处理所用的时间 ( C)从发出中断请求到中断处理结束所用的时间 ( D)从中断处理结束到再次中断请求的时间 2 若指令流水线把一条指令分为取指、分析和执行 3部分,且 3部分的时间分别是t取指 =2ns, t分析 =2ns, t执行 =1.5ns。则 100条指令全部执行完毕需 (4)ns。 ( A) 163 ( B) 183 ( C) 193.5 ( D) 203.5 3 在单指令流多数据流计算机 (SIM

2、D)中,各处理单元必须 (5)。 ( A)以同步方式,在同一时间内执行不同的指令 ( B)以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在同一时间内执行同一条指令 4 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6)方式写入的。 ( A)并行 ( B)并 串行 ( C)串行 ( D)串 并行 5 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最 适应的软件开发方法是 (9)。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)面向方面方法 6 下述任务中,不属于软件工程需求分析阶段的是 (10)

3、。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 7 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11)。 ( A)模块间的操作细节 ( B)模块间的相似性 ( C)模块间的组成关系 ( D)模块的具体功能 8 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12)不是系统测试的内容。 ( A)路径测试 ( B)可靠性测试 ( C)安装测试 ( D)安全测试 9 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13)。 (

4、A) Gantt图 ( B) PERT网图 ( C)因果分析图 ( D)流程图 10 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (14)。 ( A)只有结构化语言 ( B)有结构化语言和判定 树 ( C)有结构化语言、判定树和判定表 ( D)有判定树和判定表 11 CMM模型将软件过程的成熟度分为 5个等级。在 (15)使用定量分析来不断地改进和管理软件过程。 ( A)优化级 ( B)管理级 ( C)定义级 ( D)初始级 12 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16)两种。 ( A)数据流和事务流 ( B)变

5、换流和数据流 ( C)变换流和事务流 ( D)控制流和事务流 13 (17)属于第 3层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL 14 如图 1-1所示的防火墙结构属于 (18)。 ( A)简单的双宿主主机结构 ( B)单 DMZ防火墙结构 ( C)带有屏蔽路由器的单网段防火墙结构 ( D)双 DMZ防火墙结构 15 电子商务交易必须具备抗抵赖性,目的在于防止 (19)。 ( A)一个实体假装成另一个实体 ( B)参与此交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄漏出去 16

6、知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中止,成为社会公众 可以自由使用的知识。 (20)受法律保护的期限是不确定的,一旦为公众所熟悉,即 成为公众可以自由使用的知识。 ( A)发明专利 ( B)商标 ( C)作品发表 ( D)商业秘密 17 甲乙两人在同一时间就同样内容的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21)的办法。 ( A)两申请人作为同一件申请的共同申请人 ( B)其中一方放弃权力并从另一方获得适当补偿 ( C)两件申请都不授予专利权 ( D)两件申请都授予专利权 18 计算机软件 产品开发编制

7、指南 (GB8567-1988)是 (22)标准。 ( A)强制性国家 ( B)推荐性国家 ( C)强制性行业 ( D)推荐性行业 19 在 UNIX操作系统中,若用户键入的命令参数的个数为 1时,执行 cat 1命令;若用户键入的命令参数的个数为 2时,执行 cat 2 1命令。请将下面所示的 Shell程序的空缺部分补齐。 case(25)in 1)cat 1; 2)cat 2 1; *)echo default esac ( A) ( B) ( C) # ( D) * 20 设信道的码元速率为 400波特,采用 4相 DPSK调制,则信道的数据速率为(26)bit/s。 ( A) 300

8、 ( B) 600 ( C) 800 ( D) 1000 21 HDLC是一种 (32)协议。 ( A)面向比特的同步链路控制 ( B)面向字节计数的异步链路控制 ( C)面向字符的同步链路控制 ( D)面向比特流的异步链路控制 22 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的 FECN位置 1,则表示 (33)。 ( A)在帧的传送方向上出现了拥塞 ( B)在与帧传送相反的方向上出现了拥塞 ( C)在两个传送方向上同时出现了拥塞 ( D)没有出现拥塞 23 ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中 (34)是防止网络过载的

9、第一道防线。 ( A)连接许可 ( B)选择性信元丢弃 ( C)通信量整型 ( D)使用参数控制 24 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45)。 ( A)用户发送口令,由通信对方 指定共享密钥 ( B)用户发送口令,由智能卡产生解秘密钥 ( C)用户从 KDC获得会话密钥 ( D)用户从 CA获得数字证书 25 以太网 100BASE-TX标准规定的传输介质是 (61)。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光纤 26 将双绞线制作成交叉线 (一端按 EIA/TIA 568A线序,另一端按 EIA/TIA

10、 568B线序 ),该双绞线连接的两个设备可为 (64)。 ( A)网卡与网卡 ( B)网卡与交换机 ( C)网卡与集线器 ( D)交换机的以太口与下一级交换 机的 UPLINK口 27 以下不属于中间件技术的是 (65)。 ( A) Java RMI ( B) CORBA ( C) DCOM ( D) Java Applet 28 在 CSMA中,决定退让时间的算法为: 如果信道空闲,以户的概率发送,而以 (1-p)的概率延迟一个时间单位 t; 如果信道忙,继续监听直至信道空闲并重复步骤 ; 如果发送延迟了一个时间单位 t,则重复步骤 。 上述算法为 (14)。在该算法中重要的是如何选择概率

11、 p的值, p的取值首先考虑的是 (15)。 (16)时冲突不 断增大,吞吐率会 (17)。 ( A) 1-坚持算法 ( B) P-坚持算法 ( C)非坚持算法 ( D)二进制指数后退算法 ( A)避免在重负载下系统处于不稳定状态 ( B)避免冲突 ( C)避免等待时间过久 ( D)以上都不对 ( A) NP 1 ( B) NP 1 ( C) NP 0 ( D) NP 0 ( A)降为 0 ( B)不断增加 ( C)达到 1 ( D)不断减少 32 A向 B发送消息 P,并使用公钥体制进行数字签名。设 E表示公钥, D表示私钥,则 B要保留的证据是 (5)。基于数论原理的 RSA算法的安全性建

12、立在 (6)的基础上。 Kerberos是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (7)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持, Kerberos提供了 (8)机制,另外报文中还加入了 (9),用于防止重发攻击 (Replay Attack)。 ( A) EA(P) ( B) Es(P) ( C) DA(P) ( D) DB(P) ( A)大数难以分解因子 ( B)大数容易分解因子 ( C)容易获得公钥 ( D)私钥容易保密 ( A)私有 ( B)加密 ( C)一次性 ( D)会话 ( A)连续加密 ( B)报文认证 ( C)数字签名 ( D)密钥分发 ( A)伪

13、随机数 ( B)时间标记 ( C)私有密钥 ( D)数字签名 37 Linux中一种常用的引导工具是 (15);在 Linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须 (16),才能完成驱动程序的安装。为一块设备名为 eth0的网卡分配 D地址和子网掩码的命令是 (17)。如果不打算使用 DNS或者 NIS进行地址解析,则必须将所有的主机名都放入文件 (18)中;测试与 IP地址为 165.113.1.170的网关是否连通的命令是: (19)。 ( A) reboot ( B) lilo ( C) gone ( D) restart ( A)用 ifconfig命令配置

14、网卡 ( B)手工修改 “/dev/eth0”文件 ( C)手工安装驱动程序且重新编译 Linux内核 ( D)重启操作系统 ( A) serserialeth 0202.112.58.200 netmask255.255.255.0 ( B) ifeonfigeth0202.112.58.200 netmask255.255.255.0 ( C) minicometh0202.112.58.200 netmask255.255.255.0 ( D) mounteth0202.112.58.200 netmask255.255.255.0 ( A) /dev/hosts ( B) /dev/n

15、etworks ( C) /etc/hosts ( D) /em/networks ( A) ping165.113.1.170 ( B) nslookup165.113.1.170 ( C) route 165.113.1.170 ( D) tepdm 165.113.1.170 42 HDLC协议是一个 (22)协议,在 全双工工作方式中,通过捎带应答减少通信量。若双方地址用 X、 Y表示,则当 X发送了连续 2个信息帧 Y,100,P Y,110, X收到的帧可能是 (23)或者 (24),当 HDLC的数据中出现与控制字节相同的二进制码时,采取的措施是 (25), x.25中用到的数据

16、链路层协议与 HDLC相比,(26)。 ( A)面向比特的同步传输协议 ( B)面向字符的同步传输协议 ( C)起止式传输协议 ( D)异步传输协议 ( A) X,101,F X, I12 ( B) X,I01,F X, I10 ( C) X,I01 X, I12 ( D) X,I01,P X, I12, F ( A) X,RR1,P X, RR2 ( B) X,RR1,F X, I01 ( C) X,RR1,F X, I02 ( D) X,RR1 X, RR1, F ( A)零字符填充技术 ( B)控制字符填充技术 ( C) 1比特填充技术 ( D)零比特填充技术 ( A) HDLC是 x.

17、25数据链路层协议的一个子集 ( B) x.25数据链路层协议是 HDLC的一个子集 ( C)这是两个无关的协议 ( D)这是两个相同的协议 47 在互连的网 络设备中,交换机的工作与网桥相比,区别在于 (27),网桥是根据(28)知道是应该转发还是应该过滤数据包。交换机与 Hub相比,优点是 (29),网桥中为了防止产生循环路径,需要运行 (30); 算法。具有自学习功能的网桥是 (31)。 ( A)交换机连接的网段多 ( B)速度快 ( C)速度慢 ( D)无区别 ( A)从它传送的每一个数据包中解析出源节点地址,所有不属于该网桥广播域的源节点地址都被过滤掉 ( B)网桥维护过滤数据库,该

18、数据库基于数据包的目标地址,能够识别哪些数据包该转发,哪些该过滤 ( C)网桥在 目标节点重新请求前一直保护该数据包,随后,网桥就转发数据包。 ( D)网桥把输入数据所用的协议与先前数据所用的协议作比较后,过滤掉那些不匹配的输入数据包 ( A)交换机能够提供网络管理信息 ( B)交换机能够给某些节点分配专用信道,这使得数据传输更安全 ( C)交换机能够更有效地从一个网段向另一个网段传输数据 ( D)交换机能够在数据 )中突发生率较高时提醒网络管理员 ( A) IP ( B) Trunking ( C)生成树 ( D) PPP ( A)封装网桥 ( B)源路由选择网桥 ( C)转换网桥 ( D)

19、透 明网桥 52 为实现差错控制,需对所传送的数据附加校验和。在计算机网络中广泛使用的校验方式是 (32)。当网络采用 CRC校验方式时,校验码合法的生成多项式是 (33),按该生成多项式产生的校验码有 (34)位,其检错能力为 (35)。接收端发现错误后采取的纠错措施是 (36)。 ( A)奇偶校验 ( B)海明校验 ( C)格雷校验 ( D)循环冗余校验 ( A) X16+X15+X2+1 ( B) X16+X15+X+1 ( C) X16+X15+X3+1 ( D) X16+X14+X2+1 ( A) 2 ( B) 4 ( C) 16 ( D) 32 ( A)发现所有 1位错 ( B)发

20、现所有不多于 2位的错误 ( C)发现所有不多于 5位的错误 ( D)发现所有不多于 16位的错误 ( A)找出错误位并改 ( B)根据校验码重新生成原始数据 ( C)请求发送端重传 ( D)询问用户如何处理 57 在基于 TCP/IP的互联网服务中,传输层的 UDP协议提供进程之间 (43)报文传输服务, TCP协议提供进程之间 (44)报文传送服务; TCP使用三次握手协议建立连接,传输报文,使用修改的三次握手协议来关闭连接。关闭连接时,设甲乙两方发送报文的序 号分别为 X和 Y,甲方发送 (45)的报文给乙方,乙方先发送一个 (46)确认报文给甲方,并通知应用程序后再发送一个 (47)的

21、报文给甲方,最后甲方回送一个 ACKY+1确认报文。 ( A)可靠的面向连接的 ( B)不可靠的面向连接的 ( C)可靠的无连接的 ( D)不可靠的无连接的 ( A)可靠的面向连接的 ( B)不可靠的面向连接的 ( C)可靠的无连接的 ( D)不可靠的无连接的 ( A) FIN=1,序号 =X ( B) FIN=1,序号 =X,ACKY+11=1 ( C)序号 =X,ACKY+11 ( D) ACKY+11(注: ACK的下标为捎带的序号 ) ( A) FIN=1,序号 Y, ACKx+1=1 ( B) ACKx+1 ( C)序号 =Y, ACKx+1 ( D) ACKY+11 ( A) FI

22、N=1,序号 Y ( B)序号 =Y, ACKx+1 ( C) ACKx+1 ( D) FIN=1,序号 =Y, ACKx+1=1 62 自标准实施之日起,至标准重申重新确认、修改或废止的时间,称为标准的有效期 (标龄 ),我国的国家标准有效期一般为 (48)年,国家标准是由政府或国家级的机构制定或批准的,适用于全国范围的标准,是一个国家标准体系的 主体和基础,国内各级标准必须服从且不得与之相抵触。 (49)是中华人民共和国国家标准,我国国家批准的软件工程国家标准有基础标准、开发标准、 (50)、管理标准。 CMM分为 5个成熟等级,其中企业一般缺少有效的管理,不具备稳定的软件开发与维护环境称

23、为 (51),而企业建立了基本的项目管理过程的政策和管理规程,对成本、进度和功能进行监控,以加强过程能力称为 (52)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 ( A) ANSI ( B) BSI ( C) JIS ( D) GB ( A)过程标准 ( B)专业标准 ( C)文档标准 ( D)产品标准 ( A)优化级 ( B)管理级 ( C)定义级 ( D)初始级 ( A)优化级 ( B)管理级 ( C)可重复级 ( D)初始级 67 网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为用户提供所需的各种服务的软件和有关规程的集合。 以下是对各种 NOS产品的描述。

24、(53)由外层 (Shell)和操作系统核心所构成,早期的产品的主要是用作网络文件服务器,并且采用了与 TCP/IP不兼容的网络协议,从 4.0版本以后开始引入分布目录服务、网络管理、远程通信等功能,并 且开始支持 TCP/IP。该操作系统是首次将容错引入 NOS领域,其双机热备份功能是目前 NOS领域中为优秀的容错方式。 (54)是 UNIX操作系统的一个变种,是由 Sun公司为自己生产的网络服务器设计的操作系统,早期的产品中有一部分称为 SunOS,在 2.6版本之后,和 SunOS合并为新的 7.0版本,并一直延续下去。由于 Sun工作站、小型机在 Internet服务方面的卓越成效,使

25、其已成为 Internet上的操作系统规范之一。 (55)是由 Windows图形拥护接口子口基于 OS2的 LAN Manager融合后的产物 ,分为 Server和 Workstation两种版本。其组建的网络是典型的基于客户机 /服务器计算机模式的局域网络,并且开始取代其他局域网操作系统,成为中小型企业网络的主流产品。该操作系统提供了功能强大的 Backoffice服务器组件,为中小型企业(Small Business)提供企业网络建设。 (56)是为数不多的可以工作在微机上的 UNIX产品,由芬兰赫尔辛基大学的 Linus于 1991年开始开发。同 UNIX一样,是一个多用户、多任务操

26、作系统,由内核、壳 (Shell)与应用程序三层构成;可以在普通 PC上实现 中小型服务器的功能,同时由于 IBM等大型服务器厂商宣布对其的支持,使得该操作系统的发展充满光明。 (57)是典型的对等局域网络操作系统,在小型局域网上的主要的应用是在小组内共享数据和打印机等网络资源,不需要专门的中央服务器。公开发行较早,目前已经退出可操作系统流通领域,与其后推出的后续产品有所不同的是,它是完全的对等局域网操作系统,而其后续产品中只是包含了对等网络的功能。 ( A) Linux ( B) NetWare ( C) Windows NT ( D) SCO-Unix ( A) Solaris ( B)

27、HP-UX ( C) AIX ( D) SCO-Unix ( A) Windows95 ( B) OS/2 ( C) Windows NT ( D) NetWare ( A) Minix ( B) Linux ( C) Windows 95 ( D) Free BSD ( A) Windows NT ( B) SCO-Unix ( C) Windows95 ( D) WindowsforWorkgroup 72 TCP通过建立连接为用户提供可靠传输,与数据链路层的连接建立不同, TCP要经过 (58)才能确定一个连接,这是因为 (59)。 TCP采用的差错控制也是超时重发技术,超时时间的设置采

28、用 (60)策略,以便适应互联网的特性。超时时间设置根据的是 (61)。 TCP的拥塞控制采用慢启动、加速递减和拥塞避免策略。慢启动是指(62)。 ( A)三次握手 ( B)请求信息 ( C)接收到信息 ( D)得到应答 ( A) IP层不可靠 ( B) IP层的传输延迟不定。 ( C) TCP协议是可靠协议 ( D) TCP要提供可靠服务 ( A)固定时间 ( B)协商时间 ( C)动态调整 ( D)定期变化 ( A)初始设置时间 ( B)协商的时间 ( C)历史延 迟和最新获得的延迟 ( D)随机产生 ( A)开始速度慢 ( B)窗口大小增加的慢 ( C)窗口线性增加 ( D)超时发送窗口

29、为 1。 77 设某单位路由器建立了以下的路由表,若收到分组的目的 IP地址为128.96.37.151,则转发的端口是 (63),若收到分组的目的 IP是 128.96.35.151,则转发的端口是 (64),若该路由器是该单位与 Internet连接的路由器,则该单位分得的IP地址是 (65)。在一个网络中子网数目划分增多时,可供分配给主机的正常 IP地址总数会 (66)。在将主机地址设置为 192.168.1.2时,则主机访问 Internet时 (67)。 目的 IP 子网掩码 转发端口 128.96.36.0 255.255.255.128 E1 128.96.36.128 255.

30、255.255.128 E2 128.96.37.0 255.255.255.128 R2 128.96.37.128 255.255.255.128 R3 ( A) E1 ( B) R2 ( C) R3 ( D) R4 ( A) E1 ( B) R2 ( C) R3 ( D) R4 ( A) 128.96.36.0/23 ( B) 128.96.36.0/24 ( C) 12.96.37.0.23 ( D) 128.96.37.0/24 ( A)加 1 ( B)减 1 ( C)增加 ( D)减少 ( A)直接访问 ( B)不能访问 ( C)需要经过网关进行地址转换 ( D)需要路由器允许 8

31、2 One of the difficulties in building an SQL-like query lange for the Web is the absence of a database schema for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual(66)from the implicit structure of these files. Thus,

32、at the highest level of(67), every such document is identified by its Uniform Resource Locator(URL), has a title and a text Also, Web servers provide some additional information such as the type, length, and the last modification date of a document. So, for data mining purposes, we can consider the

33、site of all HTML documents as arelation: Document(url,(68), text, type, length, modify) Where all the(69)are character strings. In this framework, anindividual document is identified with a(70)in this relation. Of course, if some optional information is missing from the HTML document, the associate

34、fields will de left blank, but this is not uncommon in any database. ( A) schema ( B) relation ( C) platform ( D) module ( A) presentation ( B) control ( C) abstraction ( D) protocol ( A) event ( B) title ( C) driver ( D) table ( A) characteristics ( B) links ( C) type ( D) attributes ( A) field ( B

35、) relation ( C) script ( D) tuple 87 While the Internet is inherently insecure, businesses still need to preserve the privacy of data as it travels over the network. To help do that, the Internet Engineering Task Force an international group of network designers, operators, vendors, and researchers

36、concerned with the evolution of(71)has developed a suite of(72)called Internet Protocol Security(IPSec). IPSec creates a standard platform to develop secure networks and electronic(73)between two machines. Secure tunneling via IPSec creates(74)connections in a network through which data packets can

37、move. It creates these tunnels between remote users and within a local network. It also(75)each data packet in a new packet that contains the information neccessary to set up, maintain and tear down the tunnel when its no longer needed. ( A) channels ( B) Web browser ( C) Internet data ( D) Internet

38、 architecture ( A) messages ( B) protocols ( C) directories ( D) certificates ( A) tunnels ( B) interfaces ( C) systems ( D) passwords ( A) conformance ( B) circuitlike ( C) searching ( D) secrecy ( A) supports ( B) drives ( C) encapsulates ( D) transmits 软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 8答案与解析 1 【正确答案

39、】 B 【试题解析】 中断响应时间是指从计算机中发出中断请求到进入中断处理所用的时间。 2 【正确答案】 D 【试题解析】 在这种情况下,完成 N条指令所需要的时间为: t取指 +maxt取指, t分析 +maxt取指, t分析, t分析 (N-2)+maxt分析, t分析 +t执行 =2+2+2(100-2)+2+1.5ns=203.5ns 3 【正确答案】 D 【试题解析】 单指令流多数据流计算机 (Single Instruction Multiple Data, SIMD)是指由一个控制部件和多个处理单元同时完成一条指令的执行。因此, SIMD以同步方式,在同一时间内执行同一条指令。

40、4 【正确答案】 C 【试题解析】 在磁盘驱动器向磁盘的磁性涂层上写入数据时,均是以串行方式一位接着一位顺序记录在盘片的磁道上,而非并行操作。 5 【正确答案】 B 【试题解析】 软件开发中的瀑 布模型典型地刻画了软件生存周期的阶段划分,是软件工程中最为常用的软件开发模型,与其最适应的软件开发方法是结构化方法。 6 【正确答案】 D 【试题解析】 软件需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望,通过对应用问题及其环境的理解与分析,为问题涉及的信息、功能及系统行为建立模型,将用户需求精确化、完全化,最终形成需求规格说明,这一系列的活动即构成软件开发生命周期的需求分析阶段。

41、 需求分析是介于系统分析和软件设计阶段之间的重要桥梁。一方面,需求分析以系统规格说明和项目规 划作为分析活动的基本出发点,并从软件角度对它们进行检查与调整;另一方面,需求规格说明又是软件设计、实现、测试直至维护的主要基础。良好的分析活动有助于避免或尽早剔除早期错误,从而提高软件生产率、降低开发成本、改进软件质量。 需求分析阶段的基本任务是深入描述软件的功能和性能,确定软件设计的限制和软件同其他系统元素的接口细节,定义软件其他有效的需求。 需求分析需要完成以下功能: 确定软件系统的功能和非功能需求。 分析软件系统的数据要求。 确定软件系统的性能要求。 导出系 统逻辑模型。 如有必要,开发一个原型

42、系统。 因此选项 D不是需求分析阶段需要完成的功能。 7 【正确答案】 C 【试题解析】 软件设计的主要任务是设计软件的结构、过程和模块,软件设计通常可以分为功能设计、结构设计和详细设计,其中软件结构设计的主要任务是要确定模块间的组成关系。 8 【正确答案】 A 【试题解析】 软件开发阶段一般又划分成需求分析、概要设计、详细设计、编码与单元测试、组装与系统测试以及安装与验收等 6个阶段。系统测试是将软件系统与硬件、外设和网络等其他因素结合,对 整个软件系统进行测试。常见的系统测试主要有恢复测试、安全性测试、强度测试、性能测试、可靠性测试和安装测试等。因此选项 A路径测试不是系统测试的内容。 9

43、 【正确答案】 B 【试题解析】 Pert图和 Gantt图是两种常用的项目管理工具。 Gantt图:是用图形 (特别是条形图 )描述项目进度的图表。每一个条形符号代表不同的意义。例如,关键任务的条形符号或颜色可能与非关键任务的不同。概要任务 (活动或阶段 )的符号可能与其他任务不同。 Pert图:用流程图来表示所有任务的现行依赖关系。 Pert的意 思是计划评价与审查技术,是一种网络图。 因此答案选 B。 10 【正确答案】 C 【试题解析】 数据字典 (Data Dictionary)中存放着系统中所有数据的定义,即对所有数据库结构的描述。数据字典提供了对数据库数据描述的集中管理手段。 数

44、据字典是以数据库中数据基本单元为单位,按一定顺序排列,对其内容作详细说明的数据集。其中 “数据库中数据基本单元 ”在不同类型数据库中有所不同,如矢量数据库的数据基本单元是对应自然要素实体的点、线和面,统计 (关系 )型数据库的数据基本单元是字段及其内容记录 。 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有结构化语言、判定树和判定表。 11 【正确答案】 A 【试题解析】 CMM是软件能力成熟度模型, CMM的分级结构可以描述为: 初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得

45、的成功往往依赖于极个别人的努力和机遇。 可重复级:已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。 已定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。 已管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。 优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对促进过 程进行改进。 除第一级外,每一级都设定了一组目标,如果达到了这组目标,则表明达

46、到了这个成熟级别,自然可以向下一级别迈进。 CMM体系不主张跨级别的进化。因为从第二级开始,每一个低级别的实现均是高级别实现的基础。 12 【正确答案】 C 【试题解析】 面向数据流的设计方法的目标是以一种全局的软件观点和体系结构设计的角度派生出程序结构。 面向数据流的设计又称为结构化设计。它强调模块化、层次化和自顶向下等设计思想。这些思想的根本目的是对复杂问题的解决采用一个简化过程以获得满意的答案。通过这种简 化,纵有千头万绪也能理得清清楚楚。一个设计准则是要将复杂的问题简化,切忌将简单的问题复杂化。好的程序设计语言,无疑对设计高质量的软件是有益的。例如, Ada语言,与一般语言比较,它所特

47、有的一些语言成分旨在突出软件的可靠性和安全性,便于软件维护,便于实行程序的层次式管理和提高程序的易读性、高效性等。 在面向数据流的设计方法之中,一般把数据流图中的数据流划分为变换流和事务流两种。 13 【正确答案】 B 【试题解析】 具体分析以下 4个选项: TCP是第 4层的传输控制协议。 Ipsec是第 3层的 VPN协议。 PPOE工作于第 2层。 SSL是工作在 TCP协议之上的安全协议。 因此答案选 B。 14 【正确答案】 B 【试题解析】 DMZ是非军事区,用于隔离不同的网段。图中虚线所圈起的部分是一个非军事区,因此答案选 B。 15 【正确答案】 B 【试题解析】 电子商务交易必须具备抗抵赖性,目的在于防止参与此交易的一方否认曾经发生过此次交易。通过身份认证可以确定一个实体的身份,防止一个实体假装成另外一个实体;认证与授权相结合,可以防止他人对数据的修改。 16 【正确答案】 D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1