21年软考高级答疑精华9章

发布时间:2021-09-10
21年软考高级答疑精华9章

21年软考高级答疑精华9章 第1章


设系统的失效率为λ,则系统的平均故障间隔时间MTBF为(19)。

A.1/λ

B.2λ

C.λ2

D.1/λ

正确答案:A
解析:如果系统的失效率为λ,则系统的平均故障间隔时间MTBF为:MTBF=1/λ


CIST是MSTP中的概念,但CIST是单生成树,不能实现负载分担。()

此题为判断题(对,错)。

答案√


由于公司业务的扩展,管理层需要更多类型的报表以支持决策,公司决定建立数据仓库来支持决策支持系统。试用300字以内文字,简要论述数据仓库的基本特征。

正确答案:(1)面向主题:数据仓库是面向主题的而传统联机事务处理环境是面向应用的。 (2)集成:数据仓库是集成的数据仓库中的数据是从多个不同的数据源传送来的当数据进入数据仓库时就需要进行转换、重新格式化、重新排列及汇总等以得到具有单一映像的数据。 (3)非易失性:传统联机事务处理环境中的数据一般是按一次一条记录的方式进行的而且数据一般也是必须更新的但数据仓库中的数据通常是以批量的方式进行载人与访问的而且数据仓库中的数据并不进行一般意义上的更新。 (4)时变性:数据仓库中的每个数据单元都只是在某一时间点是准确的仓库中的记录都包含了时间戳以说明数据在哪一时间是准确的。 简述数据仓库的基本特征。 第二步:根据问题要点仔细阅读正文找出相应段落 (1)抽取程序它的作用就是根据用户给定的搜索条件搜索指定的数据库或者文件将满足条件的数据传送到另一个数据库或文件中。 (2)“不同的部门可以根据自己的需求来选取数据”这是一个解决数据可信性问题的一个关键线索。 (3)支持多级抽取在抽取数据的过程中一个职能部门也可以从另外一个职能部门抽取的结果中进行第二次抽取。 (4)数据仓库技术的应用背景。由于公司业务的扩展管理层需要更多类型的报表以支持决策公司决定建立数据仓库来支持决策支持系统。 第三步:分析试题的内容构思答案的要点
(1)面向主题:数据仓库是面向主题的,而传统联机事务处理环境是面向应用的。 (2)集成:数据仓库是集成的,数据仓库中的数据是从多个不同的数据源传送来的,当数据进入数据仓库时,就需要进行转换、重新格式化、重新排列及汇总等,以得到具有单一映像的数据。 (3)非易失性:传统联机事务处理环境中的数据一般是按一次一条记录的方式进行的,而且数据一般也是必须更新的,但数据仓库中的数据通常是以批量的方式进行载人与访问的,而且数据仓库中的数据并不进行一般意义上的更新。 (4)时变性:数据仓库中的每个数据单元都只是在某一时间点是准确的,仓库中的记录都包含了时间戳,以说明数据在哪一时间是准确的。 简述数据仓库的基本特征。 第二步:根据问题要点,仔细阅读正文,找出相应段落 (1)抽取程序,它的作用就是根据用户给定的搜索条件,搜索指定的数据库或者文件,将满足条件的数据传送到另一个数据库或文件中。 (2)“不同的部门可以根据自己的需求来选取数据”,这是一个解决数据可信性问题的一个关键线索。 (3)支持多级抽取,在抽取数据的过程中,一个职能部门也可以从另外一个职能部门抽取的结果中进行第二次抽取。 (4)数据仓库技术的应用背景。由于公司业务的扩展,管理层需要更多类型的报表以支持决策,公司决定建立数据仓库来支持决策支持系统。 第三步:分析试题的内容,构思答案的要点 解析:[问题1]
抽取程序是一个简单的程序,它通过搜索整个文件或数据库,使用某些标准选择合乎限定的数据,并把数据传到其他文件或数据库中。由于以下2个方面的原因,使得抽取程序很快就变得十分流行起来。
(1)因为用抽取程序能够将数据从高性能联机事务处理方式中转移出来,所以在需要总体分析数据时不与联机事务性能发生冲突。
(2)当用抽取程序将数据从操作型事务处理范围内转移出时,数据的控制方式就发生了转变,最终用户一旦开始控制数据,他就最终“拥有”了这些数据。
从上面的描述中,应试者不难总结出使用数据抽取程序的优点。
[问题2]
由于数据抽取可以多级进行,起初只是抽取,随后是抽取之上的抽取,接着是在此基础上的再次抽取,因此将形成抽取处理的蜘蛛网结构。显然,这种被称为“自然演化体系结构”的抽取过程是很容易失控的。
这种自然演化的体系结构带来的最大问题包括数据可信性、生产率和数据转化为信息的不可行性。下面分别介绍。
(1)数据缺乏可信性
正如题目中所述,数据抽取可能会出现“2个职能部门向管理层提交报表,一个部门认为公司业绩下降了5%,另一个部门认为公司业绩上升了20%”的现象,而且无法协调,到底是谁的数据可信呢?造成这一现象的主要原因是什么呢?
①数据无时基:例如,某个部门进行数据抽取时采用的数据是上周末的数据,而另一个部门却是基于本周四的数据进行数据抽取,这必然导致差异的存在。而且由于企业的数据实时在变化,多个抽取过程所基于的数据是不可能一致的。
②数据算法上的差异:在数据分析时所采用的算法上,不同的抽取过程可能不同。例如,一个部门对所有老顾客进行分析,而另一个部门则是基于大顾客进行的分析,那么结果出现不同的话,完全在情理之中。
③抽取的多层次:每次新的抽取结束时,由于抽取时间和采用的算法不同,因而产生的抽取结果也就不相同。在公司中,从数据进入公司系统到决策者准备好分析所采用的数据,经常需要经过很多次的抽取,8~9层的抽取也是十分常见的,因此最后产生的差异将显然地被放大。
④外部数据问题:由于利用当今的计算机技术、网络技术,是很容易从外部数据源取得数据的。如果分析者采用了不同的外部数据源,那么抽取出来的结果产生差异也在情理之中。
⑤无起始公共数据源:另外,由于在企业中数据源很多,如果执行抽取的人采用的数据源不相同的话,那么产生这种差异也是十分正常的。
由于这5个方面的原因,在企业或机构中,使用这种自然演化体系结构的数据抽取过程差生不可信的数据将成为很正常的现象。这也是产生数据仓库技术的重要原因之一。
(2)生产率问题
数据的可信性还不是自然演化体系结构中惟一的主要问题。当需要查询机构数据时,生产率是不可预测的,而且通常是很低的。由于企业在经营过程中经常会积累海量信息,因此在以下几个方面将存在着很大工作量。
①定位报表需要的数据并分析数据:要进行数据定位,必须分析很多文件和数据布局,但由于在企业数据库,同一个数据元素可能存在于多个数据库、多张表中,除非对数据进行分析和“合理化”处理,否则报表终将产生更大的混乱。
②为报表编辑数据:一旦数据定位完成,就需要进行数据编辑,但通常要写大量的定制的程序,而且这些程序通常涵盖了公司拥有的所有技术。
此外,要考虑公司为这项工作组织合适的人员的开销。
(3)从数据转化为信息的不可行性
该体系存在的第三个重要缺陷是抽取出来的还是数据,而不是信息(或称为知识)。由于该体系产生的数据缺乏集成性,应该没有办法提升到信息的高度,还需要决策者通过经验进行分析。这也是产生数据挖掘技术的重要原因之一。
通过上面的分析,可以充分地了解到数据抽取技术的不足与缺陷,理解这些缺陷产生的原因,应试者不难从中总结出问题2的答案。
[问题3]
从上面的分析中可以发现,自然演化体系结构的存在方式确实不足以满足日益发展的需求。因此体系结构需要转变,从而发展出了以数据仓库为核心的体系结构设计环境。体系结构设计环境的核心是意识到存在着2种基本数据:原始数据和导出数据。
(1)原始数据:即公司与机构每天操作运行所用的细节性数据,通常是以重复方式运行的过程操作。
(2)导出数据;即统计出来的或计算出来的满足公司管理者需要的数据,通常是由非重复地启发式地运行的程序操作。
现在数据仓库技术已经是决策支持系统处理的基础。数据仓库技术通过构建单一的集成的数据资源,使得数据可以访问。与传统数据环境相比,在该基础上决策支持处理系统分析员的工作要容易得多。
什么是数据仓库呢?著名的数据仓库专家W.H.Inmon在其著作Building the Data Warehouse一书中给予如下描述:数据仓库(data warehouse)是一个面向主题的(subjeet oriented)、集成的(integrate)、非易失的(non-volatile)且随时间变化的(time variant)的数据集合,用于支持管理决策。
(1)面向主题。操作型数据库的数据组织面向事务处理任务(面向应用),各个业务系统之间各自分离,而数据仓库中的数据是按照一定的主题域进行组织。主题是一个抽象的概念,是指用户使用数据仓库进行决策时所关心的重点方面,一个主题通常与多个操作型信息系统相关。例如,一个保险公司进行的事务处理(应用问题)可能包括汽车保险、人寿保险、健康保险和意外保险等,而公司的主要主题范围可能是顾客、保险单、保险费和索赔等。
(2)集成的。在数据仓库的所有特性中,这是最重要的。面向事务处理的操作型数据库通常与某些特定的应用相关,数据库之间相互独立,并且往往是异构的。数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性,以保证数据仓库内的信息是关于整个企业的一致的全局信息。表6-1说明当数据由面向事务处理的操作型数据向数据仓库传送时所进行的集成。有4个不同的应用系统,系统中对人的性别的标识如表6-1所示。

那么,在将4个系统的性别信息向数据仓库导人时就涉及集成问题,例如,可以统一将性别信息表示为m,f。
(3)相对稳定性(非易失性)。操作型数据库中的数据通常实时更新,数据根据需要及时发生变化。数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新。如图6-4说明了数据仓库的非易失性、相对稳定性。

图6-4说明了操作型数据环境下,是正规地一次访问和处理一个记录,可以对数据进行修改和更新。数据仓库中的数据却表现出不同的特性:数据通常是被一起载入和访问的,而且在数据仓库环境中并不进行一般意义上的数据更新操作。
(4)反映历史变化或者说是随着历史变化。操作型数据库主要关心当前某个时间段内的数据,而数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时间点 (如开始应用数据仓库的时间点)到目前的各个阶段的信息。通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。
数据仓库专家w.H.Inmon所给出的定义刻画出了数据仓库的主要特点,问题3的解答可以根据上述讨论整理出来。


下列关于关系运算的叙述中,正确的是(60)。

A.并、交、差是从二维表的列的方向来进行运算

B.投影、连接是从二维表的行的方向来进行运算

C.选择、连接是从二维表的列的方向来进行运算

D.以上三种说法都不对

正确答案:C
解析:选择运算是对关系表中元组(行)的操作,操作结果是找出满足条件的元组考察数据库中基本的关系运算的定义。投影是从二维表的列的方向进行运算的,投影的结果是从数据库中选择出若干属性列组成新的关系,而选择和连接则是从行的角度进行运算。


按所提供的信息特点、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于(12)。

A.作业管理层

B.管理控制层

C.战略决策层

D.战术预测层

正确答案:B
解析:按所提供的信息特点、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于管理控制层。


是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息。

A.IGMP

B.ICMP

C.RARP

D.ARP

正确答案:B
解析:IGMP(Internet Group Management Protocol,Internet组管理协议)协议运行于主机和与主机直接相连的组插路由器之间,是IP主机用来报告多址广播组成员身份的协议。ICMP(Internet Control Messages Protocol,Internet控制信息协议)协议允许主机或路由器报告差错情况和提供有关异常情况的报告。RARP(Reverse Address Resolution Protocol,逆向地址解析协议)用于将本地的硬刊:地址(MAC地址)解析为网络中的协议地址(当前大多是IP地址)。ARP(Address Resolution Protocol,地址解析协议)是负责将某个IP地址解析成对应的MAC地址的协议。


● 在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用(15)作为信息安全系统架构。

(15)

A.S2-MIS

B.MIS+S

C.S-MIS

D.PMIS

正确答案:C

试题(15)分析
在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构:MIS+S、S-MIS和S2-MIS。
称MIS+S(Management Information System +Security)系统为“初级信息安全保障系统”或“基本信息安全保障系统”。顾名思义,这样的系统是初等的、简单的信息安全保障系统。这种系统的特点如下:
    ?应用基本不变。
    ?硬件和系统软件通用。
    ?安全设备基本不带密码。
称S-MIS(Security-Management Information System)系统为“标准信息安全保障系统”。顾名思义,这样的系统是建立在全世界都公认的PKI/CA标准的信息安全保障系统。这种系统的特点如下:
    ?硬件和系统软件通用。
    ?PKI/CA安全保障系统必须带密码。
    ?应用系统必须根本改变。
称S2-MIS(Super Security Management Information System)系统为“超安全的信息安全保障系统”。顾名思义,这样的系统是建立在“绝对的”安全的信息安全保障系统。它不仅使用全世界都公认的PKI/CA标准,同时硬件和系统软件都使用“专用的安全”产品。可以说,这样的系统是集当今所有安全、密码产品之大成。这种系统的特点如下:
    ?硬件和系统软件都专用。
    ?PKI/CA安全保障系统必须带密码。
    ?应用系统必须根本改变。
    ?主要的硬件和系统软件需要PKI/CA。
Windows操作系统支持世界公认的PKI/CA标准的信息安全保障体系,电子商务系统属于安全保密系统。根据上述信息安全保障系统的三种不同架构的定义,在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统属于S-MIS架构的范畴,因此应选C。
参考答案
(15)C

 


以下关于需求跟踪的叙述中,不正确的是:()。

A.需求跟踪是为了确认需求,并保证需求被实现

B.需求跟踪可以改善产品质量

C.需求跟踪可以降低维护成本

D.需求跟踪能力矩阵用于表示需求和别的系统元素之间的联系链

正确答案:D


21年软考高级答疑精华9章 第2章


某项目的项目范围已经发生变更,因此成本基线也将发生变更,项目经理需要尽快______。

A.进行范围变更决策

B.更新预算

C.记录获得的经验

D.执行得到批准的范围变更

A.

B.

C.

D.

正确答案:B
解析:根据项目范围变更的流程,首先应提出项目变更请求,然后项目利益相关人根据变更对项目的影响(时间、成本等)进行决策变更,决定是否接受变更。如果不接受变更,则反馈给变更请求人,并说明不接受的原因;如果接受变更,则需要按照变更流程,更新相应的计划和文档,实施范围变更。最后是对变更进行评审。
  根据试题描述,“某项目的范围已经发生变更”,这意味着范围变更请求已被接受。因此,就不存在进行范围变更决策的问题,即选项A是错误的。
  另外,试题中还提到“成本基线也将发生变更”。因此,应当使用成本变更控制系统对成本基线的变更进行控制。成本变更控制系统是一种项目成本控制的程序性方法,主要通过建立项目成本变更控制体系,对项目成本进行控制。该系统主要包括三个部分:成本变更申请、已批准成本变更申请和变更项目成本预算。


在图5-15的企业网中,在VPN接入过程中L2TPv2、IPSec各起什么作用?

正确答案:L2TP提供第2层隧道建立(或封装)及验证功能 IPSec可提供对L2TP隧道的加密增强了对会话的安全保证
L2TP提供第2层隧道建立(或封装)及验证功能 IPSec可提供对L2TP隧道的加密,增强了对会话的安全保证 解析:这是一道要求读者将L2TPv2、IPSec的理论知识应用到具体环境中的简答题。本题的分析思路如下。
构建VPN的3要素是认证、加密和封装化。换言之,VPN的工作内容可归纳成3点:确认通信对方的VPN设备是约定设备的认证操作、对数据加密的加密操作、将要发送的分组进行封装并发往Internet的操作。
在TCP/IP协议簇中,利用L2F、PPTP及L2TP协议在数据链路层实现VPN应用;在网络层利用IPSec协议实现VPN应用;利用SSL/TLS协议在传输层与会话层之间实现VPN应用。
在本企业网中,L2TP协议提供隧道建立或封装,以及第二层验证。IPSec完成隧道、认证和加密3大功能,它可提供对L2TP隧道的加密,增强了对会话的安全保证。远程用户可以在隧道模式中自己使用 IPSec功能,但L2TP可以提供更好的用户验证功能。


关于RSA算法的叙述不正确的是(5)。

A.RSA算法是一种对称加密算法

B.RSA算法的运算速度比DES慢

C.RSA算法可用于某种数字签名方案

D.RSA的安全性主要基于素因子分解的难度

正确答案:A
解析:RSA算法的加密密钥和解密密钥是不相同的,它是一种非对称加密算法,其算法主要基于素因子难于分解。其密钥长度为512bit,加解密过程中要进行大指数模运算,因此它的加解密速度比对称密码算法(如DES算法)慢。数字签名用于保证消息的发送方和接收方的真实性,其应用较为广泛的3种签名算法是Hash签名、 DSS签名、RSA签名。


关于ServiceConnection接口的onServiceConnected()方法的触发条件描述正确的是()

A.bindService()方法执行成功后

B.bindService()方法执行成功同时onBind()方法返回非空IBinder对象

C.Service的onCreate()方法和onBind()方法执行成功后

D.Service的onCreate()和onStartCommand()方法启动成功后

参考答案:B


现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向()转化

A.知识管理

B.管理信息

C.管理数据

D.决策管理

正确答案:A


烟斗和雪茄比香烟对健康的危害明显要小。吸香烟的人如果戒烟的话,则可以免除对健康的危害,但是如果改吸烟斗或雪茄的话,对健康的危害和以前差不多。

如果以上的断定为真,则以下哪项断定最不可能为真?

A.香烟对所有吸香烟者健康的危害基本相同。

B.烟斗和雪茄对所有吸烟斗或雪茄者健康的危害基本相同。

C.同时吸香烟、烟斗和雪茄所受到的健康危害不大于只吸香烟。

D.吸烟斗和雪茄的人戒烟后如果改吸香烟,则所受到的健康危害比以前大。

正确答案:B
解析:由题干,烟斗和雪茄对只吸烟斗和雪茄的人的危害要比对戒香烟后改吸烟斗和雪茄的人危害要大。因此,B项不可能为真。


设集合A有4个元素,则A上不同的等价关系的个数为______。

A.14个

B.15个

C.16个

D.11个

A.

B.

C.

D.

正确答案:B


在1G以上大颗粒数据专线业务中,只有客户侧技术方案可以使用( )

A.MSTP

B.OTN

C.PTN

D.裸纤

正确答案:A


21年软考高级答疑精华9章 第3章


I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应( )。

A.设备驱动程序、虚设备管理、与设备无关的系统软件 B.设备驱动程序、与设备无关的系统软件、虚设备管理 C.中断处理程序、与设备无关的系统软件、设备驱动程序 D.中断处理程序、设备驱动程序、与设备无关的系统软件

正确答案:D


TCP/IP在多个层引入了安全机制,其中TLS协议位于(4)。

A.数据链路层

B.网络层

C.传输层

D.应用层

正确答案:C
解析:虚拟专用网(VPN)可以利用公共网络(例如Internet网)通过使用相应的安全协议以低廉的成本,方便地将处于不同地理位置的网络互联,以构建成虚拟的(逻辑上)“专用”网络。在TCP/IP协议簇中,利用L2F、PPTP及L2TP协议在数据链路层实现VPN应用;在网络层利用IPSec协议实现VPN应用;利用安全套接层(SSL)协议或TLS协议在传输层实现VPN应用。


用UML建立业务模型是理解企业业务过程的第1步。使用活动图(Activity Diagram)玎显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调__________。 A.上下层次关系 B.时间和顺序。 C.对象间的迁移 D。对象间的控制流

正确答案:D
要点解析:用UML建立业务模型是理解业务过程的第1步。使用活动图可表示企业业务的工作流。这种UML图显示工作流中的步骤和决策点,以及完成每一步骤的角色和对象。它强调对象问的控制流,是一种特殊的状态图(StatechartDiagram)。
在UML模型图中,协作图(Collaboration Diagram)按组织结构对控制流建模,它强调上下层次关系。序列图(Sequence Diagram)用于按时间顺序对控制流建模,它强调的是时间和顺序。   


最近最经常上演的15部歌剧中没有19世纪德国作曲家理查德.格纳的作品。虽然音乐制作人都希望制作听众想听的作品,但瓦格纳的作品没有被相对频繁地演出并不能表明他的作品不受欢迎,而是因为他的歌剧的舞台演出费用极其昂贵。下面哪项如果正确,最能支持上面的结论?

A.经常上演的歌剧中不包括小型业余作曲群体的作品。

B.演出公司经常得到一些为了能看豪华气派的歌剧而赞助的人的支持。

C.所有最近经常上演的歌剧至少是已流行了75年的作品。

D.近期瓦格纳的作品录音带出得比别人都多。

正确答案:D
解析:题干的观点是,理查德.瓦格纳的作品演出不频繁的原因不是因为他的作品不受欢迎,而是因为他的作品的舞台演出费用极其昂贵。也就是说,理查德.瓦格纳的作品还是受欢迎的。选择项只要能够说明理查德.瓦格纳的作品是受欢迎的就能支持题干的观点,D说明了理查德.瓦格纳的作品的录音带比别人的多,间接说明了他的作品是受欢迎的。


局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(22)。

A.低传输延迟

B.高传输带宽

C.可以根据用户的级别设置访问权限

D.允许不同速率的网卡共存于一个网络

正确答案:C
解析:局域网交换机的特性主要有以下几点:(1)、低交换传输延迟:(2)、高传输带宽;(3)、允许10Mbps/100Mbps共存;(4)、局域网交换机可以支持虚拟局域网服务。


以下关于网络协议的叙述中,( )是正确的

A.因特网最早使用的协议是OSI七层体系结构

B.NETBEUI是IBM开发的路由选择协议

C.在TCP/IP协议分层结构中,FTP是运行在TCP之上的应用层协议

D.TCP协议提供了无连接但可靠的数据报传送信道

正确答案:C


● Changes may be requested by any stakeholder involved with the project, but changes can be authorized only by (73).

(73)

A.executive IT manager

B.project manger

C.change control board

D.project sponsor

正确答案:C
试题(73)分析
 项目变更可以由IT经理executive IT manager、项目管理者project manager、项目发起人project sponsor等任意项目干系人发起,但只有变更控制委员会change control board授权通过,所以选C。
参考答案
(73)C


如果J不能排在第一天表演,则下列哪一项必定为真?( )

A.G不能排在第三天表演。

B.H不能排在第四天表演。

C.J不能排在第二天表演。

D.L不能排在第三天表演。

正确答案:D
解析:根据条件(3)和(4)可推出G、J、K的排列顺序为:JGK。因此,G和 K不能排第一天。根据条件(1)可知H也不能排第一天。现在如果J不能排在第一天,则只能是L排第一天。
  由于受条件(1)的限制,H只能排第四天或第五天,再加上已指出JGK,所以这五名厨师的排列顺序为:

  由上表可看出,选项D是正确答案。


21年软考高级答疑精华9章 第4章


某公司打算向它的三个营业区增设6个销售店,每个营业区至少增设1个,各营业区年增加的利润与增设的销售店个数有关,具体关系如下表所示。可以调整各营业区增设的销售店的个数,使公司总利润增加额最大达()万元。

A.520

B.490

C.470

D.510

正确答案:B
A放三个,B放两个,C放一个


SAAM方法分析评估体系结构的过程包括5个步骤,其顺序为()。() A. 场景开发、体系结构描述、场景交互、单个场景评估、总体评估B. 体系结构描述、场景开发、单个场景评估、场景交互、总体评估C. 场景开发、体系结构描述、单个场景评估、场景交互、总体评估D. 体系结构描述、场景开发、场景交互、单个场景评估、总体评估

正确答案:C
    SAAM方法分析评估体系结构的过程包括5个步骤,其顺序为场景开发、体系结构描述、单个场景评估、场景交互、总体评估。


若海明码的监督关系为:S0=a0+a3+a4+a6,S1=a1+a3+a5+a6,S2=a2+a4+a5+a6,需发送的信息为1101,则信道中传输的码字为(3)。

A.1101001

B.1101011

C.1.10101e+006

D.1.10111e+006

正确答案:C
解析:若海明码的监督关系为S0=a0+a3+a4+a6,S1=a1+a3+a5+a6,S2=a2+a4+a5+a6,将需发送的信息码字a6a5a4a3=1101代入海明码的监督关系式,得到: S2=a2+a4+a5+a6=a2+0+1+1;注意“+”号表示异或运算——偶数个1,结果为0。 S1=a1+a3+a5+a6=a1+1+1+1:奇数个1,结果为1。
  S0=a0+a3+a4+a6=a0+1+0+1;偶数个1,结果为0。
并令S2S1S0=000代入以上3式,即
S2=a2+0+1+1=0  a2=0
S1=a1+1+1+1=0  a1=1
S0=a0+1+0+1=0  a0=0
  得到信息冗余位a2a1a0码字为010。
  所以信道中传输的码字为1101010。
  该海明码的编码效率=4/(4+3)=57.14%。
  另外,注意一点,根据题目所给海明码监督关系式可得S2S1S0值与错码位置对应关系表(如表5-2所示),该表在信宿进行信息校验时将使用到。


● 设计一个网络时,拟采用 B 类地址,共有 80 个子网,每个子网约有 300 台计算机,则子网掩码应设为 (13) 。如果采用CIDR地址格式,则最可能的分配模式是 (14) 。

(13)

A. 255.255.0.0

B. 255.255.254.0

C. 255.255.255.0

D. 255.255.255.240

(14)

A. 172.16.1.1/23

B. 172.16.1.1/20

C. 172.16.1.1/16

D. 172.16.1.1/9

正确答案:B,A
试题(13)、(14)分析
  本题考查IP地址的基本知识。
    IP地址由网络地址和主机地址两部构成,主机地址可进一步划分为子网号和主机号两部分,三者的区分需借助子网掩码实现。
    B类地址的网络地址部分为2字节,主机地址(子网号和主机号)为2字节。要求有80个子网,则子网号部分至少需要7位,每个子网能容纳300台计算机,则主机号部分至少需要9位,A、 C、D显然不能满足要求。
    CIDR地址采用“首地址/网络前缀长度”的形式表示,即32-网络前缀长度等于网络内的主机地址数,一般按需分配,使得前缀位数尽量大,以节约地址。对本地,地址部分9位即可,因此前缀长度为23位。
参考答案
  (13)B(14)A


某软件企业为了及时、准确地获得某软件产品配置项的当前状态,了解软件开发活动的进展状况,要求项目组出具配置状态报告,该报告内容应包括:()。 ①各变更请求概要:变更请求号、申请日期、申请人、状态、发布版本、变更结束日期 ②基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述 ③发布信息:发布版本、计划发布时间、实际发布时间、说明 ④备份信息:备份日期、介质、备份存放位置 ⑤配置管理工具状态 ⑥设备故障信息:故障编号、设备编号、申请日期、申请人、故障描述、状态。

A.①②③⑤

B.②③④⑥

C.①②③④

D.②③④⑤

正确答案:A
配置状态报告配置状态报告应该包含以下内容。(1)每个受控配置项的标识和状态。一旦配置项被置于配置控制下,就应该记录和保存它的每个后继进展的版本和状态。(2)每个变更申请的状态和已批准的修改的实施状态。(3)每个基线的当前和过去版本的状态以及各版本的比较。(4)其他配置管理过程活动的记录。解题思路,首先,根据1,排除选项B和D;然后,分析4、5。


● Performing (74) involves monitoring specific project results to determine if they comply with relevant quality standards and identifying ways to eliminate causes of unsatisfactory results.

(74)

A. quality planning

B. quality assurance

C. quality performance

D. quality control

正确答案:D


【问题2】(13分)

(1)项目组对变更产生的影响进行了分析,请说明此变更可能会对项目管理的哪些方面造成影响。(4分)

(2)项目的CCB(变更控制委员会)对变更进行了审批。请说明对于此项目,CCB的组成应该包括哪些人员。(2分)

(3)请简要叙述变更被批准后小李应该安排哪些工作。(2分)

(4)对于变更产生的结果可采取一定的方法进行验证。其中,对于需求、设计等文档类变更是否正确可采用什么方法进行验证?对于软硬件系统变更是否正确可采用什么方法进行验证?(2分)

(5)请简要阐述在这次变更过程中监理方应参与的工作环节。(3分)

正确答案:
【问题2】
(1)范围、进度、成本、质量、人力资源、合同。
(2)项目经理、公司领导、监理方、校方代表。
(3)更新项目管理计划,安排相应人员是实施新的项目活动。
(4)评审;测试。
(5)接受变更申请、对变更进行评估、参与CCB评审、对变更申请进行审批、对变更结果进行验证。


信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于组的访问控制

正确答案:B


21年软考高级答疑精华9章 第5章


为了加快打印速度,一般打印机挂接在主机I/O Bus的(31)上。汉字打印输出是将需要打印的汉字文本,预先送入(32)。打印输出时,再从(32)逐个取出汉字(33)。目前,汉字打印机已向着在打印机内部装入由(34)构成的汉字(35)方向发展。只需将要打印的汉字(33)直接送往打印机即可,从而提高了系统的工作效率。

A.串行接门

B.汉字终端

C.并行接口

D.MODEM

正确答案:C


电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是______。

A.EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化

B.EDI的实施在技术上比较成熟,成本也较低

C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理

D.EDI主要应用于企业与企业、企业与批发商之间的批发业务

正确答案:B
解析:本题主要考查电子数据交换(EDI)的基本概念和特点。电子数据交换是电子商务活动中采用的一种重要的技术手段。EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化;EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理;EDI主要应用于企业与企业、企业与批发商之间的批发业务;EDI的实施在技术上比较成熟,但是实施EDI需要统一数据格式,成本与代价较大。


在图4-13拓扑结构中PIX 525防火墙有如下配置语句,请写出每条配置语句的功能注释。

Pix525(config) route outside 0 0 211.156.169.1 (1)

Pix525(config) static(inside,outside) 211.156.169.2 211.156.169.5 (2)

Pix525(config) conduit deny icmp any any (3)

Pix525(config) fixup protocol http 8080 (4)

正确答案:(1) 定义一条指向边界路由器(或下一跳IP地址为211.156.169.1的路由器)的默认路由。 (2) 建立内部IPDMZ区地址172.30.98.56 211.156.169.5 与外部IP地址 172.32.65.98 211.156.169.2之间的静态映射。 (3) 禁止icmp消息任意方向通过防火墙。 (4) 启用HTTP协议并指定HTTP的端口号为8080
(1) 定义一条指向边界路由器(或下一跳IP地址为211.156.169.1的路由器)的默认路由。 (2) 建立内部IPDMZ区地址172.30.98.56 211.156.169.5 与外部IP地址 172.32.65.98 211.156.169.2之间的静态映射。 (3) 禁止icmp消息任意方向通过防火墙。 (4) 启用HTTP协议,并指定HTTP的端口号为8080 解析:(1)在配置模式下命令“route”用于设置指向内网和外网的静态路由。其语法格式如下:
routeif_name>0 0 gateway_ip[metric]
其中,“if_name”是接口名字,例如inside、outside;“gateway_ip”是网关路由器的IP地址;“metric”是到gateway_ip的跳数,其默认值为1。
配置语句route outside 0 0 211.156.169.1表示一条指向边界路由器(或下一跳IP地址为211.156.169.1的路由器)的默认路由。
(2)在配置模式下,命令“static”用于配置静态NAT功能。如果从外网发起一个会话,会话的目的地址是一个内网的IP地址,“static”命令就把内部地址翻译成一个指定的全局地址,允许这个会话建立。其命令格式如下:
static(internal_if_name.external_if_name)outside_ip_address inside_ip_address
其中,“internal if name”是内部网络接口名字,如inside等;“extemal_if_name”是外部网络接口名字,如outside等;“outside中address”是外部IP地址;“inside_ip_address”是内部IP地址。
配置语句static(inside,outside)211.156.169.2211.156.169.5用于建立DMZ区地址211.156.169.5与外部 IP地址211.156.169.2之间的静态映射。
(3)管道命令(conduit)用于允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从Internet网到DMZ(或内部接口)方向的会话。“conduit”命令的配置语法如下:
conduit permit | deny global_ip port-port> protocolforeign_ip
其中,“permit”为允许访问策略,“deny”为拒绝访问策略;“global_ip”是指由“global”或“static”命令定义的全局IP地址,如果“global_ip”为0,可用any来代替0,如果“global_ip”为某台主机,则需使用host命令参数;“port”是指服务所作用的端口,可以通过服务名称或端口数字来指定端口;“protocol”是指连接协议,例如TCP、UDP、ICMP等;“foreign_ip”表示可访问“global_ip”的外部IP地址,对于任意主机,可以用any表示,如果“foreign_ip”是一台主机,则需使用host命令参数。
配置语句conduit deny icmp any any表示禁止icmp消息(如ping的回声请求/响应消息)的任意方向通过防火墙。
(4)“fixup”命令用于启用、禁止、改变一个服务或协议通过PIX防火墙。由“fixup”命令指定的端口是PIX防火墙要侦听的服务。配置语句fix up protocol http 8080表示,启用HTTP协议,并指定HTTP的端口号为8080。


某些理发师留胡子。因此,某些留胡子的人穿白衣服。

下述哪些如果为真,足以佐证上述论断的正确性?

A.某些理发师不喜欢穿白衣服。

B.某些穿白衣服的理发师不留胡子。

C.所有理发师都穿白衣服。

D.某些理发师不喜欢留胡子。

正确答案:C
解析:这是典型的三段论。中项必须周延一次。C选项正确,其余选项均不正确。


在选择多媒体数据压缩算法时需要综合考虑(53)。

A.数据质量和存储要求

B.数据的用途和计算要求

C.数据质量、数据量和计算的复杂度

D.数据的质量和计算要求

正确答案:C
解析:通常在选择数据压缩算法时需要综合考虑数据质量、数据量和计算的复杂度。(1)数据质量好是指恢复数据失真较小。(2)数据量越小,代表压缩比越大,压缩算法越好。(3)压缩算法对计算复杂度的要求是压缩算法简单,速度快。另外,选择压缩算法时还应考虑硬件实现的可能性。


面向对象开发方法主要分为分析、设计和实现三个阶段。下面不属于分析阶段主要工作的是(2)。

A.识别参与者

B.获取用例

C.改进系统的性能

D.建立用例模型

正确答案:C
OOA就是直接以问题域中客观存在的事物或概念识别为对象,建立分析模型,解决系统“做什么”的问题。用例分析方法是OOA的一种重要方法,通过识别参与者、合并需求获得用例、细化用例描述三个阶段来建立用例模型。


UML用关系把事物结合在一起,(4)描述一个事物发生变化会影响另一个事物的语义;(5)描述特殊元素的对象可替换一般元素的对象。

A.聚合关系

B.关联关系

C.包含关系

D.依赖关系.

正确答案:D


HP BladeSystem c-Class c7000 enclosure的电源被设置成()

A.都不正确

B.都正确

C.N+N

D.N+1

参考答案:B


21年软考高级答疑精华9章 第6章


论网络工程项目的需求管理和范围管理

在网络工程项目的建设过程中,含糊的需求和范围经常变化,使网络工程项目的甲乙双方吃尽了苦头,这使得项目团队体会到需求管理和范围管理的重要性,并努力寻找良策,改进以进行管理。

请围绕“需求管理和范围管理”论题,分别从以下3个方面进行论述。

1.概要叙述你参与过管理的网络工程项目,以及该项目在需求管理和范围管理方面的情况。

2.论述需求开发、需求管理和范围管理的区别与联系。

3.详细论述在你参与过管理的网络工程项目中具体采用的范围管理过程、方法、工具及其实际效果。

正确答案:1.介绍你参与过管理的网络工程项目的背景、发起单位、目的、开始时间和结束时间、主要交付物、最终交付的产品尤其要着重介绍项目的需求和范围简要说明自己所承担的主要工作。 2.虽然需求管理贯穿网络工程项目的整个生命周期但只有经过需求分析过程之后才能确定项目的范围。 (1) 需求开发、需求管理和范围管理。 “需求”指的是由项目接受的或项目产生的产品和产品构件需求包括由组织征集的对项目的需求。这种需求既有技术性的也有非技术性的。 所有与需求直接相关的活动都称为需求工程。需求工程的活动可分为两大类:一类属于需求开发另一类属于需求管理。 需求开发的目的是通过调查与分析获取用户需求并定义产品需求。 需求管理的目的是确保各方对需求的一致理解管理和控制需求的变更执行从需求到最终产品的双向跟踪。 项目范围管理的目的是确保项目包含且只包含项目所必须完成的工作。 项目范围管理包括为成功完成项目所需要的范围计划编制、范围定义、创建工作分解结构、范围确认和范围控制5个过程。 (2) 需求开发、需求管理和范围管理的区别与联系。 首先通过需求开发来获取网络工程项目的需求在此基础上确定项目的范围进行项目范围管理。需求管理是对己批准的网络工程项目需求进行全生命周期的管理其过程包括需求管理定义、需求管理流程、制订需求管理计划、管理需求和实施建议等。 对于网络工程项目需求可以根据需求的紧急重要程度、项目本身和甲乙双方的实际情况分步或分期满足。确定每一期应满足的需求后该期的范围管理就有了基础。 需求管理处理需求的变更需求的变更会引起项目范围的变更。 3.结合自身参与管理网络工程项目的实际体会阐述项目的范围管理。项目范围管理主要包括范围计划编制、范围定义及创建工作分解结构、范围确认和范围控制等管理过程。各个管理过程的输入、方法/工具/技术和主要输出如表5-20所示。其中方法、工具和技术各点都要叙述其实际效果要谈出体会和深度来。
1.介绍你参与过管理的网络工程项目的背景、发起单位、目的、开始时间和结束时间、主要交付物、最终交付的产品,尤其要着重介绍项目的需求和范围,简要说明自己所承担的主要工作。 2.虽然需求管理贯穿网络工程项目的整个生命周期,但只有经过需求分析过程之后才能确定项目的范围。 (1) 需求开发、需求管理和范围管理。 “需求”指的是由项目接受的或项目产生的产品和产品构件需求,包括由组织征集的对项目的需求。这种需求既有技术性的,也有非技术性的。 所有与需求直接相关的活动都称为需求工程。需求工程的活动可分为两大类:一类属于需求开发,另一类属于需求管理。 需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。 需求管理的目的是确保各方对需求的一致理解,管理和控制需求的变更,执行从需求到最终产品的双向跟踪。 项目范围管理的目的是确保项目包含且只包含项目所必须完成的工作。 项目范围管理,包括为成功完成项目所需要的范围计划编制、范围定义、创建工作分解结构、范围确认和范围控制5个过程。 (2) 需求开发、需求管理和范围管理的区别与联系。 首先通过需求开发来获取网络工程项目的需求,在此基础上确定项目的范围,进行项目范围管理。需求管理是对己批准的网络工程项目需求进行全生命周期的管理,其过程包括需求管理定义、需求管理流程、制订需求管理计划、管理需求和实施建议等。 对于网络工程项目需求,可以根据需求的紧急重要程度、项目本身和甲乙双方的实际情况,分步或分期满足。确定每一期应满足的需求后,该期的范围管理就有了基础。 需求管理处理需求的变更,需求的变更会引起项目范围的变更。 3.结合自身参与管理网络工程项目的实际体会,阐述项目的范围管理。项目范围管理主要包括范围计划编制、范围定义及创建工作分解结构、范围确认和范围控制等管理过程。各个管理过程的输入、方法/工具/技术和主要输出如表5-20所示。其中,方法、工具和技术各点都要叙述其实际效果,要谈出体会和深度来。


用200字以内文字,说明RAD方法的基本思想。

正确答案:[解答要点] RAD的基本思想: (1)让用户更主动地参与到项目分析、设计和构造活动中来: (2)将项目开发组织成一系列重点突出的研讨会研讨会要让项目投资方、用户、分析员、设计人员和构造人员一同参与; (3)通过一种迭代的构造方法加速需求分析和设计阶段; (4)让用户提前看到一个可工作的系统。
[解答要点] RAD的基本思想: (1)让用户更主动地参与到项目分析、设计和构造活动中来: (2)将项目开发组织成一系列重点突出的研讨会,研讨会要让项目投资方、用户、分析员、设计人员和构造人员一同参与; (3)通过一种迭代的构造方法加速需求分析和设计阶段; (4)让用户提前看到一个可工作的系统。


对中国31个省市自治区的商人信任度的调查结果表明,一般本地人都认为本地人值得信任。如北京人为北京人打出的可信任度分数为57.9,而为天津人打出的分数则是15。有一个地方例外,就是海南人自己并不信赖海南人。如果以下陈述为真,除了哪项之外,都能对上述的例外提供合理解释?

A.海南本来就骗子多,互不信任。

B.海南绝大多数的被调查者是从外地去那里经商留下的。

C.外地人对海南商人不了解,给他们打的信任分数很低。

D.在海南经商的大多数商人都不是本地人。

正确答案:C
解析:题干陈述的例外是:海南人自己不信任海南人。由于选项C陈述的是外地人与海南人之间的关系,所以不能对题干陈述的例外提供合理解释。选项B能提供解释。因为选项B陈述的情况实际上是外地人在给海南人打分,分数比较低也就很正常了。选项D能提供解释。因为选项D陈述的情况实际上是海南人在给外地人打分,分数比较低也就不奇怪了。


软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是______。

A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间

B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度

C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能

D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度

正确答案:B
解析:项目管理是在指定时间内用最少的费用开发可接受的系统的管理过程,内容包括确定系统开发范围、计划、人员安排、组织、指导和控制。对于选项A的“流程图”,它表达了系统中各个元素之间的信息流动情况,是进行系统详细设计的工具。因此选项A的说法是错误的。选项B的“PERT图”,是一种图形化的网络模型,描述一个项目中的任务和任务之间的关系。PERT图用来在任务被调度之前弄清项目任务之间的依赖关系。PERT图的特点是通过关键路径法进行包括费用在内的资源最优化考虑,压缩关键路径上的工作,在规定的时间以前把它高效率地完成。因此选项B的说法是正确的。选项C的“因果分析图”,也称鱼骨图,是一种用于确定、探索和描述问题及其原因和结果的图形工具。可以用因果分析图来迫使团队考虑问题的复杂性,并让他们以一种客观的态度来看待引起问题的原因。因果分析图可以帮助团队来确立引起问题的首要和次要原因,并帮助他们组织产生于头脑风暴会议中的观点。因此选项C的说法是错误的。选项D的“Gantt图”,它和PERT图是进度安排的常用图形描述方法。Gantt图中横坐标表示时间、纵坐标表示任务,图中的水平线段表示对一个任务的进度安排、线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt图能够清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行关系,但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在。因此选项D的说法是错误的。


●建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17)。

(17)A.半关闭连接和半打开连接概念相同,是同一现象的两种说法

B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况

C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况

D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接

正确答案:B


结构化布线系统分为六个子系统,其中水平子系统( )。

A.由各种交叉连接设备以及集线器和交换机等交换设备组成B.连接干线子系统和工作区子系统C.由终端设备到信息插座的整个区域组成D.实现各楼层设备间子系统之间的互连

正确答案:B


设有员工关系Emp (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、 与员工的关系以及联系电话,且一个员工允许有多个家庭成员。为使数据库模式设计更合理,对于员工关系 Emp( )。

A.只允许记录一个亲属的姓名、与员工的关系以及联系电话B.可以不作任何处理,因为该关系模式达到了 3NFC.增加多个家庭成员、关系及联系电话字段D.应该将家庭成员、关系及联系电话加上员工号设计成一个独立的模式

正确答案:D


一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行______。

A.程序走查

B.退化测试

C.软件评审

D.接收测试

正确答案:B
解析:一个故障已经被发现,而且也被排除了,因为在修改过程中纠正了老的错误又会引入新的错误,此时应该进行退化测试(RegesSionTest),以防止出现新错误的。退化测试包括以下步骤:①插入新代码,程序成为新版本;②测试可能受新代码影响功能;③测试修改前的基本功能;④测试新版本的功能。选项A的“程序走查”是由Bell等人提出来的一种评价程序语言的方法,它以用户为中心,通过走查用户使用程序完成任务的情况进而评价程序语言设计的可用性和流畅性。对于选项C的“软件评审”,是指对软件元素或者项目状态的一种评估手段,以确定其是否与计划的结果保持一致,并使其得到改进。对于选项D的“软件接收测试”,是确保证关键任务的应用软件能在及所运行的硬件设施上高效地运行,与严格的操作标准一致。


21年软考高级答疑精华9章 第7章


如果危机发生时,公司能够采取非常有效的办法来消除危机,实际上能够增加公司的声誉。一个非常好的声誉,可能因为一个事件转眼间就被破坏;而一个不好的声誉,往往需要很长时间的努力才能消除它。如果以上陈述为真,最能支持以下哪项陈述?

A.破坏一个好声誉比消除一个不好的声誉更容易。

B.如果声誉的风险不算风险的话,就不存在风险。

C.维持公司的声誉是董事会最重要的职责。

D.消除一个不好的声誉比赢得一个好声誉还难。

正确答案:A
解析:题干认为,好的声誉很容易被破坏;不好的声誉很难被消除。因此可以推出,破坏一个好声誉比消除一个不好的声誉更容易。选项B和C已经离题,不可能得到题干的支持。选项D看似成立,但由于题干中并没有出现赢得好声誉是否困难方面的信息,所以选项D得不到题干的支持。


某实验室准备建立一个由20台计算机组成的局域网,为节约费用,适宜采用通用的(1)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为(2),HUB与微机工作站之间的最长距离为(3)米

A.以太网

B.令牌环网

C.双总线网络

D.ATM@@@SXB@@@A.总线型

B.星型

C.环形

D.混合型@@@SXB@@@A.185

B.580

C.10

D.100

正确答案:A,B,D


gnome环境下,打开应用程序的快捷键为()

A.Ctrl+Alt+F1

B.Alt+T ab

C.Alt+F1

D.Ctrl + F1

参考答案:C


● 在软件调试中, (29) 通过演绎或归纳并利用二分法来定位问题源。

(29)

A. 蛮力法

B. 回溯法

C. 原因排除法

D. 直觉

正确答案:C



某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。该工程的工期至少需要( )天。若作业E缩短4天,则整个工期可以缩短( )天。

A.21 B.22 C.24 D.46 A.1 B.2 C.3 D.4

正确答案:C,C


●在定性风险分析过程中,使用定性语言将风险的发生概率及其后果描述为极高、高、中、低、极低5级。此种分析方法称为(48)。

(48)A.风险概率及影响评估

B.风险数据质量评估

C.风险分类

D.风险数据收集

正确答案:A


【试题二】

阅读以下说明,根据要求回答问题1-问题3

【说明】

某项目是一个新产品开发项目,项目计划开发周期为12个月,项目团队有11个人,包括:项目经理1人,开发工程师5人,测试工程师2人,文档工程师1人,配置管理1人,SQA1人。

项目于2010年7月1日开始,项目计划如下:需求分析一个月,总体设计一个月,详细设计二个月,编码五个月,测试一个半月,文档准备、客户验收测试半个月,修改BUG并发布半个月,项目开工后,项目团队充满激情地努力工作,项目经理也非常有信心按期完成该项目,并在开工会上公布了该项目的考核与激励制度。

2010年8月1日,项目组按期完成《需求规格设计说明书》;2010年9月1日,按期完成了总体设计。

此时,市场部提出,最近有几名客户都问到这个产品了,9月份可能有客户要看演示的DEMO,需要加快开发进度,问项目经理是否可以先开发DEMD,详细设计后后面再补充,先把产品的原型做出来。

项目经理经过与项目组与项目管理部协商,决定去掉详细设计这个环节,直接进入产品的编码阶段,安排开发工程师根据总体设计负责各自模块的开发工作

5名开发工程师组成成的开发小组进入非常忙碌的编码阶段后,经常加班加点,开发过程中,由于原来制定的计划已完全被打乱,SOA无法再根据原来的质量保证计划进行跟踪,项目组其他人员也已无法发挥作用。

2011年2月15日,项目经理向公司管理层反映这个项目存在的问题,市场部提的需求有部分不能实现,遇到了技术瓶预,而且有团队成员要离职,为此由项目管理部组织会议,对新增的部分需求进行评审,包括研发总监、研发副总裁在内,最终决定产品要继续开发,确定关键技术问题的解决时间为2611年3月15 日,其他工作继续进行。

遗憾的是,关键技术问题一直到5月1日才解决,这时已有2名开发人员因为信心问题而离职,项目经理除了要考虑项目进度外,还要考虑项目资源,由于此时其他项目任务也很重,公司资源很紧张,他不得不重新招聘开发人员。

等项目经理招到2个新人后,已是2011年6月15日,这本应是项目计划中系统侧试结束的关键里程碑,但现在编码任务至少还需要1个月,在公司的月度会议上,项目经理向包括总裁在内的各位高层领导做了汇报,并因为项目进度延迟受到了批评。

2011年8月1日,测试部终于拿到了系统的第一个测试版本。

2011年10月20日,系统终于开发和侧试完毕,测试部输出最终的测试报告,同意该产品向市场发布,所有的文档,包括《详细设计》、《需求规格说明书书》、《产品说明书》等还没有上传到配置库。

【问题1】

该项目在项目管理方面存在哪些问题?

【问题2】

该项目至少延期了多少时间?

【问题3】

可以采取哪些措施来应对市场提出的要求

正确答案:
【问题1】风险管理问题、沟通管理问题、缺少有效的需求变更控制流程、项目经理没有做好团队建设,绩效激励可能形同虚设,对项目面临的困境没有集思广益、项目经理对整个项目的整体把控不到位等
【问题2】3个月20天,或者是近4个月
【问题3】
1、积极与客户沟通交流,尽可能收集客户的需求,功能部分的需求可以推托(或者是先记录下来,沟通协商后分批延后开发),但是客户体验的需求要尽量满足
2、积极与市场部沟通过,让其在接受客户需求的时候也考虑下研发部的实现难度
3、及时与客户和市场部沟通,说明现阶段变更可能对项目造成的诸多影响情况
4、遵循整体变更控制流程,记录相关客户需求,对需求变更可能带来的影响进行较全面的评估,形成经建设方签字确认的新需求文件,并提交CCB审批:将相关的变更信息及时有效的通知相关的项目干系人
5、在防范风险的前提下,将客户需求的DEMO版软件的设计、开发与原项目计划中详细设计阶段一起并行施工,即把DEMD版软件作为新增的附加功能进行设计,但是不影响原定计划和设计目标,同时,利用DEMO版软件进行客户需求确认。
6、对于DEMO版软件的开发,及时更新和调整可能影响到的项目管理计划及其子计划
7、加强与团队成员的沟通交流,切实落实绩效激励措施,让团队成员积极地接受DEMO版软件的开发
8、强化对项目的配置管理,以及对整个项目实施过程的监督与控制。


电子政务根据其服务的对象不同,基本上可以分为4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(36)模式。

A.G2C

B.G2B

C.G2E

D.G2G

正确答案:A
解析:电子政务根据其服务的对象不同,基本上可以分为4种模式,即政府对政府 (Government to Government,G2G)、政府对企业(Government to Business,G2B)、政府对公众(Government to Citizen,G2C)和政府对公务员(Government to Employee,G2E)。某市政府在互联网上提供的“机动车违章查询”服务是政府针对车主或驾驶员提供的服务,属于G2C模式。


21年软考高级答疑精华9章 第8章


在(39)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级别:②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安个的“通道”:③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安个通道传输数据,该协议运行在TCP/IP层之上,应用层之下。

A.①SSH ②VPN ③SSL

B.①VPN ②SSH ③SSL

C.①VPN ②SSL ③SSH

D.①SSL ②VPN ③SSH

正确答案:B
解析:在信息安全技术体系中,下列几项技术可用于保证传输和应用的安全。
  ①VPN(Virtual Private Network):通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别。采用VPN技术的目的是为了在不安全的信道上实现安全信息传输,保证企业内部信息在Internet上传输时的机密性和完整性,同时使用鉴别对通过Internet进行的数据传输进行确认。
  ②SSH(Secure Shell):通过使用SSH,把所有传输的数据进行加密,“中间人”这种攻击方式就不可能实现了;能够防止DNS和IP欺骗;传输的数据经过压缩,可以加快传输的速度;可以代替telnet,可以为FTP、POP,甚至PPP提供一个安全的“通道”。
  ③SSL:是由Netscape开发出来的一种在持有证书的浏览器软件(如Internet Explorer、Netscape Navigator)和WWW服务器(如Netscape的Netscape Enterprise Server等)之间构造的安全通道中传输数据的协议。


以下关于滚动波浪式计划的描述中,正确的是(22)。

A.为了保证项目里程碑,在战略计划阶段做好一系列详细的活动计划

B.关注长期目标,允许短期目标作为持续活动的一部分进行滚动

C.项目管理团队无须等待交付物或子项目足够清晰才制订详细的WBS

D.近期要完成的工作在WBS最下层详细规划

正确答案:D
解析:通常,工作分解结构与工作分解词汇表反映了随着项目范围从初步的范围说明书一直明细具体到工作包,而变得越来越详细的演变过程。滚动波浪式计划是项目渐进明细的一种表现形式,其实质是近期的工作计划应细一些,远期的工作计划应相对粗略一些。换而言之,近期要完成的工作在工作分解结构(WBS)的最下层详细计划,而计划在远期完成的工作在工作分解结构的较高层计划。最近一两个报告期要进行的工作应在本期接近完成前更为详细地计划。所以,项目计划在项目生命期内可以处于不同的详细水平。在信息不够确定的早期战略计划期间,活动的详细程度可能粗到里程碑的层次。项目管理团队应该等待交付物或子项目足够清晰时才制订详细的WBS。


原型化方法是用户和设计者之间执行的一种交互过程,适用于(106)系统。它从用户界面设计开始,首先形成(107),用户(108)并就(109)提出意见。它是一种(110)型的设计过程。

A.需求不确定性高的

B.需求确定的

C.管理信息

D.决策支持

正确答案:A


( )的基本元素有节点、构件、对象、连接、依赖等。

A.构件图

B.状态图

C.配置图

D.顺序图

参考答案:C


建立EDI用户之间数据交换关系,通常使用的方式为(23)。

A.EDI用户之间采用专线进行直接数据交换

B.EDI用户之间采用拨号线进行直接数据交换

C.EDI用户之间采用专用EDI平台进行数据交换

D.EDI用户之间采用专线和拨号线进行直接数据交换

正确答案:C
解析:EDI是ElectronicDataInterchange的缩写,即电子数据交换。EDI是将贸易、运输、保险、银行和海关等行业的信息,用一种国际公认的标准格式,通过计算机通信网络,在各有关部门、公司与企业之间进行数据交换与处理,并完成以贸易为中心的全部业务过程。EDI用户之间数据交换关系,通常使用的方式为EDI用户之间采用专用EDI平台进行数据交换


在软件配置管理中,版本控制的目的是按照一定的规则保存配置项的__()__

A.重要版本

B.基线版本

C.所有版本

D.需要得版本

正确答案:C
版本控制的目的是按照一定的规则保存配置项的所有版本,避免发生版本丢失或混乱等现象。


在ISO OSI/RM基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议簇,网络管理应用进程使用OSI参考模型的(12)。

A.网络层

B.传输层

C.表示层

D.应用层

正确答案:D
解析:CMIS定义了每个网络组成部分提供的网络管理服务,CMIP则是实现CMIS服务的协议。CMIS/CMIP的整体结构建立在ISO OSI/RM参考模型的基础上,其网络管理应用进程使用 ISO参考模型中的应用层。在这一层上,公共管理信息服务单元(CMISE)提供了应用程序使用CMIP协议的接口。同时该层还包括了两个ISO应用协议:联系控制服务元素(ACSE)和远程操作服务元素(ROSE)。其中,ACSE在应用程序之间建立和关闭联系,而ROSE则处理应用之间的请求/响应交互。另外,值得注意的是OSI没有在应用层之下特别为网络管理定义协议。


在PPP链路建立以后,接着要进行认证过程。首先由认证服务器发送一个质询报文,终端计算该报文的Hash值并把结果返回服务器,然后服务器把收到的Hash值与自己计算的Hash值进行比较以确定认证是否通过。在下面的协议中,采用这种认证方式的是( )。

A.CHAP B.ARP C.PAP D.PPTP

正确答案:A


21年软考高级答疑精华9章 第9章


下列关于网络测试的说法中,正确的是( )。

A.接入-汇聚链路测试的抽样比例应不低于10% B.当汇聚-核心链路数量少于10条时,无需测试网络传输速率 C.丢包率是指网络空载情况下,无法转发数据包的比例 D.连通性测试要求达到5个9标准,即99.999%

正确答案:A


不是J2EE的关键技术。

A.JSP

B.RMI/IIOP

C.ASP

D.EJB

正确答案:C
解析:J2EE除对XML技术的全面支持外,其关键技术还有如下几项:(1)EJB(Enterprise JavaBeans);(2)Java Servlets API、JSP(Java Server Pages);(3)RMI/IIOP。ASP是Active Server Page的缩写。它是实现动态网页的一种技术,不是J2EE的关键技术。


IP数据报的分段和重装配要用到报文头部的表示服、数据长度、段偏置值和( )等四个字段,其中( )字段的作用是为了识别属于同一个报文的各个分段,( )的作用是指示每一分段在原报文中的位置。

A.IHL B.M标志 C.D标志 D.头校验和 A.IHL B.M标志 C.D标志 D.标识符 A.段偏置值 B.M标志 C.D标志 D.头校验和

正确答案:B,D,A


● 张工程师被任命为一个大型复杂项目的项目经理,他对于该项目的过程管理有以下认识,其中(51)是不正确的。

(51) A. 可把该项目分解成为一个个目标相互关联的小项目,形成项目群进行管理

B. 建立统一的项目过程会大大提高项目之间的协作效率,为项目质量提供有力保证

C. 需要平衡成本和收益后决定是否建立适用于本项目的过程

D. 对于此类持续时间较长并且规模较大的项目来说,项目初期所建立的过程,在项目进行过程中可以不断优化和改进

正确答案:C


● 正式技术复审(FTR)是一种由软件工程师进行的软件质量保证活动,下面活动不属于FTR 范畴的是 (25) 。

(25)

A. 在软件的任何一种表示形式中发现功能、逻辑或实现的错误

B. 明确声明软件的功能和性能需求,明确文档化的开发标准

C. 证实经过复审的软件确实满足需求

D. 保证软件的表示符合预定义的标准

正确答案:B


去年某经营儿童食品的商家采取了这样一种促销的方式,在每个出售的儿童食品包装中放入一套小的系列画片中的一枚,这样,鼓励孩子们不断购买该商家出售的同种儿童食品,以便集齐整套的系列画片。这种销售方式收到很好的效果,很多商家也都准备仿效。

以下各项,如果为真,都能对上述促销方式提出质疑,除了:

A.随着儿童娱乐方式的多样化,系列画片对儿童的吸引力正在下降。

B.在儿童们吃过一次不合口味食品后,即使里面的画片再有趣,也不会准备再去买第二次。

C.有些画片经营者针对儿童食品的这种促销策略,准备设计和推出更为有趣的系列画片。

D.因为许多系列画片中经常有一两片很难集到,有的家长已经准备到消费者协会投诉这种不正当竞争行为。

正确答案:C
解析:选项A、B、D都很明显地对题干中的促销方式提出了质疑,A和B是在内在激励上的问题,D则是通过外在的反对。选项C对题干的促销方式是支持的,故选C。


明文为P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,( )是正确的。

A.C=P ⊕KS B.C=P⊙KS C.C=PKS D.C=PKS (mod K)

正确答案:A


● 下列协议中, (65) 定义了组播中组的成员加入和退出机制。

(65)

A. RARP

B. ARP

C. IGMP

D. ICMP

正确答案:C