软件水平考试考试历年真题精选7节

发布时间:2021-10-03
软件水平考试考试历年真题精选7节

软件水平考试考试历年真题精选7节 第1节


假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(请作答此空)。若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为( )。

A.1
B.2
C.3
D.4

答案:C
解析:
如果i=1,即每个进程都需要1个R,3个进程同时运行需要3个R,还剩3个R,不会发生死锁。如果i=2,即每个进程都需要2个R,3个进程同时运行需要6个R,而R的可用数正好为6,不会发生死锁。如果i=3,即每个进程都需要2个R,当3个进程分别占有2个R时,都需要再申请一个R资源才能正常运行,但此时已经没有R资源了,进程之间便出现了相互等待的状况,发生死锁。信号量的值小于0,表示没有可用的资源,其绝对值表示阻塞队列中等待该资源的进程数。


某工程的进度计划网络图如下,其中包含了①~⑩10个结点,节点之间的剪线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为( )周。

A.9,19
B.9,18
C.15,17
D.15,16

答案:D
解析:
首先找出关键路径。采用遍历法,关键路径为1->3->4->6->7->9->10,,关键路径长为:5+5+5+6+2+5=28周。活动5不在关键路径,所以从活动1正向追溯,活动5最早开工时间是活动1,活动3,活动4都做完后,即5+5+5=15,即第15周;采用倒序法来确定活动5最晚开始时间,即从活动10开始倒序遍历,活动9在关键路径,在28-5=23周时必须做完;活动7在关键路径,在23-2=21周时活动7必须做完,活动5必须在活动7开始执行前完成,即21-5=16,16即为活动5的最晚开始时间,活动5最晚开始执行时间-活动5最早开始执行时间=16-15=1,即为活动5的自由时差。


在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括( )。下图是一个UML类图,其中类University和类School之间是(请作答此空)关系,类Person和类PersonRecord之间是( )关系,表示Person与Person Record( )。


A.依赖
B.关联
C.聚集
D.泛化

答案:C
解析:
本题考查面向对象技术的基础知识。
考生应该了解UML的典型模型,包括用例图、类图、序列图、活动图等。本题考查类图,类图主要是对系统的词汇建模,或者对简单的协作建模,或者对逻辑数据库模式建模,而用例图对系统的需求建模。
类图中,类和类之间的关系有依赖关系、关联关系、聚集关系、组合关系和泛化关系,其中聚集关系和组合关系是表示更强的关联关系,表示整体和部分的关系,而组合关系的类之间具有相同的生命周期。图中类University和类School之间是聚集关系,类Person和类PersonRecord之间是依赖关系,表示Person与PersonRecord之间的语义关系,其中PersonRecord发生变化会影响Person的语义。


假设某web站点IP地址为61.236.216.101,域名为Www.shangwu.com,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为______。

A.http://www.shangwu.com
B.http://www.shangwu.com/8088/index.htm
C.web://61.236.216.101:8088/index.htm
D.http://www.shangwu.com:8088/index.htm

答案:D
解析:
本题考查网络管理的基本知识。URL——统一资源定位符(Uniform/Universal Resource Locator的缩写)也被称为网页地址,是因特网上标准的资源地址。URL的一般格式为(带方括号[]的为可选项):协议://主机名[:端口]/文件路径其中,访问web站点的协议为http协议;主机名可以是站点的IP地址,也可以是站点域名;端口即TCP端口号(http协议默认端口为80);文件路径即要访问的文件的虚拟路径。因此,题目中的URL应为http://www.shangwu.com:8088/index.htm或http://61.236.216.101:8088/index.htm。


敏捷开发方法scrum的步骤不包括( )

A.Product Backlog
B.Refactoring
C.Sprint Backlog
D.Sprint

答案:B
解析:
并列争求法scrum使用迭代的方法。在Scrum开发中,项目团队由Scrum主管、产品负责人和开发团队人员三种不同的角色组成,其开发过程由若干个Sprint(短的迭代周期,通常为2到4周)活动组成。Product Backlog是在Scrum过程初期产生的一个按照商业价值排序的需求列表,该列表条目的体现形式通常为用户故事。在每一个Sprint活动中,项目团队从Product Backlog中挑选最高优先级的用户故事进行开发。被挑选的用户故事在Sprint计划会议上经过细化分解为任务,同时初步估算每一个任务的预计完成时间,编写Sprint Backlog。在Sprint活动期间,项目团队每天早晨需举行每日站立会议,重新估算剩余任务的预计完成时间,更新Sprint Backlog、Sprint燃尽图和Release燃尽图。在每个Sprint活动结束时,项目团队召开评审会议和回顾会议,交付产品增量,总结Sprint期间的工作情况和问题。此时,如果Product Backlog中还有未完成的用户故事,则项目团队将开始筹备下一个Sprint活动迭代。Scrum中不包括Refactoring重构。


十六进制数CC所对应的八进制数为( )。

A.314
B.630
C.1414
D.3030

答案:A
解析:
本题考查进制转换基础知识。
十六进制数CC的二进制形式为11001100,从右向左每三位划分为一组,对应的八进制数为314。


默认情况下,WindowsServer2003系统强制执行密码复杂性功能。以下字符串不符合作为WindowsServer2003系统默认密码复杂性要求的是( )。

A.3.14159
B.P@ssWOrd
C.Guest234
D.1235abC

答案:A
解析:
默认情况下,WindowsServer2003系统强制执行密码复杂性功能,要求密码长度至少为6个字符,且包含以下4种字符类别中的3种字 符:①大写字母(A--Z);②小写字母(a~z);③十进制数字(0~9);④非字母字符(如@、!、$、#、%等)。虽然字符串3.14159的长度 为7个字符,但它只包含十进制数字和非字母字符两种字符类别,因此不满足WindowsServer2003系统默认的密码复杂性要求。


软件水平考试考试历年真题精选7节 第2节


项目管理计划的内容不包括( )。

A.范围基准
B.过程改进计划
C.干系人管理计划
D.资源日历

答案:D
解析:
项目管理计划包括,变更管理计划、沟通管理计划、配置管理计划、成本基准、成本管理计划、人力资源管理计划,过程改进计划、范围基准、质量管理计划、需求管理计划、风险管理计划、进度基准、进度管理计划、范围管理计划、干系人管理计划


某系统集成项目包含了三个软件模块,现在估算项目成本时,项目经理考虑到其中的模块 A技术成熟,已在以前类似项目中多次使用并成功支付,所有项目经理忽略了 A 的开发成本,只给 A 预留了 5 万元,以防意外发生。然后估算了 B 的成本为 50 万元,C 成本为 30 万元,应急储备为 10 万元,三者集成成本为 5 万元,并预留了项目的 10 万元管理储备。如果你是项目组成员,项目开始执行后,当项目的进度绩效指数 SPI 为 0.6 时,项目实际花费为 70 万元,超出预算 10万元,如果不加以纠偏,请根据当前项目进展,估算该项目的完工估算值(EAC)为( )万元

A. 64
B. 134
C. 194.4
D. 124.4

答案:C
解析:
项目的成本基准不包括任何的管理储备,而在项目的总体预算中需要加上管理储备,因此成本基准为100万元,总预算是110万元。

项目实际花费AC为70万元,超出预算 10万元,因此PV为60万元,SPI=EV/PV=0.6,算得EV为36万元。 项目未来不加以纠偏,属于典型偏差,EAC=ETC+AC=(BAC-EV)/cpi+AC=(100-36)*70/36+70=194.4万元。


下列叙述中,不符合《中华人民共和国招投标法》的是 ( ) 。

A.招标人采用公开招标方式的,应当发布招标公告
B.招标人采用邀请招标方式的,应当向三个以上具备承担招标能力,资信良好的特定的法人或者其他组织发出投标邀请书
C 中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让
D.中标人报价不受限制

答案:D
解析:
《中华人民共和国招投标法》第十六条:招标人采用公开招标方式的,应当发布招标公告。依法必须进行招标的项目的招标公告,应当通过国家指定的报刊、信息网络或者其他媒介发布。第十七条:招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。第四十八条:中标人应当按照合同约定履行义务,完成中标项目。中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让。第三十三条:投标人不得以低于成本的报价竞标,也不得以他人名义投标或者以其他方式弄虚作假,骗取中标。


在电子商务系统规划的主要方法中,______能强调主要目标,但没有明显的目标引导过程。

A.BSP
B.BPR
C.CSF
D.SST

答案:A
解析:
本题考查电子商务系统规划时运用的主要方法及其含义。用于系统规划的方法很多。企业系统规划法(BSP)是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法,该方法旨在帮助企业制定信息系统的规划,以满足企业近期和长期的信息需求,它较早运用面向过程的管理思想。战略目标集转化法(SST)把企业的战略目标看成是一个“信息集合”,由使命、目标、战略和其他战略变量等组成,应用系统的战略规划过程是把组织的战略目标转变为应用系统战略目标的过程。关键成功因素法(CSF)通过目标分解和识别、关键成功因素识别、性能指标识别,产生数据字典。比较三种方法,可以看出,CSF方法能抓住主要矛盾,使目标的识别突出重点,用这种方法所确定的目标和传统的方法衔接得比较好,但是一般最有利的只是在确定管理目标上。SST方法从另一个角度识别管理目标,它反映了各种人的要求,而且给出了按这种要求的分层,然后转化为信息系统目标的结构化方法。它能保证目标比较全面,疏漏较少,但它在突出重点方面不如前者。BSP方法虽然也首先强调目标,但它没有明显的目标引出过程。它通过管理人员酝酿“过程”引出了系统目标,企业目标到系统目标的转换是通过组织/系统、组织/过程以及系统/过程矩阵的分析得到的,这样可以定义出新的系统以支持企业过程,也就把企业的目标转化为系统的目标,所以我们说识别企业过程是BSP战略规划的中心。


某物流公司为了整合上游供应商与下游客户,缩短物流过程,降低产品库存,需要构建一个信息系统以方便管理其业务运作活动。[需求分析结果]5物流公司包含若干部门,部门信息包括部门号、部门名称、经理、电话和邮箱。一个部门可以有多名员工处理部门的日常事务,每名员工只能在一个部门工作。每个部门有一名经理,只需负责管理本部门的事务和人员。6员工信息包括员工号、姓名、职位、电话号码和工资;其中,职位包括:经理、业务员等。业务员根据托运申请负责安排承运货物事宜,例如:装货时间、到达时间等。一个业务员可以安排多个托运申请,但一个托运申请只由一个业务员处理。7客户信息包括客户号、单位名称、通信地址、所属省份、联系人、联系电话、银行账号,其中,客户号唯一标识客户信息的每一个元组。每当客户要进行货物托运时,先要提出货物托运申请。托运申请信息包括申请号、客户号、货物名称、数量、运费、出发地、目的地。其中,一个申请号对应唯一的一个托运申请;一个客户可以有多个货物托运申请,但一个托运申请对应唯一的一个客户号。[概念模型设计]根据需求阶段收集的信息,设计的实体联系图和关系模式(不完整)如图2-1所示。[关系模式设计]部门(部门号,部门名称,经理,电话,邮箱)员工(员工号,姓名,职位,电话号码,工资,(a))客户((b),单位名称,通信地址,所属省份,联系人,联系电话,银行账号)托运申请((c),货物名称,数量,运费,出发地,目的地)安排承运((d),装货时间,到达时间,业务员)

5、根据问题描述,补充四个联系、联系的类型,以及实体与子实体的联系,完善图2-1所示的实体联系图。6、根据实体联系图,将关系模式中的空(a)~(d)补充完整。分别指出部门、员工和安排承运关系模式的主键和外键。7、若系统新增需求描述如下:为了数据库信息的安全性,公司要求对数据库操作设置权限管理功能,当员工登录系统时,系统需要检查员工的权限。权限的设置人是部门经理。为满足上述需要,应如何修改(或补充)图2-1所示的实体联系图,请给出修改后的实体联系图和关系模式。

答案:
解析:

7、关系模式:权限(员工号,权限,设置人)或权限(员工号,权限,部门经理)

5、[解析] 题考查数据库系统中实体联系模型(E-R模型)和关系模式设计方面的应用知识。两个实体集之间的联系类型分为三类:一对一(1:1)联系、一对多(1:n)联系和多对多(m:n)联系。根据题意,每名员工只能在一个部门工作,所以部门和员工之间有一个1:n的“所属”联系;由于每个部门有一名经理,只需负责管理本部门的事务和人员,因此部门和经理之间有一个1:1的“管理”联系;由于一个业务员可以安排多个托运申请,但一个托运申请只由一个业务员处理,故业务员和托运申请之间有一个1:n的“托运”联系;又由于一个客户可以有多个货物托运申请,但一个托运申请对应唯一的一个客户号,故客户和托运申请之间有一个1:n的“申请”联系。根据上述分析,完善图2-1所示的实体联系图可参见参考答案。6、[解析] 根据题意,部门和员工之间有一个1:n的“所属”联系需要将一端的码并入多端,故员工关系模式中的空(a)应填写部门号;在客户关系模式中,客户号为主键,故空(b)应填写客户号;在托运申请关系模式中,申请号、客户号为主键,故空(c)应填写申请号、客户号:又由于一个业务员可以安排多个托运申请,但一个托运申请只由一个业务员处理,因此在安排承运关系模式中,申请号为主键,故空(d)应填写申请号。部门关系模式中的部门号为主键,经理为外键;因为经理来自员工关系。员工关系模式中的员工号为主键,部门号为外键,因为部门号来自部门关系。安排承运关系模式的中的申请号为主键,业务员为外键,因为业务员来自员工关系。7、[解析] 根据题意,权限的设置人是部门经理,因此,需要建立一个权限关系模式,以及经理到权限之间的1:n的“设置”联系。修改后的实体联系图和关系模式参见参考答案。


在建筑物综合布线系统中,由用户终端到信息插座之间的连线系统称为( ) 。

A.工作区子系统
B.终端布线子系统
C.水平布线子系统
D.管理子系统

答案:A
解析:
1)工作区子系统:由终端设备连接到信息插座的连线组成,包括连接器、适配器、插座盒、信息插座等。2)配线干线子系统:在一个楼层上,连接信息插座和管理间子系统。3)管理间子系统:由交连、互连配线架组成。4)垂直干线子系统:一般在楼层之间,连接管理间子系统和设备间子系统,由所有的布线电缆组成。5)设备间子系统:由设备间中的电缆、连接器和相关支撑硬件组成,该系统把公共系统设备中的不同硬件互连起来。6)建筑群子系统:实现建筑物间的相互连接,常用的通信介质是光缆。


在数据库设计的需求分析阶段应当形成需求说明文档、数据字典和数据流图,这些文档可以作为()阶段的设计依据。

A. 逻辑结构设计
B. 概念结构设计
C. 物理结构设计
D. 数据库运行和维护

答案:B
解析:
用户需求分析阶段形成的相关文档用以作为概念结构设计的设计依据。


软件水平考试考试历年真题精选7节 第3节


以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是______。

A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少

答案:A
解析:
本题考查指令系统和计算机体系结构基础知识。CISC(Complex Instruction Set Computer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。RISC(Reduced Instruction Set Computer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。


某计算机系统中的进程管理采用三态模型,那么下图所示的PCB(进程控制块)的组织方式采用(请作答此空),图中( ) 。

A.顺序方式
B.链接方式
C.索引方式
D.Hash

答案:C
解析:
进程控制块PCB的组织方式如下。(1) 线性表方式:不论进程的状态如何,将所有的PCB连续地存放在内存的系统区,这种方式适用于系统中进程数目不多的情况。(2) 索引表方式:该方式是线性表方式的改进,系统按照进程的状态分别建立就绪索引表、阻塞索引表等。(3) 链接表方式:系统按照进程的状态将进程的PCB组成队列,从而形成就绪队列、阻塞队列、运行队列等。运行进程为PCB1、PCB3;就绪进程为PCB2、PCB4、PCB5;阻塞进程为PCB6、PCB7、PCB8、PCB9。


电缆传输信道测试不包括( )检测。

A.频谱带宽
B.电缆走向
C.误码率
D.传输速率

答案:B
解析:
电缆走向不会影响测试结果,所以该内容不包括在信道测试中。


DHCP服务器提供IP租用服务:当DHCP服务器收到DHCPDISCOVER数据包后,通过UDP的(请作答此空)号端口给客户机回应一个( )信息,其中包含一个还没有被分配的有效IP地址,此处也是使用广播的形式。

A.61
B.67
C.68
D.546

答案:B
解析:
DHCP服务器提供IP租用服务:当DHCP服务器收到DHCPDISCOVER数据包后,通过自己的UDP端口67向客户端的68号端口给客户机回应一个DHCPOFFER信息,其中包含一个还没有被分配的有效IP地址,此处也是使用广播的形式。


从FTP服务器下载文件的命令是( ) 。

A.get
B.dir
C.put
D.push

答案:A
解析:


为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。

A.HTML
B.ASP
C.PHP
D.纯文本

答案:D
解析:
常见的电子邮件客户端有Foxmail、Outlook等。在阅读邮件时,使用网页、程序、会话方式都有可能运行恶意代码。为了防止电子邮件中的恶意代码,应该用纯文本方式阅读电子邮件。


某公司网络的地址是 192.168.192.0/20,要把该网络分成 32 个子网,则对应的子网掩码应该是(请作答此空 ) ,每个子网可分配的主机地址数是 ()。

A.255.255.252.0
B.255.255.254.0
C.255.255.255.0
D.255.255.255.128

答案:D
解析:
IPv4地址用4个字节即32位表示,前20位作为网络地址,第21至第24位为子网号(占5位),剩余第25至31位为主机号(占7位)。因此子网掩码占25位,最后一个字节的左边第一位是1,即27=128,子网掩码为255.255.255.128。主机号占7位,去掉全是0和全是1,实际为126。


软件水平考试考试历年真题精选7节 第4节


在投标文件的报价单中,如果出现总价金额和分项单价与工程量乘积之和的金额不一致时,应当 ( ) 。

A.以总价金额为准,由评标委员会直接修正即可
B.以总价金额为准,由评标委员会修正后请该标书的投标授权人予以签字确认
C 以分项单价与工程量乘积之和为准,由评标委员会直接修正即可
D.以分项单价与工程量乘积之和为准,由评标委员会修正后请该标书的投标授权人予以签字确认

答案:D
解析:
在投标文件的报价单中,如果出现总价金额和分项单价与工程量乘积之和的金额不一致时,应当以分项单价与工程量乘积之和为准,由评标委员会修正后请该标书的投标授权人予以签字确认。


Since tablet computers and smart phones have(71)interface, many people believe that all home and business computers will eventually have this kind of interface too.

A.CRT
B.LED
C.Touch-screen
D. Large screen

答案:C
解析:
由于平板电脑和智能手机配有触摸屏界面,许多人相信,将来所有家用电脑和商用电脑最终也都会配置这类接口。


假设段页式存储管理系统中的地址结构如下图所示,则系统 ( ) 。

A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C.最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

答案:D
解析:
段号数量210=1024,段内最大页数210=1024,页大小212=4096字节。


研究表明,肿瘤的生长有以下规律:当肿瘤细胞数目超过1011时才是临床可观察的;在肿瘤生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤生长后期,肿瘤细胞的数目趋向某个稳定值。为此,图()反映了肿瘤的生长趋势。


答案:D
解析:
本题考核应用数学基础知识


面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。

A.业务规则
B.业务流程
C.数据流
D.控制流

答案:B
解析:
OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。

SO方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。


在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由( )完成。

A.硬件
B.中断机构
C.软件
D.程序计数器

答案:A
解析:
高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。高速缓存的组成如下图所示:Cache由两部分组成:控制部分和cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在cache中,若在即为命中,若不在则没有命中。命中时直接对cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到cache的哪一块里面。


请以“业务流程建模方法及应用”为题,分别从以下三个方面进行论述。

1. 概要叙述你参与实施的项目以及你所担任的主要工作。

2. 给出三种业务流程建模方法,并对每种方法进行简要描述。说明你在该项目中采用了哪种业务流程建模方法,结合项目特征说明采用该方法的原因,并详细描述业务流程建模过程。

3.阐迷在进行业务流程建模过程中遇到的主要问题及如何解决的。

答案:
解析:
1. 概要叙述你参与实施的项目以及你所担任的主要工作。

解析:

根据要求能够概要叙述你参与项目的背景,可以包括项目的名称、起始时间、业务场景介绍、组织结构、软件系统架构、采用关键技术等内容,介绍你在本项目中的角色,工作职责,主要承担的工作等内容。此部分内容可以分为一段,或者二段均可,字数在300-400为宜。

2. 给出三种业务流程建模方法,并对每种方法进行简要描述。说明你在该项目中采用了哪种业务流程建模方法,结合项目特征说明采用该方法的原因,并详细描述业务流程建模过程。

解析:

常见的业务流程建模方法包括:

(1)标杆睢准(BenchMarking)方法

(2)IDEF 方法

(3)Perti网方法

(4)DEMO 方法

(5)业务流程建模语言

采用的建模方法:提炼所参与项目在业务流程建模方面的特点,针对项目特点从上述建模方法中选择一个较为合适的方法,并明确指出选择这种方法的原因,最后按照该建模方法的步骤,详细描述是如何进行业务流程建模的。

3.阐迷在进行业务流程建模过程中遇到的主要问题及如何解决的。

解析:

在流程建模中可能遇到的问题包括:如何识别企业的基本流程;如何表达流程之间存在的交叉和嵌套等关系;如何定义流程内部的角色及角色之间的通信方式;如何描述具有并行、异步、分布式和随机性等特性的复杂业务流程,等等。


软件水平考试考试历年真题精选7节 第5节


论大型复杂信息系统项目管理目前,伴随着工业化和信息化的深度融合,国内的信息系统项目正在逐渐向大型化、复杂化的方向发展。大型复杂项目具有很多与一般项目不同的特征,在诸如计划、实施、控制等方面的管理要求很高,有关组织必须建立以过程有基础的大型复杂项目管理体系,以保证大型复杂项目顺利实施。请以“论大型复杂信息系统项目管理”为题,分别从以下三个方面进行论述:1. 简要叙述你参加管理过的大型复杂信息系统项目,包括项目的背景、发起单位、目标、项目内容、项目领域和交付的产品。2. 结合项目管理的实际情况,就大型复杂信息系统项目的管理从以下三个方面展开论述:(1) 大型复杂信息系统项目的特征;(2) 大型复杂信息系统项目的计划过程;(3) 大型复杂信息系统项目的实时和控制过程。3. 请结合你所参加的大型复杂信息系统项目管理实践经验,介绍你再大型复杂信息系统项目实施过程中的实际管理过程以及采用的方法与工具。

答案:
解析:
写作要点(1) 整篇论文陈述完整,论文结构合理、语言流畅,字迹清楚。(2) 所述项目切题真实,介绍清楚。(3) 从大型及复杂项目的分解、计划、实施和控制过程等方面论述应实施的活动:① 大型及复杂项目分解。分解的原则:各个子项目的复杂程度之和应小于整个项目的复杂程度,在分解时应考虑到技术性因素和非技术性因素。分解的方式:可从按子项目分解、按管理职能分解、矩阵式分解等三个方面进行阐述,亦可根据考生所承担的项目的具体情况阐述任一种分解方式,但考生需阐述清楚该管理的内容及优、缺点。a. 按照子项目分解。各个子项目的负责人直接承担子项目的管理工作,并向项目经理负责,项目经理则承担着整个项目的规划、组织、指导,以及各个子项目之间的协调工作,并考核评定各个子项目经理的业绩。b. 按照管理职能分解。这是一种“职能办公室”式的管理分解方式。项目经理领导着一个职业管理团队,这个团队中的每一个成员负责某一方面的管理工作,如质量管理、进度管理、资金管理、资源管理和文档管理等。c. 矩阵式分解。这种管理分解形式实际上是将按照子项目分解和按照管理职能分解的两种形式综合起来,这样既有利于强化各个子项目经理的责任和权利,又有利于项目经理对整个项目的监督和控制,并且有利于管理工作的统一化、专业化和规范化。② 大型及复杂项目的计划。对于大型、复杂项目来说,必须建立以过程为基础的管理体系,过程作为一个项目团队内部共同认可的制度而存在,它主要起约束各个相关方以一致的方式来实施项目。③ 大型复杂项目的实施和控制过程。大型、复杂项目规模庞大,团队构成复杂,项目实施过程中的监督和控制尤为重要。控制过程的主要任务和目标是:获取项目的实施绩效,将项目实施状态和结果与项目的基准计划进行比较,如果出现偏差及时进行纠偏和变更。


下列说法中正确的是(12)。

A. 半双工总线只在一个方向上传输信息,全双工总线可在两个方向上轮流传输信息
B. 半双工总线只在一个方向上传输信息,全双工总线可在两个方向上同时传输信息
C. 半双工总线可在两个方向上轮流传输信息,全双工总线可在两个方向上同时传输信息
D. 半双工总线可在两个方向上同时传输信息,全双工总线可在两个方向上轮流传输信息

答案:C
解析:


ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是( )

A.鉴别服务
B.数据报过滤
C.访问控制
D.数据完整性

答案:B
解析:
SO中定义了5大类可选的安全服务。
(1)鉴别:用于保证通信的真实性,正式接收的数据就来自所要求的源方,包括对等实体鉴别和数据源鉴别。(2)访问控制:用于防止对网络资源的非授权访问,保证系统的可控性。(3)数据保密性:用于加密数据以防被窃听。(4)数据完整性:用于保证所接受的消息为未经复制、插入、篡改、重排或重放,主要用于防止主动攻击。(5)不可否认:用于防止通讯双方中某一方抵赖所传输的消息。


以下关于计算机机房与设施安全管理的要求,()是不正确的

A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B.机房中应定期使用静电消除剂,以减少静电的产生
C.进入机房的工作人员,应更换不易产生静电的服装
D.禁止携带个人计算机等电子设备进入机房

答案:A
解析:
对计算机机房的安全保护包括机房场地选择、机房防火、机房空调、降温、机房防水与防潮、机房防静电、机房接地与防雷、机房电磁防护等。答案选项涉及的相关要求如下:标记和外观:系统设备和部件应有明显的无法擦去的标记。服装防静电:人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作。静电消除要求:机房中使用静电消除剂,以进一步减少静电的产生。机房物品:没有管理人员的明确准许,任何记录介质、文件资料及各种被保护品均不准带出机房,磁铁、私人电子计算机或电设备等不准带入机房。分析上述要求和答案选项,答案选项 A 中 “设备和部件应有明显的标记,并应便于去除或重新标记”的提法与上述“标记和外观”要求中的“系统设备和部件应有明显的无法擦去的标记”不符。应选择 A


GB50174-2008《电子信息系统机房设计规范》(由于本规范已废止,本题知识点可作为学习参考,可以不掌握)将电子信息系统机房根据使用性质,管理要求及其在经济和社会中的重要性进行了级别规划。以下关于级别划分的叙述中,正确的是( )。

A.电子信息系统机房应划分为ABC三级,A级最高
B.电子信息系统机房应划分为ABC三级,C级最高
C.电子信息系统应划分为T1、T2、T3、T4四级,T1最高
D.电子信息系统应划分为T1、T2、T3、T4四级,T4最高

答案:A
解析:
机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。


计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将 ( ) 。

A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移
B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移
C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移
D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移

答案:D
解析:
本题考查浮点数的运算特点。浮点数的表示由阶和尾数两部分组成,其一般表示形式如下所示(不同系统的具体安排可能不同),阶码通常为带符号的纯整数,尾数为带符号的纯小数。

设有浮点数X=M×2i,Y=N×2j,求X±Y的运算过程如下。①对阶:使两个数的阶码相同。令K=|i-j|,将阶码小的数的尾数右移K位,使其阶码加上K。②求尾数和(差)。③结果规格化并判溢出:若运算结果所得的尾数不是规格化的数,则需要进行规格化处理。当尾数溢出时,需要调整阶码。④舍入:在对结果右规时,尾数的最低位将因移出而丢掉。另外,在对阶过程中也会将尾数右移使最低位丢掉。这就需要进行舍入处理,以求得最小的运算误差。


计算机采用分级存储体系的主要目的是为了( )。

A.. 解决主存容量不足的问题
B. 提高存储器读写可靠性
C. 提高外设访问效率
D. 解决存储的容量、价格和速度之间的矛盾

答案:D
解析:
本题考查计算机系统基础知识。接近CPU的存储器容量更小、速度更快、成本更高,辅存容量大、速度慢,价格低。采用分级存储体系的目的是解决存储的容量、价格和速度之间的矛盾。


软件水平考试考试历年真题精选7节 第6节


阅读以下关于数据库技术的叙述,在答题纸上回答问题1至问题3。【说明】随着传统的数据库技术日趋成熟、计算机网络技术的飞速发展和应用范围的扩充,数据库应用已经普遍建立于计算机网络之上。这时集中式数据库系统表现出它的不足:数据按实际需要已在网络上分布存储,再采用集中式处理,势必造成通信开销大;应用程序集中在一台计算机上运行,一旦该计算机发生故障,则整个系统受到影响,可靠性不高;集中式处理引起系统的规模和配置都不够灵活,系统的可扩充性差。在这种形势下,集中式DB的“集中计算”概念向“分布计算”概念发展。分布计算主要体现在客户机/服务器模式和分布式数据库体系结构两个方面。【问题1】 (12分) 请用300字以内的文字简述分布式数据库跟集中式数据库相比的优点。【问题2】 (3分)分布透明性是指用户不必关心数据的逻辑分片,不必关心数据存储的物理位置分配细节,也不必关心局部场地上数据库的数据模型。分布透明性包括哪三种透明性。
【问题3】 (10分)在数据库中,某个业务表中的数据量很大,急速膨胀,在这样的情况下,为了保持高的数据响应速度,根据数据的时间局部性和空间局部性原则,可以对数据表进行分片设计。一般有四种分片方法:(1)、(2)、(3)、(4)。分布式数据库中各局据库应满足集中式数据库的基本需求,除此以外还应保证数据库的全局数据(5 )、并发操作的可串行性和故障的全局可恢复性。请在空(1)、(2)、(3)、(4)、(5)处填写恰当的内容。

答案:
解析:
【问题1】 (12分) 与集中式数据库相比,分布式数据库具有下列优点: (1)坚固性好。由于分布式数据库系统在个别结点或个别通信链路发生故障的情况下,它仍然可以降低级别继续工作,系统的坚固性好,可靠性和可用性好。 (2)可扩充性好。可根据发展的需要增减结点,或对系统重新配置,这比用一个更大的系统代替一个已有的集中式数据库要容易得多。 (3)可改善性能。在分布式数据库中可按就近分布,使大部分数据可以就近访问,避免了集中式数据库中的瓶颈问题,减少了系统的响应时间,提高了系统的效率,而且也降低了通信费用。 (4)自治性好。数据可以分散管理,统一协调,即系统中各结点的数据操纵和相互作用是高度自治的,不存在主从控制。【问题2】 (3分)分布透明性包括分片透明性、位置透明性和局部数据模型透明性。【问题3】 (10分)(1)水平分片(2)垂直分片(3)导出分片(4)混合分片(5)一致性


某软件项目包含8项活动,活动之间的依赖关系,以及各活动的工作量和所需的资源如下表所示。假设不同类型的工作人员之间不能互换,但是同一类型的人员都可以从事与其相关的所有工作。所有参与该项目的工作人员,从项目一开始就进入项目团队,并直到项目结束时才能离开,在项目过程中不能承担其他活动。(所有的工作都按照整天计算)

假设该项目团队有SA人员1人,SD人员2人,SC人员3人,如果A结束后,先投入2个SD完成C,需要1天。C结束后,再投入2个SD完成D,需要2天。C结束后,投入3个SC完成F,需要1天。D结束后,投入SD完成B。C、D结束后,投入3个SC完成G,需要3天。G结束后,投入3个SC完成E,需要1天。E、F、G完成后,投入1个SA完成H,需要2天。请从下列选项中选出正确的答案。该项目的总工期是___天。

A. 11
B. 12
C. 13
D. 14

答案:C
解析:
注意:这道题不能单纯通过表格画关键路线,需要通过表格下方文字描述缕清每个工作的先后顺序,再配合时标网络图就能得出答案。


信息系统设备安全是信息系统安全的重要内容,其中设备的( )是指设备在一定时间内不出故障的概率。

A. 完整性
B. 稳定性
C. 可靠性
D. 保密性

答案:B
解析:
设备安全包括稳定性、可靠性、可用性。
稳定性是指设备在一定时间内不出故障的概率。
可靠性是指设备能在一定时间内正常执行任务的概率。
可用性是指设备随时可以正常使用的概率。


根据你所学的监理知识,回答问题1至问题5,将解答填入答题纸的对应栏内。(每个问题,回答一条得一分,每个问题只需答对4条即满分)
【问题1】(4分)
工程验收监理报告必须包括哪些要素?
【问题2】(4分)
工程监理总结报告包括哪些方面?
【问题3】(4分)
信息网络系统集成的一般体系框架分为哪些平台?
【问题4】(4分)
信息网络系统过程控制常用的监理方法有哪些?
【问题5】(4分)
双绞线的指标有哪些?

答案:
解析:
【问题1】(4分)
工程验收监理报告必须包括哪些要素?
1)工程竣工准备工作综述;2)验收测试方案与规范;3)测试结果与分析;4)验收测试结论。
【问题2】(4分)
工程监理总结报告包括哪些方面?
1)工程概况;2)监理工作统计;3)工程质量综述;4)工程进度综述;5)管理协调综述;6)监理总评价。
【问题3】(4分)
信息网络系统集成的一般体系框架分为哪些平台?
1)网络基础平台;2)网络服务平台;3)网络安全平台;4)网络管理平台;5)环境平台。
【问题4】(4分)
信息网络系统过程控制常用的监理方法有哪些?
1)评估;2)网络仿真;3)现场旁站;4)抽查测试;5)网络性能测试。
【问题5】(4分)
双绞线的指标有哪些?
1)衰减;2)近端串音;3)回波损耗;4)ACR,综合布线系统链路衰减与近端串音衰减的比率;5)直流环路电阻;6)传播时延。


业务需求、IT技术及服务内容和范围的不断变化,对服务能力提出了更高的要求。同时,随着IT服务运营过程中知识的不断沉淀和积累,以及客户期望值的不断提高,必然带来不间断的服务改进需求,所以需要对IT服务进行持续改进。服务持续改进的主要目标是,使得IT服务可以一直适应不断变化的业务需求,通过识别改进机会并实施改进活动,使得IT服务有效支持相关的业务活动。服务改进活动贯穿于IT服务的全生命周期,且是持续性的,而不存在明显的起止时间。

持续改进通过评审和分析服务级别实现的结果,识别和改进IT服务的效率和有效性,在不影响客户满意度的情况下改进IT服务提供的成本效益。

问题一:请简要描述七步改进法的步骤并解释

问题二:请简要描述服务测量的关键成功因素

答案:
解析:
问题一:请简要描述七步改进法的步骤并解释

(1) 识别改进战略/策略。在服务生命周期的一开始,规划设计需要识别业务需求和运营目标,确定服务改进的愿景。

(2) 识别需要测量什么。确定业务、IT能力和可用预算对新的服务、级别的限制之后,需要从技术视角着眼,使用差距分析来判断服务改进的可能性有多少,现有技术手段可以测量到何种数据。

(3) 收集数据。根据既定的目的和目标来收集资料,此时获得的是最原始的数据和资料。在收集数据的过程中,需要在适当时进行监控。

(4) 处理数据。在明确了需要测量的关键绩效指标之后,就能够对所收集的数据进行处理了。

(5) 分析信息和数据。分析原始数据之间的上下文关系和联系,将数据转变成信息。

(6) 展示并使用信息。展示信息和知识时,要使用容易理解的方式,让获得的信息有助于制定战略、战术和运作决策。

(7)实施改进。运用获得的知识对服务进行优化、提高和改进,由管理者做出关于服务改进的决策。基于这些决策,釆取必要的措施用于改进服务过程,在这一步执行完毕后,组织将建立一个新的基准,然后在这个基准上开始新一轮的服务改进循环。

问题二:请简要描述服务测量的关键成功因素

(1) 为保证服务测量活动的有效实施,为服务改进提供各种数据和信息,必须注意以下关键成功因素。

(2) 针对性的服务测量框架:系统规划与管理师需要在规划设计阶段就定义好针对该项目的服务测量框架,分析干系人可能关注的服务绩效指标,从业务和技术的多重视角,定义出管控层和执行层的关键绩效指标。

(3) 有效的自动化监控和测量工具:对服务组件的自动化监控和测量,是获得服务测量数据的重要方法。很多基础数据都依赖于部署有效的自动化工具才能获得,如某台服务器的可用性指标、网络的中断时长、CPU利用率等。

(4) 渠道的测量方法:监控、评估、调查、座谈、抽样等。

(5) 避免成本约束:准备足够的资金来购买和部署相应的监控和测量工具。

(6) 降低人员阻力:增强用户及服务人员对服务测量活动的理解和配合,如可适当采用激励方式,鼓励用户积极参与满意度调查,适当釆用绩效考核,要求服务工程师及时上传知识文档等。

(7) 获取管理层的支持。

(8) 通过接受培训等方式,获取成熟的服务管理过程。

(9) 利用机制管理技术部门与业务部门之间的有效沟通和协调。


从FTP服务器下载文件的命令是(49) 。

A.get
B.dir
C.put
D. push

答案:A
解析:


为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(26),所以特别适合对大量的数据进行加密。

A.比非对称密码算法更安全
B.比非对称密码算法密钥更长
C.比非对称密码算法效率更高
D.还能同时用于身份认证

答案:C
解析:
对称密钥技术具有的特点:计算开销小,算法简单,加密速度快,常用于大数据量的加密,包括DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEALN、RC5等。非对称密钥技术具有的特点:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数宇签名RSA系统,常见的包括:RSA、背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、棉圆曲线ECC、EIGamal算法等。


软件水平考试考试历年真题精选7节 第7节


在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是( )。

A. 96
B. 99
C. 108
D. 91

答案:A
解析:
RAS算法是考试的重点,RSA算法如下:①选择两个不同的大素数r1和r2(一般为100位左右的十进制数);②计算乘积n=r1*r2和s=(r1-1)*(r2-1),其中s称为欧拉函数值;③选择一个与s互为素数的小整数e作为公开的加密指数;④由e找到一个秘密的解密指数d,满足e*d=1mod s;⑤将明文划分成长度小于lgn位的块;若用x表示明文,y表示密文,则加密过程是:y=x^e(mod n)解密的过程是:x=y^d(mod n)本题中两个质数p=9,q=13,则其欧拉函数值=(9-1)×(13-1)=96


以下关于物流的叙述,错误的是______。

A.物流是电子商务活动的重要组成部分
B.物流是实现“以顾客为中心”理念的最终保证
C.包装是物流的主要活动要素之一
D.物流活动包括供应链管理和制造活动

答案:D
解析:
本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。


假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略)设计如下图所示,采用了( )模式。其中(请作答此空)定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。此模式为( ),适用于( )。

A.Item
B.Shopping_Cart
C.Checkout
D.Manual和Auto

答案:A
解析:
访问者模式包含如下角色:Vistor :抽象访问者ConcreteVisitor:具体访问者Element: 抽象元素ConcreteElement:具体元素ObjectStructure:对象结构


按照我国建设部、财政部下达的通用条款,下列关于索赔的说法错误的是()。

A.索赔必须以合同为依据
B.索赔必须注意资料的积累
C.索赔是一种惩罚行为
D.索赔处理要及时、合理

答案:C
解析:
索赔不属于惩罚行为。


以下不属于包过滤防火墙检查的是______。

A.源IP地址
B.目的IP地址
C.端口
D.源数据

答案:D
解析:
本题考查防火墙的基本知识。包过滤防火墙是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。


在( )时,可以不进行招标。

A.需要采用不可替代的专利或者专有技术
B.项目全部或部分使用国有投资或国家融资
C.采购大型关系公共安全的基础设施
D.使用国际组织或外国政府贷款、援助资金

答案:A
解析:
第九条除招标投标法第六十六条规定的可以不进行招标的特殊情况外,有下列情形之一的,可以不进行招标:
(一)需要采用不可替代的专利或者专有技术;
(二)采购人依法能够自行建设、生产或者提供;
(三)已通过招标方式选定的特许经营项目投资人依法能够自行建设、生产或者提供;
(四)需要向原中标人采购工程、货物或者服务,否则将影响施工或者功能配套要求;
(五)国家规定的其他特殊情形。


某公司欲开发一个人员管理系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“管理系统遭遇断电后,能够在15秒内自动切换至备用系统并恢复正常运行”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“系统正常运行时,人员信息查询请求应该在2秒内返回结果”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“系统需要对用户的操作情况进行记录,并对所有针对系统的恶意操作行为进行报警和记录”主要与(请作答此空)质量属性相关,通常可采用( )架构策略实现该属性。

A.可用性
B.安全性
C.可测试性
D.可修改性

答案:B
解析:
此题为近几年经典题型,主要考查质量属性相关概念,属于送分题。