2017年下半年软件评测师(中级)考试上午选择+下午案例真题答案+解析完整版(全国计算机软考)
- 格式:pdf
- 大小:472.18 KB
- 文档页数:35
试题一(15分)阅读下列说明和图,回答问题1至4,将答案填入答题纸的对应栏。
【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序,基于Web的管理与监控系统。
该共享单车系统的主要功能如下。
1)用户注册登录。
用户在APP段端输入手机号并获取验证码后进行注册,将用户信息进行存储。
用户登录后显示用户所在位置周围的单车。
2)使用单车。
①扫码/手动开锁。
通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。
②骑行单车。
单车定时上传位置,更新行程。
③锁车结账。
用户停止使用或手动锁车并结束行程后,系统根据已设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态,系统还将重置单车的开锁密码和单车状态。
3)辅助管理。
①查询。
用户可以查看行程列表和行程详细信息。
②保修。
用户上报所在位置或单车位置以及单车故障信息并进行记录。
4)管理与监控①单车管理及计费规则设置。
商家对单车基础信息,状态等进行管理,对计费规则进行设置并存储。
②单车监控。
对单车,故障,行程等进行查询统计。
③用户管理。
管理用户信用与状态信息,对用户进行查询统计。
现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。
【问题1】(3分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。
【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。
【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。
【问题4】(2分)根据说明中术语,说明“使用单车”可以分解为那些子加工?试题二(共15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏。
【说明】M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。
2017年下半年软件水平考试(中级)系统集成项目管理工程师下午(应用技术)真题试卷(题后含答案及解析) 题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四试题一阅读下列说明,回答问题,将解答填入对应栏内。
【说明】某公司中标一个城市的智能交通建设项目,总投资350万元,建设周期1年。
在目管理计划发布之后,柳工作为本项目的项目经理,领导项目团队按照计划与任务分开始实施。
在项目初期,项目团队在确定了项目范围后,项目经理制定了项目变更流程:1.出变更申请;2.针对影响不大的变更,可以直接修改;3.针对影响较大的变更,必上报项目经理,由项目经理审批之后才能修改;4.修改后由项目经理确认,确认无误更新配置库,完成变更。
在一次项目进度协调会上,项目经理柳工与项目成员李工发生了争执,原因如下李工对于客户提出的需求,无论大小都给予解决,客户对此非常满意。
但是,项目组他成员并不知晓李工修改的内容,导致开发任务多次返工。
目前,项目已经延期。
1.结合上述案例,请指出项目经理柳工制定的变更管理流程存在哪些问题。
正确答案:(1)没有指出由谁来评估变更影响;(2)针对影响较小的变更,没有确定变更审批人员;(3)针对影响大的变更,不能由项目经理一人审批;(4)变更后,不应该由项目经理一人确认,应由变更提出者或客户确认。
解析:需要考生站在项目经理角度,仔细分析项目经理制定的变更管理流程是否符合项目管理理论与实践:1.提出变更申请(谁来提出?谁可以提出?);2.针对影响不大的变更,可以直接修改(针对影响不大的变更是否可以不通过审批直接修改?谁来审批?——说明中指出“可以直接修改”,暗示着需要审批,不能直接修改,违背了CCB审批原则);3.针对影响较大的变更,必须上报项目经理,由项目经理审批之后才能修改(针对影响大的变更是否可以不通过审批?谁来审批?——项目经理审批,违背了CCB审批的原则);4.修改后由项目经理确认,确认无误后更新配置库,完成变更(变更修改后,谁来确认?确认后后续工作有哪些?后续说明中指出“其他成员并不知晓李工修改的内容,导致开发任务多次返工。
2017年下半年软件设计师上午试卷综合知识1.在程序执行过程中,Cache与主存的地址映射是由()完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。
A.4B.8C.9D.333.内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。
A.4B.8C.16D.324.计算机系统的主存主要是由()构成的。
A.DRAMB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是()。
A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式C.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.RSAB.DESC.SSLD.SSH8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.1023B.443C.80D.80809.下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击B. 会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。
A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。
A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
2017年下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。
A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案: C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。
A. 4B. 8C. 9D. 33答案: C4、内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。
A. 4B. 8C. 16D. 32答案: B5、计算机系统的主存主要是由()构成的。
A. DRAMB. SRAMC. CacheD. EEPROM答案: ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。
A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为 1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案: A7、计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案: B程序查询方式是通过CPU执行程序来查询状态的。
8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS 基于(8)安全协议,其默认端口是(9)。
A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
2017年下半年软件评测师真题+答案解析上午选择1、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。
A. 输入正确B. 输入错误C. TRUED. FALSE答案: BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
2、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http:\\答案: B3、CPU中设置了多个寄存器,其中,( )用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案: B4、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用()方式时,不需要CPU控制数据的传输过程。
A. 中断B. 程序查询C. DMAD. 无条件传送答案: CDMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。
5、CPU是一块超大规模的集成电路,其中主要部件有()。
A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 控制器、存储器和寄存器组D. 运算器、寄存器和寄存器组答案: C6、对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。
A. 丢包率B. 端口吞吐量C. 可移植性D. 数据处理速率答案: D7、在字长为16位、32位、64位或128位的计算机中,字长为()位的计算机数据运算精度最高。
A. 16B. 32C. 64D. 128答案: D8、以下关于防火墙功能特性的说法中,错误的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D9、计算机软件著作权的保护对象是指()A. 软件开发思想与设计方案B. 计算机程序及其文档C. 计算机程序及算法D. 软件著作权权利人答案: D10、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,井上交公司存档。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考1.防火墙的功能特性包括控制进出网络的数据包和数据流向、提供流量信息的日志和审计、隐藏内部IP以及网络结构细节。
正确答案为D,即提供漏洞扫描功能不是防火墙的功能特性。
2.在程序执行过程中,Cache与主存的地址映射是由硬件自动完成的,而不是由程序员调度或用户软件完成。
3.该四级指令流水线完成四步操作的时间依次为8ns、9ns、4ns、8ns,因此操作周期应至少为最长的时间4ns,即答案为C。
4.地址从AOOOOH到DFFFFH共有14位,需要用2的14次方个地址,即32K。
每个存储器芯片容量为32K/8=4K,因此需要8片芯片,答案为B。
5.计算机系统的主存主要是由DRAM构成的,而不是SRAM、Cache或EEPROM。
6.海明码利用奇偶性进行检错和纠错,因此答案为A。
码距为1的是重复码,海明码的数据位和校验位长度不一定相同。
7.CPU与外设进行数据交换时,采用中断方式和DMA方式可以并行工作,答案为B。
8.HTTPS协议基于SSL安全协议进行加密,答案为C。
默认端口为443,而不是1023、80或8080.9.HTTPS协议基于SSL安全协议进行加密,默认端口为443,答案为B。
10.典型被动攻击包括监听、嗅探和分析网络流量等,而系统干涉是一种主动攻击行为,答案为C。
11.入侵检测技术包括专家系统、模型检测、异常检测和特征检测等,因此答案为B。
21、脚本语言中常使用变量和函数,因此选项A不正确。
其他选项都正确。
22、中间代码常采用符号表来表示,因此选项A正确。
后缀式和三地址码也是常用的中间代码。
对中间代码进行优化时,需要考虑运行程序的机器特性,但并不是必须的,因此选项C不完全正确。
中间代码可以跨平台,因此选项D不正确。
23、基于硬件之上的软件可分为操作系统、系统软件和应用软件三个层次,其中操作系统位于最底层,系统软件位于中间层,应用软件位于最上层。
2017年下半年下午软件测评师考试试题-案例分析-答案与解析试题一(共15分)【说明】阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。
【C程序】Int DoString(char*string){char *argv[100];Int argc=1;while(1) { //1while(*string&& *string!='-')//2,3String++;//4if(!*string) //5break; //6argv[argc]=string;while(*string && *string!="&& *string!='\n'&& *string!= '\t')//7,8,9,10 string++; //11argc++;//12}return 0; //13}【问题1】请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。
【参考答案】*string && * String !=’-’ T/F!*String T/F*string && * String !=’ ’ &&*String !=’\n’ && *String!=’\t’ T/F【问题2】请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。
【参考答案】V(g)=8【问题3】请给出问题2中控制流图的线性无关路径。
【参考答案】1、2、5、6、13.1、2、3、5、6、131、2、3、4、2、5、6、131、2、5、7、12、1. . .1、2、5、7、8、12、1. . .1、2、5、7、8、9、12、1. . .1、2、5、7、8、9、10、12、1. . .1、2、5、7、8、9、10、11、7、12、1. . .试题二阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。