2017年下半年软件评测师(中级)考试上午选择+下午案例真题答案+解析完整版(全国计算机软考)

合集下载

中级软件设计师2017下半年下午精彩试题(卷)附问题详解解析汇报

中级软件设计师2017下半年下午精彩试题(卷)附问题详解解析汇报

试题一(15分)阅读下列说明和图,回答问题1至4,将答案填入答题纸的对应栏。

【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序,基于Web的管理与监控系统。

该共享单车系统的主要功能如下。

1)用户注册登录。

用户在APP段端输入手机号并获取验证码后进行注册,将用户信息进行存储。

用户登录后显示用户所在位置周围的单车。

2)使用单车。

①扫码/手动开锁。

通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。

单车定时上传位置,更新行程。

③锁车结账。

用户停止使用或手动锁车并结束行程后,系统根据已设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态,系统还将重置单车的开锁密码和单车状态。

3)辅助管理。

①查询。

用户可以查看行程列表和行程详细信息。

②保修。

用户上报所在位置或单车位置以及单车故障信息并进行记录。

4)管理与监控①单车管理及计费规则设置。

商家对单车基础信息,状态等进行管理,对计费规则进行设置并存储。

②单车监控。

对单车,故障,行程等进行查询统计。

③用户管理。

管理用户信用与状态信息,对用户进行查询统计。

现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。

【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。

【问题4】(2分)根据说明中术语,说明“使用单车”可以分解为那些子加工?试题二(共15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏。

【说明】M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。

2017年下半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2017年下半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2017 年下半年下午-程序员-下午试题及答案与解析(软考真题-案例分析)
6 / 13
全国计算机技术与软件专业技术资格(水平) 、考试库 china_nejcer 1 2 1
试题四(共 15 分)
阅读以下说明、C 函数和问题,回答问题 1 和问题 2 将解答填入答题纸的对应栏内。 【说明】 当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下 面的函数 biSearch(int r[],int low,int high,int key)用非递归方式在数组 r 中进行 二分查找,函数 biSearch_rec(int r[],int low,int high,int key)采用递归方式在数 组 r 中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。 【C 函数 1】 int biSearch(int r[],int low,int high,int key) //r[low..high] 中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; while((1)) { mid = (low+high)/2 ; if (key ==r[mid]) return mid; else if (key<r[mid]) (2); else (3); }/*while*/ return -1; }/*biSearch*/ 【C 函数 2】 int biSearch_rec(int r[],int low,int high,int key) //r[low..high]中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; if((4)) { mid = (low+high)/2 ;

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析
(2)备选答案:
A.可连接局域网的不同网段或子网,实现软件路由器的功能
B.把分支机构与企业网络通过Intranet连接起来,实现资源共享
C.可使远程计算机接入到企业网络中访问网络资源
D.必须通过VPN才能使远程计算机访问企业网络中的网络资源
问题:3.2(4分)
两个办事处子网的计算机安装Win7操作系统,要实现两个子网间的通信,子网A和子网B中计算机的网关分别为(3)和(4)。子网A中的计算机用ping命令来验证数据包能否路由到子网B中,图3-2中参数使用默认值,从参数(5)可以看出数据包经过了(6)个路由器。
第2题
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
问题:2.1(6分)
某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。
(1)~(3)备选答案:
A.断开已感染主机的网络连接
B.更改被感染文件的扩展名
C.为其他电脑升级系统漏洞补丁
D.网络层禁止135/137/139/445端口的TCP连接
E.删除已感染病毒的文件
问题:2.2(8分)
图2-1中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
(3)备选答案:
A.192.168.0.0
B.192.168.0.1
C.192.168.0.3
D.无须配置网关

2017年下半年软件水平考试(中级)系统集成项目管理工程师下午(

2017年下半年软件水平考试(中级)系统集成项目管理工程师下午(

2017年下半年软件水平考试(中级)系统集成项目管理工程师下午(应用技术)真题试卷(题后含答案及解析) 题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四试题一阅读下列说明,回答问题,将解答填入对应栏内。

【说明】某公司中标一个城市的智能交通建设项目,总投资350万元,建设周期1年。

在目管理计划发布之后,柳工作为本项目的项目经理,领导项目团队按照计划与任务分开始实施。

在项目初期,项目团队在确定了项目范围后,项目经理制定了项目变更流程:1.出变更申请;2.针对影响不大的变更,可以直接修改;3.针对影响较大的变更,必上报项目经理,由项目经理审批之后才能修改;4.修改后由项目经理确认,确认无误更新配置库,完成变更。

在一次项目进度协调会上,项目经理柳工与项目成员李工发生了争执,原因如下李工对于客户提出的需求,无论大小都给予解决,客户对此非常满意。

但是,项目组他成员并不知晓李工修改的内容,导致开发任务多次返工。

目前,项目已经延期。

1.结合上述案例,请指出项目经理柳工制定的变更管理流程存在哪些问题。

正确答案:(1)没有指出由谁来评估变更影响;(2)针对影响较小的变更,没有确定变更审批人员;(3)针对影响大的变更,不能由项目经理一人审批;(4)变更后,不应该由项目经理一人确认,应由变更提出者或客户确认。

解析:需要考生站在项目经理角度,仔细分析项目经理制定的变更管理流程是否符合项目管理理论与实践:1.提出变更申请(谁来提出?谁可以提出?);2.针对影响不大的变更,可以直接修改(针对影响不大的变更是否可以不通过审批直接修改?谁来审批?——说明中指出“可以直接修改”,暗示着需要审批,不能直接修改,违背了CCB审批原则);3.针对影响较大的变更,必须上报项目经理,由项目经理审批之后才能修改(针对影响大的变更是否可以不通过审批?谁来审批?——项目经理审批,违背了CCB审批的原则);4.修改后由项目经理确认,确认无误后更新配置库,完成变更(变更修改后,谁来确认?确认后后续工作有哪些?后续说明中指出“其他成员并不知晓李工修改的内容,导致开发任务多次返工。

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析
system-view
[Huawei] (6) R1
[R1]user-interface (7) //进入console用户界面视图
[R1-ui-console0]authentication-mode (8)
Please configure the login password (maximum length 16):huawei
[R1-ui-console0]quit
[R1]int GigabitEthernet,0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.100.242 255.255.255.252
[R1-GigabitEthernet0/0/0] (9)
[R1] (10) 2000
答案解析:
1、192.168.99.0/24
2、200.1.1.1/32
3、0.0.0.0/0或any
答案解析:
4-5隧道的源目IP地址
答案解析:
6、4
7、192.168.104.0/0.0.0.255
8、deny
答案解析:
9、access
10、VLAN 10
由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。Local代表防火墙本地区域,即直连网段。要通过ACL实现访问控制:禁止访客访问内部网络。访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny. AP控制器连接在核心交换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。
(11)备选答案:
A.192.168.0.0
B.192.168.0.1
C.192.168.0.3

中级软件设计师2017下半年上午试题附答案解析

中级软件设计师2017下半年上午试题附答案解析

2017年下半年软件设计师上午试卷综合知识1.在程序执行过程中,Cache与主存的地址映射是由()完成的。

A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。

A.4B.8C.9D.333.内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。

A.4B.8C.16D.324.计算机系统的主存主要是由()构成的。

A.DRAMB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是()。

A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A.程序查询方式和中断方式C.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS基于()安全协议,其默认端口是()。

A.RSAB.DESC.SSLD.SSH8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS基于()安全协议,其默认端口是()。

A.1023B.443C.80D.80809.下列攻击行为中,属于典型被动攻击的是()。

A.拒绝服务攻击B. 会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。

A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。

A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。

2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。

A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。

A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案: C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。

A. 4B. 8C. 9D. 33答案: C4、内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。

A. 4B. 8C. 16D. 32答案: B5、计算机系统的主存主要是由()构成的。

A. DRAMB. SRAMC. CacheD. EEPROM答案: ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。

A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为 1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案: A7、计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案: B程序查询方式是通过CPU执行程序来查询状态的。

8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS 基于(8)安全协议,其默认端口是(9)。

A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

2017年下半年软件评测师(中级)考试上午选择+下午案例真题答案+解析完整版(全国计算机软考)

2017年下半年软件评测师(中级)考试上午选择+下午案例真题答案+解析完整版(全国计算机软考)

2017年下半年软件评测师真题+答案解析上午选择1、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。

A. 输入正确B. 输入错误C. TRUED. FALSE答案: BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。

2、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。

A. Smtp://B. C. Smtp:\\D. http:\\答案: B3、CPU中设置了多个寄存器,其中,( )用于保存待执行指令的地址。

A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案: B4、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。

其中,采用()方式时,不需要CPU控制数据的传输过程。

A. 中断B. 程序查询C. DMAD. 无条件传送答案: CDMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。

5、CPU是一块超大规模的集成电路,其中主要部件有()。

A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 控制器、存储器和寄存器组D. 运算器、寄存器和寄存器组答案: C6、对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。

A. 丢包率B. 端口吞吐量C. 可移植性D. 数据处理速率答案: D7、在字长为16位、32位、64位或128位的计算机中,字长为()位的计算机数据运算精度最高。

A. 16B. 32C. 64D. 128答案: D8、以下关于防火墙功能特性的说法中,错误的是()。

A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D9、计算机软件著作权的保护对象是指()A. 软件开发思想与设计方案B. 计算机程序及其文档C. 计算机程序及算法D. 软件著作权权利人答案: D10、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,井上交公司存档。

2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考1.防火墙的功能特性包括控制进出网络的数据包和数据流向、提供流量信息的日志和审计、隐藏内部IP以及网络结构细节。

正确答案为D,即提供漏洞扫描功能不是防火墙的功能特性。

2.在程序执行过程中,Cache与主存的地址映射是由硬件自动完成的,而不是由程序员调度或用户软件完成。

3.该四级指令流水线完成四步操作的时间依次为8ns、9ns、4ns、8ns,因此操作周期应至少为最长的时间4ns,即答案为C。

4.地址从AOOOOH到DFFFFH共有14位,需要用2的14次方个地址,即32K。

每个存储器芯片容量为32K/8=4K,因此需要8片芯片,答案为B。

5.计算机系统的主存主要是由DRAM构成的,而不是SRAM、Cache或EEPROM。

6.海明码利用奇偶性进行检错和纠错,因此答案为A。

码距为1的是重复码,海明码的数据位和校验位长度不一定相同。

7.CPU与外设进行数据交换时,采用中断方式和DMA方式可以并行工作,答案为B。

8.HTTPS协议基于SSL安全协议进行加密,答案为C。

默认端口为443,而不是1023、80或8080.9.HTTPS协议基于SSL安全协议进行加密,默认端口为443,答案为B。

10.典型被动攻击包括监听、嗅探和分析网络流量等,而系统干涉是一种主动攻击行为,答案为C。

11.入侵检测技术包括专家系统、模型检测、异常检测和特征检测等,因此答案为B。

21、脚本语言中常使用变量和函数,因此选项A不正确。

其他选项都正确。

22、中间代码常采用符号表来表示,因此选项A正确。

后缀式和三地址码也是常用的中间代码。

对中间代码进行优化时,需要考虑运行程序的机器特性,但并不是必须的,因此选项C不完全正确。

中间代码可以跨平台,因此选项D不正确。

23、基于硬件之上的软件可分为操作系统、系统软件和应用软件三个层次,其中操作系统位于最底层,系统软件位于中间层,应用软件位于最上层。

2017年下半年下午 软件测评师 试题及答案与解析-全国软考真题

2017年下半年下午 软件测评师 试题及答案与解析-全国软考真题

2017年下半年下午软件测评师考试试题-案例分析-答案与解析试题一(共15分)【说明】阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。

【C程序】Int DoString(char*string){char *argv[100];Int argc=1;while(1) { //1while(*string&& *string!='-')//2,3String++;//4if(!*string) //5break; //6argv[argc]=string;while(*string && *string!="&& *string!='\n'&& *string!= '\t')//7,8,9,10 string++; //11argc++;//12}return 0; //13}【问题1】请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。

【参考答案】*string && * String !=’-’ T/F!*String T/F*string && * String !=’ ’ &&*String !=’\n’ && *String!=’\t’ T/F【问题2】请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。

【参考答案】V(g)=8【问题3】请给出问题2中控制流图的线性无关路径。

【参考答案】1、2、5、6、13.1、2、3、5、6、131、2、3、4、2、5、6、131、2、5、7、12、1. . .1、2、5、7、8、12、1. . .1、2、5、7、8、9、12、1. . .1、2、5、7、8、9、10、12、1. . .1、2、5、7、8、9、10、11、7、12、1. . .试题二阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

2017下半年软件评测师考试真题及答案-上午卷

2017下半年软件评测师考试真题及答案-上午卷

2017下半年软件评测师考试真题及答案-上午卷在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为(1)。

(1)A.输入正确 B.输入错误 C.TRUE D.FALSE【答案】B【解析】本题考查的是Excel基础知识。

F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。

采用IE浏览器访问清华大学校园网主页时,正确的地址格式为(2)。

(2)A.Smtp:// B.C.Smtp:\\D.http:\\ 【答案】B【解析】本题考查的是协议格式。

smtp为简单邮件传输协议。

斜杠为//CPU中设置了多个寄存器,其中,(3)用于保存待执行指令的地址。

(3)A.通用寄存器 B.程序计数器 C.指令寄存器 D.地址寄存器【答案】B【解析】本题考查的是CPU寄存器。

程序计数器存储的总是将要执行的下一条指令的地址。

在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。

其中,采用(4)方式时,不需要CPU控制数据的传输过程。

(4)A.中断 B.程序查询 C.DMA D.无条件传送【答案】C【解析】本题考查的是DMA。

DMA(直接存储器存取)是在DMA控制器硬件的控制下实现数据的传送,所以不需要CPU 参与工作。

CPU是一块超大规模的集成电路,其中主要部件有(5)。

(5)A.运算器、控制器和系统总线 B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、寄存器和寄存器组【答案】C【解析】本题考查的是CPU组成。

CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。

对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。

(6)A.丢包率 B.端口吞吐量 C.可移植性 D.数据处理速率【答案】D【解析】本题考查的是计算机评价的指标。

2017年下半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2017年下半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2017年下半年下午软件设计师考试试题-案例分析-答案试题一(共15分)阅读下列说明和图,回答问题1至问题4 ,将解答填入答题纸的对应栏内。

【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序、基于Web的管理与监控系统。

该共享单车系统的主要功能如下。

1、用户注册登录。

用户在APP端输入手机号并获取验证码后进行注册,将用户信息进行存储。

用户登录后显示用户所在位置周围的单车。

2、使用单车。

①扫码/于动开锁。

通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。

单车定时上传位置,更新行程。

③锁车结账。

用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。

系统还将重置单车的开锁密码和单车状态。

3、辅助管理。

①查询。

用户可以查看行程列表和行程详细信息。

②报修。

用户上报所在位置或单车位置以及单车故障信息并进行记录。

4、管理与监控。

①单车管理及计费规则设置。

商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。

②单车监控。

对单车、故障、行程等进行查询统计。

③用户管理。

管理用户信用与状态信息,对用户进行查询统计。

现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分)使用说明中的词语,给出图1-1中的实体 El~E3 的名称。

【参考答案】E1、用户E2、商家E3、单车【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

【参考答案】D1、存储用户信息D2、记录单车位置及状态信息D3、记录单车行程信息D4、、存储计费规则D5、记录单车故障信息【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点.【参考答案】1.起点:p3 终点:E1 数据流名称:开锁密码2.起点:p3终点:E1 数据流名称:锁车结帐3.起点:p7 终点:E2 数据流名称:单车状态【问题4】(2分)根据说明中术语,说明"使用单车"可以分解为哪些子加工?【参考答案】1、扫码/手动开锁2、骑行单车3、锁车结帐试题二阅读下列说明,回答问题1至4问题,将解答填入答题纸的对应栏内。

2017年下半年网络规划师考试(中级)真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考

2017年下半年网络规划师考试(中级)真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考

2017年下半年网络规划师真题+答案解析上午选择题1、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(1△t)、取操作数(3△t)、运算(1△t),写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线拉入10条指令,则该流水线的加速比为(2)。

A.B.C.D.答案:B吞吐率:指的是计算机中的流水线在特定的时间内可以处理的任务数量。

因为TP=n/Tkn:任务数Tk:处理N个任务所需要的时间。

在本题中,最大吞吐率为(1/3)T。

加速比:完成同样一批任务,不使用流水线所花的时间和使用流水线所用的时间之比。

在本题中,加速比是90/36=5:2。

2、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(1△t)、取操作数(3△t)、运算(1△t),写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线拉入10条指令,则该流水线的加速比为(2)。

A. 1:10B. 2:1C. 5:2D. 3:1答案:C吞吐率:指的是计算机中的流水线在特定的时间内可以处理的任务数量。

因为TP=n/Tkn:任务数Tk:处理N个任务所需要的时间。

在本题中,最大吞吐率为(1/3)T。

加速比:完成同样一批任务,不使用流水线所花的时间和使用流水线所用的时间之比。

在本题中,加速比是90/36=5:2。

3、RISC(精简指令系统计算机)是计算机系统的基础技术之一,其特点不包括()。

A. 指令长度固定,指令种类尽量少B. 寻址方式尽量丰富,指令功能尽可能强C. 增加寄存器数目,以减少访存次数D. 用硬布线电路实现指令解码,以尽快完成指令译码答案:BRISC鼓励尽可能使用较少的寻址方式,这样可以简化实现逻辑、提高效率。

相反地,CISC则提倡通过丰富的寻址方式来为用户编程提供更大的灵活性。

4、在磁盘上存储数据的排列方式会影响I/O服务的总时间。

2017下半年软件评测师考试真题及答案-下午卷

2017下半年软件评测师考试真题及答案-下午卷

2017下半年软件评测师考试真题及答案-下午卷试题一阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。

【C程序】Int DoString(char*string){Char *argv[100];Int argc=1;while(1){ //1while(*string&&*string!='-') //2,3 String++; //4if(!*string) //5break; //6 argv[argc]=string;while(*string && *string!= '' && *string!= '\n'&&*string!= '\t')//7,8,9,10 string++; //11argc++; //12 }return 0; //13}【问题1】(3分)请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。

【问题2】(2分)请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。

【问题3】(4分)请给出问题2中控制流图的线性无关路径。

答案:【问题1】(3分)*string&&*String!=’-’T/F!*StringT/F*string&&*String!=’’&&*String!=’\n’&&*String!=’\t’T/F 【问题2】(2分)V(g)=8【问题3】(4分)1、2、5、6、13.1、2、3、5、6、131、2、3、4、2、5、6、131、2、5、7、12、1...1、2、5、7、8、12、1...1、2、5、7、8、9、12、1...1、2、5、7、8、9、10、12、1...1、2、5、7、8、9、10、11、7、12、1...解析:【问题1】需要找出判定覆盖所需的逻辑条件,这种主要从两种结构中查找,即条件结构和循环结构。

2017年下半年软件评测师考试下午真题(完整版)

2017年下半年软件评测师考试下午真题(完整版)

全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
2、阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 【说明】 某银行 B 和某公司 C 发行联名信用卡,用户使用联名信用卡刷卡可累计积分, 积分累计规则与刷卡金额和刷卡日期有关,具体积分规则如表 2-1 所示。此外, 公司 C 的 会员分为普通会员、超级会员和 PASS 会员三个级别,超级会员和 PASS 会员在刷卡时有额外积分奖励,奖励规则如表 2-2 所示。
问题内容:【问题 1】 (6 分)
覆盖率是度量拥试完整性的一个手段,也是度量测试有效性的一个手段。在嵌
入式软件白盒测试过程中,通常以语句覆盖率、条件覆盖率和 MC/DC 覆盖率作
为度量指标。
在实现第 6 条功能时,设计人员采用了下列算法:
if
((BL==故障) && ( EL==故障))
{BR 供油 ER;BL 断油;EL 断油;}
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
【问题 2】(12 分) 为了测试此软件功能,测试人员设计了表 5-2 所示的测试用例,请填写该表中 的空(1)~(12)。
【问题 3】 常见的黑盒测试的测试用例设计方法包括等价类划分、决策表、因果图、边界 值分析等。测试人员在针对本题设计测试时,使用哪种测试用例设计方法最恰 当? 详细答案及解析尽在希赛网
从面向对象多态特性考虑,测试方法 statSalary( )时应注意什么?
5、阅读下列说明,回答问题 1 至问题 3, 将解答填入答题纸的对应栏内。 【说明】
全职师资直播+录播双保障 1v1全程辅导

2017年下半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2017年下半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2017年下半年下午软件设计师考试试题-案例分析-答案试题一(共15分)阅读下列说明和图,回答问题1至问题4 ,将解答填入答题纸的对应栏内。

【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序、基于Web的管理与监控系统。

该共享单车系统的主要功能如下。

1、用户注册登录。

用户在APP端输入手机号并获取验证码后进行注册,将用户信息进行存储。

用户登录后显示用户所在位置周围的单车。

2、使用单车。

①扫码/于动开锁。

通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。

单车定时上传位置,更新行程。

③锁车结账。

用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。

系统还将重置单车的开锁密码和单车状态。

3、辅助管理。

①查询。

用户可以查看行程列表和行程详细信息。

②报修。

用户上报所在位置或单车位置以及单车故障信息并进行记录。

4、管理与监控。

①单车管理及计费规则设置。

商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。

②单车监控。

对单车、故障、行程等进行查询统计。

③用户管理。

管理用户信用与状态信息,对用户进行查询统计。

现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分)使用说明中的词语,给出图1-1中的实体 El~E3 的名称。

【参考答案】E1、用户E2、商家E3、单车【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

【参考答案】D1、存储用户信息D2、记录单车位置及状态信息D3、记录单车行程信息D4、、存储计费规则D5、记录单车故障信息【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点.【参考答案】1.起点:p3 终点:E1 数据流名称:开锁密码2.起点:p3终点:E1 数据流名称:锁车结帐3.起点:p7 终点:E2 数据流名称:单车状态【问题4】(2分)根据说明中术语,说明"使用单车"可以分解为哪些子加工?【参考答案】1、扫码/手动开锁2、骑行单车3、锁车结帐试题二阅读下列说明,回答问题1至4问题,将解答填入答题纸的对应栏内。

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析
问题:4.2(10分)
公司申请了14个公网IP地址,地址范围为202.119.25.209-202.119.25.222,其中,202.119.25.218-202.119.25.222作为服务器和接口地址保留,其他公网IP地址用于公司访问Internet。公司使用PAT为营销部门提供互联网访问服务。请根据描述,将下面配置代码补充完整。
system-view
[Huawei] (6) R1
[R1]user-interface (7) //进入console用户界面视图
[R1-ui-console0]authentication-mode (8)
Please configure the login password (maximum length 16):huawei
在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5)
问题:1.3(6分)
在Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
问题:1.4(4分)
AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。
(10)备选答案:
A.可以不同
B.必须相同
问题:3.4(4分)
由于在子网A中出现病毒,需在路由接口上启动过滤功能,不允许子网B接收来自子网A的数据包,在选择入站筛选器且筛选条件是“接收所有除符合下列条件以外的数据包”时,如图3-3所示,由源网络IP地址和子网掩码得到的网络地址是(11),由目标网络IP地址和子网掩码得到的网络地址是(12),需要选择协议(13)。如果选择协议(14),则会出现子网A和子网B之间ping不通但是子网B能接受来自子网A的数据包的情况。

2017年下半年软件设计师上午真题答案及解析

2017年下半年软件设计师上午真题答案及解析

2017年下半年软件设计师上午真题答案及解析1、在程序执行过程中,Cache与主存的地址映射是由()完成的。

A.操作系统B.程序员调度C.硬件自动D.用户软件2、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。

A.4B.8C.9D.333、内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。

A.4B.8C.16D.324、计算机系统的主存主要是由()构成的。

A.DRAMB.SRAMC.CacheD.EEPROM5、以下关于海明码的叙述中,正确的是()。

A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6、计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS基于(1)安全协议,其默认端口是(2)。

(7)A.RSAB.DESC.SSLD.SSH(8)A.1023B.443C.80D.80809、下列攻击行为中,属于典型被动攻击的是()。

A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令10、()不属于入侵检测技术。

A.专家系统B.模型检测C.简单匹配D.漏洞扫描11、以下关于防火墙功能特性的叙述中,不正确的是()。

A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。

此情形下,该软件文档著作权应由()享有。

软考中级真题及答案解析-17下半年

软考中级真题及答案解析-17下半年

全国计算机技术与软件专业技术资格(水平)考试2017年下半年系统集成项目管理工程师上午试卷(考试时间9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题●2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A. 4 B. 5 C. 6 D. 7(89)A. 27 B. 28 C. 23 D. 30因为考试日期是“5月23日”,故(88)选B,(89)选C,应在答题卡序号88 下对B 填涂,在序号89 下对C 填涂(参看答题卡)。

●以下关于信息的表述,不正确的是:(1)(1) A.信息是对客观世界中各种事物的运动状态和变化的反映B.信息是事物的运动状态和状态变化方式的自我表述C.信息是事物普遍的联系方式,具有不确定性、不可量化等特点D.信息是主体对于事物的运动状态以及状态变化方式的具体描述●信息化建设是我国现代化建设的重要组成部分,信息化的手段是:(2)(2) A.创建信息时代的社会生产力,推动社会生产关系及社会上层建筑改革B.使国家的综合实力、社会文明素质和人民的生活质量全面提升C.基于现代信息技术的先进社会生产工具D.全体社会成员,包括政府、企业、事业、团体和个人的共同努力●国家信息化体系要素中,(3)是国家信息化的主阵地,集中体现了国家信息化建设的需求和效益。

(3) A.信息技术应用 B.信息网络C.信息资源D.信息化人才● 2017 年 7 月 8 日,《国务院关于印发新一代人工智能发展规划的通知》中涉及了人工智能的几个基础理论,其中,(4)研究统计学习基础理论、不确定性推理与决策、分布式学习与交互、隐私保护学习等学习理论和高效模型。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A. 是否进行语法分析 B. 是否生成中间代码文件 C. 是否进行语义分析 D. 是否生成目标程序文件 答案: D
16、下图所示的非确定有限自动机 (so 为初态, S3为终态 )可识别字 符串( )。
A. bbaa B. aabb C. abab D. baba 答案: B
17、 表示 " 以字符 a 开头且仅由字符 a、b 构成的所有字符串 " 的正 规式为( )。
答案: C
)。
6、对计算机评价的主要性能指标有时钟频率、( 存容量等。
A. 丢包率 B. 端口吞吐量 C. 可移植性 D. 数据处理速率 答案: D
)、运算精度、内
7、在字长为 16 位、 32 位、 64 位或 128 位的计算机中,字长为( ) 位的计算机数据运算精度最高。
A. 16 B. 32 C. 64 D. 128 答案: D
A. 0 B. 1 C. 2 D. 3
答案: C
34、 A. 11 B. 18 C. 20 D. 21
答案: C
35、关于风险的叙述中,不正确的是( )。 A. 风险是可能会发生的事 B. 风险会给项目带来损失 C. 只要能预测到,风险就能避免 D. 可以对风险进行干预,以期减少损失
答案: C
36、对某商店业务处理系统采用数据流图( DFD)进行功能建模,其 中“检查订货单”是其中一个( 36)。由于在进行订货单检查时,需 要根据客户的欠款情况、 订单金额等多个条件判断是否采取发出催款 单、准备货物、发出发货单等行为,此时适合采用( 37)进行描述。
答案: B
33、某软件项目的活动图如下图所示,其中顶点表示项目里程碑, 连 接顶点的边表示包含的活动,边上的数字表示活动的持续时间 (天)。 活动 EH 最多可以晚开始 (33)天而不影响项目的进度。 由于某种原 因,现在需要同一个工作人员完成 BC和 BD ,则 完成该项目的最少 时间为( 34)天。
答案: C
42、高度为 n 的完全二叉树最少的结点数为( )。 A. 2n-1 B. 2n-1+1 C. 2n D. 2n-1
答案: D
43、采用折半查找算法有序表 {7,15,18,21,27,36,42,48 , 51,54,60,72}中寻找值为 15 和 38,分别需要进行( )次元素之 间的比较。
A. A.EMP.E_no,E_limit-E_used B. EMP.E_name,E_used-E_limit C. EMP.E_no,E_used-E_limit
D. EMP.E_name,E_limit-E_used 此处是总额和已使用金额做减法 答案: D 29、 A. EMP
B. FUNDS C. EMP,FUNDS D. IN[EMP,FUNDS] 答案: C 30、 A. B. C. D. 答案: B 这个B和C选项反了,正确的是C
14、假设系统有 n (n≧5)个并发进程共享资源 R ,且资源 R 的可用 数为 2。若采用 PV操作,则相应的信号量 S的取值范围应为( )。
A. -1~n-1 B. -5~2
C. -(n-1)~1 D. -(n-2)~2 答案: D
15、编译和解释是实现高级程序设计语言的两种方式, 其区别主要在 于( )。
A. a*b* B. (alb)*a C. a(alb)* D. (ab)* 答案: C
18、在单入口单出口的 do...while 循环结构中, ( )。 A. 循环体的执行次数等于循环条件的判断次数 B. 循环体的执行次数多于循环条件的判断次数 C. 循环体的执行次数少于循环条件的判断次数 D. 循环体的执行次数与循环条件的判断次数无关
39、某模块内涉及多个功能, 这些功能必须以特定的次序执行,则该 模块的内聚类型为( )内聚。
A. 时间 B. 过程 C. 信息 D. 功能
答案: B
40、给定包含 n 个正整数的数组 A 和正整数 x,要判断数组 A 中是否 存在两个元素之和等于 x. 先用插入排序算法对数组 A 进行排序,再 用以下过程 P 来判断是否存在两个元素之和等于 x. low=1; high=n; while (high>low)
答案: D
10、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写
文档,井上交公司存档。此情形下,该软件文档著作权应由(
)享
有。
A. 程序员
B. 公司与项目组共同
C. 公司
D. 项目组全体人员
答案: C
11、将二进制序列 1011011 表示为十六进制,为 ( )。 A. B3 B. 5B进出网络的数据包和数据流向 B. 提供流量信息的日志和审计 C. 隐藏内部 IP 以及网络结构细节 D. 提供漏洞扫描功能
)。
答案: D
9、计算机软件著作权的保护对象是指( ) A. 软件开发思想与设计方案 B. 计算机程序及其文档 C. 计算机程序及算法 D. 软件著作权权利人
答案: A
19、将源程序中多处使用的同一个常数定义为常量并命名, A. 提高了编译效率 B. 缩短了源程序代码长度 C. 提高了源程序的可维护性 D. 提高了程序的运行效率
答案: C
( )。
20、函数 main()、 f()的定义如下所示。调用函数 f()时,第一 个参数采用传值 (call by value)方式,第二个参数采用传引用( call by reference )方式, main()执行后输出的值为( )。
31、以下关于瀑布模型的优点的叙述中,不正确的是 ( ). A. 可规范化开发人员的开发过程 B. 严格地规定了每个阶段必须提交的文档 C. 要求每个阶段提交的所有制品必须是经过评审和验证的 D. 项目失败的风险较低
答案: D
32、现要开发一个软件产品的图形用户界面,则最适宜采用(
)过
程模型。 A. 瀑布 B. 原型化 C. 增量 D. 螺旋
28、某企业职工关系 EMP (E_no,E_name ,DEPT,E_addr,E_tel) 中的属性分别表示职工号、 姓名、部门、地址和电话;经费关系 FUNDS (E_no,E_limit, E_used) 中的属性分别表示职工号、总经费金额和已 花费金额。 若要查询部门为 " 开发部 "且职工号为 "03015 "的职工姓名 及其经费余额,则相应的 SQL语句应为 : SELECT (28) FROM (29) WHERE (30)
答案: B
3、CPU中设置了多个寄存器,其中 ,( )用于保存待执行指令的地址。 A. 通用寄存器
B. 程序计数器 C. 指令寄存器 D. 地址寄存器 答案: B
4、在计算机系统中常用的输入 / 输出控制方式有无条件传送、中断、 程序查询和 DMA 等。其中,采用( )方式时,不需要 CPU控制数 据的传输过程。
25、在结构化分析方法中,用于行为建模的模型是 ( 26)。
( 25),其要素包括
A. 数据流图
B. 实体联系图
C. 状态 -迁移图
D. 用例图
答案: A
26、 A. 加工
B. 实体
C. 状态
D. 用例
答案: A
27、有两个 N*N 的矩阵 A 和 B,想要在微机 (PC 机)上按矩阵乘 法基本算法编程实现计算 A*B。假设 N 较大,本机内存也足够大, 可以存下 A、B 和结果矩阵。那么,为了加快计算速度, A 和 B 在内 存中的存储方式应选择( )。
A. 中断 B. 程序查询 C. DMA D. 无条件传送 答案: C DMA 是数据在内存与 I/O 设备间的直接成块传送, 不需要 CPU的任 何干涉。
5、 CPU是一块超大规模的集成电路,其中主要部件有( A. 运算器、控制器和系统总线 B. 运算器、寄存器组和内存储器 C. 控制器、存储器和寄存器组 D. 运算器、寄存器和寄存器组
A. 2 B. 4 C. 5 D. 8 答案: D f(int x, int&a) 函数中 x=2*2+1=5; a=5+3=8, 且 a 是引用,对应 main() 函数中 x,所以 x 的值为 8.
21、对于初始为空的栈 S,入栈序列为 a、b、c、d,且每个元素进栈、 出栈各 1 次。若出栈序列的第一个元素为 d,则合法的出栈序列为 ( )
2017 年下半年软件评测师真题 +答案解析
上午选择
1、在 Excel中,设单元格 F1 的值为 38,若在单元格 F2 中输入公式 “ =IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单 元格 F2 显示的内容为( )。
A. 输入正确 B. 输入错误 C. TRUE D. FALSE 答案: B F1 的值为 38,不满足 if 条件,取表达式中最后一项, 所以为输入错 误。
A. 外部实体 B. 加工 C. 数据流 D. 数据存储 答案: B
37、 A. 流程图 B. 决策树 C. 伪代码 D. 程序语言代码
答案: B
38、模块 A 将其中的学生信息,即学生姓名、学号、手机号等放到一 个结构体中,传递给模块 B,则模块 A 和 B 之间的耦合类型为( ) 耦合。
A. 数据 B. 标记 C. 控制 D. 内容 答案: A
A. A 按行存储, B 按行存储 B. A 按行存储, B 按列存储 C. A 按列存审, B 按行存储 D. A 按列存储, B 按列存储 答案: B 矩阵相乘最重要的方法是一般矩阵乘积。它只有在第一个矩阵的列 数( column)和第二个矩阵的行数( row)相同时才有意义。当矩阵 A 的列数等于矩阵 B 的行数时, A 与 B 可以相乘。 乘积 C 的第 m 行第 n 列的元素等于矩阵 A 的第 m 行的元素与矩阵 B 的第 n 列对应元素 乘积之和。
D. 3B 答案: B
相关文档
最新文档