2022软考高级历年真题和解答6辑

发布时间:2022-03-07
2022软考高级历年真题和解答6辑

2022软考高级历年真题和解答6辑 第1辑


以下关于自顶向下开发方法的叙述中,正确的是()。A.自顶向下过程因为单元测试而比较耗费时间SXB

以下关于自顶向下开发方法的叙述中,正确的是()。

A.自顶向下过程因为单元测试而比较耗费时间

B.自顶向下过程可以更快地发现系统性能方面的问题

C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型

D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)

正确答案:C
自顶向下方法的优点是:1、可为企业或机构的重要决策和任务实现提供信息。2、支持企业信息系统的整体性规划,并对系统的各子系统的协调和通信提供保证。3、方法的实践有利于提高企业人员整体观察问题的能力,从而有利于寻找到改进企业组织的途径。自顶向下方法的缺点是:1、对系统分析和设计人员的要求较高。2、开发周期长,系统复杂,一般属于一种高成本、大投资的工程。3、对于大系统而言自上而下的规划对于下层系统的实施往往缺乏约束力。4、从经济角度来看,很难说自顶向下的做法在经济上是合算的。


某公司中标一个企业信息化系统开发项目,合同中该项目包括:人事系统、OA系统和生产系统。下图为项目经理制作的WBS,此处项目经理违反了关于WBS的()原则。

A.WBS需要考虑将不同的人员的工作分开

B.WBS中各项工作是为提供可交付成果服务的

C.可以按照系统子系统来逐层分解WBS

D.一个工作单元只能从属于某个上层单元

正确答案:D


根据该企业网络的现状,请用250字以内的文字简要列举出提高销售部网络性能的改进方案。

正确答案:①用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡并将其连接到Switch1某个1Gb/s的交换端口上 ②增加两台100Mb/s的交换机将它们各自连接到Switch1某个1Gb/s的交换端口上且将这两个交换端口速率强制设置为100Mb/s ③将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 ④尽可能将销售部的工作站平均分配到各交换机上使该部门网络的平均利用率低于 30%
①用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡,并将其连接到Switch1某个1Gb/s的交换端口上 ②增加两台100Mb/s的交换机,将它们各自连接到Switch1某个1Gb/s的交换端口上,且将这两个交换端口速率强制设置为100Mb/s ③将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 ④尽可能将销售部的工作站平均分配到各交换机上,使该部门网络的平均利用率低于 30% 解析:提高销售部网络性能的改进方案如下。
①可用一张1Gb/s的网卡代替服务器B(Server B)现有的100Mb/s网卡,并使用6类非屏蔽双绞线将其连接到三层交换机(Switch1)某个1Gb/s的交换端口上,使得服务器B与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
②增加两台100Mb/s的交换机,将它们各自连接到三层交换机(Switch1)某个1Gb/s的交换端口上 (并将这两个交换端口速率强制设置为100Mb/s)。将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上。
③尽可能将销售部的工作站平均分配到交换机(Switch2)和新增的两台100Mb/s交换机上,并尽量使该部门网络的平均利用率低于30%。


试题一

论软件需求管理及其应用

软件需求工程关注创建和维护软件需求文档需展开的一切活动。需求工程可分为需求开发和需求管理两项工作,其中需求管理的目标是为软件需求建立一个基线,供软件开发及其管理使用,确保软件计划、产品和活动与软件需求的一致性。从软件需求工程的角度来看,需求管理包括在软件开发过程中维持需求一致性和精确性的所有活动。

请围绕“软件需求管理及其应用”论题,依次从以下三个方面进行论述。

1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

2.详细论述软件需求管理的主要活动及其所包含的主要内容。

3.结合你具体参与管理和开发的实际项目,说明是如何采用软件需求管理方法进行需求管理的,说明具体实施过程以及应用效果。

正确答案:

1.简要叙述所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作。

2.需求管理的主要活动有变更控制,版本控制,需求跟踪和需求状态跟踪。

(1)需求变更管理过程包括:

  1. 问题分析和变更描述,需要识别和分析需求问题,形成明确的变更协议,以检查它的有效性,从而产生一个更明确的需求变更提议。

  2. 变更分析和成本计算。使用可追溯性信息和系统需求的一般知识,对需求变更提议进行影响分析和评估。变更成本计算应该包括对需求文档的修改,系统修改的设计和实现的成本。一旦分析完成并且被确认,应该进行是否执行这一变更的决策。

  3. 变更实现。这要求需求文档和系统设计以及实现都要同时修改。

    (2)版本控制:主要包括确定需求文档版本。

    (3)需求跟踪:包括定义对其他需求的链接;定义对其他系统元素的链接;使用的工具即需求跟踪矩阵。

    (4)需求状态跟踪:定义需求状态;跟踪需求的每一个状态。

    3.考生需结合自身参与项目的实际状况,指出其参与管理和开发的项目中所进行的需求管理活动,说明该活动的具体实施过程,使用的方法和工具,并对实际应用效果进行分析。


随着人才竞争的日益激烈,市场上出现了一种“挖人公司”,其业务是为客户招募所需的人才,包括从其他的公司中“挖人”。“挖人公司”自然不得同时帮助其他公司从自己的雇主处挖人。一个“挖人公司”的成功率越高,雇用它的公司也就越多。

从以上陈述可以推出以下哪一项?

A.一个“挖人公司”的成功率越高,能成为其“挖人”目标的公司就越少。

B.为了有利于“挖进”人才同时又确保自己的人才不被“挖走”,雇主的最佳策略是雇用只为自己服务的“挖人公司”。

C.为了有利于“挖进”人才同时又确保自己的人才不被“挖走”,雇主的最佳策略是提高雇员的工资。

D.为了确保自己的人才不被挖走,一个公司不应雇用“挖人公司”从别的公司挖人。

正确答案:A
解析:一个“挖人公司”的成功率越高,雇用它的公司也就越多;“挖人公司”不得帮助其他公司从自己的雇主处挖人。从以上两个断定可得出结论:一个“挖人公司”的成功率越高,能成为其“挖人”目标的公司就越少。这正是A项所断定的。其余各项均不能从题干推出。


希尔排序法属于(27)类排序。

A.交换

B.冒泡

C.插入

D.选择

正确答案:C
解析:排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。希尔排序又称缩小增量法,它的做法是:先取定一个整数d1n,把全部记录分成d1个组,所有距离为d1倍数的记录放在一组中,在各组内进行排序,然后取d2d1,重复上述分组和排序工作,直到di=1,也就是所有的记录放在一组中排序为止。各组内的排序可以采用直接插入法。因此希尔排序属于插入排序。


2022软考高级历年真题和解答6辑 第2辑


如果一个关系属于第三范式,那么该关系(45)。

A.主属性之间肯定不存在完全函数依赖和部分函数依赖

B.非主属性之间肯定不存在部分函数依赖和传递函数依赖

C.主属性与码之间不存在部分函数依赖和传递函数依赖

D.非主属性与码之间不存在部分函数依赖和传递函数依赖

正确答案:D
解析:范式是数据库逻辑模型设计的基本理论,一个关系模型可以从第一范式到第五范式进行无损分解,这个过程也称为规范化(Normalize)。每个属性的值唯一,不具有多义性就是第一范式;每个非主属性必须完全依赖于整个主键,而非主键的一部分的第一范式就是第二范式。如果一个关系属于第三范式,那么该关系非主属性与码之间不存在部分函数依赖和传递函数依赖。也就是满足每个非主属性不能依赖于其他关系中的属性的第二范式就是第三范式。


Public Key Infrastructure(PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network(VPN), and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transactions.eToken enables the users of PKI systems to generate and store(101)and digital certificates inside the token, creating a secure environment and allowing full portability and maximum ease of use. eToken Pro can also perform. sensitive on-chip(102)operations, ensuring that users' keys axe never exposed to the PC environment, eToken eliminates the need to store(103)and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet; assuring peace-of-mind and confidence during online communications.A digital signature is created using the private key of an individual to ensure the Validity of his request. This technology can be used to guarantee(104)of various transactions. The strength of either the authentication level or the digital signature relies on the level of protection offered to the private key. eToken Pro offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.The most secure use of authentication involves enclosing at least one certificate with every signed message. The message(105)verifies the certificate using the CA's public key. If the sender's public key is legitimate, the recipient verifies the message's signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.

A.private keys

B.public keys

C.authentication codes

D.message digests

正确答案:A


在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑、以下问题:

1) 系统所要求解决的问题是什么?

2) 为解决该问题,系统应干些什么?

3) 系统应该怎样去干?

其中第2个问题的解决是(1)的任务,第3个问题的解决是(2)的任务。

(1)

A.信息系统总体规划阶段

B.信息系统分析阶段

C.信息系统设计阶段

D.信息系统实施阶段

正确答案:B


阅读以下嵌入式多核程序设计技术方面的叙述,回答问题1至问题3。

甲公司承担了一项为宇航系统配套生产高性能嵌入式计算机系统的任务,用户要求该系统要具有高速并发处理能力、低功耗、高可靠性,并可以有效地防止系统故障的蔓延。根据用户对本项目的要求,甲公司成立了软/硬件两个项目组,总体设计由硬件组承担,负责高性能嵌入式计算机系统体系结构设计,软件组负责确定软件的技术需求和应用软件开发平台的软件设计工作。

在处理器选型方面,硬件组王工与软件组张工在讨论采用哪种CPU体系结构方面发生争议。目前,流行的处理器结构包括了单核结构、多处理器结构、超线程结构、多核结构、共享Cache的多核结构和超线程技术的多核结构六种,如下图所示。

王工提出,根据用户要求,本嵌入式系统应具有高速并行处理能力,采用多处理器结构比较适合,主要理由是多处理器结构设计简单、可支持多个进程在不同处理器上并发处理;而张工提出,必须分清“多处理器结构”与“多核结构”的优点和缺点,多处理器结构虽然支持多进程的并发处理,但没有直接实现多线程并发执行;多核结构可以直接实现多线程并发执行。要提高应用的并行性就必须利用多个硬件资源的并行工作,建议采用超线程技术的多核结构的处理器。请填写下图(f)中的(1)~(8),并用300字以内的文字对上述六种处理器结构的工作原理进行简要描述。

正确答案:第一问 第二问 (1) 单核结构:计算机中仅有一个物理处理器不支持应用软件的并行执行因为在任何时间点上CPU都只能执行一个指令流。 (2) 多处理器结构:支持真正意义上的并行执行因为多个线程或进程能够在多个处理器上同时执行。 (3) 超线程结构(SMT):实际上计算机中只有一个实际的物理处理器但从软件角度来看存在多个逻辑处理器支持操作系统和应用程序将多个线程调度到多个逻辑处理器上就像多处理器系统一样。从微体系结构的角度看逻辑处理器的指令是固定的并且在共享的执行资源上同时执行。 (4) 多核结构:采用单芯片多处理器(CMP)的设计此种结构不是重用单个处理器中某些处理器资源而是在单个处理器芯片内实现两个或更多的“执行核”。这些执行核都是相互独立的处理器并具有自己的执行集合以及体系结构资源。 (5) 共享Cache的多核结构:与多核结构工作方式相一致主要差别在于设计时将这些执行核设计成可共享片上的Cache。 (6) 采用超线程技术的多核结构:主要是将多核结构与超线程结构相结合从而将逻辑处理器的数量增加到执行核的两倍。
第一问 第二问 (1) 单核结构:计算机中仅有一个物理处理器,不支持应用软件的并行执行,因为在任何时间点上,CPU都只能执行一个指令流。 (2) 多处理器结构:支持真正意义上的并行执行,因为多个线程或进程能够在多个处理器上同时执行。 (3) 超线程结构(SMT):实际上计算机中只有一个实际的物理处理器,但从软件角度来看,存在多个逻辑处理器,支持操作系统和应用程序将多个线程调度到多个逻辑处理器上,就像多处理器系统一样。从微体系结构的角度看,逻辑处理器的指令是固定的,并且在共享的执行资源上同时执行。 (4) 多核结构:采用单芯片多处理器(CMP)的设计,此种结构不是重用单个处理器中某些处理器资源,而是在单个处理器芯片内实现两个或更多的“执行核”。这些执行核都是相互独立的处理器,并具有自己的执行集合以及体系结构资源。 (5) 共享Cache的多核结构:与多核结构工作方式相一致,主要差别在于设计时将这些执行核设计成可共享片上的Cache。 (6) 采用超线程技术的多核结构:主要是将多核结构与超线程结构相结合,从而将逻辑处理器的数量增加到执行核的两倍。 解析:从题意可以看出,本题涉及嵌入式软硬件设计问题,主要考查应试者能否正确地根据用户需求,理解技术要求,针对宇航系统配套生产高性能嵌入式计算机系统的任务,确定软件的技术需求和应用软件开发平台选择。本题主要考核考生以下实时系统基本技术知识。
(1)因为嵌入式实时系统与实际应用要求结合性很高,为了满足系统总的要求,在嵌入式计算机系统体系结构设计时,应充分考虑实际应用对硬件平台的配置和系统的实际技术要求。由于本题用户要求该系统要具有高速并发处理能力、低功耗、高可靠性,因此考查如何选择处理器的结构以及对处理机不同结构特性了解的程度。
(2)软件并发是一种能够有效解决资源同时共享问题的方法。软件并发具有非常重要的作用和意义,主要体现在:并发能够让系统资源得到最有效的利用。但是由于采用了多线程技术实现应用程序的并发操作,将存在同步、通信、负载均衡和可伸缩性方面的问题。本题要求考生了解并行程序设计的基础知识。
(3)本题给出为了防止系统故障的蔓延,在超线程技术的多核结构需要选择一种嵌入式操作系统作为本高性能嵌入式计算机系统的运行环境,才能满足用户对系统的要求,考生从题中应可以看出,操作系统应该是实时性强、可靠性高、支持多核结构和高速缓存管理。只有这样才能增强系统的性能。
[问题1] 本问题主要考查考生对处理器的结构及多线程的理解能力,分清“多处理器结构”与“多核结构”的优点和缺点。
超线程技术实际上只有一个实际的物理处理器,但是从软件的角度来看,存在多个逻辑处理器。超线程技术支持操作系统和应用程序将多个线程调度到多个逻辑处理器上,就像多处理器系统一样。从微体系结构的角度看,逻辑处理器的指令都是固定的,并且在共享的执行资源上同时执行。也就是说,多个线程能够在多个逻辑处理器间进行调度,但是由于执行资源是这些逻辑处理器共享的,因此微体系结构必须决定两个线程如何以及何时切换执行。当一个线程被挂起的时候,另一个线程就会继续执行。能够导致线程挂起的因素包括处理Cache失效以及分支预测失败。
在同时多线程技术之后就出现了多核处理器。多核处理器采用单芯片多处理器(Chip Multiprocessor,CMP)的设计。随着生产工艺与制造技术上的进步,处理器厂商在设计多核处理器时,不是重用单个处理器中的某些处理器资源,而是在单个处理器芯片内实现两个或者更多的“执行核”。这些执行核都是相互独立的处理器,只是位于同一块芯片上而已。这些执行核都具有自己的执行集合以及体系结构资源。如下图所示。

如果考生能充分理解此题,问题1的第二问将会迎刃而解。


项目风险识别是指找出影响项目目标顺利实现的主要风险因素,并识别出这些风险究竟有哪些基本特征、可能会影响到项目的哪些方面等问题。以下关于项目风险识别的叙述中,正确的是:()。

A.主要由项目经理负责项目风险识别活动

B.风险识别是一种系统活动,而不是一次性行为

C.主要识别项目的内在风险

D.风险识别包括外在因素对项目本身可能造成的影响评估

正确答案:B


项目配置管理的主要任务中,不包括(6)。

A.版本管

B.发行管

C.检测配置

D.变更控制

正确答案:C
解析:请读者参考(1)题的分析。


2022软考高级历年真题和解答6辑 第3辑


某高校管理信息系统的数据库设计过程中,(43)阶段是在需求分析的基础上,对用户信息加以分类、聚集和概括,建立信息模型,并依照选定的数据库管理系统软件,转换成为数据的(44),再依照软硬件环境,最终实现数据的合理存储。

A.物理设计

B.逻辑结构设计

C.数据库实施

D.概念结构设计

正确答案:D


● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。

(62)

A. 限制MAC 地址

B. 限制IP 地址

C. 限制TCP 端口

D. 限制数据率

正确答案:D
试题(62)分析
    本题考查交换机安全配置方面的基本知识。
    ACL(访问控制列表)是交换机实现访问控制的机制,可以实现对网络受限制的访问。限制数据率也是交换机的功能之一,但不是ACL的功能。
参考答案
    (62)D


在TCP/IP协议簇中,(21)协议属于应用层协议。

A、IP

B、TCP

C、FTP

D、UDP

参考答案:C


● 确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。下述各种测试中, (42) 为确认测试。

(42)

A. 负载测试和压力测试

B. α测试和β测试

C. 随机测试和功能测试

D. 可靠性测试和性能测试

正确答案:B


在4月3日下午2点执行文件command.file的命令是()

A.at apr 3 2PM command.file

B.at 2PM 3 apr command.file

C.at 2PM apr 3 command.file

D.at 3 apr 2PM command.file

参考答案:C


IEEE802.11小组已经公布了多个正式的WLAN标准,其中(64)工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是(65)。

A.802.11a和802.11b

B.802.11a和802.11h

C.802.11b和802.11g

D.802.11g和802.11h

正确答案:C
解析:IEEE 802.11小组已经公布的WLAN标准如下表所示。

为了能在WLAN上支持诸如无线流媒体和视频会议等高带宽应用,IEEE 802 High Throughput Task Group(802.11n)正在探索提高比特率的方法,以期能达到108Mb/s,并且在2005年使之能达到320Mb/s。
  AP (Access Point)即接入点,提供无线接入服务。无线终端通过接入点访问骨干网上的设备,或者互相访问。


2022软考高级历年真题和解答6辑 第4辑


高校在进行新的网络规划和设计时,重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接,该高校在网络设计时应遵循( 22)原则。

A.先进行

B.高可靠性

C.标准化

D.可扩展性

正确答案:D


刀片服务器中某块“刀片”插入了4块500GB的SAS硬盘。若使用RAID 10组建磁盘系统,则系统可用的磁盘容量为(33)。

A.500GB

B.1TB

C.1500GB

D.2TB

正确答案:B
解析:由于RAID 10通过数据的100%备份功能提供数据安全保障,因此其磁盘空间利用率仅为50%。使用RAIDl0将4块500GB的SAS硬盘组建成磁盘系统,则该磁盘系统可用的磁盘容量为4×500GB×50%=1000GB=1TB。


面向对象开发方法主要分为分析、设计和实现三个阶段。下面不属于分析阶段主要工作的是(2)。

A.识别参与者

B.获取用例

C.改进系统的性能

D.建立用例模型

正确答案:C
OOA就是直接以问题域中客观存在的事物或概念识别为对象,建立分析模型,解决系统“做什么”的问题。用例分析方法是OOA的一种重要方法,通过识别参与者、合并需求获得用例、细化用例描述三个阶段来建立用例模型。


警察发现90%的偷盗发生在没有报警系统的房屋。于是警察得出结论,在C城市,报警系统的存在对偷盗起了威慑作用。

警察的结论预先假设了什么?

A.已有盗贼认为可以发现昂贵物品的时候,盗贼才会进入有盗窃报警系统的屋子。

B.只有在期望找到特别有价值的东西才进入有报警系统的房屋。

C.当盗贼进入没有盗窃报警系统的屋子,盗贼可以有更多的时间寻找贵重物品。

D.在他们进屋前,窃贼能够辨别出是否有警报系统。

正确答案:D
解析:假设题,采用选项加“非”法,加非后能削弱题干的选项才可能正确。
  警察说:因为有报警系统,所以偷盗减少。
  A、B项实际上是一样的,加非后成为:没有珍贵东西,小偷不会进入有报警系统的房子,支持了题干论证,排除;C项讨论作案时间,与是否偷盗无关,直接排除;D项加非后成为:在他们进屋前,窃贼不能够辨别出是否有警报系统,这样有没有报警系统盗窃都会发生,削弱了题干,所以D项为正确选项。


试题(41)、(42)

给定关系模式R (U,F),其中,属性集U={城市,街道,邮政编码),函数依赖集F={(城市,街道)→邮政编码,邮政编码→城市}。关系R (41) 且分别有(42)。

(41)A.只有1个候选关键字“城市,街道”

B.只有1个候选关键字“街道,邮政编码”

C.有2个候选关键字“城市,街道”和“街道,邮政编码”

D.有2个候选关键字“城市,街道”和“城市,邮政编码”

(42)A.1个非主属性和2个主属性

B.0个非主属性和3个主属性

C.2个非主属性和1个主属性

D.3个非主属性和0个主属性

正确答案:C,B
试题(41)、(42)分析
本题考查关系数据库规范化理论方面的基础知识。
试题(41)的正确答案是c。因为根据函数依赖定义,可推出(城市,街道)→U,(邮政编码,街道)→U,所以“城市,街道”和“街道,邮政编码”为候选关键字。
试题(42)的正确答案是B。因为根据主属性的定义,“包含在任何一个候选码中的属性叫做主属性( Prime attribute),否则叫做非主属性(Nonprime attribute)”,所以关系R中的3个属性都是主属性,而无非主属性。
参考答案
(41)C
(42)B


说某种语言的人依赖他们的常识来理解他们所听到或看到的语句的意思。人们能够很容易地教会计算机一种语言的正式规则,但是提供给它们常识却是另一回事。因此,教会计算机推导出普通语句的意思是极其困难的。下面哪一项可以从上文中推导出来?( )

A.对普通语句的意义的理解依赖常识。

B.如果能够教会计算机理解人类语言的规则,那么该计算机也就能够理解那种语言。

C.试图教会计算机任何语言的正式规则都是徒劳的。

D.说某种语言的人为了理解简单的句子,必须抛弃那种语言中的正式规则。

正确答案:A
解析:从题干第一句话出发可构成如下推理:说某种语言的人依赖他们的常识来理解他们所听到或看到的语句的意思。所以,对普通语句的意义的理解依赖常识。


2022软考高级历年真题和解答6辑 第5辑


● 计算机的存储系统采用分级存储体系的理论依据是 (14) 。目前,计算机系统中常用的三级存储体系是 (15) 。

(14)

A. 存储容量、价格与存取速度间的协调性

B. 程序访问的局部性

C. 主存和CPU 之间的速度匹配

D. 程序运行的定时性

(15)

A.寄存器、内存、外存

B.寄存器、Cache、内存

C.Cache、主存、辅存

D.L0、L1、L2三级Cache

正确答案:B,C



在数据库系统中,数据的完整性是指数据的 () 。

A.有效性、正确性和一致性 B.有效性、正确性和可维护性 C.有效性、正确性和安全性 D.正确性、一致性和安全性

正确答案:A


常用对称加密算法不包括(6)。

A.DES

B.RC-5

C.IDEA

D.RSA

正确答案:D
解析:本题考查常用加密算法的基本概念。常用加密算法根据加密解密原理分为对称密钥体制和非对称密钥体制。对称密钥体制加密解密采用同一个密钥。非对称密钥体制采用私钥加密,公钥解密。DES、RC-5、IDEA均属于对称密钥体制,RSA属于非对称密钥体制。所以答案为D。


在项目收尾阶段,召开项目总结会议,总结项目实施中的成功和尚需改进之处。属于项目管理中的( )

A.合同收尾

B.管理收尾

C.会议收尾

D.组织过程资产收尾

正确答案:B


以下哪项是对李娜的推理的最恰当评价?

A.李娜的推理是正确的。

B.李娜的推理不正确,因为事实上有科学家喜欢朦胧诗。

C.李娜的推理不正确,因为从“绝大多数科学家都擅长逻辑思维”,推不出“擅长逻辑思维的都是科学家”。

D.李娜的推理不正确,因为合乎逻辑的结论应当是“喜欢朦胧诗的人都不擅长逻辑思维”,而不应当弱化为“至少有些喜欢朦胧诗的人不擅长逻辑思维。”

E.李娜的推理不正确,因为创作朦胧诗需要形象思维,也需要逻辑思维。

正确答案:C
解析:从“绝大多数科学家都擅长逻辑思维”,推不出“擅长逻辑思维的都是科学家”,李娜的推理是不正确的。生活中不是科学家的擅长逻辑思维的人也有很多。因此,完全有可能所有喜欢朦胧诗的人都擅长逻辑思维,这与题干并不矛盾。其他选项都不能对李娜的推理做最恰当的评价。


在过去的几个世纪中,古生物学家用化石标本间的细微差异把特思莱特普斯分为16类。但是这种划分并不正确。因为用来区分的样本中,11类的标本都是来自生活在同一地区同一时代的动物。下面哪个如果正确,能使以上观点的结论正确地得出?( )

A.并不是每一种生活在指定地区的动物都会作为化石被保存下来。

B.特思莱特普斯的每个真正种类中,至少会有一个个体被发现作为化石标本。

C.没有一个地理区域在同一时代会有超过三种相似的种类居住。

D.来自不同地区的特思莱特普斯化石标本之间的差别与来自相同地区的特思莱特普斯化石标本之间的差别同样明显。

正确答案:C
解析:题干中的观点是这样得出的:特思莱特普斯化石标本中有11类标本都是来自生活在同一地区同一时代的动物。所以,将特思莱特普斯化石标本分为16类不正确。因此,如果选项c正确,则能使题干的观点正确地得出来。


2022软考高级历年真题和解答6辑 第6辑


识别某个人可能有导致他患上某种疾病的基因敏感性在20年内或许是可以做到的。结果是,可以找出有效的措施来抵制每种这样的敏感性。所以,一旦找到了这样的措施,按这些措施做的人就再也不会生病了。

以上的论证依据下面哪个假设?

A.对每种疾病来讲只有一种阻止其发生的措施。

B.在将来,基因学是唯一的有重要意义的医学专业。

C.所有的人类疾病部分意义上都是个人基因敏感性的结果。

D.所有人在基因上对某些疾病是敏感的。

正确答案:C
解析:题干主旨为:只要能抵制基因敏感性,那么人就再也不会生病了。
  假设题,采用选项加“非”法,加非后能削弱题干的选项才可能正确。
  A、B项都只提到基因敏感性和疾病中的一个,排除;C项加非后成为:并非所有的人类疾病部分意义上都是个人基因敏感性的结果,暗示:即使抵制了敏感性,也可能有人会生病,削弱了题干论述,C项正确;D项加非成为:并非所有人在基因上对某些疾病是敏感的。意味着有些人不会因为基因敏感性患病,但是无论怎样只要不患病就可以了,不反对题干,D项排除。


● Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development.

1) The first task is to specify (71) , which defines the technologies to be used by one, more, or all information systems in terms of their data, processes, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.

2) The next systems design task is to develop the (72) . The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.

3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and dialogue specifications. The (73) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.

4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (74) activities during the following phases of the systems development methodology.

Finally, we should (75) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.

(71)

A. an application architecture

B. a distributed system

C. a system scope

D. a system physical model

(72)

A. database design specifications

B. database organization decisions

C. data structure specifications

D. data distribution decisions

(73)

A. format and layout

B. transaction details

C. additional instructions

D. internal controls

(74)

A. system administrator’s

B. system analyst’s

C. computer programmer’s

D. system designer’s

(75)

A. adjust the project schedule

B. reevaluate project feasibility

C. evaluate vendor proposals

D. select the best vendor proposal

正确答案:A,A,D,C,B


某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配4个页面的主存空间,其中一个页面用来存放程序。现有某作业的程序如下:

Var A: Array[1..100,1..100] OF integer;

i,j: integer;

FOR i:=1 to 100 DO

FOR j:=1 to 100 DO

A[i,j]:=0;

设每个页面可存放200个整数变量,变量i、j存放在程序页中。初始时,程序及i、j均已在内存,其余3页为空。若矩阵A按行序存放,那么当程序执行完后共产生 (3) 次缺页中断;

A.50

B.100

C.5000

D.10000

正确答案:A
本题考查页面置换算法——LRU。从题干可知,作业共有4个页面的主存空间,其中一个已被程序本身占用,所以在读取变量时可用的页面数只有3个。每个页面可存放200个整数变量,程序中A数组共有100*100=10000个变量。按行存放时,每个页面调入的200变量刚好是程序处理的200个变量,所以缺页次数为10000/200=50。而按列存放时,虽然每个页面调取数据时,同样也读入了200个变量,但这200个变量中,只有2个是近期需要访问的(如:第1个页面调入的是A[*,1]与A[*,2],但程序近期需要访问的变量只有A[1,1]和A[1,2]),所以缺页次数为:10000/2=5000。


对ERP项目最准确的定位是______。

A.信息系统集成项目

B.技术改造项目

C.管理变革项目

D.作业流实施项目

A.

B.

C.

D.

正确答案:C
解析:概括地说,ERP是建立在信息技术的基础上,利用现代企业的先进管理思想,全面地集成了企业所有的资源信息,并为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。ERP系统是一种管理理论和管理思想,不仅仅是信息系统。它利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。
  在设计和开发ERP系统时,应该把握住一个中心、两类业务、三条干线的总体思路。一个中心就是以财务数据库为中心;两类业务就是计划与执行;三条干线则是指供应链管理、生产管理和财务管理。在ERP设计时,常用的工具包括业务分析、数据流程图、实体联系图及功能模块图。
  而实施ERP则是一场耗资大、周期长、涉及面广的系统工程。由于ERP软件原本是个实用性强、牵涉面较广的管理系统,在实施过程中应该采取规范的方法,严格按照ERP软件的实施方法论进行。ERP实施方法论的核心是实现管理思想革命和管理信息化技术提升。
  由以上分析可以看出,ERP项目不仅仅是一个软件工程项目,也不仅仅是技术革新项目。从根本意义上说,ERP项目的实施是一个管理变革项目。


某电力公司由于建造了高效率的发电厂,同时又减少了每度电的收费,大大刺激了该厂电力覆盖地区的用电量,创造了巨额利润。为了创造更高的效益,这个公司计划扩建三倍发电量的新厂以取代旧厂。

该公司的上述计划假设了以下诸项,除了:

A.该厂电力覆盖地区的用电需求量将有增长。

B.扩建的花费不会超出扩建后规模效益和效率效益带来的补偿。

C.该公司具有足够的经济实力来完成上述计划。

D.新厂房的安全设施的标准必须和旧厂房保持不变。

正确答案:D
解析:选项A是该电力公司扩建计划所必须假设的,因为如果该电厂电力覆盖的地区的用电需求不增长,那么该公司的扩建计划就会由于没有市场需求而失去必要性,项目建成后给公司带来的不仅不是经济效益,而且会成为该公司巨大的负担;选项B是该电力公司扩建计划所必须假设的,因为扩建是一项投资计划,当然必须考虑回报和补偿问题;选项C是该电力公司扩建计划所必须假设的,因为如果公司没有完成该扩建计划的经济实力,那么扩建计划就是一个空想;唯有选项D不是该电力公司扩建计划所必须假设的,因为新厂房的安全设施的标准完全可以和旧厂房的不同,可以比旧厂房的安全标准更高、更完善。


内部局域网中,客户机通过代理服务器访问Internet的连接方式如下图所示,在 Windows操作系统中,(63)软件不能提供代理服务器功能。地址为192.168.1.100的客户机配置“TCP/IP网络属性”时,其中“网关”的设置内容应是(64)。该客户机访问Internet时,经由代理服务器后数据包的源地址为(65)。

A.IIS

B.ISA

C.WinGate

D.SysGate

正确答案:A
解析:本试题测试局域网中客户机通过代理服务器访问Internet的连接与配置知识。在Windows操作系统中现在有很多专用软件都可以实现局域网上共享Intetnet连接,其中有代理服务器类:WinGate、WinProxy和较新的ISA等;网关服务器类:SyGate、WithGate等。而IIS则是一个可以支持HTTP、FTP以及SMTP等协议,实现Web、FTP等站点服务功能的软件。在连入Internet时,所有客户机都要申请1个IP地址,但IP地址的划分已不能满足用户对连入Internet的需求期望,如果使用代理服务器就可以解决这一矛盾。首先将单位内部需要接入Internet的计算机连成一个局域网,然后通过代理服务器连入Internet,这样就可以使多台计算机共用一个Internet上的IP地址,即共用一个出口连入Internet,从而减少用户单位申请IP地址的费用。代理服务器上安装有两块网卡,其中一块接内部局域网,另一块接外部网络,此时代理服务器可以起到一个边界路由器的作用,因此IP地址为192.168.1.100的客户机网卡配置“TCP/IP网络属性”时,其“网关”应设置为 192.168.0.1。NAT英文全称是Network Address Translation,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force,Internet工程任务组)标准,允许一个整体机构以一个公用IP(IntemetProtoc01)地址出现在Intemet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。如下图所示:

简单地说,NAT就是在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关(可以理解为出口,打个比方就像院子的门一样)处,将内部地址替换成公用地址,从而在外部公网(Internet)上正常使用,NAT可以使多台计算机共享Internet连接,这一功能很好地解决了公共IP地址紧缺的问题。通过这种方法,可以只申请一个合法IP地址,就把整个局域网中的计算机接入Internet中。这时,NAT屏蔽了内部网络,所有内部网计算机对于公共网络来说是不可见的,而内部网计算机用户通常不会意识到NAT的存在,如下图所示。这里提到的内部地址,是指在内部网络中分配给节点的私有IP地址,这个地址只能在内部网络中使用,不能被路由(一种网络技术,可以实现不同路径转发)。虽然内部地址可以随机挑选,但是通常使用的是下面的地址:  10.0.0.0~10.255.255.255,  172.16.0.0~172.16.255.255,  192.168.0.0~ 192.168.255.255。NAT将这些无法在互联网上使用的保留IP地址翻译成可以在互联网上使用的合法IP地址。而全局地址,是指合法的IP地址,它是由NIC(网络信息中心)或者ISP(网络服务提供商)分配的地址,对外代表一个或多个内部局部地址,是全球统一的可寻址的地址。

NAT功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。比如Cisco路由器中已经加入这一功能,网络管理员只需在路由器的IOS中设置NAT功能,就可以实现对内部网络的屏蔽。再比如防火墙将WebServer的内部地址192.168.1.1映射为外部地址202.96.23.11,外部访问202.96.23.11地址实际上就是内部访问地址 192.168.1.10另外资金有限的小型企业,现在通过软件也可以实现这一功能。因此,该客户机访问Internet时,经由代理服务器后,由NAT技术进行源地址的转换,转换后数据包的源地址为代理服务器外口的地址,即220.110.10.1。