软考中级考试真题及答案7卷

发布时间:2021-09-09
软考中级考试真题及答案7卷

软考中级考试真题及答案7卷 第1卷


根据EIA/TIA 568A标准,综合布线系统分为6个子系统,这6个子系统是(22)。

A.A.建筑群予系统、建筑间子系统、设备间子系统、垂直干线子系统、水平子 系统、管理子系统

B.B.建筑间子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系 统、工作区子系统

C.C.建筑群子系统、建筑间子系统、垂直干线子系统、水平子系统、管理子系 统、工作区子系统

D.D.建筑群子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统

正确答案:D
综合布线系统分为建筑群子系统、设备间子系统、垂直干线子系统、水平子系统、管理子系统、工作区子系统,如下图所示。


用十字链表表示一个有K个非0元素的m×n的稀疏矩阵,则其总的结点数为(43)。

A./n

B./2

C.m+n

D.m+n+k

正确答案:D
解析:在十字链表中,稀疏矩阵的每一行用一个带表头结点的循环链表表示,每一列也用一个带表头的循环链表表示,在这个结构中,除表头结点外,每个结点都代表矩阵中的一个非零元素。所以总的结点数为m+n+k。


阅读以下说明及图,回答问题。

【说明】

Web页面与数据库的连接是Web数据库的基本要求。目前基于Web数据库的连接方案主要有服务器端方案和客户端方案两种类型。服务器端方案的实现技术有ASP等,客户端方案的实现技术有JDBC、DHTML等。其中,ASP是微软开发的脚本语言技术,嵌入在 IIS中,因此,ASP成为大部分用户的首选脚本语言。图13-10给出了ASP的工作原理。

ASP属于服务器端方案还是客户端方案?ASP的工作原理图中(1)、(2)应是什么?

正确答案:ASP属于服务器端方案。 (1)脚本引擎 (2)ADO对象
ASP属于服务器端方案。 (1)脚本引擎 (2)ADO对象


【题目描述】

●在一个网络工程中已知信息点为200,那一般情况下RJ45头的需求量为:(34),信息模块的需求量为:(35)。

(34)

A980

B860

C920

D780

(35)

A210

B206

C198

D156

问题1【我提交的答案】:
【参考答案与解析】:

正确答案:C

问题2【我提交的答案】:
【参考答案与解析】:

正确答案:B

答案分析:

请教:信息系统监理师模拟试题第1大题第29小题如何解答?

RJ45头需求量的计算方法是m=n*4+n*4*15%
m为RJ45头的总需求量,n是信息点数 ,n*4*15%的余量
m=200*4+200*4*0.15=920
下问我也忘记了 我的一本书 好像有 我找找


在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

正确答案:C


在对软件进行外部评审时,软件专家组成员要占评审委员会总人数的(56)%以上。

A.30

B.40

C.50

D.60

正确答案:C
解析:在对软件进行外部评审时,软件专家组成员要占评审委员会总人数的50%以上。


●试题五

阅读下列程序说明和C代码,将应填入(n)处的字句写在答题纸的对应栏内。

【程序5说明】

设M叉树采用列表法表示,即每棵子树对应一个列表,列表的结构为:子树根结点的值部分(设为一个字符)和用"()"括起来的各子树的列表(如有子树的话),各子列表间用","分隔。例如下面的三叉树可用列表a(b(c,d),e,f(g,h,i))表示。

本程序输入列表,生成一棵M叉树,并由M叉树输出列表。假定输入无错误。

【程序5】

#include<stdio.h>

#include<stdli

B.h>

#define M 3

typedef struct node{char val;

struct node*subTree[M];

}NODE;

char buf[255],*str=buf;

NODE*d=NULL

NODE*makeTree()/*由列表生成M叉树*/

{int k;NODE*s;

s= (1) ;

s->val=*str++;

for(k=0;k<M;k++)s->subTree[k]=NULL;

if(*str=′(′){

k=0;

do{str++;

s->subTree[k]= (2) ;

if(*str==′)′){str++;break;}

k=k+1;

}while( (3) );

}

return s;

}

void walkTree(NODE*t)/*由M叉树输出列表*/

{int i;

if(t!=NULL){

(4)

if(t->subTree[0]==NULL)return;

putchar(′(′);

for(i=0;i<M;i++){

(5) ;

if(i!=M-1&&t->subTree[i+1]!= NULL)

putchar(′,′);

}

putchar(′)′);

}

}

void main()

{printf("Enter exp:");

scanf("%s",str);

d=makeTree();

walkTree(d);putchar(′\n′);

}

正确答案:

●试题五

【答案】(1)(NODE*malloc sizeof NODE))(2makeTree

3*str ==,4putchar t->val)(5walkTree t->subTreei])

【解析】(1)该句分配一块内存,大小为sizeofNODE),并使定义的NODE型指针S指向这块内存。(2)使用递归思想,建立子树。上层函数中的str指针首先被保存,然后,在该maketree函数内部,str指向了上层函数中括号内的第一个字符。(3*Str==,判断是否还有子树。(4)对树根元素进行存储。(5)也是利用递归,对子树分别输入到列表中。

 


()的目标是创建一套完全自由的操作系统。

A、Linux

B、Minix

C、GNU

D、MacOs

答案:C


软考中级考试真题及答案7卷 第2卷


假如程序员可用的存储空间为4M字节,则程序员所用的地址为(16),而真正访问内存的地址称为(17)。

(45)

A.有效地址

B.程序地址

C.逻辑地址

D.物理地址

正确答案:C


以下关于数据库系统特点的叙述中,不正确的是(53)。

A.数据库减少了数据冗余

B.用户数据按所对应的子模式使用数据库中的数据

C.数据库系统的存储模式如有变化,概念模式无须改动

D.数据一致性是指数据库中的数据类型一致

正确答案:D
本题考查数据库方面的基础知识。数据库的特征有:实现数据共享,减少数据冗余,保持数据的一致性、独立性、安全保密性,并发控制,故障恢复等。可见,减少数据冗余是数据库重要特征之一。因此A是正确的。关系模型遵循数据库的三级体系结构:关系模式、关系子模式和存储模式。关系模式是数据库的概念模式,定义为关系模式的集合;存储模式是对数据库物理存储结杓的描述。关系子模式是用户所用到的数据的描述,是用户与数据库的接口,也称为用户对数据库的视图。用户对数据库的操作,实际上就是对子模式的记录进行操作。因此B是正确的。概念模式相对于存储模式是独立的,概念模式的改变不会影响存储模式,同样,存储模式的改变也不会影响概念模式。数据一致性是指表示同一数据的多个副本之间没有矛盾,完全一致,并不是指数据库中的数据类型一致。


●如果一个配置项的版本号为1.1,那么这个配置项处于“(66)”状态。

(66)A.草稿

B.正式

C.修改

D.完成

正确答案:B


● 某开发项目配置管理计划中定义了三条基线,分别是需求基线、设计基线和产品基线,(66)应该是需求基线、设计基线和产品基线均包含的内容。

(66)

A.需求规格说明书

B.详细设计说明书

C.用户手册

D.概要设计说明书

正确答案:A


● 在采用 (38) 对外部设备进行编址的情况下,不需要专门的I/O 指令。

A. 统一编址法 B. 单独编址法

C. 虚拟编址法 D. 统一编址法和单独编址法

正确答案:A


关于进度管理的描述,不正确的是:()。

A、项目开展过程中,关键路径可能会发生变化

B、关键路径上的活动的总浮动时间和自由浮动时间都为0

C、资源平滑技术通常会导致项目关键路径变长

D、关键链法在关键路径法基础上,考虑了资源因素

参考答案:C


B/S结构是指( )。

A.页面/服务器 B.客户机/数据库C.客户机/服务器 D.浏览器/Web服务器

正确答案:D


路由器命令“Router(config)# access-list l deny 192.168.1.1”的含义是(61)。

A.不允许源地址为192.168.1.1的分组通过

B.允许源地址为192.168,1.1的分组通过

C.不允许目标地址为192.168.1.1的分组通过

D.允许目标地址为192.168.1.1的分组通过

正确答案:A
访问控制列表用来限制使用者或设备,达到控制网络流量,解决拥塞,提高安全性等目的。在IP网络中,可以使用的访问列表有标准访问列表(值为1~99)、扩展访问列表(标号为100~199)两种。其中标准访问列表是基于源IP地址来进行判定是否允许或拒绝数据报通过(或其他操作,例如在NAT中就是判断是否进行地址转换)。命令格式:access-listaccess-list-number{permit|deny}{source[source-wildcard]|any}命令解释:access-list:访问列表命令。access-list-number:访问列表号码,值为1~99。permit:允许。deny:拒绝。source:源IP地址。source-wildcard:源IP地址的通配符。any:任何地址,代表0.0.0.0255.255.255.255。通配符:source-wildcard省略时,则使用默认值0.0.0.0。它的作用与子网掩码是不相同的,当其取值为1时,代表该位不必强制匹配;当其取值为0时,代表必须匹配。


软考中级考试真题及答案7卷 第3卷


某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图5-4所示。该电子商务交易方式为(30)。

A.B2B

B.B2C

C.C2C

D.G2B

正确答案:B
解析:B2B (Business-to-Business)是企业与企业之间通过互联网进行产品、服务及信息交换的一种电子商务模式。电子商务根据其服务的对象不同,基本上可以分为4种模式,即企业对企业 (Business-to-Business,B2B)、政府对企业(Government-to-Business,G2B)、企业对消费者 (Business-to-Customer,B2C)和消费者对消费者(Customer-to-Customer,C2C)。消费者个人通过当当网(或卓越网等)购买相关考试辅导用书,属于B2C的电子商务交易方式。


● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (9) 。

(9)

A. 入侵检测系统可以弥补安全防御系统的漏洞和缺陷

B. 入侵检测系统很难检测到未知的攻击行为

C. 基于主机的入侵检测系统可以精确地判断入侵事件

D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

正确答案:A
试题(9)分析
    入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
    入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统对于特定主机给予了定制性的保护,对于发生在本地的、用户级的、特征性比较明显的入侵行为有防范作用,它可以精确地判断入侵事件,但会占用系统主机宝贵的资源。基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实现通常必须从网络和系统的底层入手,而且它同时保护的是网络上的一批主机,无论它们使用的什么系统。
    入侵检测系统具有一定的局限性,主要表现在。
    ①入侵检测系统无法弥补安全防御系统的漏洞和缺陷。
    ②对于高负载的网络或主机,很难实现对网络或系统的实时检测和报警。
    ③很难检测到未知的攻击行为。
    ④系统本身的特点可能被利用来作为网络或系统攻击的对象。
    ⑤它不能修正信息资源的安全问题。
参考答案
    (9)A


● 一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了 (66) 个子网。

(66)

A. 2

B. 4

C. 6

D. 8

正确答案:D


● 瀑布模型的主要不足之处在于(3) 。

(3)

A.过于简单

B.过于灵活

C. 不能适应需求的动态变更

D.各个阶段需要进行评审

正确答案:C



 


●在各种绩效报告工具或技巧中,通过(66)方法可综合范围、成本(或资源)和进度信息作为关键因素。

(66)A.绩效评审

B.趋势分析

C.偏差分析

D.挣值分析

正确答案:D


当工作环境、工资薪水、公司政策、人际关系等因素不健全时,人们就会产生不满意感,但即使这些因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感。这种激励理论是( )。

A.马斯洛的需要层次理论

B.赫茨伯格的双因素理论

C.维克多?弗罗姆的期望理论

D.道格拉斯?麦格雷戈的X-Y理论

正确答案:B
双因素理论认为有两种完全不同的因素影响着人们的工作行为。第一类是保健因素,这些因素是与工作环境或条件有关的,能防止人们产生不满意感的一类因素,包括工作环境、工资薪水、公司政策、个人生活、管理监督、人际关系等。当保健因素不健全时,人们就会产生不满意感。但即使保健因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感,所以这些因素是无法起到激励作用的。


加果一个公司有2000台主机,则必须给它分配(52)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是(53)。

(52)

A. 2

B. 8

C. 16

D. 24

(53)

A. 255.192.0.0

B.255.240.0.0

C.255.255.240.0

D.255.255.248.0

正确答案:B,D
一个C类地址能容纳的主机为254台主机,加果一个公司有2000台主机,需要分配的C类网络数量为2000/254约等于8个。默认C类网络的子网掩码为255.255.255.0,为了使该公司网络在路由表中只占一行,也就是将8个C类网络进行路由汇聚,即子网掩码应该设置为255.255.248.0。


求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按(57)的顺序求源点到各顶点的最短路径的。

A.路径长度递减

B.路径长度递增

C.顶点编号递减

D.顶点编号递增

正确答案:B
解析:求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按路径长度递增的顺序求源点到各顶点的最短路径的。


软考中级考试真题及答案7卷 第4卷


IEEE 802.1x 是一种基于( ) 认证协议。

A.用户 ID

B.报文

C.MAC 地址

D.SSID

正确答案:A
802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(accessport)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。802.1x认证模式:1.端口认证模式该模式下只要连接到端口的某个设备通过认证,其他设备则不需要认证,就可以访问网络资源。2.MAC认证模式该模式下连接到同一端口的每个设备都需要单独进行认证,当用户有上网需求时打开802.1X客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。


从合同变更管理的角度来看,项目经理应当遵循的原则和方法如下:

(1)合同变更的处理原则是______。

(2) 变更合同价款应按下列方法进行:

①首先确定______,然后确定变更合同价款。

②若合同中已有适用于项目变更的价格,则按合同已有的价格变更合同价款。

③若合同中只有类似于项目的变更价格,则可以参照类似价格变更合同价款。

④若合同中没有适用或类似项目变更的价格,则由______提出适当的变更价格,经______确认后执行。

正确答案:(1)公平合理 (2)①合同变更量清单(或合同变更范围、合同变更内容) ④承包人(或承建单位)、监理工程师(或业主或建设单位)
(1)公平合理 (2)①合同变更量清单(或合同变更范围、合同变更内容) ④承包人(或承建单位)、监理工程师(或业主,或建设单位) 解析:主要考查合同管理中关于合同变更的实际处理过程。


“X=(A+B)×(C-D/E)”的后缀式表示为(17)。

A.XAB+CDE/-×=

B.XAB+C-DE/×=

C.XAB+CDE-/×=

D.XAB+CD-E/×=

正确答案:A
解析:本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“X=(A+B)×(C-D/E)”的后缀式为“XAB+CDE/-x=”。


● 某系统的进程状态转换如下图所示,图中1、2、3、4分别表示引起状态转换的不同原因,原因4表示(9)

9)A. 就绪进程被调度

B. 运行进程执行了 P 操作

C. 发生了阻塞进程等待的事件

D. 运行进程时间片到了

正确答案:C


中缀表达式A-(B+C/D)×E的后缀形式是(41)。

A.ABC+D/×E-

B.ABCD/+E×-

C.AB-C+D/E×

D.ABC-+D/E×

正确答案:B


某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。

A.原型模型

B.瀑布模型

C.V模型

D.螺旋模型

正确答案:A
解析:快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户对原型进行评价,进一步细化待开发软件的需求,通过调整原型使其满足客户的要求,开发人员可以确定客户的真正需求。在瀑布模型中,软件开发的各项活动严格按照线性方式进行,当前活动接受上一项活动的工作结果,实施完成所需的工作内容。瀑布模型强调文档的作用,要求每个阶段都要仔细验证。V模型提出了测试提前的理念,有更加明晰的过程结构、完善严格的可输出物的评审体系来保障开发质量,但过程的严谨性和复杂性势必加长了开发周期。螺旋模型将瀑布模型和快速模型结合起来,强调风险分析,特别适合于大型复杂的系统。题中的项目已经具备了相关领域及类似规模系统的开发经验,所以采用原型模型比较合适。


●以下关于数据流图的叙述中,不正确的是(15)。

(15)A.每条数据流的输入或输出是加工

B.必须保持父图与子图平衡

C.每个加工必须有输入数据流,但可以没有输出数据流

D.应保持数据守恒

正确答案:C


项目质量管理由(58)三方面构成。

A.质量计划编制、质量保证、质量控制

B.测试计划、过程控制、质量控制

C.单元测试、集成测试、验收测试

D.项目计划、过程控制、验收测试

正确答案:A
解析:项目质量管理由质量计划编制、质量保证、质量控制三方面构成。


软考中级考试真题及答案7卷 第5卷


有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

正确答案:CDE


CPU 中的数据总线宽度会影响__()__。

A.内存容量的大小

B.系统的运算速度

C.指令系统的指令数量

D.寄存器的宽度

正确答案:B
总线是一组物理导线,并非一根。根据总线上传送的信息不同,分为地址总线、数据总线和控制总线。 (1)地址总线 地址总线传送地址信息。地址是识别信息存放位置的编号,主存储器的每个存储单元及I/O接口中不同的设备都有各自不同的地址。地址总线是CPU向主存储器和I/O接口传送地址信息的通道,它是自CPU向外传输的单向总线。 (2) 数据总线 数据总线传送系统中的数据或指令。数据总线是双向总线,一方面作为CPU向主存储器和I/O接口传送数据的通道。另一方面,是主存储器和I/O接口向CPU传送数据的通道,数据总线的宽度与CPU的字长有关。 (3)控制总线 控制总线传送控制信号。控制总线是CPU向主存储器和I/O接口发出命令信号的通道,又是外界向CPU传送状态信息的通道。 数据总线负责整个系统的数据流量的大小,而数据总线宽度则决定了CPU与二级高速缓存、内存以及输入/输出设备之间一次数据传输的信息量。 地址总线宽度决定了CPU可以访问的物理地址空间,简单地说就是CPU到底能够使用多大容量的内存。 所以说计算机系统的运算速度与CPU 中的数据总线宽度有关,正确答案要选择B答案。


在可审性服务中,审计功能(34)。

A.验证某个通信参与方的身份

B.可以防止非授权用户访问信息

C.提供历史事件的记录

D.使用户确定信息正确,未经非授权者修改

正确答案:C
解析:本题考查可审性服务的相关概念。可审性服务的功能包括身份标识、身份鉴别和审计。审计提供历史事件的记录,审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。


渐显效果可以使用户在图像全部收到之前就看到这幅图的概貌,下列图像文件格式中______支持渐显效果。

A.BMP

B.GIF

C.JPG

D.TIF

正确答案:B


80-20规则是谁提出来的:

A.戴明

B.克劳斯比

C.朱兰

D.帕累托

正确答案:D


● 以下关于1394的叙述中,错误的是 (62) 。

(62)

A. IEEE1394B总线的传输距离在 S400下,使用铜介质传输可以达10m

B. IEEE1394B总线上最多能支持 63 个设备

C. IEEE1394B总线设备只能与1394B总线设备连接,不能与 1394A形成混合连接

D. 可以使用1394B的物理层芯片和 1394A的链路层芯片混合形成 1394 网络

正确答案:C


微机系统中BIOS(基本输入输出系统)保存在(2)中。

A.主板上的ROM

B.DRAM

C.主板上的RAM

D.CD-ROM

正确答案:A
解析:本题考查计算机系统基础知识。BIOS是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”,其全称应该是ROM-BIOS,意思是只读存储器基本输入输出系统。其实,BIOS是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机中最重要的基本输入输出程序、系统设置信息、开机加电自检程序和系统启动自举程序,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。


“日志”文件用于保存______。

A.程序运行过程

B.数据操作

C.程序执行结果

D.对数据库的更新操作

正确答案:D


软考中级考试真题及答案7卷 第6卷


试题(12)、(13)

(12)是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。面向对象中的(13)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。

(12)

A. 封装

B. 多态

C. 继承

D. 变异

(13)

A. 封装

B. 多态

C. 继承

D. 变异

正确答案:A,C

试题(12)、(13)分析
本题考查的是面向对象的基本概念。封装是指把数据以及操作数据的相关方法组合在同一个单元中。而多态指同一个消息可以具有不同的响应。面向对象中的继承使得子类能够获得父类的属性和方法,如同现实世界中的遗传现象。
参考答案
(12)A (13)C


射频识别(RFID)标签容易受到以下哪种风险?

A、进程劫持

B、窃听

C、恶意代码

D、Phishing

答案:B


请用MOV语句实现汇编程序代码中“LEASI,BINTAB”语句的功能。

正确答案:MOV SIOFFSET BINTAB 这是一道要求读者掌握实现相同功能的汇编语句改写的编程题。本题的解答思路如下: ①在汇编程序代码中“LEA SIBINTAB”语句用于实现将数据表BINTAB的首地址送源变址寄存器SI的功能在第1次查询时该地址被定义为数据表的上指针。 ②传送指令MOV可实现CPU内部寄存器之间的数据传送、寄存器与内存之间的数据传送以及将一个立即数送给CPU的内部寄存器或内存单元。 ③由于每个变量具有段属性(SEG)、偏移量属性(OFFSET)和类型属性(TYPE)其中段和偏移量两个属性可构成变量的逻辑地址。由此与“LEA SIBINTAB”语句所实现的功能等价的语句是:“MOV SIOFFSET BINTAB”。
MOV SI,OFFSET BINTAB 这是一道要求读者掌握实现相同功能的汇编语句改写的编程题。本题的解答思路如下: ①在汇编程序代码中“LEA SI,BINTAB”语句用于实现将数据表BINTAB的首地址送源变址寄存器SI的功能,在第1次查询时该地址被定义为数据表的上指针。 ②传送指令MOV可实现CPU内部寄存器之间的数据传送、寄存器与内存之间的数据传送,以及将一个立即数送给CPU的内部寄存器或内存单元。 ③由于每个变量具有段属性(SEG)、偏移量属性(OFFSET)和类型属性(TYPE),其中,段和偏移量两个属性可构成变量的逻辑地址。由此与“LEA SI,BINTAB”语句所实现的功能等价的语句是:“MOV SI,OFFSET BINTAB”。


以下叙述中错误的是()

A.风管水平安装,直径或边长尺寸大于等于400mm,支,吊架间距不应大于3m

D.风管水平安装,直径或边长尺寸小于400mm,支、吊架间距不应大于4m

C.风管垂直安装,支、吊架间距不应大于3m,但每根立管的固定件不应少于2个

D.风管支、吊架不得设置在风口,阀门、梭查门及自控机构处

本题答案:C


某数据储存设备的容量为10TB,其含义指容量为( )字节

A.10×220

B.10×230

C.10×240

D.10×250

正确答案:C
计算机中表达存储器容量常使用KB,MB和GB,TB等单位,一般描述它们的关系是:1TB=1024GB,1GB=1024MB,1MB=1024KB,1KB=1024B,1B=1字节。


●在进行项目质量控制时,统计方法强调一切用数据说话,而(67)则主要用事实说话,靠“灵感”发现新思想、解决新问题。

(67)

A.帕累托图

B.树状图

C.相互关系图

D.亲和图

正确答案:D


以下①~④是风险管理中的4个活动,其恰当的顺序是(36)。 ①选择风险管理工具 ②研究风险处理方法 ③评估风险处理结果 ④风险识别、确认和度量

A.①→②→④→③

B.②→①→③→④

C.④→③→①→②

D.④→②→①→③

正确答案:D
解析:风险管理包含风险识别、风险预测、风险评估和风险控制等4个不同的活动。
  风险识别是试图系统化的确定对项目计划(估算、进度、资源分配)的威胁。风险识别的一个方法是建立风险条目检查表,该检查表可以用于识别风险、已知的及可预测的风险。
  风险预测又称风险估算,它从两个方面评估一个风险:风险发生的可能性或概率,以及风险发生所产生的后果。
  在进行风险评估时经常采用定义风险参照水准的方法。对于大多数软件项目来说,成本、进度和性能就是3种典型的风险参照水准。
  风险控制的目的是辅助项目组建立处理风险的策略。一个有效的策略必须考虑风险避免、风险监控、风险管理及意外事件计划等问题。
  依照试题给出的风险管理的4个活动,其对应的顺序是:首先风险识别、确认和度量,然后研究风险处理方法,接着选择风险管理工具,最后评估风险处理结果。


根据《计算机软件质量保证计划规范 GB/T 12504-1990》 , (24)是指在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。

(24)

A.验证

B.确认

C.测试

D.验收

正确答案:A


软考中级考试真题及答案7卷 第7卷


● (74) is primarily concerned with defining and controlling what is and is not included in the project.

(74)

A. Project Time Management

B. Project Cost Management

C. Project Scope management

D. Project Communications Management

正确答案:C


对感染病毒的软盘进行浏览会导致硬盘被感染。()

答案:错误


某科技大厦第l3楼的无线路由器A通过UTP连接至第9楼的网络中心机房,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试无线路由器A,显示一切正常。用同型号的无线路由器8更换后,仍然出现上述现象。每次只要重启无线路由器A或B,则一切恢复正常。导致这一现象的最可能原因是(38)。 A.无线信号干扰 B.无线路由器A硬件故障 C.无线路由器A配置不当 D.网络攻击

正确答案:D
要点解析:由题干“用同型号的无线路由器8更换后,仍然出现上述现象”等关键信息可知,该故障现象不是由于无线路由器A这一网络互连设备硬件故障造成的。因此可先:非除选项A。 
由题干“该楼层的计算机不定期地出现不能连接到Intemet的情况……每次只要重启无线路由器A或B,则一切恢复正常”等关键信息可知,该故障现象属于偶发性故障,若无线路由器(或用户计算机)的参数设置不当,以及无线路由器至网络中心的UTP故障,则最可能造成该楼层的计算机无法连接到Intemet。据此,可以排除选项8。 
若该故障现象是由于无线路由器受到了“无线信号干扰”造成的,则在故障发生时,无线路由器的工作状态是不正常的,而在网络中心测试(如pin9等)该无线路由器,将显示时断时通(或者无法通过Web浏览器访问及进入该无线路由器的管理界面)等现象。这与题干给出的关键,言息“此时,在网络中心测试该无线路由器,显示一切正常”是相违背的,因此可以先排除选项C造成这一故障现象最可能的原因是网络中存在针对无线AP的网络攻击,造成该无线路由器对正常的访问流量的“拒绝服务”或缓冲区溢出导致“死机”现象。 


运行宏的方法有()。

A.使用快捷键

B.使用对话框

C.使用自定义工具按钮

D.使用窗体控件

答案:ABCD


显示卡是( )之间的接口电路。

A.主机和显示器

B.总线和显示器

C.内存和显示器

D.主板和显示器

正确答案:A
显示卡是主机和显示器之间的接口电路。显示器不能直接识别和接收主机中待显示的信息,需要经显示卡转换和处理才能送显示器。


假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、8和5。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按(27)序列执行,那么系统状态是安全的。

A.P1→P2→P4→P5→P3

B.P2→P1→P4→P5→P3

C.P2→P4→P5→P1→P3

D.P4→P2→P4→P1→P3

正确答案:C
解析:本题考查的是操作系统进程管理中死锁检测的多项资源银行家算法。
  解:剩余资源量为(2,1,0),进程尚需资源数为
 
  P2还需资源(0,1,0),而此时系统可用资源为(2,1,0)能满足条件,故P2能运行完,作上完成标志true,如下表所示。P2释放资源后系统的可用资源为(4,2, 1):此时P4尚需资源(0,0,1),系统能满足P4的请求,故P4能运行完,作上完成标志true,P4释放资源后系统的可用资源为(5,4,1);此时P5尚需资源(3,4,4),系统能满足P5的请求,故P5能运行完,作上完成标志true,P5释放资源后系统的可用资源为(6,5,4);依此类推。进程可按P2→P4→P5→P1→P3的顺序执行,每个进程都可以获得需要的资源运行完毕,做上完成标记,所以系统的状态是安全的。
  根据试题的可选答案,正确的答案应为C。
 


下列数据类型中,SNMPv2支持而SNMPv1不支持的是( )。

A.OCTET STRING B.OBJECT descriptor C.Unsigned32 D.Gauge32

正确答案:C


在监理技术文档编制过程中,首先应提交的是______。

A.投标文件

B.监理大纲

C.监理规划

D.监理细则

正确答案:C
解析:监理大纲是在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招标阶段编制的项目监理方案性文件。通常情况下,监理大纲是监理投标文件的一部分,此时处于招投标阶段,尚未确定是否能获得项目。
  在拿到项目后,最先应提交的监理技术文档应该是监理规划。监理规划是在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件。监理实施细则是在监理规划指导下编制完成的。