欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试高级网络规划设计师2015年下半年上午真题及答案解析.doc

    • 资源ID:1339583       资源大小:158.50KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试高级网络规划设计师2015年下半年上午真题及答案解析.doc

    1、计算机水平考试高级网络规划设计师 2015 年下半年上午真题及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:53,分数:150.00)1.选择题下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,处对应的内容应是_(1);自动化工具能够帮助变更控制过程更有效地运作,_(2)是这类工具应具有的特性之一。 (分数:4.00)(1).(1)(分数:2.00)A.问题分析与变更描述、变更分析与成本计

    2、算、变更实现B.变更描述与变更分析、成本计算、变更实现C.问题分析与变更描述、变更分析、变更实现D.变更描述、变更分析、变更实现(2).(2)(分数:2.00)A.自动维护系统的不同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.记录每一个状态变更的日期和做出这一变更的人2.用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”、“电话注册”与“邮件注册”之间是_关系。(分数:2.00)A.包含(include)B.扩展(extend)C.泛化(generalize)D

    3、.依赖(depends on)RUP 强调采用_(4)的方式来开发软件,这样做的好处是_(5)。(分数:4.00)(1).(4)(分数:2.00)A.原型和螺旋B.螺旋和增量C.迭代和增量D.快速和迭代(2).(5)(分数:2.00)A.在软件开发的早期就可以对关键的、影响大的风险进行处理B.可以避免需求的变更C.能够非常快速地实现系统的所有需求D.能够更好地控制软件的质量_(6)的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求;其测试的技术依据是_(7)。(分数:4.00)(1).(6)(分数:2.00)A.单元测试B.集成测试C.系统测试D.回

    4、归测试(2).(7)(分数:2.00)A.软件详细设计说明书B.技术开发合同C.软件概要设计文档D.软件配置文档3.甲、乙、丙、丁四人加工 A、B、C、D 四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件 B 应由_加工。 (分数:2.00)A.甲B.乙C.丙D.丁4.小王需要从地开车到地,可供选择的路线如下图所示。图中,各条箭线表示路 段及其行驶方向,箭线旁标注的数字表示该路段的拥堵率(描述堵车的情况,即堵车概率)。拥堵率=1畅通率,拥堵率=0时表示完全畅通,拥堵率=1 时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线是_。

    5、 (分数:2.00)A.B.C.D.5.软件设计师王某在其公司的某一综合信息管理系统软件开发项目中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权6.下面的网络中不属于分组交换网的是_。(分数:2.00)A.ATMB.POTSC.X25D.IPXSPXADSL 采用_(12)技术把 PSTN 线

    6、路划分为话音、上行和下行三个独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下行速率达到_(13)Mbs。(分数:4.00)(1).(12)(分数:2.00)A.时分复用B.频分复用C.空分复用D.码分多址(2).(13)(分数:2.00)A.8B.16C.24D.54下面 4 组协议中,属于第二层隧道协议的是_(14)。第二层隧道协议中必须要求 TCPIP 支持的是_(15)。(分数:4.00)(1).(14)(分数:2.00)A.PPTP 和 L2TPB.PPTP 和 IPSecC.L2TP 和 GRED.L2TP 和 IPSec(2).(15)(分数:2.00)A.IPS

    7、ecB.PPTPC.L2TPD.GREIP 数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和_(16)等四个字段,其中_(17)字段的作用是为了识别属于同一个报文的各个分段,_(18)的作用是指示每一分段在原报文中的位置。(分数:6.00)(1).(16)(分数:2.00)A.IHLB.M 标志C.D 标志D.头校验和(2).(17)(分数:2.00)A.IHLB.M 标志C.D 标志D.标识符(3).(18)(分数:2.00)A.段偏置值B.M 标志C.D 标志D.头校验和TCP 使用的流量控制协议是_(19),TCP 段头中指示可接收字节数的字段是_(20)。(分数:4.0

    8、0)(1).(19)(分数:2.00)A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.停等协议(2).(20)(分数:2.00)A.偏置值B.窗口C.检查和D.接收顺序号AAA 服务器(AAA Server)是一种处理用户访问请求的框架协议,它的主要功能有 3 个,但是不包括_(21),通常用来实现 AAA 服务的协议是_(22)。(分数:4.00)(1).(21)(分数:2.00)A.身份认证B.访问授权C.数据加密D.计费(2).(22)(分数:2.00)A.KerberosB.RADIUSC.SSLD.IPSec由无线终端组成的 MANET 网络,与

    9、固定局域网最主要的区别是_(23)。在下图所示的由 A、B、C三个结点组成的 MANET 中,圆圈表示每个结点的发送范围,结点 A 和结点 C 同时发送数据,如果结点 B 不能正常接收,这时结点 C 称为结点 A 的_(24)。 (分数:4.00)(1).(23)(分数:2.00)A.无线访问方式可以排除大部分网络入侵B.不需要运行路由协议就可以互相传送数据C.无线信道可以提供更大的带宽D.传统的路由协议不适合无线终端之间的通信(2).(24)(分数:2.00)A.隐蔽终端B.暴露终端C.干扰终端D.并发终端移动通信 4G 标准与 3G 标准最主要的区别是_(25),当前 4G 标准有_(26

    10、)。(分数:4.00)(1).(25)(分数:2.00)A.4G 的数据速率更高,而 3G 的覆盖范围更大B.4G 是针对多媒体数据传输的,而 3G 只能传送话音信号C.4G 是基于 IP 的分组交换网,而 3G 是针对语音通信优化设计的D.4G 采用正交频分多路复用技术,而 3G 系统采用的是码分多址技术(2).(26)(分数:2.00)A.UMB 和 WiMAX IIB.LTE 和 WiMAX IIC.LTE 和 UMBD.TD-LTE 和 FDD-LTE在从 IPv4 向 IPv6 过渡期间,为了解决 IPv6 主机之间通过 IPv4 网络进行通信的问题,需要采用_(27),为了使得纯

    11、IPv6 主机能够与纯 IPv4 主机通信,必须使用_(28)。(分数:4.00)(1).(27)(分数:2.00)A.双协议栈技术B.隧道技术C.多协议栈技术D.协议翻译技术(2).(28)(分数:2.00)A.双协议栈技术B.隧道技术C.多协议栈技术D.协议翻译技术7.原站收到“在数据包组装期间生存时间为 0”的 ICMP 报文,出现的原因是_。(分数:2.00)A.IP 数据报目的地址不可达B.IP 数据报目的网络不可达C.ICMP 报文校验差错D.IP 数据报分片丢失8.下列 DHCP 报文中,由客户端发送给 DHCP 服务器的是_。(分数:2.00)A.DhcpOfferB.Dhcp

    12、DeclineC.DhcpAckD.DhcpNack9.在 Windows 用户管理中,使用组策略 A-G-DL-P,其中 DL 表示_。(分数:2.00)A.用户账号B.资源访问权限C.域本地组D.通用组10.在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为盲区。盲区一般表现为前端盲区,为了解决这一问题,可以_,以便将此效应减到最小。(分数:2.00)A.采用光功率计进行测试B.在测试光缆后加一条长的测试光纤C.在测试光缆前加一条长的测试光纤D.采用 OTDR 进行测

    13、试SMIME 发送报文的过程中对消息 M 的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4 个步骤,其中生成数字指纹采用的算法是_(33),加密数字签名采用的算法是_(34)。(分数:4.00)(1).(33)(分数:2.00)A.MD5B.3DESC.RSAD.RC2(2).(34)(分数:2.00)A.MD5B.RSAC.3DESD.SHA 一 1下列 DNS 查询过程中,采用迭代查询的是_(35),采用递归查询的是_(36)。(分数:4.00)(1).(35)(分数:2.00)A.客户端向本地 DNS 服务器发出查询请求B.客户端在本地缓存中找到目标主机的地址C.本地域名服

    14、务器把查询请求发送给转发器D.由根域名服务器找到授权域名服务器的地址(2).(36)(分数:2.00)A.转发器查询非授权域名服务器B.客户端向本地域名服务器发出查询请求C.由上级域名服务器给出下级域名服务器的地址D.由根域名服务器找到授权域名服务器的地址11.DHCP 服务器分配的默认网关地址是 22011553328,_是该子网的主机地址。(分数:2.00)A.220115532B.220115540C.220115547D.22011555512.主机地址 122342160 属于子网_。(分数:2.00)A.1223426426B.1223429626C.12234212826D.12

    15、23421922613.某公司的网络地址为 19216810,要划分成 5 个子网,每个子网最多 20 台主机,则适用的子网掩码是_。(分数:2.00)A.255255255192B.255255255240C.255255255224D.25525525524814.以下关于 IPv6 的论述中,正确的是_。(分数:2.00)A.IPv6 数据包的首部比 IPv4 复杂B.IPv6 的地址分为单播、广播和任意播 3 种C.IPv6 地址长度为 128 比特D.每个主机拥有唯一的 IPv6 地址按照 RSA 算法,取两个大素数 p 和 q,n=pq,令 (n)=(p1)(q 一 1),取与 (

    16、n)互质的数 e,d=e 1 mod (n),如果用 M 表示消息,用 C 表示密文,下面_(41)是加密过程,_(42)是解密过程。(分数:4.00)(1).(41)(分数:2.00)A.C=M e modnB.C=M n moddC.C=M d mod(n)D.C=M n mod(n)(2).(42)(分数:2.00)A.M=C n modeB.M=C d modnC.M=C d mod(n)D.M=C n mod(n)15.A 和 B 分别从 CA 1 和 CA 2 两个认证中心获取了自己的证书 I A 和 I B ,要使 A 能够对 B 进行认证,还需要_。(分数:2.00)A.A 和

    17、 B 交换各自公钥B.A 和 B 交换各自私钥C.CA 1 和 CA 2 交换各自公钥D.CA 1 和 CA 2 交换各自私钥16.如图所示,和是三种数据包的封装方式,以下关于 IPSec 认证头方式中,所使用的封装与其所对应模式的匹配,_是正确的。 (分数:2.00)A.传输模式采用封装方式B.隧道模式采用封装方式C.隧道模式采用封装方式D.传输模式采用封装方式17.下列协议中,不用于数据加密的是_。(分数:2.00)A.IDEAB.Differ-hellmanC.AESD.RC418.下列关于数字证书的说法中,正确的是_。(分数:2.00)A.数字证书是在网上进行信息交换和商务活动的身份证

    18、明B.数字证书使用公钥体制,用户使用公钥进行加密和签名C.在用户端,只需维护当前有效的证书列表D.数字证书用于身份证明,不可公开19.PPP 协议不包含_。(分数:2.00)A.封装协议B.点对点隧道协议(PPTP)C.链路控制协议(LCP)D.网络控制协议(NCP)20.以下关于数据备份策略的说法中,错误的是_。(分数:2.00)A.完全备份是备份系统中所有的数据B.增量备份是只备份上一次完全备份后有变化的数据C.差分备份是指备份上一次完全备份后有变化的数据D.完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果假如有 3 块容量是 80G 的硬盘做 RAID 5 阵列,则这个 RA

    19、ID 5 的容量是_(49);而如果有 2 块80G 的盘和 1 块 40G 的盘,此时 RAID 5 的容量是_(50)。(分数:4.00)(1).(49)(分数:2.00)A.240GB.160GC.80GD.40G(2).(50)(分数:2.00)A.40GB.80GC.160GD.200G21.以下关于网络分层模型的叙述中,正确的是_。(分数:2.00)A.核心层为了保障安全性,应该对分组进行尽可能多的处理B.汇聚层实现数据分组从一个区域到另一个区域的高速转发C.过多的层次会增加网络延迟,并且不便于故障排查D.接入层应提供多条路径来缓解通信瓶颈22.以下关于网络规划设计过程的叙述中,属

    20、于需求分析阶段任务的是_。(分数:2.00)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.制定对设备厂商、服务提供商的选择策略C.根据需求规范和通信规范,实施资源分配和安全规划D.确定网络设计或改造的任务,明确新网络的建设目标某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下 2 套方案: 方案一: (1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射; (2)采用 4 台高性能服务器实现整体架构,其中 3 台作为财务应用服务器,l 台作为数据备份管理服务器; (3)通过备份管理软件的备份策略将

    21、 3 台财务应用服务器的数据进行定期的备份。方案二: (1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射; (2)采用 2 台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当一台服务器出现物理故障时将业务迁移到另外一台物理服务器上。与方案一相比,方案二的优点是_(53)。方案二还有一些缺点,下列不属于其缺点的是_(54)。(分数:4.00)(1).(53)(分数:2.00)A.网络的安全性得到保障B.数据的安全性得到保障C.业务的连续性得到保障D.业务的可用性得到保障(2).(54)(分数:2.00)

    22、A.缺少企业级磁盘阵列,不能将数据进行统一的存储与管理B.缺少网闸,不能实现财务系统与 Internet 的物理隔离C.缺少安全审计,不便于相关行为的记录、存储与分析D.缺少内部财务用户接口,不便于快速管理与维护某大学拟建设无线校园网,委托甲公司承建。甲公司的张工带队去进行需求调研,获得的主要信息有: 校园面积约 4km 2 ,要求室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为 5000 以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ 等,后端与现有校园网相连。 张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括: 网络拓扑设计

    23、无线网络设计 安全接入方案设计 地址分配方案设计 应用功能配置方案设计 以下三个方案中,符合学校要求、合理可行的是: 无线网络选型的方案采用_(55); 室外供电的方案是_(56); 无线网络安全接入的方案是_(57)。(分数:6.00)(1).(55)(分数:2.00)A.基于 WLAN 的技术建设无线校园网B.基于固定 WiMAX 的技术建设无线校园网C.直接利用电信运营商的 3G 系统D.暂缓执行,等待移动 WiMAX 成熟并商用(2).(56)(分数:2.00)A.采用太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以 PoE 方式供电(3).(57)(分数:2.00)A

    24、.通过 MAC 地址认证B.通过 IP 地址认证C.通过用户名与密码认证D.通过用户的物理位置认证23.互联网上的各种应用对网络 QoS 指标的要求不一,下列应用中对实时性要求最高的是_。(分数:2.00)A.浏览页面B.视频会议C.邮件接收D.文件传输24.下列关于网络测试的说法中,正确的是_。(分数:2.00)A.接入一汇聚链路测试的抽样比例应不低于 10B.当汇聚一核心链路数量少于 10 条时,无须测试网络传输速率C.丢包率是指网络空载情况下,无法转发数据包的比例D.连通性测试要求达到 5 个 9 标准,即 9999925.网络测试技术有主动测试和被动测试两种方式,_是主动测试。(分数:

    25、2.00)A.使用 Sniffer 软件抓包并分析B.向网络中发送大容量 ping 报文C.读取 SNMP 的 MIB 信息并分析D.查看当前网络流量状况并分析26.以下关于网络故障排除的说法中,错误的是_。(分数:2.00)A.ping 命令支持 IP、AppleTalk、Novell 等多种协议中测试网络的连通性B.可随时使用 debug 命令在网络设备中进行故障定位C.tracert 命令用于追踪数据包传输路径,并定位故障D.show 命令用于显示当前设备或协议的工作状况27.如图所示,交换机 S1 和 S2 均为默认配置,使用两条双绞线连接,_接口的状态是阻塞状态。(分数:2.00)A

    26、.S1 的 F01B.S2 的 F01C.S1 的 F02D.S2 的 F0228.以下关于网络布线子系统的说法中,错误的是_。(分数:2.00)A.工作区子系统指终端到信息插座的区域B.水平子系统是楼层接线间配线架到信息插座,线缆最长可达 100mC.干线子系统用于连接楼层之间的设备间,一般使用数对大铜缆或光纤布线D.建筑群子系统连接建筑物,布线可采取地下管道铺设、直埋或架空明线29.某学生宿舍采用 ADSL 接入 Internet,为扩展网络接口,用双绞线将两台家用路由器连接在一起,出现无法访问 Internet 的情况,导致该问题最可能的原因是_。(分数:2.00)A.双绞线质量太差B.

    27、两台路由器上的 IP 地址冲突C.有强烈的无线信号干扰D.双绞线类型错误30.IP SAN 区别于 FC SAN 以及 IB SAN 的主要技术是采用_实现异地间的数据交换。(分数:2.00)A.IOB.iSCSIC.InfiniBandD.Fibre Channel31.如果本地域名服务器无缓存,当采用递归法解析另一个网络的某主机域名时,用户主机、本地域名服务器发送的域名请求消息数分别为_。(分数:2.00)A.一条,一条B.一条,多条C.多条,一条D.多条,多条32.由于 OSI 各层功能具有相对性,在网络故障检测时按层排查故障可以有效发现和隔离故障,通常逐层分析和排查的策略在具体实施时_

    28、。(分数:2.00)A.从低层开始B.从高层开始C.从中间开始D.根据具体情况选择33.在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于_检查。(分数:2.00)A.整体B.分层C.分段D.隔离34.某网络拓扑如下图所示,四个交换机通过中继链路互连,且被配置为使用 VTP,向 switch1 添加了一个新的 VLAN,_的操作不会发生。 (分数:2.00)A.switch1 将 1 个 VTP 更新发送给 switch2B.switch2 将该 VLAN 添加到数据库,并将更新发送给 switch3C.switch3 将该 VTP 更新发送给 switch4D.switch3

    29、 将该 VLAN 添加到数据库35.如下图,生成树根网桥选举的结果是_。 (分数:2.00)A.switch1 将成为根网桥B.switch2 将成为根网桥C.switch3 将成为根网桥D.switch1 和 switch2 将成为根网桥Symmetric,or private-key,encryption is based on a secret key that is shared by both communicating partiesThe_(71)party uses the secret key as part of the mathematical operation to

    30、encrypt _(72)text to cipher textThe receiving party uses the same secret key to decrypt the cipher text to plain textAsymmetric,or public?key,encryption uses two different keys for each user:one is a _(73)key known only to this one user;the other is a corresponding public key,which is accessible to

    31、anyoneThe private and public keys are mathematically related by the encryption algorithmOne key is used for encryption and the other for decryption,depending on the nature of the communication service being implementedIn addition,public key encryption technologies allow digital_(74)to be placed on m

    32、essagesA digital signature uses the senderS private key to encrypt some portion of the messageWhen the message is received,the receiver uses the senders_(75)key to decipher the digital signature to verify the senderS identity(分数:10.00)(1).(71)(分数:2.00)A.hostB.terminalC.sendingD.receiving(2).(72)(分数:

    33、2.00)A.plainB.cipherC.publicD.private(3).(73)(分数:2.00)A.plainB.cipherC.publicD.private(4).(74)(分数:2.00)A.interpretationB.signaturesC.encryptionD.decryption(5).(75)(分数:2.00)A.plainB.cipherC.publicD.private计算机水平考试高级网络规划设计师 2015 年下半年上午真题答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:53,分数:150.00)1.选择题下列各题 A、B、C、D

    34、 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,处对应的内容应是_(1);自动化工具能够帮助变更控制过程更有效地运作,_(2)是这类工具应具有的特性之一。 (分数:4.00)(1).(1)(分数:2.00)A.问题分析与变更描述、变更分析与成本计算、变更实现 B.变更描述与变更分析、成本计算、变更实现C.问题分析与变更描述、变更分析、变更实现D.变更描述、变更分析、变更实现解析:(2).(2)(分数:2.00)A.自动维护系统的不

    35、同版本B.支持系统文档的自动更新C.自动判定变更是否能够实施D.记录每一个状态变更的日期和做出这一变更的人 解析:解析:一个大型的软件系统的需求总是有变化的。对许多项目来说,系统软件总需要不断完善,一些需求的改进是合理的而且不可避免,要使得软件需求完全不变更,也许是不可能的,但毫无控制的变更是项目陷入混乱、不能按进度完成,或者软件质量无法保证的主要原因之一。一个好的变更控制过程,给项目风险承担者提供了正式的建议需求变更机制,可以通过变更控制过程来跟踪已建议变更的状态,使已建议的变更确保不会丢失或疏忽。需求变更管理过程如下图所示:2.用例(use case)用来描述系统对事件做出响应时所采取的行

    36、动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”、“电话注册”与“邮件注册”之间是_关系。(分数:2.00)A.包含(include)B.扩展(extend)C.泛化(generalize) D.依赖(depends on)解析:解析:用例之间的关系主要有包含、扩展和泛化,利用这些关系,把一些公共的信息抽取出来,以便于复用,使得用例模型更易于维护。 包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。 扩展关系。如果一个用例明显地混

    37、合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。 泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。RUP 强调采用_(4)的方式来开发软件,这样做的好处是_(5)。(分数:4.00)(1).(4)(分数:2.00)A.原型和螺旋B.螺旋和增量C.迭代和增量 D.快速和迭代解析:(2).(5)(分数:2.00)A.在软件开发的早期就可以对关键的、

    38、影响大的风险进行处理 B.可以避免需求的变更C.能够非常快速地实现系统的所有需求D.能够更好地控制软件的质量解析:解析:RUP 将项目管理、业务建模、分析与设计等统一起来,贯穿整个开发过程。RUP 中的软件过程在时间上被分解为 4 个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。每个阶段结束时都要安排一次技术评审,以确定这个阶段的目标是否已经满足。如果评审结果令人满意,就可以允许项目进入下一个阶段。可以看出,基于 RUP 的软件过程是一个迭代和增量的过程。通过初始、细化、构建和移交 4 个阶段就是一个开发周期,每次经过这 4 个阶段就会产生一代软件。除非产品退役,否则通过重复同样

    39、的 4 个阶段,产品将演化为下一代产品,但每一次的侧重点都将放在不同的阶段上。这样做的好处是在软件开发的早期就可以对关键的、影响大的风险进行处理。_(6)的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求;其测试的技术依据是_(7)。(分数:4.00)(1).(6)(分数:2.00)A.单元测试B.集成测试 C.系统测试D.回归测试解析:(2).(7)(分数:2.00)A.软件详细设计说明书B.技术开发合同C.软件概要设计文档 D.软件配置文档解析:解析:根据国家标准 GBT 15532-2008,软件测试可分为单元测试、集成测试、配置项测试、系统测

    40、试、验收测试和回归测试等类别。 单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或面向对象软件中的类(统称为模块),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书。 集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。集成测试的技术依据是软件概要设计文档。 系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统子系统设计文档和软件开发合同规

    41、定的要求。系统测试的技术依据是用户需求或开发合同。 配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与软件需求规格说明的一致性。 确认测试主要验证软件的功能、性能和其他特性是否与用户需求一致。 验收测试是指针对软件需求规格说明,在交付前以用户为主进行的测试。 回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的复合型,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。3.甲、乙、丙、丁四人加工 A、B、C、D 四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件 B 应由_加工。 (分数:2.00)A.甲B.乙C.

    42、丙D.丁 解析:解析:本题考查数学(运筹学)应用的能力。 本题属于指派问题:要求在 44 矩阵中找出四个元素,分别位于不同行、不同列,使其和达到最小值。 显然,任一行(或列)各元素都减(或加)一常数后,并不会影响最优解的位置,只是目标值(指派方案的各项总和)也减(或加)了这一常数。 我们可以利用这一性质使矩阵更多的元素变成 O,其他元素保持正,以利于求解。 对该矩阵,并不存在全 0 指派。位于(1,3)、(2,1)、(3,4)、(4,2)的元素之和为 1 是最小的。因此,分配甲、乙、丙、丁分别加工C、A、D、B 能达到最少的总工时 28+1=29。 更进一步,再在第三行上都加 1,在第 2、4

    43、 列上都减 1,可得到更多的 0 元素:4.小王需要从地开车到地,可供选择的路线如下图所示。图中,各条箭线表示路 段及其行驶方向,箭线旁标注的数字表示该路段的拥堵率(描述堵车的情况,即堵车概率)。拥堵率=1畅通率,拥堵率=0时表示完全畅通,拥堵率=1 时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线是_。 (分数:2.00)A.B.C. D.解析:解析:本题考查数学(概率)应用的能力。 首先将路段上的拥堵率转换成畅通率如下图:5.软件设计师王某在其公司的某一综合信息管理系统软件开发项目中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合

    44、信息管理系统的源程序,拒不交还公司。王某认为综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权 B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权解析:解析:本题考查知识产权基本知识。 计算机软件保护条例第 13 条规定“自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该法人或者其他组织享有,该法人或者其他组织可以对开发软件的自然人进行奖励: (一)针对本职工作中明确指定的开发目标所开发的软件;(二)开发的软件是从事本职工作活动所预见的结果或者自

    45、然的结果; (三)主要使用了法人或者其他组织的资金、专用设备、未公开的专门信息等物质 技术条件所开发并由法人或者其他组织承担责任的软件。” 根据计算机软件保护条例规定,可以得出这样的结论,当公民作为某单位的职工时,如果其开发的软件属于执行本职工作的结果,该软件著作权应当归单位享有。而单位可以给予开发软件的职工奖励。需要注意的是,奖励软件开发者并不是单位的一种法定义务,软件开发者不可援引计算机软件保护条例强迫单位对自己进行奖励。 王某作为公司的职员,完成的某一综合信息管理系统软件是针对其本职工作中明确指定的开发目标而开发的软件。该软件应为职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的

    46、软件著作权的其他权利,而王某只享有署名权。王某持有该软件源程序不归还公司的行为,妨碍了公司正常行使软件著作权,构成对公司软件著作权的侵犯,应承担停止侵权责任,即交还软件源程序。6.下面的网络中不属于分组交换网的是_。(分数:2.00)A.ATMB.POTS C.X25D.IPXSPX解析:解析:ATM 网络是分组交换网,交换的单元是信元;X25 是分组交换网,交换的单元是 X25 分组;IPSSPX 也是分组交换网,在网络层交换的是:IPX 分组。只有 POTS(Plain Old Telephone Service,普通老式电话业务)不是分组交换网,这种网络中传输的是用模拟信号表示的语音流。ADSL 采用_(1


    注意事项

    本文(【计算机类职业资格】计算机水平考试高级网络规划设计师2015年下半年上午真题及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开