专业编程教程与实战项目分享平台

网站首页 > 技术文章 正文

软考2019年11月系统集成目管理工程师上午(11-20题)真题解析

ins518 2024-11-03 15:00:43 技术文章 8 ℃ 0 评论

【中项1911】试题11

11、()定义了软件质量特性,以及确认这些特性的方法和原则。

A、软件验收

B、软件需求

C、软件规划

D、软件设计

【答案】B

【尚大解析】第二版教材P136 软件质量保证及质量评价

软件质量指的是软件特性的总和,是软件满足用户需求的能力,即遵从用户需求,达到用户满意。软件质量包括“内部质量”“外部质量”和“使用质量”三部分。软件需求定义了软件质量特性,及确认这些特性的方法和原则。

【中项1911】试题12

12、对象由一组属性和对这组属性进行的操作构成。例如,教师张三的个人信息包括:性别、年龄、职位等,日常工作包括授课等。则()就是封装后的一个典型对象。

A、张三

B、教师

C、授课

D、姓名

【答案】A

【尚大解析】第二版教材P138面向对象的基本概念

对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。用计算机语言来描述,对象是由一组属性和对这组属性进行的操作构成的。对象包含三个基本要素,分别是对象标识、对象状态和对象行为。例如,对于姓名(标识)为Joe的教师而言,其包含性别、年龄、职位等个人状态信息,同时还具有授课等行为特征,Joe就是封装后的一个典型对象。



【中项1911】试题13

13、关于软件架构分层模式描述,不正确的是()。

A、允许将一个复杂问题分层实现

B、每一层最多只影响相邻两层

C、具有各功能模块高内聚,低耦合的“黑盒”特性

D、允许每层用不同的实验方法,可以充分支持软件复用

【答案】C

【尚大解析】第二版教材P142 软件架构模式

分层模式采用层次化的组织方式,每一层都是为上一层提供服务,并使用下一层提供的功能。这种模式允许将一个复杂问题逐步分层实现。层次模式中的每一层最多只影响两层,只要给相邻层提供相同的接口,就允许每层用不同的方法实现,可以充分支持软件复用。分层模式的典型应用是分层通信协议,如ISO/OSI的七层网络模型。

【中项1911】试题14

14、常见的数据库管理系统中,( )是非关系型数据库。

A、Oracle

B、MysQL

C、SQL Server

D、MongoDB

【答案】D

【尚大解析】第二版教材P145 数据库与数据仓库技术

关系模型就是指二维表格模型,因而一个关系型数据库就是由二维表及其之间的联系组成的一个数据组织。常见的关系型数据库有:Oracle、 DB2、PostgreSQLx、Microsoft SQL Server、Microsoft Access.、MySQL、浪潮 K-DB 等。

非关系型数据库:常见的有:NoScl.、Cloudants、 MongoDB、 redis、HBase

【中项1911】试题15

15、中间件是一件独立的系统软件或服务程序,( )不属于中间件。

A、Tomcat

B、WebSphere

C、ODBC

D、Python

【答案】D

【尚大解析】第二版教材P144 中间件

中间件(Middleware)是位于硬件、操作系统等平台和应用之间的通用服务。通常将中间件分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事务中间件、分布式对象中间件等。

Tomcat、 WebSphere、ODBC都属于中间件,Python是一种跨平台的计算机程序设计语言。是一种面向对象的动态类型语言。


【中项1911】试题16

16、Internet通过()协议可以实现多个网络的无缝连接。

A、ISDN B、IPv6 C、TCP/IP D、DNS

【答案】C

【尚大解析】第二版教材P150 TCP/IP技术

TCP/IP是Internet的核心,利用TCP/IP协议可以方便地实现多个网络的无缝连接。通常所谓某台主机在Internet 上,就是指该主机具有一个Internet地址(即IP地址),并运行TCP/IP协议,可以向 Internet上的所有其他主机发送IP分组。

【中项1911】试题17

17、查内存使用情况结果如下:

下列结果分析错误的是( )。

A、该内存资源占用状态正常

B、该内存资源占用率状态异常

C、1958表示系统使用的内存

D、67表示系统剩余内存

【答案】A

【尚大解析】total:总计物理内存的大小 used:已使用多大 free:可用有多少

shared:多个进程共享的内存总额 buff/cached:磁盘缓存的大小

TOTAL=USER+FREE=1958+67=2025 实际是2026,相差1,所以异常。

【中项1911】试题18

18、网络按照()可划分为总线型结构、环形结构、星型结构、树形结构和网状结构。

A、覆盖的地理范围 B、链接传输控制技术 C、拓扑结构 D、应用传输层

【答案】C

【尚大解析】笫2版教材P153网络分类

网络拓扑结构分为物理拓扑和逻辑拓扑。网络按照拓扑结构划分有:总线型结构、环型结构、星型结构、树型结构和网状结构。

【中项1911】试题19

19、信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

A、机密性 B、完整性 C、可用性 D、可控性

【答案】B

【尚大解析】第二版教材P159网络安全

信息安全的基本要素有:

(1)机密性:确保信息不暴露给未授权的实体或进程。

(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

(4)可控性:可以控制授权范围内的信息流向及行为方式。

(5)可审査性:对出现的网络安全问题提供调查的依据和手段。



【中项1911】试题20

20、网络和信息安全产品中,()无法发现正在进行的入侵行为,而且成为攻击者的工具。

A、防火墙 B、扫描器 C、防毒软件 D、安全审计系统

【答案】B

【尚大解析】第二版教材P159网络安全

扫描器可以说是入侵检测的一种.主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表