软考高级 2021_08_04 每日一练
试题三(25分)
阅读下面说明,回答问题1至问题3,将解答填入答题纸的对应栏目内。
【说明】
试题三(25分)
阅读下面说明,回答问题1至问题3,将解答填入答题纸的对应栏目内。
【说明】
某高校计划建设校园一卡通项目,选择了具有自主一卡通产品的A公司作为系统集成商。项目的主要内容是对学校的3个学生食堂、1个图书馆、1个体育馆实现统一管理,并与学校的后勤保障和财务部门的主要业务系统联通。为保证项目的实施,校方聘请了监理公司对此项目进行监理。
经双方协定,合同规定工期为6个月。A公司指定了项目经理小李负责该项目。项目组经需求调研后制定了项目计划,将项目划分为需求分析、设计、卡机具生产、应用系统开发、综合布线及硬件安装调试、软硬件系统联调、现场测试、验收等活动。
项目进入编码阶段后,校方领导指示,要求把另外一个教职工食堂也纳入…卡通管理,并对学校重点教研室和实验室进行门禁管理。因此,校方代表直接找到A公司领导提出增加项目内容,并答应会支付相应的费用、延长项目工期。由于该高校是公司重要的客户,A公司领导口头答应了客户的要求。
【问题1】(6分)
将空白处需要填写的恰当内容写入答题纸对应栏内。
(1)根据项目管理知识域相关理论,学校提出的增加项目内容的要求造成了项目的变更。
(2)在此项目中,为了控制项目变更过程,小李应首先向__________方提交书面的___________。
【问题2】 (13分)
(1)项目组对变更产生的影响进行了分析,请说明此变更可能会对项目管理的哪些方面造成影响。 (4分)
(2)项目的CCB(变更控制委员会)对变更进行了审批。请说明对于此项目,CCB的组成应该包括哪些人员。 (2分)
(3)请简要叙述变更被批准后小李应该安排哪些工作。 (2分)
(4)对于变更产生的结果可采取一定的方法进行验证。其中,对于需求、设计等文档类变更是否正确可采用什么方法进行验证?对于软硬件系统变更是否正确可采用什么方法进行验证?(2分)
(5)请简要阐述在这次变更过程中监理方应参与的工作环节。 (3分)
【问题3】(6分)
在客户提出新需求时,该项目产品基线中哪些配置项会发生变化?
( )is a trem for data sets that are so large or complex that traditional data processing applications are inadequate. Challenges include analysis, capture . data curation. Search. Sharing. Storage . transfer. Visualization . querying updating and information privacy
A.Data market
B.Data varehouse
C.Big data
D.BI
硕鼠通常不患血癌。在一项实验中发现,给300只硕鼠同等量的辐射后,将它们平均分为两组,第一组可以不受限制地吃食物,第二组限量吃食物。结果第一组75只硕鼠患血癌,第二组5只硕鼠患血癌。因此,通过限制硕鼠的进食量,可以控制由实验辐射导致的硕鼠血癌的发生。
以下哪项如果为真,最能削弱上述实验结论?
A.硕鼠与其他动物一样,有时原因不明就患有血癌。
B.第一组硕鼠的食物易于使其患血癌,而第二组的食物不易使其患血癌。
C.第一组硕鼠体质较弱,第二组硕鼠体质较强。
D.对其他种类的实验动物,实验辐射很少导致患血癌。
下列关于面向对象软件测试的说法中,正确的是 (6) 。
A.在测试一个类时,只要对该类的每个成员方式都进行充分的测试就完成了对该类充分的测试
B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
C.假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任务类B继承自类A的成员方法
D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
由于联邦政府对工业施加了过多的安全管制,工业领域的大企业面临着比小企业更严重的经营困难。因为大公司做任何事情都是在一个较大的规模上,它们必须改变更多复杂的运转,花费更多的钱来满足政府的要求。下面哪一个,最能削弱上面的论述?
A.小公司用资金储备来作改进的可能性比大公司要小。
B.小公司的运转常依赖于与大公司的运转所需的同样的技术。
C.安全管制法规是一致的,与公司大小无关。.
D.典型的大公司比小公司有更多的利润投资于其他行业中。
● 一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,(15)是不正确的。
(15)
A.M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D代表解密算法
B.密钥空间是全体密钥的集合,每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=<Ke,Kd>
C.加密算法是一簇由M到C的加密变换,即有C=(M, Kd)
D.解密算法是一簇由C到M的加密变换,即有M =(C, Kd)
以下叙述中,( )不属于可行性分析的范畴。
A.对系统开发的各种候选方案进行成本/效益分析B.分析现有系统存在的运行问题C.评价该项目实施后可能取得的无形收益D.评估现有技术能力和信息技术是否足以支持系统目标的实现
试题(18)、(19)
TCP协议在工作过程中存在死锁的可能,其发生的原因是(18) ,解决方法是(19) 。
(18)
A. 多个进程请求未被释放的资源
B. 一个连接还未释放,又请求新的连接
C. 接收方发送0窗口的应答报文后,所发送的非0窗口应答报文丢失
D. 定义RTT值为2倍的测量值不恰当
(19)
A. 禁止请求未被释放的资源
B. 在一个连接释放之前,不允许建立新的连接
C. 修改RTT的计算公式
D. 设置计时器,计时满后发探测报文