全国软考网络规划设计师考试大纲

全国软考网络规划设计师考试大纲
全国软考网络规划设计师考试大纲

2009年全国软考网络规划设计师考试大纲

一,考试说明

1.考试目标

通过本考试的合格人员应具备以下能力:

(1)熟悉所涉及的应用领域的业务.

(2)能够进行计算机网络领域的需求分析,规划设计,部署实施,评测,运行维护等工作.

在需求分析阶段,能分析用户的需求和约束条件,写出网络系统需求规格说明书.

在规划设计阶段,能根据系统需求规格说明书,完成逻辑结构设计,物理结构设计,选用适宜的网络设备,按照标准规范编写系统设计文档及项目开发计划.

在部署实施阶段,能按照系统设计文档和项目开发计划组织项目施工,对项目实施过程进行质量控制,进度控制,成本管理,能具体指导项目实施.

在评测运维阶段,能根据相关标准和规范对网络进行评估测试,能制定运行维护,故障分析与处理机制,确保网络提供正常服务.

(3)能指导制订用户的数据和网络战略规划,能指导网络工程师进行系统建设实施.

(4)具有高级工程师的实际工作能力和业务水平.

2.考试要求

(1)系统掌握数据通信基本原理;

(2)系统掌握计算机网络的原理;

(3)系统掌握计算机系统的基本原理;

(4)系统掌握局域网,广域网,Internet的技术;

(5)系统掌握TCP/IP体系结构及协议;

(6)掌握网络计算环境与网络应用;

(7)熟练掌握各类网络产品及其应用规范;

(8)掌握网络安全和信息安全技术,安全产品及其应用规范;

(9)熟练应用项目管理的方法和工具实施网络工程项目;

(10)具备大中型网络设计,部署和管理的实践经验和能力;

(11)具有大中型网络测试及评估的实践经验和能力;

(12)熟悉有关的法律法规与标准;

(13)具有应用数学,经济与管理科学的相关基础知识;

(14)熟练阅读和正确理解相关领域的英文文献.

3.本考试设置的科目

(1)网络规划与设计综合知识,考试时间为150分钟,笔试,选择题;

(2)网络规划与设计案例分析,考试时间为90分钟,笔试,问答题;

(3)网络规划与设计论文,考试时间为120分钟,笔试,论文题.

二,考试范围

考试科目1:网络规划与设计综合知识

1.计算机网络原理

1.1 计算机网络基础知识

1.1.1 计算机网络的定义与应用

1.1.2 计算机网络组成

计算机网络物理组成

计算机网络功能组成

1.1.3 计算机网络分类

按分布范围分类

按拓扑结构分类

按交换技术分类

按采用协议分类

按使用传输介质分类1.1.4

网络体系结构模型

分层与协议

接口与服务

ISO/OSI与TCP/IP体系结构模型1.2 数据通信基础知识

1.2.1 数据通信概念

数字传输与模拟传输

基带传输与频带传输

1.2.2 数据通信系统

数据通信系统模型

同步方式

检错与纠错

1.2.3 数据调制与编码

数字数据的编码与调制

模拟数据的编码与调制

1.2.4 复用技术

时分复用

频分复用

波分复用

码分复用

统计时分复用

1.2.5 数据交换方式

电路交换

报文交换

分组交换

信元交换

1.2.6 传输介质

双绞线

同轴电缆

光纤

无线

1.3 网络分层与功能

1.3.1 应用层

应用层功能

应用层实现模型

1.3.2 传输层

传输层的功能

传输层的实现模型

流量控制策略

1.3.3 网络层

数据报与虚电路

1.3.4 数据链路层

数据链路层功能

数据链路层差错控制方法

基本链路控制规程

数据链路层协议

1.3.5 物理层

物理层功能

物理层协议

1.4 网络设备与网络软件

1.4.1 网卡

1.4.2 调制解调器(Modem)

1.4.3 交换机

交换机的功能

交换机的工作原理

交换机的类型

1.4.4 路由器

路由器的功能

路由器的结构与工作原理

1.4.5 网关

1.4.6 无线局域网设备(AP,AC) 1.4.7 防火墙

1.4.8 网络操作系统

1.4.9 常用的网络软件

1.5 局域网

1.5.1 局域网基础知识

局域网定义

局域网拓扑结构

1.5.2 访问控制方式

访问控制方式的分类

令牌访问控制方式

CSMA/CD访问控制方式

1.5.3 局域网协议

IEEE 802 LAN体系结构与协议IEEE 802.3协议

1.5.4 高速局域网

100M 以太网

1G 以太网

10G 以太网

1.5.5 无线局域网

Wi-Fi(802.11)无线局域网

蓝牙技术

1.5.6 虚拟局域网

VLAN的实现

IEEE 802.1Q / ISL VTP协议

1.5.7 冗余网关技术(HSRP,VRRP,GLBP) 1.5.8 以太网环保护技术(RPR)

1.6 广域网与接入

1.6.1 广域网的概念

1.6.2 拥塞控制

拥塞概念

拥塞控制原理

拥塞控制方法

1.6.3 公用通信网

PSTN

ISDN/BISDN

网络

SDH网络

WDM网络

MSTP网络

移动通信网络

1.6.4 接入技术

PSTN接入

ISDN接入

xDSL接入

Cable Modem接入

局域网接入

无线接入

光网络接入(PON)

1.7 网络互连

1.7.1 网络互连概念

1.7.2 网络互连方法

1.7.3 路由算法

静态路由算法

自适应路由算法

广播路由算法

分层路由算法

1.8 Internet协议

1.8.1 网络层协议

IPv4协议

IP地址与子网概念

IPv4分组格式

IP封装与分片

路由协议

路由信息协议RIP

开放最短路径优先协议OSPF

边界网关协议BGP

组播协议PIM与MOSPF

地址解析协议ARP与反向地址解析协议RARP Internet控制报文协议ICMP

IPv6协议

IPv6地址

IPv6分组格式

IPv6地址自动配置

邻节点发现过程

IPv4向IPv6的过渡

1.8.2 传输层协议TCP与UDP

TCP协议

TCP定时

管理机制

TCP拥塞控制策略(含RED) UDP协议

1.8.3 应用层协议

域名系统DNS

电子邮件协议

文件传输协议FTP

远程登录协议Telnet

Web应用与HTTP协议

动态主机配置协议DHCP

P2P应用协议

1.8.4 代理与NAT

1.8.5 线网路协议

移动IP协议

无线TCP

无线Web协议WAP

1.9 网络管理

1.9.1 网络管理基本概念

1.9.2 管理信息的组织与表示抽象语法表示ASN.1

管理信息结构SMI

管理信息库MIB

1.9.3 简单网络管理协议SNMPv1,SNMPv2, SNMPv3 RMON

1.9.4 网络管理工具

基于Web的管理

典型网络管理工具

1.10 服务质量控制技术

1.10.1 IntServ

1.10.2 DiffServ

1.10.3 MPLS

2.计算机网络规划与设计知识2.1

网络分析与设计过程

2.1.1 网络生命周期

2.1.2 网络开发过程

2.1.3 网络设计文档要素

2.2 需求分析

2.2.1 需求分析内容

2.2.2 业务流量分析要素与方法2.2.3 通信量分析要素与方法

2.2.4 网络设计的约束条件

2.2.5 需求说明书编制

2.3 逻辑设计

2.3.1 物理层设计

2.3.2 网络互联设计

2.3.3 网络逻辑结构

2.3.4 节点容量和传输流量估算2.3.5 VLAN策略

2.3.6 网络管理设计

2.3.7 网络地址设计

2.3.8 网络安全设计

2.3.9 逻辑网络设计文档规范

2.4 物理设计

2.4.1 结构化布线设计

2.4.2 网络中心机房要求

2.4.3 网络物理结构

2.4.4 设备选型和配置

2.4.5 物理网络设计文档规范

2.5 网络测试,优化和管理

2.5.1 网络测试的方法和工具

2.5.2 性能优化的方法和技术

2.5.3 网络管理和网络监控

2.5.4 测试文档

2.6 网络故障分析与处理

2.6.1 常见的网络故障

2.6.2 网络故障的分析

2.6.3 网络故障的检测

2.6.4 网络故障的定位与排除

2.6.5 故障处理文档

2.7 网络系统性能评估技术和方法

3.网络资源设备

3.1 网络服务器

3.1.1 RISC架构服务器

3.1.2 IA架构服务器

3.1.3 性能要求及配置要点

3.1.4 服务器相关技术

3.2

网络存储系统

3.2.1 SCSI接口卡与控制卡

3.2.2 独立磁盘冗余阵列(RAID)

3.2.3 磁带库

3.2.4 光盘塔

3.2.5 DAS技术

3.2.6 NAS技术

3.2.7 SAN技术

3.2.8 备份系统及备份软件

3.3 其他资源

3.3.1 视频会议系统

3.3.2 网络电话系统

4.网络安全

4.1 网络不安全因素与网络安全体系

4.2 恶意软件的防治

4.2.1 计算机病毒知识

4.2.2 计算机病毒防护软件

4.2.3 网络蠕虫病毒的清除与预防

4.2.4 木马的检测与清除方法

4.3 黑客攻击及预防方法

4.3.1 拒绝服务攻击与防御

4.3.2 缓冲区溢出攻击与防御

4.3.3 程序漏洞攻击与防御

4.3.4 欺骗攻击与防御

4.3.5 端口扫描

4.3.6 强化TCP/IP堆栈以抵御拒绝服务攻击4.3.7 系统漏洞扫描

4.4 防火墙应用

4.4.1 防火墙应用规则

4.4.2 防火墙系统应用设计

4.5 ISA Server应用配置

4.6 IDS与IPS

4.6.1 IDS原理及应用

4.6.2 IPS原理及应用

4.7 访问控制技术

4.7.1 自主访问控制

4.7.2 强制访问控制

4.7.3 基于角色访问控制

4.7.4 访问控制机制

4.8 VPN技术

4.8.1 PPTP / L2TP / GRE

4.8.2 IPSec

4.8.3 MPLS VPN

4.8.4 VPDN

软考软件设计师必做练习题附答案

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,

计算机软考网络规划设计师模拟试题.doc

2016年计算机软考网络规划设计师模拟试 题 21.T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是() A.6.25% B.13% C.87% D.93.75% 参考答案:C 22.假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器速率为()KB/S. A.14.4 B.28.8 C.57.6 D.116 参考答案:B 23.假设有一个局域网,管理站每15分钟轮询被管理设备

一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。 A.400 B.4000 C.4500 D.5000 参考答案:C 24.下列关于自治系统(AS)的描述中,错误的是() A.AS内部路由器完成第一层区域的主机之间的分组交换 B.AS将Internet的路由分成两层,即内层路由和外层路由 C.AS内部的路由器要向主干路由器报告内部路由信息 D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上 参考答案:B 25.以下给出的地址中,属于子网197.182.15.19/28的主机地址是() A.197.182.15.14 B.197.182.15.16

C.197.182.15.17 D.197.182.15.31 参考答案:C 26.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是() A.ISL和IEEE 802.10 B.ISL和ISL C.ISL和IEEE802.1Q D.IEEE802.1Q和IEEE802.1Q 参考答案:D 27.对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于() A.阻塞状态 B.侦听状态 C.学习状态 D.转发状态 参考答案:D

2018年下半年软件设计师考试下午真题(完整版)

2018年下半年软件设计师考试下午真题(专业解析+ 参考答案) 1、阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】 某房产中介连锁企业欲开发一个基于Web的房屋中介信息系统,以有效管理房 源和客户,提高成交率。该系统的主要功能是: 1.房源采集与管理。系统自动采集外部网站的潜在房源信息,保存为潜在房源。由经纪人联系确认的潜在房源变为房源,并添加出售/出租房源的客户。由经纪人或客户登记的出售/出租房源,系统将其保存为房源。房源信息包括基本情况、配套设施、交易类型、委托方式、业主等。经纪人可以对房源进行更新等管理 操作。 2.客户管理。求租/求购客户进行注册、更新,推送客户需求给经纪人,或由经纪人对求租/求购客户进行登记、更新。客户信息包括身份证号、姓名、手机号、需求情况、委托方式等。 3.房源推荐。根据客户的需求情况(求购/求租需求情况以及出售/出租房源信息),向已登录的客户推荐房源。 4.交易管理。经纪人对租售客户双方进行交易信息管理,包括订单提交和取消,设置收取中介费比例。财务人员收取中介费之后,表示该订单已完成,系统更新订单状态和房源状态,向客户和经纪人发送交易反馈。 5.信息查询。客户根据自身查询需求查询房屋供需信息。 现采用结构化方法对房屋中介信息系统进行分析与设计,获得如图1-1 所示的 上下文数据流图和图1-2所示的0层数据流图。

问题内容:【问题 1】 (4分) 使用说明中的词语,给出图1-1中的实体E1-E4的名称。 【问题 2】 (4分) 使用说明中的词语,给出图1-2中的数据存储D1-D4的名称。 【问题 3】 (3 分) 根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。

2020年软考《软件设计师》考前模拟练习题

2020年软考《软件设计师》考前模拟练习题 一. 从静态角度看,进程由 __(1)__ 、 __(2)__ 和 __(3)__ 三部分组成。用户可通过 __(4)__ 建立和撤消进程。通常,用户进程被建立后, __(5)__ 。 供选择的答案 (1)。 A.JCB B.DCB C.PCB D.PMT (2)。 A.程序段 B.文件体 C.I/O D.子程序 (3)。 A.文件描述块 B.数据空间 C.EOF D.I/O缓冲区 (4)。 A.函数调用 B.宏指令 C.系统调用 D.过程调用

(5)。 A.便一直存有于系统中,直到被操作人员撤消 B.随着作业运行正常或不正常结束而撤消 C.随着时间片轮转而撤消与建立 D.随着进程的阻塞或唤醒而撤消与建立 参考答案:(1) C (2) A (3) B (4) C (5) BD 二. 设相关系模式 W ( C,P,S,G,T,R ),其中各属性的含义是:C--课程,P--教师,S--学生,G--成绩,T--时间,R--教室,根 据语义有如下数据依赖集: D={ C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R } 关系模式 W 的一个码( 关键字 )是 __(6)__ ,W的规范化程序达到 __(7)__ 。若将关系模式 W 分解为 3 个关系模式 W1(C,P), W2(S,C,G),W3(S,T,R,C),则 W1 的规范化程序达到 __(8)__ ,W2 的规范化水准达到 __(9)_ ,W3 的规范化程序达到__(10)__ 。 供选择的答案 (6)A (S,C) B (T,R) C (T,P) D (T,S) (7)~(10) A.1NF B.2NF C.3NF D.BCNF E.4NF 参考答案:(6) D (7) B (8) E (9) E (10) B 三. 数据库是存储在一起的相关数据的集合,能为各种用户所共享,且[__(11)__]。在关系数据库中,若关系模式中的每个关系的属 性值均是不可分解的,则该关系模式属于[__(12)__]。

全国计算机软考网络规划设计师论文范例(1)

全国计算机软考网络规划设计师论文范例(1) 摘要:计算机与计算机之间的通信离不开通信协议,通信协议实际上是一组规定和约定的集合。两台计算机在通信时必须约定好本次通信做什么,是进行文件传输,还是发送电子邮件;怎样通信,什么时间通信等。 关键词:计算机网络通信协议 0 引言 本文就计算机网络通信协议、选择网络通信协议的原则、TCP/IP通信协议的安装、设置和测试等,作进一步的研究和探讨。 1 网络通信协议 目前,局域网中常用的通信协议主要有:NetBEUI协议、IPX/SPX兼容协议和TCP/ IP协议。 1.1 NetBEUI协议①NetBEUI是一种体积小、效率高、速度快的通信协议。在微软如今的主流产品,在Windows和Windows NT中,NetBEUI已成为其固有的缺省协议。NetBEUI是专门为几台到百余台PC所组成的单网段部门级小型局域网而设计的。②NetB EUI中包含一个网络接口标准NetBIOS。NetBIOS是IBM用于实现PC间相互通信的标准,是一种在小型局域网上使用的通信规范。该网络由PC组成,最大用户数不超过30个。 1.2 IPX/SPX及其兼容协议①IPX/SPX是Novell公司的通信协议集。与NetBEUI 的明显区别是,IPX/SPX显得比较庞大,在复杂环境下具有很强的适应性。因为,IPX/SP X在设计一开始就考虑了多网段的问题,具有强大的路由功能,适合于大型网络使用。②I PX/SPX及其兼容协议不需要任何配置,它可通过“网络地址”来识别自己的身份。Novell 网络中的网络地址由两部分组成:标明物理网段的“网络ID”和标明特殊设备的“节点ID”。其中网络ID集中在NetWare服务器或路由器中,节点ID即为每个网卡的ID号。所有的网络ID和节点ID都是一个独一无二的“内部IPX地址”。正是由于网络地址的唯一性,才

2018上半年软件设计师下午卷试题答案

2018 年上半年软件设师 综合技能 试题一(共 15 分) 阅读下列说明,将解答填入题纸的对应栏内。 【说明】 某医疗护理机构为老年人或有护理需求者提供专业护理,现欲开发一基于 web 的医疗管理系统,以改善医疗护理效,该系统的主要要功能如下: (1)通用信息查询,客广提交通用信息查询请求,意而通用信表表,返回查询结果(2)医生聘用。医生提出成/职中申,交由去前行用事事,更新医生表,并给医生反聘用解聘结果:聊除解聘医生的出诊发排 (3)预约处理。医生安排出诊时向间,存入医生出诊时间表,根据客户提交的预约查询请求,查在职医生及其出诊时间等约所需数据并返同问:创建预约,提交预约请求,在在预约表中新增预约记录,更新所约医生出诊时间并给医生发送约通知给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息开出药品,更新对应药品的库存以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报表创建。根据主管提交的报表查询请求(报表类型和时间段),从预的数、通用信息、药品库存数据、医生以及医生出诊时间中进行查询,生成报表返回给主管. 现采用结构化方法对医疗管理系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 专业技术.整理分享

【问题 1】(3 分) 使用说明中的词语,给出图 1-1 中的实体 E1~E3 的名称。 【问题 2】(5 分) 使用说明中的词语,给出图 1-2 中的数据存储 D1~D5 的名称。 【问题 3)(4 分) 使用说明和图中术语,补充图 1-2 中缺失的数据流及其起点和终点。 【问题 4】(3 分) 使用说明中的词语,说明“预约处理”可以分解为哪些子加工,并说明建模图 1-1和图 1-2 是如何保持数据流图平衡。 专业技术.整理分享

2018年下半年网络规划设计师考试上午真题(完整版)

2018年下半年网络规划设计师考试上午真题(专业 解析+参考答案) 1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的响应序列应为( )。 A、②⑧③④⑤①⑦⑥⑨ B、②③⑧④⑥⑨①⑤⑦ C、①②③④⑤⑥⑦⑧⑨ D、②⑧③⑤⑦①④⑥⑨ 2、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4 字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。 A、1024 B、1024ⅹ1024 C、2048ⅹ2048 D、4096ⅹ4096

3、CPU 的频率有主频、倍频和外频。某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。 A、2.6GHz B、1300MHz C、15.38Mhz D、200MHz 4、为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、 ( )、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、( )、特定应用资源占用等。 A、数据丢包率 B、端口吞吐量 C、数据处理速率 D、查询语句性能 A、并发用户数 B、支持协议和标准 C、最大连接数 D、时延抖动 6、软件重用是使用已有的软件设计来开发新的软件系统的过程,软件重用可以分为垂直式重用和水平式重用。( )是一种典型的水平式重用。 A、医学词汇表 B、标准函数库 C、电子商务标准 D、网银支付接口

7、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括( )等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。 A、边界值分析、逻辑覆盖、基本路径 B、桌面检查、逻辑覆盖、错误推测 C、桌面检查、代码审查、代码走查 D、错误推测、代码审查、基本路径 A、边界值分析、逻辑覆盖、基本路径 B、桌面检查、逻辑覆盖、错误推测 C、桌面检查、代码审查、代码走查 D、错误推测、代码审查、基本路径 9、某软件程序员接受X公司(软件著作权人)委托开发一个软件,三个月后又接受Y公司委托开发功能类似的软件,该程序员仅将受X公司委托开发的软件略作修改即完成提交给Y公司,此种行为( ) A、属于开发者的特权 B、属于正常使用著作权 C、不构成侵权 D、构成侵权 10、若信息码字为111000110,生成多项式,则计算出的CRC 校验码为( )。 A、01101 B、11001 C、001101

2020年计算机软考软件设计师知识点精选集

2020年计算机软考软件设计师知识点精选集 需求分析:开发人员准确地理解用户的要求,实行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相对应的需求规格说明的过程。 它有以下几难点: ⑴问题的复杂性。由用用户需求涉及的因素繁多引起,如运行环境和系统功能 ⑵交流障碍。需求分析涉及人员较多,这些人具备不同的背景知识,处于不同角度,扮演不同角色,造成相互之间交流困难。 ⑶不完备性和不一致性。用户对问题的陈述往往是不完备的,各方面的需求可能还存有矛盾,需求分析要消除矛盾,形成完备及一致的定义。 ⑷需求易变性。 近几年来已提出多种分析和说明方法,但都必须适用以下原则: ⒈必须能够表达和理解问题的数据域和功能域。数据域包括数据流(数据通过一个系统时的变化方式)数据内容和数据结构,功能域反映上述三方面的控制信息。 ⒉能够把一个复杂问题按功能实行分解并可逐层细化。 ⒊建模。可更好地理解软件系统的信息,功能,行为。也是软件设计的基础。 需求分析的任务: ⒈问题识别:双方确定对问题的综合需求,这些需求包括功能需求,性能需求,环境需求,用户界面需求。 ⒉分析与综合,导出软件的逻辑模型

⒊编写文档:包括编写"需求规格说明书""初步用户使用手册""确认测试计划""修改完善软件开发计划" 结构化分析:简称SA,面向数据流实行数据分析的方法。采用自顶向下逐层分解的分析策略。顶层抽象地描述整个系统,底层具体地画出系统工程的每个细节。中间层则是从抽象到具体的过渡。使用数据流图,数据字典,作为描述工具,使用结构化语言,判定表,判定树描述加工逻辑。 结构化(SA)分析步骤: ⑴了解当前系统的工作流程,获得当前系统的物理模型。 ⑵抽象出当前系统的逻辑模型。 ⑶建立目标系统的逻辑模型。 ⑷作进一步补充和优化。 【篇二】2020年计算机软考软件设计师知识点:数据流图 以图形的方式描述数据在系统中流动和处理的过程。只反映系统必须完成的逻辑功能,是一种功能模型。 画数据流图的步骤: ⑴首先画系统的输入输出,即先画顶层数据流图。顶层图只包含一个加工,用以表示被开发的系统。 ⑵画系统内部,即画下层数据流图。将层号从0号开始编号,采用自顶向下,由外向内的原则。画更下层数据流图时,则分解上层图中的加工,一般沿着输出入流的方向,凡数据流的组成或值发生变化的地方则设置一个加工,一直实行到输出数据流。如果加工的内部还有数据流,则继续分解,直到每个加工充足简单,不能再分解为止。不能分解的加工称为基本加工。 ⑶注意事项:

2013年软考网络规划设计师试题及答案(一)

2013年软考网络规划设计师试题及答案(一) 1.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是( )。 A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案:B 2.下列关于消息认证的描述中,错误的是( )。 A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的 D.消息认证可通过认证码实现 参考答案:C 3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用( )退避一段时间后重新试图发送. A.非坚持算法 B.1-坚持算法 C.P-坚持算法 D.二进制指数退避算法 参考答案:D

4.以下选项中,不是恶意代码具有的共同特征的是( )。 A.具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D.能自我复制 参考答案:D 5.以下哪些是恶意代码?(多选) A.蠕虫 B.熊猫烧香,冰河等木马病毒 C.僵尸程序 D.后门,DDoS程序 E. 广告,间谍软件,垃圾邮件以及弹出窗口等 参考答案:A,B,C,D,E 6.以下关于前缀和病毒类型不匹配的是( )。 A.前缀为win32的是系统病毒 B.前缀是worm的是网络蠕虫病毒 C.前缀是script的是木马程序 D.前缀是macro的是宏病毒 参考答案:C

7.以下内容中是计算机病毒的特点的是:(多选) A.传播性,破坏性 B.非授权性,隐蔽性 C.非授权性,隐蔽性 D.都是程序 参考答案:A,B,C,D 8.以下关于病毒的传播途径的说法中,正确的是:()。 A.不可以通过软盘、光盘等传播 B.系统中所有的Autorun.inf都是U盘病毒 C.只要不上网,就不会中毒 D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息 参考答案:D 9.以下关于静态病毒和动态病毒的说法中不正确的是( )。 A.静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存 B.计算机病毒的传染和破坏作用都是静态病毒产生的 C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权

下半年软件设计师下午真题试卷

2014年下半年软件设计师下午试卷 试题一 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2)生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发出原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6)财务管理。在披萨交付后,为客户开具费用清单,收款并出具收据;依据完成的采购订单给供应商支付原材料费用并出具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

问题:根据说明中的词语,给出图1-1中的实体E1~E2的名称。 问题:根据说明中的词语,给出图1-2中的数据存储D1~D5的名称。 问题:根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。 参考答案: 【问题1】E1:客户;E2:供应商 【问题2】D1:销售订单表;D2:库存表;D3:生产计划表;D4:配方表;D5:采购订单表 【问题3】 (1)数据流名称:支付细节;起点:财务管理;终点:E2。 (2)数据流名称:销售订单;起点:销售订单表;终点:5运送。 (3)数据流名称:生产计划;起点:D3;终点:3生产。 (4)数据流名称:库存量;起点:D2;终点:4采购。 (5)数据流名称:原材料数量;起点:4采购;终点:库存表。 (6)数据流名称:未完成订单;起点:销售订单表;终点:7存储。 试题分析: 本题考查数据流图(DFD)应用于采用结构化方法进行系统分析与设计,是比较传统的题目,要求考生细心分析题目中所描述的内容。DFD是一种便于用户理解、分析系统数据流程的图形化建模工具,是系统逻辑模型的重要组成部分。 1、本问题考查上下文数据流图。上下文数据流图一般用来建立初始的项目范围的,将待开发系统看作一个加工,因此图中只有唯一的一个处理和一些外部实体,以及这两者之间的输入输出数据流。题目要求根据描述来确定图中的外部实体。分析题目中的描述,病结合已经在上下文数据流图中给出的数据流进行分析。从中可以看出,与系统的交互者包括客户和供应商。其中,客户下订单,将订单信

网络规划设计师考试心得

网络规划设计师考试心得 每次考试,我都会有狠多感受,无论成功与否,它都将成为我生命中得一部分,从而影响我的生活。 努力不一定能成功,但仔细想想,或许会有很多收获,每一次努力得结果总是失败多于成功,我深知作为一个失败者得滋味,从未有过把人踩在足低油然而生得胜利感,失败那是一种悲伤、痛苦或是绝望得感觉,但有时我也会安慰自己,逆境反而更有利于自己得成长。失败了我又能怎么样!考不好已成定局,失败归失败,过后还要继续往前走,时光永远不会倒流。我也不会再生!只有脚踏实地地往前走,才会记得在哪受过伤,坦然接受失败,正真得认识到自己在学习中、生活中的失败。才会从内心激起学习得动力和对成功的渴望,对成功的渴望当然是取得理想成绩最好得方法。不受外界得干扰,从内心感悟成功、失败,总结学习得方法、经验,适当地改变自己,努力去适应新的学习的环境。 这次的考试,我更加清楚地认识到自己所处得位置,知己知彼,方能百战不殆,这次考试虽不理想,但我总结出了考不好得原因:复习得不够透彻,表达、描写方式记不清楚。这次考试考的一团糟,可以说是有点烂泥扶不上墙,心里后悔不已,却已无济于事了。 经过这次后,我会更加严格要求自己,认真复习,决不放弃。哪怕只是一点点得进步,也是我用汗水换取来的,在今后的复习中,我将重新制定学习计划,我要和别人拼时间,比效率。穿别人得鞋走自己得路,让他们找去吧~!恳请老师多多监督我,当我犯错误得时候帮我指出,金无足赤,人无完人。相信暗透了便是光明,生活的路不总会一帆风顺,总会有让人失意时,但我相信挫折是暂时的,当勇敢德走过时,一切都变得微不足道,我会以饱满的激情进入每一天得学

习,为了每一个起点,我必须跨过终点,一切从零开始。 如需了解更多网络规划设计师资讯,请看希赛软考学院!

2020年软考网络规划设计师模拟选择试题及答案

2020年软考网络规划设计师模拟选择试题及答案 1.以下关于静态病毒和动态病毒的说法中不准确的是() A.静态病毒是指存有于辅助存储介质上的计算机病毒,静态病毒不存有于计算机内存 B.计算机病毒的传染和破坏作用都是静态病毒产生的 C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权 D.失活态病毒与静态内存的不同仅在于病毒代码存有于内存中,但得不到执行 参考答案:B 2.以下关于计算机病毒与蠕虫的特点比较中,说法准确的是() A.在传染机制中,蠕虫是通过宿主程序运行 B.在触发机制中,蠕虫的触发者是计算机的使用者 C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒 D.蠕虫和病毒都是寄生模式存有 参考答案:C 3.下面关于蠕虫的说法中,准确的是() A.扩展功能模块是每一个蠕虫都必须具有的模块 B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块 C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块

D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了 参考答案:D 4.以下关于各种反病毒技术的说法中,准确的是() A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒 B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称 C.启发式扫描能检查出很多未知的新病毒,而且不会出现误报、虚报等情况 D.以上3中反病毒技术都不能有效解决多态性病毒 参考答案:D 5.以下关于主动防御的说法中,不准确的是() A.主动防御技术是指以“程序行为自主分析判定法”为理论基础 B.主动防御是一种阻止恶意程序执行的技术,他比较好的补充了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,能够提前预防病毒木马 C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术 D.主动防御技术能有效阻断新木马病毒的入侵 参考答案:D

网络规划设计师学习笔记

网络规划设计师学习笔记 第1章.计算机网络规划与设计知识 设计基础 1.1网络基本元素 我从XXX网站下载一部电影,这一愿望得以实现,主要依靠一下网络元素的有机结合。 1.2 网络互联设备 作为网络规划师,我们着重关心的不是电影的质量,而是各种互联设备的质量。比如它们的优缺点、工作原理、使用场合等。这些都是网工的基础,不懂的看书P274-278 和第1章的相关内容。 1.3 网络性能 这个很重要,如果不能给客户一个直观的网络性能参数的描述,他们很难采用你的方案,所以,大多数网络改造项目的建议书上,先是用一堆量化的技术参数对你现有网络进行彻头彻尾的“批判”:你的网络啊,响应时间像蜗牛那么慢;链路利用率像失业率那么高,可靠性像党员的党性那么差… 随后就是对他所设计新方案的美妙畅想… 所以下面这些参数要熟记于心,常出于口,才能证明你不是一个白丁规划师。如果在你的规划书中没能找到一个下面的词汇,那你就等同于被捞上来的鱿鱼了,更别说要通过这次考试了。 ● 响应时间、延迟 响应时间指从客户端发起一个请求开始,到客户端接收到从服务器端返回的响应结束,这个过程所耗费的时间。它是评估网络用户体验的关键值。如果点击一幅美女图片,当意淫了半天它还没有出现,这是所有男人都不能容忍的。数据传输的过程就像小溪中的流水,遇石石拦遇沟沟挡,数据经过每一个设备每一条链路都会造成延迟,如:经过网卡有网卡延迟;经过链路有链路延迟(二层交换环境下的局域网内习惯叫物理介质延迟);跨过路由器,穿行广域网叫网络延迟;各种服务器要处理得产生服务器延迟。至于轮询延迟和等待时间只在多个终端通过通信集中器的网络环境里提到,这些延迟加起来就构成了响应时间。书上把网络结构分成多个层次来讨论延迟问题,有点简单问题复杂化了。 ●利用率(CPU利用率、链路利用率) 利用率是个左右逢源的技术参数。例如,某公司把升级网络系统提上日程,让你来评估现有网络并作出规划方案。如果你发现其某些网络设备(路由器CPU等)的利用率或链路利用率徘徊在百分之一二十左右,你可以给出结论:网络结构不合理,部分网络设备和链路利用率太低,造成网络资源浪费;而如果你发现设备CPU利用率或链路利用率平均在百分之七八十左右,你就可以说:目前网络利用率太高,过于繁忙,不能及时处理突发业务。然后你就可以给出一个利用率平均在40%左右的网络新方案,特点就是:架构布局合理,网络利用率动态变化平稳,同时又有很大的扩展空间来容纳业务流量的增加。 ● 网络数据传输率 传输率没啥好说,记住书上P284表中内容吧,虽然有些已经过时或压根就没有推广应用。但也请记住它们吧,技术也是需要有历史的,记得有一哥们提起网络就说:当年,俺用14.4K的猫上DOS下的外挂中文BBS,两夜等来一个回帖,热泪盈眶啊!听起来特有沧桑感,特厚重。另外,一些典型的应用对网络带宽的要求,比如数字音频(如网络电话)得1~2Mbps;压缩视频(视频会议、在线影视)得2~10Mbps;非压缩视频(如高端的视频监控系统,一般不应用于通信领域)就得:1~2Gbps。这些得有印象,如果老板让你做套视频会议系统,你非要拉条2M的ADSL来搞,那你就弱智了。(题外话:奉告职场中的朋友们一句话,能把事情办好,可以多花钱;多花钱,也要把事情办好!) ● 吞吐量

2020年全国计算机软考软件设计师英

2020年全国计算机软考软件设计师英 语试题●The Semantic Web is a web of dat a There is lots ofdata we all use every day,and its not part of the(1).I cansee my bank statements on the web,and my photographs,and Ican see my appoint. ments in a calendar.But can I see myphotos in a calendar to see what l was doing when I took them 9. Can I see bank statement lines in a calendar? Why not?Because we don’t have a web of dat a Becausedata is controlled b y (2),and each application keeps it toitself. The Semantic Web is about two things.It is about commonformats for interchange of(1 3),where01 the original Web weonly had interchange of documents.Also it is about languagefor recording how the data relates to real world(4).Thatallows a person,or a (5),to start off in one database,andthen move through an unending set of databases which areconnected not by wires but by being about the same thing. (1) A. life B. WWW C. page D. web (2) A. manager B. applications C. software D. computer (3) A. documents B. pages

2020年软考网络规划设计师模拟题及答案

2020年软考网络规划设计师模拟题及答案 1.多重安关是一种网络隔离技术,其对数据交换采用的防护策略是() A.人工策略 B.架桥策略 C.缓存策略 D.渡船策略 参考答案:B 2.下列关于消息认证的描述中,错误的是() A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的 D.消息认证可通过认证码实现 参考答案:C 3.当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送. A.非坚持算法 B.1-坚持算法 C.P-坚持算法 D.二进制指数退避算法 参考答案:D

4.以下选项中,不是恶意代码具有的共同特征的是() A.具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D.能自我复制 参考答案:D 5.以下哪些是恶意代码?(多选) A.蠕虫 B.熊猫烧香,冰河等木马病毒 C.僵尸程序 D.后门,DDoS程序 E. 广告,间谍软件,垃圾邮件以及弹出窗口等 参考答案:A,B,C,D,E 6.以下关于前缀和病毒类型不匹配的是() A.前缀为win32的是系统病毒 B.前缀是worm的是网络蠕虫病毒 C.前缀是script的是木马程序 D.前缀是macro的是宏病毒 参考答案:C 7.以下内容中是计算机病毒的特点的是:(多选) A.传播性,破坏性

B.非授权性,隐蔽性 C.非授权性,隐蔽性 D.都是程序 参考答案:A,B,C,D 8.以下关于病毒的传播途径的说法中,准确的是: A.不能够通过软盘、光盘等传播 B.系统中所有的Autorun.inf都是U盘病毒 C.只要不上网,就不会中毒 D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息 参考答案:D

上半年软件设计师下午真题试卷

上半年软件设计师下午 真题试卷 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

2017年上半年软件设计师下午试卷第 1 题 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1、检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2、下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3、交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给 S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。

现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 图1-1 上下文数据流图 图1-2 0层数据流图 问题:1。1使用说明中的词语,给出图1-1中的实体E1~E5 问题:使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。 问题:根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。 问题:用 200 字以内文字,说明建模图 1-1 和图 1-2 时如何保持数据流图平衡。 问题1答案解析: 问题1:E1 供应商E2 采购部门E3 检验员E4 库管员E5 S/R职员 问题2答案解析: 问题2 D1 库存表D2 采购订单表D3 质量标准表D4 供应商表 问题3答案解析: 装运错误通知:P3(验证装运部件)-----E1(客户) 缺陷装运通知:P4(校验部件质量)-----E1(客户) 产品检验:P3(验证装运部件)------ P4(校验部件质量) 检查库存信息:P1(检查库存水平)-----D1(库存表)

软考软件设计师教程试题分析加答案

软考软件设计师教程试题分析加答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock中含有锁编号和锁状态这两个属性。又因为题中有:在主机上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock中还有锁的安全级别。 【问题2】 首先,(1)、(2)是FingerReader和LockController之间的交互。所以我们看题目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,(2)应填“读取指纹”。(3)是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以(3)应是从

UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。(5)是MainFrame向自己发送的一条消息,从题目中的“主机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,则将锁打开;否则系统报警”可以看出,主机在得到所有信息后要判断用户是否能开锁,所以(5)应填“判断用户是否能开锁”。 【问题3】 这是纯理论题,请直接阅读参考答案。 试题一参考答案 【问题1】 锁的编号、安全级别、锁的当前状态。 【问题2】 (1)中断事件(2)读取用户指纹 (3)读取用户开锁权限(4)读取锁的安全级别 (5)判断用户是否有权限开锁,或用户是否可以开锁 【问题3】 组装和聚集都表示实例之间的整体/部分关系。组装是聚集的一种形式。 聚集是概念性的,只是区分整体与部分。 组装具有很强的归属关系,而且整体与部分的对象生存周期是一致的。 试题二分析 本题考查的是UML类图和顺序图的基本知识。 【问题1】 由于一个商品分类中可以有多个商品,而一个商品仅仅对应一个商品分类,

2014年下半年软件设计师下午试题以及答案

2014年下半年软件设计师下午试题以及答案

2014年下半年软件设计师下午试题 试题:1 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统, 其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2)生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发出原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6)财务管理。在披萨交付后,为客户开具费用清单,收款并出具收据;依据完成的采购订单给供应商支付原材料费用并出具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。 图1-1 上下文数据流图

图1-2 0层数数据流图【问题1】(4分) 根据说明中的词语,给出图1-1中的实体E1~E2的名称。 【问题2】(5分) 根据说明中的词语,给出图1-2中的数据存储D1~D5的名称。【问题3】(6分) 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。

网络规划设计师-网络基础知识

第1章计算机网络原理 1.1计算机网络概论(P1-10) 1、定义与应用 计算机网络是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享的系统。 计算机网络的几个应用方向:对分散的信息进行集中、实时处理;共享资源;电子化办公与服务;通信;远程教育;娱乐等。 2、计算机网络组成 A:计算机网络物理组成 从物理构成上看,计算机网络包括硬件、软件、协议三大部分。 B:功能组成 从功能上,计算机网络由资源子网和通信子网两部分组成。 C:工作方式 从工作方式上看,也可以认为计算机网络由边缘部分和核心部分组成。 3、计算机网络分类 A:按分布范围分类 WAN、MAN、LAN、PAN(个域网) B:按拓扑结构分类 总线型网络、星型网络、环形网络、树型网络、网格型网络等基本形式。也可以将这些基本型网络互联组织成更为复杂的网络。 C:按交换技术分类(注意区别各自的优缺点) 线路交换网络、报文交换网络、分组交换网络等类型。

D:按采用协议分类 应指明协议的区分方式。 E:按使用传输介质分类 有线(再按各介质细分)、无线 F:按用户与网络的关联程度分 骨干网、接入网、驻地网 4、网络体系结构 A:分层与协议 注意分层的三个基本原则 B:接口与服务 SAP 5、计算机网络提供的服务可分为三类:面向连接的服务与无连接的服务、有应答服务与无应答服务、可靠服务与不可靠服务。 6、服务数据单元SDU、协议控制信息PCI、协议数据单元PDU。 三者的关系为: N-SDU+N-PCI=N-PDU=(N-1)SDU C:ISO/OSI与TCP/IP体系结构模型 OSI有7层,从低到高依次称为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。各层对应的数据交换单元分别为:比特流、帧、分组、TPDU、SPDU、PPDU、APDU TCP/IP从低到高各层依次为网络接口层、互联网层、传输层、应用层。网络接口层相当于OSI的物理层和数据链路层;互联网层相当于OSI的网络层;传输层相当于OSI的传输层;应用层相当于OSI的应用层;没有表示层和会话层。

2010年上半年软考软件设计师考试试题及答案

2010 年下半年软件设计师上午试卷 ●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。 (1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制 ●若某计算机采用8位整数补码表示数据,则运算(2) 将产生溢出。 (2)A. -127+1 B. -127-1 C. 127+1 D. 127-1 ●若内存容量为4GB,字长为32,则(3) 。 (3)A. 地址总线和数据总线的宽度都为32 B. 地址总线的宽度为30,数据总线的宽度为32 C. 地址总线的宽度为30,数据总线的宽度为8 D. 地址总线的宽度为32,数据总线的宽度为8 (地址单元为0000H~3FFFH, 每个芯片的地址空间连续),则地址单元 0B1FH 所在芯●设用2K×4 位的存储器芯片组成16K×8 位的存储器 片的最小地址编号为 (4) 。 (4)A. 0000H B. 0800 H C. 2000 H D. 2800 H ●编写汇编语言程序时,下列寄存器中程序员可访问的是(5) 。 (5)A. 程序计数器(PC) B. 指令寄存器(IR) C. 存储器数据寄存器(MDR) D. 存储器地址寄存器(MAR) ●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6) 操作时,不会清除有用数据。 (6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理 ●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7) 攻击。 (7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗 ●ARP 攻击造成网络无法跨网段通信的原因是(8) 。 (8)A. 发送大量A RP 报文造成网络拥塞 B. 伪造网关A RP 报文使得数据包无法发送到网关 C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备 ●下列选项中,防范网络监听最有效的方法是(9) 。 (9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描 ●软件商标权的权利人是指(10) 。 (10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人 ●利用(11) 可以对软件的技术信息、经营信息提供保护。 (11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权 ●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12) 。 (12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方 ●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit 表示,则该彩色图像的数据量为(13) bit。 (13)A. 256×512×8 B. 256×512×3×8 C. 256×512×3/8 D. 256×512×3 ●10000 张分辨率为1024×768 的真彩(32 位)图片刻录到D VD 光盘上,假设每张光盘可以存放4GB 的信息,则需要(14) 张光盘。 (14)A. 7 B. 8 C. 70 D. 71 ●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15) 最适合开发此项目。 (15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模型 ●使用PERT 图进行进度安排,不能清晰地描述(16) ,但可以给出哪些任务完成后才能开始另一些任务。下面P ERT 图所示工程从A到K 的关键路径是(17) ,(图中省略了任务的开始和结束时刻)。

相关文档
最新文档