版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、(1) A. 方法 F1 无法被B. 只有在类O 内才能C. 只有在类P 内才能D. 只有在类Q 内才能方法 F1方法 F1方法 F1(2) A. 类 O、P 和 Q 的对象都可以B. 类P 和Q 的对象都可以C. 类O 和Q 的对象都可以方法 F2方法 F2方法 F2D只有在类P 内才能方法 F2(3) A类 O、P 和 Q 的对象都可以方法 F3B类 O、P 和 Q 的对象都不可以方法 F3C类O 的对象可以D类P 的对象可以方法 F3,但类 P 的对象不能方法 F3,但类 Q 的对象不能方法 F3方法 F3试题(1)(3)分析本题考查的是面向对象程序设计中的继承机制。继承机制是面向对象技
2、术提供的另一种解决软件复用问题的途径。即在定义一个新的类时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已有类的功能重新定义。在继承关系中存在两个类:基类和派生类。继承的方式有 3 种:public、private 和 protected。在不同的继承方式下,派生类对基类成员的权限不同,外界对派生类成员的能见度也不同。 基类中成员在派生类中的权限 public:不改变基类中成员的权限。 private:派生类所继承的基类成员的权限都改为 private。 protected:基类中 private 成员的权限不变,其余的都改为 protected。 派生类所继承的基类成员
3、的外部能见度(外界对基类成员的权限) 基类的 private 成员:只有基类的成员函数可以,派生类不能。 通过 private 方式继承的基类成员(非 private 成员):只有派生类的成员函数可以,外界以及派生类的派生类都不能。通过 protected 方式继承的基类成员(非 private 成员),只有派生类以及该派生类的子类(非 private方式产生的)可以,外界不能。根据上述规则,类 P 和Q 的成员函数及其如下表所示:类P 和 Q 的成员函数及其2006 上半年系统分析师上午试题分析与解答试题(1)(3)已知 3 个类O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方
4、法 F2 和一个受保护的方法 F3;类P 和类Q 为类 O 的派生类,其继承方式如下所示:class P : protected O ; class Q : public O ;在关于方法 F1 的描述中正确的是 (1) ;在关于方法 F2 的描述中正确的是 (2) ;在关于方法 F3的描述中正确的是 (3) 。方法 F1 是基类 O 的 private 成员,虽然类 P 和Q 继承了这个方法,但是只有在基类 O 的内部才能访问方法 F1。因此第(1)空应选择 B。 方法 F2 在类P 中的为 protected,因此在类 P 的内部该方法可以被,而类 P 的对象无法故类 O 和Q 的对象都可
5、以该方法。由此可见选项 D 所给出的“只有在类 P 内才能方法 F2”是不正确。第(2)空的正确应该为 C。 方法 F3 在类O、P、Q 中的均为 protected,该方法只有在这 3 个类的内部才能被,故第(3)空的正确为 B。 在一个系统中存在两种类型的客户:个人客户和客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅和);对于客户,系统中保存了其客户标识,以及与该客户相关的若干个人的信息(人的信息包括姓名、住宅、办公和职位)。(4) A. 客户标识B. 姓名、住宅、C姓名、住宅电户、办公D客户标识、办公、职位、职位(5) A. 客户标识B. 姓名、住宅、C姓名、住宅电
6、户、办公、职位D客户标识、办公、职位试题(4)、(5)分析本题考查的是识别具有继承关系的类的属性。继承是基类和派生类之间共享数据和方法的机制。题目要求分别确认两个基类“客户”和“人”的属性。由题目的描述可知,个人客户和客户包含的共同属性为“客户标识”,因此“客户标识”必然是类“客户”的一个属性。这样就可以把选项 B 和 C 排除。如果“办公”、“职位”也是类“客户”的属性,那么类“个人客户”必然继承这两个属性,与题目描述相,选项 D 不是正确。因此第(4) 题的正确为 A。类“人”不仅是类“人”的基类,同时也和类“个人客户”之间具有关联关系。结合第(4)题的,类“个人客户”还有属性姓名、住宅及
7、没有体现出来。而类“人”除了具有属性姓名、住宅、之外,还追加了办公和职位。综合起来,在类“人”中应包含属性姓名、住宅和,因此正确为 B。参考(4)A (5)B试题(6)用于在网络应用层和传输层之间提供加密方案的协议是(6)。(6)APGPBSSLCIPSecDDES试题(6)分析根据上述描述,得到了如右所示的 UML 类图,其中类“客户”的属性有(4);类“人”的属性有(5)。参考(1)B (2)C (3)B试题(4)、(5)该方法;由此就可以出选项 A 和B 是错误的。由于方法 F2 在类O 和 Q 中的均为 public,本题考查的是安全协议方面的知识。PGP 是一个基于 RSA 公钥加密
8、体系,在应用层对电子邮件进行加密的协议。DES 是一种非对称分组加密标准。IPSec 是在网络IP 层提供安全的协议, 网络信息包在应用层和传输层之间的安全通道。参考(6)B接层(SSL)是一个协议的加密方案,提供对试题(7) (7)不属于将检测系统部署在 DMZ 中的优点。(7)A可以查看受保护区域主机被的状态B可以检测系统的策略配置是否合理C可以检测 DMZ 被的重点D可以审计来自 Internet 上对受保护网络的类型试题(7)分析本题考查的是检测系统的配置方面的知识。检测系统可以配置在非军事区(DMZ)内也可以部署在其外。如果检测系统部署在 DMZ外,那么它将不能部署在 DMZ 内那么
9、状态信息。参考(7)D受保护区域主机,也就无法审计来自 Internet 上的网络。而将检测系统检测系统既可以审计来自 Internet 上的网络,同时还可以检查 DMZ 内设备的试题(8) (8)不属于 PKI CA 认证中心的功能。(8)A接收并验证最终用户数字的申请B向申请者颁发或拒绝颁发数字C产生和发布废止列表(CRL),验证状态D业务受理点 LRA 的全面管理试题(8)分析本题考查的是安全认证、密钥管理方面的知识。PKI CA 认证中心的主要功能是密钥的分发和管理,具体来说就是管理和 数字 。这其中包括接收并验证最终用户数字 的申请、向申请者颁发或拒绝颁发数字 、产生和发布 废止列表
10、(CRL), 以及验证 状态。通常 CA 中心会采用“统设,分级管理”的原则,分为多层结构进行建设和管理,即统立注册中心(RA)系统,各地级市以及各行业可以根据具体情况设置不同层次的下级 RA 中心或本地中心(LRA)。各级下级 RA 机构统一接受 CA 中心的管理和审计,用户可通过 LRA 业务受理点完成业务办理。RA 系统负责本地管理员。用户的申请审核,并为 LRA 系统在各分支机构的分布建设提供策略支撑,完成 CA 中心的服务的集中处理。参考(8)D试题(9)设计是保证运行的基础,设计有其基本的设计原则。以下关于设计原则的描述,错误的是(9)。(9) A的“木桶原则”强调对信息均衡、全面
11、地进行保护B良好的等级划分,是实现的保障CD系统设计应进行,不需要考虑网络结构系统应该以不影响系统正常运行为前提试题(9)分析设计是保证 运行的基础, 设计有其基本的设计原则,其中包括:强调对信息均衡、全面地进行保护的木桶原则、良好的 系统必备的等级划分制度,网络 的整体性原则、安全性评价与平衡原则等。在进行 系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,逐步完善 系统。参考(9)C试题(10)GB/T24001-1996环境管理体系规范idtISO14001 表示 (10) 国际标准的我国标准。(10)A采用B等同采用C. 等效采用D参考采用试题(10)分析采用国际标准
12、和国外先进标准是把国际标准和国外先进标准或其内容,通过分析研究,不同程度地订入我国标准并贯彻执行。采用国际标准或国外先进标准的程度,分为等同采用、等效采用和非等效采用。 等同采用。等同采用就是指标准与国际标准相同,不做或稍做编辑性修改。编辑性修改是指不改变标准技术内容的修改。如纠正排版或印刷错误;标点符号的改变;增加不改变技术内容的说明、指示等。 等效采用。标准等效于国际标准,技术上只有很小差异。或者说,等效采用就是技术内容上有小的差异、编辑上全相同。所谓技术上的很小差异是指一种技术上的差异在标准中不得不用, 而在国际标准中也可被接受。如增加相应的国际标准中没有内容(试验报告的推荐格式)。 非
13、等效采用。标准不等效于国际标准。非等效采用时,标准与国际标准在技术上有差异。 标准与国际标准在技术上的 差异是指 标准中有国际标准不能接受的条款,或者在国际标准中有 标准不能接受的条款。在技术上有 差异的情况下,虽然 标准制定时是以国际标准为基础,并在很大程度上与国际标准相适应,但不能使用“等效”这个术语。包括以下 3 种情况: “ 标准包含的内容比国际标准少”, 标准较国际要求低或选国际标准中部分内容。 “ 标准包含的内容比国际标准多”, 标准增加了内容或类型,且具有较高要求等。 标准与国际标准有重迭,部分内容是完全相同或技术上相同,但在其他内容上却互不包括对方的内容。我国标准采用国际标准或
14、国外先进标准程度分别用三种符号表示:缩写字母 idt 或 IDT 表示等同采用, 缩写字母 eqv 或 EQV 表示等效采用,缩写字母 neq 或 NEQ 表示非等效采用。采用国际标准(不包括即将完成的国际标准)的我国标准,其采用程度,即在我国标准的封面上和首页上表示,如 GB/T19000-2000 idt ISO 9000:2000。参考(10)B试题(11)中国某企业与某公司进行技术合作,合同约定使用 1 项专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的在 (11) 销售,中国企业需要向公司支付这项专利的使用费。域内受法律保护。例如中国专利局授予的专利权或中国
15、商标局核准的商标权,只能在中国领域内受保护,其他则不给予保护,外国人在我国领域外使用中国专利局的发明专利,不我国专利权。我国法律对外国人的并不是都给予保护,只保护共同参加国际条约的公民。同样,公约的其他成员国也按照公约规定,对我国公民和法人的给予保护。还有按照两国的双边协定,相互给予对方 依照该专利生产的在中国或其他和地区销售,中国企业不需要向公司支付这件专利的使用费。这是因为,该公司未在中国或其他和地区申请该专利(试题中未指出。也就是说,该公司未在以外的和地区申请专利并获得批准,依照这件专利生产的在这些和地区销售,得不到这些和地区的专利保护),不受中国或其他和地区专利法的保护。因此,依照该专
16、利生产的在中国或其他和地区销售,中国企业不需要向公司支付这件专利的使用 而依照该专利生产的在销售,中国企业需要向公司支付这件专利的使用费。这是因为,这件专利已在获得批准,因而受到专利法的保护,中国企业依照该专利生产的要在参考 某公司所生产的 U 盘使用了其品牌“移动硬盘”的商标,那么,该公司(12)的商标权。(12) A享有了其U 盘C享有移动硬盘和 U 盘B. 不享有其U 盘D. 不享有移动硬盘和 U 盘试题(12)分析商标经商标局核准后,商标人便享有商标权,受法律保护。我国商标法第二章第十二条规定“同一申请人在不同类别的商品上使用同一商标的,应当按商品分类表提出申请”。第十三条规定“商标需
17、要在同一类的其他商品上使用的,应当另行提出申请”。该公司在其生产的 U,所以该公司不享有其 U盘上使用其他商品的商标,未另行提出商品申请,商标局核准盘参考的商标权。(12)B试题(13)甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进, 形成新版本后进行销售。那么,甲公司的行为 (13) 。(13)A不,因为对原软件改进后形成了新版本B不C不D,因为甲公司享有原软件的使用权,因为对原软件增加了新的功能,因为甲公司不再享有原软件的使用权试题(13)分析我国计算机软件保护条例第十九条已作出了软件著作权中的权利可以转让的规定。计算机软件著作权按照该条的规定发生转
18、让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。(11)B试题(12)销售,则需要向公司支付这件专利的使用费。费。的保护。(11)A中国BC其他和地区D任何和地区试题(11)分析知识产权具有严格的地域性特点,即各国主管机关依照其本国法律授予的知识产权,只能在其本国领原软件著作权人将不再享有软件的使用权、使用 权和获得 的权,而软件权利的受让者依法成为该软件权利人,可依照 的规定行使或处分其享有的权利。计算机软件保护条例第二十条规定“转让软件著作权的,当事人应当订立 合同”。计算机软件著作 权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。软件权利的转
19、让应当根据我国有关 以签订、执行 合同的方式进行。软件权利的受让者可依法行使其享有的权利。如使用权,即在不损害 公共利益的前提下,以 、修改、 、翻译、注释等方式合作软件的权利。甲公司已将其开发的商业软件经约定合法转让给乙公司,那么甲公司已失去该商业软件的使用权,其再对所转让的商业软件实施修改、 等行为,则 。参考(13)D试题(14)、(15)某计算机主存按字节编址,主存与高速缓存 cache 的地址变换采用组相联映像方式(即组内全相联, 组间直接映像)。高速缓存分为 2 组,每组包含 4 块,块的大小为 512B,主存容量为 1MB。 高速缓存的地址变换表相联 器容量为 (14) 。每次参
20、与比较的 单元为 (15) 个。(14)A410bit B810bit C411bit D811bit(15)A1B2C4D8试题(14)、(15)分析由题目已知条件可知,主存容量为 1MB,其地址为 20 位二进制数。其中低 9 位为块内地址,则主存区号为 8 位、区内组号为 1 位、组内块号为 2 位。由于主存与高速缓存 cache 地址变换采用组相联映像方式(即组内全相联,组间直接映像),高速缓存的地址变换表相联 器中存放的用于比较的是主存区号(8 位)和组内块号(2 位)。因此,高速缓存的地址变换表相联 器的一个单元应存放 10 位二进制数。由于高速缓存共有 8 块,则高速缓存的地址变
21、换表相联 器的容量应为 810bit。另外,由于主存与高速缓存 cache 地址变换采用组相联映像方式(即组内全相联,组间直接映像), 组间采用直接映像,不需要进行比较,但组内是全相联映像,需要在一组的 4 块内进行比较,故每次参与比较的 单元为 4 个。参考(14)B (15)C试题(16)、(17)设指令由取指、分析、执行 3 个子部件完成,并且每个子部件的时间均为 t。若采用常规标量单流水线处理机(即该处理机的度为 1),连续执行 12 条指令,共需 (16) t。若采用度为 4 的 量流水线处理机,连续执行上述 12 条指令,只需 (17) t。(16)A12B14C16D18(17)
22、A3B5C7D9试题(16)、(17)分析画出采用常规标量单流水线处理机(即该处理机的度 m1),连续执行 12 条指令的时空图如下图所示。连续执行 12 条指令的时空图(18)A0.656B0.729C0.801D0.864(19)Aln R/tB- ln R/tClog2 R/tDlog2 R/t注:t 表示时间。试题(18)、(19)分析从可靠性角度分析,该计算机系统是一个并串 统,其中有三个部件并联冗余 一个功能部件, 其可靠度为 0.999;两个可靠度为 0.9 的部件并联冗余,其可靠度为 0.99。这两个并联冗余的部件再与可靠度为 0.9 的两个部件串联 该计算机系统,故该计算机系
23、统的可靠度为:Rs=0.90.9990.990.9=0.801根据可靠度的定义:R(t)et,失效率 可以用式lnR/t 来进行计算。参考(18)C(19)B试题(20)、(21)由上图可以看到,在这种情况下,所用时间为 5t。参考(16)B (17)B试题(18)、(19)某高可靠性计算机系统由下图所示的冗余部件。若每个部件的千小时可靠度 R 均为 0.9,则该计算机系统的千小时可靠度为 (18) ;可使用 (19) 来计算该计算机系统的失效率 。由时空图可以看到,在这种情况下,连续执行 12 条指令需 14t。当采用度 m 为 4 的量流水线处理机,连续执行上述 12 条指令时,时空图为:
24、计算机系统由下图所示的冗余部件连续执行 12 条指令的时空图编号为 0、1、2、3、15 的 16 个处理器,用单级互联网络互联。当互连函数为 Cube3(4 维立方体单级互联函数)时,6 号处理器与(20)号处理器相连接。若采用互连函数 Shuffle(全混洗单级互联函数)时,6 号处理器与 (21) 号处理器相连接。(20)A15(21)A15B14B14C13C13D12D12试题(20)、(21)分析当采用 n 维立方体单级互联网络时,互连函数 Cube3(P3P2P1P0)=P3P2P1P0=1110。故 6 号处理器应与 14 号处理器相连接。当采用互连函数为 Shuffle(全混
25、洗单级互联函数)时,Shuffle(P3P2P1P0)=P2P1P0 P3= 1100,则 6 号处理器应与 12 号处理器相连接。参考(20)B (21)D试题(22)在关于逆向工程(reverse engineering)的描述中,正确的是:(22)。(22)A从已经安装的软件中提取设计规范,用以进行软件开发B按照“输出处理输入”的顺序设计软件C用硬件来实现软件的功能D根据软件处理的对象来选择开发语言和开发工具试题(22)分析本题考查软件系统维护的基本概念。逆向工程是软件再生(software rejuvenation)的法。软件再生的四种基本方法是: 文档重构对源代码进行静态分析,从而产
26、生系统文档,帮助维护理解和源代码。 结构重组对源代码进行重组,重新编写为结构化的源代码,使其复杂性有所降低。 逆向工程通过对源代码进行静态分析得到系统规范和设计信息,并且提取出工程信息,例如模块和变量表、交叉表、数据接口表、测试路径等。 再工程是逆向工程过程的扩展,根据逆向工程抽取的信息,在不改变原系统功能的前提下产生新的系统源代码。参考(22)A试题(23)COCOMO 模型能够依据待开发软件的规模来估计软件开发的工期。若 COCOMO 模型公式为:MM = 3.0 (KDSI)1.12,其中,KDSI 为预计应交付的源程序千行数,MM 为开发该软件所需的人月数。设软件开发的生产率为每个人月
27、能编写的最终能交付的源程序千行数(KDSI / MM),则根据上述 COCOMO 模型可以看出,软件开发的生产率随软件开发规模而变化的趋势如图 (23) 所示。选择如下图B组织结构、功能体系、业务流程和数据流程信息C企业性质、客户、业务流程和数据流程信息D管理目标、功能体系、业务流程和数据流程信息 系统分析的首要步骤就是对用户进行详细的,收集数据,获取有关当前系统的信息,建立当前系统的物理模型。详细应组织内部数据流所涉及的领域进行,但由于数据流是通过物质生的,所以的范围就不仅仅局限于信息和数据,还应该包括企业的生产、经营、管理等各个方面。具体地说,应以下方面。 静态信息:组织结构的。了解企业的
28、各个业务部门,生产、经营和管理环节的层次和隶属关 静态信息:功能体系的。了解系统的经营目标以及实现系统目标的功能性体系结构,即各个 功能子系统的和逻辑关系。 动态信息:业务流程的。从实际业务流程的角度对企业的工作过程进行动态的,了解系 动态信息:数据流程的。收集业务流程中的数据信息的资料,包括各种单据、票证和数据报 表等。参考(24)B试题(25)在选择开发方法时,不适合使用原型法的情况是 (25) 。(25) A用户需求模糊不清试题(23)分析根据题意,软件开发生产率 Y 与软件开发规模 X(即 KDSI)的关系应是:Y=(1/3)*X0.12,分析该曲线可知,Y 的导数总是负的,即总是随着
29、 X 的增大而减少。当 X0 时,Y,当 X时,Y0。参考(23)D试题(24)在开发一个企业管理信息系统时,首先要进行用户,中收集的主要信息包括(24)。(24) A管理目标、人力、业务流程和数据流程信息统各个环节的处理任务、处理顺序和处理时间等,了解信息的来源和去向。系,表示成组织结构图。试题(24)分析本题考查系统分析的基本概念。图:23 题问题B系统设计方案难以确定C系统使用范围变化很大D用户的数据缺乏组织和管理试题(25)分析本题考查原型法的基本概念。原型法的主要目的是获取用户需求,当用户的需求含糊不清、整、不确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确
30、的需求。由于使用原型法开发需要适当的快速开发工具,需要用户密切地配合,所以下面的情况不适合使用原型法:缺乏适用的原型开发工具。用户不参与、不积极配合开发过程。用户的数据用户的软件缺乏组织和管理。缺乏组织和管理。参考(25)D试题(26)在 CMM 模型中属于 4 级以上的关键过程域是 (26) 。(26)A集成软件管理B软件质量管理C项目子合同管理D软件工程B被测试的程序C提交报告D测试报告试题(27)分析本题考查配置管理的基本概念。试题(26)分析本题考查能力成熟度模型(CMM)的关键过程域。CMM 模型分为 5 级,除了初始级没有关键过程之外,其他级别的关键过程域表示如下:图:级别的关键过
31、程域这些级别的关键过程是向下包含的,即下一级别的关键过程包含在上一级别的关键过程域中。参考(26)B试题(27)基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (27) 。(27) A可提交的软件B非增量式集成测试不能充分利用人力,会拖延工程进度C增量式集成测试的强度大,测试更彻底D即使各个模块都通过了测试,但系统集成以后仍可能出现错误参考(28)B试题(29)正确的信息战略流程是(29)。(29)试题(28)分析本题考查软件测试的基础知识。集成测试也称组装测试,是把系统的各个模块按照系统设计说明书的要求组合起来进试。组合的过程可以是增量式的和非增量式的。所谓增量式测试是先测试一个模
32、块,然后再加入一个模块进试, 通过不断地增加模块,进行多次测试,最后完成整个系统的测试。而非增量式测试是先分别测试各个模块, 然后把所有的模块组合起来进行总体测试。这两种方法的优缺点总结如下:参考(27)D试题(28)集成测试有各种方法,以下关于集成测试的描述中,不正确的是(28)。(28)基线(baseline)是软件生命期各个开发阶段末尾的特定点,也叫做里程碑(tone)。连续的开发工作在这些点上被分割开来进行成果检验,必要时可以进行变更。有了基线,就可以防止开发中的错误阶段向后扩散,也可以防止里程碑去修改另一开发阶段的工作成果。软件配置基线如下图所示。图:增量式集成测试和非增量式集成测试
33、A增量式集成测试容易错误,排除错误图:软件配置基线信息战略系统设计系统构建业务领域分析系统设计系统构建系统设计业务领域分析信息战略系统构建信息战略业务领域分析 信息工程方法把整个信息系统的开发过程划分为 4 个实施阶段,即:信息战略(InformationStrategy Planning)阶段,业务领域分析(Business Area Analysis)阶段,系统设计(System Design)阶段和系统构建(System Construction)阶段。参考(30)B试题(31)常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (31) 。(31) A多版本程序设计可以检查软件
34、故障,但不能检查硬件故障B用一组数据检查运算逻辑部件的功能属于能力检查 C一致性检查时要把计算机的计算结果与手工计算结果进行比较D软件冗余是一种动态冗余技术试题(31)分析本题考查软件可靠性的基础知识。试题(30)分析本题考查信息工程方法的实施步骤。试题(29)分析本题考查信息战略 的基本概念。信息战略 是信息工程实施的起点,也是信息工程的基础。信息战略 的目的是评估企业的信息需求,在此基础上建立企业的信息结构,并进而建立支持信息结构的业务系统结构,再确定必须的技术结构,最后提交信息战略 ,其流程如右图所示。参考(29)A试题(30)信息工程方法把整个信息系统的开发过程划分为 4 个实施阶段,
35、其自上而下的顺序是(30)。(30) A 业务领域分析B 信息战略C 系统构建D 系统设计软件冗余是利用冗余的软件来检测硬件和软件的功能是否正常。常用的有一致性检查、能力检测和多版本程序设计等。一致性检查是先程序的运行结果,然后将程序运行中和运行后的结果与值进行比较,根据比较结果软硬件的故障。能力检测是用诊断程序检查系统各个部件的功能是否符合设计的要求,例如用诊断程序读写器的各个单元以检查其读写和功能是否正常,又例如用一组数据检查运算逻辑部件的功能是否正常。多版本程序设计是对一个功能用不同的程序设计方法来实现,并检查运行结果是否一致,从而发现软硬件故障。硬件冗余分为动态冗余、静态冗余和时间冗余
36、。参考(31)B试题(32)有两种需求定义的方法严格定义和原型定义,在关于这两种方法的描述中,不正确的是(32)。(32)A严格定义方法假定所有的需求都可以预先定义B严格定义方法假定软件开发与用户之间的存在C原型定义方法认为需求分析中不可避免地要出现很多反复D原型定义方法强调用户在软件开发过程中的参与和决策试题(32)分析本题考查需求分析的基础知识。严格定义方法用在结构化分析和设计中。这种方法假定所有的需求都是可以被预先定义的,而且认为修改善的系统需求代价昂贵且实施。进行严格的需求定义要求系统开发与用户能够进行有效地,准确地了解用户的需求,并且可以用静态的图形或文本工具完整地表示系统需求。原型
37、方法认为并不是所有的需求在系统开发之前都可以进行准确定义的,而且软件开发与用户之间存在通信的。在具备快速建模工具的情况下通过向用户提供可以运行的系统模型来吸取用户的反馈意见,通过不断反复、不断修改原型系统可以获取完整的系统需求,一旦确定了需求,就可以遵照严格的方法继续进行系统开发。参考(32)B试题(33)计算机性能评价有多种方法,在关于各种性能评价方法的描述中,不正确的是 (33)。(33)A用 MIPS 来比较体系结构不同的计算机的运算速度可能会得出错误的结论B吉布森(Gibson)混合比例计算受到 cache和流水线效率的影响而出现测量偏差CPDR 方法测量的是指令执行的平均时间,它可以
38、全面反映计算机的性能指标DCPT 方法计算的是每秒百万次理论运算(MTOPS),因而叫做综合理论性能试题(33)分析本题考查计算机性能评价方面的基础知识。MIPS 表示每秒百万次指令, 计算机的定点运算速度。用 MIPS 来评价同一厂商生产的同一系列的计算机比较准确,因为这些计算机具有相同的体系结构,但是用来比较 结构和指令集不同的计算机可能会得出错误的结论。吉普森混合法又称为混合比例计算法,吉普森通过统计分析,得出了各类指令在程序中所占的比例, 根据这个比例确定等效指令的执行时间 T 为nT = Witii=1业务构件中间件 系统软件应用软件中间件 系统软件中间件系统软件业务构件中间件应用软
39、件系统软件试题(34)分析本题考查软件体系结构的基本概念。分层式体系结构是按层次组织软件结构的法,每一层是通用性相同的一组子系统,低层的软件比的软件具有更高的通用性。这种分层式体系结构可表示如下:其中 Wi 为各类指令在程序中所占的比例,ti 为各类指令的执行时间,n 为指令的种类数。这种方法对 cashe 和流水线效率的影响不敏感。数据处理速率(Processing Data Rate,PDR)的计算公式为PDR = L / R其中 L 为指令操作数的平均长度, R 为指令的平均执行时间,由此计算出结果反映了计算机 CPU 和主存的数据处理速率,但是没有全面反映计算机的性能指标。综合理论性能
40、(Composite Theoretical Performance,CTP)是美国 为限制高性能计算机出口而提出的估算运算部件性能的方法。这种方法要求首先计算出处理部件的每一计算单元的有效计算率 R,再按字长加以调整,得出计算单元的理论性能 TP,所有组成处理部件的计算单元的理论性能的总和就是该处理部件的综合理论性能。例如:定点加法单元的计算率为参考(33)C试题(34)软件的分层式体系结构把软件系统划分为 4 层,这 4 层结构自顶向下分别是 (34)。(34) A 应用软件B 业务构件C 应用软件D 业务构件参考(34)A试题(35)在关于信息属性的叙述中,错误的是 (35) 。(35)
41、A信息具有无限性和普遍性B信息具有依附性,信息必须依附于某种载体C信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的D信息具有可传递性,信息在空间的传递称为信息试题(35)分析事物运动是绝对的,其状态的改变无时不有,无处不在,信息是事务运动状态的表征,具有无限性和普遍性。由于人们的认识能力、认识目的等各不相同,因而从同一事物中获取的信息及信息量也不相同, 信息具有相对性。信息不是事物本身,不能 存在,必须借助某种载体(如文字、电磁波、声波等)才能表现出来。信息是可传递的,信息在空间的传递称为通信,在时间上的传递称为信息 。参考(35)D试题(36)假设进行天气预报仅有“
42、晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为 (36) 波特。(36)A1B2C3D8试题(36)分析每秒钟所传输的码元(数字波形)的数目即传输速率,是波特。天气状态仅有八种,采用八进制,八种码元与八种天气一一对应,则传输速率为 1B(波特)就能实现信息传输。参考(36)A试题(37)电子政务根据其服务的对象不同,基本上可以分为四种模式。某市在互联网上提供的“机动车违章”服务,属于(37)模式。(37)AG2BBG2CCG2EDG2G试题(37)分析电子政务根据其服务对象的不同,基本上可以分为 4 种模式,即:对(Go
43、vernment to Government,简称 G2G);对企业(Government to Business,简称 G2B);对公众(Government to Citizen,简称 G2C);对(Government to Employee,简称 G2E)。“机动车违章”是车主或驾驶员提供的服务,属于 G2C 模式。参考(37)B试题(38)、(39)企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,其建设,系统分析首先要进行的工作是 (38)。系统开发的目的是 (39)。(38) A获得当前系统的物理模型B抽象出当前系统的逻辑模型C建立目标系统的逻辑模型(39) A获得当前系
44、统的物理模型C建立目标系统的逻辑模型D建立目标系统的物理模型B抽象出当前系统的逻辑模型D建立目标系统的物理模型本职能,又能改进和提高,系统分析首先必须理解并描述出已经实际存在的当前系统,然后进行改进,从而创造出基于当前系统,又优于当前系统的目标新系统。系统开发的目的是把现有系统的物理模型转化为目标系统的物理模型。参考(38)A (39)D试题(40)(42)设有员工实体 Employee(employeeID,name,sex,age,tel,departID),其中 employeeID 为员工号,name 为员工姓名,sex 为员工,age 为员工,tel 为员工,该员工的号码、办 公室等
45、,departID 为员工所在部门号,参照另一部门实体 Department 的主码 departID。(40)Aname, Bage,Ctel,是会存在同名员工是用属性 birth 替换 age 并可计算 age是员工有多个DdepartID,是实体 Department 已有 departID(41)A. name,可以用 employeeID 可以区别B. sex,可以不作任何处理Ctel,可以将 tel 加上 employeeID为一个实体Dtel,可以强制只一个号码(42)APrimary Key,NOT NULLCForeign KeyBPrimary KeyDCandidate
46、Key试题(40)(42)分析本题考查数据库系统设计的基本概念。概念模式设计阶段,是根据对用户信息需要的分析设计 E-R 图,对于属性的分析中,派生属性是指可以由其他属性经过运算得到的属性,因而派生属性产生冗余,通常不,如本题的 age;多值属性是指一个实体在该属性上会同时取多个属性,这些值也都必须,如本题的 tel。数据约束也是描述用户信息的,根据参照完整性约束的定义,Employee 实体中的 departID 属性应为外码。参考(40)B (41)C (42)C试题(43)设关系模式 R,其中 U = A,B,C,D,E ,F = ABC,CD,BCE,EA ,则分解 =R1(ABCE)
47、,R2(CD) 满足(43)。(43)A具有无损连接性、保持函数依赖B不具有无损连接性、保持函数依赖C具有无损连接性、不保持函数依赖D不具有无损连接性、不保持函数依赖试题(43)分析本题考查模式分解的判定。Employee 实体中存在派生属性 (40) ;Employee 实体中还存在多值属性 (41) ;对属性 departID的约束是 (42) 。试题(38)、(39)分析企业信息系统是一个具有业务复杂性和技术复杂性的大系统,为了使目标系统即能实现当前系统的基B数据挖掘可以对任何数据进行C数据挖掘与学习是同一的D数据来源质量对数据挖掘结果的影响不大(模型或规则)可以辅助人们进行决策支持,所
48、以正确为 A。数据挖掘可以对很多类型的数据进行挖掘,包维、海量、异构、全、半结构化数据等,但不是对任何数据都可以进行挖掘的。如果对少那么数据质量是的,故 D 不正确。参考(45) A管理计算机机B设计、提供用户程序与计算机硬件系统的界面C管理计算机系统 D高级程序设计语言的编译器本题考查的是操作系统的基本概念。操作系统有两个重要的作用:第一,通过对系统软、硬件管理,对各种管理,提高计算机系统的效率。因为,操作系统是计算机系统的管理者,它含有实施管理的一组程序。其首要作用,就是通过 CPU 管理、管理、设备管理和文件进行合理的分配,的共享和利用程度,最大限度地发挥计算机系统的工作效率,提高计算机
49、系统在时间内处理工作的能力。试题(45)分析(44)A试题(45) (45)不是操作系统关心的主要问题。量的数据进行挖掘,那么挖掘出来的很可能是无意义的规则,数据挖掘本身也失去了意义,故 B 不正确。学习是计算机科学和人工智能 AI 发展的产物。学习经常归结为搜索问题,即对一个非常大的假 设空间进行搜索,以确定一个最佳拟合观察到的数据和学习器已有知识的假设。数据挖掘过程中经常用到学习的算法,但这两者不是同一的,故 C 不正确。要用数据挖掘方法挖掘数据中潜在的、有效的规则,试题(44)分析本题考查的是数据挖掘的基础知识。数据挖掘是从大量的数据中,抽取出潜在的、有价值的知识(模型或规则)的过程。数
50、据挖掘的结果根据无损连接性判定定理:关系模式 R 分解为两个关系模式 R1、R2,满足无损连接性的充分条件是R1R2 (R1R2)或R1R2 (R2R1),能由函数依赖集 F 逻辑地推出,由 F 可以得到 AD,即R1R2 (R2R1),故分解满足无损连接性。由保持函数依赖的定义,若满足(F1F2)F,则分解保持函数依赖,其中 Fi 函数依赖集 F 在Ri上的投影。由题目,(F1F2)F,即(F1F2)F成立,故分解保持函数依赖。参考(43)A试题(44)在关于数据挖掘的描述中,正确的是(44)。(44) A数据挖掘可以支持人们进行决策第二,人机界面,向用户提供友好的工作环境。操作系统不仅是计
51、算机硬件和各种软件之间的接口,也是用户与计算机之间的接口。试想如果不安装操作系统,用户将要面对的是01代码和一些难懂的指令,通过按扭或扳键来操作计算机,这样即笨拙又费时。一旦安装操作系统后,用户面对的不再是笨拙的机,而是操作便利、服务周到的操作系统,从而明显户界面,提高了用户的工作效率。了用对于选项 D“高级程序设计语言的编译器”不是操作系统关心的主要问题,因此,试题(45)的正确为 D。试题(46)、(47)某书店有一个收银员,该书店最多n 个购书 者进入。将收银员和购书者看作不同的进程,其工作流程如右图所示。利用 PV 操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0,0,n。则图中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度企业人力资源服务外包协议细则版B版
- 2024安全电子交易SET
- 2024年企业招聘全职员工标准化劳动协议版
- 2024年度农产品销售及购买协议版B版
- 2024年人工智能语音识别技术开发合同
- 第五周国旗下讲话当国旗升起的时候
- 2024专业酒店会议接待服务协议版B版
- 2024年专项服务合同提前终止合同一
- 2024宾馆装修合同协议
- 2024工程建设项目专业劳务分包协议书版B版
- 分子模拟获奖课件
- 2024-2025学年人教版七年级上册数学期末专项复习:期末必刷压轴60题(原卷版)
- 未成年美甲学徒合同协议书范文
- 道路施工安全专项施工方案
- 消防整改效果承诺书
- 附件3:公司境外突发事件应急预案
- 2024年大学试题(法学)-知识产权法考试近5年真题集锦(频考类试题)带答案
- 人教版(2024新版)七年级上册生物全册5套综合测试卷汇编(含答案)
- 13.社会治理与总体国家安全观【中职专用】高一思想政治《中国特色社会主义》(高教版2023基础模块)
- 长郡中学2025届高三第一次调研考试 英语试卷(含答案)
- 农村砌砖合同协议书
评论
0/150
提交评论