下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机水平考试高级系统分析师2006年下半年上午真题(总分:75.00,做题时间:150分钟)1. 根据如下所示的 UML类图可知,类 Car和类Boat中的move ()方法 (1) (分数:1.00)A. 引用了类Transport 的move ()方法B. 重置了类 Transport 的 move ()方法 VC. 是类Transport 的move ()方法的聚集D. 是类Transport 的move ()方法的泛化解析:本题考查的是面向对象程序设计中的动态多态重置 (overriding)。使用重置时需满足三个条件:类之间具有继承关系、基类中至少定义一个纯虚拟函数、在子类中重新定
2、义这个纯虚拟函数。本题将 这个知识点与UML类图结合起来考查。题中所示的UML类图显示了一个继承结构:类Transport为基类,其子类分别为类Car和类Boat。值得注意的是,图中的类 Transport的表示,在其名字之下有一个标识v ,这说明该类是一个抽象类,类中的方法move()就是必须在子类中重新定义的纯虚拟函数。 由图中可以看出,在两个子类中都定义了函数原型完全相同的move()方法。因此该UML类图给出的结构满足了重胃的三个条件,说明类Car和类Boat中的move()方法重置了类Transport的move()方法。在UML的通用机制中,(2)用于把元素组织成组;(3)是系统中
3、遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00 )B. 类C. 接口D. 构件解析:在UML中,把组织模型的组块称为包。包是用于把元素组织成组的通用机制,有助于组织模型中的 元素,使得对它们的理解变得更容易,也使得用户能够控制对包的内容的访问,从而控制系统体系结构中 的接缝。构件是系统中遵从一组接口且提供实现的物理的、可替换的部分。可以利用构件为可能存在于结 点上的物理事物(如可执行体、库、表、文件及文档等 )进行建模。一般情况厂,构件表示将类、接口和协 作等逻辑元素打包而形成的物理模块。好的构件应采用定义良好的接口来定义灵活的抽象,以便将来可以 用更新的、且接口兼容的
4、构件来替换较旧的构件。A. 包B. 类C. 接口D. 构件 V解析:回调(Call back )函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(4)模式就是回调机制的一个面向对象的替代品。该模式的意图是(5)。(分数:2.00 )A. Strategy(策略)B. Adapter (适配器)C. Command(命令)VD. Observer (观察者)解析:面向过程语言中的回调(callback)函数是指函数先在某处注册,而它将在稍后某个需要的时候被调 用。它实际上是一种参数化机制。Command模式是一种对象行为型模式。Comman(模式的其中一种应用场合就是抽象岀待执行的动
5、作以参数化某种对象,该模式实际上是回调机制的一个面向对象的替代品。这个 模式的设计意图是:将一个请求封装为一个对象,从而使用户可用不同的请求对客户进行参数化;对请求 排队或记录请求日志,以及支持可撤销的操作。Strategy 模式也是一种对象行为型模式,其设计意图是定义一系列的算法,把它们一个一个地封装起来,并且使它们可相互替换。这个模式使得算法可独立于使 用它的客户而变化。通常当存在以下情况时使用Strategy模式:许多相关的类仅仅是行为有异:需要使用一个算法的不同变体;(3)算法使用客户不应该知道的数据,可使用 Strategy模式避免暴露复杂 的、与算法相关的数据结构; (4) 一个类
6、定义了多种行为,并且这些行为在这个类的操作中以多个条件语 句的形式出现。 Adapter 模式是一种类对象结构型模式。通过将一个的类的接口转换成客户希望的另外一 个接口, Adapter 模式使原本由于接口不兼容而不能在一起工作的那些类可以一起工作。 Observer 模式是 另外一种对象行为型模式,其设计意图是定义对象间的一种一对多的依赖关系,当一个对象的状态发生改 变时,所有依赖于它的对象都得到通知并被自动更新。当存在以下情况时可以使用 Observer 模式: (1) 一个抽象模型有两个方面,其中一个方面依赖于另一个方面,将两者封装在独立的对象中使它们可以各自 独立地改变和复用; (2)
7、 对一个对象的改变需要同时改变其他对象, 而不知道具体有多少对象有待改变; (3) 一个对象必须通知其他对象,而它又不能假定其他对象是谁。A. 使原本由于接口不兼容而不能一起工作的那些类可以一起工作B. 将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作VC. 定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通 知并被自动更新D. 使算法可独立于使用它的客户而变化解析:2. 关于网络安全,以下说法中正确的是(6) 。(分数: 1.00 )A. 使用无线传输可以防御网络监听B. 木马是一种蠕虫病毒C. 使
8、用防火墙可以有效地防御病毒D. 冲击波病毒利用 Windows 的 RPC 漏洞进行传播 V解析: 无线传输的数据信号容易被设备监听,木马程序是一种通过网络侵入用户计算机系统的Client/Server 软件,木马与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过 网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机, 因此防火墙不能用来防治病毒。3. 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7) 。(分数: 1.00 )A. 安装防火墙B. 安装用户认证系统C. 安装相关的系统补丁VD. 安装防病毒软件解析
9、: 缓冲区溢出漏洞是一种软件中缓冲区出现溢出的漏洞。为了解决这种软件漏洞,最好的方法是安装 补丁软件,修补软件中的这一漏洞。4. _ (8)_无法有效防御 DDos 攻击。(分数: 1.00 )A. 根据 IP 地址对数据包进行过滤B. 为系统访问提供更高级别的身份认证C. 安装防病毒软件VD. 使用工具软件检测不正常的高流量解析:分布式拒绝服务攻击 DDOS利用网络中的多个结点,同时用大量消息冲击某服务器,导致该服务器 无法响应用户的合法请求。DDos攻击很难防御,可以采取部分措施来对DDos攻击进行检测和封堵。对数据包的 IP 地址进行过滤可以封堵特定 IP 地址段的数据包,为系统访问提供
10、更高级别的身份认证可以封堵 某些非法用户的攻击,使用工具软件检测不正常的高流量可以有效地检测DDos攻击从而采取防范措施。5.IPSec VPN 安全技术没有用到 (9) 。(分数: 1.00 )A. 隧道技术B. 加密技术C. 入侵检测技术VD. 身份证认证技术解析:隧道技术、加密技术和身份认证技术是IPSec VPN中采用的主要安全技术,而IPSec VPN中没有用到入侵检测技术。6.2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006 年 5月 4 日又就其改进发钥自中国专利局提出申请时,可享有(10)。(分数: 1.00 )A. 两项专
11、利权B. 优先使用权C. 国际优先权D. 国内优先权 V解析:本题考查的是知识产权有关专利权方面的基础知识。 授予专利权的形式条件包括书面原则、先申 请原则、单一性原则和优先权原则等。书面原则是指专利申请人及其代理人在办理各种手续时都应当采用 书面形式:单一性原则是指一份专利申请文件只能就一项发明创造提出专利申请,即“一申请一发明”原 则;先申请原则是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申清人。 我国专利法第二十九条第二款规定:“申请人自发明或者实用新型在外国第一次提出专利申请之日起十 二个月内,或者自外观设计在外国第一次提出专利申请之日起六个月内,又在中国就相
12、同主题提出专利申 请的,依照该外国同中国签订的协议或者参加的国际条约,或者依照相互承认优先权的原则,可以享有优 先权。” 这是国际优先权或称为外国优先权, 在国际公约巴黎公约第四条中提出,是参加巴黎公约 成员国必须遵守的基本原则。 我国专利法第二十九条第二款规定:“申请人自发明或者实用新型在中 国第一次提出专利申请之日起十二个月内,又向国务院专利行政部门就相同主题提出专利申请的,可以享 有优先权。” 这是国内优先权或称本国优先权,是由各国自行设定的,国际公约没有统一要求。7. 某商标注册人委托某厂印刷厂印制商标标识20 万套,而印刷厂印制 25 万套,该印刷厂多印制 5 万套商标标识的做法属
13、(11)行为。(分数: 1.00 )A. 侵犯注册商标专用权VB. 伪造他人注册商标标识C .合法扩大业务范围D.不侵犯注册商标专用权解析:本题考查的是知识产权有关商标法方面的基础知识。 我国商标法第三十八条规定;“有 下列行为之一的,均属侵犯注册商标专用权: (1) 未经注册商标所有人的许可,在同一种商品或者类似商 品上使用与其注册商标相同或者近似的商标的; (2) 销售明知是假冒注册商标的商品的; (3) 伪造、擅自 制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4) 给他人的注册商标专用权造成其他损害的。” 第(3) 项:“伪造、擅自制造他人注册商标标识或者销售伪造、擅自
14、制造的注册商标标识的; ”中,伪造是指在注册人不知道、也未授权的情况下,通过抄袭模仿方式制造他人注册商标;擅自制造一般 是指制造商标标识者与该商标注册人存在商标使用许可关系或者委托印制商标标识关系,但在该商标注册 人授权以外制造商标标识的行为。试题中注册人委托印制厂制造商标标识20万套,而印制厂印制了 25 万套,这多出来的 5 万套商标标识属擅自制造行为,即属侵犯注册商标专用权。8. 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构 成,(12)为推荐性行业标准的代号。(分数: 1.00 )A. DB11/TB. Q/Tl1C. GB/TD. SJ/
15、T V解析:本题考查的是标准化有关标准的代号方面的基础知识。我国标准根据适用范围分类,分为国家标准、行业标准、地方标准和企业标准等四类:根据标准的法律约束性可分位强制性标准和推荐性标准;标 准的编号由标准代号、标准发布顺序号和标准发布年代号构成。(1) 国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为GB推荐性国家标准的代号为 GB/T。(2)行业标准代号由汉字拼音大写字母组成,再加上斜杠T组成推荐性行业标准(如XX /T)。行业标准代号由国务院各有关行政主管部门提出其 所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。已正式公布的行业代号有
16、QJ(航天)、SJ(电子)、用(机械)和瓜(金融)等。(3)地方标准代号由大写汉字拼音 DB加上省、自治区、直辖市行政区划代码的前两位数字(如北京市11、天津市12、上海市31等),再加上斜杠T组成推荐性地方标准 DBXX /T,不加斜杠 T为强制性地方标准,如 DBXX。 (4)企业标准的代号由 汉字大写拼音字母 Q加斜杠再加企业代号组成(如Q/XX ),企业代号可用大写拼音字母或阿拉数字,或者 两者兼用所组成。9. 某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员 工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,
17、使得软件 企业丧失了( 13) 。(分数: 1.00 )A. 发行权B. 软件著作权C. 商业秘密权 VD. 专利权解析: 本题考查的是知识产权有关商业秘密权方面的基础知识。计算机软件中有许多构成商业秘密 ( 技术信息)的内容。例如,在软件开发过程中使用自然语言或形式化语言编写的需求说明书( 包括分析报告、技术方案等 ) 、设计说明书 ( 包括软件的构思、数据结构和流程、逻辑结构和物理结构等) 可构成技术秘密。又如,在软件开发过程中使用程序设计语言编写的源程序代码及有关注释、程序的组织、顺序、结构以及程 序设计的技巧和算法等可构成技术秘密。 一项商业秘密受到法律保护的依据是“不为公众所知悉,能
18、为权 利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。”,当缺少上述三个条 件之一都会造成丧失商业秘密法律保护。该企业员工将该商业秘密作为论文向社会发表,使得公众知悉了 的内容,则该秘密已不再是“秘密”了,失去了保护的意义。商业秘密的法律保护是对专利法律制度的完善和重要补充。凡是符合申请专利条件的发明,如不愿意申请专利以避免公开,或者准备申请专利而尚未 将其申报,或者已经申请专利而尚未被专利局公开,或者已经申报专利又要将某些不影响“充分公开”条 件的技术关键点或细节给予保密,都可以借助于商业秘密的形式给予法律保护。对于那些不符合专利保护 条件(如不具备专利性,或者不属于
19、专利法规定的所保护的技术领域 ) 的发明,如果符合商业秘密的构成条 件也可以作为商业秘密加以保护。 发行权是指为满足公众的合理需求,通过出售、出租或者赠与等方式向 公众提供软件的原件或者一定数量的软件作品复制件的权利,属于软件著作权所保护的一项权利。10. 下面关于 RISC 计算机的论述中,不正确的是(14) 。(分数: 1.00 )A. RISC 计算机的指令简单,且长度固定B. RISC 计算机的大部分指令不访问内存C. RISC 计算机采用优化的编译程序,有效地支持高级语言D. RISC 计算机尽量少用通用存器,把芯片面积留给微程序V解析:精简指令系统计算机 (RISC) 具有以下特点
20、: (1) 尽量选择使用频率较高的简单指令来组成指令系统: (2) 指令长度固定,指令格式种类少,寻址方式种类少: (3) 仅存取数指令访问内存,其余指令的操作数 都存放在寄存器中; (4) 大部分指令在一个机器周期内完成,采用流水技术执行;如果采用超标量技术和 超级流水线技术, 一条指令的平均执行时间可以小于一个机器周期: (5) 利用大量寄存器来减少访存次数; (6)采用优化的编译程序,有效地支持高级语言。与复杂指令系统计算机(CISC)相比,RISC机器具有以下优点:(1)在微程序控制的CISC机器中,微码占用了大量的芯片面积:而RISC机器采用硬联逻辑控制,可以把节约的芯片面积用于增加
21、通用寄存器,或者把其他逻辑部件集成到CPU中;(2)指令数、指令格式和寻址方式的减少加快了译码的速度,缩短了CPU周期,减少了访存次数,加快了运算速度;大部分指令在一个机器周期内完成,适合采用流水线技术: (3) 容易设计,降低了成本,提高了可靠性; (4) 有效地 支持高级语言。11. 下面关于计算机 Cache 的论述中,正确的是 (15) 。(分数: 1.00 )A. Cache 是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储B. 如果访问 Cache 不命中,则用从内存中取到的字节代替 Cache 中最近访问过的字节C. Cache 的命中率必须很高,一般要达到90以上 V
22、D. Cache 中的信息必须与主存中的信息时刻保持一致解析:Cache是介于CPU和主存之间的存储器,虚拟存储器是介于主存和辅存之间的存储器,三者之间的 关系如下图所示,Cache用全硬件实现,虚拟存储器在主存和辅存之间用软件实现。Cache的命中率必须很高,一般要达到90%以上,才能使访存的速度跟得上CPU的速度。在CPU和 Cache之间通常一次传送一个字块,字块的长度是一个主存周期内能调出的信息的长度。如果访问Cache不命中,则从主存中取出需要的字块,同时送 CPU和 Cache,下次就可以从 Cache中读出需要的信息了。如果程序执行过程中要对某 字块进行写操作,这时就遇到如何保持
23、 Cache与主存一致性的问题。通常有两种写入方式:一种是只写Cache, 并用标志加以说明,直到经过重写的字块被从Cache中替换出来时再写入主存,叫做“写回法”:另外一种方法是写Cache时也同时写入主存,使 Cache与主有时刻保持一致,称之为“直写法。然而如果被重 写的单元不在Cache中,那就只写入主存,而不写入Cache。可见不是所有的情况下都可以保持Cache中的信息与主存中的信息完全一致。12. 在虚拟存储器中,辅存的编址方式是(16) 。(分数: 1.00 )A. 按信息编址 VB. 按字编址C. 按字节编址D. 按位编址解析:13. 关于相联存储器,下面的论述中,错误的是(
24、17) 。(分数: 1.00 )A. 相联存储器按地址进行并行访问 VB. 相联存储器的每个存储单元都具有信息处理能力C. 相联存储器能并行进行各种比较操作D. 在知识库中应用相联存储器实现按关键字检索解析: 相联存储器 (Associative Memory) 也称为按内容访问的存储器 (Content Addressable Memory) ,它 是一种不根据地址而根据存储内容来进行存取的存储器。写入信息时按顺序写入,不需要地址。读出时, 要求中央处理单元给出一个相联关键字,用它和存储器中所有单元中的一部分信息进行比较,若相等,则 将此单元中余下的信息读出。这是实现存储器并行操作的一种有效
25、途径,特别适合于信息的检索和更新。14. 下面关于系统总线的论述中,不正确的是(18) 。(分数: 1.00 )A. 系统总线在计算机各个部件之间传送信息B. 系统总线就是连接一个源部件和多个目标部件的传输线VC. 系统总线必须有选择功能:以判别哪个部件可以发送信息D. 系统总线的标准分为正式标准和工业标准解析: 计算机系统大多采用模块结构,各模块之间传送信息的通路称为总线。总线是从两个以上源部件传 送信息到一个或多个目标部件的一组传输线,连接一个源部件和一个(或多个 ) 目标部件的传输线则不称为总线。由于多个模块连接到一条公共总线上, 所以必须对发送信息的源部件进行判优选择, 避免发送冲突,
26、 还必须对传送信息的类型和接收的部件进行说明,也要有防止信息丢失的机制,这些功能都由总线控制线 路提供。为了便于不同厂家生产的计算机模块能够互相连接,形成了总线的标准,这些标准分为正式标准 和事实上的工业标准。15. 下面关于超级流水线的论述中,正确的是(19) 。(分数: 1.00 )A. 超级流水线用增加流水线级数的方法缩短机器周期VB. 超级流水线是一种单指令流多操作码多数据的系统结构C. 超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理D. 超级流水线采用简单指令以加快执行速度解析: 超级流水线以增加流水线级数的方法来缩短机器周期。下图比较了普通流水线和超级流水线的执
27、行 结果,相同时间内超级流水线执行了更多的机器指令。采用简单指令以加快执行速度是所有流水线的共同 特点,但超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理,还有多个寄存器端 口和总线, 可以同时执行多个操作, 因而比普通流水线执行得更快, 在一个机器周期内可以流出多条指令。超长指令字 (Very Long Instruction Word,VLIW) 是一种单指令流、多操作码、多数据的体系结构。编译时把多个能并行的操作组合在一起,成为一条有多个操作码的超长指令。这种超长指令可以控制多个相互 独立的功能部件同时执行,相当于同时执行多条指令。16. 容错计算机中采用冗余技术来提高
28、系统的可靠性和可用性。这些冗余技术包括(20) 。(分数: 1.00 )A. 硬件冗余B. 信息冗余C. 时间冗余D. 人员沉余 V解析: 容错计算机采用冗余技术来提高系统的可靠性,这些技术包括下面几项。(1) 硬件冗余:以检测或屏蔽故障为目的而增加一定的硬件设备。 (2) 软件冗余:为了检测或纠正软件差错而增加的软件,在正常 情况下不需要这种软件参与计算。 (3) 信息冗余:在实现正常功能所需的信息之外再添加一些信息,用来 检测或纠正 信息处理和传输中产生的错误,如纠错码。 (4) 时间冗余:重复执行一条指令或一段程序来发 现和纠正差错,如指令复执和程序卷回。17. 下面关于计算机性能的各种
29、评估方法的论述中,正确的是( 21) 。(分数: 1.00 )A. 每秒百万次指令(MIPS)描述了计算机的浮点运算速度B. 等效指令速度法采用灵活的指令比例来评价计算机的性能C. 峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度D. CTP 以每秒百万次理论运算( MTOP)S 来表示运算部件的综合性能V解析:18. 在进行项目计划前, 应该首先建立 ( 22)的目的和范围, 考虑可选的解决方案、 标识技术和管理的约束。 没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目 进度安排。(分数: 1.00 )A. 人员B. 产品 VC. 过程D.
30、计划解析:有效的项目管理集中于四个P:人员(people)、产品(product)、过程(process)和项目(project)其顺序不是任意的。任何管理者如果在项目开发早期没有鼓励全面的客户沟通,有可能为错误的问题建造 一个不错的解决方案。软件开发者和客户必须一起定义产品的目的和范围。目的是标识出该产品的总体目 标( 从客户角度 ) ,而不考虑这些目标如何实现。范围标识出与产品相关的主要数据、功能和行为,更为重 要的是,它以量化的方式约束这些特性。19. 基于构件的开发(CBD模型,融合了( 23)模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数: 1.00 )A. 瀑布B
31、. 快速应用开发( RAD)C. 螺旋 VD. 形式化方法解析:螺旋模型是演化软件过程模型的一种,最早由Boehm提出,它将原型实现的迭代特征与线性顺序模型中控制的和系统化的方面结合起来,使软件的增量版本的快速开发成为可能。在螺旋模型中,软件开发 是一系列的增量发布。面向对象技术为软件工程的基于构件的过程模型提供了技术框架。基于构件的开发 模型融合了螺旋模型的许多特征。它本质上是演化型的,要求软件创建迭代方法。然而,基于构件的开发 模型是利用预先包装好的软件构件来构造应用的。 统一软件开发过程是在产业界业已提出的系列基于构件 的开发模型的代表。20. 风险的成本估算完成后, 可以针对风险表中的
32、每个风险计算其风险曝光度。 某软件小组计划项目中采用50 个可复用的构件,每个构件平均是100LOC ,本地每个 LOC 的成本是 13 元人民币。下面是该小组定义的一个项目风险:1 风险识别:预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发2 风险概率:60%; 3 该项目风险的风险曝光度是(24)。(分数:1.00 )A. 32500B. 65000C. 1500D. 19500 V解析:风险曝光度(Risk Exposure , RE)的计算公式为RE=PG其中,P是风险发生的概率,C是风险发 生时带来的项目成本。该软件小组计划采用50个可复用的构件,如果只有50卿
33、能被使用,则25个构件必须从头开发。因为构件平均是100L0C每个LOC的成本是13元人民币;则开发构件的整体成本为25X100X13=32 500 元人民币。贝U RE=O.6K32500=19500 元人民币。21. 实现容错计算的主要手段是冗余。(25)中动态冗余的典型例子是热备系统和冷备系统。(分数:1.00 )A. 结构冗余VB. 信息冗余C. 时间冗余D. 冗余附加技术解析:通常冗余技术主要分为四类:结构冗余、信息冗余、时间冗余和冗余附加技术。其中结构冗余是最 常用的冗余技术。按其工作方式可以分为静态、动态和混合冗余。静态冗余通过表决和比较米屏蔽系统中 岀现的错误:动态冗余的主要方
34、式是多重模块待机储备,相继运行,以维持系统的正常工作。混合冗余则 是静态冗余和动态冗余的综合。热备系统和冷备系统属于结构冗余中的动态冗余。22. 对00系统的技术度量的识别特征,Berard定义了导致特殊度量的特征。其中(26)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问的构件。(分数:1.00 )A. 局部化B. 封装C. 信息隐藏 VD. 继承解析:Berard定义了 5个导致特殊度量的特征:局部化、封装、信息隐蔽、继承和对象抽象技术。局部 化是一个软件:特征,它指明信息在程序中被集中的方式;对于OO系统,封装包含了类的责任(包含其属性和操作)以及类的状态(由特定的
35、属性值定义);信息隐蔽抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件:继承是使某对象的责任能够传播到其他对象的机制,继承岀现在 类层次的所有层面上;抽象是使设计者能够关注程序构件的本质细节而无需考虑底层细节的机制。23. 结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境图(ACD,Architecture ContextDiagram )则位于层次结构的顶层。在从ACD导出的(27)中给出了各个专门子系统和重要(数据与控制)信息流。(分数:1.00 )A. 系统语境图(SCDB. 结构互连图(AID)C. 结构流程图(AFD VD. 结构图的规格说明(A
36、DS解析:结构模板如下所示。析员建立一个逐层细化的层次结构。而像所有在系统和软件工程中使用的建模技术一样,结构模板能够帮助分ACD则位于层次结构的顶层,建立了待实现系统与系统运行环境之间的信息边界。从ACD中可以导出AFD AFD给出了各个专门子系统和重要的 (数据与控制)信息流。最初始 的结构流程图是AFD层次结构的顶层结点,在原始 AFD中的每一个圆角矩形都可以分解,扩充成为另一个结构模板,从而形成AFD的层次结构24. 需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型, 解决目标系统“做什么”的问 题。( 28)并不是需求分析的实现步骤之一。(分数: 1.00 )A. 获得
37、当前系统的物理模型B. 抽象出当前系统的逻辑模型C. 建正立目标系统的逻辑模型D. 确定目标实现的具体技术路线V解析: 软件需求分析工作是软件生存周期中重要的一步,也是决定性的一步。只有通过软件需求分析,才 能把软件功能和性能的总体概念描述为具体的软件需求规格说明,从而奠定软件开发的基础。软件需求决 定的是目标系统“做什么”,而不是“怎么做”的问题。为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中(29)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适 用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的
38、处理系统。(30)是描述系统的状态如何响应外部的信号进行推移的一种图形表示。(分数: 2.00 )A. 状态迁移图B. 时序图C. Petri 网 VD. 数据流图解析: 为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中 最常用的动态分析方法有状态迁移图、时序图和 Petri 网。状态迁移图是描述系统的状态如何响应外部的 信号进行推移的一种图形表示:时序图用于对比在系统中处理时间的时序与相应的处理时间,进行系统分 析: Petri 网方法本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系 统的开发中,它适用于描述与分析相互独立、协
39、同操作的处理系统,也就是并发执行的处理系统。数据流 图是描述数据处理过程的工具,从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动 变换过程。A. 状态迁移图 VB. 时序图C. Petri 网D. 数据流图解析:25. PROLOG语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。(分数: 1.00 )A. 过程式B. 函数式C. 面向逻辑 VD. 面向对象解析:程序设计范型是指程序设计的体裁。目前代表性的程序设计范型包括:过程式程序设计范型,将 软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看作是各过程调用的序列,传统 的 Pas
40、cal 和 C 程序设计都是过程式范型; 函数式程序设计范型, 将程序看作是“描述输入与输出之间的 关系”的一个数学函数,Lisp语言就是典型的函数式程序设计语言;面向逻辑的程序设计范型,将程序 设计归结为列举事实,定义逻辑关系等,Prolog语言是典型的逻辑程序设计语言;面向对象程序设计范型,将程序归结为一系列对象类,通过继承关系、消息传递等联结起来的结构。26. 用例从用户角度描述系统的行为。 用例之间可以存在一定的关系。 在“某图书馆管理系统”用例模型中, 所有用户使用系统之前必须通过“身份验证”,“身份验证”可以有“密码验证”和“智能卡验证”两种 方式,则“身份验证”与“密码验证”和“
41、智能卡验证”之间是( 32)关系。(分数: 1.00 )A. 关联B. 包含C. 扩展D. 泛化 V解析: 用例从用户角度描述系统的行为,用例图中可使用的关系有四种:关联关系、包含关系、扩展关系 和泛化关系。当参与者与用例之间进行交互时,用例和参与者之间拥有关联关系;在一个复杂系统中,不 同的用例之间可能存在一些相同的行为,可以将这些相同的行为提取出来单独组成一个用例。当其他用例 使用该用例时,用例之间便形成了包含关系。在用例的执行过程中,可能会出现异常行为,也可能会在不 同的流程分支中选择执行,这时可以将异常行为或可选分支抽象成一个单独的扩展用例,它与主用例之间 形成扩展关系。用例之间的泛化
42、关系是描述用例之间一般与特殊关系的,不同的子用例代表了父用例的不 同实现方法。27. 黑盒测试方是根据软件产品的功能设计规格说明书,通过运行程序进行测试, 证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入1255 个字符,采用( 33)测试方法,其测试数据为: 0 个字符、 1 个字符、 255 个字符和 256 个字符。(分数: 1.00 )A. 等价类划分B. 边界值分析 VC. 比较测试D. 正交数组测试解析: 等价类划分将程序的输入域划分为数据类,以便导出测试案例,等价划分的测试案例设计基于对输 入条件的等价类计估。边界值分析是一种补充等价类划分的测试案例设计技术
43、,它不是选择等价类的任意 元素,而是选择等价类边界的测试案例。 比较测试利用冗余系统的经验, 对关键应用程序开发不同的版本, 利用自动化工具对其输出进行比较。正交数组测试被应用于输入域相对较小但对穷举测试而言又过大的问 题。正交数组测试对于发现与区域错误相关的错误特别有用。28. 在 UML 的动态建模机制中,( 34)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态 链接关系,即同时反映系统的动态和静态牲。(分数: 1.00 )A. 状态图( State Diagram )B. 序列图( Sequence Diagram )C. 协作图( Collaboration Diagram
44、 ) VD. 活动图( Activity Diagram )解析: 状态图用来描述一个特定对象的动态特征,描述了对象的各种状态及各种状态之间的转换关系,一 个状态图包括一系列的状态以及状态之间的转移。序列图用来描述对象之间动态的交互关系,有很强的时 间顺序性,说明对象之间何时发送消息,何时返回,以及各种消息之间的先后关系。协作图也是反映了系 统的动态特征,反映对象之间的消息交互,与序列图相似,但与序列图不同的是,协作图不但描述了对象 之间的交互还描述了交互的对象之间的链接关系,同时反映了系统的动态交互以及对象之间的静态链接关 系,即同时反映了系统的动态和静态特征。活动图描述的是一个连续的活动流
45、,这些连续的活动流组合起 来,共同完成系统的某一项功能。假设普通音频电话线路支持的频率范围为300Hz3300Hz,信噪比为30dB,则该线路的带宽B是(35) Hz,根据信息论原理,工作在该线路上的调制解调器最高速率 V 约为( 36)kbps。(注: V=B*log2 ( S/N)+1), S 是信号强度, N 是噪声强度)(分数: 2.00)A. 300B. 600C. 3000 VD. 3300解析:A. 14.4B. 28.8VC. 57.6D. 116解析:29. 以下关于信息和信息化的论述中,不正确的是(37)。(分数: 1.00 )A. 信息化就是开发利用信息资源,促进信息交流
46、和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程B. 信息、材料和能源共同构成经济和社会发展的3大战略资源,这三者之间不可以相互转化VC. 信息是“用以消除随机不确定的东西”D. 信息资源是重要的生产要素解析: 信息是指对于接收者来说事先不知道的消息,信息与不确定性紧密相关。在有效的通信中,信源将 要发送的信号是不确定的 ( 对于接收者而言 ) ,接收者在接收到信号后不确定性减小或消失,那么接收者从 不知到知,从而获得信息。 1948 年信息论奠基人香农在通信的数学原理一文中把信息理解为“用以消 除随机不确定的东西”。 信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。信
47、息化是充 分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展 转型的历史进程。 20世纪 90 年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,信 息化成为全球经济社会发展的显著特征, 并逐步向一场全方位的社会变革演进。进入 21 世纪, 信息化对经 济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为 重要生产要素、无形资产和社会财富。 信息和材料、能源共同构成经济和社会发展的三大战略资源,对这 些资源的有效合理的开发利用,可以促进生产力的发展,并实现资源的相互转化。30. 根据詹姆斯 . 马丁
48、的理论, 以(38)的规划、 设计和实现为主体企业数据环境建设, 是信息工程的核心。 (分数: 1.00 )A. 应用数据库B. 物理数据库C. 主题数据库 VD. 数据仓库解析:詹姆斯马丁的信息工程理论认为,数据位于现代数据处理的中心,并且数据(模型)是稳定的,处理是多变的。主题数据库与企业的各种业务主题相关,而不是与具体的计算机应用程序相关。经过科学的 规划和设计,主题数据库的结构与使用它的处理过程是独立的。尽管建立主题数据库模型需要花费时间, 但可以加快应用项目开发的速度,并且维护费用很低。以主题数据库规划、设计和实现为主体的企业数据 环境建设,是信息工程的核心内容。31. 电子政务根据
49、其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”, 属于( 39)模式。(分数: 1.00 )A. G2BB. G2CC. G2E VD. G2G解析: 电子政务根据其服务对象的不同,基本上可以分为四种模式,即政府对政府(Government toGovernment,简称 Gto G)、政府对企业(Government to Business,简称 G to B)、政府对公众(Government to Citizen,简称G to C)、政府对公务员(Government to Employee,简称G to E)。 “办公自动化系统” 是政府内部各级人员的业务
50、流程系统,属于GtoE模式。关系R (A,B,C, D)和S (B, C, D)进行笛卡尔运算,其结果集为(40)元关系。三个实体及它们之间 的多对多联系至少应转换成( 41)个关系模式。(分数:2.00)A. 3B. 5C. 6D. 7 V解析: 本题考查应试者对关系运算和 E-R 图的基本概念掌握情况。试题 (40) 分析:两个元数分别为 4 目和3目的关系只和S的笛卡尔积是一个(4+3)列的元组的集合。元组的前4列是关系及的一个元组, 后3列 是关系S的一个元组。如果 R和S中有相同的属性名,可在属性名前加关系名作为限定,以示区别。若及 有足1个元组,s有K2个元组。则只和S的广义笛卡尔
51、积有 K1Xk2个元组。试题(41)分析:E-R图是由实体、属性和联系三要素构成,而关系模型中只有唯一的结构一一关系模式,通常采用以下方法加以转换。(1)实体向关系模式的转换:将 E-R图中的实体逐一转换成为一个关系模式,实体名对应关系模式的名称,实 体的属性转换成关系模式的属性,实体标识符就是关系的码。本题试题有三个实体应当转换为三个模式。(2)多对多联系向关系模式转换时只能转换成一个独立的关系模式,关系模式的名称取联系的名称,关系模式 的属性取该联系所关联的两个多方实体的码及联系的属性,关系的码是多方实体的码构成的属性组。综上所述,试题(41)三个实体及它们之间的多对多联系至少应转换成4个
52、关系模式。A. 3B. 4 VC. 5D. 6解析:32. * *关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。(42)表示上述关系模式的 E-R图。图中,* *、1 *和1 1分别表示多对多、1对多和1 对1的联系。(分数:1.00 ) gcilbi-rA.B.C.fEHhiTiB.C.D.解析:D.解析:本题考查关系模式和 E-R图的概念和性质。根据题意可知本题有三个实体(诊疗科、医师和患者) 以及一个治疗观察联系。由于治疗观察联系的关系模式的主键由医师和患者关系的主键构成,按照多对多 联系向关系模式转换规则(参见(41)题分析)可知,医师
53、和患者之间应该为多对多的联系。现在分析诊疗科和医师之间的联系。根据E-R模型中一对多联系向关系模式转换规则可知,一个一对多的联系可以转换为一个独立的关系模式,也可以与多端的关系模式合并。如果与多端的关系模式合并的话,需要将一端的码 和联系上的属性合并到多端的关系模式中。由于本题将诊疗科的主键合并到了医师关系模式中,因此诊疗 科和医师之间应该是一个一对多的联系。综上所述,试题(42)的正确答案为Co33. 若对表1按(43)进行运算,可能得到表 2.(分数:1.00 )A.34. 对于关系模式R (X,Y,Z),下列结论错误的是(44)(分数:1.00 )A. 若心Y, Z,则 心ZB. 若心Y
54、,心乙贝寸心YZC. 若心乙_则XYZD. 若 XYZ,_则 心Z, YZV解析:本题考查函数依赖的概念和性质。 选项A是传递规则;选项B是合并规则;选项C中,XPZ成立, 则给其决定因素X再加上其他冗余属性 Y也成立;选项D不成立,反例:如XY为学号和课程号,Z为成绩, 则学号、课程号-成绩成立,但学号-成绩不成立。也可以用证明的方法来判定D不成立35. 图(a)所示是某一个时刻J1、J2、J3、J4四个作业在内存中的分配情况,若此时操作系统先为J5分配5KB空间,接着又为J6分配10KB空间,那么操作系统采用分区管理中的(45)算法,使得分配内存后的情况如图(b)所示。(分数:1.00 )
55、A. 最先适应B. 最佳适应 VC. 最后适应D. 最差适应解析:本题考查的是操作系统存储管理的基础知识。试题(45)的正确答案是B。因为最佳适应算法是每当用户申请一个空间时,将从空白区中找到一个最接近用户需求的分区。从图(a)可以看出,当操作系统为J5分配5KB空间时,发现最适合的是 4858K之间的空白区;当操作系统为J6分配10KB空间时,发现最适合的是1530K之间的空白区;这种算法能保留较大的空白区,但缺点是空闲区不可能刚好等于用户要 求的区,所以必然要将一个分区一分为二,可是随着系统不断地和释放空间,可能会使产生的小分区小到 了无法再继续分配,从而产生了碎片。选项A最先适应算法也称
56、首次适应算法,每当用户作业申请一个空间时,系统总是从主存的低地址开始选择一个能装入作业的空白区。当用户释放空间时,该算法更易实现 相邻的空白区合并。选项C最后适应算法是每当用户作业申请一个空间时,系统总是从主存的高地址开始选择一个能装入作业的空白区。选项D最差适应算法:系统总是将用户作业装入最大的空白分区。这种算法将一个最大的分区一分为二,所以剩下的空白区通常也大,不容易产生外碎片。若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pia、b 和 c(分数:2.00 )(i=1,2,,n)表示售票终端的进程,Hj (j=1,2,,m表示公共数据区,分别存放各个航班的现 存票数,Temp为工作单元。系统初始化时将信号量S赋值为(46 )。Pi进程的工作流程如下, 处将执行P操作和V操作,则图中a、b和c应填入(47)A. 0B. 1 VC.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- NSC-65847-生命科学试剂-MCE
- 高中数学 1.1.2 空间向量的数量积运算教学思路 新人教A版选择性必修第一册
- 七年级语文下册 第一单元 比较 探究 壶口与龙门教学实录 北师大版
- 唐山科技职业技术学院《慈善组织内部治理和战略管理》2023-2024学年第一学期期末试卷
- 唐山海运职业学院《舞台化妆》2023-2024学年第一学期期末试卷
- 2023年铝锰项目筹资方案
- 唐山工业职业技术学院《建筑师执业知识与设计管理》2023-2024学年第一学期期末试卷
- 大学英语(B)(1) 江苏开放大学考试资料
- 泰州学院《会展安全与危机管理》2023-2024学年第一学期期末试卷
- 中国计算机监控系项目投资可行性研究报告
- 滨州电动伸缩雨棚施工方案
- ISO45001管理体系培训课件
- 医院消防系统维护保养服务投标方案(图文版)(技术方案)
- 花都区2023-2024年-2024年八年级上学期语文期末试卷
- 2025年健康素养知识竞赛题库(含答案)
- 2024年物业管理师(中级四级)考试题库大全-下(判断、简答题)
- 2024年新疆区公务员录用考试《行测》试题及答案解析
- 人教版八年级英语上册第五单元教学设计(教案)
- 北师版2024春八下数学2.2不等式的基本性质【上课课件】
- 宗教签约合同模板
- 幼教老师合作协议书范本模板
评论
0/150
提交评论