系统分析师上午题带答案_第1页
系统分析师上午题带答案_第2页
系统分析师上午题带答案_第3页
系统分析师上午题带答案_第4页
系统分析师上午题带答案_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上六个月系统分析师考试早晨真题(标准参考答案)卷面总分:75.0分 答题时间:150分钟1、UML结构中公共机制是指达成特定目标公共UML方法,其中()是事物语义细节描述,它是模型真正关键;()包含约束、结构型和标识值。A.规则说明

B.修饰C.公共分类

D.扩展机制

A.规则说明

B.修饰C.公共分类

D.扩展机制试题分析:从总体上来看,UML结构包含结构块、规则和公共机制三个部分。(1)结构块。UML有三种基本结构块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML主要组成部分,关系把事物紧密联络在一起,图是多个相互关联事物集合。

(2)公共机制。公共机制是指达成特定目标公共UML方法,主要包含规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义细节描述,它是模型真正关键;UML为每个事物设置了一个简单记号,还能够经过修饰来表示更多信息;UML包含两组公共分类,分别是类与对象(类表示概念,而对象表示详细实体)、接口与实现(接口用来定义契约,而实现就是详细内容);扩展机制包含约束(扩展了UML结构块语义,允许增加新规则或修改现有规则)、结构型(扩展UML词汇,用于定义新结构块)和标识值(扩展了UML结构块特征,允许创建新特殊信息来扩展事物规格说明)。(3)规则。规则是结构块怎样放在一起要求,包含为结构块命名;给一个名字以特定含义语境,即范围;怎样使用或看见名字,即可见性;事物怎样正确、一致地相互联络,即完整性;运行或模拟动态模型含义是什么,即执行。2、UML用关系把事物结合在一起,其所包含四种关系中,()描述一组对象之间连接结构关系;()描述特殊元素对象能够替换通常元素对象。A.依赖关系

B.关联关系C.泛化关系

D.实现关系

A.依赖关系

B.关联关系C.泛化关系

D.实现关系试题分析:UML用关系把事物结合在一起,主要有以下四种关系:(1)依赖(dependency)。依赖是两个事物之间语义关系,其中一个事物发生改变会影响另一个事物语义。(2)关联(association)。关联描述一组对象之间连接结构关系。(3)泛化(generalization)。泛化是通常化和特殊化关系,描述特殊元素对象可替换通常元素对象。(4)实现(realization)。实现是类之间语义关系,其中一个类指定了由另一个类确保执行契约。3、UML所包含图形中,()将进程或其余计算结构展示为计算内部控制流和数据流,主要用来描述系统动态视图。A.流程图

B.通信图C.活动图

D.协作图

试题分析:UML中流程图。通信图(communicationdiagram)在UML1.X中称为协作图,次序图和通信图都是交互图(interactiondiagram)。交互图展现了一个交互,它由一组对象或角色以及它们之间可能发送消息组成。次序图强调时序,通信图强调消息流经数据结构。定时图(timingdiagram)展现了消息交换实际时间。活动图(activitydiagram).活动图将进程或其余计算结构展示为计算内部一步步控制流和数据流。4、IEEE802.1x是一个()认证协议。A.用户ID

B.报文

C.MAC地址

D.SSID

试题分析:IEEE802.1X标准定义了基于端口网络访问控制,可用于为以太网络提供经过身份验证网络访问。基于端口网络访问控制使用交换局域网基础结构物理特征来对连接到交换机端口设备进行身份验证。假如身份验证过程失败,使用以太网交换机端口来发送和接收帧能力就会被拒绝。即使这个标准是为有线以太网络设计,不过其已经过改编方便在IEEE802.11无线局域网上应用。WindowsXP支持对全部基于局域网网络适配器使用IEEE802.1X身份验证,包含以太网络适配器和无线网络适配器。5、为了填补WEP安全缺点,WPA安全认证方案中新增机制是()。A.共享密钥认证

B.暂时密钥完整性协议C.较短初始化向量

D.采取更强加密算法

试题分析:WPA是一个基于标准可互操作WLAN安全性增强处理方案,可大大增强现有以及未来无线局域网系统数据保护和访问控制水平。WPA源于正在制订中IEEE802.11i标准并将与之保持前向兼容。布署适当话,WPA可确保WLAN用户数据受到保护,而且只有授权网络用户才能够访问WLAN网络。因为WEP业已证实不安全性,在802.11i协议完善前,采取WPA为用户提供一个暂时性处理方案。该标准数据加密采取TKIP协议(TemporaryKeyIntegrityProtocol),认证有两种模式可供选择,一个是使用802.1x协议进行认证;一个是称为预先共享密钥PSK(Pre-SharedKey)模式。6、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,()属于应用安全。A.机房安全

B.入侵检测C.漏洞补丁管理

D.数据库安全

A.机房安生

B.入侵检测C.漏洞补丁管理

D.数据库安全试题分析:作为全方位、整体系统安全防范体系也是分层次,不一样层次反应了不一样安全问题,依照网络应用现实状况情况和结构,能够将安全防范体系层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

(1)物理环境安全性。物理层安全包含通信线路、物理设备和机房安全等。物理层安全主要表现在通信线路可靠性(线路备份、网管软件和传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、设备备份、防灾害能力、防干扰能力、设备运行环境(温度、湿度、烟尘)和不间断电源保障等。(2)操作系统安全性。系统层安全问题来自计算机网络内使用操作系统安全,比如,WindowsServer和UNIX等。主要表现在三个方面,一是操作系统本身缺点带来不安全原因,主要包含身份认证、访问控制和系统漏洞等;二是对操作系统安全配置问题;三是病毒对操作系统威胁。

(3)网络安全性。网络层安全问题主要表现在计算机网络方面安全性,包含网络层身份认证、网络资源访问控制、数据传输保密与完整性、远程接入安全、域名系统安全、路由系统安全、入侵检测伎俩和网络设施防病毒等。

(4)应用安全性。应用层安全问题主要由提供服务所采取应用软件和数据安全性产生,包含Web服务、电子邮件系统和DNS等。另外,还包含病毒对系统威胁。

(5)管理安全性。安全管理包含安全技术和设备管理、安全管理制度、部门与人员组织规则等。管理制度化极大程度地影响着整个计算机网络安全,严格安全管理制度、明确部门安全职责划分与合理人员角色配置,都能够在很大程度上降低其余层次安全漏洞。数据库不是有系统软件属性么?为何第一个空不选数据库?又不是只有系统才有漏洞补丁,应用程序一样能够有啊。数据库是属于系统软件,不过这个地方问是系统安全,系统和软件是有区分两个事物,数据库属于软件,不属于一个完整系统,一个完整系统包含了软硬件各种事物。系统安全划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理7、王某是某企业软件设计师,每当软件开发完成后均按企业要求编写软件文档,并提交企业存档。该软件文档著作权()享受。A.应由企业

B.应由企业和王某共同C.应自王某

D.除署名权以外,著作权其余权利由王某

试题分析:题目所述情况属于经典职务作品,著作权归企业拥有。8、王某原是M软件企业软件设计师,一直从事计算机网络端口优化处理研发工作。王某退休10个月完成了网络端口优化处理程序创造,处理了计算机网络端口有效利用率技术问题。该项包括计算机程序创造专利申请权应由()享受。A.企业

B.王某

C.企业、王某

D.先申请者试题分析:专利法中关于职务作品界定为:离职、退休或调开工作后1年内,与原单位工作相关创作属于职务作品,所以专利权归企业拥有。9、美国甲企业生产平板计算机在其本国享受“A”注册商标专用权,但未在中国申请注册。我国乙企业生产平板计算机也使用“A”商标,并享受我国注册商标专用权。美国甲企业与我国乙企业生产平板计算机都在我国市场上销售。此情形下,依据我国商标法()商标权。A.甲企业侵犯了乙企业

B.甲企业与乙企业均未侵犯C.乙企业侵犯了甲企业

D.甲企业与乙企业均侵犯了试题分析:我国商标权是需要申请才能取得,甲企业在美国享受该商标权,但在中国他未注册商标所以不享受。中国区域该商标权归乙企业享受,所以在中国地域甲企业销售该产品,侵权。10、王某原是M软件企业项目经理,未与M软件企业订立劳动协议及对应保密协议。王某离职后受聘于L软件企业,先后将其在M软件企业任职期间掌握软件开发思想、处理过程及客户信息等用于L软件企业开发与管理活动,提升了L软件企业经济效益。王某行为()。A.侵犯了M软件企业软件著作权B.侵犯了M软件企业商业秘密权C.既侵犯M软件企业软件著作权,也侵犯M软件企业商业秘密权D.既未侵犯M软件企业软件著作权,也未侵犯M软件企业商业秘密权试题分析:本题应从两个方面分析,从软件著作权角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权角度来看,没有保密方法,也不能界定为商业秘密,所以两个角度都不侵权。王某不是已经把M企业客户信息用于L软件企业了?为何没有包括商业机密?商业秘密界定中有一条硬性要求,就是机构要采取了保密方法。而本题强调了没有签保密协议,是想告诉我们没有采取保密方法,这么是不能界定为商业秘密。11、Flynn分类法依照计算机在执行程序过程中()不一样组合,将计算机分为4类。当前主流多核计算机属于()计算机。A.指令流和数据流

B.数据流和控制流C.指令流和控制流

D.数据流和总线带宽

A.SISD

B.SIMD

C.MISD

D.MIMD试题分析:Flynn依照不一样指令流-数据流组织方式,把计算机系统分成以下四类:

(1)单指令流单数据流(SingleInstructionstreamandSingleDatastream,SISD):SISD其实就是传统次序执行单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式单处理机有时也被看成SISD。(2)单指令流多数据流(SingleInstructionstreamandMultipleDatastream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包含多个重复处理单元,由单一指令部件控制,按照同一指令流要求为它们分配各自所需不一样数据。(3)多指令流单数据流(MultipleInstructionstreamandSingleDatastream,MISD):MISD具备n个处理单元,按n条不一样指令要求对同一数据流及其中间结果进行不一样处理。一个处理单元输出又作为另一个处理单元输入。这类系统实际上极少见到。有文件把流水线看作多个指令部件,称流水线计算机是MISD。(4)多指令流多数据流(MultipleInstructionstreamandMultipleDatastream,MIMD):MIMD是指能实现作业、任务、指令等各级全方面并行多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具备多个处理机,能进行多任务处理,称为多处理机系统,不论是海量并行处理(MassiveParallelProcessing,MPP)结构,还是对称多处理(SymmetricalMulti-Processing,SMP)结构,都属于这一类。现在笔记本电脑与台式机也普遍采取多核处理器,这些处理器中多个核能并行完成任务,也属于MIMD。12、以下关于虚拟存放器叙述中,正确是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明

试题分析:虚拟存放器对应用程序员透明,因为对于应用程序员而言,不需要考虑虚拟存放器存在,应用程序编码不会因为虚拟存放器而有所改变。但对于系统程序员而言不透明,因为系统程序员做底层系统开发,虚拟存放器正是底层系统处理机制。透明,不是能看见,需要处理并考虑相关影响;不透明,不是不需要考虑影响吗?不太了解,与答案恰好反了。透明即看不到,也就不用去考虑他存在了。对于应用程序员而言,当虚拟存放器不存在,也就是说写代码时完全不用考虑他影响。生活中,他人假如说“你当我是透明啊”,这代表他想表示意思是:你无视我存在。13、某计算机系统采取集中式总线仲裁方式,各个主设备得到总线使用权机会基本相等,则该系统采取总线仲裁方式()。

①菊花链式查询方式

②计数器定时查询(轮询)方式

③独立请求方式A.可能是③,不可能是①或②

B.可能是②或⑨,不可能是①C.可能是②,不可能是①或③

D.可能是①、②或③试题分析:按照总线仲裁电路位置不一样,仲裁方式分为集中式仲裁和分布式仲裁两类:1.集中式总线仲裁控制逻辑基本集中在一处,需要中央仲裁器,分为链式查询方式、计数器定时查询方式、独立请求方式;(1)链式查询方式链式查询方式主要特点:总线授权信号BG串行地从一个I/O接口传送到下一个I/O接口。假如BG抵达接口无总线请求,则继续往下查询;假如BG抵达接口有总线请求,BG信号便不再往下查询,该I/O接口取得了总线控制权。离中央仲裁器最近设备具备最高优先级,经过接口优先级排队电路来实现。链式查询方式优点:只用极少几根线就能按一定优先次序实现总线仲裁,很轻易扩充设备。链式查询方式缺点:对问询链电路故障很敏感,假如第i个设备接口中关于链电路有故障,那么第i个以后设备都不能进行工作。查询链优先级是固定,假如优先级高设备出现频繁请求时,优先级较低设备可能长久不能使用总线。(2)计数器定时查询方式总线上任一设备要求使用总线时,经过BR线发出总线请求。中央仲裁器接到请求信号以后,在BS线为“0”情况下让计数器开始计数,计数值经过一组地址线发向各设备。每个设备接口都有一个设备地址判别电路,当地址线上计数值与请求总线设备地址相一致时,该设备置“1”BS线,取得了总线使用权,此时中止计数查询。每次计数能够从“0”开始,也能够从中止点开始。假如从“0”开始,各设备优先次序与链式查询法相同,优先级次序是固定。假如从中止点开始,则每个设备使用总线优先级相等。计数器初值也可用程序来设置,这能够方便地改变优先次序,但这种灵活性是以增加线数为代价。(3)独立请求方式每一个共享总线设备都有一对总线请求线BRi和总线授权线BGi。当设备要求使用总线时,便发出该设备请求信号。中央仲裁器中排队电路决定首先响应哪个设备请求,给设备以授权信号BGi。独立请求方式优点:响应时间快,确定优先响应设备所花费时间少,用不着一个设备接一个设备地查询。其次,对优先次序控制相当灵活,能够预先固定也能够经过程序来改变优先次序;还能够用屏蔽(禁止)某个请求方法,不响应来自无效设备请求。2.分布式仲裁不需要中央仲裁器,每个潜在主方功效模块都有自己仲裁号和仲裁器。当它们有总线请求时,把它们唯一仲裁号发送到共享仲裁总线上,每个仲裁器将仲裁总线上得到号与自己号进行比较。假如仲裁总线上号大,则它总线请求不予响应,并撤消它仲裁号。最终,获胜者仲裁号保留在仲裁总线上。显然,分布式仲裁是以优先级仲裁策略为基础。请教①菊花链式查询方式和③独立请求方式不明白什么意思?首先,在本题中:独立请求方式应难达成机会基本相等,轮询可能性大。但菊花链式不明确,这么只有适宜。在电子电器工程中菊花链代表一个配线方案,比如设备A和设备B用电缆相连,设备B再用电缆和设备C相连,设备C用电缆和设备D相连,在这种连接方法中不会形成网状拓扑结构,只有相邻设备之间才能直接通信,比如在上例中设备A是不能和设备C直接通信,它们必须经过设备B来中转,这种方法一样不会形成环路。14、关于大规模并行处理器MPP,以下说法不正确是()。A.大多数MPP系统使用标准CPU作为它们处理器B.其互连网络通常采取商用以太网实现C.是一个异步分布式存放器结构MIMD系统D.使用特殊硬件和软件来监控系统、检测错误并从错误中平滑地恢复

试题分析:大规模并行处理计算机:MassiveParallelProcessor。由大量通用微处理器组成多处理机系统,适合多指令流多数据流处理。其特点包含:1、大多数MPP系统使用标准CPU作为它们处理器。2、MPP系统使用高性能定制高速互连网络及网络接口,能够在低延迟和高带宽条件下传递消息。3、MPP是一个异步分布式存放器结构MIMD系统,它程序有多个进程,分布在各个微处理器上,每个进程有自己独立地址空间,进程之间以消息传递进行相互通信。4、在MPP中存在一个特殊问题,即怎样进行容错。在使用数千个CPU情况下,每星期有若干个CPU失效是不可防止。所以大规模MPP系统总是使用特殊硬件和软件来监控系统、检测错误并从错误中平滑地恢复。15、某政府机关希望将位于单位内部信息系统中新闻、信息等公布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合集成方式是()。A.数据集成

B.界面集成

C.API集成

D.门户集成试题分析:本题包括应用要将内部信息系统中新闻、信息等公布到互联网上,这已超出数据集成、界面集成、API集成所考虑范围,属于门户集成。16、某软件企业分为研发、人力资源管理、市场营销等部门,经过部门之间相互协作完成项目。该企业组织结构属于()。A.矩阵型组织结构

B.职能型组织结构C.产品型组织结构

D.协作型组织结构

试题分析:研发、人力资源管理、市场营销等部门是按职能部门来划分,属于职能型组织结构。17、某软件企业欲开发一个基于Web考勤管理系统。在项目早期,客户对系统基本功效、表现形式等要求并不明确,在这种情况下,采取()开发方法比较适宜。A.瀑布式

B.形式化

C.结构化

D.极限编程试题分析:在需求不明确情况下,采取结构化方法瀑布式模型是有很大风险。而形式化方法要求更高,要以数学建模为基础,如此一来,只有采取极限编程最为适宜。因为极限编程是灵敏方法,他强调小步快跑,会不停做小版本公布,这么能够有效应对需求不明情况。18、系统组织结构与功效分析中,能够采取多个工具,其中()描述了业务和部门关系。A.组织/业务关系图

B.业务功效一览图C.组织结构图

D.物资流图

试题分析:需求分析就是对处理对象进行系统调查,主要包含系统范围与目标分析、系统组织结构与功效分析和系统性能分析。其中在系统组织结构与功效分析中,需要了解组织目标及其战略规划、了解组织结构及各部分功效、了解相关部门职能各种关系、分析组织结构合理性等,能够应用以下几个工具:(1)组织机构图描述组织各部分领导和被领导关系。(2)组织/业务关系图描述业务和部门关系,以下表所表示。(3)业务功效一览图,描述每一个业务所具备功效。19、采取数据仓库技术进行数据搜集时,有时会遇一些略微不一致但能够纠正数据,纠正这些数据过程称为()。A.数据转换

B.数据抽取

C.数据清洗

D.数据装载

试题分析:数据清洗从名字上也看出就是把“脏”“洗掉”,指发觉并纠正数据文件中可识别错误最终一道程序,包含检验数据一致性,处理无效值和缺失值等。因为数据仓库中数据是面向某一主题数据集合,这些数据从多个业务系统中抽取而来,而且包含历史数据,这么就防止不了有数据是错误数据、有数据相互之间有冲突,这些错误或有冲突数据显然是我们不想要,称为“脏数据”。我们要按照一定规则把“脏数据”“洗掉”,这就是数据清洗。而数据清洗任务是过滤那些不符合要求数据,将过滤结果交给业务主管部门,确认是否过滤掉还是由业务单位修正之后再进行抽取。不符合要求数据主要是有不完整数据、错误数据、重复数据三大类。数据清洗是与问卷审核不一样,录入后数据清理通常是由计算机而不是人工完成。20、PERT图是进度安排惯用图形描述方法之一,它能够()。在PERT图上经过()分析能够计算完成整个项目标最短工期。A.描述每个任务进展情况以及各个任务之间并行性B.反应各个任务之间依赖关系C.以日历为基准描述项目任务D.用条形表示每个任务连续时间

A.松弛时间

B.依赖关系

C.关键路径

D.并行关系21、以下活动,()不属于需求开发活动范围。A.跟据系统需求识别和确认系统功效B.将所搜集用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持业务需求

试题分析:需求工程主要包含两大部分:需求开发和需求管理。其中需求开发活动主要包含:需求获取、需求分析、需求定义、需求验证;需求管理活动包含:定义需求基线、处理需求变更、需求跟踪。本题描述中A与D属于需求获取部分工作,而B选项对应是需求定义。22、()把软件项目整体或者主要可交付结果分解为易于管理、方便控制若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付结果和里程碑。该模型主要用途是()。A.分层数据流图

B.软件模块图C.工作分解结构WBS

D.PERT图

A.描述软件项目标功效需求B.定义项目边界,有利于预防需求蔓延C.对软件静态结构进行建模D.刻画软件开发活动之间依赖关系试题分析:工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定标准分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人日常活动中,直到分解不下去为止。即:项目——任务——工作——日常活动。工作分解结构以可交付结果为导向,对项目要素进行分组,它归纳和定义了项目标整个工作范围,每下降一层代表对项目工作更详细定义。WBS最底层是工作包。工作包确定之后项目边界也就确定了,这有利于预防需求蔓延,同时也有利于进行各类估算。23、在进行需求开发过程中,()可能会给项目带来风险。A.对于每项需求可行性均进行分析,以确定是否能按计划实现B.使用模型和原型描述一些含糊需求C.评定每项新需求优先级,并与已经有工作对比,做出对应决议D.采取最新技术、工具或平台实现关键需求

试题分析:采取新技术、工具或平台实现关键需求必定是有风险,因为新技术面临一系列不确定性。用于关键需求有可能造成整个项目失败。24、在系统开发中,原型能够划分为不一样种类。从原型是否实现功效来分,能够分为水平原型和垂直原型;从原型最终止果来分,能够分为抛弃式原型和演化式原型。以下关于原型叙述中,正确是()。A.水平原型适合于算法较为复杂项目B.垂直原型适合于Web项目C.抛弃式原型适合于需求不确定、不完整、含糊不清项目D.演化式原型主要用于界面设计试题分析:抛弃式原型主要用于界面设计。抛弃式原型基本思绪就是开始就做一个简单界面设计,用来让用户有直观感受,从而能够提得出需求,等需求获取到之后,能够把这个界面原型抛弃不用。而演化式,会把原型保留,经过不停演化,逐步形成最终产品。25、面向服务开发方法有三个主要抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程叙述中,正确是()。A.位于最高层操作代表单个逻辑单元事物B.服务执行通常会造成读、写或修改一个或多个持久性数据C.业务流程代表操作逻辑分组D.服务具备特定结构化接口,而且返回结构化响应试题分析:从概念上讲,SOA中有三个主要抽象级别:操作:代表单个逻辑工作单元(LUW)事务。执行操作通常会造成读、写或修改一个或多个持久性数据。SOA操作能够直接与面向对象(OO)方法相比。它们都有特定结构化接口,而且返回结构化响应。完全同方法一样,特定操作执行可能包括调用附加操作。服务:代表操作逻辑分组。比如,假如我们将CustomerProfiling视为服务,则按照电话号码查找客户、按照名称和邮政编码列出用户和保留新客户数据就代表相关操作。业务流程:为实现特定业务目标而执行一组长久运行动作或活动。业务流程通常包含多个业务调用。业务流程例子有:接纳新员工、出售产品或服务和完成订单。最高层是操作,该怎样了解?本题判断依据是试题分析中描述,所以用排除法得到A。但A合理性也是存在问题。因为从粒度来讲,操作应是最小,理应是最低层次。26、软件配置管理中,每一项配置变更都要在配置状态汇报中进行详细统计。配置状态汇报信息流以下列图所表示,图中①②③处罚别是()。A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核试题分析:老师,搞不懂配置确定、配置控制、配置审核三者之间区分?配置确定,是指识别配置项,即哪些东西需要用配置项方式管控起来。配置控制,对配置项变更进行管控。配置审核,检验在配置管理当中做得不到位事情,比如配置项计划要完成功效有没有完成,标准规范有没有达成。其实这对应是配置管理工作中不一样工作。27、以下不属于软件容错技术是()。A.热备份或冷备份系统

B.纠错码C.三模冗余

D.程序走查

试题分析:软件容错基本思想是从硬件容错中引伸而来,利用软件设计冗余和多样化来达成屏蔽错误影响,提升系统可靠性目标。软件容错主要方法是提供足够冗余信息和算法程序,使系统在实际运行时能够及时发觉程序设计错误,采取补救方法,以提升系统可靠性,确保整个系统正常运行。软件容错技术主要有N版本程序设计、恢复块方法和防卫式程序设计等。其中N版本程序设计也就是N模冗余机制。纠错码是在信息层面有冗余机制。

程序走查属于检错机制。28、某在线交易平台“支付”功效需求描述以下:客户进行支付时,能够使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间关系是()。A.

B.

C.

D.参考答案:A试题分析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系,所认为泛化关系。29、UML用系统视图描述系统组织结构。其中,()对组成基于系统物理代码文件和构件进行建模。A.用例视图

B.逻辑视图C.实现视图

D.布署视图

试题分析:UML对系统架构定义是系统组织结构,包含系统分解组成部分,以及它们关联性、交互机制和指导标准等提供系统设计信息。详细来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具备主要意义部分,即类、子系统、包和用例实现子集。(2)进程视图。进程视图是可执行线程和进程作为活动类建模,它是逻辑视图一次执行实例,描述了并发与同时结构。(3)实现视图。实现视图对组成基于系统物理代码文件和构件进行建模。(4)布署视图。布署视图把构件布署到一组物理节点上,表示软件到硬件映射和分布结构。(5)用例视图。用例视图是最基本需求分析模型。30、采取以下设计思绪实现下列图所表示目录浏览器:目录中每个目录项被认定为一个类,其属性包含名称、类型(目录或文件)、大小、扩展名、国家标准等。为节约内存空间,要求不能将具备相同属性(比如类型、扩展名、图标相同)相同文件看作不一样对象。能够满足这一要求设计模式是()。A.Flyweight

B.Proxy

C.Command

D.State试题分析:能逐一分析一下这四个设计模式吗?享元(flyweight)模式。享元模式是一个对象结构型模式,经过利用共享技术,有效地支持大量细粒度对象。系统只使用少许对象,而这些对象都很相同,状态改变很小,对象使用次数增多。享元对象能做到共享关键是区分内部状态和外部状态。内部状态是存放在享元对象内部而且不会随环境改变而改变,所以内部状态能够共享;外部状态是随环境改变而改变、不能够共享状态,享元对象外部状态必须由客户端保留,并在享元对象被创建之后,在需要使用时候再传入到享元对象内部,外部状态之间是相互独立。代理(proxy)模式。代理模式是一个对象结构型模式,可为某个对象提供一个代理,并由代理对象控制对原对象引用。代理模式能够协调调用者和被调用者,能够在一定程度上降低系统耦合度,其缺点是请求处理速度会变慢,而且实当代理模式需要额外工作。命令(command)模式。命令模式是一个对象行为型模式,类似于传统程序设计方法中回调机制,它将一个请求封装为一个对象,从而使得可用不一样请求对客户进行参数化;对请求排队或者统计请求日志,以及支持可撤消操作。命令模式是对命令封装,将发出命令责任和执行命令责任分割开,委派给不一样对象,以实现发送者和接收者完全解耦,提供更大灵活性和可扩展性。状态(state)模式。状态模式是一个对象行为型模式,允许一个对象在其内部状态改变时改变它行为,对象看起来似乎修改了它类。状态模式封装了状态转换过程,不过它需要枚举可能状态,所以,需要事先确定状态种类,这也造成在状态模式中增加新状态类时将违反开闭标准,新状态类引入将需要修改与之能够进行转换其余状态类代码。状态模式使用必定会增加系统类和对象个数。31、以下关于企业应用集成叙述中,正确是()。A.过程集成为用户提供一个看上去统一,不过由多个系统组成应用系统B.实现表示集成时,能够借助于远程过程调用、分布式对象技术等方法C.数据集成适合于业务逻辑经常发生改变场所D.控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中

试题分析:为用户提供一个看上去统一,不过由多个系统组成应用系统集成是界面集成,而非过程集成。实现控制集成时,能够借助于远程过程调用或远程方法调用、面向消息中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑经常发生改变时,数据集成就会晤临困难,所以业务逻辑经常改变并不适合于数据集成。32、企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要企业,适用方法是()。A.EITA(企业IT架构)

B.BPR(业务流程重组)C.BITA(业务与IT整合)

D.ERP(企业资源计划)

试题分析:企业战略与信息化战略集成主要方法有:业务与IT整合(Business-ITAlignment,BITA)和企业IT架构(EnterpriseITArchitecture,EITA)BITA是一个以业务为导向、全方面IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过分计划(TransitionPlan),使IT能够愈加好地为企业战略和目标服务。BITA主要步骤是:评定和分析企业当前业务和IT不一致领域,整理出企业业务远景和未来战略,建立业务模型,提出达成未来目标转变过程提议和初步计划,以及执行计划。BITA适适用于信息系统不能满足当前管理中业务需要,业务和IT之间总是有不一致地方。EITA分析企业战略,帮助企业制订IT战略,并对其投资决议进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT标准规范、模式和标准,指出IT需要改进方面并帮助制订行动计划。EITA适适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一整体管理企业。33、在综合考虑企业内外环境,以集成为关键,围绕企业战略需求进行信息系统规划时,适合于采取方法是()。A.战略栅格法

B.价值链分析法C.信息工程法

D.战略集合转化法

试题分析:ISSP方法经历了三个主要阶段,各个阶段所使用方法也不一样。第一个阶段主要以数据处理为关键,围绕职能部门需求信息系统规划,主要方法包含企业系统规划法、关键成功原因法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为关键,围绕企业整体需求进行信息系统规划,主要方法包含战略数据规划法、信息工程法和战略栅格法;第三个阶段方法在综合考虑企业内外环境情况下,以集成为关键,围绕企业战略需求进行信息系统规划,主要方法包含价值链分析法和战略一致性模型。34、数据仓库中数据()特点是指数据一旦进入数据仓库后,将被长久保留并定时加载和刷新,能够进行各种查询操作,但极少对数据进行修改和删除操作。A.面向主题

B.集成性

C.相对稳定性

D.反应历史改变试题分析:数据仓库有四大特点:1、面向主题操作型数据库数据组织面向事务处理任务,各个业务系统之间各自分离,而数据仓库中数据是按照一定主题域进行组织。2、集成数据仓库中数据是在对原有分散数据库数据抽取、清理基础上经过系统加工、汇总和整理得到,必须消除源数据中不一致性,以确保数据仓库内信息是关于整个企业一致全局信息。3、相对稳定数据仓库数据主要供企业决议分析之用,所包括数据操作主要是数据查询,一旦某个数据进入数据仓库以后,通常情况下将被长久保留,也就是数据仓库中通常有大量查询操作,但修改和删除操作极少,通常只需要定时加载、刷新。4、反应历史改变数据仓库中数据通常包含历史信息,系统统计了企业从过去某一时点(如开始应用数据仓库时点)到现在各个阶段信息,经过这些信息,能够对企业发展历程和未来趋势做出定量分析和预测。35、数据挖掘分析方法能够划分为关联分析、序列模式分析、分类分析和聚类分析四种。假如某方法需要一个示例库(该库中每个元组都有一个给定类标识)做训练集时,这种分析方法属于()。A.关联分析

B.序列模式分析C.分类分析

D.聚类分析试题分析:关联分析、序列分析、分类分析、聚类分析基本思想为:。

(1)关联分析。关联分析主要用于发觉不一样事件之间关联性,即一个事件发生同时,另一个事件也经常发生。关联分析重点在于快速发觉那些有实用价值关联发生事件。其主要依据是事件发生概率和条件概率应该符合一定统计意义。在进行关联分析同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表示规则需满足最低可靠度,用以过滤掉可能性过小规则;后者则用来表示规则在统计意义上需满足最小程度。(2)序列分析。序列分析主要用于发觉一定时间间隔内接连发生事件,这些事件组成一个序列,发觉序列应该具备普遍意义,其依据除了统计上概率之外,还要加上时间约束。在进行序列分析时,也应计算置信度和支持度。(3)分类分析。分类分析经过分析具备类别样本特点,得到决定样本属于各种类别规则或方法。利用这些规则和方法对未知类别样本分类时应该具备一定准确度。其主要方法有基于统计学贝叶斯方法、神经网络方法、决议树方法等。分类分析时首先为每个统计赋予一个标识(一组具备不一样特征类别),即按标识分类统计,然后检验这些标定统计,描述出这些统计特征。这些描述可能是显式,比如,一组规则定义;也可能是隐式,比如,一个数学模型或公式。(4)聚类分析。聚类分析是依照“物以类聚”原理,将本身没有类别样本聚集成不一样组,而且对每个这么组进行描述过程。其主要依据是聚集到同一个组中样本应该彼此相同,而属于不一样组样本应该足够不相同。聚类分析法是分类分析法逆过程,它输入集是一组未标定统计,即输入统计没有作任何处理,目标是依照一定规则,合理地划分统计集合,并用显式或隐式方法描述不一样类别。36、给定关系模式R(A1,A2,A3,A4),R上函数依赖集F={A1A3->A2,A2->A3},则R()。若将R分解为p={(A1A2),(A1,A3)},那么该分解()。A.有一个候选关键字A1A3B.有一个候选关键字A1A2A3C.有两个候选关键字A1A3A4和A1A2A4D.有三个候选关键字A1A2、A1A3和A1A4

A.是无损联接

B.是保持函数依赖C.既是无损联接又保持函数依赖

D.既是有损联接又不保持函数依赖试题分析:这个怎么推有损无损,是否保持函数依赖首先我们给出一个看似无关却非常主要概念:属性集闭包。

令α为一属性集。我们称在函数依赖集F下由α函数确定全部属性集合为F下α闭包,记为α+。判断α是否为超码,经过计算α+(α在F下闭包),看α+是否包含了R中全部属性。若是,则α为R超码。

·经过检验是否β∈α+,来验证函数依赖是否成立。也就是说,用属性闭包计算α+,看它是否包含β。无损分解判断。

假如R1∩R2是R1或R2超码,则R上分解(R1,R2)是无损分解。这是一个充分条件,当全部约束都是函数依赖时它才是必要条件(比如多值依赖就是一个非函数依赖约束),不过这已经足够了。保持依赖判断。

假如F上每一个函数依赖都在其分解后某一个关系上成立,则这个分解是保持依赖(这是一个充分条件)。R上函数依赖集F={A1A3->A2,A1->A2},则R()。若将R分解为p={(A1A2),A3},函数依赖是否保持。不保持。A1->A2被保持下来了。但A1A3->A2

丢失。那请问要怎么分解,才是及无损,又保持了依赖关系呢?37、关系R、S以下表所表示,R÷(πA1,A2(σ1<3(S)))结果为(),R、S左外联接、右外联接和完全外联接元组个数分别为()。

A.{4}

B.{3,4}

C.{3,4,7}

D.{(1,2),(2,1),(3,4),(4,7)}

A.2,2,4

B.2,2,6C.4,4,4

D.4,4,6试题分析:首先要求解是R÷(πA1,A2(σ1<3(S)))结果,我们先将(πA1,A2(σ1<3(S)))结果求出,为:然后确定除法结果集属性包含哪些。这个属性是:被除关系属性集-除数关系属性集得来,在此R(A1,A2,A3)-(A1,A2)=A3,所以结果集应是单属性,从这里就已经能够排除D选项了。接下来结果集要求与除数统计“2,1”和“3,4”拼接成统计在原关系R中都能找到。符合这个条件,只有{4}。外联接能够是左向外联接、右向外联接或完全外部联接。

在FROM子句中指定外联接时,能够由以下几组关键字中一组指定:

1)LEFT

JOIN或LEFTOUTERJOIN

左向外联接结果集包含

LEFTOUTER子句中指定左表全部行,而不但仅是联接列所匹配行。假如左表某行在右表中没有匹配行,则在相关联结果集行中右表全部选择列表列均为空值。

2)RIGHT

JOIN或RIGHT

OUTER

JOIN

右向外联接是左向外联接反向联接。将返回右表全部行。假如右表某行在左表中没有匹配行,则将为左表返回空值。3)FULL

JOIN或FULLOUTERJOIN完全外部联接返回左表和右表中全部行。当某行在另一个表中没有匹配行时,则另一个表选择列表列包含空值。假如表之间有匹配行,则整个结果集行包含基表数据值。

在本题中,左表为R,右表为S,他们统计数均为4,所以左外连接和右外连接统计数均为4,全连接时,会将左表与右表中统计均列出来,但左表与右表都有A1与A2为“2,1”和“3,4”所以一共会有6条统计。38、当用户开机按下PC机电源开关对,PC机首先执行是(),然后加载()。A.硬盘上主引导统计

B.硬盘上分区引导统计C.主板上BIOS引导程序

D.软盘上引导统计

A.相关支撑软件,如各种设备驱动程序B.分区引导统计、配置系统,并执行分区引导统计C.操作系统,如WindowsXP、Windows7、UNIX等D.主引导统计和引导驱动器分区表,并执行主引导统计试题分析:计算机开启基本流程为:BIOS->主引导统计->操作系统。39、进程P1、P2、P3、P4、P5和P6前趋图以下所表示:若用PV操作控制这6个进程同时与互斥程序以下,那么程序中空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为()。A.V(S1)和P(S2)

B.P(S1)和V(S2)C.V(S1)和V(S2)

D.V(S2)和P(S1)

A.V(S4)V(S5)和P(S3)

B.P(S4)P(S5)和V(S3)C.V(S3)V(S4)和V(S5)

D.P(S3)V(S4)和P(S3)

A.P(S6)和V(S5)

B.P(S6)和P(S5)C.V(S5)和V(S6)

D.V(S6)和P(S5)试题分析:

40、嵌入式系统初始化过程主要有3个步骤,按照自底向上、从硬件到软件次序依次为()。A.片级初始化→系统级初始化→板级初始化B.片级初始化→板级初始化→系统级初始化C.系统级初始化→板级初始化→片级初始化D.系统级初始化→片级初始化→板级初始化试题分析:系统初始化过程能够分为3个主要步骤,按照自底向上、从硬件到软件次序依次为:片级初始化、板级初始化和系统级初始化。片级初始化完成嵌入式微处理器初始化,包含设置嵌入式微处理器关键存放器和控制存放器、嵌入式微处理器关键工作模式和嵌入式微处理器局部总线模式等。片级初始化把嵌入式微处理器从上电时默认状态逐步设置成系统所要求工作状态。这是一个纯硬件初始化过程。板级初始化完成嵌入式微处理器以外其余硬件设备初始化。另外,还需设置一些软件数据结构和参数,为随即系统级初始化和应用程序运行建立硬件和软件环境。这是一个同时包含软硬件两部分在内初始化过程。系统初始化该初始化过程以软件初始化为主,主要进行操作系统初始化。BSP将对嵌入式微处理器控制权转交给嵌入式操作系统,由操作系统完成余下初始化操作,包含加载和初始化与硬件无关设备驱动程序,建立系统内存区,加载并初始化其余系统软件模块,如网络系统、文件系统等。最终,操作系统创建应用程序环境,并将控制权交给应用程序入口。41、线性规划问题不可能()。A.没有最优解

B.只有一个最优解C.只有2个最优解

D.有没有穷多个最优解

试题分析:线性规划问题求解结果可能出现以下情况:无穷多最优解(多重解),只有一个最优解,无界解(无最优解),无可行解。42、某工程进度计划网络图以下,其中包含了①~⑩10个结点,结点之间箭线表示作业及其进度方向,箭线旁标注了作业所需时间(单位:周)。设起始结点①时间为0,则结点⑤最早时间和最迟时间分别为()周。A.9,

19

B.9,

18

C.15,

17

D.15,

16试题分析:最早开始时间:一项活动最早开始时间ES取决于它全部紧前活动完成时间。经过计算到该活动路径上全部活动完成时间和,可得到指定活动ES。假如有多条路径指向此活动,则计算需要时间最长那条路径。最迟开始时间:在不影响项目完成时间条件下,一项活动可能开始最晚时间,简称为LS。依据以上规则,从1到5最长路径长度为:15,所以最早开始时间为15。整个图关键路径为:1,3,4,6,7,9,10,关键路径长度为:28,所以最短工期为28。在不影响28天工期情况下,进行逆推,结点7最晚开始时间为:21,9最晚开始时间为:23,8最晚开始时间为:21。结点5最晚开始时间不能影响到7,8,9这3个结点。所以最晚开始时间为16。老师,这个题该怎样分析呢?最早开始时间:一项活动最早开始时间ES取决于它全部紧前活动完成时间。经过计算到该活动路径上全部活动完成时间和,可得到指定活动ES。假如有多条路径指向此活动,则计算需要时间最长那条路径。最迟开始时间:在不影响项目完成时间条件下,一项活动可能开始最晚时间,简称为LS。依据以上规则,从1到5最长路径长度为:15,所以最早开始时间为15。整个图关键路径为:1,3,4,6,7,9,10,关键路径长度为:28,所以最短工期为28。在不影响28天工期情况下,进行逆推,结点7最晚开始时间为:21,9最晚开始时间为:23,8最晚开始时间为:21。结点5最晚开始时间不能影响到7,8,9这3个结点。所以最晚开始时间为16。43、某石油管理企业拥有下列图所表示输油管道网。其中有6个站点,标识为①~⑥。站点①是唯一供油站。各站点之间箭线表示输油管道和流向。箭线边上标注数字表示该管道最大流量(单位:百吨/小时)。据此可算出,从站点①抵达站点⑥最大流量为()百吨/小时,而且当管道()关闭维修时管道网仍可按该最大流量值向站点⑥供油。A.14

B.15

C.16

D.18

A.②→③

B.②→⑤

C.③→④

D.⑤→④试题分析:本题要求从结点1到结点6最大流量,其实就是把从结点1到结点6全部路径找出来,然后把每条路径流量进行累加。

如:

1、路径1-2-4-6最大流量是5,注意:一条路径最大流量是等于该路径上每段流量中最小值,因为他是整个路径瓶颈所在。在找到这条路径后,可把这条路径从原图中抽掉,即:1-2之间运力由10,变成了5,2-4由5变成了0,4-6由11变成了6。

2、路径1-2-5-6最大流量是3。

依这类推,找出全部路径运力累加和为16。

后面一空问题,能够经过代入法进行求解,即,假设②→③运力为0,计算图中结点1到结点6最大运力有没有发生改变。并以这类推,尝试B、C、D选项。这到题不太懂???是算关键路径么?好像又不是已为此题添加试题分析,请参看分析。44、某企业拟将5百万元资金投放下属A、B、C三个子企业(以百万元倍数分配投资),各子企业取得部分投资后收益以下表所表示(以百万元为单位)。该企业投资总收益至多为()百万元。A.4.8

B.5

C.5.2

D.5.5试题分析:能详细点说怎么做吗?本题采取枚举法求解。试题分析中表,列出了每种可能情况收益。比如:用红框框住部分,代表,当A投放0元,B投放0元,C投放5百万元时,总收益是3.5百万。其余表项,同理。45、已知17个自然数(可有重复)最小值是30,平均值是34,中位数是35,全部各数到38距离之和比到35距离之和多5,由此能够推断,这17个数中只有1个()。A.30

B.34

C.36

D.37试题分析:因为这17个数中位数是35,所以必定其中有1个数就是35,左边8个数小于或等于35,右边8个数大于或等于35。以全部各数到35距离之和为基础,考查各数到38距离之和改变。左边和中间共9个数,每个数到38距离都比到35距离增加3,共增加27。所以,右边8个数,从离35转到离38距离之和,应降低27-5=22。设右边8个数中,有x个35,y个36,z个37,w个38或38以上。而35、36、37、38以上,对35和38距离改变分别是+3、+1、-1、-3。所以应该有:3x+y-z-3w=-22,

x+y+z+w=8,

x、y、z、w都是0~8之间整数。两式相加得2w-x+z=15,再减前式得w-2x-y=7。

W只能为7(若w=8,则x=y=z=0,上式不成立),从而x=y=0,z=1.即17个数中,只有1个37,没有36,中位数35右边没有重复35。中位数35以及右边8个数(1个37,7个最少38)到34距离之和最少为32。因为这17个数平均值为34,所以,小于34各数与34距离之和也应该不少于32(假如左边8数中含有35,则该和数还应该更多)。因为17个数最小值为30,它与34距离为4,所以中位数左边8个数必须都是30。也就是说,17个数中,35也只有1个,并没有34,而30则有8个。因为中位数左边8个数30与34距离之和恰好等于32,所以35以及右边8个数与34距离之和也必须恰好等于32。所以35右边除了1个37外,其余只能是7个38。这么就推断出,这17个数只能是:8个30,1个35,1个37,7个38。

46、某团体希望在未来18天内串行选做若干个作业。供选各作业所需实施时间(天数)、截止时间(最迟必须在指定数天内完工)以及利润见下表:

该团体只要能适当选择若干个作业依次实施,就能取得最大利润()万元。A.23

B.24

C.25

D.26试题分析:这道题怎么解呢?没有思绪处理这类问题,能够用时空图方式进行。也就是利用时空图直观性,把详细处理方案给确定下来。在下列图中,黄色区间,代表任务可安排区间,红色是最终处理方案。其中好些作业调整余地很大,有什么标准能够帮助快速得到正确排序呢?我按照单位时间利润排序得到结果是错。假如没有截止时间要求,您思绪没有问题,不过这个地方有截止时间要求,不能仅按单位时间利润排序了,必须考虑截止时间解析中给出是最科学一个方法,现在也不能很好找出一个方法能够得到全部可能,只能尽可能考虑一个最优方法47、某博览会天天8:00开始让观众经过各入口处检票进场,8:00前已经有很多观众在排队等候。假设8:00后还有不少观众均匀地陆续抵达,而每个入口处对每个人检票速度都相同。依照以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽可能少入口数确保20分钟后消除排队现象,博览会应在8:00和8:20开设入口数分别为()。A.12,2

B.14,4

C.16,4

D.18,6试题分析:设8点前已排队等候人数为A,每分钟能够来Z人,每个入口每分钟能进Y人。1式:8*60*Y=60*Z+A2式:10*40*Y=40*Z+A1式减2式得:3式:80Y=20Z把3式代入1式得:A=240Y所以要20分钟消除排队现象则有:X*20*Y=20*(4Y)+240Y求得X=16。所以8:00应开入口16个,而8:20因为消除了排队,开口数量只需要4个就行了(依据:80Y=20Z)。48、计算机系统性能评定中,()考虑了各类指令在程序中所占百分比。()考虑了诸如I/O结构、操作系统、编译程序效率对系统性能影响,能够较为准确评定量算机系统实际性能。A.时钟频率法

B.等效指令速度法C.综合理论性能法

D.基准程序法

A.时钟频率法

B.等效指令速度法C.综合理论性能法

D.基准程序法试题分析:1.时钟频率法计算机时钟频率在一定程度上反应了机器速度。显然,对同一个机型计算机,时钟频率越高,计算机工作速度就越快。不过,因为不一样计算机硬件电路和器件不完全相同,所以其所需要时钟频率范围也不一定相同。相同频率、不一样体系结构机器,其速度和性能可能会相差很多倍。2.等效指令速度法等效指令速度法也称为吉普森混正当(Gibsonmix)或混合百分比计算法,是经过各类指令在程序中所占百分比(Wi)进行计算得到。若各类指令执行时间为ti,则等效指令执行时间为:其中,n为指令类型数。对一些程序来说,采取等效指令速度法可能严重偏离实际,尤其是对CISC系统,因为一些指令执行时间是不固定,数据长度、cache命中率、流水线效率等都会影响计算机运算速度。3.综合理论性能法CTP是美国政府为限制较高性能计算机出口所设置运算部件综合性能估算方法。CTP用MTOPS(MillionTheoreticalOperationsPerSecond,每秒百万次理论运算)表示。CTP估算方法是,首先算出处理部件每个计算单元(比如,定点加法单元、定点乘法单元、浮点加单元、浮点乘法单元等)有效计算率,再按不一样字长加以调整,得出该计算单元理论性能,全部组成该处理部件计算单元理论性能之和即为CTP。4.基准程序法把应用程序中用得最多、最频繁那部分关键程序作为评定量算机系统性能标准程序,称为基准测试程序(benchmark)。基准程序法不但考虑到了CPU(有时包含主存)性能,还将I/O结构、操作系统、编译程序效率等对系统性能影响考虑进来了,所以它是现在一致认可测试系统性能很好方法。49、MPEG-1视频编码标准中定义了()种不一样类型视频帧,其中没有使用帧间编码能够直接作为索引点是()。A.2

B.3

C.4

D.5

A.I帧

B.P帧

C.B帧

D.S帧试题分析:本题考查对ITUH.系列和ISOMPEG系列标准中视频编码技术基础知识了解和掌握。H.261标准中,视频图像帧序列包含帧内图像(I帧)和预测图像(P帧),而在MPEG-1标准中,增加了插补图像(B帧,或称双向预测图像)。I帧不参考任何过去或者未来其余图像帧,压缩编码直接采取类JPEG压缩算法,P帧使用单向预测编码,而B帧使用双向预测编码。由此可知,I帧能够直接被索引和访问,其编码数据量最大;P帧和B帧不能作为直接访问点,B帧编码数据量最小。50、网络管理系统中故障管理目标是()。A.自动排除故障

B.优化网络性能C.提升网络安全

D.自动监测故障51、使用netstat-o命令可()。A.显示所测试网络IP、ICMP、TCP、UDP协议统计信息B.显示以太网统计信息C.以数字格式显示全部连接、地址及端口D.显示每个连接进程ID试题分析:使用netstat-o命令得到结果如图所表示:从图能够看出,在此能够显示每个连接进程ID。地址和端口号也显示了啊,为何错?PID是进程ID,没有显示连接端口号等信息。52、所列出4个IPv6地址中,无效地址是()。A.::192:168:0:1

B.::3452:4955:2367::C.:c0a8:101::43

D.:dead:beef:4dad:23:34:bb:101试题分析:IPv6地址表示:IPv6地址为128位长,但通常写作8组,每组为四个十六进制数形式。比如:FE80:0000:0000:0000:AAAA:0000:00C2:0002是一个正当IPv6地址。假如嫌这个地址看起来还是太长,这里还有种方法来缩减其长度,叫做零压缩法。假如几个连续段位值都是0,那么这些0就能够简单以::来表示,上述地址就能够写成FE80::AAAA:0000:00C2:0002。这里要注意是只能简化连续段位0,其前后0都要保留,比如FE80最终这个0,不能被简化。还有这个只能用一次,在上例中AAAA后面0000就不能再次简化。当然也能够在AAAA后面使用::,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论