版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.计算机基本组成:运算器、控制器、存放器、输入设备、输出设备。2.并行性是指计算机系统具备能够同时进行运算或操作特征,包含同时性与并发性。3.基本思想:时间重合、资源重合、资源共享。4.传统串行方式:优:控制简单,节约设备缺:执行指令速度慢,功效部件利用率低。5.流水线处理机:优:程序执行时间短,功效部件利用率高缺:增加硬件,控制过程较复杂。6.并行处理机SIMD一个控制器CU,N个处理单元PE,一个互连网络IN。7.并行处理机主要特点:⑴单指令流多数据流方式工作。⑵采取资源重复方法引入空间原因。⑶以某一类算法为背景专用计算机。⑷并行处理机研究必须与并行算法研究亲密结合。⑸异构型多处理系统。8.多处理机系统组成MIMD:N个处理机+1个处理机存放器互联网络(PMIN)。9.多处理机系统特点:⑴结构灵活并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。⑵程序并行性并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采取多个路径识别程序并行。⑶并行任务派生并行处理机经过指令本身就可开启多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多出任务进入排队器等候。⑷进程同时并行处理机自然同时;多处理机需要特殊同时方法。⑸资源分配和进程调度并行处理机PE数固定,采取屏蔽伎俩改变PE数;多处理机有资源分配和进程调度问题。补充:SISD、SIMD(并行处理机)、MISD、MSMD(多处理机)10.使指令系统复杂出发点:⑴使目标程序得到优化。⑵给高级语言提供愈加好支持。⑶提供对操作系统支持。11.RISC与CISC比较主要特点以下:⑴指令数目较少,通常选取使用频度最高一些简单指令。⑵指令长度固定,指令格式种类少,寻址方式种类少。⑶大多数指令可在一个机器周期内完成。⑷通用存放器数量多,只有存数/取数指令访问存放器,其余指令无关存放器之间进行操作。二者主要区分在于设计思想上。12.存放系统分类:高速缓冲存放器(Cache,双极半导体)主存放器(MOS半导休,又称内存放器,包含高速缓存和主存)辅助存放器。13.存放器层次:高速缓存-主存主存-辅存14.主存基本组成:双极型MOS型(由存放体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。15.存放器主要技术指标:存放容量、存取速度(访问时间、存放周期TM)TM>TA、读出时间TM>TW、写入时间、可靠性、MTBF平均故障间隔时间。16.计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。17.操作系统主要作用:⑴经过资源管理,提升计算机系统效率⑵改进人机界面,向用户提供友好工作环境。31.设备管理具备以下功效:外围设备中止处理、缓冲区管理、外围设备分配、外围设备驱动调度。32.I/O设备可分为输出型外围设备、输入型外围设备、存放型外围设备。33.输入/输出控制方式分问询方式、中止方式、DMA方式、通道方式。34.I/O软件原理:输入/输出中止处理程序、设备驱动程序、与硬件无关操作系统I/O软件、用户空间I/O软件。35.Spooling系统用一类物理设备模拟另一类物理设备技术,使独占使用设备变成多台虚拟设备一个技术,也是一个速度匹配技术。36.输入井中4种状态:输入、收容、执行、完成。37.磁盘调度分移臂调度和旋转调度。38.文件是由文件名字标识一组相关信息集合。文件是一个抽象机制。⑴文件存取分次序存取、直接存取、索引存取⑵文件目录项包含内容:关于文件存取控制信息、关于文件结构信息、关于文件管理信息①一级目录结构缺点:重名、难以实现文件共享②二级目录结构:主文件目录+用户文件目录优:检察访问者存取权限。③树型目录结构:很好反应现实世界、不一样文件可重名、便于文件保护、保密、共享。⑶文件逻辑结构:流式文件、统计式文件(定长统计、变长统计,与数据库区分是统计间不存在除次序排列其余关系)。⑷文件物理结构:①次序文件优:次序存取较快好缺:建立文件需要预先确定文件长度,修改、插入、增加文件统计有困难,对直接存放器作连续分配,会造成空闲块浪费。②连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改缺:增加了索引表空间开销和查找时间。⑸文件保护:预防系统瓦解造成文件损坏,预防其余用户非法操作造成文件损坏。⑹文件保密目标是预防文件被窃取。主要方法有设置密码和使用密码39.作业是用户提交给操作系统作系统计算一个独立任务。作业管理采取脱机和联机两种方式运行。4态:输入、后备、执行、完成。40.惯用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法。41.操作系统中引入多道程序好处:⑴提升了CPU利用率⑵提升了内存和I/O设备利用率⑶改进了系统吞吐率⑷充分发挥了系统并行性主要缺点是作业周转时间延长。41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。42.程序设计语言基本成份:数据成份、运算成份、控制成份(次序、选择、循环)、函数。43.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。44.多层系统主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活。45.系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。46.群集系统中各个服务器既是其余服务器主系统,又是其余服务器热备份系统。47.群集服务优点:高可用性、修复返回、易管理性、可扩展性48.系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算。49.Web计算特点:统一用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络异构、动态环境。50.事务4特征ACID:原子性、一致性、隔离性、连续性(永久性)。事务是并发控制基本单位,并发操作带来不一致性包含丢失修改、不可重复读、读“脏”数据。排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤消(undo)、强行撤消(undo)、重做(redo)。51.系统性能定义指标MIPS指令数、MFLOPS浮点指令数。52.系统性能评定:分析技术、模拟技术、测量技术(实际应用程序、关键程序、合成测试程序)。53.分析和模拟技术最终均需要经过测量技术验证实际应用程序方法、关键基准程序方法、简单基准测试程序、综合基准测试程序。54.计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。55.算法有5个特征:有穷性、确定性、可行性、输入、输出。算法评价:正确性、可读性、健壮性、效率和低存放量需求。56.多媒体特征:集成性、交互性、实时性、数字化。⑴多媒体计算机硬件系统包含:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存放设备、多媒体功效卡、操纵控制设备。⑵多媒体计算机软件系统是以操作系统为基础。⑶多媒体技术主要组成:各种媒体信息处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。⑷多媒体计算机系统关键技术6:视频和音频数据压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存放技术;多媒体网络通信技术;超文本与超媒体技术。⑸多媒体计算机技术应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品创作。57.数据压缩技术评价标准4:压缩比、压缩后多媒体信息质量、压缩和解压缩速度、压缩所需软硬件开销。58.无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。59.有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码。60.预测编码惯用是差分脉冲编码调制法(DPCM)和自适应差分脉冲编码调制法(ADPCM)。61.编码国际标准:JPEG、MPEG、H.261、DVI。62.数字图像优点:精准度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。63.数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像。64.彩色表示空间:RGB、HIS、CMYK、YUV。65.图像格式分为位图、矢量图形。66.⑴静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD。⑵动态图像格式:AVI、MPG。67.惯用图像处理技术:改进像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据压缩编码。68.彩色电视制式:PAL、NTSC、SECAM。69.影响数字视频质量原因有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号播放过程中要做到图像与声音同时。70.视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。71.⑴声音主要有三种类型:波形声音、语音、音乐。⑵声音三要素:音调、音强、音色。72.实现计算机语音输出有:录音/重放、文语转换。73.数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI。74.MIDI文件包含音符、定时和16通道演奏定义及每个通道演奏音符信息。以下情况MIDI文件优于波形音频:⑴长时间播放高质音;⑵需要以音乐作背景音响效果,同时装载图像文字;⑶需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出75.计算机网络包括三个方面:最少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。76.计算机网络逻辑结构:资源子网与负责数据转发内层通信子网。77.用户子网指是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型。79.计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。80.TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件经过SLIP/PPP协议连接传送到用户计算机上。82.终端设备把数字信号转换成脉冲信号时,这个原始电信号所固有频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采取模拟信号传输数据时,往往只占有有限频谱,对应基带传输将其称为频带传输。83.⑴数据通信系统包含:数据终端设备、通信控制器、通信信道、信号变换器单工通信、半双工通信、全双工通信。⑵数据通信主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟。⑶数据通信编码通常采取基带方式和4B/5B编码。84.主要数据交换技术有线路交换、报文交换、分组交换数字语音插空技术DSI、帧中继、异步传输模式(ATM)。85.差错控制编码有两类:循环冗余码(CRC)、奇偶校验码。86.流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议。87.局域网介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA、P-坚持CSMA、1-坚持CSMA、令牌环访问控制方式、令牌总线访问控制方式。88.局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。89.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。⑴IETF简单网络管理协议(SNMP)远程监控(RMON)⑵ISO通用管理信息协议(CMIP)⑶网络管理软件包含2部分:探测器Probe(代理)、控制台Console。⑷网络管理软件:体系结构、关键服务、应用程序。90.集中管理子网和分布式管理主网常见网管软件应用程序主要有:高级警报处理、网络仿真、策略管理、故障标识。91.网络安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全。92.密码技术提供信息加密解密、信息起源判别、确保信息完整和不可否定。⑴对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模应用缺:密鈅分发管理困难,不能电子署名。⑵非对称数字加密:优:分发管理简单,易实现电子署名缺:计算机复杂,实现速度慢93.防火墙分类:包过滤型、应用级、代理服务器、复合型。⑴经典防火墙包含过滤器、链路级网关、应用级网关或代理服务器。⑵防火墙局限:绕过防火墙攻击、来自内部变节者和不经心用户带来威胁、变节者或企业内部存在间谍复制数据、传送感染病毒软件或文件。94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。95.服务质量QoS:QoS识别和标志技术、单一网络单元中QoS、Qos策略。96.服务等级协议:97.流量管理:与人工管理和文件系统相比,数据库系统特点在于:数据结构化、数据共享高、数据独立性高、数据由DBMS统一管理和控制。98.惯用数据模型:层次模型、网状模型、关系模型。99.信息安全是对信息、系统以及使用、存放和传输信息硬件保护。信息三个特征:机密性、完整性、可用性100.判别方法:用拥有、用所知道、用不可改变特征、相信可靠第三方建立判别、环境。判别分为单向和双向101.内部控制和访问控制共同目标是保护资产102.实现访问控制三种方法:要求用户输入一此保密信息;采取物理识别设备;采取生物统计学系统。103.访问控制特征:多个密码;一次性密码;基于时间密码;智能卡;挑战反应系统。104.对称密钥体制分为序列密码和分组密码。105.密钥管理8内容:产生、分发、输入和输出、更换、存放、保留和备份、密钥寿命、销毁。106.⑴完整性是指数据不以未经授权方式进行改变或毁损特征。包含软件完整性和数据完整性。⑵数据完整性常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障。⑶完整性机制保护数据免遭未授权篡改、创建、删除和复制。可采取技术:备份、镜像技术、归档、分级存放管理、转储、系统安全程序、奇偶校验和故障前兆分析。⑷DBMS完整性机制应具备三个方面功效:定义、检验、如发觉用户操作违反完整性约束条件则采取一定动作确保。107.灾难恢复方法包含:灾难预防制度、灾难演练制度、灾难恢复。108.提供容错路径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。109.网络冗余:双主干、开关控制技术、路由器、通信中件。110.计算机病毒是指编制或者在计算机程序中插入破坏计算机功效或者摧毁计算机数据,影响计算机使用,且能自我复制一组计算机指令或者程序代码。⑴计算机病毒预防包含对已知和未知病毒预防。行为封锁软件。⑵病毒检测技术:特征分类检测、文件或数据校验技术。111.风险分析方法与路径:定量分析和定性分析112.控制风险方法:对协作进行优先级排序,风险高优先考虑;评定风险评定过程提议,分析提议可行性和有效性;实施成本/效益分析、结合技术、操作和管理类任分配;制订一套安全方法实现计划、实现选择安全控制。113.我国信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全。114.安全人员管理标准:从不单独一个人、限制使用期限、责任分散、最小权限。115.技术安全管理包含:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。116.网络管理:故障、配置、安全、性能、计费。117.信息系统:输入输出类型明确(输入数据,输出信息);输出信息必定是有用;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为未来使用进行存放;反馈用于调整或改变输入或处理活动输出,是进行有效控制主要伎俩;计算机不是信息系统所固有。118.信息系统组成:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统信息搜集、处理设备;规章制度;工作人员。⑴信息系统结构:信息源、信息处理器、信息用户、信息管理者。⑵信息系统分层:战略层、战术层、作业层。⑶信息系统主要类型:面向作业处理系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。●以下关于CPU叙述中,错误是(1)。(1)A.CPU产生每条指令操作信号送往对应部件进行控制B.程序计数器PC除了存放指令地址,也能够暂时存放算术/逻辑运算结果C.CPU中控制器决定计算机运行过程自动化D.指令译码器是CPU控制器中部件参考答案:B●以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)叙述中,错误是(2)。(2)A.在CISC中,其复杂指令都采取硬布线逻辑来执行B.采取CISC技术CPU,其芯片设计复杂度更高C.在RISC中,更适合采取硬布线逻辑执行指令D.采取RISC技术,指令系统中指令种类和寻址方式更少参考答案:A●以下关于校验码叙述中,正确是(3)。(3)A.海明码利用多组数位奇偶性来检错和纠错B.海明码码距必须大一于等于1C.循环冗余校验码具备很强检错和纠错能力D.循环冗余校验码码距必定为1参考答案:A●以下关于Cache叙述中,正确是(4)。(4)A.在容量确定情况下,替换算法时间复杂度是影响Cache命中率关键原因B.Cache设计一思想是在合理成本下提升命中率C.Cache设计目标是容量尽可能与主存容量相等D.CPU中Cache容量应大于CPU之外Cache容量参考答案:B●“http://.”中“gov”代表是(5)。(5)A.民间组织B.商业机构C.政府机构D.高等院校参考答案:C●在微型计算机中,通惯用主频来描述CPU(6);对计算机磁盘工作影响最小原因是(7)。(6)A.运算速度B.可靠性C.可维护性D.可扩充性(7)A.温度B.湿度C.噪声D.磁场参考答案:(6)A(7)C●计算机各部件之间传输信息公共通路称为总线,一次传输信息位数通常称为总线(8)。(8)A.宽度B.长度C.粒度D.深度参考答案:A●按制订标准不一样层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(9)制订标准是国际标准。(9)A.IEEE和ITUB.ISO和IEEEC.ISO和ANSID.ISO和IEC参考答案:D●《GB8567-88计算机软件产品开发文件编制指南》是(10)标准。(10)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业参考答案:A●在操作系统进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),则信号量S改变范围是(11)。(11)A.-7~1B.-7~3C.-3~0D.-3~10参考答案:B●操作系统是裸机上第一层软件,其余系统软件(如(12)等)和应用软件都是建立在操作系统基础上。下列图①②③分别表示(13)。(12)A.编译程序、财务软件和数据库管理系统软件B.尽汇编程序、编译程序和Java解释器C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件(13)A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者参考答案:(12)B(13)D设有员工关系Emp(员工号,姓名,性别,部门,家庭住址,)其中,属性“性别”取值只能为M或F;属性“部门”是关系Dept主键。要求可访问“家庭住址”某个成份,如邮编、省、市、街道以及门牌号。关系Emp主键和外键分别是(15)。“家庭住址”是一个(16)属性。创建Emp关系SQL语句以下:CREATETABLEEmp(员工号CHAR(4),姓名CHAR(10),性别CHAR(1)(17),部门CHAR(4)(18),家庭住址CHAR(30),PRIMARYKEY(员工号));(15)A.员工号、部门B.姓名、部门C.员工号、家庭住址D.姓名、家庭住址(16)A.简单B.复合C.多值D.派生(17)A.IN(M,F)B.LIKE('M','F')_一C.CHECK('M','F')D.CHECK(性别IN('M','F'))(18)A.NOTNULLB.REFERENCESDept(部门)C.NOTNULLUNIQUED.REFERENCESDept('部门')参考答案:(15)A(16)B(17)D(18)B●在采取结构化方法进行软件分析时,依照分解与抽象标准,按照系统中数据处理流程,用(19)来建立系统逻辑模型,从而完成妙工作。(19)A.ER图B.数据流图C.程序流程图D.软件体系结构参考答案:B●多媒体中媒体有两重惯用含义,一是指存放信息实体;二是指表示与传递信息载体。(20)是存放信息实体。(20)A.文字、图形、磁带、半导体存放器B.磁盘、光盘、磁带、半导体存放器C.文字、图形、图像、声音D.声卡、磁带、半导体存放器参考答案:B●RGB8:8:8表示一帧彩色图像颜色数为(21)种。(21)A.23B.28C.224D.2512参考答案:C●位图与矢量图相比,位图(22)。(22)A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快参考答案:A●不属于系统设计阶段是(23)。(23)A.总体设计B.系统模块结构设计C.程序设计D.物理系统配置方案设计参考答案:C●按照信息服务对象进行划分,教授系统属(24)系统。(24)A.作业处理B.管理控制C.决议计划D.数据处理参考答案:C●系统运行管理通常不包含(25)。(25)A.系统与运行组织机构B.基础数据管理C.运行制度管理D.程序修改参考答案:D●某企业欲开发基于互联网业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用软件开发过程模型是(26)。(26)A.瀑布模型B.螺旋模型C.V模型D.原型化模型参考答案:D●下面说法不是项目基本特征是(27)。(27)A.项目具备一次性B.项目需要确定资源C.项目有一个明确目标D.项目组织采取矩阵式管理参考答案:D●风险发生前消除风险可能发生根源并降低风险事件概率,在风险事件发生后降低损失程度,被称为(28)。(28)A.回避风险B.转移风险C.损失控制D.自留风险参考答案:C●项目经理在进行项目管理过程中用时最多是(29)。(29)A.计划B.控制C.沟通D.团体建设参考答案:C●不属于系统测试是(30)。(30)A.路径测试B.验收测试C.安装测试D.压力测试参考答案:A●(31)从数据传递和加工角度,以图形方式刻画系统内部数据运动情况。(31)A.数据流图B.数据字典C.实体关系图D.判断树参考答案:A●UML中,用例属于(32)。(32)A.结构事物B.行为事物C.分组事物D.注释事物参考答案:A●(33)是类元之间语义关系,其中一个类元指定了由另一个类元确保执行契约。(33)A.依赖关系B.关联关系C.泛化关系D.实现关系参考答案:D●(34)属于UML中交互图。(34)A.用例图B.类图C.次序图D.组件图参考答案:C●模块设计中惯用衡量指标是内聚和耦合,内聚程度最高是(35);耦合程度最低是(36)。(35)A.逻辑内聚B.过程内聚C.次序内聚D.功效内聚(36)A.数据耦合B.内容耦合C.公共耦合D.控制耦合参考答案:(35)D(36)A●在现实企业中,IT管理工作自上而下是分层次,通常分为三个层级。在以下选项中,不属于企业IT管理工作三层架构是(37)。(37)A.战略层B.战术层C.运作层D.行为层参考答案:D●因为信息资源管理在组织中主要作用和战略地位,企业主要高层管理人员必须从企业全局和整体需要出发,直接领导与主持整个企业信息资源管理工作。担负这一职责企业高层领导人是(38)。(38)A.CEOB.CFOC.CIOD.CKO参考答案:C●下面表述中,最能全方面表现IT部门定位是(39)。(39)A.组织IT部门是组织IT核实中心B.组织IT部门是组织IT职能中心C.组织IT部门是组织IT成本中心D.组织IT部门是组织lT责任中心参考答案:D●外包协议中关键关键文件是(40),这也是评定外包服务质量主要标准。(40)A.服务等级协议B.评定外包协议C.风险控制协议D.信息技术协议参考答案:A●在系统成本管理过程中,当业务量改变以后,各项成本有不一样形态,大致能够分为(41)。(41)A.边际成本与固定成B.固定成本与可变成本C.可变成本与运行成本D.边际成本与可变成本参考答案:B●要进行企业软件资源管理,就要先识别出企业中运行(42)和文档,将其归类汇总、登记入档。(42)A.软件B.代码C.指令D.硬件参考答案:A●通常软件开发过程包含需求分析、软件设计、编写代码、软件维护等多个阶段,其中(43)是软件生命周期中连续时间最长阶段。(43)A.需求分析B.软件设计C.编写代码D.软件维护参考答案:D●当代计算机网络维护管理系统主要由4个要素组成,其中(44)是最为主要部分。(44)A.被管理代理B.网络维护管理器C.网络维护管理协议D.管理信息库参考答案:C●在实际利用IT服务过程中,出现问题是无法防止,所以需要对问题进行调查和分析。问题分析方法主要有Kepner&Tregoe法、(45)与流程图法。(45)A.鱼骨图法、头脑风暴法B.成本控制法、鱼骨图法C.KPI法、头脑风暴法D.头脑风暴法、成本控制法参考答案:A●从测试所暴露错误出发,搜集全部正确或不正确数据,分析它们之间关系,提出假想错误原因,用这些数据来证实或反驳,从而查犯错误所在,是属于排错调试方法中(46)。(46)A.回溯法B.试探法C.归纳法D.演绎法参考答案:C●系统维护项目有:软件维护、硬件维护和设施维护等。各项维护重点不一样,那么系统维护重点是(47)。(47)A.软件维护B.硬件维护C.设施维护D.环境维护参考答案:A●经过TCO分析,我们能够发觉IT真实成本平均超出购置成本(48)倍之多,其中大多数成本并非与技术相关,而是发生在连续进行服务管理过程之中。(48)A.1B.5C.10D.20参考答案:B●系统评价就是对系统运行一段时间后(49)及经济效益等方面评价。(49)A.社会效益B.技术性能C.管理效益D.成本效益参考答案:B●信息系统经济效益评价方法主要有成本效益分析法、(50)和价值工程方法。(50)A.净现值法B.投入产出分析法C.盈亏平衡法D.利润指数法参考答案:B●计算机操作中,造成IT系统服务中止各类数据库故障属于(51)。(51)A.人为操作故障B.硬件故障C、系统软件故障D.相关设备故障参考答案:C●建立在信息技术基础之上,以系统化管理思想,为企业决议层及员工提供决议运行伎俩管理平台是(52)。(52)A.企业资源计划系统B.客户关系管理系统C.供给链管理系统D.知识管理系统参考答案:A●面向组织,尤其是企业组织信息资源管理主要内容有:信息系统管理;信息产品与服务管理;(53);信息资源管理中人力资源管理;信息资源开发、利用标准、规范、法律制度制订与实施等。(53)A.信息资源效率管理B.信息资源搜集管理C.信息资源安全管理D.信息资源损耗管理参考答案:C●在系统用户管理中,企业用户管理功效主要包含(54)、用户权限管理、外部用户管理、用户安全审计一等。(54)A.用户请求管理B.用户数量管理C.用户账号管理D.用户需求管理参考答案:C●分布式环境中管理系统通常具备跨平台管理、可扩展性和灵活性、(55)和智能代理技术等优越特征。(55)A.可量化管理B.可视化管理C.性能监视管理D.安全管理●计算机操作中,造成IT系统服务中止各类数据库故障属于(51)。(51)A.人为操作故障B.硬件故障C、系统软件故障D.相关设备故障参考答案:C●建立在信息技术基础之上,以系统化管理思想,为企业决议层及员工提供决议运行伎俩管理平台是(52)。(52)A.企业资源计划系统B.客户关系管理系统C.供给链管理系统D.知识管理系统参考答案:A●面向组织,尤其是企业组织信息资源管理主要内容有:信息系统管理;信息产品与服务管理;(53);信息资源管理中人力资源管理;信息资源开发、利用标准、规范、法律制度制订与实施等。(53)A.信息资源效率管理B.信息资源搜集管理C.信息资源安全管理D.信息资源损耗管理参考答案:C●在系统用户管理中,企业用户管理功效主要包含(54)、用户权限管理、外部用户管理、用户安全审计一等。(54)A.用户请求管理B.用户数量管理C.用户账号管理D.用户需求管理参考答案:C●分布式环境中管理系统通常具备跨平台管理、可扩展性和灵活性、(55)和智能代理技术等优越特征。(55)A.可量化管理B.可视化管理C.性能监视管理D.安全管理●配置管理作为一个控制中心,其主要目标表现在计量全部IT资产、(56)、作为故障管理等基础以及验证基础架构统计正确性并纠正发觉错误等四个方面。(56)A.有效管理IT组件B.为其余IT系统管理流程提供准确信息C.提供高质量IT服务D.愈加好地恪遵法规参考答案:B●COBIT中定义IT资源以下:数据、应用系统、(57)、设备和人员。(57)A.财务支持B.场地C.技术D.市场预测参考答案:C●国家信息化建设信息化政策法规体系包含信息拉术发展政策、(58)、电子政务发展政策、信息化法规建设等四个方面。(58)A.信息产品制造业政策B.通信产业政策C.信息产业发展政策D.移动通讯业发展政策参考答案:C●网络设备管理是网络资源管理主要内容。在网络设备中,网关属于(59)。(59)A.网络传输介质互联设备B.网络物理层互联设备C.数据链路层互联设备D.确层互联设备参考答案:D●网络管理包含五部分内容:(60)、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。(60)A.网络数据库管理B.网络性能管理C.网络系统管理D.网络运行模式管理参考答案:B●企业信息资源管理不是把资源整合起来就行了,而是需要一个有效信息资源管理体系,其中最为关键是(61)。(61)A.从事信息资源管理人才队伍建设B.有效、强大市场分析C.准确地把握用户需求D.信息资源标准和规范参考答案:A●IT系统管理工作能够按照一定标准进行分类。在按系统类型分类中,(62)作为企业基础架构,是其余方面关键支持平台,包含广域网、远程拨号系统等。(62)A.信息系统B.网络系统C.运作系统D.设施及设备参考答案:B●企业信息化建设需要大量资金投入,成本支出项目多且数额大。在企业信息化建设成本支出项目中,系统切换费用属于(63)。(63)A.设备购置费用B.设施费用C.开发费用D.系统运行维护费用参考答案:D●为IT服务定价是计费管理关键问题,“IT服务价格=IT服务成本+X%”属于(65)。(65)A.价值定价法B.成本定价法C.现行价格法D.市场价格法参考答案:B●网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于(66)。(66)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统安全和应用安全参考答案:D●包过滤防火墙对数据包过滤依据不包含(67)。(67)A.源IP地址B.源端口号C.MAC地址D.目标IP地址参考答案:C●某网站向CA申请了数字证书,用户经过(68)来验证网站真伪。(68)A.CA署名B.证书中公钥C.网站私钥D.用户公钥参考答案:A●下面选项中,不属于HTTP客户端是(69)。(69)A.IEB.NetscapeC.MozillaD.Apache参考答案:D●以下网络互连设备中,属于物理层是(70)。(70)A.中继器B.交换机C.路由器D.网桥参考答案:A●Whyis(71)fun?Whatdelightsmayitspractitiopectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe(72)natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(73),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(74),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(75),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.(71)A.programmingB.composingC.workingD.writing(72)A.repeatingB.basicC.non-repeatingD.advance(73)A.semanticB.practicalC.lexicalD.syntactical(74)A.poetB.architectC.doctorD.programmer(75)A.constructB.codeC.sizeD.scale参考答案:(71)A(72)C(73)B(74)D(75)A●在计算机体系结构中,CPU内部包含程序计数器PC、存放器数据存放器MDR、指令存放器IR和存放器地址存放器MAR等。若CPU要执行指令为:MOVR0,#100(即将数值100传送到存放器R0中),则CPU首先要完成操作是(1)。(1)A.100→R0B.100→MDRC.PC→MARD.PC→IR参考答案:C●使用(2)技术,计算机微处理器能够在完成一条指令前就开始执行下一条指令。(2)A.迭代B.流水线C.面向对象D.中间件参考答案:B●内存按字节编址,地址从90000H到CFFFFH,若用存放容量为16K×8bit存放器芯片组成该内存,最少需要(3)片。(3)A.2B.4C.8D.16参考答案:D●在计算机中,数据总线宽度会影响(4)。(4)A.内存容量大小B.系统运算速度C.指令系统指令数量D.存放器宽度参考答案:B●在计算机中,使用(5)技术保留关于计算机系统配置主要数据。(5)A.CacheB.CMOSC.RAMD.CD-ROM参考答案:B●利用高速通信网络将多台高性能工作站或微型机互连组成集群系统,其系统结构形式属于(6)计算机。(6)A.单指令流单数据流(SISD)B.多指令流单数据流(MISD)C.单指令流多数据流(SIMD)D.多指令流多数据流(MIMD)参考答案:D●内存采取段式存放管理有许多优点,但(7)不是其优点。(7)A.分段是信息逻辑单位,用户可见B.各段程序修改互不影响C.内存碎片少D.便于多道程序共享主存一些段参考答案:C●操作系统任务是(8)。(8)A.把源程序转换为目标代码B.管理计算机系统中软、硬件资源C.负责存取数据库中各种数据D.负责文字格式编排和数据计算参考答案:B●若进程P1正在运行,操作系统强行终止P1进程运行,让具备更高优先级进程P2运行,此时P1进程进入(9)状态。(9)A.就绪B.等候C.结束D.善后处理参考答案:A●在Windows文件系统中,一个完整文件名由(10)组成。(10)A.路径、文件名、文件属性B.驱动器号、文件名和文件属性C.驱动器号、路径、文件名和文件扩展名D.文件名、文件属性和文件扩展名参考答案:C●在下列图所表示树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中分隔符,“/”在路径之首时表示根目录。假设当前目录是A2,若进程A以以下两种方式打开文件f2:方式①fd1=open(″(11)/f2″,o_RDONLY);方式②fd1=open(″/A2/C3/f2″,o_RDONLY);那么,采取方式①比采取方式②工作效率高。(11)A./A2/C3B.A2/C3C.C3D.f2参考答案:C●虚拟存放管理系统基础是程序(12)原理,其基本含义是指程序执行时往往会不均匀地访问主存放器单元。依照这个原理,Denning提出了工作集理论。工作集是进程运行时被频繁地访问页面集合。在进程运行时,假如它工作集页面都在(13)内,能够使该进程有效地运行,不然会出现频繁页面调入/调出现象。(12)A.全局性B.局部性C.时间全局性D.空间全局性(13)A.主存放器B.虚拟存放器C.辅助存放器D.u盘参考答案:(12)B(13)A●因为软硬件故障可能造成数据库中数据被破坏,数据库恢复就是(14)。可用多个方法实现数据库恢复,如:定时将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)全部关于内容写入(15)。(14)A.重新安装数据库管理系统和应用程序B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.在尽可能短时间内,将数据库恢复到故障发生前状态(15)A.日志文件B.程序文件C.检验点文件D.图像文件参考答案:(14)D(15)A●某企业部门(部门号,部门名,责任人,电话)、商品(商品号,商品名称,单价,库存量)和职员(职员号,姓名,住址)三个实体之间关系如表1、表2和表3所表示。假设每个部门有一位责任人和一部电话,但有若干名员工;每种商品只能由一个部门负责销售。a.若部门名是唯一,请将下述部门SQL语句空缺部分补充完整。CREATETABLE部门(部门号CHAR(3)PRIMARYKEY,部门名CHAR(10)(16),责任人CHAR(4),电话CHAR(20))(17));(16)A.NOTNULLB.UNIQUEC.UNIQUEKEYD.PRIMARYKEY(17)A.PRIMARYKEY(部门号)NOTNULLUNIQUEB.PRIMARYKEY(部门名)UNIQUEC.FOREIGNKEY(责任人)REFERENCES职员(姓名)D.FOREIGNKEY(责任人)REFERENCES职员(职员号)b.查询各部门责任人姓名及住址SQL语句以下:SELECT部门名,姓名,住址FROM部门,职员(18);(18)A.WHERE职员号=责任人B.WHERE职员号='责任人'C.WHERE姓名=责任人D.WHERE姓名='责任人'参考答案:(16)B(17)D(18)A●站在数据库管理系统角度看,数据库系统通常采取三级模式结构,以下列图所表示。图中①②处应填写(19),③处应填写(20)。(19)A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映象D.概念模式/内模式映象(20)A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映象D.概念模式/内模式映象参考答案:(19)C(20)D●依据我国著作权法要求,(21)属于著作人身权。(21)A.发行权B.复制权C.署名权D.信息网络传输权参考答案C●李某大学毕业后在M企业销售部门工作,后因为该企业软件开发部门人手较紧,李某被暂调到该企业软件开发部开发新产品,2月后,李某完成了该新软件开发。该软件产品著作权应归(22)全部。(22)A.李某B.M企业C.李某和M企业D.软件开发部参考答案:B●依照信息系统定义,以下说法错误是(23)。(23)A.信息系统输入与输出为一一对应关系B.处理意味着转换与变换原始输入数据,使之成为可用输出信息C.反馈是进行有效控制主要伎俩D.计算机并不是信息系统所固有参考答案A●为适应企业虚拟办公趋势,在信息系统开发中,需要重点考虑是信息系统(24)。(24)A.层次结构B.功效结构C.软件结构D.硬件结构参考答案:D●某待开发信息系统,详细功效需求不明确,需求因业务发展需要频繁变动,适适用于此信息系统开发方法是(25)。(25)A.螺旋模型B.原型方法C.瀑布模型D.面向系统方法参考答案:B●项目三角形概念中,不包含项目管理中(26)要素。(26)A.范围B.时间C.成本D.质量参考答案:D●数据流图(DFD)是一个描述数据处理过程工具,常在(27)活动中使用。(27)A.结构化分析B.结构化设计C.面向对象分析与设计D.面向构件设计参考答案:A●极限编程(eXtremeProgramming)是一个轻量级软件开发方法,(28)不是它强调准则。(28)A.连续交流和沟通B.用最简单设计实现用户需求C.用测试驱动开发D.关注用户反馈参考答案:C●软件开发过程包含需求分析、概要设计、详细设计、编码、测试、维护等活动。程序流程设计在(29)活动中完成,软件总体结构设计在(30)活动中完成并在(31)中进行说明。(29)A.需求分析B.概要设计C.详细设计D.编码(30)A.需求分析B.概要设计C.详细设计D.编码(31)A.系统需求说明书B.概要设计说明书C.详细设计说明书D.数据规格说明书参考答案:(29)C(30)B(31)B●统一建模语言(UML)是面向对象开发方法标准化建模语言。采取UML对系统建模时,用(32)描述系统全部功效,等价于传统系统功效说明。(32)A.分析模型B.设计模型C.用例模型D.实现模型参考答案:C●白盒测试主要用于测试(33)。(33)A.程序内部逻辑B.程序正确性C.程序外部功效D.结构和理性参考答案:A●在结构化程序设计中,(34)做法会造成不利程序结构。(34)A.防止使用GOTO语句B.对递归定义数据结构尽可能不使用递归过程C.模块功效尽可能单一,模块间耦合能够清楚可见D.利用信息隐蔽,确保每一个模块独立性参考答案:B●在调试中,调试人员往往分析错误症状,猜测问题位置,进而验证猜测正确性来找到错误所在。该方法是(35)。(35)A.试探法B.回溯法C.归纳法D.演绎法参考答案:A●下面关于可视化编程技术说法错误是(36)。(36)A.可视化编程主要思想是用图形化工具和可重用部件来交互地编制程序B.可视化编程通常基于信息隐蔽原理C.通常可视化工具备应用教授或应用向导提供模板D.OOP和可视化编程开发环境结合,使软件开发变得愈加轻易参考答案:B●下面关于测试说法错误是(37)。(37)A.测试是为了发觉错误而执行程序过程B.测试目标是为了证实程序没有错误C.好测试方案能够发觉迄今为止还未发觉错误D.测试工作应防止由原开发软件人或小组来负担参考答案:B●人们常说α、β测试,属于(38)。(38)A.模块测试B.联合测试C.验收测试D.系统测试参考答案:C●P3E(PrimaveraProjectPlannerforEnterpriser)是在P3基础上开发企业集成项目管理工具。P3E企业项目结构(EPS)使得企业可按多重属性对项目进行随意层次化组织,使得企业可基于EPS层次化结构任一点进行项目执行情况(39)。(39)A.进度分析B.计划分析C.成本分析D.财务分析参考答案:D●系统管理预算能够帮助IT部门在提供服务同时加强成本/收益分析,以合理利用资源、提升IT投资效益。在IT企业实际预算中,所需硬件设备预算属于(40),故障处理预算属于(41)。(40)A.组织成本B.技术成本C.服务成本D.运作成本(41)A.组织成本B.技术成本C.服务成本D.运作成本参考答案:(40)B(41)C●在实际应用中,对那些业务规模较大且对IT依赖程度较高企业而言,可将其IT部门定位为(42)。(42)A.成本中心B.技术中心C.核实中心D.利润中心参考答案:D●IT系统管理工作是优化IT部门各类管理流程工作,在很多系统管理工作中,ERP和CRM是属于(43)。(43)A.网络系统B.运作系统C.信息系统D.设施及设备管理系统参考答案:C●能够很好地适应企业对IT服务需求变更及技术发展需要IT组织设计标准是(44)。(44)A.清楚远景和目标标准B.目标管理标准C.部门职责清楚化标准D.组织柔性化标准参考答案:D●企业信息系统运行成本,也叫做可变成本,如IT工作人员在工作中使用打印机墨盒,该项成本跟业务量增加之间关系是(45)。(45)A.负相关增加关系B.正相关增加关系C.等百分比增加关系D.没有必定联络参考答案:B●在TCO总成本管理中,TCO模型面向是一个由分布式计算、应用处理方案、运行中心以及电子商务等组成IT环境。TCO总成本通常包含直接成本和间接成本。以下各项中直接成本是(46),间接成本是(47)。(46)A.终端用户开发成本B.当地文件维护成本C.外部采购成本D.处理问题成本(47)A.软硬件费用B.财务和管理费用C.IT人员工资D.中止生产、恢复成本参考答案:(46)C(47)D●在常见软件生命周期中,适适用于项目需求简单清楚,在项目早期就能够明确全部需求,不需要二次开发软件生命周期模型是(48);适适用于项目事先不能完整定义产品全部需求,计划多期开发软件生命周期模型是(49)。(48)A.瀑布模型B.迭代模型C.快速原型开发D.快速创新开发(49)A.快速原型开发B.快速创新开发C.瀑布模型D.迭代模型参考答案:(48)A(49)D●(50)是软件生命周期中时间最长阶段。(50)A.需求分析阶段B.软件维护阶段C.软件设计阶段D.软件系统实施阶段参考答案:B●信息资源管理(IRM)是对整个组织信息资源开发利用全方面管理。那么,信息资源管理最关键基础问题是(51)。(51)A.人才队伍建设B.信息化运行体系架构C.信息资源标准和规范D.信息资源管理规划参考答案:C●企业信息化最终目标是实现各种不一样业务信息系统间跨地域、跨行业、跨部门(52)。(52)A.信息共享和业务协同B.技术提升C.信息管理标准化D.数据标准化参考答案:A●运行管理作为管理安全主要方法之一,是实现全网安全和动态安全关键。运行管理实际上是一个(53)。(53)A.定置管理B.过程管理C.局部管理D.巡视管理参考答案:B●企业IT管理工作,既是一个技术问题,更是一个管理问题。在企业IT管理工作层级结构中,IT管理流程属于(54)。(54)A.IT战略管理B.IT系统管理C.IT技术管理D.IT运作管理参考答案:B●常见一些计算机系统性能指标大都是用某种基准程序测量出结果。在以下系统性能基准测试程序中,若按评价准确性次序排列,(55)应该排在最前面。(55)A.浮点测试程序LinpackB.整数测试程序DhrystoneC.综合基准测试程序D.简单基准测试程序参考答案:D●IT系统能力管理高级活动项目包含需求管理、能力测试和(56)。(56)A.应用评价B.应用分析C.应用选型D.应用诊疗参考答案:C●安全管理是信息系统安全能动性组成部分,它贯通于信息系统规划、设计、运行和维护各阶段。在安全管理中介质安全是属于(57)。(57)A.技术安全B.管理安全C.物理安全D.环境安全参考答案:C●人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全(58)。(58)A.损坏B.泄露C.意外失误D.电磁干扰参考答案:C●某软件计算职员带薪年假天数,依照国家劳动法要求,职员累计工作已满1年不满10年,年休假为5天;已满10年不满20年,年休假为10天;已满20年,年休假为15天。该软件输入参数为职员累计工作年数X。依照等价类划分测试技术,X能够划分为(59)个等价类。(59)A.3B.4C.5D.6参考答案:B●(60)是项目与其余常规运作最大区分。(60)A.生命周期有限性B.目标明确性C.实施一次性D.组织暂时性参考答案:C●企业中有大量局域网,每一局域网都有一定管理工具,怎样将这些众多实用管理工具集成在系统管理架构中,这是(61)应实现功效。(61)A.存放管理B.安全管理工具C.用户连接管理D.IT服务流程管理参考答案:C●假如希望别计算机不能经过ping命令测试服务器连通情况,能够(62)。(62)A.删除服务器中ping.exe文件B.删除服务器中cmd.exe文件C.关闭服务器中ICMP端口D.关闭服务器中NetLogon服务参考答案:C●以下关于网络存放描述正确是(63)。(63)A.SAN系统是将存放设备连接到现有网络上,其扩展能力有限B.SAN系统是将存放设备连接到现有网络上,其扩展能力很强C.SAN系统使用专用网络,其扩展能力有限D.SAN系统使用专用网络,其扩展能力很强参考答案:D●某银行为用户提供网上服务,允许用户经过浏览器管理自己银行账户信息。为保障通信安全性,该Web服务器可选协议是(64)。(64)A.POPB.SNMPC.HTTPD.HTTPS参考答案:D●运行Web浏览器计算机与网页所在计算机要建立(65)连接,采取(66)协议传输网页文件。(65)A.UDPB.TCPC.IPD.RIP(66)A.HTTPB.HTMLC.ASPD.RPC参考答案:(65)B(66)A●(67)不属于电子邮件协议。(67)A.POP3B.SMTPC.IMAPD.MPLS参考答案:D●在WindowsServer操作系统中能够经过安装(68)组件创建FTP站点。(68)A.IISB.IEC.POP3D.DNS参考答案:A●以以下出IP地址中,不能作为目标地址是(69),不能作为源地址是(70)。(69)A.B.C.55D.(70)A.B.C.55D.参考答案:(69)A(70)C●Object-orientedanalysis(OOA)isasemiformalspecificationtechniquefortheobject-orientedparadigm.Object-orientedanalysisconsistsofthreesteps.Thefirststepis(71).Itdetermineshowthevariousresultsarecomputedbytheproductandpresentsthisinformationintheformofa(72)andassociatedscenarios.Thesecondis(73),whichdeterminestheclassesandtheirattributes,thendeterminestheinterrelationshipsandinteractionamongtheclasses.Thelaststepis(74),whichdeterminestheactionsperformedbyortoeachclassorsubclassandpresentsthisinformationintheformof(75).(71)A.use-casemodelingB.classmodelingC.dynamicmodelingD.behavioralmodeling(72)A.collaborationdiagramB.sequencediagramC.use-casediagramD.activitydiagram(73)A.use-casemodelingB.classmodelingC.dynamicmodelingD.behavioralmodeling(74)A.use-casemodelingB.classmodelingC.dynamicmodelingD.behavioralmodeling(75)A.activitydiagramB.componentdiagramC.sequencediagramD.statediagram参考答案:(71)A(72)C(73)B(74)C(75)D●(1)不属于计算机控制器中部件。(1)A.指令存放器IRB.程序计数器PCC.算术逻辑单元ALUD.程序状态字存放器PSW参考答案:C●在CPU与主存之间设置高速缓冲存放器Cache目标是为了(2)。(2)A.扩大主存存放容量B.提升CPU对主存访问效率C.既扩大主存容量又提升存取速度D.提升外存放器速度参考答案:B●(3)不是RISC设计应遵照设计标准。(3)A.指令条数应少一些B.寻址方式尽可能少C.采取变长指令,功效复杂指令长度长而简单指令长度短D.设计尽可能多通用存放器参考答案:C●计算机各功效部件之间合作关系以下列图所表示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示(4)。(4)A.控制器、内存放器和运算器B.控制器、运算器和内存放器C.内存放器、运算器和控制器D.内存放器、控制器和运算器参考答案:B●(5)是指系统或其组成部分能在其余系统中重复使用特征。(5)A.可扩充性B.可移植性C.可重用性D.可维护性参考答案:C●针对某计算机平台开发软件系统,其(6)越高,越不利于该软件系统移植。(6)A.效率B.成本C.质量D.可靠性参考答案:A●系统响应时间和作业吞吐量是衡量计算机系统性能主要指标。对于一个连续处理业务系统而言,其(7)。(7)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量参考答案:B●在客户机/服务器系统中,(8)任务最适于在服务器上处理。(8)A.打印浏览B.数据库更新C.检验输入数据格式D.显示下拉菜单参考答案:B(9)●某系统进程状态转换以下列图所表示,图中1、2、3和4分别表示引发状态转换时不一样原因,原因4表示(9);一个进程状态转换会引发另一个进程状态转换是(10)。A.就绪进程被调度B.运行进程执行了P操作C.发生了阻塞进程等候事件D.运行进程时间片到了(10)A.1→2B.2→1C.3→2D.2→4参考答案:(9)C(10)B●Windows中文件关联是将一类文件与一个相关程序建立联络,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 申请外包合同范例
- 商厂采购合同范例
- 污水厂机电维护合同范例
- 财务代理协议合同范例
- 武汉软件工程职业学院《公共部门人力资源开发与管理》2023-2024学年第一学期期末试卷
- 油漆度采购合同范例
- 苹果采摘合同范例
- 合同范例能否修改
- 教育双方合作合同范例
- 彩钢板厂房承包合同范例
- 中国居民投资理财行为调研报告2024-高金智库x蚂蚁理财智库-202412
- T-CFIAS 3010-2023 饲料添加剂 乙氧基喹啉
- PS平面设计练习题库(附参考答案)
- 混合云架构整体设计及应用场景介绍
- 《盘点程序说明会》课件
- 期末素养综合测评卷(二)2024-2025学年鲁教版(五四制)六年级数学上册(解析版)
- 六年级上册分数乘除混合运算300题带答案
- 北京市西城区2022-2023学年六年级上学期语文期末试卷(含答案)
- 小王子-英文原版
- 考核19(西餐)试题
- 2024安全生产法解读
评论
0/150
提交评论