2024年全国软件水平考试之高级系统分析师考试经典测试题附答案_第1页
2024年全国软件水平考试之高级系统分析师考试经典测试题附答案_第2页
2024年全国软件水平考试之高级系统分析师考试经典测试题附答案_第3页
2024年全国软件水平考试之高级系统分析师考试经典测试题附答案_第4页
2024年全国软件水平考试之高级系统分析师考试经典测试题附答案_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、某文件系统采用链式存储管理方式并应用记录的成组与分解技术,且磁盘块的大小为4096字节。若文件license.doc由7个逻辑组成,每个逻辑记录的大小为2048字节,并依次存放在58、89、96和101号磁盘块上,那么要存取文件的第12288逻辑字节处的信息,应访问()号磁盘块。A.58B.89C.96D.101

2、某部门聘请了30位专家评选去年最优秀项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心目中确定了各自对这几个项目的排名顺序,如下表:其中,有3人将甲排在第1,将乙排在第4,将丙排在第2,将丁排在第3;依次类推。如果完全按上表投票选择最优秀项目,那么显然,甲项目能得票9张,乙项目能得票8张,丙项目能得票7张,丁项目能得票6张,从而可以选出优秀项目甲。但在投票前,丙项目负责人认为自己的项目评上的希望不大,宣布放弃参选。这样,投票将只对甲、乙、丁三个项目进行,而各位专家仍按自己心目中的排名(只是删除了项目丙)进行投票。投票的结果是评出了优秀项目()。A.甲B.乙C.丁D.乙和丁

3、用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。A.用户B的公钥B.用户B的私钥C.CA的公钥D.用户A的私钥

4、某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。A.采用订阅-发布(Subscript/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收B.采用动态接收表(DynamicList)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理C.采用消息存储库(MessageStore)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发D.采用文件传输(FileTransfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息

5、内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序。A.通信内聚、瞬时内聚、过程内聚、逻辑内聚B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

6、下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。从A到F的最短距离是()。A.38B.40C.44D.46

7、在IEEE802.11标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是()。A.扩频技术是一种带宽很宽的红外线通信技术B.扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术C.扩频通信系统的带宽随着数据速率的提高而不断扩大D.扩频技术就是扩大了频率许可证的使用范围

8、软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为()。集成测试计划通常是在(请作答此空)阶段完成,集成测试一般采用黑盒测试方法。A.软件方案建议B.软件概要设计C.软件详细设计D.软件模块集成

9、某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:假设该项目的起始时间为0(单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为()。A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3

10、关于网桥和交换机,下面的描述中正确的是()。A.网桥端口数少,因而比交换机转发更快B.网桥转发广播帧,而交换机不转发广播帧C.交换机是一种多端口网桥D.交换机端口多,因而扩大可冲突域的大小

11、IEEE802.16工作组提出的无线接入系统空中接口标准是(),它比Wi-Fi的覆盖范围更大,数据速率更高。A.GPRSB.UMBC.LTED.WiMAX

12、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥

13、在建立企业模型过程中,确定了企业高层业务功能之后,可以通过功能分解的方式将其进一步分解为业务过程。以下关于功能分解原则的描述,错误的是()。A.每个高层功能一般至少可分解成两个子功能或过程B.同种功能或过程在分解中不能重复出现C.组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方面D.在同一分解层次上同时包含功能与过程

14、产品数据管理(PDM)主要管理所有与产品相关的信息与过程,()不属于子产品数据管理的核心功能。A.数据库和文档管理B.产品库存控制管理C.产品结构与配置管理D.生命周期管理与流程管理

15、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

16、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为(请作答此空)。A.P(S6)和P(S7)V(S8)B.V(S6)和V(S7)V(S8)C.P(S6)和P(S7)P(S8)D.V(S7)和P(S7)P(S8)

17、设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。A.命令(Command)B.责任链(ChainofResponsibility)C.观察者(Observer)D.策略(Strategy)

18、在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件。在这种情况下进行的维护活动称为()。A.改正性维护B.适应性维护C.完善性维护D.预防性维护

19、()不是复杂指令系统计算机CISC的特征。A.丰富的寻址方式B.多种指令格式C.指令长度可变D.设置大量通用寄存器

20、以下关于利用三重DES进行加密的说法,()是正确的。A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快

21、已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用(请作答此空)模式来解决该问题。当()时,可以使用该设计模式A.AdapterB.DecoratorC.DelegationD.Proxy

22、若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为()。A.链接B.管道(线)C.输入重定向D.输出重定向

23、在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是()。A.水平原型适合于算法较为复杂的项目B.垂直原型适合于Web项目C.抛弃式原型适合于需求不确定、不完整、含糊不清的项目D.演化式原型主要用于界面设计

24、设某信息系统明年初建成后预计在第i(i=1、2、…n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为()元,其中r是贴现率(利率)。A.见图AB.见图BC.见图CD.见图D

25、某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不

26、那么这样的岗前培训至少需要()周时间才能满足企业的要求。A.15B.18C.20D.23

27、下列关于Windows2003中域的叙述,正确的是()。A.在网络环境中所有的计算机称为一个域B.同一个域中可以有多个备份域服务器C.每个域中必须有主域服务器和备份域服务器D.成员服务器支持活动目录数据库

28、模型是一个增量型的软件开发过程模型,强调极短的开发周期。该模型是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。A.CBSD模型B.RAD模型C.RUP模型D.喷泉模型

29、以下商标注册申请,经审查,不能获准注册的是()。A.凤凰B.黄山C.同心D.湖南

30、UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(请作答此空)能够表示多个相互关联的事物的集合;规则是构造块如何放在一起的规定,包括了()公共机制中,()是关于事物语义的细节描述A.用例描述B.活动C.图D.关系

31、软件配置管理的活动主要有编制配置管理计划、配置标识、()、配置状态报告、配置评价、发行管理和交付。A.配置控制B.配置实现C.配置测试D.配置跟踪

32、前趋图是一个有效无环图,记为→={pi,pj,pi完成时间先于pj开始时间}。假设系统中进P={p1,p2,p3,p4,p5,p6,p7,p8},且进程的前趋图如下。那么该前驱图可记为(请作答此空)图中()A.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8)B.→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(p7,p6)}C.→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(p7,p8)}D.→={(P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(p7,p8)}

33、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State

34、在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A.模式匹配B.密文分析C.数据完整性分析D.统计分析

35、入侵检测系统的构成不包括()。A.预警单元B.事件产生器C.事件分析器D.响应单元

36、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(请作答此空)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entities

37、流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有5段,有1段的时间为2ns,另外4段的每段时间为lns,利用此流水线完成100个任务的吞吐率约为()个/s。A.500×10^6B.490×10^6C.250×10^6D.167×10^6

38、下列算法中,用于密钥交换的是()。A.DESB.SHA-1C.Diffie-HellmanD.AES

39、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

40、UML用系统视图描述系统的组织结构。其中,()对组成基于系统的物理代码的文件和构件进行建模。A.用例视图B.逻辑视图C.实现视图D.部署视图

41、与网络设备中的中继器(Repeater)原理等价的是()。A.烽火台B.瞭望塔C.望远镜D.加油站

42、张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯()行为。A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权

43、需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,()方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。()方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。(请作答此空)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。A.用户访谈B.问卷调查C.联合需求计划D.采样

44、软件产品的Alpha测试和Beta测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试

45、数据库的视图与基本表之间,基本表与存储文件之间分别通过建立()之间的映像,保证数据的逻辑独立性和物理独立性。A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式

46、按照Cache地址映像的块冲突概率,从高到低排列的是()。A.全相联映像→直接映像→组相联映像B.直接映像→组相联映像→全相联映像C.组相联映像→全相联映像→直接映像D.直接映像→全相联映像→组相联映像

47、结构化布线系统由多个子系统组成,其中进行楼层内配线架之间的交叉连接是()的任务。A.工作区子系统B.水平子系统C.管理子系统D.垂直子系统

48、UML部署图定义了系统中软硬件的物理构架。在下列图中,()是一个UML部署图。A.见图AB.见图BC.见图CD.见图D

49、I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件

50、IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道C.VPN隧道、PPP隧道和ISATAP隧道D.IPsec隧道、6over4隧道和PPTP隧道二、多选题

51、在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立()。A.需求跟踪说明B.需求变更管理文档C.需求分析计划D.需求基线

52、系统分析阶段也称为()阶段,其任务是根据系统设计任务书所确定的范围,对现有系统进行详细调查,描述现有系统的业务流程,指出现有系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。A.逻辑设计B.物理设计C.概要设计D.详细设计

53、UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括(请作答此空)。A.用例图、类图、包图B.用例图、组件图、部署图C.类图、对象图、状态图D.组件图、协作图、包图

54、若读取()的某个磁盘块进行修改,将结果写回磁盘前系统崩溃,则对系统的影响相对较大。A.用户文件B.空闲表C.系统目录文件D.用户目录文件

55、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售

56、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为(请作答此空)。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成

57、软件配置管理的活动主要有编制配置管理计划、配置标识、()、配置状态报告、配置评价、发行管理和交付。A.配置控制B.配置实现C.配置测试D.配置跟踪

58、企业使用了某厂商的软件产品,随后该厂商又推出了这种产品的新版本,该企业信息中心正在考虑是否需要升级该软件。信息中心未作出立即更新软件版本的决定,最可能的原因是()。A.需要等待用户部门做出支付软件版本升级费用的预算B.用户部门还没有要求软件版本升级C.虽然新版本软件在社会上已普遍使用,但信息中心还是担心存在潜在问题D.新版软件与其他用户部门正在使用的软件不兼容

59、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用()验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

60、某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用()开发模型比较合适。A.瀑布式B.喷泉C.增量D.螺旋

61、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;(请作答此空)描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系

62、CORBA服务端构件模型中,()是CORBA对象的真正实现,负责完成客户端请求。A.伺服对象(Servant)B.对象适配器(ObjectAdapter)C.对象请求代理(ObjectRequestBroker)D.适配器激活器(AdapterActivator)

63、类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以分为实体类、边界类和控制类。下面用例描述中属于控制类的是()。A.身份验证B.用户C.通信协议D.窗口

64、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权

65、EJB是企业级Java构件,用于开发和部署多层结构的、分布式的、面向对象的Java应用系统。其中,(请作答此空)负责完成服务端与客户端的交互;()用于数据持久化来简化数据库开发工作;()主要用来处理并发和异步访问操作。A.会话型构件B.实体型构件C.COM构件D.消息驱动构件

66、因使用大量的对象而造成很大的存储开销时,适合采用(4)模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。A.组合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.备忘(Memento)

67、甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。A.“清山”B.“清山”和“青山”都C.“青山”D.由甲、乙抽签结果确定谁

68、MPEG-7是ISO制定的()标准。A.多媒体视频压缩编码B.多媒体音频压缩编码C.多媒体音、视频压缩编码D.多媒体内容描述接口

69、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。(请作答此空)是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.书面调查D.现场观摩

70、内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序。A.通信内聚、瞬时内聚、过程内聚、逻辑内聚B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

71、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法

72、系统模块化程度较高时,更适合于采用()方法,该方法通过使用基于构件的开发方法获得快速开发。(请作答此空)把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。A.原型模型B.瀑布模型C.螺旋模型D.V模型

73、设三个煤场A1、A2、A3分别能供应煤7、12、11万吨,三个工厂B1、B2、B3分别需要煤10、10、10万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到()百万元。A.30B.40C.50D.61

74、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥

75、以下不属于信息系统规划主要任务的是()A.对现有系统进行初步调查B.进行系统的可行性研究C.拟定系统的实施方案D.制定各子系统的详细设计方案

76、计算机软件著作权的保护对象是指()。A.软件开发思想与设计方案B.软件开发者C.计算机程序及其文档D.软件著作权权利人

77、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof(请作答此空)onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.functionsB.codesegmentsC.interfacesD.constraints

78、IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。A.IDEF2B.IDEF3C.IDEF4D.IDEF5

79、某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市。则开发该软件产品最不适合采用()模型。A.增量B.原型C.瀑布D.螺旋

80、进程P1.P2.P3.P4.P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为(请作答此空);空⑤和空⑥处应分别为(请作答此空)。A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)

81、某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。A.a>2B.b>5C.b为偶数D.c≥a+b

82、某书店准备向出版社订购一批本地旅游新版书,书的定价为每本30元,订购价为每本15元。如果该书在年底前尚未售出,则不得不以每本5元的价格退回给出版社。根据以往经验,按定价售出150本、160本、170本、180本的概率分别为0.1、0.2、0.4、0.3。为获取最大期望利润,该书店应订购此书()本。A.160B.161~169C.170D.171~180

83、假设生产管理网络系统采用B/S工作方式,经常上网的用户数为200,每个用户平均每分钟产生8个事务处理,每个事务处理的规模平均为0.05MB,则这个系统需要的信息传输速率为()。A.4.3Mb/sB.7.8Mb/sC.10.7Mb/sD.17.8Mb/s

84、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用()验证该消息数字签名的真伪。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

85、网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是()。A.多重安全网关B.防火墙C.VLAN隔离D.人工方式

86、网络系统设计过程中,物理网络设计阶段的任务是()。A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

87、在建立企业模型过程中,确定了企业高层业务功能之后,可以通过功能分解的方式将其进一步分解为业务过程。以下关于功能分解原则的描述,错误的是()。A.每个高层功能一般至少可分解成两个子功能或过程B.同种功能或过程在分解中不能重复出现C.组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方面D.在同一分解层次上同时包含功能与过程

88、软件著作权中的翻译权不是指将原软件()权利。A.由一种自然语言文字转换成另一种自然语言文字B.由一种程序设计语言转换成另一种程序设计语言C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

89、以下关于计算机软件著作权的叙述,错误的是()。A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬

90、云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当()时最适用于使用云计算服务。A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低

91、根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是()。A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.对于大型网络工程,应该选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

92、王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,()。A.著作权由公司享有B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有

93、软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为(请作答此空)。集成测试计划通常是在()阶段完成,集成测试一般采用黑盒测试方法。A.批量式组装和增量式组装B.自顶向下和自底向上组装C.一次性组装和增量式组装D.整体性组装和混合式组装

94、运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,下列()表示系统具有高可靠性和高可用性。A.MTBF小,MTTR小B.MTBF大,MTTR小C.MTBF大,MTTR大D.MTBF小,MTTR大

95、按照国际电话电报咨询委员会的定义,媒体可以分为5类:感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。其中,()指进行信息输入和输出的媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

96、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为(请作答此空);空⑤和空⑥处应分别为()。A.V(S3)和V(S5)V(S6)B.P(S3)和V(S5)V(S6)C.V(S3)和P(S5)P(S6)D.P(S3)和P(S5)P(S6)

97、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是

98、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其他阶段是必需的。A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型

99、所列出的4个IPv6地址中,无效的地址是()。A.::192:168:0:1B.:2001:3452:4955:2367::C.2002:c0a8:101::43D.2003:dead:beef:4dad:23:34:bb:101

100、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程

参考答案与解析

1、答案:D本题解析:逻辑字节也称为相对字节,是从0开始计算的,而[(12288+1)/4096]=4,所以第12288逻辑字节处的信息,应访问101应号磁盘块。

2、答案:C本题解析:“选举”是数学在社会科学中的重要应用领域之一。本题是“选举”理论中典型的例子之一。该例子考查在选举过程中,次要项的退出是否会对优势项产生影响。按照题中所列各位专家心目中对各项目的排名,甲是优势项目,乙是次优项目,丙难胜出,丁是最差的。丙退出后,每位专家对各项目的排名顺序没有变化,只需要将排在内后面的项目丁提前一位,如下表:按上表投票,甲项目可得3+6=9票,乙项目可得3+5+2=10票,丁项目可得5+2+4=11票。因此,投票结果选出的优秀项目是项目丁。这个例子说明了,投票制度的混沌性。劣势项目的退出居然对优势项目产生了颠覆性的影响。原来最差的项目居然变成了最优秀的项目。该例子也说明了用简单的数学规则难以很好地描述真实社会。由于社会的复杂性,完全公正的选举规则并不存在。在数学工作者看来,局部社会可能不完美,好像这是粗糙的错误。但正是这种不完美,体现了社会的迷人之处。没有终极真理,需要人们永远探索。这正是社会最伟大的完美!

3、答案:C本题解析:用户B的数字证书中包含了CA的签名,因此用CA的公钥可验证数字证书的有效性。

4、答案:B本题解析:本题主要考查考生对企业应用系统集成相关知识的掌握与灵活应用。根据题干要求,某公司需要通过互联网向用户发布特定的消息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发特定消息。这里包含两个方面的需求,首先是一个“订阅-发布”的要求,即向用户推送他们感兴趣的消息;另外一个需求是向特定的用户群发送特定的消息。对这两个需求,仅仅采用“订阅-发布”的方式无法满足第二个功能需求。应该采用动态接收表模式,客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理,这样才能完全满足应用的要求。

5、答案:C本题解析:内聚表示模块内部各成分之间的联系程度,是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做目标单一的一件事情。模块的内聚类型通常也可以分为7种,根据内聚度从高到低的排序如下表所示。

6、答案:A本题解析:A-B-F:11+29=40A-C-F:16+22=38

7、答案:B本题解析:IEEE802.11WLAN中使用扩展频谱通信技术,这种技术的特点是将信号散布到更宽的频带上以减少发生阻塞和干扰的机会。有两种扩频方式,一种是频率跳动扩频(FrequencyHoppingSpreadSpectrum,FHSS),另外一种是直接序列扩频(DirectSequenceSpreadSpectrum,DSSS)。下图表示各种扩展频谱系统的共同特点。输入数据首先进入信道编码器,产生一个接近某中央频谱的较窄带宽的模拟信号。再用一个伪随机序列对这个信号进行调制。调制的结果是大大拓宽了信号的带宽,即扩展了频谱。在接收端,使用同样的伪随机序列来恢复原来的信号,最后再进入信道解码器来恢复数据。伪随机序列由一个使用初值(称为种子seed)的算法产生。算法是确定的,因此产生的数字序列并不是统计随机的。但如果算法设计得好,得到的序列还是能够通过各种随机性测试,这就是被叫作伪随机序列的原因。除非你知道算法与种子,否则预测序列是不可能的。因此只有与发送器共享一个伪随机序列的接收器才能对信号进行解码。

8、答案:B本题解析:集成测试可以分为一次性组装和增量式组装,增量式组装测试效果更好。集成测试计划一般在概要设计阶段完成。

9、答案:D本题解析:本题考查应用数学基础知识。根据题意,该项目的网络计划图如下:该项目的关键路径是ACE,共需要4周。作业A应安排在第0周,作业C应安排在第1、2周,作业E应安排在第3周。作业B可以安排在0-2周的某一周,作业D可以安排在1-3周的某一周。现在需要再考虑人力资源的合理安排。先做出作业初步安排的表如下:显然,将作业B和D分别安排在第1、2周可使总人数需求最少(最多需要15人)。如果将作业B安排在第1周,将作业D安排在第2周,则各周需要的人数为10、15、13、15。如果将作业D安排在第1周,将作业B安排在第2周,则各周需要的人数为10、13、15、15。后一种情况人数是逐渐增加的。前一种情况人数是波动的,人员的调度安排常会有些难度。因此,本题较为合理(人力资源均衡分配)的安排如下:

10、答案:C本题解析:本题属于纯概念题,交换机又被称为多端口网桥。

11、答案:D本题解析:IEEE802.16工作组提出的无线接入系统空中接口标准是一种无线城域网技术,许多网络运营商都加入了支持这个标准的行列。WiMAX(WorldInteroperabilityforMicrowaveAccess)论坛是由Intel等芯片制造商于2001年发起成立的财团,其任务是对IEEE801.16产品进行一致性认证,促进标准的互操作性,其成员囊括了超过500家通信行业的运营商和组件/设备制造商。目前已推出的比较成熟的标准有两个,一个是2004年颁布的802.16d,这个标准支持无线固定接入,也叫作固定WiMAX;另一个是2005年颁布的802.16e,是在前一标准的基础上增加了对移动性的支持,所以也称为移动WiMAX。WiMAX技术主要有两个应用领域,一个是作为蜂窝网络、Wi-Fi热点和Wi-FiMesh的回程链路;另一个是作为最后一公里的无线宽带接入链路。在无线宽带接入方面,WiMAX比Wi-Fi的覆盖范围更大,数据速率更高。同时,WiMax较之Wi-Fi具有更好的可扩展性和安全性,从而能够实现电信级的多媒体通信服务。高带宽可以补偿IP网络的缺陷,从而使VoIP的服务质量大大提高。移动WiMAX(802.16e)向下兼容802.16d,在移动性方面定位的目标速率为车速,可以支持120km/h的移动速率。当移动速度较高时,由于多谱勒频移造成系统性能下降,所以必须在移动速率、带宽和覆盖范围之间进行权衡折衷。3G技术强调地域上的全覆盖和高速的移动性,强调“无所不在”的服务,而802.16则牺牲了全覆盖,仅保证在一定区域内实现连续覆盖,从而换取了数据传输速率的提高。

12、答案:C本题解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。

13、答案:D本题解析:确定企业信息结构是信息战略规划的任务之一。在建立企业模型过程中,确定了企业高层业务功能之后,还可以将高层业务功能进一步分解为业务过程。在功能分解过程中参考下列分解原则:(1)每个功能至少可分解成两个子功能或过程;(2)在同一层次上的成分应属于同种类型,要么都是功能,要么都是过程;(3)同种功能或过程在分解中不能重复出现;(4)组成较高层次的功能的子功能或过程,必须反映较高功能的所有方面。

14、答案:B本题解析:目前,全球范围商品化的PDM系统有不下100种。这些PDM产品虽然有许多差异,但一般来说,大多具有以下一些主要功能:(1)数据库和文档管理。PDM系统的数据库和文档管理提供了对分布式异构数据的存储、检索和管理功能。在PDM系统中,数据的访问对用户来说是完全透明的,用户无需关心数据存放的具体位置,以及自己得到的是否是最新版本,这些工作均由PDM系统来完成。某些PDM系统还具有对传统的以非电子化形式存储的数据进行管理。(2)产品结构与配置管理。用户可以通过PDM系统提供的图形化界面来对产品结构进行查看和编辑。在PDM系统中,零部件按照它们之间的装配关系被组织起来,用户可以将各产品定义数据与零部件关联起来,最终形成对产品结构的完整描述,传统的BOM可以利用PDM自动生成。PDM系统通过有效性和配置规则来对系统化产品进行管理,配置规则是由事先定义的配置参数经过逻辑组合而成。用户可以通过选择各配置变量的取值和设定具体的时间及序列数来得到同一产品的不同配置。(3)生命周期管理和流程管理。PDM系统的生命周期管理模块管理着产品数据的动态定义过程,其中包括宏观过程(产品生命周期)和各种微观过程(例如,图纸的审批流程等)。对产品生命周期的管理包括保留和跟踪产品从概念设计、产品开发、生产制造直到停止生产的整个过程中的所有历史记录,以及定义产品从一个状态转换到另一个状态时必须经过的处理步骤。管理员可以通过对产品数据的各个基本处理步骤的组合来构造产品设计或更改流程。(4)集成开发接口。由于各企业和情况千差万别,用户的要求也是多种多样的,没有哪一种PDM系统可以适应所有企业的情况,这就要求PDM系统必须具有强大的客户化能力和二次开发工具包,PDM实施人员或用户可以利用这些工具包来进行针对企业具体情况的定制开发。

15、答案:D本题解析:本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。

16、答案:D本题解析:图中有八条箭线,因此,需要设置八个信号量。按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。

17、答案:A本题解析:命令模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。

18、答案:C本题解析:在系统运行过程中,软件需要维护的原因是多样的。根据维护的原因不同,可以将软件维护分为以下4种:①改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程称为改正性维护。②适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方法、数据存储介质)可能发生变化。为使软件适应这种变化而修改软件的过程称为适用性维护。③完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动成为完善性维护。④预防性维护。指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编码和测试。

19、答案:D本题解析:RISC技术通过简化计算机指令功能,使指令的平均执行周期减少,从而提高计算机的工作主频,同时大量使用通用寄存器来提高子程序执行的速度。相反,设置多种指令格式、采用丰富的寻址方式和长度可变的指令等则是复杂指令系统计算机CISC的特点。

20、答案:C本题解析:DES是一种迭代的分组密码,明文和密文都是64位,使用一个56位的密钥以及附加的8位奇偶校验位。攻击DES的主要技术是穷举法,由于DES的密钥长度较短,为了提高安全性,就出现了使用112位密钥对数据进行三次加密的算法(3DES),即用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密;接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。从上述描述可知三重DES的密钥是112位,而非56位;在加密过程中是使用2个不同的密钥进行三次加密,而非3个;三重DES由于加密次数多,所以安全性比DES高,而加密速度比DES慢。

21、答案:A本题解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。

22、答案:B本题解析:本题考查应试者对操作系统进程管道通信方面的基本概念的掌握程度。管道通信是一种共享文件模式,它基于文件系统,连接于两个通信进程之间,以先进先出的方式实现消息的单向传送。管道是一个特殊文件,在内核中通过文件描述符表示。一个管道总是连接两个命令,将左边命令的标准输出与右边命令的标准输入相连,于是左边命令的输出结果就直接成了右边命令的输入。

23、答案:C本题解析:抛弃式原型主要用于界面设计。抛弃式原型基本思路就是开始就做一个简单的界面设计,用来让用户有直观感受,从而可以提得出需求,等需求获取到之后,可以把这个界面原型抛弃不用。而演化式,会把原型保留,通过不断的演化,逐步形成最终产品。

24、答案:D本题解析:本题要求求出信息系统各年累计经济效益现值之和。由于贴现率是r,第i年能获得的经济效益为Ci元。所以第i年的收益现值为:由于i=1…n,所以各年累积和为:

25、答案:B本题解析:受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。《计算机软件保护条例》规定“软件著作权自软件开发完成之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。两个程序是两位同学各自独立完成,所以两位同学都对其程序享有著作权。

26、答案:C本题解析:设安排编程培训x周,测试培训y周,则可以建立本题的线性规划模型如下:目标函数:x+y,求最小值约束条件:3x+5y≥707x+2y≥8610x+7y≥185非负条件:x,y≥0该线性规划问题的图解法如下:在坐标系第一象限内(因为要求x,y≥0);画直线L1:3x+5y=7≤0(一定通过点(0,14)与(70/3,0))所以,3x+5y≥70表示在直线L1之上的区域。画直线L2:7x+2y=86(一定通过点(0,43)与(86/7,0))所以,7x+2y≥86表示在直线L2之上的区域。画直线L3:10x+7y=185(一定通过点(0,185/7)与(20,18.5))所以,10x+7y≥185表示在直线L3之上的区域。上述三个约束条件以及变量非负条件组成的可行解区域见下图。根据线性规划方法,目标函数的最小值一定会在可行解区的顶点处到达。因此,只要考察直线L1与L3的交点以及直线L2与L3的交点处目标函数的值。L1与L3的交点满足:3x+5y=7010x+7y=185可以求出可行解区的一个顶点为(15,5),因此,x+y=20。L2与L3的交点满足:7x+2y=8610x+7y=185可以求出可行解区的另一个顶点为(8,15),因此,x+y=23。比较这两个顶点处的x+y值,就能知道本题的最优解就是:x=15(周),y=5(周),x+y的最小值为20(周)。

27、答案:B本题解析:本题考查Windows域的基础知识。域(Domain)是一个共用“目录服务数据库”的计算机和用户的集合,用于实现集中式管理。域是逻辑分组,与网络的物理拓扑无关。域中只能有一个主域控制器但可以有零个或多个备份域控制器。

28、答案:B本题解析:快速应用开发(RapidApplicationDevelopment,RAD)模型是一个增量型的软件开发过程模型,强调极短的开发周期。RAD模型是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。如果需求理解得好且约束了项目的范围,利用这种模型可以很快地创建出功能完善的“信息系统“。其流程从业务建模开始,随后是数据建模、过程建模、应用生成、测试及反复。

29、答案:D本题解析:根据《中华人民共和国商标法》第十条下列标志不得作为商标使用:县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的使用地名的商标继续有效。

30、答案:C本题解析:UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制4种。规格说明是事物语义的细节描述,它是模型真正的核心。

31、答案:A本题解析:本题考查软件配置管理的基础知识。软件配置管理是贯穿整个软件生存周期的一项技术。它的主要功能是控制软件生存周期中软件的改变,减少各种改变所造成的影响,确保软件产品的质量。正确应用软件配置管理是开发高质量软件所不可缺少的。软件配置管理的过程是软件开发过程中质量管理的精髓。软件配置由一组相互关联的对象组成,这些对象称为软件配置项,软件配置项包括文档、程序、数据和软件开发环境。

32、答案:B本题解析:本题考查前趋图相关知识。前趋图标记规则:从小到大。使用排除法,解题思路如下:1)A选项,(P5,P8)不存在,排除2)C选项,(P2,P3)缺失,排除3)D选项,(P2,P4)不存在,排除4)只剩下B选项,经检验,正确。观察B选项,共有10对前驱关系,P1为初始节点,P8为终止节点。

33、答案:A本题解析:在本题中,解题的关键点是:“为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。”这句话要表达的意思是:有相同属性的相同文件,即使存在不同的目录下,应作为一个对象。即创建了一个对象要在多处共享使用,所以用享元。

34、答案:B本题解析:入侵检测(IntrusionDetection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。对于收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

35、答案:A本题解析:美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(CommonIntrusionDetectionFramework,CIDF)由4个模块组成,见下图:图CIDF体系结构(1)事件产生器(Eventgenerators,E-boxes):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。(2)事件分析器(EventAnalyzers,A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。(3)事件数据库(EventDatabases,D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。(4)响应单元(Responseunits,R-boxes):根据报警信息做出各种反应,强烈的反冲就是断开连按、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。因此,入侵检测系统的构成中不包括预警单元,故选A。

36、答案:B本题解析:暂无解析

37、答案:B本题解析:100个任务所需要的时间为:(2+1+1+1+1)+(100–1)*2=204ns由于1s=109ns,所以每秒吞吐率为:(100/204)*109=490*106

38、答案:C本题解析:本题考查安全算法方面的知识。题中的四个选项中,DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。

39、答案:B本题解析:计算方法是:在该计算中,注意两个细节:1、题目中给出的数据量是:数据量大小为0.06MB,即M字节,而传输率中的是:Mb/s,即M位,这里相差8倍,所以要乘8。2、题目中给出的时间单位是:分钟。而选项中的是秒,所以要除60。

40、答案:C本题解析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。

41、答案:A本题解析:由于电磁信号在网络介质中传输会衰减,同时电磁噪声和干扰使得信号发生衰变,局域网连接距离受限。为了消除这个限制,扩大传输范围,可以采用网络中继器(Repeater)连接两根电缆,用于中继器两端信号的双向转发。中继器检测到电缆信写后,将信号整理放大,转发到另一根电缆连接的网络上。其原理与主要用于报告战争信息的烽火台的原理相同。烽火台上的士兵观测(检测)到远处烽火台的火光和烟后,点燃柴薪,即将自身烽火台的火光和浓烟升起(转发),将“战争”信息依次传递。

42、答案:C本题解析:张某的行为是侵犯了软件著作权,因为他没有著作权,无权复制并销售获得收益。此处试题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:张某也开发了同样的产品,使用该光盘的注册商标,就是侵犯商标权了。

43、答案:C本题解析:用户访谈:用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。用户访谈具有良好的灵活性,有较宽广的应用范围。但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。采样技术不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户。在对人员进行采样时,上面介绍的采样技术同样适用。通过采样技术,选择部分而不是选择种群的全部,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本。另外,采样技术使用了数理统计原理,能减少数据收集的偏差。但是,由于采样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。联合需求计划:为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。联合需求计划(JointRequirementPlanning,JRP)是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是联合应用开发(JointApplicationDevelopment,JAD)的一部分。

44、答案:D本题解析:确认测试包括:内部确认测试以及Alpha测试与Beta测试。

45、答案:C本题解析:本题考查数据库系统基本概念。在数据库系统中有三级模式:外模式、模式和内模式。外模式也称用户模式或子模式,用于描述用户视图层次上的数据特性;模式用于对数据库中全部数据的逻辑结构和特征进行描述,即模式用于描述概念视图层次上的数据特性,如数据库中的基本表;内模式用于描述内部视图层次上的数据特性,是数据在数据库内部的表示方式,如存储文件。数据库的视图与基本表之间通过外模式到模式之间的映像,实现了外模式到概念模式之间的相互转换,即实现了视图与基本表之间的相互转换,从而保证了数据的逻辑独立性。数据库的基本表与存储文件之间通过模式到内模式之间的映像,实现了概念模式到内模式之间的相互转换,即实现了基本表与存储文件之间的相互转换,从而保证了数据的物理独立性。

46、答案:B本题解析:直接映像是指在进行映像的工作时,规定各区中的某一信息块只能映像到Cache中的一个固定的信息块中。全相联映像是指主存中的每一个字块可映像到Cache任何一个字块位置上。组相联映像方式是直接映像和全相联映像的一种折衷方案,这种方法将存储空间分为若干组,各组之间是直接映像,而组内各块之间则是全相联映像。进行地址映像时,直接映像方式下冲突概率最高,全相联映像方式下冲突概率最低。

47、答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论