2024年全国软件水平考试之高级系统分析师考试黑金试题(详细参考解析)_第1页
2024年全国软件水平考试之高级系统分析师考试黑金试题(详细参考解析)_第2页
2024年全国软件水平考试之高级系统分析师考试黑金试题(详细参考解析)_第3页
2024年全国软件水平考试之高级系统分析师考试黑金试题(详细参考解析)_第4页
2024年全国软件水平考试之高级系统分析师考试黑金试题(详细参考解析)_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、面对复杂的实际问题,常需要建立数学模型来求解,但根据数学模型求出的解答可能不符合实际情况,故还需分析模型参数和输入数据的微小变化是否会引起输出结果的很大变化。这种分析常称为()。A.准确度分析B.敏感度分析C.可靠性分析D.风险分析

2、下面病毒中,属于蠕虫病毒的是()。A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

3、网络系统设计过程中,物理网络设计阶段的任务是()。A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

4、某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。A.采用订阅-发布(Subscript/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收B.采用动态接收表(DynamiCList)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理C.采用消息存储库(MessageStore)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发D.采用文件传输(FileTransfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息

5、系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括(请作答此空);系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的()。A.用例图B.模块结构图C.系统部署图D.类图

6、某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane、ListPane等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之间的行为。基于该类库,在不引用窗格的前提下实现窗格之间的协作,应用开发者应采用()最为合适。A.备忘录模式B.中介者模式C.访问者模式D.迭代器模式

7、EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是()。A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于PC的用户界面D.当只有可能在显示界面上实现集成时

8、某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.见图AB.见图BC.见图CD.见图D

9、在地面上相距2000公里的两地之间利用电缆传输4000比特长的数据包,数据速率为64kb/s,从开始发送到接收完成需要的时间为()。A.48msB.640msC.62.5msD.72.5ms

10、SNMP采用UDP提供的数据报服务,这是由于()。A.UDP比TCP更加可靠B.UDP数据报文可以比TCP数据报文大C.UDP是面向连接的传输方式D.采用UDP实现网络管理不会太多增加网络负载

11、Blu-ray光盘使用蓝色激光技术实现数据存取,其单层数据容量达到了()。A.4.7GB.15GBC.17GBD.25GB

12、关于设计模式,下列说法正确的是()。A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式

13、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为();若对信息存储进行优化分布后,处理10个记录的最少时间为(请作答此空).A.60msB.90msC.l09msD.180ms

14、企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是()。A.EITA(企业IT架构)B.BPR(业务流程重组)C.BITA(业务与IT整合)D.ERP(企业资源计划)

15、流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有5段,有1段的时间为2ns,另外4段的每段时间为1ns,利用此流水线完成100个任务的吞吐率约为()个/s。A.500×106B.490×106C.250×106D.167×106

16、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥

17、以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)的叙述中,正确的是()。A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小B.CPU中设置大量寄存器,利用率低C.常采用执行速度更快的组合逻辑实现控制器D.指令长度不固定,指令格式和寻址方式多

18、在单元测试中,()。A.驱动模块用来调用被测模块,自顶向下的单元测试中不需要另外编写驱动模块B.桩模块用来模拟被测模块所调用的子模块,自顶向下的单元测试中不需要另外编写桩模块C.驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块D.桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块

19、某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后悔值表如下(空缺部分有待计算):企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案()。A.较高价B.中等价C.较低价D.中等价或较低价

20、MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中()。A.MIPS适合衡量向量处理机的性能,MFLOPS适合衡量标量处理机的性能B.MIPS适合衡量标量处理机的性能,MFLOPS适合衡量向量处理机的性能C.MIPS反映计算机系统的峰值性能,MFLOPS反映计算机系统的持续性能D.MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能

21、系统模块化程度较高时,更适合于采用()方法,该方法通过使用基于构件的开发方法获得快速开发。(请作答此空)把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。A.原型模型B.瀑布模型C.螺旋模型D.V模型

22、某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:“你作弊了吗”,极少有人真实作答。为此,专家设计的问卷调查表中包括两个问题:①你是男生吗②你作弊了吗而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了60名男生和40名女生参与匿名答题,而电子随机选题器选择题1和题2的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实作答。最后,学校回收到35份回答“是”,65份回答“否”,因此计算出考试作弊的比例大致为()。A.10%B.15%C.20%D.25%

23、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用(请作答此空)MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.MVCB.springC.AOPD.Hibernate

24、开发商需要在某小区9栋楼房之间敷设自来水管道,使各楼都能连通,又能使总成本最低。经勘察,各楼房之间敷设管道的路径和成本(单位:千元)如下图所示。该项目的总成本至少需要()千元。A.13B.14C.15D.16

25、IDEF(Integrationdefinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(请作答此空)建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构

26、以下不属于软件容错技术的是()。A.热备份或冷备份系统B.纠错码C.三模冗余D.程序走查

27、以下关于哈夫曼编码的叙述中,正确的是()。A.哈夫曼编码是一种有损压缩方法B.编码过程中需要根据符号出现的概率来进行编码C.编码过程中需要建立“词典”D.哈夫曼编码方法不能用于对静态图像进行压缩

28、已知某山区六个乡镇C1,C2,…,C6之间的公路距离(公里数)如下表:其中符号“∞”表示两个乡镇之间没有直通公路。乡镇C1到C3虽然没有直通公路,但可以经过其他乡镇达到,根据上表,可以算出C1到C3最短的路程为()公里。A.35B.40C.45D.50

29、若要使某用户只能查询表EMP中的部分记录,应采取的策略是()。A.将该用户级别设定为DBAB.将表EMP的查询权限赋予该用户C.编写查询表EMP的存储过程D.构建该部分记录的行级视图,并将该视图的查询权限赋予该用户

30、某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用()的系统架构最为合适。A.共享数据库B.远程过程调用C.总线D.事件驱动

31、用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。A.用户B的公钥B.用户B的私钥C.CA的公钥D.用户A的私钥

32、某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。A.数据集成B.界面集成C.API集成D.门户集成

33、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用(请作答此空)方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.抽样调查D.书面调查

34、Flynn分类法根据计算机在执行程序的过程中(请作答此空)的不同组合,将计算机分为4类。当前主流的多核计算机属于()计算机。A.SISDB.SIMDC.MISD.MIMD

35、在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的()。A.模式B.内模式C.外模式D.用户模式

36、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由()享有。A.公司B.王某C.公司、王某D.先申请者

37、在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A.模式匹配B.密文分析C.数据完整性分析D.统计分析

38、平面坐标系内,有直线L1:y=ax和直线L2:y=-bx(a>b>0),动点(1,0)沿逆时针方向绕原点做如下运动:先沿垂直方向到达直线L1,再沿水平方向到达直线L2,又沿垂直方向到达直线L1,再水平L2…,依次交替沿垂和水平方向到达线L1和L2。这样的动点将()。A.收敛于原点B.发散到无穷C.沿矩形边界稳定地转圈D.随机运动

39、人们需要用观测或测量得到的原始数据建立数学模型来解决实际问题,这种方法称为数据建模法。在建模过程中,下面关于原始数据作用的叙述,不正确的是()。A.原始数据能够对构建什么样的模型给予提示B.原始数据可以帮助对模型的参数给出估计C.模型的合理性取决于原始数据的精确性和完整性D.原始数据可以帮助检验模型、优化模型

40、DES是一种(),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是(请作答此空)位。A.56B.112C.128D.168

41、“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是()。A.不能中断或撤销正在进行的人机交互操作B.不强迫用户采用不情愿的方式来进行操作C.用户可以定制交互方式D.用户可以和出现在屏幕上的对象直接进行交互

42、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,()可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(请作答此空)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用

43、某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。A.成本估算B.成本预算C.成本跟踪D.成本控制

44、IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道C.VPN隧道、PPP隧道和ISATAP隧道D.IPsec隧道、6over4隧道和PPTP隧道

45、软件产品的Alpha测试和Beta测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试

46、SHA-l是一种针对不同输入生成()固定长度摘要的算法。A.128位B.160位C.256位D.512位

47、软件配置管理的活动主要有编制配置管理计划、配置标识、()、配置状态报告、配置评价、发行管理和交付。A.配置控制B.配置实现C.配置测试D.配置跟踪

48、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State

49、设计模式最适合用于发布/订阅消息模型,即当订阅者注册一个主题后,此主题有新消息到来时订阅者就会收到通知。A.适配器(Adapter)B.通知(Notifier)C.观察者(Observer)D.状态(State)

50、在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是()。A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态IP地址C.各种服务器设备适合采用动态IP地址分配方案D.学生客户机最好采用动态IP地址二、多选题

51、嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口()。A.能够接收流经网络接口的所有数据帧B.只能接收本网段的广播数据帧C.只能接收该接口所属组播组的组播信息D.只能接收发往该接口的数据帧

52、甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。A."用友"B."用友"与"用有"都C."用有"D.由甲、乙抽签结果确定

53、以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接

54、IPv6地址分为3种类型,它们是()。A.A类地址、B类地址、C类地址B.单播地址、组播地址、任意播地址C.单播地址、组播地址、广播地址D.公共地址、站点地址、接口地址

55、按照Cache地址映像的块冲突概率,从高到低排列的是()。A.全相联映像→直接映像→组相联映像B.直接映像→组相联映像→全相联映像C.组相联映像→全相联映像→直接映像D.直接映像→全相联映像→组相联映像

56、以下不属于软件容错技术的是()。A.热备份或冷备份系统B.纠错码C.三模冗余D.程序走查

57、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(请作答此空);若对信息存储进行优化分布后,处理10个记录的最少时间为().A.189msB.208msC.289msD.306ms

58、内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序。A.通信内聚、瞬时内聚、过程内聚、逻辑内聚B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

59、需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,()方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。()方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。(请作答此空)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。A.用户访谈B.问卷调查C.联合需求计划D.采样

60、图中的()、()、(请作答此空)分别是什么()。A.输出正确结果B.重新设计C.异常处理D.通过

61、以下关于面向对象设计的叙述中,错误的是()。A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问

62、嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为()。A.片级初始化→系统级初始化→板级初始化B.片级初始化→板级初始化→系统级初始化C.系统级初始化→板级初始化→片级初始化D.系统级初始化→片级初始化→板级初始化

63、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法

64、某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为4∶3∶2∶1。各厂产品的合格率分别为99%、98%、97.5%和95%。某抽检员发现了一件次品,它属于()厂的概率最大。A.甲B.乙C.丙D.丁

65、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图

66、数字签名是对以数字形式存储的消息进行某种处理,产生一种类低于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密

67、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(4)开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程

68、某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后悔值表如下(空缺部分有待计算):企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案()。A.较高价B.中等价C.较低价D.中等价或较低价

69、知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。其中,()分别属于显性知识和隐性知识。A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识

70、依据《计算机软件保护条例》,对软件的保护包括()。A.计算机程序,但不包括用户手册等文档B.计算机程序及其设计方法C.计算机程序及其文档,但不包括开发该软件的所用思想D.计算机源程序,但不包括目标程序

71、商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括();建立数据仓库是处理海量数据的基础;数据分析一般采用(请作答此空)来实现;数据展现则主要是保障系统分析结果的可视化。A.联机分析处理(OLAP)B.联机事务处理(OLTP)C.抽取、转换和加载(ETL)D.数据聚集和汇总(DCS)

72、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为(请作答此空)。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成

73、某公司欲开发一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用()最为合适。A.责任链模式B.桥接模式C.装饰模式D.适配器模式

74、下面的网络图表示从城市A到城市B运煤的各种路线。各线段上的数字表示该线段运煤所需的费用(百元/车)。城市A有三个装货点,城市B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装卸点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为()(百元/车)。A.19B.20C.21D.22

75、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为()。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为(请作答此空)。A.淘汰B.继承C.改造D.集成

76、以下关于计算机软件著作权的叙述,错误的是()。A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬

77、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

78、下列活动,(5)不属于需求开发活动的范畴。A.跟据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求

79、在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。A.包含关系B.扩展关系C.泛化关系D.聚集关系

80、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(请作答此空)属于系统安全,()属于应用安全。A.机房安生B.入侵检测C.漏洞补丁管理D.数据库安全

81、IEEE802.16工作组提出的无线接入系统空中接口标准是(),它比Wi-Fi的覆盖范围更大,数据速率更高。A.GPRSB.UMBC.LTED.WiMAX

82、IEEE802.1x是一种()认证协议。A.用户IDB.报文C.MAC地址D.SSID

83、在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。()用于描述进出系统的信息流。A.状态图B.顺序图C.数据流图D.流程图

84、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为()。A.(1-(R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3))R4C.(1-R1R2)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)

85、运用互联网技术,IT行业中的独立咨询师为企业提供咨询和顾问服务属于()电子商务类型。A.C2B.B2C.B2BD.C2C

86、TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于()。A.等待对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求

87、某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为()。A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型

88、要对消息明文进行加密传送,当前通常使用的加密算法是()。A.RSAB.SHA-1C.MD5D.RC5

89、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。(请作答此空)是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.书面调查D.现场观摩

90、使用ADSL拨号上网,需要在用户端安装()协议。A.PPPB.SLIPC.PPTPD.PPPoE

91、遗产系统(LegacySystem)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(请作答此空)特点的系统适合用继承策略演化。实施该策略时,应()。A.保持原有系统不变,只在其基础上增加新的应用功能B.保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C.完全兼容遗产系统的功能模型和数据模型D.部分兼容遗产系统的功能模型和数据模型

92、软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为()。集成测试计划通常是在(请作答此空)阶段完成,集成测试一般采用黑盒测试方法。A.软件方案建议B.软件概要设计C.软件详细设计D.软件模块集成

93、工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,其中,(请作答此空)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。()可以通过图形方式把复杂的流程定义显示出来并加以操作。A.客户端应用B.工作流引擎C.流程定义工具D.管理监控工具

94、云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当()时最适用于使用云计算服务。A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低

95、某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用()方法比较合适。A.瀑布式B.形式化C.协同开发D.快速原型

96、系统设计是根据系统分析的结果,完成系统的构建过程。其中,()是为各个具体任务选择适当的技术手段和处理流程:()的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(请作答此空)。A.用例图B.模块结构图C.系统部署图D.类图

97、已知某山区六个乡镇C1,C2,…,C6之间的公路距离(公里数)如下表:其中符号“∞”表示两个乡镇之间没有直通公路。乡镇C1到C3虽然没有直通公路,但可以经过其他乡镇达到,根据上表,可以算出C1到C3最短的路程为()公里。A.35B.40C.45D.50

98、DMA工作方式是在()之间建立直接的数据通路。A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设

99、假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地传输到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用()介质,所用时间最短。A.汽车B.双绞线C.多模光纤D.单模光纤

100、执行CPU指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即()的内容送到地址总线上。A.指令寄存器(IR)B.通用寄存器(GR)C.程序计数器(PC)D.状态寄存器(PSW)

参考答案与解析

1、答案:B本题解析:本题考查应用数学基础知识。面对复杂的实际问题,常需要建立近似的数学模型来求解,但根据数学模型求出的解答可能不符合实际情况。有时模型参数和输入数据的微小变化会引起输出结果的很大变化,也就是说,模型的计算结果对模型参数和输入数据非常敏感,这种计算结果就很不可靠。因为模型参数和输入数据都是近似的,它的误差可能严重影响计算结果。此时就需要修正这种数学模型。因此,在建立数学模型并求解后,还需要分析计算结果对模型参数和输入数据的敏感程度。这种分析常称为敏感度分析(或灵敏度分析)。这一步骤在实际应用中非常重要。

2、答案:C本题解析:本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。梅丽莎病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

3、答案:A本题解析:一、利用需求分析和现有网络体系分析的结果来设计逻辑网络结构,最后得到一份逻辑网络设计文档,输出内容包括以下几点:1.逻辑网络设计图2.IP地址方案3.安全方案4.具体的软硬件、广域网连接设备和基本服务5.招聘和培训网络员工的具体说明6.对软硬件、服务、员工和培训的费用初步估计二、物理网络设计是对逻辑网络设计的物理实现,通过对设备的具体物理分布、运行环境等确定,确保网络的物理连接符合逻辑连接的要求。输出如下内容:网络物理结构图和布线方案设备和部件的详细列表清单软硬件和安装费用的估算安装日程表,详细说明服务的时间以及期限安装后的测试计划用户的培训计划

4、答案:B本题解析:这里包含两个方面的需求,首先是一个"订阅一发布"的要求,即向用户推送他们感兴趣的消息;另外一个需求是向特定的用户群发送特定的消息。对这两个需求,仅仅采用"订阅一发布"的方式无法满足第二个功能需求。应该采用动态接收表(DynamicList)模式,客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理,这样才能完全满足应用的要求。

5、答案:B本题解析:系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。

6、答案:B本题解析:根据题干描述,应用系统需要使用某公司开发的类库,该应用系统由一组窗格组成,应用需要协调窗格之间的行为,并且不能引用窗格自身,在这种要求下,对比4个候选项,其中中介者模式用一个中介对象封装一系列的对象交互。中介者使用的各对象不需要显式的相互调用,从而使其耦合松散。可以看出该模式最符合需求。

7、答案:A本题解析:EAI(EnterpriseApplicationIntegration,企业应用集成)是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。EAI通过建立底层结构,来联系横贯整个企业的异构系统、应用、数据源等,实现企业内部的ERP、CRM、SCM、数据库、数据仓库,以及其他重要的内部系统之间无缝地共享和交换数据。显然,为了完成控制集成和业务流程集成,必须解决数据和数据库的集成问题。从本题图中可以看出,集成点是中间件,中间件直接连数据(库)说明中间件进行的是数据集成工作。本题答题的关键是看清楚集成点以及集成点连接的对象。数据集成解决的是对多种信息源产生的数据进行综合分析和决策的问题。

8、答案:A本题解析:浮点数所能表示的数值范围如下:最大的正数

9、答案:D本题解析:一个数据包从开始发送到接收完成的时间包含发送时间tf和传播延迟时间tp两部分,可以计算如下:对电缆信道:tp=2000km/(200km/ms)=10ms,tf=4000b/64000b/s=62.5ms,tp+tf=72.5ms

10、答案:D本题解析:本题名义上是在考查SNMP协议,实则考查UDP与TCP的差别。TCP是可靠的,UDP是不可靠的,TCP面向连接,而UDP面向无连接。UDP由于没有反馈机制,所以传输的数据量小一些,效率更高一些,所以D的说法基本正确。

11、答案:D本题解析:蓝光(Blu-ray)或称蓝光盘(Blu-rayDisc,缩写为BD)利用波长较短(405nm)的蓝色激光读取和写入数据,并因此而得名。而传统DVD需要光头发出红色激光(波长为650nm)来读取或写入数据,通常来说波长越短的激光,能够在单位面积上记录或读取更多的信息。因此,蓝光极大地提高了光盘的存储容量,对于光存储产品来说,蓝光提供了一个跳跃式发展的机会。目前为止,蓝光是最先进的大容量光碟格式,BD激光技术的巨大进步,使你能够在一张单碟上存储25GB的文档文件。这是现有(单碟)DVDs的5倍。在速度上,蓝光允许1~2倍或者说每秒4.5~9兆字节的记录速度。

12、答案:B本题解析:设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。使用设计模式的目的:让代码有可重用性、让代码更容易被他人理解、保证代码可靠性。设计模式使代码编写真正工程化;设计模式是软件工程的基石脉络,如同大厦的结构一样。设计模式一共包括23种,具体分类如下表所示。

13、答案:B本题解析:系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+6ms=306ms)。若对信息进行分布优化的结果对应关系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10×(3ms(读记录)+6ms(处理记录))=10×9ms=90ms

14、答案:C本题解析:企业战略与信息化战略的集成主要方法有:业务与IT整合(Business-ITAlignment,BITA)和企业IT架构(EnterpriseITArchitecture,EITA)BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过度计划(TransitionPlan),使IT能够更好地为企业战略和目标服务。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

15、答案:B本题解析:本题考查组成原理中的流水线技术。流水线执行100个任务所需要的时间为:(2+1+1+1+1)+(100-1)*2=204ns所以每秒吞吐率为:(100/204)*109=490*106注意:1秒=109纳秒。

16、答案:A本题解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。

17、答案:D本题解析:

18、答案:A本题解析:单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或面向对象软件中的类(统称为模块),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书。测试一个模块时,可能需要为该模块编写一个驱动模块和若干个桩模块。驱动模块用来调用被测模块,它接收测试者提供的测试数据,并把这些数据传送给被测模块,然后从被测模块接收测试结果,并以某种可见的方式将测试结果返回给测试人员;桩模块用来模拟被测模块所调用的子模块,它接受被测模块的调用,检验调用参数,并以尽可能简单的操作模拟被调用的子程序模块功能,把结果送回被测模块。项层模块测试时不需要驱动模块,底层模块测试时不要桩模块。单元测试策略主要包括自顶向下的单元测试、自底向上的单元测试、孤立测试和综合测试策略。①自顶向下的单元测试先测试上层模块,再测试下层模块。测试下层模块时由于它的上层模块已测试过,所以不必另外编写驱动模块。②自底向上的单元测试。自底向上的单元测试先测试下层模块,再测试上层模块。测试上层模块由于它的下层模块已经测试过,所以不必另外编写桩模块。③孤立测试不需要考虑每个模块与其他模块之间的关系,逐一完成所有模块的测试。由于各模块之间不存在依赖性,单元测试可以并行进行,但因为需要为每个模块单独设计驱动模块和桩模块,增加了额外的测试成本。④综合测试。上述三种单元测试策略各有利弊,实际测试时可以根据软件特点和进度安排情况,将几种测试方法混合使用,

19、答案:B本题解析:本题考查应用数学基础知识。首先算出各种方案在各种销路状态下的后悔值,填写后悔值表中的空缺部分,并算出每种方案的最大后悔值。按照最小最大后悔值决策标准(坏中求好的保守策略),应根据最大后悔值中的最小值来选择对应的决策方案。上表中,最大后悔值中的最小值为4万元(对应中等价),所以,决定采用中等价方案。

20、答案:B本题解析:本题考查并行计算机和计算机性能指标方面的基本概念。标量(scalar)是指一个完全由其大小决定而没有方向的数量,如质量、长度等。向量(vector)是指完全由大小和方向确定的量,如速度等。在数学中,向量常用形如A(x1,x2,x3)的形式来表示。在标量处理机中,一次处理中涉及的是标量,如处理向量A的分量x1。而在向量处理机中,是将A作为整体来处理,即并行处理x1、x2、x3。而在标量处理机中只能依次串行处理。可见,向量处理机一次处理的往往是一组数据(向量),这就是它得名的来源。向量机适用于线性规划、傅里叶变换、滤波计算以及矩阵、线性代数、偏微分方程、积分等数学问题的求解,主要解决气象研究与天气预报、航空航天飞行器设计、原子能与核反应研究、地球物理研究、地震分析、大型工程设计,以及社会和经济现象大规模模拟等领域的大型计算问题。计算机性能的评价通常用峰值性能(peakperformance)及持续性能(sustainedperformance)两个指标。MIPS指标和MFLOPS指标通常是峰值性能指标。峰值性能反映在理想情况下计算机系统可获得的最高性能,而实际上程序运行时的资源冲突等因素造成计算机系统不能充分发挥最大计算能力。持续性能指标反映的是实际性能。在标量计算机中执行一条指令,一般可得到一个运算结果;而在向量机中,一条向量指令通常要对多个数据元素进行运算,得到多个运算结果。MIPS指标不能准确反映向量集中数据的运算速度。因此,MIPS(每秒百万次指令数)适合衡量标量处理机的性能,MFLOPS(每秒百万次浮点运算数)适合衡量向量处理机的性能。

21、答案:C本题解析:快速应用开发利用了基本构件开发方法的思想,大量采用现成的构件进行系统开发,所以速度很快,但这种开发要求系统模块化程度高。螺旋模型将瀑布模型和演化模型结合起来,不仅体现了两个模型的优点,而且还强调了其他模型均忽略的风险分析。螺旋模型的每一个周期都包括需求定义、风险分析、工程实现和评审4个阶段,由这4个阶段进行迭代,软件开发过程每迭代一次软件开发就前进一个层次。

22、答案:A本题解析:本题考查应用数学基础知识(概率统计)。根据题意画出概率图如下(设作弊的比例为X):则回答“是”的比例等于0.5×0.6+0.5x=0.35,因此x=0.35×2-0.6=0.1。

23、答案:A本题解析:一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据用户请求调用中间层进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的视图来格式化模型返回的数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务逻辑层组件、业务逻辑层工作流、业务逻辑层实体和业务逻辑层框架四个方面。业务逻辑层组件分为接口和实现类两个部分,接口用于定义业务逻辑组件,定义业务逻辑组件必须实现的方法。通常按模块来设计业务逻辑组件,每个模块设计为一个业务逻辑组件,并且每个业务逻辑组件以多个DAO组件作为基础,从而实现对外提供系统的业务逻辑服务。业务逻辑层工作流能够实现在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促进此目标的实现。业务逻辑层实体提供对业务数据及相关功能的状态编程访问,业务逻辑层实体数据可以使用具有复杂架构的数据来构建,这种数据通常来自数据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。

24、答案:A本题解析:本题考查应用数学基础知识。该题可用图论中的最小支撑树算法来求解。最小支撑树算法的核心思想是:先确定最小成本的一段(如有多段,则可任选一段),该段已将两个点连接;在余下未连接的点中,选择1点使其与已连接的点具有最小成本(如有多点,则可任选一点);继续这样做,直到所有的点都已经连接。虽然完成连接的总成本最低的方案可有多种,但它们的总成本都一定是相等的。例如,总成本最低的方案之一为:该项目的总成本需要13千元。

25、答案:B本题解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。

26、答案:D本题解析:软件容错的基本思想是从硬件容错中引伸而来,利用软件设计的冗余和多样化来达到屏蔽错误的影响,提高系统可靠性的目的。软件容错的主要方法是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高系统可靠性,保证整个系统的正常运行。软件容错技术主要有N版本程序设计、恢复块方法和防卫式程序设计等。其中N版本程序设计也就是N模冗余的机制。纠错码是在信息层面有冗余机制。程序走查属于检错机制。

27、答案:B本题解析:本题考查无损压缩技术中哈夫曼编码的基本概念。哈夫曼编码属于熵编码,是建立在信源的统计特性之上的无损压缩编码技术,按照信源符号出现的频度或概率排序后递归地自底向上建立编码树,即可得到变长信息编码。除熵编码外,词典编码也属于无损压缩编码,其基本思想是利用数据本身包含有重复代码这个特性。静态图像的压缩编码可以采用无损压缩编码或有损压缩编码方法,需要视具体需求进行选择或组合多种编码方法。

28、答案:C本题解析:本题考查图论应用基础知识。根据题中给出的六个乡镇间的公路距离表,可以绘制距离图如下:结点①、②、…、⑥分别表示这六个乡镇,结点之间的连线表示有公路直接通达,连线上的数字表示公里数。从图可以看出,乡镇①到③没有直通公路,但可以通过其他乡镇达到。显然,路径①-⑤-④-③总的里程数45公里是最短的。

29、答案:D本题解析:本题考查对数据库访问控制方面的基本概念的掌握程度。选项A是错误的。因为具有DBA特权的用户可操作数据库的所有资源。选项B是错误的。因为选项B是将表EMP的查询权限赋予该用户,即全部记录,而题目只允许某用户查询表EMP中的部分记录。选项C是错误的。因为编写查询表EMP的存储过程仍然是查询表EMP的所有记录。选项D是正确的。因为是构建该部分记录的行级视图,并将该视图的查询权限赋予该用户,这样使用户只能查询表中的部分记录。

30、答案:C本题解析:本题主要考查系统集成时的架构设计的分析与理解。针对题干描述,集成系统运行在局域网环境中,且待集成的系统具有不同的传输协议、传输数据格式和应用数据格式,要求系统实现互联互通。针对这种要求,常见的做法是基于总线结构减少系统互操作时的转换复杂性,并能使得系统的结构更加清晰。

31、答案:C本题解析:用户B的数字证书中包含了CA的签名,因此用CA的公钥可验证数字证书的有效性。

32、答案:D本题解析:企业应用集成方法根据集成对象的不同,分为数据集成、功能(API)集成、界面集成、门户集成、流程集成等多个不同的层次。根据题干描述,待集成的对象是位于单位内部信息系统的新闻、信息等数据信息,并需要提供一部分网上办公的能力,在这种情况下,采用门户集成技术能够较好地实现上述需求。

33、答案:D本题解析:暂无解析

34、答案:D本题解析:Flynn于1972年提出计算平台分类法主要根据指令流和数据流来分类,分为四类:①单指令流单数据流机器(SISD)SISD机器是一种传统的串行计算机,其硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某个时钟周期内,CPU只能处理一个数据流。早期的计算机都是SISD机器。②单指令流多数据流机器(SIMD)SIMD是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理,以及多媒体信息处理等领域非常有效。Intel处理器实现的MMXTM、SSE(StreamingSIMDExtensions)、SSE2及SSE3扩展指令集,都能在单个时钟周期内处理多个数据单元。也就是说人们现在用的单核计算机基本上都属于SIMD机器。③多指令流单数据流机器(MISD)MISD是采用多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据流才是更有效的方法,因此MISD只是作为理论模型出现,没有实际应用。④多指令流多数据流机器(MIMD)MIMD机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。最新的多核计算平台就属于MIMD的范畴,例如Intel和AMD的双核处理器。

35、答案:B本题解析:

36、答案:A本题解析:专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。

37、答案:B本题解析:入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

38、答案:B本题解析:动点的初始位置足(1,0),首先会到达直线L1上的点(1,a),然后到达直线L2上的点(-a/b,a),再到达直线L1上的点(-a/b,-a2/b),再到达直线L2上的点(a2/b2,-a2/b),然后到达x轴上的点(a2/b2,0)。即动点绕一圈后,从x轴上的点1,达到了点a2/b2。由于a>b>0,因此动点在向外漂移,再绕一圈后将到达点a4/b4,绕n圈后将到达到a2n/b2n。当n→∞时,动点将发散到无限。显然,当a=b时,动点将沿矩形边界稳定地转圈;当0<a<b时,动点将收敛于原点。这个问题是功能耦合系统动态变化的简例。机器系统、有机体系统、生态系统或社会系统都是复杂的功能耦合系统,有些功能随变量的增民而增长,有些功能则随变量的增长而减少(一般小是线性的)。在持续动态变化中,某些系统则会收敛于某种状态;此系统则会发散到无穷;有些系统则会持续地稳定波动(周期性震荡);有些系统则会呈现非线性波动。通过简例观察动态系统的状态变化,是一种思维方法,也是表述某种哲理的方法。

39、答案:C本题解析:从实际问题中观察或测量得到的原始数据,通常是不太精确的,也难以完整。需要透过现象看本质,去伪存真,建立比较合理的模型,并求解。建模的过程通常是个渐进的过程。首先,要根据原始数据初步判断应架构什么样的模型。例如,将一批二维数据画在平面坐标系内,观察它们的分布趋势,初步判断采用什么样的曲线进行拟合比较合适。写出大致的曲线函数表达式,其中必然带有待定的参数。然后,通过原始数据来估计模型中的参数。算出了参数后,初步的模型就已经建立。但是,该模型是否符合实际,还需要用原始数据来检验。如果发现有些偏差,则需要调整模型或调整参数。一般的建模过程往往要反复多次经历上述过程,逐步优化得到比较合理、适用的模型,然后再选用适当的数值方法进行求解。针对不太精确、为大完整的原始数据建立起比较合理的数学模型,并获得满意的(不一定最优的)解答,是应用数学工作者能力、水平和经验的体现。

40、答案:B本题解析:DES加密是一种对称加密算法,加密与解密秘钥相同。由于DES的密钥长度较短,为了提高安全性,就出现了使用112位密钥对数据进行三次加密的算法(3DES),即用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密;接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。

41、答案:A本题解析:置于用户控制之下、减轻用户的记忆负担以及保持界面的一致性是著名用户界面设计专家TheoMandel博士所创造,通常称之为人机交互的“黄金三原则”。“置于用户控制之下”原则包含的内容是:在定义人机交互方式时,不强迫用户采用不是必须的或者不情愿的方式来进行操作,允许交互的中断和撤销。当用户操作技能等级提高时,可以实现流水化的交互方式,允许用户定制交互方式,以便使用户界面与内部技术细节隔离,允许用户和出现在屏幕上的对象直接进行交互。

42、答案:B本题解析:可行性是指在企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件。也就是说,可行性包括必要性和可能性。参考国家标准《计算机软件文档编制规范》(GB/T8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的底线。1.经济可行性经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。多数项目只有建设成本能控制在企业可接受的预算内的时候,项目才有可能被批准执行。而经济收益的考虑则非常广泛,可以分为直接收益和间接收益、有形收益和无形收益,还可以分为一次性收益和非一次性收益、可定量的收益和不可定量的收益等。要注意的是,在系统开发初期,由于用户需求和候选系统方案还没有确定,成本不可能得到准确的估算。因此,此时的经济可行性分析只能大致估算系统的成本和收益,判断信息系统的建设是否值得。2.技术可行性技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。技术可行性主要通过考虑以下问题来进行论证:(1)技术:现有的技术能力和信息技术的发展现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论