版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、一般来说,架构可以分为三个层次。(请作答此空)层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.表现层B.业务逻辑层C.持久层D.中间层
2、根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是()。A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.对于大型网络工程,应该选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术
3、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示
4、TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于()。A.等待对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求
5、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权
6、某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。A.采用订阅-发布(Subscript/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收B.采用动态接收表(DynamicList)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理C.采用消息存储库(MessageStore)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发D.采用文件传输(FileTransfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息
7、某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润()万元。A.25B.26C.27D.28
8、某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.校园网接入故障
9、软件配置管理的活动主要有编制配置管理计划、配置标识、()、配置状态报告、配置评价、发行管理和交付。A.配置控制B.配置实现C.配置测试D.配置跟踪
10、假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为16us,由缓冲区送至用户区的时间是5us,在用户区内系统对每块数据的处理时间为1us.若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为()us:采用双缓冲区需要花费的时间为(请作答此空)us.A.160B.161C.166D.211
11、以下关于电子政务的叙述,正确的是()。A.政务流程的优化,是成功实施电子政务的关键因素B.电子政务系统就是政府各部门的办公自动化系统C.“金关”工程实现了政府的公共服务职能D.政府各部门的政务电子化,是政府成功实施政务的关键因素
12、某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:该团队只要能适当选择若干个作业依次实施,就能获得最大利润()万元。A.23B.24C.25D.26
13、UML通过五个视图来定义系统架构,()表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A.逻辑视图B.用例视图C.进程视图D.部署视图
14、ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在(请作答此空)中传送。A.以太帧B.TCP段C.UDP数据报D.IP数据报
15、王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应由王某D.除署名权以外,著作权的其他权利由王某
16、关于大规模并行处理器MPP,以下说法不正确的是()。A.大多数MPP系统使用标准的CPU作为它们的处理器B.其互连网络通常采用商用的以太网实现C.是一种异步的分布式存储器结构的MIMD系统D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复
17、遗产系统(LegacySystem)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(请作答此空)特点的系统适合用继承策略演化。实施该策略时,应()。A.保持原有系统不变,只在其基础上增加新的应用功能B.保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C.完全兼容遗产系统的功能模型和数据模型D.部分兼容遗产系统的功能模型和数据模型
18、I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件
19、下列关于Windows2003中域的叙述,正确的是()。A.在网络环境中所有的计算机称为一个域B.同一个域中可以有多个备份域服务器C.每个域中必须有主域服务器和备份域服务器D.成员服务器支持活动目录数据库
20、在单元测试中,()。A.驱动模块用来调用被测模块,自顶向下的单元测试中不需要另外编写驱动模块B.桩模块用来模拟被测模块所调用的子模块,自顶向下的单元测试中不需要另外编写桩模块C.驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块D.桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写桩模块
21、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位,磁盘的容量为300GB,物理块的大小为4MB,那么位示图的大小需要()个字。A.1200B.2400C.6400D.9600
22、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(请作答此空)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;()战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(请作答此空)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。A.信息系统B.企业技术C.业务流程D.业务指标
23、下面病毒中,属于蠕虫病毒的是()。A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒
24、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(请作答此空)属于系统安全,()属于应用安全。A.机房安生B.入侵检测C.漏洞补丁管理D.数据库安全
25、软件概要设计包括设计软件的结构、确定系统功能模块及其相互关系,主要采用()描述程序的结构。A.程序流程图、PAD图和伪代码B.模块结构图、数据流图和盒图C.模块结构图、层次图和HIPO图D.程序流程图、数据流图和层次图
26、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为();若对信息存储进行优化分布后,处理10个记录的最少时间为(请作答此空).A.60msB.90msC.l09msD.180ms
27、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法
28、数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载
29、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore(请作答此空)thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.semanticmodelsB.weakentitiesC.dataschemasD.businessmodels
30、以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)弊端的叙述中,错误的是()。A.指令集过分庞杂B.每条复杂指令需要占用过多的CPU周期C.CPU中的寄存器过多,利用率低D.强调数据控制,导致设计复杂,研制周期长
31、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(),并利用(请作答此空)验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
32、进程P1.P2.P3.P4.P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为(请作答此空)。A.V(S3)和V(S5)B.P(S3)和V(S5)C.V(S3)和P(S5)D.P(S3)和P(S5)
33、在高级语言程序中,使用()访问保存在变量中的数据。A.物理地址B.逻辑地址C.主存地址D.辅存地址
34、在Cache-主存两级存储体系中,关于Cache的叙述,错误的是()。A.Cache设计的主要目标是在成本允许的情况下达到较高的命中率,使存储系统具有最短的平均访问时间B.Cache设计的一个重要原则是在争取获得较快的存取速度和花费较低的存储成本之间达到合理的折衷C.除了Cache容量和块的大小,地址相联方式和替换策略也会影响Cache的命中率D.在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联
35、某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不
36、软件著作权产生的时间是()。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时
37、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中()属于固定成本,(请作答此空)属于变动成本。A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金
38、下列无线网路技术中,覆盖范围最小的是()A.802.15.1蓝牙B.802.11n无线局域网C.802.15.4ZigBeeD.802.16m无线城域网
39、甲、乙软件公司2012年7月12日就其财务软件产品分别申请"清山"和"青山"商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。A."清山"B."清山"与"青山"都C."青山"D.由甲、乙抽签结果确定谁
40、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是
41、IDEF(Integrationdefinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行(请作答此空)建模;(请作答此空)可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
42、某小区有七栋楼房①~⑦(见下图),各楼房之间可修燃气管道路线的长度(单位:百米)已标记在连线旁。为修建连通各个楼房的燃气管道,该小区内部煤气管道的总长度至少为()百米。A.23B.25C.27D.29
43、张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯()行为。A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权
44、UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括(请作答此空)。A.用例图、类图、包图B.用例图、组件图、部署图C.类图、对象图、状态图D.组件图、协作图、包图
45、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用()验证该消息数字签名的真伪。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
46、数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(),图中④,⑤,⑥分别代表数据库系统中(请作答此空)。A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射
47、()是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。A.协同B.虚拟化C.集约化D.集成
48、某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为()MIPS。A.300B.600C.900D.1800
49、EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是()。A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于PC的用户界面D.当只有可能在显示界面上实现集成时
50、在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例"新建订单"、"修改订单"与用例"检查用户登录"之间是()。A.包含关系B.扩展关系C.泛化关系D.聚集关系二、多选题
51、设某信息系统明年初建成后预计在第i(i=1、2、…n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为()元,其中r是贴现率(利率)。A.见图AB.见图BC.见图CD.见图D
52、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示
53、使用ADSL拨号上网,需要在用户端安装()协议。A.PPPB.SLIPC.PPTPD.PPPoE
54、某项目有A~H八个作业,各作业所需时间(单位:周)以及紧前作业如下表该项目的工期为(请作答此空)周。如果作业C拖延3周完成,则该项目的工期()A.12B.13C.14D.15
55、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为(请作答此空)个;与σR.B>S.E(R?S)等价的关系代数表达式为()。A.σ2>7(R×S)B.π1,2,3,4,7(σ?2?>?7?Λ3=5Λ4=6(R×S))C.Σ'2'>'7'(R×S)D.π1,2,3,4,7(σ2>7Λ3=5Λ4=6(R×S))
56、计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机CPU时间最多的是()方式。A.通道B.DMAC.中断D.程序查询
57、图中的()、()、(请作答此空)分别是什么()。A.输出正确结果B.重新设计C.异常处理D.通过
58、一般来说,架构可以分为三个层次。(请作答此空)层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.表现层B.业务逻辑层C.持久层D.中间层
59、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(),其他行为模型还有(请作答此空)。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图
60、企业应用集成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本,暴露现有应用系统的功能,集成内部的多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求,()是较为合适的集成方式。A.界面集成B.数据集成C.API集成D.流程集成
61、确定网络的层次结构及各层采用的协议是网络设计中()阶段的主要任务。A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计
62、利用海明码校验方法在工程上可以有效地提高内存可靠性。若不加校验功能时,内存的可靠性为0.98,出错位数为1的概率为80%,当采用海明码校验,将内存出错1位加以纠正之后,内存的可靠性为()。A.0.99B.0.996C.0.999D.0.9996
63、下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。从A到F的最短距离是()。A.38B.40C.44D.46
64、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。A.V(S1)V(S2)和P(S2)B.P(S1)P(S2)和V(S2)C.V(S1)V(S2)和P(S1)D.P(S1)P(S2)和V(S1)
65、RISC指令系统的特点包括()。①指令数量少②寻址方式多③指令格式种类少④指令长度固定A.①②③B.①②④C.①③④D.②③④
66、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某
67、UML用系统视图描述系统的组织结构。其中,()采用类、子系统、包和用例对系统架构进行设计建模。A.用例视图B.逻辑视图C.实现视图D.部署视图
68、甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。A.“清山”B.“清山”和“青山”都C.“青山”D.由甲、乙抽签结果确定谁
69、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法
70、在进行需求开发的过程中,()可能会给项目带来风险。A.对于每项需求的可行性均进行分析,以确定是否能按计划实现B.使用模型和原型描述一些模糊的需求C.评估每项新需求的优先级,并与已有工作对比,做出相应的决策D.采用最新的技术、工具或平台实现关键需求
71、关于大规模并行处理器MPP,以下说法不正确的是()。A.大多数MPP系统使用标准的CPU作为它们的处理器B.其互连网络通常采用商用的以太网实现C.是一种异步的分布式存储器结构的MIMD系统D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复
72、前趋图是一个有效无环图,记为→={pi,pj,pi完成时间先于pj开始时间}。假设系统中进P={p1,p2,p3,p4,p5,p6,p7,p8},且进程的前趋图如下。那么该前驱图可记为()图中(请作答此空)A.存在着十个前驱关系。p1为初始节点。p2p4为终止节点。B.存在着两个前驱关系。p6为初始节点,p2p4为终止节点。C.存在着九个前驱关系。p6为初始节点,p8为终止节点。D.存在着十个前驱关系。p1为初始节点,p8为终止节点
73、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系
74、某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是()。A.数据集成B.界面集成C.方法集成D.门户集成
75、中国的数字音、视频压缩编码国家标准是()标准。A.MPEG-4B.264C.AVSD.WAPI
76、决策支持系统的基本组成部分包括()。A.数据库子系统、模型库子系统、数据解析子系统和数据查询子系统B.数据库、数据字典、数据解析模块和数据查询模块C.数据库子系统、模型库子系统、决策算法子系统D.数据库子系统、模型库子系统、推理部分和用户接口子系统
77、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.见图AB.见图BC.见图CD.见图D
78、某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.见图AB.见图BC.见图CD.见图D
79、以下关于层次化网络设计的叙述中,不正确的是()。A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性
80、IEEE802.1x是一种()认证协议。A.用户IDB.报文C.MAC地址D.SSID
81、UML结构中的公共机制是指达到特定目标的公共UML方法,其中(请作答此空)是事物语义的细节描述,它是模型真正的核心;()包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制
82、下面关于观察者模式描述不正确的是()。A.观察者模式实现了表示层和数据层的分离B.观察者模式定义了稳定的更新消息传递机制C.在观察者模式中,相同的数据层不可以有不同的表示层D.观察者模式定义了对象之间的一种一对多的依赖关系
83、流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。以下关于流程设计的叙述,正确的是()。A.任何复杂的程序流程图都应该由顺序、选择、循环结构构成B.IPO图不适合用来进行流程设计C.PAD图是一种支持原型化设计方法的图形工具D.N-S图容易表示嵌套关系和层次关系,特别适合于设计非常复杂的流程
84、遗产系统(LegacySystem)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(请作答此空)特点的系统适合用继承策略演化。实施该策略时,应()。A.保持原有系统不变,只在其基础上增加新的应用功能B.保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C.完全兼容遗产系统的功能模型和数据模型D.部分兼容遗产系统的功能模型和数据模型
85、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示
86、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用()验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
87、以下不属于信息系统规划主要任务的是()。A.对现有系统进行初步调查B.进行系统的可行性研究C.拟定系统的实施方案D.制定各子系统的详细设计方案
88、下列不属于报文认证算法的是()。A.MD5B.SHA-1C.RC4D.HMAC
89、网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,()安全性需求相对较弱。A.政府网B.校园网C.企业网D.金融网
90、某计算机系统采用4级流水线结构执行命令,设每条指令的执行由取指令(2Δt)、分析指令(1Δt)、取操作数(3Δt)、运算并保存结果(2Δt)组成(注:括号中是指令执行周期)。并分别用4个子部件完成,该流水线的最大吞吐率为();若连续向流水线输入5条指令,则该流水线的加速比为(请作答此空)。A.1:1B.2:1C.8:3D.3:8
91、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(请作答此空)属于固定成本,()属于变动成本。A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金
92、UML通过五个视图来定义系统架构,()表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A.逻辑视图B.用例视图C.进程视图D.部署视图
93、使用多处理机系统的主要目的是实现()代码的并行性。A.操作级和指令级B.指令级和作业级C.作业级和任务级D.任务级和指令级
94、数据库的视图与基本表之间,基本表与存储文件之间分别通过建立()之间的映像,保证数据的逻辑独立性和物理独立性。A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式
95、某软件公司项目组开发了一套应用软件,其软件著作权人应该是()。A.项目组全体人员B.系统设计师C.项目负责人D.软件公司
96、EJB是企业级Java构件,用于开发和部署多层结构的、分布式的、面向对象的Java应用系统。其中,()负责完成服务端与客户端的交互;(请作答此空)用于数据持久化来简化数据库开发工作;()主要用来处理并发和异步访问操作。A.会话型构件B.实体型构件C.COM构件D.消息驱动构件
97、为配合防疫部门对H1N1流感的防控,某机场拟建设旅客体温监测系统,对每位出入机场的乘客进行体温测量并根据阈值报警,评价该系统最重要的指标是()。A.存储容量B.成本收益C.系统误差D.响应速度
98、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是()的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为(请作答此空)ns。A.顺序存储、顺序执行B.随机存储、顺序执行C.顺序存储、随机执行D.随机存储、随机执行
99、IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道C.VPN隧道、PPP隧道和ISATAP隧道D.IPsec隧道、6over4隧道和PPTP隧道
100、数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载
参考答案与解析
1、答案:A本题解析:一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据用户请求调用中间层进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的视图来格式化模型返回的数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务逻辑层组件、业务逻辑层工作流、业务逻辑层实体和业务逻辑层框架四个方面。业务逻辑层组件分为接口和实现类两个部分,接口用于定义业务逻辑组件,定义业务逻辑组件必须实现的方法。通常按模块来设计业务逻辑组件,每个模块设计为一个业务逻辑组件,并且每个业务逻辑组件以多个DAO组件作为基础,从而实现对外提供系统的业务逻辑服务。业务逻辑层工作流能够实现在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促进此目标的实现。业务逻辑层实体提供对业务数据及相关功能的状态编程访问,业务逻辑层实体数据可以使用具有复杂架构的数据来构建,这种数据通常来自数据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。
2、答案:C本题解析:根据用户需求选择网络技术时应考虑如下因素:①通信带宽所选择的网络技术必须保证足够的带宽,能够保证用户快速地访问应用系统。在进行选择时,不仅局限于现有的应用需求,还要适当考虑将来的带宽增长需求。②技术成熟性所选择的网络技术必须是成熟稳定的技术,有些新的网络技术在尚没有大规模投入使用时,还存在着较多不确定因素,这将会对网络建设带来很多无法估量的损失。对于大型网络工程来说,项目本身不能成为新技术的试验田。使用较为成熟、拥有较多案例的技术是明智的选择。③可扩充性网络设计的设计依据是详细的需求分析,但是在选择网络技术时,不能仅考虑当前的需求而忽视未来的发展。在大多数情况下,设计人员都会在网络带宽、数据吞吐量、用户并发数等方面设计中预留一定的冗余量。一般来说,这个冗余量值在70%至80%之间。④高投资产出选择网络技术的关键投入产出比,尤其是一些借助于网络来实现营运的工程项目,只有通过投入产出分析,才能最后决定使用何种技术。
3、答案:B本题解析:用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。(1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。(2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。(3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向没有关系。
4、答案:B本题解析:上图表示TCP的连接状态。事实上,在TCP协议运行过程中,有多个连接处于不同的状态。当TCP处于SYN_SEND状态时,表示协议实体已主动发出连接建立请求。
5、答案:C本题解析:商业秘密是一种特殊的知识产权,以《反不正当竞争法》为核心的一系列法律对其进行了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。
6、答案:B本题解析:本题主要考查考生对企业应用系统集成相关知识的掌握与灵活应用。根据题干要求,某公司需要通过互联网向用户发布特定的消息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发特定消息。这里包含两个方面的需求,首先是一个“订阅-发布”的要求,即向用户推送他们感兴趣的消息;另外一个需求是向特定的用户群发送特定的消息。对这两个需求,仅仅采用“订阅-发布”的方式无法满足第二个功能需求。应该采用动态接收表模式,客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理,这样才能完全满足应用的要求。
7、答案:C本题解析:本题考查数学应用(线性规划)能力。设该厂生产甲x件,乙y件,丙z件,则有线性规划模型:MaxS=3x+4y+z6x+5y+3z<=453x+5y+4z<=30x,y,z>=0线性规划问题的最优解必然在可行解区的顶点处达到。由于产品丙对利润的贡献最低,不妨先设z=0。此时,容易解得,在x=5,y=3时能获得最大利润27万元。当z=Δ>0时,MaxS=3x+4y+Δ6x+5y<=45-3Δ3x+5y<=30-4Δx,y>=0可以得到最优解:x=5+Δ/3,y=3-Δ,s=27-2Δ。即z增加某个增量时,总利润将减少2倍的这些增量。因此,在x=5,y=3,z=0时能获得最大利润27万元。
8、答案:C本题解析:路由器工作正常以及有线环境的用户访问互联网正常,可以排除无线路由器硬件故障和校园网接入故障的因素。另外题干中明确指出实验室用户可以访问互联网,证明无线路由器配置无误。至于出现不定期出现不能访问互联网的现象,推测可能是内部ARP攻击或来自外部网络的攻击。
9、答案:A本题解析:本题考查软件配置管理的基础知识。软件配置管理是贯穿整个软件生存周期的一项技术。它的主要功能是控制软件生存周期中软件的改变,减少各种改变所造成的影响,确保软件产品的质量。正确应用软件配置管理是开发高质量软件所不可缺少的。软件配置管理的过程是软件开发过程中质量管理的精髓。软件配置由一组相互关联的对象组成,这些对象称为软件配置项,软件配置项包括文档、程序、数据和软件开发环境。
10、答案:C本题解析:这是一个简单的缓冲区的问题。由于缓冲区的访问是互斥的,所以对单一缓冲区,从磁盘写入和读出到用户区的操作必须串行执行,也就是要保证互斥操作。而CPU对数据的分析与从用户区读数据也是需要互斥操作,但是CPU分析与从磁盘写入缓冲区的操作可以并行。从本题看,由于分析所用的时间小于从磁盘写入缓冲区的时间,因此,CPU会空闲。单缓冲区的总时间=(磁盘写入缓冲区时间+缓冲区读出时间)×10+CPU处理最后一块数据的时间=(16+5)×10+1=211μs。当采用双缓冲区时,每块缓冲区的操作也必须满足互斥操作,但是,对两块缓冲区的操作却可以并行,所以,当第一个缓冲区写满以后,磁盘紧接着写另一个缓冲区,同时,前一个已经满了的缓冲区被读出到用户区,并立即进行CPU的数据分析。读出操作和数据分析必须互斥进行,故,从时间上看,当数据被读出并分析后,恰好另一个缓冲区也写满了,可以立即进行读出数据到用户区并进行数据分析。两块缓冲区交替进行读写,直到数据分析完毕,因此,总时间=(磁盘写入缓冲区时间)×10+读出最后一块数据时间+CPU分析最后一块数据时间=(16)×10+5+1=166s。
11、答案:A本题解析:广义的政务包括各类行政管理活动,狭义的政务指政府部门的管理和服务活动。电子政务是政务的一种形式,是指国家机关在政务活动中全面应用现代信息技术进行管理和办公,以及为社会提供服务。电子政务作为电子信息技术和政务的结合,其重心在“政务”而不是电子,电子信息技术只是政务活动的实现手段。电子政务不仅能够将原来的政务流程电子化,而且为了实现资源的最优化配置,提高政府部门的效率、降低运行成本,在进行电子政务工程时,应首先面对政府结构的调整和业务流程的重组,政务流程的优化是成功实施电子政务的关键因素。各政府部门的办公自动化系统也只是电子系统的一部分。我国电子政务的功能主要包括:增强政府监管力度,维护市场经济秩序;整合决策依据,实现决策支持;实施信息发布,提供丰富信息;加强沟通互动,有利服务公众。“金关”、“金税”等国家重大电子政务工程,主要是实现政府的市场监管职能。
12、答案:C本题解析:本题考查应用数学基础知识。为在规定的时间内获得最大利润,应尽量选做“利润/所需时间”较大的作业。按“利润/天”从大到小排列得:前5个作业T2、T3、T9、T7、T5的实施总时间为18天,但考虑到截止时间,应优先安排截止时间早的作业。依次安排T3(第1~3天)、T5(第4~10天)、T2(第11~13天)、T7(第14~16天)后,不能选T9,改选T4(第17、18天)、。所以最大利润为5+8+6+4+2=25万元。
13、答案:A本题解析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。
14、答案:D本题解析:ICMP(InternetControlMessageProtocol)与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。ICMP报文有11种之多,报文格式如下图所示。其中的类型字段表示ICMP报文的类型,代码字段可表示报文的少量参数,当参数较多时写入32位的参数字段,ICMP报文携带的信息包含在可变长的信息字段中,校验和字段是关于整个ICMP报文的校验和。
15、答案:A本题解析:本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。本题选择A选项。
16、答案:B本题解析:大规模并行处理计算机:MassiveParallelProcessor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括:1、大多数MPP系统使用标准的CPU作为它们的处理器。2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。4、在MPP中存在一个特殊的问题,即如何进行容错。在使用数千个CPU的情况下,每星期有若干个CPU失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。
17、答案:C本题解析:如上图,把对遗留系统的评价结果分列在坐标的四个象限内。对处在不同象限的遗留系统采取不同的演化策略。1.淘汰策略第三象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为淘汰,即全面重新开发新的系统以代替遗留系统。完全淘汰是一种极端性策略,一般是企业的业务产生了根本变化,遗留系统已经基本上不再适应企业运作的需要;或者是遗留系统的维护人员、维护文档资料都丢失了。经过评价,发现将遗留系统完全淘汰,开发全新的系统比改造旧系统从成本上更合算。对遗留系统的完全淘汰是企业资源的根本浪费,系统分析师应该通过对遗留系统功能的理解和借鉴,可以帮助新系统的设计,降低新系统开发的风险。2.继承策略第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。对这种遗留系统的演化策略为继承。在开发新系统时,需要完全兼容遗留系统的功能模型和数据模型。为了保证业务的连续性,新老系统必须并行运行一段时间,再逐渐切换到新系统上运行。3.改造策略第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,对这种遗留系统的演化策略为改造。改造包括系统功能的增强和数据模型的改造两个方面。系统功能的增强是指在原有系统的基础上增加新的应用要求,对遗留系统本身不做改变;数据模型的改造是指将遗留系统的旧的数据模型向新的数据模型的转化。4.集成策略第四象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为集成。
18、答案:D本题解析:
19、答案:B本题解析:本题考查Windows域的基础知识。域(Domain)是一个共用“目录服务数据库”的计算机和用户的集合,用于实现集中式管理。域是逻辑分组,与网络的物理拓扑无关。域中只能有一个主域控制器但可以有零个或多个备份域控制器。
20、答案:A本题解析:单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或面向对象软件中的类(统称为模块),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书。测试一个模块时,可能需要为该模块编写一个驱动模块和若干个桩模块。驱动模块用来调用被测模块,它接收测试者提供的测试数据,并把这些数据传送给被测模块,然后从被测模块接收测试结果,并以某种可见的方式将测试结果返回给测试人员;桩模块用来模拟被测模块所调用的子模块,它接受被测模块的调用,检验调用参数,并以尽可能简单的操作模拟被调用的子程序模块功能,把结果送回被测模块。项层模块测试时不需要驱动模块,底层模块测试时不要桩模块。单元测试策略主要包括自顶向下的单元测试、自底向上的单元测试、孤立测试和综合测试策略。①自顶向下的单元测试先测试上层模块,再测试下层模块。测试下层模块时由于它的上层模块已测试过,所以不必另外编写驱动模块。②自底向上的单元测试。自底向上的单元测试先测试下层模块,再测试上层模块。测试上层模块由于它的下层模块已经测试过,所以不必另外编写桩模块。③孤立测试不需要考虑每个模块与其他模块之间的关系,逐一完成所有模块的测试。由于各模块之间不存在依赖性,单元测试可以并行进行,但因为需要为每个模块单独设计驱动模块和桩模块,增加了额外的测试成本。④综合测试。上述三种单元测试策略各有利弊,实际测试时可以根据软件特点和进度安排情况,将几种测试方法混合使用,
21、答案:B本题解析:
22、答案:A本题解析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是IT战略规划的过程。信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。
23、答案:C本题解析:本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。梅丽莎病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
24、答案:D本题解析:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。
25、答案:C本题解析:选项所列举的图与开发阶段的对应关系如下。(1)需求分析阶段:数据流图。(2)概要设计阶段:模块结构图、层次图和HIPO图。(3)详细设计阶段:程序流程图、伪代码、盒图。
26、答案:B本题解析:系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+6ms=306ms)。若对信息进行分布优化的结果对应关系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10×(3ms(读记录)+6ms(处理记录))=10×9ms=90ms
27、答案:B本题解析:WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用了采用了可以动态改变密钥的临时密钥完整性协议TKIP。
28、答案:C本题解析:数据仓库从不同的数据源提取数据,各个数据源会存在数据不一致的问题,对少量的略微不一致数据进行纠正(如对地名中的个别错别字等进行纠正),这一概念称为清洗。
29、答案:A本题解析:暂无解析
30、答案:C本题解析:本题考查指令系统知识。RISC和CISC是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,主要区别有:①指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在RISC机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。②存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。③程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。④中断:RISC机器在一条指令执行的适当地方可以响应中断;而CISC机器是在一条指令执行结束后响应中断。⑤CPU:RISC的CPU包含有较少的单元电路,因而面积小、功耗低;而CISCCPU包含有丰富的电路单元,因而功能强、面积大、功耗大。⑥设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。⑦用户使用:RISC微处理器结构简单,指令规整,性能容易把握,易学易用;CISC微处理器结构复杂,功能强大,实现特殊功能容易。⑧应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于通用机。
31、答案:A本题解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。
32、答案:B本题解析:图中有七条箭线,因此需要设置七个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P5对应S5,P4→P5对应S6,P5→P6对应S7。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)的操作,其他同理。
33、答案:B本题解析:本题考查存储系统知识。在高级语言程序中,对存储数据的位置进行了抽象,采用的是虚拟地址。在程序运行时再进行地址变换,分为内部地址变换与外部地址变换。虚拟存储系统按照地址映像方式把虚拟地址转换为主存物理地址称为内部地址变换。如果要访问的指令或数据已经在主存中,则命中,直接访问即可,否则就发生了页面失效,此时再进行外部地址变换,即将虚拟地址变换为辅存物理地址。
34、答案:D本题解析:本题考查高速缓存的相关知识。为解决高速CPU与低速内存之间的速度差异,最经济、有效的方法是在两者之间插入容量不大但操作速度很高的存储器高速缓存(Cache),起到缓冲作用,使CPU既可以以较快速度存取Cache中的数据,又不使系统成本过高。与主存相比,Cache的容量很小,它保存的只是一部分主存内容的一个副本,且Cache与主存的数据交换是以块为单位。地址映射即是应用某种方法把主存地址定位到Cache中,有全相联方式、直接方式和组相联方式三种方式。(1)直接相联映射方式。这是一种最简单而又直接的映射方法,指主存中每个块只能映射到Cache的一个特定的块。在该方法中,Cache块地址j和主存块地址i的关系为:j=imodCb其中Cb是Cache的块数。这样,整个Cache地址与主存地址的低位部分完全相同。直接映射法的优点是所需硬件简单,只需要容量较小的按地址访问的区号标志表存储器和少量比较电路;缺点是Cache块冲突概率较高,只要有两个或两个以上经常使用的块恰好被映射到Cache中的同一个块位置时,就会使Cache命中率急剧下降。(2)全相联映射方式。这种映射方式允许主存的每一块信息可以存到Cache的任何一个块空间,也允许从已被占满的Cache中替换掉任何一块信息。全相联映射的优点是块冲突概率低;其缺点是访问速度慢,并且成本太高。(3)组相联映射方式。这种方式是前两种方式的折衷方案。这种映射方式在组间是直接映射,而组内是全相联映射,其性能和复杂性介于直接映射和全相联映射之间。CPU在访问内存时,首先判断所要访问的内容是否在Cache中,如果在,就称为“命中”,此时CPU直接从Cache中调用该内容;否则,就称为“不命中”。一般来说,Cache的存储容量比主存的容量小得多,但不能太小,太小会使命中率太低;也没有必要过大,过大不仅会增加成本,而且当容量超过一定值后,命中率随容量的增加将不会有明显地增长。
35、答案:B本题解析:计算机软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。就权利的性质而言,它属于一种民事权利,具备民事权利的共同特征。著作权是知识产权中的例外,因为著作权的取得无须经过个别确认,这就是人们常说的“自动保护”原则。这也就意味着甲和乙两位同学在各自完成自己的作品后,他们的作品都受软件著作权法的保护了。
36、答案:D本题解析:软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。
37、答案:A本题解析:按照成本性态分类,可以分为固定成本、变动成本和混合成本。(1)固定成本。固定成本是指其总额在一定期间和一定业务量范围内,不受业务量变动的影响而保持固定不变的成本。例如,管理人员的工资、办公费、固定资产折旧费、员工培训费等。固定成本又可分为酌量性固定成本和约束性固定成本。酌量性固定成本是指管理层的决策可以影响其数额的固定成本,例如,广告费、员工培训费、技术开发经费等;约束性固定成本是指管理层无法决定其数额的固定成本,即必须开支的成本,例如,办公场地及机器设备的折旧费、房屋及设备租金、管理人员的工资等。(2)变动成本。变动成本也称为可变成本,是指在一定时期和一定业务量范围内其总额随着业务量的变动而成正比例变动的成本。例如,直接材料费、产品包装费、外包费用、开发奖金等。变动成本也可以分为酌量性变动成本和约束性变动成本。开发奖金、外包费用等可看作是酌量性变动成本;约束性变动成本通常表现为系统建设的直接物耗成本,以直接材料成本最为典型。(3)混合成本。混合成本就是混合了固定成本和变动成本的性质的成本。例如,水电费、电话费等。这些成本通常有一个基数,超过这个基数就会随业务量的增大而增大。例如,质量保证人员的工资、设备动力费等成本在一定业务量内是不变的,超过了这个量便会随业务量的增加而增加。有时,员工的工资也可以归结为混合成本,因为员工平常的工资一般是固定的,但如果需要加班,则加班工资与时间的长短便存在着正比例关系。
38、答案:A本题解析:
39、答案:D本题解析:商标法第七条规定:"商标使用的文字、图形或者其组合,应当有显著特征,便于识别"。显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如"小燕"与"小雁"、"三九"与"999"。近似商标是指在文字的字形、读音或者阁形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断《如果有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。读音近似是指商标的发音产生混淆,如"娃哈哈"与"娃娃哈",易引起消费者误认。含义近似是指商标所表示的含义易发生混淆,如"长城"与"八达岭",虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。我国商标注册采取"申请在先"的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同口使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。《中华人民共和国商标法实施条例》第十九条规定:"两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。"
40、答案:C本题解析:在DNS体系中,根服务器主要用来管理互联网的主目录,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。当根域名服务器被攻击不能正常使用之后,带来的问题是访问网站时域名无法解析到正确的服务器上,无法解析,自然无法访问相应网站,此时有可能将正常网站的域名解析到错误的地址。
41、答案:C本题解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农行企业文化中合规文化的地位与作用
- 全面提高学生假期的自驱力及对自我目标的实现能力
- 2025年玉溪下载货运从业资格证模拟考试题
- 企业推行健康饮食文化的具体行动方案
- 公共场所的安全管理从识别到响应的全面培训
- 全面解析学生综合素养的培育与评价
- 企业数字化转型的成功案例分析
- 企业培训中心的现代教学环境设计策略与实践案例分享
- 互动式教学在数学课堂的应用实践
- 辽宁省2021-2022年七年级下学期数学期末考试试卷A卷
- 四年级综合实践活动上三:学校中遵守规则情况调查教学课件
- 2023-2024学年江苏省淮安市数学高一上期末复习检测试题含解析
- 中学首席名师、名师、骨干教师、教坛新秀评选方案
- 国际物流运输管理智慧树知到课后章节答案2023年下上海海事大学
- 犯罪学智慧树知到课后章节答案2023年下山东警察学院
- 03K132 风管支吊架图集
- 西铁计202119号 中国铁路西安局集团有限公司关于印发《西安局集团公司地方涉铁工程建设管理办法》的通知2021-01-25
- 《大学英语课件:学术英文写作》
- 铝压铸件企业生产安全事故风险评估报告(根据新应急预案编制导则编制)
- 生态文明-撑起美丽中国梦学习通章节答案期末考试题库2023年
- 国家安全教育学习通章节答案期末考试题库2023年
评论
0/150
提交评论