版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、UML事物的关系中,()和(请作答此空)本质上都属于依赖关系。A.泛化关系B.关联关系C.包含关系D.组合关系
2、UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(请作答此空)能够表示多个相互关联的事物的集合;规则是构造块如何放在一起的规定,包括了()公共机制中,()是关于事物语义的细节描述A.用例描述B.活动C.图D.关系
3、某部门聘请了30位专家评选去年最优秀项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心目中确定了各自对这几个项目的排名顺序,如下表:其中,有3人将甲排在第1,将乙排在第4,将丙排在第2,将丁排在第3;依次类推。如果完全按上表投票选择最优秀项目,那么显然,甲项目能得票9张,乙项目能得票8张,丙项目能得票7张,丁项目能得票6张,从而可以选出优秀项目甲。但在投票前,丙项目负责人认为自己的项目评上的希望不大,宣布放弃参选。这样,投票将只对甲、乙、丁三个项目进行,而各位专家仍按自己心目中的排名(只是删除了项目丙)进行投票。投票的结果是评出了优秀项目()。A.甲B.乙C.丁D.乙和丁
4、下列关于计算机程序的智力成果中,能取得专利权的是()。A.计算机程序代码B.计算机游戏的规则和方法C.计算机程序算法D.用于控制测试过程的程序
5、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(请作答此空),其他行为模型还有()。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图
6、软件开发过程中,需求分析阶段的输出不包括()。A.数据流图B.实体联系图C.数据字典D.软件体系结构图
7、商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括(请作答此空);建立数据仓库是处理海量数据的基础;数据分析一般采用()来实现;数据展现则主要是保障系统分析结果的可视化。A.数据仓库和智能分析B.数据抽取和报表分析C.联机分析处理和数据挖掘D.业务集成和知识形成与转化
8、设计模式最适合用于发布/订阅消息模型,即当订阅者注册一个主题后,此主题有新消息到来时订阅者就会收到通知。A.适配器(Adapter)B.通知(Notifier)C.观察者(Observer)D.状态(State)
9、在高速缓存(Cache)-主存储器构成的存储系统中,()。A.主存地址到Cache地址的变换由硬件完成,以提高速度B.主存地址到Cache地址的变换由软件完成,以提高灵活性C.Cache的命中率随其容量增大线性地提高D.Cache的内容在任意时刻与主存内容完全一致
10、企业经常要对收集的原始数据进行处理,数据处理的目的不包括()。A.增加信息量B.变换数据形式使其便于进一步处理C.便于使用者检索D.为管理人员提供决策支持
11、软件确认测试也称为有效性测试,主要验证()。确认测试计划通常是在需求分析阶段完成的。根据用户的参与程度不同,软件确认测试通常包括(请作答此空)。A.黑盒测试和白盒测试B.一次性组装测试和增量式组装测试C.内部测试、Alpha、BetA.和验收测试D.功能测试、性能测试、用户界面测试和安全性测试
12、某工厂每年需要铁矿原料100万吨,且假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨500元计算。由于每次进货需要额外支出订单费1000元,所以每次进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是()。A.每年进货2次,每次进货50万吨B.每年进货4次,每次进货25万吨C.每年进货5次,每次进货20万吨D.每年进货10次,每次进货10万吨
13、非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(请作答此空)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,追的公加密数据文件,乙使用()来对数据文件进行解密A.AESB.RSAC.IDEAD.DES
14、决策支持系统的基本组成部分包括()。A.数据库子系统、模型库子系统、数据解析子系统和数据查询子系统B.数据库、数据字典、数据解析模块和数据查询模块C.数据库子系统、模型库子系统、决策算法子系统D.数据库子系统、模型库子系统、推理部分和用户接口子系统
15、已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个()。A.30B.34C.36D.37
16、IDEF(Integrationdefinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(请作答此空)建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
17、某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.校园网接入故障
18、某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用()方法比较合适。A.瀑布式B.形式化C.协同开发D.快速原型
19、某项目有A~H八个作业,各作业所需时间(单位:周)以及紧前作业如下表该项目的工期为()周。如果作业C拖延3周完成,则该项目的工期(请作答此空)A.不变B.拖延1周C.拖延2周D.拖延3周
20、EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是()。A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于PC的用户界面D.当只有可能在显示界面上实现集成时
21、已知A、B、…、I九人比赛结果排名(没有并列名次)的部分情况如下图:图中的箭头表示“排名前于”,例如D→A表示D排名前于A。根据上图中表示的部分排名情况,可以推断,第3名可能是()。A.AEF或HB.BF或HC.F或HD.BFH或G
22、计算机系统的可用性可从多个方面来评测,但不包括()。A.故障率B.健壮性C.可移植性D.可恢复性
23、假设生产管理网络系统采用B/S工作方式,经常上网的用户数为200,每个用户平均每分钟产生8个事务处理,每个事务处理的规模平均为0.05MB,则这个系统需要的信息传输速率为()。A.4.3Mb/sB.7.8Mb/sC.10.7Mb/sD.17.8Mb/s
24、商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、()、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(请作答此空)和加载三个过程。A.数据索引B.数据仓库C.数据库D.数据字典
25、UML用系统视图描述系统的组织结构。其中,()对系统的物理代码的文件和构件进行建模。A.构件视图B.物理视图C.实现视图D.部署视图
26、计算机软件著作权的保护对象是指()。A.软件开发思想与设计方案B.软件开发者C.计算机程序及其文档D.软件著作权权利人
27、要对消息明文进行加密传送,当前通常使用的加密算法是()。A.RSAB.SHA-1C.MD5D.RC5
28、UML中,序列图的基本元素包括()。A.对象、生命线和泳道B.对象、泳道和消息C.对象、生命线和消息D.生命线、泳道和消息
29、EJB是企业级Java构件,用于开发和部署多层结构的、分布式的、面向对象的Java应用系统。其中,(请作答此空)负责完成服务端与客户端的交互;()用于数据持久化来简化数据库开发工作;()主要用来处理并发和异步访问操作。A.会话型构件B.实体型构件C.COM构件D.消息驱动构件
30、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权
31、假定求浮点数平方根(FPSQR)的操作在某台机器上的一个基准测试程序中占总执行时间的20%,FP运算指令所用时间占总执行时间的50%。采用两种优化FPSQR的方法,第一种方法是增加专门的FPSQR硬件,可以将FPSQR的操作速度提高为原来的10倍;第二种方法是提高所有FP(浮点)运算指令的执行速度到原来的1.6倍,从而提高求浮点数平方根操作的速度。可以通过计算这两种方法对基准测试程序的加速比来比较这两种方法的优劣。以下叙述正确的是()。A.第一种方法的加速比是1.23,效果较好B.第二种方法的加速比是1.23,效果较好C.第一种方法的加速比是1.22,效果较好D.第二种方法的加速比是1.22,效果较好
32、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图
33、图中的()、(请作答此空)、()分别是什么()。A.程序设计B.验证测试C.表决D.判断
34、以下关于数据处理的叙述中,不正确的是()。A.对正确的数据也可能做出错误解释B.软件会有故障,数据也会现问题C.数据处理技术主要指办公软件的使用方法D.也有生命周期
35、软件设计包括了四个既独立又相互联系的活动:高质量的()将改善程序结构和模块划分,降低过程复杂性;()的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;(请作答此空)描述了软件与用户之间的交互关系。A.数据架构设计B.模块化设计C.性能设计D.人机界面设计
36、在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是()。A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态IP地址C.各种服务器设备适合采用动态IP地址分配方案D.学生客户机最好采用动态IP地址
37、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s
38、以下关于层次化网络设计的叙述中,不正确的是()。A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性
39、某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为()MIPS。A.300B.600C.900D.1800
40、张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯()行为。A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权
41、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为(请作答此空)。A.P(S6)和P(S7)V(S8)B.V(S6)和V(S7)V(S8)C.P(S6)和P(S7)P(S8)D.V(S7)和P(S7)P(S8)
42、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为()。A.(1-(R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3))R4C.(1-R1R2)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)
43、商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、(请作答此空)、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、()和加载三个过程。A.转换B.分析C.查询D.建模
44、对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是()。A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系
45、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售
46、IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道C.VPN隧道、PPP隧道和ISATAP隧道D.IPsec隧道、6over4隧道和PPTP隧道
47、某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.-263~(1-2-8)×263B.-264~(1-2-7)×264C.-(1-2-8)×263~263D.-(1-2-7)×264~(1-2-8)×263
48、某4级流水线如下图所示,若每3△t向该流水线输入一个任务,连续输入4个,则该流水线的加速比为()。A.4B.1.75C.1.5D.1
49、详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、()、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用(请作答此空)方法。A.现场观摩B.书面调查C.个别访问D.抽样调查
50、开发商需要在某小区9栋楼房之间敷设自来水管道,使各楼都能连通,又能使总成本最低。经勘察,各楼房之间敷设管道的路径和成本(单位:千元)如下图所示。该项目的总成本至少需要()千元。A.13B.14C.15D.16二、多选题
51、某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。A.数据集成B.界面集成C.API集成D.门户集成
52、数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载
53、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.见图AB.见图BC.见图CD.见图D
54、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是
55、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为32位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(请作答此空)的字中描述;系统应该将()。A.该字的位号5的位置"0"B.该字的位号5的位置"1"C.该字的位号6的位置"0"D.该字的位号6的位置"1"
56、下列选项中,同属于报文摘要算法的是()。A.DES和MD5B.MD5和SHA-1C.RSA和SHA-1D.DES和RSA
57、UML用系统视图描述系统的组织结构。其中,()采用类、子系统、包和用例对系统架构进行设计建模。A.用例视图B.逻辑视图C.实现视图D.部署视图
58、以下关于依赖倒置原则的叙述中,正确的是()。A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭
59、以下关于总线的说法中,正确的是()。A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息
60、()是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。A.协同B.虚拟化C.集约化D.集成
61、在信息系统中,为防止数据偶发性错误,在数字代码上增设校验位是检测错误的常用手段。设计的原则是:查错功能强,增加存储量不多,便于自动计算校验位上的值,便于自动进行校验。例如,第二代身份证号共18位,其中左17位是数字代码,末位是校验位。设i(i=1,…,18)表示第二代身份证号从右到左的编号,Ai(i=2,…,18)表示身份证第i位上的数字,则A1校验位上的数字可以按如下方法计算(注意所有计算均在模11下进行):如果A1=10,则以“X”表示。从以上算法可知,对18位身份证号Ai(i=1,…,18)进行校验的方法是验证:是否等于()。A.0B.1C.2D.10
62、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,(请作答此空)属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全
63、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权
64、网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态、协议建立状态和EIA状态属于()诊断。A.物理层B.数据链路层C.网络层D.应用层
65、Flynn分类法根据计算机在执行程序的过程中(请作答此空)的不同组合,将计算机分为4类。当前主流的多核计算机属于()计算机。A.指令流和数据流B.数据流和控制流C.指令流和控制流D.数据流和总线带宽
66、以下关于系统性能评估方法的描述,错误的是()。A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能B.基准程序法主要针对CPU(有时包括主存)的性能,但没有考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能
67、线性规划问题就是面向实际应用,求解一组非负变量,使其满足给定的一组线性约束条件,并使某个线性目标函数达到极值。满足这些约束条件的非负变量组的集合称为可行解域。可行解域中使目标函数达到极值的解称为最优解。以下关于求解线性规划问题的叙述中,不正确的是()。A.线性规划问题如果有最优解,则一定会在可行解域的某个顶点处达到B.线性规划问题中如果再增加一个约束条件,则可行解域将缩小或不变C.线性规划问题如果存在可行解,则一定有最优解D.线性规划问题的最优解只可能是0个、1个或无穷多个
68、客户端采用ping命令检测网络连接故障时,可以ping通及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是()。A.TCP/IP协议不能正常工作B.本机网卡不能正常工作C.本机网络线路故障D.本机DNS服务器地址设置错误
69、在开发某保险商务系统时,项目组人员绘制了如下所示的模型图。关于该保险商务系统和模型图,下述说法正确的是()。A.此模型是UML类图,它描述了保险商务系统的总体动态行为B.此模型图是UML部署图,它描述了保险商务系统中的构件及其依赖关系C.此模型图是UML协助图,它描述了保险商务系统用户之间的协作和交互D.此模型图是UML用例图,它描述了外部参与者及其与保险商务系统的交互
70、质量功能部署(QFD)是一种将客户要求转化成软件需求的技术。QFD的目的是最大限度地提升软件工程过程中客户的满意度。为了这个目标,QFD确认了三类需求,常规需求、()和意外需求。A.期望需求B.基础需求C.显式需求D.功能需求
71、以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权
72、企业经常要对收集的原始数据进行处理,数据处理的目的不包括()。A.增加信息量B.变换数据形式使其便于进一步处理C.便于使用者检索D.为管理人员提供决策支持
73、前趋图是一个有效无环图,记为→={pi,pj,pi完成时间先于pj开始时间}。假设系统中进P={p1,p2,p3,p4,p5,p6,p7,p8},且进程的前趋图如下。那么该前驱图可记为()图中(请作答此空)A.存在着十个前驱关系。p1为初始节点。p2p4为终止节点。B.存在着两个前驱关系。p6为初始节点,p2p4为终止节点。C.存在着九个前驱关系。p6为初始节点,p8为终止节点。D.存在着十个前驱关系。p1为初始节点,p8为终止节点
74、某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:假设该项目的起始时间为0(单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为()。A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3
75、下列活动,(5)不属于需求开发活动的范畴。A.跟据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求
76、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,(请作答此空)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;()可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用
77、MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中()。A.MIPS适合衡量向量处理机的性能,MFLOPS适合衡量标量处理机的性能B.MIPS适合衡量标量处理机的性能,MFLOPS适合衡量向量处理机的性能C.MIPS反映计算机系统的峰值性能,MFLOPS反映计算机系统的持续性能D.MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能
78、计算机多媒体技术和设备的基本特征包括数字化、集成性、()和围绕计算机而构成并受计算机的控制。A.操作性B.沉浸性C.交互性D.融合性
79、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
80、UML中,序列图的基本元素包括()。A.对象、生命线和泳道B.对象、泳道和消息C.对象、生命线和消息D.生命线、泳道和消息
81、系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、()和(请作答此空)A.程序结构B.模块结构C.程序代码D.资源链接
82、IDEF(Integrationdefinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行(请作答此空)建模;(请作答此空)可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
83、某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。A.采用订阅-发布(Subscript/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收B.采用动态接收表(DynamiCList)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理C.采用消息存储库(MessageStore)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发D.采用文件传输(FileTransfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息
84、下面关于观察者模式描述不正确的是()。A.观察者模式实现了表示层和数据层的分离B.观察者模式定义了稳定的更新消息传递机制C.在观察者模式中,相同的数据层不可以有不同的表示层D.观察者模式定义了对象之间的一种一对多的依赖关系
85、对应用系统的运行进行持续的性能监测,其主要目标不包括()。A.检查系统的资源是否得到最佳利用B.检查系统所用的技术是否已经落后C.检查并记录系统运行的异常情况D.对业务处理量的增长进行合理预测
86、以下关于利用三重DES进行加密的说法,()是正确的。A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快
87、IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(请作答此空)建模;IDEF1可以进行()建模;()可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
88、设某进程的段表如下所示,逻辑地址()可以转换为对应的物理地址。A.(0,1597)、(1,30)和(3,1390)B.(0,128)、(1,30)和(3,1390)C.(0,1597)、(2,98)和(3,1390)D.(0,128)、(2,98)和(4,1066)
89、某乡规划了村村通公路网建设方案连接其所属6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个6数序列。以下4个序列中,除()外都是不可能的。A.5,4,3,3,2,2B.5,5,4,3,2,1C.5,4,4,3,1,1D.5,4,4,3,2,2
90、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的(请作答此空)负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.模型B.控制器C.视图D.处理器
91、若要使某用户只能查询表EMP中的部分记录,应采取的策略是()。A.将该用户级别设定为DBAB.将表EMP的查询权限赋予该用户C.编写查询表EMP的存储过程D.构建该部分记录的行级视图,并将该视图的查询权限赋予该用户
92、分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务Ti的所有读写操作执行结束后,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prcpareTi>的消息,当收到所有执行站点返回的<readyTi>消息后,Ci再向所有执行站点发送<commitTi>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<readyTi>记录,而没有<commitTi>记录,则()。A.事务Ti已完成提交,该站点无需做任何操作B.事务Ti已完成提交,该站点应做REDO操作C.事务Ti未完成提交,该站点应做UNDO操作D.应向协调器询问以决定Ti的最终结果
93、RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,()不是RISC的特点。A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽快对指令译码
94、某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不
95、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系
96、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
97、以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接
98、假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地传输到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用()介质,所用时间最短。A.汽车B.双绞线C.多模光纤D.单模光纤
99、计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA方式D.缓冲方式
100、EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是()。A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于PC的用户界面D.当只有可能在显示界面上实现集成时
参考答案与解析
1、答案:C本题解析:从UML事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。扩展用例的事件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。在实际应用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。
2、答案:C本题解析:UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制4种。规格说明是事物语义的细节描述,它是模型真正的核心。
3、答案:C本题解析:“选举”是数学在社会科学中的重要应用领域之一。本题是“选举”理论中典型的例子之一。该例子考查在选举过程中,次要项的退出是否会对优势项产生影响。按照题中所列各位专家心目中对各项目的排名,甲是优势项目,乙是次优项目,丙难胜出,丁是最差的。丙退出后,每位专家对各项目的排名顺序没有变化,只需要将排在内后面的项目丁提前一位,如下表:按上表投票,甲项目可得3+6=9票,乙项目可得3+5+2=10票,丁项目可得5+2+4=11票。因此,投票结果选出的优秀项目是项目丁。这个例子说明了,投票制度的混沌性。劣势项目的退出居然对优势项目产生了颠覆性的影响。原来最差的项目居然变成了最优秀的项目。该例子也说明了用简单的数学规则难以很好地描述真实社会。由于社会的复杂性,完全公正的选举规则并不存在。在数学工作者看来,局部社会可能不完美,好像这是粗糙的错误。但正是这种不完美,体现了社会的迷人之处。没有终极真理,需要人们永远探索。这正是社会最伟大的完美!
4、答案:A本题解析:根据《中华人民共和国专利法》第二十五条对下列各项,不授予专利权:(一)科学发现;(二)智力活动的规则和方法;(三)疾病的诊断和治疗方法;(四)动物和植物品种;(五)用原子核变换方法获得的物质;(六)对平面印刷品的图案、色彩或者二者的结合作出的主要起标识作用的设计。对前款第(四)项所列产品的生产方法,可以依照本法规定授予专利权。选项BCD都属于智力活动的规则和方法。
5、答案:A本题解析:面向对象分析产生三种分析模型:1.对象模型:对用例模型进行分析,把系统分解成互相协作的分析类,通过类图/对象图描述对象/对象的属性/对象间的关系,是系统的静态模型2.动态模型:描述系统的动态行为,通过时序图/协作图描述对象的交互,以揭示对象间如何协作来完成每个具体的用例,单个对象的状态变化/动态行为则可以通过状态图(活动图)来表达。3.功能模型:功能模型表示变化的系统的“功能”性质,它指明了系统应该“做什么”,因此更直接地反映了用户对目标系统的需求。功能模型指明了系统应该“做什么”;动态模型明确规定了什么时候(即在何种状态下接受了什么事件的触发)做;对象模型则定义了做事情的实体。
6、答案:D本题解析:本题考查软件开发过程的基础知识。结构化分析模型包括数据流图、实体联系图、状态迁移图和数据字典,因此这些模型是需求分析阶段的输出。而确定软件体系结构是在软件设计阶段进行的。
7、答案:C本题解析:数据预处理是整合企业原始数据的第一步,它包括数据的抽取(extraction)、转换(transformation)和加载(load)三个过程(ETL过程)。建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。
8、答案:C本题解析:观察者模式(Observer):定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新。
9、答案:A本题解析:本题考查的是计算机组成原理中的Cache存储器。Cache与主存之间的映射采用的是硬件方式完成的,其目的是提高速度。
10、答案:A本题解析:数据处理是按一定目的,用一定手段将所获得的原始信息进行加工处理。数据处理的目的是把信息的原始形式变换成便于观察、分析、查找、传递或易于进一步处理的形式;经过筛选分类、提取过滤和编辑整理,提高信息的质量;对数据进行加工计算、分离和选择,为管理人员提供管理、控制的依据;将经过处理的数据存储起来,以便于使用者检索;发布、销售数据,供客户使用。数据处理遵循“信息不增原理”,即数据信号的任何处理、提炼都不能使信息量增加;相反,处理的结果常常会损失一些信息量,处理的环节和次数越多,损失的机会就越大。对有些用户来说,最关心的是处理结果是否有用、有价值,不管是否损失了信息量。例如,对某个班级的考试成绩经过数据处理后,获得了平均值、最高与最低值。虽然损失了信息量,但领导看了觉得很有用。
11、答案:C本题解析:软件确认测试一种针对需求的测试,是用户参与的测试。它主要验证软件功能、性能及其它特性是否与用户需求一致。软件确认测试包括:内部确认测试、Alpha、Beta和验收测试。
12、答案:C本题解析:本题可尝试将选项中各个方案的订货费总支出计算出来,再横向比较。每年进货2次,每次进货50万吨,则:2000+50/2×500=14500。每年进货4次,每次进货25万吨,则:4000+25/2×500=10250。每年进货5次,每次进货20万吨,则:5000+20/2×500=10000。每年进货10次,每次进货10万吨,则:10000+10/2×500=12500。
13、答案:B本题解析:此题考查安全方面知识。对称加密算法:DES、3DES、IDEA、RC5、AES非对称加密算法:RSA、ElGamal、背包算法、Rabin、D-H非对称加密算法,用公钥加密,用私钥解密。
14、答案:D本题解析:决策支持系统(DecisionSupportSystem,DSS)是辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机应用系统。它是MIS向更高一级发展而产生的先进信息系统。它为决策者提供分析问题、建立模型、模拟决策过程和方案的环境,调用各种信息资源和分析工具,帮助决策者提高决策水平和质量。但是,DSS不可以代替决策者。DSS基本结构主要由四个部分组成,分别是数据库子系统、模型库子系统、推理部分和用户接口子系统。
15、答案:D本题解析:由于这17个数的中位数是35,所以肯定其中有1个数就是35,左边8个数小于或等于35,右边8个数大于或等于35。以所有各数到35的距离之和为基础,考察各数到38的距离之和的变化。左边和中间共9个数,每个数到38的距离都比到35的距离增加3,共增加27。因此,右边8个数,从离35转到离38的距离之和,应减少27-5=22。设右边8个数中,有x个35,y个36,z个37,w个38或38以上。而35、36、37、38以上,对35和38的距离变化分别是+3、+1、-1、-3。所以应该有:3x+y-z-3w=-22,x+y+z+w=8,x、y、z、w都是0~8之间的整数。两式相加得2w-x+z=15,再减前式得w-2x-y=7。W只能为7(若w=8,则x=y=z=0,上式不成立),从而x=y=0,z=1。即17个数中,只有1个37,没有36,中位数35的右边没有重复的35。中位数35以及右边的8个数(1个37,7个至少38)到34的距离之和至少为32。由于这17个数的平均值为34,因此,小于34的各数与34的距离之和也应该不少于32(如果左边8数中含有35,则该和数还应该更多)。由于17个数的最小值为30,它与34的距离为4,因此中位数左边8个数必须都是30。也就是说,17个数中,35也只有1个,并没有34,而30则有8个。由于中位数左边8个数30与34的距离之和恰好等于32,因此35以及右边8个数与34的距离之和也必须正好等于32。因此35右边除了1个37外,其他只能是7个38。这样就推断出,这17个数只能是:8个30,1个35,1个37,7个38。
16、答案:B本题解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。
17、答案:C本题解析:路由器工作正常以及有线环境的用户访问互联网正常,可以排除无线路由器硬件故障和校园网接入故障的因素。另外题干中明确指出实验室用户可以访问互联网,证明无线路由器配置无误。至于出现不定期出现不能访问互联网的现象,推测可能是内部ARP攻击或来自外部网络的攻击。
18、答案:D本题解析:很多时候,客户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求。另一种情况下,开发人员可能对算法的效率、操作系统的兼容性和人机交互的形式等情况不确定。在这种情况下,原型开发方法是最好的解决方法。
19、答案:C本题解析:画出网络图可知,ADFH为关键路径,工期为1+5+6+1=13。若C拖延3周,关键路径变为ACEH,工期为1+6+7+1=15,总体拖延2周。
20、答案:A本题解析:EAI(EnterpriseApplicationIntegration,企业应用集成)是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。EAI通过建立底层结构,来联系横贯整个企业的异构系统、应用、数据源等,实现企业内部的ERP、CRM、SCM、数据库、数据仓库,以及其他重要的内部系统之间无缝地共享和交换数据。显然,为了完成控制集成和业务流程集成,必须解决数据和数据库的集成问题。从本题图中可以看出,集成点是中间件,中间件直接连数据(库)说明中间件进行的是数据集成工作。本题答题的关键是看清楚集成点以及集成点连接的对象。数据集成解决的是对多种信息源产生的数据进行综合分析和决策的问题。
21、答案:A本题解析:本题考查应用数学基础知识。根据题中的箭头图画出如下的网络图:从上图看出,D排名前于其他各人,所以D一定是第1名。由于只有E或A仅排在D之后,所以第2名只可能是E或A(G之前有D、E、H)。如果E是第2名,则第3名可能是H、F或A(B之前有DEA,B不可能是第3名);如果A是第2名,则第3名必是E(B之前有DEA,B不可能是第3名)。因此,第3名只可能是A、E、F或H。
22、答案:C本题解析:通常,计算机系统的可用性可从故障率(failurerate)、健壮性(robustness)和可恢复性(recoverability)三个方面来进行评测。故障率是指在给定的时间里,系统故障和维护事件出现的次数。健壮性是指系统检测和处理故障的能力,以及系统在各种故障情况下仍然具有的工作能力。可恢复性是指系统从故障状态恢复到正常状态的能力。计算机应用系统的可移植性对推广应用来说是重要的,但对于使用单一系统的多数用户而言,可用性指标主要包括故障率、健壮性和可恢复性。
23、答案:C本题解析:根据下面的公式可以计算出应用需要的传输信息速率:总信息传输速率=平均事务量大小×每字节位数×每个会话事务数×平均用户数/平均会话时长根据这个公式,结算结果为:0.05×8×8×200/60=10.7(Mb/s)
24、答案:B本题解析:BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。
25、答案:C本题解析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。另外,UML还允许在一定的阶段隐藏模型的某些元素、遗漏某些元素,以及不保证模型的完整性,但模型逐步地要达到完整和一致。
26、答案:C本题解析:根据《著作权法》第三条本法所称的作品,包括以下列形式创作的文学、艺术和自然科学、社会科学、工程技术等作品:(一)文字作品;(二)口述作品;(三)音乐、戏剧、曲艺、舞蹈、杂技艺术作品;(四)美术、建筑作品;(五)摄影作品;(六)电影作品和以类似摄制电影的方法创作的作品;(七)工程设计图、产品设计图、地图、示意图等图形作品和模型作品;(八)计算机软件;(九)法律、行政法规规定的其他作品。
27、答案:D本题解析:RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA由于效率问题,一般不直接用于明文加密。SHA-1与MD5属于信息摘要算法,不能用来加密数据。RC-5是一种对称密码算法,它面向字结构,便于软件和硬件的实现,适用于不同字长的微处理器。
28、答案:C本题解析:时序图(SequenceDiagram),亦称为序列图或循序图,是一种UML行为图。它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作。它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息对应了一个类操作或状态机中引起转换的触发事件。时序图中包括如下元素:角色,对象,生命线,激活期和消息。1、角色(Actor)系统角色,可以是人或者其他系统,子系统。2、对象(Object)对象代表时序图中的对象在交互中所扮演的角色,位于时序图顶部。对象一般包含以下三种命名方式:第一种方式包含对象名和类名。第二种方式只显示类名不显示对象名,即为一个匿名对象。第三种方式只显示对象名不显示类名。3、生命线(Lifeline)生命线代表时序图中的对象在一段时期内的存在。时序图中每个对象和底部中心都有一条垂直的虚线,这就是对象的生命线,对象间的消息存在于两条虚线间。4、激活期(Activation)激活期代表时序图中的对象执行一项操作的时期,在时序图中每条生命线上的窄的矩形代表活动期。它可以被理解成C语言语义中一对花括号“{}”中的内容。5、消息(Message)消息是定义交互和协作中交换信息的类,用于对实体间的通信内容建模,信息用于在实体间传递信息。允许实体请求其他的服务,类角色通过发送和接受信息进行通信。
29、答案:A本题解析:EJB分为会话Bean、实体Bean和消息驱动Bean。①会话Bean:用于实现业务逻辑,它可以是有状态的,也可以是无状态的。每当客户端请求时,容器就会选择一个会话Bean来为客户端服务。会话Bean可以直接访问数据库,但更多时候,它会通过实体Bean实现数据访问。②实体Bean:用于实现O/R映射,负责将数据库中的表记录映射为内存中的实体对象,事实上,创建一个实体Bean对象相当于新建一条记录,删除一个实体Bean会同时从数据库中删除对应记录,修改一个实体Bean时,容器会自动将实体Bean的状态和数据库同步。③消息驱动Bean是EJB3.0中引入的新的企业Bean,它基于JMS消息,只能接收客户端发送的JMS消息然后处理。MDB实际上是一个异步的无状态会话Bean,客户端调用MDB后无需等待,立刻返回,MDB将异步处理客户请求。这适合于需要异步处理请求的场合,比如订单处理,这样就能避免客户端长时间的等待一个方法调用直到返回结果。
30、答案:C本题解析:商业秘密是一种特殊的知识产权,以《反不正当竞争法》为核心的一系列法律对其进行了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。
31、答案:B本题解析:通过改进计算机的某一部分(部件)的性能,使得计算机整体性能得以提高,可以采用Amdahl(阿姆达尔)定律定义的加速比来进行定量分析。加速比=不使用增强措施时完成整个任务的时间/使用增强措施时完成整个任务的时间,或者,加速比=使用增强措施时完成整个任务的性能/不使用增强措施时完成整个任务的性能。加速比主要取决于两个因素:第一,在原计算机上,能被改进增强的部分在总执行时间中所占的比例;第二,整个计算机采用了增强措施执行时,增强部分的执行效率提高的程度。
32、答案:C本题解析:UML中流程图。通信图(communicationdiagram)在UML1.X中称为协作图,顺序图和通信图都是交互图(interactiondiagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timingdiagram)展现了消息交换的实际时间。活动图(activitydiagram),活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。
33、答案:B本题解析:
34、答案:C本题解析:数据是为应用服务的。数据解释的重要性最近得到重视,因为不同立场的人对同一批数据进行了不同的解释,会产生不同的效果。即使数据是正确的,有的人只利用其中一部分数据进行了解释;有的人利用特殊的坐标系统对数据进行图示,给人以错觉;有的人用平均数掩盖了数据中较大的差异。因此,科学合理地解释数据是数据处理工作者应具有的基本素质。大批数据处理的过程中,出现数据问题是很常见的。数据问题包括:数据的错误、数据的多余或遗漏、数据的延误、数据的混乱、对数据的非法访问(窃取或篡改)等。数据处理技术包括了数据收集、输入、编辑、存储、分类、加工、统计、传输、检索、输出等各个环节采用的技术。办公软件只是简单数据处理的常用工具,许多数据统计软件、多媒体演示系统、数据挖掘软件、联机数据处理系统、商业智能软件、决策支持系统等具有更强的功能。计算机最广泛的应用中数据处理,计算机应用基础的主要内容不应该只是强调办公软件的使用方法,应该更强调数据处理各个阶段所采用的基本方法。正如农业基础不能只强调农业工具的使用。不同的观念和视野将引发教学内容的变革。数据也是有生命周期的,数据从产生、存储、变更、散布、使用、备份、恢复,直到删除,不同阶段具有不同的使用频率和使用价值。现代企业的海量数据存储系统需要基于数据生命周期进行备份和处理,包括对数据安全的设计。现在,数据生命周期管理和信息生命周期管理是非常活跃的应用领域。
35、答案:D本题解析:软件设计包括体系结构设计、接口设计、数据设计和过程设计。结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。
36、答案:C本题解析:在进行IP地址分配时,像路由器、交换机等网络设备以及各种服务器都适合采用静态IP分配方案,而客户机适合采用动态分配方案。
37、答案:B本题解析:计算方法是:在该计算中,注意两个细节:1、题目中给出的数据量是:数据量大小为0.06MB,即M字节,而传输率中的是:Mb/s,即M位,这里相差8倍,所以要乘8。2、题目中给出的时间单位是:分钟。而选项中的是秒,所以要除60。
38、答案:D本题解析:三层模型主要将网络划分为核心层、汇聚层和接入层,每一层都有着特定的作用。核心层提供不同区域或者下层的高速连接和最优传送路径;汇聚层将网络业务连接到接入层,并且实施与安全、流量负载和路由相关的策略,为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成;接入层为局域网接入广域网或者终端用户访问网络提供接入,接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容。网络冗余设计允许通过设置双重网络元素来满足网络的可用性需求,冗余降低了网络的单点失效,其目标是重复设置网络组件,以避免单个组件的失效而导致应用失效。这些组件可以是一台核心路由器、交换机,可以是两台设备间的一条链路,可以是一个广域网连接,可以是电源、风扇和设备引擎等设备上的模块。对于某些大型网络来说,为了确保网络中的信息安全,在独立的数据中心之外,还设置了冗余的容灾备份中心,以保证数据备份或者应用在故障下的切换。一般情况下汇聚层不需要设计冗余组件。
39、答案:A本题解析:2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则完成1条指令需要3×2=6个时钟周期。CPU主频为1.8GHz,所以指令平均执行速度为:1.8G/6=300M。
40、答案:C本题解析:张某的行为是侵犯了软件著作权,因为他没有著作权,无权复制并销售获得收益。此处试题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:张某也开发了同样的产品,使用该光盘的注册商标,就是侵犯商标权了。
41、答案:D本题解析:图中有八条箭线,因此,需要设置八个信号量。按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。
42、答案:B本题解析:串联系统可靠性公式为:R=R1×R2×...×Rn并联系统可靠性公式为:R=1-(1-R1)×(1-R2)×...×(1-Rn)
43、答案:A本题解析:BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。
44、答案:B本题解析:建模的目的是为了获得一个对新系统的框架认识和概念性认识。通常可以采用以下几种技术:(1)系统上下文关系范围图。其实也就是DFD的0层图,将系统与外界实体(可能是用户,也可能是外部系统)的关系(主要是数据流和控制流)体现出来,从而清晰地界定出系统的范围,实现共识。(2)E-R图。这是系统的数据模型,这个阶段并不需要生成完整的E-R图,而是找到主要的实体及其关系即可。(3)用例模型。这是采用OO思想,描述一组用例、参与者及它们之间的关系。(4)领域模型。这也是采用OO思想,找到系统中主要的实体类,并说明实体类的主要特征和它们之间的关系。(5)IPO(Input/Process/Output,输入/处理/输出)图。这是采用传统的结构化思想,从输入、处理、输出的角度对系统进行的描述。
45、答案:B本题解析:在美国申请的专利权,仅受美国法律保护,不受其他地方保护。
46、答案:B本题解析:IPV6中常用的3种隧道技术为:6to4隧道、6over4隧道和ISATAP隧道。
47、答案:A本题解析:如果浮点数的阶码(包括1位阶符)用R位的移码表示,尾数(包括1位数符)用M位的补码表示,则这种浮点数所能表示的数值范围如下。最大的正数:,最小的负数:
48、答案:B本题解析:本题考查流水线知识。流水线的加速比定义如下:为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。不用流水线时。执行1次条指令,花费时间:1+3+2+1=7,执行4条指令就是28。使用流水线时,流水线执行时间计算公式为:1条指令时间+(要执行指令条数-1)×流水线周期。在本题中,流水线周期为3,1条指令时间为7,要执行的指令条数是4,所以:7+(4-1)×3=16。因此,该流水线的加速比为28△t∶16△t,即7∶4=1.75。
49、答案:D本题解析:详细调查是系统分析中的重要环节,主要为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调査的主要内容包括现有系统的运行环境和状况、系统功能、业务流程、资源情况、约束条件和薄弱环节等。如果在对某现有系统进行详细调査时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用抽样调查方法,通过抽样获取必要的信息。
50、答案:A本题解析:本题考查应用数学基础知识。该题可用图论中的最小支撑树算法来求解。最小支撑树算法的核心思想是:先确定最小成本的一段(如有多段,则可任选一段),该段已将两个点连接;在余下未连接的点中,选择1点使其与已连接的点具有最小成本(如有多点,则可任选一点);继续这样做,直到所有的点都已经连接。虽然完成连接的总成本最低的方案可有多种,但它们的总成本都一定是相等的。例如,总成本最低的方案之一为:该项目的总成本需要13千元。
51、答案:D本题解析:企业应用集成方法根据集成对象的不同,分为数据集成、功能(API)集成、界面集成、门户集成、流程集成等多个不同的层次。根据题干描述,待集成的对象是位于单位内部信息系统的新闻、信息等数据信息,并需要提供一部分网上办公的能力,在这种情况下,采用门户集成技术能够较好地实现上述需求。
52、答案:C本题解析:数据仓库从不同的数据源提取数据,各个数据源会存在数据不一致的问题,对少量的略微不一致数据进行纠正(如对地名中的个别错别字等进行纠正),这一概念称为清洗。
53、答案:A本题解析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系的,所以为泛化关系。
54、答案:C本题解析:在DNS体系中,根服务器主要用来管理互联网的主目录,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。当根域名服务器被攻击不能正常使用之后,带来的问题是访问网站时域名无法解析到正确的服务器上,无法解析,自然无法访问相应网站,此时有可能将正常网站的域名解析到错误的地址。
55、答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 促生长药相关项目投资计划书
- (超)短波数字话音保密机相关项目投资计划书
- 2025年法律顾问工作计划范文
- 汽车专用零部件力学性能测试设备相关行业投资规划报告
- 2025年社区科普工作计划年度工作计划
- Unit 3 Food Lesson 1(说课稿)-2024-2025学年人教新起点版英语三年级上册
- 2025广告部业务员年度工作计划
- 金融行业美工的专业素养
- 2025年度保安个人工作计划例文
- 室外露天市场卫生控制
- 煤矿立井井筒及硐室设计规范
- 房地产项目开发合作协议书
- JJG(交通) 171-2021 超声式成孔质量检测仪检定规程
- QCT457-2023救护车技术规范
- 《中国大熊猫》课件大纲
- 新课标背景下的大单元教学研究:国内外大单元教学发展与演进综述
- (正式版)HGT 4339-2024 机械设备用涂料
- 2024年医疗器械销售总结
- 基于物联网的支护机械远程监控系统
- SLT278-2020水利水电工程水文计算规范
- 心灵养生的疗愈之道
评论
0/150
提交评论