版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,(请作答此空)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;()可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用
2、进程P1.P2.P3.P4.P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为(请作答此空);空⑤和空⑥处应分别为()。A.P(S6)和P(S5)V(S6)B.V(S5)和V(S5)V(S6)C.V(S6)和P(S5)P(S6)D.P(S6)和P(S5)P(S6)
3、线性规划问题的数学模型通常由()组成。A.初始值、线性迭代式、收敛条件B.线性目标函数、线性进度计划、资源分配、可能的问题与应对措施C.线性目标函数、线性约束条件、变量非负条件D.网络计划图、资源分配
4、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示
5、面对复杂的实际问题,常需要建立数学模型来求解,但根据数学模型求出的解答可能不符合实际情况,故还需分析模型参数和输入数据的微小变化是否会引起输出结果的很大变化。这种分析常称为()。A.准确度分析B.敏感度分析C.可靠性分析D.风险分析
6、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为(请作答此空)。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成
7、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.见图AB.见图BC.见图CD.见图D
8、下列活动中,()不属于需求开发活动的范畴。A.根据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求
9、对应用系统的运行进行持续的性能监测,其主要目标不包括()。A.检查系统的资源是否得到最佳利用B.检查系统所用的技术是否已经落后C.检查并记录系统运行的异常情况D.对业务处理量的增长进行合理预测
10、某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。A.数据集成B.界面集成C.API集成D.门户集成
11、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(请作答此空)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(请作答此空)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;()战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。A.信息资源B.信息系统C.企业技术D.信息环境
12、嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为()。A.片级初始化→系统级初始化→板级初始化B.片级初始化→板级初始化→系统级初始化C.系统级初始化→板级初始化→片级初始化D.系统级初始化→片级初始化→板级初始化
13、以下关于依赖倒置原则的叙述中,正确的是()。A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭
14、美国甲公司生产的平板计算机在其本国享有"A"注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用"A"商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法()商标权。A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了
15、假设生产管理网络系统采用B/S工作方式,经常上网的用户数为200,每个用户平均每分钟产生8个事务处理,每个事务处理的规模平均为0.05MB,则这个系统需要的信息传输速率为()。A.4.3Mb/sB.7.8Mb/sC.10.7Mb/sD.17.8Mb/s
16、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State
17、运动组委会希望妥善安排这8个项目决赛顺序的方案,使每个团队不会连续参加两场决赛。针对上表情况,这样的方案()。(提示:可在平面上将每个项目用一个点表示,在两个项目之间,只要有同一团队都参加,则在相应点之间用线连接)。运动组委会希望妥善安排这8个项目决赛顺序的方案,使每个团队不会连续参加两场决赛。针对上表情况,这样的方案()。(提示:可在平面上将每个项目用一个点表示,在两个项目之间,只要有同一团队都参加,则在相应点之间用线连接)。A.不存在B.只有1个C.共有2个D.多于2个
18、商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、()、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(请作答此空)和加载三个过程。A.数据索引B.数据仓库C.数据库D.数据字典
19、软件确认测试也称为有效性测试,主要验证()。确认测试计划通常是在需求分析阶段完成的。根据用户的参与程度不同,软件确认测试通常包括(请作答此空)。A.黑盒测试和白盒测试B.一次性组装测试和增量式组装测试C.内部测试、Alpha、BetA.和验收测试D.功能测试、性能测试、用户界面测试和安全性测试
20、系统设计是根据系统分析的结果,完成系统的构建过程。其中,(请作答此空)是为各个具体任务选择适当的技术手段和处理流程:()的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的()。A.详细设计B.架构设计C.概要结构设计D.功能设计
21、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;(请作答此空)描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系
22、进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。UML中的()可以用于表达进程视图。A.部署图B.组件图C.活动图D.状态图
23、安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()。A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄
24、以下关于面向对象设计的叙述中,错误的是()。A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问
25、数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载
26、中国的数字音、视频压缩编码国家标准是()标准。A.MPEG-4B.264C.AVSD.WAPI
27、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权
28、下面关于观察者模式描述不正确的是()。A.观察者模式实现了表示层和数据层的分离B.观察者模式定义了稳定的更新消息传递机制C.在观察者模式中,相同的数据层不可以有不同的表示层D.观察者模式定义了对象之间的一种一对多的依赖关系
29、项目管理中使用的甘特(Gantt)图()。A.使管理者明确一个作业的延迟对另一作业的影响B.清晰地表明了各个作业之间的衔接关系C.清晰地定义了关键路径D.可以随时将实际进度与计划进度进行比较
30、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售
31、浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是()。①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大②e的值影响浮点数的精度,e越大,所表示的浮点数精度越高③m的值影响浮点数的范围,m越大,所表示的浮点数范围越大④m的值影响浮点数的精度,m越大,所表示的浮点数精度越高A.①③B.②③C.①④D.②④
32、需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,(请作答此空)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。()方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。()方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。A.用户访谈B.问卷调查C.联合需求计划D.采样
33、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.()storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.()isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.(请作答此空)arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,()canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.HierarchicaldatabaseB.WorkgroupdatabaseC.LinkedtabledatabaseD.Networkdatabase
34、以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)的叙述中,正确的是()。A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小B.CPU中设置大量寄存器,利用率低C.常采用执行速度更快的组合逻辑实现控制器D.指令长度不固定,指令格式和寻址方式多
35、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.()storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.()isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.()arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,(请作答此空)canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.identifyingrelationshipsB.normalizationC.referentialintegrityD.storeprocedure
36、以下关于总线的说法中,正确的是()。A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息
37、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。(请作答此空)是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.书面调查D.现场观摩
38、阿姆达尔(Amdahl)定律量化定义了通过改进系统中某个组件的性能,使系统整体性能提高的程度。假设某一功能的处理时间为整个系统运行时间的60%,若使该功能的处理速度提高至原来的5倍,则根据阿姆达尔定律,整个系统的处理速度可提高至原来的()倍。A.1.333B.1.923C.1.5D.1.829
39、已知某项工程的作业明细表如下:为了抢工期,根据上表,该工程最快能完成的周数及其所需的项目总费用为()。A.5周,75万元B.5周,76万元C.8周,78万元D.8周,79万元
40、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
41、某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程
42、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(),其他行为模型还有(请作答此空)。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图
43、数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(),图中④,⑤,⑥分别代表数据库系统中(请作答此空)。A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射
44、SHA-l是一种针对不同输入生成()固定长度摘要的算法。A.128位B.160位C.256位D.512位
45、山区某乡的6个村之间有山路如下图所示,其中的数字标明了各条山路(公里)。乡政府决定沿山路架设电话线。为实现村村通电话,电话线总长至少为()公里。A.11B.14C.18D.33
46、UML事物的关系中,()和(请作答此空)本质上都属于依赖关系。A.泛化关系B.关联关系C.包含关系D.组合关系
47、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为()个;与σR.B>S.E(R?S)等价的关系代数表达式为(请作答此空)。A.4B.5C.6D.7
48、以下商标注册申请,经审查,不能获准注册的是()。A.凤凰B.黄山C.同心D.湖南
49、EJB是企业级Java构件,用于开发和部署多层结构的、分布式的、面向对象的Java应用系统。其中,(请作答此空)负责完成服务端与客户端的交互;()用于数据持久化来简化数据库开发工作;()主要用来处理并发和异步访问操作。A.会话型构件B.实体型构件C.COM构件D.消息驱动构件
50、雇员类含有计算报酬的行为,利用面向对象的(),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。A.多态性B.继承性C.封装性D.复用性二、多选题
51、按照Cache地址映像的块冲突概率,从高到低排列的是()。A.全相联映像→直接映像→组相联映像B.直接映像→组相联映像→全相联映像C.组相联映像→全相联映像→直接映像D.直接映像→全相联映像→组相联映像
52、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权
53、数据仓库中,数据()是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。A.面向主题B.集成性C.相对稳定性D.反映历史变化
54、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法
55、防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高
56、IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行(请作答此空)建模;()可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
57、以下不属于信息系统规划主要任务的是()。A.对现有系统进行初步调查B.进行系统的可行性研究C.拟定系统的实施方案D.制定各子系统的详细设计方案
58、()适用于描述复杂算法的执行流程。A.活动图B.状态图C.类图D.用例图
59、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State
60、某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.园网接入故障
61、若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110,则CRC校验码是()。A.0000B.0100C.0010D.1111
62、界面是系统与用户交互的最直接的层面。TheoMandel博士提出了著名的人机交互"黄金三原则",包括保持界面一致、减轻用户的记忆负担和()。A.遵循用户认知理解B.降低用户培训成本C.置于用户控制之下D.注意资源协调方式
63、入侵检测系统的构成不包括()。A.预警单元B.事件产生器C.事件分析器D.响应单元
64、嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口()。A.能够接收流经网络接口的所有数据帧B.只能接收本网段的广播数据帧C.只能接收该接口所属组播组的组播信息D.只能接收发往该接口的数据帧
65、某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用()方法比较合适。A.瀑布式B.形式化C.协同开发D.快速原型
66、网络系统设计过程中,物理网络设计阶段的任务是()。A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
67、三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。A.56B.112C.128D.168
68、()不是设备选型时应考虑的主要原则。A.技术指标B.成本因素C.原有设备的兼容性D.采用最新技术
69、支持安全Web应用的协议是()。A.HTTPSB.HTTPDC.SOAPD.HTTP
70、中国的数字音、视频压缩编码国家标准是()标准。A.MPEG-4B.264C.AVSD.WAPI
71、使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。A.业务用例设计B.逻辑数据模型设计C.物理数据模型设计D.物理实现设计
72、4G移动通信标准TD-LTE与LTEFDD的区别是()。A.频率的利用方式不同B.划分上下行信道的方式不同C.采用的调制方式有区别D.拥有专利技术的厂家不同
73、某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。若作业E缩短4天,则整个工期可以缩短()天。A.21B.22C.24D.46
74、某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第3号页面不在内存时,应该淘汰表中页面号为()的页面。A.0B.2C.4D.5
75、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(请作答此空),其他行为模型还有()。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图
76、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,()可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(请作答此空)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用
77、实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用()的系统架构最为合适。A.事件驱动B.远程过程调用C.共享数据库D.文件传输
78、以下内容中,()不是建立企业模型需要的输入信息。A.组织结构图B.组织单元目标C.业务计划D.年终报告
79、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中(请作答此空)就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.书面调查C.抽样调查D.现场观摩
80、详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、()、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用(请作答此空)方法。A.现场观摩B.书面调查C.个别访问D.抽样调查
81、在我国的法律体系中,知识产权法属于()。A.经济法B.行政法C.刑法D.民法
82、需要对应用系统的性能进行调整的原因通常不包括()。A.在系统开发设计和开发阶段没有考虑好性能问题B.系统运行环境发生了变化C.数据积累达到了一定的量D.用户的功能性需求发生变化
83、在X.509标准中,不包含在数字证书中的是()。A.序列号B.签名算法C.认证机构的签名D.私钥
84、以下关于计算机软件商业秘密的叙述,正确的是()。A.没有完成也没有发表的软件,其知识内容不构成商业秘密B.计算机软件的商业秘密,就是技术秘密,不含经营秘密C.构成技术秘密的知识内容,不包括程序设计的技巧和算法D.开源软件也存在商业秘密问题
85、山区某乡的6个村之间有山路如下图所示,其中的数字标明了各条山路(公里)。乡政府决定沿山路架设电话线。为实现村村通电话,电话线总长至少为()公里。A.11B.14C.18D.33
86、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof(请作答此空)onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.functionsB.codesegmentsC.interfacesD.constraints
87、RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,()不是RISC的特点。A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽快对指令译码
88、图中的()、()、(请作答此空)分别是什么()。A.输出正确结果B.重新设计C.异常处理D.通过
89、用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润()元。A.530B.534C.536D.538
90、面向服务(Service-Oriented,SO)的开发方法将(请作答此空)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(请作答此空)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的()则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.业务规则B.业务流程C.数据流D.控制流
91、某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后悔值表如下(空缺部分有待计算):企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案()。A.较高价B.中等价C.较低价D.中等价或较低价
92、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用()验证该消息数字签名的真伪。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
93、某文件系统采用链式存储管理方式并应用记录的成组与分解技术,且磁盘块的大小为4096字节。若文件license.doc由7个逻辑组成,每个逻辑记录的大小为2048字节,并依次存放在58、89、96和101号磁盘块上,那么要存取文件的第12288逻辑字节处的信息,应访问()号磁盘块。A.58B.89C.96D.101
94、UML事物的关系中,()和(请作答此空)本质上都属于依赖关系。A.泛化关系B.关联关系C.包含关系D.组合关系
95、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系
96、某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程
97、软件产品的Alpha测试和Beta测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试
98、商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有()并经权利人采取保密措施的技术信息和经营信息。A.新颖性B.实用性C.创造性D.前瞻性
99、模型是一个增量型的软件开发过程模型,强调极短的开发周期。该模型是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。A.CBSD模型B.RAD模型C.RUP模型D.喷泉模型
100、系统分析师应该在进行初步调查和详细调查的基础上,开展对现有系统进行分析的工作。在研究现有系统时千万不要“闭门造车”,应该多与用户进行沟通,了解他们对现有系统的认识和评价。现有系统分析的过程有:①获得现有系统的物理模型;②抽象出现有系统的逻辑模型;③建立新系统的逻辑模型;④建立新系统的物理模型。正确的顺序为:A.②①④③B.②③①④C.②①③④D.①②③④
参考答案与解析
1、答案:D本题解析:可行性是指在企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件。也就是说,可行性包括必要性和可能性。参考国家标准《计算机软件文档编制规范》(GB/T8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的底线。1.经济可行性经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。多数项目只有建设成本能控制在企业可接受的预算内的时候,项目才有可能被批准执行。而经济收益的考虑则非常广泛,可以分为直接收益和间接收益、有形收益和无形收益,还可以分为一次性收益和非一次性收益、可定量的收益和不可定量的收益等。要注意的是,在系统开发初期,由于用户需求和候选系统方案还没有确定,成本不可能得到准确的估算。因此,此时的经济可行性分析只能大致估算系统的成本和收益,判断信息系统的建设是否值得。2.技术可行性技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。技术可行性主要通过考虑以下问题来进行论证:(1)技术:现有的技术能力和信息技术的发展现状是否足以支持系统目标的实现。(2)资源:现有的资源(例如,掌握技术的员工、企业的技术积累、构件库、软硬件条件等)是否足以支持项目的实施。(3)目标:由于在可行性研究阶段,项目的目标是比较模糊的,因此技术可行性最好与项目功能、性能和约束的定义同时进行。在可行性研究阶段,调整项目目标和选择可行的技术体系都是可以的,而一旦项目进入开发阶段,任何调整都意味着更多的开销。需要特别指出的是,技术可行性绝不仅仅是论证在技术手段上是否可实现,实际上包含了在当前资源条件下的技术可行性。例如,开发一个计算机操作系统对于美国微软公司来说,这是可行的,但对其他绝大多数企业来说,这都是不可行的。投资不足、时间不足、预设的开发目标技术难度过大、没有足够的技术积累、没有熟练的员工可用、没有足够的合作企业和外包资源积累等都是技术可行性的约束。实践证明,如果只考虑技术实现手段而忽视企业当前的资源条件和环境,从而对技术可行性分析得出过于乐观的结果,将会对后期的项目实施导致灾难性后果。对于技术的选择,有的企业钟情于新技术,有的则喜欢使用成熟的技术。具体要根据项目的实际情况(例如,开发环境、开发人员的素质、系统的性能要求等)进行决策,但通常的建议是尽可能采用成熟的技术,慎重引入先进技术。IT业界流行的诙谐语"领先一步是先进,领先两步是先烈"讲的就是对技术的选择原则。3.法律可行性法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。例如,所开发的系统与国家法律或政策等相抵触,在政府信息化的领域中使用了未被认可的加密算法,未经许可在产品中使用了其他企业的被保护的技术或构件等,这样的项目在法律可行性上就是行不通的。3.用户使用可行性用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。(1)管理可行性。管理可行性是指从企业管理上分析系统建设可行性。主管领导不支持的项目一般会失败,中高层管理人员的抵触情绪很大,就有必要等一等,先积极做好思想工作,创造条件。另外,还要考虑管理方法是否科学,相应的管理制度改革的时机是否成熟,规章制度是否齐全等。(2)运行可行性。运行可行性也称为操作可行性,是指分析和测定信息系统在确定环境中能够有效工作,并被用户方便使用的程度和能力。例如,ERP系统建成后的数据采集和数据质量问题,企业工作人员没有足够的IT技能等。这些问题虽然与系统本身无关,但如果不经评估,很可能会导致投入巨资建成的信息系统却毫无用处。运行可行性还需要评估系统的各种影响,包括对现有IT设施的影响、对用户组织机构的影响、对现有业务流程的影响、对地点的影响、对经费开支的影响等。如果某项影响会过多改变用户的现状,需要将这些因素作进一步的讨论并和用户沟通,提出建议的解决方法。否则,系统一旦建成甚至在建设过程中,就会受到用户的竭力反对,他们会抵制使用系统。
2、答案:C本题解析:图中有七条箭线,因此需要设置七个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P5对应S5,P4→P5对应S6,P5→P6对应S7。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)的操作,其他同理。
3、答案:C本题解析:本题考查应用数学基础知识。许多实际应用问题常需要求出一组决策变量的值,这些变量应满足一定的约束条件,并使某个函数达到极大(或极小)值。这个函数就称为目标函数。实际问题中的变量一般都是非负的。如果约束条件是一组线性的不等式(或等式),目标函数也是线性的,那么,这种问题就称为线性规划问题。例如,如下的数学模型就是典型的线性规划问题:maxz=50x1+30x2线性目标函数s.t.4x1+3x2≤120线性约束条件12x1+x2≤50线性约束条件2x1,x2≥0变量非负条件因此,线性规划问题的数学模型通常由线性目标函数、线性约束条件、变量非负条件组成。
4、答案:B本题解析:用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。(1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。(2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。(3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向没有关系。
5、答案:B本题解析:本题考查应用数学基础知识。面对复杂的实际问题,常需要建立近似的数学模型来求解,但根据数学模型求出的解答可能不符合实际情况。有时模型参数和输入数据的微小变化会引起输出结果的很大变化,也就是说,模型的计算结果对模型参数和输入数据非常敏感,这种计算结果就很不可靠。因为模型参数和输入数据都是近似的,它的误差可能严重影响计算结果。此时就需要修正这种数学模型。因此,在建立数学模型并求解后,还需要分析计算结果对模型参数和输入数据的敏感程度。这种分析常称为敏感度分析(或灵敏度分析)。这一步骤在实际应用中非常重要。
6、答案:C本题解析:暂无解析
7、答案:A本题解析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系的,所以为泛化关系。
8、答案:C本题解析:本题主要考查对需求开发活动的理解。需求开发可分为:情况获取、分析、编写规格说明和评审四个阶段。这些子项包括软件类产品中需求收集、评价、编写文档等所有活动。需求开发活动包括以下几个方面:①确定产品所期望的用户类别。②获取每个用户类的需求。③了解实际用户任务和目标以及这些任务所支持的业务需求.④分析源于用户的信息以区别用户任务需求、功能需求、业务规则、质量属性、建议解决方法和附加信息。⑤将系统级的需求分为几个子系统,并将需求中的一部份分配给软件组件。⑥了解相关质量属性的重要性。⑦商讨实施优先级的划分。⑧将所收集的用户需求编写成文档和模型。C选项已经涉及到了系统的设计与实现,因而不属于需求开发活动的范畴。
9、答案:B本题解析:本题考查系统性能评价方面的基础知识。信息系统建设中,系统的运行维护日常管理工作非常重要,这是能否持续产生效益的重要问题。只注重开发不重视运维就很难持续获得效益。许多系统建成后就束之高阁的原因就在于此。系统的运维工作包括对系统的运行进行持续的性能监测,检查系统的资源是否得到最佳利用(以便对资源进行必要的调配);检查并记录系统运行的异常情况(以便进行维护维修);检查业务量的动态变化情况,对业务处理量的增长进行合理预测,以便及时采用有关的措施。至于系统所采用的技术是否落后,要看是否影响应用。适合应用的技术就是好的技术。不顾应用需要而过于频繁更新技术则会浪费资金。
10、答案:D本题解析:本题涉及的应用要将内部信息系统中的新闻、信息等发布到互联网上,这已超出数据集成、界面集成、API集成所考虑的范畴,属于门户集成。
11、答案:C本题解析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是IT战略规划的过程。信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。
12、答案:B本题解析:系统初始化过程可以分为3个主要环节,按照自底向上、从硬件到软件的次序依次为:片级初始化、板级初始化和系统级初始化。片级初始化完成嵌入式微处理器的初始化,包括设置嵌入式微处理器的核心寄存器和控制寄存器、嵌入式微处理器核心工作模式和嵌入式微处理器的局部总线模式等。片级初始化把嵌入式微处理器从上电时的默认状态逐步设置成系统所要求的工作状态。这是一个纯硬件的初始化过程。板级初始化完成嵌入式微处理器以外的其他硬件设备的初始化。另外,还需设置某些软件的数据结构和参数,为随后的系统级初始化和应用程序的运行建立硬件和软件环境。这是一个同时包含软硬件两部分在内的初始化过程。系统初始化该初始化过程以软件初始化为主,主要进行操作系统的初始化。BSP将对嵌入式微处理器的控制权转交给嵌入式操作系统,由操作系统完成余下的初始化操作,包含加载和初始化与硬件无关的设备驱动程序,建立系统内存区,加载并初始化其他系统软件模块,如网络系统、文件系统等。最后,操作系统创建应用程序环境,并将控制权交给应用程序的入口。
13、答案:C本题解析:依赖倒置原则强调:要针对接口编程,而不是针对实现编程;在程序中尽量使用抽象层类进行编程,而少使用具体类。所以选项A与B不正确。而选项D描述本身无误,但对应的原则是开放-封闭原则,与依赖倒置原则无关,也不正确。
14、答案:A本题解析:在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美国甲公司的行为侵犯了乙公司的商标权。我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体工商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商标法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以美国甲公司的行为侵犯了乙厂的商标权。
15、答案:C本题解析:根据下面的公式可以计算出应用需要的传输信息速率:总信息传输速率=平均事务量大小×每字节位数×每个会话事务数×平均用户数/平均会话时长根据这个公式,结算结果为:0.05×8×8×200/60=10.7(Mb/s)
16、答案:A本题解析:在本题中,解题的关键点是:“为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。”这句话要表达的意思是:有相同属性的相同文件,即使存在不同的目录下,应作为一个对象。即创建了一个对象要在多处共享使用,所以用享元。
17、答案:D本题解析:本题考查考生在数学应用方面的能力。用图的方法解决此类问题比较直观。在平面上将每个项目用一个节点表示。每一团队参加的多个项目,在相应点之间都用线连接(已有连线时不用重复画)。即,每两个项目,如有团队都参加,就在相应两点之间画连线(如图(a)),表示这两个项目不能接续安排。为清晰起见,我们根据图(a)再画一张连线状态相反的图(如图(b))。同样8个点表示8个项目,但图(a)中凡是两点之间有连线的地方,图(b)中就没有连线;图(a)中凡是两点之间无连线的地方,图(b)中就有连线。因此,图(b)中的每条连线表示相应的两端项目是可以接续安排的。这样,只要在图(b)中找到一条连线通路,正好将这8个点依次不重复地全都连接起来,就形成一种可行的安排方案。从图b可以看出,依次连接这8个项目的通路,可以有多条,例如:E-D-A-F-B-G-C-HG-B-F-C-D-E-A-HF-C-D-E-A-H-B-G上述每一条通路表示一种安排方案。按照其中任一方案,各团队都不会连续参加两场决赛。
18、答案:B本题解析:BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。
19、答案:C本题解析:软件确认测试一种针对需求的测试,是用户参与的测试。它主要验证软件功能、性能及其它特性是否与用户需求一致。软件确认测试包括:内部确认测试、Alpha、Beta和验收测试。
20、答案:A本题解析:系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。
21、答案:B本题解析:UML用关系把事务结合在一起,UML中的关系主要有四种。①依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。②关联:一种描述一组对象之间连接的结构关系,如聚合关系。③泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。④实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
22、答案:C本题解析:首先从进程视图的动态性质可以了解到应用动态图,所以A与B可以直接排除,而C与D中,只有活动图能表达并发,所以应选活动图(活动图粗线引出的分支即为并发)。
23、答案:D本题解析:安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括:对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。
24、答案:D本题解析:本题考查面向对象设计的基础知识。类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。
25、答案:C本题解析:数据仓库从不同的数据源提取数据,各个数据源会存在数据不一致的问题,对少量的略微不一致数据进行纠正(如对地名中的个别错别字等进行纠正),这一概念称为清洗。
26、答案:C本题解析:数字音视频编解码技术标准工作组(简称AVS工作组)由国家信息产业部科学技术司于2002年6月批准成立。工作组的任务是:面向我国的信息产业需求,联合国内企业和科研机构,制(修)订数字音视频的压缩、解压缩、处理和表示等共性技术标准,为数字音视频设备与系统提供高效经济的编解码技术,服务于高分辨率数字广播、高密度激光数字存储媒体、无线宽带多媒体通讯、互联网宽带流媒体等重大信息产业应用。AVS标准是《信息技术先进音视频编码》系列标准的简称,AVS标准包括系统、视频、音频、数字版权管理等四个主要技术标准和一致性测试等支撑标准。
27、答案:C本题解析:商业秘密是一种特殊的知识产权,以《反不正当竞争法》为核心的一系列法律对其进行了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。
28、答案:C本题解析:观察者模式定义了对象间的一种一对多依赖关系,使得每当一个对象改变状态,则所有依赖于它的对象都会得到通知并被自动更新。在该模式中,发生改变的对象称为观察目标,被通知的对象称为观察者,一个观察目标可以对应多个观察者。观察者模式的优点在于实现了表示层和数据层的分离,并定义了稳定的更新消息传递机制,类别清晰,抽象了更新接口,使得相同的数据层可以有各种不同的表示层。
29、答案:D本题解析:本题考查项目管理方面的基础知识。项目管理中使用的甘特(Gantt)图也是做计划检查进度的一种工具。它描述了项目中各个作业计划占用的时间段。该图的横轴是时间,纵轴是各个作业。对每个作业用横线段来表示从开始到结束的时间段,所以甘特图有时也称为横道图。在项目进展过程中,如果要查看当前项目的进度情况,只要在图中的当前时刻画一条竖线,完全在该竖线左边的横道应该已经完成,完全在该竖线右边的横道按计划尚未开始,跨越该竖线两边的横道应该正在实施中。这就可以与实际情况进行比较,从而发现哪些作业符合计划进度;哪些作业延迟了,延迟了多少;哪些作业提前了,提前了多少。题中供选答案A、B、C描述了另一种项目计划工具---PERT/CPM(网络计划/关键路径方法)的特点。
30、答案:B本题解析:在美国申请的专利,仅在美国受法律保护,在其他地方并不受保护。
31、答案:C本题解析:在浮点表示方式下,浮点数的精度由尾数部分来确定,范围则取决于阶码的长度,因此阶码e越大,所表示的浮点数值范围越大,尾数的位数m越大,所表示的浮点数精度越高。
32、答案:A本题解析:用户访谈:用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。用户访谈具有良好的灵活性,有较宽广的应用范围。但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。采样技术不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户。在对人员进行采样时,上面介绍的采样技术同样适用。通过采样技术,选择部分而不是选择种群的全部,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本。另外,采样技术使用了数理统计原理,能减少数据收集的偏差。但是,由于采样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。联合需求计划:为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。联合需求计划(JointRequirementPlanning,JRP)是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是联合应用开发(JointApplicationDevelopment,JAD)的一部分。
33、答案:A本题解析:翻译:在系统设计中,数据存储架构设计是非常重要的一项工作。有两种主要类型的数据存储格式,即文件和数据库,文件是经过优化以执行特定事务的电子数据。()存储的核心信息对业务很重要,更具体地说,对应用程序而言,如订单信息或客户邮件信息。()包含静态值,如有效代码列表或城市名称,通常该列表用于验证。数据库是以某种方式彼此相关的信息分组的集合,目前市场上存在许多不同类型的数据库。()用于那些基于较旧且过时技术的数据库,这些技术很少用于开发新的应用程序。(请作答此空)是通过指针彼此相关的记录集合在关系数据库中,()可用于确保通过主键和外键将表链接在一起的值是有效且正确同步的。A.分层数据库B.工作组数据库C.链接表数据库D.网络数据库
34、答案:D本题解析:
35、答案:C本题解析:翻译:在系统设计中,数据存储架构设计是非常重要的一项工作。有两种主要类型的数据存储格式,即文件和数据库,文件是经过优化以执行特定事务的电子数据。()存储的核心信息对业务很重要,更具体地说,对应用程序而言,如订单信息或客户邮件信息。()包含静态值,如有效代码列表或城市名称,通常该列表用于验证。数据库是以某种方式彼此相关的信息分组的集合,目前市场上存在许多不同类型的数据库。()用于那些基于较旧且过时技术的数据库,这些技术很少用于开发新的应用程序。()是通过指针彼此相关的记录集合在关系数据库中,(请作答此空)可用于确保通过主键和外键将表链接在一起的值
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年护理服务项目规划申请报告模范
- 中英文写作双语提升方案
- 2024年南京客运从业资格证的考试题目是什么题
- 2024年吉林市道路客运输从业资格证试题答案
- 企业文化建设与实施办法
- 个性化定制:房地产客户细分新趋势
- TEG在肝胆外科手术中的应用
- 产业园区公共服务:房地产分析框架
- 2024年人工智能技术许可合同
- 传染病医院国际公共卫生知识
- 管理英语3课件
- 钟表经典款式劳力士黑鬼
- 《法学第一课》读后感
- 森林防火通道施工组织设计
- 从消费文化角度解读波普艺术的特征
- 公司电梯安全总监、电梯安全员岗位职责
- 物业保洁员劳务合同2篇
- 国有土地上房屋装修备案申请表
- 二年级上册音乐课件《小红帽》(人音版)
- 重庆建筑工程资料全套表格年
- GB/T 23221-2008烤烟栽培技术规程
评论
0/150
提交评论