2024年全国软件水平考试之高级系统分析师考试历年考试题(详细参考解析)_第1页
2024年全国软件水平考试之高级系统分析师考试历年考试题(详细参考解析)_第2页
2024年全国软件水平考试之高级系统分析师考试历年考试题(详细参考解析)_第3页
2024年全国软件水平考试之高级系统分析师考试历年考试题(详细参考解析)_第4页
2024年全国软件水平考试之高级系统分析师考试历年考试题(详细参考解析)_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、计算机执行指令的过程中,需要()由产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C.DMA的控制器D.Cache控制器

2、软件配置管理的活动主要有编制配置管理计划、配置标识、()、配置状态报告、配置评价、发行管理和交付。A.配置控制B.配置实现C.配置测试D.配置跟踪

3、某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:该项目共有10人,各作业必须连续进行,至少需要()天才能完成。A.11B.12C.13D.14

4、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore(请作答此空)thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.semanticmodelsB.weakentitiesC.dataschemasD.businessmodels

5、某软件公司项目组开发了一套应用软件,其软件著作权人应该是()。A.项目组全体人员B.系统设计师C.项目负责人D.软件公司

6、主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是()。A.根域名服务器采用迭代查询,中介域名服务器采用递归查询B.根域名服务器采用递归查询,中介域名服务器采用迭代查询C.根域名服务器和中介域名服务器均采用迭代查询D.根域名服务器和中介域名服务器均采用递归查询

7、某工厂每年需要铁矿原料100万吨,且假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨500元计算。由于每次进货需要额外支出订单费1000元,所以每次进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是()。A.每年进货2次,每次进货50万吨B.每年进货4次,每次进货25万吨C.每年进货5次,每次进货20万吨D.每年进货10次,每次进货10万吨

8、已知A、B、…、I九人比赛结果排名(没有并列名次)的部分情况如下图:图中的箭头表示“排名前于”,例如D→A表示D排名前于A。根据上图中表示的部分排名情况,可以推断,第3名可能是()。A.AEF或HB.BF或HC.F或HD.BFH或G

9、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(请作答此空)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(请作答此空)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;()战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。A.信息资源B.信息系统C.企业技术D.信息环境

10、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(请作答此空);用ERD对其进行数据建模时,患者是()。A.外部实体B.加工C.数据流D.数据存储

11、下面关于观察者模式描述不正确的是()。A.观察者模式实现了表示层和数据层的分离B.观察者模式定义了稳定的更新消息传递机制C.在观察者模式中,相同的数据层不可以有不同的表示层D.观察者模式定义了对象之间的一种一对多的依赖关系

12、软件产品的Alpha测试和Beta测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试

13、信息安全的威胁有多种,其中()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。A.窃听B.信息泄露C.旁路控制D.业务流分析

14、王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为()。A.2002年3月1日至2052年3月1日B.2002年6月1日至2052年12月30日C.2002年3月1日至2003年2月10日D.2002年3月1日至去世后50年

15、关于设计模式,下列说法正确的是()。A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式

16、网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是()。A.多重安全网关B.防火墙C.VLAN隔离D.人工方式

17、安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()。A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄

18、下面关于钓鱼网站的说法中错误的是()。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过E-mail传播网址

19、商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、()、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(请作答此空)和加载三个过程。A.数据索引B.数据仓库C.数据库D.数据字典

20、按照国际电话电报咨询委员会的定义,媒体可以分为5类:感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。其中,()指进行信息输入和输出的媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

21、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.()storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.(请作答此空)isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.()arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,()canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.LegacydatabaseB.BackupdatabaseC.MultidimensionaldatabaseD.Workgroupdatabase

22、某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是()。A.数据集成B.界面集成C.方法集成D.门户集成

23、下面的网络图表示从城市A到城市B运煤的各种路线。各线段上的数字表示该线段运煤所需的费用(百元/车)。城市A有三个装货点,城市B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装卸点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为()(百元/车)。A.19B.20C.21D.22

24、已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用()模式来解决该问题。当(请作答此空)时,可以使用该设计模式。A.对一个抽象的实现部分的修改对用户不产生影响B.想使用一个已经存在的类,而它的接口不符合用户需求C.一个系统要独立于它的产品创建、组合和表示D.一个对象的改变需要同时改变其他对象

25、在Cache-主存两级存储体系中,关于Cache的叙述,错误的是()。A.Cache设计的主要目标是在成本允许的情况下达到较高的命中率,使存储系统具有最短的平均访问时间B.Cache设计的一个重要原则是在争取获得较快的存取速度和花费较低的存储成本之间达到合理的折衷C.除了Cache容量和块的大小,地址相联方式和替换策略也会影响Cache的命中率D.在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联

26、在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。A.包含关系B.扩展关系C.泛化关系D.聚集关系

27、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用(请作答此空)MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.MVCB.springC.AOPD.Hibernate

28、运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,下列()表示系统具有高可靠性和高可用性。A.MTBF小,MTTR小B.MTBF大,MTTR小C.MTBF大,MTTR大D.MTBF小,MTTR大

29、以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接

30、以下关于信息属性的描述,错误的是()。A.信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负B.信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间C.信息具有扩压性,信息和实物不同,它可以扩散也可以压缩D.信息具有完全性,我们能够获取客观真实的全部信息,从而进行判断

31、商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括();建立数据仓库是处理海量数据的基础;数据分析一般采用(请作答此空)来实现;数据展现则主要是保障系统分析结果的可视化。A.联机分析处理(OLAP)B.联机事务处理(OLTP)C.抽取、转换和加载(ETL)D.数据聚集和汇总(DCS)

32、UML结构中的公共机制是指达到特定目标的公共UML方法,其中()是事物语义的细节描述,它是模型真正的核心;(请作答此空)包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制

33、IDEF(Integrationdefinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(请作答此空)建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构

34、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为(请作答此空)个;与σR.B>S.E(R?S)等价的关系代数表达式为()。A.σ2>7(R×S)B.π1,2,3,4,7(σ?2?>?7?Λ3=5Λ4=6(R×S))C.Σ'2'>'7'(R×S)D.π1,2,3,4,7(σ2>7Λ3=5Λ4=6(R×S))

35、在X.509标准中,不包含在数字证书中的是()。A.序列号B.签名算法C.认证机构的签名D.私钥

36、那么这样的岗前培训至少需要()周时间才能满足企业的要求。A.15B.18C.20D.23

37、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。(请作答此空)主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.表现层B.业务逻辑层C.持久层D.中间层

38、某计算机系统采用4级流水线结构执行命令,设每条指令的执行由取指令(2Δt)、分析指令(1Δt)、取操作数(3Δt)、运算并保存结果(2Δt)组成(注:括号中是指令执行周期)。并分别用4个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线输入5条指令,则该流水线的加速比为()。A.1B.1/2ΔtC.1/3ΔtD.1/8Δt

39、防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高

40、关于大规模并行处理器MPP,以下说法不正确的是()。A.大多数MPP系统使用标准的CPU作为它们的处理器B.其互连网络通常采用商用的以太网实现C.是一种异步的分布式存储器结构的MIMD系统D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复

41、UML中,静态视图描述事务的静态结构,主要包括(请作答此空);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图

42、详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(请作答此空)、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。A.业务流程B.数据库模型C.网络传输协议D.编程语言

43、面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是()。A.举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加B.拟定一个会议议程,与会者围绕需求要点,畅所欲言C.会议提倡自由发言,不需要特意控制会议的进度D.会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题

44、某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为()百万元。A.4.8B.5C.5.2D.5.5

45、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用()验证该消息数字签名的真伪。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

46、以下关于层次化网络设计的叙述中,不正确的是()。A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性

47、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。(请作答此空)是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.书面调查D.现场观摩

48、数据库概念结构设计阶段的工作步骤依次为()。A.设计局部视图→抽象数据→修改重构消除冗余→合并取消冲突B.设计局部视图→抽象数据→合并取消冲突→修改重构消除冗余C.抽象数据→设计局部视图→合并取消冲突→修改重构消除冗余D.抽象数据→设计局部视图→修改重构消除冗余→合并取消冲突

49、下列关于虚拟存储器的叙述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明

50、I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件二、多选题

51、应用集成是一项十分复杂的工作,必须针对具体情况选择合适的集成方法。某企业欲整合部门之间的报表信息,在年末进行数据集成与处理,并要求保留部门内部现有信息系统的数据格式不变。在这种情况下,采用()的方式最为适当。A.共享数据库B.远程过程调用C.消息传递D.文件传输

52、依据《计算机软件保护条例》,对软件的保护包括()。A.计算机程序,但不包括用户手册等文档B.计算机程序及其设计方法C.计算机程序及其文档,但不包括开发该软件的所用思想D.计算机源程序,但不包括目标程序

53、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括()等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(请作答此空)等方法。A.边界值分析、逻辑覆盖、基本路径B.桌面检查、逻辑覆盖、错误推测C.桌面检查、代码审查、代码走查D.错误推测、代码审查、基本路径

54、实施企业信息战略规划有多种方法,其中()主要以企业内部管理信息系统为核心,围绕企业整体需求进行信息系统规划。A.企业系统规划B.关键成功因素法C.信息工程法D.价值链分析法

55、ICMP协议属于英特网中的(请作答此空)协议,ICMP协议数据单元封装在()中传送。A.数据链路层B.网络层C.传输层D.会话层

56、以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权

57、所列出的4个IPv6地址中,无效的地址是()。A.::192:168:0:1B.:2001:3452:4955:2367::C.2002:c0a8:101::43D.2003:dead:beef:4dad:23:34:bb:101

58、根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是()。A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.对于大型网络工程,应该选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

59、计算机对声音信号进行处理前,必须将它转换成为数字信号,最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用1个字节表示,则量化分辨率是()。A.1/2B.1/256C.1/1024D.1/65536

60、某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:该团队只要能适当选择若干个作业依次实施,就能获得最大利润()万元。A.23B.24C.25D.26

61、某公司计划开发一种新产品,其开发前景有成功、较成功与失败三种可能情况。根据该公司的技术水平与市场分析,估计出现这三种情况的概率分别为40%、40%和20%。现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:万元)如下表:为获得最大的期望利润,该公司应选择()。A.方案1B.方案2C.方案3D.方案1或方案2

62、SHA-l是一种针对不同输入生成()固定长度摘要的算法。A.128位B.160位C.256位D.512位

63、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系

64、循环冗余校验码(CyclicRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+1(即1011),则CRC编码是()。A.1100010B.1011010C.1100011D.1011110

65、UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,()能够表示多个相互关联的事物的集合;规则是构造块如何放在一起的规定,包括了(请作答此空)公共机制中,()是关于事物语义的细节描述A.命名、范围、可见性和一致性B.范围、可见性、一致性和完整性C.命名、可见性、一致性和执行D.命名、范围、可见性、完整性和执行

66、以下关于域本地组的叙述中,正确的是()。A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源

67、以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接

68、某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.见图AB.见图BC.见图CD.见图D

69、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,()可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(请作答此空)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用

70、实施()是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。A.版权法B.刑法C.物权法D.合同法

71、UML用系统视图描述系统的组织结构。其中,()对系统的物理代码的文件和构件进行建模。A.构件视图B.物理视图C.实现视图D.部署视图

72、中国自主研发的3G通信标准是()。A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX

73、软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是()。A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核

74、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

75、建筑物综合布线系统中的园区子系统是指()。A.由终端到信息插座之间的连线系统B.楼层接线间到工作区的线缆系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统

76、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(),并利用(请作答此空)验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

77、若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110,则CRC校验码是()。A.0000B.0100C.0010D.1111

78、使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。A.业务用例设计B.逻辑数据模型设计C.物理数据模型设计D.物理实现设计

79、某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为()百万元。A.4.8B.5C.5.2D.5.5

80、某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作型组织结构

81、前趋图是一个有效无环图,记为→={pi,pj,pi完成时间先于pj开始时间}。假设系统中进P={p1,p2,p3,p4,p5,p6,p7,p8},且进程的前趋图如下。那么该前驱图可记为()图中(请作答此空)A.存在着十个前驱关系。p1为初始节点。p2p4为终止节点。B.存在着两个前驱关系。p6为初始节点,p2p4为终止节点。C.存在着九个前驱关系。p6为初始节点,p8为终止节点。D.存在着十个前驱关系。p1为初始节点,p8为终止节点

82、信息安全的威胁有多种,其中()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。A.窃听B.信息泄露C.旁路控制D.业务流分析

83、软件确认测试也称为有效性测试,主要验证()。确认测试计划通常是在需求分析阶段完成的。根据用户的参与程度不同,软件确认测试通常包括(请作答此空)。A.黑盒测试和白盒测试B.一次性组装测试和增量式组装测试C.内部测试、Alpha、BetA.和验收测试D.功能测试、性能测试、用户界面测试和安全性测试

84、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(18)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(请作答此空)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(请作答此空)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。A.信息资源B.企业C.企业行动D.业务

85、模型是一个增量型的软件开发过程模型,强调极短的开发周期。该模型是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。A.CBSD模型B.RAD模型C.RUP模型D.喷泉模型

86、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(请作答此空);用ERD对其进行数据建模时,患者是()。A.外部实体B.加工C.数据流D.数据存储

87、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

88、系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括();系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(请作答此空)。A.概要设计和详细设计B.架构设计和对象设计C.部署设计和用例设计D.功能设计和模块设计

89、用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。A.用户B的公钥B.用户B的私钥C.CA的公钥D.用户A的私钥

90、极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。下面关于极限编程的叙述,错误的是()。A.极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构B.极限编程提倡在基本设计完成后,立即进行编码实现,并进行测试C.极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码D.极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略

91、详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(请作答此空)、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。A.业务流程B.数据库模型C.网络传输协议D.编程语言

92、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系

93、某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:假设该项目的起始时间为0(单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为()。A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3

94、UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括(请作答此空)。A.用例图、类图、包图B.用例图、组件图、部署图C.类图、对象图、状态图D.组件图、协作图、包图

95、某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不

96、以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)的叙述中,正确的是()。A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小B.CPU中设置大量寄存器,利用率低C.常采用执行速度更快的组合逻辑实现控制器D.指令长度不固定,指令格式和寻址方式多

97、企业经常要对收集的原始数据进行处理,数据处理的目的不包括()。A.增加信息量B.变换数据形式使其便于进一步处理C.便于使用者检索D.为管理人员提供决策支持

98、某4级流水线如下图所示,若每3△t向该流水线输入一个任务,连续输入4个,则该流水线的加速比为()。A.4B.1.75C.1.5D.1

99、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State

100、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用()验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

参考答案与解析

1、答案:A本题解析:控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器、指令寄存器、指令译码器、状态/条件寄存器、时序发生器、微操作信号发生器组成。

2、答案:A本题解析:本题考查软件配置管理的基础知识。软件配置管理是贯穿整个软件生存周期的一项技术。它的主要功能是控制软件生存周期中软件的改变,减少各种改变所造成的影响,确保软件产品的质量。正确应用软件配置管理是开发高质量软件所不可缺少的。软件配置管理的过程是软件开发过程中质量管理的精髓。软件配置由一组相互关联的对象组成,这些对象称为软件配置项,软件配置项包括文档、程序、数据和软件开发环境。

3、答案:B本题解析:解决这类问题,首先需要根据题目的作业关系,将网络图绘制出来,如下所示:根据网络图,可以得到关键路径为:CFGH,关键路径长度是11,说明该项目至少要11天完成。完成时的情况如图所示,其中标红的部分为关键路径。这是资源不受限的情况下,但目前根据题目意思可知,资源是受限的,项目组一共只有10人。所以按原来的安排,无法达到这一要求,需要将并行执行时,所需人员超过10人的情况进行调整,调整后为:

4、答案:A本题解析:暂无解析

5、答案:D本题解析:根据《著作权法》第十六条公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:(一)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;(二)法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。由于应用软件是公司项目组开发的,属于职务作品,软件著作权归软件公司所有。

6、答案:A本题解析:本题考查的是网络中DNS的相关知识,在DNS运行的过程中,常常涉及到两种类型的查询:迭代查询和递归查询。迭代查询的基本思想是:A服务器问B服务器:“host2的IP是多少”,B服务器回答:“C服务器管这方面的事务,你问问他吧!”,此时A服务器根据B提供的线索找到C服务器,并问他“host2的IP是多少”,C服务器回答“D服务器管这方面的事务,你问问他吧!”。依据这样的流程,一步步得到host2的地址,是迭代查询方式。递归查询的基本思想是:A服务器问B服务器:“host2的IP是多少”,B服务器发现自己也不知道,但他知道,这个事情在C服务器管辖范围内,所以B服务器直接找到C服务器问“host2的IP是多少”,C服务器发现自己也不清楚具体情况,但他辖区内的D服务器应该知道,此时他问D服务器“host2的IP是多少”,当得到答案后,一层一层回复上去,直到A服务器。这种方式,就是递归查询。

7、答案:C本题解析:本题可尝试将选项中各个方案的订货费总支出计算出来,再横向比较。每年进货2次,每次进货50万吨,则:2000+50/2×500=14500。每年进货4次,每次进货25万吨,则:4000+25/2×500=10250。每年进货5次,每次进货20万吨,则:5000+20/2×500=10000。每年进货10次,每次进货10万吨,则:10000+10/2×500=12500。

8、答案:A本题解析:本题考查应用数学基础知识。根据题中的箭头图画出如下的网络图:从上图看出,D排名前于其他各人,所以D一定是第1名。由于只有E或A仅排在D之后,所以第2名只可能是E或A(G之前有D、E、H)。如果E是第2名,则第3名可能是H、F或A(B之前有DEA,B不可能是第3名);如果A是第2名,则第3名必是E(B之前有DEA,B不可能是第3名)。因此,第3名只可能是A、E、F或H。

9、答案:C本题解析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是IT战略规划的过程。信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。

10、答案:A本题解析:数据流图(DataFlowDiagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。

11、答案:C本题解析:观察者模式定义了对象间的一种一对多依赖关系,使得每当一个对象改变状态,则所有依赖于它的对象都会得到通知并被自动更新。在该模式中,发生改变的对象称为观察目标,被通知的对象称为观察者,一个观察目标可以对应多个观察者。观察者模式的优点在于实现了表示层和数据层的分离,并定义了稳定的更新消息传递机制,类别清晰,抽象了更新接口,使得相同的数据层可以有各种不同的表示层。

12、答案:D本题解析:确认测试包括:内部确认测试以及Alpha测试与Beta测试。

13、答案:D本题解析:本题考查信息化(信息安全)方面的基础知识。业务流分析属于信息安全威胁的一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

14、答案:C本题解析:本题考查著作权法的相关内容。解题关键在于了解两个原则:1、著作权法规定公民作品无论是否发表,都受著作权法保护。所以本题的保护应是从作品完成时间2002年3月1日开始记。2、著作权法规定法律或是法律的官方译文是不受著作权法保护的。所以本题中当国家行政部门将译文定为官方译文时,译文不再受著作权法保护。综上所述可以得知保护期限为:2002年3月1日至2003年2月10日。

15、答案:B本题解析:设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。使用设计模式的目的:让代码有可重用性、让代码更容易被他人理解、保证代码可靠性。设计模式使代码编写真正工程化;设计模式是软件工程的基石脉络,如同大厦的结构一样。设计模式一共包括23种,具体分类如下表所示。

16、答案:D本题解析:网络隔离(NetworkIsolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。

17、答案:D本题解析:安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括:对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。

18、答案:B本题解析:本题考查网络安全方面的知识。钓鱼网站是指一类仿冒真实网站的URL地址、通过Email传播网址,目的是窃取用户账号密码等机密信息的网站。

19、答案:B本题解析:BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。

20、答案:C本题解析:本题考查的是应试者对多媒体方面的媒体分类的了解程度。媒体的概念范围相当广泛,按照国际电话电报咨询委员会(ConsultativeCommitteeonInternationalTelephoneandTelegraph,CCITT)的定义,媒体可以分为如下5类。(1)感觉媒体(PerceptionMedium):指直接作用于人的感觉器官,使人产生直接感觉的媒体。如引起听觉反应的声音,引起视觉反应的图像等。(2)表示媒体(RepresentationMedium),指传输感觉媒体的中介媒体,即用于交换的编码。如图像编码(JPEG、MPEG)、文本编码(ASCII、GB2312)和声音编码等。(3)表现媒体(PresentationMedium):指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒和摄像机等为输入媒体;显示器、打印机和喇叭等为输出媒体。(4)存储媒体(StorageMedium):指用于存储表示媒体的物理介质。如硬盘、软盘、磁盘、光盘、ROM及RAM等。(5)传输媒体(TransmissionMedium):指传输表示媒体的物理介质。如电缆、光缆和电磁波等。

21、答案:A本题解析:翻译:在系统设计中,数据存储架构设计是非常重要的一项工作。有两种主要类型的数据存储格式,即文件和数据库,文件是经过优化以执行特定事务的电子数据。()存储的核心信息对业务很重要,更具体地说,对应用程序而言,如订单信息或客户邮件信息。()包含静态值,如有效代码列表或城市名称,通常该列表用于验证。数据库是以某种方式彼此相关的信息分组的集合,目前市场上存在许多不同类型的数据库。(请作答此空)用于那些基于较旧且过时技术的数据库,这些技术很少用于开发新的应用程序。()是通过指针彼此相关的记录集合在关系数据库中,()可用于确保通过主键和外键将表链接在一起的值是有效且正确同步的。A.旧数据库B.备份数据库C.多维数据库D.工作组数据库

22、答案:D本题解析:根据题目描述,公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合,这是一个典型的门户集成的应用场景。

23、答案:A本题解析:解决这个问题,可以考虑从起点到终点层层推导的方式。具体过程如下图所示,其中红色字体标记的数字代表从起点到当前结点,最短路径长度。最短路径如下所示:

24、答案:B本题解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。

25、答案:D本题解析:本题考查高速缓存的相关知识。为解决高速CPU与低速内存之间的速度差异,最经济、有效的方法是在两者之间插入容量不大但操作速度很高的存储器高速缓存(Cache),起到缓冲作用,使CPU既可以以较快速度存取Cache中的数据,又不使系统成本过高。与主存相比,Cache的容量很小,它保存的只是一部分主存内容的一个副本,且Cache与主存的数据交换是以块为单位。地址映射即是应用某种方法把主存地址定位到Cache中,有全相联方式、直接方式和组相联方式三种方式。(1)直接相联映射方式。这是一种最简单而又直接的映射方法,指主存中每个块只能映射到Cache的一个特定的块。在该方法中,Cache块地址j和主存块地址i的关系为:j=imodCb其中Cb是Cache的块数。这样,整个Cache地址与主存地址的低位部分完全相同。直接映射法的优点是所需硬件简单,只需要容量较小的按地址访问的区号标志表存储器和少量比较电路;缺点是Cache块冲突概率较高,只要有两个或两个以上经常使用的块恰好被映射到Cache中的同一个块位置时,就会使Cache命中率急剧下降。(2)全相联映射方式。这种映射方式允许主存的每一块信息可以存到Cache的任何一个块空间,也允许从已被占满的Cache中替换掉任何一块信息。全相联映射的优点是块冲突概率低;其缺点是访问速度慢,并且成本太高。(3)组相联映射方式。这种方式是前两种方式的折衷方案。这种映射方式在组间是直接映射,而组内是全相联映射,其性能和复杂性介于直接映射和全相联映射之间。CPU在访问内存时,首先判断所要访问的内容是否在Cache中,如果在,就称为“命中”,此时CPU直接从Cache中调用该内容;否则,就称为“不命中”。一般来说,Cache的存储容量比主存的容量小得多,但不能太小,太小会使命中率太低;也没有必要过大,过大不仅会增加成本,而且当容量超过一定值后,命中率随容量的增加将不会有明显地增长。

26、答案:A本题解析:在用例图中,用例之间的关系主要有:包含关系、扩展关系、泛化关系。在本题中,由于新建订单和修改订单都需要检查用户是否登录,这说明检查用户是否登录,是从新建订单和修改订单中提取出来的公共部分。提取出来的抽象用例与原来的用例之间是包含关系。

27、答案:A本题解析:一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据用户请求调用中间层进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的视图来格式化模型返回的数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务逻辑层组件、业务逻辑层工作流、业务逻辑层实体和业务逻辑层框架四个方面。业务逻辑层组件分为接口和实现类两个部分,接口用于定义业务逻辑组件,定义业务逻辑组件必须实现的方法。通常按模块来设计业务逻辑组件,每个模块设计为一个业务逻辑组件,并且每个业务逻辑组件以多个DAO组件作为基础,从而实现对外提供系统的业务逻辑服务。业务逻辑层工作流能够实现在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促进此目标的实现。业务逻辑层实体提供对业务数据及相关功能的状态编程访问,业务逻辑层实体数据可以使用具有复杂架构的数据来构建,这种数据通常来自数据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。

28、答案:B本题解析:平均故障间隔时间(MeanTimeBetweenFailure,MTBF),值越大越可靠。平均故障修复时间(MeanTimeToFix,MTTR),值越小越可靠。

29、答案:A本题解析:“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。IPSec(InternetProtocolSecurity)是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。IPsec协议工作在OSI模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如安全套接子层(SSL)就不能保护UDP层的通信流)。与IPsec安全相关的协议是AH和ESP。AH协议用来向IP通信提供数据完整性和身份验证,同时可以提供抗重放服务。ESP提供IP层加密保证和验证数据源以对付网络上的监听。因为AH虽然可以保护通信免受篡改,但并不对数据进行变形转换,数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全,在IPv6中有另外一个报头ESP,进一步提供数据保密性并防止篡改。IPsec支持隧道模式和传输模式两种封装模式。隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。定义了一个通用格式。

30、答案:D本题解析:本题主要考查考生对信息这一概念的理解。信息是反应客观世界中各种事物特征和变化的知识,是数据加工的结果,信息是有用的数据。信息具有存在的普遍性;载体依附性;有序性;相对性;可度量性;可扩充性;可压缩性;可存储、传输与携带性;可替代性;可扩散性;可共享性;时效性等重要性质。信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负。信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间。信息的时效性是指信息的效用依赖于时间并有一定的期限,其价值的大小与提供信息的时间密切相关。实践证明,信息一经形成,所提供的速度越快,时间越早,其实现价值越大。信息的共享性是指信息作为一种资源,不同个体或群体在同一时间或不同时间均可使用这种资源。信息具有扩压性,信息和实物不同,它可以扩散也可以压缩。

31、答案:C本题解析:数据预处理是整合企业原始数据的第一步,它包括数据的抽取(extraction)、转换(transformation)和加载(load)三个过程(ETL过程)。建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。

32、答案:D本题解析:公共机制是指达到特定目标的公共UML方法,主要包括规则说明、修饰、公共分类和扩展机制。规则说明是元素语义的文本描述,它是模型真正的核心;UML为每一个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;公共分类包括类元和与实体、接口和实现两组公共分类;扩展机制包括约束、构造型、标记值。

33、答案:B本题解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。

34、答案:D本题解析:自然连接运算去掉重复的属性列,结果为5列:A,B,C,D,E。

35、答案:D本题解析:本题考查数字证书的基础知识。数字证书中包含用户的公钥,而用户的私钥只能被用户拥有。所以选项D是不可能包含在数字证书中的。

36、答案:C本题解析:设安排编程培训x周,测试培训y周,则可以建立本题的线性规划模型如下:目标函数:x+y,求最小值约束条件:3x+5y≥707x+2y≥8610x+7y≥185非负条件:x,y≥0该线性规划问题的图解法如下:在坐标系第一象限内(因为要求x,y≥0);画直线L1:3x+5y=7≤0(一定通过点(0,14)与(70/3,0))所以,3x+5y≥70表示在直线L1之上的区域。画直线L2:7x+2y=86(一定通过点(0,43)与(86/7,0))所以,7x+2y≥86表示在直线L2之上的区域。画直线L3:10x+7y=185(一定通过点(0,185/7)与(20,18.5))所以,10x+7y≥185表示在直线L3之上的区域。上述三个约束条件以及变量非负条件组成的可行解区域见下图。根据线性规划方法,目标函数的最小值一定会在可行解区的顶点处到达。因此,只要考察直线L1与L3的交点以及直线L2与L3的交点处目标函数的值。L1与L3的交点满足:3x+5y=7010x+7y=185可以求出可行解区的一个顶点为(15,5),因此,x+y=20。L2与L3的交点满足:7x+2y=8610x+7y=185可以求出可行解区的另一个顶点为(8,15),因此,x+y=23。比较这两个顶点处的x+y值,就能知道本题的最优解就是:x=15(周),y=5(周),x+y的最小值为20(周)。

37、答案:C本题解析:一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据用户请求调用中间层进行相应的业务逻辑处理,并返回数据;最后,控制器调用相应的视图来格式化模型返回的数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务逻辑层组件、业务逻辑层工作流、业务逻辑层实体和业务逻辑层框架四个方面。业务逻辑层组件分为接口和实现类两个部分,接口用于定义业务逻辑组件,定义业务逻辑组件必须实现的方法。通常按模块来设计业务逻辑组件,每个模块设计为一个业务逻辑组件,并且每个业务逻辑组件以多个DAO组件作为基础,从而实现对外提供系统的业务逻辑服务。业务逻辑层工作流能够实现在多个参与者之间按照某种预定义的规则传递文档、信息或任务的过程自动进行,从而实现某个预期的业务目标,或者促进此目标的实现。业务逻辑层实体提供对业务数据及相关功能的状态编程访问,业务逻辑层实体数据可以使用具有复杂架构的数据来构建,这种数据通常来自数据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。

38、答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论