版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为16us,由缓冲区送至用户区的时间是5us,在用户区内系统对每块数据的处理时间为1us.若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(请作答此空)us:采用双缓冲区需要花费的时间为()us.A.160B.161C.166D.211
2、图中的(请作答此空)、()、()分别是什么()。A.主块B.测试块C.表决块D.容错块
3、下面关于钓鱼网站的说法中错误的是()。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过E-mail传播网址
4、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(请作答此空)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;()战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(请作答此空)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。A.信息系统B.企业技术C.业务流程D.业务指标
5、I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件
6、MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中()。A.MIPS适合衡量向量处理机的性能,MFLOPS适合衡量标量处理机的性能B.MIPS适合衡量标量处理机的性能,MFLOPS适合衡量向量处理机的性能C.MIPS反映计算机系统的峰值性能,MFLOPS反映计算机系统的持续性能D.MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能
7、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权
8、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s
9、某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表)。批发站为取得最大总利润,应分配()。A.给甲、丙各1箱B.给乙2箱C.给丙2箱D.给丁2箱
10、类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以分为实体类、边界类和控制类。下面用例描述中属于控制类的是()。A.身份验证B.用户C.通信协议D.窗口
11、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;(请作答此空)描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系
12、行为型模式是对在不同对象之间划分责任和算法的抽象化,它可以分为类行为模式和对象行为模式。下列行为型模式中属于类行为模式的是()。A.职责链模式B.命令模式C.迭代器模式D.解释器模式
13、以下关于企业应用集成的叙述中,正确的是()。A.过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统B.实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法C.数据集成适合于业务逻辑经常发生变化的场合D.控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中
14、流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有5段,有1段的时间为2ns,另外4段的每段时间为1ns,利用此流水线完成100个任务的吞吐率约为()个/s。A.500×106B.490×106C.250×106D.167×106
15、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中()属于固定成本,(请作答此空)属于变动成本。A.员工培训费B.房屋租金C.技术开发经费D.外包费用
16、如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是()。A.FTPB.DNSC.SMTPD.Telnet
17、以下关于决策支持系统的叙述,错误的是()。A.结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案B.非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程C.半结构化和非结构化决策一般用于企业的中、高级管理层D.决策往往不可能一次完成,而是一个迭代的过程
18、某公司欲开发一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用()最为合适。A.责任链模式B.桥接模式C.装饰模式D.适配器模式
19、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某
20、在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对()一般采用对其内容求累加和进行自检的方法。A.ROMB.DRAMC.SDRAMD.DDRSDRAM
21、软件设计包括了四个既独立又相互联系的活动:高质量的(请作答此空)将改善程序结构和模块划分,降低过程复杂性;()的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;()描述了软件与用户之间的交互关系。A.程序设计B.数据设计C.算法设计D.过程设计
22、DMA工作方式是在()之间建立直接的数据通路。A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设
23、ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在(请作答此空)中传送。A.以太帧B.TCP段C.UDP数据报D.IP数据报
24、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,(请作答此空)属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全
25、CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()。A.指令局部性B.数据局部性C.时间局部性D.空间局部性
26、在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客户类属于(请作答此空)类,二维码类属于()类。A.接口B.实体C.控制D.状态
27、UML用关系把事物结合在一起,其所包含的四种关系中,(请作答此空)描述一组对象之间连接的结构关系;()描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系
28、某4级流水线如下图所示,若每3△t向该流水线输入一个任务,连续输入4个,则该流水线的加速比为()。A.4B.1.75C.1.5D.1
29、甲、乙软件公司2012年7月12日就其财务软件产品分别申请"清山"和"青山"商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。A."清山"B."清山"与"青山"都C."青山"D.由甲、乙抽签结果确定谁
30、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State
31、某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为()MIPS。A.300B.600C.900D.1800
32、以下用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES
33、设某进程的段表如下所示,逻辑地址()可以转换为对应的物理地址。A.(0,1597)、(1,30)和(3,1390)B.(0,128)、(1,30)和(3,1390)C.(0,1597)、(2,98)和(3,1390)D.(0,128)、(2,98)和(4,1066)
34、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示
35、设计模式最适合用于发布/订阅消息模型,即当订阅者注册一个主题后,此主题有新消息到来时订阅者就会收到通知。A.适配器(Adapter)B.通知(Notifier)C.观察者(Observer)D.状态(State)
36、王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应由王某D.除署名权以外,著作权的其他权利由王某
37、以下关于敏捷开发原则的叙述中,错误的是()。A.强调通过尽早地、持续地交付有价值的软件来使客户满意B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更
38、用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润()元。A.530B.534C.536D.538
39、IDEF(Integrationdefinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行(请作答此空)建模;(请作答此空)可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
40、软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为()。集成测试计划通常是在(请作答此空)阶段完成,集成测试一般采用黑盒测试方法。A.软件方案建议B.软件概要设计C.软件详细设计D.软件模块集成
41、结构化设计(StructuredDesign,SD)是一种面向(请作答此空)的方法,该方法中()是实现功能的基本单位。A.数据流B.对象C.模块D.构件
42、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为(请作答此空)个;与σR.B>S.E(R?S)等价的关系代数表达式为()。A.σ2>7(R×S)B.π1,2,3,4,7(σ?2?>?7?Λ3=5Λ4=6(R×S))C.Σ'2'>'7'(R×S)D.π1,2,3,4,7(σ2>7Λ3=5Λ4=6(R×S))
43、计算机系统的可用性可从多个方面来评测,但不包括()。A.故障率B.健壮性C.可移植性D.可恢复性
44、若对关系R(A,B,C,D)、S(C,D,E)进行π1,2,3,4,7(σ3=5∧4=6(R×S))运算,则该关系代数表达式与()是等价的。A.RSB.σ3=5∧4=6(π1,2,3,4,7(R×S))C.πA,B,C,D,E(R×S)D.π1,2,3,4,7(σ3=5(R)×σ4=6(S))
45、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示
46、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。A.V(S1)V(S2)和P(S2)B.P(S1)P(S2)和V(S2)C.V(S1)V(S2)和P(S1)D.P(S1)P(S2)和V(S1)
47、进程P1.P2.P3.P4.P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为(请作答此空)。A.V(S3)和V(S5)B.P(S3)和V(S5)C.V(S3)和P(S5)D.P(S3)和P(S5)
48、某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。A.(1-R2)(1-R3)B.(1-R2)+(1-R3)C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)3)
49、根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是()。A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.对于大型网络工程,应该选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术
50、支持安全Web应用的协议是()。A.HTTPSB.HTTPDC.SOAPD.HTTP二、多选题
51、确定网络的层次结构及各层采用的协议是网络设计中()阶段的主要任务。A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计
52、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是(请作答此空)。A.实体B.属性C.联系D.弱实体
53、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore(请作答此空)thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.semanticmodelsB.weakentitiesC.dataschemasD.businessmodels
54、某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不
55、采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载
56、在高级语言程序中,使用()访问保存在变量中的数据。A.物理地址B.逻辑地址C.主存地址D.辅存地址
57、以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权
58、下面关于钓鱼网站的说法中错误的是()。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过E-mail传播网址
59、以下关于信息系统开发方法的叙述中,正确的是(3)。A.原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发
60、2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,()模块处于最中心的位置。A.服务管理B.应用管理C.业务管理D.ICT基础设施管理
61、设计骨干网时,应该在性能和成本之间寻找平衡。以下叙述中,()是正确的。A.ATM在局域网的所有应用可用ELAN来实现,带宽效率高,实时性好,适宜用作园区网B.双星树结构的主干网,虽然不能均衡负载,成本也较高,但具有更高的可用性C.由于建筑群布线路径复杂的特殊性,一般直线距离超过300米的建筑物之间的千兆以太网线路就必须用单模光纤D.如经费难以支持千兆以太网,可以采用100BASE-FX,用双绞线建立快速以太网,是非常经济实惠的选择
62、以下关于软件架构设计重要性的描述,()是错误的。A.软件架构设计能够满足系统的性能、安全性、可维护性等品质B.软件架构设计能够帮助项目干系人(Stakeholder)更好地理解软件结构C.软件架构设计能够帮助架构师更好地捕获和细化系统需求D.软件架构设计能够有效地管理系统的复杂性,并降低系统维护费用
63、遗产系统(LegacySystem)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有()特点的系统适合用继承策略演化。实施该策略时,应(请作答此空)。A.技术含量低,具有较低的业务价值B.技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统C.技术含量较高,基本能够满足企业业务运作和决策支持的需要D.技术含量较高,业务价值低,可能只完成某个部门(或子公司)的业务
64、支持安全Web应用的协议是()。A.HTTPSB.HTTPDC.SOAPD.HTTP
65、在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是()。A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态IP地址C.各种服务器设备适合采用动态IP地址分配方案D.学生客户机最好采用动态IP地址
66、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.()storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.(请作答此空)isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.()arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,()canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.LegacydatabaseB.BackupdatabaseC.MultidimensionaldatabaseD.Workgroupdatabase
67、对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(请作答此空);该模式适用的场合是()。A.对象的行为决定于它的状态,且必须在运行时刻根据状态改变它的行为B.定义对象结构的类很少改变,但经常需要在此结构上定义新的操作C.需要使用一个算法的不同变体D.一个对象必须通知其它对象,而它又不能假定其它对象是谁
68、以下关于利用三重DES进行加密的说法,()是正确的。A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快
69、某博览会每天8∶00开始让观众通过各入口处检票进场,8∶00前已经有很多观众在排队等候。假设8∶00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽量少的入口数确保20分钟后消除排队现象,博览会应在8∶00和8∶20开设的入口数分别为()。A.12,2B.14,4C.16,4D.18,6
70、以下商标注册申请,经审查,不能获准注册的是()。A.凤凰B.黄山C.同心D.湖南
71、()不是复杂指令系统计算机CISC的特征。A.丰富的寻址方式B.多种指令格式C.指令长度可变D.设置大量通用寄存器
72、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
73、云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当()时最适用于使用云计算服务。A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低
74、三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。A.56B.112C.128D.168
75、某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是()。A.数据集成B.界面集成C.方法集成D.门户集成
76、在浏览器的地址栏中输入,该URL中()是要访问的主机名。A.xxxyftpB.abcC.comD.cn
77、以下关于计算机软件著作权的叙述,错误的是()。A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
78、假设某IT服务企业,其固定成本为50万元,每项服务的可变成本为2000元/次,提供每项服务的价格为2500元/次,那么该企业的盈亏平衡点为()次。A.1500B.1000C.600D.1200
79、商标权权利人是指()。A.商标设计人B.商标制作人C.商标使用人D.注册商标所有人
80、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权
81、假定用户A、B分别在I1和I2两个CA处取得了各自的证书,()是A、B互信的必要条件。A.AB互换私钥B.A.B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥
82、下列算法中,用于密钥交换的是()。A.DESB.SHA-1C.Diffie-HellmanD.AES
83、某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作型组织结构
84、有一名患者胸部长了一个肿瘤,医院X光检查结果呈阳性。据统计,胸部肿瘤为良性的概率为99%。对良性肿瘤,X光检查的正确率(呈阴性的概率)为90%;对恶性肿瘤,X光检查的正确率(呈阳性的概率)为80%。因此,可推算出该患者患恶性肿瘤的概率是()。A.0.8%B.7.5%C.80%D.75%
85、软件产品的Alpha测试和Beta测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试
86、以下关于软件系统模块结构设计的叙述中,正确的是()。A.当模块扇出过大时,应把下级模块进一步分解为若干个子模块B.当模块扇出过小时,应适当增加中间的控制模块C.模块的扇入大,表示模块的复杂度较高D.模块的扇入大,表示模块的复用程度高
87、某公司计划开发一种新产品,其开发前景有成功、较成功与失败三种可能情况。根据该公司的技术水平与市场分析,估计出现这三种情况的概率分别为40%、40%和20%。现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:万元)如下表:为获得最大的期望利润,该公司应选择()。A.方案1B.方案2C.方案3D.方案1或方案2
88、某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校验码中增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则违反了面向对象设计原则中的()。A.开闭原则B.里氏替换原则C.最少知识原则D.组合复用原则
89、ICMP协议属于英特网中的(请作答此空)协议,ICMP协议数据单元封装在()中传送。A.数据链路层B.网络层C.传输层D.会话层
90、在地面上相距2000公里的两地之间利用电缆传输4000比特长的数据包,数据速率为64kb/s,从开始发送到接收完成需要的时间为()。A.48msB.640msC.62.5msD.72.5ms
91、需要对应用系统的性能进行调整的原因通常不包括()。A.在系统开发设计和开发阶段没有考虑好性能问题B.系统运行环境发生了变化C.数据积累达到了一定的量D.用户的功能性需求发生变化
92、项目管理中使用的甘特(Gantt)图()。A.使管理者明确一个作业的延迟对另一作业的影响B.清晰地表明了各个作业之间的衔接关系C.清晰地定义了关键路径D.可以随时将实际进度与计划进度进行比较
93、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由()享有。A.公司B.王某C.公司、王某D.先申请者
94、可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是()。A.移动用户划分到租约期较长的类B.固定用户划分到租约期较短的类C.远程访问用户划分到默认路由类D.服务器划分到租约期最短的类
95、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、....;系统中的字长为32位,位示图中字的编号依次为:0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述。A.32B.33C.64D.65
96、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是
97、系统设计是根据系统分析的结果,完成系统的构建过程。其中,()是为各个具体任务选择适当的技术手段和处理流程:()的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(请作答此空)。A.用例图B.模块结构图C.系统部署图D.类图
98、RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,()不是RISC的特点。A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽快对指令译码
99、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图
100、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为()个;与σR.B>S.E(R?S)等价的关系代数表达式为(请作答此空)。A.4B.5C.6D.7
参考答案与解析
1、答案:D本题解析:这是一个简单的缓冲区的问题。由于缓冲区的访问是互斥的,所以对单一缓冲区,从磁盘写入和读出到用户区的操作必须串行执行,也就是要保证互斥操作。而CPU对数据的分析与从用户区读数据也是需要互斥操作,但是CPU分析与从磁盘写入缓冲区的操作可以并行。从本题看,由于分析所用的时间小于从磁盘写入缓冲区的时间,因此,CPU会空闲。单缓冲区的总时间=(磁盘写入缓冲区时间+缓冲区读出时间)×10+CPU处理最后一块数据的时间=(16+5)×10+1=211μs。当采用双缓冲区时,每块缓冲区的操作也必须满足互斥操作,但是,对两块缓冲区的操作却可以并行,所以,当第一个缓冲区写满以后,磁盘紧接着写另一个缓冲区,同时,前一个已经满了的缓冲区被读出到用户区,并立即进行CPU的数据分析。读出操作和数据分析必须互斥进行,故,从时间上看,当数据被读出并分析后,恰好另一个缓冲区也写满了,可以立即进行读出数据到用户区并进行数据分析。两块缓冲区交替进行读写,直到数据分析完毕,因此,总时间=(磁盘写入缓冲区时间)×10+读出最后一块数据时间+CPU分析最后一块数据时间=(16)×10+5+1=166s。
2、答案:A本题解析:
3、答案:B本题解析:本题考查网络安全方面的知识。钓鱼网站是指一类仿冒真实网站的URL地址、通过Email传播网址,目的是窃取用户账号密码等机密信息的网站。
4、答案:A本题解析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是IT战略规划的过程。信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。
5、答案:D本题解析:
6、答案:B本题解析:本题考查并行计算机和计算机性能指标方面的基本概念。标量(scalar)是指一个完全由其大小决定而没有方向的数量,如质量、长度等。向量(vector)是指完全由大小和方向确定的量,如速度等。在数学中,向量常用形如A(x1,x2,x3)的形式来表示。在标量处理机中,一次处理中涉及的是标量,如处理向量A的分量x1。而在向量处理机中,是将A作为整体来处理,即并行处理x1、x2、x3。而在标量处理机中只能依次串行处理。可见,向量处理机一次处理的往往是一组数据(向量),这就是它得名的来源。向量机适用于线性规划、傅里叶变换、滤波计算以及矩阵、线性代数、偏微分方程、积分等数学问题的求解,主要解决气象研究与天气预报、航空航天飞行器设计、原子能与核反应研究、地球物理研究、地震分析、大型工程设计,以及社会和经济现象大规模模拟等领域的大型计算问题。计算机性能的评价通常用峰值性能(peakperformance)及持续性能(sustainedperformance)两个指标。MIPS指标和MFLOPS指标通常是峰值性能指标。峰值性能反映在理想情况下计算机系统可获得的最高性能,而实际上程序运行时的资源冲突等因素造成计算机系统不能充分发挥最大计算能力。持续性能指标反映的是实际性能。在标量计算机中执行一条指令,一般可得到一个运算结果;而在向量机中,一条向量指令通常要对多个数据元素进行运算,得到多个运算结果。MIPS指标不能准确反映向量集中数据的运算速度。因此,MIPS(每秒百万次指令数)适合衡量标量处理机的性能,MFLOPS(每秒百万次浮点运算数)适合衡量向量处理机的性能。
7、答案:D本题解析:本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。
8、答案:B本题解析:计算方法是:在该计算中,注意两个细节:1、题目中给出的数据量是:数据量大小为0.06MB,即M字节,而传输率中的是:Mb/s,即M位,这里相差8倍,所以要乘8。2、题目中给出的时间单位是:分钟。而选项中的是秒,所以要除60。
9、答案:C本题解析:本题考查数学应用(最优分配)能力。该批发站如将5箱都分配给1家,则最大总利润为9百元(给乙5箱);如分配给2家(1-4箱或2-3箱),则最大总利润分别为12或13百元;如分配给3家(1-1-3箱),则最大总利润为15百元;如分配给3家(1-2-2箱),则最大总利润为16百元(给甲、丙各2箱,给丁1箱);如分配给4家(1-1-1-2箱),则最大总利润为16百元(给甲、乙、丁各1箱,给丙2箱)。因此,该批发站有两种最优分配方案能取得最大利润16百元。这两种方案中,都需要给丙分配2箱。
10、答案:A本题解析:在系统设计过程中,类可以分为三种类型,分别是实体类、边界类和控制类。1、实体类实体类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关。实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息,例如,在线教育平台系统可以提取出学员类和课程类,它们都属于实体类。实体类通常都是永久性的,它们所具有的属性和关系是长期需要的,有时甚至在系统的整个生存期都需要。2.控制类控制类用于描述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例"身份验证"可以对应于一个控制类"身份验证器",它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。通常情况下,控制类没有属性,但一定有方法。3.边界类边界类用于描述外部参与者与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。
11、答案:B本题解析:UML用关系把事务结合在一起,UML中的关系主要有四种。①依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。②关联:一种描述一组对象之间连接的结构关系,如聚合关系。③泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。④实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
12、答案:D本题解析:属于类行为模式的只有:创建型模式中的工厂方法;结构型模式中的适配器模式;行为型模式中的解释器模式与模板方法模式。
13、答案:D本题解析:为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。
14、答案:B本题解析:本题考查组成原理中的流水线技术。流水线执行100个任务所需要的时间为:(2+1+1+1+1)+(100-1)*2=204ns所以每秒吞吐率为:(100/204)*109=490*106注意:1秒=109纳秒。
15、答案:D本题解析:暂无解析
16、答案:B本题解析:
17、答案:A本题解析:本题主要考查对决策支持系统及其相关概念的理解与掌握。决策支持可以分为结构化决策、半结构化决策和非结构化决策。其中,结构化决策是指对某一决策过程的规则进行确定性描述与建模,以适当的算法产生决策方案,并能从多种方案中选择最优解;非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程,更无所谓最优解。半结构化和非结构化决策一般用于企业的中、高级管理层。一般来说,决策往往不可能一次完成,而是一个迭代的过程。
18、答案:A本题解析:根据题干描述,在线文档系统需要根据用户的查询需求逐步将查询请求依次传递,对比4个候选项,其中在责任链模式中,很多对象由每一个对象对其下家的引用而连接起来形成一条链。请求在这个链上传递,直到链上的某一个对象决定处理此请求。因此责任链模式是能够满足该要求的最好模式。
19、答案:A本题解析:题目所述的情况属于典型的职务作品,著作权归公司拥有。
20、答案:A本题解析:一般来讲,RAM类存储器通过写入0xAA,0x55等数字再读出的方式进行自检;ROM类存储器通过累加和校验进行自检。
21、答案:B本题解析:软件设计包括体系结构设计、接口设计、数据设计和过程设计。结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。
22、答案:C本题解析:DirectMemoryAccess(存储器直接访问)。这是指一种高速的数据传输操作,允许在外部设备和存储器之间直接读写数据,既不通过CPU,也不需要CPU干预。整个数据传输操作在一个称为“DMA控制器”的控制下进行的。CPU除了在数据传输开始和结束时做一点处理外,在传输过程中CPU可以进行其他的工作。这样,在大部分时间里,CPU和输入输出都处于并行操作。因此,使整个计算机系统的效率大大提高。
23、答案:D本题解析:ICMP(InternetControlMessageProtocol)与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。ICMP报文有11种之多,报文格式如下图所示。其中的类型字段表示ICMP报文的类型,代码字段可表示报文的少量参数,当参数较多时写入32位的参数字段,ICMP报文携带的信息包含在可变长的信息字段中,校验和字段是关于整个ICMP报文的校验和。
24、答案:C本题解析:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。
25、答案:D本题解析:本题考查局部性原理。程序局部性包括时间局部性和空间局部性,时间局部性是指程序中的某条指令一旦执行,不久以后该指令可能再次执行。产生时间局部性的典型原因是由于程序中存在着大量的循环操作;空间局部性是指一旦程序访问了某个存储单元,不久以后,其附近的存储单元也将被访问,即程序在一段时间内所访问的地址可能集中在一定的范围内,其典型情况是程序顺序执行。
26、答案:B本题解析:类可以分为三种:实体类、接口类(边界类)和控制类。实体类的对象表示现实世界中真实的实体,如人、物等。接口类(边界类)的对象为用户提供一种与系统合作交互的方式,分为人和系统两大类,其中人的接口可以是显示屏、窗口、Web窗体、对话框、菜单、列表框、其他显示控制、条形码、二维码或者用户与系统交互的其他方法。系统接口涉及到把数据发送到其他系统,或者从其他系统接收数据。控制类的对象用来控制活动流,充当协调者。
27、答案:C本题解析:UML用关系把事务结合在一起,UML中的关系主要有四种。①依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。②关联:一种描述一组对象之间连接的结构关系,如聚合关系。③泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。④实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
28、答案:B本题解析:本题考查流水线知识。流水线的加速比定义如下:为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。不用流水线时。执行1次条指令,花费时间:1+3+2+1=7,执行4条指令就是28。使用流水线时,流水线执行时间计算公式为:1条指令时间+(要执行指令条数-1)×流水线周期。在本题中,流水线周期为3,1条指令时间为7,要执行的指令条数是4,所以:7+(4-1)×3=16。因此,该流水线的加速比为28△t∶16△t,即7∶4=1.75。
29、答案:D本题解析:商标法第七条规定:"商标使用的文字、图形或者其组合,应当有显著特征,便于识别"。显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如"小燕"与"小雁"、"三九"与"999"。近似商标是指在文字的字形、读音或者阁形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断《如果有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。读音近似是指商标的发音产生混淆,如"娃哈哈"与"娃娃哈",易引起消费者误认。含义近似是指商标所表示的含义易发生混淆,如"长城"与"八达岭",虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。我国商标注册采取"申请在先"的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同口使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。《中华人民共和国商标法实施条例》第十九条规定:"两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。"
30、答案:A本题解析:在本题中,解题的关键点是:“为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。”这句话要表达的意思是:有相同属性的相同文件,即使存在不同的目录下,应作为一个对象。即创建了一个对象要在多处共享使用,所以用享元。
31、答案:A本题解析:2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则完成1条指令需要3×2=6个时钟周期。CPU主频为1.8GHz,所以指令平均执行速度为:1.8G/6=300M。
32、答案:B本题解析:PGP是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。IPSec是在IP包级为IP业务提供保护的安全协议标准。DES是一利常用的对称加密算法。
33、答案:B本题解析:正确选项为B。因为0段的段长只有600,而逻辑地址(0,1597)中的1597已经越界,不能转换成逻辑地址,而选项A和选项C中都包含逻辑地址(0,597)所以是错误的。又因为4段的段长只有960,而逻辑地址(4,1066)中的1066已经越界,也不能转换成逻辑地址,而选项D中包含逻辑地址(4,1066)所以是错误的。
34、答案:B本题解析:用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。(1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。(2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。(3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向没有关系。
35、答案:C本题解析:观察者模式(Observer):定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新。
36、答案:A本题解析:本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。本题选择A选项。
37、答案:B本题解析:本题主要考查对敏捷开发原则的理解。敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。敏捷开发的原则包括:①我们最优先要做的是通过尽早的、持续的交付有价值的软件来使客户满意。②即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势。③经常性的交付可以工作的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。但不要求每次交付的都是系统的完整功能。④在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。⑤围绕被激励起来的人来构建项目。给他们提供所需要的环境和支持,并且信任他们能够完成工作。⑥在团队内部,最具有效果并且富有效率的传递信息的方法,就是面对面的交谈。⑦工作的软件是首要进度度量标准。⑧敏捷过程提倡可持续的开发速度。责任人、开发者和用户应该能够保持一个长期的、恒定的开发速度。⑨不断地关注优秀的技能和好的设计会增强敏捷能力。⑩简单——使未完成的工作最大化的艺术——是根本的。最好的构架、需求和设计出自与自组织的团队。每隔一定时间,团队会在如何才能更有效地工作方面进行反省,然后相应地对自己的行为进行调整。
38、答案:D本题解析:根据题意可知,若能把10吨货刚好装满,且装的货均是单位利润最高的那些货物,应能达到最大的利润,所以可将每类货物的单位利润计算出来,如下表所示:由此表可知,装2件A与2件D能达到最大利润:538元。
39、答案:C本题解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。
40、答案:B本题解析:集成测试可以分为一次性组装和增量式组装,增量式组装测试效果更好。集成测试计划一般在概要设计阶段完成。
41、答案:A本题解析:此题考查结构化设计基本概念,题目内容源于教程。结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。
42、答案:D本题解析:自然连接运算去掉重复的属性列,结果为5列:A,B,C,D,E。
43、答案:C本题解析:通常,计算机系统的可用性可从故障率(failurerate)、健壮性(robustness)和可恢复性(recoverability)三个方面来进行评测。故障率是指在给定的时间里,系统故障和维护事件出现的次数。健壮性是指系统检测和处理故障的能力,以及系统在各种故障情况下仍然具有的工作能力。可恢复性是指系统从故障状态恢复到正常状态的能力。计算机应用系统的可移植性对推广应用来说是重要的,但对于使用单一系统的多数用户而言,可用性指标主要包括故障率、健壮性和可恢复性。
44、答案:A本题解析:本题考查关系代数运算方面的基础知识。自然联接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。本试题中σ3=5∧4=6(R×S)的含义是R×S后,选取R和S关系中R.C=S.C∧R.D=S.D的元组,再进行R.A、R.B、R.C、R.D和S.E的投影关系运算。可见该关系运算表达式与RS是等价的。
45、答案:B本题解析:用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。(1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。(2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。(3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向没有关系。
46、答案:C本题解析:图中有八条箭线,因此,需要设置八个信号量。按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。
47、答案:B本题解析:图中有七条箭线,因此需要设置七个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P5对应S5,P4→P5对应S6,P5→P6对应S7。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)的操作,其他同理。
48、答案:C本题解析:本题是一个典型的串并联可靠度计算问题。计算过程是,先把并联部分的可靠度计算出来,然后再进行串联计算。
49、答案:C本题解析:根据用户需求选择网络技术时应考虑如下因素:①通信带宽所选择的网络技术必须保证足够的带宽,能够保证用户快速地访问应用系统。在进行选择时,不仅局限于现有的应用需求,还要适当考虑将来的带宽增长需求。②技术成熟性所选择的网络技术必须是成熟稳定的技术,有些新的网络技术在尚没有大规模投入使用时,还存在着较多不确定因素,这将会对网络建设带来很多无法估量的损失。对于大型网络工程来说,项目本身不能成为新技术的试验田。使用较为成熟、拥有较多案例的技术是明智的选择。③可扩充性网络设计的设计依据是详细的需求分析,但是在选择网络技术时,不能仅考虑当前的需求而忽视未来的发展。在大多数情况下,设计人员都会在网络带宽、数据吞吐量、用户并发数等方面设计中预留一定的冗余量。一般来说,这个冗余量值在70%至80%之间。④高投资产出选择网络技术的关键投入产出比,尤其是一些借助于网络来实现营运的工程项目,只有通过投入产出分析,才能最后决定使用何种技术。
50、答案:A本题解析:本题考查网络安全方面的知识。Web服务的标准协议是HTTP协议,HTTPS对HTTP协议增加了一些安全特性;WINS是Windows系统的一种协议,SOAP是基于HTTP和XML,用于WebService的简单对象访问协议。
51、答案:B本题解析:网络体系结构设计包括确定网络层次结构及各层采用的协议。计算机网络工程规划设计通常从可行性分析、需求分析、网络分层拓扑结构、网络设备选型等方面入手1.计算机网络工程规划设计的可靠性分析通常包括:明确网络系统目标、网络用户目标、网络系统集成要求、网络工程建设的技术需求和成本需求等。2.计算机网络工程规划设计的需求性分析通常包括环境需求分析、设备需求分析、功能需求分析,其中环境需求分析包括外部环境与内部环境分析。3.计算机网络工程分层拓扑结构通常应结合网络用户实际需要从分布层、核心层、接入层等予以规划设计。其中核心层应结合信息流量、地理距离、数据负载等需求分析予以选定。4.计算机网络工程建设涉及到的设备包括集线器、网桥、网卡、交换机、路由器、网关、工作站、服务器、网络打印机、存储驱动器、网络管理系统、通信介质、应用系统和网络操作系统等,计算机网络工程规划设计必须对上述各个网络设备的用途、功能、性价比等予以综合考虑,由此选择出综合性能最优的网络设备。
52、答案:A本题解析:数据流图(DataFlowDiagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。
5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论