2024年全国软件水平考试之高级系统分析师考试高频题详细参考解析x - 计算机等级考试备考_第1页
2024年全国软件水平考试之高级系统分析师考试高频题详细参考解析x - 计算机等级考试备考_第2页
2024年全国软件水平考试之高级系统分析师考试高频题详细参考解析x - 计算机等级考试备考_第3页
2024年全国软件水平考试之高级系统分析师考试高频题详细参考解析x - 计算机等级考试备考_第4页
2024年全国软件水平考试之高级系统分析师考试高频题详细参考解析x - 计算机等级考试备考_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、数据库的视图与基本表之间,基本表与存储文件之间分别通过建立()之间的映像,保证数据的逻辑独立性和物理独立性。A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式

2、Flynn分类法根据计算机在执行程序的过程中(请作答此空)的不同组合,将计算机分为4类。当前主流的多核计算机属于()计算机。A.SISDB.SIMDC.MISD.MIMD

3、ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在(请作答此空)中传送。A.以太帧B.TCP段C.UDP数据报D.IP数据报

4、I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件

5、软件产品的Alpha测试和Beta测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试

6、网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是()。A.多重安全网关B.防火墙C.VLAN隔离D.人工方式

7、在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的()。A.模式B.内模式C.外模式D.用户模式

8、某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。A.(1-R2)(1-R3)B.(1-R2)+(1-R3)C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)3)

9、某公司内部的库存管理系统和财务系统均为独立开发且具有C/S结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。针对这种应用集成需求,以下集成方式中,最合适的是()。A.数据集成B.界面集成C.方法集成D.接口集成

10、SQL语言支持关系数据库的三级模式结构图如下所示,图中视图、基本表、存储文件分别对应()。A.模式、内模式、外模式B.外模式、模式、内模式C.模式、外模式、内模式D.外模式、内模式、模式

11、采用DHCP分配IP地址无法做到()。A.合理分配IP地址资源B.减少网管员工作量C.减少IP地址分配出错可能性D.提高域名解析速度

12、软件设计包括了四个既独立又相互联系的活动:高质量的()将改善程序结构和模块划分,降低过程复杂性;()的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;(请作答此空)描述了软件与用户之间的交互关系。A.数据架构设计B.模块化设计C.性能设计D.人机界面设计

13、在高速缓存(Cache)-主存储器构成的存储系统中,()。A.主存地址到Cache地址的变换由硬件完成,以提高速度B.主存地址到Cache地址的变换由软件完成,以提高灵活性C.Cache的命中率随其容量增大线性地提高D.Cache的内容在任意时刻与主存内容完全一致

14、关于用例和类,错误的说法是()。A.两者都属于模型图的构成元素B.存在抽象用例和抽象类C.类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图D.两者都可以用来描述系统的内部结构

15、已知有6个村A~F,相互间的道路距离(单位:里)如下图所示。计划在其中某村建一所学校。据统计,各村希望来上学的学生人数分别为:50、40、60、20、70、90。为使全体学生上学所走的总距离最短,学校应建在()村。A.AB.BC.ED.F

16、需求工程帮助软件工程师更好地理解要解决的问题。下列开发过程中的活动,不属于需求工程范畴的是()。A.理解客户需要什么,分析要求,评估可行性B.与客户协商合理的解决方案,无歧义地详细说明方案C.向客户展现系统的初步设计方案,并得到客户的认可D.管理需求以至将这些需求转化为可运行的系统。

17、详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(请作答此空)、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。A.业务流程B.数据库模型C.网络传输协议D.编程语言

18、以下关于信息系统开发方法的叙述中,正确的是()。A.原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发

19、网络管理系统中故障管理的目标是()。A.自动排除故障B.优化网络性能C.提升网络安全D.自动监测故障

20、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(请作答此空);若对信息存储进行优化分布后,处理10个记录的最少时间为().A.189msB.208msC.289msD.306ms

21、三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。A.56B.112C.128D.168

22、流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有5段,有1段的时间为2ns,另外4段的每段时间为1ns,利用此流水线完成100个任务的吞吐率约为()个/s。A.500×106B.490×106C.250×106D.167×106

23、极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。下面关于极限编程的叙述,错误的是()。A.极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构B.极限编程提倡在基本设计完成后,立即进行编码实现,并进行测试C.极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码D.极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略

24、以下关于面向对象设计的叙述中,错误的是()。A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问

25、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法

26、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某

27、在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例"新建订单"、"修改订单"与用例"检查用户登录"之间是()。A.包含关系B.扩展关系C.泛化关系D.聚集关系

28、网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,()安全性需求相对较弱。A.政府网B.校园网C.企业网D.金融网

29、支持电子邮件加密服务的标准或技术是()。A.PGPB.PKIC.SETD.Kerberos

30、小张在某企业运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开发了一个统计软件,则()。A.小张在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于小张B.该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果C.按照软件著作权归属的一般原则,该软件的著作权归属于小张D.该软件没有用于商业目的,没有著作权的问题

31、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

32、评价计算机系统性能的方法主要有三种,不包括()。A.测量方法B.分析方法C.模拟方法D.用户调查方法

33、IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道C.VPN隧道、PPP隧道和ISATAP隧道D.IPsec隧道、6over4隧道和PPTP隧道

34、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用(请作答此空)方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.抽样调查D.书面调查

35、UML用系统视图描述系统的组织结构。其中,()对系统的物理代码的文件和构件进行建模。A.构件视图B.物理视图C.实现视图D.部署视图

36、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为()。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为(请作答此空)。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成

37、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为(请作答此空)。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成

38、在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A.模式匹配B.密文分析C.数据完整性分析D.统计分析

39、若对关系R(A,B,C,D)、S(C,D,E)进行π1,2,3,4,7(σ3=5∧4=6(R×S))运算,则该关系代数表达式与()是等价的。A.RSB.σ3=5∧4=6(π1,2,3,4,7(R×S))C.πA,B,C,D,E(R×S)D.π1,2,3,4,7(σ3=5(R)×σ4=6(S))

40、网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态、协议建立状态和EIA状态属于()诊断。A.物理层B.数据链路层C.网络层D.应用层

41、系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、(请作答此空)和()。A.外部敉据B.内部数据C.链接数据D.数据格式

42、以下关于程序访问局部性原理的叙述,错误的是()。A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息B.程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的C.程序访问局部性是构成层次结构的存储系统的主要依据D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据

43、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中(请作答此空)就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.书面调查C.抽样调查D.现场观摩

44、循环冗余校验码(Cyc1icRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+l(即1011),则CRC编码是()。A.1100010B.1011010C.1100011D.1011110

45、使用多处理机系统的主要目的是实现()代码的并行性。A.操作级和指令级B.指令级和作业级C.作业级和任务级D.任务级和指令级

46、在Cache-主存层次结构中,主存单元到Cache单元的地址转换由()完成。A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序

47、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是(请作答此空)的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为()ns。A.12.3B.14.7C.23.4D.26.3

48、企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是()。A.EITA(企业IT架构)B.BPR(业务流程重组)C.BITA(业务与IT整合)D.ERP(企业资源计划)

49、工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,其中,(请作答此空)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。()可以通过图形方式把复杂的流程定义显示出来并加以操作。A.客户端应用B.工作流引擎C.流程定义工具D.管理监控工具

50、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.见图AB.见图BC.见图CD.见图D二、多选题

51、实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用()的系统架构最为合适。A.事件驱动B.远程过程调用C.共享数据库D.文件传输

52、计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA方式D.缓冲方式

53、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa(请作答此空)ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.patternB.dataflowC.businessprocessD.positionlevel

54、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.见图AB.见图BC.见图CD.见图D

55、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为()。A.(1-(R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3))R4C.(1-R1R2)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)

56、实施()是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。A.版权法B.刑法C.物权法D.合同法

57、CORBA服务端构件模型中,()是CORBA对象的真正实现,负责完成客户端请求。A.伺服对象(Servant)B.对象适配器(ObjectAdapter)C.对象请求代理(ObjectRequestBroker)D.适配器激活器(AdapterActivator)

58、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其他阶段是必需的。A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型

59、DES是一种(),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是(请作答此空)位。A.56B.112C.128D.168

60、使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。A.业务用例设计B.逻辑数据模型设计C.物理数据模型设计D.物理实现设计

61、在建立企业模型过程中,确定了企业高层业务功能之后,可以通过功能分解的方式将其进一步分解为业务过程。以下关于功能分解原则的描述,错误的是()。A.每个高层功能一般至少可分解成两个子功能或过程B.同种功能或过程在分解中不能重复出现C.组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方面D.在同一分解层次上同时包含功能与过程

62、嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为()。A.片级初始化→系统级初始化→板级初始化B.片级初始化→板级初始化→系统级初始化C.系统级初始化→板级初始化→片级初始化D.系统级初始化→片级初始化→板级初始化

63、已知某项工程的作业明细表如下:为了抢工期,根据上表,该工程最快能完成的周数及其所需的项目总费用为()。A.5周,75万元B.5周,76万元C.8周,78万元D.8周,79万元

64、若对关系R(A,B,C,D)、S(C,D,E)进行π1,2,3,4,7(σ3=5∧4=6(R×S))运算,则该关系代数表达式与()是等价的。A.RSB.σ3=5∧4=6(π1,2,3,4,7(R×S))C.πA,B,C,D,E(R×S)D.π1,2,3,4,7(σ3=5(R)×σ4=6(S))

65、下列不属于报文认证算法的是()。A.MD5B.SHA-1C.RC4D.HMAC

66、遗产系统(LegacySystem)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(请作答此空)特点的系统适合用继承策略演化。实施该策略时,应()。A.保持原有系统不变,只在其基础上增加新的应用功能B.保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C.完全兼容遗产系统的功能模型和数据模型D.部分兼容遗产系统的功能模型和数据模型

67、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为(请作答此空);空⑤和空⑥处应分别为()。A.V(S3)和V(S5)V(S6)B.P(S3)和V(S5)V(S6)C.V(S3)和P(S5)P(S6)D.P(S3)和P(S5)P(S6)

68、以下关于需求获取方法的叙述中,正确的是()。A.问卷调查可以在短时间内,以低廉的价格从大量的回答中收集数据B.用户访谈是最为灵活、成本最低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关

69、某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作型组织结构

70、用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示

71、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权

72、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是()的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为(请作答此空)ns。A.顺序存储、顺序执行B.随机存储、顺序执行C.顺序存储、随机执行D.随机存储、随机执行

73、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(请作答此空),其他行为模型还有()。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图

74、线性规划问题就是面向实际应用,求解一组非负变量,使其满足给定的一组线性约束条件,并使某个线性目标函数达到极值。满足这些约束条件的非负变量组的集合称为可行解域。可行解域中使目标函数达到极值的解称为最优解。以下关于求解线性规划问题的叙述中,不正确的是()。A.线性规划问题如果有最优解,则一定会在可行解域的某个顶点处达到B.线性规划问题中如果再增加一个约束条件,则可行解域将缩小或不变C.线性规划问题如果存在可行解,则一定有最优解D.线性规划问题的最优解只可能是0个、1个或无穷多个

75、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用(请作答此空)方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.抽样调查D.书面调查

76、以下关于程序访问局部性原理的叙述,错误的是()。A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息B.程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的C.程序访问局部性是构成层次结构的存储系统的主要依据D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据

77、浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是()。①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大②e的值影响浮点数的精度,e越大,所表示的浮点数精度越高③m的值影响浮点数的范围,m越大,所表示的浮点数范围越大④m的值影响浮点数的精度,m越大,所表示的浮点数精度越高A.①③B.②③C.①④D.②④

78、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(请作答此空)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entities

79、面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是()。A.位于最高层的操作代表单个逻辑单元的事物B.服务的执行通常会导致读、写或修改一个或多个持久性数据C.业务流程代表操作的逻辑分组D.服务的操作具有特定的结构化接口,并且返回结构化的响应

80、UML中,静态视图描述事务的静态结构,主要包括(请作答此空);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图

81、CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()。A.指令局部性B.数据局部性C.时间局部性D.空间局部性

82、某地区仅有甲、乙两个企业为销售同种电子产品竞争市场份额。甲企业有三种策略A、B、C,乙企业也有三种策略Ⅰ、Ⅱ、Ⅲ。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则()。A.甲选择策略B,乙选择策略ⅢB.甲选择策略A,乙选择策略ⅡC.甲选择策略B,乙选择策略ⅡD.甲选择策略C,乙选择策略Ⅲ

83、软件著作权中的翻译权不是指将原软件()权利。A.由一种自然语言文字转换成另一种自然语言文字B.由一种程序设计语言转换成另一种程序设计语言C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

84、在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是()。A.水平原型适合于算法较为复杂的项目B.垂直原型适合于Web项目C.抛弃式原型适合于需求不确定、不完整、含糊不清的项目D.演化式原型主要用于界面设计

85、甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。A."用友"B."用友"与"用有"都C."用有"D.由甲、乙抽签结果确定

86、以下关于利用三重DES进行加密的说法,()是正确的。A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快

87、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图

88、两学生分别在笔直的高速公路A、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车1经过A、B处的时间分别为T1A和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为()米。A.见图AB.见图BC.见图CD.见图D

89、以下关于总线的说法中,正确的是()。A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息

90、关于设计模式,下列说法正确的是()。A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式

91、系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为()。A.系统可行性说明书B.系统开发计划C.系统总体设计报告D.系统需求规格说明书

92、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

93、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为()。A.(1-(R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3))R4C.(1-R1R2)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)

94、质量功能部署(QFD)是一种将客户要求转化成软件需求的技术。QFD的目的是最大限度地提升软件工程过程中客户的满意度。为了这个目标,QFD确认了三类需求,常规需求、()和意外需求。A.期望需求B.基础需求C.显式需求D.功能需求

95、知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。其中,()分别属于显性知识和隐性知识。A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识

96、以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接

97、下列算法中,用于数字签名中摘要的是()。A.RSAB.IDEAC.RC4D.MDS

98、以下编码方法中,不属于熵编码()。A.算术编码B.霍夫曼编码C.变换编码D.香农-范诺编码

99、流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。以下关于流程设计的叙述,正确的是()。A.任何复杂的程序流程图都应该由顺序、选择、循环结构构成B.IPO图不适合用来进行流程设计C.PAD图是一种支持原型化设计方法的图形工具D.N-S图容易表示嵌套关系和层次关系,特别适合于设计非常复杂的流程

100、下列关于Windows2003中域的叙述,正确的是()。A.在网络环境中所有的计算机称为一个域B.同一个域中可以有多个备份域服务器C.每个域中必须有主域服务器和备份域服务器D.成员服务器支持活动目录数据库

参考答案与解析

1、答案:C本题解析:本题考查数据库系统基本概念。在数据库系统中有三级模式:外模式、模式和内模式。外模式也称用户模式或子模式,用于描述用户视图层次上的数据特性;模式用于对数据库中全部数据的逻辑结构和特征进行描述,即模式用于描述概念视图层次上的数据特性,如数据库中的基本表;内模式用于描述内部视图层次上的数据特性,是数据在数据库内部的表示方式,如存储文件。数据库的视图与基本表之间通过外模式到模式之间的映像,实现了外模式到概念模式之间的相互转换,即实现了视图与基本表之间的相互转换,从而保证了数据的逻辑独立性。数据库的基本表与存储文件之间通过模式到内模式之间的映像,实现了概念模式到内模式之间的相互转换,即实现了基本表与存储文件之间的相互转换,从而保证了数据的物理独立性。

2、答案:D本题解析:Flynn于1972年提出计算平台分类法主要根据指令流和数据流来分类,分为四类:①单指令流单数据流机器(SISD)SISD机器是一种传统的串行计算机,其硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某个时钟周期内,CPU只能处理一个数据流。早期的计算机都是SISD机器。②单指令流多数据流机器(SIMD)SIMD是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理,以及多媒体信息处理等领域非常有效。Intel处理器实现的MMXTM、SSE(StreamingSIMDExtensions)、SSE2及SSE3扩展指令集,都能在单个时钟周期内处理多个数据单元。也就是说人们现在用的单核计算机基本上都属于SIMD机器。③多指令流单数据流机器(MISD)MISD是采用多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据流才是更有效的方法,因此MISD只是作为理论模型出现,没有实际应用。④多指令流多数据流机器(MIMD)MIMD机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。最新的多核计算平台就属于MIMD的范畴,例如Intel和AMD的双核处理器。

3、答案:D本题解析:ICMP(InternetControlMessageProtocol)与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。ICMP报文有11种之多,报文格式如下图所示。其中的类型字段表示ICMP报文的类型,代码字段可表示报文的少量参数,当参数较多时写入32位的参数字段,ICMP报文携带的信息包含在可变长的信息字段中,校验和字段是关于整个ICMP报文的校验和。

4、答案:D本题解析:

5、答案:D本题解析:确认测试包括:内部确认测试以及Alpha测试与Beta测试。

6、答案:D本题解析:网络隔离(NetworkIsolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。

7、答案:B本题解析:内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据内部的表示方式。聚集索引是指数据库表行中数据的物理顺序与键值的逻辑(索引)顺序相同。一个表只能有一个聚集索引,因为一个表的物理顺序只有一种情况。新版章节练习,考前压卷,完整优质题库+考生笔记分享,实时更新,软件,,创建聚集索引时会调整数据的物理存储顺序。

8、答案:C本题解析:本题是一个典型的串并联可靠度计算问题。计算过程是,先把并联部分的可靠度计算出来,然后再进行串联计算。

9、答案:B本题解析:本题主要考查对系统集成的理解与掌握。根据题干条件,库存管理系统和财务系统都是独立开发且具有C/S结构,并且集成时要求采用最小的代价实现库存系统和财务系统的一体化操作与管理,因此只需要将两个系统的用户界面集成在一起即可在最小代价的条件下满足集成要求。

10、答案:B本题解析:SQL语言支持关系数据库的三级模式结构,其中:视图对应外模式、基本表对应模式、存储文件对应内模式。

11、答案:D本题解析:本题考查考生对DHCP协议及其工作过程的掌握程度。采用DHCP协议可以自动分配IP地址,便于网络管理员依据上网实际用户数合理、动态地分配地址资源,从而达到减轻工作量的目的。由于IP地址资源的分配是由服务器依据地址池进行分配的,减少了分配地址出错的可能,但地址的分配和域名解析不存在直接的联系,无法做到提高域名解析速度。

12、答案:D本题解析:软件设计包括体系结构设计、接口设计、数据设计和过程设计。结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。

13、答案:A本题解析:本题考查的是计算机组成原理中的Cache存储器。Cache与主存之间的映射采用的是硬件方式完成的,其目的是提高速度。

14、答案:D本题解析:本题考查面向对象分析与设计的基础知识。用例描述业务场景或事件,系统必须对这些场景或事件提供确定的响应,是用例图的主要结构元素,用例图用来描述系统与外部系统以及用户之间的交互视图。类是共享相同属性和行为的对象集合,是类图的主要组成元素,类图是系统静态对象结构的图形描述。抽象用例通过组合几个用例公共的步骤降低用例之间的冗余,抽象类是包含一种或多种抽象方法的类,它本身不需要构造实例。

15、答案:A本题解析:选建在A村:B:40×4=160;C:60×2=120;D:20×9=180;E:70×1=70;F:90×5=450。合计:160+120+180+70+450=980。选建在B村:A:50×4=200;C:60×6=360;D:20×5=100;E:70×5=350;F:90×1=90。合计:200+360+100+350+90=1100。选建在E村:A:50×1=50;B:40×5=200;C:60×2=120;D:20×9=180;F:90×5=450。合计:50+200+120+180+450=1000。选建在F村:A:50×5=250;B:40×1=40;C:60×7=420;D:20×4=80;E:70×5=350。合计:250+40+420+80+350=1140。

16、答案:C本题解析:需求工程帮助软件工程师更好地理解他们将要解决的问题。需求工程为以下工作提供了良好的机制:理解客户需要什么,分析要求,评估可行性,协商合理的解决方案,无歧义地详细说明方案,确认规格说明,管理需求以至将这些需求转化为可运行的系统。需求工程并不关心采用何种设计方案解决问题。

17、答案:A本题解析:详细调查是系统分析中的重要环节,主要为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调査的主要内容包括现有系统的运行环境和状况、系统功能、业务流程、资源情况、约束条件和薄弱环节等。如果在对某现有系统进行详细调査时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用抽样调查方法,通过抽样获取必要的信息。

18、答案:C本题解析:本题的选项是用“张冠李戴”的方式在误导考生。如自顶向下,提高结构合理的准则应是结构化方法的特点,而对需求不明确的应用场景是原型化方法的优势。

19、答案:D本题解析:本题考查网络管理系统方面的基础知识。ISOIIEC7498-4文档定义了网络管理的相关知识,其中故障管理的目标应包括:故障监测、故障报警、故障信息管理、排错支持工具、检索/分析故障信息等内容。

20、答案:D本题解析:系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+6ms=306ms)。若对信息进行分布优化的结果对应关系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10×(3ms(读记录)+6ms(处理记录))=10×9ms=90ms

21、答案:B本题解析:本题考查信息安全中的对称加密算法。三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56×2=112位。

22、答案:B本题解析:本题考查组成原理中的流水线技术。流水线执行100个任务所需要的时间为:(2+1+1+1+1)+(100-1)*2=204ns所以每秒吞吐率为:(100/204)*109=490*106注意:1秒=109纳秒。

23、答案:B本题解析:极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试4个框架活动的规则和实践。极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构;极限编程提倡在基本设计完成后,团队不应该直接开始编码,而是开发一系列用于检测本次发布的包括所有故事(story)的单元测试;极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码;极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略。

24、答案:D本题解析:本题考查面向对象设计的基础知识。类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。

25、答案:B本题解析:WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用了采用了可以动态改变密钥的临时密钥完整性协议TKIP。

26、答案:A本题解析:依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。

27、答案:A本题解析:用例之间的关系主要有包含、扩展和泛化。当从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。当多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系中的子用例。

28、答案:B本题解析:网络安全设计应遵循的原则包括:(1)网络信息系统安全与保密的“木桶原则”和整体性原则。(2)网络安全系统的有效性与实用性原则。(3)网络安全系统的“等级性”原则。(4)安全有价原则等。网络系统的设计是受经费限制的,在考虑安全解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各有不同。在企业网、政府行政办公网、国防军工部门内部网、电子商务网站以及VPN等网络方案设计中应重点体现安全性原则,确保网络系统和数据的安全运行。在社区网、城域网和校园网中,安全性的需求相对较弱。

29、答案:A本题解析:PGP是一个基于RSA的邮件加密软件,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件发送者。PGP的基本原理是,先用对称密钥加密传送的信息,再将该对称加密密钥以接收方的公钥加密,组成数字信封,并将此密钥交给公正的第三方保管;然后,将此数字信封传送给接收方。接收方必须先以自己的私钥将数字信封拆封,以获得对称解密密钥,再以该对称解密密钥解出真正的信息,兼顾方便与效率。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必需的密钥和证书管理体系。PKI机制解决了分发密钥时依赖秘密信道的问题。SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易。Kerberos是一种网络身份认证协议,该协议的基础是基于信任第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

30、答案:B本题解析:公民在单位任职期间所开发的软件,如是执行本职工作的结果,即针对本职工作中明确指定的开发目标所开发的,或者是从事本职工作活动所预见的结果或者自然的结果,则该软件的著作权属于该单位。公民所开发的软件如不是执行本职工作的结果,并与开发者在单位中从事的工作内容无直接联系,同时又未使用单位的物质技术条件,则该软件的著作权属于开发者自己。本题中小张开发的统计软件是针对统计企业“经营数据并制作成图表”的工作目标开发的,软件本身与其工作内容有直接的联系,因此软件著作权属于小张所在企业。

31、答案:B本题解析:计算方法是:在该计算中,注意两个细节:1、题目中给出的数据量是:数据量大小为0.06MB,即M字节,而传输率中的是:Mb/s,即M位,这里相差8倍,所以要乘8。2、题目中给出的时间单位是:分钟。而选项中的是秒,所以要除60。

32、答案:D本题解析:对计算机系统的性能进行评价的方法主要有三种:测量方法、分析方法和模拟方法。测量方法主要是通过采用各种性能数据获取方法和运行各种不同类型的基准测试程序或工具来测量目标系统的性能情况。分析方法通过为计算机系统建立一种数学模型,进而在给定输入条件下通过计算来获取目标系统的性能情况。模拟方法通过构造系统模型和工作负载模型来近似模仿目标系统,以了解系统的特性。计算机系统的性能指标是一些精度较高的数据,用户调查问卷或专家小组法只能取得一些大致的、轮廓性的数据。多数用户并没有使用多种计算机系统,难以进行比较,所以计算机系统性能指标的评价一般不通过用户调查法来确定。

33、答案:B本题解析:IPV6中常用的3种隧道技术为:6to4隧道、6over4隧道和ISATAP隧道。

34、答案:D本题解析:暂无解析

35、答案:C本题解析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。另外,UML还允许在一定的阶段隐藏模型的某些元素、遗漏某些元素,以及不保证模型的完整性,但模型逐步地要达到完整和一致。

36、答案:B本题解析:暂无解析

37、答案:C本题解析:暂无解析

38、答案:B本题解析:入侵检测(IntrusionDetection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。对于收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

39、答案:A本题解析:本题考查关系代数运算方面的基础知识。自然联接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。本试题中σ3=5∧4=6(R×S)的含义是R×S后,选取R和S关系中R.C=S.C∧R.D=S.D的元组,再进行R.A、R.B、R.C、R.D和S.E的投影关系运算。可见该关系运算表达式与RS是等价的。

40、答案:A本题解析:网络故障需要按照协议层次进行分层诊断,找出故障原因并进行相应处理。物理层是OSI分层结构体系中最基础的一层,它建立在通信媒体的基础上,实现系统和通信媒体的物理接口,为数据链路实体之间进行透明传输,为建立、保持和拆除计算机和网络之间的物理连接提供服务。物理层的故障转移表现在设备的物理连接方式是否恰当;连接电缆是否正确。确定路由器端口物理连接是否完好的最佳方法是使用showinterface命令,检查每个端口的状态,解释屏幕输出信息,查看端口状态、协议建立状态和EIA状态。

41、答案:B本题解析:模块四要素:输入和输出、处理功能、内部数据、程序代码。

42、答案:D本题解析:本题考查存储系统知识。程序访问的局部性原理包含量方面的含义:一是时间局部性,指程序在最近的未来要用到的信息很可能是现在正在使用的信息;二是空间局部性,指最近的未来要用到的信息与现在正在使用的信息很可能在空间上是相邻的或相近的,这是因为程序中大多数指令是顺序存放且顺序执行的,数据一般也是聚簇存储在一起的。程序访问局部性原理是存储层次得以构成和管理的主要依据。根据该原理,可以把空间位置相临近的信息作为一“块”放到容量最小的第一级存储器M1中,在最近未来的一段时间内多次连续访存很可能都在M1的同一“块”中,从而使整个存储系统的访问速度接近于M1的速度。

43、答案:A本题解析:暂无解析

44、答案:A本题解析:循环冗余校验码的计算过程如下:(1)将信息码1100低位补0,这里需要补3个0(技巧是多项式的最高次方是几就补几个0),变成1100000。(2)1100000与1011做模2除法运算(不进位加法运算),所得余数为三位校验位即,010,因此CRC的编码为1100010。

45、答案:D本题解析:在多处理机系统中,提高程序并行性的关键,是把任务分解成足够多的可同时操作的进程,即实现任务级和指令级的并行。

46、答案:A本题解析:本题考查存储系统知识。在由Cache-主存构成的层次式存储系统中,为了提高地址转换速度,主存单元到Cache单元的地址转换采用硬件完成。

47、答案:B本题解析:

48、答案:C本题解析:企业战略与信息化战略的集成主要方法有:业务与IT整合(Business-ITAlignment,BITA)和企业IT架构(EnterpriseITArchitecture,EITA)BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过度计划(TransitionPlan),使IT能够更好地为企业战略和目标服务。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

49、答案:C本题解析:工作流参考模型(WorkflowReferenceModel,WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。(1)工作流执行服务。工作流执行服务是WFMS的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。在执行上述功能的同时,应用程序可能会通过编程接口与工作流执行服务交互,一个工作流执行服务可能包含有多个分布式工作的工作流引擎。该模块还为每个用户维护一个活动列表,告诉用户当前必须处理的任务,可以通过电子邮件或者短消息的形式提醒用户任务的到达,例如,在开通课程流程中,当新的课程申请的到来时,可以提示上级主管。(2)工作流引擎。工作流引擎是为流程实例提供运行环境,并解释执行流程实例的软件模块,即负责流程处理的软件模块。(3)流程定义工具。流程定义工具是管理流程定义的工具,它可以通过图形方式把复杂的流程定义显示出来并加以操作,流程定义工具与工作流执行服务交互,一般该模块为设计人员提供图形化的用户界面。通过流程定义工具,设计人员可以创建新的流程或者改变现有流程,在流程定义时,可以指定各项活动的参与者的类型、活动之间的相互关系和传递规则等。(4)客户端应用。客户端应用是通过请求的方式与工作流执行服务交互的应用,也就是说,是客户端应用调用工作流执行服务。客户端应用与工作流执行服务交互,它是面向最终用户的界面,可以将客户端应用设计为B/S架构或C/S架构。(5)调用应用。调用应用是被工作流执行服务调用的应用,调用应用与工作流执行服务交互。为了协作完成一个流程实例的执行,不同的工作流执行服务之间进行交互,它通常是工作流所携带数据的处理程序,常用的是电子文档的处理程序,它们在工作流执行过程中被调用,并向最终用户展示数据,这些应用程序的信息包括名称、调用方式和参数等。例如,在OA系统中,可以调用相关的程序来直接查看Word文档或者Excel表格数据等。(6)管理监控工具。管理监控工具主要指组织机构和参与者等数据的维护管理和流程执行情况的监控,管理监控工具与工作流执行服务交互。WFMS通过管理监控工具提供对流程实例的状态查询、挂起、恢复和销毁等操作,同时提供系统参数和系统运行情况统计等数据。用户可以通过图形或者图表的方式对系统数据进行汇总与统计,并可随时撤销一些不合理的流程实例。

50、答案:A本题解析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系的,所以为泛化关系。

51、答案:A本题解析:实施应用集成时,集成系统架构的选择对集成工作来说至关重要。事件驱动架构是一种设计和构建应用的方法,其中事件触发消息在独立的、非耦合的模块之间传递。事件技术是一种非常适合用于分布式异构系统之间松散耦合的协作技术,基于事件驱动企业应用集成同样也继承了这一优点。

52、答案:A本题解析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。从程序控制方式到I/O处理机,CPU的介入程度,消耗CPU资源数呈递减的趋势。

53、答案:A本题解析:暂无解析

54、答案:A本题解析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系的,所以为泛化关系。

55、答案:B本题解析:串联系统可靠性公式为:R=R1×R2×...×Rn并联系统可靠性公式为:R=1-(1-R1)×(1-R2)×...×(1-Rn)

56、答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论