2024年计算机软件水平考试-计算机技术与软件专业技术资格考试(高级系统分析师)考试近5年真题附答案_第1页
2024年计算机软件水平考试-计算机技术与软件专业技术资格考试(高级系统分析师)考试近5年真题附答案_第2页
2024年计算机软件水平考试-计算机技术与软件专业技术资格考试(高级系统分析师)考试近5年真题附答案_第3页
2024年计算机软件水平考试-计算机技术与软件专业技术资格考试(高级系统分析师)考试近5年真题附答案_第4页
2024年计算机软件水平考试-计算机技术与软件专业技术资格考试(高级系统分析师)考试近5年真题附答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年计算机软件水平考试-计算机技术与软件专业技术资格考试(高级系统分析师)考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.设关系模式R,其中U={A,B,C,D,E},F={A→BC,C→D,BC→E,E→A},则分解p={R1(ABCE),R2(CD)}满足()A、具有无损连接性、保持函数依赖B、不具有无损连接性、保持函数依赖C、具有无损连接性、不保持函数依赖D、不具有无损连接性、不保持函数依赖2.企业应用集成是一个战略意义上的方法,它从服务和信息的角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。(1)提供企业之间的信息共享能力,(2)在用户使用角度能够对集成系统产生一个“整体”的感觉。空白(2)处应选择()A、API集成B、数据集成C、界面集成D、过程集成3.多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行()压缩。A、时间域B、频率域C、空间域D、能量域4.()可以帮助人们简单方便地重用已经成功的设计或体系结构。A、商业构件B、设计模式C、遗留系统D、需求规格说明5.简述静电防护的基本原则是。6.某学院10名博士生(B1~B10)选修6门课程(A~F)的情况如表17-7所示(用√表示选修):现需要安排这6门课程的考试,要求是: 1)每天上、下午各安排一门课程考试,计划连续3天考完: 2)每个博士生每天只能参加一门课程考试,在这3天内考完全部选修课; 3)在遵循上述两条的基础上,各课程的考试时间应尽量按字母升序做先后顺序安排(字母升序意味着课程难度逐步增加)。为此,各门课程考试的安排顺序应是()A、AE,BD,CFB、AC,BF,DEC、AF,BC,DED、AE,BC,DF7.网络通信协议有哪几层?8.图像显示模式中Natural及RICH模式分别为()A、自然、艳丽B、艳丽、自然C、柔和、自然9.在嵌入式系统中,采用查询方式实现输入/输出的主要原因是()A、速度最快B、CPU可以不介入C、实现起来比较容易D、在对多个事件查询工作时,能对突发事件做出实时响应10.PDP产品中滤光玻璃的作用是()。A、装饰作用B、提高有环境亮度时的对比度C、滤除红外辐射D、防止PDP屏被冲击破损11.平板产品中接触的端口有()。A、AV接口B、S端子接口C、VGA接口D、YpbP接口E、USB接口F、VDI接口12.班组上屏岗位开箱时,要求通知()在场确认。A、工艺B、班长C、质量部相关人员D、指导员13.SOXisanalternative(1)forXML.ItisusefulforreadingandcreatingXMLcontentina(2).editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML(3)havenotreachedapointwheretheirtreeviews,tablesandformscancompletelysubstitutefortheunderlying(4)languagE.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava)SOXuses(5)torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.空白(5)处应选择()A、indentingB、structureC、frameworkD、bracket14.属于系统安全保护技术的是()A、负荷分布技术B、设备冗余技术C、数据加密技术D、系统重组技术15.不使用UL认证的主要使用国家和地区有()。A、美国和加拿大B、欧洲C、澳大利亚D、巴西16.模块的控制耦合是指()A、上下级模块之间传递控制信号B、下级模块对上级模块传递控制信号C、同级模块之间传递控制信号D、上级模块对下级模块传递控制信号17.在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成()的关系。A、结束--开始(FS型)B、结束--结束(FF型)C、开始--结束(SF型)D、开始--开始(SS型)18.博学公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的()进行交互过程建模。A、类图B、序列图C、部署图D、对象图19.在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。A、①SSH②VPN③SSLB、①VPN②SSH③SSLC、①VPN②SSL③SSHD、①SSL②VPN③SSH20.一般电路都是由()几部分组成。A、电源B、负载C、开关D、连接导线21.VGA接口是模拟信号,三基色为()。A、RB、GC、BD、D22.博学教育为其信息化建设公开招标,有A、B、C、D4家有资质的软件公司投标。c公司与博学教育达成协议,将标的从48万元压到28万元。A、B、D4家投标书中投标价均为40万元以上,只有C公司为30万元,于是C以低价中标。在建设中,双方不断调整工程量,增加费用,最终C公司取得工程款46万元。C公司与博学教育在招投标过程中的行为属于()A、降价排挤行为B、商业贿赂行为C、串通招投标行为D、虚假宣传行为23.“教师”实体和“课程”实体之间具有“讲授”关系;每位教师可以讲授1至4门课程,每门课程可由1至3位教师讲授;“教师”和“课程”之间的联系类型是()A、多对一B、一对多C、一对一D、多对多24.阅读以下关于数据库审计建设方面的叙述,回答问题1至问题3。 当前许多国家对数据库应用系统提出了明确的审计要求,要求数据库应用系统的DBA为财政、商业和卫生保健数据库保留审计跟踪信息,美国政府甚至要求保证长达7年的审计跟踪信息在线。 一般在数据库中只是插入审计跟踪信息。审计跟踪数据在正常操作期间(不管是OLTP还是数据仓库)从不获取,主要作为一种事后证据存放在磁盘上,占据一定甚至很大的磁盘空间,而且必须每个月或每年(或者间隔固定的一段时间)对其净化或归档。 当前的数据库审计功能主要采用了分区和段空间压缩技术。利用这些技术,数据库审计不仅是可以忍受的,而且很容易管理,并且将占用更少的空间。 按月对审计跟踪信息分区的方法是:在第一个业务月中,只是向分区表中插入审计信息,这个月结束后,向表中增加一个新的分区,以容纳下个月的审计信息并将上一个月的分区从可读写表空间移动到一个只读的表空间中。采用这种方式,就可以一个月备份一次该只读表空间。如果采用本题所述的按月分区方法,请用300字以内的文字描述审计建设的表空间有哪些,并简述其作用,同时请说明段压缩技术在表空间创建中的具体应用。25.为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中(1)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(2)是描述系统的状态如何响应外部的信号进行推移的一种图形表示。空白(2)处应选择()A、状态迁移图B、时序图C、Petri网D、数据流图26.在通常情况下,下面的关系中不可以作为关系数据库的关系是()A、R1(学生号,学生名,性别)B、R2(学生号,学生名,班级号)C、R3(学生号,学生名,宿舍号)D、R4(学生号,学生名,简历)27.服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图5-5所示,需要部署VOD服务器、Web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD服务器应部署在位置(1),Web服务器应部署在位置(2),流量监控服务器应部署在位置(3)。上述服务器中,流出流量最大的是(4),流入流量最大的是(5)。空白(3)处应选择()A、①B、②C、③D、④28.某工程包括A、B、C、D、E、F、G七个作业,各个作业的紧前作业、所需时间、所需人数如表12-10所示:该工程的计算工期为(1)周。按此工期,整个工程至少需要(2)人。空白(1)处应选择()A、7B、8C、10D、1329.对客户记录进行标记,符合条件的标为“T”,不符合条件的标为“F”,最适于采用的模块结构是()A、循环结构B、选择结构C、顺序结构D、调用结构30.进行金融业务系统的网络设计时,应该优先考虑()原则。A、先进性B、开放性C、经济性D、高可用性31.标清就是DVD视频的分辨率,它包括()A、D1为480i格式,和NTSC模拟电视清晰度相同,行频为15.25KHzB、D2为480P格式,和逐行扫描DVD规格相同,行频为31.5KHzC、D3为720P格式,和逐行扫描DVD规格相同,行频为37.5KHz32.阅读以下关于Java企业级应用系统开发体系结构选择方面的叙述,在答题纸上回答问题1至问题3。 博学公司承担了某中小型企业应用软件开发任务,进度要求紧迫。为了按时完成任务,选择合适的企业应用系统开发体系结构非常重要。因此,首席架构师张博士召集了相关技术人员进行方案讨论,在进行方案论证时,项目组成员提出了两种开发思路。 (1)谢工建议采用J2EE和EJB进行开发。理由是J2EE定义了标准的应用开发体系结构和部署环境,EJB是J2EE的基础和核心。J2EE的主要目标是简化开发。 (2)王工建议采用Struts、Spring和Hibernate轻量级开源框架相结合的方式。理由是随着Java开源项目阵营的发展壮大,一些基于POJOs(PlanOldJavaObjects)的开源框架被广泛地引入到Java企业应用开发中来,与重量级的EJB框架相比,这些轻量级的框架有很多优点。 针对这两种思路,张博士仔细比较和分析了两种方案的特点、优点和不足之处。认为王工和谢工的建议都合理,但是,从结合当前项目实际情况出发,最后决定采用王工建议。请用200字以内的文字叙述Struts、Spring和Hibernate开源框架特点和结合方式。33.管理信息系统是什么?34.iSCSI和SAN使用的协议分别为()A、TCP/IP,SMTPB、TCP/IP,FCC、UDP,SMTPD、UDP,FC35.在多媒体数据库中,基于内容检索的体系结构可分为(1)两个子系统。基于内容检索要解决的关键技术是(2)。空白(2)处应选择()A、多媒体特征提取和匹配技术、相似检索技术B、多媒体数据库的管理技术、查询技术C、多媒体数据库的管理技术、相似检索技术D、多媒体特征提取和匹配技术、多媒体数据库的管理技术36.某车间需要用一台车床和一台铣床加工A、B、C、D4个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如表12-9所示:若以A、B、C、D零件顺序安排加工,则共需32小时。适当调整零件加工顺序,可使所需总工时最短。在这种最短总工时方案中,零件A在车床上的加工顺序安排在第(1)位,四个零件加工共需(2)小时。空白(1)处应选择()A、1B、2C、3D、437.静电防护的基本原则是:()。A、防止静电荷的产生B、抑制静电荷的积累C、迅速、安全、有效地消除已经产生的静电荷D、使电荷安全泄漏38.SOXisanalternative(1)forXML.ItisusefulforreadingandcreatingXMLcontentina(2).editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML(3)havenotreachedapointwheretheirtreeviews,tablesandformscancompletelysubstitutefortheunderlying(4)languagE.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava)SOXuses(5)torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.空白(4)处应选择()A、programmingB、commandC、markupD、interactive39.电感单位有()。A、亨利(H)B、毫亨利(mH)C、微亨利(uH)40.阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。41.右图标志为() A、防静电警示标志B、严禁触摸C、严禁按压42.加振检查是为了检查()类的不良现象。A、带线装配有无脱松B、机芯元件是否相碰C、元件焊接是否松动D、螺钉是否锁紧43.自动色度控制简称(),自动色饱和度控制简称()A、ABLB、ACLC、ACCD、APL44.嵌入式系统大都采用RTOS,()不是对RTOS时间性能的评价指标。A、上下文切换时间B、最大中断延迟时间C、任务调度算法D、任务执行时间45.分布式文件系统的设计必须平衡灵活性和可伸缩性与软件的复杂性和性能,()不是其透明性。A、访问透明性B、移动透明性C、逻辑透明性D、位置透明性46.静电放电模型有:()。A、人体模型B、带电包装C、机械模型D、静电感应47.从结构的角度看,数据仓库有3种模型:企业仓库、(1)和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为(2)。空白(2)处应选择()A、关联规则挖掘B、特征描述C、聚类分析D、分类分析48.某工程包括A、B、C、D、E、F、G七个作业,各个作业的紧前作业、所需时间、所需人数如表12-10所示:该工程的计算工期为(1)周。按此工期,整个工程至少需要(2)人。空白(2)处应选择()A、9B、10C、12D、1449.某磁盘盘组共有10个盘面,每个盘面上有100个磁道,每个磁道有32个扇区,假定物理块的大小为2个扇区,分配以物理块为单位。若使用位图管理磁盘空间,则位图需要占用(1)字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于(2)时,空白文件目录占用的字节数大于位图占用的字节数。空白(1)处应选择()A、32000B、3200C、2000D、160050.以下关于原型法的描述中,错误的是()A、可以提高用户参与系统开发的积极性B、要求对原系统进行全面的调查和分析C、能够比较好的满足用户需求D、需要专用软件支撑工具支持51.长虹所采用的电视机消磁方法有哪2种()。A、关机25分钟后再开机B、消磁棒C、关机10分钟后再开机52.甲公司从市场上购买丙公司生产的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为()A、构成对乙公司权利的侵害B、不构成对乙公司权利的侵害C、不侵害乙公司的权利,丙公司侵害了乙公司的权利D、与丙公司的行为共同构成对乙公司权利的侵害53.The(1)isageneraldescriptionofthearchitectureofaworkflowmanagementsystemusedbytheWFMC,inwhichthemaincomponentsandtheassociatedinterfacesaresummarizeD)Theworkflowenactmentserviceistheheartofaworkflowsystemwhichconsistsofseveral(2).空白(1)处应选择()A、waterfallmodelB、workflowreferencemodelC、evolutionarymodelD、spiralmodel54.LCD产品中重要术语有:()。A、物理分辨率B、点距C、亮度D、对比度E、响应时间F、视角G、使用寿命55.简述放大器有一个重要性质。56.对信息的正确理解是()A、信息和数据是同一个概念B、信息是载荷数据的物理符号C、信息通常作为输入的资料D、信息是加工处理后的数据57.HDMI接口传送的信号包括:()A、数字信号B、模拟信号C、高清信号D、普通信号58.管理信息和一般的计算机应用有什么不同?59.数据流程图的两个显著特点是()A、逻辑性和继承性B、可行性和抽象性C、概括性和可行性D、概括性和抽象性60.阅读以下关于Java企业级应用系统开发体系结构选择方面的叙述,在答题纸上回答问题1至问题3。 博学公司承担了某中小型企业应用软件开发任务,进度要求紧迫。为了按时完成任务,选择合适的企业应用系统开发体系结构非常重要。因此,首席架构师张博士召集了相关技术人员进行方案讨论,在进行方案论证时,项目组成员提出了两种开发思路。 (1)谢工建议采用J2EE和EJB进行开发。理由是J2EE定义了标准的应用开发体系结构和部署环境,EJB是J2EE的基础和核心。J2EE的主要目标是简化开发。 (2)王工建议采用Struts、Spring和Hibernate轻量级开源框架相结合的方式。理由是随着Java开源项目阵营的发展壮大,一些基于POJOs(PlanOldJavaObjects)的开源框架被广泛地引入到Java企业应用开发中来,与重量级的EJB框架相比,这些轻量级的框架有很多优点。 针对这两种思路,张博士仔细比较和分析了两种方案的特点、优点和不足之处。认为王工和谢工的建议都合理,但是,从结合当前项目实际情况出发,最后决定采用王工建议。Java企业应用框架一般被划分为3个层次,请用150字以内文字说明都有哪3个层次?功能分别是什么?61.与集中式系统相比,分布式系统具有很多优点,其中()不是分布式系统的优点。A、提高了系统对用户需求变更的适应性和对环境的应变能力B、系统扩展方便C、可以根据应用需要和存取方式来配置信息资源D、不利于发挥用户在系统开发、维护、管理方面的积极性与主动精神62.VRMLisa(1)for3DmultimediaandsharedvirtualworldsontheWWW.IncomparisontoHTML,VRMLaddsthenextlevelofinteraction,structuredgraphics,andextra(2)(zandtime)tothepresentationofdocuments.TheapplicationsofVRMLare(3),rangingfromsimplebusinessgraphicstoentertainingWWWpagegraphics,manufacturing,scientific,entertainment,andeducationalapplications,and3Dsharedvirtualworldsandcommunities.X3DisthenameunderwluchthedevelopmentofVRMLiscontinueD.X3DisbasedonXMLandisbackwards(4)withVRML.Furthermore,itiscomponentized,profiled,andextensible,whichmakesitpossibletouseX3Dinverydifferent(5),fromhigh-endvisualizationstolightweightapplications.空白(2)处应选择()A、subjectB、objectC、dimensionsD、disconnection63.关于RoHS的含盖的危害物质有哪些,以下哪些是正确的:()A、Pb铅B、Hg汞C、Cd镉D、Cr6+六价铬64.用路由器把一个网络分段,这样做的好处是()A、网络中不再有广播通信,所有的数据都通过路由转发器转发B、路由器比交换机更有效率C、路由器可以对分组进行过滤D、路由器可以减少传输延迟65.阅读以下关于数据库审计建设方面的叙述,回答问题1至问题3。 当前许多国家对数据库应用系统提出了明确的审计要求,要求数据库应用系统的DBA为财政、商业和卫生保健数据库保留审计跟踪信息,美国政府甚至要求保证长达7年的审计跟踪信息在线。 一般在数据库中只是插入审计跟踪信息。审计跟踪数据在正常操作期间(不管是OLTP还是数据仓库)从不获取,主要作为一种事后证据存放在磁盘上,占据一定甚至很大的磁盘空间,而且必须每个月或每年(或者间隔固定的一段时间)对其净化或归档。 当前的数据库审计功能主要采用了分区和段空间压缩技术。利用这些技术,数据库审计不仅是可以忍受的,而且很容易管理,并且将占用更少的空间。 按月对审计跟踪信息分区的方法是:在第一个业务月中,只是向分区表中插入审计信息,这个月结束后,向表中增加一个新的分区,以容纳下个月的审计信息并将上一个月的分区从可读写表空间移动到一个只读的表空间中。采用这种方式,就可以一个月备份一次该只读表空间。请用200字以内的文字叙述分区技术的概念及采用分区技术后带来的好处66.阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。67.下列不属于数据库系统组成的是()。A、DBB、ASPC、DBA68.对关系模型叙述错误的是()A、建立在严格的数学理论、集合论和谓词演算公式的基础之上B、微机DBMS绝大部分采取关系数据模型C、用二维表表示关系模型是其一大特点D、不具有连接操作的DBMS也可以是关系数据库系统69.JavaEE是Java领域内企业级应用开发的框架与标准。下面关于采用JavaEE体系结构的描述,不正确的是()A、JavaEE定义了分布式环境中多层应用的体系结构,是多种Java技术的混合体B、具有典型的3层结构:表现层,业务逻辑层和基础设施层C、不同的应用系统对底层支持系统的要求可能不同,因此每次开发时应该针对不同的应用需求对底层系统进行二次开发,提供支持接口D、要严格区分业务逻辑层和表现层,尤其应注意不要在表现层中混杂业务代码70.以下关于优先级继承的叙述中,错误的是()A、优先级继承是用来解决优先级反转问题的技术B、优先级反转是用来解决优先级继承问题的技术C、当发生一个任务由于等待比它低优先级任务释放资源而被阻塞时,暂时提高低优先级的优先级,使其尽快地执行,并释放高优先级所需的资源D、优先级继承是由RTOS完成的71.A级标准下测试机震的方法是在扫频信号下,伴音音量设置在总音量大小不正确的()。A、1/4B、1/3C、1/2D、2/372.下列关于数据处理的说法正确的是()A、数据处理是将信息转换成数据的过程.B、数据处理是将数据转换成信息的过程.C、数据处理是对数据进行算术运算D、数据处理是数据的简单收集73.JPEG标准中定义了有失真的静态图像编码方案,其中的失真主要产生于()编码步骤。A、DCT变换B、RLEC、熵编码D、变换系数量化74.如果一个索引式文件的索引节点有10个直接块,1个一级间接块,1个二级间接块,1个三级间接块。假设每个数据块的大小是512个字节,一个索引指针占用4个字节。假设索引节点已经在内存中,那么访问该文件偏移地址在6000字节的数据需要再访问()次磁盘。A、1B、2C、3D、475.服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图5-5所示, 需要部署VOD服务器、Web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD服务器应部署在位置(1),Web服务器应部署在位置(2),流量监控服务器应部署在位置(3)。上述服务器中,流出流量最大的是(4),流入流量最大的是(5)。空白(1)处应选择()A、①B、②C、③D、④76.软件设计阶段的度量考虑了体系结构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,()不属于构件层次设计度量。A、模块内聚B、模块耦合C、布局恰当性D、复杂度77.DDC数据错误时,常见的故障现象有()A、HDCP不起控B、HDMI无音C、HDMI图像不正常D、PC无音78.由政府或国家级的机构制定或批准的标准称为国家标准,以下由()冠名的标准不属于国家标准。A、GBB、BSC、ANSID、IEEE79.某流水线浮点加法器分为五级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的最大加速比为(1)。若每一级的时间均为7ns,则最大加速比为(2)。空白(1)处应选择()A、2.0B、4.0C、4.5D、5.280.企业外部网Extranet对于外部客户是()A、全公开的B、封闭的C、半公开的D、专用的81.编号为0、1、2、3…15的16个处理器,采用单级互联网络联接。当互联函数为Cube3时,11号处理器连接到(1)号处理器上。若采用Shuffle互联函数,则11号处理器应连接到(2)号处理器上。空白(2)处应选择()A、2B、5C、7D、1182.服务构件体系结构(ServiceComponentArchitecture,SCA)是基于SOA的思想描述服务之间组合和协作的规范。以下关于SCA的叙述,不正确的是()A、SCA定义了语言中立的服务组合方式,能够进行跨语言的服务调用B、SCA加强构件的接口与传输协议的关联,提高构件的内聚性C、SCA实现服务构件和其传输协议的绑定,这种绑定是可扩展的D、SCA主要是为了满足软件集成的需要而创建的体系结构83.编号为0、1、2、3…15的16个处理器,采用单级互联网络联接。当互联函数为Cube3时,11号处理器连接到(1)号处理器上。若采用Shuffle互联函数,则11号处理器应连接到(2)号处理器上。空白(1)处应选择()A、2B、3C、7D、984.电容单位有()。A、法拉(F)B、微法拉(uF)C、皮法拉85.下列关于人工管理阶段的说法错误的是()A、数据不能长期保存B、程序复杂C、程序之间能共享数据D、数据量小86.关于RoHS的包含的危害物质,哪些是正确的()A、Pb铅B、Hg汞C、Cd镉D、AL铝87.下列关于软件可靠性的叙述,不正确的是()A、由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来B、软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C、在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分D、排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障88.伴音制式中非M制有()A、D/KB、B/GC、ID、L/L89.关于电子政务与传统政务的比较,以下论述不正确的是()A、办公手段不同B、与公众沟通方式存在差异C、业务流程一致D、电子政务是政务活动一种新的表现形式90.变更控制是对()的变更进行标识、文档化、批准或拒绝,并控制。A、详细的WBS计划B、项目基线C、项目预算D、明确的项目组织结构91.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,()是指编制计划,组织草拟,审批、编号、发布的活动。A、制订标准B、组织实施标准C、对标准的实施进行监督D、标准化过程92.SOXisanalternative(1)forXML.ItisusefulforreadingandcreatingXMLcontentina(2).editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML(3)havenotreachedapointwheretheirtreeviews,tablesandformscancompletelysubstitutefortheunderlying(4)languagE.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava)SOXuses(5)torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.空白(3)处应选择()A、textsB、editorsC、creatorsD、tags93.()接口是欧洲强制要求用于完成卫星电视接收机、电视机、和其他音视频设备的互连互通接口。A、USBB、SCARTC、HDMI94.每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数F何处能达到极值。有限个线性约束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域D可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关于线性规划问题的叙述中,不正确的是()A、若D有界,则F必能在D的某个顶点上达到极值B、若F在D中A、B点上都达到极值,则在AB线段上也都能达到极值C、若D有界,则该线性规划问题一定有一个或无穷多个最优解D、若D无界,则该线性规划问题没有最优解95.2005年12月,ISO正式发布了①作为IT服务管理的国际标准;2007年10月,ITU接纳②为3G标准;2005年10月,ISO正式发布了⑧作为信息安全管理的国际标准。①、②和③分别是()A、①ISO27000②IEEE802.16⑧ISO20000B、①ISO27000②ISO20000③IEEE802.16C、①ISO20000②IEEE802.16③ISO27000D、①IEEE802.16②ISO20000③ISO2700096.下列关于UML叙述正确的是()A、UML是一种语言,语言的使用者不能对其扩展B、UML仅是一组图形的集合C、UML仅适用于系统的分析与设计阶段D、UML是独立于软件开发过程的97.电阻用符号R表示,单位有()。A、欧姆B、千欧C、兆欧98.HDTV有三种显示格式,分别是:()A、720P(1280×720P,非交错式)B、1080i(1920×1080i,交错式)C、1080P(1920×1080i,非交错式)99.下面哪个信号是数字信号()。A、VGA信号B、HDMI信号C、LVDS信号D、DVI信号100.Microsoft'sCOMisasoftware(1)thatallowsapplicationstobebuiltfrombinarysoftwarecomponents.COMistheunderlyingarchitecturethatformsthefoundationforhigher-levelsoftwareservices,likethoseprovidedbyOLE.COMdefinesabinarystandardforfunctioncallingbetweencomponents,awayforcomponentstodynamicallydiscovertheinterfacesimplementedbyothercomponents,andamechanismtoidentifycomponentsandtheirinterfacesuniquely.OLEisacompound(2)standarddevelopedbyMicrosoft.OLEmakesitpossibletocreate(3)withoneapplicationandlinkorembedtheminasecondapplication.Embeddedobjectsretaintheiroriginalformatand(4)totheapplicationthatcreatedthem.SupportforOLEisbuiltintotheWindowsandMacOSOperatingSystems.A(5)compounddocumentstandarddevelopedmainlybyAppleandIBMiscalledOpenDoC.空白(1)处应选择()A、architectureB、protocolC、procedureD、structure第I卷参考答案一.参考题库1.参考答案:A2.参考答案:C3.参考答案:B4.参考答案:B5.参考答案:防止静电荷的产生;抑制静电荷的积累;迅速、安全、有效地消除已经产生的静电荷;使电荷安全泄漏。6.参考答案:D7.参考答案: 1)物理层 2)数据链路层 3)网络层 4)传输层 5)会话层 6)表示层 7)应用层8.参考答案:A9.参考答案:C10.参考答案:B,C,D11.参考答案:A,B,C,D,E,F12.参考答案:C13.参考答案:A14.参考答案:C15.参考答案:B,C,D16.参考答案:A17.参考答案:C18.参考答案:B19.参考答案:B20.参考答案:A,B,C,D21.参考答案:A,B,C22.参考答案:C23.参考答案:D24.参考答案: 表空间的创建包括的表空间有:当月审计信息表空间、当年历史审计信息表空间和历年审计信息表空间。其中,历年审计信息表空间为一年一个表空间。 表空间的主要作用如下。 (1)当月审计信息表空间:一个当前在线的读写表空间,像系统中每一个正常表空间一样得到备份。审计跟踪信息不会被压缩,只是向其中插入当前月份的审计跟踪数据。 (2)当年历史审计信息表空间:一个只读表空间,其中包含“当前一年”的审计跟踪信息分区,在此采用一种压缩格式。在每个月的月初,置该表空间为可读写,向这个表空间中移入上个月的审计信息并进行压缩,再使之称为只读表空间,并完成备份。 (3)历年审计信息表空间:用于去年、前年等的一系列表空间。这些都是只读表空间,甚至可以放在很慢的廉价存储介质上。如果出现介质故障,只需进行备份恢复。 段空间压缩技术主要用于当年历史审计信息表空间和历年审计信息表空间中,对数据进行压缩,以减少磁盘占用的空间。25.参考答案:A26.参考答案:D27.参考答案:B28.参考答案:A29.参考答案:B30.参考答案:D31.参考答案:A,B,C32.参考答案: Struts框架+Spring框架+Hibernate框架实现了表现层、业务逻辑组件层和持久层的结合。 Struts是MVC模式的开源框架,主要用于企业应用中表示层的实现。借助于Struts,开发人员开源把主要精力集中在业务处理上,简化遵循MVC设计模式的Web应用开发工作,很好地实现代码重用,提高开发效率。Struts框架包括: (1)模型。Struts中模型是一个Action类,开发者通过其实现商业逻辑,同时用户请求通过控制器向Action的转发过程是基于由struts-config.xml文件描述的配置信息的。 (2)视图。视图是由与控制器配合工作的一整套JSP定制标签库构成,利用它们可以快速建立应用系统的界面。 (3)控制器。本质上是一个Servlet,将客户端请求转发到相应的Action类。 (4)一些用来做XML文件解析的工具包。 Spring是业务组件层轻量级框架。Spring框架是一个基于IoC和面向方面编程的体系结构。用户可以通过Spring来利用POJOs编程,使用依赖注入(DependencyInjection,DI)解析POJO间的依赖性,然后使用面向方面编程将服务与它们相关联。采用依赖注入使得它可以很容易地实现Bean的装配,提供了简洁的AOP并据此实现事务管理等。 Spring的核心要点是:支持不绑定到特定J2EE服务的可重用业务和数据访问对象。这样的对象可以在不同的J2EE环境(Web或EJB.、独立应用程序、测试环境之间重用。Hibernate属于持久层框架。Hibernate是一个开源的O/RMapping框架,它对JDBC进行了非常轻量级的对象封装。可以在应用EJB的J2EE框架中取代CMP,完成数据持久化的重任。33.参考答案: 管理信息系统(简称MIS)是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新、拓展和维护的系统。34.参考答案:B35.参考答案:A36.参考答案:C37.参考答案:A,B,C,D38.参考答案:C39.参考答案:A,B,C40.参考答案: 该问题是在前一个问题的基础上,要求考生能够对实施PKI时会遇到的非技术因素方面的阻力有清晰地认识,并简要地做出描述。 对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。而在网络安全的设计与实施方面,同样也会遇到非技术因素的阻力。对于PKI技术来说,其非技术因素的阻力主要体现在以下几个方面。 (1)相关法律、法规还不健全:相对国外而言,我国的网络安全法律、法规与标准的制定起步较晚。虽然发展到目前已经形成了较为完善的体系,但仍然存在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论