2024年全国软件水平考试之高级系统分析师考试重点黑金模拟题(附答案)_第1页
2024年全国软件水平考试之高级系统分析师考试重点黑金模拟题(附答案)_第2页
2024年全国软件水平考试之高级系统分析师考试重点黑金模拟题(附答案)_第3页
2024年全国软件水平考试之高级系统分析师考试重点黑金模拟题(附答案)_第4页
2024年全国软件水平考试之高级系统分析师考试重点黑金模拟题(附答案)_第5页
已阅读5页,还剩42页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、在信息系统中,为防止数据偶发性错误,在数字代码上增设校验位是检测错误的常用手段。设计的原则是:查错功能强,增加存储量不多,便于自动计算校验位上的值,便于自动进行校验。例如,第二代身份证号共18位,其中左17位是数字代码,末位是校验位。设i(i=1,…,18)表示第二代身份证号从右到左的编号,Ai(i=2,…,18)表示身份证第i位上的数字,则A1校验位上的数字可以按如下方法计算(注意所有计算均在模11下进行):如果A1=10,则以“X”表示。从以上算法可知,对18位身份证号Ai(i=1,…,18)进行校验的方法是验证:是否等于()。A.0B.1C.2D.10

2、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为();若对信息存储进行优化分布后,处理10个记录的最少时间为(请作答此空).A.60msB.90msC.l09msD.180ms

3、某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式()。①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式A.可能是③,不可能是①或②B.可能是②或③,不可能是①C.可能是②,不可能是①或③D.可能是①、②或③

4、面向对象分析中,类与类之间的"IS-A"关系的是一种(),类与类之间的"IS-PART-OF"关系是一种(请作答此空)。A.依赖关系B.关联关系C.泛化关系D.聚合关系

5、软件著作权产生的时间是()。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时

6、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(请作答此空)属于固定成本,()属于变动成本。A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金

7、下列算法中,用于密钥交换的是()。A.DESB.SHA-1C.Diffie-HellmanD.AES

8、EJB是企业级Java构件,用于开发和部署多层结构的、分布式的、面向对象的Java应用系统。其中,()负责完成服务端与客户端的交互;(请作答此空)用于数据持久化来简化数据库开发工作;()主要用来处理并发和异步访问操作。A.会话型构件B.实体型构件C.COM构件D.消息驱动构件

9、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,(请作答此空)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;()可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用

10、关于设计模式,下列说法正确的是()。A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式

11、以下关于信息属性的描述,错误的是()。A.信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负B.信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间C.信息具有扩压性,信息和实物不同,它可以扩散也可以压缩D.信息具有完全性,我们能够获取客观真实的全部信息,从而进行判断

12、以下关于软件架构设计重要性的描述,()是错误的。A.软件架构设计能够满足系统的性能、安全性、可维护性等品质B.软件架构设计能够帮助项目干系人(Stakeholder)更好地理解软件结构C.软件架构设计能够帮助架构师更好地捕获和细化系统需求D.软件架构设计能够有效地管理系统的复杂性,并降低系统维护费用

13、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

14、数据库概念结构设计阶段的工作步骤依次为()。A.设计局部视图→抽象数据→修改重构消除冗余→合并取消冲突B.设计局部视图→抽象数据→合并取消冲突→修改重构消除冗余C.抽象数据→设计局部视图→合并取消冲突→修改重构消除冗余D.抽象数据→设计局部视图→修改重构消除冗余→合并取消冲突

15、在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。()用于描述进出系统的信息流。A.状态图B.顺序图C.数据流图D.流程图

16、要对消息明文进行加密传送,当前通常使用的加密算法是()。A.RSAB.SHA-1C.MD5D.RC5

17、某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润()万元。A.25B.26C.27D.28

18、以下关于依赖倒置原则的叙述中,正确的是()。A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭

19、因使用大量的对象而造成很大的存储开销时,适合采用(4)模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。A.组合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.备忘(Memento)

20、某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。A.成本估算B.成本预算C.成本跟踪D.成本控制

21、某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为()百万元。A.4.8B.5C.5.2D.5.5

22、以下关于数据处理的叙述中,不正确的是()。A.对正确的数据也可能做出错误解释B.软件会有故障,数据也会现问题C.数据处理技术主要指办公软件的使用方法D.也有生命周期

23、某4级流水线如下图所示,若每3△t向该流水线输入一个任务,连续输入4个,则该流水线的加速比为()。A.4B.1.75C.1.5D.1

24、在数据库系统中,为了保证数据库的(),通常由DBA使用DBMS提供的授权功能为不同用户授权。A.可靠性B.安全性C.一致性D.完整性

25、系统模块化程度较高时,更适合于采用(请作答此空)方法,该方法通过使用基于构件的开发方法获得快速开发。()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。A.快速应用开发B.瀑布模型C.螺旋模型D.原型模型

26、软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括()等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(请作答此空)等方法。A.边界值分析、逻辑覆盖、基本路径B.桌面检查、逻辑覆盖、错误推测C.桌面检查、代码审查、代码走查D.错误推测、代码审查、基本路径

27、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售

28、若要将部门表Demp中name列的修改权限赋予用户Ming。并允许Ming将该限授予他人。实现的SQL语句如下:GRANT(请作答此空)ONTABLEDempTOMing()A.SELECT(name)B.UPDATE(name)C.INSERT(name)D.ALLPRIVILEGES(name)

29、以下关于域本地组的叙述中,正确的是()。A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源

30、王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,()。A.著作权由公司享有B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有

31、UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(请作答此空)能够表示多个相互关联的事物的集合;规则是构造块如何放在一起的规定,包括了()公共机制中,()是关于事物语义的细节描述A.用例描述B.活动C.图D.关系

32、两学生分别在笔直的高速公路A、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车1经过A、B处的时间分别为T1A和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为()米。A.见图AB.见图BC.见图CD.见图D

33、下面关于变更控制的描述中,()是不正确的。A.变更控制委员会只可以由一个小组担任B.控制需求变更与项目的其他配置管理决策有着密切的联系C.变更控制过程中可以使用相应的自动辅助工具D.变更的过程中,允许拒绝变更

34、UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,()能够表示多个相互关联的事物的集合;规则是构造块如何放在一起的规定,包括了()公共机制中,(请作答此空)是关于事物语义的细节描述A.规格说明B.事物标识C.类与对象D.扩展机制

35、在进行需求开发的过程中,()可能会给项目带来风险。A.对于每项需求的可行性均进行分析,以确定是否能按计划实现B.使用模型和原型描述一些模糊的需求C.评估每项新需求的优先级,并与已有工作对比,做出相应的决策D.采用最新的技术、工具或平台实现关键需求

36、项目管理中使用的甘特(Gantt)图()。A.使管理者明确一个作业的延迟对另一作业的影响B.清晰地表明了各个作业之间的衔接关系C.清晰地定义了关键路径D.可以随时将实际进度与计划进度进行比较

37、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(请作答此空)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entities

38、运动组委会希望妥善安排这8个项目决赛顺序的方案,使每个团队不会连续参加两场决赛。针对上表情况,这样的方案()。(提示:可在平面上将每个项目用一个点表示,在两个项目之间,只要有同一团队都参加,则在相应点之间用线连接)。运动组委会希望妥善安排这8个项目决赛顺序的方案,使每个团队不会连续参加两场决赛。针对上表情况,这样的方案()。(提示:可在平面上将每个项目用一个点表示,在两个项目之间,只要有同一团队都参加,则在相应点之间用线连接)。A.不存在B.只有1个C.共有2个D.多于2个

39、以下关于需求获取方法的叙述中,正确的是()。A.问卷调查可以在短时间内,以低廉的价格从大量的回答中收集数据B.用户访谈是最为灵活、成本最低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关

40、以下关于在I/O设备与主机间交换数据的叙述中,错误的是()。A.中断方式下,CPU需要执行程序来实现数据传送B.中断方式和DMA方式下,CPU与I/O设备都可同步工作C.中断方式和DMA方式相比,快速I/O设备更适合采用中断方式传递数据D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求

41、某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校验码中增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则违反了面向对象设计原则中的()。A.开闭原则B.里氏替换原则C.最少知识原则D.组合复用原则

42、浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是()。①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大②e的值影响浮点数的精度,e越大,所表示的浮点数精度越高③m的值影响浮点数的范围,m越大,所表示的浮点数范围越大④m的值影响浮点数的精度,m越大,所表示的浮点数精度越高A.①③B.②③C.①④D.②④

43、RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,()不是RISC的特点。A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽快对指令译码

44、下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是()。A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器

45、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为()。A.(1-(R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3))R4C.(1-R1R2)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)

46、需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,()方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。()方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。(请作答此空)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。A.用户访谈B.问卷调查C.联合需求计划D.采样

47、对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是()。A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系

48、某集团公司下属有多个超市,假设公司高管需要从时间、地区和商品种类三个维度来分析某电器商品销售数据,那么应采用()来完成。A.数据挖掘B.OLAPC.OLTPD.ETL

49、利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权

50、()不是设备选型时应考虑的主要原则。A.技术指标B.成本因素C.原有设备的兼容性D.采用最新技术二、多选题

51、数据仓库中,数据()是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。A.面向主题B.集成性C.相对稳定性D.反映历史变化

52、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其它阶段是必需的。A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型

53、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售

54、某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表)。批发站为取得最大总利润,应分配()。A.给甲、丙各1箱B.给乙2箱C.给丙2箱D.给丁2箱

55、下列算法中,用于数字签名中摘要的是()。A.RSAB.IDEAC.RC4D.MDS

56、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某

57、采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载

58、在高速缓存(Cache)-主存储器构成的存储系统中,()。A.主存地址到Cache地址的变换由硬件完成,以提高速度B.主存地址到Cache地址的变换由软件完成,以提高灵活性C.Cache的命中率随其容量增大线性地提高D.Cache的内容在任意时刻与主存内容完全一致

59、数字签名是对以数字形式存储的消息进行某种处理,产生一种类低于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密

60、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用(请作答此空)MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.MVCB.springC.AOPD.Hibernate

61、在开发某保险商务系统时,项目组人员绘制了如下所示的模型图。关于该保险商务系统和模型图,下述说法正确的是()。A.此模型是UML类图,它描述了保险商务系统的总体动态行为B.此模型图是UML部署图,它描述了保险商务系统中的构件及其依赖关系C.此模型图是UML协助图,它描述了保险商务系统用户之间的协作和交互D.此模型图是UML用例图,它描述了外部参与者及其与保险商务系统的交互

62、网络系统设计过程中,物理网络设计阶段的任务是()。A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

63、系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括(请作答此空);系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的()。A.用例图B.模块结构图C.系统部署图D.类图

64、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图

65、以下关于信息系统开发方法的叙述中,正确的是()。A.原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发

66、软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是()。A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核

67、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.见图AB.见图BC.见图CD.见图D

68、以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)弊端的叙述中,错误的是()。A.指令集过分庞杂B.每条复杂指令需要占用过多的CPU周期C.CPU中的寄存器过多,利用率低D.强调数据控制,导致设计复杂,研制周期长

69、以下关于在I/O设备与主机间交换数据的叙述中,错误的是()。A.中断方式下,CPU需要执行程序来实现数据传送B.中断方式和DMA方式下,CPU与I/O设备都可同步工作C.中断方式和DMA方式相比,快速I/O设备更适合采用中断方式传递数据D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求

70、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(),并利用(请作答此空)验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

71、行为型模式是对在不同对象之间划分责任和算法的抽象化,它可以分为类行为模式和对象行为模式。下列行为型模式中属于类行为模式的是()。A.职责链模式B.命令模式C.迭代器模式D.解释器模式

72、文档是影响软件可维护性的决定因素。软件系统的文档可以分为用户文档和系统文档两类。其中,()不属于用户文档包括的内容。A.系统设计B.版本说明C.安装手册D.参考手册

73、EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(请作答此空),适合于使用这种集成方式的情况是()。A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于PC的用户界面D.当只有可能在显示界面上实现集成时

74、IEEE802.16工作组提出的无线接入系统空中接口标准是(),它比Wi-Fi的覆盖范围更大,数据速率更高。A.GPRSB.UMBC.LTED.WiMAX

75、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。A.FlyweightB.ProxyC.CommandD.State

76、某公司欲开发一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用()最为合适。A.责任链模式B.桥接模式C.装饰模式D.适配器模式

77、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(请作答此空)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entities

78、面向服务(Service-Oriented,SO)的开发方法将(请作答此空)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(请作答此空)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的()则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.业务规则B.业务流程C.数据流D.控制流

79、如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是()。A.FTPB.DNSC.SMTPD.Telnet

80、UML结构中的公共机制是指达到特定目标的公共UML方法,其中()是事物语义的细节描述,它是模型真正的核心;(请作答此空)包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制

81、某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。若作业E缩短4天,则整个工期可以缩短()天。A.21B.22C.24D.46

82、在我国的法律体系中,知识产权法属于()。A.经济法B.行政法C.刑法D.民法

83、某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用()开发模型比较合适。A.瀑布式B.喷泉C.增量D.螺旋

84、知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。其中,()分别属于显性知识和隐性知识。A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识

85、IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。A.IDEF2B.IDEF3C.IDEF4D.IDEF5

86、Flynn分类法根据计算机在执行程序的过程中(请作答此空)的不同组合,将计算机分为4类。当前主流的多核计算机属于()计算机。A.指令流和数据流B.数据流和控制流C.指令流和控制流D.数据流和总线带宽

87、在Cache-主存层次结构中,主存单元到Cache单元的地址转换由()完成。A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序

88、MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中()。A.MIPS适合衡量向量处理机的性能,MFLOPS适合衡量标量处理机的性能B.MIPS适合衡量标量处理机的性能,MFLOPS适合衡量向量处理机的性能C.MIPS反映计算机系统的峰值性能,MFLOPS反映计算机系统的持续性能D.MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能

89、两学生分别在笔直的高速公路A、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车1经过A、B处的时间分别为T1A和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为()米。A.见图AB.见图BC.见图CD.见图D

90、系统模块化程度较高时,更适合于采用(请作答此空)方法,该方法通过使用基于构件的开发方法获得快速开发。()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。A.快速应用开发B.瀑布模型C.螺旋模型D.原型模型

91、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(请作答此空);用ERD对其进行数据建模时,患者是()。A.外部实体B.加工C.数据流D.数据存储

92、网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态、协议建立状态和EIA状态属于()诊断。A.物理层B.数据链路层C.网络层D.应用层

93、以下不属于软件容错技术的是()。A.热备份或冷备份系统B.纠错码C.三模冗余D.程序走查

94、实施()是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。A.版权法B.刑法C.物权法D.合同法

95、UML事物的关系中,()和(请作答此空)本质上都属于依赖关系。A.泛化关系B.关联关系C.包含关系D.组合关系

96、CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()。A.指令局部性B.数据局部性C.时间局部性D.空间局部性

97、支持电子邮件加密服务的标准或技术是()。A.PGPB.PKIC.SETD.Kerberos

98、面向服务(Service-Oriented,SO)的开发方法将()的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(请作答此空)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.接口B.功能C.活动D.用例

99、某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。A.a>2B.b>5C.b为偶数D.c≥a+b

100、已知某山区六个乡镇C1,C2,…,C6之间的公路距离(公里数)如下表:其中符号“∞”表示两个乡镇之间没有直通公路。乡镇C1到C3虽然没有直通公路,但可以经过其他乡镇达到,根据上表,可以算出C1到C3最短的路程为()公里。A.35B.40C.45D.50

参考答案与解析

1、答案:B本题解析:

2、答案:B本题解析:系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+6ms=306ms)。若对信息进行分布优化的结果对应关系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10×(3ms(读记录)+6ms(处理记录))=10×9ms=90ms

3、答案:B本题解析:共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况(执行操作都是由主设备发起的(,为了防止总线竞争,共享总线上某一时刻只允许-个主设备使用总线。这就需要总线仲裁。集中式仲裁釆用一个中央总线仲裁器(总线控制器),由它来决定总线上同时提出使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链式查询方式,计数器定时查询(轮询(方式和独立请求方式。菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询(方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。

4、答案:D本题解析:"Use-A"代表依赖关系。例如A类的变化引起了B类的变化,则B类依赖于A类。"IS-A"代表的是类之间的继承关系,比如PC机是计算机,工作站也是计算机。PC机和工作站是两种不同类型的计算机,但都继承了计算机的共同特性。"IS-PART-OF"是一种整体与部分的关系。

5、答案:D本题解析:软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。

6、答案:A本题解析:参考录播ppt

7、答案:C本题解析:本题考查安全算法方面的知识。题中的四个选项中,DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。

8、答案:B本题解析:EJB分为会话Bean、实体Bean和消息驱动Bean。①会话Bean:用于实现业务逻辑,它可以是有状态的,也可以是无状态的。每当客户端请求时,容器就会选择一个会话Bean来为客户端服务。会话Bean可以直接访问数据库,但更多时候,它会通过实体Bean实现数据访问。②实体Bean:用于实现O/R映射,负责将数据库中的表记录映射为内存中的实体对象,事实上,创建一个实体Bean对象相当于新建一条记录,删除一个实体Bean会同时从数据库中删除对应记录,修改一个实体Bean时,容器会自动将实体Bean的状态和数据库同步。③消息驱动Bean是EJB3.0中引入的新的企业Bean,它基于JMS消息,只能接收客户端发送的JMS消息然后处理。MDB实际上是一个异步的无状态会话Bean,客户端调用MDB后无需等待,立刻返回,MDB将异步处理客户请求。这适合于需要异步处理请求的场合,比如订单处理,这样就能避免客户端长时间的等待一个方法调用直到返回结果。

9、答案:D本题解析:可行性是指在企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件。也就是说,可行性包括必要性和可能性。参考国家标准《计算机软件文档编制规范》(GB/T8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的底线。1.经济可行性经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。多数项目只有建设成本能控制在企业可接受的预算内的时候,项目才有可能被批准执行。而经济收益的考虑则非常广泛,可以分为直接收益和间接收益、有形收益和无形收益,还可以分为一次性收益和非一次性收益、可定量的收益和不可定量的收益等。要注意的是,在系统开发初期,由于用户需求和候选系统方案还没有确定,成本不可能得到准确的估算。因此,此时的经济可行性分析只能大致估算系统的成本和收益,判断信息系统的建设是否值得。2.技术可行性技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。技术可行性主要通过考虑以下问题来进行论证:(1)技术:现有的技术能力和信息技术的发展现状是否足以支持系统目标的实现。(2)资源:现有的资源(例如,掌握技术的员工、企业的技术积累、构件库、软硬件条件等)是否足以支持项目的实施。(3)目标:由于在可行性研究阶段,项目的目标是比较模糊的,因此技术可行性最好与项目功能、性能和约束的定义同时进行。在可行性研究阶段,调整项目目标和选择可行的技术体系都是可以的,而一旦项目进入开发阶段,任何调整都意味着更多的开销。需要特别指出的是,技术可行性绝不仅仅是论证在技术手段上是否可实现,实际上包含了在当前资源条件下的技术可行性。例如,开发一个计算机操作系统对于美国微软公司来说,这是可行的,但对其他绝大多数企业来说,这都是不可行的。投资不足、时间不足、预设的开发目标技术难度过大、没有足够的技术积累、没有熟练的员工可用、没有足够的合作企业和外包资源积累等都是技术可行性的约束。实践证明,如果只考虑技术实现手段而忽视企业当前的资源条件和环境,从而对技术可行性分析得出过于乐观的结果,将会对后期的项目实施导致灾难性后果。对于技术的选择,有的企业钟情于新技术,有的则喜欢使用成熟的技术。具体要根据项目的实际情况(例如,开发环境、开发人员的素质、系统的性能要求等)进行决策,但通常的建议是尽可能采用成熟的技术,慎重引入先进技术。IT业界流行的诙谐语"领先一步是先进,领先两步是先烈"讲的就是对技术的选择原则。3.法律可行性法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。例如,所开发的系统与国家法律或政策等相抵触,在政府信息化的领域中使用了未被认可的加密算法,未经许可在产品中使用了其他企业的被保护的技术或构件等,这样的项目在法律可行性上就是行不通的。3.用户使用可行性用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。(1)管理可行性。管理可行性是指从企业管理上分析系统建设可行性。主管领导不支持的项目一般会失败,中高层管理人员的抵触情绪很大,就有必要等一等,先积极做好思想工作,创造条件。另外,还要考虑管理方法是否科学,相应的管理制度改革的时机是否成熟,规章制度是否齐全等。(2)运行可行性。运行可行性也称为操作可行性,是指分析和测定信息系统在确定环境中能够有效工作,并被用户方便使用的程度和能力。例如,ERP系统建成后的数据采集和数据质量问题,企业工作人员没有足够的IT技能等。这些问题虽然与系统本身无关,但如果不经评估,很可能会导致投入巨资建成的信息系统却毫无用处。运行可行性还需要评估系统的各种影响,包括对现有IT设施的影响、对用户组织机构的影响、对现有业务流程的影响、对地点的影响、对经费开支的影响等。如果某项影响会过多改变用户的现状,需要将这些因素作进一步的讨论并和用户沟通,提出建议的解决方法。否则,系统一旦建成甚至在建设过程中,就会受到用户的竭力反对,他们会抵制使用系统。

10、答案:B本题解析:设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。使用设计模式的目的:让代码有可重用性、让代码更容易被他人理解、保证代码可靠性。设计模式使代码编写真正工程化;设计模式是软件工程的基石脉络,如同大厦的结构一样。设计模式一共包括23种,具体分类如下表所示。

11、答案:D本题解析:本题主要考查考生对信息这一概念的理解。信息是反应客观世界中各种事物特征和变化的知识,是数据加工的结果,信息是有用的数据。信息具有存在的普遍性;载体依附性;有序性;相对性;可度量性;可扩充性;可压缩性;可存储、传输与携带性;可替代性;可扩散性;可共享性;时效性等重要性质。信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负。信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间。信息的时效性是指信息的效用依赖于时间并有一定的期限,其价值的大小与提供信息的时间密切相关。实践证明,信息一经形成,所提供的速度越快,时间越早,其实现价值越大。信息的共享性是指信息作为一种资源,不同个体或群体在同一时间或不同时间均可使用这种资源。信息具有扩压性,信息和实物不同,它可以扩散也可以压缩。

12、答案:C本题解析:软件架构设计是降低成本、改进质量、按时和按需交付产品的关键因素。软件架构设计能够满足系统的性能、安全性、可维护性等品质;软件架构设计能够帮助项目干系人(Stakeholder)更好地理解软件结构;软件架构设计能够有效地管理系统的复杂性,并降低系统维护费用;软件架构设计对系统开发具有指导性;软件架构设计为系统复用奠定的基础;软件架构设计能够支持冲突分析。需要注意的是,软件架构设计与系统需求是直交的,两者并无必然联系。

13、答案:D本题解析:本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。

14、答案:C本题解析:数据库概念结构设计阶段的工作步骤为抽象数据→设计局部视图→合并取消冲突→修改重构消除冗余。

15、答案:B本题解析:本题考查面向对象分析与设计的基础知识。状态图描述了一个对象在其生命周期中可能的状态组合;顺序图用来描述对象按照时间顺序的消息流来建模用例;数据流图是一种描述数据通过系统的流程以及系统实施的工作或处理过程的过程模型;流程图以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程。

16、答案:D本题解析:RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA由于效率问题,一般不直接用于明文加密。SHA-1与MD5属于信息摘要算法,不能用来加密数据。RC-5是一种对称密码算法,它面向字结构,便于软件和硬件的实现,适用于不同字长的微处理器。

17、答案:C本题解析:本题考查数学应用(线性规划)能力。设该厂生产甲x件,乙y件,丙z件,则有线性规划模型:MaxS=3x+4y+z6x+5y+3z<=453x+5y+4z<=30x,y,z>=0线性规划问题的最优解必然在可行解区的顶点处达到。由于产品丙对利润的贡献最低,不妨先设z=0。此时,容易解得,在x=5,y=3时能获得最大利润27万元。当z=Δ>0时,MaxS=3x+4y+Δ6x+5y<=45-3Δ3x+5y<=30-4Δx,y>=0可以得到最优解:x=5+Δ/3,y=3-Δ,s=27-2Δ。即z增加某个增量时,总利润将减少2倍的这些增量。因此,在x=5,y=3,z=0时能获得最大利润27万元。

18、答案:C本题解析:依赖倒置原则强调:要针对接口编程,而不是针对实现编程;在程序中尽量使用抽象层类进行编程,而少使用具体类。所以选项A与B不正确。而选项D描述本身无误,但对应的原则是开放-封闭原则,与依赖倒置原则无关,也不正确。

19、答案:B本题解析:享元模式的特点是:复用我们内存中已存在的对象,降低系统创建对象实例组合模式(CompositePattern)有时候又叫做部分-整体模式,它使我们树型结构的问题中,模糊了简单元素和复杂元素的概念,客户程序可以向处理简单元素一样来处理复杂元素,从而使得客户程序与复杂元素的内部结构解耦。

20、答案:B本题解析:成本管理过程包括:成本估算、成本预算与成本控制。其中成本预算的含义是将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。而成本估算是对完成项目活动所需资金进行近似的估算。

21、答案:D本题解析:

22、答案:C本题解析:数据是为应用服务的。数据解释的重要性最近得到重视,因为不同立场的人对同一批数据进行了不同的解释,会产生不同的效果。即使数据是正确的,有的人只利用其中一部分数据进行了解释;有的人利用特殊的坐标系统对数据进行图示,给人以错觉;有的人用平均数掩盖了数据中较大的差异。因此,科学合理地解释数据是数据处理工作者应具有的基本素质。大批数据处理的过程中,出现数据问题是很常见的。数据问题包括:数据的错误、数据的多余或遗漏、数据的延误、数据的混乱、对数据的非法访问(窃取或篡改)等。数据处理技术包括了数据收集、输入、编辑、存储、分类、加工、统计、传输、检索、输出等各个环节采用的技术。办公软件只是简单数据处理的常用工具,许多数据统计软件、多媒体演示系统、数据挖掘软件、联机数据处理系统、商业智能软件、决策支持系统等具有更强的功能。计算机最广泛的应用中数据处理,计算机应用基础的主要内容不应该只是强调办公软件的使用方法,应该更强调数据处理各个阶段所采用的基本方法。正如农业基础不能只强调农业工具的使用。不同的观念和视野将引发教学内容的变革。数据也是有生命周期的,数据从产生、存储、变更、散布、使用、备份、恢复,直到删除,不同阶段具有不同的使用频率和使用价值。现代企业的海量数据存储系统需要基于数据生命周期进行备份和处理,包括对数据安全的设计。现在,数据生命周期管理和信息生命周期管理是非常活跃的应用领域。

23、答案:B本题解析:本题考查流水线知识。流水线的加速比定义如下:为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。不用流水线时。执行1次条指令,花费时间:1+3+2+1=7,执行4条指令就是28。使用流水线时,流水线执行时间计算公式为:1条指令时间+(要执行指令条数-1)×流水线周期。在本题中,流水线周期为3,1条指令时间为7,要执行的指令条数是4,所以:7+(4-1)×3=16。因此,该流水线的加速比为28△t∶16△t,即7∶4=1.75。

24、答案:B本题解析:在数据库中DBA是拥有最高权限的管理员,他可以根据不同用户的数据需求,给予不同的访问授权,这样能有效的控制用户只能访问自己权限以内的数据,从而保障整个数据库的安全性。

25、答案:A本题解析:快速应用开发利用了基本构件开发方法的思想,大量采用现成的构件进行系统开发,所以速度很快,但这种开发要求系统模块化程度高。螺旋模型将瀑布模型和演化模型结合起来,不仅体现了两个模型的优点,而且还强调了其他模型均忽略的风险分析。螺旋模型的每一个周期都包括需求定义、风险分析、工程实现和评审4个阶段,由这4个阶段进行迭代,软件开发过程每迭代一次软件开发就前进一个层次。

26、答案:C本题解析:本题考查测试的分类,测试可以分为动态测试与静态测试。动态测试是通过运行程序发现错误,包括黑盒测试(等价类划分、边界值分析法、错误推测法)与白盒测试(各种类型的覆盖测试)。静态测试是人工测试方式,包括桌前检查(桌面检查)、代码走查、代码审查。

27、答案:B本题解析:在美国申请的专利权,仅受美国法律保护,不受其他地方保护。

28、答案:B本题解析:此题考查mysql语句及授权知识。符合题干的sql语句为:grantupdateontableDemptoMingwithgrantoption

29、答案:A本题解析:本题考查WindowsServer2003活动目录中用户组的概念。在WindowsServer2003的活动目录中,用户分为全局组(GlobalGroups)、域本地组(DomainLocalGroups)和通用组(UniversalGroups)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。

30、答案:A本题解析:本题考查著作权法中的职务作品。职务作品的著作权归属为:除署名权以外,著作权的其他权利由公司享有。备选答案中没有这样的描述,所以选择最接近的选项A。

31、答案:C本题解析:UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制4种。规格说明是事物语义的细节描述,它是模型真正的核心。

32、答案:A本题解析:根据题目的意思,得以画出图,看图更利于理解。目前从题目可以看出,车1和车2是同时经过A点的(否则两车在B点的相隔距离是无法确定的),所以T1A与T2A是相等的。假设车1比车2的速度慢。则情况如图所示。我们要求的,便是x的长度。设车1的速度为S1,车2的速度为S2,。由于所以:由于T1A=T2A,所以公式可变换为:此时,分析的是车1比车2慢的情况,若将车1比车2快的情况也考虑进来,只需要将公式中的取绝对值即可。所以本题应选A。

33、答案:A本题解析:变更控制委员会可以由一个小组担任,也可以由多个不同的小组担任。变更控制委员会的成员应能代表变更涉及的团体,变更控制委员会可能包括如下方面的代表。(1)产品或计划管理部门。(2)项目管理部门。(3)开发部门。(4)测试或质量保证部门。(5)市场部或客户。(6)制作用户文档的部门。(7)技术支持部门。(8)帮助桌面或用户支持热线部门。(9)配置管理部门。

34、答案:A本题解析:UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制4种。规格说明是事物语义的细节描述,它是模型真正的核心。

35、答案:D本题解析:采用新技术、工具或平台实现关键需求必然是有风险的,因为新技术面临一系列不确定性。用于关键需求有可能导致整个项目失败。

36、答案:D本题解析:本题考查项目管理方面的基础知识。项目管理中使用的甘特(Gantt)图也是做计划检查进度的一种工具。它描述了项目中各个作业计划占用的时间段。该图的横轴是时间,纵轴是各个作业。对每个作业用横线段来表示从开始到结束的时间段,所以甘特图有时也称为横道图。在项目进展过程中,如果要查看当前项目的进度情况,只要在图中的当前时刻画一条竖线,完全在该竖线左边的横道应该已经完成,完全在该竖线右边的横道按计划尚未开始,跨越该竖线两边的横道应该正在实施中。这就可以与实际情况进行比较,从而发现哪些作业符合计划进度;哪些作业延迟了,延迟了多少;哪些作业提前了,提前了多少。题中供选答案A、B、C描述了另一种项目计划工具---PERT/CPM(网络计划/关键路径方法)的特点。

37、答案:B本题解析:暂无解析

38、答案:D本题解析:本题考查考生在数学应用方面的能力。用图的方法解决此类问题比较直观。在平面上将每个项目用一个节点表示。每一团队参加的多个项目,在相应点之间都用线连接(已有连线时不用重复画)。即,每两个项目,如有团队都参加,就在相应两点之间画连线(如图(a)),表示这两个项目不能接续安排。为清晰起见,我们根据图(a)再画一张连线状态相反的图(如图(b))。同样8个点表示8个项目,但图(a)中凡是两点之间有连线的地方,图(b)中就没有连线;图(a)中凡是两点之间无连线的地方,图(b)中就有连线。因此,图(b)中的每条连线表示相应的两端项目是可以接续安排的。这样,只要在图(b)中找到一条连线通路,正好将这8个点依次不重复地全都连接起来,就形成一种可行的安排方案。从图b可以看出,依次连接这8个项目的通路,可以有多条,例如:E-D-A-F-B-G-C-HG-B-F-C-D-E-A-HF-C-D-E-A-H-B-G上述每一条通路表示一种安排方案。按照其中任一方案,各团队都不会连续参加两场决赛。

39、答案:A本题解析:用户访谈一般是一对一的形式进行,由于对单一用户需要花费很长的时间来做访谈,所以他是一种成本较高的需求获取方法,所以B选择不正确。在访谈过程中系统分析师的人际沟通能力非常重要,如沟通能力不强,可能出现花费了大量时间,但未得到有效需求的情况,所以D选项也不正确。与用户访谈相比,问卷调查可以在短时间内,以低廉的代价从大量的回答中收集数据;问卷调查允许回答者匿名填写,大多数用户可能会提供真实信息;问卷调查的结果比较好整理和统计。问卷调查最大的不足就是缺乏灵活性。所以A选项正确。抽样能够提高需求获取效率,但抽样往往是由系统分析师来抽的,所以会受到他的主观因素影响,故C选项也不正确。

40、答案:C本题解析:本题考查计算机系统基础知识。常用的I/O设备和CPU之间数据传送控制方式有4种,分别为程序直接控制方式、中断控制方式、DMA方式和通道方式。程序直接控制方式和中断控制方式都只适用于简单的、外设很少的计算机系统,因为程序直接控制方式耗费大量的CPU时间,而且无法检测发现设备或其他硬件产生的错误,设备与CPU、设备与设备只能串行工作。中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而CPU仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。DMA方式和通道方式较好地解决了上述问题。这两种方式采用了外设和内存直接交换数据的方式。只有在一段数据传送结束时,才发出中断信号要求CPU做善后处理,从而大大减少了CPU的工作负担。DMA方式与通道控制方式的区别是,DMA方式要求CPU执行设备驱动程序来启动设备,给出存放数据的内存起始地址以及操作方式和传送字节长度等;而通道控制方式则是在CPU发出I/O启动命令之后,由通道指令来完成这些工作。

41、答案:A本题解析:面向对象的设计原则包括开闭原则、里氏替换原则、依赖倒置原则、组合/聚合复用原则、接口隔离原则和最少知识原则等。开闭原则是指软件实体应对扩展开放,而对修改关闭,即尽量在不修改原有代码的情况下进行扩展。此处的“实体”可以指一个软件模块、一个由多个类组成的局部结构或一个独立的类。应用开闭原则可扩展已有的系统,并为之提供新的行为,以满足对软件的新需求,使变化中的系统具有一定得适应性和灵活性。对于已有的软件模块,特别是最重要的抽象层模块不能再修改,这就使变化中的系统有一定的稳定性和延续性,这样的系统同时满足了可复用性与可维护性。在面向对象设计中,开闭原则一般通过在原有模块中添加抽象层(例如,接口或抽象类)来实现,它是其他OOD原则的基础,而其他原则是实现开闭原则的具体措施。

42、答案:C本题解析:浮点数是属于有理数中某特定子集的数的数字表示,在计算机中用以近似表示任意某个实数。具体的说,这个实数由一个整数或定点数(即尾数)乘以某个基数(计算机中通常是2)的整数次幂得到,这种表示方法类似于基数为10的科学计数法。在浮点数表示中,阶码的长度e决定了浮点数的范围,而尾数的长度m决定了浮点数的精度。

43、答案:C本题解析:RISC与CISC是常见的两种指令系统。RISC的特点是:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load/Store操作内存;寻址方式少;并增加了通用寄存器;硬布线逻辑控制为主;适合采用流水线。CISC的特点是:指令数量多,使用频率差别大,可变长格式;寻址方式多;常常采用微程序控制技术(微码);且研制周期长。

44、答案:D本题解析:公共入侵检测框架示意图如下所示:所以题目中①~④分别应为:响应单元、事件分析器、事件数据库、事件产生器。

45、答案:B本题解析:串联系统可靠性公式为:R=R1×R2×...×Rn并联系统可靠性公式为:R=1-(1-R1)×(1-R2)×...×(1-Rn)

46、答案:C本题解析:用户访谈:用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。用户访谈具有良好的灵活性,有较宽广的应用范围。但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。采样技术不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户。在对人员进行采样时,上面介绍的采样技术同样适用。通过采样技术,选择部分而不是选择种群的全部,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本。另外,采样技术使用了数理统计原理,能减少数据收集的偏差。但是,由于采样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。联合需求计划:为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。联合需求计划(JointRequirementPlanning,JRP)是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是联合应用开发(JointApplicationDevelopment,JAD)的一部分。

47、答案:B本题解析:建模的目的是为了获得一个对新系统的框架认识和概念性认识。通常可以采用以下几种技术:(1)系统上下文关系范围图。其实也就是DFD的0层图,将系统与外界实体(可能是用户,也可能是外部系统)的关系(主要是数据流和控制流)体现出来,从而清晰地界定出系统的范围,实现共识。(2)E-R图。这是系统的数据模型,这个阶段并不需要生成完整的E-R图,而是找到主要的实体及其关系即可。(3)用例模型。这是采用OO思想,描述一组用例、参与者及它们之间的关系。(4)领域模型。这也是采用OO思想,找到系统中主要的实体类,并说明实体类的主要特征和它们之间的关系。(5)IPO(Input/Process/Output,输入/处理/输出)图。这是采用传统的结构化思想,从输入、处理、输出的角度对系统进行的描述。

48、答案:B本题解析:在OLAP中,数据通常是多维的。这里的“维”是人们观察客观世界的角度,是一种高层次的类型划分。“维”一般包含着层次关系,这种层次关系有时会相当复杂。通过将一个实体的多项重要的属性定义为多个维,使用户能对不同维上的数据进行比较。因此,OLAP也可以说是多维数据分析工具的集合。

49、答案:C本题解析:商业秘密是一种特殊的知识产权,以《反不正当竞争法》为核心的一系列法律对其进行了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。

50、答案:D本题解析:在物理网络设计阶段,根据需求说明书、通信规范说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论