版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(请作答此空);若对信息存储进行优化分布后,处理10个记录的最少时间为().A.189msB.208msC.289msD.306ms
2、项目管理中使用的甘特(Gantt)图()。A.使管理者明确一个作业的延迟对另一作业的影响B.清晰地表明了各个作业之间的衔接关系C.清晰地定义了关键路径D.可以随时将实际进度与计划进度进行比较
3、嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口()。A.能够接收流经网络接口的所有数据帧B.只能接收本网段的广播数据帧C.只能接收该接口所属组播组的组播信息D.只能接收发往该接口的数据帧
4、SO方法的服务建模可以按照实施的阶段划分为三个阶段。()是对候选服务进行分类,根据是否便于复用和组装,是否具有业务对齐性来决定是否将服务暴露。(请作答此空)根据对业务领域的理解和现有系统的分析,将服务的实现分配到相应的服务构件中,并决定服务的实现方式。A.服务发现B.服务设计C.服务实现D.服务规约
5、假定求浮点数平方根(FPSQR)的操作在某台机器上的一个基准测试程序中占总执行时间的20%,FP运算指令所用时间占总执行时间的50%。采用两种优化FPSQR的方法,第一种方法是增加专门的FPSQR硬件,可以将FPSQR的操作速度提高为原来的10倍;第二种方法是提高所有FP(浮点)运算指令的执行速度到原来的1.6倍,从而提高求浮点数平方根操作的速度。可以通过计算这两种方法对基准测试程序的加速比来比较这两种方法的优劣。以下叙述正确的是()。A.第一种方法的加速比是1.23,效果较好B.第二种方法的加速比是1.23,效果较好C.第一种方法的加速比是1.22,效果较好D.第二种方法的加速比是1.22,效果较好
6、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是(请作答此空)。A.实体B.属性C.联系D.弱实体
7、某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.园网接入故障
8、某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润()万元。A.25B.26C.27D.28
9、假定用户A、B分别在I1和I2两个CA处取得了各自的证书,()是A、B互信的必要条件。A.AB互换私钥B.A.B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥
10、面向对象分析中,类与类之间的"IS-A"关系的是一种(),类与类之间的"IS-PART-OF"关系是一种(请作答此空)。A.依赖关系B.关联关系C.泛化关系D.聚合关系
11、以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权
12、已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用(请作答此空)模式来解决该问题。当()时,可以使用该设计模式A.AdapterB.DecoratorC.DelegationD.Proxy
13、下列不属于报文认证算法的是()。A.MD5B.SHA-1C.RC4D.HMAC
14、以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接
15、以下关于敏捷开发原则的叙述中,错误的是()。A.强调通过尽早地、持续地交付有价值的软件来使客户满意B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更
16、下列关于DHCP的说法中,错误的是()。A.Windows操作系统中,默认租约期是8天B.客户机通常选择最先响应的DHCP服务器提供的地址C.客户机可以跨网段申请DHCP服务器提供的IP地址D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始联系更新租约
17、商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括();建立数据仓库是处理海量数据的基础;数据分析一般采用(请作答此空)来实现;数据展现则主要是保障系统分析结果的可视化。A.联机分析处理(OLAP)B.联机事务处理(OLTP)C.抽取、转换和加载(ETL)D.数据聚集和汇总(DCS)
18、人们需要用观测或测量得到的原始数据建立数学模型来解决实际问题,这种方法称为数据建模法。在建模过程中,下面关于原始数据作用的叙述,不正确的是()。A.原始数据能够对构建什么样的模型给予提示B.原始数据可以帮助对模型的参数给出估计C.模型的合理性取决于原始数据的精确性和完整性D.原始数据可以帮助检验模型、优化模型
19、结构化设计(StructuredDesign,SD)是一种面向(请作答此空)的方法,该方法中()是实现功能的基本单位。A.数据流B.对象C.模块D.构件
20、IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(请作答此空)建模;IDEF1可以进行()建模;()可以进行面向对象设计建模。A.仿真B.信息C.业务流程D.组织结构
21、安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()。A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄
22、UML通过五个视图来定义系统架构,()表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A.逻辑视图B.用例视图C.进程视图D.部署视图
23、已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个()。A.30B.34C.36D.37
24、下列算法中,用于密钥交换的是()。A.DESB.SHA-1C.Diffie-HellmanD.AES
25、DNS服务器在名称解析过程中正确的查询顺序为()。A.本地缓存记录→区域记录→转发域名服务器→根域名服务器B.区域记录→本地缓存记录→转发域名服务器→根域名服务器C.本地缓存记录→区域记录→根域名服务器→转发域名服务器D.区域记录→本地缓存记录→根域名服务器→转发域名服务器
26、关于用例和类,错误的说法是()。A.两者都属于模型图的构成元素B.存在抽象用例和抽象类C.类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图D.两者都可以用来描述系统的内部结构
27、某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为()。A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型
28、在数据库设计的需求分析阶段,业务流程一般采用()表示。A.数据流图B.E-R图C.程序结构图D.功能模块图
29、质量功能部署(QFD)是一种将客户要求转化成软件需求的技术。QFD的目的是最大限度地提升软件工程过程中客户的满意度。为了这个目标,QFD确认了三类需求,常规需求、()和意外需求。A.期望需求B.基础需求C.显式需求D.功能需求
30、系统分析阶段,在确定系统的所有功能后,还需要分析各功能之间的关系和流程,使用()来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。A.系统功能体系图B.功能流程图C.数据流图D.实体-联系图
31、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用()验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
32、I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件
33、面向对象分析的任务不包含()。A.建模系统功能B.发现并确定业务对象C.建模各对象的状态D.组织对象并确定对象间的关系
34、假设关系R(A1,A2,A3)上的一个分解为ρ={(A1,A2),(A1,A3)},下表是关系R上的一个实例,根据实例推出R的函数依赖集F为(请作答此空),分解p()。A.是无损联接的B.是保持函数依赖的C.是有损联接的D.无法确定是否保持函数依赖
35、系统分析师应该在进行初步调查和详细调查的基础上,开展对现有系统进行分析的工作。在研究现有系统时千万不要“闭门造车”,应该多与用户进行沟通,了解他们对现有系统的认识和评价。现有系统分析的过程有:①获得现有系统的物理模型;②抽象出现有系统的逻辑模型;③建立新系统的逻辑模型;④建立新系统的物理模型。正确的顺序为:A.②①④③B.②③①④C.②①③④D.①②③④
36、在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对()一般采用对其内容求累加和进行自检的方法。A.ROMB.DRAMC.SDRAMD.DDRSDRAM
37、()不是设备选型时应考虑的主要原则。A.技术指标B.成本因素C.原有设备的兼容性D.采用最新技术
38、以下关于依赖倒置原则的叙述中,正确的是()。A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭
39、阿姆达尔(Amdahl)定律量化定义了通过改进系统中某个组件的性能,使系统整体性能提高的程度。假设某一功能的处理时间为整个系统运行时间的60%,若使该功能的处理速度提高至原来的5倍,则根据阿姆达尔定律,整个系统的处理速度可提高至原来的()倍。A.1.333B.1.923C.1.5D.1.829
40、下列活动中,()不属于需求开发活动的范畴。A.根据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求
41、某计算机系统采用4级流水线结构执行命令,设每条指令的执行由取指令(2Δt)、分析指令(1Δt)、取操作数(3Δt)、运算并保存结果(2Δt)组成(注:括号中是指令执行周期)。并分别用4个子部件完成,该流水线的最大吞吐率为();若连续向流水线输入5条指令,则该流水线的加速比为(请作答此空)。A.1:1B.2:1C.8:3D.3:8
42、一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有300家左右,每个店面一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B类地址,应该采用的子网掩码是()。A.28B.C.D.24
43、某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:该项目共有10人,各作业必须连续进行,至少需要()天才能完成。A.11B.12C.13D.14
44、某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。A.(1-R2)(1-R3)B.(1-R2)+(1-R3)C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)3)
45、雇员类含有计算报酬的行为,利用面向对象的(),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。A.多态性B.继承性C.封装性D.复用性
46、循环冗余校验码(Cyc1icRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+l(即1011),则CRC编码是()。A.1100010B.1011010C.1100011D.1011110
47、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由()享有。A.公司B.王某C.公司、王某D.先申请者
48、()不是复杂指令系统计算机CISC的特征。A.丰富的寻址方式B.多种指令格式C.指令长度可变D.设置大量通用寄存器
49、某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式()。①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式A.可能是③,不可能是①或②B.可能是②或③,不可能是①C.可能是②,不可能是①或③D.可能是①、②或③
50、以下用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES二、多选题
51、知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。其中,()分别属于显性知识和隐性知识。A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识
52、设某信息系统明年初建成后预计在第i(i=1、2、…n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为()元,其中r是贴现率(利率)。A.见图AB.见图BC.见图CD.见图D
53、对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(请作答此空);该模式适用的场合是()。A.对象的行为决定于它的状态,且必须在运行时刻根据状态改变它的行为B.定义对象结构的类很少改变,但经常需要在此结构上定义新的操作C.需要使用一个算法的不同变体D.一个对象必须通知其它对象,而它又不能假定其它对象是谁
54、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(请作答此空),其他行为模型还有()。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图
55、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图
56、面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是()。A.举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加B.拟定一个会议议程,与会者围绕需求要点,畅所欲言C.会议提倡自由发言,不需要特意控制会议的进度D.会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题
57、TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于()。A.等待对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求
58、开发商需要在某小区9栋楼房之间敷设自来水管道,使各楼都能连通,又能使总成本最低。经勘察,各楼房之间敷设管道的路径和成本(单位:千元)如下图所示。该项目的总成本至少需要()千元。A.13B.14C.15D.16
59、“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是()。A.不能中断或撤销正在进行的人机交互操作B.不强迫用户采用不情愿的方式来进行操作C.用户可以定制交互方式D.用户可以和出现在屏幕上的对象直接进行交互
60、应用集成是一项十分复杂的工作,必须针对具体情况选择合适的集成方法。某企业欲整合部门之间的报表信息,在年末进行数据集成与处理,并要求保留部门内部现有信息系统的数据格式不变。在这种情况下,采用()的方式最为适当。A.共享数据库B.远程过程调用C.消息传递D.文件传输
61、若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110,则CRC校验码是()。A.0000B.0100C.0010D.1111
62、云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当()时最适用于使用云计算服务。A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低
63、若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为()。A.链接B.管道(线)C.输入重定向D.输出重定向
64、甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。A."用友"B."用友"与"用有"都C."用有"D.由甲、乙抽签结果确定
65、软件设计包括了四个既独立又相互联系的活动:高质量的()将改善程序结构和模块划分,降低过程复杂性;(请作答此空)的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;()描述了软件与用户之间的交互关系。A.软件结构设计B.数据结构设计C.数据流设计D.分布式设计
66、某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程
67、以下关于计算机软件著作权的叙述,错误的是()。A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
68、在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的()。A.模式B.内模式C.外模式D.用户模式
69、面向服务(Service-Oriented,SO)的开发方法将(请作答此空)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的()代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.类B.对象C.操作D.状态
70、计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA方式D.缓冲方式
71、图中的()、(请作答此空)、()分别是什么()。A.程序设计B.验证测试C.表决D.判断
72、建筑物综合布线系统中的水平子系统是指()。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互连系统D.连接各个建筑物通信
73、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其他阶段是必需的。A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型
74、以下关于网络利用率的叙述中,错误的是()。A.利用率与吞吐量大小有关B.利用率是描述效率的指标C.利用率与负载大小有关D.利用率是描述服务性能的指标
75、某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:假设该项目的起始时间为0(单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为()。A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3
76、某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:"你作弊了吗?",极少有入真实做答。为此,专家设计的问卷调查表中包括两个问题:①你是男生吗?②你作弊了吗?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答"是"或"否"。学校按照学生实际的男女比例,随机选择了60名男生和40名女生参与匿名答题,而电子随机选题器选择题1和题2的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实做答。最后,学校回收到35份回答"是",65份回答"否",因此计算出考试作弊的比例大致为()。A.10%B.15%C.20%D.25%
77、用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润()元。A.530B.534C.536D.538
78、在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立()。A.需求跟踪说明B.需求变更管理文档C.需求分析计划D.需求基线
79、工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,其中,()是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。(请作答此空)可以通过图形方式把复杂的流程定义显示出来并加以操作。A.工作流执行服务B.工作流引擎C.流程定义工具D.调用应用
80、()适用于描述复杂算法的执行流程。A.活动图B.状态图C.类图D.用例图
81、软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括()、版本控制、需求跟踪、需求状态跟踪等活动。A.需求发现B.需求变更控制C.需求排序D.需求评估
82、若对关系R(A,B,C,D)、S(C,D,E)进行π1,2,3,4,7(σ3=5∧4=6(R×S))运算,则该关系代数表达式与()是等价的。A.RSB.σ3=5∧4=6(π1,2,3,4,7(R×S))C.πA,B,C,D,E(R×S)D.π1,2,3,4,7(σ3=5(R)×σ4=6(S))
83、ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在(请作答此空)中传送。A.以太帧B.TCP段C.UDP数据报D.IP数据报
84、某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.见图AB.见图BC.见图CD.见图D
85、数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载
86、某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不
87、那么这样的岗前培训至少需要()周时间才能满足企业的要求。A.15B.18C.20D.23
88、面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(),其他行为模型还有(请作答此空)。A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图
89、需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,()方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。(请作答此空)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。()方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。A.用户访谈B.问卷调查C.联合需求计划D.采样
90、在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A.模式匹配B.密文分析C.数据完整性分析D.统计分析
91、某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.-263~(1-2-8)×263B.-264~(1-2-7)×264C.-(1-2-8)×263~263D.-(1-2-7)×264~(1-2-8)×263
92、系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、()和(请作答此空)A.程序结构B.模块结构C.程序代码D.资源链接
93、一般来说,架构可以分为三个层次。(请作答此空)层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.表现层B.业务逻辑层C.持久层D.中间层
94、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为()。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为(请作答此空)。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成
95、设某进程的段表如下所示,逻辑地址()可以转换为对应的物理地址。A.(0,1597)、(1,30)和(3,1390)B.(0,128)、(1,30)和(3,1390)C.(0,1597)、(2,98)和(3,1390)D.(0,128)、(2,98)和(4,1066)
96、以下关于数据处理的叙述中,不正确的是()。A.对正确的数据也可能做出错误解释B.软件会有故障,数据也会现问题C.数据处理技术主要指办公软件的使用方法D.也有生命周期
97、使用多处理机系统的主要目的是实现()代码的并行性。A.操作级和指令级B.指令级和作业级C.作业级和任务级D.任务级和指令级
98、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系
99、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。A.V(S1)V(S2)和P(S2)B.P(S1)P(S2)和V(S2)C.V(S1)V(S2)和P(S1)D.P(S1)P(S2)和V(S1)
100、某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构件种类完全一致的测试任务,其测试人员不少于()名。A.7B.8C.9D.10
参考答案与解析
1、答案:D本题解析:系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+6ms=306ms)。若对信息进行分布优化的结果对应关系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10×(3ms(读记录)+6ms(处理记录))=10×9ms=90ms
2、答案:D本题解析:本题考查项目管理方面的基础知识。项目管理中使用的甘特(Gantt)图也是做计划检查进度的一种工具。它描述了项目中各个作业计划占用的时间段。该图的横轴是时间,纵轴是各个作业。对每个作业用横线段来表示从开始到结束的时间段,所以甘特图有时也称为横道图。在项目进展过程中,如果要查看当前项目的进度情况,只要在图中的当前时刻画一条竖线,完全在该竖线左边的横道应该已经完成,完全在该竖线右边的横道按计划尚未开始,跨越该竖线两边的横道应该正在实施中。这就可以与实际情况进行比较,从而发现哪些作业符合计划进度;哪些作业延迟了,延迟了多少;哪些作业提前了,提前了多少。题中供选答案A、B、C描述了另一种项目计划工具---PERT/CPM(网络计划/关键路径方法)的特点。
3、答案:A本题解析:在一般情况下,网络上所有的计算机都可以接收到通过的数据帧,但对不属于自己的报文则不予响应,但是如果某工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它就是一个嗅探器。
4、答案:C本题解析:SO方法的服务建模:按照实施的阶段,服务建模可以分为服务发现、服务规约和服务实现三个阶段。(1)服务发现。采用自上而下、自下而上和中间对齐的方式,得到候选服务。(2)服务规约。对候选服务进行分类,根据是否便于复用和组装,是否具有业务对齐性来决定是否将服务暴露。同时,需要考虑服务的信息系统特性。服务规约还包括服务编排、服务库和服务总线中间件模式的设计等过程。(3)服务实现。根据对业务领域的理解和现有系统的分析,将服务的实现分配到相应的服务构件中,并决定服务的实现方式。具体的实现方式既可以由现有系统暴露相关功能为服务,或者重新开发相关功能提供务,也可以由合作伙伴来提供服务。无论采用哪种方式,系统分析师都需要对于关键点进行技术可行性分析。
5、答案:B本题解析:通过改进计算机的某一部分(部件)的性能,使得计算机整体性能得以提高,可以采用Amdahl(阿姆达尔)定律定义的加速比来进行定量分析。加速比=不使用增强措施时完成整个任务的时间/使用增强措施时完成整个任务的时间,或者,加速比=使用增强措施时完成整个任务的性能/不使用增强措施时完成整个任务的性能。加速比主要取决于两个因素:第一,在原计算机上,能被改进增强的部分在总执行时间中所占的比例;第二,整个计算机采用了增强措施执行时,增强部分的执行效率提高的程度。
6、答案:A本题解析:数据流图(DataFlowDiagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。
7、答案:A本题解析:经测试无线路由器工作正常,说明无线路由器硬件无故障,排除B;接入故障会导致实验室所有人都上不了网,不管采用有线还是无线,排除D;攻击,Flood,Dos会使所有人都上不了,ARP欺骗针对特定个人,不符合特定人群,排除C;本题答案为A。例如:无线按DCHP动态分配地址,但如果有IP地址不在ACL许可的地址段,就可能访问不了外网。
8、答案:C本题解析:本题考查数学应用(线性规划)能力。设该厂生产甲x件,乙y件,丙z件,则有线性规划模型:MaxS=3x+4y+z6x+5y+3z<=453x+5y+4z<=30x,y,z>=0线性规划问题的最优解必然在可行解区的顶点处达到。由于产品丙对利润的贡献最低,不妨先设z=0。此时,容易解得,在x=5,y=3时能获得最大利润27万元。当z=Δ>0时,MaxS=3x+4y+Δ6x+5y<=45-3Δ3x+5y<=30-4Δx,y>=0可以得到最优解:x=5+Δ/3,y=3-Δ,s=27-2Δ。即z增加某个增量时,总利润将减少2倍的这些增量。因此,在x=5,y=3,z=0时能获得最大利润27万元。
9、答案:D本题解析:本题考查的是信息安全中的CA认证。题目难度较高,但用排除法来分析不难得出结论。首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。所以本题应选D。
10、答案:D本题解析:"Use-A"代表依赖关系。例如A类的变化引起了B类的变化,则B类依赖于A类。"IS-A"代表的是类之间的继承关系,比如PC机是计算机,工作站也是计算机。PC机和工作站是两种不同类型的计算机,但都继承了计算机的共同特性。"IS-PART-OF"是一种整体与部分的关系。
11、答案:B本题解析:注册商标的有效期为十年,注册商标有效期满,需要继续使用的,可以按照规定办理续展手续。
12、答案:A本题解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。
13、答案:C本题解析:报文摘要算法是精心选择的一种单向函数,我们很容易计算出一个长报文X的报文摘要H,但是想从报文摘要H反过来找到原始报文X,实际上是不可能的。另外,找到两个任意的报文,使得他们具有相同的报文摘要,也是不可能的。RFC1321提出的报文摘要算法MD5已经获得广泛的应用。它可对任意长度的报文进行运算,得出128位的MD5报文摘要代码。另一种标准是安全散列算法SHA,和MD5相似,但码长为160位,SHA比MD5更安全,但计算的效率不如MD5。还有一种HMAC(散列消息鉴别码),基于密钥的Hash算法的认证协议。消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证等。
14、答案:A本题解析:“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。IPSec(InternetProtocolSecurity)是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。IPsec协议工作在OSI模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如安全套接子层(SSL)就不能保护UDP层的通信流)。与IPsec安全相关的协议是AH和ESP。AH协议用来向IP通信提供数据完整性和身份验证,同时可以提供抗重放服务。ESP提供IP层加密保证和验证数据源以对付网络上的监听。因为AH虽然可以保护通信免受篡改,但并不对数据进行变形转换,数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全,在IPv6中有另外一个报头ESP,进一步提供数据保密性并防止篡改。IPsec支持隧道模式和传输模式两种封装模式。隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。定义了一个通用格式。
15、答案:B本题解析:本题主要考查对敏捷开发原则的理解。敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。敏捷开发的原则包括:①我们最优先要做的是通过尽早的、持续的交付有价值的软件来使客户满意。②即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势。③经常性的交付可以工作的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。但不要求每次交付的都是系统的完整功能。④在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。⑤围绕被激励起来的人来构建项目。给他们提供所需要的环境和支持,并且信任他们能够完成工作。⑥在团队内部,最具有效果并且富有效率的传递信息的方法,就是面对面的交谈。⑦工作的软件是首要进度度量标准。⑧敏捷过程提倡可持续的开发速度。责任人、开发者和用户应该能够保持一个长期的、恒定的开发速度。⑨不断地关注优秀的技能和好的设计会增强敏捷能力。⑩简单——使未完成的工作最大化的艺术——是根本的。最好的构架、需求和设计出自与自组织的团队。每隔一定时间,团队会在如何才能更有效地工作方面进行反省,然后相应地对自己的行为进行调整。
16、答案:D本题解析:题目中的描述都是关于DHCP的,其中“客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始联系更新租约”说法有误,因为DHCP租约期过半时,客户端将和它的DHCP服务器联系更新租约。
17、答案:C本题解析:数据预处理是整合企业原始数据的第一步,它包括数据的抽取(extraction)、转换(transformation)和加载(load)三个过程(ETL过程)。建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。
18、答案:C本题解析:从实际问题中观察或测量得到的原始数据,通常是不太精确的,也难以完整。需要透过现象看本质,去伪存真,建立比较合理的模型,并求解。建模的过程通常是个渐进的过程。首先,要根据原始数据初步判断应架构什么样的模型。例如,将一批二维数据画在平面坐标系内,观察它们的分布趋势,初步判断采用什么样的曲线进行拟合比较合适。写出大致的曲线函数表达式,其中必然带有待定的参数。然后,通过原始数据来估计模型中的参数。算出了参数后,初步的模型就已经建立。但是,该模型是否符合实际,还需要用原始数据来检验。如果发现有些偏差,则需要调整模型或调整参数。一般的建模过程往往要反复多次经历上述过程,逐步优化得到比较合理、适用的模型,然后再选用适当的数值方法进行求解。针对不太精确、为大完整的原始数据建立起比较合理的数学模型,并获得满意的(不一定最优的)解答,是应用数学工作者能力、水平和经验的体现。
19、答案:A本题解析:此题考查结构化设计基本概念,题目内容源于教程。结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。
20、答案:C本题解析:IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。
21、答案:D本题解析:安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括:对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。
22、答案:A本题解析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。
23、答案:D本题解析:由于这17个数的中位数是35,所以肯定其中有1个数就是35,左边8个数小于或等于35,右边8个数大于或等于35。以所有各数到35的距离之和为基础,考察各数到38的距离之和的变化。左边和中间共9个数,每个数到38的距离都比到35的距离增加3,共增加27。因此,右边8个数,从离35转到离38的距离之和,应减少27-5=22。设右边8个数中,有x个35,y个36,z个37,w个38或38以上。而35、36、37、38以上,对35和38的距离变化分别是+3、+1、-1、-3。所以应该有:3x+y-z-3w=-22,x+y+z+w=8,x、y、z、w都是0~8之间的整数。两式相加得2w-x+z=15,再减前式得w-2x-y=7。W只能为7(若w=8,则x=y=z=0,上式不成立),从而x=y=0,z=1。即17个数中,只有1个37,没有36,中位数35的右边没有重复的35。中位数35以及右边的8个数(1个37,7个至少38)到34的距离之和至少为32。由于这17个数的平均值为34,因此,小于34的各数与34的距离之和也应该不少于32(如果左边8数中含有35,则该和数还应该更多)。由于17个数的最小值为30,它与34的距离为4,因此中位数左边8个数必须都是30。也就是说,17个数中,35也只有1个,并没有34,而30则有8个。由于中位数左边8个数30与34的距离之和恰好等于32,因此35以及右边8个数与34的距离之和也必须正好等于32。因此35右边除了1个37外,其他只能是7个38。这样就推断出,这17个数只能是:8个30,1个35,1个37,7个38。
24、答案:C本题解析:本题考查安全算法方面的知识。题中的四个选项中,DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。
25、答案:A本题解析:DNS服务器在名称解析过程中,首先查询本地缓存,若缓存中没有被查域名的记录则在本区域主域名服务器中进行查找,紧接着查询转发域名服务器,最后是根域名服务器,因此,正确的查询顺序为:本地缓存记录→区域记录→转发域名服务器→根域名服务器。
26、答案:D本题解析:本题考查面向对象分析与设计的基础知识。用例描述业务场景或事件,系统必须对这些场景或事件提供确定的响应,是用例图的主要结构元素,用例图用来描述系统与外部系统以及用户之间的交互视图。类是共享相同属性和行为的对象集合,是类图的主要组成元素,类图是系统静态对象结构的图形描述。抽象用例通过组合几个用例公共的步骤降低用例之间的冗余,抽象类是包含一种或多种抽象方法的类,它本身不需要构造实例。
27、答案:C本题解析:增量模型在各个阶段并不交付一个可运行的完整产品,而是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。
28、答案:A本题解析:本题考查对数据库设计需求分析阶段的基础知识的理解程度。在数据库设计的需求分析阶段,参与需求分析的主要人员是分析人员和用户,由于数据库应用系统是面向企业和部门的具体业务,分析人员一般并不了解,而同样用户也不会具有系统分析的能力,这就需要双方进行有效的沟通,使得设计入员对用户的各项业务了解和熟悉,进行分析和加工,将用户的业务转换成为设计入员所需要的信息组织,即以规范化的方式进行整理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项A正确;E-R图是概念设计阶段的文档,故选项B错误;程序结构图和功能模块图是应用程序设计阶段的文档,不是数据库设计的需求分析阶段的文档,故选项C、D错误。
29、答案:A本题解析:质量功能部署(QFD)是一种将客户要求转化成软件技术需求的技术。QFD的目的是最大限度地让客户从软件工程过程中感到满意。为了这个目标,QFD确认了三类需求:常规需求、期望需求和意外需求。其中期望需求指的是那些隐含在产品或系统中,可能由于非常基础以至于用户没有显式说明的需求。
30、答案:B本题解析:数据流图是结构化分析中进行功能建模的工具,通过数据流图可以了解到系统的功能以及功能之间数据的流动情况。确定了系统的所有功能后,还需要分析各功能之间的关系和流程,一般使用功能流程图来描述,功能流程图可以检验是否识别出所有的功能,判定系统分析师是否理解了系统功能,也是以后进行系统设计的基础。
31、答案:A本题解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。
32、答案:D本题解析:
33、答案:C本题解析:本题考查面向对象分析的活动。面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为以及对象之间的关系。面向对象分析包括3个活动:建模系统功能;发现并且确定业务对象;组织对象并确定其关系。
34、答案:C本题解析:A1是a,A2可以是a或b或c,无法确定唯一字符,但是A1A3的组合可以唯一确定A2,A1A2的组合同理。判断是否为无损连接,首先进行(A1A2)∩(A1A3)=A1,因为A1无法唯一确定A2、A3,因此该分解为有损连接。
35、答案:D本题解析:暂无解析
36、答案:A本题解析:一般来讲,RAM类存储器通过写入0xAA,0x55等数字再读出的方式进行自检;ROM类存储器通过累加和校验进行自检。
37、答案:D本题解析:在物理网络设计阶段,根据需求说明书、通信规范说明书和逻辑网络设计说明书选择设备的品牌和型号的工作,是较为关键的任务之一。在进行设备的品牌、型号的选择时,应该考虑到产品技术指标、成本因素、原有设备的兼容性、产品的延续性、设备可管理性、厂商的技术支持等多方面的内容。但在选择设备时,并不是把是否采用最新技术作为储运好的衡量标准。
38、答案:C本题解析:依赖倒置原则强调:要针对接口编程,而不是针对实现编程;在程序中尽量使用抽象层类进行编程,而少使用具体类。所以选项A与B不正确。而选项D描述本身无误,但对应的原则是开放-封闭原则,与依赖倒置原则无关,也不正确。
39、答案:B本题解析:阿姆达尔(Amdahl)定律规定:对系统中某组件采用某种更快的执行方式,所获得的系统性能的改变程度,取决于该组件的使用频率,或所占总执行时间的比例。假设使用某种改进了组件,则系统的性能就会得到提高,加速比的公式如下:其中,Tp表示不使用改进组件时完成整个任务的时间,Ti表示使用改进组件时完成整个任务的时间。设改进部分在总执行时间中所占的比例为Fe(小于1),该组件的性能改进为Se(原有执行时间与使用改进组件后系统执行时间之比,大于1),在这种情况下:,改进后整个系统的加速比为:代入题设数据,则有:
40、答案:C本题解析:本题主要考查对需求开发活动的理解。需求开发可分为:情况获取、分析、编写规格说明和评审四个阶段。这些子项包括软件类产品中需求收集、评价、编写文档等所有活动。需求开发活动包括以下几个方面:①确定产品所期望的用户类别。②获取每个用户类的需求。③了解实际用户任务和目标以及这些任务所支持的业务需求.④分析源于用户的信息以区别用户任务需求、功能需求、业务规则、质量属性、建议解决方法和附加信息。⑤将系统级的需求分为几个子系统,并将需求中的一部份分配给软件组件。⑥了解相关质量属性的重要性。⑦商讨实施优先级的划分。⑧将所收集的用户需求编写成文档和模型。C选项已经涉及到了系统的设计与实现,因而不属于需求开发活动的范畴。
41、答案:B本题解析:流水线的最大吞吐率为指令执行周期的倒数,流水线的加速比是不使用流水线的执行时间与使用流水线的执行时间的比值,题干中不使用流水线的执行时间=(2Δt+1Δt+3Δt+2Δt)*5=40Δt,使用流水线的执行时间=(2Δt+1Δt+3Δt+2Δt)+3Δt*(5-1)=20Δt,流水线的加速比为2:1。
42、答案:A本题解析:本题考查网络中子网划分,将备选答案中的各个选项进行分析,情况如下:从分析结果可以得知,仅有A选项在子网数量,和每个子网可容纳主机数两方面均满足题目要求。A选项的子网掩码为:28,其效果是将一个B类地址,分为512(29)个网络,每个子网可容纳126(27-2)台主机。B选项的子网掩码为:,其效果是将一个B类地址,分为64(26)个网络,每个子网可容纳1022(210-2)台主机。C选项的子网掩码为:,其效果是将一个B类地址,分为32(25)个网络,每个子网可容纳2046(211-2)台主机。D选项的子网掩码为:24,其效果是将一个B类地址,分为2048(211)个网络,每个子网可容纳30(25-2)台主机。
43、答案:B本题解析:解决这类问题,首先需要根据题目的作业关系,将网络图绘制出来,如下所示:根据网络图,可以得到关键路径为:CFGH,关键路径长度是11,说明该项目至少要11天完成。完成时的情况如图所示,其中标红的部分为关键路径。这是资源不受限的情况下,但目前根据题目意思可知,资源是受限的,项目组一共只有10人。所以按原来的安排,无法达到这一要求,需要将并行执行时,所需人员超过10人的情况进行调整,调整后为:
44、答案:C本题解析:本题是一个典型的串并联可靠度计算问题。计算过程是,先把并联部分的可靠度计算出来,然后再进行串联计算。
45、答案:A本题解析:本题考查面向对象中的多态性。多态性是指多种形式,不同的对象可以以不同的形式响应同样的消息。专职雇员类的对象和兼职雇员类的对象对于同样的消息采用了不同的计算方法,这是面向对象多态性的体现。
46、答案:A本题解析:循环冗余校验码的计算过程如下:(1)将信息码1100低位补0,这里需要补3个0(技巧是多项式的最高次方是几就补几个0),变成1100000。(2)1100000与1011做模2除法运算(不进位加法运算),所得余数为三位校验位即,010,因此CRC的编码为1100010。
47、答案:A本题解析:专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。
48、答案:D本题解析:RISC技术通过简化计算机指令功能,使指令的平均执行周期减少,从而提高计算机的工作主频,同时大量使用通用寄存器来提高子程序执行的速度。相反,设置多种指令格式、采用丰富的寻址方式和长度可变的指令等则是复杂指令系统计算机CISC的特点。
49、答案:B本题解析:共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况(执行操作都是由主设备发起的(,为了防止总线竞争,共享总线上某一时刻只允许-个主设备使用总线。这就需要总线仲裁。集中式仲裁釆用一个中央总线仲裁器(总线控制器),由它来决定总线上同时提出使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链式查询方式,计数器定时查询(轮询(方式和独立请求方式。菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询(方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。
50、答案:B本题解析:PGP是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。IPSec是在IP包级为IP业务提供保护的安全协议标准。DES是一利常用的对称加密算法。
51、答案:B本题解析:知识可分为两类,分别是显性知识(explicitknowledge)与隐性知识(tacitknowledge)。凡是能以文字与数字来表达,而且以资料、科学法则、特定规格及手册等形式展现者皆属显性知识。这种知识随时都可在个人之间相互传送;隐性知识是相当个人化而富弹性的东西,因人而异,很难用公式或文字来加以说明,因而也就难以流传或与别人分享。个人主观的洞察力、直觉与预感等皆属隐性知识。隐性知识深植于个人的行动与经验之中,同时也储藏在一个人所抱持的理想与价值或所珍惜的情怀之中。
52、答案:D本题解析:本题要求求出信息系统各年累计经济效益现值之和。由于贴现率是r,第i年能获得的经济效益为Ci元。所以第i年的收益现值为:由于i=1…n,所以各年累积和为:
53、答案:B本题解析:访问者(visitor)模式是一种对象的行为模式,用于表示一个作用于某对象结构中的各元素的操作,它使得用户可以在不改变各元素的类的前提下定义作用于这些元素的新操作。访问者模式使得新的操作变得很容易,但在一定程度上破坏了封装性。
54、答案:A本题解析:面向对象分析产生三种分析模型:1.对象模型:对用例模型进行分析,把系统分解成互相协作的分析类,通过类图/对象图描述对象/对象的属性/对象间的关系,是系统的静态模型2.动态模型:描述系统的动态行为,通过时序图/协作图描述对象的交互,以揭示对象间如何协作来完成每个具体的用例,单个对象的状态变化/动态行为则可以通过状态图(活动图)来表达。3.功能模型:功能模型表示变化的系统的“功能”性质,它指明了系统应该“做什么”,因此更直接地反映了用户对目标系统的需求。功能模型指明了系统应该“做什么”;动态模型明确规定了什么时候(即在何种状态下接受了什么事件的触发)做;对象模型则定义了做事情的实体。
55、答案:C本题解析:UML2.0所包括的图形中,活动图将进程及其他计算的结构展示为计算内部一步步的控制流和数据流。活动图专注于描述系统的动态视图。它对系统的功能建模持别重要,并强调对象间的控制流程。
56、答案:C本题解析:面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。在进行面向团队的需求分析时,通常会举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加;为会议拟订一个会议议程,既要涵盖所有的重要点,又要鼓励思维的自由交流;会议由一位注册人控制会议进度,并保证会议主题不被偏离;会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题。
57、答案:B本题解析:上图表示TCP的连接状态。事实上,在TCP协议运行过程中,有多个连接处于不同的状态。当TCP处于SYN_SEND状态时,表示协议实体已主动发出连接建立请求。
58、答案:A本题解析:本题考查应用数学基础知识。该题可用图论中的最小支撑树算法来求解。最小支撑树算法的核心思想是:先确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 30064-2013金属材料 钢构件断裂评估中裂纹尖端张开位移(CTOD)断裂韧度的拘束损失修正方法》
- 《GBT 7706-2008凸版装潢印刷品》(2026年)合规红线与避坑实操手册
- 《DL/T 2598-2023发电厂水汽中低浓度溶解氧在线测量导则》(2026年)合规红线与避坑实操手册
- 2026年社区亲子戏剧表演协议
- 墨绿智慧农业优创馆
- 电缆护套新材料生产项目可行性研究报告模板立项申批备案
- 自动化女生就业方向
- 脊髓损伤和面神经麻痹康护理专项考试试题
- 2026八年级道德与法治上册 遵守规则培养
- 医院新建立规范制度
- 当代中国经济教学知识考试复习题库(附答案)
- 2025-2026学年统编版道德与法治八年级下册期中模拟检测试题(含答案)
- 2025年人寿保险公司基本法
- 市县医院骨科、麻醉科加速康复实施管理专家共识解读课件
- 2021北京市中考数学真题及答案解析
- DB15∕T 3360-2024 饲草大麦裹包青贮技术规程
- 2026年外国人在中国永久居留资格申请服务合同
- 2025小学英语五年级阅读理解专项训练50篇
- 国家事业单位招聘2025中国康复研究中心招聘高层次人才拟聘用人员笔试历年参考题库附带答案详解
- MOOC 森林植物识别技术 -珍稀植物识别-南京森林警察学院 中国大学慕课答案
- (正式版)SHT 3229-2024 石油化工钢制空冷式热交换器技术规范
评论
0/150
提交评论