2024年全國軟件水平考試之高級系統分析師考試重點試卷詳細參考解析_第1頁
2024年全國軟件水平考試之高級系統分析師考試重點試卷詳細參考解析_第2頁
2024年全國軟件水平考試之高級系統分析師考試重點試卷詳細參考解析_第3頁
2024年全國軟件水平考試之高級系統分析師考試重點試卷詳細參考解析_第4頁
2024年全國軟件水平考試之高級系統分析師考試重點試卷詳細參考解析_第5頁
已閱讀5頁,還剩42頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區域內規范作答,超出答題區域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、EAI(企業應用集成)可以包括表示集成、數據集成、控制集成和業務流程集成等多個層次和方面,下圖所便是的是(請作答此空),適合于使用這種集成方式的情況是()。A.要對多種信息源產生的數據進行綜合分析和決策B.為用戶提供一個看上去統一,但是由多個系統組成的應用系統C.在現有的基于終端的應用系統上配置基于PC的用戶界面D.當只有可能在顯示界面上實現集成時

2、甲和乙要進行通信,甲對發送的消息附加了數字簽名,乙收到該消息可用()驗證該消息數字簽名的真偽。A.甲的公鑰B.甲的私鑰C.乙的公鑰D.乙的私鑰

3、所列出的4個IPv6地址中,無效的地址是()。A.::192:168:0:1B.:2001:3452:4955:2367::C.2002:c0a8:101::43D.2003:dead:beef:4dad:23:34:bb:101

4、使用多處理機系統的主要目的是實現()代碼的并行性。A.操作級和指令級B.指令級和作業級C.作業級和任務級D.任務級和指令級

5、為了彌補WEP的安全缺陷,WPA安全認證方案中新增的機制是()。A.共享密鑰認證B.臨時密鑰完整性協議C.較短的初始化向量D.采用更強的加密算法

6、DES是一種(請作答此空),其密鑰長度為56位,3DES是利用DES的加密方式,對明文進行3次加密,以提高加密強度,其密鑰長度是()位。A.共享密鑰B.公開密鑰C.報文摘要D.訪問控制

7、以下商標注冊申請,經審查,不能獲準注冊的是()。A.鳳凰B.黃山C.同心D.湖南

8、浮點數在機器中的表示形式如下所示,若階碼的長度為e,尾數的長度為m,則以下關于浮點表示的敘述中,正確的是()。①e的值影響浮點數的范圍,e越大,所表示的浮點數值范圍越大②e的值影響浮點數的精度,e越大,所表示的浮點數精度越高③m的值影響浮點數的范圍,m越大,所表示的浮點數范圍越大④m的值影響浮點數的精度,m越大,所表示的浮點數精度越高A.①③B.②③C.①④D.②④

9、4G移動通信標準TD-LTE與LTEFDD的區別是()。A.頻率的利用方式不同B.劃分上下行信道的方式不同C.采用的調制方式有區別D.擁有專利技術的廠家不同

10、設某信息系統明年初建成后預計在第i(i=1、2、…n)年將能獲得經濟效益Ci元,則該系統總的經濟效益可以估計為()元,其中r是貼現率(利率)。A.見圖AB.見圖BC.見圖CD.見圖D

11、因使用大量的對象而造成很大的存儲開銷時,適合采用(4)模式進行對象共享,以減少對象數量從而達到較少的內存占用并提升性能。A.組合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.備忘(Memento)

12、支持電子郵件加密服務的標準或技術是()。A.PGPB.PKIC.SETD.Kerberos

13、在Cache-主存層次結構中,主存單元到Cache單元的地址轉換由()完成。A.硬件B.尋址方式C.軟件和少量的輔助硬件D.微程序

14、甲、乙軟件公司2012年7月12日就其財務軟件產品分別申請“清山”和“青山”商標注冊。兩財務軟件產品相似,且甲、乙軟件公司第一次使用時間均為2009年5月12日。此情形下,()能獲準注冊。A.“清山”B.“清山”和“青山”都C.“青山”D.由甲、乙抽簽結果確定誰

15、進程P1.P2.P3.P4.P5和P6的前趨圖如下所示:若用PV操作控制這6個進程的同步與互斥的程序如下,那么程序中的空①和空②處應分別為();空③和空④處應分別為(請作答此空);空⑤和空⑥處應分別為(請作答此空)。A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)

16、若要使某用戶只能查詢表EMP中的部分記錄,應采取的策略是()。A.將該用戶級別設定為DBAB.將表EMP的查詢權限賦予該用戶C.編寫查詢表EMP的存儲過程D.構建該部分記錄的行級視圖,并將該視圖的查詢權限賦予該用戶

17、利用海明碼校驗方法在工程上可以有效地提高內存可靠性。若不加校驗功能時,內存的可靠性為0.98,出錯位數為1的概率為80%,當采用海明碼校驗,將內存出錯1位加以糾正之后,內存的可靠性為()。A.0.99B.0.996C.0.999D.0.9996

18、以下關于信息系統開發方法的敘述中,正確的是()。A.原型化方法是自頂向下的,它提出了一組提高系統結構合理性的準則B.結構化方法與原型化方法的共同點是在系統開發初期必須明確系統的功能要求,確定系統邊界C.面向服務方法以粗粒度、松散耦合和標準的服務為基礎,加強了系統的可復用性和可演化性D.面向服務的方法適用于那些需求不明確,但技術難度不大的系統開發

19、()不是復雜指令系統計算機CISC的特征。A.豐富的尋址方式B.多種指令格式C.指令長度可變D.設置大量通用寄存器

20、()適用于描述復雜算法的執行流程。A.活動圖B.狀態圖C.類圖D.用例圖

21、商標權權利人是指()。A.商標設計人B.商標制作人C.商標使用人D.注冊商標所有人

22、在IEEE802.11標準中使用了擴頻通信技術,以下關于擴頻通信的敘述中,正確的是()。A.擴頻技術是一種帶寬很寬的紅外線通信技術B.擴頻技術是一種使用偽隨機序列對代表數據的模擬信號進行調制的技術C.擴頻通信系統的帶寬隨著數據速率的提高而不斷擴大D.擴頻技術就是擴大了頻率許可證的使用范圍

23、數據挖掘的分析方法可以劃分為關聯分析、序列模式分析、分類分析和聚類分析四種。如果某方法需要一個示例庫(該庫中的每個元組都有一個給定的類標識)做訓練集時,這種分析方法屬于()。A.關聯分析B.序列模式分析C.分類分析D.聚類分析

24、軟件產品的Alpha測試和Beta測試屬于()。A.回歸測試B.性能測試C.集成測試D.確認測試

25、某集團公司下屬有多個超市,假設公司高管需要從時間、地區和商品種類三個維度來分析某電器商品銷售數據,那么應采用()來完成。A.數據挖掘B.OLAPC.OLTPD.ETL

26、進程P1.P2.P3.P4.P5和P6的前趨圖如下所示:若用PV操作控制這6個進程的同步與互斥的程序如下,那么程序中的空①和空②處應分別為(請作答此空);空③和空④處應分別為(請作答此空);空⑤和空⑥處應分別為()。A.P(S6)和P(S5)V(S6)B.V(S5)和V(S5)V(S6)C.V(S6)和P(S5)P(S6)D.P(S6)和P(S5)P(S6)

27、以下知識產權中,()的保護期限是可以延長的。A.專利權B.商標權C.著作權D.商業秘密權

28、與網絡設備中的中繼器(Repeater)原理等價的是()。A.烽火臺B.瞭望塔C.望遠鏡D.加油站

29、使用多處理機系統的主要目的是實現()代碼的并行性。A.操作級和指令級B.指令級和作業級C.作業級和任務級D.任務級和指令級

30、需要對應用系統的性能進行調整的原因通常不包括()。A.在系統開發設計和開發階段沒有考慮好性能問題B.系統運行環境發生了變化C.數據積累達到了一定的量D.用戶的功能性需求發生變化

31、某企業擬開發一個企業信息管理系統,系統功能與多個部門的業務相關。現希望該系統能夠盡快投入使用,系統功能可以在使用過程中不斷改善。則最適宜采用的軟件過程模型為()。A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型

32、某團隊希望在未來18天內串行選做若干個作業。供選各作業所需的實施時間(天數)、截止時間(最遲必須在指定的數天內完工)以及利潤見下表:該團隊只要能適當選擇若干個作業依次實施,就能獲得最大利潤()萬元。A.23B.24C.25D.26

33、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore(請作答此空)thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.semanticmodelsB.weakentitiesC.dataschemasD.businessmodels

34、項目管理中使用的甘特(Gantt)圖()。A.使管理者明確一個作業的延遲對另一作業的影響B.清晰地表明了各個作業之間的銜接關系C.清晰地定義了關鍵路徑D.可以隨時將實際進度與計劃進度進行比較

35、要對消息明文進行加密傳送,當前通常使用的加密算法是()。A.RSAB.SHA-1C.MD5D.RC5

36、根據歷史統計情況,某超市某種面包的日銷量為100、110、120、130、140個的概率相同,每個面包的進價為4元,銷售價為5元,但如果當天沒有賣完,剩余的面包次日將以每個3元處理。為取得最大利潤,該超市每天應進貨這種面包()個。A.110B.120C.130D.140

37、用例是一種描述系統需求的方法,以下關于用例建模的說法中,正確的是()。A.用例定義了系統向參與者提供服務的方法B.通信關聯不僅能表示參與者和用例之間的關系,還能表示用例之間的關系C.通信關聯的箭頭所指方是對話的主動發起者D.用例模型中的信息流由通信關聯來表示

38、IEEE802.1x是一種()認證協議。A.用戶IDB.報文C.MAC地址D.SSID

39、甲公司軟件設計師完成了一項涉及計算機程序的發明。之后,乙公司軟件設計師也完成了與甲公司軟件設計師相同的涉及計算機程序的發明。甲、乙公司于同一天向專利局申請發明專利。此情形下,()是專利權申請人A.甲公司B.甲、乙兩公司C.乙公司D.由甲、乙公司協商確定的公司

40、某廠準備生產甲、乙、丙三種產品,生產每件產品所需的A、B兩種原料數量,能獲得的利潤,以及工廠擁有的原料數量如下表:根據該表,只要安排好生產計劃,就能獲得最大利潤()萬元。A.25B.26C.27D.28

41、某文件管理系統在磁盤上建立了位示圖(bitmap),記錄磁盤的使用情況。若磁盤上物理塊的編號依次為:0、1、2、....;系統中的字長為32位,位示圖中字的編號依次為:0、1、2、..,每個字中的一個二進制位對應文件存儲器上的一個物理塊,取值0和1分別表示物理塊是空閑或占用。假設操作系統將2053號物理塊分配給某文件,那么該物理塊的使用情況在位示圖中編號為()的字中描述。A.32B.33C.64D.65

42、IDEF(IntegrationDefinitionMethod,集成定義方法)是一系列建模、分析和仿真方法的統稱,每套方法都是通過建模來獲得某種特定類型的信息。其中,IDEF0可以進行(請作答此空)建模;IDEF1可以進行()建模;()可以進行面向對象設計建模。A.仿真B.信息C.業務流程D.組織結構

43、面向對象分析中,類與類之間的"IS-A"關系的是一種(請作答此空),類與類之間的"IS-PART-OF"關系是一種()。A.依賴關系B.關聯關系C.泛化關系D.聚合關系

44、甲、乙軟件公司2012年7月12日就其財務軟件產品分別申請"清山"和"青山"商標注冊。兩財務軟件產品相似,且甲、乙軟件公司第一次使用時間均為2009年5月12日。此情形下,()能獲準注冊。A."清山"B."清山"與"青山"都C."青山"D.由甲、乙抽簽結果確定誰

45、系統設計是根據系統分析的結果,完成系統的構建過程。其中,(請作答此空)是為各個具體任務選擇適當的技術手段和處理流程:()的主要任務是將系統的功能需求分配給軟件模塊,確定每個模塊的功能和調用關系,形成軟件的()。A.詳細設計B.架構設計C.概要結構設計D.功能設計

46、DES是一種(),其密鑰長度為56位,3DES是利用DES的加密方式,對明文進行3次加密,以提高加密強度,其密鑰長度是(請作答此空)位。A.56B.112C.128D.168

47、下列選項中,同屬于報文摘要算法的是()。A.DES和MD5B.MD5和SHA-1C.RSA和SHA-1D.DES和RSA

48、流水線的吞吐率是指流水線在單位時間里所完成的任務數或輸出的結果數。設某流水線有5段,有1段的時間為2ns,另外4段的每段時間為1ns,利用此流水線完成100個任務的吞吐率約為()個/s。A.500×106B.490×106C.250×106D.167×106

49、若操作系統把一條命令的執行結果輸出給下一條命令,作為它的輸入,并加以處理,這種機制稱為()。A.鏈接B.管道(線)C.輸入重定向D.輸出重定向

50、建立TCP連接時,一端主動打開后所處的狀態為()A.SYN_SENTB.ESTABUISHEDC.CLOSE_WAITD.LAST_ACK二、多選題

51、UML事物的關系中,(請作答此空)和()本質上都屬于依賴關系A.繼承關系B.聚合關系C.擴展關系D.組合關系

52、云計算是集合了大量計算設備和資源,對用戶屏蔽底層差異的分布式處理架構,其用戶與提供實際服務的計算資源是相分離的。當()時最適用于使用云計算服務。A.必須采用圖形(或文字)充分體現最終系統B.要求待建系統前期投入低,并且總體擁有成本較優C.待建系統功能穩定,可擴展性要求不高D.待建系統規模較小,應用復雜度較低

53、以下關于信息系統開發方法的敘述中,正確的是()。A.原型化方法是自頂向下的,它提出了一組提高系統結構合理性的準則B.結構化方法與原型化方法的共同點是在系統開發初期必須明確系統的功能要求,確定系統邊界C.面向服務方法以粗粒度、松散耦合和標準的服務為基礎,加強了系統的可復用性和可演化性D.面向服務的方法適用于那些需求不明確,但技術難度不大的系統開發

54、以下關于敏捷開發原則的敘述中,錯誤的是()。A.強調通過盡早地、持續地交付有價值的軟件來使客戶滿意B.經常交付可以工作的軟件,但是每次都必須交付具有完整功能的系統C.在團隊內部,最具有效果并富有效率的信息傳遞方法是面對面的交談D.強調應對需求的持續變更,即使在項目后期也可靈活應對需求變更

55、某公司欲開發一個軟件系統的在線文檔幫助系統,用戶可以在任何一個查詢上下文中輸入查詢關鍵字,如果當前查詢環境下沒有相關內容,則系統會將查詢按照一定的順序轉發給其他查詢環境。基于上述需求,采用()最為合適。A.責任鏈模式B.橋接模式C.裝飾模式D.適配器模式

56、進程Pl、P2、P3、P4、P5和P6的前趨圖如下圖所示:若用PV操作控制這6個進程的同步與互斥的程序如下,那么程序中的空①和空②處應分別為(請作答此空);空③和空④處應分別為();空⑤和空⑥處應分別為()。A.V(S1)V(S2)和P(S2)B.P(S1)P(S2)和V(S2)C.V(S1)V(S2)和P(S1)D.P(S1)P(S2)和V(S1)

57、給定關系R(A,B,C,D)和關系S(C,D,E),對其進行自然連接運算R?S后的屬性列為(請作答此空)個;與σR.B>S.E(R?S)等價的關系代數表達式為()。A.σ2>7(R×S)B.π1,2,3,4,7(σ?2?>?7?Λ3=5Λ4=6(R×S))C.Σ'2'>'7'(R×S)D.π1,2,3,4,7(σ2>7Λ3=5Λ4=6(R×S))

58、項目可行性是指企業建設該項目的必要性、成功的可能性以及投入產出比與企業發展需要的符合程度。其中,(請作答此空)可行性分析主要評估項目的建設成本、運行成本和項目建成后可能的經濟收益;()可行性包括企業的行政管理和工作制度、使用人員的素質和培訓要求等,可以細分為管理可行性和運行可行性。A.技術B.經濟C.環境D.用戶使用

59、EAI(企業應用集成)可以包括表示集成、數據集成、控制集成和業務流程集成等多個層次和方面,下圖所便是的是(請作答此空),適合于使用這種集成方式的情況是()。A.要對多種信息源產生的數據進行綜合分析和決策B.為用戶提供一個看上去統一,但是由多個系統組成的應用系統C.在現有的基于終端的應用系統上配置基于PC的用戶界面D.當只有可能在顯示界面上實現集成時

60、循環冗余校驗碼(Cyc1icRedundancyCheck,CRC)是數據通信領域中最常用的一種差錯校驗碼,該校驗方法中,使用多項式除法(模2除法)運算后的余數為校驗字段。若數據信息為n位,則將其左移k位后,被長度為k+1位的生成多項式相除,所得的k位余數即構成k個校驗位,構成n+k位編碼。若數據信息為1100,生成多項式為X3+X+l(即1011),則CRC編碼是()。A.1100010B.1011010C.1100011D.1011110

61、UML所包括的圖形中,()將進程或其他計算結構展示為計算內部的控制流和數據流,主要用來描述系統的動態視圖。A.流程圖B.通信圖C.活動圖D.協作圖

62、IDEF(IntegrationDefinitionMethod,集成定義方法)是一系列建模、分析和仿真方法的統稱,每套方法都是通過建模來獲得某種特定類型的信息。其中,IDEF0可以進行()建模;IDEF1可以進行()建模;(請作答此空)可以進行面向對象設計建模。A.IDEF2B.IDEF3C.IDEF4D.IDEF5

63、以下關于總線的說法中,正確的是()。A.串行總線適合近距離高速數據傳輸,但線間串擾會導致速率受限B.并行總線適合長距離數據傳輸,易提高通信時鐘頻率來實現高速數據傳輸C.單總線結構在一個總線上適應不同種類的設備,設計復雜導致性能降低D.半雙工總線只能在一個方向上傳輸信息

64、下列無線網路技術中,覆蓋范圍最小的是()A.802.15.1藍牙B.802.11n無線局域網C.802.15.4ZigBeeD.802.16m無線城域網

65、進程P1.P2.P3.P4.P5和P6的前趨圖如下所示:若用PV操作控制這6個進程的同步與互斥的程序如下,那么程序中的空①和空②處應分別為(請作答此空);空③和空④處應分別為(請作答此空);空⑤和空⑥處應分別為()。A.P(S6)和P(S5)V(S6)B.V(S5)和V(S5)V(S6)C.V(S6)和P(S5)P(S6)D.P(S6)和P(S5)P(S6)

66、企業使用了某廠商的軟件產品,隨后該廠商又推出了這種產品的新版本,該企業信息中心正在考慮是否需要升級該軟件。信息中心未作出立即更新軟件版本的決定,最可能的原因是()。A.需要等待用戶部門做出支付軟件版本升級費用的預算B.用戶部門還沒有要求軟件版本升級C.雖然新版本軟件在社會上已普遍使用,但信息中心還是擔心存在潛在問題D.新版軟件與其他用戶部門正在使用的軟件不兼容

67、甲、乙兩軟件公司于2012年7月12日就其財務軟件產品分別申請“用友”和“用有”商標注冊。兩財務軟件相似,甲第一次使用時間為2009年7月,乙第一次使用時間為2009年5月。此情形下,()能獲準注冊。A."用友"B."用友"與"用有"都C."用有"D.由甲、乙抽簽結果確定

68、某學校舉行程序設計競賽,兩位同學針對同一問題、按照規定的技術標準、采用相同的程序設計語言、利用相同的開發環境完成了程序設計。兩個程序相似,同學甲先提交,同學乙的構思優于甲。此情形下,()享有著作權。A.同學甲B.同學甲、同學乙都各自C.同學乙D.同學甲、同學乙都不

69、界面是系統與用戶交互的最直接的層面。TheoMandel博士提出了著名的人機交互"黃金三原則",包括保持界面一致、減輕用戶的記憶負擔和()。A.遵循用戶認知理解B.降低用戶培訓成本C.置于用戶控制之下D.注意資源協調方式

70、執行CPU指令時,在一個指令周期的過程中,首先需從內存讀取要執行的指令,此時先要將指令的地址即()的內容送到地址總線上。A.指令寄存器(IR)B.通用寄存器(GR)C.程序計數器(PC)D.狀態寄存器(PSW)

71、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof(請作答此空)architecturesareprogramswrittenintheUnixshell.A.event-basedB.object-orientedC.pipe-and-filterD.layered

72、下列活動中,()不屬于需求開發活動的范疇。A.根據系統需求識別和確認系統功能B.將所收集的用戶需求編寫成文檔和模型C.針對系統特點,考慮并確定系統開發平臺與程序設計語言D.了解實際用戶任務和目標以及這些任務所支持的業務需求

73、UML用系統視圖描述系統的組織結構。其中,()對系統的物理代碼的文件和構件進行建模。A.構件視圖B.物理視圖C.實現視圖D.部署視圖

74、某計算機系統采用4級流水線結構執行命令,設每條指令的執行由取指令(2Δt)、分析指令(1Δt)、取操作數(3Δt)、運算并保存結果(2Δt)組成(注:括號中是指令執行周期)。并分別用4個子部件完成,該流水線的最大吞吐率為();若連續向流水線輸入5條指令,則該流水線的加速比為(請作答此空)。A.1:1B.2:1C.8:3D.3:8

75、某廠準備生產甲、乙、丙三種產品,生產每件產品所需的A、B兩種原料數量,能獲得的利潤,以及工廠擁有的原料數量如下表:根據該表,只要安排好生產計劃,就能獲得最大利潤()萬元。A.25B.26C.27D.28

76、支持電子郵件加密服務的標準或技術是()。A.PGPB.PKIC.SETD.Kerberos

77、一般來說,架構可以分為三個層次。()層主要負責接收用戶的請求,對用戶的輸入、輸出進行檢查與控制,處理客戶端的一些動作,包括控制頁面跳轉等,并向用戶呈現最終的結果信息。表現層主要采用()MVC結構來實現,其中的(請作答此空)負責接收用戶的請求,并決定應該調用哪個模型來處理。()主要負責將業務數據存儲在文件、數據庫等持久化存儲介質中。A.模型B.控制器C.視圖D.處理器

78、雇員類含有計算報酬的行為,利用面向對象的(),可以使得其派生類專職雇員類和兼職雇員類計算報酬的行為有相同的名稱,但有不同的計算方法。A.多態性B.繼承性C.封裝性D.復用性

79、UML通過五個視圖來定義系統架構,()表示了設計模型中在架構方面具有重要意義的類、子系統、包和用例實現的子集。A.邏輯視圖B.用例視圖C.進程視圖D.部署視圖

80、RISC指令系統的特點包括()。①指令數量少②尋址方式多③指令格式種類少④指令長度固定A.①②③B.①②④C.①③④D.②③④

81、用戶乙收到甲數字簽名后的消息M,為驗證消息的真實性,首先需要從CA獲取用戶甲的數字證書,該數字證書中包含(),并利用()驗證該證書的真偽,然后利用(請作答此空)驗證M的真實性。A.CA的公鑰B.乙的私鑰C.甲的公鑰D.乙的公鑰

82、某項目有A~H八個作業,各作業所需時間(單位:周)以及緊前作業如下表該項目的工期為(請作答此空)周。如果作業C拖延3周完成,則該項目的工期()A.12B.13C.14D.15

83、下列關于Windows2003中域的敘述,正確的是()。A.在網絡環境中所有的計算機稱為一個域B.同一個域中可以有多個備份域服務器C.每個域中必須有主域服務器和備份域服務器D.成員服務器支持活動目錄數據庫

84、某鄉規劃了村村通公路網建設方案連接其所屬6個村,每兩個村之間至多只有一條公路相連,各條公路互不重疊。因此,各村所連接的公路條數形成一個6數序列。以下4個序列中,除()外都是不可能的。A.5,4,3,3,2,2B.5,5,4,3,2,1C.5,4,4,3,1,1D.5,4,4,3,2,2

85、以下關于電子政務的敘述,正確的是()。A.政務流程的優化,是成功實施電子政務的關鍵因素B.電子政務系統就是政府各部門的辦公自動化系統C.“金關”工程實現了政府的公共服務職能D.政府各部門的政務電子化,是政府成功實施政務的關鍵因素

86、浮點數在機器中的表示形式如下所示,若階碼的長度為e,尾數的長度為m,則以下關于浮點表示的敘述中,正確的是()。①e的值影響浮點數的范圍,e越大,所表示的浮點數值范圍越大②e的值影響浮點數的精度,e越大,所表示的浮點數精度越高③m的值影響浮點數的范圍,m越大,所表示的浮點數范圍越大④m的值影響浮點數的精度,m越大,所表示的浮點數精度越高A.①③B.②③C.①④D.②④

87、在采用三級模式結構的數據庫系統中,如果對數據庫中的表Emp創建聚簇索引,那么改變的是數據庫的()。A.模式B.內模式C.外模式D.用戶模式

88、安全審計系統是保障計算機系統安全的重要手段之一,其作用不包括()。A.檢測對系統的入侵B.發現計算機的濫用情況C.提供系統運行的日志,從而能發現系統入侵行為和潛在的漏洞D.保證可信網絡內部信息不外泄

89、IDEF(Integrationdefinitionmethod,集成定義方法)是一系列建模、分析和仿真方法的統稱,每套方法都是通過建模來獲得某種特定類型的信息。其中,IDEF0可以進行()建模;IDEF1可以進行(請作答此空)建模;(請作答此空)可以進行面向對象設計建模。A.仿真B.信息C.業務流程D.組織結構

90、采用數學模型求解實際問題常會有誤差,產生的原因不包括()。A.模型假設的誤差B.數據測量的誤差C.近似解法和計算過程的誤差D.描述輸出結果的誤差

91、UML的結構包括構造塊、規則和公共機制三個部分。在基本構造塊中,()能夠表示多個相互關聯的事物的集合;規則是構造塊如何放在一起的規定,包括了()公共機制中,(請作答此空)是關于事物語義的細節描述A.規格說明B.事物標識C.類與對象D.擴展機制

92、UML中,靜態視圖描述事務的靜態結構,主要包括(請作答此空);交互視圖描述了執行系統功能的各個角色之間相互傳遞消息的順序關系,主要包括()。A.活動圖、狀態圖B.序列圖、狀態圖C.活動圖、協作圖D.序列圖、協作圖

93、對信息系統進行建模,其目的是為了獲得對系統的框架認識和概念性認識。以下關于建模方法的敘述中,正確的是()。A.領域模型描述系統中的主要概念、概念的主要特征及其之間的關系B.用例模型描述了一組用例、參與者以及它們之間的關系C.IPO圖將系統與外界實體的關系體現出來,從而清晰地界定出系統的范圍D.DFD表達系統的數據模型,描述了主要的數據實體及其之間的關系

94、()標準的目標是制定一個開放的多媒體應用框架標準。A.264B.MPEG-21C.XMLD.X3D

95、若操作系統把一條命令的執行結果輸出給下一條命令,作為它的輸入,并加以處理,這種機制稱為()。A.鏈接B.管道(線)C.輸入重定向D.輸出重定向

96、在高速緩存(Cache)-主存儲器構成的存儲系統中,()。A.主存地址到Cache地址的變換由硬件完成,以提高速度B.主存地址到Cache地址的變換由軟件完成,以提高靈活性C.Cache的命中率隨其容量增大線性地提高D.Cache的內容在任意時刻與主存內容完全一致

97、IDEF(Integrationdefinitionmethod,集成定義方法)是一系列建模、分析和仿真方法的統稱,每套方法都是通過建模來獲得某種特定類型的信息。其中,IDEF0可以進行(請作答此空)建模;IDEF1可以進行()建模;(請作答此空)可以進行面向對象設計建模。A.仿真B.信息C.業務流程D.組織結構

98、知識管理是企業信息化過程中的重要環節,知識可以分為顯性知識和隱性知識。其中,()分別屬于顯性知識和隱性知識。A.主觀洞察力和產品說明書B.科學原理和個人直覺C.企業文化和資料手冊D.可以用規范方式表達的知識和可編碼結構化的知識

99、以下關于利用三重DES進行加密的說法,()是正確的。A.三重DES的密鑰長度是56位B.三重DES使用三個不同的密鑰進行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快

100、某公司要開發一個軟件產品,產品的某些需求是明確的,而某些需求則需要進一步細化。由于市場競爭的壓力,產品需要盡快上市。則開發該軟件產品最不適合采用()模型。A.增量B.原型C.瀑布D.螺旋

參考答案與解析

1、答案:A本題解析:EAI(EnterpriseApplicationIntegration,企業應用集成)是將基于各種不同平臺、用不同方案建立的異構應用集成的一種方法和技術。EAI通過建立底層結構,來聯系橫貫整個企業的異構系統、應用、數據源等,實現企業內部的ERP、CRM、SCM、數據庫、數據倉庫,以及其他重要的內部系統之間無縫地共享和交換數據。顯然,為了完成控制集成和業務流程集成,必須解決數據和數據庫的集成問題。從本題圖中可以看出,集成點是中間件,中間件直接連數據(庫)說明中間件進行的是數據集成工作。本題答題的關鍵是看清楚集成點以及集成點連接的對象。數據集成解決的是對多種信息源產生的數據進行綜合分析和決策的問題。

2、答案:A本題解析:本題考查數字簽名的概念。數字簽名(DigitalSignature)技術是不對稱加密算法的典型應用:數據源發送方使用自己的私鑰對數據校驗和(或)其他與數據內容有關的變量進行加密處理,完成對數據的合法“簽名”,數據接收方則利用對方的公鑰來解讀收到的“數字簽名”,并將解讀結果用于對數據完整性的檢驗,以確認簽名的合法性。數字簽名主要的功能是:保證信息傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生。

3、答案:B本題解析:IPv6地址表示:IPv6地址為128位長,但通常寫作8組,每組為四個十六進制數的形式。例如:FE80:0000:0000:0000:AAAA:0000:00C2:0002是一個合法的IPv6地址。如果嫌這個地址看起來還是太長,這里還有種辦法來縮減其長度,叫作零壓縮法。如果幾個連續段位的值都是0,那么這些0就可以簡單的以::來表示,上述地址就可以寫成FE80::AAAA:0000:00C2:0002。這里要注意的是只能簡化連續的段位的0,其前后的0都要保留,比如FE80的最后的這個0,不能被簡化。還有這個只能用一次,在上例中的AAAA后面的0000就不能再次簡化。當然也可以在AAAA后面使用::,這樣的話前面的12個0就不能壓縮了。這個限制的目的是為了能準確還原被壓縮的0,不然就無法確定每個::代表了多少個0。與此同時前導的零可以省略。在本題B選項中,2001前面的:號代表前面有一個段,此時如果該段全是0,需要寫至少一個0,而此處連一個0都沒有,這種寫法是非法的。

4、答案:C本題解析:廣義上說,使用多臺計算機協同工作來完成所要求的任務的計算機系統都是多處理機系統。傳統的狹義多處理機系統是指利用系統內的多個CPU并行執行用戶多個程序,以提高系統的吞吐量或用來進行冗余操作以提高系統的可靠性。程序級的并行,屬于作業級和任務級。并行性又有粗粒度并行性(coarse-grainedparallelism)和細粒度并行性(fine-grainedparallelism)之分。所謂粗粒度并行性是在多處理機上分別運行多個進程,由多臺處理機合作完成一個程序。所謂細粒度并行性是在一個進程中進行操作一級或指令一級的并行處理。這兩種粒度的并行性在一個計算機系統中可以同時采用,在單處理機上則用細粒度并行性。

5、答案:B本題解析:WPA是一種基于標準的可互操作的WLAN安全性增強解決方案,可大大增強現有以及未來無線局域網系統的數據保護和訪問控制水平。WPA源于正在制定中的IEEE802.11i標準并將與之保持前向兼容。部署適當的話,WPA可保證WLAN用戶的數據受到保護,并且只有授權的網絡用戶才可以訪問WLAN網絡。由于WEP業已證明的不安全性,在802.11i協議完善前,采用WPA為用戶提供一個臨時性的解決方案。該標準的數據加密采用了采用了可以動態改變密鑰的臨時密鑰完整性協議TKIP。

6、答案:A本題解析:DES加密是一種對稱加密算法,加密與解密秘鑰相同。由于DES的密鑰長度較短,為了提高安全性,就出現了使用112位密鑰對數據進行三次加密的算法(3DES),即用兩個56位的密鑰K1和K2,發送方用K1加密,K2解密,再使用K1加密;接收方則使用K1解密,K2加密,再使用K1解密,其效果相當于將密鑰長度加倍。

7、答案:D本題解析:根據《中華人民共和國商標法》第十條下列標志不得作為商標使用:縣級以上行政區劃的地名或者公眾知曉的外國地名,不得作為商標。但是,地名具有其他含義或者作為集體商標、證明商標組成部分的除外;已經注冊的使用地名的商標繼續有效。

8、答案:C本題解析:在浮點表示方式下,浮點數的精度由尾數部分來確定,范圍則取決于階碼的長度,因此階碼e越大,所表示的浮點數值范圍越大,尾數的位數m越大,所表示的浮點數精度越高。

9、答案:B本題解析:TD-LTE和FDD-LTE都是分時長期演進技術,但是TD-LTE是TDD版本的長期演進技術,被稱為時分雙工技術,而FDD-LTE也是長期演進技術,不同的是,FDD-LTE采用的是分頻模式。類似網絡課程中的時分復用技術和頻分復用技術。所以兩者最大的區別是劃分上下行信道方式的不同。在速度方面,TD-LTE的下行速率和上行速率分別為100Mbps和50Mbps,而FDD-LTE的下行速率和上行速率分別為150Mbps和40Mbps,在速度上兩者相差不大。

10、答案:D本題解析:本題要求求出信息系統各年累計經濟效益現值之和。由于貼現率是r,第i年能獲得的經濟效益為Ci元。所以第i年的收益現值為:由于i=1…n,所以各年累積和為:

11、答案:B本題解析:享元模式的特點是:復用我們內存中已存在的對象,降低系統創建對象實例組合模式(CompositePattern)有時候又叫做部分-整體模式,它使我們樹型結構的問題中,模糊了簡單元素和復雜元素的概念,客戶程序可以向處理簡單元素一樣來處理復雜元素,從而使得客戶程序與復雜元素的內部結構解耦。

12、答案:A本題解析:PGP是一個基于RSA的郵件加密軟件,可以用它對郵件保密以防止非授權者閱讀,它還能對郵件加上數字簽名,從而使收信人可以確信郵件發送者。PGP的基本原理是,先用對稱密鑰加密傳送的信息,再將該對稱加密密鑰以接收方的公鑰加密,組成數字信封,并將此密鑰交給公正的第三方保管;然后,將此數字信封傳送給接收方。接收方必須先以自己的私鑰將數字信封拆封,以獲得對稱解密密鑰,再以該對稱解密密鑰解出真正的信息,兼顧方便與效率。PKI是一種遵循既定標準的密鑰管理平臺,它能夠為所有網絡應用提供加密和數字簽名等服務,以及所必需的密鑰和證書管理體系。PKI機制解決了分發密鑰時依賴秘密信道的問題。SET安全電子交易協議主要應用于B2C模式中保障支付信息的安全性。SET協議本身比較復雜,設計比較嚴格,安全性高,它能保證信息傳輸的機密性、真實性、完整性和不可否認性。SET協議是PKI框架下的一個典型實現,同時也在不斷升級和完善,如SET2.0將支持借記卡電子交易。Kerberos是一種網絡身份認證協議,該協議的基礎是基于信任第三方,它提供了在開放型網絡中進行身份認證的方法,認證實體可以是用戶也可以是用戶服務。這種認證不依賴宿主機的操作系統或計算機的IP地址,不需要保證網絡上所有計算機的物理安全性,并且假定數據包在傳輸中可被隨機竊取和篡改。

13、答案:A本題解析:本題考查存儲系統知識。在由Cache-主存構成的層次式存儲系統中,為了提高地址轉換速度,主存單元到Cache單元的地址轉換采用硬件完成。

14、答案:D本題解析:由于有《中華人民共和國商標法實施條例》第十九條:兩個或者兩個以上的申請人,在同一種商品或者類似商品上,分別以相同或者近似的商標在同一天申請注冊的,各申請人應當自收到商標局通知之日起30日內提交其申請注冊前在先使用該商標的證據。同日使用或者均未使用的,各申請人可以自收到商標局通知之日起30日內自行協商,并將書面協議報送商標局;不愿協商或者協商不成的,商標局通知各申請人以抽簽的方式確定一個申請人,駁回其他人的注冊申請。商標局已經通知但申請人未參加抽簽的,視為放棄申請,商標局應當書面通知未參加抽簽的申請人。而“清山”和“青山”屬于同一種商品上的近似商標,所以應先協商,協商不成用抽簽結果確定。

15、答案:D本題解析:圖中有七條箭線,因此需要設置七個信號量,按照從小到大的順序分別是:P1→P2對應S1,P1→P3對應S2,P2→P3對應S3,P2→P3對應S3,P2→P4對應S4,P3→P5對應S5,P4→P5對應S6,P5→P6對應S7。每個進程開始的時候執行P操作(P1沒有P操作,只有V操作),結束的時候執行V操作,如P2開始的時候執行P(S1)的操作,結束時執行V(S3)的操作,P3開始的時候執行P(S2)P(S3)的操作,結束時執行V(S5)的操作,其他同理。

16、答案:D本題解析:本題考查對數據庫訪問控制方面的基本概念的掌握程度。選項A是錯誤的。因為具有DBA特權的用戶可操作數據庫的所有資源。選項B是錯誤的。因為選項B是將表EMP的查詢權限賦予該用戶,即全部記錄,而題目只允許某用戶查詢表EMP中的部分記錄。選項C是錯誤的。因為編寫查詢表EMP的存儲過程仍然是查詢表EMP的所有記錄。選項D是正確的。因為是構建該部分記錄的行級視圖,并將該視圖的查詢權限賦予該用戶,這樣使用戶只能查詢表中的部分記錄。

17、答案:B本題解析:內存的可靠性為0.98,出錯位數為1的概率為80%,當采用海明碼校驗,將內存出錯1位加以糾正之后...所以,在沒有采用海明碼校驗時,就憑內存本身的硬件可靠性,能達到0.98。而在采用海明碼校驗將1位的錯誤進行糾正時,將進一步提高可靠性。1位出錯概率是80%,也就是對1位糾錯,能糾正總錯誤中的80%。即:(1-0.98)×80%。

18、答案:C本題解析:本題的選項是用“張冠李戴”的方式在誤導考生。如自頂向下,提高結構合理的準則應是結構化方法的特點,而對需求不明確的應用場景是原型化方法的優勢。

19、答案:D本題解析:RISC技術通過簡化計算機指令功能,使指令的平均執行周期減少,從而提高計算機的工作主頻,同時大量使用通用寄存器來提高子程序執行的速度。相反,設置多種指令格式、采用豐富的尋址方式和長度可變的指令等則是復雜指令系統計算機CISC的特點。

20、答案:A本題解析:本題考查面向對象分析與設計的基礎知識。活動圖用來描述一個業務流程,說明活動之間的依賴關系。狀態圖顯示出對象可能的狀態以及由狀態改變而導致的轉移。活動圖和狀態圖之間是有關系的。狀態圖把焦點集中在過程中的對象身上,而活動圖則集中在一個單獨過程中的動作流程。類圖通過顯示出系統的類以及這些類之間的關系來表示系統,是系統靜態對象結構的圖形描述。用例圖用來描述系統與外部系統以及用戶之間的交互視圖,強調這個系統是什么而不是這個系統怎么工作。

21、答案:D本題解析:《中華人民共和國商標法》第三條規定:經商標局核準注冊的商標為注冊商標,包括商品商標、服務商標和集體商標、證明商標;商標注冊人享有商標專用權,受法律保護。所以商標法中的權利人指的是注冊商標所有人。

22、答案:B本題解析:IEEE802.11WLAN中使用擴展頻譜通信技術,這種技術的特點是將信號散布到更寬的頻帶上以減少發生阻塞和干擾的機會。有兩種擴頻方式,一種是頻率跳動擴頻(FrequencyHoppingSpreadSpectrum,FHSS),另外一種是直接序列擴頻(DirectSequenceSpreadSpectrum,DSSS)。下圖表示各種擴展頻譜系統的共同特點。輸入數據首先進入信道編碼器,產生一個接近某中央頻譜的較窄帶寬的模擬信號。再用一個偽隨機序列對這個信號進行調制。調制的結果是大大拓寬了信號的帶寬,即擴展了頻譜。在接收端,使用同樣的偽隨機序列來恢復原來的信號,最后再進入信道解碼器來恢復數據。偽隨機序列由一個使用初值(稱為種子seed)的算法產生。算法是確定的,因此產生的數字序列并不是統計隨機的。但如果算法設計得好,得到的序列還是能夠通過各種隨機性測試,這就是被叫作偽隨機序列的原因。除非你知道算法與種子,否則預測序列是不可能的。因此只有與發送器共享一個偽隨機序列的接收器才能對信號進行解碼。

23、答案:C本題解析:關聯分析、序列分析、分類分析、聚類分析的基本思想為:。(1)關聯分析。關聯分析主要用于發現不同事件之間的關聯性,即一個事件發生的同時,另一個事件也經常發生。關聯分析的重點在于快速發現那些有實用價值的關聯發生的事件。其主要依據是事件發生的概率和條件概率應該符合一定的統計意義。在進行關聯分析的同時,還需要計算兩個參數,分別是最小置信度(可信度)和最小支持度,前者表示規則需滿足的最低可靠度,用以過濾掉可能性過小的規則;后者則用來表示規則在統計意義上需滿足的最小程度。(2)序列分析。序列分析主要用于發現一定時間間隔內接連發生的事件,這些事件構成一個序列,發現的序列應該具有普遍意義,其依據除了統計上的概率之外,還要加上時間的約束。在進行序列分析時,也應計算置信度和支持度。(3)分類分析。分類分析通過分析具有類別的樣本特點,得到決定樣本屬于各種類別的規則或方法。利用這些規則和方法對未知類別的樣本分類時應該具有一定的準確度。其主要方法有基于統計學的貝葉斯方法、神經網絡方法、決策樹方法等。分類分析時首先為每個記錄賦予一個標記(一組具有不同特征的類別),即按標記分類記錄,然后檢查這些標定的記錄,描述出這些記錄的特征。這些描述可能是顯式的,例如,一組規則定義;也可能是隱式的,例如,一個數學模型或公式。(4)聚類分析。聚類分析是根據“物以類聚”的原理,將本身沒有類別的樣本聚集成不同的組,并且對每個這樣的組進行描述的過程。其主要依據是聚集到同一個組中的樣本應該彼此相似,而屬于不同組的樣本應該足夠不相似。聚類分析法是分類分析法的逆過程,它的輸入集是一組未標定的記錄,即輸入的記錄沒有作任何處理,目的是根據一定的規則,合理地劃分記錄集合,并用顯式或隱式的方法描述不同的類別。

24、答案:D本題解析:確認測試包括:內部確認測試以及Alpha測試與Beta測試。

25、答案:B本題解析:在OLAP中,數據通常是多維的。這里的“維”是人們觀察客觀世界的角度,是一種高層次的類型劃分。“維”一般包含著層次關系,這種層次關系有時會相當復雜。通過將一個實體的多項重要的屬性定義為多個維,使用戶能對不同維上的數據進行比較。因此,OLAP也可以說是多維數據分析工具的集合。

26、答案:C本題解析:圖中有七條箭線,因此需要設置七個信號量,按照從小到大的順序分別是:P1→P2對應S1,P1→P3對應S2,P2→P3對應S3,P2→P3對應S3,P2→P4對應S4,P3→P5對應S5,P4→P5對應S6,P5→P6對應S7。每個進程開始的時候執行P操作(P1沒有P操作,只有V操作),結束的時候執行V操作,如P2開始的時候執行P(S1)的操作,結束時執行V(S3)的操作,P3開始的時候執行P(S2)P(S3)的操作,結束時執行V(S5)的操作,其他同理。

27、答案:B本題解析:注冊商標的有效期為十年,注冊商標有效期滿,需要繼續使用的,可以按照規定辦理續展手續。

28、答案:A本題解析:由于電磁信號在網絡介質中傳輸會衰減,同時電磁噪聲和干擾使得信號發生衰變,局域網連接距離受限。為了消除這個限制,擴大傳輸范圍,可以采用網絡中繼器(Repeater)連接兩根電纜,用于中繼器兩端信號的雙向轉發。中繼器檢測到電纜信寫后,將信號整理放大,轉發到另一根電纜連接的網絡上。其原理與主要用于報告戰爭信息的烽火臺的原理相同。烽火臺上的士兵觀測(檢測)到遠處烽火臺的火光和煙后,點燃柴薪,即將自身烽火臺的火光和濃煙升起(轉發),將“戰爭”信息依次傳遞。

29、答案:D本題解析:在多處理機系統中,提高程序并行性的關鍵,是把任務分解成足夠多的可同時操作的進程,即實現任務級和指令級的并行。

30、答案:D本題解析:本題考查系統性能評價的基礎知識。應用系統在運行了一段時間后,通常會出現一些性能問題,需要考慮對系統性能進行調整。如果在系統開發設計和開發階段沒有充分考慮好某些方面的性能(例如,并發用戶數量大大增加影響了性能);如果系統運行環境發生了變化(例如網絡環境的改變或企業規模擴大)都可能使系統性能下降;經過一段時間的運行,積累了不少運行狀況的數據,分析得知了系統性能瓶頸所在,這些因素都是對系統性能進行調整的原因。用戶的功能性需求發生變化時常需要對系統進行適應性維護,而不是調整系統性能。

31、答案:C本題解析:增量模型在各個階段并不交付一個可運行的完整產品,而是交付滿足客戶需求的一個子集的可運行產品。整個產品被分解成若干個構件,開發人員逐個構件地交付產品,這樣做的好處是軟件開發可以較好地適應變化,客戶可以不斷地看到所開發的軟件,從而降低開發風險。

32、答案:C本題解析:本題考查應用數學基礎知識。為在規定的時間內獲得最大利潤,應盡量選做“利潤/所需時間”較大的作業。按“利潤/天”從大到小排列得:前5個作業T2、T3、T9、T7、T5的實施總時間為18天,但考慮到截止時間,應優先安排截止時間早的作業。依次安排T3(第1~3天)、T5(第4~10天)、T2(第11~13天)、T7(第14~16天)后,不能選T9,改選T4(第17、18天)、。所以最大利潤為5+8+6+4+2=25萬元。

33、答案:A本題解析:暫無解析

34、答案:D本題解析:本題考查項目管理方面的基礎知識。項目管理中使用的甘特(Gantt)圖也是做計劃檢查進度的一種工具。它描述了項目中各個作業計劃占用的時間段。該圖的橫軸是時間,縱軸是各個作業。對每個作業用橫線段來表示從開始到結束的時間段,所以甘特圖有時也稱為橫道圖。在項目進展過程中,如果要查看當前項目的進度情況,只要在圖中的當前時刻畫一條豎線,完全在該豎線左邊的橫道應該已經完成,完全在該豎線右邊的橫道按計劃尚未開始,跨越該豎線兩邊的橫道應該正在實施中。這就可以與實際情況進行比較,從而發現哪些作業符合計劃進度;哪些作業延遲了,延遲了多少;哪些作業提前了,提前了多少。題中供選答案A、B、C描述了另一種項目計劃工具---PERT/CPM(網絡計劃/關鍵路徑方法)的特點。

35、答案:D本題解析:本題考查的是信息安全中的加密算法。其中:RSA是非對稱加密算法;SHA-1與MD5屬于信息摘要算法;RC-5屬于對稱加密算法。這些算法中SHA-1與MD5是不能用來加密數據的,而RSA由于效率問題,一般不直接用于明文加密,適合明文加密的,也就只有RC-5了。

36、答案:B本題解析:

37、答案:B本題解析:用例是一種描述系統需求的方法,使用用例的方法來描述系統需求的過程就是用例建模。在用例圖中,主要包括參與者、用例和通信關聯三種元素,如圖所示。(1)參與者。參與者是指存在于系統外部并與系統進行交互的任何事物,既可以是使用系統的用戶,也可以是其他外部系統和設備等外部實體。(2)用例。用例是在系統中執行的一系列動作,這些動作將生成特定參與者可見的價值結果。也就是說,用例表示系統所提供的服務,它定義了系統是如何被參與者所使用的,它描述的是參與者為了使用系統所提供的某一完整功能而與系統之間發生的一段對話。(3)通信關聯。通信關聯表示的是參與者和用例之間的關系,或用例與用例之間的關系。箭頭表示在這一關系中哪一方是對話的主動發起者,箭頭所指方是對話的被動接受者,箭尾所指方是對話的主動發起者。如果不想強調對話中的主動與被動關系,可以使用不帶箭頭的關聯實線。在用例模型中,信息流不是由通信關聯來表示的,該信息流是默認存在的,并且是雙向的,它與箭頭所指的方向沒有關系。

38、答案:C本題解析:IEEE802.1X標準定義了基于端口的網絡訪問控制,可用于為以太網絡提供經過身份驗證的網絡訪問。基于端口的網絡訪問控制使用交換局域網基礎結構的物理特征來對連接到交換機端口的設備進行身份驗證。如果身份驗證過程失敗,使用以太網交換機端口來發送和接收幀的能力就會被拒絕。雖然這個標準是為有線以太網絡設計的,但是其已經過改編以便在IEEE802.11無線局域網上應用。WindowsXP支持對所有基于局域網的網絡適配器使用IEEE802.1X身份驗證,包括以太網絡適配器和無線網絡適配器。

39、答案:D本題解析:當兩個以上的申請人分別就同樣的發明創造申請專利的,專利權授給最先申請的人。如果兩個以上申請人在同一日分別就同樣的發明創造申請專利的,應當在收到專利行政管理部門的通知后自行協商確定申請人。如果協商不成,專利局將駁回所有申請人的申請,即均不授予專利權。我國專利法規定:“兩個以上的申請人分別就同樣的發明創造申請專利的,專利權授予最先申請的人。”我國專利法實施細則規定:“同樣的發明創造只能被授予一項專利。依照專利法第九條的規定,兩個以上的申請人在同一日分別就同樣的發明創造申請專利的,應當在收到國務院專利行政部門的通知后自行協商確定申請人。”

40、答案:C本題解析:本題考查數學應用(線性規劃)能力。設該廠生產甲x件,乙y件,丙z件,則有線性規劃模型:MaxS=3x+4y+z6x+5y+3z<=453x+5y+4z<=30x,y,z>=0線性規劃問題的最優解必然在可行解區的頂點處達到。由于產品丙對利潤的貢獻最低,不妨先設z=0。此時,容易解得,在x=5,y=3時能獲得最大利潤27萬元。當z=Δ>0時,MaxS=3x+4y+Δ6x+5y<=45-3Δ3x+5y<=30-4Δx,y>=0可以得到最優解:x=5+Δ/3,y=3-Δ,s=27-2Δ。即z增加某個增量時,總利潤將減少2倍的這些增量。因此,在x=5,y=3,z=0時能獲得最大利潤27萬元。

41、答案:C本題解析:2053/32=64.156,并且位示圖是從0號開始所以選擇C

42、答案:C本題解析:IDEF是一系列建模、分析和仿真方法的統稱,從IDEF0到IDEF14(包括IDEF1X在內)共有16套方法,每套方法都是通過建模程序來獲取某個特定類型的信息。它們分別是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(數據建模)、IDEF2(仿真建模設計)、IDEF3(過程描述獲取)、IDEF4(面向對象設計)、IDEF5(本體論描述獲取)、IDEF6(設計原理獲取)、IDEF7(信息系統審計)、IDEF8(用戶界面建模)、IDEF9(場景驅動信息系統設計)、IDEF10(實施架構建模)、IDEF11(信息制品建模)、IDEF12(組織建模)、IDEF13(三模式映射設計)和IDEF14(網絡規劃)。IDEF0的建模特點使它可以用來描述企業的業務流程,它的階梯層次可用來描述業務流程的階梯結構特性。從高層次看,IDEF0的功能活動與業務流程相對應;而從低層次看,功能活動與流程的業務活動相對應。利用IEDF0的活動描述方式及活動之間的聯系方式,可以很好地描述業務流程的架構。IDEF0模型形象、直觀、易于理解和分析,但是,這種圖形化的模型沒有深刻揭示業務流程的內部結構特征和規律,而且當業務流程很復雜時,所對應的有向圖就成為一個相互交叉、混亂的網絡,不利于分析流程的特征。

43、答案:C本題解析:"Use-A"代表依賴關系。例如A類的變化引起了B類的變化,則B類依賴于A類。"IS-A"代表的是類之間的繼承關系,比如PC機是計算機,工作站也是計算機。PC機和工作站是兩種不同類型的計算機,但都繼承了計算機的共同特性。"IS-PART-OF"是一種整體與部分的關系。

44、答案:D本題解析:商標法第七條規定:"商標使用的文字、圖形或者其組合,應當有顯著特征,便于識別"。顯著特征指商標的識別能力,即商標的構成要素必須具有可識別性,便于區別。通常,無論組成商標的文字、圖形或其組合是繁還是簡,只要足以區別商品的不同來源,就認為其具備了顯著特征。如果兩個申請人申請注冊的商標相同或者近似,一般不認為具備顯著特征。相同商標是指用于同一種或類似商品上的兩個商標的文字、圖形、字母、數字、三維標志或顏色組合相同。讀音相同也屬于相同商標,如"小燕"與"小雁"、"三九"與"999"。近似商標是指在文字的字形、讀音或者閣形的構圖及顏色或者文字與圖形的整體結構等要素大體相同的商標。判斷商標是否近似,一般從商標的外觀、讀音和含義三個要素來判斷《如果有一個以上的要素近似,可視為近似商標。外觀近似是指商標本身的文字、圖形或其組合近似,如虎、豹、貓圖案外觀近似,易引起消費者誤認。讀音近似是指商標的發音產生混淆,如"娃哈哈"與"娃娃哈",易引起消費者誤認。含義近似是指商標所表示的含義易發生混淆,如"長城"與"八達嶺",雖然讀音、文字都不近似,但其所指的事物非常近似,其思想主題相同,也會引起消費者的誤認。我國商標注冊采取"申請在先"的審查原則,當兩個或兩個以上申請人在同一種或者類似商品上申請注冊相同或者近似商標時,商標主管機關根據申請時間的先后,決定商標權的歸屬,申請在先的人可以獲得注冊。對于同日申請的情況,使用在先的人可以獲得注冊。如果同口使用或均未使用,則采取申請人之間協商解決,協商不成的,由各申請人抽簽決定。《中華人民共和國商標法實施條例》第十九條規定:"兩個或者兩個以上的申請人,在同一種商品或者類似商品上,分別以相同或者近似的商標在同一天申請注冊的,各申請人應當自收到商標局通知之日起30日內提交其申請注冊前在先使用該商標的證據。同日使用或者均未使用的,各申請人可以自收到商標局通知之日起30日內自行協商,并將書面協議報送商標局;不愿協商或者協商不成的,商標局通知各申請人以抽簽的方式確定一個申請人,駁回其他人的注冊申請。商標局已經通知但申請人未參加抽簽的,視為放棄申請,商標局應當書面通知未參加抽簽的申請人。"

45、答案:A本題解析:系統設計的主要內容包括概要設計和詳細設計。概要設計又稱為系統總體結構設計,它是系統開發過程中很關鍵的一步,其主要任務是將系統的功能需求分配給軟件模塊,確定每個模塊的功能和調用關系,形成軟件的模塊結構圖,即系統結構圖。在概要設計中,將系統開發的總任務分解成許多個基本的、具體的任務,為每個具體任務選擇適當的技術手段和處理方法的過程稱為詳細設計。

46、答案:B本題解析:DES加密是一種對稱加密算法,加密與解密秘鑰相同。由于DES的密鑰長度較短,為了提高安全性,就出現了使用112位密鑰對數據進行三次加密的算法(3DES),即用兩個56位的密鑰K1和K2,發送方用K1加密,K2解密,再使用K1加密;接收方則使用K1解密,K2加密,再使用K1解密,其效果相當于將密鑰長度加倍。

47、答案:B本題解析:本題考查安全算法相關常識。數據加密的基本過程就是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。常見加密算法有:DES(DataEncryptionStandard)、3DES(TripleDES)、RC2和RC4、IDEA(InternationalDataEncryptionAlgorithm)、RSA。報文摘要算法主要應用在“數字簽名”領域,作為對明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA1算法及其大量的變體。

48、答案:B本題解析:本題考查組成原理中的流水線技術。流水線執行100個任務所需要的時間為:(2+1+1+1+1)+(100-1)*2=204ns所以每秒吞吐率為:(100/204)*109=490*106注意:1秒=109納秒。

49、答案:B本題解析:本題考查應試者對操作系統進程管道通信方面的基本概念的掌握程度。管道通信是一種共享文件模式,它基于文件系統,連接于兩個通信進程之間,以先進先出的方式實現消息的單向傳送。管道是一個特殊文件,在內核中通過文件描述符表示。一個管道總是連接兩個命令,將左邊命令的標準輸出與右邊命令的標準輸入相連,于是左邊命令的輸出結果就直接成了右邊命令的輸入。

50、答案:A本題解析:本題考查TCP常見狀態,各狀態意義如下

51、答案:C本題解析:從UML事物關系的本質上來看,包含關系和擴展關系都屬于依賴關系。對包含關系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入點只有一個。擴展用例的事件流往往可以抽象為基本用例的備選事件流,在擴展關系中,可以根據一定的條件來決定是否將擴展用例的事件流插入到基本用例的事件流中,并且插入點可以有多個。在實際應用中,很少使用泛化關系,子用例的特殊行為都可以作為父用例中的備選事件流而存在。

52、答案:B本題解析:云計算是一種基于并高度依賴Internet,用戶與實際服務提供的計算資源相分離,集合了大量計算設備和資源,并向用戶屏蔽底層差異的分布式處理架構。一般地,當有以下需求時,可以考慮使用云計算服務:短時間內的中、大規模計算需求;(1)待建系統前期投入低,并且總體擁有成本(TotalCostofOwnership,TCO)較優;(2)在充分相信云計算服務提供商的情況下的數據安全性需求;(3)沒有足夠的服務器管理和運維人員;(4)在終端設備配置較差的情況下完成較復雜的應用。

53、答案:C本題解析:結構化開發方法是自頂向下的開發方式,適用于那些需求不明確,但技術難度不大的系統開發;原型化開發方法適用于需求不明確的情況。

54、答案:B本題解析:本題主要考查對敏捷開發原則的理解。敏捷開發是一種以人為核心、迭代、循序漸進的開發方法。在敏捷開發中,軟件項目的構建被切分成多個子項目,各個子項目的成果都經過測試,具備集成和可運行的特征。換言之,就是把一個大項目分為多個相互聯系,但也可獨立運行的小項目,并分別完成,在此過程中軟件一直處于可使用狀態。敏捷開發的原則包括:①我們最優先要做的是通過盡早的、持續的交付有價值的軟件來使客戶滿意。②即使到了開發的后期,也歡迎改變需求。敏捷過程利用變化來為客戶創造競爭優勢。③經常性的交付可以工作的軟件,交付的間隔可以從幾周到幾個月,交付的時間間隔越短越好。但不要求每次交付的都是系統的完整功能。④在整個項目開發期間,業務人員和開發人員必須天天都在一起工作。⑤圍繞被激勵起來的人來構建項目。給他們提供所需要的環境和支持,并且信任他們能夠完成工作。⑥在團隊內部,最具有效果并且富有效率的傳遞信息的方法,就是面對面的交談。⑦工作的軟件是首要進度度量標準。⑧敏捷過程提倡可持續的開發速度。責任人、開發者和用戶應該能夠保持一個長期的、恒定的開發速度。⑨不斷地關注優秀的技能和好的設計會增強敏捷能力。⑩簡單——使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論