




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應的答題區域內規范作答,超出答題區域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、雇員類含有計算報酬的行為,利用面向對象的(),可以使得其派生類專職雇員類和兼職雇員類計算報酬的行為有相同的名稱,但有不同的計算方法。A.多態性B.繼承性C.封裝性D.復用性
2、DNS服務器在名稱解析過程中正確的查詢順序為()。A.本地緩存記錄→區域記錄→轉發域名服務器→根域名服務器B.區域記錄→本地緩存記錄→轉發域名服務器→根域名服務器C.本地緩存記錄→區域記錄→根域名服務器→轉發域名服務器D.區域記錄→本地緩存記錄→根域名服務器→轉發域名服務器
3、I/O設備管理一般分為4個層次,如下圖所示。圖中①②③分別對應()。A.設備驅動程序、虛設備管理、與設備無關的系統軟件B.設備驅動程序、與設備無關的系統軟件、虛設備管理C.中斷處理程序、與設備無關的系統軟件、設備驅動程序D.中斷處理程序、設備驅動程序、與設備無關的系統軟件
4、以下關于利用三重DES進行加密的說法,()是正確的。A.三重DES的密鑰長度是56位B.三重DES使用三個不同的密鑰進行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快
5、以下關于IPsec協議的描述中,正確的是()。A.IPsec認證頭(AH)不提供數據加密服務B.IPsec封裝安全負荷(ESP)用于數據完整性認證和數據源認證C.IPsec的傳輸模式對原來的IP數據報進行了封裝和加密,再加上了新IP頭D.IPsec通過應用層的Web服務建立安全連接
6、在采用三級模式結構的數據庫系統中,如果對數據庫中的表Emp創建聚簇索引,那么改變的是數據庫的()。A.模式B.內模式C.外模式D.用戶模式
7、需求管理是一個對系統需求變更、了解和控制的過程。以下活動中,()不屬于需求管理的主要活動。A.文檔管理B.需求跟蹤C.版本控制D.變更控制
8、某軟件公司項目組開發了一套應用軟件,其軟件著作權人應該是()。A.項目組全體人員B.系統設計師C.項目負責人D.軟件公司
9、王某是一名軟件設計師,隨著軟件開發過程的完成,編寫了多份軟件文檔,并上交公司存檔。其軟件文檔屬于職務作品,()。A.著作權由公司享有B.著作權由軟件設計師享有C.除署名權以外,著作權的其他權利由軟件設計師享有D.著作權由公司和軟件設計師共同享有
10、軟件著作權中的翻譯權不是指將原軟件()權利。A.由一種自然語言文字轉換成另一種自然語言文字B.由一種程序設計語言轉換成另一種程序設計語言C.操作界面中涉及的自然語言文字由一種語言文字翻譯成另一種語言文字D.程序中涉及的自然語言文字由一種語言文字翻譯成另一種語言文字
11、以下關于域本地組的敘述中,正確的是()。A.成員可來自森林中的任何域,僅可訪問本地域內的資源B.成員可來自森林中的任何域,可訪問任何域中的資源C.成員僅可來自本地域,僅可訪問本地域內的資源D.成員僅可來自本地域,可訪問任何域中的資源
12、某地區僅有甲、乙兩個企業為銷售同種電子產品競爭市場份額。甲企業有三種策略A、B、C,乙企業也有三種策略Ⅰ、Ⅱ、Ⅲ。兩企業分別獨立地選擇各種策略時,預計甲企業將增加的市場份額(百分點)見下表(負值表示乙企業將增加的市場份額)。若兩企業都采納穩妥的保守思想(從最壞處著想,爭取最好的結果),則()。A.甲選擇策略B,乙選擇策略ⅢB.甲選擇策略A,乙選擇策略ⅡC.甲選擇策略B,乙選擇策略ⅡD.甲選擇策略C,乙選擇策略Ⅲ
13、王某原是M軟件公司的軟件設計師,一直從事計算機網絡端口優化處理的研發工作。王某退休10個月完成了網絡端口優化處理程序發明,解決了計算機網絡端口有效利用率技術問題。該項涉及計算機程序發明的專利申請權應由()享有。A.公司B.王某C.公司、王某D.先申請者
14、某軟件公司欲開發一個人力資源管理系統,客戶在開發初期對系統的功能并不清楚,但明確表示隨著人力資源管理制度的逐步完善,需要對軟件功能進行不斷調整,針對這種情況,采用()開發模型比較合適。A.瀑布式B.噴泉C.增量D.螺旋
15、云計算是集合了大量計算設備和資源,對用戶屏蔽底層差異的分布式處理架構,其用戶與提供實際服務的計算資源是相分離的。當()時最適用于使用云計算服務。A.必須采用圖形(或文字)充分體現最終系統B.要求待建系統前期投入低,并且總體擁有成本較優C.待建系統功能穩定,可擴展性要求不高D.待建系統規模較小,應用復雜度較低
16、ICMP協議屬于英特網中的(請作答此空)協議,ICMP協議數據單元封裝在()中傳送。A.數據鏈路層B.網絡層C.傳輸層D.會話層
17、若操作系統把一條命令的執行結果輸出給下一條命令,作為它的輸入,并加以處理,這種機制稱為()。A.鏈接B.管道(線)C.輸入重定向D.輸出重定向
18、已知一個類可以處理以英制標準(英寸、英里等)表示的數據,現在需要處理一公制單位表示的數據,則可以使用(請作答此空)模式來解決該問題。當()時,可以使用該設計模式A.AdapterB.DecoratorC.DelegationD.Proxy
19、實施應用集成時,系統集成架構的選擇對集成工作來說至關重要。某企業欲在其分布式異構環境中實現系統之間的協作能力,并保持系統之間的松散耦合。在這種要求下,采用()的系統架構最為合適。A.事件驅動B.遠程過程調用C.共享數據庫D.文件傳輸
20、下列關于Windows2003中域的敘述,正確的是()。A.在網絡環境中所有的計算機稱為一個域B.同一個域中可以有多個備份域服務器C.每個域中必須有主域服務器和備份域服務器D.成員服務器支持活動目錄數據庫
21、某政府機關希望將位于單位內部信息系統中的新聞、信息等發布到互聯網上,并實現一部分網上辦公能力。對于這種應用集成需求,最適合的集成方式是()。A.數據集成B.界面集成C.API集成D.門戶集成
22、甲、乙軟件公司2012年7月12日就其財務軟件產品分別申請“清山”和“青山”商標注冊。兩財務軟件產品相似,且甲、乙軟件公司第一次使用時間均為2009年5月12日。此情形下,()能獲準注冊。A.“清山”B.“清山”和“青山”都C.“青山”D.由甲、乙抽簽結果確定誰
23、模型是一個增量型的軟件開發過程模型,強調極短的開發周期。該模型是瀑布模型的一個“高速”變種,通過大量使用可復用構件,采用基于構件的建造方法贏得快速開發。A.CBSD模型B.RAD模型C.RUP模型D.噴泉模型
24、面向對象分析的任務不包含()。A.建模系統功能B.發現并確定業務對象C.建模各對象的狀態D.組織對象并確定對象間的關系
25、系統設計是根據系統分析的結果,完成系統的構建過程。其中,(請作答此空)是為各個具體任務選擇適當的技術手段和處理流程:()的主要任務是將系統的功能需求分配給軟件模塊,確定每個模塊的功能和調用關系,形成軟件的()。A.詳細設計B.架構設計C.概要結構設計D.功能設計
26、網絡系統設計過程中,物理網絡設計階段的任務是()。A.依據邏輯網絡設計的要求,確定設備的具體物理分布和運行環境B.分析現有網絡和新網絡的各類資源分布,掌握網絡所處的狀態C.根據需求規范和通信規范,實施資源分配和安全規劃D.理解網絡應該具有的功能和性能,最終設計出符合用戶需求的網絡
27、SNMP采用UDP提供的數據報服務,這是由于()。A.UDP比TCP更加可靠B.UDP數據報文可以比TCP數據報文大C.UDP是面向連接的傳輸方式D.采用UDP實現網絡管理不會太多增加網絡負載
28、給定關系R(A,B,C,D)和關系S(C,D,E),對其進行自然連接運算R?S后的屬性列為()個;與σR.B>S.E(R?S)等價的關系代數表達式為(請作答此空)。A.4B.5C.6D.7
29、已知某山區六個鄉鎮C1,C2,…,C6之間的公路距離(公里數)如下表:其中符號“∞”表示兩個鄉鎮之間沒有直通公路。鄉鎮C1到C3雖然沒有直通公路,但可以經過其他鄉鎮達到,根據上表,可以算出C1到C3最短的路程為()公里。A.35B.40C.45D.50
30、UML中,靜態視圖描述事務的靜態結構,主要包括(請作答此空);交互視圖描述了執行系統功能的各個角色之間相互傳遞消息的順序關系,主要包括()。A.活動圖、狀態圖B.序列圖、狀態圖C.活動圖、協作圖D.序列圖、協作圖
31、某部門邀請3位專家對12個項目進行評選,每個專家選了5個項目。評選的結果中,有a個項目被3人都選中,有b個項目被2個選中,有c個項目被1人選中,有2個項目無人選中。據此,可以推斷()。A.a>2B.b>5C.b為偶數D.c≥a+b
32、數據庫的產品很多,盡管它們支持的數據模型不同,使用不同的數據庫語言,而且數據的在儲結構也各不相同,但體系統構基本上都具有相同的特征,采用“三級模式和兩級映像”,如下圖所示,圖中①,②,③分別代表數據庫系統中(),圖中④,⑤,⑥分別代表數據庫系統中(請作答此空)。A.外模式/內模式映射、外模式內模式映射、概念模式內模式映射B.外模式概念模式映射、外模式/概念模式映射、概念模式/內模式映射C.概念模式/內模式映射、概念模式/內模式映射、外模式內模式映射D.外模式/內模式映射、外模式內模式映射、概念模式/外模式映射
33、面向服務的開發方法有三個主要的抽象級別:操作、服務和業務流程。以下關于操作、服務和業務流程的敘述中,正確的是()。A.位于最高層的操作代表單個邏輯單元的事物B.服務的執行通常會導致讀、寫或修改一個或多個持久性數據C.業務流程代表操作的邏輯分組D.服務的操作具有特定的結構化接口,并且返回結構化的響應
34、UML用系統視圖描述系統的組織結構。其中,()對系統的物理代碼的文件和構件進行建模。A.構件視圖B.物理視圖C.實現視圖D.部署視圖
35、用例是一種描述系統需求的方法,以下關于用例建模的說法中,正確的是()。A.用例定義了系統向參與者提供服務的方法B.通信關聯不僅能表示參與者和用例之間的關系,還能表示用例之間的關系C.通信關聯的箭頭所指方是對話的主動發起者D.用例模型中的信息流由通信關聯來表示
36、山區某鄉的6個村之間有山路如下圖所示,其中的數字標明了各條山路(公里)。鄉政府決定沿山路架設電話線。為實現村村通電話,電話線總長至少為()公里。A.11B.14C.18D.33
37、商業智能系統主要包括數據預處理、建立數據倉庫、數據分析和數據展現四個主要階段。其中,數據預處理主要包括();建立數據倉庫是處理海量數據的基礎;數據分析一般采用(請作答此空)來實現;數據展現則主要是保障系統分析結果的可視化。A.聯機分析處理(OLAP)B.聯機事務處理(OLTP)C.抽取、轉換和加載(ETL)D.數據聚集和匯總(DCS)
38、某企業信息系統采用分布式數據庫系統,該系統中“每結點對本地數據都能獨立管理”和“當某一場地故障時系統可以使用其他場地的副本而不至于使整個系統癱瘓”分別稱為分布式數據庫的()A.共享性和分布性B.自治性和分布性C.自治性和可用性D.分布性和可用性
39、為了彌補WEP的安全缺陷,WPA安全認證方案中新增的機制是()。A.共享密鑰認證B.臨時密鑰完整性協議C.較短的初始化向量D.采用更強的加密算法
40、Cache的替換算法中,()算法計數器位數多,實現困難。A.FIFOB.LFUC.LRUD.RAND
41、用戶A從CA獲取了自己的數字證書,該數字證書中包含為證書進行數字簽名的()。A.CA的私鑰和A的公鑰B.CA的私鑰和A.的私鑰C.CA的公鑰和A.的公鑰D.CA的公鑰和A.的私鑰
42、在高速緩存(Cache)-主存儲器構成的存儲系統中,()。A.主存地址到Cache地址的變換由硬件完成,以提高速度B.主存地址到Cache地址的變換由軟件完成,以提高靈活性C.Cache的命中率隨其容量增大線性地提高D.Cache的內容在任意時刻與主存內容完全一致
43、用例是一種描述系統需求的方法,以下關于用例建模的說法中,正確的是()。A.用例定義了系統向參與者提供服務的方法B.通信關聯不僅能表示參與者和用例之間的關系,還能表示用例之間的關系C.通信關聯的箭頭所指方是對話的主動發起者D.用例模型中的信息流由通信關聯來表示
44、UML結構中的公共機制是指達到特定目標的公共UML方法,其中()是事物語義的細節描述,它是模型真正的核心;(請作答此空)包括約束、構造型和標記值。A.規則說明B.修飾C.公共分類D.擴展機制
45、某系統采用請求頁式存儲管理方案,假設某進程有6個頁面,系統給該進程分配了4個存儲塊,其頁面變換表如下表所示,表中的狀態位等于1和0分別表示頁面在內存或不在內存。當該進程訪問的第3號頁面不在內存時,應該淘汰表中頁面號為()的頁面。A.0B.2C.4D.5
46、執行CPU指令時,在一個指令周期的過程中,首先需從內存讀取要執行的指令,此時先要將指令的地址即()的內容送到地址總線上。A.指令寄存器(IR)B.通用寄存器(GR)C.程序計數器(PC)D.狀態寄存器(PSW)
47、DMA工作方式是在()之間建立直接的數據通路。A.CPU與外設B.CPU與主存C.主存與外設D.外設與外設
48、網絡設計方案中應重點體現安全性原則,但是不計成本的安全性設計也是不可取的,安全方案應該滿足應用需求。下述選項中,()安全性需求相對較弱。A.政府網B.校園網C.企業網D.金融網
49、對遺留系統評價的目的是為了獲得對遺留系統的更好的理解,這是遺留系統演化的基礎,是任何遺留系統演化項目的起點。主要評價方法包括度量系統技術水準、商業價值和與之關聯的企業特征,其結果作為選擇處理策略的基礎。第一象限為高水平、高價值區,即遺留系統的技術含量較高,本身還有極大的生命力。系統具有較高的業務價值,基本上能夠滿足企業業務運作和決策支持的需要。這種系統可能建成的時間還很短,稱這種遺留系統的演化策略為(請作答此空)。第二象限為低水平、高價值區,即遺留系統的技術含量較低,已經滿足企業運作的功能或性能要求,但具有較高的商業價值,目前企業的業務尚緊密依賴該系統。稱這種遺留系統的演化策略為()。第三象限為高水平、低價值區,即遺留系統的技術含量較高,但其業務價值較低,可能只完成某個部門(或子公司)的業務管理。這種系統在各自的局部領域里工作良好,但對于整個企業來說,存在多個這樣的系統,不同的系統基于不同的平臺、不同的數據模型,形成了一個個信息孤島,對這種遺留系統的演化策略為()。第四象限為低水平、低價值區,即遺留系統的技術含量較低,且具有較低的業務價值。對這種遺留系統的演化策略為()。A.淘汰B.繼承C.改造D.集成
50、詳細調查對系統所涉及領域的各個方面,進行靜態信息(例如,組織結構、系統功能等)和動態信息(例如,業務流程、數據流程等)的調查,根據科學合理的原則,采用科學合理的方法,進行周密完備的調查。詳細調查的主要方法有收集資料、開調查會、個別訪問、書面調查、抽樣調查、現場觀摩、參加業務實踐和閱讀歷史文檔等。其中()就是把與系統有關的、對系統開發有益的信息收集起來。它是調查的基本手段。()是一種集中征詢意見的方法,適合于對系統的定性調查。()是根據概率統計的隨機原則,從全體被調查對象中選取部分對象進行詳細調查,并將統計分析得出的調查結果推廣到全體對象。當系統比較復雜時,項目干系人(stakeholder,有些文獻翻譯為“利益相關者”、“風險承擔者”或“涉眾”)會很多,涉及范圍會很寬,采用(請作答此空)方法會獲得比較好的效果。對于許多較為復雜的流程和操作而言,是比較難以用言語表達清楚的,系統分析師可以就一些較復雜、較難理解的流程和操作采用()方法來獲得需求。具體來說,就是走到客戶的工作現場,一邊觀察,一邊聽客戶的講解。A.收集資料B.開調查會C.抽樣調查D.書面調查二、多選題
51、下列關于虛擬存儲器的敘述中,正確的是()。A.對應用程序員透明,對系統程序員不透明B.對應用程序員不透明,對系統程序員透明C.對應用程序員、系統程序員都不透明D.對應用程序員、系統程序員都透明
52、開發商需要在某小區9棟樓房之間敷設自來水管道,使各樓都能連通,又能使總成本最低。經勘察,各樓房之間敷設管道的路徑和成本(單位:千元)如下圖所示。該項目的總成本至少需要()千元。A.13B.14C.15D.16
53、已知一個類可以處理以英制標準(英寸、英里等)表示的數據,現在需要處理一公制單位表示的數據,則可以使用(請作答此空)模式來解決該問題。當()時,可以使用該設計模式A.AdapterB.DecoratorC.DelegationD.Proxy
54、浮點數在機器中的表示形式如下所示,若階碼的長度為e,尾數的長度為m,則以下關于浮點表示的敘述中,正確的是()。①e的值影響浮點數的范圍,e越大,所表示的浮點數值范圍越大②e的值影響浮點數的精度,e越大,所表示的浮點數精度越高③m的值影響浮點數的范圍,m越大,所表示的浮點數范圍越大④m的值影響浮點數的精度,m越大,所表示的浮點數精度越高A.①③B.②③C.①④D.②④
55、計算機系統中主機與外設間的輸入輸出控制方式有多種,其中占用主機CPU時間最多的是()方式。A.通道B.DMAC.中斷D.程序查詢
56、使用Cache改善系統性能的依據是程序的局部性原理。程序中大部分指令是()的。設某計算機主存的讀/寫時間為100ns,有一個指令和數據合一的Cache,已知該Cache的讀/寫時間為10ns,取指令的命中率為98%,取數的命中率為95%。在執行某類程序時,約有1/5指令需要額外存/取一個操作數。假設指令流水線在任何時候都不阻塞,則設置Cache后,每條指令的平均讀取時間約為(請作答此空)ns。A.順序存儲、順序執行B.隨機存儲、順序執行C.順序存儲、隨機執行D.隨機存儲、隨機執行
57、面向服務(Service-Oriented,SO)的開發方法將(請作答此空)的定義與實現進行解耦,并將跨構件的功能調用暴露出來。該方法有三個主要的抽象級別,最低層的(請作答此空)代表單個邏輯單元的事物,包含特定的結構化接口,并且返回結構化的響應;第二層的服務代表操作的邏輯分組;最高層的()則是為了實現特定業務目標而執行的一組長期運行的動作或者活動。A.業務規則B.業務流程C.數據流D.控制流
58、某企業擬開發一個企業信息管理系統,系統功能與多個部門的業務相關。現希望該系統能夠盡快投入使用,系統功能可以在使用過程中不斷改善。則最適宜采用的軟件過程模型為()。A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型
59、下列關于DHCP的說法中,錯誤的是()。A.Windows操作系統中,默認租約期是8天B.客戶機通常選擇最先響應的DHCP服務器提供的地址C.客戶機可以跨網段申請DHCP服務器提供的IP地址D.客戶機一直使用DHCP服務器分配給它的IP地址,直至租約期結束才開始聯系更新租約
60、建筑物綜合布線系統中的園區子系統是指()。A.由終端到信息插座之間的連線系統B.樓層接線間到工作區的線纜系統C.各樓層設備之間的互連系統D.連接各個建筑物的通信系統
61、文檔是影響軟件可維護性的決定因素。軟件系統的文檔可以分為用戶文檔和系統文檔兩類。其中,()不屬于用戶文檔包括的內容。A.系統設計B.版本說明C.安裝手冊D.參考手冊
62、軟件產品的Alpha測試和Beta測試屬于()。A.回歸測試B.性能測試C.集成測試D.確認測試
63、面向對象分析的一項重要任務是發現潛在對象并進行篩選,錯誤的做法是刪除()。A.系統范圍之外的名詞B.表示事件的名詞C.不具有獨特行為的名詞D.一個對象的同義詞
64、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.()storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.()isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.()arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,(請作答此空)canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.identifyingrelationshipsB.normalizationC.referentialintegrityD.storeprocedure
65、要對消息明文進行加密傳送,當前通常使用的加密算法是()。A.RSAB.SHA-1C.MD5D.RC5
66、進程Pl、P2、P3、P4、P5和P6的前趨圖如下圖所示:若用PV操作控制這6個進程的同步與互斥的程序如下,那么程序中的空①和空②處應分別為();空③和空④處應分別為(請作答此空);空⑤和空⑥處應分別為()。A.V(S3)和V(S5)V(S6)B.P(S3)和V(S5)V(S6)C.V(S3)和P(S5)P(S6)D.P(S3)和P(S5)P(S6)
67、用戶乙收到甲數字簽名后的消息M,為驗證消息的真實性,首先需要從CA獲取用戶甲的數字證書,該數字證書中包含(),并利用(請作答此空)驗證該證書的真偽,然后利用()驗證M的真實性。A.CA的公鑰B.乙的私鑰C.甲的公鑰D.乙的公鑰
68、流水線的吞吐率是指流水線在單位時間里所完成的任務數或輸出的結果數。設某流水線有5段,有1段的時間為2ns,另外4段的每段時間為lns,利用此流水線完成100個任務的吞吐率約為()個/s。A.500×10^6B.490×10^6C.250×10^6D.167×10^6
69、在網絡設計階段進行通信流量分析時可以采用簡單的80/20規則,以下關于這種規則的敘述中,正確的是()。A.這種設計思路可以最大限度地滿足用戶的遠程聯網需求B.這個規則可以隨時控制網絡的運行狀態C.這個規則適用于內部交流較多而外部訪問較少的網絡D.這個規則適用的網絡允許存在具有特殊應用的網段
70、中國的數字音、視頻壓縮編碼國家標準是()標準。A.MPEG-4B.264C.AVSD.WAPI
71、對遺留系統評價的目的是為了獲得對遺留系統的更好的理解,這是遺留系統演化的基礎,是任何遺留系統演化項目的起點。主要評價方法包括度量系統技術水準、商業價值和與之關聯的企業特征,其結果作為選擇處理策略的基礎。第一象限為高水平、高價值區,即遺留系統的技術含量較高,本身還有極大的生命力。系統具有較高的業務價值,基本上能夠滿足企業業務運作和決策支持的需要。這種系統可能建成的時間還很短,稱這種遺留系統的演化策略為()。第二象限為低水平、高價值區,即遺留系統的技術含量較低,已經滿足企業運作的功能或性能要求,但具有較高的商業價值,目前企業的業務尚緊密依賴該系統。稱這種遺留系統的演化策略為()。第三象限為高水平、低價值區,即遺留系統的技術含量較高,但其業務價值較低,可能只完成某個部門(或子公司)的業務管理。這種系統在各自的局部領域里工作良好,但對于整個企業來說,存在多個這樣的系統,不同的系統基于不同的平臺、不同的數據模型,形成了一個個信息孤島,對這種遺留系統的演化策略為(請作答此空)。第四象限為低水平、低價值區,即遺留系統的技術含量較低,且具有較低的業務價值。對這種遺留系統的演化策略為()。A.淘汰B.繼承C.改造D.集成
72、下列無線網路技術中,覆蓋范圍最小的是()A.802.15.1藍牙B.802.11n無線局域網C.802.15.4ZigBeeD.802.16m無線城域網
73、EAI(企業應用集成)可以包括表示集成、數據集成、控制集成和業務流程集成等多個層次和方面,下圖所便是的是(請作答此空),適合于使用這種集成方式的情況是()。A.要對多種信息源產生的數據進行綜合分析和決策B.為用戶提供一個看上去統一,但是由多個系統組成的應用系統C.在現有的基于終端的應用系統上配置基于PC的用戶界面D.當只有可能在顯示界面上實現集成時
74、某計算機系統采用集中式總線仲裁方式,各個主設備得到總線使用權的機會基本相等,則該系統采用的總線仲裁方式()。A.可能是③,不可能是①或②B.可能是②或③,不可能是①C.可能是②,不可能是①或③D.可能是①、②或③
75、彩色視頻信號數字化的過程中,利用圖像子采樣技術通過降低對()的采樣頻率,以達到減少數據量的目的。A.亮度信號B.飽和度信號C.同步信號D.色度信號
76、某項目包括A、B、C、D、E五個作業,各個作業的緊前作業、所需時間和所需人數如下表:假設該項目的起始時間為0(單位:周),為使該項目各作業的進度和人力資源安排更合理,各作業的起始時間應分別為()。A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3
77、在高級語言程序中,使用()訪問保存在變量中的數據。A.物理地址B.邏輯地址C.主存地址D.輔存地址
78、下列活動,(5)不屬于需求開發活動的范疇。A.跟據系統需求識別和確認系統功能B.將所收集的用戶需求編寫成文檔和模型C.針對系統特點,考慮并確定系統開發平臺與程序設計語言D.了解實際用戶任務和目標以及這些任務所支持的業務需求
79、給定關系R(A,B,C,D)和關系S(C,D,E),對其進行自然連接運算R?S后的屬性列為()個;與σR.B>S.E(R?S)等價的關系代數表達式為(請作答此空)。A.4B.5C.6D.7
80、假設生產管理網絡系統采用B/S工作方式,經常上網的用戶數為200,每個用戶平均每分鐘產生8個事務處理,每個事務處理的規模平均為0.05MB,則這個系統需要的信息傳輸速率為()。A.4.3Mb/sB.7.8Mb/sC.10.7Mb/sD.17.8Mb/s
81、前趨圖是一個有效無環圖,記為→={pi,pj,pi完成時間先于pj開始時間}。假設系統中進P={p1,p2,p3,p4,p5,p6,p7,p8},且進程的前趨圖如下。那么該前驅圖可記為()圖中(請作答此空)A.存在著十個前驅關系。p1為初始節點。p2p4為終止節點。B.存在著兩個前驅關系。p6為初始節點,p2p4為終止節點。C.存在著九個前驅關系。p6為初始節點,p8為終止節點。D.存在著十個前驅關系。p1為初始節點,p8為終止節點
82、詳細調查對系統所涉及領域的各個方面,進行靜態信息(例如,組織結構、系統功能等)和動態信息(例如,業務流程、數據流程等)的調查,根據科學合理的原則,采用科學合理的方法,進行周密完備的調查。詳細調查的主要方法有收集資料、開調查會、個別訪問、書面調查、抽樣調查、現場觀摩、參加業務實踐和閱讀歷史文檔等。其中()就是把與系統有關的、對系統開發有益的信息收集起來。它是調查的基本手段。()是一種集中征詢意見的方法,適合于對系統的定性調查。(請作答此空)是根據概率統計的隨機原則,從全體被調查對象中選取部分對象進行詳細調查,并將統計分析得出的調查結果推廣到全體對象。當系統比較復雜時,項目干系人(stakeholder,有些文獻翻譯為“利益相關者”、“風險承擔者”或“涉眾”)會很多,涉及范圍會很寬,采用()方法會獲得比較好的效果。對于許多較為復雜的流程和操作而言,是比較難以用言語表達清楚的,系統分析師可以就一些較復雜、較難理解的流程和操作采用()方法來獲得需求。具體來說,就是走到客戶的工作現場,一邊觀察,一邊聽客戶的講解。A.收集資料B.開調查會C.抽樣調查D.書面調查
83、圖中的(請作答此空)、()、()分別是什么()。A.主塊B.測試塊C.表決塊D.容錯塊
84、設計骨干網時,應該在性能和成本之間尋找平衡。以下敘述中,()是正確的。A.ATM在局域網的所有應用可用ELAN來實現,帶寬效率高,實時性好,適宜用作園區網B.雙星樹結構的主干網,雖然不能均衡負載,成本也較高,但具有更高的可用性C.由于建筑群布線路徑復雜的特殊性,一般直線距離超過300米的建筑物之間的千兆以太網線路就必須用單模光纖D.如經費難以支持千兆以太網,可以采用100BASE-FX,用雙絞線建立快速以太網,是非常經濟實惠的選擇
85、企業信息化規劃是一項長期而艱巨的任務,是融合企業戰略、管理規劃、業務流程重組等內容的綜合規劃活動。其中(請作答此空)戰略規劃是評價企業現狀,選擇和確定企業的總體和長遠目標,制定和抉擇實現目標的行動方案;()戰略規劃關注的是如何通過信息系統來支撐業務流程的運作,進而實現企業的關鍵業務目標;(請作答此空)戰略規劃對支撐信息系統運行的硬件、軟件、支撐環境等進行具體的規劃。A.信息系統B.企業技術C.業務流程D.業務指標
86、UML用關系把事物結合在一起,其所包含的四種關系中,()描述一組對象之間連接的結構關系;(請作答此空)描述特殊元素的對象可以替換一般元素的對象。A.依賴關系B.關聯關系C.泛化關系D.實現關系
87、軟件需求管理是軟件項目開發過程中控制和維持需求約定的活動,包括()、版本控制、需求跟蹤、需求狀態跟蹤等活動。A.需求發現B.需求變更控制C.需求排序D.需求評估
88、某軟件公司項目組開發了一套應用軟件,其軟件著作權人應該是()。A.項目組全體人員B.系統設計師C.項目負責人D.軟件公司
89、以下用于在網絡應用層和傳輸層之間提供加密方案的協議是()。A.PGPB.SSLC.IPSecD.DES
90、成本是信息系統生命周期內各階段的所有投入之和,按照成本性態分類,可以分為固定成本、變動成本和混合成本。其中()屬于固定成本,(請作答此空)屬于變動成本。A.固定資產折舊費B.直接材料費C.產品包裝費D.開發獎金
91、某工廠每年需要鐵礦原料100萬噸,且假設全年對這種原料的消耗是均勻的。為了減少庫存費用,準備平均分多批進貨。庫存費按平均年庫存量(每次進貨量的一半)以每萬噸500元計算。由于每次進貨需要額外支出訂單費1000元,所以每次進貨次數也不能太多。為節省庫存費和訂貨費總支出,最經濟的辦法是()。A.每年進貨2次,每次進貨50萬噸B.每年進貨4次,每次進貨25萬噸C.每年進貨5次,每次進貨20萬噸D.每年進貨10次,每次進貨10萬噸
92、線性規劃問題的數學模型通常由()組成。A.初始值、線性迭代式、收斂條件B.線性目標函數、線性進度計劃、資源分配、可能的問題與應對措施C.線性目標函數、線性約束條件、變量非負條件D.網絡計劃圖、資源分配
93、執行CPU指令時,在一個指令周期的過程中,首先需從內存讀取要執行的指令,此時先要將指令的地址即()的內容送到地址總線上。A.指令寄存器(IR)B.通用寄存器(GR)C.程序計數器(PC)D.狀態寄存器(PSW)
94、王某是某公司軟件設計師,每當軟件開發完成后均按公司規定編寫軟件文檔,并提交公司存檔。該軟件文檔的著作權()享有。A.應由公司B.應由公司和王某共同C.應自王某D.除署名權以外,著作權的其他權利由王某
95、若要使某用戶只能查詢表EMP中的部分記錄,應采取的策略是()。A.將該用戶級別設定為DBAB.將表EMP的查詢權限賦予該用戶C.編寫查詢表EMP的存儲過程D.構建該部分記錄的行級視圖,并將該視圖的查詢權限賦予該用戶
96、假設網絡的生產管理系統采用B/S工作方式,經常上網的用戶數為100個,每個用戶每分鐘產生11個事務處理,平均每個事務處理的數據量大小為0.06MB,則這個系統需要的信息傳輸速率為()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s
97、某臺計算機的CPU主頻為1.8GHz,如果2個時鐘周期組成1個機器周期,平均3個機器周期可完成1條指令,則該計算機的指令平均執行速度為()MIPS。A.300B.600C.900D.1800
98、嗅探器是一種網絡故障分析與排查的工具,當其處于雜收模式時,網絡接口()。A.能夠接收流經網絡接口的所有數據幀B.只能接收本網段的廣播數據幀C.只能接收該接口所屬組播組的組播信息D.只能接收發往該接口的數據幀
99、為配合防疫部門對H1N1流感的防控,某機場擬建設旅客體溫監測系統,對每位出入機場的乘客進行體溫測量并根據閾值報警,評價該系統最重要的指標是()。A.存儲容量B.成本收益C.系統誤差D.響應速度
100、UML中,靜態視圖描述事務的靜態結構,主要包括(請作答此空);交互視圖描述了執行系統功能的各個角色之間相互傳遞消息的順序關系,主要包括()。A.活動圖、狀態圖B.序列圖、狀態圖C.活動圖、協作圖D.序列圖、協作圖
參考答案與解析
1、答案:A本題解析:本題考查面向對象中的多態性。多態性是指多種形式,不同的對象可以以不同的形式響應同樣的消息。專職雇員類的對象和兼職雇員類的對象對于同樣的消息采用了不同的計算方法,這是面向對象多態性的體現。
2、答案:A本題解析:DNS服務器在名稱解析過程中,首先查詢本地緩存,若緩存中沒有被查域名的記錄則在本區域主域名服務器中進行查找,緊接著查詢轉發域名服務器,最后是根域名服務器,因此,正確的查詢順序為:本地緩存記錄→區域記錄→轉發域名服務器→根域名服務器。
3、答案:D本題解析:
4、答案:C本題解析:DES是一種迭代的分組密碼,明文和密文都是64位,使用一個56位的密鑰以及附加的8位奇偶校驗位。攻擊DES的主要技術是窮舉法,由于DES的密鑰長度較短,為了提高安全性,就出現了使用112位密鑰對數據進行三次加密的算法(3DES),即用兩個56位的密鑰K1和K2,發送方用K1加密,K2解密,再使用K1加密;接收方則使用K1解密,K2加密,再使用K1解密,其效果相當于將密鑰長度加倍。從上述描述可知三重DES的密鑰是112位,而非56位;在加密過程中是使用2個不同的密鑰進行三次加密,而非3個;三重DES由于加密次數多,所以安全性比DES高,而加密速度比DES慢。
5、答案:A本題解析:“Internet協議安全性(IPSec)”是一種開放標準的框架結構,通過使用加密的安全服務以確保在Internet協議(IP)網絡上進行保密而安全的通訊。IPSec(InternetProtocolSecurity)是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網絡與Internet的攻擊。在通信中,只有發送方和接收方才是唯一必須了解IPSec保護的計算機。IPsec協議工作在OSI模型的第三層,使其在單獨使用時適于保護基于TCP或UDP的協議(如安全套接子層(SSL)就不能保護UDP層的通信流)。與IPsec安全相關的協議是AH和ESP。AH協議用來向IP通信提供數據完整性和身份驗證,同時可以提供抗重放服務。ESP提供IP層加密保證和驗證數據源以對付網絡上的監聽。因為AH雖然可以保護通信免受篡改,但并不對數據進行變形轉換,數據對于黑客而言仍然是清晰的。為了有效地保證數據傳輸安全,在IPv6中有另外一個報頭ESP,進一步提供數據保密性并防止篡改。IPsec支持隧道模式和傳輸模式兩種封裝模式。隧道(tunnel)模式:用戶的整個IP數據包被用來計算AH或ESP頭,AH或ESP頭以及ESP加密的用戶數據被封裝在一個新的IP數據包中。通常,隧道模式應用在兩個安全網關之間的通訊。傳輸(transport)模式:只是傳輸層數據被用來計算AH或ESP頭,AH或ESP頭以及ESP加密的用戶數據被放置在原IP包頭后面。通常,傳輸模式應用在兩臺主機之間的通訊,或一臺主機和一個安全網關之間的通訊。定義了一個通用格式。
6、答案:B本題解析:
7、答案:A本題解析:需求管理的活動包括變更控制、版本控制、需求跟蹤、需求狀態跟蹤。
8、答案:D本題解析:根據《著作權法》第十六條公民為完成法人或者其他組織工作任務所創作的作品是職務作品,除本條第二款的規定以外,著作權由作者享有,但法人或者其他組織有權在其業務范圍內優先使用。作品完成兩年內,未經單位同意,作者不得許可第三人以與單位使用的相同方式使用該作品。有下列情形之一的職務作品,作者享有署名權,著作權的其他權利由法人或者其他組織享有,法人或者其他組織可以給予作者獎勵:(一)主要是利用法人或者其他組織的物質技術條件創作,并由法人或者其他組織承擔責任的工程設計圖、產品設計圖、地圖、計算機軟件等職務作品;(二)法律、行政法規規定或者合同約定著作權由法人或者其他組織享有的職務作品。由于應用軟件是公司項目組開發的,屬于職務作品,軟件著作權歸軟件公司所有。
9、答案:A本題解析:本題考查著作權法中的職務作品。職務作品的著作權歸屬為:除署名權以外,著作權的其他權利由公司享有。備選答案中沒有這樣的描述,所以選擇最接近的選項A。
10、答案:B本題解析:軟件著作權中,涉及多種權利:發表權:即決定軟件是否公之于眾的權利;署名權:即表明開發者身份,在軟件上署名的權利;修改權:即對軟件進行增補、刪節,或者改變指令、語句順序的權利;復制權:即將軟件制作一份或者多份的權利;發行權:即以出售或者贈與方式向公眾提供軟件的原件或者復制件的權利;出租權:即有償許可他人臨時使用軟件的權利,但是軟件不是出租的主要標的的除外;信息網絡傳播:即以有線或者無線方式向公眾提供軟件,使公眾可以在其個人選定的時間和地點獲得軟件的權利;翻譯權:即將原軟件從一種自然語言文字轉換成另一種自然語言文字的權利。從以上權利可以看出B選項的內容與翻譯權無關。
11、答案:A本題解析:本題考查WindowsServer2003活動目錄中用戶組的概念。在WindowsServer2003的活動目錄中,用戶分為全局組(GlobalGroups)、域本地組(DomainLocalGroups)和通用組(UniversalGroups)。其中全局組成員來自于同一域的用戶賬戶和全局組,可以訪問域中的任何資源;域本地組成員來自森林中任何域中的用戶賬戶、全局組和通用組以及本域中的域本地組,只能訪問本地域中的資源;通用組成員來自森林中任何域中的用戶賬戶、全局組和其他的通用組,可以授予多個域中的訪問權限。
12、答案:D本題解析:應用悲觀主義準則進行決策,決策結果為:甲選C。因為C在最差的情況,增長為0%,而其他的都A方案最差情況是降低1%,B方案最差降低5%。在乙企業決策時,注意一個問題,甲的增長即為乙的損失,所以I方案最多降低12%,II方案最多降低10%,III方案最多降低5%,所以應選III。
13、答案:A本題解析:專利法中關于職務作品的界定為:離職、退休或調動工作后1年內,與原單位工作相關的創作屬于職務作品,所以專利權歸公司擁有。
14、答案:C本題解析:本題主要考查軟件開發模型的應用。根據題干描述,可以看出在開發之初,用戶對系統的功能并不了解,并且系統的功能會不斷變更,針對這種情況,應該采用增量的開發模型。這是因為在增量模型中,軟件被作為一系列的增量構件來設計、實現、集成和測試,每一個構件是由多種相互作用的模塊所形成的提供特定功能的代碼片段構成。增量模型在各個階段并不交付一個可運行的完整產品,而是交付滿足客戶需求的一個子集的可運行產品。整個產品被分解成若干個構件,開發人員逐個構件地交付產品,這樣做的好處是軟件開發可以較好地適應變化,客戶可以不斷地看到所開發的軟件,從而降低開發風險。
15、答案:B本題解析:云計算是一種基于并高度依賴Internet,用戶與實際服務提供的計算資源相分離,集合了大量計算設備和資源,并向用戶屏蔽底層差異的分布式處理架構。一般地,當有以下需求時,可以考慮使用云計算服務:短時間內的中、大規模計算需求;(1)待建系統前期投入低,并且總體擁有成本(TotalCostofOwnership,TCO)較優;(2)在充分相信云計算服務提供商的情況下的數據安全性需求;(3)沒有足夠的服務器管理和運維人員;(4)在終端設備配置較差的情況下完成較復雜的應用。
16、答案:B本題解析:ICMP(InternetControlMessageProtocol)與IP協議同屬于網絡層,用于傳送有關通信問題的消息,例如數據報不能到達目標站,路由器沒有足夠的緩存空間,或者路由器向發送主機提供最短通路信息等。ICMP報文封裝在IP數據報中傳送,因而不保證可靠的提交。ICMP報文有11種之多,報文格式如下圖所示。其中的類型字段表示ICMP報文的類型,代碼字段可表示報文的少量參數,當參數較多時寫入32位的參數字段,ICMP報文攜帶的信息包含在可變長的信息字段中,校驗和字段是關于整個ICMP報文的校驗和。
17、答案:B本題解析:本題考查應試者對操作系統進程管道通信方面的基本概念的掌握程度。管道通信是一種共享文件模式,它基于文件系統,連接于兩個通信進程之間,以先進先出的方式實現消息的單向傳送。管道是一個特殊文件,在內核中通過文件描述符表示。一個管道總是連接兩個命令,將左邊命令的標準輸出與右邊命令的標準輸入相連,于是左邊命令的輸出結果就直接成了右邊命令的輸入。
18、答案:A本題解析:Adapter的設計意圖是將一個類的接口轉換成客戶希望的另外一個接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些類可以一起工作。Adapter模式適用于以下情況:想使用一個已經存在的類,而它的接口不符合要求。想創建一個可以復用的類,該類可以與其他不相關的類或不可預見的類(即那些接口可能不一定兼容的類)協同工作。僅適用于對象Adapter想使用一個已經存在的子類,但是不可能對每一個都進行子類化以匹配他們的接口。對象適配器可以適配它的父類接口。
19、答案:A本題解析:實施應用集成時,集成系統架構的選擇對集成工作來說至關重要。事件驅動架構是一種設計和構建應用的方法,其中事件觸發消息在獨立的、非耦合的模塊之間傳遞。事件技術是一種非常適合用于分布式異構系統之間松散耦合的協作技術,基于事件驅動企業應用集成同樣也繼承了這一優點。
20、答案:B本題解析:本題考查Windows域的基礎知識。域(Domain)是一個共用“目錄服務數據庫”的計算機和用戶的集合,用于實現集中式管理。域是邏輯分組,與網絡的物理拓撲無關。域中只能有一個主域控制器但可以有零個或多個備份域控制器。
21、答案:D本題解析:本題涉及的應用要將內部信息系統中的新聞、信息等發布到互聯網上,這已超出數據集成、界面集成、API集成所考慮的范疇,屬于門戶集成。
22、答案:D本題解析:由于有《中華人民共和國商標法實施條例》第十九條:兩個或者兩個以上的申請人,在同一種商品或者類似商品上,分別以相同或者近似的商標在同一天申請注冊的,各申請人應當自收到商標局通知之日起30日內提交其申請注冊前在先使用該商標的證據。同日使用或者均未使用的,各申請人可以自收到商標局通知之日起30日內自行協商,并將書面協議報送商標局;不愿協商或者協商不成的,商標局通知各申請人以抽簽的方式確定一個申請人,駁回其他人的注冊申請。商標局已經通知但申請人未參加抽簽的,視為放棄申請,商標局應當書面通知未參加抽簽的申請人。而“清山”和“青山”屬于同一種商品上的近似商標,所以應先協商,協商不成用抽簽結果確定。
23、答案:B本題解析:快速應用開發(RapidApplicationDevelopment,RAD)模型是一個增量型的軟件開發過程模型,強調極短的開發周期。RAD模型是瀑布模型的一個“高速”變種,通過大量使用可復用構件,采用基于構件的建造方法贏得快速開發。如果需求理解得好且約束了項目的范圍,利用這種模型可以很快地創建出功能完善的“信息系統“。其流程從業務建模開始,隨后是數據建模、過程建模、應用生成、測試及反復。
24、答案:C本題解析:本題考查面向對象分析的活動。面向對象分析基于用例模型,通過對象建模記錄確定的對象、對象封裝的數據和行為以及對象之間的關系。面向對象分析包括3個活動:建模系統功能;發現并且確定業務對象;組織對象并確定其關系。
25、答案:A本題解析:系統設計的主要內容包括概要設計和詳細設計。概要設計又稱為系統總體結構設計,它是系統開發過程中很關鍵的一步,其主要任務是將系統的功能需求分配給軟件模塊,確定每個模塊的功能和調用關系,形成軟件的模塊結構圖,即系統結構圖。在概要設計中,將系統開發的總任務分解成許多個基本的、具體的任務,為每個具體任務選擇適當的技術手段和處理方法的過程稱為詳細設計。
26、答案:A本題解析:一、利用需求分析和現有網絡體系分析的結果來設計邏輯網絡結構,最后得到一份邏輯網絡設計文檔,輸出內容包括以下幾點:1.邏輯網絡設計圖2.IP地址方案3.安全方案4.具體的軟硬件、廣域網連接設備和基本服務5.招聘和培訓網絡員工的具體說明6.對軟硬件、服務、員工和培訓的費用初步估計二、物理網絡設計是對邏輯網絡設計的物理實現,通過對設備的具體物理分布、運行環境等確定,確保網絡的物理連接符合邏輯連接的要求。輸出如下內容:網絡物理結構圖和布線方案設備和部件的詳細列表清單軟硬件和安裝費用的估算安裝日程表,詳細說明服務的時間以及期限安裝后的測試計劃用戶的培訓計劃
27、答案:D本題解析:本題名義上是在考查SNMP協議,實則考查UDP與TCP的差別。TCP是可靠的,UDP是不可靠的,TCP面向連接,而UDP面向無連接。UDP由于沒有反饋機制,所以傳輸的數據量小一些,效率更高一些,所以D的說法基本正確。
28、答案:B本題解析:自然連接運算去掉重復的屬性列,結果為5列:A,B,C,D,E。
29、答案:C本題解析:本題考查圖論應用基礎知識。根據題中給出的六個鄉鎮間的公路距離表,可以繪制距離圖如下:結點①、②、…、⑥分別表示這六個鄉鎮,結點之間的連線表示有公路直接通達,連線上的數字表示公里數。從圖可以看出,鄉鎮①到③沒有直通公路,但可以通過其他鄉鎮達到。顯然,路徑①-⑤-④-③總的里程數45公里是最短的。
30、答案:D本題解析:靜態結構:主要包括用例圖、類圖和包圖;動態視圖:主要包括活動圖、狀態圖、序列圖和協作圖。動態視圖中,交互視圖描述了執行系統功能的各個角色之間相互傳遞消息的順序關系,主要包括序列圖、協作圖。
31、答案:D本題解析:依題意得a+b+c=10(1)3a+2b+c=15(2)(2)-(1)得2a+b=5(3)(1)×2-(2)得c-a=5(4)因為a≥0,b≥0,c≥0由(3)得a可取0,1,2,即a≤2,A項錯;由(3)得b可取5,3,1,即b≤5,B項錯,C項錯;由b≤5和(4)得c+5≥a+b+5,即c≥a+b,D項對。
32、答案:B本題解析:數據庫通常采用三級模式結構,其中,視圖對應外模式、基本表對應模式、存儲文件對應內模式。數據的獨立性是由DBMS的二級映像功能來保證的。數據的獨立性包括數據的物理獨立性和數據的邏輯獨立性。數據的物理獨立性是指當數據庫的內模式發生改變時,數據的邏輯結構不變。為了保證應用程序能夠正確執行,需要通過修改概念模式與內模式之間的映像。數據的邏輯獨立性是指用戶的應用程序與數據庫的邏輯結構是相互獨立的。數據的邏輯結構發生變化后,用戶程序也可以不修改。但是,為了保證應用程序能夠正確執行,需要修改外模式與概念模式之間的映像。
33、答案:D本題解析:從概念上講,SOA中有三個主要的抽象級別:操作:代表單個邏輯工作單元(LUW)的事務。執行操作通常會導致讀、寫或修改一個或多個持久性數據。SOA操作可以直接與面向對象(OO)的方法相比。它們都有特定的結構化接口,并且返回結構化的響應。完全同方法一樣,特定操作的執行可能涉及調用附加的操作。操作位于最底層。服務:代表操作的邏輯分組。例如,如果我們將CustomerProfiling視為服務,則按照電話號碼查找客戶、按照名稱和郵政編碼列出顧客和保存新客戶的數據就代表相關的操作。業務流程:為實現特定業務目標而執行的一組長期運行的動作或活動。業務流程通常包括多個業務調用。業務流程的例子有:接納新員工、出售產品或服務和完成訂單。
34、答案:C本題解析:UML對系統架構的定義是系統的組織結構,包括系統分解的組成部分,以及它們的關聯性、交互機制和指導原則等提供系統設計的信息。具體來說,就是指以下5個系統視圖:(1)邏輯視圖。邏輯視圖也稱為設計視圖,它表示了設計模型中在架構方面具有重要意義的部分,即類、子系統、包和用例實現的子集。(2)進程視圖。進程視圖是可執行線程和進程作為活動類的建模,它是邏輯視圖的一次執行實例,描述了并發與同步結構。(3)實現視圖。實現視圖對組成基于系統的物理代碼的文件和構件進行建模。(4)部署視圖。部署視圖把構件部署到一組物理節點上,表示軟件到硬件的映射和分布結構。(5)用例視圖。用例視圖是最基本的需求分析模型。另外,UML還允許在一定的階段隱藏模型的某些元素、遺漏某些元素,以及不保證模型的完整性,但模型逐步地要達到完整和一致。
35、答案:B本題解析:用例是一種描述系統需求的方法,使用用例的方法來描述系統需求的過程就是用例建模。在用例圖中,主要包括參與者、用例和通信關聯三種元素,如圖所示。(1)參與者。參與者是指存在于系統外部并與系統進行交互的任何事物,既可以是使用系統的用戶,也可以是其他外部系統和設備等外部實體。(2)用例。用例是在系統中執行的一系列動作,這些動作將生成特定參與者可見的價值結果。也就是說,用例表示系統所提供的服務,它定義了系統是如何被參與者所使用的,它描述的是參與者為了使用系統所提供的某一完整功能而與系統之間發生的一段對話。(3)通信關聯。通信關聯表示的是參與者和用例之間的關系,或用例與用例之間的關系。箭頭表示在這一關系中哪一方是對話的主動發起者,箭頭所指方是對話的被動接受者,箭尾所指方是對話的主動發起者。如果不想強調對話中的主動與被動關系,可以使用不帶箭頭的關聯實線。在用例模型中,信息流不是由通信關聯來表示的,該信息流是默認存在的,并且是雙向的,它與箭頭所指的方向沒有關系。
36、答案:B本題解析:本題需要在給定的圖上尋找最小支撐樹。圖由若干個結點以及結點之間的連線組成,每條連線上標記了權數(本題為長度)。最小支撐樹實際上是其中的一個子圖,它包括所有的結點以及部分連線,這些連線需要連接所有的結點,但其總權數(長度)最小。從本題應用看,就是要在上述山路圖中確定部分山路,使其能連接6個村,又能使總長度最短。最小支撐樹的求解方法:先選擇最短的一條線(如有多條,可以任選一條),它已經連接了2個點。從這2點出發,再找出能連接其他一個點的最短線(如有多條,可以任選一條)。這樣,就已經用2條線連接了3個點。依此類推,逐步做下去,連線也逐步增多,連接的點也逐步增多,直到所有的點都連上為止。這樣求出的若干條連線以及所有結點就組成了最小支撐樹。本題求出的一種最小支撐樹如下:其連線的總長度等于14公里,連接了6個村。在同一個圖中,最小支撐樹的方案可能有多個,但其連線的總長度是相等的。這是運籌學求解最優問題的普遍原則:最優值如果有,則必是唯一的,但達到最優值的方案可能不止一個。
37、答案:C本題解析:數據預處理是整合企業原始數據的第一步,它包括數據的抽取(extraction)、轉換(transformation)和加載(load)三個過程(ETL過程)。建立數據倉庫則是處理海量數據的基礎;數據分析是體現系統智能的關鍵,一般采用OLAP和數據挖掘兩大技術。
38、答案:C本題解析:“每結點對本地數據都能獨立管理”屬于自治性。“當某一場地故障時系統可以使用其他場地的副本而不至于使整個系統癱瘓”屬于可用性。
39、答案:B本題解析:有線等效保密WEP的設計目的是提供與有線局域網等價的機密性。WEP使用RC4協議進行加密,并使用CRC-32校驗保證數據的完整性。最初的WEP標準使用Mbit的初始向量,加上40bit的字符串,構成64bit的WEP密鑰。Wi-Fi聯盟廠商以802.11i草案的子集為藍圖制定了稱為WPA(Wi-FiProtectedAccess)安全認證方案。在WPA的設計中包含了認證、加密和數據完整性校驗三個組成部分。首先是WPA使用了802.1X協議對用戶的MAC地址進行認證;其次是WEP增大了密鑰和初始向量的長度,以128bit的密鑰和48位的初始向量(IV)用于RC4加密。WPA還采用了可以動態改變密鑰的臨時密鑰完整性協議TKIP,以更頻繁地變換密鑰來減少安全風險。最后,WPA強化了數據完整性保護,使用報文完整性編碼來檢測偽造的數據包,并且在報文認證碼中包含有幀計數器,還可以防止重放攻擊。
40、答案:B本題解析:(1)隨機算法。這是最簡單的替換算法。隨機法完全不管cache塊過去、現在及將來的使用情況,簡單地根據一個隨機數,選擇一塊替換掉。(2)先進先出(FirstInandFirstOut,FIFO)算法。按調入cache的先后決定淘汰的順序,即在需要更新時,將最先進入cache的塊作為被替換的塊。這種方法要求為每塊做一記錄,記下它們進入cache的先后次序。這種方法容易實現,而且系統開銷小。其缺點是可能會把一些需要經常使用的程序塊(如循環程序)替換掉。(3)近期最少使用(LeastRecentlyUsed,LRU)算法。LRU算法是把CPU近期最少使用的塊作為被替換的塊。這種替換方法需要隨時記錄cache中各塊的使用情況,以便確定哪個塊是近期最少使用的塊。LRU算法相對合理,但實現起來比較復雜,系統開銷較大。通常需要對每一塊設置一個稱為“年齡計數器”的硬件或軟件計數器,用以記錄其被使用的情況。(4)最不經常使用頁置換(LeastFrequentlyUsed(LFU))算法,要求在頁置換時置換引用計數最小的頁,因為經常使用的頁應該有一個較大的引用次數。但是有些頁在開始時使用次數很多,但以后就不再使用,這類頁將會長時間留在內存中,因此可以將引用計數寄存器定時右移一位,形成指數衰減的平均使用次數。LFU的復雜度以及計數器規模都比LRU大,LRU只關注近期訪問情況,而LFU會統計累計訪問次數作為淘汰的依據。
41、答案:C本題解析:此題考查安全方面知識。任何一個用戶只要得到CA的公鑰,就可以得到CA為該用戶簽署的數字證書,該數字證書的內容應包括CA的信息、用戶信息、用戶公鑰、CA簽發時間和有效期等。
42、答案:A本題解析:本題考查的是計算機組成原理中的Cache存儲器。Cache與主存之間的映射采用的是硬件方式完成的,其目的是提高速度。
43、答案:B本題解析:用例是一種描述系統需求的方法,使用用例的方法來描述系統需求的過程就是用例建模。在用例圖中,主要包括參與者、用例和通信關聯三種元素,如圖所示。(1)參與者。參與者是指存在于系統外部并與系統進行交互的任何事物,既可以是使用系統的用戶,也可以是其他外部系統和設備等外部實體。(2)用例。用例是在系統中執行的一系列動作,這些動作將生成特定參與者可見的價值結果。也就是說,用例表示系統所提供的服務,它定義了系統是如何被參與者所使用的,它描述的是參與者為了使用系統所提供的某一完整功能而與系統之間發生的一段對話。(3)通信關聯。通信關聯表示的是參與者和用例之間的關系,或用例與用例之間的關系。箭頭表示在這一關系中哪一方是對話的主動發起者,箭頭所指方是對話的被動接受者,箭尾所指方是對話的主動發起者。如果不想強調對話中的主動與被動關系,可以使用不帶箭頭的關聯實線。在用例模型中,信息流不是由通信關聯來表示的,該信息流是默認存在的,并且是雙向的,它與箭頭所指的方向沒有關系。
44、答案:D本題解析:公共機制是指達到特定目標的公共UML方法,主要包括規則說明、修飾、公共分類和擴展機制。規則說明是元素語義的文本描述,它是模型真正的核心;UML為每一個事物設置了一個簡單的記號,還可以通過修飾來表達更多的信息;公共分類包括類元和與實體、接口和實現兩組公共分類;擴展機制包括約束、構造型、標記值。
45、答案:C本題解析:請求頁式存儲管理方案中,當訪問的頁面不在內存是需要置換頁面,正確的置換頁面的原則是:最先置換訪問位和修改位為00,第二訪問位和修改位為01,第三訪問位和修改位為10,最后才置換訪問位和修改位為11,因此本題當該進程訪問的頁面3不在內存時,應該淘汰表中頁號為4的頁面。
46、答案:C本題解析:本題考查計算機組成原理的CPU寄存器。備選答案中的多種寄存器中PC負責記錄要執行的指令地址。所以應把PC中的內容送到地址總線上。
47、答案:C本題解析:DirectMemoryAccess(存儲器直接訪問)。這是指一種高速的數據傳輸操作,允許在外部設備和存儲器之間直接讀寫數據,既不通過CPU,也不需要CPU干預。整個數據傳輸操作在一個稱為“DMA控制器”的控制下進行的。CPU除了在數據傳輸開始和結束時做一點處理外,在傳輸過程中CPU可以進行其他的工作。這樣,在大部分時間里,CPU和輸入輸出都處于并行操作。因此,使整個計算機系統的效率大大提高。
48、答案:B本題解析:網絡安全設計應遵循的原則包括:(1)網絡信息系統安全與保密的“木桶原則”和整體性原則。(2)網絡安全系統的有效性與實用性原則。(3)網絡安全系統的“等級性”原則。(4)安全有價原則等。網絡系統的設計是受經費限制的,在考慮安全解決方案時必須考慮性能價格的平衡,而且不同的網絡系統所要求的安全側重點各有不同。在企業網、政府行政辦公網、國防軍工部門內部網、電子商務網站以及VPN等網絡方案設計中應重點體現安全性原則,確保網絡系統和數據的安全運行。在社區網、城域網和校園網中,安全性的需求相對較弱。
49、答案:C本題解析:暫無解析
50、答案:D本題解析:暫無解析
51、答案:A本題解析:所有的存儲器設備按照一定的層次邏輯關系通過軟硬件連接起來,并進行有效的管理,就形成了存儲體系。一般計算機系統中主要有兩種存儲體系:Cache存儲體系(由Cache和主存儲器構成,主要目的是提高存儲器訪問速度(和虛擬存儲體系(由主存儲器和在線磁盤存儲器構成,主要目的是擴大存儲器容量(。其中Cache存儲體系對系統程序員以上均透明,而虛擬存儲體系對應用程序員透明,對系統程序員不透明。
52、答案:A本題解析:本題考查應用數學基礎知識。該題可用圖論中的最小支撐樹算法來求解。最小支撐樹算法的核心思想是:先確定最小成本的一段(如有多段,則可任選一段),該段已將兩個點連接;在余下未連接的點中,選擇1點使其與已連接的點具有最小成本(如有多點,則可任選一點);繼續這樣做,直到所有的點都已經連接。雖然完成連接的總成本最低的方案可有多種,但它們的總成本都一定是相等的。例如,總成本最低的方案之一為:該項目的總成本需要13千元。
53、答案
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025標準版短期工勞動合同范本
- 2025購物中心店鋪租賃合同
- 2025標準版工程合同樣式模板
- 2025房屋租賃合同協議書模板
- 2025房產買賣的合同
- 2025酒店服務業用工合同范文
- 2025設備租賃合同格式
- 2025家具定制合同范本
- 2025建筑裝修合同協議書樣本
- 2025流動資產外匯貸款合同范本
- GB 1499.1-2024鋼筋混凝土用鋼第1部分:熱軋光圓鋼筋
- 2024年飯店轉讓合同簡單版(三篇)
- 大數據與會計社會實踐報告
- 小學一二年級必背古詩詞73首帶拼音
- 《陸上風電場工程概算定額》NBT 31010-2019
- 2024年信陽職業技術學院單招職業適應性測試題庫帶答案
- 生物醫學電子學智慧樹知到期末考試答案章節答案2024年天津大學
- 《電磁學》梁燦彬課后答案解析
- 2024年山東省事業單位歷年面試題目及答案解析50套
- 富血小板血漿治療術知情同意書
- Charter開發與立項流程(CDP)
評論
0/150
提交評論