200505系分上午真题

第 1 题

在关于用例(use case)的描述中,错误的是()。

  • (A) 用例将系统的功能范围分解成许多小的系统功能陈述
  • (B) 一个用例代表了系统的一个单一的目标
  • (C) 用例是一个行为上相关的步骤序列
  • (D) 用例描述了系统与用户的交互

答案与解析

  • 试题难度:较难
  • 知识点:需求工程>需求分析
  • 试题答案:[[D]]
  • 试题解析:

    用例是一个行为相关的步骤序列,既可以是自动的也可以是手动的,其目的是完成一个单一的业务任务。
    用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。

第 2 题

在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为()。在UML的用例图上,将用例之间的这种关系标记为()。

  • (A) 扩展用例
  • (B) 抽象用例
  • (C) 公共用例
  • (D) 参与用例
  • (A) association
  • (B) extends
  • (C) uses
  • (D) inheritances

答案与解析

  • 试题难度:一般
  • 知识点:需求工程>UML
  • 试题答案:[[B],[C]]
  • 试题解析:

    用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。
    关联关系是一个参与者与一个用例发生交互的关系。
    一个用例可能包含有几个比较复杂的步骤提取成专门的用例,这样得到的用例成为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系成为扩展关系。在UML中,扩展标记为“<<extends>>”。
    如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表某种形式的“复用”,是降低用例之间冗余的工具。抽象用例可以被另一个需要使用其功能的用例访问。抽象用例和使用它的用例之间的关系称为使用(或包含)关系。在UML中,使用关系(UML2.0中为包含关系)标记为“<<uses>>”。
    依赖关系用来表示系统的用例之间的依赖性,在UML中,依赖关系标记为“<<depends on>>”。

第 3 题

UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中()是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择();当需要说明体系结构的静态实施视图时,应该选择()。

  • (A) 构件图
  • (B) 类图
  • (C) 对象图
  • (D) 部署图
  • (A) 构件图
  • (B) 协作图
  • (C) 状态图
  • (D) 部署图
  • (A) 协作图
  • (B) 对象图
  • (C) 活动图
  • (D) 部署图

答案与解析

  • 试题难度:一般
  • 知识点:需求工程>UML
  • 试题答案:[[B],[A],[D]]
  • 试题解析:

    UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化,他们分别是:
     类图。类图显示了一组类、接口、协作以及他们之间的关系。在面向对象系统建模中类图是最常用的图,用于说明系统的静态设计视图。
     对象图。对象图显示了一组对象以及他们之间的关系。用对象图说明在类图中所发现的事物实例的数据结构和静态快照。
     构件图。构件图显示了一组构建以及他们之间的关系。用构件图说明系统的静态实现视图。
    部署图。部署图显示了一组节点以及他们之间的关系。用部署图说明体系结构的静态实施视图。

第 4 题

已知[X/2]=C6H,计算机的机器字长为8位二进制编码,则[X]=()。
 

  • (A) 8CH
  • (B) 18H
  • (C) E3H
  • (D) F1H

答案与解析

  • 试题难度:一般
  • 知识点:计算机组成与体系结构>数据的表示
  • 试题答案:[[A]]
  • 试题解析:

    根据题意,[X/2]=C6H,[X/4] 相当于将C6H这样一个用补码表示的8位数算术右移一次,故[X/4]=E3H。而[X]应为已知的补码左移一次,故[X]=8CH。

第 5 题

某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是()元。

  • (A) 1,378,190
  • (B) 949,167
  • (C) 941,322
  • (D) 922,590

答案与解析

  • 试题难度:一般
  • 知识点:项目管理>成本管理
  • 试题答案:[[C]]
  • 试题解析:

    经济可行性是对一个项目或方案的成本效益的度量。有三种常用的技术可用于评估经济可行性,也称为成本效益:投资回收分析、投资回报率和净现值。
    现值的计算公式为:
    PVn = 1/(1+i)n
    其中,PV是从现在起第n年1.00人民币的现值,i是贴现率。所以第二年的利润现值是 PV2 = 1/(1+0.1)2 = 941322 (元)。

第 6 题

软件开发工具VB、PB、Delphi是可视化的。这些工具是一种()程序语言。

  • (A) 事件驱动
  • (B) 逻辑式
  • (C) 函数式
  • (D) 命令式

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>软件开发环境
  • 试题答案:[[A]]
  • 试题解析:

    可视化程序设计(Visual Programming) 运用面向对象程序设计的概念,通过图形化及可视途径,构建应用程序。它使程序设计更为简单、容易。软件开发工具 Visual Basic 、PB和Delphi 提供了集成开发环境,运用代表通用子程序的图标,通过图形操作,构建基于图形界面(GUI)的应用程序,是可视化的,并是一种以事件驱动的程序语言。事件驱动(Event Driven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前的状态,决定要做的事情。如果不发生的事件,计算机的控制权并不在正在执行的程序手里,这时程序并不占用CPU资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程序设计方法发生了很大的变化。事件驱动给程序设计带来了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。

第 7 题

某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用()协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在()

  • (A) SSL
  • (B) Ipsec
  • (C) PPTP
  • (D) TCP
  • (A) 接通阶段
  • (B) 密码交换阶段
  • (C) 会谈密码阶段
  • (D) 客户认证阶段

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>网络安全协议
  • 试题答案:[[A],[B]]
  • 试题解析:

    本题考查的是一些常用网络协议和SSL协议实现过程的基础知识。
    安全套接层SSL(Secure Sockets Layer),现在后续的版本是传输层安全TLS(Transport Layer Security),它是传输层的安全协议,能够实现传输过程中对数据的加密。IPsec(IP Security)也能够实现对传输数据的加密,但它是网络层的安全协议。传输控制协议TCP能够保证数据的可靠传输,而且也是传输层的协议,但是它不具备加密功能。
    安全套接层协议SSL是一个保证计算机通信安全的协议,对通信会话过程进行安全保护,其实现过程包括接通阶段、密码交换阶段、会谈密码阶段、检验阶段、客户认证阶段和结束阶段。接通阶段中,客户机通过网络向服务器打招呼,服务器回应。密码交换阶段,客户机与服务器间产生彼此交谈的会谈密码。客户认证阶段,服务器验证客户机的可信度。

第 8 题

3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用()倍于DES的密钥长度的加密效果。

  • (A) 1
  • (B) 2
  • (C) 3
  • (D) 6

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>对称加密与非对称加密
  • 试题答案:[['B']]
  • 试题解析:

    本题考查的是有关DES和3DES的基础知识。
    DES是数据加密的标准算法,它主要采用替换和移位的方法加密。它用56位密匙对64位二进制数据快进行加密,经过一系列替换和移位后,输入的64原始数据转换成完全不同的64位输出数据。3DES在DES的基础上进行了改进,其加密密匙的长度效果相当于2倍于DES的密匙长度。

第 9 题

如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是()。


 

  • (A) 可以限制计算机C只能访问Internet上在TCP端口80上开放的服务
  • (B) 可以限制计算机A仅能访问以“202”为前缀的IP地址
  • (C) 可以使计算机B无法使用FTP协议从Internet上下载数据
  • (D) 计算机A能够与计算机X建立直接的TCP连接

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>其它
  • 试题答案:[[D]]
  • 试题解析:

    本题考查的是有关应用网关代理防火墙的基础知识。
    应用代理网关防火墙是通过服务器建立连接的,支持较强的身份证和注册功能。它能够彻底割断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,因此选项D是错误的。应用代理网管的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。它能够限制局域网中的计算机访问特定的IP地址或者端口,因此选项A和B是正确的。由于能够检测应用层协议,因此它还能够限制局域网中的计算机使用特定的应用协议访问Internet,选项C也是正确的。

第 10 题

下列标准代号中,()不是国家标准代号。

  • (A) GSB
  • (B) GB/T
  • (C) GB/Z
  • (D) GA/T

答案与解析

  • 试题难度:一般
  • 知识点:法律法规与标准化>标准的分类
  • 试题答案:[[D]]
  • 试题解析:

    “GB”为我国国家标准中规定的强制性国家标准代号;“GB/T”为我国国家标准中规定的推荐性国家标准代号;“GSB”为我国国家实物标准代号;“GA/T”为我国公安部制定的推荐性标准属于行业标准。

第 11 题

由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准()。

  • (A) 与行业标准同时生效
  • (B) 即行废止
  • (C) 仍然有效
  • (D) 修改后有效

答案与解析

  • 试题难度:一般
  • 知识点:法律法规与标准化>标准的分类
  • 试题答案:[[B]]
  • 试题解析:

    我国制定的《标准法》中第二章第六条规定:对需要在全国范围内统一的技术要求,应当制定国家标准。国家标准由国务院标准化行政主管部门制定。对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制定,并报国务院标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。

第 12 题

假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为()。

  • (A) 不构成对乙权利的侵害
  • (B) 构成对乙权利的侵害
  • (C) 已不涉及乙的权利
  • (D) 没有影响乙的权利

答案与解析

  • 试题难度:容易
  • 知识点:法律法规与标准化>侵权判断
  • 试题答案:[[B]]
  • 试题解析:

    未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表,此种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其它开发者同意,又将合作开发的软件当作自己独立作品发表,即构成侵权行为。

第 13 题

甲公司从市场上购买丙公司生产的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为()。

  • (A) 构成对乙公司权利的侵害
  • (B) 不构成对乙公司权利的侵害
  • (C) 不侵害乙公司的权利,丙公司侵害了乙公司的权利
  • (D) 与丙公司的行为共同构成对乙公司权利的侵害

答案与解析

  • 试题难度:一般
  • 知识点:非网络知识>知识产权和标准化
  • 试题答案:[['B']]
  • 试题解析:

    丙公司生产的关键部a是经过乙公司许可的合法产品,该产品出售以后,乙公司作为专利权人对该产品的专利权已经“用尽”。因此,甲公司不构成对乙公司的侵害。

第 14 题

以下关于信息库(repository)的叙述中,最恰当的是();()不是信息库所包含的内容。

  • (A) 存储一个或多个信息系统或项目的所有文档、知识和产品的地方
  • (B) 存储支持信息系统开发的软件构件的地方
  • (C) 存储软件维护过程中需要的各种信息的地方
  • (D) 存储用于进行逆向工程的源码分析工具及其分析结果的地方
  • (A) 网络目录
  • (B) CASE工具
  • (C) 外部网接口
  • (D) 打印的文档

答案与解析

  • 试题难度:一般
  • 知识点:项目管理>其它
  • 试题答案:[['A'],['C']]
  • 试题解析:

    信息库(Repository)是系统分析员、系统设计入员和系统构造人员保存于一个或多个系统或项目有关的文档的地方。可以为单个项目建立一个信息库,也可以使所有项目和系统共享一个信息库。信息库通常包括以下内容:
     一个网络目录,目录中存储了字处理软件、电子表格软件以及其他含有项目信件、报告数据的计算机文件;
     一个或多个CASE工具目录或百科全书;
     打印的文档;
     一个到上述组件的内联网网站借口。

第 15 题

若要重构一个功能上和性能上更为完善的改进的软件,可以使用()。

  • (A) 逆向工程工具
  • (B) 程序切片工具
  • (C) 程序理解工具
  • (D) 再工程工具

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>软件开发环境
  • 试题答案:[[D]]
  • 试题解析:

    用来辅助软件开发、运行、维护、管理,支持等过程中的活动的软件称为软件工具。逆向工程工具辅助软件人员将某种形式表示的软件(源程序)转换成更抽象形式表示的软件。这种工具力图复原程序的设计信息,使软件变得更容易理解。
    再工程工具用来支持重构一个功能和性能更为完善的软件系统。目前的再工程工具主要集中在代码重构、程序重构和数据结构重构等方面。

第 16 题

下列要素中,不属于DFD的是()。当使用DFD对一个工资系统进行建模时,()可以被认定为外部实体。

  • (A) 加工
  • (B) 数据流
  • (C) 数据存储
  • (D) 联系
  • (A) 接收工资单的银行
  • (B) 工资系统源代码程序
  • (C) 工资单
  • (D) 工资数据库的维护

答案与解析

  • 试题难度:一般
  • 知识点:需求工程>需求分析
  • 试题答案:[[D],[A]]
  • 试题解析:

    数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它拜托了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出、和数据存储等,是系统逻辑模型的重要组成部分。
    DFD由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。

第 17 题

软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行(),它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为();为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为()。

  • (A) 完善性维护
  • (B) 适应性维护
  • (C) 预防性维护
  • (D) 改正性维护
  • (A) 完善性维护
  • (B) 适应性维护
  • (C) 预防性维护
  • (D) 改正性维护
  • (A) 完善性维护
  • (B) 适应性维护
  • (C) 预防性维护
  • (D) 改正性维护

答案与解析

  • 试题难度:容易
  • 知识点:软件测试与维护>软件运行与维护
  • 试题答案:[[A],[D],[C]]
  • 试题解析:

    软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行完善性维护,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为改正性维护;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为预防性维护。

第 18 题

信息工程的基础是信息战略规划,规划的起点是将()和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以()为信息处理的中心。

  • (A) 事务处理
  • (B) 现行人工和电算化混合的信息系统
  • (C) 企业战略目标
  • (D) 第一把手要求
  • (A) 数据
  • (B) 过程
  • (C) 功能
  • (D) 应用

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>信息系统战略规划
  • 试题答案:[['C'],['A']]
  • 试题解析:

    信息战略规划是信息工程实施的起点,也是信息工程的基础,信息战略规划的起点是将企业战略目标和企业的信息需求转换成信息系统目标。实施信息系统工程是要为企业建立起具有稳定的数据处理中心,并满足各级管理人员关于信息的需求,他坚持以数据为信息处理的中心。

第 19 题

“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中若第I 号过程产生第k号数据类,则Mik=C;若第j号过程使用第k号数据类,则Mjk=U矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的()和();同时也可了解子系统之间的()。

  • (A) 关系数据库
  • (B) 层次数据库
  • (C) 网状数据库
  • (D) 共享数据库
  • (A) 关系数据库
  • (B) 网状数据库
  • (C) 专业(私有)数据库
  • (D) 子集数据库
  • (A) 过程引用
  • (B) 功能关系
  • (C) 数据存储
  • (D) 数据通信

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>信息系统战略规划
  • 试题答案:[[D],[C],[D]]
  • 试题解析:

    “企业系统规划方法”和“信息工程”都推荐建立表示数据类(主体数据库)和过程之间关系的CU矩阵M。其中行表示数据类,列表示过程,并以字母C和U来表示过程对数据类的产生和使用。若第i号过程产生第K号数据类,则Mik=C;若第j号过程使用第k号数据类,则Mjk=U。矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的共享数据库和专业(私有)数据库;同时也可以了解子系统之间的数据通信。

第 20 题

信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于()和()的总结。

  • (A) 技术结构规划
  • (B) 整体网络规划
  • (C) 数据库结构规划
  • (D) 信息结构规划
  • (A) 业务系统结构规划
  • (B) 机构结构规划
  • (C) 过程结构规划
  • (D) 系统发展规划

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>信息系统战略规划
  • 试题答案:[[D],[A]]
  • 试题解析:

    信息战略规则报告的形式和提交是信息战略规划阶段的最后任务。信息战略规划报告由3个主要部分组成。
     摘要,简要的综述项目的结果,并内容应包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术队企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等。其中系统战略是关于信息结构规划和业务系统结构规划的总结;技术战略是关于技术结构的总结;组织战略是关于信息系统租住进行机构改革的建议;行动计划是指要执行的主要项目、项目的持续时间、硬件设备获得的时间。
     规划,详细说明执行摘要中相关的要点、所使用的表格、图形和插图表达的重要信息。其主要内容包括:阐述总体内容;业务环境描述;评价现有信息环境,确定在满足业务环境需求方面存在的问题;通过可选方案和推荐的信息结构、业务系统结果、技术结构,说明其优点,确定问题的解决方案;最后给出推荐的行动计划。
     附录,大部分规划的详细内容包含在附录中,并可考虑是否形成一个用于存放技术信息的信息战略规划技术报告。

第 21 题

在分布式数据库中,()是指各场地数据的逻辑结构对用户不可见。

  • (A) 分片透明性
  • (B) 场地透明性
  • (C) 场地自治
  • (D) 局部数据模型透明性

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>分布式数据库
  • 试题答案:[[D]]
  • 试题解析:

    本题考查应试者对分布数据库概念的掌握。选项A的分片透明性是指全局数据模式如何分片对用户和应用程序不可见,其只需按全局模式进行操作,会由分布式系统映像到不同的分片上实现;选项B中的场地透明是指用户和应用程序不需要指出对哪个场地上的片段进行操作,场地的变换不会引起用户和应用程序使用上的改变;选项C是指各场地上的数据库具有独立处理的能力,可以执行该场地上的局部应用;选项D指各场地数据的数据模型(关系模型、非关系模型)和数据的逻辑结构以及选用的DBMS等对用户和应用程序是不可见的,用户和应用程序只需要按全局关系模式进行操作,而由分布式数据库系统来实现转换。

第 22 题

数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行()操作。

  • (A) 简单转移
  • (B) 清洗
  • (C) 集成
  • (D) 聚集和概括

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>数据仓库与数据挖掘
  • 试题答案:[[B]]
  • 试题解析:

    本题考查应试者对分布式数据库概念的掌握。数据仓库从大量的业务数据中提取数据,以方便进行联机分析处理,是决策支持系统的基础。因此,其数据已不是简单的业务数据的堆积,而是面向分析的大量数据,从业务数据到数据仓库中的数据,需要经过一系列的处理。简单转移是指字段数据进行统一处理,以达到不同数据源提取到的数据的类型、结构、域上的统一;清洗是对业务数据逻辑结构上的统一,进行字段间的合并,构成新的字段,并相应对数据进行处理;集成是针对不同的业务数据,构建新的实体并组织数据;聚集和概括是指对相关统计汇总等操作后作为数据仓库中的数据。故答案为B。

第 23 题

设关系模式R<U,F>,其中U={H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→H,L→K},则F的最小函数依赖集Fmin={()}.关系模式R的候选关键字有()个,R属于()。

  • (A) H→I,H→J,J→K,IJK→L,L→H
  • (B) H→I,H→J,J→K,IJ→L,L→H
  • (C) H→I,H→J,J→K,IJ→L,J→K
  • (D) H→I,J→K,IJ→L,L→H,L→K
  • (A) 1
  • (B) 2
  • (C) 3
  • (D) 4
  • (A) 1NF
  • (B) 2NF
  • (C) 3NF
  • (D) BCNF

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>规范化理论
  • 试题答案:[[B],[C],[A]]
  • 试题解析:

    如果函数依赖集F满足下列条件,则称F为最小函数依赖集成最小覆盖:
     F中任何一个函数依赖的右部仅含有一个属性;
     F中不存在这样一个函数依赖X→A,使得F与F-{X→A}等价;
     F中不存在这样一个函数依赖X→A,X有真子集Z使F-{X→A}∪{Z→A}与F等价。
    试题(35)选项A中,由于J→K,故IJK→L中K是冗余属性,因此选项A是错误的;选项C中的L→H被去掉了,导致无法从选项C中根据Armstrong公理系统导出L→H,因此选项D是错误的;选项D中的H→J被去掉了,导致无法从选项D中根据Armstrong公理系统导出H→J,因此选项D是错误的。
    试题(36)候选键共有三个,分析如下:
    算法:对于给定的关系模式R,其中U为属性集合,F为函数依赖集。
    1) 依照函数依赖集F将R中的所有属性分为L类、R类、LR类和N类属性,令X为L、N类属性的集合,Y为LR类属性集合;
    2)若X+F = U,则X为R的唯一候选码,结束;否则,转3);
    3)逐一取Y中的单一属性A,若(XA)+F=U,则XA为候选码,令Y=Y-{A},转4);
    4)依次去Y中的任意两个、三个…属性与XZ组成属性组,若XZ不包含已求得的候选码,关于F的闭包(XZ)+F,若(XZ)+ = U,则XZ为候选码。直到取完Y中的所有属性为止,算法结束。
    本题在函数依赖集F中无L类和N类属性,所有属性都是LR累属性,因此,X=φ,Y ={H,I,J,K,L}。
    1)  我们分别取Y中的单一属性求闭包。
    (H)+ = U,H是候选码。
    (J)+ = JK ≠ U,J不是候选码。
    (K)+ = K ≠ U,K不是候选码。
    (L)+ = U,L不是候选码。
    此时,Y去掉H和L,Y={I,J,K}。
    2)取Y中的两个属性求头闭包。
    (LJ)+ = U,IJ是候选码。
    (IK)+ ≠ U,IK不是候选码。
    (JK)+ ≠ U,JK不是候选码。
    本题的候选码为:H、L和IJ。故试题(36)的正确答案为C。
    关系模式R属于第1范式(1NF)。因为按照第二范式定义,若关系模式R∈1NF,且每一个非主属性完全依赖于码,则关系模式R∈2NF。而试题(37)中,非主属性K不是完全依赖于码。

第 24 题

在一台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1K,且系统中没有使用快表(或联想存储器)。下图所示的是划分成6个页面的用户程序。

图中swapA,B是16位的指令,A和B 表示该指令的俩个16位操作数。swap指令存放在内存的1023单元中,操作数A存放内存的3071单元中,操作数B存放在内存的5119单元中。执行swap指令需要访问()次内存,将产生()次缺页中断。

  • (A) 6
  • (B) 12
  • (C) 18
  • (D) 24
  • (A) 3
  • (B) 4
  • (C) 5
  • (D) 6

答案与解析

  • 试题难度:一般
  • 知识点:操作系统>段页式存储
  • 试题答案:[[B],[C]]
  • 试题解析:

    本题考查的是分页存储管理地址变换和缺页中断方面的基础知识。
    对于试题(38),采用分页存储管理方案,操作系统将进程的每一页离散地分配到主存的多个物理快中,为此系统需要为每个进程建立一张页面映射表,简称页表,记录每个页面在主存中对应的物理块号,页表是放在主存中的。进程在执行时,首先查找页表,然后再取指令或者取数据。这样执行16位的Swap指令时,首先需要取指令,因此先访问页表,取指令的高字节,再访问页表,取指令的低字节,共需4次访问主存;然后取操作数A,访问页表,取操作数A的高字节,再访问页表,取操作数A的低字节,共需4次访问主存。
    从上分析可见共需访问12次主存。
    对于试题(39),在虚拟(请求)分页存储系统中,由CPU的地址变换机构根据页表中的状态位判断是否产生缺页中断,然后调用操作系统提供的中断处理例程。缺页中断的特殊性主要体现在如下两点:
      缺页中断在指令执行期间产生和进行处理,而不是在一条令执行完毕之后。所缺的页面调入之后,重新执行被中断的指令。
     一条指令的执行可能产生多次缺页中断,如:swap,A,B而指令本身和两个操作数A,B都跨越相邻外存页的分界处,则产生5次缺页中断(不可能出现指令本身的两次缺页)。必须由CPU硬件确保对多个现场的保存。

第 25 题

若操作系统中有n个作业Ji(I=1,2,…,n),分别需要Ti(I=1,2,…,n)的运行时间,采用()的作业调度算法可以使平局周转时间最短。

  • (A) 先来先服务
  • (B) 最短时间优先
  • (C) 响应比高者优先
  • (D) 优先级

答案与解析

  • 试题难度:一般
  • 知识点:操作系统>进程调度
  • 试题答案:[[B]]
  • 试题解析:

    本题考查的是作业管理中作业调度算法性能衡量方面的基础知识。最短作业优先调度算法是指对短作业优先调度的算法。作业调度每次从后备作业队列中选择一个作业投入运作。假定n个作业Ji(i=1,2,,n)的运行时间:
    Ti < T2 < T3 < …< Ti < Ti+1 < …Tn
    则n个作业总的周转时间为:
          T = T1 +(T1 + T2)+ (T1 + T2 + T3)+ …+ (T1 + T2 + T3 +...+ T+ ... + Tn
           =n T1 + (n-1)T+(n-2)T3 + ... +(n-i+1)T+(n-i)Ti +1 + ... + n/1Tx
    假设Ti+1­ 比Ti­ 先运行,即交换Ti+1和T的位置可得:
       Tφ = T1 +(T1 + T2)+(T1 + T2 + T3)+ ...+(T1 + T2 + T3 + ... + Ti + ...+ Tn
       =n T1 + (n-1)T +(n-2)T3 + ...+(n-i+1)Ti +(n-i)T1 +1 + ...+n/1 Tn
       Tφ­­ –T = ((n-i+1)Ti+1­ +(n-i)Ti )– ((n-i+1)T­i +(n-i)Ti+1
        =Ti +1-Ti >0
    由此可见,最短作业优先调度算法能获得最短的周转时间。

第 26 题

将下面Shell程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件的内容依次添加到输出文件的末尾,如果指定的输出文件不存在,则程序应自动产生一个输出文件
 if [“$#”-lt 2 ];then
    echo“usage $0 […]”
    exit 0
 fi
 output=“$l”
 shift
 for I in ();do
    if[-e“$i”];then # or use‘-a $i’
      cat()
 fi
 done

 

  • (A) $ #
  • (B) $I
  • (C) $!
  • (D) $@
  • (A) “$i”>$output
  • (B) “$i”>> $output
  • (C) $I > $output
  • (D) $I >> $output</output-file>

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>软件开发环境
  • 试题答案:[[D],[B]]
  • 试题解析:

    本题考查的是Shell程序设计方面的基础知识。
    程序的功能是制定一个或多个输入文件,将他们的内容依次添加到输出文件的末尾。如果指定的输出文件不存在,则程序应自动产生一个。本题命令行的格式应为:
    Concatenate-files.sh<输出文件><输入文件1>[<输入文件2>…]
    第一个if条件语句的条件段“”$#“-lt 2”的含义是位置参量的个数小于2,则显示提示信息并退出。
    Output=“$1”语句的含义是将第一个参数作为输出文件。Shift语句的含义是将位置参数左移。空(41)应填$@,表示所有位置参量,即相当于$1,$2,$3...。
    由于试题要求将他们的内容依次添加到输出文件的末尾。对于UNIX系统Shell向用户提供了输入输出转向鸣龙,可以在不改变应用程序本身的情况下自由地改变其数据的输入源和输出目的地。其中,“>”、“>>”表示输出转向,“<”表示输入转向。例如cat命令用来输入文件的数据显示在屏幕上:
    cat input.txt
    上述cat命令将input.txt文件中的内容输出到屏幕(标准输出设备)上。但是如果我们将命令写成:
    Cat input.txt>output.txt
    那么cat命令就会将原本输出到屏幕上的内容输入到文件output.txt中去并覆盖output.txt的内容。如果使用
    Cat input.txt>>output.txt
    将input.txt文件的内容添加到output.txt文件的末尾。
    通过上述分析,空(41)应填“$i”>>$output。

第 27 题

操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙俩人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为()。

  • (A)
  • (B)
  • (C)
  • (D)

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[[D]]
  • 试题解析:

    为了录入一批重要的数据,通常采用甲、乙两人分别独立录入这批数据,这时两个人同时犯错的概率很小。由于一个人的错误概率为1/1000,因此由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,其错误率应该远小于1/1000000。

第 28 题

()引起的数据库异常,其破坏性最大。

  • (A) 事务故障
  • (B) 系统故障
  • (C) 介质故障
  • (D) 病毒引起故障

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>其它
  • 试题答案:[[C]]
  • 试题解析:

    数据库中的四类故障是:事物内部故障、系统故障、介质故障与计算机病毒。
    事物内部故障:事物内部的故障有的是可以通过事物程序本身发现。例如,银行转账事物,将账户A的金额转X到账户B,此时应该将账户A的余额-X,将帐户B的余额+X。如果账户A的余额不足,那么两个事物都不做,否则都做。但有些是非预期的,不能由事物程序处理的,如运算溢出、并发事物发生死锁等。
    系统故障:通常称为软故障,是指造成系统停止运行的任何事件,使得系统要重新启动,如CPU故障,操作系统故障,突然停电等。
    介质故障:通常称为硬故障。如磁盘损毁、磁头碰撞、瞬时强磁干扰。此类故障发生几率小胆破坏性最大。
    计算机病毒:是一种人为的故障和破坏,是一些恶作剧研制的一种程序,可以繁殖和传播。

第 29 题

对ERP项目最恰当的定位是()。

  • (A) 信息系统集成项目
  • (B) 管理变革项目
  • (C) 技术改造项目
  • (D) 工作流实施项目

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>企业信息系统
  • 试题答案:[[B]]
  • 试题解析:

    ERP的最大效用在于它通过计算机与网络通信技术,实现对企业内外资源的有机整合和优化配置,从而全面提升核心竞争力。ERP需要打破MRPⅡ传统制造业的行业局限性,需要把触角伸向各个行业,真正体现ERP应用范围的扩展性,并逐渐形成对行业的解决方案;ERP应该支持企业由于竞争特点所表现的不同竞争形态,并根据不同竞争形态的企业特性需求,做对应的核心模块以及辅助模块调整;ERP应该具有决策分析功能,根据企业不同的发展阶段设计形态的基本内容,在企业级的范围内为企业提供关键问题的实时分析能力;ERP系统应该在企业数据和信息集成的基础上,实现企业管理功能上的集成,驱动企业物流、资金流、信息流、工作流的高度集成和统一,使企业将会越来越多地发现,ERP与CRM、SCM等联系在一起,而以ERP作为坚实的基础,通过CRM管理客户关系,通过SCM管理供应链,从而产生一个完善的电子商务系统。

第 30 题

内存地址从AC000H到C7FFFH,共有()K个地址单元,如果该内存地址按字(16bit)编址,由28片存储器芯片构成。已知构成此内存的芯片每片有16K个存储单元,则该芯片每个存储单元存储()位。
 

  • (A) 96
  • (B) 112
  • (C) 132
  • (D) 156
  • (A) 4
  • (B) 8
  • (C) 16
  • (D) 24

答案与解析

  • 试题难度:一般
  • 知识点:计算机组成与体系结构>多级存储结构
  • 试题答案:[[B],[A]]
  • 试题解析:

    将大地址加1等于C8000H,再将大地址减去小地址,即C8000H-AC000H=1C000H。十六进制的(1C000)16 = 216 + 215 + 214 =64K+32K+16k = 112K。
    需构成的内存为112×16K,使用28块芯片构成该内存,则每个芯片的容量为4×16K。已知构成此内存的芯片每片有16K个存储单元,故该芯片每个存储单元存储4位二进制数。

第 31 题

已知某高速缓存Cache采用组相联映象方式,即组间直接映象,组内全相联映象。假设主存容量为4096块,每块256字节,高速缓存包含32块,分8组,每组4块。高速缓存的地址变换表应包含()个存储单元;每个存储单元应能存放()位二进制数;每次参与相联比较的是()个存储单元。

  • (A) 8
  • (B) 16
  • (C) 32
  • (D) 48
  • (A) 7
  • (B) 8
  • (C) 9
  • (D) 10
  • (A) 4
  • (B) 8
  • (C) 12
  • (D) 16

答案与解析

  • 试题难度:一般
  • 知识点:计算机组成与体系结构>Cache
  • 试题答案:[[C],[C],[A]]
  • 试题解析:

    由于高速缓存包括32块,而高速缓存的地址变换应有32个存储单元与之对应,故地址变换表应包含32个单元。
    每个存储单元应存放两部分内容:一部分为主存块所在的区号,主存最多可分为4096÷32=128区,可用7位二进制数来表示。另一部分是存储单元中心必须记录主存的某块在组内的位置,由于每组只有4块,故用2位二进制编码即可表示。因此,每个存储单元应存放9位二进制编码。
    因为组间是直接映像,每次进行相联比较只在一个组内进行,所以每次相联比较的只有4个单元。

第 32 题

质量控制非常重要,但是进行质量控制也需要一定的成本。()可以降低质量控制的成本。
 

  • (A) 使用抽样统计
  • (B) 进行过程分析
  • (C) 对全程进行监督
  • (D) 进行质量审计

答案与解析

  • 试题难度:一般
  • 知识点:项目管理>软件质量管理
  • 试题答案:[[A]]
  • 试题解析:

    进行质量控制一定要注意成本,使用抽样统计可以降低质量控制的成本。

第 33 题

对于MPEG视频中的空间冗余信息可以采用()的方法来进行压缩编码。
 

  • (A) 桢间预测和变换编码
  • (B) 霍夫曼编码和运动补偿
  • (C) 变换编码和桢内预测
  • (D) 桢内预测和运动补偿

答案与解析

  • 试题难度:一般
  • 知识点:多媒体基础>常见多媒体标准
  • 试题答案:[[C]]
  • 试题解析:

    视频图像本身在时间上和空间上都存在冗余信息。对视频进行编码就是去除时间和空间上的冗余信息。
    去除空间上的冗余信息时,不参照任何过去的或者将来的其他图像帧,压缩编码可以采用类似JPEG的压缩方法,主要采用的压缩技术包括帧内预测编码和变换编码。JPEG压缩编码算法的主要计算步骤如下:
    1)  正向离散余弦变换。
    2)  量化。
    3)  Z字形编码。
    4)  使用差分脉冲调制(DPCM)对直流系数(DC)近似编码。
    5)  使用行程长度编码(RLE)对交流系数(AC)近似编码。
    6)  熵编码。

第 34 题

()不是MPEG-7中定义的内容。
 

  • (A) 采用XML作为内容描述的可选语言
  • (B) 3D模型的描述标准
  • (C) 多媒体对象中的目标识别与特征提取
  • (D) MPEG-7参考软件

答案与解析

  • 试题难度:一般
  • 知识点:多媒体基础>常见多媒体标准
  • 试题答案:[[C]]
  • 试题解析:

    MPEG-7是由运动图像专家组(MPEG)制定的多媒体内容描述接口标准,其目的是制定一套描述符合标准,用来描述各种类型的多媒体信息以及他们之间的关系,以便更快更有效地检索信息。这些媒体材料可包括静态图像、图形、3D模型、声音、话音、电视以及在多媒体显示中他们之间的组合关系。在某些情况下,数据类型还可以包括面部特性和个人特性的表达。
    在MPEG-7处理链中包含3个高度抽象的过程:特征抽取、标准描述和检索工具。其中,特征抽取和检索工具都不包含在MPEG-7标准中,而是留给大家去竞争,以便得到最后的算法和工具。

第 35 题

从n个有标号的珠子中取r(0<r≤n)个排成一个圆圈,共有()种不同的排法。

  • (A)
  • (B)
  • (C)
  • (D)

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[[B]]
  • 试题解析:

    此问题属于典型的相异元素不允许重复的圆排列问题,可知其排列数为 :

第 36 题

在无向图G中,结点间的连通关系是一个二元关系,该关系是()关系。

  • (A) 偏序
  • (B) 反对称
  • (C) 等价
  • (D) 反传递

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[[C]]
  • 试题解析:

    容易证明该关系满足自反性、对称性、传递性,可知该关系为等价关系。

第 37 题

谓词公式是() 。
 

  • (A) 可满足的
  • (B) 不可满足的
  • (C) 有效的
  • (D) 非有效的

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>规范化理论
  • 试题答案:[[B]]
  • 试题解析:

第 38 题

设P:我将去春游,Q:明天天气好。命题“我将去春游,仅当明天天气好时”符号化为()。

  • (A)
  • (B)
  • (C)
  • (D)

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[[A]]
  • 试题解析:

    该问题求解关键在于命题中“仅当”二字的理解,命题中隐含的意思是“只有明天天气好时,我才可能会去看春游”,并不包含“明天天气好时,我一定会去看春游”的意思,也就是说从命题中只能看得出“明天天气好”是“我将去春游”的必要条件,故答案为A。

第 39 题

在代数系统<T,min>中,T为m,n间的整数集合,m<n,且T包括m和n,min为俩个整数中取小者的运算,则T中存在逆元的元素有()。
 

  • (A) m
  • (B) n
  • (C)
  • (D) 没有存在逆元的元素

答案与解析

  • 试题难度:较难
  • 知识点:数学与经济管理>其它
  • 试题答案:[[B]]
  • 试题解析:

    根据定义可知T中存在逆元n,按照逆元的定义,只有元素n存在逆元n,使得min(n,n)= n。

第 40 题

图中不存在()

  • (A) 欧拉回路
  • (B) 欧拉路径
  • (C) 欧密尔顿回路
  • (D) 哈密尔顿路径

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[[A]]
  • 试题解析:

    由于该图中有两个结点的度数是奇数度,不符合欧拉回路的充要条件(所有结点的度数均为偶数度),故图中不再欧拉回路。

第 41 题

1到1000的整数(包含1和1000)中至少能被2,3,5之一整除的数共有()个。
 

  • (A) 668
  • (B) 701
  • (C) 734
  • (D) 767

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[[C]]
  • 试题解析:

    此题目是容斥原理的应用,具体计算过程如下:
    设A表示1到1000的整数(包含1和1000)中能够被3整除的数的集合;C表示1到1000的整数(包含1和1000)中能够被5整除的数的集合。则问题目标是求取∣A∪B∪C∣。
    可知:∣A∣= 500,∣B∣= 333,∣C∣= 200,∣A∩B∣= 166,∣A∩C∣=100,∣B∩C∣= 66,∣A∩B∩C∣= 33。
    则∣A∪B∪C∣ = ∣A∣+∣B∣+∣C∣-∣A∩B∣-∣A∩C∣-∣B∩C∣+∣A∩B∩C∣=734

第 42 题

用路由器把一个网络分段,这样做的好处是()。

  • (A) 网络中不再有广播通信,所有的数据都通过路由转发器转发
  • (B) 路由器比交换机更有效率
  • (C) 路由器可以对分组进行过滤
  • (D) 路由器可以减少传输延迟

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>网络规划与设计
  • 试题答案:[[C]]
  • 试题解析:

    在一个局域网中,MAC地址是彼此可见的,如果一个主机发送广播帧,就会扩散到整个网络,这叫做广播风暴。路由器根据第3层地址转发分组,各个子网之间不再有广播帧传送,隔离了广播风暴,节约了网络带宽。但是在子网内部仍然有有广播帧传送,同时路由器还要传送IP广播分组,所以说网络中不再有广播通信是不对的。另外一般存储—转发路由器的效率很低,使得传输延迟增大,已经成为网络通信的瓶颈,所以选项B和D也是错误的。
    一般把第3层协议数据单元称为分组,路由器在转发分组的同时还可以根据用户设定的规则对分组进行过滤,这是有路由器的基本功能之一,在防火墙中有重要应用。

第 43 题

以下关于Trunk 端口、链路的描述正确的是()。

  • (A) Trunk 端口的PVID 值不可以修改。
  • (B) Trunk 端口发送数据帧时,若数据帧不带有VLAN ID,则将该数据帧丢弃。
  • (C) Trunk 链路可以承载带有不同VLAN ID 的数据帧。
  • (D) 在Trunk 链路上传送的数据帧都是带VLAN ID 的。

答案与解析

  • 试题难度:一般
  • 知识点:企业内部网络规划>VLAN
  • 试题答案:[[C]]
  • 试题解析:该题考察TRUNK端口的相关内容,1、trunk端口的PVID(默认VLAN的ID)是可以修改的;2、Trunk 端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID 值作为VLAN ID,并转发。3、Trunk 链路可以承载带有不同VLAN ID 的数据帧。4、在trunk链路中传送的数据帧只有一种情况是不带VLAN ID的,即发送的数据帧的VLAN ID与端口缺省的VLAN ID相同时,剥离该VLAN ID发送,由对端端口打上VLAN ID标签。

第 44 题

在距离矢量路由协议中,不是防止路由循环的技术是()。
 

  • (A) 定义最大跳数与水平分割
  • (B) 触发更新
  • (C) 路由毒化与毒性逆转
  • (D) 收集全网LSA,生成到每个目的网络的最短路径

答案与解析

  • 试题难度:一般
  • 知识点:路由规划>RIP路由
  • 试题答案:[[D]]
  • 试题解析:

    RIP除了上述五个消除环路的机制,还有一个是抑制时间。F是链路状态采用的防环技术。

第 45 题

关于kerberos和PKI俩种认证协议的叙述中正确的是(),在使用kerberos认证时,首先向密钥分发中心发送初始票据()来请求会话票据,以便获取服务器提供的服务。

  • (A) kerberos 和PKI都是对称密钥
  • (B) kerberos和PKI都是非对称密钥
  • (C) kerberos是对称密钥 ,而PKI是非对称密钥
  • (D) kerberos是非对称密钥,而PKI是对称密钥
  • (A) RSA
  • (B) TGT
  • (C) DES
  • (D) LSA

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>其它
  • 试题答案:[[C],[B]]
  • 试题解析:

    Kerberos是一种计算机网络认证协议,是MIT为校园网用户访问服务器进行身份证而设计的安全协议,它可以防止偷听和重放攻击,保护数据的完整性。Kerberos的安全机制如下:
     AS(Authentication Serve)认证服务器,是为用户发放TGT的服务器;
     TGS(Ticket Granting Server)票证授权服务器,负责发放访问应用服务器时需要的票证;认证服务器和票据授予服务器组成密匙分发中心KDC(Key Distribution Center);
     V 用户请求访问的应用服务器;
     TGT(Ticket Granting Ticket)用户想TGS证明自己身份的初始票据,即KksAKs
    对下图的认证过程解释如下:
    ①用户向KDC申请初始票据;
    ②KDC向用户发放TGT回话票据;
    ③用户向TGS请求回话票据;
    ④TGS验证用户身份后发放给用户会话票据KAV;
    ⑤用户向应用服务器请求登陆;
    ⑥应用服务器向用户验证时间轴。


    Kerberos的安全机制分析如下:
     Kd是用户的工作站根据键入的口令字导出的Hash值,最容易受到攻击,但是Kd的使用的很少的;
     下图的安全是基于对AS和TGS的绝对信任,实现软件是不能修改的;
     时间轴t可以防止重放攻击;
     AS存储所有用户的Kd,以及TGS,V的标识和Kπs,TGS要存储Kπs,服务器要存储Kv
    公匙基础设施PKI(public key infrastructure)是基于非对称密匙的密匙分发机制,通过双发信任的证书授权中心CA(certification authorities)获取对方的公匙,用户身份认证和保密通信。

第 46 题

when the system upon which a transport entity is running fails and subsequently reatarts,the()information of all active connections is lost.the affected connections become half-open,as the side that did not fail does not yet realize the promble.
The still active side of a half-open connections using a()timer.this timer measures the time transport machine will continue to await an()of a transmitted segment after the segment has been retransmitted the maximum number of times.when the timer(),the transport entity assumes that either the other transport entity or the intervening network has failed.as a result,the timer closes the connection,and signals an abnormal close to the TS user.
In the event that a transport entity fails and quickly restart,half-open connections can be teminated more quickly by the use of the RST segment.the failed side returns an RST I to every segment I that it receives.when the RST I reaches the other side,it must be checked for validity dased on the ()number I,as the RST could be in response to an old segment .if the reset is valid,the transport entity performs an abnormal termination.

  • (A) data
  • (B) state
  • (C) signal
  • (D) control
  • (A) give-up
  • (B) abandon
  • (C) quit
  • (D) connection
  • (A) reset
  • (B) acknowledgment
  • (C) sequence
  • (D) synchroizer
  • (A) stops
  • (B) restarts
  • (C) expires
  • (D) abandons
  • (A) sequence
  • (B) acknowledgment
  • (C) connection
  • (D) message

答案与解析

  • 试题难度:一般
  • 知识点:专业英语>专业英语
  • 试题答案:[[B],[A],[B],[C],[A]]
  • 试题解析:

    当传输实体所在的系统失效并且重新启动后,所有活动连接的状态信息都会丢失。受其影响的连接形成了半开通状态,但是没有失效的一方,还没有认识到这个问题。
    半连接中仍旧活动的一方可以使用放弃定时器关闭连接。这种定时器测量一个段重发最大次数后等待应答的时间。当定时器超时后,传输实体假定对方传输实体中间的网络已经失效。结果是,定时器关闭连接,并向传输用户发出非正式关闭的通知。
    在一个传输实体失效并且很快重新启动的情况下,使用RTS段可以更快地终止板连接。失效一方对它接收到的每一个段I,返回一个RSTi。返回一个RSTi。当RSTi达到另一边时,应该验证它的序列号i,应为RST有可能是对老数据段的响应。如果重启是有效的,传输实体将完成非正常终止过程。

第 47 题

astute service providers realize that the continued support of legacy X.25 and asynchronous network element using separate operations network is cost().for example, the maintenance of multiple networks can require additional staff. often, this staff must be trained on multiple vendor technologies, sometimes requiring parallel groups specializing in each() hence, additional maintenance procedures must be maintained and administrative records are() the duplication of trasport  facilities to carry()network traffic is an inefficient use of resources and, not surprisingly, more technologies installed in a central office mean the necessity for more physical space, and an increase in power connections and power consumption. migration of these()network elements to IP-based DCns is alogical strategy 

  • (A) prohibitive
  • (B) feasible
  • (C) connective
  • (D) special
  • (A) line
  • (B) platform
  • (C) sever
  • (D) switch
  • (A) declined
  • (B) proliferated
  • (C) destroyed
  • (D) produced
  • (A) overlook
  • (B) overlie
  • (C) overlay
  • (D) overleap
  • (A) traditional
  • (B) dominancy
  • (C) redundancy
  • (D) legacy

答案与解析

  • 试题难度:一般
  • 知识点:专业英语>专业英语
  • 试题答案:[[A],[B],[B],[C],[D]]
  • 试题解析:

    聪明的服务提供商认识到,继续使用单独的运营网络来支持旧的X.25和异步网络元素的费用很昂贵。例如多个网络需要增加工作人员。通常这些人员必须培训,以便熟悉多种制造商技术,同时还需要熟悉不同平台的许多工作小组。因此,额外增加的维护过程使得各种管理记录激增。承载者不同网络通信的多种传输设施造成了资源的无效使用。很自然的推论就是,更多的技术装置配备在交换局中意味着需要更大的物理空间,增加了动力设备和电源的消耗。这些遗产网络元素逐步迁移到基于IP的DCN是符合逻辑的策略。

results matching ""

    No results matching ""