201105系分上午真题

第 1 题

以下关于面向对象设计的叙述中,错误的是(  )。

  • (A) 类的属性用于封装数据,类的方法用于封装行为
  • (B) 面向对象设计的基本思想包括抽象、封装和可扩展性
  • (C) 对象继承和多态可用来实现可扩展性
  • (D) 对象持久化是指将数据库中的数据加载到内存中供应用程序访问

答案与解析

  • 试题难度:容易
  • 知识点:系统设计>面向对象设计原则
  • 试题答案:[[D]]
  • 试题解析:

    本题考查面向对象设计的基础知识。
    类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。

第 2 题

采用面向对象技术设计银行信息系统,“账户类”应设计为(  ),“账户管理类”应设计为(  )。

  • (A) 控制类
  • (B) 边界类
  • (C) 接口类
  • (D) 实体类
  • (A) 控制类
  • (B) 边界类
  • (C) 接口类
  • (D) 实体类

答案与解析

  • 试题难度:一般
  • 知识点:系统设计>面向对象设计原则
  • 试题答案:[['D'],['A']]
  • 试题解析:

    本题考查面向对象分析的基础知识。
    面向对象分析类可以分为边界类、控制类和实体类。边界类是一种用于对系统外部环境与其内部运作之间交互进行建模的类。控制类用于对一个或多个用例所特有的控制行为进行建模,描述用例业务逻辑的实现。实体类是用于对必须存储的信息和相关行为建模的类,用于保存和更新一些现象的有关信息。“账户类”主要用于存储数据,所以设计为实体类;“账户管理类”强调对账户对象管理的业务行为,应设计为控制类。

第 3 题

遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(  )原则可扩展已有的系统,并为之提供新的行为;(  )原则建议在面向对象程序设计中,应尽量针对接口编程,而不是针对实现编程。

  • (A) 开闭
  • (B) 里氏替换
  • (C) 依赖倒置
  • (D) 接口隔离
  • (A) 里氏替换
  • (B) 依赖倒置
  • (C) 接口隔离
  • (D) 最小知识

答案与解析

  • 试题难度:一般
  • 知识点:系统设计>面向对象设计原则
  • 试题答案:[['A'],['B']]
  • 试题解析:

    本题考查面向对象设计的基础知识。
    面向对象设计原则可以有效地提高系统的复用性和可维护性。开闭原则是指一个类应该对扩展开放,对修改关闭,从而实现系统行为的扩展。里氏替换原则是指子类型必须能够替换掉它的父类型,可以避免在多态应用中出现隐蔽的错误。依赖倒置原则是指高层模块不应该依赖于底层模块的实现,应针对底层模块的接口而非实现编程。接口隔离原则是指针对不同的客户需求分离接口,避免接口的误用。最小知识原则是指在设计系统时减少对象之间的交互,降低对象之间的耦合度和依赖关系,提高系统的可维护性。

第 4 题

下面病毒中,属于蠕虫病毒的是(  )。

  • (A) CIH病毒
  • (B) 特洛伊木马病毒
  • (C) 罗密欧与朱丽叶病毒
  • (D) Melissa 病毒

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>计算机病毒与木马
  • 试题答案:[['C']]
  • 试题解析:

    本题考查计算机病毒的基础知识。
    CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
    特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
    2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。

    梅丽莎病毒是一种宏病毒,发作时将关闭 Word 的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

第 5 题

某数字签名系统如下图所示。网上传送的报文是(  ),如果A否认发送,作为证据的是(  )。

  • (A) P
  • (B) DA(P)
  • (C) EB(DA(P))
  • (D) DA
  • (A) P
  • (B) DA(P)
  • (C) EB(DA(P))
  • (D) DA

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>对称加密与非对称加密
  • 试题答案:[['C'],['B']]
  • 试题解析:

    本题考查数字签名的实现细节。
    图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成报文EB(DA(P))发送给B,B利用自己的私钥EB和A的公钥EA对消息  EB(DA(P)) 进行解密和认证后得到报文P,并且保存经过A签名的消息DA(P)作为防止A抵赖的证据。

第 6 题

以下关于域本地组的叙述中,正确的是(  )。

  • (A) 成员可来自森林中的任何域,仅可访问本地域内的资源
  • (B) 成员可来自森林中的任何域,可访问任何域中的资源
  • (C) 成员仅可来自本地域,仅可访问本地域内的资源
  • (D) 成员仅可来自本地域,可访问任何域中的资源

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>其它
  • 试题答案:[[A]]
  • 试题解析:

    本题考查Windows Server 2003活动目录中用户组的概念。
    在Windows Server 2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。

第 7 题

在我国的法律体系中,知识产权法属于(  )。


>- (A) 经济法 >- (B) 行政法 >- (C) 刑法 >- (D) 民法 **答案与解析** - 试题难度:一般 - 知识点:法律法规与标准化>保护范围与对象 - 试题答案:[['D']] - 试题解析:
本题考查法律法规方面的基础知识。
知识产权法是指因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。知识产权法的综合性和技术性特征十分明显。在知识产权法中,既有私法规范,也有公法规范;既有实体法规范,也有程序法规范。但从法律部门的归属上讲,知识产权法仍属于民法,是民法的特别法。民法的基本原则、制度和法律规范大多适用于知识产权,并且知识产权法中的公法规范和程序法规范都是为确认和保护知识产权这一私权服务的,不占主导地位。 ### 第 8 题

商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(  )并经权利人采取保密措施的技术信息和经营信息。

>- (A) 新颖性 >- (B) 实用性 >- (C) 创造性 >- (D) 前瞻性 **答案与解析** - 试题难度:一般 - 知识点:法律法规与标准化>保护范围与对象 - 试题答案:[[B]] - 试题解析:

本题考查法律法规方面的基础知识。
商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人采取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。

### 第 9 题

2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,(  )模块处于最中心的位置。

>- (A) 服务管理 >- (B) 应用管理 >- (C) 业务管理 >- (D) ICT基础设施管理 **答案与解析** - 试题难度:一般 - 知识点:软件工程>其它 - 试题答案:[['A']] - 试题解析:

本题考查技术标准方面的基础知识。
ITIL即信息技术基础架构库(Information Technology Infrastructure Library),主要用于IT服务管理(ITSM)。20世纪90年代后期,ITIL的思想和方法被广泛引用,并进一步发展。目前,ITIL已经成为世界IT服务管理领域事实上的标准。在它的最新版2.0版中,ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。其中服务管理是其最核心的模块,该模块包括“服务提供”和“服务支持”两个流程组。

### 第 10 题

信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的(  )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。

>- (A) 可扩展标记语言(XML) >- (B) 超文本标记语言(HTML) >- (C) 通用标记语言(GML) >- (D) Web服务描述语言(WSDL) **答案与解析** - 试题难度:一般 - 知识点:企业信息化战略与实施>企业应用集成 - 试题答案:[['A']] - 试题解析:

本题考查技术标准方面的基础知识。
XML(Extensible Markup Language)即可扩展标记语言,它与超文本标记语言HTML一样,都属于标准通用标记语言SGML(Standard Generalized Markup Language)。XML是Internet环境中跨平台的,依赖于内容的技术,是当前处理结构化文档信息的有力工具。XML是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以用方便的方式建立。

### 第 11 题

若计算机采用CRC进行差错校验,生成多项式为G(X)= X4+X+1,信息字为10110,则CRC校验码是(  )。

>- (A) 0000 >- (B) 0100 >- (C) 0010 >- (D) 1111 **答案与解析** - 试题难度:一般 - 知识点:计算机组成与体系结构>校验码 - 试题答案:[['D']] - 试题解析:

本题考查数据校验知识。
CRC即循环冗余校验码(Cyclic Redundancy Check)是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。
在CRC校验方法中,进行多项式除法(模2除法)运算后的余数为校验字段。
信息字为10110,对应的多项式M(x)=x4+x2+x,生成多项式为 G(X)=X4+X+1,对应的代码为10011。
校验码计算过程为:先将信息码左移4位(生成码长-1),得到101100000,然后反复进行异或运算(即除数和被除数最高位对齐,按位异或),如下所示:
1011010011=00101,00101左移两位得到10100再与10011异域
1010010011=00111,00111左移两位得到11100再与10011异域
1110010011=01111,其结果为CRC校验码,即余数1111。

  

### 第 12 题

以下关于复杂指令集计算机(Complex Instruction Set Computer, CISC)弊端的叙述中,错误的是(  )。

>- (A) 指令集过分庞杂 >- (B) 每条复杂指令需要占用过多的CPU周期 >- (C) CPU中的寄存器过多,利用率低 >- (D) 强调数据控制,导致设计复杂,研制周期长 **答案与解析** - 试题难度:一般 - 知识点:计算机组成与体系结构>CISC与RISC - 试题答案:[['C']] - 试题解析:

本题考查指令系统知识。
RISC和CISC是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,主要区别有:
① 指令系统:RISC 设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在RISC机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。
② 存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。
③ 程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。
④ 中断:RISC机器在一条指令执行的适当地方可以响应中断;而CISC机器是在一条指令执行结束后响应中断。
⑤ CPU:RISC的CPU包含有较少的单元电路,因而面积小、功耗低;而CISC CPU 包含有丰富的电路单元,因而功能强、面积大、功耗大。
⑥ 设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。
⑦ 用户使用:RISC微处理器结构简单,指令规整,性能容易把握,易学易用;CISC微处理器结构复杂,功能强大,实现特殊功能容易。
⑧ 应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于通用机。

### 第 13 题

以下关于在I/O设备与主机间交换数据的叙述中,错误的是(  )。

>- (A) 中断方式下,CPU需要执行程序来实现数据传送 >- (B) 中断方式和DMA方式下,CPU与I/O设备都可同步工作 >- (C) 中断方式和DMA方式相比,快速I/O设备更适合采用中断方式传递数据 >- (D) 若同时接到DMA请求和中断请求,CPU优先响应DMA请求 **答案与解析** - 试题难度:一般 - 知识点:操作系统>输入输出管理 - 试题答案:[['C']] - 试题解析:

本题考查计算机系统基础知识。
常用的I/O设备和CPU之间数据传送控制方式有4种,分别为程序直接控制方式、中断控制方式、DMA方式和通道方式。
程序直接控制方式和中断控制方式都只适用于简单的、外设很少的计算机系统,因为程序直接控制方式耗费大量的CPU时间,而且无法检测发现设备或其他硬件产生的错误,设备与CPU、设备与设备只能串行工作。中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而CPU仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。DMA方式和通道方式较好地解决了上述问题。这两种方式采用了外设和内存直接交换数据的方式。只有在一段数据传送结束时,才发出中断信号要求CPU做善后处理,从而大大减少了CPU的工作负担。DMA方式与通道控制方式的区别是,DMA方式要求CPU执行设备驱动程序来启动设备,给出存放数据的内存起始地址以及操作方式和传送字节长度等;而通道控制方式则是在CPU发出I/O启动命令之后,由通道指令来完成这些工作。

### 第 14 题

在Cache-主存层次结构中,主存单元到Cache单元的地址转换由(  )完成。

>- (A) 硬件 >- (B) 寻址方式 >- (C) 软件和少量的辅助硬件 >- (D) 微程序 **答案与解析** - 试题难度:一般 - 知识点:计算机组成与体系结构>Cache - 试题答案:[[A]] - 试题解析:

本题考查存储系统知识。
在由Cache-主存构成的层次式存储系统中,为了提高地址转换速度,主存单元到Cache单元的地址转换采用硬件完成。

### 第 15 题

某4级流水线如下图所示,若每3△t向该流水线输入一个任务,连续输入4个,则该流水线的加速比为(  )。

                                                                   

>- (A) 4 >- (B) 1.75 >- (C) 1.5 >- (D) 1 **答案与解析** - 试题难度:一般 - 知识点:计算机组成与体系结构>流水线技术 - 试题答案:[['B']] - 试题解析:

本题考查流水线知识。
流水线的加速比定义如下:为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。
不用流水线时。执行1次条指令,花费时间:1+3+2+1=7,执行4条指令就是28。
使用流水线时,流水线执行时间计算公式为:1条指令时间+(要执行指令条数-1)×流水线周期。
在本题中,流水线周期为3,1条指令时间为7,要执行的指令条数是4,所以:7+(4-1)×3=16 。
因此,该流水线的加速比为28△t∶16△t,即7∶4=1.75。

### 第 16 题

软件质量保证是软件项目控制的重要手段,(  )是软件质量保证的主要活动之一,其主要方法是(  )。

>- (A) 风险评估 >- (B) 软件评审 >- (C) 需求分析 >- (D) 架构设计 >- (A) 测试与验证 >- (B) 分析与评价 >- (C) 审查与复审 >- (D) 追踪与审计 **答案与解析** - 试题难度:一般 - 知识点:项目管理>软件质量管理 - 试题答案:[['B'],['C']] - 试题解析:

本题考查软件质量保证的基础知识。对于软件开发项目而言,控制是十分重要的管理活动。软件质量保证(SQA,Software Quality Insurance)是在软件过程中的每一步都进行的“保护性活动”。SQA主要有基于非执行的测试(也称为评审)、基于执行的测试(即通常所说的测试)和程序正确性证明。软件评审是最为重要的SQA活动之一。它的作用是,在发现及改正错误的成本相对较小时就及时发现并排除错误。审查和走查是进行正式技术评审的两类具体方法。审查过程不仅步数比走审多,而且每个步骤都是正规的。由于在开发大型软件过程中所犯的错误绝大数是规格说明错误或设计错误,而正式的技术评审发现这两类错误的有效性高达75%,因此是非常有效的软件质量保证方法。

### 第 17 题

软件配置管理的活动主要有编制配置管理计划、配置标识、(  )、配置状态报告、配置评价、发行管理和交付。

>- (A) 配置控制 >- (B) 配置实现 >- (C) 配置测试 >- (D) 配置跟踪 **答案与解析** - 试题难度:一般 - 知识点:项目管理>软件配置管理 - 试题答案:[[A]] - 试题解析:

本题考查软件配置管理的基础知识。软件配置管理是贯穿整个软件生存周期的一项技术。它的主要功能是控制软件生存周期中软件的改变,减少各种改变所造成的影响,确保软件产品的质量。正确应用软件配置管理是开发高质量软件所不可缺少的。软件配置管理的过程是软件开发过程中质量管理的精髓。软件配置由一组相互关联的对象组成,这些对象称为软件配置项,软件配置项包括文档、程序、数据和软件开发环境。

### 第 18 题

以下关于敏捷开发原则的叙述中,错误的是(  )。

>- (A) 强调通过尽早地、持续地交付有价值的软件来使客户满意 >- (B) 经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统 >- (C) 在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈 >- (D) 强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更 **答案与解析** - 试题难度:容易 - 知识点:软件工程>开发模型 - 试题答案:[['B']] - 试题解析:

本题主要考查对敏捷开发原则的理解。敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。敏捷开发的原则包括:
① 我们最优先要做的是通过尽早的、持续的交付有价值的软件来使客户满意。
② 即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势。
③ 经常性的交付可以工作的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。但不要求每次交付的都是系统的完整功能。
④ 在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。
⑤ 围绕被激励起来的人来构建项目。给他们提供所需要的环境和支持,并且信任他们能够完成工作。
⑥ 在团队内部,最具有效果并且富有效率的传递信息的方法,就是面对面的交谈。
⑦ 工作的软件是首要进度度量标准。
⑧ 敏捷过程提倡可持续的开发速度。责任人、开发者和用户应该能够保持一个长期的、恒定的开发速度。
⑨ 不断地关注优秀的技能和好的设计会增强敏捷能力。
⑩ 简单——使未完成的工作最大化的艺术——是根本的。
 最好的构架、需求和设计出自与自组织的团队。
 每隔一定时间,团队会在如何才能更有效地工作方面进行反省,然后相应地对自己的行为进行调整。

### 第 19 题

以下敏捷软件开发方法中,(  )方法强调以业务为核心,快速而有效地进行系统开发。

>- (A) 极限编程 >- (B) 自适应软件开发 >- (C) 特性驱动开发 >- (D) 动态系统开发 **答案与解析** - 试题难度:一般 - 知识点:软件工程>开发模型 - 试题答案:[[D]] - 试题解析:

本题主要考查对敏捷开发方法的理解。敏捷开发包括一系列的方法,主流的有如下七种:
① XP。XP(极限编程)的思想源自 Kent Beck和Ward Cunningham在软件项目中的合作经历。XP注重的核心是沟通、简明、反馈和勇气。因为知道计划永远赶不上变化,XP无需开发人员在软件开始初期做出很多的文档。XP提倡测试先行,为了将以后出现bug的几率降到最低。
② SCRUM。SCRUM是一种迭代的增量化过程,用于产品开发或工作管理。它是一种可以集合各种开发实践的经验化过程框架。SCRUM中发布产品的重要性高于一切。 该方法由Ken Schwaber和 Jeff Sutherland 提出,旨在寻求充分发挥面向对象和构件技术的开发方法,是对迭代式面向对象方法的改进。
③ Crystal Methods。Crystal Methods(水晶方法族)由Alistair Cockburn在20世纪90年代末提出。之所以是个系列,是因为他相信不同类型的项目需要不同的方法。虽然水晶系列不如XP的产出效率高,但会有更多的人能够接受并遵循它。
④ FDD。FDD(特性驱动开发)由Peter Coad、Jeff de Luca 、Eric Lefebvre共同开发,是一套针对中小型软件开发项目的开发模式。此外,FDD是一个模型驱动的快速迭代开发过程,它强调的是简化、实用、易于被开发团队接受,适用于需求经常变动的项目。
⑤ ASD。ASD(自适应软件开发)由Jim Highsmith在1999年正式提出。ASD强调开发方法的适应性,这一思想来源于复杂系统的混沌理论。ASD不像其他方法那样有很多具体的实践做法,它更侧重为ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。
⑥ DSDM。DSDM(动态系统开发方法)是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。实践证明DSDM是成功的敏捷开发方法之一。在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。DSDM不但遵循了敏捷方法的原理,而且也适合那些成熟的传统开发方法有坚实基础的软件组织。
⑦ 轻量型RUP。RUP其实是个过程的框架,它可以包容许多不同类型的过程, Craig Larman极力主张以敏捷型方式来使用RUP。他的观点是:目前如此众多的努力以推进敏捷型方法,只不过是在接受能被视为RUP 的主流OO开发方法而已。

### 第 20 题

螺旋模型将瀑布模型和(  )结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和(  )四个主要活动。

>- (A) 喷泉模型 >- (B) 增量模型 >- (C) V模型 >- (D) 快速原型模型 >- (A) 客户评估 >- (B) 客户使用 >- (C) 工程交付 >- (D) 软件测试 **答案与解析** - 试题难度:一般 - 知识点:软件工程>开发模型 - 试题答案:[['D'],['A']] - 试题解析:

本题主要考查对软件开发模型中的螺旋模型的概念。1988年,Barry Boehm正式发表了软件系统开发的“螺旋模型”,它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动:

① 制定计划:确定软件目标,选定实施方案,弄清项目开发的限制条件;
② 风险分析:分析评估所选方案,考虑如何识别和消除风险;
③ 实施工程:实施软件开发和验证;
④ 客户评估:评价开发工作,提出修正建议,制定下一步计划。
螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。但是,螺旋模型也有一定的限制条件,具体如下:
① 螺旋模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容易的,因此,这种模型往往适应于内部的大规模软件开发。
② 如果执行风险分析将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大规模软件项目。
③ 软件开发人员应该擅长寻找可能的风险,准确地分析风险,否则将会带来更大的风险。
首先是确定一个阶段的目标,完成这些目标的选择方案及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,有时需要通过建造原型来完成。如果某些风险不能排除,该方案立即终止,否则启动下一个开发步骤。最后,评价该阶段的结果,并设计下一个阶段。

### 第 21 题

某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用(  )开发模型比较合适。

>- (A) 瀑布式 >- (B) 喷泉 >- (C) 增量 >- (D) 螺旋 **答案与解析** - 试题难度:一般 - 知识点:软件工程>开发模型 - 试题答案:[[C]] - 试题解析:

本题主要考查软件开发模型的应用。根据题干描述,可以看出在开发之初,用户对系统的功能并不了解,并且系统的功能会不断变更,针对这种情况,应该采用增量的开发模型。这是因为在增量模型中,软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。增量模型在各个阶段并不交付一个可运行的完整产品,而是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。

### 第 22 题

软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、(  )和评审四个阶段。

>- (A) 制订规格说明 >- (B) 形成需求基线 >- (C) 跟踪需求变更 >- (D) 控制需求版本 **答案与解析** - 试题难度:一般 - 知识点:需求工程>需求工程概述 - 试题答案:[['A']] - 试题解析:

本题主要考查软件需求的基本概念。需求分析的过程,也叫作需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为四个阶段:情况获取、分析、制订规格说明和评审。这四个阶段不一定是遵循线性顺序的,他们的活动是相互独立和反复的。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括:变更控制、版本控制、需求跟踪、需求状态跟踪等工作。

### 第 23 题

下列活动中,(  )不属于需求开发活动的范畴。

>- (A) 根据系统需求识别和确认系统功能 >- (B) 将所收集的用户需求编写成文档和模型 >- (C) 针对系统特点,考虑并确定系统开发平台与程序设计语言 >- (D) 了解实际用户任务和目标以及这些任务所支持的业务需求 **答案与解析** - 试题难度:容易 - 知识点:需求工程>需求工程概述 - 试题答案:[[C]] - 试题解析:

本题主要考查对需求开发活动的理解。需求开发可分为:情况获取、分析、编写规格说明和评审四个阶段。这些子项包括软件类产品中需求收集、评价、编写文档等所有活动。需求开发活动包括以下几个方面:
① 确定产品所期望的用户类别。
② 获取每个用户类的需求。
③ 了解实际用户任务和目标以及这些任务所支持的业务需求.
④ 分析源于用户的信息以区别用户任务需求、功能需求、业务规则、质量属性、建议解决方法和附加信息。
⑤ 将系统级的需求分为几个子系统,并将需求中的一部份分配给软件组件。
⑥ 了解相关质量属性的重要性。
⑦ 商讨实施优先级的划分。
⑧ 将所收集的用户需求编写成文档和模型。
C选项已经涉及到了系统的设计与实现,因而不属于需求开发活动的范畴。

### 第 24 题

软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括(  )、版本控制、需求跟踪、需求状态跟踪等活动。

>- (A) 需求发现 >- (B) 需求变更控制 >- (C) 需求排序 >- (D) 需求评估 **答案与解析** - 试题难度:一般 - 知识点:需求工程>需求管理 - 试题答案:[[B]] - 试题解析:

本题考查软件需求的基本概念。需求分析的过程,也叫做需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为四个阶段:情况获取、分析、制订规格说明和评审。这四个阶段不一定是遵循线性顺序的,他们的活动是相互独立和反复的。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括:变更控制、版本控制、需求跟踪、需求状态跟踪等工作。

### 第 25 题

某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于(  );“显示提供替换词的对话框以及实现整个文档范围的替换”属于(  );“用户能有效地纠正文档中的拼写错误”属于(  )。

>- (A) 业务需求 >- (B) 用户需求 >- (C) 功能需求 >- (D) 性能需求 >- (A) 业务需求 >- (B) 用户需求 >- (C) 功能需求 >- (D) 性能需求 >- (A) 业务需求 >- (B) 用户需求 >- (C) 功能需求 >- (D) 性能需求 **答案与解析** - 试题难度:一般 - 知识点:需求工程>需求分类 - 试题答案:[['B'],['C'],['A']] - 试题解析:

本题主要考查需求分析及分类知识。软件需求包括三个不同的层次:业务需求、用户需求和功能需求。业务需求反映了组织机构或客户对系统、产品高层次的目标要求,它们在项目视图与范围文档中予以说明。用户需求描述了用户使用产品必须要完成的任务,这在用例文档或方案脚本说明中予以说明。功能需求定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。
以题干中字处理程序为例,“用户能有效地纠正文档中的拼写错误”是业务需求,因为该产品的包装盒封面上可能会标明这是个满足业务需求的拼写检查器。而对应的用户需求则是“找出文档中的拼写错误并通过一个提供的替换项列表来供选择替换拼错的词”。同时,该拼写检查器还有许多功能需求,如找到并高亮度提示错词的操作;显示提供替换词的对话框以及实现整个文档范围的替换。

### 第 26 题

某公司内部的库存管理系统和财务系统均为独立开发且具有C/S结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。针对这种应用集成需求,以下集成方式中,最合适的是(  )。

>- (A) 数据集成 >- (B) 界面集成 >- (C) 方法集成 >- (D) 接口集成 **答案与解析** - 试题难度:一般 - 知识点:企业信息化战略与实施>企业应用集成 - 试题答案:[[B]] - 试题解析:

本题主要考查对系统集成的理解与掌握。根据题干条件,库存管理系统和财务系统都是独立开发且具有C/S结构,并且集成时要求采用最小的代价实现库存系统和财务系统的一体化操作与管理,因此只需要将两个系统的用户界面集成在一起即可在最小代价的条件下满足集成要求。

### 第 27 题

某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用(  )的系统架构最为合适。

>- (A) 共享数据库 >- (B) 远程过程调用 >- (C) 总线 >- (D) 事件驱动 **答案与解析** - 试题难度:一般 - 知识点:企业信息化战略与实施>企业应用集成 - 试题答案:[[C]] - 试题解析:

本题主要考查系统集成时的架构设计的分析与理解。针对题干描述,集成系统运行在局域网环境中,且待集成的系统具有不同的传输协议、传输数据格式和应用数据格式,要求系统实现互联互通。针对这种要求,常见的做法是基于总线结构减少系统互操作时的转换复杂性,并能使得系统的结构更加清晰。

### 第 28 题

“十二五”规划指出,战略性新兴产业是国家重点扶持的对象。《国务院关于加快培育和发展战略性新兴产业的决定》中列出了七大国家战略性新兴产业体系,其中包括新一代(  )。

>- (A) 计算机 >- (B) 网络 >- (C) 信息系统 >- (D) 信息技术 **答案与解析** - 试题难度:一般 - 知识点:企业信息化战略与实施>政府信息化与电子政务 - 试题答案:[['D']] - 试题解析:

本题考查信息化方面的基础知识。
《国务院关于加快培育和发展战略性新兴产业的决定》中指出,根据战略性新兴产业的特征,立足我国国情和科技、产业基础,现阶段重点,培育和发展节能环保、新一代信息技术、生物、高端装备制造、新能源、新材料、新能源汽车等产业。

### 第 29 题

使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于(  )。

>- (A) 远程计算 >- (B) 即时计算 >- (C) 云计算 >- (D) 智能计算 **答案与解析** - 试题难度:容易 - 知识点:计算机网络>云计算 - 试题答案:[[C]] - 试题解析:

本题考查信息化方面的基础知识。
云计算是一种网络应用模式。狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。

### 第 30 题

在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为(  )。

>- (A) 移动互联网 >- (B) 全球定位系统 >- (C) 智联网 >- (D) 物联网 **答案与解析** - 试题难度:容易 - 知识点:计算机网络>物联网 - 试题答案:[[D]] - 试题解析:

本题考查信息化方面的基础知识。
通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理,这样的一种网络称为物联网。

### 第 31 题

(  )是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。

>- (A) 协同 >- (B) 虚拟化 >- (C) 集约化 >- (D) 集成 **答案与解析** - 试题难度:一般 - 知识点:企业信息化战略与实施>其它 - 试题答案:[[B]] - 试题解析:

本题考查信息化方面的基础知识。
虚拟化是指对一组类似资源提供一个通用的抽象接口集,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来查看并维护资源。
虚拟化为数据、计算能力、存储资源以及其他资源提供了一个逻辑视图,而不是物理视图。

### 第 32 题

信息安全的威胁有多种,其中(  )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

>- (A) 窃听 >- (B) 信息泄露 >- (C) 旁路控制 >- (D) 业务流分析 **答案与解析** - 试题难度:一般 - 知识点:信息安全>其它 - 试题答案:[[D]] - 试题解析:

本题考查信息化(信息安全)方面的基础知识。
业务流分析属于信息安全威胁的一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

### 第 33 题

数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(  )之间的映像,保证数据的逻辑独立性和物理独立性。

>- (A) 模式到内模式和外模式到内模式 >- (B) 外模式到内模式和内模式到模式 >- (C) 外模式到模式和模式到内模式 >- (D) 内模式到模式和模式到外模式 **答案与解析** - 试题难度:容易 - 知识点:数据库系统>数据库模式 - 试题答案:[[C]] - 试题解析:

本题考查数据库系统管理方面的基础知识。
数据库的三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。正因为这两级映像保证了数据库中的数据具有较高的逻辑独立性和物理独立性。
① 外模式/模式的映像:存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,我们需要修改外模式/概念模式之间的映像。
② 模式/内模式的映像:存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。由于应用程序处理的只是数据的逻辑结构,这样物理独立性可以保证,当数据的物理结构改变了,应用程序不用改变。但是,为了保证应用程序能够正确执行,我们需要修改概念模式/内模式之间的映像。

### 第 34 题

给定关系模式R(U,F),其中,属性集U={城市,街道,邮政编码},函数依赖集F={(城市,街道)→邮政编码,邮政编码→城市}。关系R(  ),且分别有(  )。

>- (A) 只有1个候选关键字“城市,街道” >- (B) 只有1个候选关键字“街道,邮政编码” >- (C) 有2个候选关键字“城市,街道”和“街道,邮政编码” >- (D) 有2个候选关键字“城市,街道”和“城市,邮政编码” >- (A) 1个非主属性和2个主属性 >- (B) 0个非主属性和3个主属性 >- (C) 2个非主属性和1个主属性 >- (D) 3个非主属性和0个主属性 **答案与解析** - 试题难度:一般 - 知识点:数据库系统>规范化理论 - 试题答案:[['C'],['B']] - 试题解析:

本题考查关系数据库规范化理论方面的基础知识。
第一空的正确答案是C。因为根据函数依赖定义,可推出(城市,街道)→U,(邮政编码,街道)→U,所以“城市,街道”和“街道,邮政编码”为候选关键字。
第二空的正确答案是B。因为根据主属性的定义,“包含在任何一个候选码中的属性叫作主属性(Prime attribute),否则叫作非主属性(Nonprime attribute)”,所以关系 中的3个属性都是主属性,而无非主属性。

### 第 35 题

设有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。
员工实体Employee的主键为( );该关系属于( );为使数据库模式设计更合理,对于员工关系模式Employee( )。

>- (A) 员工号 >- (B) 员工号,家庭成员 >- (C) 姓名 >- (D) 姓名,家庭成员 >- (A) 2NF,无冗余,无插入异常和删除异常 >- (B) 2NF,无冗余,但存在插入异常和删除异常 >- (C) 1NF,存在冗余,但不存在修改操作的不一致 >- (D) 1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常 >- (A) 只允许记录一个亲属的姓名、与员工的关系以及联系电话 >- (B) 可以不作任何处理,因为该关系模式达到了3NF >- (C) 增加多个家庭成员、关系及联系电话字段 >- (D) 应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式 **答案与解析** - 试题难度:一般 - 知识点:数据库系统>规范化理论 - 试题答案:[['B'],['D'],['D']] - 试题解析:

本题考查关系数据库方面的基础知识。
第一空的正确答案为B。因为一个员工可以有多个家庭成员,故为了唯一区分Employee关系中的每一个元组,其主键为(员工号,家庭成员)。
第二空的正确答案为D。关系模式Employee∈1NF,原因是员工号→(姓名,性别,年龄,电话,家庭住址),即非主属性(姓名,性别,年龄,电话,家庭住址)不完全依赖于码“员工号,家庭成员”,故Employee不属于2NF。1NF存在四个问题:冗余度大、引起修改操作的不一致性、插入异常和删除异常。
第三空的正确答案为D。如果某员工有5个亲属,那么该员工关系中“员工号,姓名,性别,年龄,电话,家庭住址”将重复出现5次,为了将数据库模式设计的更合理,应该消除冗余,即将家庭成员、关系及联系电话加上员工号设计成为一个独立的模式。

### 第 36 题

假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图a的情况下,用户a和b又各申请1个资金,则银行分配后用户a、b、c、d尚需的资金数分别为(  );假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为(  )。若在图b的情况下,银行为用户b、c、d各分配资金数1、1、2,则银行分配后用户b、c、d已用资金数分别为(  )。
                                                          

>- (A) 2、2、3、3,可用资金数为0,故系统状态是不安全的 >- (B) 3、3、3、5,可用资金数为0,故系统状态是不安全的 >- (C) 2、2、4、6,可用资金数为2,故系统状态是安全的 >- (D) 3、3、3、5,可用资金数为2,故系统状态是安全的 >- (A) 4 >- (B) 5 >- (C) 6 >- (D) 7 >- (A) 4、3、2,尚需资金数分别为1、3、5,故系统状态是安全的 >- (B) 4、3、3,尚需资金数分别为1、3、4,故系统状态是安全的 >- (C) 4、3、2,尚需资金数分别为1、3、5,故系统状态是不安全的 >- (D) 4、3、3,尚需资金数分别为1、3、4,故系统状态是不安全的 **答案与解析** - 试题难度:一般 - 知识点:操作系统>死锁及银行家算法 - 试题答案:[['C'],['A'],['D']] - 试题解析:

本题考查应试者对操作系统进程管理方面的基础知识。
第一空正确答案为C。因为在图a的情况下,用户a和b各申请1个资金,则系统分配后用户a、b、c、d的已用资金数分别为2、3、2、1,可用资金数为2,故尚需的资金数分别为2、2、4、6。由于可用资金数为2,能保证a或b运行结束。假定a运行结束释放资源后,可用资金数为4,能保证b或c运行结束。同理,b运行结束释放资源后,可用资金数为7,能保证c或d运行结束。最终c运行结束,释放资源能使d或得所需资金运行结束,故系统状态是安全的。
第二空的正确答案为A。因为银行家的总资金数是10,为用户b、c、d分配了3、2、1,故可用资金数为4。
第三空的正确答案为D。因为在图b的情况下,系统为用户b、c、d已分配资金数为3、2、1,系统又为用户b、c、d分配资金数为1、1、2,则系统分配后用户b、c、d已用资金数分别为4、3、3。这样导致系统的可用资金为0,故系统状态是不安全的。

### 第 37 题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。假设计算机系统的字长为32位,磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小有(  )个字,需要占用(  )物理块。

>- (A) 600 >- (B) 1200 >- (C) 3200 >- (D) 6400 >- (A) 20 >- (B) 25 >- (C) 30 >- (D) 35 **答案与解析** - 试题难度:一般 - 知识点:操作系统>位示图 - 试题答案:[['D'],['B']] - 试题解析:

本题考查操作系统文件管理方面的基础知识。
第一空的正确答案是D。因为根据题意系统中字长为32位,可记录32个物理块的使用情况。又因为磁盘的容量为200GB,物理块的大小为1MB,那么该磁盘有200×1024=204800个物理块,位示图的大小为204800/32=6400个字。
第二空无正确答案,题目本身存在问题。因为位示图占6400个字,即6400×4=25600字节,故需要占用25600/1024=25K,而1个物理块容量有1M,所以1个物理块足以放下这些信息,无备选答案。

### 第 38 题

微内核体系结构的操作系统(OS)实现时的基本思想是(  ),其结构图如下所示,图中①②③④应填写(  )。
                                                                          

>- (A) 内核完成OS所有功能并在用户态下运行 >- (B) 内核完成OS所有功能并在核心态下运行 >- (C) 内核只完成OS最基本的功能并在核心态下运行,其他功能运行在用户态 >- (D) 内核只完成OS最基本的功能并在用户态下运行,其他功能运行在核心态 >- (A) ①进程、文件和存储器服务器②核心态③进程调度、消息通讯等④用户态 >- (B) ①进程、文件和存储器服务器②用户态③进程调度、消息通讯等④核心态 >- (C) ①进程调度、消息通讯等②用户态③进程、文件和存储等服务器④核心态 >- (D) ①进程调度、消息通讯等②核心态③进程、文件和存储等服务器④用户态 **答案与解析** - 试题难度:容易 - 知识点:操作系统>微内核操作系统 - 试题答案:[['C'],['B']] - 试题解析:

本题考查操作系统结构方面的基础知识。
第一空的正确答案是C,第二空的正确答案是B。分析如下:
微内核体系结构如下图所示,其基本思想是把操作系统中与硬件直接相关的部分抽取出来作为一个公共层,称之为硬件抽象层(HAL)。这个硬件抽象层其实就是一种虚拟机,它向所有基于该层的其他层通过API接口提供一系列标准服务。在微内核中只保留了处理机调度、存储管理和消息通讯等少数几个组成部分,将传统操作系统内核中的一些组成部分放到内核之外来实现。如传统操作系统中的文件管理系统、进程管理、设备管理、虚拟内存和网络等内核功能都放在内核外作为一个独立的子系统来实现。因此,操作系统的大部分代码只要在一种统一的硬件体系结构上进行设计就可以了。

                                                                   
微内核体系结构的主要特点有:
① 内核非常小,许多操作系统服务不属于内核,而是运行在内核之上的,这样,当高层模块更新时内核无须重新编译。

② 有一个硬件抽象层,内核能方便地移植到其他的硬件体系结构中。因为当需要移植到新的软件或硬件环境中时,只需对与硬件相关的部分稍加修改即可把微内核嵌入到新的硬件环境中,在多数情况下并不需要移植外部服务器或客户应用。

③ 灵活性和扩展性。微内核最大的优点之一就是它的灵活性和扩展性。如果要实现另一个视图,可以增加一个外部服务器。若要想扩展功能,可以增加和扩展内部服务器。

### 第 39 题

线性规划问题就是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到极大(小)值。满足线性约束条件的变量区域称为可行解区。由于可行解区的边界均是线性的(平直的),属于单纯形,所以线性目标函数的极值只要存在,就一定会在可行解区边界的某个顶点达到。因此,在求解线性规划问题时,如果容易求出可行解区的所有顶点,那么只要在这些顶点处比较目标函数的值就可以了。
例如,线性规划问题:max S=x+y(求S=x+y的最大值);2x+y≤7, x+2y≤8, x≥0,y≥0的可行解区是由四条直线2x+y=7, x+2y=8, x=0,y=0围成的,共有四个顶点。除了原点外,其他三个顶点是(  )。因此,该线性规划问题的解为(  )。

>- (A) (2,3),(0,7),(3.5,0) >- (B) (2,3),(0,4),(8,0) >- (C) (2,3),(0,7),(8,0) >- (D) (2,3),(0,4),(3.5,0) >- (A) x=2,y=3 >- (B) x=0,y=7 >- (C) x=0,y=4 >- (D) x=8,y=0 **答案与解析** - 试题难度:一般 - 知识点:数学与经济管理>线性规划 - 试题答案:[['D'],['A']] - 试题解析:

本题考查应用数学(线性规划)基础知识。
本题中的可行解区是由四条直线2x+y=7, x+2y=8, x=0,y=0围成的,可行解区的每个顶点都是由两条直线相交得到的。
2x+y=7与 x=0的交点(0,7)不符合条件x+2y≤8,因此(0,7)不是可行解区的顶点(落在可行解区外)。
x+2y=8与y=0的交点(8,0)不符合条件2x+y≤7,因此(8,0)不是可行解区的顶点(落在可行解区外)。
2x+y=7与x+2y=8的交点(2,3),2x+y=7与y=0的交点(3.5,0),x+2y=8与 x=0的交点(0,4),x=0与y=0的交点(0,0)都属于可行解区的顶点。在这四个顶点中,x=2,y=3可使目标函数S达到极大值5。

### 第 40 题

项目管理中使用的甘特(Gantt)图(  )。

>- (A) 使管理者明确一个作业的延迟对另一作业的影响 >- (B) 清晰地表明了各个作业之间的衔接关系 >- (C) 清晰地定义了关键路径 >- (D) 可以随时将实际进度与计划进度进行比较 **答案与解析** - 试题难度:一般 - 知识点:项目管理>时间管理 - 试题答案:[[D]] - 试题解析:

本题考查项目管理方面的基础知识。
项目管理中使用的甘特(Gantt)图也是做计划检查进度的一种工具。它描述了项目中各个作业计划占用的时间段。该图的横轴是时间,纵轴是各个作业。对每个作业用横线段来表示从开始到结束的时间段,所以甘特图有时也称为横道图。在项目进展过程中,如果要查看当前项目的进度情况,只要在图中的当前时刻画一条竖线,完全在该竖线左边的横道应该已经完成,完全在该竖线右边的横道按计划尚未开始,跨越该竖线两边的横道应该正在实施中。这就可以与实际情况进行比较,从而发现哪些作业符合计划进度;哪些作业延迟了,延迟了多少;哪些作业提前了,提前了多少。
题中供选答案A、B、C描述了另一种项目计划工具---PERT/CPM(网络计划/关键路径方法)的特点。

### 第 41 题

已知某项工程的作业明细表如下:

                                                    

为了抢工期,根据上表,该工程最快能完成的周数及其所需的项目总费用为(  )。

>- (A) 5周,75万元 >- (B) 5周,76万元 >- (C) 8周,78万元 >- (D) 8周,79万元 **答案与解析** - 试题难度:一般 - 知识点:项目管理 - 试题答案:[['A']] - 试题解析:
本题考查数学在项目管理方面的应用的基础知识。按正常进度,该作业的计划图如下:

其关键路径为ACD,该工程共需要3+4+5=12周(作业B有2周的松弛时间),总费用=直接费用+间接费用=10+15+12+8+12*1=57万元。
为了以最快的速度完成该工程,关键路径上的作业应尽量赶工(需要多支出费用)。作业A可以在1周完成,作业C和D都可以在2周完成,在这种情况下,作业B可以计划4周完成(没有必要赶工到3周)以节省费用

因此,该工程的最短时间是5周。所需费用计算如下:
总的间接费用=51=5万元。
作业A的直接费用=赶工极限1周的直接费用=18万元。
作业C的直接费用=赶工极限2的直接费用=20万元。
作业D的直接费用=赶工极限2周的直接费用=14万元。
作业B如要7天完成则需要直接费用15万元,如要3天完成则需要19万元,如要4天完成,则经线性插值计算需要15+3
(19-15)/(7-3)=18万元。
因此,该工程以最短时间5周内完成所需的总费用为5+18+20+14+18=75万元。

 

第 42 题

已知某山区六个乡镇C1,C2,…,C6之间的公路距离(公里数)如下表:
                                                                         
其中符号“∞”表示两个乡镇之间没有直通公路。乡镇C1到C3虽然没有直通公路,但可以经过其他乡镇达到,根据上表,可以算出C1到C3最短的路程为(  )公里。

  • (A) 35
  • (B) 40
  • (C) 45
  • (D) 50

答案与解析

  • 试题难度:容易
  • 知识点:数学与经济管理>最短路径
  • 试题答案:[['C']]
  • 试题解析:

    本题考查图论应用基础知识。
    根据题中给出的六个乡镇间的公路距离表,可以绘制距离图如下:
                                                                       
    结点①、②、…、⑥分别表示这六个乡镇,结点之间的连线表示有公路直接通达,连线上的数字表示公里数。从图可以看出,乡镇①到③没有直通公路,但可以通过其他乡镇达到。显然,路径①-⑤-④-③总的里程数45公里是最短的。
     

第 43 题

采用数学模型求解实际问题常会有误差,产生的原因不包括(  )。

  • (A) 模型假设的误差
  • (B) 数据测量的误差
  • (C) 近似解法和计算过程的误差
  • (D) 描述输出结果的误差

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>数学建模
  • 试题答案:[[D]]
  • 试题解析:

    本题考查应用数学基础知识。
    数学研究的对象包括数、形和模型三大类。求解实际问题常需要先建立数学模型。由于实际问题大多是很复杂的,所以只能考虑主要因素,建立近似的模型。因此,模型的假设总是会产生一定的误差。其次,模型的参数常需要测量得到。而测量也会发生误差。还有,多数情况很难精确求解模型,只能采用近似解法,而且求解的计算过程也会产生误差。手工计算会产生误差,计算机计算也会产生误差(局限的字长位数也使实数的表示以及计算产生误差)。由于以上原因,计算的结果当然是有误差的,但这不是求解模型产生误差的原因。

第 44 题

评价信息系统经济效益的方法不包括(  )。

  • (A) 盈亏平衡法
  • (B) 成本效益分析法
  • (C) 投入产出分析法
  • (D) 价值工程方法

答案与解析

  • 试题难度:一般
  • 知识点:系统规划>成本效益分析
  • 试题答案:[['A']]
  • 试题解析:

    本题考查应用数学(量化管理)基础知识。
    评价信息系统经济效益常用的方法主要有成本效益分析法、投入产出分析法和价值工程方法。盈亏平衡法常用于商品的销售定价。

第 45 题

某公司计划开发一种新产品,其开发前景有成功、较成功与失败三种可能情况。根据该公司的技术水平与市场分析,估计出现这三种情况的概率分别为40%、40%和20%。现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:万元)如下表:
                                                                        
为获得最大的期望利润,该公司应选择(  )。

  • (A) 方案1
  • (B) 方案2
  • (C) 方案3
  • (D) 方案1或方案2

答案与解析

  • 试题难度:容易
  • 知识点:数学与经济管理>预测与决策
  • 试题答案:[['B']]
  • 试题解析:

    本题考查应用数学基础知识。
    根据题意,通过计算可以得到:
    方案1的期望利润为20×40%+5×40%-10×20%=8(万元)
    方案2的期望利润为16×40%+8×40%-5×20%=8.6(万元)
    方案3的期望利润为12×40%+5×40%-2×20%=6.4(万元)
    为获得最大的期望利润,该公司应选择方案2。

第 46 题

对应用系统的运行进行持续的性能监测,其主要目标不包括(  )。

  • (A) 检查系统的资源是否得到最佳利用
  • (B) 检查系统所用的技术是否已经落后
  • (C) 检查并记录系统运行的异常情况
  • (D) 对业务处理量的增长进行合理预测

答案与解析

  • 试题难度:容易
  • 知识点:系统配置与性能评价>其它
  • 试题答案:[[B]]
  • 试题解析:

    本题考查系统性能评价方面的基础知识。
    信息系统建设中,系统的运行维护日常管理工作非常重要,这是能否持续产生效益的重要问题。只注重开发不重视运维就很难持续获得效益。许多系统建成后就束之高阁的原因就在于此。
    系统的运维工作包括对系统的运行进行持续的性能监测,检查系统的资源是否得到最佳利用(以便对资源进行必要的调配);检查并记录系统运行的异常情况(以便进行维护维修);检查业务量的动态变化情况,对业务处理量的增长进行合理预测,以便及时采用有关的措施。至于系统所采用的技术是否落后,要看是否影响应用。适合应用的技术就是好的技术。不顾应用需要而过于频繁更新技术则会浪费资金。

第 47 题

中国的数字音、视频压缩编码国家标准是(  )标准。

  • (A) MPEG-4
  • (B) 264
  • (C) AVS
  • (D) WAPI

答案与解析

  • 试题难度:一般
  • 知识点:多媒体基础>数据压缩技术
  • 试题答案:[[C]]
  • 试题解析:

    数字音视频编解码技术标准工作组(简称AVS工作组)由国家信息产业部科学技术司于2002年6月批准成立。工作组的任务是:面向我国的信息产业需求,联合国内企业和科研机构,制(修)订数字音视频的压缩、解压缩、处理和表示等共性技术标准,为数字音视频设备与系统提供高效经济的编解码技术,服务于高分辨率数字广播、高密度激光数字存储媒体、无线宽带多媒体通讯、互联网宽带流媒体等重大信息产业应用。
    AVS标准是《信息技术 先进音视频编码》系列标准的简称,AVS标准包括系统、视频、音频、数字版权管理等四个主要技术标准和一致性测试等支撑标准。

第 48 题

(  )是ITU制定的基于包交换网络的音、视频通信系统标准。

  • (A) H.320
  • (B) H.323
  • (C) H.324
  • (D) H.264

答案与解析

  • 试题难度:一般
  • 知识点:多媒体基础>常见多媒体标准
  • 试题答案:[['B']]
  • 试题解析:

    本题考查对主要的多媒体通信标准的了解和掌握。为了在线路交换网络和信息包交换网络这两种类型的网络上开发多媒体通信功能,国际电信联盟(ITU)制定了一系列相关标准。在这些标准中H.32x系列标准组成了多媒体通信的核心技术标准。其中常用的标准有H.320、H.323和H.324。H.320标准面向窄带综合业务数字网(N-ISDN),是窄带可视电话系统的通信标准;H.323是面向无QoS保障的包交换网络上的多媒体通信标准;H.324是低速率网络(如PSTN)上多媒体通信及终端的标准。
    H.264是视频压缩编码技术的标准。

第 49 题

结构化布线系统由多个子系统组成,其中进行楼层内配线架之间的交叉连接是(  )的任务。

  • (A) 工作区子系统
  • (B) 水平子系统
  • (C) 管理子系统
  • (D) 垂直子系统

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>综合布线
  • 试题答案:[['C']]
  • 试题解析:

    结构化布线系统由工作区子系统、水平子系统、垂直子系统、管理子系统、设备间子系统及建筑群子系统等组成。
    其中,管理子系统由交叉连接、直接连接配线的连接硬件等设备所组成。以提供干线接线间、中间接线间、主设备间中各个楼层配线架、总配线架上水平线缆与干线线缆之间通信、线路定位与移位的管理。通过卡或插接式跳线,交叉连接允许将端接在配线架一端的通信线路与端接于另一端配线架上的线路相连。互连完成交叉连接的相同目的,只使用带插头的跳线、插座和适配器。光缆交叉连接要求使用光缆的跳线-在两端都有ST接头的光缆跳线。

第 50 题

以下关于层次化网络设计的叙述中,不正确的是(  )。

  • (A) 在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性
  • (B) 为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成
  • (C) 接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容
  • (D) 在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>网络规划与设计
  • 试题答案:[[D]]
  • 试题解析:

    三层模型主要将网络划分为核心层、汇聚层和接入层,每一层都有着特定的作用。核心层提供不同区域或者下层的高速连接和最优传送路径;汇聚层将网络业务连接到接入层,并且实施与安全、流量负载和路由相关的策略,为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成;接入层为局域网接入广域网或者终端用户访问网络提供接入,接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容。
    网络冗余设计允许通过设置双重网络元素来满足网络的可用性需求,冗余降低了网络的单点失效,其目标是重复设置网络组件,以避免单个组件的失效而导致应用失效。这些组件可以是一台核心路由器、交换机,可以是两台设备间的一条链路,可以是一个广域网连接,可以是电源、风扇和设备引擎等设备上的模块。对于某些大型网络来说,为了确保网络中的信息安全,在独立的数据中心之外,还设置了冗余的容灾备份中心,以保证数据备份或者应用在故障下的切换。一般情况下汇聚层不需要设计冗余组件。

第 51 题

DNS服务器在名称解析过程中正确的查询顺序为(  )。

  • (A) 本地缓存记录→区域记录→转发域名服务器→根域名服务器
  • (B) 区域记录→本地缓存记录→转发域名服务器→根域名服务器
  • (C) 本地缓存记录→区域记录→根域名服务器→转发域名服务器
  • (D) 区域记录→本地缓存记录→根域名服务器→转发域名服务器

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>TCP/IP协议族
  • 试题答案:[[A]]
  • 试题解析:

    DNS服务器在名称解析过程中,首先查询本地缓存,若缓存中没有被查域名的记录则在本区域主域名服务器中进行查找,紧接着查询转发域名服务器,最后是根域名服务器,因此,正确的查询顺序为:本地缓存记录→区域记录→转发域名服务器→根域名服务器。

第 52 题

下列选项中,同属于报文摘要算法的是(  )。

  • (A) DES和MD5
  • (B) MD5和SHA-1
  • (C) RSA和SHA-1
  • (D) DES和RSA

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>信息摘要与数字签名
  • 试题答案:[['B']]
  • 试题解析:

    本题考查安全算法相关常识。
    数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
    常见加密算法有:DES(Data Encryption Standard)、3DES(Triple DES)、RC2和 RC4、  IDEA(International Data Encryption Algorithm)、RSA。
    报文摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA1算法及其大量的变体。

第 53 题

在IEEE 802.11标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是(  )。

  • (A) 扩频技术是一种带宽很宽的红外线通信技术
  • (B) 扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术
  • (C) 扩频通信系统的带宽随着数据速率的提高而不断扩大
  • (D) 扩频技术就是扩大了频率许可证的使用范围

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>无线网
  • 试题答案:[['B']]
  • 试题解析:

    IEEE 802.11WLAN中使用扩展频谱通信技术,这种技术的特点是将信号散布到更宽的频带上以减少发生阻塞和干扰的机会。有两种扩频方式,一种是频率跳动扩频(Frequency Hopping Spread Spectrum, FHSS),另外一种是直接序列扩频(Direct Sequence Spread Spectrum, DSSS)。
    下图表示各种扩展频谱系统的共同特点。输入数据首先进入信道编码器,产生一个接近某中央频谱的较窄带宽的模拟信号。再用一个伪随机序列对这个信号进行调制。调制的结果是大大拓宽了信号的带宽,即扩展了频谱。在接收端,使用同样的伪随机序列来恢复原来的信号,最后再进入信道解码器来恢复数据。

     

    伪随机序列由一个使用初值(称为种子seed)的算法产生。算法是确定的,因此产生的数字序列并不是统计随机的。但如果算法设计得好,得到的序列还是能够通过各种随机性测试,这就是被叫作伪随机序列的原因。除非你知道算法与种子,否则预测序列是不可能的。因此只有与发送器共享一个伪随机序列的接收器才能对信号进行解码。

第 54 题

在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,以下关于这种规则的叙述中,正确的是(  )。

  • (A) 这种设计思路可以最大限度地满足用户的远程联网需求
  • (B) 这个规则可以随时控制网络的运行状态
  • (C) 这个规则适用于内部交流较多而外部访问较少的网络
  • (D) 这个规则适用的网络允许存在具有特殊应用的网段

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>网络规划与设计
  • 试题答案:[[C]]
  • 试题解析:

    在网络规划过程中,需要根据业务需求和应用需求来计算各个信息流量的大小,并根据通信模式、通信边界的分析,确定不同信息流在网络的不同区域和区域边界上的分布情况。
    对于较为简单的网络,不需要进行复杂的通信流量分析,仅采用一些简单的方法就可以确定通信流量,例如80/20规则等。但是对于复杂的网络,仍必须进行复杂的通信流量分布分析。
    80/20规则是一种设计思路,通过这种方式可以限制用户的不合理需求,是最优化地使用网络骨干和使用昂贵的广域网连接的一种行之有效的方法。例如,如果核心交换机容量为100Mb/s,局域网至外部的带宽应限制在20Mb/s以内。80/20规则适用于内部交流较多、外部访问相对较少、网络较为简单、不存在特殊应用的网络或网段。
    随着互联网络的发展,出现了另外一种通信情况,即网段内部用户之间相互访问较少,大多数通信都是对网段外部资源的访问。例如小区内计算机用户形成的局域网络,大型公司用于实现远程协同工作的工作组网络等。对于这种情况,可以采用20/80规则。20/80规则根据用户和应用需求的统计数据产生网段内的通信总量大小,并认为总量的20%是在网段内部的流量,而80%是网段外部的流量。  

第 55 题

根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是(  )。

  • (A) 选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统
  • (B) 选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展
  • (C) 对于大型网络工程,应该选择具有前瞻性的新的网络技术
  • (D) 选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

答案与解析

  • 试题难度:容易
  • 知识点:计算机网络>网络规划与设计
  • 试题答案:[['C']]
  • 试题解析:

    根据用户需求选择网络技术时应考虑如下因素:
    ① 通信带宽
    所选择的网络技术必须保证足够的带宽,能够保证用户快速地访问应用系统。在进行选择时,不仅局限于现有的应用需求,还要适当考虑将来的带宽增长需求。
    ② 技术成熟性
    所选择的网络技术必须是成熟稳定的技术,有些新的网络技术在尚没有大规模投入使用时,还存在着较多不确定因素,这将会对网络建设带来很多无法估量的损失。对于大型网络工程来说,项目本身不能成为新技术的试验田。使用较为成熟、拥有较多案例的技术是明智的选择。
    ③ 可扩充性
    网络设计的设计依据是详细的需求分析,但是在选择网络技术时,不能仅考虑当前的需求而忽视未来的发展。在大多数情况下,设计人员都会在网络带宽、数据吞吐量、用户并发数等方面设计中预留一定的冗余量。一般来说,这个冗余量值在70%至80%之间。
    ④ 高投资产出
    选择网络技术的关键投入产出比,尤其是一些借助于网络来实现营运的工程项目,只有通过投入产出分析,才能最后决定使用何种技术。

第 56 题

The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies(  ), and develops a concept for the new system. This phase has three steps: first,(  )is developed to guide the project team’s efforts. It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is(  ). The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the(  )necessary to support the underlying business process. Last, the analyses, system concepts, and models are combined into a document called the(  ), which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward.

  • (A) improvement opportunities
  • (B) logical model
  • (C) system requirements
  • (D) system architecture
  • (A) a user manual
  • (B) an analysis strategy
  • (C) an analysis use case
  • (D) a design user case
  • (A) project scope definition
  • (B) problems analysis
  • (C) decision analysis
  • (D) requirements gathering
  • (A) data and processes
  • (B) system infrastructures
  • (C) external agents
  • (D) system software
  • (A) requirements statement
  • (B) design specification
  • (C) system proposal
  • (D) project charter

答案与解析

  • 试题难度:一般
  • 知识点:专业英语>专业英语
  • 试题答案:[['A'],['B'],['D'],['A'],['C']]
  • 试题解析:

    分析阶段回答谁将使用该系统、系统能做什么及系统在何时何地使用的问题。在该阶段,项目组调研当前系统、识别改进机会并开发出一个新系统的概念。这个阶段分为三个步骤:首先,开发一个分析策略来指导项目组工作。这些分析策略通常包括了当前系统及其问题的分析和设计新系统的方法。下一步是需求收集。对这些信息(汇同系统发起人和很多其他人员的输入)的分析会导致开发出一个新系统的概念。系统概念作为开发一组业务分析模型的基础,这些模型描述了新系统开发完成后企业如何运作。这组模型通常包含那些表示数据和过程的模型,这些数据和过程是支持底层业务过程所必需的。最后,这些分析、系统概念和模型合并到一个称为系统建议书的文档中,将被提交给项目组发起人和其他决定项目是否继续执行的主要决策人员。

results matching ""

    No results matching ""