201505系分上午真题
第 1 题
UML结构中的公共机制是指达到特定目标的公共UML方法,其中( )是事物语义的细节描述,它是模型真正的核心;( )包括约束、构造型和标记值。
>- (A) 规则说明
>- (B) 修饰
>- (C) 公共分类
>- (D) 扩展机制
>- (A) 规则说明
>- (B) 修饰
>- (C) 公共分类
>- (D) 扩展机制
**答案与解析**
- 试题难度:一般
- 知识点:需求工程>UML
- 试题答案:[['A'],['D']]
- 试题解析:从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。
(1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。
(2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。
(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。
第 2 题
UML用关系把事物结合在一起,其所包含的四种关系中,( )描述一组对象之间连接的结构关系; ( )描述特殊元素的对象可以替换一般元素的对象。
>- (A) 依赖关系
>- (B) 关联关系
>- (C) 泛化关系
>- (D) 实现关系
>- (A) 依赖关系
>- (B) 关联关系
>- (C) 泛化关系
>- (D) 实现关系
**答案与解析**
- 试题难度:容易
- 知识点:需求工程>UML
- 试题答案:[['B'],['C']]
- 试题解析:UML 用关系把事物结合在一起,主要有下列四种关系:
(1)依赖(dependency)。依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
(2)关联(association)。关联描述一组对象之间连接的结构关系。
(3)泛化(generalization)。泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
(4)实现(realization)。实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
第 3 题
UML所包括的图形中,( )将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。
>- (A) 流程图
>- (B) 通信图
>- (C) 活动图
>- (D) 协作图
**答案与解析**
- 试题难度:一般
- 知识点:需求工程>UML
- 试题答案:[['C']]
- 试题解析:UML中流程图。
通信图(communication diagram)在UML1.X中称为协作图,顺序图和通信图都是交互图(interaction diagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timing diagram)展现了消息交换的实际时间。
活动图(activity diagram),活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。
第 4 题
IEEE 802.1x是一种( )认证协议。
>- (A) 用户ID
>- (B) 报文
>- (C) MAC地址
>- (D) SSID
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>其它
- 试题答案:[['C']]
- 试题解析:IEEE 802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在IEEE 802.11无线局域网上应用。Windows XP支持对所有基于局域网的网络适配器使用IEEE 802.1X身份验证,包括以太网络适配器和无线网络适配器。
### 第 5 题
为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是( )。
>- (A) 共享密钥认证
>- (B) 临时密钥完整性协议
>- (C) 较短的初始化向量
>- (D) 采用更强的加密算法
**答案与解析**
- 试题难度:一般
- 知识点:信息安全>其它
- 试题答案:[['B']]
- 试题解析:WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用了采用了可以动态改变密钥的临时密钥完整性协议TKIP。
第 6 题
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,( )属于系统安全,( )属于应用安全。
>- (A) 机房安全
>- (B) 入侵检测
>- (C) 漏洞补丁管理
>- (D) 数据库安全
>- (A) 机房安生
>- (B) 入侵检测
>- (C) 漏洞补丁管理
>- (D) 数据库安全
**答案与解析**
- 试题难度:容易
- 知识点:信息安全>其它
- 试题答案:[['C'],['D']]
- 试题解析:作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,Windows Server和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。
(4)应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。
(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。
第 7 题
王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权( )享有。
>- (A) 应由公司
>- (B) 应由公司和王某共同
>- (C) 应自王某
>- (D) 除署名权以外,著作权的其他权利由王某
**答案与解析**
- 试题难度:容易
- 知识点:法律法规与标准化>知识产权人确定
- 试题答案:[['A']]
- 试题解析:题目所述的情况属于典型的职务作品,著作权归公司拥有。
### 第 8 题
王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由( )享有。
>- (A) 公司
>- (B) 王某
>- (C) 公司、王某
>- (D) 先申请者
**答案与解析**
- 试题难度:一般
- 知识点:法律法规与标准化>知识产权人确定
- 试题答案:[['A']]
- 试题解析:专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。
### 第 9 题
美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法( )商标权。
- (A) 甲公司侵犯了乙公司的
- (B) 甲公司与乙公司均未侵犯
- (C) 乙公司侵犯了甲公司的
- (D) 甲公司与乙公司均侵犯了
答案与解析
第 10 题
王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为( )。
>- (A) 侵犯了M软件公司的软件著作权
>- (B) 侵犯了M软件公司的商业秘密权
>- (C) 既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权
>- (D) 既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权
**答案与解析**
- 试题难度:一般
- 知识点:法律法规与标准化>侵权判断
- 试题答案:[['D']]
- 试题解析:本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。
### 第 11 题
Flynn分类法根据计算机在执行程序的过程中( )的不同组合,将计算机分为4类。当前主流的多核计算机属于( )计算机。
>- (A) 指令流和数据流
>- (B) 数据流和控制流
>- (C) 指令流和控制流
>- (D) 数据流和总线带宽
>- (A) SISD
>- (B) SIMD
>- (C) MISD
>- (D) MIMD
**答案与解析**
- 试题难度:容易
- 知识点:计算机组成与体系结构>Flynn分类法
- 试题答案:[['A'],['D']]
- 试题解析:Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:
(1)单指令流单数据流(Single Instruction stream and Single Data stream, SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作SISD。
(2)单指令流多数据流(Single Instruction stream and Multiple Data stream, SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。
(3)多指令流单数据流(Multiple Instruction stream and Single Data stream, MISD):MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。
(4)多指令流多数据流(Multiple Instruction stream and Multiple Data stream, MIMD):MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(Massive Parallel Processing,MPP)结构,还是对称多处理(Symmetrical Multi-Processing,SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。
第 12 题
下列关于虚拟存储器的叙述中,正确的是( )。
>- (A) 对应用程序员透明,对系统程序员不透明
>- (B) 对应用程序员不透明,对系统程序员透明
>- (C) 对应用程序员、系统程序员都不透明
>- (D) 对应用程序员、系统程序员都透明
**答案与解析**
- 试题难度:一般
- 知识点:操作系统>段页式存储
- 试题答案:[['A']]
- 试题解析:虚拟存储器对应用程序员透明,因为对于应用程序员而言,不需要考虑虚拟存储器的存在,应用程序的编码不会因为虚拟存储器而有所改变。但对于系统程序员而言不透明,因为系统程序员做底层系统开发,虚拟存储器正是底层系统的处理机制。
### 第 13 题
某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式( )。
①菊花链式查询方式 ②计数器定时查询(轮询)方式 ③独立请求方式
>- (A) 可能是③,不可能是①或②
>- (B) 可能是②或③,不可能是①
>- (C) 可能是②,不可能是①或③
>- (D) 可能是①、②或③
**答案与解析**
- 试题难度:一般
- 知识点:计算机组成与体系结构>总线系统
- 试题答案:[['B']]
- 试题解析:本题考查计算机系统基础知识。
共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况(执行操作都是由主设备发起的),为了防止总线竞争,共享总线上某一时刻只允许一个主设备使用总线。这就需要总线仲裁。集中式仲裁采用一个中央总线仲裁器(总线控制器),由它来决定总线上同时提出使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链式查询方式,计数器定时查询(轮询)方式和独立请求方式。
菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询)方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。
第 14 题
关于大规模并行处理器MPP,以下说法不正确的是( )。
>- (A) 大多数MPP系统使用标准的CPU作为它们的处理器
>- (B) 其互连网络通常采用商用的以太网实现
>- (C) 是一种异步的分布式存储器结构的MIMD系统
>- (D) 使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复
**答案与解析**
- 试题难度:一般
- 知识点:计算机组成与体系结构>多处理机系统
- 试题答案:[['B']]
- 试题解析:大规模并行处理计算机:Massive Parallel Processor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括:
1、大多数MPP系统使用标准的CPU作为它们的处理器。
2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。
3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。
4、在MPP中存在一个特殊的问题,即如何进行容错。在使用数千个CPU的情况下,每星期有若干个CPU失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。
第 15 题
某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是( )。
>- (A) 数据集成
>- (B) 界面集成
>- (C) API集成
>- (D) 门户集成
**答案与解析**
- 试题难度:一般
- 知识点:企业信息化战略与实施>企业应用集成
- 试题答案:[['D']]
- 试题解析:本题涉及的应用要将内部信息系统中的新闻、信息等发布到互联网上,这已超出数据集成、界面集成、API集成所考虑的范畴,属于门户集成。
第 16 题
某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于( )。
>- (A) 矩阵型组织结构
>- (B) 职能型组织结构
>- (C) 产品型组织结构
>- (D) 协作型组织结构
**答案与解析**
- 试题难度:容易
- 知识点:项目管理>其它
- 试题答案:[['B']]
- 试题解析:研发、人力资源管理、市场营销等部门是按职能部门来划分的,属于职能型组织结构。
### 第 17 题
某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用( )开发方法比较合适。
>- (A) 瀑布式
>- (B) 形式化
>- (C) 结构化
>- (D) 极限编程
**答案与解析**
- 试题难度:一般
- 知识点:软件工程>信息系统开发方法
- 试题答案:[['D']]
- 试题解析:在需求不明确的情况下,采用结构化方法瀑布式模型是有很大风险的。而形式化方法要求更高,要以数学建模为基础,如此一来,只有采用极限编程最为合适。因为极限编程是敏捷方法,他强调小步快跑,会不断做小版本的发布,这样可以有效应对需求不明的情况。
### 第 18 题
系统组织结构与功能分析中,可以采用多种工具,其中( )描述了业务和部门的关系。
>- (A) 组织/业务关系图
>- (B) 业务功能一览图
>- (C) 组织结构图
>- (D) 物资流图
**答案与解析**
- 试题难度:容易
- 知识点:企业信息化战略与实施>信息系统战略规划
- 试题答案:[['A']]
- 试题解析:需求分析就是对处理的对象进行系统调查,主要包括系统范围与目标分析、系统组织结构与功能分析和系统性能分析。其中在系统组织结构与功能分析中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可以应用以下几个工具:
(1)组织机构图描述组织各部分的领导和被领导关系。
(2)组织/业务关系图描述业务和部门的关系,如下表所示。
(3)业务功能一览图,描述每一种业务所具有的功能。
第 19 题
采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为( )。
>- (A) 数据转换
>- (B) 数据抽取
>- (C) 数据清洗
>- (D) 数据装载
**答案与解析**
- 试题难度:容易
- 知识点:数据库系统>数据仓库与数据挖掘
- 试题答案:[['C']]
- 试题解析:数据清洗从名字上也看的出就是把“脏”的“洗掉”,指发现并纠正数据文件中可识别的错误的最后一道程序,包括检查数据一致性,处理无效值和缺失值等。因为数据仓库中的数据是面向某一主题的数据的集合,这些数据从多个业务系统中抽取而来,而且包含历史数据,这样就避免不了有的数据是错误数据、有的数据相互之间有冲突,这些错误的或有冲突的数据显然是我们不想要的,称为“脏数据”。我们要按照一定的规则把“脏数据”“洗掉”,这就是数据清洗。而数据清洗的任务是过滤那些不符合要求的数据,将过滤的结果交给业务主管部门,确认是否过滤掉还是由业务单位修正之后再进行抽取。不符合要求的数据主要是有不完整的数据、错误的数据、重复的数据三大类。数据清洗是与问卷审核不同,录入后的数据清理一般是由计算机而不是人工完成。
### 第 20 题
PERT图是进度安排的常用图形描述方法之一,它能够( )。在PERT图上通过( )分析可以计算完成整个项目的最短工期。
- (A) 描述每个任务的进展情况以及各个任务之间的并行性
- (B) 反映各个任务之间的依赖关系
- (C) 以日历为基准描述项目任务
- (D) 用条形表示每个任务的持续时间
- (A) 松弛时间
- (B) 依赖关系
- (C) 关键路径
- (D) 并行关系
答案与解析
- 试题难度:容易
- 知识点:项目管理>时间管理
- 试题答案:[['B'],['C']]
- 试题解析:
本题主要考查 PERT 图的基础知识。
PERT 图是进行项目管理工作中进度安排的常用图形工具和描述方法之一,它能够反映各个任务之间的依赖关系。在 PERT 图上通过关键路径分析可以计算完成整个项目的最短工期。
第 21 题
下列活动,( )不属于需求开发活动的范畴。
>- (A) 跟据系统需求识别和确认系统功能
>- (B) 将所收集的用户需求编写成文档和模型
>- (C) 针对系统特点,考虑并确定系统开发平台与程序设计语言
>- (D) 了解实际用户任务和目标以及这些任务所支持的业务需求
**答案与解析**
- 试题难度:容易
- 知识点:需求工程>需求工程概述
- 试题答案:[['C']]
- 试题解析:需求工程主要包括两大部分:需求开发和需求管理。其中需求开发活动主要包括:需求获取、需求分析、需求定义、需求验证;需求管理活动包括:定义需求基线、处理需求变更、需求跟踪。本题的描述中A与D属于需求获取部分的工作,而B选项对应的是需求定义。
### 第 22 题
( )把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的主要用途是( )。
>- (A) 分层数据流图
>- (B) 软件模块图
>- (C) 工作分解结构WBS
>- (D) PERT图
>- (A) 描述软件项目的功能需求
>- (B) 定义项目边界,有助于防止需求蔓延
>- (C) 对软件的静态结构进行建模
>- (D) 刻画软件开发活动之间的依赖关系
**答案与解析**
- 试题难度:一般
- 知识点:项目管理>范围管理
- 试题答案:[['C'],['B']]
- 试题解析:工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。即:项目——任务——工作——日常活动。工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作范围,每下降一层代表对项目工作的更详细定义。WBS的最底层是工作包。工作包确定之后项目边界也就确定了,这有助于防止需求蔓延,同时也有助于进行各类估算。
### 第 23 题
在进行需求开发的过程中,( )可能会给项目带来风险。
>- (A) 对于每项需求的可行性均进行分析,以确定是否能按计划实现
>- (B) 使用模型和原型描述一些模糊的需求
>- (C) 评估每项新需求的优先级,并与已有工作对比,做出相应的决策
>- (D) 采用最新的技术、工具或平台实现关键需求
**答案与解析**
- 试题难度:容易
- 知识点:需求工程>需求分析
- 试题答案:[['D']]
- 试题解析:采用新技术、工具或平台实现关键需求必然是有风险的,因为新技术面临一系列不确定性。用于关键需求有可能导致整个项目失败。
### 第 24 题
在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是( )。
>- (A) 水平原型适合于算法较为复杂的项目
>- (B) 垂直原型适合于Web项目
>- (C) 抛弃式原型适合于需求不确定、不完整、含糊不清的项目
>- (D) 演化式原型主要用于界面设计
**答案与解析**
- 试题难度:一般
- 知识点:软件工程>开发模型
- 试题答案:[['C']]
- 试题解析:抛弃式原型主要用于界面设计。
抛弃式原型基本思路就是开始就做一个简单的界面设计,用来让用户有直观感受,从而可以提得出需求,等需求获取到之后,可以把这个界面原型抛弃不用。
而演化式,会把原型保留,通过不断的演化,逐步形成最终产品。
第 25 题
面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是( )。
>- (A) 位于最高层的操作代表单个逻辑单元的事物
>- (B) 服务的执行通常会导致读、写或修改一个或多个持久性数据
>- (C) 业务流程代表操作的逻辑分组
>- (D) 服务的操作具有特定的结构化接口,并且返回结构化的响应
**答案与解析**
- 试题难度:一般
- 知识点:软件工程>信息系统开发方法
- 试题答案:[['D']]
- 试题解析:从概念上讲,SOA 中有三个主要的抽象级别:
操作:代表单个逻辑工作单元(LUW)的事务。执行操作通常会导致读、写或修改一个或多个持久性数据。SOA 操作可以直接与面向对象(OO)的方法相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同方法一样,特定操作的执行可能涉及调用附加的操作。操作位于最底层。
服务:代表操作的逻辑分组。例如,如果我们将 CustomerProfiling视为服务,则按照电话号码查找客户、按照名称和邮政编码列出顾客和 保存新客户的数据就代表相关的操作。
业务流程:为实现特定业务目标而执行的一组长期运行的动作或活动。业务流程通常包括多个业务调用。业务流程的例子有: 接纳新员工、出售产品或服务和完成订单。
第 26 题
软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是( )。
- (A) 配置确定、配置审核、配置控制
- (B) 配置审核、配置控制、配置确定
- (C) 配置确定、配置控制、配置审核
- (D) 配置控制、配置确定、配置审核
答案与解析
- 试题难度:一般
- 知识点:项目管理>软件配置管理
- 试题答案:[['C']]
- 试题解析:
第 27 题
以下不属于软件容错技术的是( )。
>- (A) 热备份或冷备份系统
>- (B) 纠错码
>- (C) 三模冗余
>- (D) 程序走查
**答案与解析**
- 试题难度:一般
- 知识点:系统可靠性分析与设计>系统容错
- 试题答案:[['D']]
- 试题解析:软件容错的基本思想是从硬件容错中引伸而来,利用软件设计的冗余和多样化来达到屏蔽错误的影响,提高系统可靠性的目的。软件容错的主要方法是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高系统可靠性,保证整个系统的正常运行。
软件容错技术主要有N版本程序设计、恢复块方法和防卫式程序设计等。其中N版本程序设计也就是N模冗余的机制。纠错码是在信息层面有冗余机制。
程序走查属于检错机制。
第 28 题
某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是( )。
>- (A)
>- (B)
>- (C)
>- (D)
**答案与解析**
- 试题难度:一般
- 知识点:需求工程>UML
- 试题答案:[['A']]
- 试题解析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系的,所以为泛化关系。
### 第 29 题
UML用系统视图描述系统的组织结构。其中,( )对组成基于系统的物理代码的文件和构件进行建模。
>- (A) 用例视图
>- (B) 逻辑视图
>- (C) 实现视图
>- (D) 部署视图
**答案与解析**
- 试题难度:一般
- 知识点:需求工程>UML
- 试题答案:[['C']]
- 试题解析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:
(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。
(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
(5)用例视图。用例视图是最基本的需求分析模型。
第 30 题
采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是( )。
- (A) Flyweight
- (B) Proxy
- (C) Command
- (D) State
答案与解析
第 31 题
以下关于企业应用集成的叙述中,正确的是( )。
>- (A) 过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统
>- (B) 实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法
>- (C) 数据集成适合于业务逻辑经常发生变化的场合
>- (D) 控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中
**答案与解析**
- 试题难度:一般
- 知识点:企业信息化战略与实施>企业应用集成
- 试题答案:[['D']]
- 试题解析:为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。
### 第 32 题
企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是( )。
>- (A) EITA(企业IT架构)
>- (B) BPR(业务流程重组)
>- (C) BITA(业务与IT整合)
>- (D) ERP(企业资源计划)
**答案与解析**
- 试题难度:一般
- 知识点:企业信息化战略与实施>信息系统战略规划
- 试题答案:[['C']]
- 试题解析:企业战略与信息化战略的集成主要方法有:业务与IT整合(Business-IT Alignment, BITA)和企业IT架构(Enterprise IT Architecture, EITA)
BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过度计划(Transition Plan),使IT能够更好地为企业战略和目标服务。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。
EITA 分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
第 33 题
用于管理信息系统规划的方法有很多,其中( )将整个过程看成是一个“信息集合”,并将组织的战略目标转变为管理信息系统的战略目标。( )通过自上而下地识别企业目标、企业过程和数据,然后对数据进行分析,自下而上地设计信息系统。
- (A) 关键成功因素法
- (B) 战略目标集转化法
- (C) 征费法
- (D) 零线预算法
- (A) 企业信息分析与集成法
- (B) 投资回收法
- (C) 企业系统规划法
- (D) 阶石法
答案与解析
- 试题难度:一般
- 知识点:企业信息化战略与实施>信息系统战略规划
- 试题答案:[['B'],['C']]
- 试题解析:
第 34 题
数据仓库中数据( )的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。
>- (A) 面向主题
>- (B) 集成性
>- (C) 相对稳定性
>- (D) 反映历史变化
**答案与解析**
- 试题难度:容易
- 知识点:数据库系统>数据仓库与数据挖掘
- 试题答案:[['C']]
- 试题解析:数据仓库有四大特点:
1、面向主题
操作型数据库的数据组织面向事务处理任务,各个业务系统之间各自分离,而数据仓库中的数据是按照一定的主题域进行组织的。
2、集成的
数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性,以保证数据仓库内的信息是关于整个企业的一致的全局信息。
3、相对稳定的
数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新。
4、反映历史变化
数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时点(如开始应用数据仓库的时点)到目前的各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。
第 35 题
数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析方法属于( )。
>- (A) 关联分析
>- (B) 序列模式分析
>- (C) 分类分析
>- (D) 聚类分析
**答案与解析**
- 试题难度:一般
- 知识点:数据库系统>数据仓库与数据挖掘
- 试题答案:[['C']]
- 试题解析:关联分析、序列分析、分类分析、聚类分析的基本思想为:。
(1)关联分析。关联分析主要用于发现不同事件之间的关联性,即一个事件发生的同时,另一个事件也经常发生。关联分析的重点在于快速发现那些有实用价值的关联发生的事件。其主要依据是事件发生的概率和条件概率应该符合一定的统计意义。在进行关联分析的同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表示规则需满足的最低可靠度,用以过滤掉可能性过小的规则;后者则用来表示规则在统计意义上需满足的最小程度。
(2)序列分析。序列分析主要用于发现一定时间间隔内接连发生的事件,这些事件构成一个序列,发现的序列应该具有普遍意义,其依据除了统计上的概率之外,还要加上时间的约束。在进行序列分析时,也应计算置信度和支持度。
(3)分类分析。分类分析通过分析具有类别的样本特点,得到决定样本属于各种类别的规则或方法。利用这些规则和方法对未知类别的样本分类时应该具有一定的准确度。其主要方法有基于统计学的贝叶斯方法、神经网络方法、决策树方法等。分类分析时首先为每个记录赋予一个标记(一组具有不同特征的类别),即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特征。这些描述可能是显式的,例如,一组规则定义;也可能是隐式的,例如,一个数学模型或公式。
(4)聚类分析。聚类分析是根据“物以类聚”的原理,将本身没有类别的样本聚集成不同的组,并且对每个这样的组进行描述的过程。其主要依据是聚集到同一个组中的样本应该彼此相似,而属于不同组的样本应该足够不相似。聚类分析法是分类分析法的逆过程,它的输入集是一组未标定的记录,即输入的记录没有作任何处理,目的是根据一定的规则,合理地划分记录集合,并用显式或隐式的方法描述不同的类别。
第 36 题
给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3→A2,A2→A3},则R( )。若将R分解为p={(A1,A2),(A1,A3)},那么该分解( )。
- (A) 有一个候选关键字A1A3
- (B) 有一个候选关键字A1A2A3
- (C) 有两个候选关键字A1A3A4和A1A2A4
- (D) 有三个候选关键字A1A2、A1A3和A1A4
- (A) 是无损联接的
- (B) 是保持函数依赖的
- (C) 既是无损联接又保持函数依赖
- (D) 既是有损联接又不保持函数依赖
答案与解析
第 37 题
关系R、S如下表所示,R÷(πA1,A2(σ1<3(S)))的结果为( ),R、S的左外联接、右外联接和完全外联接的元组个数分别为( )。
- (A) {4}
- (B) {3,4}
- (C) {3,4,7}
- (D) {(1,2),(2,1),(3,4),(4,7)}
- (A) 2,2,4
- (B) 2,2,6
- (C) 4,4,4
- (D) 4,4,6
答案与解析
- 试题难度:一般
- 知识点:数据库系统>关系代数
- 试题答案:[['A'],['D']]
- 试题解析:
首先要求解的是R÷(πA1,A2(σ1<3(S)))的结果,我们先将(πA1,A2(σ1<3(S)))的结果求出,为:
然后确定除法结果集的属性包括哪些。这个属性是:被除关系的属性集 - 除数关系的属性集得来的,在此R(A1,A2,A3)-(A1,A2)=A3,所以结果集应是单属性,从这里就已经可以排除D选项了。
接下来结果集要求与除数记录“2,1”和“3,4”拼接成的记录在原关系R中都能找到。符合这个条件的,只有{4}。
外联接可以是左向外联接、右向外联接或完全外部联接。
在 FROM子句中指定外联接时,可以由下列几组关键字中的一组指定:
1)LEFT JOIN或LEFT OUTER JOIN
左向外联接的结果集包括 LEFT OUTER子句中指定的左表的所有行,而不仅仅是联接列所匹配的行。如果左表的某行在右表中没有匹配行,则在相关联的结果集行中右表的所有选择列表列均为空值。
2)RIGHT JOIN 或 RIGHT OUTER JOIN
右向外联接是左向外联接的反向联接。将返回右表的所有行。如果右表的某行在左表中没有匹配行,则将为左表返回空值。 3)FULL JOIN 或 FULL OUTER JOIN
完全外部联接返回左表和右表中的所有行。当某行在另一个表中没有匹配行时,则另一个表的选择列表列包含空值。如果表之间有匹配行,则整个结果集行包含基表的数据值。
在本题中,左表为R,右表为S,他们的记录数均为4,所以左外连接和右外连接的记录数均为4,全连接时,会将左表与右表中的记录均列出来,但左表与右表均有A1与A2为“2,1”和“3,4”所以一共会有6条记录。
第 38 题
当用户开机按下PC机电源开关对,PC机首先执行的是( ),然后加载( )。
>- (A) 硬盘上主引导记录
>- (B) 硬盘上分区引导记录
>- (C) 主板上的BIOS引导程序
>- (D) 软盘上的引导记录
>- (A) 相关支撑软件,如各种设备驱动程序
>- (B) 分区引导记录、配置系统,并执行分区引导记录
>- (C) 操作系统,如Windows XP、Windows 7、UNIX等
>- (D) 主引导记录和引导驱动器的分区表,并执行主引导记录
**答案与解析**
- 试题难度:一般
- 知识点:操作系统>其它
- 试题答案:[['C'],['D']]
- 试题解析:计算机启动的基本流程为:BIOS→主引导记录→操作系统。
### 第 39 题
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为( );空③和空④处应分别为( );空⑤和空⑥处应分别为( )。
>- (A) V(S1)和P(S2)
>- (B) P (S1)和V(S2)
>- (C) V (S1)和V(S2)
>- (D) V (S2)和P(S1)
>- (A) V(S4)V(S5)和P(S3)
>- (B) P (S4)P(S5)和V(S3)
>- (C) V (S3)V(S4)和V(S5)
>- (D) P (S3)V(S4)和P(S3)
>- (A) P(S6)和V (S5)
>- (B) P (S6)和P(S5)
>- (C) V(S5)和V(S6)
>- (D) V (S6)和P(S5)
**答案与解析**
- 试题难度:容易
- 知识点:操作系统>信号量与PV操作
- 试题答案:[['B'],['A'],['D']]
- 试题解析:
### 第 40 题
嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为( )。
>- (A) 片级初始化→系统级初始化→板级初始化
>- (B) 片级初始化→板级初始化→系统级初始化
>- (C) 系统级初始化→板级初始化→片级初始化
>- (D) 系统级初始化→片级初始化→板级初始化
**答案与解析**
- 试题难度:容易
- 知识点:操作系统>嵌入式操作系统
- 试题答案:[['B']]
- 试题解析:系统初始化过程可以分为3个主要环节,按照自底向上、从硬件到软件的次序依次为:片级初始化、板级初始化和系统级初始化。
片级初始化
完成嵌入式微处理器的初始化,包括设置嵌入式微处理器的核心寄存器和控制寄存器、嵌入式微处理器核心工作模式和嵌入式微处理器的局部总线模式等。片级初始化把嵌入式微处理器从上电时的默认状态逐步设置成系统所要求的工作状态。这是一个纯硬件的初始化过程。
板级初始化
完成嵌入式微处理器以外的其他硬件设备的初始化。另外,还需设置某些软件的数据结构和参数,为随后的系统级初始化和应用程序的运行建立硬件和软件环境。这是一个同时包含软硬件两部分在内的初始化过程。
系统初始化
该初始化过程以软件初始化为主,主要进行操作系统的初始化。BSP将对嵌入式微处理器的控制权转交给嵌入式操作系统,由操作系统完成余下的初始化操作,包含加载和初始化与硬件无关的设备驱动程序,建立系统内存区,加载并初始化其他系统软件模块,如网络系统、文件系统等。最后,操作系统创建应用程序环境,并将控制权交给应用程序的入口。
第 41 题
线性规划问题不可能( )。
>- (A) 没有最优解
>- (B) 只有一个最优解
>- (C) 只有2个最优解
>- (D) 有无穷多个最优解
**答案与解析**
- 试题难度:一般
- 知识点:数学与经济管理>线性规划
- 试题答案:[['C']]
- 试题解析:线性规划问题求解结果可能出现以下情况:无穷多最优解(多重解),只有一个最优解,无界解(无最优解),无可行解。
### 第 42 题
某工程的进度计划网络图如下图所示,其中包含了①~⑩10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为( )周。
>- (A) 9, 19
>- (B) 9, 18
>- (C) 15, 17
>- (D) 15, 16
**答案与解析**
- 试题难度:一般
- 知识点:项目管理>时间管理
- 试题答案:[['D']]
- 试题解析:最早开始时间:一项活动的最早开始时间ES取决于它的所有紧前活动的完成时间。通过计算到该活动路径上所有活动的完成时间的和,可得到指定活动的ES。如果有多条路径指向此活动,则计算需要时间最长的那条路径。
最迟开始时间:在不影响项目完成时间的条件下,一项活动可能开始的最晚时间,简称为LS。
依据以上的规则,从1到5的最长路径长度为:15,所以最早开始时间为15。
整个图的关键路径为:1,3,4,6,7,9,10,关键路径长度为:28,所以最短工期为28。在不影响28天工期的情况下,进行逆推,结点7的最晚开始时间为:21,9的最晚开始时间为:23,8的最晚开始时间为:21。结点5的最晚开始时间不能影响到7,8,9这3个结点。所以最晚开始时间为16。
第 43 题
某石油管理公司拥有下图所示的输油管道网。其中有6个站点,标记为①~⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,从站点①到达站点⑥的最大流量为( )百吨/小时,而且当管道( )关闭维修时管道网仍可按该最大流量值向站点⑥供油。
- (A) 14
- (B) 15
- (C) 16
- (D) 18
- (A) ②→③
- (B) ②→⑤
- (C) ③→④
- (D) ⑤→④
答案与解析
第 44 题
某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为( )百万元。
>- (A) 4.8
>- (B) 5
>- (C) 5.2
>- (D) 5.5
**答案与解析**
- 试题难度:一般
- 知识点:数学与经济管理>动态规划
- 试题答案:[['D']]
- 试题解析:
第 45 题
已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个( )。
>- (A) 30
>- (B) 34
>- (C) 36
>- (D) 37
**答案与解析**
- 试题难度:一般
- 知识点:数学与经济管理>其它
- 试题答案:[['D']]
- 试题解析:由于这17个数的中位数是35,所以肯定其中有1个数就是35,左边8个数小于或等于35,右边8个数大于或等于35。
以所有各数到35的距离之和为基础,考察各数到38的距离之和的变化。
左边和中间共9个数,每个数到38的距离都比到35的距离增加3,共增加27。因此,右边8个数,从离35转到离38的距离之和,应减少27-5=22。
设右边8个数中,有x个35,y个36,z个37,w个38或38以上。而35、36、37、38以上,对35和38的距离变化分别是+3、+1、-1、-3。所以应该有:
3x+y-z-3w=-22,x+y+z+w=8,x、y、z、w都是0~8之间的整数。
两式相加得2w-x+z=15,再减前式得w-2x-y=7。
W只能为7(若w=8,则x=y=z=0,上式不成立),从而x=y=0,z=1。即17个数中,只有1个37,没有36,中位数35的右边没有重复的35。
中位数35以及右边的8个数(1个37,7个至少38)到34的距离之和至少为32。
由于这17个数的平均值为34,因此,小于34的各数与34的距离之和也应该不少于32(如果左边8数中含有35,则该和数还应该更多)。由于17个数的最小值为30,它与34的距离为4,因此中位数左边8个数必须都是30。也就是说,17个数中,35也只有1个,并没有34,而30则有8个。
由于中位数左边8个数30与34的距离之和恰好等于32,因此35以及右边8个数与34的距离之和也必须正好等于32。因此35右边除了1个37外,其他只能是7个38。
这样就推断出,这17个数只能是:8个30,1个35,1个37,7个38。
第 46 题
某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:
该团队只要能适当选择若干个作业依次实施,就能获得最大利润( )万元。
- (A) 23
- (B) 24
- (C) 25
- (D) 26
答案与解析
- 试题难度:一般
- 知识点:数学与经济管理>动态规划
- 试题答案:[['C']]
- 试题解析:
本题考查应用数学基础知识。
为在规定的时间内获得最大利润,应尽量选做“利润/所需时间”较大的作业。
</div>
前5个作业T2、T3、T9、T7、T5的实施总时间为18天,但考虑到截止时间,应优先安排截止时间早的作业。依次安排T3(第1~3天)、T5(第4~10天)、T2(第11~13天)、T7(第14~16天)后,不能选T9,改选T4(第17、18天)、。所以最大利润为5+8+6+4+2=25万元。
第 47 题
某博览会每天8∶00开始让观众通过各入口处检票进场,8∶00前已经有很多观众在排队等候。假设8∶00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽量少的入口数确保20分钟后消除排队现象,博览会应在8∶00和8∶20开设的入口数分别为( )。
>- (A) 12,2
>- (B) 14,4
>- (C) 16,4
>- (D) 18,6
**答案与解析**
- 试题难度:一般
- 知识点:数学与经济管理>预测与决策
- 试题答案:[['C']]
- 试题解析:设8点前已排队等候的人数为A,每分钟可以来Z人,每个入口每分钟能进Y人。
1式:8×60×Y=60×Z+A
2式:10×40×Y=40×Z+A
1式减2式得:
3式:80Y=20Z
把3式代入1式得:
A=240Y
所以要20分钟消除排队现象则有:
X×20×Y=20×(4Y)+240Y
求得X=16。
所以8∶00应开入口16个,而8∶20由于消除了排队,开口数量只需要4个就行了(依据:80Y=20Z)。
第 48 题
计算机系统性能评估中, ( )考虑了各类指令在程序中所占的比例。( )考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。
>- (A) 时钟频率法
>- (B) 等效指令速度法
>- (C) 综合理论性能法
>- (D) 基准程序法
>- (A) 时钟频率法
>- (B) 等效指令速度法
>- (C) 综合理论性能法
>- (D) 基准程序法
**答案与解析**
- 试题难度:一般
- 知识点:系统配置与性能评价>性能评价方法
- 试题答案:[['B'],['D']]
- 试题解析:1.时钟频率法
计算机的时钟频率在一定程度上反映了机器速度。显然,对同一种机型的计算机,时钟频率越高,计算机的工作速度就越快。但是,由于不同的计算机硬件电路和器件的不完全相同,所以其所需要的时钟频率范围也不一定相同。相同频率、不同体系结构的机器,其速度和性能可能会相差很多倍。
2.等效指令速度法
等效指令速度法也称为吉普森混合法(Gibson mix)或混合比例计算法,是通过各类指令在程序中所占的比例(Wi)进行计算得到的。若各类指令的执行时间为ti,则等效指令的执行时间为:
其中,n为指令类型数。
对某些程序来说,采用等效指令速度法可能严重偏离实际,尤其是对CISC系统,因为某些指令的执行时间是不固定的,数据的长度、cache的命中率、流水线的效率等都会影响计算机的运算速度。
3.综合理论性能法
CTP是美国政府为限制较高性能计算机出口所设置的运算部件综合性能估算方法。CTP用MTOPS(Million Theoretical Operations Per Second,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元(例如,定点加法单元、定点乘法单元、浮点加法单元、浮点乘法单元等)的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。
4.基准程序法
把应用程序中用得最多、最频繁的那部分核心程序作为评估计算机系统性能的标准程序,称为基准测试程序(benchmark)。基准程序法不但考虑到了CPU(有时包括主存)的性能,还将I/O结构、操作系统、编译程序的效率等对系统性能的影响考虑进来了,所以它是目前一致承认的测试系统性能的较好方法。
第 49 题
MPEG-1视频编码标准中定义了( )种不同类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是( )。
>- (A) 2
>- (B) 3
>- (C) 4
>- (D) 5
>- (A) I帧
>- (B) P帧
>- (C) B帧
>- (D) S帧
**答案与解析**
- 试题难度:一般
- 知识点:多媒体基础>常见多媒体标准
- 试题答案:[['B'],['A']]
- 试题解析:本题考查对ITU的H.系列和ISO的MPEG系列标准中视频编码技术基础知识的了解和掌握。H.261标准中,视频图像的帧序列包括帧内图像(I帧)和预测图像(P帧),而在MPEG-1标准中,增加了插补图像(B帧,或称双向预测图像)。
I帧不参照任何过去的或者将来的其他图像帧,压缩编码直接采用类JPEG的压缩算法,P帧使用单向预测编码,而B帧使用双向预测编码。由此可知,I帧可以直接被索引和访问,其编码数据量最大;P帧和B帧不能作为直接访问点,B帧的编码数据量最小。
第 50 题
网络管理系统中故障管理的目标是( )。
>- (A) 自动排除故障
>- (B) 优化网络性能
>- (C) 提升网络安全
>- (D) 自动监测故障
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>网络故障诊断
- 试题答案:[['D']]
- 试题解析:本题考查网络管理系统方面的基础知识。
ISOIIEC7498 -4文档定义了网络管理的相关知识,其中故障管理的目标应包括:故障监测、故障报警、故障信息管理、排错支持工具、检索/分析故障信息等内容。
### 第 51 题
使用netstat -o命令可( )。
>- (A) 显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息
>- (B) 显示以太网统计信息
>- (C) 以数字格式显示所有连接、地址及端口
>- (D) 显示每个连接的进程ID
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>网络故障诊断
- 试题答案:[['D']]
- 试题解析:使用netstat -o命令得到的结果如图所示:
从图可以看出,在此可以显示每个连接的进程ID。
第 52 题
所列出的4个IPv6地址中,无效的地址是( )。
>- (A) ::192:168:0:1
>- (B) :2001:3452:4955:2367::
>- (C) 2002: c0a8:101::43
>- (D) 2003:dead:beef:4dad:23:34:bb:101
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>IPv6
- 试题答案:[['B']]
- 试题解析:IPv6地址表示:IPv6地址为128位长,但通常写作8组,每组为四个十六进制数的形式。例如:
FE80:0000:0000:0000:AAAA:0000:00C2:0002 是一个合法的IPv6地址。如果嫌这个地址看起来还是太长,这里还有种办法来缩减其长度,叫作零压缩法。如果几个连续段位的值都是0,那么这些0就可以简单的以::来表示,上述地址就可以写成FE80::AAAA:0000:00C2:0002。这里要注意的是只能简化连续的段位的0,其前后的0都要保留,比如FE80的最后的这个0,不能被简化。还有这个只能用一次,在上例中的AAAA后面的0000就不能再次简化。当然也可以在AAAA后面使用::,这样的话前面的12个0就不能压缩了。这个限制的目的是为了能准确还原被压缩的0,不然就无法确定每个::代表了多少个0。与此同时前导的零可以省略。在本题B选项中,2001前面的:号代表前面有一个段,此时如果该段全是0,需要写至少一个0,而此处连一个0都没有,这种写法是非法的。
第 53 题
IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是( )。
>- (A) VPN隧道、PPTP隧道和IPsec隧道
>- (B) 6to4隧道、6over4隧道和ISATAP隧道
>- (C) VPN隧道、PPP隧道和ISATAP隧道
>- (D) IPsec隧道、6over4隧道和PPTP隧道
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>IPv6
- 试题答案:[['B']]
- 试题解析:IPV6中常用的3种隧道技术为:6to4隧道、6over4隧道和ISATAP隧道。
### 第 54 题
如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是( )。
>- (A) FTP
>- (B) DNS
>- (C) SMTP
>- (D) Telnet
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>TCP/IP协议族
- 试题答案:[['B']]
- 试题解析:
第 55 题
4G移动通信标准TD-LTE与LTE FDD的区别是( )。
>- (A) 频率的利用方式不同
>- (B) 划分上下行信道的方式不同
>- (C) 采用的调制方式有区别
>- (D) 拥有专利技术的厂家不同
**答案与解析**
- 试题难度:一般
- 知识点:计算机网络>4G与5G标准
- 试题答案:[['B']]
- 试题解析:TD-LTE和FDD-LTE都是分时长期演进技术,但是TD-LTE是TDD版本的长期演进技术,被称为时分双工技术,而FDD-LTE也是长期演进技术,不同的是,FDD-LTE采用的是分频模式。类似网络课程中的时分复用技术和频分复用技术。所以两者最大的区别是划分上下行信道方式的不同。
在速度方面,TD-LTE的下行速率和上行速率分别为100Mbps和50Mbps,而FDD-LTE的下行速率和上行速率分别为150Mbps和40Mbps,在速度上两者相差不大。
第 56 题
如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查( )的工作情况。
- (A) 物理层
- (B) 会话层
- (C) 网络层
- (D) 传输层
答案与解析
第 57 题
A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall( )from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the way in which the capabilities will be implemented in the new system. ( )focus on describing how to create the software product that will be produced from the project Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The system's physical and technical environments would be considered ( ). The speed, capacity, and reliability of the system belong to( ). ( )describes that who has authorized access to the system under what circumstances.
- (A) business needs
- (B) operation processes
- (C) technical specification
- (D) function components
- (A) User requirements
- (B) Business requirements
- (C) Function requirements
- (D) System requirements
- (A) a functional requirement
- (B) a technical requirement
- (C) an operational requirement
- (D) a service requirement
- (A) security requirement
- (B) performance requirement
- (C) technical requirement
- (D) information requirement
- (A) System constraint
- (B) Cultural requirement
- (C) Control requirement
- (D) Security requirement
答案与解析