2020年上半年系统分析师考试上午真题(专业解析+参考答案)

第 1 题

系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。

  • (A) 实体联系图
  • (B) 状态转换图
  • (C) 数据字典
  • (D) 流程图

答案与解析

  • 试题难度:一般
  • 知识点:需求工程>需求分析
  • 试题答案:[['C']]
  • 试题解析:

    本题考查的是结构化分析模型的相关概念。

    结构化分析就是一种建立模型的活动,通常建立数据模型、功能模型和行为模型三种模型。流程图一般用于描述活动流程或程序执行流程,程序流程图是设计阶段的工具,与结构化分析无关。

    实体-关系图(E-R图):用于建立数据模型,其中包含了实体、关系、属性。

    数据流图(DFD):描绘信息流和数据输入输出的移动过程。是结构化分析过程中使用的主要功能建模工具。

    状态转换图:通过描述系统的状态及引起系统状态转换的事件,表示系统的行为,提供了行为建模的机制。

    数据字典:描述在数据模型、功能模型和行为模型中出现的数据对象和控制信息的特征,给出这些对象的精确定义。数据字典是分析模型的核心,通常使用CASE工具来创建和维护数据字典。

    数据字典是结构化分析方法(SA方法)的核心。它通常包括五个部分,即数据项、数据结构、数据流、数据存储、处理过程。答案选择C选项。 

    </p>

第 2 题

数据流图是系统分析的重要工具,数据流图中包含的元素有()。

  • (A) 外部实体、加工、数据流、数据存储
  • (B) 参与者、用例、加工、数据流
  • (C) 实体、关系、基数、属性
  • (D) 模块、活动、数据流、控制流

答案与解析

  • 试题难度:一般
  • 知识点:需求工程>需求分析
  • 试题答案:[['A']]
  • 试题解析:

    数据流图中包含的元素有:外部实体、加工、数据流、数据存储(文件)。

    </p>

第 3 题

UML 2.0所包含的图中,()将进程或者其他结构展示为计算内部一步步的控制流和数据流;()描述模型本身分解而成的组织单元以及它们之间的依赖关系;()描述运行时的处理节点以及在其内部生存的构件的配置。

  • (A) 用例图.
  • (B) 通信图
  • (C) 状态图
  • (D) 活动图
  • (A) 类图
  • (B) 包图
  • (C) 对象图
  • (D) 构件图
  • (A) 组合结构图
  • (B) 制品图
  • (C) 部署图
  • (D) 交互图

答案与解析

  • 试题难度:一般
  • 知识点:需求工程>UML
  • 试题答案:[['D'],['B'],['C']]
  • 试题解析:

    第1题:

    本题是对UML相关概念的考查。
    UML 2.0包括14种图,分别如下:
    (1)类图(class diagram)。类图描述一组类、接口、协作和它们之间的关系。在OO系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
    (2)对象图(object diagram)。对象图描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。
    (3)构件图(component diagram)。构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。
    (4)组合结构图(composite structure diagram)。组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。
    (5)用例图(use case diagram)。用例图描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。
    (6)顺序图(sequence diagram,序列图)。顺序图是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。
    (7)通信图(communication diagram)。通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UML 1.X版本中,通信图称为协作图(collaboration diagram)。
    (8)定时图(timing diagram,计时图)。定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
    (9)状态图(state diagram)。状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。
    (10)活动图(activity diagram)。活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。第一空选择D选项。
    (11)部署图(deployment diagram)。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。第三空选择C选项。
    (12)制品图(artifact diagram)。制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。
    (13)包图(package diagram)。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。第二空选择B选项。
    (14)交互概览图(interaction overview diagram)。交互概览图是活动图和顺序图的混合物。

    </p>

    第2题:


    </p>

    第3题:


    </p>

第 4 题

以下关于防火墙技术的描述中,正确的是()。

  • (A) 防火墙不能支持网络地址转换
  • (B) 防火墙通常部署在企业内部网和Internet之间
  • (C) 防火墙可以查、杀各种病毒
  • (D) 防火墙可以过滤垃圾邮件

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>防火墙技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查防火墙技术的相关知识。

    防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。现在的防火墙大部分都能支持网络地址转换,选项A说法错误。防火墙可以布置在企业内部网和Internet之间,选项B说法正确。防火墙只是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,不可以查、杀各种病毒,也不能过滤各种垃圾邮件,选项C和D说法错误。正确答案为选项B。

    </p>

第 5 题

SHA-256是()算法。

  • (A) 加密
  • (B) 数字签名
  • (C) 认证
  • (D) 报文摘要

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>信息摘要与数字签名
  • 试题答案:[['D']]
  • 试题解析:

MD5、SHA属于报文摘要算法。答案选D选项。

</p>

加密分为对称加密和非对称加密。常见对称加密算法有DES、3DES、IDEA、RC、AES,数字签名也使用到了非对称加密机制,常见的非对称加密算法有RSA、DSA。报文摘要算法也称为哈希算法,常见算法有MD5和SHA,其用于认证消息的完整性。

</p></p>

第 6 题

某电子商务网站为实现用户安全访问,应使用的协议是()。

  • (A) HTTP
  • (B) WAP
  • (C) HTTPS
  • (D) IMAP

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>网络安全协议
  • 试题答案:[['C']]
  • 试题解析:

    本题考查的是网络安全协议相关内容。

    HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所以A选项不能实现用户安全访问。
    HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。
    (1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。
    (2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉包,我们能轻松发现并拒收。
    (3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。
    WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。
    IMAP(因特网消息访问协议)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。

    </p>

第 7 题

根据国际标准ITUT X.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是()。

  • (A) 用于标识颁发证书的权威机构CA
  • (B) 用于指示建立和签署证书的CA的X.509名字
  • (C) 用于防止证书伪造
  • (D) 用于传递CA的公钥

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>数字证书
  • 试题答案:[['C']]
  • 试题解析:

    本题考查的是数字证书相关内容。

         数字证书又称为数字标识,是由认证中心(Certificate Authority,CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。
    在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效期、主体名称、主体的公钥信息、发行者唯一识别符、主体唯一识别符、扩充域、发行者签名(就是CA用自己的私钥对上述数据进行数字签名的结果,也可以理解为是CA中心对用户证书的签名)等信息。

        签名可以理解为用私钥加密的过程,认证机构在证书上用自己的私钥签名,可以保证签名一定来自于认证机构,从而保证身份的真实性,防止证书伪造。本题选择的是C选项。

    </p>

第 8 题

李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是()。

  • (A) 该软件著作权应由公司享有
  • (B) 该软件著作权应由公司和李某共同享有
  • (C) 该软件著作权应由李某享有
  • (D) 除署名权以外的著作权其他权利由李某享有

答案与解析

  • 试题难度:一般
  • 知识点:法律法规与标准化>知识产权人确定
  • 试题答案:[['A']]
  • 试题解析:

    本题考查的是职务作品相关概念。

    执行本单位的任务或者主要利用本单位的物质条件所完成的职务发明创造,职务作品的著作权利属于该单位。

    本题选择A选项。

    </p>

第 9 题

我国由国家版权局主管全国软件著作权登记管理工作,指定()为软件著作权登记机构。

  • (A) 著作权登记中心
  • (B) 国家知识产权局
  • (C) 中国版权保护中心
  • (D) 国家专利局

答案与解析

  • 试题难度:一般
  • 知识点:法律法规与标准化>其它
  • 试题答案:[['C']]
  • 试题解析:

    本题考查软件著作权相关内容。

    根据计算机软件著作权登记办法第一章第六条:国家版权局主管全国软件著作权登记管理工作。国家版权局认定中国版权保护中心为软件登记机构。经国家版权局批准,中国版权保护中心可以在地方设立软件登记办事机构。
    中国版权保护中心是国家版权登记机构,我国唯一的软件著作权登记、著作权质权登记机构,提供版权鉴定、监测维权、版权产业及版权资产管理研究咨询培训等专业服务。

    本题选择C选项。

    </p>

第 10 题

在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、()。

  • (A) 排他使用许可和多用户许可
  • (B) 排他使用许可和普通使用许可
  • (C) 专有许可和普通使用许可
  • (D) 专有许可和多用户许可

答案与解析

  • 试题难度:一般
  • 知识点:法律法规与标准化>其它
  • 试题答案:[['B']]
  • 试题解析:

    本题考查的是知识产权相关知识。

    按照被许可使用权的排他性强弱不同,可以将使用许可分为以下三种:
    (一)独占使用许可
    当软件著作权人许可他人享有独占使用许可之后,便不得再许可任何第三人使用该软件,并且软件著作权人自己在该独占使用许可有效期间也不得使用该软件,这种使用许可的排他性最强。
    现实中只有少数对软件经销许可采用该方式,极少对软件用户采用这种许可方式。
    (二)排他使用许可
    当权利人向被许可人发放排他使用许可之后,依约不得再向任何第三人发放该软件的使用许可,但软件著作权人自己仍然可以使用该软件。现实中,一般也不对软件用户采用这种许可方式。
    (三)普通使用许可
    普通使用许可是最常见的许可方式。被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向多数人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,即该许可为普通使用许可。目前通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。
    本题选择B选项。

    </p>

第 11 题

以下关于软件著作权产生时间的叙述中,正确的是()。

  • (A) 自软件首次公开发表时
  • (B) 自开发者有开发意图时
  • (C) 自软件开发完成之日时
  • (D) 自软件著作权登记时

答案与解析

  • 试题难度:一般
  • 知识点:法律法规与标准化>保护期限
  • 试题答案:[['C']]
  • 试题解析:

    本题考查知识产权中关于软件著作权方面的知识。
      在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生”。即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表:都依法享有软件著作权。
      一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。本题选择C选项。

    </p>

第 12 题

RISC-V是基于精简指令集计算原理建立的开放指令集架构,以下关于RISC-V的说法中,不正确的是()。

  • (A) RISC-V 架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满 足各种不同的应用场景
  • (B) RISC-V基础指令集中只有40多条指令,加上其他模块化护展指令总共也就几十条指令
  • (C) RISC-VISA可以免费使用,允许任何人设计、制造和销售RISC-V芯片和软件
  • (D) RISC-V 也是X86架构的一种,它和ARM架构之间存在很大区别

答案与解析

  • 试题难度:一般
  • 知识点:计算机组成与体系结构>CISC与RISC
  • 试题答案:[['D']]
  • 试题解析:

    本题考查的是RISC相关概念。

    RISC-V的特点:
    1.完全开源
    对指令集使用,RISC-V基金会不收取高额的授权费。开源采用宽松的BSD协议,企业完全自由免费使用,同时也容许企业添加自有指令集拓展而不必开放共享以实现差异化发展。C选项说法正确。
    2.架构简单
    RISC-V架构秉承简单的设计哲学。体现为:
    在处理器领域,主流的架构为x86与ARM架构。x86与ARM架构的发展的过程也伴随了现代处理器架构技术的不断发展成熟,但作为商用的架构,为了能够保持架构的向后兼容性,其不得不保留许多过时的定义,导致其指令数目多,指令冗余严重,文档数量庞大,所以要在这些架构上开发新的操作系统或者直接开发应用门槛很高。而RISC-V架构则能完全抛弃包袱,借助计算机体系结构经过多年的发展已经成为比较成熟的技术的优势,从轻上路。RISC-V基础指令集则只有40多条,加上其他的模块化扩展指令总共几十条指令。 RISC-V的规范文档仅有145页,而“特权架构文档”的篇幅也仅为91页。B选项说法正确。
    X86使用的是复杂指令集(CISC),ARM和RISC-V使用的是精简指令集(RISC)。所以RISC-V不是X86架构的一种,它和X86架构之间存在很大区别,D选项说法错误。
    3.易于移植
    现代操作系统都做了特权级指令和用户级指令的分离,特权指令只能操作系统调用,而用户级指令才能在用户模式调用,保障操作系统的稳定。RISC-V提供了特权级指令和用户级指令,同时提供了详细的RISC-V特权级指令规范和RISC-V用户级指令规范的详细信息,使开发者能非常方便的移植linux和unix系统到RISC-V平台。
    4.模块化设计
    RISC-V架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满足各种不同的应用场景。用户能够灵活选择不同的模块组合,来实现自己定制化设备的需要,比如针对于小面积低功耗嵌入式场景,用户可以选择RV32IC组合的指令集,仅使用Machine Mode(机器模式);而高性能应用操作系统场景则可以选择譬如RV32IMFDC的指令集,使用Machine Mode(机器模式)与User Mode(用户模式)两种模式。A选项说法正确。
    5.完整的工具链
    对于设计CPU来说,工具链是软件开发人员和cpu交互的窗口,没有工具链,对软件开发人员开发软件要求很高,甚至软件开发者无法让cpu工作起来。在cpu设计中,工具链的开发是一个需要巨大工作量的工作。如果用RISC-V来设计芯片,芯片设计公司不再担心工具链问题,只需专注于芯片设计,RISC-V社区已经提供了完整的工具链,并且RISC-V基金会持续维护该工具链。当前RISC-V的支持已经合并到主要的工具中,比如编译工具链gcc,仿真工具qemu等。

    </p>

第 13 题

IEEE-1394总线采用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,最多可以采用菊花链的拓扑结构互连()个节点。

  • (A) 1023
  • (B) 1086
  • (C) 64 449
  • (D) 645 535

答案与解析

  • 试题难度:一般
  • 知识点:计算机组成与体系结构>总线系统
  • 试题答案:[['C']]
  • 试题解析:

    本题考查的是总线相关计算。

    根据题干可知,IEEE-1394通常可以以树形或菊花链形拓扑结构连接63台设备,这63个设备对外可以连接其他总线,现在这每个1394设备支持1023条桥接总线与其他节点进行连接,那么此时最多可以互63*1023=64449个节点。

    </p>

第 14 题

在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰) Cache中的某些旧数据。常用的数据替换算法包括()。

  • (A) 随机算法、先进先出(FIFO) 和近期最少使用(LRU)
  • (B) 随机算法、先进后出(FILO) 和近期最少使用(LRU)
  • (C) 轮询调度(RRS)、 先进先出(FIFO) 和近期最少使用(LRU)
  • (D) 先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU)

答案与解析

  • 试题难度:一般
  • 知识点:计算机组成与体系结构>Cache
  • 试题答案:[['A']]
  • 试题解析:

    本题考查的是Cache替换算法。

    常用的数据替换算法包括随机算法、先进先出(First In and First Out, FIFO)算法、近期最少使用(Least Recently Used, LRU)算法和最不经常使用页置换(Least Frequently Used (LFU))算法。本题选择A选项。

    (1)随机算法。这是最简单的替换算法。随机法完全不管cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。
    (2)先进先出(First In and First Out, FIFO)算法。按调入cache的先后决定淘汰的顺序,即在需要更新时,将最先进入cache的块作为被替换的块。这种方法要求为每块做一记录,记下它们进入cache的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。
    (3)近期最少使用(Least Recently Used, LRU)算法。LRU算法是把CPU近期最少使用的块作为被替换的块。这种替换方法需要随时记录cache中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况。
    (4)最不经常使用页置换(Least Frequently Used (LFU))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。LFU的复杂度以及计数器规模都比LRU大,LRU只关注近期访问情况,而LFU会统计累计访问次数作为淘汰的依据。

    选项B中的先进后出算法(FILO)是按调入cache的先后决定淘汰的顺序,即在需要更新时,将最后进入cache的块作为被替换的块。不适合Cache替换,它会降低Cache的命中率;选项D的最近最常使用(MRU)算法是把CPU近期最常使用的块作为被替换的块,也不适合Cache替换,且不常用。选项C中的轮询调度(RRS)不是Cache替换算法,适用于服务器调度。

    </p>

第 15 题

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。

  • (A) 不被泄露给已注册的用户
  • (B) 不被泄露给未授权的用户
  • (C) 不被泄露给未注册的用户
  • (D) 不被泄露给已授权的用户
  • (A) XSS跨站脚本攻击
  • (B) DoS拒绝服务攻击
  • (C) CSRF跨站请求伪造攻击
  • (D) 缓冲区溢出攻击

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>其它
  • 试题答案:[['B'],['B']]
  • 试题解析:

    第1题:

    本题是对信息安全相关概念的考查。

    在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

    1、保密性
    保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。
    举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。
    首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。
    因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。
    2、完整性
    完整性就是确保数据只被授权的主体进行授权的修改。
    所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。
    在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。
    在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。
    针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。
    3、可用性
    可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。
    举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。

    </p>

    第2题:

    XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。

    DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。

    CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。

    缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。

    </p>

第 16 题

()是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、()、销售以及客户紧密联系起来,可对()上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。

  • (A) 供应链管理系统
  • (B) 财务管理系统
  • (C) 信息资源规划系统
  • (D) 企业资源规划系统
  • (A) 人力
  • (B) 生产
  • (C) 培训
  • (D) 交付
  • (A) 供应链
  • (B) 资金链
  • (C) 信息流
  • (D) 业务流

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>企业信息化与电子商务
  • 试题答案:[['D'],['B'],['A']]
  • 试题解析:

    第1题:

    本题考查的是ERP相关内容。

    ERP(企业资源规划系统)是一套多方面、全方位为企业运营提供辅助决策信息和大量日常管理信息的大规模集成化软件,同时也是企业管理不断向零缺陷趋近的一整套现代化管理思想和办公手段。它能使企业在纵横市场的过程中始终处于企业供应与市场需求的平衡点,以及最优资源配置,最少资源占用的状态,从而加速企业资金周转,修正企业日常运营中的偏差,使企业达到全面受控状态。第一空为D选项。
    1.ERP的概念
    ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了管理信息系统(Management Information System,MIS)和制造资源计划(Manufacturing Resources Planning,MRP)的管理范围,将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。为了更好地理解ERP的概念,可以从管理思想、软件产品和管理系统三个角度来思考。第二空为B选项,第三空为A选项。
    (1)管理思想。ERP最初是一种基于企业内部供应链的管理思想,是在MRP Ⅱ的基础上扩展了管理范围,给出了新的结构。它的基本思想是将企业的业务流程看作是一个紧密联接的供应链,将企业内部划分成几个相互协同作业的支持子系统,例如,财务、市场营销、生产制造、质量控制、售后服务、工程技术等。
    (2)软件产品。随着应用的深入,软件产品作为ERP的载体,也在向更高的层次发展。最初,ERP就是一个软件开发项目。这时的ERP产品费用高、耗时长,而且项目可控性很差,导致ERP成功率很低;后来,ERP产品发展成为模块化,这时,大大地提高了软件开发效率,但是,由于是产品导向的,出现了削足适履的现象。因此,这时的ERP成功率还是不高;现在,大多数ERP产品供应商都在模块化的基础上,把产品和服务进行了集成,能实现ERP产品的技术先进性和个性化设计,为用户提供一体化的解决方案。
    (3)管理系统。管理系统是ERP的基础和依托。ERP是一个集成的信息系统,集成了企业各个部门、各种资源和环境。具体而言,ERP管理系统主要由六大功能目标组成,分别是支持企业整体发展战略经营系统、实现全球大市场营销战略与集成化市场营销、完善企业成本管理机制、研究开发管理系统、建立敏捷的后勤管理系统、实施准时生产方式。

    </p>

    第2题:


    </p>

    第3题:


    </p>

第 17 题

客户关系管理系统的核心是客户()管理, 其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。()和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。

  • (A) 信息
  • (B) 价值
  • (C) 需求
  • (D) 变更
  • (A) 客户关怀
  • (B) 客户开拓
  • (C) 市场营销
  • (D) 市场调研

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>企业信息化与电子商务
  • 试题答案:[['B'],['C']]
  • 试题解析:

    第1题:

    本题考查的是客户关系管理(Customer Relationship Management,CRM)相关内容。

    客户关系管理(Customer Relationship Management,CRM)将客户看作是企业的一项重要资产,客户关怀是CRM的中心,其目的是与客户建立长期和有效的业务关系,在与客户的每一个“接触点”上都更加接近客户、了解客户,最大限度地增加利润。CRM的核心是客户价值管理,它将客户价值分为既成价值、潜在价值和模型价值,通过 “一对一”营销原则,满足不同价值客户的个性化需求,提高客户忠诚度和保有率,实现客户价值持续贡献,从而全面提升企业盈利能力。第一空为B选项。
    CRM实际上是一个概念,也是一种理念;同时,它又不仅是一个概念,也不仅是一种理念,它是企业参与市场竞争新的管理模式,它是一种以客户为中心的业务模型,并由集成了前台和后台业务流程的一系列应用程序来支撑。这些整合的应用系统保证了更令人满意的客户体验,因而会使企业直接受益。
    CRM的功能可以归纳为三个方面:对销售、营销和客户服务三部分业务流程的信息化;与客户进行沟通所需要的手段(例如,电话、传真、网络等)的集成和自动化处理;对上面两部分功能所积累下的信息进行加工处理,产生客户智能,为企业决策提供支持。业界一致认为,市场营销和客户服务是CRM的支柱性功能。这些是客户与企业联系的主要领域,无论这些联系发生在售前、售中还是售后。第二空为C选项。

    </p>

    第2题:


    </p>

第 18 题

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建()。 BI 系统的处理流程主要包括4个阶段,其中()阶段主要包括数据的抽取(extraction)、 转换(transformation) 和加载(load) 三个步骤(即ETL过程);()阶段不仅需 要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

  • (A) ER模型
  • (B) 消息中心
  • (C) 数据仓库
  • (D) 业务模型
  • (A) 数据预处理
  • (B) 数据预加载
  • (C) 数据前处理
  • (D) 数据后处理
  • (A) 业务流程分析
  • (B) OLTP
  • (C) OLAP
  • (D) 数据清洗

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>数据仓库与数据挖掘
  • 试题答案:[['C'],['A'],['C']]
  • 试题解析:

    第1题:

    本题考查的是商业智能相关内容。

    商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性,其核心是构建数据仓库。
    BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。

    </p>

    第2题:


    </p>

    第3题:


    </p>

第 19 题

工作流管理系统(Workflow Management System, WfMS) 通过()创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和()。 WfMS 最基本的组成部分是工作流参考模型( Workflow ReferenceModel, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、()、客户端应用、调用应用和管理监控工具。

  • (A) 软件定义
  • (B) 需求定义
  • (C) 标准定义
  • (D) 实现定义
  • (A) 业务过程的实现
  • (B) 业务过程的设计和实现
  • (C) 业务过程的管理和分析
  • (D) 业务过程的监控
  • (A) 流程定义工具
  • (B) 流程服务引擎
  • (C) 标准引擎
  • (D) 流程设计工具.

答案与解析

  • 试题难度:一般
  • 知识点:系统设计>处理流程设计
  • 试题答案:[['A'],['C'],['A']]
  • 试题解析:

    第1题:

    根据WFMC(工作流管理联盟)的定义,工作流管理系统(WorkFlow Management System,WFMS)通过软件定义、创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与工作流的参与者相互作用,并根据需要调用其他IT工具或应用。例如,将考勤管理、内部信息交流、工作日报或周报处理等工作流管理模块集成在一个软件中,即可得到WFMS,这类WFMSOA系统。

1.WFMS的基本功能:

WFMS将业务流程中工作如何组织与协调的规则抽象出来,在WFMS的协助下,开发人员遵从一定的编程接口和约定,就可以开发出更具灵活性的事务处理系统,用户无需重新开发即可更改工作流程,以适应业务的变更。

WFMS的基本功能体现在以下几个方面:

1)对工作流进行建模。即定义工作流,包括具体的活动和规则等,所创建的模型是同时可以被人和计算机所 “理解”的,工作流对应现实世界的业务处理过程,不能改变真实业务的处理逻辑。

2)工作流执行。遵循工作流模型来创建和执行实际的工作流,即通过WFMS可以执行多个工作项。

3)业务过程的管理和分析。监控和管理执行中的业务(工作流),例如,进度完成情况和数据所处状态、工作分配与均衡情况等。

2. WFMS的组成:

工作流参考模型(Workflow Reference Model, WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。这六个模块被认为是WFMS最基本的组成部分,WRM同时也包括了这些模块之间的接口标准,包括接口一、接口二、接口三、接口四和接口五,如图1-1所示。


图1-1  工作流参考模型


第2题:


第3题:


第 20 题

企业应用集成( Enterprise Application Integration, EAI) 技术可以消除()。当前,从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,()把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

  • (A) 业务流程编排错误
  • (B) 安全隐患
  • (C) 信息孤岛
  • (D) 网络故障
  • (A) 表示集成
  • (B) 数据集成
  • (C) 控制集成
  • (D) 业务流程集成

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>企业应用集成
  • 试题答案:[['C'],['A']]
  • 试题解析:

    第1题:

    本题考查的是企业应用集成(Enterprise Application Integration,EAI)技术。

    企业应用集成(Enterprise Application Integration,EAI)技术可以消除信息孤岛,它将多个企业信息系统连接起来,实现无缝集成,使它们就像一个整体一样。EAI是伴随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现反过来也驱动企业竞争优势的提升。第一空为C选项。
    EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。
    界面集成:把各应用系统的界面集成起来,统一入口,产生“整体”感觉。所以第二空为A选项。
    数据集成:数据集成是应用集成和业务过程集成的基础。把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,从而为企业提供全面的数据共享。ETL、数据仓库、联邦数据库都可视为数据集成。
    控制集成(功能集成、应用集成):业务逻辑层次集成,可以借助于远程过程调用或远程方法调用、面向消息的中间件等技术。
    业务流程集成(过程集成):进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

    </p>

    第2题:


    </p>

第 21 题

结构化设计(Structured Design, SD)是一种面向数据流的系统设计方法,它以()等文档为基础,是一个()。 逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块,其中()阶段的主要 任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。

  • (A) 数据流图和数据字典
  • (B) 业务流程说明书
  • (C) 需求说明书
  • (D) 数据说明书
  • (A) 自底向上
  • (B) 自顶向下
  • (C) 原型化
  • (D) 层次化
  • (A) 模块设计
  • (B) 详细设计
  • (C) 概要设计
  • (D) 架构设计

答案与解析

  • 试题难度:一般
  • 知识点:系统设计>结构化设计
  • 试题答案:[['A'],['B'],['C']]
  • 试题解析:

    第1题:

    本题考查的是结构化设计相关内容。

    结构是指系统内各个组成要素之间的相互联系、相互作用的框架。结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(Structured Analysis,SA)、结构化设计(Structured Design,SD)和结构化程序设计(Structured Programming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。
    结构化设计是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础。数据流图从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。数据字典是对于数据模型中的数据对象或者项目的描述的集合,这样做有利于程序员和其他需要参考的人。在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。第一空为A选项。
    结构化设计的基本思想是自顶向下逐步分解。这一思想指明了模块划分工作的层次性。首先,将系统整体看作一个模块,按其功能分为若干个子模块,这些子模块各自承担系统部分功能,并协调完成系统总体功能。然后,将每一个子模块分别作为整体,进一步划分下一层功能更简单的子模块,以此类推,直至模块功能不能再划分为止,最终形成层次型的系统结构模型。第二空为B选项。
    SD可以进一步细分为概要设计和详细设计两个阶段,其中概要设计主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。而详细设计则是具体描述每个部件或模块的实现方法。第三空为C选项。 

    </p>

    第2题:


    </p>

    第3题:


    </p>

第 22 题

在信息系统开发方法中,()是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。

  • (A) 结构化方法
  • (B) 需求模型法
  • (C) 面向对象法
  • (D) 原型法

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>信息系统开发方法
  • 试题答案:[['D']]
  • 试题解析:

    本题考查的是信息系统开发方法。

    结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(Structured Analysis,SA)、结构化设计(Structured Design,SD)和结构化程序设计(Structured Programming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。
    面向对象(Object-Oriented,OO)方法认为,客观世界是由各种对象”组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。复杂的对象可由相对简单的各种对象以某种方式而构成,不同对象的组合及相互作用就构成了系统。OO方法是当前的主流开发方法,拥有很多不同的分支体系,主要包括OMT(Object Model Technology,对象建模技术)方法、Coad/Yourdon方法、OOSE(Object-Oriented Software Engineering,面向对象的软件工程)方法和Booch方法等,而OMT、OOSE和Booch已经统一成为UML(United Model Language,统一建模语言)。
    原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。本题描述的是D选项原型法。

    </p>

第 23 题

企业战略与信息化战略集成的主要方法有业务与IT整合和(),其中,()适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

  • (A) 企业IT架构
  • (B) BITA
  • (C) 信息架构
  • (D) 业务信息整合
  • (A) 信息架构
  • (B) 企业IT架构
  • (C) 业务与IT整合
  • (D) 结构化方法

答案与解析

  • 试题难度:一般
  • 知识点:企业信息化战略与实施>信息系统战略规划
  • 试题答案:[['A'],['B']]
  • 试题解析:

    第1题:

    本题考查的是企业信息化战略与企业战略相关内容。

    信息化战略与企业战略的集成:
    信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略。企业战略与信息化战略集成的主要方法有BITA(Business-IT Alignment,业务与IT整合)和EITA(Enterprise IT Architecture,企业IT架构)。第一空为A选项。
    (1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transition plan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。
    (2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。第二空为B选项。

    </p>

    第2题:


    </p>

第 24 题

在软件逆向工程的相关概念中,()是指在同一抽象级别上转换系统描述形式。()是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。

  • (A) 设计恢复
  • (B) 正向工程
  • (C) 设计重构
  • (D) 重构
  • (A) 设计重构
  • (B) 双向工程
  • (C) 再工程
  • (D) 重构

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>逆向工程
  • 试题答案:[['D'],['C']]
  • 试题解析:

    第1题:

    本题考查了逆向工程相关内容。

    软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。
    与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。
    (1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。第一空选择D选项。
    (2)设计恢复(design recovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。
    (3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。
    它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。第一空选择C选项
    (4)正向工程(forward engineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

    </p>

    第2题:


    </p>

第 25 题

在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的()不受破坏, 避免用户得到不正确的数据。

  • (A) 安全性
  • (B) 可靠性
  • (C) 兼容性
  • (D) 完整性

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>并发控制
  • 试题答案:[['D']]
  • 试题解析:

    本题是对数据库特性相关概念的考查。

    完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。而题干中的并发控制就是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。所以要避免非法的更新,保证完整性不受到破坏。所以答案选D。
    数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:
    ①安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。
    ②完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。
    ③并发控制(concurrency control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
    ④故障恢复(recovery from failure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。

    </p>

第 26 题

若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么()。

  • (A) 事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁成功、加排它锁失败
  • (B) 事务T1对数据D2加排它锁和共享锁都失败;事务T2对数据D1加共享锁成功、加排它锁失败
  • (C) 事务T1对数据D2加共享锁失败,加排它锁成功;事务T2对数据D1加共享锁成功、加排它锁失败
  • (D) 事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁和排它锁都失败

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>并发控制
  • 试题答案:[['D']]
  • 试题解析:

    本题是对封锁协议的考查。

    共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。
    排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。
    因为事务T1对数据D1已加排它锁,那么其他事务不能再对D1加任何锁,直到T1释放D1上的锁。可以直接排除ABC三个选项。事务T2对数据D2已加共享锁,所以,其他事务只能再对D2加共享锁,而不能加排他锁,直到T2释放D2上的共享锁,所以D选项说法正确。

    </p>

第 27 题

给定关系模式R< U,F>,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(  )=U, 且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式(   ), 则分解后的关系模式保持函数依赖。

  • (A)
  • (B)
  • (C)
  • (D)
  • (A) R(A,B,C) 和R2(D,E,G)
  • (B) R(B,C,D,E) 和R{(A,E,G)
  • (C) R(B,C,D) 和R2(A,E,G)
  • (D) R(A,B,C,D) 和R2(A,E,G)

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>规范化理论
  • 试题答案:[['C'],['D']]
  • 试题解析:

    第1题:

    本题第一空是对候选关键字的考查。

    可以利用图示法分析,入度为0的属性集合为{A,E}通过该集合出发,可以遍历全图,本题选择C选项。
    也可以通过(X)+ F=Y闭包求法分析:
    第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;
    第二步:检查F中的每一个函数依赖A→B,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;
    第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+
    A选项(AB)+ F根据A→BC,C→D可得(AB)+ F ={A,B,C,D} ,
    B选项(AD)+ F根据A→BC可得(AD)+ F ={A,B,C,D} ,
    C选项(AE)+ F根据A→BC,C→D,AE→G可得(A)+ F={A,B,C,D, E, G}=U ,
    D选项(CD)+ F根据C→D可得(CD)+ F ={C,D}。所以第1题答案为C。

    </p>

    第2题:

    本题第二空是对模式分解的考查。

    A选项:分解R1(A,B,C) 和R2(D,E,G),可得F1={A→BC},F2为空,所以F=F1+F2={ A→BC },丢失函数依赖C→D,AE→G,所以分解后的关系模式不保持函数依赖。
    B选项:分解R1(B,C,D,E) 和R{(A,E,G),可得F1={C→D},F2={ AE→G },所以F=F1+F2={ C→D ,AE→G },丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。
    C选项:分解R1(B,C,D) 和R2(A,E,G),可得F1={C→D},F2={ AE→G },所以F=F1+F2={ C→D ,AE→G },丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。
    D选项:分解R1(A,B,C,D) 和R2(A,E,G),可得F1={ A→BC,C→D},F2={ AE→G },所以F=F1+F2={ A→BC,C→D ,AE→G },没有丢失函数依赖,所以分解后的关系模式保持函数依赖。第2题答案为D。

    </p>

第 28 题

将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。

  • (A) GRANT SELECT ON TABLE Teachers TO U1, U2 WITH PUBLIC;
  • (B) GRANT SELECT TO TABLE Teachers ON U1, U2 WITH PUBLIC;
  • (C) GRANT SELECT ON TABLE Teachers TO U1, U2 WITH GRANT OPTION;
  • (D) GRANT SELECT TO TABLE Teachers ON U1, U2 WITH GRANT OPTION;

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>其它
  • 试题答案:[['C']]
  • 试题解析:

    本题是对授权SQL语句的考查。

    SQL 中使用 grant 和 revoke 语句向用户授予或收回对数据的操作权限。
    grant 语句向用户授予权限,revoke 语句收回已经授予用户的权限。
    grant 语句的一般格式为:
    grant <权限>[,<权限>]...on <对象类型><对象名>[,<对象类型><对象名>]...to <用户>[,<用户>]...[with grant option] 所以可以排除BD选项。
    with grant option的意思是:权限赋予/取消是级联的,如将with grant option用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用with grant option授权的用户对象权限时,权限会因传播而失效。而WITH PUBLIC是可将权限赋给所有的用户,故答案为C选项。

    </p>

第 29 题

数据的物理独立性和逻辑独立性分别是通过修改()来完成的。

  • (A) 外模式与内模式之间的映像、模式与内模式之间的映像
  • (B) 外模式与内模式之间的映像、外模式与模式之间的映像
  • (C) 外模式与模式之间的映像、模式与内模式之间的映像
  • (D) 模式与内模式之间的映像、外模式与模式之间的映像

答案与解析

  • 试题难度:一般
  • 知识点:数据库系统>数据库模式
  • 试题答案:[['D']]
  • 试题解析:

    本题考查的是数据库三级模式两层映像体系结构的相关概念。

    数据库系统两级独立性是指物理独立性和逻辑独立性。三个抽象级别之间通过两级映射(外模式/模式映射和模式/内模式映射)进行相互转换,使得数据库的三级模式形成一个统一的整体。答案为D选项。
    物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,当数据的物理存储改变时,应用程序不需要改变。物理独立性存在于概念模式和内模式之间的映射转换,说明物理组织发生变化时应用程序的独立程度。
    逻辑独立性是指用户的应用程序与数据库中的逻辑结构是相互独立的,当数据的逻辑结构改变时,应用程序不需要改变。逻辑独立性存在于外模式和概念模式之间的映射转换,说明概念模式发生变化时应用程序的独立程度。相对来说,逻辑独立性比物理独立性更难实现。

    </p>

第 30 题

在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。 假设系统中有三个进程P1、P2 和P3,两种资源R1、R2,且R1的资源数等于3,R2的资源数等于3。如果进程资源图如图(a)和图(b)所示,那么图(a)中();图(b)中()。

  • (A) P1、P2、P3 都是阻塞节点,该图不可以化简,是死锁的
  • (B) Pl、P2、P3都是非阻塞节点,该图可以化简,是非死锁的
  • (C) PI、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的
  • (D) P3是非阻塞节点,PI、P3是阻塞节点,该图可以化简,是非死锁的
  • (A) Pl、P2、P3 都是非阻塞节点,该图可以化简,是非死锁的
  • (B) Pl、 P2、P3都是阻塞节点,该图不可以化简,是死锁的
  • (C) P3 是非阻塞节点,PI, P2是阻塞节点,该图可以化简,是非死锁的
  • (D) PI. P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的

答案与解析

  • 试题难度:一般
  • 知识点:操作系统>死锁及银行家算法
  • 试题答案:[['A'],['C']]
  • 试题解析:

    第1题:

    本题考查的是进程资源图的分析。

    解答本题首先需要了解图所代表的含义。在图中R1与R2代表的是资源,P1-P3代表进程。从资源指向进程的箭头代表有资源分配给了进程,而从进程指向资源的箭头代表进程要申请这个资源(注:每个箭头只代表一个资源或资源请求)。
    图(a):
    在图a中R1一共有3个资源,并将这3个资源中的1个分给了P1,1个分给了P3,P2此时向R1申请1个资源,该申请可以得到满足,不会发生阻塞。一共有3个R2资源,并将这3个R2资源分别分给了进程P1,P2和P3,所以此时已经没有可用的R2资源了,但是进程P1、P2、P3又分别申请了1个R2,这三个请求都是得不到满足的,所以进程P1、P2、P3都是阻塞节点。进程资源图(a)不可以化简,是死锁的。第一题选择A选项。
    图(b):
    在图b中R1一共有3个资源,并将这3个资源中的2个分别分给了P1和P3,P2此时向R1申请2个资源,该申请不能得到满足,P2会发生阻塞。一共有3个R2资源,并将这3个R2资源分别分给了进程P1,P2和P3,所以此时已经没有可用的R2资源了,但是进程P1又分别申请了1个R2,所以请求是得不到满足的,所以进程P1是阻塞节点。P3只有分配无请求,所以是非阻塞节点。因为P3是非阻塞节点,可以运行完毕,运行完后释放占有的1个R1资源和1个R2资源,然后P1申请1个R2资源可以得到满足,这样可以使得P1变为非阻塞节点,得到所需资源运行完毕,释放其占有资源,使得P2变为非阻塞节点,运行完毕。故进程资源图(b)可以化简,是非死锁的。第二题选择C选项。

    </p>

    第2题:


    </p>

第 31 题

某文件管理系统在磁盘上建立了位示图(bitmap), 记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。

  • (A) 256
  • (B) 1024
  • (C) 3200
  • (D) 4098

答案与解析

  • 试题难度:一般
  • 知识点:操作系统>位示图
  • 试题答案:[['C']]
  • 试题解析:

    本题考查了位示图的计算。

    位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。

    </p>

第 32 题

进程P1、P2、 P3、P4和P5的前趋图如下所示:

若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为()。


  • (A) V (S1)和P (S2)
  • (B) P (S1)和V (S2)
  • (C) V (S1)和V (S2)
  • (D) V (S2)和P (S1)
  • (A) V (S4)和V (S5) P (S3)
  • (B) P (S3) 和V (S5) V (S6)
  • (C) V (S3)和V (S4) V (S5)
  • (D) P (S4)和V (S4) P (S3)
  • (A) P (S5)和P (S7)
  • (B) P (S6)和P (S7)
  • (C) V (S5)和V (S6)
  • (D) V (S6)和P (S7)

答案与解析

  • 试题难度:一般
  • 知识点:操作系统>信号量与PV操作
  • 试题答案:[['D'],['B'],['A']]
  • 试题解析:

    第1题:

    前趋图中,进程存在明确的前趋和后继关系。前趋进程完成后以V()操作通知后继进程。后继进程开始前需要以P()操作检查前趋进程是否已完成。

也可以直接在图示中进行标注,结点间的→表示二者关系,箭头流出的结点是前趋进程,结束后也就是箭头流出位置,标注为V()操作以通知后继进程;箭头流入的结点是后继进程,开始前也就是箭头流入的位置,标注为P()操作以检查前趋进程。

没有特别注明的情况下,信号量是按顺序进行排列的,如下图:


P1没有前趋,有2个后继,P1执行后需要2V操作通知后继进程,即①填写V(S2)操作;

P21个前趋,有2个后继,P2执行前需要有1P操作检查前趋,P2执行后需要2V操作通知后继进程,即②填写P(S1)操作。

因此第一空,选择D选项。

P32个前趋,有2个后继,P3执行前需要有2P操作检查前趋,P3执行后需要2V操作通知后继进程,即③填写P(S3)操作, ④填写V(S5)VS6)操作。 

因此第二空,选择B选项。

P42个前趋,有1个后继,P4执行前需要有2P操作检查前趋, P4执行后需要1V操作通知后继进程,即⑤填写P(S5)操作。  

P52个前趋,没有后继,P5执行前需要有2P操作检查前趋,即⑥填写P(S7)操作。  

因此第三空,选择A选项。

第2题:


第3题:


第 33 题

线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是()。

  • (A) 可行解区一定是封闭的多边形或多面体
  • (B) 若增加一个线性约束条件,则可行解区可能会扩大
  • (C) 若存在两个最优解,则它们的所有线性组合都是最优解
  • (D) 若最优解存在且唯一, 则可以从可行解区顶点处比较目标函数值来求解

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>线性规划
  • 试题答案:[['D']]
  • 试题解析:

    本题考查的是线性规划相关概念。

    线性规划的可行解域是由一组线性约束条件形成的,从几何意义来说,就是由一些线性解面围割形成的区域,不一定是封闭的多边形或多面体。A选项说法错误。由于线性规划的目标函数也是线性的,因此,目标函数的等值域是线性区域。如果在可行解域中的某内点处目标函数达到最优值,则通过该内点的目标函数等值域与可行解域边界的交点也能达到最优解。D选项说法正确。所以,第一步的结论是:最优解必然会在可行解域的边界处达到。由于目标函数的各个等值域是平行的,而且目标函数的值将随着该等值域向某个方向平行移动而增加或减少(或不变)。如果最优解在可行解域边界某个非顶点处达到,则随着等值域向某个方向移动,目标函数的值会增加或减少(与最优解矛盾)或没有变化(在此段边界上都达到最优解),从而仍会在可行解域的某个顶点处达到最优解。
    既然可行解域是由一组线性约束条件所对应的线性区域围成的,那么再增加一个约束条件时,要么缩小可行解域(新的约束条件分割了原来的可行解域),要么可行解域不变(新的约束条件与原来的可行解域不相交)。B选项说法错误。
    如果可行解域是无界的,那么目标函数的等值域向某个方向平移(目标函数的值线性变化)时,可能出现无限增加或无限减少的情况,因此有可能没有最优解。当然,有时,即使可行解域是无界的,但仍然有最优解,但确实会有不存在最优解的情况。
    如果存在两个最优解,则连接这两点的线段内所有的点都是最优解,而线段两端延长线上可能会超出可行解区。C选项说法错误。

    </p>

第 34 题

某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在()内完工。 在该方案中,作业A应安排在()内进行 。


  • (A) 10天
  • (B) 11天
  • (C) 12天
  • (D) 13天
  • (A) 第3~5天
  • (B) 第4~6天
  • (C) 第5~7天
  • (D) 第6~8天

答案与解析

  • 试题难度:一般
  • 知识点:项目管理>时间管理
  • 试题答案:[['B'],['D']]
  • 试题解析:

    第1题:

    本题是对项目管理知识的考查。

    本题涉及到进度管理、人员安排两个维度的综合考查。为了方便分析,将表中的作业转换为进度网络图并标注作业时间及所需人数如下:


    1、如果仅考虑进度分析不考虑人员安排,此时关键路径为C-E-F-H,项目工期为10天,将10天工作安排依次记录,结果如下:


    2、再综合人员安排“整个项目团队总共只有9人”来分析剩余作业A(3,7)、B(1,8)、D(2,4)、G(2,7)。

    (1)C作业工作在第1~2天,此时D作业(无紧前作业)可以与C作业并行,此时人数需要9人,其他作业人数不够;

    (2)E作业工作在第3~4天,此时B作业(无紧前作业)可以与E作业并行1天,此时人数需要9人,其他作业未充分利用;

    (3)E作业工作的第4天、F作业工作的第5~7天,此时A作业和G作业都可以与E作业、F作业并行,此时所需人数分别为9人、8人,A作业和G作业共需时间5天,可以A作业安排在第4~6天且G作业安排在第7~8天,也可以G作业安排第4~5天且A作业安排在第6~8天,本题第2问B选项和D选项都是正确的。

    (4)在第8天时,由于执行了A作业(无紧前作业)或G作业(紧前作业D已完成),此时H作业无法在第8天正常工作,否则人数会超过9人,因此H作业需要后延一天开始,即工作在第9~11天。整个项目完成需要11天,第一空选择B选项。

    整个项目的安排如下表所示:



    </p>

    第2题:


    </p>

第 35 题

某乡8个小村(编号为1~8)之间的距离如下表(单位: km)。 1 号村离水库最近,为5km,从水库开始铺设水管将各村连接起来,最少需要铺设() 长的水管(为便于管理和维修,水管分叉必须设在各村处)。

  • (A) 6.3km
  • (B) 11.3km
  • (C) 11.8km
  • (D) 16.8km

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>最小生成树
  • 试题答案:[['B']]
  • 试题解析:

    这里可用普利姆最小生成树算法来进行计算。

初始状态:V是所有顶点的集合,即V={1,2,3,4,5,6,7,8}UT都是空。

1步:将顶点1加入到U中。

    此时,U={1},离顶点1最近的为顶点4,距离为1km,因此将顶点4加入到U中,将1->4的边加入到T中。

2步:将顶点4加入到U中。

   此时,U={14},T={1->4};离顶点1和顶点4最近的为顶点8,距离为1km,因此将顶点8加入到U中,将4->8的边加入到T中。

3步:将顶点8加入到U中。

   此时,U={148},T={1->44->8};离顶点148最近的为顶点7,距离为0.5km,因此将顶点7加入到U中,将8->7的边加入到T中。

4步:将顶点7加入到U中。

    此时,U={1,487},T={1->44->88->7};离顶点1487最近的为顶点6,距离为0.8km,因此将顶点6加入到U中,将7->6的边加入到T中。

5步:将顶点6加入到U中。

    此时,U={14876},T={1->44->88->77->6};离顶点14876最近的为顶点3,距离为1km,因此将顶点3加入到U中,将8->3的边加入到T中。

6步:将顶点3加入到U中。

   此时,U={148763},T={1->44->88->77->68->3};离顶点148763最近的为顶点2,距离为1km,因此将顶点2加入到U中,将3->2的边加入到T中。

7步:将顶点2加入到U中。

   此时,U={1487632},T={1->44->88->77->68->33->2};此时只有顶点5没有连通了,离顶点5最近的为顶点2,距离为1km,因此将顶点5加入到U中,将2->5的边加入到T中。

8步:将顶点5加入到U中。

    此时,U={14876325},T={1->44->88->77->68->33->22->5};满足U=V,各顶点均已连通。

此时,最小生成树构造完成,如图所示:


因为1 号村离水库的距离为5km,所以从水库开始连接各村水管的最小总长度为:5+5×1+0.5+0.8=11.3km。答案为B选项。


第 36 题

某运输网络图(见下图)有A~E五个结点,结点之间标有运输方向箭线,每条箭线旁标有两个数字,前一个是单位流量的运输费用,后一个是该箭线所允许的单位时间内的流量上限。从结点A到E可以有多种分配运输量的方案。如果每次都选择最小费用的路径来分配最大流量,则可以用最小总费用获得最大总流量的最优运输方案。该最优运输方案中,所需总费用和达到的总流量分别为()。

  • (A) 4,5
  • (B) 12,16
  • (C) 60,11
  • (D) 71,11

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>网络与最大流量
  • 试题答案:[['C']]
  • 试题解析:

    从结点A到结点E可以同时沿多条路径运输,总的最大流量应是各条路径上的最大流量之和,每条路径上的最大流量应是其各段流量的最小值。

    注意本题已经给出问题的解决方案:“如果每次都选择最小费用的路径来分配最大流量,则可以用最小总费用获得最大总流量的最优运输方案。”,这里其实用到的是贪心的算法策略,最终得到的结果并不是实际最优解。

根据题干给出的策略解题时,每找出一条路径算出流量后,该路径上各段线路上的流量应扣除己经算过的流量,形成剩余流量。剩余流量为0的线段应将其删除(断开)。这种做法比较简单直观。

同时还要考虑费用问题,路径ABE每抽取1单位流量费用为5,路径ACBE每抽取1单位流量费用为4,路径ACBDE每抽取1单位流量费用为11,路径ACDE每抽取1单位流量费用为6,路径ABDE每抽取1单位流量费用为12,所以先抽取路径ACBE上的最大流量。

路径ACBE的最大流量为5万吨,计算过后,该路径上各段流量应都减少5万吨。从而BC之间将断开,AC之间的剩余流量是3万吨,BE之间的剩余流量是2万吨(如下图)。


其次抽取路径ABE上的最大流量,路径ABE的最大流量为2万吨,计算过后,该路径上各段流量应都减少2万吨。从而BE之间将断开,AB之间的剩余流量是8万吨(如下图)。  


然后抽取路径ACDE上的最大流量,路径ACDE的最大流量为3万吨,计算过后,该路径上各段流量应都减少3万吨。从而AC之间将断开,CD之间的剩余流量是7万吨,DE之间的剩余流量是1万吨(如下图)。 

最后抽取路径ABDE上的最大流量,路径ABDE的最大流量为1万吨,计算过后,该路径上各段流量应都减少1万吨。从而DE之间将断开,AB之间的剩余流量是7万吨,BD之间的剩余流量是1万吨(如下图)。

所以A到E的最大流量为5+2+3+1=11,总费用为5*4+2*5+3*6+1*12=60,答案为C选项。 


第 37 题

甲、乙、丙、丁四个任务分配在A、B、C. D四台机器上执行,每台机器执行一个任务,所需的成本(单位:百元)如下表所示。适当分配使总成本最低的最优方案中,任务乙应由机器()执行。

  • (A) A
  • (B) B
  • (C) C
  • (D) D

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[['C']]
  • 试题解析:

    根据任一行,任一列各元素都减或加一常数后,并不会影响最优解的位置,只是目标值(分配方案的各项和)也减或加了这一常数这一性质。

首先,用每一行的值减去该行的最小值得到如下图结果:

此时第3列仍没有出现0元素,所以第三列列的数值,减去第三列的最小值得到如下图结果:

可以看出不存在全0分配,所以我们来看总和是不是有1的。显然存在总和为1的分配,如图所示:

 所以把甲任务分配给A机器,乙任务分配给C机器,丙任务分配给B机器,丁任务分配给D机器时等达到最低成本为1+10+5+5=21,所以答案选C。


</p>

第 38 题


  • (A)
  • (B)
  • (C)
  • (D)

答案与解析

  • 试题难度:一般
  • 知识点:数学与经济管理>其它
  • 试题答案:[['A']]
  • 试题解析:

    ( 0 1 )区间内的分布密度函数2x。意味着随着的增大出现的概率也线性地增大。显然,对于min(r1 ,r2 ) ,出现较小的数值的概率更大些;r1 *r2(两个小于的数相乘会变得更小)也会这样。对于随机变量(r1+r2)/2  出现中等大小数值的概率更大一些,出现较大的或较小值的概率会小一些,其分布密度函数会呈凸型。只有max(r1 ,r2) ,出现较大数值的概率更大些。

</p></p>

第 39 题

系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统()评价 是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统()评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。

  • (A) 性能
  • (B) 建设
  • (C) 效益
  • (D) 安全.
  • (A) 性能
  • (B) 建设
  • (C) 效益
  • (D) 安全

答案与解析

  • 试题难度:一般
  • 知识点:软件测试与维护>软件运行与维护
  • 试题答案:[['A'],['B']]
  • 试题解析:

    第1题:

    系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。评价的目的是检查系统是否达到了预期的目标,技术性能是否达到了设计的要求,系统的各种资源是否得到充分利用,经济效益是否理想,并指出系统的长处与不足,为以后系统的改进和扩展提出依据。
    评价的指标:
    信息系统的评价是一项难度很大的工作,它属于多目标评价问题。目前,大部分的系统评价还处于非结构化的阶段,只能对部分评价内容列出可度量的指标,其他的还只能利用定性的方法。系统评价指标可以分为系统性能评价、系统效益评价和系统建设评价。
    (1)系统性能评价。信息系统的性能是指系统的各个组成部分,包括计算机硬件、软件、人员和各种规章制度,有机地结合在一起,作为一个整体对使用者所表现出来的特性。系统性能的好坏直接影响到系统的运行与维护,决定了运行和应用的长期效果,决定了系统的生命力。因此,系统性能评价是信息系统评价的主要内容。性能评价的指标体系一般包括可靠性、系统效率、可维护性、可扩充性、可移植性、实用性、适应性和安全保密性等。第一空为A选项。
    (2)系统效益评价。系统效益评价是指对系统的经济效益和社会效益等做出评价。经济效益评价又称为直接效益评价,社会效益评价又称为间接效益评价。由于社会效益评价难度较大,一般以经济效益评价为主。直接经济效益有关的指标包括系统投资额、系统运行维护费用、运行信息系统而带来的收益和投资回收期等。
    (3)系统建设评价。系统建设评价分配在信息系统生命周期的各个阶段的阶段评审之中。在信息系统生命周期的不同阶段,系统评价的作用是不同的。例如,在系统规划阶段,重点关注如何识别满足业务目标的信息系统;在系统实现阶段,在于理解IT战略后,识别、开发或获取、实施信息系统解决方案,保持项目的方向。第二空为B选项。

    </p>

    第2题:


    </p>

第 40 题

磁盘冗余阵列( Redundant Array of Inexpensive Disks, RAID)机制中共分()级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,()是无冗余和无校验的数据分块()由磁盘对组成, 每-一个工作盘 都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;()是具有独立的数据硬盘与两个独立的分布式校验方案。

  • (A) 7个
  • (B) 8个
  • (C) 6个
  • (D) 9个
  • (A) RAID 0级
  • (B) RAID1级
  • (C) RAID2级
  • (D) RAID3级
  • (A) RAID4级
  • (B) RAID1级
  • (C) RAID3级
  • (D) RAID2级
  • (A) RAID 6级
  • (B) RAID5级
  • (C) RAID4级
  • (D) RAID3级

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>网络存储
  • 试题答案:[['B'],['A'],['B'],['A']]
  • 试题解析:

    第1题:

    本题是对RAID相关知识的考查。

    廉价磁盘冗余阵列(RAID)技术旨在缩小日益扩大的CPU速度和磁盘存储器速度之间的差距。其策略是用多个较小的磁盘驱动器替换单一的大容量磁盘驱动器,同时合理地在多个磁盘上分布存放数据以支持同时从多个磁盘进行读写,从而改善了系统的I/O性能。小容量驱动器阵列与大容量驱动器相比,具有成本低,功耗小,性能好等优势;低代价的编码容错方案在保持阵列的速度与容量优势的同时保证了极高的可靠性。同时也较容易扩展容量。但是由于允许多个磁头同时进行操作以提高I/O数据传输速度,因此不可避免地提高了出错的概率。为了补偿可靠性方面的损失,RAID使用存储的校验信息来从错误中恢复数据。
    RAID机制中共分8个级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。第一题选B选项。
    (1)RAID0级(无冗余和无校验的数据分块):具有最高的I/O性能和最高的磁盘空间利用率,易管理,但系统的故障率高,属于非冗余系统,主要应用于那些关注性能、容量和价格而不是可靠性的应用程序。第二题选A选项。
    (2)RAID1级(磁盘镜像阵列):由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%。RAID1主要用于存放系统软件、数据以及其他重要文件。它提供了数据的实时备份,一旦发生故障所有的关键数据即刻就可使用。第三题选B选项。
    (3)RAID2级(采用纠错海明码的磁盘阵列):采用了海明码纠错技术,用户需增加校验盘来提供单纠错和双验错功能。对数据的访问涉及到阵列中的每一个盘。大量数据传输时I/O性能较高,但不利于小批量数据传输。实际应用中很少使用。
    (4)RAID3和RAID4级(采用奇偶校验码的磁盘阵列):把奇偶校验码存放在一个独立的校验盘上。如果有一个盘失效,其上的数据可以通过对其他盘上的数据进行异或运算得到。读数据很快,但因为写入数据时要计算校验位,速度较慢。
    (5)RAID5(无独立校验盘的奇偶校验码磁盘阵列):与RAID4类似,但没有独立的校验盘,校验信息分布在组内所有盘上,对于大批量和小批量数据的读写性能都很好。RAID4和RAID5使用了独立存取技术,阵列中每一个磁盘都相互独立地操作,I/O请求可以并行处理。所以,该技术非常适合于I/O请求率高的应用而不太适应于要求高数据传输率的应用。与其他方案类似,RAID4、RAID5也应用了数据分块技术,但块的尺寸相对大一些。
    (6)RAID6(具有独立的数据硬盘与两个独立的分布式校验方案):在RAID6级的阵列中设置了一个专用的、可快速访问的异步校验盘。该盘具有独立的数据访问通路,但其性能改进有限,价格却很昂贵。第四题选A选项。
    (7)RAID7:(具有最优化的异步高I/O速率和高数据传输率的磁盘阵列):是对RAID6的改进。在这种阵列中的所有磁盘,都具有较高的传输速度,有着优异的性能,是目前最高档次的磁盘阵列。
    (8)RAID10:(高可靠性与高性能的组合):由多个RAID等级组合而成,建立在RAID0和RAID1基础上。RAID1是一个冗余的备份阵列,而RAID0是负责数据读写的阵列,因此又称为RAID0+1。由于利用了RAID0极高的读写效率和RAID1较高的数据保护和恢复能力,使RAID10成为了一种性价比较高的等级,目前几乎所有的RAID控制卡都支持这一等级。

    </p>

    第2题:


    </p>

    第3题:


    </p>

    第4题:


    </p>

第 41 题

Telnet是用于远程访问服务器的常用协议。下列关于Telnet的描述中,不正确的是()。

  • (A) 可传输数据和口令
  • (B) 默认端口号是23
  • (C) 一种安全的通信协议
  • (D) 用TCP作为传输层协议

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>TCP/IP协议族
  • 试题答案:[['C']]
  • 试题解析:

    Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。

    Telnet远程登录协议通过TCP23号端口建立链接,可以传输数据和口令,但是数据和口令以明文形式发送,并不安全。安全传输的是SSH,端口号为22。所以C选项描述错误。

</o:p></p>


第 42 题

Cookie为客户端持久保持数据提供了方便,但也存在一定的弊端。下列选项中,不属于Cookie弊端的是() 。

  • (A) 增加流量消耗
  • (B) 明文传输,存在安全性隐患
  • (C) 存在敏感信息泄漏风险
  • (D) 保存访问站点的缓存数据

答案与解析

  • 试题难度:一般
  • 知识点:信息安全>其它
  • 试题答案:[['D']]
  • 试题解析:

    Cookie作用:
    1.可以在客户端上保存用户数据,起到简单的缓存和用户身份识别等作用。
    2.保存用户的登陆状态,用户进行登陆,成功登陆后,服务器生成特定的 Cookie

返回给客户端,客户端下次访问该域名下的任何页面,将该 Cookie

的信息发送给服务器,服务器经过检验,来判断用户是否登陆。
3.记录用户的行为。
4.通过加密和安全传输技术(SSL),减少 Cookie

被破解的可能性。只在 Cookie

中存放不敏感数据,即使被盗也不会有重大损失。控制 Cookie

的生命期,使之不会永远有效。偷盗者很可能拿到一个过期的 Cookie


Cookie

弊端:
1.增加流量消耗,每次请求都需要带上 Cookie

信息。
2.安全性隐患, Cookie

使用明文传输。如果 Cookie

被人拦截了,那人就可以取得所有的session信息。
3.Cookie数量和长度的限制。每个domain最多只能有20条 Cookie

,每个 Cookie

长度不能超过4KB,否则会被截掉。
D选项保存访问站点的缓存数据是 Cookie

的作用,而不是 Cookie

的弊端。
</p>

本题选择D选项。

</p>

第 43 题

使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是()。

  • (A) SMTP
  • (B) POP3
  • (C) IMAP4
  • (D) MIME

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>TCP/IP协议族
  • 试题答案:[['C']]
  • 试题解析:

    本题考查的是电子邮件相关协议。

    电子邮件协议通常包括SMTP和POP3,其中SMTP是电子邮件发送协议,POP3是电子邮件接收协议
    MIME是多用途互联网邮件扩展,它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分组成的消息体;包含非ASCII字符的头信息(Header information)。

    IMAP和POP3的区别是:POP3协议允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其他文件夹,邮箱服务器上的这些邮件是没有同时被移动的 。而IMAP客户端的操作都会反馈到服务器上,对邮件进行的操作,服务器上的邮件也会做相应的动作。本题描述的是C选项IMAP4。

    </p>

第 44 题

用户在登录FTP服务器的过程中,建立TCP连接时使用的默认端口号是() 。

  • (A) 20
  • (B) 21
  • (C) 22
  • (D) 23

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>TCP/IP协议族
  • 试题答案:[['B']]
  • 试题解析:

    本题考查的是常见协议的默认端口。

    FTP服务基于传输层TCP协议,使用21和20端口,其中建立TCP连接使用端口21,数据传输使用端口20。22端口是默认的SSH端口,23端口主要用于Telnet(远程登录)服务。

    </p>

第 45 题

在Linux系统中,DNS配置文件的()参数, 用于确定DNS服务器地址。

  • (A) nameserver
  • (B) domain
  • (C) search
  • (D) sortlist

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>其它
  • 试题答案:[['A']]
  • 试题解析:

    本题考查了DNS相关应用。

    resolv.conf是resolver类库使用的配置文件,每当一个程序需要通过域名来访问internet上面的其它主机时,需要利用该类库将域名转换成对应的IP,然后才可进行访问。
    resolv.conf的关键字主要有四个,分别是:
    nameserver #定义DNS服务器的IP地址
    domain #定义本地域名
    search #定义域名的搜索列表
    sortlist #对返回的域名进行排序
    最主要是nameserver关键字,如果没指定nameserver就找不到DNS服务器,其它关键字是可选的。nameserver表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的,且只有当第一个nameserver没有反应时才查询下面的nameserver。本题应该选择A选项。

    </p>

第 46 题

为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了()字段。

  • (A) 标识符
  • (B) 首部长度
  • (C) 生存期
  • (D) 总长度

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络>其它
  • 试题答案:[['C']]
  • 试题解析:

    标识符表明数据分片是从哪个数据分出来的。

首部长度表明IP首部长度。

生存周期限制了IP报文在因特网中转发的次数或时间,用于防止数据包在网络中无限转发。答案选C选项。

总长度表明IP数据报长度。

</p>

第 47 题

Unified Modeling Language (UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop() , in which an object represents a person, place, event,

or transaction that is significant to the information system. Systems analysts define an object's attributes during the()。 An object also has() ,which are tasks or functions that the object performs when it

receives a message, or command, to do so. A(n)()is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can

have a specific attribute called a(n()(), which of an object is an adjective that describes the object's current status. All objects within a class  share common attributes and methods,  so a class is

 like a blueprint, or template for all the objects within the class.

  • (A) database models
  • (B) object models
  • (C) event models
  • (D) static system models
  • (A) systems maintenance process
  • (B) systems implementation process
  • (C) systems design process
  • (D) systems testing process
  • (A) methods
  • (B) interactions
  • (C) interfaces
  • (D) behaviors
  • (A) actor
  • (B) instance
  • (C) component
  • (D) class
  • (A) state
  • (B) constant
  • (C) instance
  • (D) member

答案与解析

  • 试题难度:一般
  • 知识点:专业英语>专业英语
  • 试题答案:[['B'],['C'],['A'],['D'],['A']]
  • 试题解析:

    第1题:

    统一建模语言(UML)是一种广泛使用的信息系统可视化和文档化方法。UML可用于开发(),其中一个对象表示对信息系统重要的人、地点、事件或事务。系统分析人员在()期间定义对象的属性。对象还具有(),是对象在收到消息或命令时执行的任务或函数。一个()是一组类似的对象。如果对象类似于名词,那么属性类似于描述对象特征的形容词。对象可以有一个称为()的特定属性,该属性是描述对象当前状态的形容词。一个类中的所有对象都共享公共属性和方法,因此一个类就像是一个蓝图,或者类中所有对象的模板。
    A、 数据库模型 B、 对象模型 C、 事件模型 D、 静态系统模型
    A、 系统维护过程 B、 系统实施过程 C、 系统设计过程 D、 系统测试过程
    A、 方法 B、 交互 C、 接口 D、 行为
    A、 参与者 B、 实例 C、 构件 D、 类
    A、 状态 B、 常量 C、 实例 D、 成员

    </p>

    第2题:


    </p>

    第3题:


    </p>

    第4题:


    </p>

    第5题:


    </p>

results matching ""

    No results matching ""