2011年上午,系统分析师综合知识真题
章节 | 总分数 | 获得分 | 考点 | 心得 |
---|---|---|---|---|
第三章 企业信息化战略 | 4 | 2 | 信息标准化、企业集成、集成方法 | 可以看出,系统集成是关键 |
第四章 系统规划 | 1 | 0 | 经济效益评价 | 经济效益评价方法:成本效益、投入产出、价值工程 |
第五章 软件工程 | 5 | 2 | 开法敏捷,开发模型, | 螺旋=瀑布 增量强调不断调整原型 |
第六章 需求工程 | 7 | 3 | 软件需求定义、需求开发、需求管理、需求分类三种类型 | 业务=高层;用户=必须完成;功能要求=开发人员 |
第七章 系统设计 | 4 | 3 | 面向对象设计,面向对象设计原则,虚拟化 | 虚拟化=一般抽象接口集 |
第九章 项目管理 | 5 | 3 | 配置管理、质量保证、甘特图、关键路径 | 没有什么需要注意的。 |
第十二章 计算机组成和系统结构 | 5 | 4 | CISC,CRC,数据交换、内存地址转换、流水线 | Cache-主存由硬件完成,四种数据传送控制方式 |
第十四章 操作系统 | 7 | 5 | 位图,银行家,微内核 | 位置图的计算题必须能够 |
第十五章 数据库系统 | 6 | 4 | 基本概念、关系模式属性、范式分解 | 理解还不够 |
第十六章 计算机网络 | 10 | 5 | ITIL,云计算物联网,综合布线,层次网络设计,DNS,扩频技术 | 接入(用户认证计费管理),聚集(协议转换),核心(高速连接) |
第十七章 多媒体基础知识 | 2 | 0 | 压缩编码,音视频协议 | 没什么好说的。 |
第十八章 系统安全分析与设计 | 5 | 5 | 病毒、数字签名、业务流分析、报纸摘要算法 | 很少有安全对 |
第十九章 标准化知识产权 | 2 | 2 | 知识产权法,商业秘密 | 再浏览一遍 |
第二十章 数学与经济管理 | 4 | 4 | 数学模型 | 整体不难 |
第二十一章 专业英语 | 5 | 1 | 系统分析 | 重灾区 |
- | 又是刚刚通过的场景 |
第三章 企业信息化战略
10.信息标准化是解决信息孤岛问题的重要途径,也是不同管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的(13)以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对应用程序和用户友好可操作。 (13) A.可扩展标记语言(XML) B.超文本标记语言(HTML) C.一般标记语言(GML) D.Web服务描述语言(WSDL)
答案:答案选择D。
- XML(Extensible Markup Language)可扩展标记语言,用超文本标记语言HTML同样,它们都属于标准通用标记语言SGML (Standard Generalized Markup Language)。XML是Internet跨平台的环境依赖于内容技术,是处理结构化文档信息的有力工具。XML它是一种简单的数据存储语言,使用一系列简单的标记来描述数据,可以方便地建立。
26.公司内部的库存管理系统和财务系统是独立开发的C/S在信息系统改造过程中,公司明确指出,库存系统和财务系统的综合运行和管理应以最低的成本实现。针对这一应用集成需求,最合适的集成方法是(33)。 (33) A.数据集成 B.界面集成 C.方法集成 D.接口集成
答案:答案选择B。
- 库存管理系统和财务系统都是独立开发且具有C/S结构和集成需要以最低成本实现库存系统和财务系统的集成操作和管理。因此,在最低成本条件下,只需将两个系统的用户界面集成在一起,即可满足集成要求
27.一家公司希望在局域网环境中有不同的传输协议、传输数据格式和应用数据的多个应用系统合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用(34)的系统架构最为合适。 (34) A.共享数据库 B.远程过程 C.总线 D.事件驱动
解答:答案选择C。
- 针对题干描述,集成系统运行在局域网环境中,且待集成的系统具有不同的传输协议、传输数据格式和应用数据格式,要求系统实现互联互通。针对这种要求,常见的做法是基于总线结构减少系统互操作时的转换复杂性,并能使得系统的结构更加清晰。
28.“十二五”规划指出,战略性新兴产业是国家重点扶持的对象。《国务院关于加快培育和发展战略性新兴产业的决定》中列出了七大国家战略性新兴产业体系,其中包括新一代(35)。 (35) A.计算机 B.网络 C.信息系统 D.信息技术
解答:答案选择D。
- 国务院关于加快培育和发展战略性新兴产业的决定》中指出,根据战略性新兴产业的特征,立足我国国情和科技、产业基础、现阶段重点,培育和发展节能环保、新一 代信息技术、生物、髙端装备制造、新能源、新材料、新能源汽车等产业。
第四章 系统规划
44.评价信息系统经济效益的方法不包括(59)。 (59) A.盈亏平衡法 B.成本效益分析法 C.投入产出分析法 D.价值工程方法
解答:答案选择A。
- 评价信息系统经济效益常用的方法主要有成本效益分析法、投入产出分析法和价值工程方法。盈亏平衡法常用于商品的销售定价。
第五章 软件工程
18.以下关于敏捷开发原则的叙述中,错误的是(22) (22) A.强调通过尽早地、持续地交付有价值的软件来使客户满意 B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统 C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈 D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更
解答:答案选择B。
19.以下敏捷软件开发方法中,(23)方法强调以业务为核心,快速而有效地进行系统开发。 (23) A.极限编程 B.自适应软件开发 C.特性驱动开发 D.动态系统开发
解答:答案选择D。
- 动态系统开发方法是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。实践证明DSDM是成功的敏捷开发方法之一。在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。DSDM不但遵循了敏捷方法的原禅,且也适合那些成熟的传统开发方法有坚实基础的软件组织。
- FDD (特性驱动开发)由 PeterCoad、Jeffde Luca 和 Eric Lefebvre 共同开发,是一套针对中小型软件开发项目的开发模式。此外,FDD是一个模型驱动的快速迭代开发过程,它强调的是简化、实用、易于被开发团队接受,适用于需求经常变动的项目。
- ASD (自适应软件开发)由Jim Highsmith在1999年正式提出。ASD强调开发方法的适应性,这一思想来源于复杂系统的混纯理论。ASD不像其他方法那样有很多具体的实践做法,它更侧重为ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。
20.螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和(25)四个主要活动。 (24) A.喷泉模型 B.增量模型 C.V模型 D.快速原型模型 (25) A.客户评估 B.客户使用 C.工程交付 D.软件测试
解答:答案选择D|A。
21.某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用(26)开发模型比较合适。 (26) A.瀑布式 B.喷泉 C.增量 D.螺旋
解答:答案选择C。C和D之间选择错误。
- 根据题干描述,可以看出在开发之初,用户对系统的功能并不了解,并且系统的功能会不断变更,针对这种情况,应该采用增量的开发模型。这是因为在增量模型中,软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用 的模块所形成的提供特定功能的代码片段构成。
- 增量模型在各个阶段并不交付一个可运行的完整产品,而是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。
第六章 需求工程
02.采用面向对象技术设计银行信息系统,“账户类”应设计为(2), “账户管理员类”应设计为(3)。 (2) (3) A.控制类 B.边界类 C.接口类 D.实体类
解答:答案选择D|A。面向对象分析类可以分为边界类、控制类和实体类。
- 边界类是一种用于对系统外部环境与其内部运作之间交互进行建模的类。
- 控制类用于对一个或多个用例所特有的控制行为进行建模,描述用例业务逻辑的实现。
- 实体类是用于对必须存储的信息和相关行为建模的类,用于保存和更新一些现象的有关信息。
- “账户类”主要用于存储数据,所以设计为实体类
- “账户管理员类”强调对账户对象管理的业务行为,应设计为控制类
22.软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、(27)和评审四个阶段。 (27) A.制订规格说明 B.形成需求基线 C.跟踪需求变更 D.控制需求版本
解答:答案选择A。
- 需求分析的过程,也叫做需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,
- 分为4个阶段:情况获取、分析、制订规格说明和评审。这4个阶段不一定是遵循线性顺序的,它们的活动是相互独立和反复的。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括变更控制、版本控制、需求跟踪和需求状态跟踪等工作。
23.下列活动中, (28)不属于需求开发活动的范畴。 (28) A.根据系统需求识别和确认系统功能 B.将所收集的用户需求编写成文档和模型 C.针对系统特点,考虑并确定系统开发平台与程序设计语言 D.了解实际用户任务和目标以及这些任务所支持的业务需求
解答:答案选择C。C选项已经涉及到了系统的设计与实现,因而不属于需求开发活动的范畴。 需求开发活动包括以下几个方面: 1. 确定产品所期望的用户类别 2. 获取每个用户类的需求。 3. 了解实际用户任务和目标以及这些任务所支持的业务需求。 4. 分析源于用户的信息以区别用户任务需求、功能需求、业务规则、质量属性,建议解决方法和附加信息。 5. 将系统级的需求分为几个子系统,并将需求中的一部分分配给软件组件。 6. 了解相关质量属性的重要性。 7. 商讨实施优先级的划分。 8. 将所收集的用户需求编写成文档和模型。
24.软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括(29)、 版本控制、需求跟踪、需求状态跟踪等活动。 (29) A.需求发现 B.需求变更控制 C.需求排序 D.需求评估
解答:答案选择B。
- 需求分析的过程,也叫做需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活 动,分为4个阶段:情况获取、分析、制订规格说明和评审。这4个阶段不一定是遵循 线性顺序的,它们的活动是相互独立和反复的。
- 需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括变更控制、版本控制、需求跟踪和需求状态跟踪等工作。
25.某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于(30); “显示提供替换词的对话框以及实现整个文档范围的替换”属于(31), “用户能有效地纠正文档中的拼写错误”属于(32)。 (30) (31) (32) A.业务需求 B.用户需求 C.功能需求 D.性能需求
解答:答案选择B|C|A。 软件需求包括三个不同的层次:业务需求、用户需求和功能需求。
- 业务需求反映了组织机构或客户对系统、产品高层次的目标要求,它们在项目视图与范围文档中予以说明。
- 用户需求描述了用户使用产品必须要完成的任务,这在用例文档或方案脚本说明中予以说明。
- 功能需求定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。
- 以题干中字处理程序为例,“用户能有效地纠正文档中的拼写错误”是业务需求, 因为该产品的包装盒封面上可能会标明这是个满足业务需求的拼写检查器。而对应的用户需求则是“找出文档中的拼写错误并通过提供一个替换项列表来供选择替换拼错的词”。同时,该拼写检查器还有许多功能需求,如找到并高亮度提示错词的操作;显示提供替换词的对话框以及实现整个文档范围的替换
第七章 系统设计
01.以下关于面向对象设计的叙述中,错误的是(1)。 (1) A.类的属性用于封装数据,类的方法用于封装行为 B.面向对象设计的基本思想包括抽象、封装和可扩展性 C.对象继承和多态可用来实现可扩展性 D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问
解答:答案选择D。
- 面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。
03.遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计中, 应尽量针对接口编程,而不是针对实现编程。 (4) A.开闭 B.里氏替换 C.依赖倒置 D.接口隔离 (5) A.里氏替换 B.依赖倒置 C.接口隔离 D.最小知识
解答:答案选择A|B。
- 开闭原则是指一个类应该对扩展开放,对修改关闭,从而实现系统行为的扩展。
- 里氏替换原则是指子类型必须能够替换掉它的父类型,可以避免在多态应用中出现隐蔽的错误。
- 依赖倒置原则是指高层模块不应该依赖于底层模块的实现,应针对底层模块的接口而非实现编程。
- 接口隔离原则是指针对不同的客户需求分离接口,避免接口的误用。
- 最小知识原则是指在设计系统时减少对象之间的交互,降低对象之间的耦合度和依赖关系,提高系统的可维护性。
31.(38)是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。 (38) A.协同 B.虚拟化 C.集约化 D.集成
解答:答案选择B。蒙对。
- 虚拟化是指对一组类似资源提供一个通用的抽象接口集,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来看并维护资源。
- 虚拟化为数据、计算能力、存储资源以及其他资源提供了一个逻辑视图,而不是物理视图。
第九章 项目管理
16.软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,其主要方法是(20) (19) A.风险评估 B.软件评审 C.需求分析 D.架构设计 (20) A.测试与验证 B.分析与评价 C.审查与复审 D.追踪与审计
解答:答案选择B|D。第二空C和D之间难区分。
- 对于软件开发项目而言,控制是十分重要的管理活动。软件质量保证 (Software Quality Insurance, SQA)是在软件过程中的每一步都进行的“保护性活动”。
- SQA主要由基于非执行的测试(也称为评审)、基于执行的测试(即通常所说的测试) 和程序正确性证明。软件评审是最为重要的SQA活动之一。它的作用是,在发现及改正错误的成本相对较小时就及时发现并排除错误。
- 审查和走查是进行正式技术评审的两类具体方法。审查过程不仅步数比走审多,而且每个步骤都是正规的。由于在开发大型软件过程中所犯的错误绝大数是规格说明错误或设计镇误,而正式的技术评审发现这两类错误的有效性高达75%,因此是非常有效的软件质量保证方法
17.软件配置管理的活动主要有编制配置管理计划、配置标识、(21)、配置状态报告、配置评价、发行管理和交付。 (21) A.配置控制 B.配置实现 C.配置项 D.配置跟踪
解答:答案选择A。
40.项目管理中使用的甘特(Gantt)图(55)。 (55) A.使管理者明确一个作业的延迟对另一作业的影响 B.清晰地表明了各个作业之间的衔接关系 C.清晰地定义了关键路径 D.可以随时将实际进度与计划进度进行比较
解答:答案选择D。甘特图的特点,没啥好说的。
41.已知某项工程的作业明细表如下:
为了抢工期,.根据上表,该工程最快能完成的周数及其所需的项目总费用为(56) (56) A.5周,75万元 B.5周,76万元 C.8周,78万元 D.8周,79万元
解答:答案选择B。D的紧前作业是C,所以关键路径就是ACD总共5周; 作业B如要7天完成则需要直接费用15万元,如要3天完成则需要19万元,如要 4天完成,则经验性插值计算需要15+3X (19-15) / (7-3) =18万元。 因此,该工程以最短时间5周完成所需的总费用为5+18+20+14+18=75万元。 这里要注意非关键路径上的B,要用三点估算求它的插值。
第十二章 计算机组成与体系结构
11.若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110, 则CRC校验码是(14)。 (14) A.0000 B.0100 C.0010 D.1111
解答:答案选择D。蒙对。 CRC即循环冗余校验码(Cyclic Redundancy Check)是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。 在CRC校验方法中,进行多项式除法(模2除法)运算后的余数为校验字段。 信息字为10110,对应的多项式M(x)=x4+x2+x,生成多项式为G(X)=X4+X+1,对应的代码为10011。 校验码计算过程为:先将信息码左移4位(生成码长-1),得到101100000,然后反复进行异或运算(即除数和被除数最高位对齐,按位异或),如下所示: 1011010011 = 00101,00101 左移两位得到 10100再与 10011 异或; 1011010011 = 00101,00101 左移两位得到 10100再与 10011 异或; 1110010011 = 01111,其结果iCRC 校验码,即余数 1111。
12.以下关于复杂指令集计算机(Complex Instruction Set Computer, CISC)弊端的叙述中,错误的是(15)。 (15) A.指令集过分庞杂 B.每条复杂指令需要占用过多的CPU周期 C.CPU中的寄存器过多,利用率低 D.强调数据控制,导致设计复杂,研制周期长
解答:答案选择C。 RISC和CISC是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,主要区别有:
- 指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在RISC机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。 而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。
- 存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。
- 程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂, 不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。
- 中断:RISC机器在一条指令执行的适当地方可以响应中断;而CISC机器是在一条指令执行结束后响应中断。
- CPU: RISC的CPU包含有较少的单元电路,因而面积小、功耗低;而CISC CPU包含有丰富的电路单元,因而功能强、面积大、功耗大。
- 设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长
- 用户使用:RISC微处理器结构简单,指令规整,性能容易把握,易学易用;CISC微处理器结构复杂,功能强大,实现特殊功能容易。
- 应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于通用机。
13.以下关于在I/O设备与主机间交换数据的叙述中,错误的是(16)。 (16) A.中断方式下,CPU需要执行程序来实现数据传送 B.中断方式和DMA方式下,CPU与I/O设备都可同步工作 C.中断方式和DMA方式相比,快速I/O设备更适合釆用中断方式传递数据 D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求
解答:答案选择C。
- 常用的I/O设备和CPU之间数据传送控制方式有4种,分别为程序直接控制方式、中断控制方式、DMA方式和通道方式。
- 程序直接控制方式和中断控制方式都只适用于简单的、外设很少的计算机系统,因为程序直接控制方式耗费大量的CPU时间,而且无法检测发现设备或其他硬件产生的错误,设备与CPU、设备与设备只能串行工作。
- 中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而CPU仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。
- DMA方式和通道方式较好地解决了上述问题。这两种方式采用了外设和内存直接交换数据的方式。只有在一段数据传送结束时,才发出中断信号要求CPU做善后处理,从而大大减少了CPU的工作负担。
- DMA方式与通道控制方式的区别是,DMA方式要求CPU执行设备驱动程序来启动设备,给出存放数据的内存起始地址以及操作方式和传送字节长度等; 而通道控制方式则是在CPU发出I/O启动命令之后,由通道指令来完成这些工作
14.在Cache-主存层次结构中,主存单元到Cache单元的地址转换由(17)完成。 (17) A.硬件 B.寻址方式 C.软件和少量的辅助硬件 D.微程序
解答:答案选择A。本题考查存储系统知识。 在由Cache-主存构成的层次式存储系统中,为了提高地址转换速度,主存单元到Cache单元的地址转换采用硬件完成。
15.某4级流水线如下图所示,若每3At向该流水线输入一个任务,连续输入4个,则该流水线的加速比为(18)。 (18) A.4 B.1.75 C.1.5 D.1
解答:答案选择B。连续输入4个,那么总时间1+43+2+1=16;而一个个执行时4(1+3+2+1)=28;28/16就是加速比。 流水线的加速比定义如下:为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。 因此,该流水线的加速比为28At:16At,即7:4=1.75
第十三章 系统配置与性能评价
46.对应用系统的运行进行持续的性能监测,其主要目标不包括(61)。 (61) A.检査系统的资源是否得到最佳利用 B.检查系统所用的技术是否已经落后 C.检查并记录系统运行的异常情况 D.对业务处理量的增长进行合理预测
解答:答案选择B。
- 信息系统建设中,系统的运行维护日常管理工作非常重要,这是能否持续产生效益的重要问题。只注重开发不重视运维就很难持续获得效益。许多系统建成后就束之高阁的原因就在于此。
- 系统的运维工作包括对系统的运行进行持续的性能监测,检查系统的资源是否得到最佳利用(以便对资源进行必要的调配);检查并记录系统运行的异常情况(以便进行维护维修);检查业务量的动态变化情况,对业务处理量的增长进行合理预测,以便及时采用有关的措施。至于系统所采用的技术是否落后,要看是否影响应用。适合应用的技术 就是好的技术。不顾应用需要而过于频繁更新技术则会浪费资金。
第十四章 操作系统
36.假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图a的情况下,用户a和b又各申请1个资金,则银行分配 后用户a、b、c、d尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为(47)。若在图b的情况下,银行为用户b、c、d各分配资金数1、1、2,则银行分配后用户b、c、d已用资金数分别为(48)。 (46) A.2、2、3、3, 可用资金数为0, 故系统状态是不安全的 B.3、3、3、5, 可用资金数为0, 故系统状态是不安全的 C.2、2、4、6, 可用资金数为2, 故系统状态是安全的 D.3、3、3、5, 可用资金数为2, 故系统状态是安全的 (47) A.4 B.5 C. 6 D.7 (48) A.4、3、2, 尚需资金数分别为1、3、5,故系统状态是安全的 B.4、3、3,尚需资金数分别为1、3、4,故系统状态是安全的 C.4、3、2, 尚需资金数分别为1、3、5,故系统状态是不安全的 D.4、3、3,尚需资金数分别为1、3、4,故系统状态是不安全的
解答:答案选择C|A|D。本题考查操作系统中的银行家算法。
37.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。假设计算机系统的字长为32位,磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小有(49)个字,需要占用(50)物理块。 (49) A.600 B.1200 C.3200 D.6400 (50) A.20 B.25 C.30 D.35
解答:答案选择D|B。200GB=200*1024MB;
- 试题(49)的正确答案是D。因为根据题意系统中字长为32位,可记录32个物理块的使用情况。又因为磁盘的容量为200GB,物理块的大小为1MB,那么该磁盘有200*1024=204 800个物理块,位示图的大小为204 800/32=6400个字。
- 试题(50)的正确答案是B。因为位示图占6400个字,即6400X4=25600字节, 故需要占用25600/1024=25个物理块。
38.微内核体系结构的操作系统(OS)实现时的基本思想是(51),其结构图如下所示,图中①②③④应填写(52)。 (51) A.内核完成OS所有功能并在用户态下运行 B.内核完成OS所有功能并在核心态下运行 C.内核只完成OS最基本的功能并在核心态下运行,其他功能运行在用户态 D.内核只完成OS,最基本的功能并在用户态下运行,其他功能运行在核心态 (52) A.①进程、文件^存储器服务器②核心态③进程调度、消息通讯等④用户态 B.①进程、文件和存储器服务器②用户态③进程调度、消息通讯等④核心态 C.①进程调度、消息通讯等②用户态③进程、文件和存储等服务器④核心态 D.①进程调度、消息通讯等②核心态③进程、文件和存储等服务器④用户态
解答:答案选择C|B。 微内核基本思想是把操作系统中与硬件直接相关的部分抽取出来作为一个公共层,称之为硬件抽象层(HAL)。这个硬件抽象层其实就是虚拟机,它向所有基于该层的其他层通过API接口提供一系列标准服务。在微内核中只保留了处理机调度、存储管理和消息通讯等少数几个组成部分,将传统操作系统内核中的 一些组成部分放到内核之外来实现。如传统操作系统中的文件管理系统、进程管理、设备管理、虚拟内存和网络等内核功能都放在内核外作为一个独立的子系统来实现。因此, 操作系统的大部分代码只要在一种统一的硬件体系结构上进行设计就可以了。 微内核体系结构的主要特点有:
- 内核非常小,许多操作系统服务不属于内核,而是运行在内核之上的,这样, 当髙层模块更新时内核无须重新编译。
- 有一个硬件抽象层,内核能方便地移植到其他的硬件体系结构中。因为当需要移植到新的软件或硬件环境中时,只需对与硬件相关的部分稍加修改即可把微内核嵌入到新的硬件环境中,在多数情况下并不需要移植外部服务器或客户应用。
- 灵活性和扩展性。微内核最大的优点之一就是它的灵活性和扩展性。如果要实现另一个视图,可以增加一个外部服务器。若要想扩展功能,可以增加和扩展内部服务器。
第十五章 数据库系统
33.数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(40)之间的映像,保证数据的逻辑独立性和物理独立性。 (40) A.模式到内模式和外模式到内模式 B.外模式到内模式和内模式到模式 C.外模式到模式和模式到内模式 D.内模式到模式和模式到外模式
解答:答案选择C。送分题。
34.给定关系模式R(U, F),其中,属性集t/={城市,街道,邮政编码},函数依赖集F={城市,街道)→邮政编码,邮政编码→城市}。关系R(41),且分别有(42)。 (41) A.只有1个候选关键字“城市,街道” B.只有1个候选关键字“街道,邮政编码” C.有2个候选关键字“城市,街道”和“街道,邮政编码” D.有2个候选关键字“城市,街道”和“城市,邮政编码” (42) A.1个非主属性和2个主属性 B.0个非主属性和3个主属性 C.2个非主属性和1个主属性 D.3个非主属性和0个主属性
解答:答案选择C|B。
- 试题(41)的正确答案是C。因为根据函数依赖定义,可推出(城市,街道)→U,(邮政编码,街道)→U,所以“城市,街道”和“街道,邮政编码”为候选关键字。
- 试题(42)的正确答案是B。因为根据主属性的定义,“包含在任何一个候选码中的属性叫做主属性(Prime attribute),否则叫做非主属性(Nonprime attribute)”,所以关系中的3个属性都是主属性,而无非主属性。
】 35.设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员, 关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关有多个家庭成员。员工实体Employee的主键为(43);该关系属于(44);为使数据库模式设计更合理,对于员工关系模式Employee(45).
(43) A.员工号 B.员工号,家庭成员 C.姓名 D.姓名,家庭成员 (44) A.2NF,无冗余,无插入异常和删除异常 B.2NF,无冗余,但存在插入异常和删除异 C.1NF,存在冗余,但不存在修改操作的不一致 D.1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常 (45) A.只允许记录一个亲属的姓名、与员工的关系以及联系电话 B.可以不作任何处理,因为该关系模式达到了3NF C.增加多个家庭成员、关系及联系电话字段 D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式
解答:答案选择B|D|D。
- 试题(43)。因为一个员工可以有多个家庭成员,故为了唯一区分Employee关系中的每一个元组,其主键为(员工号,家庭成员)。
- 试题(44)。关系模式Employee是1NF,原因是员工号一(姓名, 性别,年龄,电话,家庭住址),即非主属性(姓名,性别,年龄,电话,家庭住址)不完全依赖于码“员工号,家庭成员”,故Employee不属于2NF。1NF存在4个问题:冗余度大、引起修改操作的不一致性、插入异常和删除异常。
- 试题(45)。如果某员工有5个亲属,那么该员工关系中“员工号,姓名,性别,年龄,电话,家庭住址”将重复出现5次,为了将数据库模式设计得更合理,应该消除冗余,即将家庭成员、关系及联系电话加上员工号设计成为一个独立的模式。
第十六章 计算机网络
09.2001年发布的ITIL (IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,(12)模块处于最中心的位置。 (12) A.服务管理 B.应用管理 C.业务管理 D.ICT基础设施管理
解答:答案选择A。
- ITIL 即信息技术基础架构库(Information Technology Infrastructure Library),主要用于IT服务管理(ITSM)。20世纪年代后期,ITIL的思想和方法被广泛引用,并进一步发展。目前,ITIL已经成为世界IT服务管理领域事实上的标准。
- 在它的最新版2.0版中,ITIL主要包括六个模块,即业务管理、服务管理、汇丁基础架构管理、IT服务管理规划与实施、应用管理和安全管理。其中服务管理是其最核心的模块,该模块包括“服务提供”和“服务支持”两个流程组。
06.以下关于域本地组的叙述中,正确的是(9). (9) A.成员可来自森林中的任何域,仅可访问本地域内的资源 B.成员可来自森林中的任何域,可访问任何域中的资源 C.成员仅可来自本地域,仅可访问本地域内的资源 D.成员仅可来自本地域,可访问任何域中的资源
解答:答案选择A。本题考查windowsServer2003活动目录中用户组的概念。 在Windows Server 2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源:域本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。
29.使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于(36)。 (36) A.远程计算 B.即时计算 C.云计算 D.智能计算
解答:答案选择C。
30.在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为(37) (37) A.移动互联网 B.全球定位系统 C.智联网 D.物联网
解答:答案选择D。
49.结构化布线系统由多个子系统组成,其中进行楼层内配线架之间的交叉连接是(64)的任务。 (64) A.工作区子系统 B.水平子系统 C.管理子系统 D.垂直子系统
解答:答案选择C。
- 管理子系统由交叉连接、直接连接配线的连接硬件等设备所组成。以提供干线接线间、中间接线间、主设备间中各个楼层配线架、总配线架上水平线缆与干线线缆之间通信、线路定位与移位的管理。通过卡或插接式跳线,交叉连接允许将端接在配线架一端的通信线路与端接于另一端配线架上的线路相连。互连完成交叉连接的相同目的,只使用带插头的跳线、插座和适配器。光缆交叉连接要求使用光缆的跳线——在两端都有ST接头的光缆跳线
50.以下关于层次化网络设计的叙述中,不正确的是(65)。 (65) A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特征。 B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成 C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容 D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性
解答:答案选择D。蒙错。
- 三层模型主要将网络划分为核心层、汇聚层和接入层,每一层都有着特定的作用。
- 核心层提供不同区域或者下层的高速连接和最优传送路径
- 汇聚层将网络业务连接到接入层,并且实施与安全、流量负载和路由相关的策略,为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成
- 接入层为局域网接入广域网或者终端用 户访问网络提供接入,接入层负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容。
网络冗余设计允许通过设置双重网络元素来满足网络的可用性需求,冗余降低了网络的单点失效,其目标是重复设置网络组件,以避免单个组件的失效而导致应用失效。这些组件可以是一台核心路由器、交换机,可以是两台设备间的一条链路,可以是一个广域网连接,可以是电源、风扇和设备引擎等设备上的模块。对于某些大型网络来说,为了确保网络中的信息安全,在独立的数据中心之外,还设置了冗余的容灾备份中心,以保证数据备份或者应用在故障下的切换。一般情况下汇聚层不需要设计冗余组件。
51.DNS服务器在名称解析过程中正确的查询顺序为(66)。 (66) A.本地缓存记录一区域记录一转发域名服务器一根域名服务器 B.区域记录一本地缓存记录一转发域名服务器一根域名服务器 C.本地缓存记录一区域记录一根域名服务器一转发域名服务器 D.区域记录一本地缓存记录一根域名服务器一转发域名服务器
解答:答案选择A。蒙错。
- DNS服务器在名称解析过程中,首先查询本地缓存,若缓存中没有被查域名的记录则在本区域主域名服务器中进行查找,紧接着査询转发域名服务器,最后是根域名服务器,因此,正确的查询顺序为:本地缓存记录一区域记录一转发域名服务器一根域名服务器
53.在IEEE 802.11标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是(68). (68) A.扩频技术是一种带宽很宽的红外线通信技术 B.扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术 C.扩频通信系统的带宽随着数据速率的提高而不断扩大 D.扩频技术就是扩大了频率许可证的使用范围
解答:答案选择B。蒙错。偏门的考点。
- IEEE 802.11 WLAN中使用了扩展频谱通信技术,这种技术的特点是将信号散布到更宽的频带上以减少发生阻塞和干扰的机会。有两种扩频方式,一种是频率跳动扩频(Frequency Hopping Spread Spectrum, FHSS),另外一种是直接序列扩频(Direct Sequence Spread Spectrum, DSSS)。 伪随机序列由一个使用初值(称为种子seed)的算法产生。算法是确定的,因此产生的数字序列并不是统计随机的。但如果算法设计得好,得到的序列还是能够通过各种随机性测试的,这就是被叫做伪随机序列的原因。除非你知道算法与种子,否则预测序列是不可能的。因此只有与发送器共享一个伪随机序列的接收器才能对信号进行解码。
54.在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,以下关于这种规则的叙述中,正确的是(69)。 (69) A.这种设计思路可以最大限度地满足用户的远程联网需求 B.这个规则可以随时控制网络的运行状态 C.这个规则适用于内部交流较多而外部访问较少的网络 D.这个规则适用的网络允许存在具有特殊应用的网段
解答:答案选择C。
- 80/20规则是一种设计思路,通过这种方式可以限制用户的不合理需求,是最优化地使用网络骨干和使用昂贵的广域网连接的一种行之有效的方法。例如,如果核心交换机容量为100Mb/s,局域网至外部的带宽应限制在20Mb/s以内。80/20规则适用于内部交流较多、外部访问相对较少、网络较为简单、不存在特殊应用的网络或网段。 随着互联网络的发展,出现了另外一种通信情况,即网段内部用户之间相互访问较少,大多数通信都是对网段外部资源的访问。例如小区内计算机用户形成的局域网络,大型公司用于实现远程协同工作的工作组网络等。对于这种情况,可以采用20/80规则。20/80规则根据用户和应用需求的统计数据产生网段内的通信总量大小,并认为总量的20%是在网段内部的流量,而80%是网段外部的流量。
55.根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是(70)。 (70) A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统 B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展 C.对于大型网络工程,应该选择具有前瞻性的新的网络技术 D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术
解答:答案选择C。 根据用户需求选择网络技术时应考虑如下因素: ①通信带宽。所选择的网络技术必须保证足够的带宽,能够保证用户快速地访问应用系统。在进行选择时,不仅局限于现有的应用需求,还要适当考虑将来的带宽增长需求。 ②技术成熟性。所选择的网络技术必须是成熟稳定的技术,有些新的网络技术在尚没有大规模投入使用时,还存在着较多不确定因素,这将会给网络建设带来很多无法估量的损失。对于大型网络工程来说,项目本身不能成为新技术的试验田。使用较为成熟、拥有较多案例的技术是明智的选择。 ③可扩充性。网络设计的设计依据是详细的需求分析,但是在选择网络技术时,不能仅考虑当前的需求而忽视未来的发展。在大多数情况下,设计人员都会在网络带宽、数据吞吐量、用户并发数等方面设计中预留一定的冗余量。一般来说,这个冗余量值在70%〜80%之间。 ④高投资产出。选择网络技术的关键是投入产出比,尤其是一些借助于网络来实现营运的工程项目,只有通过投入产出分析,才能最后决定使用何种技术。
第十七章 多媒体基础知识
47.中国的数字音、视频压缩编码国家标准是(62)标准。 (62) A.MPEG-4 B.H.264 C. AVS D.WAPI
解答:答案选择C。
- 数字音视频编解码技术标准工作组(简称AVS工作组)由国家信息产业部科学技术司于2002年6月批准成立。工作组的任务是:面向我国的信息产业需求,联合国内企业和科研机构P制(修)订数字音视频的压缩、解压缩、处理和表示等共性技术标准,为数字音视频设备与系统提供髙效经济的编解码技术,服务于高分辨率数字广播、高密度激光数字存储媒体、无线宽带多媒体通信、互联网宽带流媒体等重大信息产业应用。
48.(63)是ITU制定的基于包交换网络的音、视频通信系统标准。 (63) A.H.320 B.H.323 C.H.324 D.H.264
解答:答案选择B。蒙错。
- 为了在线路交换网络和信息包交换网络这两种类型的网络上开发多媒体通信功能,国际电信联盟(ITU)制定了一系列相关标准。在这些标准中H.32x系列标准组成了多媒体通信的核心技术标准。其中常用的标准有H.320、H.323和H.324。
- H.320标准面向窄带综合业务数字网(N-ISDN),是窄带可视电话系统的通信标准
- H.323是面向无QoS保障的包交换网络上的多媒体通信标准
- H.324是低速率网络(如PSTN)上多媒体通信及终端的标准
- H.264是视频压缩编码技术的标准。
第十八章 系统安全分析与设计
04.下面病毒中,属于蠕虫病毒的是(6)。 (6) A.CIH病毒 B.特洛伊木马病毒 C.罗密欧与朱丽叶病毒 D.Melissa病毒
解答:答案选择C。
- CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
- 特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。
- 2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
- Melissa (梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
【 05.某数字签名系统如下图所示。网上传送的报文是(7),如果A否认发送,作为证据的是(8)。 (7) (8)
解答:答案选择C|B。本题考查数字签名的实现细节。原文为P,那么发送的报文应该是用A的私钥签名原文,再用B的公钥加密;接收方接收到以后,先用B的私钥解密原文,然后再用A的公钥进行数字签名的核实。
32.信息安全的威胁有多种,其中(39)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (39) A.窃听 B.信息泄露 C.旁路控制 D.业务流分析
解答:答案选择D。
- 业务流分析属于信息安全威胁的一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律
52.下列选项中,同属于报文摘要算法的是(67)。 (67) A.DES和MD5 B.MD5和SHA-1 C.RSA和SHA-1 D.DES和RSA
解答:答案选择B。
- 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才显示出本来内容,通过这样的途径来达到保护数据不被非法人员窃取、阅读的目的。
- 常见加密算法有 DES (Data Encryption Standard)、3DES (Triple DES)、RC2 和RC4、IDEA (International Data Encryption Algorithm), RSA。
- 报文摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA1算法及其大量的变体
第十九章 知识产权标准化
07.在我国的法律体系中,知识产权法属于(10). (10) A.经济法 B.行政法 C.刑法 D.民法
解答:答案选择D。
- 知识产权法是指因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。知识产权法的综合性和技术性特征十分明显。在知识产权法中,既有私法规范,也有公法规范;既有实体法规范,也有程序法规范。但从法律部门的归属上讲,知识产权法仍属于民法,是民法的特别法。民法的基本原则、制度和法律规范大多适用于知识产权,并且知识产权法中的公法规范和程序法规范都是为确认和保护知识产权这一私权服务的,不占主导地位。
08.商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(11)并经权利人釆取保密措施的技术信息和经营信息。 (11) A.新颖性 B.实用性 C.创造性 D.前瞻性
解答:答案选择B。
- 商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人釆取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。
第二十章 数学与经济管理
39.线性规划问题就是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到极大(小)值。满足线性约束条件的变量区域称为可行解区。由于可行解区的边界均是线性的(平直的),属于单纯形,所以线性目标函数的极值只要存在,就一定会在可行解区边界的某个顶点达到。因此,在求解线性规划问题时,如果容易求出可行解区的所有顶点,那么只要在这些顶点处比较目标函数的值就可以了。 例如,线性规划问题:maxS=x+y (求S=x+y的最大值):2x+y<=7,x+2y<=8,x>=0, y>=0的可行解区是由四条直线2x+y=7;x+2y=8,x=0,y=0, 围成的,共有四个顶点。除了原点外,其他三个顶点是(53)。因此,该线性规划问题的解为(54)。 (53) A.(2,3), (0,7),(3.5,0) B.(2,3). (0,4), (8,0) C.(2,3),(0,7), (8,0) D.(2,3), (0,4),(3.5,0) (54) A.x=2, y=3 B