一、单选题
1、(1)是从系统的应用领域而不是从系统用户的特定需要中得出的,它们可以是新的功能性需求,或者是对已有功能性需求的约束,或者是陈述特定的计算必须遵守的要求。
A、功能性需求
B、用户需求
C、产品需求
D、领域需求
解析:
根据题目描述,这些需求是从系统的应用领域而不是从系统用户的特定需要中得出的,因此应属于领域需求。选项D“领域需求”符合题意,是正确答案。
2、对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。(2)是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。
A、软件测试
B、安全保证
C、软件验证
D、系统分析
解析:
根据题目描述,需要额外进行的安全保证、软件验证以及系统分析过程是为了确保系统的安全运行。其中,安全保证是一组活动,这些活动贯穿于软件开发的全过程,旨在确保系统的安全性。这些活动包括进行各种分析,并记录分析的过程和负责分析的人员。因此,正确答案是B,即“安全保证”。
3、模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括(3)
A、计算无关模型
B、计算相关模型
C、平台无关模型
D、平台相关模型
解析:
模型驱动的体系结构(MDA)在使用UML模型的子集描述系统时,主要创建三种类型的抽象系统模型,分别是计算无关模型(CIM)、平台无关模型(PIM)和平台相关模型(PSM)。因此,选项D“平台相关模型”是模型驱动的体系结构中的一部分,而其他选项A、B、C则不是本题要求排除的部分。
4、敏捷软件开发方法是一种增量式开发方法,它将 (4) 视为软件过程的中心活动,将其他开发活动融入其中。
A、可行性分析
B、需求分析和设计
C、设计和实现
D、
实现和测试
解析:
敏捷软件开发方法是一种增量式开发方法,它将实现和测试视为软件过程的中心活动,将其他开发活动融入其中。因此,正确答案为D。敏捷开发以用户的需求进化为核心,采用迭代、循序渐进的开发方式,实现和测试是其中的重要环节。
5、UML中的(5)主要用于参与者与系统中对象之间的交互,以及这些对象之间交互的建模。
A、顺序图
B、活动图
C、用例图
D、状态图
解析:
根据题目描述,UML中的某种图形主要用于参与者与系统中对象之间的交互,以及这些对象之间交互的建模。对照选项,A选项“顺序图”正是用于描述对象之间交互的图,符合题目要求。因此,正确答案是A。
6、TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是(6)。
A、 HTTPS
B、SSH
C、IPSec
D、Socks
解析:
TCP/IP的四层模型中,网络层的安全协议是IPSec(Internet Protocol Security),它提供了对网络层通信的安全保护。因此,选项C是正确的。HTTPS和SSH属于应用层的安全协议,而Socks则是一个用于实现代理服务器的协议,与网络层的安全协议无关。
7、(7)不属于基于生物特征的认证技术。
A、指纹识别
B、人脸识别
C、口令
D、虹膜识别
解析:
基于生物特征的认证技术包括指纹识别、人脸识别、虹膜识别等,而口令不属于生物特征认证技术。因此,选项C是正确答案。
8、(8)属于公钥加密算法。
A、AES
B、 RSA
C、MD5
D、DES
解析:
RSA是一种公钥加密算法,它利用一对密钥进行加密和解密,其中公钥用于加密,私钥用于解密。因此,选项B是正确答案。
9、确保计算机系统机密性的方法不包括(9)
A、加密
B、认证
C、授权
D、备份
解析:
确保计算机系统机密性的方法主要包括加密、认证和授权。备份主要是为了保护数据的安全性和可用性,而不是确保机密性。因此,不包括在确保计算机系统机密性的方法中。
10、以下商标注册申请,经审查,不能获准注册的是 (10)
A、青铜
B、华山
C、湖北
D、麒麟
解析:
青铜、华山、麒麟这些词汇在商标注册中是可以接受的,因为它们具有独特的标识性并且能够区分商品或服务的来源。然而,湖北是一个地名,作为商标注册可能会引发混淆或误认其代表了商品或服务的地理来源,因此通常不被允许注册为商标。所以,不能获准注册的商标是“湖北”。
11、下列关于计算机软件著作权的叙述,错误的是(11)
A、为了学习和研究软件内涵的设计思想和原理,通过安装、传输或存储软件等方式使用软件,可以不经软件著作权人许可,不向其支付报酬
B、软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权
C、软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
D、软件著作权人可以全部或部分转让其软件著作权,并有权获得报酬
解析:
关于计算机软件著作权的叙述中,B选项表述“软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权”存在错误。实际上,根据软件著作权的相关规定,软件著作权属于自然人的,该自然人死亡后,其软件著作权中的财产权利在保护期内可以继承,但人身权利一般不能继承。因此,B选项是错误的。
12、郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是(12)
A、该软件没有商业用途,没有著作权的问题
B、郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一
C、按照软件著作权归属的一般原则,该软件的著作权归属于郭一
D、该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果
解析:
郭一开发的统计软件与其在单位的工作职责相关,且是为了完成单位的报表工作。根据一般原则,这类在工作中产生的软件作品被视为职务作品。因此,该软件的著作权归属于郭一所在的企业。选项D正确,而选项A、B、C都没有考虑到软件与职务工作的关联以及职务作品的著作权归属原则,故排除。
13、韩国甲公司生产的平板 电脑在其本国享有“Upad'注册商标专用权,但未在中国申请注册。中国乙公司生产的平板电脑也使用“Upad”商标,并享有中国注册商标专用权,但未在韩国申请注册。甲公司与乙公司生产的平板电脑都在中国市场上销售,此情形下,依据中国商标法,(13)。
A、甲公司侵犯了乙公司的商标权
B、甲公司未侵犯乙公司的商标权
C、乙公司侵犯了甲公司的商标权
D、甲公司与乙公司均未侵犯商标权
解析:
根据中国的商标法,如果在中国市场上销售的商品使用了在中国已经注册的商标,那么该商标在中国就享有专用权保护。在这个案例中,中国乙公司已经在中国注册了"Upad"商标,因此在中国市场上享有该商标的专用权。韩国甲公司虽然在其本国享有"Upad"注册商标专用权,但未在中国申请注册,因此在中国市场上销售使用"Upad"商标的平板电脑时,就侵犯了中国乙公司的商标权。因此,正确答案是A,即甲公司侵犯了乙公司的商标权。
二、完形类单选题
14、嵌入式系统已被广泛应用到各行各业。嵌入式系统是一一个内置于设备中,对设备的各种传感器进行管理与控制的系统。通常,根据系统对时间的敏感程度可将嵌入式系统划分为(1)两种,而实时系统又可分为强实时(Hard Real-Time)系统和弱实时(WeakReal-Time)系统;如果从安全性要求看,嵌入式系统还可分为 (2)。
A、高可靠系统和高安全系统
B、实时系统和强实时系统
C、安全攸关系统和非安全攸关系统
D、网络系统和分布式系统
解析:
根据题目描述,嵌入式系统可以根据系统对时间的敏感程度划分为实时系统,其中包括强实时系统和弱实时系统。而从安全性要求的角度来看,嵌入式系统可以进一步分为安全攸关系统和非安全攸关系统。因此,正确答案是C,即“安全攸关系统和非安全攸关系统”。
15、嵌入式系统已被广泛应用到各行各业。嵌入式系统是一一个内置于设备中,对设备的各种传感器进行管理与控制的系统。通常,根据系统对时间的敏感程度可将嵌入式系统划分为(1)两种,而实时系统又可分为强实时(Hard Real-Time)系统和弱实时(WeakReal-Time)系统;如果从安全性要求看,嵌入式系统还可分为 (2)。
A、嵌入式系统和嵌入式实时系统
B、控制系统和业务系统
C、安全攸关系统和非安全攸关系统
D、CPS系统和非CPS系统
解析:
根据题目描述,根据系统对时间的敏感程度可将嵌入式系统划分为两种,而实时系统分为强实时系统和弱实时系统,这部分与选项A中的嵌入式系统和嵌入式实时系统相关。另外,从安全性要求看,嵌入式系统可分为安全攸关系统(Safety-critical system)和非安全攸关系统,这部分与选项C相关。因此,答案为A和C。参照解析正在快马加鞭赶来,暂时无法提供详细的解析内容。
三、单选题
16、嵌入式软件开发方法与传统软件开发方法存在较大差异,(16)的说法对嵌入式软件开发而言是错误的。
A、嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中
B、嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备
C、嵌入式软件对安全性和可靠性的要求较高
D、嵌入式软件开发不用考虑代码的规模
解析:
嵌入式软件开发与传统软件开发方法存在较大差异,其中嵌入式软件开发需要考虑代码的规模。因为嵌入式系统的资源有限,代码的规模和效率都是非常重要的因素。因此,说法D是错误的。
17、由于处理器芯片在不同领域应用时,需要考虑对环境的适应性。通常,我们把芯片分为民用级、工业级和军用级。(17)分别是民用级、工业级和军用级芯片的标准工作温度范围。
A、−10°C−70°C、−40°C∼+80°C、−50°C∼+150°C
B、0°C∼70°C、−30°C∼+85°C、−60°C∼+150°C
C、0°C∼+70°C、−40°C∼+85°C、−55°C∼+150°C
D、−10°C∼+60°C、−40°C−+90°C、−55°C∼+150°C
解析:
本题考查的是不同级别的芯片标准工作温度范围。根据题目描述,通常芯片分为民用级、工业级和军用级。对于这三种级别的芯片,其标准工作温度范围通常分别为:民用级为0°C到+70°C,工业级为-40°C到+85°C,军用级为-55°C到+150°C。因此,选项C是正确的。
18、嵌入式实时系统存在许多调度算法。如果调度程序根据任务的紧急程度确定该任务的优先级,任务紧急程度高,被赋予的优先级就高,可被优先执行。这种调度算法称之为(18)。
A、最早截止时间优先(Eartiest Deadline First,EDF)算法
B、最低松弛度优先(Least Laxity First,LLF)算法
C、单调速率调度(Rate Monotonie Scheduling ,RMS)算法
D、抢占式优先级调度( Preemptive Priority Scheduling ,PPS)算法
解析:
根据任务的紧急程度来确定任务的优先级,紧急程度高则被赋予的优先级就高,这种调度方法称为抢占式优先级调度(Preemptive Priority Scheduling,PPS)。在PPS中,任务的优先级是动态变化的,根据任务的紧急程度来动态调整,符合题目描述。因此,正确答案为D。
19、企业信息化工程是将 (19) 相结合,改善企业的经营、管理、产品开发和生产等各个环节,提高生产效率、产品质量和企业的创新能力,从而实现产品设计制造和企业业管理的信息化、生产过程的智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。
A、信息技术、自动化技术、现代管理技术、制造技术
B、信息技术、自动化技术、现代管理技术、建模技术
C、信息技术、测试技术、现代管理技术、制造技术
D、需求分析技术、建模技术、测试技术、现代管理技术
解析:
根据题目描述的企业信息化工程的目标和内容,结合各个选项,可以看出企业信息化工程是将信息技术、自动化技术、现代管理技术和制造技术相结合,以改善企业的经营、管理、产品开发和生产等各个环节。因此,正确答案是A。
20、数据中台依据企业特有的业务模式和组织架构,通过有形的产品和实施方法论支撑,构建了一套持续不断将数据变成资产并服务于业务的机制。数据中台需要具备的
4个核心能力为(20),让企业员工、客户、伙伴能够方便地应用数据。
A、数据汇聚整合、数据清洗、数据加密、数据建模
B、数据汇聚整合、数据清洗、数据加密、数据分发
C、数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现
D、数据清洗、数据加密、数据解密、数据建模
解析:
根据题目描述,数据中台需要构建的机制是让企业员工、客户、伙伴能够方便地应用数据,因此数据中台应具备的核心能力应包括数据汇聚整合、数据的进一步加工处理(如提纯加工)、以可视化方式提供数据服务以及实现数据价值变现。选项C中的“数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现”与题目描述相符,因此是正确答案。而选项A、B、D中的内容与题目描述不完全匹配,故排除。
21、云计算可以按需提供弹性资源,它的体系结构由5部分组成。其中,(21)为用户提供对资源层的各项云计算服务的封装,帮助用户构建所需的应用。
A、应用层
B、平台层
C、用户访问层
D、管理层
解析:
在云计算的体系结构中,平台层为用户提供对资源层的各项云计算服务的封装,以帮助用户构建所需的应用。因此,正确答案为B。
22、相比传统SOA的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种(22) 的软件架构模式。
A、联合测试、独立部署、独立运行
B、联合测试、独立部署、集中运行
C、独立测试、独立部署、独立运行
D、独立测试、独立部署、集中运行
解析:
微服务架构强调服务的独立性,每个服务可以独立测试、独立部署和独立运行。因此,相比传统SOA的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种独立测试、独立部署、独立运行的软件架构模式。所以,正确答案是C。
23、TOGAF框架是一个多视图的体系结构,它由企业的业务架构、信息架构、应用。架构和技术架构共同构成。企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现了从(23)。
①业务模式向信息模型的转变
②业务需求向信息功能的映射
③企业基础数据向企业信息的抽象
④业务逻辑向功能逻辑的演化
A、①②③
B、①②④
C、 ①③④
D、②③④
解析:
企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象为信息对象的属性和方法,建立面向对象的企业信息模型。在这个过程中,实现了从业务模式向信息模型的转变(①),业务需求通过信息架构被映射为具体的信息功能(②),同时,企业基础数据也被抽象为企业的信息,得到管理和应用(③)。因此,答案为A,包含了①、②和③的描述。
四、完形类单选题
24、智能制造系统架构从生命周期、系统层级和智能特征3个维度对智能制造所涉及的活动、装备、特征等内容进行描述,主要用于明确智能制造的 (24) ,指导国家智能制造标准体系建设。其中,系统层级是对与企业生产活动相关的组织结构的层级划分,包括 (25) 。
A、标准化需求、业务和对象
B、标准化需求、对象和范围
C、标准化需求、业务和流程
D、标准化需求、流程和范围
解析:
智能制造系统架构从生命周期、系统层级和智能特征三个维度对智能制造所涉及的活动、装备、特征等内容进行描述,主要用于明确智能制造的标准化需求。其中,系统层级是对与企业生产活动相关的组织结构的层级划分,包括标准化需求、对象和范围。因此,正确答案为B。
25、智能制造系统架构从生命周期、系统层级和智能特征3个维度对智能制造所涉及的活动、装备、特征等内容进行描述,主要用于明确智能制造的 (24) ,指导国家智能制造标准体系建设。其中,系统层级是对与企业生产活动相关的组织结构的层级划分,包括 (25) 。
A、设备层、单元层、车间层、企业层和应用层
B、设备层、单元层、传输层、企业层和应用层
C、设备层、单元层、传输层、企业层和协同层
D、设备层、单元层、车间层、企业层和协同层
解析:
智能制造系统架构主要从生命周期、系统层级和智能特征三个维度描述智能制造,旨在明确智能制造的定义和指导国家智能制造标准体系建设。其中,系统层级是对与企业生产活动相关的组织结构的层级划分,包括设备层、单元层、车间层、企业层和协同层。因此,正确答案为D。
五、单选题
26、基于模型的系统工程作为一种(26),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁垒破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。
A、形式化的建模方法学
B、非形式化的建模方法学
C、结构化建模方法学
D、面向对象建模方法学
解析:
基于模型的系统工程是一种形式化的建模方法学。它为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,采用逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联。形式化的建模方法学是其中的一种重要手段,用于驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用。因此,答案为A。
27、ISO9000定义业务过程(Business Process)为一组将输入转化为输出的相系关联或相互作用的活动。该过程包括6个基本要素,分别是(27)、活动、活动的相互作用、输出结果、用户和价值。
A、输入资源
B、需求说明
C、活动环境
D、活动前提
解析:
根据题目描述,ISO9000定义业务过程为一组将输入转化为输出的相系关联或相互作用的活动。在这一定义中,明确提到了“输入”是业务过程的基本要素之一。因此,选项A“输入资源”是正确答案。
28、工作流管理系统(Workflow Management System, WFMS)通过软件定义、创建工作流井管理其执行。其中,监控和管理进度完成情况和数据所处状态、工作分配与均衡情况等执行中的业务,体现着工作流管理系统(28)的基本功能。
A、工作流执行
B、业务过程的设计和实现
C、业务过程管理和分析
D、对工作流进行建模
解析:
根据题目描述,工作流管理系统在执行过程中,需要监控和管理工作流的进度完成情况、数据所处状态、工作分配与均衡情况等,这些都属于业务过程的执行和管理范畴。因此,正确答案是C,即业务过程管理和分析。其他选项如工作流执行、业务过程的设计和实现、对工作流进行建模虽然也是工作流管理系统的一部分,但不符合题目描述的侧重点。
六、完形类单选题
29、工作流参考模型(Workflow Reference Model, WRM)包含6个基本模块,分别是(1)、工作流引擎、流程定义工具、(2)、调用应用和管理监控工具。
A、客户端应用
B、服务端应用
C、部署端应用
D、网络端应用
解析:
根据题目描述,工作流参考模型(WRM)包含的基本模块之一是“客户端应用”。题目中的选项A是“客户端应用”,因此是正确答案。其他选项如服务端应用、部署端应用和网络端应用并不是WRM的基本模块之一。
30、工作流参考模型(Workflow Reference Model, WRM)包含6个基本模块,分别是(1)、工作流引擎、流程定义工具、(2)、调用应用和管理监控工具。
A、工作流执行服务
B、流程服务引擎
C、服务标准引擎
D、流程设计工具
解析:
根据题目描述,工作流参考模型(Workflow Reference Model,WRM)包含的基本模块之一是工作流执行服务(Workflow Execution Service),这是与工作流引擎相对应的模块,用于执行流程定义中的任务。因此,选项A是正确答案。其他选项如流程定义工具、调用应用和管理监控工具也是WRM的一部分,但题目中要求选择的是与工作流引擎相对应的模块。
31、在面向对象方法中,一个子类有多个父类,可以从多个父类中继承特性,这种继承称为(1)。对于两个类A和B,如果A是B的子类,则B是A的(2)。
A、多重继承
B、单一维承
C、多例继承
D、单例继承
解析:
在面向对象方法中,一个子类有多个父类是多重继承。对于两个类A和B,如果A是B的子类,则B是A的父类。所以题目的描述对应的多重继承,因此正确答案是A。关于其他选项的含义,单一继承是指一个子类只有一个父类的情况,而多例继承和单例继承并不是面向对象中的术语。
32、在面向对象方法中,一个子类有多个父类,可以从多个父类中继承特性,这种继承称为(1)。对于两个类A和B,如果A是B的子类,则B是A的(2)。
A、聚合
B、泛化
C、聚类
D、耦合
解析:
在面向对象方法中,一个子类有多个父类,并从多个父类中继承特性,这种继承方式称为多重继承或混合继承。对于泛化这个概念,它是描述一种继承关系,即子类继承父类的特性。因此,对于题目中的描述,"泛化"是正确的选择。对于第二个问题,如果一个类A是另一个类B的子类,那么类B是类A的父类或超类。所以答案是B,“泛化”。
33、结构化设计(Structured Design, SD)是一种面向数据流的方法,可进一步细分为 (1) 两个阶段,它根据 (2) 和系统结构准则,将DFD转换为系统结构图,用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。
A、模块耦合性原则
B、模块独立性原则
C、自顶向下原则
D、自底向上原则
解析:
结构化设计(Structured Design,SD)是一种面向数据流的方法,它根据模块独立性原则和系统结构准则,将DFD(数据流图)转换为系统结构图。模块独立性原则是结构化设计中的重要原则,用于确保各个模块之间的独立性,便于系统的开发和维护。因此,正确答案为B。
34、结构化设计(Structured Design, SD)是一种面向数据流的方法,可进一步细分为 (1) 两个阶段,它根据 (2) 和系统结构准则,将DFD转换为系统结构图,用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。
A、概要设计和详细设计
B、数据库设计和架构设计
C、概要设计和架构设计
D、模块设计和数据设计
解析:
结构化设计(Structured Design,SD)是一种面向数据流的方法,它进一步细分为概要设计和架构设计两个阶段。根据题目描述,它根据模块独立性原则和系统结构准则,将数据流图(DFD)转换为系统结构图,用以建立系统的物理模型,并描述系统分层次的模块结构以及模块之间的通信与控制关系。因此,正确答案为C,即“概要设计和架构设计”。
七、单选题
35、信息化规划与企业战略规划总是互相影响、互相促进的。当财务部门提出财务电算化的需求,生产部门提出库房管理的需求时,IT部门根据不同部门的需求分别独立实施,以此形成一个完全基于企业组织与业务流程的信息系统结构,其中各个信息系统分别对应于特定部门或特定业务流程。这表明(35)。
A、企业处在信息化的初级阶段
B、企业处在信息化的中级阶段
C、企业处在信息化的高级阶段
D、企业处在信息化的完成阶段
解析:
根据题目描述,当企业面临不同部门提出的需求时,IT部门根据不同部门的需求分别独立实施,形成一个基于企业组织与业务流程的信息系统结构。这表明企业正在逐步推进信息化建设,但还处于初级阶段,因为各个信息系统是分别对应于特定部门或特定业务流程,尚未形成全面整合的信息系统。因此,正确答案是A,即企业处在信息化的初级阶段。
八、完形类单选题
36、在企业信息化中,(1)的主要方法有业务与IT整合和企业IT架构构建。下面关于上述两种方法的说法中,不正确的是(2)。
A、信息架构继承
B、企业战略与信息化战略集成
C、信息化规划与业务整合
D、信息化规划与企业战略规划
解析:
题目中提到在企业信息化中,业务与IT整合和企业IT架构构建是主要的两种方法。关于这两种方法的说法中,不正确的是“企业战略与信息化战略集成”。因此,选项B是不正确的说法。其他选项如信息化规划与业务整合、信息化规划与企业战略规划都是正确的说法。
37、在企业信息化中,(1)的主要方法有业务与IT整合和企业IT架构构建。下面关于上述两种方法的说法中,不正确的是(2)。
A、业务与IT整合和企业IT架构两种方法不存在任何领域的重叠
B、业务与IT整合是一种以业务为导向的、全面的IT管理咨询实施方法论
C、企业IT架构帮助企业制订IT战略,并对其投资决策进行指导
D、企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业
解析:
业务与IT整合和企业IT架构构建是企业信息化的两种重要方法,但它们在某些领域可能存在重叠。因此,选项A中的说法不正确。选项B描述了业务与IT整合的特点,选项C描述了企业IT架构的作用,选项D说明了企业IT架构的适用情况,这三个选项的说法都是正确的。
38、在软件逆向工程的相关概念中,(1)是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;(2)指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。
A、设计恢复
B、正向工程
C、设计重构
D、重构
解析:
根据题目描述,(1)所描述的概念是设计恢复,即通过工具从已有程序中提取设计信息。(2)所描述的概念是正向工程,它不仅仅是恢复设计信息,还利用这些信息去改变或重构现有系统以提高其质量。因此,答案为正向工程,选项B是干扰项。
39、在软件逆向工程的相关概念中,(1)是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;(2)指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。
A、再工程
B、需求工程
C、正向工程
D、逆向工程
解析:
根据题目描述,(1)所描述的过程是借助工具从已有程序中抽象出设计信息,这是逆向工程的概念,因为逆向工程是通过对已存在的程序或系统进行解析,以获取其设计、结构等方面的信息。(2)所描述的过程不仅恢复设计信息,还使用这些信息去改变或重构现有系统,这是再工程(Reengineering)的概念,因为再工程关注的是对现有系统的改进和重构。因此,对应到给出的选项中,(1)应选D,逆向工程;(2)应选A,再工程。
九、单选题
40、在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是(40)。
A、需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据
B、逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据
C、概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据
D、概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据
解析:
在数据库设计的四个阶段中,基本E-R图是在概念结构设计阶段形成的文档。它主要用来描述实体之间的关系,是概念结构设计阶段的主要成果之一。同时,基本E-R图作为概念结构设计阶段的设计依据,为逻辑结构设计阶段提供输入和指导。因此,正确答案是C。
41、某高校信息系统采用分布式数据库系统,该系统中"当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪"和"数据在不同场地上的存储"分别称为分布式数据库的(41)。
A、共享性和分布性
B、自治性和分布性
C、自治性和可用性
D、可用性和分布性
解析:
在分布式数据库系统中,"当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪"的特性被称为可用性,因为即使一个场地出现故障,系统仍然可以通过其他场地的数据副本继续运行。而"数据在不同场地上的存储"描述了数据在地理上分布的存储,这是分布式数据库系统的分布性特征的体现。因此,正确答案应为D,即“可用性和分布性”。
42、给定关系R(A,B,C,D,E)和关系S(D,E,F,G),对其进行自然连接运算R ▷◁S后结果集的属性列为(42)。
A、R.A,R.B,R.C,R.D,R.E,S.D,S.E
B、R.A,R.B,RC,R.D,R.E,S.F,S.G
C、R.A,R.B,R.C,R.D,R.E,S.E,S.F
D、R.A,R.B,R.C,R.D,R.E,S.D,S.E,S.F,S.G
解析:
自然连接运算的结果集属性列包含两个关系中的所有属性列,但重复的属性列只保留一个。在给定的关系R和S中,进行自然连接运算后,结果集的属性列应包括R关系的A、B、C、D、E属性和S关系的D、E、F、G属性。因此,正确答案为B,即结果集的属性列为R.A,R.B,R.C,R.D,R.E,S.F,S.G。
十、完形类单选题
43、给定关系模式R(U,F),U={A₁,A₂,A₃,A4}, F={A₁→A₂A₃, A₂A₃→A4},那么在关系R中(1)。以下说法错误的是(2)。
A、有1个候选关键字A₁
B、有1个候选关键字A₂A₃
C、有2个候选关键字A₂和A₃
D、有2个候选关键字A₁和A₂A₃
解析:
根据给定的关系模式R(U,F),其中U={A₁,A₂,A₃,A₄},F={A₁→A₂A₃,A₂A₃→A₄},我们可以分析如下:
首先,根据函数依赖的定义,我们知道A₁能决定A₂和A₃,这意味着A₁是一个候选键。同样,由于A₂和A₃一起能决定A₄,所以组合属性A₂和A₃也是候选键。因此,总共有两个候选键:一个是单一属性A₁,另一个是组合属性A₂和A₃的组合。所以选项C中的说法是错误的。选项A正确,因为只有一个单一属性作为候选键是可能的;选项B也是正确的,因为组合属性也可以作为候选键;选项D也是正确的,因为它正确地指出了有两个候选键。因此,选择C作为正确答案。
44、给定关系模式R(U,F),U={A₁,A₂,A₃,A4}, F={A₁→A₂A₃, A₂A₃→A4},那么在关系R中(1)。以下说法错误的是(2)。
A、根据F中"A₁→A₂A₃",可以得出"A₁→A₂"
B、根据F中"A₁→A₂A₃",可以得出"A₁→A₃"
C、根据F中"A₂A₃→A4",可以得出"A₂→A4,A₃→A4"
D、根据F中"A₁→A₂A₃, A₂A₃→A4",可以得出"A₁→A4"
解析:
根据关系模式的函数依赖定义,对于函数依赖F中的"A₂A₃→A4",只能得出"A₂A₃“这个组合可以确定"A4”,但并不能推导出单独的"A₂"或"A₃“可以确定"A4”。因此,选项C的说法是错误的。
十一、单选题
45、在数据库的安全机制中,通过提供 (45) 供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
A、索引
B、视图
C、触发器
D、存储过程
解析:
:在数据库的安全机制中,存储过程是一种机制,供第三方开发人员调用进行数据更新,同时可以保证数据库的关系模式不被第三方所获取。存储过程是一组为了完成特定功能的SQL语句集,经编译后存储在数据库中。通过调用存储过程,第三方开发人员可以执行数据更新操作,而无需了解数据库的具体结构或关系模式。因此,正确答案是D,存储过程。
46、某系统子中有5个并发进程竞争资源R,假设每个进程都需要3个R,那么最少需要有(46)个R,才能保证系统不会发生死锁。
A、10
B、11
C、12
D、13
解析:
根据题目描述,每个并发进程都需要3个资源R。要防止死锁,需要考虑进程间的资源分配和请求。每个进程在获取资源时都会形成等待状态,为了避免死锁,需要确保在任何时刻,每个进程都能至少获得它需要的资源数而不需要等待其他进程释放资源。
计算最少需要的资源数时,我们可以这样考虑:如果有5个进程,每个进程需要3个资源,那么总共有5 * 3 = 15个资源被占用。但是,为了保证系统不会发生死锁,我们需要为每个进程预留一个额外的资源,这样即使某个进程暂时无法获得它需要的全部资源,它也可以获得至少一个资源来继续运行,等待其他资源的释放。因此,我们需要额外的5个资源。
所以,总共需要的资源数为:15(每个进程需要的资源)+ 5(额外的资源)= 20。但由于题目要求的是最少需要的资源数,并且有一个简化的计算方法:最少需要的资源数 = 并发进程数 × (每个进程需要的资源数 - 1) + 1。代入数值得到:5 × (3 - 1) + 1 = 11。因此,为了保证系统不会发生死锁,最少需要有11个资源R,选项B是正确的。
十二、完形类单选题
47、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为32位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上的一个物理块,取值0表示该物理块空闲,取值1表示该物理块占用,如图1所示。

假设操作系统将4096号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为 (1) 的字中描述;系统应该将 (2) 。
A、126
B、127
C、128
D、129
解析:
根据题目描述,系统中的字长为32位,字的编号从0开始。要找到4096号物理块在位示图中的位置,需要将物理块编号除以字的长度(32位),然后找到对应的字的编号。计算为:4096 / 32 = 128,所以该物理块的使用情况在位示图中编号为第128个字。在该字中,需要将对应的位置标记为占用状态,即设置为1。因此,系统应该将第128个字中的对应位置设置为1。
48、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为32位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上的一个物理块,取值0表示该物理块空闲,取值1表示该物理块占用,如图1所示。

假设操作系统将4096号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为 (1) 的字中描述;系统应该将 (2) 。
A、该字的位号32的位置“1”
B、该字的位号0的位置“1”
C、该字的位号32的位置“0”
D、该字的位号0的位置“0”
解析:
位示图是用于记录磁盘使用情况的二进制图。在这个系统中,每个字(32位)代表磁盘上的一部分物理块。字中的每一位对应一个物理块,取值0表示该物理块空闲,取值1表示该物理块已分配。
假设操作系统将4096号物理块分配给某文件。由于系统中的字长为32位,我们需要计算这个物理块在位示图中对应的字的编号。根据题目描述,字的编号与物理块的编号存在以下关系:字的编号 = 物理块的编号 / 32(取整)。因此,4096号物理块在位示图中对应的字的编号是4096 / 32 = 128。在这个字中,具体的位号(即该字中的哪一位)由物理块号对32取模得到,即4096 % 32 = 0。所以,该物理块的使用情况在位示图中编号为第128个字中的第0位。因为该物理块已被分配,所以该位的值应为1。因此,选项B正确,表示“该字的位号0的位置’1’”。
49、进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制进程Pl、P2、P3、P4、P5和P6并发执行的过程,则需要设置8个信号量S1、S2、S3、S4、S5、S6、S7和S8,且信号量S1~S8的初值都等于零。如下的进程执行图中,a和b处应分别填写 (1) ;c和d处应分别填写 (2) ,e和f处应分别填写 (3) 。
A、P(S1)和V(S2)V(S3)
B、V(S1)和P(S2)V(S3)
C、P(S1)和P(S2)V(S3)
D、V(S1)和V(S2)V(S3)
解析:
根据进程的前趋图以及PV操作的控制机制,可以确定每个进程的执行顺序以及对应的信号量操作。
(1)对于P1和P2:
- P1是P2的前序节点。P1进程运行完毕,需要执行V(S1),以允许P2进程从等待队列中被调度。因此,a处应填写P(S1)。
- P2进程需要执行P(S1)以获取资源,然后执行其任务。所以,b处应填写V(S2)V(S3),因为P2完成后需要激活后续进程P3和P4。
(2)对于P3和P4:
- P3是P4的前序节点。P3进程执行完毕,需要执行V(S4)和V(S5),以允许P4进程和其他相关进程从等待队列中被调度。因此,c处应填写V(S4)V(S5)。
- P4进程需要执行P(S3)和P(S4)以获取相应的资源。所以,d处应填写P(S3)P(S4)。
(3)对于最后的几个进程:
- 根据前趋图,e处应该是某个进程完成后的V操作,激活后续进程。因此,e处应填写V(S8)。
- f处是最后一个进程的P操作,以获取必要的资源。所以,f处应填写P(S7)P(S8)。
50、进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制进程Pl、P2、P3、P4、P5和P6并发执行的过程,则需要设置8个信号量S1、S2、S3、S4、S5、S6、S7和S8,且信号量S1~S8的初值都等于零。如下的进程执行图中,a和b处应分别填写 (1) ;c和d处应分别填写 (2) ,e和f处应分别填写 (3) 。
A、V(S4)和P(S3)P(S4)
B、P(S4)和P(S3)P(S4)
C、P(S3)和V(S4)V(S5)
D、V(S4)V(S5)和P(S3)P(S4)
解析:
根据进程的前趋图以及PV操作的控制原理,每个进程开始时需要执行P指令等待,执行完成后需要执行V指令激活后续进程。对于题目中的进程执行图,a和b、c和d、e和f的位置应分别填写以下内容:
- a和b处:P2进程执行P(S1)占用一个S1所代表的资源,所以a为P(S1),b为V(S2)V(S3),允许调出等待队列中的P3、P4进程。因此选择D中的P(S1)和V(S2)V(S3)。
- c和d处:根据进程的前趋图和PV操作的控制,P3进程执行时需要占用S3代表的资源,且是P4、P5的前序节点。因此c处应填写P(S3),d处应填写V(S4)V(S5)。
- e和f处:根据进程的执行顺序和PV操作,e处应填写V(S8),f处应填写P(S7)P(S8)。
综上,正确答案是D。
51、进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制进程Pl、P2、P3、P4、P5和P6并发执行的过程,则需要设置8个信号量S1、S2、S3、S4、S5、S6、S7和S8,且信号量S1~S8的初值都等于零。如下的进程执行图中,a和b处应分别填写 (1) ;c和d处应分别填写 (2) ,e和f处应分别填写 (3) 。
A、P(S6)和P(S6)V(S7)
B、V(S6)和P(S6)P(S7)
C、V(S7)和P(S7)P(S8)
D、V(S8)和P(S7)P(S8)
解析:
:根据进程的前趋图以及PV操作的控制机制,可以推断出各个进程之间的依赖关系和资源获取情况。每个进程开始时需要执行P指令等待,执行完成后需要执行V指令激活后续进程。
对于a处,P1进程运行完毕,需要执行V(S1),允许调出等待队列中的P2进程,因此a处应填写P(S1)。
对于b处,P2进程执行时需要占用S1所代表的资源,并且P2是P3、P4的前序节点。因此,P2进程运行完毕,需要执行V(S2)和V(S3),以允许调出等待队列中的P3和P4进程。所以b处应填写V(S2)V(S3)。
对于c和d处,根据前趋图的依赖关系,可以推断出c和d处应分别填写V(S4)V(S5)和P(S3)P(S4)。
对于e和f处,根据进程的执行流程,e处应为V(S8),f处应为P(S7)P(S8)。
因此,选项D是正确的。
十三、单选题
52、各种线性规划模型都可以将其标准化。线性规划模型标准形式的特点不包括(52)。
A、目标函数达到最大化(或最小化)
B、约束条件都是线性等式
C、约束条件中的常数系数均为非负
D、所有的决策变量均为非负
解析:
线性规划模型标准形式的特点包括目标函数达到最大化或最小化,约束条件都是线性等式,以及所有的决策变量均为非负。因此,选项A、B和D都是线性规划模型标准形式的特点。而约束条件中的常数系数并非必须为非负,所以选项C不是线性规划模型标准形式的特点之一。因此,正确答案是C。
十四、完形类单选题
53、某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有10人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在(1)内完工。在该方案中,作业A应安排在(2)内进行。

A、10天
B、11天
C、12天
D、13天
解析:
根据题意,我们得到A~H作业的紧前关系图,然后结合每个作业所需的人数和天数进行工期安排。通过安排,我们发现项目能在12天内完工。在该方案中,作业A应安排在第8至第12天内进行。因此,答案是C。
54、某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有10人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在(1)内完工。在该方案中,作业A应安排在(2)内进行。

A、第1~5天
B、第3~7天
C、第5~9天
D、第8~12天
解析:
:根据题意,我们可以得到每个作业的紧前作业、所需天数和所需人数。结合这些信息和题目中的条件(整个项目团队总共只有10人,各个作业都必须连续进行,中途不能停止),我们可以制定一个施工方案,以使得项目能在尽可能短的时间内完工。
首先,构建作业的紧前关系图,确定哪些作业可以并行进行,哪些作业必须等待其他作业完成后才能开始。然后,根据每个作业所需的人数和天数,以及总人数,来安排作业的起始时间,以确保在任何时间点都有足够的人数进行作业。
根据这些考虑,我们可以得出适当安排施工方案后,该项目能在12天内完工。在这个方案中,作业A应安排在第8至第12天内进行。因此,答案是D。
55、某乡有7个小山村A〜G,村与村之间原有小路可加宽修建公路的线路如下图所示(路边的数字表示路长的公里数)。为实现村村通公路,修建公路总长至少 (1) 公里。若在 (2) 村新建一所中学,则可以使人们从离它最远的村到该校所走的优化路程最短。

A、13.8
B、14.3
C、14.8
D、15.3
解析:
:为了求解修建公路的总长至少需要多少公里,我们可以使用图论中的最小生成树理论。最小生成树是一种子图,它连接了所有的顶点,且边的权值之和最小。
根据题目给出的图片信息,我们可以构建出一个网络图,每个村庄是一个顶点,村庄之间的路长是边的权值。接下来,我们寻找这个图的最小生成树。
通过计算,我们可以得到最小生成树的边权值相加和为13.8公里。因此,修建公路的总长至少为13.8公里。
对于第二个问题,为了在某一个村庄新建中学,使得从离它最远的村庄到中学的路程最短,我们需要找到离中学最远的村庄。通过观察最小生成树的结构,我们可以发现,如果中学建在最中间的村庄(E村),那么离它最远的村庄的组合是B和F,它们到E的距离都是5公里。因此,在E村新建中学可以使人们从离它最远的村到该校所走的优化路程最短。
56、某乡有7个小山村A〜G,村与村之间原有小路可加宽修建公路的线路如下图所示(路边的数字表示路长的公里数)。为实现村村通公路,修建公路总长至少 (1) 公里。若在 (2) 村新建一所中学,则可以使人们从离它最远的村到该校所走的优化路程最短。

A、A
B、C
C、D
D、E
解析:
第一题是求最小生成树的问题。根据破圈法,逐步删除权值最大的边,直到图中无圈为止,得到的生成树的边权值相加和即为修建公路的总长。根据题目给出的图片信息,最小生成树的边权值相加和为13.8公里,所以修建公路总长至少为13.8公里。
第二题是关于新建中学位置的选择问题。为了使学生们上学路程最短,应该选择图中的中点作为新建中学的位置。因为E村是图中的中点,到其它各村的距离相对较为均衡,所以在此新建中学可以最小化学生们的上学路程。因此答案是E村。
十五、单选题
57、某地天然气输送管线网络图如下,每段管线旁边数字表示输气能力(单位:万立方米/小时)。根据该图,从源s到目的地T的最大输气能力为(57)位:万立方米/小时。

A、4
B、8
C、9
D、10
解析:
根据提供的天然气输送管线网络图,从源s到目的地T的最大输气能力取决于各段管线的输气能力及其连接方式。
在网络图中,我们可以找到两条主要的路径:
- 通过管线①、②和④,输气能力分别为3、4和2万立方米/小时,总计3+4+2=9万立方米/小时。
- 通过管线①、③和⑤,输气能力分别为3、5和2万立方米/小时,总计也是9万立方米/小时。
两条路径的输气能力相同,均为9万立方米/小时。因此,从源s到目的地T的最大输气能力是9万立方米/小时,答案为C。
58、根据历史数据和理论推导可知,某应用中,随机变量s的分布密度函数为f(x)=3x^2,(0<x<1)。这意味着,当△x充分小时,随机变量s落在区间(x,x+△x)内的概率约等于f(x)△X。为此,开发该应用的仿真系统时,可用 (58) 来模拟该随机变量,其中,r1,r2,r3,...为计算机逐个产生的、均匀分布在(0,1)区间内的互相独立的伪随机数。
A、max(r1,r2,r3)
B、min(r1,r2,r3)
C、r1*r2*r3
D、(r1+r2+r3)/3
解析:
根据题目描述,随机变量s的分布密度函数为f(x)=3x^2在(0<x<1)区间内。这意味着当△x充分小时,随机变量s落在区间(x,x+△x)内的概率约等于f(x)△X。为了模拟这个随机变量,我们需要找到一个方式能够反映出f(x)=3x^2的特性,即x取值越大,取值的密集程度越高。选项A中的max(r1,r2,r3)能够更容易得到x的更大值,因此可以更好地模拟随机变量s的分布密度函数为f(x)=3x^2的特性。因此,正确答案是A。
十六、完形类单选题
59、计算机系统性能评估中,(59请作答此空)通常采用加法指令的运算速度来衡量计算机的速度。(1)首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。
A、指令执行速度法
B、等效指令速度法
C、综合理论性能法
D、基准程序法
解析:
根据题目描述,计算机系统性能评估中采用加法指令的运算速度来衡量计算机的速度的方法称为指令执行速度法。该方法通过计算处理部件每个计算单元的有效计算率,并按不同字长进行调整,以得出该计算单元的理论性能,进而评估计算机性能。因此,选项A“指令执行速度法”是正确答案。选项B“等效指令速度法”,选项C“综合理论性能法”,选项D“基准程序法”均不是本题答案。
60、计算机系统性能评估中,(59请作答此空)通常采用加法指令的运算速度来衡量计算机的速度。(1)首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。
A、指令执行速度法
B、等效指令速度法
C、综合理论性能法
D、基准程序法
解析:
根据题目描述,计算机系统性能评估中,通常采用某种方法来衡量计算机的速度,其中涉及到计算单元的有效计算率的计算、按不同字长调整以及计算单元理论性能的累加。选项C“综合理论性能法”符合这一描述,该方法首先计算处理部件每个计算单元的有效计算率,然后按照不同字长进行调整,得出该计算单元的理论性能,最终将所有组成该处理部件的计算单元的理论性能相加,得到最终的计算机性能。因此,C是正确答案。
61、信息系统的安全是个复杂的综合体,涉及系统的方方面面, 其中(1)是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。(2)是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。
A、信息安全
B、人员安全
C、运行安全
D、实体安全
解析:
根据题目描述,第一种情况涉及保护计算机设备、设施和其他媒体免遭各种环境事故的破坏,这主要指的是实体安全,因此(1)对应的是实体安全。而第二种情况描述的保证计算机信息系统的正常运行,防止因偶然或恶意的侵扰而遭到破坏,使其可靠、连续地运行,服务不被中断,这对应的是运行安全,即(2)是运行安全。因此,实体安全和运行安全分别对应的是D和C选项。题目中给出的参考答案为D,符合题目描述。
62、信息系统的安全是个复杂的综合体,涉及系统的方方面面, 其中(1)是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。(2)是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。
A、信息安全
B、人员安全
C、运行安全
D、实体安全
解析:
题目中描述的(1)保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程,对应的是实体安全。而(2)描述的是运行安全,其实质是保证计算机信息系统的正常运行,不因偶然或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。因此,第一空填D实体安全,第二空填C运行安全。但根据参考答案,只给出了第二空的答案C,可能存在题目表述不完整或参考答案不完整的问题,此处应综合考虑题目描述和参考答案给出答案。
63、遗留系统 (Legacy System)是指任何基本上不能进行修改和演化以满足新的业务需求变化的信息系统。针对遗留系统的再利用问题,通常从技术水平和业务价值两个维度进行考量,对于高水平、低价值的遗留系统,通常采用 (1)策略;对于高水平、高价值的遗留系统,通常采用(2)策略。
A、淘汰
B、继承
C、改造
D、集成
解析:
根据题目描述,遗留系统的再利用问题需要从技术水平和业务价值两个维度进行考量。对于高水平、低价值的遗留系统,通常采取的策略是淘汰;而对于高水平、高价值的遗留系统,通常采取的策略是集成。因此,针对题目中的情况,(1)策略为淘汰,对应选项A;(2)策略为集成,对应选项D。
64、遗留系统 (Legacy System)是指任何基本上不能进行修改和演化以满足新的业务需求变化的信息系统。针对遗留系统的再利用问题,通常从技术水平和业务价值两个维度进行考量,对于高水平、低价值的遗留系统,通常采用 (1)策略;对于高水平、高价值的遗留系统,通常采用(2)策略。
A、淘汰
B、继承
C、改造
D、集成
解析:
根据题目描述,遗留系统是指不能进行修改和演化以满足新的业务需求变化的信息系统。针对遗留系统的再利用问题,通常从技术水平和业务价值两个维度进行考量。对于高水平、低价值的遗留系统,通常采取改造策略,因为改造可以使其适应新的业务需求,同时成本较低。而对于高水平、高价值的遗留系统,通常采取集成策略,因为集成可以保留系统的核心价值,同时引入新技术来增强系统的功能。因此,对于高水平、低价值的遗留系统采用改造策略,对于高水平、高价值的遗留系统采用集成策略。
十七、单选题
65、下列协议中, 可以用于文件安全传输的是 (65)。
A、FTP
B、SFTP
C、TFTP
D、ICMP
解析:
SFTP(SSH 文件传输协议)是一种基于 SSH(安全外壳协议)的文件传输协议,可以用于文件的安全传输。因此,选项 B 是正确答案。其他选项中,FTP 是普通文件传输协议,TFTP 是简单文件传输协议,ICMP 是互联网控制消息协议,它们主要用于文件传输,但不提供安全性保障。
66、DNS 协议的功能是(66)。
A、将域名解析为IP地址
B、将MAC地址解析为IP地址
C、将P地址解析为MAC地址。
D、将主机名解析为IP地址
解析:
DNS 协议的主要功能是将域名解析为 IP 地址,以方便用户通过域名访问网络中的资源。因此,正确答案是 A。其他选项与 DNS 协议的功能不符。
67、下列协议中,不属于电子邮件收发协议的是(67)。
A、SMTP
B、POP
C、IMAP
D、FTP
解析:
电子邮件收发协议主要包括SMTP(简单邮件传输协议)、POP(邮局协议)和IMAP(Internet邮件访问协议)。而FTP(文件传输协议)是用于在网络上传输文件的协议,不属于电子邮件收发协议。因此,选项D是正确答案。
68、某信息系统不断受到SQL注入攻击,应部署(68)进行安全防护,实时阻断攻击行为。
A、防火墙
B、WEB 防火墙
C、入侵检测系统
D、堡垒机
解析:
针对SQL注入攻击,部署WEB防火墙是一种有效的安全防护措施。WEB防火墙可以针对Web应用进行特殊防护,实时检测和阻断针对Web应用的攻击行为,包括SQL注入攻击等。因此,正确答案是B。
69、IP地址10.10.33.66 /16的网络地址是(69)。
A、10.10.0.0
B、10.0.0.0
C、10.10.33.0
D、10.10.33.1
解析:
题目要求确定IP地址10.10.33.66 /16的网络地址。根据CIDR表示法,/16表示前16位是网络地址,后16位是主机地址。因此,网络地址是将主机地址全部置为0。所以,对于IP地址10.10.33.66 /16,其网络地址应为10.10.0.0。因此答案为A。
70、IP报文首部不包含(70)
A、版本号
B、源目的MAC
C、生存时间
D、源/目的IP
解析:
IP报文首部主要包括版本、首部长度、服务类型、总长度、标识、标志和片段偏移等字段,但不包含源目的MAC。源目的MAC是数据链路层(如以太网)使用的,不属于IP报文首部的字段。因此,正确答案是B。
十八、完形类单选题
71、Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
1.( 71 ): A user may think that a system is needed to perform certain function. However, further thought and analysis may identify additional or different functions that are required. Systems have diverse stakeholders with different needs and any set of requirements is inevitably a compromise across the stakeholder community.
2.( 72 ): Requirements in the document should not conflict. That is, there should not be contradictory constraints or different descriptions of the same system function.
3.( 73 ): The requirements document should include requirements that define all functions and the constraints intended by the system user.
4. Realism checks: Using knowledge of existing technology, the requirements should be checked to ensure that they can actually be implemented. These checks should also take account of the( 74 )for the system development.
5. Verifiability: To reduce the potential for dispute between customer and contractor, system requirements should always be written so that they are verifiable. This means that you should be able to write a set of tests that can demonstrate that the delivered system meets each specified ( 75 ).
A、Security checks
B、Validity checks
C、Consistency checks
D、Completeness checks
解析:
第一空应填“有效性检查(Validity checks)”,指的是确认用户所需的功能是否有效,是否符合实际需求。因此选择B。
第二空应填“一致性检查(Consistency checks)”,指的是检查需求文档中的需求是否相互冲突,描述是否一致。因此选择C。
第三空应填“完整性检查(Completeness checks)”,指的是确认需求文档是否涵盖了所有功能和约束,没有遗漏任何重要的部分。因此选择D。
第四空需要填写现实条件或资源限制,指的是在进行现实性检查时,需要考虑现有技术和系统开发的现实条件或资源限制。
第五空应填“需求或规定”,指的是为了确保系统满足客户需求或规定,需求应该是可验证的,即可以通过一系列测试来验证系统是否满足每个指定的需求或规定。
72、Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
1.( 71 ): A user may think that a system is needed to perform certain function. However, further thought and analysis may identify additional or different functions that are required. Systems have diverse stakeholders with different needs and any set of requirements is inevitably a compromise across the stakeholder community.
2.( 72 ): Requirements in the document should not conflict. That is, there should not be contradictory constraints or different descriptions of the same system function.
3.( 73 ): The requirements document should include requirements that define all functions and the constraints intended by the system user.
4. Realism checks: Using knowledge of existing technology, the requirements should be checked to ensure that they can actually be implemented. These checks should also take account of the( 74 )for the system development.
5. Verifiability: To reduce the potential for dispute between customer and contractor, system requirements should always be written so that they are verifiable. This means that you should be able to write a set of tests that can demonstrate that the delivered system meets each specified ( 75 ).
A、Security checks
B、Safety checks
C、Consistency checks
D、Usability checks
解析:
根据题干中的描述,在需求验证过程中,应该对需求文档中的需求进行不同类型的检查,其中包括“Consistency checks”(一致性检查)。这一检查确保需求文档中的要求不互相冲突,即没有相互矛盾的约束或相同系统功能的不同描述。因此,正确答案是C。
73、Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
1.( 71 ): A user may think that a system is needed to perform certain function. However, further thought and analysis may identify additional or different functions that are required. Systems have diverse stakeholders with different needs and any set of requirements is inevitably a compromise across the stakeholder community.
2.( 72 ): Requirements in the document should not conflict. That is, there should not be contradictory constraints or different descriptions of the same system function.
3.( 73 ): The requirements document should include requirements that define all functions and the constraints intended by the system user.
4. Realism checks: Using knowledge of existing technology, the requirements should be checked to ensure that they can actually be implemented. These checks should also take account of the( 74 )for the system development.
5. Verifiability: To reduce the potential for dispute between customer and contractor, system requirements should always be written so that they are verifiable. This means that you should be able to write a set of tests that can demonstrate that the delivered system meets each specified ( 75 ).
A、Consistency checks
B、Usability checks
C、Operational checks
D、Completeness checks
解析:
根据题目描述,在需求验证过程中,需要对需求文档中的需求进行各种类型的检查。其中第四点的完整性检查(Completeness checks)指的是需求文档应该包含系统用户所期望的所有功能和约束。这与题目中描述的“确保需求实际上定义了客户真正想要的系统”的要求验证过程相符合。因此,正确答案是D。
74、Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
1.( 71 ): A user may think that a system is needed to perform certain function. However, further thought and analysis may identify additional or different functions that are required. Systems have diverse stakeholders with different needs and any set of requirements is inevitably a compromise across the stakeholder community.
2.( 72 ): Requirements in the document should not conflict. That is, there should not be contradictory constraints or different descriptions of the same system function.
3.( 73 ): The requirements document should include requirements that define all functions and the constraints intended by the system user.
4. Realism checks: Using knowledge of existing technology, the requirements should be checked to ensure that they can actually be implemented. These checks should also take account of the( 74 )for the system development.
5. Verifiability: To reduce the potential for dispute between customer and contractor, system requirements should always be written so that they are verifiable. This means that you should be able to write a set of tests that can demonstrate that the delivered system meets each specified ( 75 ).
A、tools
B、tests
C、models
D、budget and schedule
解析:
根据题干中的描述,这句话提到的是在进行现实性检查时,除了利用现有的技术知识外,还应考虑系统开发的“工具”(tools)。因此,正确答案为A。
75、Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
1.( 71 ): A user may think that a system is needed to perform certain function. However, further thought and analysis may identify additional or different functions that are required. Systems have diverse stakeholders with different needs and any set of requirements is inevitably a compromise across the stakeholder community.
2.( 72 ): Requirements in the document should not conflict. That is, there should not be contradictory constraints or different descriptions of the same system function.
3.( 73 ): The requirements document should include requirements that define all functions and the constraints intended by the system user.
4. Realism checks: Using knowledge of existing technology, the requirements should be checked to ensure that they can actually be implemented. These checks should also take account of the( 74 )for the system development.
5. Verifiability: To reduce the potential for dispute between customer and contractor, system requirements should always be written so that they are verifiable. This means that you should be able to write a set of tests that can demonstrate that the delivered system meets each specified ( 75 ).
A、requirement
B、model
C、design
D、implementation
解析:
根据题目描述,第一段提到了Requirements validation(需求验证)是检查需求是否实际定义了客户真正想要的系统的过程。其中提到,需求验证与分析相关,并关注发现需求中的问题。在描述中也强调了需求验证的重要性,因为需求文档中的错误可能会导致在开发过程中或系统投入使用后发现这些问题时产生大量的返工成本。因此,问题中的关键词“requirement”与需求验证的过程紧密相关。根据给出的参考答案,正确答案是A,“requirement”(需求)。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!