一、单选题
1、系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是(1)。
A、实体联系图
B、状态转换图
C、数据字典
D、流程图
解析:
系统结构化分析模型包括数据模型、功能模型和行为模型,其中数据字典(DD)是分析模型的核心,用于描述软件使用、产生的所有数据对象。因此,答案是C。
2、数据流图是系统分析的重要工具,数据流图中包含的元素有 (2) 。
A、外部实体、加工、数据流、数据存储
B、参与者、用例、加工、数据流
C、实体、关系、基数、属性
D、模块、活动、数据流、控制流
解析:
数据流图是系统分析的重要工具,用于描述数据流的输入到输出的变换。数据流图的基本元素包括外部实体、加工、数据流和数据存储。因此,选项A中的元素是正确的。选项B中的参与者和用例不是数据流图中的元素;选项C中的实体、关系和基数与数据流图不直接相关;选项D中的模块、活动和控制流虽然与软件设计有关,但不是数据流图的基本元素。因此,正确答案为A。
二、完形类单选题
3、UML 2.0所包含的图中, (1) 将进程或者其他结构展示为计算内部一步步的控制流和数据流; (2)描述模型本身分解而成的组织单元以及它们之间的依赖关系;(3)描述运行时的处理节点以及在其内部生存的构件的配置。
A、用例图
B、通信图
C、状态图
D、活动图
解析:
题目描述的三种图形分别对应UML中的活动图、包图和部署图。其中,活动图用于描述过程行为与并行行为,展示进程或其他结构的内部一步步的控制流和数据流;包图描述模型本身的分解,展示组织单元及其之间的依赖关系;部署图描述运行时的处理节点及构件的配置。而在所给的选项中,活动图是描述控制流和数据流的,因此答案为D。
4、UML 2.0所包含的图中, (1) 将进程或者其他结构展示为计算内部一步步的控制流和数据流; (2)描述模型本身分解而成的组织单元以及它们之间的依赖关系;(3)描述运行时的处理节点以及在其内部生存的构件的配置。
A、类图
B、包图
C、对象图
D、构件图
解析:
题目描述的三个图表功能分别为:
(1)将进程或者其他结构展示为计算内部一步步的控制流和数据流,这是活动图的描述;
(2)描述模型本身分解而成的组织单元以及它们之间的依赖关系,这是包图的用途;
(3)描述运行时的处理节点以及在其内部生存的构件的配置,这是部署图的功能。
根据题目选项,构件图(D选项)对应的是部署图,因此D是正确答案。
5、UML 2.0所包含的图中, (1) 将进程或者其他结构展示为计算内部一步步的控制流和数据流; (2)描述模型本身分解而成的组织单元以及它们之间的依赖关系;(3)描述运行时的处理节点以及在其内部生存的构件的配置。
A、组合结构图
B、制品图
C、部署图
D、交互图
解析:
根据题目描述,第一个需求可以由活动图表示,将进程或其他结构展示为计算内部一步步的控制流和数据流;第二个需求可以通过包图来表示,描述模型本身的分解和组织单元之间的依赖关系;第三个需求则是由部署图来展示,描述运行时的处理节点以及构件的配置。因此,题目中所描述的三个需求均与部署图相关,故正确答案为C。
三、单选题
6、以下关于防火墙技术的描述中,正确的是 (6) 。
A、防火墙不能支持网络地址转换
B、防火墙通常部署在企业内部网和Internet之间
C、防火墙可以查、杀各种病毒
D、防火墙可以过滤垃圾邮件
解析:
防火墙通常部署在企业内部网和Internet之间,起到网络安全保护的作用。防火墙具有网络隔离、路由、报文过滤等功能,但不具备查杀病毒、过滤垃圾邮件等应用层上的功能。因此,正确答案是B。
7、SHA-256是(7)算法。
A、加密
B、数字签名
C、认证
D、报文摘要
解析:
SHA-256是一种安全散列算法(Secure Hash Algorithm),它能够将输入的报文转化为固定长度的报文摘要。因此,答案是D,即报文摘要。
8、某电子商务网站为实现用户安全访问,应使用的协议是 (8) 。
A、HTTP
B、WAP
C、HTTPS
D、IMAP
解析:
HTTPS是以安全为目标的HTTP通道,是HTTP的安全版,可以提供加密通信,因此适用于电子商务网站的用户安全访问。而HTTP协议不提供加密通信,WAP是无线应用协议,主要用于移动设备访问网络服务,不是用于电子商务网站的安全访问协议。IMAP是邮件访问协议,也不适用于电子商务网站的安全访问。因此,正确答案是C。
9、根据国际标准ITUT X.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是 (9) 。
A、用于标识颁发证书的权威机构CA
B、用于指示建立和签署证书的CA的X.509名字
C、用于防止证书伪造
D、用于传递CA的公钥
解析:
根据国际标准ITUT X.509规定,数字证书中的认证机构签名是为了防止证书被伪造。因此,该数据域的作用是用于防止证书伪造,选项C正确。
10、李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是 (10) 。
A、该软件著作权应由公司享有
B、该软件著作权应由公司和李某共同享有
C、该软件著作权应由李某享有
D、除署名权以外的著作权其他权利由李某享有
解析:
根据著作权法的规定,职务作品的著作权归属取决于作品的性质以及当事人之间的约定。本题中,李某作为软件公司的软件设计师,完成某软件项目开发属于职务行为,因此该软件著作权应归属于公司所有。因此,正确的选项是A,即该软件著作权应由公司享有。
11、我国由国家版权局主管全国软件著作权登记管理工作,指定 (11) 为软件著作权登记机构。
A、作权登记中心
B、国家知识产权局
C、中国版权保护中心
D、国家专利局
解析:
我国由国家版权局主管全国软件著作权登记管理工作,并指定中国版权保护中心为软件著作权登记机构。因此,答案为C。中国版权保护中心是国家版权登记机构,负责计算机软件著作权登记和著作权质权登记等工作。
12、在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、 (12) 。
A、排他使用许可和多用户许可
B、排他使用许可和普通使用许可
C、专有许可和普通使用许可
D、专有许可和多用户许可
解析:
在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、排他使用许可和普通使用许可。因此,正确答案是B。
13、以下关于软件著作权产生时间的叙述中,正确的是 (13) 。
A、自软件首次公开发表时
B、自开发者有开发意图时
C、自软件开发完成之日时
D、自软件著作权登记时
解析:
根据《计算机软件保护条例》第十四条的规定,软件著作权自软件开发完成之日起产生。因此,正确的叙述是选项C。其他选项如首次公开发表、开发者有开发意图、软件著作权登记等都不是软件著作权产生的时间。
14、RISC-V是基于精简指令集计算原理建立的开放指令集架,以下关于RISC-V的说法中,不正确的是 (14) 。
A、RISC-V架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满足各种不同的应用场景
B、RISC-V基础指令集中只有40多条指令,加上其他模块化扩展指令总共也就几十条指令
C、RISC-VISA可以免费使用,允许任何人设计、制造和销售RISC-V芯片和软件
D、RISC-V也是X86架构的一种,它和ARM架构之间存在很大区别
解析:
RISC-V并非X86架构的一种,它是一种基于精简指令集计算原理建立的开放指令集架构。因此,选项D中的说法是不正确的。
15、IEEE-1394总线釆用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,最多可以釆用菊花链的拓扑结构互连 (15) 个节点。
A、1023
B、1086
C、64 449
D、645 535
解析:
IEEE-1394总线采用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,根据乘法原理,最多可以采用的菊花链拓扑结构互连的节点数为1023乘以每个节点支持的63个,即64 449个节点。因此,正确答案是C。
16、在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高 CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的某些旧数据。常用的数据替换算法包括 (16) 。
A、随机替换算法、先进先出(FIFO)和近期最少使用(LRU)
B、随机替换算法、先进后出(FILO)和近期最少使用(LRU)
C、轮询调度(RRS)、先进先出(FIFO)和近期最少使用(LRU)
D、先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU)
解析:
在计算机体系结构设计时,为了提高CPU数据输入输出速率,通常在CPU和内存之间设置小容量的Cache机制。当Cache已存满数据后,需要替换一些旧数据以腾出空间存放新数据。常用的数据替换算法包括随机替换算法、先进先出(FIFO)和近期最少使用(LRU)。因此,正确答案是A。
四、完形类单选题
17、在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时 (1) 。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。 (2) 就是破坏系统的可用性。
A、不被泄露给已注册的用户
B、不被泄露给未授权的用户
C、不被泄露给未注册的用户
D、不被泄露给已授权的用户
解析:
保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。因此,正确答案是B。跨站脚本(XSS)攻击等可以影响系统的可用性,但题目中没有提到具体的攻击方式,所以无法确定可用性被破坏的具体表现。
18、在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时 (1) 。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。 (2) 就是破坏系统的可用性。
A、XSS跨站脚本攻击
B、DoS拒绝服务攻击
C、CSRF跨站请求伪造攻击
D、缓冲区溢出攻击
解析:
保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。拒绝服务(DoS)攻击是通过大量合法的请求占用大量网络资源,导致合法用户无法访问服务,从而破坏系统的可用性。因此,B选项“DoS拒绝服务攻击”是破坏系统可用性的典型攻击方式。
19、(1) 是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的釆购、 (2) 、销售以及客户紧密联系起来,可对(3)上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。
A、供应链管理系统
B、财务管理系统
C、信息资源规划系统
D、企业资源规划系统
解析:
根据题目描述,这套软件系统将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,对供应链上的所有环节进行有效管理,并辅助企业管理向零缺陷趋近。这符合企业资源规划系统(ERP)的定义和功能。ERP系统是一个集成化的管理系统,能够整合企业内部的各个部门和外部资源,实现资源的集成和优化,提高企业管理效率和竞争力。因此,正确答案是D,即企业资源规划系统。
20、(1) 是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的釆购、 (2) 、销售以及客户紧密联系起来,可对(3)上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。
A、人力
B、生产
C、培训
D、交付
解析:
本题描述的集成化软件主要针对企业运营中的各个环节进行管理和优化,包括采购、生产、销售和客户。在给出的选项中,生产是将原材料转化为产品或服务的过程,是企业运营中的核心环节之一。因此,在句子中的空白处应填入“生产”,以完整地描述软件对企业运营中各个环节的管理作用。所以正确答案是B。
21、(1) 是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的釆购、 (2) 、销售以及客户紧密联系起来,可对(3)上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。
A、供应链
B、资金链
C、信息流
D、业务流
解析:
根据题目描述,该软件系统涉及到企业内部的采购、销售以及客户等各个方面的管理,强调了供应链上的所有环节的有效管理。因此,正确答案是A,即“供应链”。
22、客户关系管理系统的核心是客户 (1) 管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。 (2) 和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。
A、信息
B、价值
C、需求
D、变更
解析:
客户关系管理系统的核心是客户价值管理。市场营销和客户服务是CRM的支柱性功能,它们与客户建立长期和有效的业务关系,以最大限度地增加利润。因此,本题的正确答案是B。
23、客户关系管理系统的核心是客户 (1) 管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。 (2) 和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。
A、客户关怀
B、客户开拓
C、市场营销
D、市场调研
解析:
客户关系管理系统的核心是客户价值管理,旨在与客户建立长期和有效的业务关系,最大限度地增加利润。市场营销和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。因此,本题的正确答案是C,即市场营销。
24、商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息釆取相 应的行动,其核心是构建 (1) 。BI系统的处理流程主要包括4个阶段,其中(2)阶段主要包括数据的抽取(extraction)、转换(transfermation)和加载(load)三个步骤(即ETL过程); (3) 阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。
A、ER模型
B、消息中心
C、数据仓库
D、业务模型
解析:
商业智能(BI)主要关注如何从业务数据中提取有用的信息,并根据这些信息采取相应的行动,其核心是构建数据仓库。BI系统的处理流程主要包括四个阶段,其中数据预处理阶段主要包括数据的抽取(extraction)、转换(transfermation)和加载(load)三个步骤,即ETL过程;OLAP(联机分析处理)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。因此,正确答案是C,即“数据仓库”。
25、商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息釆取相 应的行动,其核心是构建 (1) 。BI系统的处理流程主要包括4个阶段,其中(2)阶段主要包括数据的抽取(extraction)、转换(transfermation)和加载(load)三个步骤(即ETL过程); (3) 阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。
A、数据预处理
B、数据预加载
C、数据前处理
D、数据后处理
解析:
题目中描述商业智能(BI)主要关注如何从业务数据中提取有用的信息,并根据这些信息采取行动,其核心是构建数据仓库。BI系统的处理流程主要包括数据预处理阶段,这一阶段包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤,即ETL过程。因此,答案是A,即数据预处理。
26、商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息釆取相 应的行动,其核心是构建 (1) 。BI系统的处理流程主要包括4个阶段,其中(2)阶段主要包括数据的抽取(extraction)、转换(transfermation)和加载(load)三个步骤(即ETL过程); (3) 阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。
A、业务流程分析
B、OLTP
C、OLAP
D、数据清洗
解析:
题目中提到商业智能(BI)的核心是构建某种东西,根据常识和题目描述,这个东西应该是数据仓库。BI系统的处理流程中,包括数据的抽取(extraction)、转换(transfermation)和加载(load)三个步骤(即ETL过程)的阶段是数据预处理阶段。而提供切片、切块、下钻、上卷和旋转等海量数据分析功能的阶段是OLAP(联机分析处理)阶段。因此,答案是C,即OLAP。
27、工作流管理系统(Workflow Management System,WfMS)通过 (1) 创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和 (2) 。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、 (3) 、客户端应用、调用应用和管理监控工具。
A、软件定义
B、需求定义
C、标准定义
D、实现定义
解析:
根据题目描述,工作流管理系统(WfMS)是通过软件定义创建工作流并管理其执行的,因此第一个空应填“软件定义”。同时,WfMS的基本功能包括对工作流进行建模、执行和“业务过程的管理和分析”,所以第二个空应填“业务过程的管理和分析”。至于第三个空,工作流参考模型(WRM)包含的基本模块之一是流程定义工具,它用于定义工作流的流程和规则,因此第三个空应填“流程定义工具”。虽然参考答案只给出了第一个空的答案,但根据题目描述和参考解析,可以推断出第二和第三个空的答案。
28、工作流管理系统(Workflow Management System,WfMS)通过 (1) 创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和 (2) 。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、 (3) 、客户端应用、调用应用和管理监控工具。
A、业务过程的实现
B、业务过程的设计和实现
C、业务过程的管理和分析
D、业务过程的监控
解析:
工作流管理系统(WfMS)通过业务过程的设计和实现创建工作流并管理其执行,体现了其在工作流领域的全面能力。同时,题干提到WfMS的基本功能包括对工作流进行建模、工作流执行和业务过程的管理和分析,因此选项B“业务过程的设计和实现”是正确答案。另外,参考答案也支持这一选择。
29、工作流管理系统(Workflow Management System,WfMS)通过 (1) 创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和 (2) 。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、 (3) 、客户端应用、调用应用和管理监控工具。
A、流程定义工具
B、流程服务引擎
C、标准引擎
D、流程设计工具
解析:
工作流管理系统(WfMS)通过流程定义工具创建工作流并管理其执行,因此第一个空格应填写流程定义工具,选项A正确。WfMS的基本功能不仅包括对工作流进行建模和执行,还包括业务过程的管理和分析,因此第二个空格应填写流程设计工具,选项D正确。工作流参考模型包含的基本模块包括工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具,因此题目中的描述与参考答案相符。
30、企业应用集成(Enterprise Application Integration,EAI)技术可以消除 (1) 。当前, 从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中, (2) 把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。
A、业务流程编排错误
B、安全隐患
C、信息孤岛
D、网络故障
解析:
企业应用集成(EAI)技术通过建立底层结构来联系横贯整个企业的异构系统、应用、数据源等,完成在企业内部各个系统之间无缝共享和交换数据的需要,从而消除信息孤岛。题目中描述的表示集成(即界面集成)把用户界面作为公共的集成点,将原有零散的系统界面集中在一个新的界面中,这是EAI的一个方面。因此,EAI技术可以消除信息孤岛,选项C是正确答案。
31、企业应用集成(Enterprise Application Integration,EAI)技术可以消除 (1) 。当前, 从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中, (2) 把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。
A、表示集成
B、数据集成
C、控制集成
D、业务流程集成
解析:
企业应用集成(EAI)技术可以消除信息孤岛,通过联系横贯整个企业的异构系统、应用、数据源等,实现企业内部系统间的无缝共享和交换数据。题目中提到的表示集成(界面集成)是把用户界面作为公共的集成点,将原有零散的系统界面集中在一个新的界面中,因此消除的是表示集成方面的问题,选项A正确。而数据集成、控制集成和业务流程集成也是EAI的重要层次和方面,但并非本题目所问的内容。
32、结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以 (1) 等文档为基础,是一个 (2) 、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成相对独立且具有单一功能的模块,其中 (3) 阶段的主要任务是确定软件系统的结构, 对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。
A、数据流图和数据字典
B、业务流程说明书
C、需求说明书
D、数据说明书
解析:
结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础。因此,选项A正确。
结构化设计是一个自顶向下、逐步求精和模块化的过程。在这个阶段,主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。因此,题目中的填空部分应与数据流图和数据字典相关,而选项B、C、D虽然与系统设计有关,但并不直接涉及到结构化设计的基础文档。
33、结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以 (1) 等文档为基础,是一个 (2) 、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成相对独立且具有单一功能的模块,其中 (3) 阶段的主要任务是确定软件系统的结构, 对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。
A、自底向上
B、自顶向下
C、原型化
D、层次化
解析:
结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。概要设计阶段的主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。因此,正确答案为B,表示结构化设计是自顶向下的过程。
34、结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以 (1) 等文档为基础,是一个 (2) 、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成相对独立且具有单一功能的模块,其中 (3) 阶段的主要任务是确定软件系统的结构, 对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。
A、模块设计
B、详细设计
C、概要设计
D、架构设计
解析:
结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,以数据流图和数据字典等文档为基础,进行数据的建模和生成对象关系图。SD方法的基本思想是将软件设计成相对独立且具有单一功能的模块。概要设计阶段的主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。因此,答案为C。
五、单选题
35、在信息系统开发方法中, (35) 是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。
A、结构化方法
B、需求模型法
C、面向对象法
D、原型法
解析:
根据题目描述,该方法是根据用户初步需求,利用系统开发工具快速建立一个系统模型展示给用户,并在此基础与用户交流,最终实现用户需求的系统快速开发方法。这种方法的重点在于快速建立系统模型并与用户交流,以迭代方式逐步完善系统,满足用户需求。这是原型法(Prototype Method)的核心特点。因此,正确答案是D。
六、完形类单选题
36、企业战略与信息化战略集成的主要方法有业务与IT整合和 (1) ,其中, (2) 适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
A、企业IT架构
B、BITA
C、信息架构
D、业务信息整合
解析:
企业战略与信息化战略集成的主要方法有业务与IT整合和企业IT架构。其中,企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。业务与IT整合是一种全面的IT管理咨询实施方法论,强调以业务为导向,评估和分析企业当前业务和IT不一致的领域,并提出达到未来目标的转变过程建议和初步计划。而企业IT架构则通过分析企业战略,帮助企业制定IT战略,并对投资决策进行指导,指出IT需要改进的方面并帮助制订行动计划。因此,对于存在信息系统和IT基础架构问题的企业,通过企业IT架构的方法可以更好地实现战略与信息化战略的集成。所以答案为A。
37、企业战略与信息化战略集成的主要方法有业务与IT整合和 (1) ,其中, (2) 适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
A、信息架构
B、企业IT架构
C、业务与IT整合
D、结构化方法
解析:
企业战略与信息化战略集成主要有业务与IT整合和企业IT架构两种方法。其中,企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一整体管理的企业。企业IT架构分析企业战略,帮助企业制定IT战略,并对投资决策进行指导,同时在技术、信息系统、信息、IT组织和IT流程方面帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制定行动计划。
38、在软件逆向工程的相关概念中, (1) 是指在同一抽象级别上转换系统描述形式。 (2) 是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。
A、设计恢复
B、正向工程
C、设计重构
D、重构
解析:
根据问题描述,(1)指的是在同一抽象级别上转换系统描述形式,这对应的是重构的概念;(2)指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本,这也是重构的定义。因此,答案为D。
39、在软件逆向工程的相关概念中, (1) 是指在同一抽象级别上转换系统描述形式。 (2) 是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。
A、设计重构
B、双向工程
C、再工程
D、重构
解析:
在软件逆向工程的相关概念中,(1)重构是指在同一抽象级别上转换系统描述形式。(2)再工程是指在逆向工程所获得的系统信息基础上进行修改或重构,从而得到系统的一个新版本。因此,正确答案是C。
七、单选题
40、在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的 (40) 不受破坏,避免用户得到不正确的数据。
A、安全性
B、可靠性
C、兼容性
D、完整性
解析:
在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行。并发控制的主要目标是保证数据库的完整性不受破坏,避免用户得到不正确的数据。因此,正确答案是D,即完整性。
41、若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么 (41) 。
A、事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁成功、加排它锁失败
B、事务T1对数据D2加排它锁和共享锁都失败;事务T2对数据D1加共享锁成功、加排它锁失败
C、事务T1对数据D2加共享锁失败,加排它锁成功;事务T2对数据D1加共享锁成功、加排它锁失败
D、事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁和排它锁都失败
解析:
根据数据库并发控制的规则,当一个事务对数据加排它锁(X锁)后,其他事务无法对该数据加任何类型的锁。因此,事务T1对数据D1加了排它锁后,无法再对数据D2加任何锁,包括共享锁和排它锁。而事务T2对数据D2加了共享锁(S锁)后,可以对其加共享锁,但无法加排它锁。因此,答案为D。
八、完形类单选题
42、给定关系模式R<U,F>,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(1) =U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式 (2) ,则分解后的关系模式保持函数依赖。
A、
B、
C、
D、
解析:
:根据题目描述,关系模式R的属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。首先,由于AE能够推出整个属性集U,所以AE是R的候选码。
接下来分析各个选项中的分解:
A选项:R1(A,B,C)和R2(D,E,G)分解后,得到的函数依赖集不满足原函数依赖集F的要求,所以不能保持函数依赖。
B选项:R1(B,C,D,E)和R2(A,E,G)分解后,同样不满足原函数依赖集F的要求,不能保持函数依赖。
C选项:R1(B,C,D)和R2(A,E,G)分解后,仍然不满足原函数依赖集F的要求,不能保持函数依赖。
D选项:R1(A,B,C,D)和R2(A,E,G)分解后,得到的函数依赖集F1和F2加起来正好等于原函数依赖集F。因此分解后的关系模式能保持函数依赖。
综上所述,正确答案是D选项。
43、给定关系模式R<U,F>,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(1) =U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式 (2) ,则分解后的关系模式保持函数依赖。
A、R1(A,B,C)和R2(D,E,G)
B、R1(B,C,D,E)和R2(A,E,G)
C、R1(B,C,D)和R2(A,E,G)
D、R1(A,B,C,D)和R2(A,E,G)
解析:
根据题目描述,给定的关系模式R<U,F>中,属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G},且(AE)→U满足最小性,所以AE为R的候选码。为了保持函数依赖,分解后的关系模式必须满足原函数依赖集F中的依赖关系在分解后的关系模式中仍然成立。分析各选项中的分解方式:
A选项:R1(A,B,C)和R2(D,E,G)。分解后得到的函数依赖集不满足原函数依赖集的要求。
B选项:R1(B,C,D,E)和R2(A,E,G)。分解后得到的函数依赖集不满足原函数依赖集的要求。
C选项:R1(B,C,D)和R2(A,E,G)。分解后得到的函数依赖集不满足原函数依赖集的要求。
D选项:R1(A,B,C,D)和R2(A,E,G)。分解后得到的函数依赖集分别为F1={A→B,A→C,C→D}和F2={AE→G},合并这两个函数依赖集可以得到原函数依赖集F中的所有依赖关系。因此,分解后的关系模式能够保持原有的函数依赖。所以正确答案为D。
九、单选题
44、将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下 (44) 。
A、GRANT SELECT ON TABLE Teachers TO U1,U2 WITH PUBLIC;
B、GRANT SELECT TO TABLE Teachers ON U1,U2 WITH PUBLIC;
C、GRANT SELECT ON TABLE Teachers TO U1,U2 WITH GRANT OPTION;
D、GRANT SELECT TO TABLE Teachers ON U1,U2 WITH GRANT OPTION;
解析:
根据题目描述,需要将Teachers表的查询权限授予用户U1和U2,并且允许这两个用户将此权限授予其他用户。在SQL中,实现这一功能需要使用GRANT语句,并且使用WITH GRANT OPTION子句。因此,正确的语句应该是:GRANT SELECT ON TABLE Teachers TO U1,U2 WITH GRANT OPTION。选项C中的语句格式正确,符合题目要求。选项A和B中没有包含WITH GRANT OPTION子句,因此不能实现权限的传递。选项D中的语法不正确,应该为ON TABLE Teachers而不是ON U1,U2。因此,正确答案是C。
45、数据的物理独立性和逻辑独立性分别是通过修改 (45) 来完成的。
A、外模式与内模式之间的映像、模式与内模式之间的映像
B、外模式与内模式之间的映像、外模式与模式之间的映像
C、外模式与模式之间的映像、模式与内模式之间的映像
D、模式与内模式之间的映像、外模式与模式之间的映像
解析:
数据的物理独立性和逻辑独立性是通过修改模式与内模式之间的映像以及外模式与模式之间的映像来完成的。物理独立性是指用户应用程序与物理存储中数据库的数据相对独立,数据物理存储位置变化不影响应用程序运行,这通过修改模式与内模式之间的映像来完成。逻辑独立性是指用户应用程序与数据库的逻辑结构相对独立,数据逻辑结构发生变化不影响应用程序运行,这通过修改外模式与模式之间的映像来完成。因此,正确答案为D。
十、完形类单选题
46、在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中有三个进程Pl、P2和P3,两种资源R1、 R2,且R1的资源数等于3, R2的资源数等于3。如果进程资源图如图1-1(a)和图1-1(b)所示, 那么图1-1(a)中 (1) ;图1-1(b)中 (2) 。

A、P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的
B、P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的
C、P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的
D、P3是非阻塞节点,P1、P3是阻塞节点,该图可以化简,是非死锁的
解析:
:对于图1-1(a),由于三个进程P1、P2和P3都申请了资源R2且资源数已经分配完毕,因此这三个进程都是阻塞节点。同时,由于所有节点都是阻塞状态,该图不可以化简,存在死锁的可能。对于图1-1(b),进程P3已经获得所需资源,是非阻塞节点;而P1和P2因申请资源R1无法满足而成为阻塞节点。但由于P3可以释放其持有的资源,因此该图是可以通过化简来避免死锁的。所以选项A和D是正确的描述。
47、在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中有三个进程Pl、P2和P3,两种资源R1、 R2,且R1的资源数等于3, R2的资源数等于3。如果进程资源图如图1-1(a)和图1-1(b)所示, 那么图1-1(a)中 (1) ;图1-1(b)中 (2) 。

A、P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的
B、P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的
C、P3是非阻塞节点,P1、P2是阻塞节点,该图可以化简,是非死锁的
D、P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的
解析:
对于图(a),分析三个进程P1、P2和P3的资源需求与分配情况。R1资源数为3,三个进程总共分配了2个R1资源,申请1个R1资源,因此R1资源够用。然而,对于R2资源,三个进程各分配了1个,但都需要再申请一个,导致都是阻塞节点。因此,图(a)不可化简,是死锁的。对于图(b),P1和P2因为R1和R2的申请无法满足而成为阻塞节点,而P3不需要申请资源,是非阻塞节点。当P3运行完毕后,可以释放资源,使得P2可能从阻塞变为非阻塞,因此图(b)是可以化简的。根据以上分析,选项C正确。
十一、单选题
48、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要 (48) 个字。
A、256
B、1024
C、3200
D、4098
解析:
首先计算磁盘的物理块总数,根据题目给出的信息,磁盘的容量为400GB,物理块的大小为4MB。我们知道1GB等于1024MB,所以可以将这两个单位进行转换,得到磁盘的物理块总数为:400 * 1024 / 4 = 102400个物理块。由于计算机系统的字长为32位,每位可以表示一个物理块的使用情况(使用或未使用),因此位示图的大小需要为物理块总数除以字长,即:102400 / 32 = 3200个字。因此,答案为C。
十二、完形类单选题
49、进程P1、P2、P3、P4和P5的前趋图如图1-2所示:
若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为 (1) ;空③和空④处应分别为 (2) ;空⑤和空⑥处应分别为 (3) 。
A、V(S1)和P(S2)
B、 P(S1)和V(S2)
C、V(S1)和V(S2)
D、V(S2)和P(S1)
解析:
根据进程的前趋图,我们可以知道各个进程之间的同步和互斥关系。PV操作用于进程同步,其中P操作用于等待,V操作用于唤醒。
对于空①和空②:
- 进程P1执行完毕后需要通知进程P2,所以应该在P1的结束处使用V操作,即V(S2)。
- 进程P2需要等待P1执行完毕,所以应该在P2的开始处使用P操作,即P(S1)。
对于空③和空④:
- 进程P2执行完毕后需要通知进程P3和P4,所以应该在P2的结束处使用V操作,考虑到P3和P4都需要知道P2的执行状态,所以应该是V(S3)和V(S4)。
- 进程P3需要等待P1和P2都执行完毕,所以应该在P3的开始处先后进行P操作,首先是P(S2)判断P1是否完成,然后是P(S3)判断P2是否完成。
对于空⑤和空⑥:
- 进程P4需要等待P2和P3都执行完毕,所以应该在P4的开始处进行P操作,分别是P(S5)和P(S7)。
- 进程P5需要等待P3和P4都执行完毕,所以应该在P5的开始处进行P操作,此处只需要填写一个信号量判断即可,选择P(S7)。
综上所述,空①和空②处应分别为V(S2)和P(S1);空③处应为P(S3),空④处应为V(S5)V(S6);空⑤处应为P(S5);空⑥处应为P(S7)。因此,正确答案为D。
50、进程P1、P2、P3、P4和P5的前趋图如图1-2所示:
若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为 (1) ;空③和空④处应分别为 (2) ;空⑤和空⑥处应分别为 (3) 。
A、V(S4)和V(S5)P(S3)
B、P(S3)和V(S5)V(S6)
C、V(S3)和V(S4)V(S5)
D、P(S4)和V(S4)P(S3)
解析:
根据题目所给的前趋图,我们可以知道各个进程之间的执行顺序和同步关系。对于空①和空②,进程P1执行完毕后需要通知进程P2和P3,因此空①应填写V(S2),空②应填写P(S1)。对于空③和空④,进程P2需要等待P1执行完毕,然后通知P3和P4,因此空③应填写P(S3),而空④则填写V(S5)V(S6)。对于空⑤和空⑥,进程P4需要等待P2和P3执行完毕,因此空⑤应填写P(S5),进程P5需要等待P3和P4执行完毕,因此空⑥应填写P(S7)。因此,正确答案是B。
51、进程P1、P2、P3、P4和P5的前趋图如图1-2所示:
若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为 (1) ;空③和空④处应分别为 (2) ;空⑤和空⑥处应分别为 (3) 。
A、 P(S5)和P(S7)
B、P(S6)和P(S7)
C、V(S5)和V(S6)
D、V(S6)和P(S7)
解析:
根据题目所给的前趋图,我们可以知道各个进程之间的依赖关系。PV操作中的P操作是用来获取信号量,表示进程需要等待某个条件满足后才能继续执行;而V操作是释放信号量,表示某个条件已经满足,进程可以继续执行。
对于①和②处,由于P1执行完毕后需要通知P2和P3,所以应该填写V操作来释放信号量。而P2需要等待P1执行完毕,所以填写P操作来获取信号量。因此,①和②处应分别为V(S2)和P(S1)。
对于③和④处,由于P3需要等待P1和P2都执行完毕,所以需要填写两个P操作来获取信号量。而P3执行完毕后需要通知P4和P5,所以应该填写两个V操作来释放信号量。因此,③和④处应分别为P(S3)V(S5)V(S6)。
对于⑤和⑥处,由于P4需要等待P2和P3都执行完毕,所以填写P(S5)来获取信号量。而P5需要等待P3和P4都执行完毕,所以填写P(S7)来获取信号量。因此,⑤和⑥处应分别为 P(S5)和P(S7)。
十三、单选题
52、线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是 (52) 。
A、可行解区一定是封闭的多边形或多面体
B、若增加一个线性约束条件,则可行解区可能会扩大
C、若存在两个最优解,则它们的所有线性组合都是最优解
D、若最优解存在且唯一,则可以从可行解区顶点处比较目标函数值来求解
解析:
对于线性规划问题,可行解区是满足所有约束条件的解的集合。关于可行解区和最优解的叙述,正确的是:
A. 可行解区不一定是封闭的多边形或多面体。因为满足约束条件的解可能形成一个无界的区域。
B. 若增加一个线性约束条件,可行解区可能会扩大或缩小,取决于新增的约束条件如何影响原有的解集。
C. 若存在两个最优解,它们连线段上的点都是最优解,但线段延长线上的点未必是。
D. 若最优解存在且唯一,那么可以在可行解区的某个顶点处找到这个最优解。这是因为线性规划问题的最优解往往出现在可行解区的边界上,特别是在顶点处。
因此,正确答案是D。
十四、完形类单选题
53、某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见表1-1。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在 (1) 内完工。在该方案中,作业A应安排在(2)内进行。

A、10 天
B、11 天
C、12 天
D、13 天
解析:
根据题目描述,首先依据各作业的紧前关系得到网络图。在不考虑团队人数限制的情况下,项目关键路径为CEFH,总时长为10天。但由于项目团队人数有限,必须连续进行各作业,需要对关键路径进行调整。调整后,项目可以在11天内完成,作业A应安排在第6~8天进行。因此,答案为B。
54、某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见表1-1。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在 (1) 内完工。在该方案中,作业A应安排在(2)内进行。

A、第3~5天
B、第4~6天
C、第5~7天
D、第6~8天
解析:
根据题目描述,由于整个项目团队只有9人,且作业必须连续进行,不能中途停止。因此,需要合理安排施工方案以尽快完成整个项目。根据各作业的紧前关系,可以得到网络图。在不考虑团队人数的情况下,项目的关键路径为CEFH,总时长为10天。但由于人员限制,需要对关键路径进行调整。经过调整,项目可以在第11天完成。因此,该项目能在第6~8天内完工。作业A应安排在第6~8天进行。
十五、单选题
55、某乡8个小村(编号为1~8)之间的距离如表1-2(单位:km)。1号村离水库最近,为 5km,从水库开始铺设水管将各村连接起来,最少需要铺设 (55) 长的水管(为便于管理和维修,水管分叉必须设在各村处)。

A、6.3km
B、11.3km
C、11.8km
D、16.8km
解析:
根据题目描述,铺设水管的原则是连接每个村并且从水库开始,且为了便于管理和维修,水管分叉必须设在各村处。因此,我们需要计算从水库到最远的村庄需要的水管长度。
从表格中可以看出,从水库(假设为起点)到最远的村庄需要经过的路径是:水库→3号村→7号村→8号村,中间没有直接相连的村庄可以缩短距离。具体距离计算如下:
- 水库到3号村:6km
- 3号村到7号村:5km(通过分叉处连接)
- 7号村到8号村:直接连接,距离为表格中显示的最近距离,即斜线距离,根据勾股定理计算为√(3² + 4²) = 5km(因为两个村庄之间的直线距离为斜线距离)。所以总距离为:6km + 5km + 5km = 16km。但这只是单程的距离,所以实际需要的总水管长度为单程的两倍,即 16km × 2 = 32km。但由于题目要求的是最少需要铺设的水管长度,所以答案应是最接近且大于或等于实际所需长度的值。因此,最少需要铺设的水管长度为最接近的整数公里数,即选项B的11.3km。
56、某运输网络图(见图1-3)有A~E五个结点,结点之间标有运输方向箭线,每条箭线旁标有两个数字,前一个是单位流量的运输费用,后一个是该箭线所允许的单位时间内的流量上限。从结点A到E可以有多种分配运输量的方案。如果每次都选择最小费用的路径来分配最大流量,则可以用最小总费用获得最大总流量的最优运输方案。该最优运输方案中,所需总费用和达到的总流量分别为 (56) 。

A、4,5
B、12,16
C、60,11
D、71,11
解析:
根据题目中的算法,每次选择最小费用的路径来分配最大流量。具体计算如下:
① 走路径ACBE,价格分别是1、2、1,最大流量是5,费用是(1+2+1)×5=20,用完后CB断开,AC剩下3,BE剩下2;
② 走路径ABE,价格分别是4、1,最大流量是2,费用是(4+1)×2=10,用完后BE断开,AB剩下8;
③ 走路径ACDE,价格分别是1、3、2,最大流量是3,费用是(1+3+2)×3=18,用完后AC断开,CD剩下7,DE剩下1;
④ 走路径ABDE,价格分别是4、6、2,最大流量是1,费用是(4+6+2)×1=12,用完后DE断开,AB剩下7,BD剩下1;
至此没有了可行的通路,计算完成。全部流量为5+2+3+1=11,费用为20+10+18+12=60。因此,所需总费用和达到的总流量分别为60和11,选择C。
57、甲、乙、丙、丁四个任务分配在A.B.C.D四台机器上执行,每台机器执行一个任务,所需的成本(单位:百元)如表1-3所示。适当分配使总成本最低的最优方案中,任务乙应由机器 (57) 执行。

A、A
B、B
C、C
D、D
解析:
{本题要求为四个任务分配四台机器,使总成本最低。采用匈牙利算法来求解这个问题。
首先,简化表格,将每个任务的成本减去所在列的最小成本值(为了使每列的和最小),得到简化后的表格如下:
任务\机器 | A | B | C | D |
---|---|---|---|---|
甲 | 0 | 1 | 0 | 2 |
乙 | 1 | 3 | 0 | 4 |
丙 | 3 | 1 | 0 | 5 |
丁 | 4 | 2 | 1 | 0 |
接下来,根据匈牙利算法的步骤进行指派:
- 寻找包含最少零元素的行,给该行中的零元素加圈,并划去所在列的其他零元素。由于第一行只有一个零元素,我们给它加圈。此时得到:
| 任务\机器 | A | B | C | D |
| — | — | — | — | —n|
| 甲 | 0◎ | 1 | 0 | 2 |
| 乙 | 1 | 3 | 0 | 4 |
| 丙 | 3 | 1 | 0 | |
| 丁 | 4 | | | |
- 寻找包含最少零元素的列(不考虑加圈的位置),给该列中的零元素加圈,并划去所在行的其他零元素。这里第三列只有一个零元素,我们给它加圈。此时得到:
| 任务\机器 | A | B | C◎ | D |
| — | — | — | —n| —n|乙任务的成本为任务乙的机器分配成本之和的最小值,从上述表格中可以看到,任务乙由机器C执行时成本最低。因此,最优方案是任务乙由机器C执行。}
58、根据历史数据和理论推导可知,某随机变量x的分布密度函数为f(x)=2x, (0<x<1)。这 意味着,当△x充分小时,随机变量x落在区间(x,x+△x)内的概率约等于f(x)△X。为此,在电脑上可采用 (58)来模拟该随机变量,其中,r1和r2为计算机产生的、均匀分布在(0,1)区间的两个伪随机数,且互相独立。
A、max(r1,r2)
B、min(r1,r2)
C、r1*r2
D、(r1+r2)/2
解析:
根据题目描述,随机变量x的分布密度函数为f(x)=2x,(0<x<1)表示x取值的密集程度。为了模拟该随机变量,需要采用能够反映这种密集程度变化的方式。选项中的max(r1,r2)更容易得到x的更大值,从而更贴近该随机变量的分布密度函数。因此,采用max(r1,r2)来模拟该随机变量是合适的。
十六、完形类单选题
59、系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统 (1) 评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统 (2) 评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。
A、性能
B、建设
C、效益
D、安全
解析:
系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,其中系统性能评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等。因此,选项A“性能”是正确答案。而系统建设评价则主要关注在信息系统生命周期的各个阶段的阶段评审中如何识别满足业务目标的信息系统,与系统评价不完全一致。选项B“建设”、选项C“效益”、选项D“安全”都与系统评价的核心内容不完全匹配。
60、系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统 (1) 评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统 (2) 评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。
A、性能
B、建设
C、安全
D、效益
解析:
系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,其中系统性能评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等。而系统建设评价则是分配在信息系统生命周期的各个阶段的阶段评审之中,关注如何识别满足业务目标的信息系统。因此,本题答案为B。
61、磁盘冗余阵列(Redundant Array of Inexpensive Disks, RAID)机制中共分 (1) 级别, RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中, (2) 是无冗余和无校验的数据分块; (3)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%; (4) 是具有独立的数据硬盘与两个独立的分布式校验方案。
A、7个
B、8个
C、6个
D、9个
解析:
RAID等级分为0、1、2、3、4、5、6和10共8个级别。其中,RAID 0是无冗余和无校验的数据分块;RAID 1由磁盘对组成,具有最高的安全性,但磁盘空间利用率只有50%;RAID 6具有独立的数据硬盘与两个独立的分布式校验方案。因此,题目中的填空答案依次为:(1)B;(2)RAID 0;(3)RAID 1;(4)RAID 6。
62、磁盘冗余阵列(Redundant Array of Inexpensive Disks, RAID)机制中共分 (1) 级别, RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中, (2) 是无冗余和无校验的数据分块; (3)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%; (4) 是具有独立的数据硬盘与两个独立的分布式校验方案。
A、RAID 0级
B、RAID 1 级
C、RAID 2 级
D、RAID 3 级
解析:
根据题目描述,RAID机制中共分多个级别,其中RAID 0级是无冗余和无校验的数据分块,RAID 1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,具有最高的安全性但磁盘空间利用率只有50%,RAID 6具有独立的数据硬盘与两个独立的分布式校验方案。因此,题目中所给的(1)(2)(3)(4)分别对应的是A RAID 0级、RAID 0、RAID 1和RAID 6。因此答案是A。
63、磁盘冗余阵列(Redundant Array of Inexpensive Disks, RAID)机制中共分 (1) 级别, RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中, (2) 是无冗余和无校验的数据分块; (3)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%; (4) 是具有独立的数据硬盘与两个独立的分布式校验方案。
A、RAID 4级
B、RAID 1 级
C、RAID 3 级
D、RAID 2 级
解析:
根据题目描述,磁盘冗余阵列(RAID)中的RAID 1级别是每个工作盘都有其对应的镜像盘,保存着与工作盘完全相同的数据拷贝,具有最高的安全性但磁盘空间利用率只有50%。因此,正确答案是B。而题目中提到的其他级别如RAID 0、RAID 3和RAID 6也有其特定的技术特点,但与题目要求描述的内容不符。
64、磁盘冗余阵列(Redundant Array of Inexpensive Disks, RAID)机制中共分 (1) 级别, RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中, (2) 是无冗余和无校验的数据分块; (3)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%; (4) 是具有独立的数据硬盘与两个独立的分布式校验方案。
A、RAID 6级
B、RAID 5 级
C、RAID 4 级
D、RAID 3 级
解析:
题目中提到磁盘冗余阵列(RAID)机制中共分几个级别,并描述了RAID应用的主要技术。根据题目描述,RAID 0是无冗余和无校验的数据分块,RAID 1每个工作盘有对应的镜像盘,RAID 6具有独立的数据硬盘与两个独立的分布式校验方案。对照选项,描述符合的是RAID 0级别即选项D。因此,正确答案是D。
十七、单选题
65、Telnet是用于远程访问服务器的常用协议。下列关于Telnet的描述中,不正确的是 (65) 。
A、可传输数据和口令
B、默认端口号是23
C、一种安全的通信协议
D、用TCP作为传输层协议
解析:
Telnet是一种用于远程访问服务器的常用协议,它使用TCP作为传输层协议,默认端口号为23,可以传输数据和口令。然而,Telnet采用明文传送报文,不提供加密功能,因此安全性不高。所以,选项C描述为“一种安全的通信协议”是不正确的。
66、Cookie为客户端持久保持数据提供了方便,但也存在一定的弊端。下列选项中,不属于Cookie弊端的是 (66) 。
A、增加流量消耗
B、明文传输,存在安全性隐患
C、存在敏感信息泄漏风险
D、保存访问站点的缓存数据
解析:
Cookie是为了网站辨别用户身份、跟踪Session而储存在用户计算机上的缓存数据。因此,保存访问站点的缓存数据并不是Cookie的弊端,而是其正常功能之一。而其他选项,如增加流量消耗、明文传输存在的安全性隐患、存在敏感信息泄漏风险,都是Cookie的弊端。所以,不属于Cookie弊端的是D选项。
67、使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是 (67) 。
A、SMTP
B、POP3
C、IMAP4
D、MIME
解析:
使用电子邮件客户端从服务器下载邮件,并能在客户端进行邮件的移动、删除等操作,同时在邮箱上实现更新同步,所使用的电子邮件接收协议是IMAP4。因此,正确答案是C。
68、用户在登录FTP服务器的过程中,建立TCP连接时使用的默认端口号是 (68) 。
A、20
B、21
C、22
D、23
解析:
用户在登录FTP服务器的过程中,建立TCP连接时使用的默认端口号是21。FTP客户上传文件时,通过20号端口进行数据传输,而建立控制连接则使用21号端口。因此,选项B是正确的。
69、在Linux系统中,DNS配置文件的 (69) 参数,用于确定DNS服务器地址。
A、nameserver
B、domain
C、search
D、sortlist
解析:
在Linux系统中,DNS配置文件中的nameserver参数用于确定DNS服务器地址。其他选项如domain、search和sortlist在DNS配置中也有各自的作用,但与指定DNS服务器地址直接相关的参数是nameserver。
70、为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了 (70) 字段。
A、标识符
B、首部长度
C、生存时间
D、总长度
解析:
为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了生存时间(TTL)字段。TTL字段用来设置数据报最多可以经过的路由器数,以防止报文无限制地转发下去。当路由器接收到一个IP报文并对其转发时,会将其TTL字段的值减一。当TTL字段的值减到零时,报文会被丢弃并发送ICMP超时消息给源主机。因此,选项C是正确的。
十八、完形类单选题
71、Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (1) , in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (2) . An object also has (3) , which are tasks or functions that the object performs when it receives a message,or command, to do so. A(n) (4) is a group of similar objects.If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (5), which of an object is an adjective that describes the object’s current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.
A、database models
B、object models
C、event models
D、static system models
解析:
根据题干中的描述,UML(统一建模语言)是一种用于开发对象模型的方法,其中对象代表信息系统的关键要素,如人、地点、事件或事务。因此,第一空需要选择一个与对象模型相关的选项。在给出的选项中,B选项“object models”符合这一描述,所以答案是B。
72、Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (1) , in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (2) . An object also has (3) , which are tasks or functions that the object performs when it receives a message,or command, to do so. A(n) (4) is a group of similar objects.If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (5), which of an object is an adjective that describes the object’s current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.
A、systems maintenance process
B、systems implementation process
C、systems design process
D、systems testing process
解析:
题目描述的是UML(统一建模语言)在系统设计过程中的应用。其中提到UML可用于开发对象模型,系统分析师在系统设计过程中定义对象的属性,并且对象包含方法,这些方法是对象执行的任务或功能。因此,正确答案是C,即系统设计过程。
73、Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (1) , in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (2) . An object also has (3) , which are tasks or functions that the object performs when it receives a message,or command, to do so. A(n) (4) is a group of similar objects.If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (5), which of an object is an adjective that describes the object’s current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.
A、methods
B、interactions
C、interfaces
D、behaviors
解析:
根据题目描述,UML用于开发对象模型,其中对象代表信息系统的关键要素,如人、地点、事件或事务。选项A “methods” 表示方法,是对象在接收到消息或命令时执行的任务或功能,符合题目描述,因此是正确答案。
74、Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (1) , in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (2) . An object also has (3) , which are tasks or functions that the object performs when it receives a message,or command, to do so. A(n) (4) is a group of similar objects.If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (5), which of an object is an adjective that describes the object’s current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.
A、actor
B、instance
C、component
D、class
解析:
题目描述了UML(统一建模语言)在信息系统开发中的应用,特别是关于对象模型的概念。其中提到的关键词“class”(类)与选项D对应,因为UML用于创建类,而类是包含具有共同属性和方法的对象的集合。因此,正确答案是D。
75、Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (1) , in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (2) . An object also has (3) , which are tasks or functions that the object performs when it receives a message,or command, to do so. A(n) (4) is a group of similar objects.If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (5), which of an object is an adjective that describes the object’s current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.
A、 state
B、constant
C、instance
D、 member
解析:
根据题目描述,UML用于开发对象模型,其中对象可以表示人、地点、事件或事务,这些对象具有显著的状态。因此,选项A “state”(状态)符合题意,是描述对象当前状态的属性。其他选项如常量(constant)、实例(instance)和成员(member)不符合描述对象状态的语境。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!