一、单选题
1、 UML结构中的公共机制是指达到特定目标的公共UML方法,其中 是事物语义的细节描述,它是模型真正的核心。
A、规则说明
B、修饰
C、公共分类
D、扩展机制
解析:
根据题目描述,公共机制是UML结构中用于达到特定目标的公共UML方法。其中规则说明是元素语义的细节描述,对模型的构建和理解起到核心作用。因此,答案是A。
2、
UML结构中的公共机制是指达到特定目标的公共UML方法,( )包括约束、构造型和标记值。
A、规则说明
B、修饰
C、公共分类
D、扩展机制
解析:
在UML结构中,公共机制是用来达到特定目标的公共UML方法。扩展机制是公共机制中的一种,它包括约束、构造型和标记值。而题目中给出的选项中,只有D选项是“扩展机制”,因此D是正确答案。
参考解析:公共机制是指达到特定目标的公共UML方法,主要包括规则说明、修饰、公共分类和扩展机制。规则说明是元素语义的文本描述,它是模型真正的核心;UML为每一个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;公共分类包括类元和与实体、接口和实现两组公共分类;扩展机制则包括约束、构造型、标记值。
3、
UML用关系把事物结合在一起,其所包含的四种关系中,( )描述一组对象之间连接的结构关系。
A、依赖关系
B、关联关系
C、泛化关系
D、实现关系
解析:
:在UML中,关联关系描述的是一组对象之间连接的结构关系。其他选项中,依赖关系表示两个事物之间的语义关系,泛化关系表示一般化和特殊化的关系,实现关系表示类之间的语义关系,其中实现类指定了由另一个类保证执行的契约。因此,正确答案是B。
4、
UML用关系把事物结合在一起,其所包含的四种关系中,(4)描述特殊元素的对象可以替换一般元素的对象。
A、依赖关系
B、关联关系
C、泛化关系
D、实现关系
解析:
:根据题目描述,UML中的泛化关系描述的是一般化和特殊化的关系,即特殊元素的对象可以替换一般元素的对象。因此,正确答案是C。
5、
UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。
A、流程图
B、通信图
C、活动图
D、协作图
解析:
:根据题目描述,需要找到一个UML图形,它能够展示进程或其他计算结构内部的控制流和数据流,并主要用来描述系统的动态视图。在UML中,活动图正是满足这些要求的图形。活动图能够清晰地展示系统操作过程中的工作流程,以及流程中的各个步骤和它们之间的关系,包括控制流和数据流。因此,正确答案是C。
6、
IEEE 802.1x是一种基于(6)认证协议。
A、用户ID
B、报文
C、MAC地址
D、SSID
解析:
IEEE 802.1x是一种基于MAC地址的认证协议。在802.1X协议中,认证系统对连接到链路对端的请求者进行认证,认证过程是基于MAC地址的访问控制。因此,正确答案是C。
7、
为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是(7)。
A、共享密钥认证
B、临时密钥完整性协议
C、较短的初始化向量
D、采用更强的加密算法
解析:
WPA(Wi-Fi Protected Access)是为了弥补WEP的安全缺陷而制定的安全认证方案。在WPA的设计中,采用了临时密钥完整性协议(TKIP)作为新的机制,以更频繁地变换密钥来减少安全风险。因此,为了弥补WEP的安全缺陷,WPA新增的机制是临时密钥完整性协议(B选项)。
8、
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全。
A、机房安全
B、入侵检测
C、漏洞补丁管理
D、数据库安全
解析:
根据题目描述,信息系统安全分为物理安全、网络安全、系统安全和应用安全。其中,机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全。因此,选项C“漏洞补丁管理”是正确答案。
9、
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(9)属于应用安全。
A、机房安生
B、入侵检测
C、漏洞补丁管理
D、数据库安全
解析:
机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。因此,选项D“数据库安全”是应用安全的代表。
10、
王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(10)享有。
A、应由公司
B、应由公司和王某共同
C、应自王某
D、除署名权以外,著作权的其他权利由王某
解析:
根据著作权法的规定,对于职务作品,如果软件文档是王某在公司工作期间为完成工作任务所创作的,那么该文档属于职务作品。著作权中的署名权归作者所有,但除署名权以外的其他著作权则由公司享有。因此,软件文档的著作权应由公司享有。
11、
王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(11)享有。
A、公司
B、王某
C、公司、王某
D、先申请者
解析:
王某退休后完成的网络端口优化处理程序发明与其在原单位承担的本职工作相关,属于职务发明。根据专利法的规定,执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造,申请专利的权利属于该单位。因此,该专利申请权应由M软件公司享有。
12、
美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。
A、甲公司侵犯了乙公司的
B、甲公司与乙公司均未侵犯
C、乙公司侵犯了甲公司的
D、甲公司与乙公司均侵犯了
解析:
根据我国商标法的规定,商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。美国甲公司在我国市场上销售平板计算机时使用了"A"商标,但未在我国进行商标注册,因此其使用"A"商标的行为侵犯了我国乙公司的商标专用权。因此,选项A正确,即甲公司侵犯了乙公司的商标权。
13、
王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为(13)。
A、侵犯了M软件公司的软件著作权
B、侵犯了M软件公司的商业秘密权
C、既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权
D、既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权
解析:
软件著作权主要保护软件的表现形式,如程序代码和文档,而不保护软件的创作思想、处理过程等。王某在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等不属于软件的表现形式,因此不构成侵犯软件著作权。另外,商业秘密的构成需要具备秘密性、实用性、价值性和保密性特征。由于M软件公司未采取相应的措施进行保密,王某所掌握的信息不构成软件商业秘密。因此,王某的行为既未侵犯M软件公司的软件著作权,也未侵犯其商业秘密权。
14、
Flynn分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为4类。
A、指令流和数据流
B、数据流和控制流
C、指令流和控制流
D、数据流和总线带宽
解析:
{Flynn分类法是根据计算机在执行程序过程中的指令流和数据流的不同组合来进行分类。题目中给出的选项中,A选项“指令流和数据流”正是Flynn分类法所依据的两个主要元素。因此,正确答案是A。}
15、
Flynn分类法根据计算机在执行程序的过程中将计算机分为4类。当前主流的多核计算机属于(15)计算机。
A、SISD
B、SIMD
C、MISD
D、MIMD
解析:
根据Flynn分类法,多核计算机属于多指令流多数据流(MIMD)计算机。因此,正确答案为D。
16、
下列关于虚拟存储器的叙述中,正确的是(16)。
A、对应用程序员透明,对系统程序员不透明
B、对应用程序员不透明,对系统程序员透明
C、对应用程序员、系统程序员都不透明
D、对应用程序员、系统程序员都透明
解析:
虚拟存储器对应用程序员透明,意味着应用程序员不需要关心虚拟存储器的具体实现细节,可以直接使用。而对系统程序员不透明,意味着系统程序员需要了解虚拟存储器的实现和管理方式。因此,正确答案是A。
17、
某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。
①菊花链式查询方式 ②计数器定时查询(轮询)方式 ③独立请求方式
A、可能是③,不可能是①或②
B、可能是②或③,不可能是①
C、可能是②,不可能是①或③
D、可能是①、②或③
解析:
在集中式总线仲裁方式中,主要存在三种方法:菊花链式查询方式、计数器定时查询(轮询)方式和独立请求方式。其中,菊花链式查询方式是根据设备的连接顺序确定其使用总线的优先级,因此不能保证各个主设备得到总线使用权的机会基本相等。而计数器定时查询(轮询)方式和独立请求方式则可以实现各主设备获得总线使用权的机会基本相等。根据题目描述,要求各个主设备得到总线使用权的机会基本相等,因此可能采用的是计数器定时查询(轮询)方式或独立请求方式,不可能是菊花链式查询方式。因此,正确答案为B。
18、
关于大规模并行处理器MPP,以下说法不正确的是(18)。
A、大多数MPP系统使用标准的CPU作为它们的处理器
B、其互连网络通常采用商用的以太网实现
C、是一种异步的分布式存储器结构的MIMD系统
D、使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复
解析:
大规模并行处理器MPP的互连网络通常采用定制的高速互连网络,而不是商用的以太网。因此,选项B不正确。其他选项描述了MPP系统的正确特性,包括使用标准CPU作为处理器、异步的分布式存储器结构、以及使用特殊的硬件和软件来监控系统、检测错误并从错误中恢复。
19、
某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是(19)。
A、数据集成
B、界面集成
C、API集成
D、门户集成
解析:
企业应用集成方法根据集成对象的不同,分为数据集成、功能(API)集成、界面集成、门户集成、流程集成等多个层次。对于将单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力的应用集成需求,最适合的集成方式是门户集成。因此,答案为D。
20、
某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于(20)。
A、矩阵型组织结构
B、职能型组织结构
C、产品型组织结构
D、协作型组织结构
解析:
根据题干描述,该公司按照职能进行划分,包括研发、人力资源管理、市场营销等部门,并通过部门间的协作完成项目。这种组织结构符合职能型组织结构的特点,因此,该公司的组织结构属于职能型组织结构。
21、
某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(21)开发方法比较合适。
A、瀑布式
B、形式化
C、结构化
D、极限编程
解析:
:根据题目描述,Web考勤管理系统在项目初期的需求并不明确。在这种情况下,需要一种能够适应需求变化的开发方法。极限编程是一种敏捷开发方法,强调与客户紧密合作,通过短周期的迭代开发,逐步明确需求并构建系统。因此,采用极限编程开发方法比较合适。所以答案是D。
22、
系统组织结构与功能分析中,可以采用多种工具,其中(22)描述了业务和部门的关系。
A、组织/业务关系图
B、业务功能一览图
C、组织结构图
D、物资流图
解析:
在进行系统组织结构与功能分析中,组织/业务关系图是一种用于描述业务和部门关系的工具。因此,答案是A。
23、
采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为(23)。
A、数据转换
B、数据抽取
C、数据清洗
D、数据装载
解析:
:在采用数据仓库技术进行数据收集时,有时会遇到一些略微不一致但可以纠正的数据,这时需要采用数据清洗技术对这些不一致的数据进行处理和纠正。所以,纠正这些数据的过程称为数据清洗,答案为C。
24、
PERT图是进度安排的常用图形描述方法之一,它能够(24)。
A、描述每个任务的进展情况以及各个任务之间的并行性
B、反映各个任务之间的依赖关系
C、以日历为基准描述项目任务
D、用条形表示每个任务的持续时间
解析:
PERT图是一种用于项目管理的工具,主要用于描述项目的进度安排。它能够反映各个任务之间的依赖关系,确保项目按照预定的时间进行。因此,正确答案是B。
25、
PERT图是进度安排的常用图形描述方法之一,在PERT图上通过(25)分析可以计算完成整个项目的最短工期。
A、松弛时间
B、依赖关系
C、关键路径
D、并行关系
解析:
在PERT图上,通过关键路径分析可以计算完成整个项目的最短工期。关键路径是指项目中时间最长的任务路径,它决定了项目的最短完成时间。因此,选项C是正确答案。
26、
下列活动,(26)不属于需求开发活动的范畴。
A、跟据系统需求识别和确认系统功能
B、将所收集的用户需求编写成文档和模型
C、针对系统特点,考虑并确定系统开发平台与程序设计语言
D、了解实际用户任务和目标以及这些任务所支持的业务需求
解析:
需求开发的主要活动包括需求获取、需求分析和需求定义。题目中提到的根据系统需求识别和确认系统功能、将所收集的用户需求编写成文档和模型以及了解实际用户任务和目标及业务需求都属于需求开发的范畴。而针对系统特点,考虑并确定系统开发平台与程序设计语言则是属于系统设计活动的范畴,不属于需求开发活动的范畴。因此,(26)应选择C。
27、
(27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。
A、分层数据流图
B、软件模块图
C、工作分解结构WBS
D、PERT图
解析:
根据题目描述,题目考查的是软件项目中工作分解结构(WBS)的概念和作用。工作分解结构是一种将复杂的项目分解为更小、更易管理的部分的方法。它将项目整体或主要的可交付成果分解为若干个子项目,再将子项目继续分解为工作包,这样做有助于明确项目的范围、确定项目的边界、划分和分派责任,以及进行时间、费用和资源需求量的估算。因此,正确答案是C。
28、
把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的主要用途是(28)。
A、描述软件项目的功能需求
B、定义项目边界,有助于防止需求蔓延
C、对软件的静态结构进行建模
D、刻画软件开发活动之间的依赖关系
解析:
:WBS(工作分解结构)的主要用途是明确和准确说明项目范围,有助于防止需求蔓延。通过WBS,项目团队成员能够清楚地理解任务的性质和需要努力的方向,为各独立单元分派人员,规定这些人员的相应职责,进行时间、费用和资源需求量的估算,为计划、预算、进度安排和费用控制奠定共同基础,确定项目进度测量和控制的基准,将项目工作与项目的财务账目联系起来,清楚地定义项目的边界,便于划分和分派责任等。因此,选项B正确。
29、
在进行需求开发的过程中,(29)可能会给项目带来风险。
A、对于每项需求的可行性均进行分析,以确定是否能按计划实现
B、使用模型和原型描述一些模糊的需求
C、评估每项新需求的优先级,并与已有工作对比,做出相应的决策
D、采用最新的技术、工具或平台实现关键需求
解析:
在进行需求开发的过程中,采用最新的技术、工具或平台实现关键需求可能会带来风险。因为最新的技术、工具和平台可能存在不稳定、不成熟、缺乏实际应用的经验等问题,导致项目中出现不可预测的问题和困难。而其他选项,如分析需求的可行性、使用模型和原型描述模糊的需求、评估新需求的优先级并与已有工作对比等,都是较为稳妥和可靠的方法,能够更好地控制项目的风险。因此,选项D是可能会给项目带来风险的选项。
30、
在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是(30)。
A、水平原型适合于算法较为复杂的项目
B、垂直原型适合于Web项目
C、抛弃式原型适合于需求不确定、不完整、含糊不清的项目
D、演化式原型主要用于界面设计
解析:
在系统开发中,原型是一种早期可运行的版本,用于反映最终系统的部分重要特性。从原型的最终结果来分,抛弃式原型主要用于解决需求的不确定性、二义性、不完整性及含糊性等问题,因此适合用于需求不确定、不完整、含糊不清的项目。所以选项C正确。
31、
面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是(31)。
A、位于最高层的操作代表单个逻辑单元的事物
B、服务的执行通常会导致读、写或修改一个或多个持久性数据
C、业务流程代表操作的逻辑分组
D、服务的操作具有特定的结构化接口,并且返回结构化的响应
解析:
面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。服务的操作具有特定的结构化接口,并且返回结构化的响应。位于最底层的操作代表单个逻辑单元的事物;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动。因此,叙述中关于操作、服务和业务流程的正确描述是选项D。
32、
软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是(32)。
A、配置确定、配置审核、配置控制
B、配置审核、配置控制、配置确定
C、配置确定、配置控制、配置审核
D、配置控制、配置确定、配置审核
解析:
根据软件配置管理的流程,配置状态报告的信息流中,首先是对新分配的配置项或变更进行记录,这称为“配置确定”;接着是变更控制负责人审核并批准变更申请,这称为“配置审核”;最后是对配置进行审核的结果进行记录,这称为“配置控制”。因此,图中①②③处分别是配置确定、配置审核、配置控制,正确答案应为C。
33、
以下不属于软件容错技术的是(33)。
A、热备份或冷备份系统
B、纠错码
C、三模冗余
D、程序走查
解析:
容错技术主要是采用冗余方法来消除故障的影响,包括结构冗余(硬件冗余和软件冗余)、信息冗余、时间冗余等。而程序走查是一种软件测试方法,用于检查软件是否存在错误,并不属于容错技术的范畴。因此,选项D不属于软件容错技术。
34、
某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是(34)。
A、A
B、B
C、C
D、D
解析:
题目中描述的三个用例“支付”、“信用卡支付”和“支付宝支付”之间实际上是一种泛化关系。在这种关系中,多个用例(子用例)共同拥有一种类似的结构和行为,它们的共性被抽象成为父用例。在这个案例中,“支付”可以看作是父用例,而“信用卡支付”和“支付宝支付”则是其特殊形式的子用例,它们继承了父用例所有的结构、行为和关系。因此,这三个用例之间的关系是泛化关系,答案为A。
35、
UML用系统视图描述系统的组织结构。其中,(35)对组成基于系统的物理代码的文件和构件进行建模。
A、用例视图
B、逻辑视图
C、实现视图
D、部署视图
解析:
根据题目描述,UML用系统视图描述系统的组织结构,其中实现视图对组成基于系统的物理代码的文件和构件进行建模。因此,正确答案为C。
36、
采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是(36)。
A、Flyweight
B、Proxy
C、Command
D、State
解析:
根据题目的描述,需要实现一个目录浏览器,其中的目录项被认定为类,且要求节省内存空间,不能将具有相同属性的文件视为不同的对象。这符合Flyweight(享元)模式的应用场景。Flyweight模式通过共享技术,有效地支持大量细粒度的对象。在系统中有许多相似的对象,它们的状态变化很小,且对象的使用次数很多。在这种场景下,Flyweight模式可以显著减少对象的数量,从而节省内存空间。因此,答案是A。
37、
以下关于企业应用集成的叙述中,正确的是(37)。
A、过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统
B、实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法
C、数据集成适合于业务逻辑经常发生变化的场合
D、控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中
解析:
根据给出的解析,选项D描述的是控制集成,即在业务逻辑层上对应用系统进行集成,其集成点在程序代码中,这与题目中的描述相符。其他选项的描述与题目中的叙述不符。因此,正确答案是D。
38、企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是(38)。
A、EITA(企业IT架构)
B、BPR(业务流程重组)
C、BITA(业务与IT整合)
D、ERP(企业资源计划)
解析:
题目中提到,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是业务与IT整合(BITA)。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论,它帮助企业解决业务和IT之间不一致的问题,使IT更好地为企业战略和目标服务。因此,C选项是正确答案。
39、在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是()。
A、战略栅格法
B、价值链分析法
C、信息工程法
D、战略集合转化法
解析:
在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,主要的方法之一是价值链分析法。信息系统战略规划经历了三个阶段,其中第三个阶段的方法主要围绕企业战略需求进行规划,并强调集成,此时价值链分析法是一个适用的方法。因此,本题答案为B。
40、
数据仓库中数据(40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。
A、面向主题
B、集成性
C、相对稳定性
D、反映历史变化
解析:
根据题目描述,数据仓库中的数据一旦进入后会长期保留,并定期进行加载和刷新,主要供企业决策分析使用,涉及的数据操作主要是数据查询,很少进行数据的修改和删除操作。这对应数据仓库特点的相对稳定性。因此,正确答案是C。
41、
数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析方法属于(41)。
A、关联分析
B、序列模式分析
C、分类分析
D、聚类分析
解析:
:根据题目描述,某种数据挖掘分析方法需要一个示例库作为训练集,其中的每个元组都有一个给定的类标识。这符合分类分析的特点,因为分类分析是通过分析具有类别的样本特点来得到决定样本属于各种类别的规则或方法。因此,这种方法属于分类分析。所以答案是C。
42、
给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3→A2,A2→A3},则R(42)。
A、有一个候选关键字A1A3
B、有一个候选关键字A1A2A3
C、有两个候选关键字A1A3A4和A1A2A4
D、有三个候选关键字A1A2、A1A3和A1A4
解析:
:根据题目给出的关系模式R(A1,A2,A3,A4),以及函数依赖集F={A1A3→A2,A2→A3},我们可以分析出以下几点:
首先,由于存在函数依赖A1A3→A2和A2→A3,我们可以知道属性组合A1A3可以决定属性A2,而属性A2可以决定属性A3。但是在这组函数依赖中,并没有涉及到属性A4,所以我们需要进一步考虑属性A4。
其次,由于属性组合A1A3可以决定全部属性(包括A4),因此A1A3是一个候选关键字。同理,由于属性组合A1A2也可以决定全部属性,所以A1A2也是一个候选关键字。但由于题目中并没有给出其他函数依赖关系涉及A4,我们不能直接得出A1、A2和任何其他属性的组合是候选关键字。因此选项B错误。
最后,考虑到属性组合A1A3和属性组合A1A2都可以决定全部属性,并且题目中并没有给出其他能够形成决定性依赖的属性组合,我们可以得出结论:有两个候选关键字,即A1A3和A1A2的组合加上其他任何单一属性(在这种情况下是A4)。因此选项C正确。
43、
给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3→A2,A2→A3},若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。
A、是无损联接的
B、是保持函数依赖的
C、既是无损联接又保持函数依赖
D、既是有损联接又不保持函数依赖
解析:
根据给定的关系模式R(A1,A2,A3,A4)和函数依赖集F={A1A3→A2,A2→A3},我们需要分析属性间的依赖关系并判断分解是否满足无损联接和保持函数依赖的条件。
首先,根据函数依赖集F,我们可以知道A1A3能够决定A2,而A2能够决定A3。这意味着在关系R中,属性A1、A3和A2之间存在一种依赖关系。同理,由于没有出现A4在函数依赖的左侧,我们可以推断出A4依赖于其他属性组合形成的超键。因此,候选关键字中必须包含A4。由此得出,属性组合A1A3A4和A1A2A4都是候选关键字。
接下来,分析给定的分解p={(A1A2),(A1,A3)}。设U1={A1,A2},U2={A1,A3},则分析分解是否满足无损联接的条件。由于U1∩U2→(U1-U2)=A1→A2和U1∩U2→(U2-U1)=A1→A3不成立(因为这两个推导不在函数依赖集F中),所以分解ρ是有损连接的。这意味着分解不满足无损联接的条件。
再来判断分解是否保持函数依赖。由于F1=F2=∅(分解后的两个子集的函数依赖集为空),而F+并不等于(F1∪F2)+(即整个关系的函数依赖集并不等于两个子集合并后的函数依赖集),所以分解不保持函数依赖。
综上所述,该分解既是有损联接又不保持函数依赖的,因此答案为D。
44、
关系R、S如下表所示,R÷(πA1,A2(σ 1<3(S)))的结果为(44)。
A、{4}
B、{3,4}
C、{3,4,7}
D、{(1,2),(2,1),(3,4),(4,7)}
解析:
:根据关系代数的除法运算定义,关系R÷S的结果取决于R中属性在除法运算中的值是否能够包含S在对应属性上的投影。在这个例子中,关系R的属性A3的值为4时,其象集包含了关系S在属性组(A1,A2)上的投影。因此,R÷S的结果为4。所以答案是A。
45、关系R、S如下表所示,R÷(πA1,A2(σ 1<3(S))),R、S的左外联接、右外联接和完全外联接的元组个数分别为(45)。
A、2,2,4
B、2,2,6
C、4,4,4
D、4,4,6
解析:
:根据关系代数的除法运算定义,关系R和S的左外联接、右外联接和完全外联接的元组个数分别取决于R和S的自然连接结果中,R或S舍弃的元组数量。在本题中,由于关系R的属性A3的值为4时,其象集包含了关系S在属性组X即(A1,A2)上的投影,因此除法运算的结果为{4},而左外联接、右外联接和完全外联接的结果则取决于这个除法运算结果以及R和S的自然连接中舍弃的元组数量。根据分析,左外联接和右外联接的结果都是4个元组,而完全外联接的结果是6个元组,因此答案为D。
46、
当用户开机按下PC机电源开关对,PC机首先执行的是(46)
A、硬盘上主引导记录
B、硬盘上分区引导记录
C、主板上的BIOS引导程序
D、软盘上的引导记录
解析:
当用户开机按下PC机电源开关时,PC机首先执行的是主板上的BIOS引导程序。BIOS引导程序是固化在ROM芯片上的,它负责完成一系列初始化工作,如检测和配置硬件设备等。然后,BIOS引导程序会加载硬盘上的主引导记录(MBR)和分区引导记录,将控制权交给分区引导记录,从而启动操作系统。因此,正确答案是C。
47、当用户开机按下PC机电源开关对,每当开机时自动执行BIOS引导程序,然后加载(47)。
A、相关支撑软件,如各种设备驱动程序
B、分区引导记录、配置系统,并执行分区引导记录
C、操作系统,如Windows XP、Windows 7、UNIX等
D、主引导记录和引导驱动器的分区表,并执行主引导记录
解析:
根据题目描述,当用户开机按下PC机电源开关时,BIOS引导程序会自动执行,其主要任务是加载主引导记录和引导驱动器的分区表,并执行主引导记录。因此,正确答案是D。
48、
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48)
A、V(S1)和P(S2)
B、P(S1)和V(S2)
C、V(S1)和V(S2)
D、V(S2)和P(S1)
解析:
根据题目中的前趋图,我们可以知道进程P2需要等待P1进程的执行结果,因此需要在P2进程中使用P(S1)操作来等待P1进程的执行。而当P2进程执行完毕后,需要通知P3和P4进程,由于P3进程已经执行了P(S2)操作,因此P2进程在结束时应该执行V(S2)操作来释放S2信号量,从而允许P3进程继续执行。因此,空①处应填写P(S1),空②处应填写V(S2),所以答案是B。
49、
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制这6个进程的同步与互斥的程序如下,空③和空④处应分别为(49)。
A、V(S4)V(S5)和P(S3)
B、P(S4)P(S5)和V(S3)
C、V(S3)V(S4)和V(S5)
D、P(S3)V(S4)和P(S3)
解析:
根据前驱图,P3进程运行结束需要利用两个V操作分别通知P4、P5进程,因此空③应为两个V操作。又因为P4执行前需要等待进程P2、P3的结果,需要两个P操作,而P4进程的程序中执行前只有一个P操作,所以空④应为一个P操作。对比选项,只有选项A满足这两个条件,因此答案为A。
50、
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制这6个进程的同步与互斥的程序如下,空⑤和空⑥处应分别为(50)。
A、P(S6)和V(S5)
B、P(S6)和P(S5)
C、V(S5)和V(S6)
D、V(S6)和P(S5)
解析:
:根据题目中的前趋图,P4和P5进程执行完毕后需要通知P6进程。因此,在P4进程执行完毕后,应该执行V(S6)以通知P6进程可以开始执行。而在P5进程开始执行前,需要等待P3进程的通知,所以需要用P(S5)操作来测试P3进程是否已经执行完毕。因此,空⑤处应填写V(S6),空⑥处应填写P(S5),所以答案为D。
51、
嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为(51)。
A、片级初始化→系统级初始化→板级初始化
B、片级初始化→板级初始化→系统级初始化
C、系统级初始化→板级初始化→片级初始化
D、系统级初始化→片级初始化→板级初始化
解析:
嵌入式系统初始化过程分为片级初始化、板级初始化和系统级初始化三个主要环节。按照自底向上、从硬件到软件的次序,依次为片级初始化、板级初始化和系统级初始化。片级初始化完成嵌入式微处理器的初始化,板级初始化完成其他硬件设备的初始化和设置某些软件的数据结构和参数,系统级初始化则以软件初始化为主,主要进行操作系统的初始化。因此,正确答案为B。
52、
线性规划问题不可能(52)。
A、没有最优解
B、只有一个最优解
C、只有2个最优解
D、有无穷多个最优解
解析:
线性规划问题的可行解区是一个凸集。如果线性规划问题存在两个最优解,那么连接这两个最优解的线段上的任意一点也都是最优解。因此,线性规划问题可能存在无穷多个最优解。故选C。
53、
某工程的进度计划网络图如下,其中包含了①~⑩10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为(53)周。
A、 9,19
B、9,18
C、15,17
D、15,16
解析:
本题考查的是排列活动顺序的工具与技术(箭线图法)。关键路径为1-3-4-6-7-9-10。由于节点⑤的前置节点是②③④,最长路径为5,②的前置节点为①,长度为7,③的前置节点为①,长度为5,④的前置节点为①和③,所以④的最早时间为两者中最大的时间即7+5=12,那么⑤的最早时间就是前置节点④的最早时间加上自己的时间长度即最早时间= 12 + 3 = 15周。由于节点⑤的后置活动节点有⑥和⑦两个节点,且关键路径为活动节点③到节点⑦,所以⑤的最迟时间应该等于从起始节点①到关键路径上节点⑦的时间减去关键路径上节点⑥的时间即最迟时间 = (从①到⑦的时间)减去(从①到⑥的时间)= ((从①到③的时间)+ (从③到④的时间)+ (从④到⑥的时间)+ (从⑥到⑦的时间)- (从①到⑥的时间)= ((从①到③的时间)+ (从③到④的时间)+ (从④到⑤的时间)+ (从⑤到⑥的时间)+ (从⑥到⑦的时间)- (从①到⑥的时间)- 从⑤到⑥的时间)= (从①到③的时间)+ (从③到④的时间)+ (从④到⑤的时间)= 7 + 5 + 3 = 15周减去活动节点⑤所需时间即最迟时间 = 15 - 3 = 12周再减去活动节点⑥所需时间即最迟时间 = 12 - 2 = 10周,所以最迟时间取关键路径上的限制时间和减去非关键路径上的活动时间后的时间中最大的时间即最迟时间为两个计算结果中的最大值即最迟时间为最晚开始时间等于最晚结束时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最晚开始时间等于最早开始时间与最迟结束时间的差值最大值为本周数之差即本周数之差即为最多延迟一周即最迟时间为最早时间的下一周即本周数加一即最晚结束时间为最早开始时间的下一周即本周数加一即最迟时间为最晚结束时间为本周数加一周即本周数加一周即本周数加一周再加一周即本周数加二周即为最迟开始时间为十五周再加一周即为十六周。所以正确答案为D。
54、
某石油管理公司拥有下图所示的输油管道网。其中有6个站点,标记为①~⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,从站点①到达站点⑥的最大流量为(54)百吨/小时。
A、14
B、15
C、16
D、18
解析:
:本题考察的是对输油管道网流量计算的理解。根据题目描述,站点①是唯一的供油站,各站点之间的箭线表示输油管道和流向,箭线边上标注的数字表示该管道的最大流量。为了计算从站点①到达站点⑥的最大流量,需要考虑到所有可能的线路,并选取每条线路上流量最小的管道作为该线路的最大流量。然后,将所有线路的最大流量相加,即可得到从站点①到站点⑥的最大总流量。
从图中可以看出,线路①②④⑥的最大流量为min(10, 5, 11)=5,线路①③⑤⑥的最大流量为min(6, 8, 7)=6。除去这两条线路的流量后,剩余流量的图示中,线路①②③④⑥的最大流量为min(5, 4, 5, 6)=4,线路①②⑤⑥的最大流量为min(1, 3, 1)=1。因此,从站点①到站点⑥的最大总流量为5+6+4+1=16(百吨/小时)。故答案选C。
55、某石油管理公司拥有下图所示的输油管道网。其中有6个站点,标记为①~⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,当管道(55)关闭维修时管道网仍可按该最大流量值向站点⑥供油。
A、②→③
B、②→⑤
C、③→④
D、⑤→④
解析:
:根据题目描述和提供的输油管道网图,我们需要计算当管道(55)关闭维修时,管道网仍能达到的最大流量。通过分析和计算,我们可以确定管道⑤一④的关闭不会对最大总流量产生影响。因此,正确答案是D。
56、
某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为(56)百万元。
A、4.8
B、5
C、5.2
D、5.5
解析:
要使得投资总收益最大化,应考虑在各子公司间如何分配资金以获得最大收益。根据题目给出的信息,投资A公司可获得最大收益为4.8百万元,投资B公司可获得最大收益为5百万元,投资C公司可获得最大收益为5.2百万元。要使总收益最大化,应将资金全部投向收益最大的子公司。因此,该公司投资的总收益至多为三家子公司中收益最大的金额,即5.2百万元,答案为D。
57、已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个(57)。
A、30
B、34
C、36
D、37
解析:
:根据题目描述,这17个自然数的中位数是35,因此其中有1个数是35。考虑到所有数到35的距离之和与到38的距离之和的差值,通过分析和计算,可以推断出这17个数中只有1个数是重复的(即只有一个是大于中位数的数),这个数是重复的数只能是选项D中的数。因此,正确答案是D。
58、 某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:
该团队只要能适当选择若干个作业依次实施,就能获得最大利润(58)万元。
A、23
B、24
C、25
D、26
解析:
:为在规定的时间内获得最大利润,应尽量选做“利润/所需时间”较大的作业。按照这一原则,作业T3、T5、T2、T7的顺序能够获得最大利润,依次实施这些作业所需的时间总和不超过规定的期限。然而,由于表格中的总利润数据有误(应为最大利润),正确的最大利润计算应为上述四个作业利润的总和,即5+8+6+4=19万元。因此,题目的最大利润应为C选项的数值,即正确答案应为C。解析中提到的“最大利润为5+8+6+4+2=25万元”存在计算错误,实际上应该是C选项的数值(具体的数值取决于表格中的实际数据)。
59、某博览会每天8:00开始让观众通过各入口处检票进场,8:00前已经有很多观众在排队等候。假设8:00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽量少的入口数确保20分钟后消除排队现象,博览会应在8:00和8:20开设的入口数分别为( )
A、12,2
B、14,4
C、16,4
D、18,6
解析:
假设早上8点时已有S人在排队等候,以后每分钟新来m人,每个人口处每分钟进场n人。根据题目给出的条件,我们可以得到两个等式:JS+60m=8×60n和S+40m=10×40n。通过这两个等式,我们可以求出m=4n和S=240n。这意味着每分钟新来的人数是入场速度的4倍,而初始排队人数是入场速度的240倍。为了在20分钟内消除排队现象,我们需要设立足够的入口数量K。根据公式S+20m=20Kn,我们可以得出K=16。这意味着在早上8点时应开设16个入口。而在接下来的时间段内,由于每分钟新来的人数已经减少为原来的四分之一,因此只需要开设四个入口即可满足随来随进的需求。因此,正确的答案是开设入口数为16和4,选项C是正确的。
60、
计算机系统性能评估中,(60)考虑了各类指令在程序中所占的比例。
A、时钟频率法
B、等效指令速度法
C、综合理论性能法
D、基准程序法
解析:
题目考查计算机系统性能评估中的测量方法。等效指令速度法(也称为吉普森或混合比例计算法)考虑了各类指令在程序中所占的比例,通过计算得到计算机运算速度,因此B选项正确。其他选项如时钟频率法、综合理论性能法等也是性能评估的方法,但题目中特别强调了考虑各类指令的比例,因此B选项最为符合题意。
61、
计算机系统性能评估中,(61)考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。
A、时钟频率法
B、等效指令速度法
C、综合理论性能法
D、基准程序法
解析:
:答案D,基准程序法,是一种通过运行特定的基准测试程序来评估计算机系统性能的方法。这种方法考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,能够较为准确地评估计算机系统的实际性能。其他选项如时钟频率法、等效指令速度法、综合理论性能法等,虽然也是性能评估的方法,但它们侧重于不同的方面,可能没有全面考虑系统性能的各个方面。因此,选项D是正确答案。
62、
MPEG-1视频编码标准中定义了(62)种不同类型的视频帧。
A、2
B、3
C、4
D、5
解析:
MPEG-1视频编码标准中定义了三种不同类型的视频帧,包括帧内图像(I帧)、预测图像(P帧)和插补图像(B帧),因此答案为B。
63、
MPEG-1视频编码标准中没有使用帧间编码能够直接作为索引点的是(63)。
A、I帧
B、P帧
C、B帧
D、S帧
解析:
MPEG-1视频编码标准中,帧间编码主要包括帧内图像(I帧)、预测图像(P帧)和插补图像(B帧)。其中,I帧是帧内编码帧,不参考其他图像帧,直接采用类JPEG的压缩算法,因此可以直接作为索引和访问点。而P帧和B帧是预测编码帧,需要参考其他帧进行编码,不能直接作为索引点。因此,正确答案选A。
64、
网络管理系统中故障管理的目标是(64)。
A、自动排除故障
B、优化网络性能
C、提升网络安全
D、自动监测故障
解析:
网络管理系统中故障管理的目标是自动监测故障。ISO/IEC7498-4文档定义了网络管理的相关知识,其中故障管理包括故障监测、故障报警、故障信息管理、排错支持工具、检索/分析故障信息等内容,因此,答案为D。
65、
使用netstat-o命令可(65)。
A、显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息
B、显示以太网统计信息
C、以数字格式显示所有连接、地址及端口
D、显示每个连接的进程ID
解析:
{netstat命令用于显示网络连接、路由表和网络接口的相关信息。在给出的选项中,选项D表示使用netstat -o命令可以显示每个连接的进程ID,这与题目描述相符。因此,正确答案是D。}
66、
所列出的4个IPv6地址中,无效的地址是(66)。
A、::192:168:0:1
B、:2001:3452:4955:2367::
C、2002:c0a8:101::43
D、2003:dead:beef:4dad:23:34:bb:101
解析:
试题解析:无效的IPv6地址是B.2001:3452:4955:2367::,最后一对冒号的写法是错误的。其他3种写法都正确,::192:168:0:1是一个IPv4兼容的IPv6地址,2002:c0a8:101::43中的双冒号表示4个双字节,2003:dead:beef:4dad:23:34:bb:101是完整的IPv6地址。
67、
IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是(67)。
A、VPN隧道、PPTP隧道和IPsec隧道
B、6to4隧道、6over4隧道和ISATAP隧道
C、VPN隧道、PPP隧道和ISATAP隧道
D、IPsec隧道、6over4隧道和PPTP隧道
解析:
IPv6站点通过IPv4网络通信,最常用的3种自动隧道技术是6to4隧道、6over4隧道和ISATAP隧道。因此,正确答案为B。
68、
如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是(68)。
A、FTP
B、DNS
C、SMTP
D、Telnet
解析:
题目中封锁了TCP和UDP端口21、23和25,这些端口分别对应FTP、Telnet和SMTP服务。而DNS服务通常使用UDP和TCP的端口53进行通信,因此封锁这些端口并不会影响到DNS服务的访问。所以能够访问该网络的应用是DNS。
69、
4G移动通信标准TD-LTE与LTE FDD的区别是(69)。
A、频率的利用方式不同
B、划分上下行信道的方式不同
C、采用的调制方式有区别
D、拥有专利技术的厂家不同
解析:
4G移动通信标准TD-LTE与LTE FDD的主要区别是划分上下行信道的方式不同。TD-LTE采用时分多路方式,而LTE FDD采用频分多路方式。其他方面两者大同小异的。因此,正确答案是B。
70、
如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查(70)的工作情况。
A、物理层
B、会话层
C、网络层
D、传输层
解析:
题目中提到网络数据传输慢,服务质量不达标,这通常与网络层的工作状况有关。网络层负责路由选择和流量控制,当网络数据传输出现问题时,首先应该检查网络层的工作情况。因此,正确答案是C。
71、
A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71)from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the way in which the capabilities will be implemented in the new system. ( )focus on describing how to create the software product that will be produced from the project. Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The system's physical and technical environments would be considered ( ). The speed, capacity, and reliability of the system belong to ( ).( )describes that who has authorized access to the system under what circumstances.
(71)应选?
A、business needs
B、operation processes
C、technical specification
D、function components
解析:
根据题干中的描述,需求是从系统的总体业务需求开始,到系统支持的业务能力的详细陈述,再到新系统中实现这些能力的详细技术陈述的演变过程。因此,正确答案是A,即业务需求。
72、A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall ( 71)from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the way in which the capabilities will be implemented in the new system. (72)focus on describing how to create the software product that will be produced from the project. Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The system's physical and technical environments would be considered (73). The speed, capacity, and reliability of the system belong to (74).(75)describes that who has authorized access to the system under what circumstances.
(72)处应选?
A、User requirements
B、Business requirements
C、Function requirements
D、System requirements
解析:
题目描述的是从系统的总体(业务需求)到详细的功能实现的过程,包括系统的物理和技术环境,以及系统的访问权限等。因此,在描述系统必须做什么或系统需要有什么特性时,应选择功能需求(Functional requirements)。所以正确答案是C。
73、
A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71)from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the way in which the capabilities will be implemented in the new system. (72)focus on describing how to create the software product that will be produced from the project Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The system's physical and technical environments would be considered (73). The speed, capacity, and reliability of the system belong to (74).(75)describes that who has authorized access to the system under what circumstances.
(73)应选?
A、a functional requirement
B、a technical requirement
C、an operational requirement
D、a service requirement
解析:
题干中描述的需求涉及系统的物理和技术环境,这被认为是操作需求的一部分。因此,正确答案是C,即操作需求。
74、
A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71)from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the way in which the capabilities will be implemented in the new system. (72)focus on describing how to create the software product that will be produced from the project. Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The system's physical and technical environments would be considered (73). The speed, capacity, and reliability of the system belong to (74).(75)describes that who has authorized access to the system under what circumstances.
(74)应选?
A、security requirement
B、performance requirement
C、technical requirement
D、information requirement
解析:
根据题干描述,系统的速度、能力和可靠性属于性能需求,因此选项B“性能需求”是正确答案。
75、
A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71)from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the way in which the capabilities will be implemented in the new system. (72)focus on describing how to create the software product that will be produced from the project. Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The system's physical and technical environments would be considered (73). The speed, capacity, and reliability of the system belong to (74).(75)describes that who has authorized access to the system under what circumstances.
(75)应选?
A、System constraint
B、Cultural requirement
C、Control requirement
D、Security requirement
解析:
需求只是陈述了系统必须做什么或者系统需要有什么特性,需求来自于从系统总体(71)的广泛陈述到系统所支持业务能力的详细陈述,再到新系统能力实现中所采用方法的详细技术陈述。(72)致力于描述如何创建将在项目中产生的软件产品。非功能性需求主要在设计阶段中做出关于用户界面、硬件和软件,以及系统底层架构的决策时使用。系统的物理和技术环境将被看作一种(73)。系统的速度、能力和可靠性属于(74)。(75)描述了谁在什么情况下具有访问系统的权限。
(75) A.系统约束 B.文化性需求
C.控制性需求 D.安全性需求
参考答案:(75) D
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!