1、系统分析师-试题 12 及答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:73.00)内存地址从 AC000H 到 C7FFFH,共有 (12) 个地址单元,如果该内存地址按字(16bit)编址,由 28 片存储器芯片构成。已知构成此内存的芯片每片有 16K 个存储单元,则该芯片每个存储单元存储 (13) 位。(分数:2.00)(1).A96 B112 C132 D156(分数:1.00)A.B.C.D.(2).A4 B8 C16 D24(分数:1.00)A.B.C.D.假设信源是由 q 个离散符号 S1,S2,Si,Sq 所组成的符号集合,集合中的每个符
2、号是独立的,其中任一个符号 Si 出现的概率为 P(Si),并满足P(Si)=1。那么符号 Si 含有的信息量 I(Si)等于 (36) ,单位是 (37) 。(分数:2.00)(1).A-log qP(Si) Blog qP(Si) C-log 2P(Si) Dlgg 2P(Si)(分数:1.00)A.B.C.D.(2).A比特 B信息熵 CdB D无单位(分数:1.00)A.B.C.D.1.带 32 MB Flash Memory 数字录音机的应用程序占用 1 MB 内存,其余存储空间用于存储声音数据。若该录音机采用 G.723.1 的声音编码标准(数据传输速率为 5.3kbps),则这种
3、录音机最长的录音时间为_。A566.04s B46792.45s C49065.44s D50640.02s(分数:1.00)A.B.C.D.2.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”有“密码验证”和“智能卡验证”两种方式,则“身份验证”与“密码验证”和“智能卡验证”之间是 (42) 关系。A关联 B包含 C扩展 D泛化(分数:1.00)A.B.C.D.3.某企业拟进行电子商务系统的建设,有四种方式可以选择:企业白行从头开发;复用已有的构件来构造:购买现成的软件产品;承包给专业公司开发。
4、针对这几种方式,项目经理提供了如图所示的决策树,根据此图,管理者选择建设方式的最佳决策是_。(分数:1.00)A.B.C.D.4.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。 A会话密钥 B时问戳 C用户 ID D私有密钥(分数:1.00)A.B.C.D.5.基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (140) 。A可提交的软件 B被测试的程序C提交报告 D测试报告(分数:1.00)A.B.C.D.6.在软件项目开发过程中,评估软件项目风险时,_与风险无关。 A高级管理人员是否正式承诺支持该项目 B开发人员和用户是否充分理解系练的需求 C最终用户是
5、否同意部署已开发的系统 D开发需要的资金是否能按时到位(分数:1.00)A.B.C.D.7.如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。*如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接 (分数:1.00)A.可
6、以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接8.某工程计划如图所示,各个作业所需的天数如表所列,设该工程从第 0 天开工,则作业 I 最迟应在第_天开工。 各个作业所需天数表 作业 A B C D E F G H I J所需天数 8 7 9 11 8 4 5 4 2 8*(分数:1.00)A.B.C.D.网络设计过程分为逻辑网络设计和物理网络设计两个阶段,各个
7、阶段都要产生相应的文档,下面的选项中,(28) 应该属于逻辑网络设计文档, (29) 属于物理网络设计文档。(分数:2.00)(1).A网络 IP 地址分配方案 B设备列表清单C集中访谈的信息资料 D网络内部的通信流量分布(分数:1.00)A.B.C.D.(2).A网络 IP 地址分配方案 B设备列表清单C集中访谈的信息资料 D网络内部的通信流量分布(分数:1.00)A.B.C.D.9.模型是现实世界的抽象或近似,主要包括叙述型、物理型、图解型和数学型等。无论开发何种模型, (12) 都是最关键的因素。A经济性 B简单性 C灵活性 D准确性(分数:1.00)A.B.C.D.10.正确的信息战略
8、流程是 (20) 。A评估信息需求,建立信息结构,建立业务系统结构,建立技术结构,提交信息战略规划B评估信息需求,建立信息结构,建立技术结构,建立业务系统结构,提交信息战略规划C提交信息战略规划,建立信息结构,评估信息需求,建立业务系统结构,建立技术结构D建立信息结构,建立业务系统结构,提交信息战略规划,评估信息需求,建立技术结构(分数:1.00)A.B.C.D.11.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (20) 是指编制计划,组织草拟,审批、编号、发布的活动。标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (20) 是指编制计划,组织草拟,审批
9、、编号、发布的活动。A制订标准 B组织实施标准C对标准的实施进行监督 D标准化过程(分数:1.00)A.制订标准B.组织实施标准C.对标准的实施进行监督D.标准化过程12.在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是 (53) 。在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是 (53) 。AIDL BRPC CORB DGIOP(分数:1.00)A.IDLB.RPCC.ORBD.GIOP不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是 (26) 。首先要通过传感器将原始的语言和文字
10、转换成电信号,再经 (27) 将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理, (28) 并进行分段,再经过 (29) ,与已有的标准模型库进行比较,以 (30) 。(分数:5.00)(1).A频谱分析 B分类决策 C数模转换 D识别辨认(分数:1.00)A.B.C.D.(2).A频谱分析 B分类决策 C数模转换 D模数转换(分数:1.00)A.B.C.D.(3).A频谱分析 B分类决策 C数模转换 D削弱噪声(分数:1.00)A.B.C.D.(4).A频谱分析 B分类决策 C数模转换 D特征提取(分数:1.00)A.B.C.D.(5).A频谱分析 B分类决策 C数模转换 D削弱
11、噪声(分数:1.00)A.B.C.D.结构化分析方法是一种面向 (12) 的需求分析方法,该方法最常用的图形工具是 (13) ,与其配合使用的是 (14) 。 (15) 中有名字及方向的成分是 (13) ,不能由计算机处理的成分是 (16) 。(分数:5.00)(1).A. 对象 B. 数据结构 C. 数据流 D. 控制流(分数:1.00)A.B.C.D.(2).A程序流程图 B实体联系网C数据流图 D网络图(分数:1.00)A.B.C.D.(3).A程序流程图 B实体联系网C数据流图 D数据词典(分数:1.00)A.B.C.D.(4).A控制流 B信息流C数据流 D信号流(分数:1.00)A
12、.B.C.D.(5).A控制流 B信息流C数据流 D数据源/终点(分数:1.00)A.B.C.D.13.SSL(TLS)协议_。 A工作于 TCP/IP 协议栈的网络层 B不能够提供身份认证功能 C仅能够实现加解密功能 D可以被用于实现安全电子邮件(分数:1.00)A.B.C.D.信息战略规划报告应由 3 个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于 (31) 和 (32) 的总结。(分数:2.00)
13、(1).A技术结构规划 B整体网络规划C数据库结构规划 D信息结构规划(分数:1.00)A.B.C.D.(2).A业务系统结构规划 B机构结构规划C过程结构规划 D系统发展规划(分数:1.00)A.B.C.D.紧耦合多机系统一般通过 (13) 实现多机间的通信。对称多处理器结构(SMP)属于 (14) 系统。(分数:2.00)(1).A因特网 B共享内存 C进程通信 D共享寄存器(分数:1.00)A.B.C.D.(2).A松耦合 B紧耦合 C混合耦合 D最低耦合(分数:1.00)A.B.C.D.软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是 (28) ,设计测试用例的基本目标是
14、(29) 。测试大型软件系统时通常由模块测试、集成测试、系统测试、 (30) 和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和 (31) 。系统测试的工作应该由 (32) 来承担。(分数:5.00)(1).A证明经测试后的程序是正确的 B确认编码阶段的结束C发现并改正软件中的错误 D利用计算机调试程序和改进程序(分数:1.00)A.B.C.D.(2).A尽可能用测试用例覆盖可能的路径B选用少量的高效测试用例尽可能多地发现软件中的问题C采用各种有效测试策略,使所得的程序准确无误D评估与选用不同测试方法,尽可能完成测试进度计划(分数:1.00)A
15、.B.C.D.(3).A接口测试 B组装测试 C性能测试 D验收测试(分数:1.00)A.B.C.D.(4).A路径覆盖 B因果图 C判定树 DPERT 图(分数:1.00)A.B.C.D.(5).A开发该系统的部门以外的人员 B该系统的系统分析师C该系统的设计人员 D该系统的编程者(分数:1.00)A.B.C.D.POP3 协议采用 (26) 模式,当客户机需要服务时,客户端软件(Outlook Express 或 Foxmail)与 POP3 服务器建立 (27) 连接。(分数:2.00)(1).ABrowser/Server BClient/ServerCPeer to Peer DPe
16、er to Server(分数:1.00)A.B.C.D.(2).ATCP BUDP CPHP DIP(分数:1.00)A.B.C.D.14.在 X509 标准中,不包含在数字证书中的是 (18) 。A序列号 B签名算法 C认证机构的签名 D私钥(分数:1.00)A.B.C.D.在 CPU 和主存间设置 cache 存储器主要是为了 (14) 。若使用基于数据内容进行访问的存储设备作为cache 时,能更快决定是否命中。这种地址映射方法称为 (15) 映射。CPU 向 cache 执行写操作时,可以同时写回主存储器或者仅当 cache 中该数据被淘汰时才写回主存储器,前者称为 (16) ,而后
17、者称为 (17) 。若 cache 的存取速度是主存存取速度的 10 倍,且命中率可达到 0.8,则 CPU 对该存储系统的平均存取周期为 (18) T(T 为主有的存取周期)。(分数:5.00)(1).A扩充主存容量 B解决 CPU 和主存的速度匹配C提高可靠性 D增加 CPU 访问的并行度(分数:1.00)A.B.C.D.(2).A相联 B内容 C直接 D间接(分数:1.00)A.B.C.D.(3).A写缓 B写映射 C写回 D写直达(分数:1.00)A.B.C.D.(4).A写缓 B写映射 C写回 D写直达(分数:1.00)A.B.C.D.(5).A0.1 B0.19 C0.21 D0.
18、28(分数:1.00)A.B.C.D.15.关于信息资源和信息资源管理,以下论述不正确的是 (16) 。A信息资源与人力、物力、财力等资源一样,都是企业的重要资源B信息资源管理包括数据资源管理和信息处理管理C信息资源管理成为知识经济时代企业文化建设的重要组成部分D信息资源管理的基础是数据库管理(分数:1.00)A.B.C.D.16.如果一个索引式文件的索引节点有 10 个直接块,1 个一级间接块,1 个二级间接块,1 个三级间接块。假设每个数据块的大小是 512 个字节,一个索引指针占用 4 个字节。假设索引节点已经在内存中,那么访问该文件偏移地址在 6000 字节的数据需要再访问 (12)
19、次磁盘。A1 B2 C3 D4(分数:1.00)A.B.C.D.17.希赛公司欲开发一个基于 web 的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用 (20) 比较合适。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D.18.每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数 F 何处能达到极值。有限个线性约束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域 D 可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关
20、于线性规划问题的叙述中,不正确的是 (23) 。A若 D 有界,则 F 必能在 D 的某个项点上达到极值B若 F 在 D 中 A、B 点上都达到极值,则在 AB 线段上也都能达到极值C若 D 有界,则该线性规划问题一定有一个或无穷多个最优解D若 D 无界,则该线性规划问题没有最优解(分数:1.00)A.B.C.D.19.在密码学中,单向 Hash 函数具有 (48) 所描述的特性。在密码学中,单向 Hash 函数具有 (48) 所描述的特性。A对输入的长度不固定的字符串,返回一串不同长度的字符串B不仅可以用于产生信息摘要,还可以用于加密短信息C在某一特定时间内,无法查找经 Hash 操作后生成
21、特定 Hash 值的原报文D不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题(分数:1.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图所示。(分数:5.00)(1).ABCD (分数:1.00)A.B.C.D.(2).A0.347 B0.5
22、C0.963 D0.869(分数:1.00)A.B.C.D.(3).A0.347 B0.5C0.963 D0.869(分数:1.00)A.B.C.D.(4).A指数函数 B非单调函数C单调递增函数 D单调递减函数(分数:1.00)A.B.C.D.(5).A指数函数 B非单调函数C单调递增函数 D单调递减函数(分数:1.00)A.B.C.D.20.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (35) 。甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。
23、那么,甲公司的行为 (35) 。A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软什的使用权(分数:1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软什的使用权21.对 OO 系统的技术度量的识别特征,Berard 定义了导致特殊度量的特征。其中 (41) 抑制程序构件的操作细节,只有对访问构件必需的信息被提供给其他希望访问的构件。A局部化 B封装 C信息隐藏
24、 D继承(分数:1.00)A.B.C.D.22.线性规划问题就是面向实际应用,求解一组非负变量,使其满足给定的一组线性约束条件,并使某个线性目标函数达到极值。满足这些约束条件的非负变量组的集合称为可行解域。可行解域中使目标函数达到极值的解称为最优解。以下关于求解线性规划问题的叙述中,不正确的是 (27) 。A线性规划问题如果有最优解,则一定会在可行解域的某个顶点处达到B线性规划问题中如果再增加一个约束条件,则可行解域将缩小或不变C线性规划问题如果存在可行解,则一定有最优解D线性规划问题的最优解只可能是 0 个、1 个或无穷多个(分数:1.00)A.B.C.D.23.在文件管理系统中,位示图(b
25、itmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第 (78) 个字。A111 B112 C223 D446(分数:1.00)A.B.C.D.在计算机系统中,某一功能的处理时间为整个系统运行时间的 50%,若使该功能的处理速度加快 10 倍,根据 Amdah1 定律,这样做可以使整个系统的性能提高工 (27) 倍。若要使整个系统的性能提高 1.5 倍,则该功能的处理速度应加快 (28) 倍。(分数:2.00)(1).A1.6 B1.7 C1.8 D1.9(分数:1.00)A.B.C.D.
26、(2).A3 B5 C7 D8(分数:1.00)A.B.C.D.24.当视频点播(VOD)利用有线电视网或电话网实现时,常采用_。A半双工通信模式 B并行通信模式C对称通信模式 D非对称通信模式(分数:1.00)A.B.C.D.25.关系 R(A,B,C)和 S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是_。A 3(R) 1(S) B A,B (R)- C,D,E (S)C A,B (R) D,E (5) D 2(R) 1(S)(分数:1.00)A.B.C.D.26.某工程包括 7 个作业(AG),各作业所需的时间和人数以及互相衔接的关系如图所示(其中虚线表示不消耗资源的虚作业)
27、:如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为 (36) 。(分数:1.00)A.B.C.D.27.嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口 (25) 。A能够接收流经网络接口的所有数据帧B只能接收本网段的广播数据帧C只能接收该接口所属组播组的组播信息D只能接收发往该接口的数据帧(分数:1.00)A.B.C.D.28.面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是 (14) 。A举行团队需求收集会议,会议由软件工程师、客户和其他利益相
28、关者共同举办和参加B拟定一个会议议程,与会者围绕需求要点,畅所欲言C会议提倡自由发言,不需要特意控制会议的进度D会议目的是识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题(分数:1.00)A.B.C.D.29.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_不是系统测试的内容。 A路径测试 B可靠性测试 C安装测试 D安全测试(分数:1.00)A.B.C.D.30.磁盘移臂调度算法中,_的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。A电梯调度算法 B先来先服务调度算法C最短时间优先调度算法 D改进型电梯调度算法(分数:1.00)A.
29、B.C.D.31.若关系模式中存在非主属性对码的部分依赖,则该关系模式属于_。A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.32.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取表 2-4 的值时,对于下表中的 ae 五种情况, (28) 可能会发生死锁。进程和资源表a b c d emnw212221222432433Aa 和 b Bb 和 c Cc 和 d Dc 和 e(分数:1.00)A.B.C.D.微机 A 和微机 B 采用同样的 CPU,微机 A 的主频为 800MHz,而微机 B 为 1
30、200MHz。若微机 A 平均指令执行速度为 40MIPS,则微机 A 的平均指令周期为 (1) ns,微机 B 的平均指令执行速度为 (2) MIPS。(分数:2.00)(1).A15 B25 C40 D60(分数:1.00)A.B.C.D.(2).A20 B40 C60 D80(分数:1.00)A.B.C.D.系统分析师-试题 12 答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:73.00)内存地址从 AC000H 到 C7FFFH,共有 (12) 个地址单元,如果该内存地址按字(16bit)编址,由 28 片存储器芯片构成。已知构成此内存的芯片每片
31、有 16K 个存储单元,则该芯片每个存储单元存储 (13) 位。(分数:2.00)(1).A96 B112 C132 D156(分数:1.00)A.B. C.D.解析:(2).A4 B8 C16 D24(分数:1.00)A. B.C.D.解析:解析 C7FFFFH-AC000H=1BFFFH,把 1BFFFH 转换为 10 进制数得到 114687,再化为 K,即114687/1024=112K。己知内存地址按字(16bit)编址,故共有 112K16 位。该内存由 28 片存储器芯片构成,每片有 16K 个存储单元,故该芯片每个存储单元存储(112Kl6)/(2816K)=4 位。假设信源是
32、由 q 个离散符号 S1,S2,Si,Sq 所组成的符号集合,集合中的每个符号是独立的,其中任一个符号 Si 出现的概率为 P(Si),并满足P(Si)=1。那么符号 Si 含有的信息量 I(Si)等于 (36) ,单位是 (37) 。(分数:2.00)(1).A-log qP(Si) Blog qP(Si) C-log 2P(Si) Dlgg 2P(Si)(分数:1.00)A.B.C. D.解析:(2).A比特 B信息熵 CdB D无单位(分数:1.00)A. B.C.D.解析:解析 信息是减少接收者对某一特定消息“不确定程度”的量。例如,某一消息出现的概率为1(确定事件,即没有任何不确定性
33、),信息量就为 0。可见,信号出现的概率越小,不确定性就越大,一旦出现,接收者获得的信息量就越大,反之信号出现的概率越大,信息量就越小。因此,在信息论原理中将“信息量”定义为:假设信源是由 q 个离散符号 S1,S2,Si,Sq 所组成的符号集合,集合中的每个符号是独立的,其中任一个符号 Si 出现的概率为 P(Si),并满足P(Si)=1。那么符号 Sf 含有的自信息量 I(Si)=-log2P(Si)。该自信息量的单位与所用对数的底数有关,当对数的底数为 2 时,单位是比特(bit);当以自然对数 e 为底数时,单位是奈特(nat),1 nat1.433bit;当以 10 为对数的底数时,
34、单位是笛特(det),1 det3.322bit。1.带 32 MB Flash Memory 数字录音机的应用程序占用 1 MB 内存,其余存储空间用于存储声音数据。若该录音机采用 G.723.1 的声音编码标准(数据传输速率为 5.3kbps),则这种录音机最长的录音时间为_。A566.04s B46792.45s C49065.44s D50640.02s(分数:1.00)A.B.C. D.解析:解析 数字录音机使用的 32 MB Flash Memory(闪速存储器)中 1 MB 用于运行程序,则用于存储声音数据的存储空间 D=31MB=312102108b。由于 G.723.1 声音
35、编码标准的数据传输速率 R=5.3 kb/s,因此可根据数据传输速率计算公式 得:2.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”有“密码验证”和“智能卡验证”两种方式,则“身份验证”与“密码验证”和“智能卡验证”之间是 (42) 关系。A关联 B包含 C扩展 D泛化(分数:1.00)A.B.C.D. 解析:3.某企业拟进行电子商务系统的建设,有四种方式可以选择:企业白行从头开发;复用已有的构件来构造:购买现成的软件产品;承包给专业公司开发。针对这几种方式,项目经理提供了如图所示的决策树,根据
36、此图,管理者选择建设方式的最佳决策是_。(分数:1.00)A.B.C. D.解析:解析 本试题可能通过计算各种开发方式的投资期望值来加以判断。投资期望值的计算公式是对某种开发方式的各分支的投资成本乘以本身概率之后再求和。由图 9-2 可知:企业自行从头开发方式的投资期望值为 380.3+450.7=42.9 万元。复用已有的构件来构造该电子商务系统的开发方式投资期望值为 27.50.4+(310.2+490.8)0.6=38.24 万元。购买现成的软件产品开发方式的投资期望值为 210.7+300.3=23.7 万元。承包给专业公司开发方式的投资期望值为 350.6+500.4=41 万元。由
37、于 42.94138.24237,因此建议采用购买现成的软件产品来完成该企业电子商务系统的建设任务。4.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。 A会话密钥 B时问戳 C用户 ID D私有密钥(分数:1.00)A.B. C.D.解析:解析 基于 Kerberos 协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止会话劫持,该系统提供了连续加密机制。另外,报文中还加入了时间戳,用于防止重发攻击(Replay attack)。5.基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (140) 。A可提交的软件 B被测试的程序C提
38、交报告 D测试报告(分数:1.00)A.B.C.D. 解析:解析 一般来说,软件开发各阶段的配置基线如下。(1)计划阶段:开发计划。(2)需求分析阶段:需求规格说明、用户手册。(3)设计阶段;设计规格说明。(4)编码阶段;程序清单。(5)测试阶段:测试报告。6.在软件项目开发过程中,评估软件项目风险时,_与风险无关。 A高级管理人员是否正式承诺支持该项目 B开发人员和用户是否充分理解系练的需求 C最终用户是否同意部署已开发的系统 D开发需要的资金是否能按时到位(分数:1.00)A.B.C. D.解析:解析 在软件项目开发过程中,软件项目风险与高级管理人员的支持程度有关,与对系统需求理解的程度有
39、关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于软件项目开发过程。7.如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。*如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接 (分数:1.00)
40、A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接 解析:解析 应用网关型防火墙是通过代理技术参与到一个 TCP 连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。显然,拥有了应用网关 F 后,计算
41、机 A 不能够与计算机 X 建立直接的 TCP 连接,而是必须通过应用网关F。8.某工程计划如图所示,各个作业所需的天数如表所列,设该工程从第 0 天开工,则作业 I 最迟应在第_天开工。 各个作业所需天数表 作业 A B C D E F G H I J所需天数 8 7 9 11 8 4 5 4 2 8*(分数:1.00)A.B. C.D.解析:解析 本试题解答时,可先将表中各个作业所需的天数标注在图中。 该工程的关键路径应是从节点到节点各条路径中作业总天数最多的路径,即,因此,该工程需要 7+8+5+4=24 天才能完成。 关键路径上的各作业(B、E、G、H)的松弛时间为 0(即最早开工时间
42、等于最迟开工时间),这些作业的开工时问必须分别确定为第 0 天、第 7 天、第 15 天、第 20 天。 如果每个作业按最迟时间开工(最坏打算),那么整个工程应按倒计数安排各个作业的开工时间。查表知,作业 J 需要 8 天,因此作业 J 最迟应在第 24-8=16 天开工,而作业 G 最迟应在第 15 天开工。 作业 I 的紧后作业有作业 G 和 J,作业 G 和 J 必须在作业 I 结束后才能开工。因此,作业 I 最迟应在第 15天结束,否则将影响作业 G 的开工。 查表知,作业 I 需要 2 天,因此,作业 I 最迟开工时间应在第 13 天。网络设计过程分为逻辑网络设计和物理网络设计两个阶
43、段,各个阶段都要产生相应的文档,下面的选项中,(28) 应该属于逻辑网络设计文档, (29) 属于物理网络设计文档。(分数:2.00)(1).A网络 IP 地址分配方案 B设备列表清单C集中访谈的信息资料 D网络内部的通信流量分布(分数:1.00)A. B.C.D.解析:(2).A网络 IP 地址分配方案 B设备列表清单C集中访谈的信息资料 D网络内部的通信流量分布(分数:1.00)A.B. C.D.解析:解析 网络生命周期包括网络系统的构思和规划、分析与设计、运行与维护的全过程。网络生命周期是一个循环迭代的过程,每次循环迭代的动力都来自于网络应用需求的变更。在每次循环过程中,都存在需求分析、
44、规划设计、实施调试和运营维护等多个阶段。一般来说,网络规模越大,则可能经历的循环周期也越长。每一个迭代周期都是网络重构的过程,不同的网络设计方法,对迭代周期的划分方式是不同的,拥有不同的网络文档模板,但是实施后的效果都满足用户的网络需求。常见的迭代周期构成可分为 5 个阶段:需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段。在 5 个阶段中,每个阶段都是一个工作环节,每个环节完毕后才能进入到下一个环节。按照这种流程构建网络,在下一个阶段开始之前,前一阶段的工作已经完成,一般情况下,不允许返回到前面的阶段。集中访谈和收集信息资料属于需求分析阶段,网络内部通信流量分析属于通信规范阶段,网络
45、 IP 地址分配方案的制定属于逻辑网络设计阶段,建立设备列表属于物理网络设计阶段。9.模型是现实世界的抽象或近似,主要包括叙述型、物理型、图解型和数学型等。无论开发何种模型, (12) 都是最关键的因素。A经济性 B简单性 C灵活性 D准确性(分数:1.00)A.B.C.D. 解析:解析 模型是现实世界的抽象或近似,其最关键的因素就是准确性,也就是说,要使模型尽量准确地反映现实世界的实际情况。10.正确的信息战略流程是 (20) 。A评估信息需求,建立信息结构,建立业务系统结构,建立技术结构,提交信息战略规划B评估信息需求,建立信息结构,建立技术结构,建立业务系统结构,提交信息战略规划C提交信
46、息战略规划,建立信息结构,评估信息需求,建立业务系统结构,建立技术结构D建立信息结构,建立业务系统结构,提交信息战略规划,评估信息需求,建立技术结构(分数:1.00)A. B.C.D.解析:解析 信息战略流程如下:(1)评估企业的信息需求。包括确定企业使命、战略、目标、关键成功因素、企业业务流程、部门的信息需求,确定什么样的信息技术能更有效地实现企业目标和新的业务机会,以及竞争优势。(2)建立企业总体信息结构。确定企业的实体(数据的载体,用记录作为属性)并分析实体间的联系,建立结构化的实体关系图。建立实体/业务功能 CU 矩阵。依据“过程/数据类 CU 矩阵”,将过程数据类组合,从而将整个系统
47、分解为既相互独立又相互联系的若干主要系统。将各个主要系统进一步细化为子系统,确定子系统的轮廓,分析子系统间的依赖性,确定其开发顺序。在确定了信息结构的主要系统和子系统后,就建立了企业将来信息支持的概貌。(3)建立企业业务系统结构。对实体/业务功能 cu 矩阵进行实体活动分析,根据分析结果对企业进行重组。对实体/业务功能 CU 矩阵进行亲和度分析,使实体类聚合成若干聚合实体类组(即将来的数据库)。对业务功能之间的亲和度进行分析,形成聚合的业务功能组,即企业预期的业务系统。建立业务系统结构图,对预期的业务系统进行分类,并建立预期系统之间的信息流。最后调整预期系统。建立预期业务系统/预期数据存储 C
48、U 矩阵,通过该矩阵得到业务领域的正确划分,进而建立业务领域/预期系统矩阵、业务领域/业务功能矩阵、业务领域/实体类矩阵。(4)建立企业技术结构。通过给出每个预期的数据库和文件的分布状况形成预期的数据存储/地点矩阵,进而形成各地点数据分布决策表的办法建立数据分布矩阵。建立业务系统分布矩阵,规划不同地理位置的场所和部门的业务系统。对数据分布进行分析,建立有关地点的系统/数据存储矩阵,建立有关地点的业务系统和相应数据库或文件之间交互关系矩阵,制定各地点的计算机、数据库配置计划,进而制定出企业整体网络规划。(5)提交信息战略规划。即提交完整的规划方案,通过此规划方案,可以行之有效地指导信息系统的建设。规划的内容为企业合理的定位,其推荐的计划将根据更多的意见进一步讨论和修正。11.标准化工作的任务是制定标准、组织实施标准和
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1