ImageVerifierCode 换一换
格式:DOC , 页数:36 ,大小:199.50KB ,
资源ID:1336276      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1336276.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】系统分析师-试题14及答案解析.doc)为本站会员(周芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】系统分析师-试题14及答案解析.doc

1、系统分析师-试题 14 及答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:73.00)Activity Based Costing (ABC) is an (11) technique that allows an organization to determine the actual (12) associated with each product and service produced by the organization without regard to the organizational structure. This chapter

2、explains some of the uses and benefits of Activity Based Costing. We use IDEFO (13) modeling in conjunction with ABC to enable more effective business (14) design decisions.In order to achieve the major goals of business process improvement, process simplification and improvement, FAA managers need

3、to fully understand the cost, time, and quality of activities performed by employees or machines throughout an entire organization. ABC methods enable (15) to cost out measurements to business simplification and process improvement.(分数:5.00)(1).A. computing B. campaigning C. programming D. accountin

4、g(分数:1.00)A.B.C.D.(2).A. activity B. quality C. cost D. process(分数:1.00)A.B.C.D.(3).A. activity B. flowchart C. design D. management(分数:1.00)A.B.C.D.(4).A. data B. benefit C. process D. image(分数:1.00)A.B.C.D.(5).A. computers B. managers C. clients D. consumers(分数:1.00)A.B.C.D.1.评估和选择最佳系统设计方案时,甲认为可以采

5、用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对如表所示的系统 A 和 B 进行评估,那么乙认为 (30) 。待评估情况表系统 A 系统 B评估因素的重要性 评估值 评估值硬件 35% 95 75软件 40% 70 95供应商支持 25% 85 90A最佳方案是 A B最佳方案是 BC条件不足,不能得出结论 D只能用成本/效益分析方法做出判断(分数:1.00)A.B.C.D.2.划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (65) 。划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (65) 。A基于交换机端口划分

6、 B基于网卡地址划分C基于用户名划分 D基于网络地址划分(分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分D.基于网络地址划分3.某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的2/3,那么平均有 (24) 字节正在光缆中通行(光速为 300000km/s)。A0.1MB B0.2MB C0.3MB D0.4MB(分数:1.00)A.B.C.D.4.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大了许多。DVD-ROM 光盘是通过 (21) 来提高存储容量的。DVD-

7、ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大了许多。DVD-ROM 光盘是通过 (21) 来提高存储容量的。A减小读取激光波长,减小光学物镜数值孔径B减小读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减小光学物镜数值孔径D增大读取激光波长,增大光学物镜数值孔径(分数:1.00)A.减小读取激光波长,减小光学物镜数值孔径B.减小读取激光波长,增大光学物镜数值孔径C.增大读取激光波长,减小光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径计算机性能评测分为评估和测试两种方法,其中评估是基于一些原始数据进行推算。_用于评价同一厂商生产的同一计算机

8、系统的定点运算速度比较正确;_可用于比较和评价在同一系统上求解同一问题的不同算法的性能;_是美国用来限制计算机出口的系统性能指标估算方法。(分数:3.00)(1).AMFLOPS BPDR CMIPS DCTP(分数:1.00)A.B.C.D.(2).AMFLOPS BPDR CMIPS DCTP(分数:1.00)A.B.C.D.(3).AMFLOPS BPDR CMIPS DCTP(分数:1.00)A.B.C.D.在具有通道处理机的系统中,用户进程请求启动外设时,由 (49) 根据 I/O 要求构造通道程序及通道状态字,并将通道程序保存在 (50) ,然后执行启动“I/O”命令。(分数:2.

9、00)(1).A用户进程 B应用程序 C通道 D操作系统(分数:1.00)A.B.C.D.(2).A内存 B硬盘 C通道 D外部设备(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (8) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPsec(分数:1.00)A.B.C.D.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议

10、,需要进行 (128) ,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (129) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130) 。(分数:3.00)(1).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(2).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(3).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.防火

11、墙是一种常用的网络安全装置,它可以 (35) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说 (36) 功能较弱但实现也较简单。(分数:2.00)(1).A防止内部人员的攻击B防止外部人员的攻击C防止内部人员对外部的非法访问D既防止外部人员的攻击,又防止内部人员对外部的非法访问(分数:1.00)A.B.C.D.(2).A包过滤 B代理服务器C双穴主机 D屏蔽子网网关(分数:1.00)A.B.C.D.5.正确的信息战略流程是_。A评估信息需求建立信息结构建立业务系统结构建立技术结构提交信息战略规划B评估信息需求建立信息结构建立技术结构建立业务系统结构提交信息战

12、略规划C提交信息战略规划建立信息结构评估信息需求建立业务系统结构建立技术结构D建立信息结构建立业务系统结构提交信息战略规划评估信息需求建立技术结构(分数:1.00)A.B.C.D.面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为 (11) 。分类(classification)指的是对象及其类型之间的关系。若一个对象可用 n 个类型表述,而这些类型不必由继承来关联的是 (12) 。(13) 是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。(分数:3.00)(1).A委托 B代 C继承 D封装(分数:1.

13、00)A.B.C.D.(2).A单一分类 B多重分类 C动态分类 D静态分类(分数:1.00)A.B.C.D.(3).A继承(inheritance) B模板(template)C对象自身引用(self-reference) D动态绑定(dynamic binding)(分数:1.00)A.B.C.D.6.若操作系统中有 n 个作业 Ji(i=1,2,n),分别需要 Ti(i=1,2,n)的运行时间,采用 (60) 的作业调度算法可以使平均周转时间最短。A先来先服务 B最短时间优先C响应比高者优先 D优先级(分数:1.00)A.B.C.D.7.设关系模式 Ru,F,其中 U=A,B,C,D,E

14、,F=ABC,CD,BCE,EA,则分解 p=R1(ABCE),R2(CD)满足 (26) 。A具有无损连接性、保持函数依赖 B不具有无损连接性、保持函数依赖C具有无损连接性、不保持函数依赖 D不具有无损连接性、不保持函数依赖(分数:1.00)A.B.C.D.8.下面关于 RISC 计算机的论述中,不正确的是 (28) 。ARISC 计算机的指令简单,且长度固定BRISC 计算机的大部分指令不访问内存CRISC 计算机采用优化的编译程序,有效地支持高级语言DRISC 计算机尽量少用通用寄存器,把芯片面积留给微程序(分数:1.00)A.B.C.D.在多媒体数据库中,基于内容检索的体系结构可分为

15、(39) 两个子系统。基于内容检索要解决的关键技术是 (40) 。(分数:2.00)(1).A多媒体数据管理和调度 B用户访问和数据库管理C特征提取和查询 D多媒体数据查询和用户访问(分数:1.00)A.B.C.D.(2).A多媒体特征提取和匹配技术、相似检索技术B多媒体数据库的管理技术、查询技术C多媒体数据库的管理技术、相似检索技术D多媒体特征提取和匹配技术、多媒体数据库的管理技术(分数:1.00)A.B.C.D.9.某电子商务公司的业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认_。 A邮件中是否含有病毒 B邮件在传送过程中是否被篡改 C邮件在传送过程中是否被窃取

16、 D邮件在传送过程中是否加密(分数:1.00)A.B.C.D.10.若系统中存在一个等待事务集(T 0,T 1,T 2,T n),其中 T0正等待被 T1锁住的数据项 A1,T 1正等待被 T2 锁住的数据项 A2,T n-1正等待 Tn锁住的数据项 An,T n正等待被 T0锁住的数据项 A0,则系统处于 (1) 的工作状态。A并发处理 B封锁 C循环 D死锁(分数:1.00)A.B.C.D.设指令由取指、分析、执行 3 个子部件完成,并且每个子部件的时间均为t。若采用常规标量单流水线处理机(即该处理机的度为 1),连续执行 12 条指令,共需 (81) t。若采用度为 4 的超标量流水线处

17、理机,连续执行上述 12 条指令,只需 (82) t。(分数:2.00)(1).A12 B14 C16 D18(分数:1.00)A.B.C.D.(2).A3 B5 C7 D9(分数:1.00)A.B.C.D.模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用 (19) 解释实现目标机指令, (19) 存放在 (20) 中,仿真是在宿主机上用 (21) 解释实现目标机指令, (21) 存放在 (22) 中。典型测试程序(Benchmark)通常用 (23) 编写。(分

18、数:5.00)(1).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(2).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(3).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(4).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(5).A汇编语言 B高级语言 C机器语言 D自然语言(分数:1.00)A.B.C.D.11.虚拟存储系统中的页表有快表和慢表之分,下面关于页表的叙述中正确的是 (2) 。A快表与慢表都存储在主存中,但快表比慢表容量小B快表采用了优化的搜索算法,

19、因此比慢表的查找速度快C快表比慢表的命中率高,因此快表可以得到更多的搜索结果D快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快(分数:1.00)A.B.C.D.12.某企业在计划期内要同时安排生产 X、Y 两种产品。已知生产单位产品所需的设备台时及 A、B 两种原材料的消耗如下表所示。该企业每生产一件产品可获利 2 千元,每生产一件产品 Y 可获利 3 千元。合理安排计划能使该企业生产获取的最大利润是_千元。系统 A、B 点值评估表产品 X 产品 Y设备 1 2 8 台时原材料 A 4 0 16kg原材料 B 0 4 12kgA12 B13 C14 D16(分数:1.00)A.

20、B.C.D.13.某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,如图所示。下面描述错误的是_。 * A可以限制计算机 c 只能访问 Internet 上在 TCP 端口 80 上开放的服务 B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址 C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据 D计算机 A 能够与膝上型计算机建立直接的 TCP 连接(分数:1.00)A.B.C.D.14.在 UML 所提供的扩展机制中,标记值(Tagged values)扩展了 UML_。 A语境,允许创建新的构造块 B词汇,允许创建新的构造块 C构造块的特性,

21、允许创建详述元素的新信息 D构造块的语义,允许增加新的规则或修改现有的规则(分数:1.00)A.B.C.D.To compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports i

22、n conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become (171) . Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (172) activity. For many orga

23、nizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from intern

24、al users are also increasingly a cause for security concerns. Employees with malicious intent can launch (173) of service attacks or steal (174) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (175) and worm

25、s acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.(分数:5.00)(1).A. damageable B. susceptible C. vulnerable D. changeable(分数:1.00)A.B.C.D.(2).A. venomous B. malicious C. felonious

26、D. villainous(分数:1.00)A.B.C.D.(3).A. denial B. virtuous C. complete D. traverse(分数:1.00)A.B.C.D.(4).A. reserved B. confidential C. complete D. mysterious(分数:1.00)A.B.C.D.(5).A. sickness B. disease C. viruses D. germs(分数:1.00)A.B.C.D.15.基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。 A瀑布 B快速应用开发(RAD

27、) C螺旋 D形式化方法(分数:1.00)A.B.C.D.根据 McCabe 环路复杂性度量,程序如下图的复杂度是 (23) ,对这个程序进行路径覆盖测试,可得到的基本路径是 (24) 。(分数:2.00)(1).A2 B3 C4 D5(分数:1.00)A.B.C.D.(2).AA-B-C-H-I-K;A-B-C-H-J-K;A-B-C-D-E-F-GBA-B-C-H-I-K;A-B-C-H-J-K;A-B-C-D-E-F-G-C-H-I-K;A-B-C-D-E-G-C-H-I-KCA-B-C-H-I-K;A-B-C-H-J-K:A-B-C-D-E-F-G-C-H-I-K;A-B-D-E-G-

28、C-H-J-KDA-B-C-H-I-K;A-B-C-H-J-K;A-B-C-D-E-F-G-C-H-I-K;A-B-C-D-E-F-G-C-H-J-K:A-B-C-D-E-G-C-H-I-K(分数:1.00)A.B.C.D.16.用 UML 建立业务模型是理解企业业务过程的第一步。使用活动图(activity diagram)可显示业务工作流的步骤、决策点,以及完成每一步骤的角色和对象。它强调_。 A上下层次关系 B时问和顺序 C对象间的迁移 D对象间的控制流(分数:1.00)A.B.C.D.17.在 UML 的动态建模机制中, (1) 描述了对象之间动态的交互关系,还描述了交互的对象之童工的

29、静态链接关系,即同时反映系统的动态和静态牲。A状态图 B顺序图 C协作图 D活动图(分数:1.00)A.B.C.D.下列要素中,不属于 DFD 的是 (126) 。当使用 DFD 对一个工资系统进行建模时, (127) 可以被认定为外部实体。(分数:2.00)(1).A加工 B数据流 C数据存储 D联系(分数:1.00)A.B.C.D.(2).A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护(分数:1.00)A.B.C.D.进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)、

30、(c)的状态分别为 (3) ,并增加一条 (4) 。(分数:2.00)(1).A静止就绪、静止阻塞和活跃阻塞 B静止就绪、活跃阻塞和静止阻塞C活跃阻塞、静止就绪和静止阻塞 D活跃阻塞、静止阻塞和静止就绪(分数:1.00)A.B.C.D.(2).A“运行”(a)的“等待”边B“运行”(b)的“等待”边C(a)“运行”的“恢复或激活”边D“活跃就绪”(b)的“等待”边(分数:1.00)A.B.C.D.Asynchronous Transfer Mode (ATM) is a (16) that promises to change the fabric of local and wide area

31、 communications.The key advantage of ATM is the capability to move voice, data, graphics and (17) at speeds of up to 2 gigabits per second.An ATM switch allows you to create a (18) network that is completely independent from the (19) configuration of the network.ATM uses a (20) called cell switching

32、 to convert data into fixed length cells of 53 bytes each, so they can be switched very quickly and efficiently.(分数:5.00)(1).A. technology B. video images C. logical D. physical(分数:1.00)A.B.C.D.(2).A. technology B. video images C. logical D. physical(分数:1.00)A.B.C.D.(3).A. technology B. video images

33、 C. logical D. physical(分数:1.00)A.B.C.D.(4).A. technology B. video images C. logical D. physical(分数:1.00)A.B.C.D.(5).A. technology B. video images C. logical D. technique(分数:1.00)A.B.C.D.18.假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (29) 。假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益

34、合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (29) 。A不构成对乙权利的侵害 B构成对乙权利的侵害C已不涉及乙的权利 D没有影响乙的权利(分数:1.00)A.不构成对乙权利的侵害B.构成对乙权利的侵害C.已不涉及乙的权利D.没有影响乙的权利19.常用对称加密算法不包括 (11) 。ADES BRC-5 CIDEA DRSA(分数:1.00)A.B.C.D.设 p=(A1,A 2),(A 1,A 3)是关系 R(A1,A 2,A 3)上的一个分解,下表是 R 上的一个关系实例 r,R 的函数依赖集为 (52) ,分解 p (53) 。R 上的一个关系实例 rA1 A2

35、A3a a da b ea c f(分数:2.00)(1).AF=A 1A 2,A 1A 3 BF=A 1A 2CF=A 1A 3 DF=A1A 3A 2,A 1A2A 3(分数:1.00)A.B.C.D.(2).A是无损连接的 B是保持函数依赖的C是有损连接的 D是否保持函数依赖是无法确定的(分数:1.00)A.B.C.D.“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中若第 i 号过程产生第 k 号数据类,则 Mik=C;若第 i 号过程使用第 k 号数据类,则 Mjk=U。矩阵 M按照一定的规则进行调整后,可以给出划分系统的子系统方

36、案,并可确定每个子系统相关的 (7) 和 (8) ;同时也可了解子系统之间的 (9) 。(分数:3.00)(1).A关系数据库 B层次数据库 C网状数据库 D共享数据库(分数:1.00)A.B.C.D.(2).A关系数据库 B网状数据库C专业(私有)数据库 D子集数据库(分数:1.00)A.B.C.D.(3).A过程引用 B功能关系 C数据存储 D数据通信(分数:1.00)A.B.C.D.20.关于相联存储器,下面的论述中,错误的是_。 A相联存储器按地址进行并行访问 B相联存储器的每个存储单元都具有信息处理能力 C相联存储器能并行进行各种比较操作 D在知识库中应用相联存储器实现按关键字检索(

37、分数:1.00)A.B.C.D.21.设每发生某种事件的概率 P 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0p1,则_。(分数:1.00)A.B.C.D.某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (61) 年,投资收益率是 (62) 。产品销售现金流量表年度 2004 2005 2006 2

38、007 2008投资 1000 - - - -成本 - 1000 1000 1000 1000收入 - 1500 1500 1500 1500净现金流量 -1000 500 500 500 500净现值 -925.93 428.67 396.92 367.51 340.29(分数:2.00)(1).A1 B2 C2.27 D2.73(分数:1.00)A.B.C.D.(2).A42% B44% C50% D100%(分数:1.00)A.B.C.D.系统分析师-试题 14 答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:73.00)Activity Based

39、 Costing (ABC) is an (11) technique that allows an organization to determine the actual (12) associated with each product and service produced by the organization without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity Based Costing. We use IDE

40、FO (13) modeling in conjunction with ABC to enable more effective business (14) design decisions.In order to achieve the major goals of business process improvement, process simplification and improvement, FAA managers need to fully understand the cost, time, and quality of activities performed by e

41、mployees or machines throughout an entire organization. ABC methods enable (15) to cost out measurements to business simplification and process improvement.(分数:5.00)(1).A. computing B. campaigning C. programming D. accounting(分数:1.00)A.B.C.D. 解析:(2).A. activity B. quality C. cost D. process(分数:1.00)

42、A.B.C. D.解析:(3).A. activity B. flowchart C. design D. management(分数:1.00)A. B.C.D.解析:(4).A. data B. benefit C. process D. image(分数:1.00)A.B.C. D.解析:(5).A. computers B. managers C. clients D. consumers(分数:1.00)A.B. C.D.解析:解析 基于活动成本法(Activity Based Costing,ABC)是一门会计技术,可以使组织决定由该组织提供的,与每个产品和服务有联系的实际成本,而

43、无须考虑组织结构。本章说明了 ABC 法的一些使用方法和使用 ABC 的好处。我们使用 IDEFO 活动建模,与 ABC 一起,使业务过程设计决策更有效。为了达到业务流程改进、过程简化和改进的主要目的,FAA 经理们需要充分理解那些由员工或机器执行的、贯穿整个组织的活动的成本、时间和质量。ABC 法能使经理们估算出业务简化和过程改进的成本。1.评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对如表所示的系统 A 和 B 进行评估,那么乙认为 (30) 。待评估情况表系统 A 系统 B评估因素的重要性 评估值 评估

44、值硬件 35% 95 75软件 40% 70 95供应商支持 25% 85 90A最佳方案是 A B最佳方案是 BC条件不足,不能得出结论 D只能用成本/效益分析方法做出判断(分数:1.00)A.B. C.D.解析:解析 点值评估方法将根据每一个价值的重要性为其指定一个加权值(以百分数表示),然后用每个因素来评估每一个候选的信息系统方案,得到一个等级分,范围为 0100,其中 0 分表示候选方案根本没有达到价值因素的要求,100 分表示该候选方案完全达到了价值因素的要求。将每个候选系统的各个价值因素的得分累加,总分最佳的候选方案为最佳选择。根据题目给出的表,相对于硬件(35%)和供应商支持(2

45、5%),软件这一因素被赋予最大的权重(40%),系统A 的得分是 82.5,系统 B 的得分是 86.75(更接近 100),所以 B 是最佳方案。2.划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (65) 。划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (65) 。A基于交换机端口划分 B基于网卡地址划分C基于用户名划分 D基于网络地址划分(分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分 D.基于网络地址划分解析:解析 VLAN 是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了 VLAN 头,用

46、 VLAN ID 把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 在交换机上的实现方法,可以大致划分为 4 类。(1)基于端口划分的 VLAN 这种划分 VLAN 的方法是根据以太网交换机的端口来划分,比如 Quidway S3526的 14 端口为 VLAN 10,517 端口为 VLAN 20,1824 端口为 VLAN 30,当然,这些属于同一 VLAN 的端口可以不连续,如何配置由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的 16 端口和交换机 2 的

47、 14 端口为同一 VLAN,即同一 VLAN 可以跨越数个以太网交换机,根据端口划分是目前定义VLAN 的最广泛的方法,IEEE 802.1Q 规定了依据以太网交换机的端口来划分 VLAN 的国际标准。这种划分方法的优点是定义 VLAN 成员非常简单,只要将所有的端口都只定义一下即可。它的缺点是如果 VLAN 的用户离开了原来的端口,到了一个新交换机的某个端口,那么就必须重新定义。(2)基于 MAG 地址划分 VLAN 这种划分 VLAN 的方法是根据每个主机的 MAC 地址来划分,即对每个 MAC 地址的主机都配置它的所属组。这种划分 VLAN 的方法的最大优点是当用户物理位置移动时,即从

48、一个交换机换到其他交换机时,VLAN 不用重新配置,所以,可以认为这种根据 MAC 地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户,配置是非常麻烦的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在多个 VLAN 组的成员,这样就无法限制广播包。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN 就必须不停地配置。(3)基于网络层划分 VLAN 这种划分 VLAN 的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如 IP 地址,但它不是路由,与网络层的路由毫无关系。它虽然查看每个数据包的 IP 地址,但由于不是路由,所以,没有 RIP、OSPF 等路由协议,而是根据生成树算法进行桥交换。这种方法的优点是用户的物理位置改变,不需要重新配置所属的 VLAN,而且可以根据协议类型来划分 VLAN,这对网络管理者来说很重要。这种方法也不需要附加的帧标签来识别 VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1