ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:165KB ,
资源ID:1339520      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1339520.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机水平考试高级系统分析师2009年上半年上午真题及答案解析.doc)为本站会员(postpastor181)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机水平考试高级系统分析师2009年上半年上午真题及答案解析.doc

1、计算机水平考试高级系统分析师 2009 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于(1) ;“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于(2)。(分数:2.00)A.关联关系B.扩展关系C.使用关系D.依赖关系A.扩展关系B.使用关系C.依赖关系D.继承关系1. 雇员类含有计算报酬的行为,利用面向对象的( ),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,

2、但有不同的计算方法。(分数:1.00)A.多态性B.继承性C.封装性D.复用性2.面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除( )。 (分数:1.00)A.系统范围之外的名词B.表示事件的名词C.不具有独特行为的名词D.一个对象的同义词3.面向对象分析的任务不包含( )。 (分数:1.00)A.建模系统功能B.发现并确定业务对象C.建模各对象的状态D.组织对象并确定对象间的关系4.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括( ) 。 (分数:1.00)A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏

3、洞D.保证可信网络内部信息不外泄5.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是( )。 (分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.人工方式6.在 X.509 标准中,不包含在数字证书中的是( )。 (分数:1.00)A.序列号B.签名算C.认证机构的签名D.私钥7.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于( )区域。 (分数:1.00)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)8

4、.依据计算机软件保护条例,对软件的保护包括( )。 (分数:1.00)A.计算机程序,但不包括用户手册等文档B.计算机程序及其设计方法C.计算机程序及其文档,但不包括开发该软件的所用思想D.计算机源程序,但不包括目标程序9.以 ANSI 冠名的标准属于( )。 (分数:1.00)A.国家标准B.国际标准C.行业标准D.项目规范10.假设需要把 25 盒磁带数据(每盒磁带数据量 40GB)从甲地传输到乙地,甲、乙相距 1km,可以采用的方法有汽车运输和 TCP/IP 网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用( )介质,所用时间最短。 (分数:1.00)A.汽车B

5、.双绞线C.多模光纤D.单模光纤11.假定求浮点数平方根(FPSQR)的操作在某台机器上的一个基准测试程序中占总执行时间的 20%,FP 运算指令所用时间占总执行时间的 50%。采用两种优化 FPSQR 的方法,第一种方法是增加专门的 FPSQR硬件,可以将 FPSQR 的操作速度提高为原来的 10 倍;第二种方法是提高所有 FP(浮点)运算指令的执行速度到原来的 1.6 倍,从而提高求浮点数平方根操作的速度。可以通过计算这两种方法对基准测试程序的加速比来比较这两种方法的优劣。以下叙述正确的是( )。 (分数:1.00)A.第一种方法的加速比是 1.23,效果较好B.第二种方法的加速比是 1.

6、23,效果较好C.第一种方法的加速比是 1.22,效果较好D.第二种方法的加速比是 1.22,效果较好12.一般来讲,在并行处理系统中,将程序的模块划分得越小,( )。 (分数:1.00)A.程序模块间的数据相关性越大,线程创建和通信的开销越大。B.程序模块间的数据相关性越小,线程创建和通信的开销越大。C.程序模块间的数据相关性越小,线程创建和通信的开销越小。D.程序模块间的数据相关性越大,线程创建和通信的开销越小。13.在 Cache-主存两级存储体系中,关于 Cache 的叙述,错误的是( )。 (分数:1.00)A.Cache 设计的主要目标是在成本允许的情况下达到较高的命中率,使存储系

7、统具有最短的平均访问时间B.Cache 设计的一个重要原则是在争取获得较快的存取速度和花费较低的存储成本之间达到合理的折衷C.除了 Cache 容量和块的大小,地址相联方式和替换策略也会影响 Cache 的命中率D.在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联14. MIPS(每秒百万次指令数)和 MFLOPS(每秒百万次浮点运算数)是衡量 CPU 性能的两个指标,其中( )。 (分数:1.00)A.MIPS 适合衡量向量处理机的性能,MFLOPS 适合衡量标量处理机的性能B.MIPS 适合衡量标量处理机的性能,MFLOPS 适合衡量向量处理机的性能C.MIPS 反

8、映计算机系统的峰值性能,MFLOPS 反映计算机系统的持续性能D.MIPS 反映计算机系统的持续性能,MFLOPS 反映计算机系统的峰值性能某计算机系统的结构如下图所示,按照弗林(Michael J.Flynn)提出的分类法,它属于 (17) ,其中,PUi(i=1,n)为处理单元,CU 为控制部件,MM j(j=1,n)为存储部件。该计算机(18)。 (分数:2.00)A.单指令流单数据流计算机(SISD)B.单指令流多数据流计算机(SIMD)C.多指令流单数据流计算机(MISD)D.多指令流多数据流计算机(MIMD)A.通过时间重叠实现并行性B.通过资源重复实现并行性C.通过资源共享实现并

9、行性D.通过精简指令系统实现并行性15. 某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于( )。 (分数:1.00)A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作型组织结构关键路径法是多种项目进度分析方法的基础。(20)将关键路径法分析的结果应用到项目日程表中;(21)是关键路径法的延伸,为项目实施过程中引入活动持续期的变化(22)允许相互依赖的活动可以部分并行进行。(分数:3.00)A.PERT 网络分析B.甘特图C.优先日程图法D.启发式分析法A.PERT 网络分析B.甘特图C.优先日程图法D.启发式分析法A.PERT

10、网络分析B.甘特图C.优先日程图法D.启发式分析法16.某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用( )方法比较合适。 (分数:1.00)A.瀑布式B.形式化C.协同开发D.快速原型螺旋模型是一种演进式的软件过程模型, 结合了原型开发方法的系统性和瀑布模型可控性特点。它有两个显著特点,一是采用(24)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(25),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。(分数:2.00)A.逐步交付B.顺序C.循环D.增量A.实现方案B

11、.设计方案C.关键点D.里程碑17. 极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。下面关于极限编程的叙述,错误的是( )。 (分数:1.00)A.极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构B.极限编程提倡在基本设计完成后,立即进行编码实现,并进行测试C.极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码D.极限编程过程中建立的单元测试应当使用一个可以自动实施的框架, 支持代码修改后即时的回归测试策略18.需求工程帮助软件工程师更好地理解要解决的问题。下列开发过程中的活动,不属于需求工程范畴

12、的是( )。 (分数:1.00)A.理解客户需要什么,分析要求,评估可行性B.与客户协商合理的解决方案,无歧义地详细说明方案C.向客户展现系统的初步设计方案,并得到客户的认可D.管理需求以至将这些需求转化为可运行的系统19.面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是( )。 (分数:1.00)A.举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加B.拟定一个会议议程,与会者围绕需求要点,畅所欲言C.会议提倡自由发言,不需要特意控制会议的进度D.会议目的是为了识别

13、问题,提出解决方案的要点, 初步刻画解决方案中的需求问题20.质量功能部署(QFD)是一种将客户要求转化成软件需求的技术。QFD 的目的是最大限度地提升软件工程过程中客户的满意度。为了这个目标, QFD 确认了三类需求,常规需求、( )和意外需求。 (分数:1.00)A.期望需求B.基础需求C.显式需求D.功能需求21.某行政单位希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是( )。 (分数:1.00)A.数据集成B.界面集成C.API 集成D.门户集成22.应用集成是一项十分复杂的工作,必须针对具体情况选择合适的集

14、成方法。某企业欲整合部门之间的报表信息,在年末进行数据集成与处理,并要求保留部门内部现有信息系统的数据格式不变。在这种情况下,采用( )的方式最为适当。(分数:1.00)A.共享数据库B.远程过程调用C.消息传递D.文件传输软件质量强调三个方面的内容:(32)是测试软件质量的基础;(33)定义了一组用于指导软件开发方式的准则;(34)间接定义了用户对某些特性的需求。(分数:3.00)A.软件需求B.软件分析C.软件设计D.软件实现A.开发文档B.开发标准C.维护手册D.用户手册A.功能需求B.非功能需求C.期望需求D.质量属性需求文档是指某种数据媒体和其所记录的数据,是软件产品的一部分。不同的

15、文档所起的作用不一样,以下(35)文档回答了“如何做”问题,项目管理人员主要关注(36) 。(分数:2.00)A.项目开发计划B.软件需求说明书C.数据需求说明书D.概要设计说明书A.项目开发计划B.详细设计说明书C.用户手册D.概要设计说明书23.系统组织结构与功能分析中,可以采用多种工具,其中( )描述了业务和部门的关系。 (分数:1.00)A.组织/业务关系图B.业务功能一览图C.组织结构图D.物资流图24.数据仓库在收集数据过程中, 会遇到一些略微不一致但可以纠正的数据,纠正的过程称为( )。 (分数:1.00)A.数据转换B.数据抽取C.数据清洗D.数据装载25.下面关于企业资源规划

16、(ERP)的叙述,不正确的是( )。 (分数:1.00)A.ERP 为组织提供了升级和简化其所用的信息技术的机会B.购买使用一个商业化的 ERP 软件,转化成本高,失败的风险也很大C.除了制造和财务,ERP 系统可以支持人力资源、销售和配送D.ERP 的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、客户满意度、工作成果等可控26.在数据库设计的需求分析阶段,业务流程一般采用( )表示。 (分数:1.00)A.数据流图B.E-R 图C.程序结构图D.功能模块图27.若要使某用户只能查询表 EMP 中的部分记录,应采取的策略是( )。 (分数:1.00)A.将该用户级别设定为 DBAB.

17、将表 EMP 的查询权限赋予该用户C.编写查询表 EMP 的存储过程D.构建该部分记录的行级视图,并将该视图的查询权限赋予该用户某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表 1 和表 2 所示。 (分数:4.00)A.商品号B.商品名称C.生产商D.单价A.仓库号,地址B.仓库号,电话C.仓库号,商品号D.地址,电话A.无冗余、无插入异常,但存在删除异常B.无冗余,但存在插入异常和删除异常C.存在冗余,但不存在修改操作的不一致D.存在冗余、修改操作的不一致,以及插入异常和删除异常A.仓库 1(仓库号,地址)和仓库 2(仓库号,

18、电话,商品号,库存量)B.仓库 1(仓库号,地址,电话)和仓库 2(商品号,库存量)C.仓库 1(仓库号,电话)和仓库 2(仓库号,地址,商品号,库存量)D.仓库 1(仓库号,地址,电话)和仓库 2(仓库号,商品号,库存量)28.若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为( )。 (分数:1.00)A.链接B.管道(线)C.输入重定向D.输出重定向29.若读取( )的某个磁盘块进行修改,将结果写回磁盘前系统崩溃,则对系统的影响相对较大。 (分数:1.00)A.用户文件B.空闲表C.系统目录文件D.用户目录文件某文件管理系统在磁盘上建立了位示图(bit

19、map),来记录磁盘的使用情况。若磁盘上的物理块依次编号为:0、1、2、,系统中字长为 16 位,每一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用,如下图所示。 (分数:2.00)A.128B.129C.130D.131进程 P1、P2、P3、P4、P5 的前趋图如下: 若用 PV 操作控制进程并发执行的过程,则需要设置 4个信号量 S1、S2、S3 和 S4,且信号量初值都等于零。下图中 a 和 b 应分别填写 (50) ,c 和 d 应分别填写 (51) ,e 和 f 应分别填写 (52) 。 (分数:3.00)A.P(S1)和 P(S2)B.P(S1)和 V(S2

20、)C.V(S1)和 V(S2)D.V(S1)和 P(S2)A.P(S1)、P(S2)和 V(S3)、V(S4)B.P(S1)、P(S2)和 P(S3)、P(S4)C.V(S1)、V(S2)和 P(S3)、P(S4)D.V(S1)、V(S2)和 V(S3)、V(S4)A.P(S3)和 P(S4)B.P(S3)和 V(S4)C.V(S3)和 V(S4)D.V(S3)和 P(S4)某工程包括 A、B、C、D、E、F、G、H 八个作业,各个作业的紧前作业、所需时间和所需人数如下表所示(假设每个人均能承担各个作业) : (分数:2.00)A.8B.9C.10D.11A.8B.9C.10D.1131.人们

21、需要用观测或测量得到的原始数据建立数学模型来解决实际问题,这种方法称为数据建模法。在建模过程中,下面关于原始数据作用的叙述,不正确的是 ( ) 。 (分数:1.00)A.原始数据能够对构建什么样的模型给予提示B.原始数据可以帮助对模型的参数给出估计C.模型的合理性取决于原始数据的精确性和完整性D.原始数据可以帮助检验模型、优化模型32.某 IT 企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、 应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识 3 学分、应用技术 7 学分以及实际训练 10 学分;每周的

22、测试培训可同时获得基础知识5 学分、 应用技术 2 学分以及实际训练 7 学分。企业要求这次岗前培训至少能完成基础知识 70 学分,应用技术 86 学分,实际训练 185 学分。以上说明如下表所示: (分数:1.00)A.15B.18C.20D.2333.企业经常要对收集的原始数据进行处理,数据处理的目的不包括 ( ) 。 (分数:1.00)A.增加信息量B.变换数据形式使其便于进一步处理C.便于使用者检索D.为管理人员提供决策支持34.载重量限 24 吨的某架货运飞机执行将一批金属原料运往某地的任务。待运输的各箱原料的重量、运输利润如下表所示。 (分数:1.00)A.11B.10C.9D.8

23、35.山区某乡的 6 个村之间有山路如下图所示,其中的数字标明了各条山路(公里)。 (分数:1.00)A.11B.14C.18D.3336.企业使用了某厂商的软件产品,随后该厂商又推出了这种产品的新版本,该企业信息中心正在考虑是否需要升级该软件。信息中心未作出立即更新软件版本的决定,最可能的原因是 ( ) 。 (分数:1.00)A.需要等待用户部门做出支付软件版本升级费用的预算B.用户部门还没有要求软件版本升级C.虽然新版本软件在社会上已普遍使用,但信息中心还是担心存在潜在问题D.新版软件与其他用户部门正在使用的软件不兼容37.为测量高负载大型计算机系统的性能,最适宜的方法是 ( ) 。 (分

24、数:1.00)A.查看运行日志B.硬件监控C.软件监控D.查看作业记账系统38.按照国际电话电报咨询委员会的定义, 媒体可以分为 5 类:感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。其中, ( ) 指进行信息输入和输出的媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体。 (分数:1.00)A.感觉媒体B.传输媒体C.表现媒体D.存储媒体39.计算机对声音信号进行处理前,必须将它转换成为数字信号,最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用 1 个字节表示,则量化分辨率是( ) 。 (分数:1.00)A.1/2B.1/256C.1

25、/1024D.1/6553640.网络故障需按照协议层次进行分层诊断, 找出故障原因并进行相应处理。查看端 口状态、协议建立状态和 EIA 状态属于 ( ) 诊断。 (分数:1.00)A.物理层B.数据链路层C.网络层D.应用层41.( )不是设备选型时应考虑的主要原则。 (分数:1.00)A.技术指标B.成本因素C.原有设备的兼容性D.采用最新技术42.网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,( )安全性需求相对较弱。 (分数:1.00)A.政府网B.校园网C.企业网D.金融网43.设计骨干网时,应该在性能和成本之间寻找

26、平衡。以下叙述中,( )是正确的。 (分数:1.00)A.ATM 在局域网的所有应用可用 ELAN 来实现,带宽效率高,实时性好,适宜用作园区网B.双星树结构的主干网,虽然不能均衡负载,成本也较高,但具有更高的可用性C.由于建筑群布线路径复杂的特殊性,一般直线距离超过 300 米的建筑物之间的千兆以太网线路就必须用单模光纤D.如经费难以支持千兆以太网,可以采用 100BASE-FX,用双绞线建立快速以太网,是非常经济实惠的选择44.下列关于 Windows 2003 中域的叙述,正确的是( )。 (分数:1.00)A.在网络环境中所有的计算机称为一个域B.同一个域中可以有多个备份域服务器C.每

27、个域中必须有主域服务器和备份域服务器D.成员服务器支持活动目录数据库45. TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND,则这个连接正处于( ) 。 (分数:1.00)A.等待对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求46.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 ( ) 。 (分数:1.00)A.移动用户划分到租约期较长的类B.固定用户划分到租约期较短的类C.远程访问用户划分到默认路由

28、类D.服务器划分到租约期最短的类Many of the activities performed during the preliminary investigation are still being conducted in (71), but in much greater depth than before. During this phase, the analyst must become fully aware of the (72) and must develop enough knowledge about the (73) and the existing systems

29、 to enable an effective solution to be proposed and implemented. Besides the (74) for process and data of current system, the deliverable from this phase also includes the (75) for the proposed system.(分数:5.00)A.analysis phaseB.design phaseC.implementation phaseD.maintenance phaseA.main symptomB.roo

30、t problemC.final blueprintD.data specificationA.hardware environmentB.testing environmentC.software environmentD.business environmentA.logical modelsB.physical modelsC.design modelsD.implementation modelsA.hardware and software specificationB.system performance specificationC.formal requirements def

31、initionD.general problem statement计算机水平考试高级系统分析师 2009 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于(1) ;“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于(2)。(分数:2.00)A.关联关系B.扩展关系C.使用关系D.依赖关系 解析:解析 本题考查用例建模中用例之间的基本关系。 用例执行有先后顺序,是一种在时间上的依赖关系。在

32、使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表了某种程度的复用,是降低用例之间冗余比较好的方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。A.扩展关系B.使用关系 C.依赖关系D.继承关系解析:1. 雇员类含有计算报酬的行为,利用面向对象的( ),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。(分数:1.00)A.多态性 B.继承性C.封装性D.复用性解析:解析 本题考查面向对象中的多态性。 多态性是指多种形式,不同的对象可以以不同

33、的形式响应同样的消息。专职雇员类的对象和兼职雇员类的对象对于同样的消息采用了不同的计算方法,这是面向对象多态性的体现。2.面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除( )。 (分数:1.00)A.系统范围之外的名词B.表示事件的名词 C.不具有独特行为的名词D.一个对象的同义词解析:解析 本题考查面向对象建模的基本方法。 在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。3.面向对象分析的任务不包含( )。 (分数:1.00

34、)A.建模系统功能B.发现并确定业务对象C.建模各对象的状态 D.组织对象并确定对象间的关系解析:解析 本题考查面向对象分析的活动。 面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为以及对象之间的关系。面向对象分析包括 3 个活动;建模系统功能;发现并且确定业务对象;组织对象并确定其关系。4.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括( ) 。 (分数:1.00)A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄 解析:解析 安全审计包括识别、记录、存储、分析与安全相关

35、行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括:对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。5.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信

36、息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是( )。 (分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.人工方式 解析:解析 网络隔离(Network Isolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和 VPN 隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非 TCP/IP 协议的数据连接。6

37、.在 X.509 标准中,不包含在数字证书中的是( )。 (分数:1.00)A.序列号B.签名算C.认证机构的签名D.私钥 解析:解析 本题考查数字证书的基础知识。 数字证书中包含用户的公钥,而用户的私钥只能被用户拥有。所以选项 D 是不可能包含在数字证书中的。7.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于( )区域。 (分数:1.00)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区) 解析:解析 DMZ 是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安

38、装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。 8.依据计算机软件保护条例,对软件的保护包括( )。 (分数:1.00)A.计算机程序,但不包括用户手册等文档B.计算机程序及其设计方法C.计算机程序及其文档,但不包括开发该软件的所用思想 D.计算

39、机源程序,但不包括目标程序解析:解析 我国根据中华人民共和国著作权法,制定了计算机软件保护条例(国务院 339 号令,2001 年 12 月 20 日),条例中第二条定义计算机软件是指计算机程序及其有关文档,而第六条又明确指出“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。9.以 ANSI 冠名的标准属于( )。 (分数:1.00)A.国家标准 B.国际标准C.行业标准D.项目规范解析:解析 软件工程标准包括: 国际标准。由国际联合机构制定和公布,提供各国参考的标准,如以 ISO 冠名的标准。 国家标准。由政府或国家级的机构制定或批准,适用于全国范围的标

40、准,如GB 冠名的标准是我国政府颁布的国家标准,ANSI 是美国政府颁布的国家标准。 行业标准。由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如以 IEEE、GJB 冠名的标准。 企业规范。一些大型企业或公司,制定适用于本部门的规范。 项目规范。由某一科研生产项目组制定,且为该项任务专用的软件工程规范。10.假设需要把 25 盒磁带数据(每盒磁带数据量 40GB)从甲地传输到乙地,甲、乙相距 1km,可以采用的方法有汽车运输和 TCP/IP 网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用( )介质,所用时间最短。 (分数:1.00)A.汽车 B.双

41、绞线C.多模光纤D.单模光纤解析:解析 为了便于讨论,可以简单估算每种介质的传输时间。一般情况下,汽车的速度为 30km/h,可合理假设装车和卸货时间分别是 5 分钟;双绞线的传输速率为 100Mb/s,多模光纤的传输速率为1000Mb/s,单模光纤的传输速率为 2500Mb/s,并假设有足够的磁带机系统而忽略磁带数据上网所需时间。每种介质的传输时间为: 因此采用汽车所用时间最短,一辆装载磁带的汽车等同于一个高带宽介质。11.假定求浮点数平方根(FPSQR)的操作在某台机器上的一个基准测试程序中占总执行时间的 20%,FP 运算指令所用时间占总执行时间的 50%。采用两种优化 FPSQR 的方

42、法,第一种方法是增加专门的 FPSQR硬件,可以将 FPSQR 的操作速度提高为原来的 10 倍;第二种方法是提高所有 FP(浮点)运算指令的执行速度到原来的 1.6 倍,从而提高求浮点数平方根操作的速度。可以通过计算这两种方法对基准测试程序的加速比来比较这两种方法的优劣。以下叙述正确的是( )。 (分数:1.00)A.第一种方法的加速比是 1.23,效果较好B.第二种方法的加速比是 1.23,效果较好 C.第一种方法的加速比是 1.22,效果较好D.第二种方法的加速比是 1.22,效果较好解析:解析 通过改进计算机的某一部分(部件)的性能,使得计算机整体性能得以提高,可以采用Amdahl(阿

43、姆达尔)定律定义的加速比来进行定量分析。 加速比二不使用增强措施时完成整个任务的时间/使用增强措施时完成整个任务的时间,或者,加速比二使用增强措施时完成整个任务的性能/不使用增强措施时完成整个任务的性能。 加速比主要取决于两个因素:第一,在原计算机上,能被改进增强的部分在总执行时间中所占的比例,第二,整个计算机采用了增强措施执行时,增强部分的执行效率提高的程度。根据计算结果,采用提高所有浮点指令性能的总体效果要好一些,因为该程序中浮点操作所占的比重较大。12.一般来讲,在并行处理系统中,将程序的模块划分得越小,( )。 (分数:1.00)A.程序模块间的数据相关性越大,线程创建和通信的开销越大

44、。 B.程序模块间的数据相关性越小,线程创建和通信的开销越大。C.程序模块间的数据相关性越小,线程创建和通信的开销越小。D.程序模块间的数据相关性越大,线程创建和通信的开销越小。解析:解析 本题考查并行处理系统的基本概念。 一般来说,将程序的模块划分得越小,程序模块间的数据相关性越大,通信的开销也越大。线程是程序中一个单一的顺序控制流程,模块越小就需要越多的线程,如果有大量的线程,会由于相互切换而影响性能,更多的线程也需要更多的内存空间,即开销更大。13.在 Cache-主存两级存储体系中,关于 Cache 的叙述,错误的是( )。 (分数:1.00)A.Cache 设计的主要目标是在成本允许

45、的情况下达到较高的命中率,使存储系统具有最短的平均访问时间B.Cache 设计的一个重要原则是在争取获得较快的存取速度和花费较低的存储成本之间达到合理的折衷C.除了 Cache 容量和块的大小,地址相联方式和替换策略也会影响 Cache 的命中率D.在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联 解析:解析 本题考查高速缓存的相关知识。 为解决高速 CPU 与低速内存之间的速度差异,最经济、有效的方法是在两者之间插入容量不大但操作速度很高的存储器高速缓存(Cache),起到缓冲作用,使 CPU既可以以较快速度存取 Cache 中的数据,又不使系统成本过高。 与主存相比

46、,Cache 的容量很小,它保存的只是一部分主存内容的一个副本,且 Cache 与主存的数据交换是以块为单位。 地址映射即是应用某种方法把主存地址定位到 Cache 中,有全相联方式、直接方式和组相联方式三种方式。 (1)全相联映射方式。 这是一种最简单而又直接的映射方法,指主存中每个块只能映射到 Cache 的一个特定的块。在该方法中,Cache 块地址 j 和主存块地址 i 的关系为: j=imodCb 其中 Cb 是 Cache 的块数。这样,整个 Cache地址与主存地址的低位部分完全相同。 直接映射法的优点是所需硬件简单,只需要容量较小的按地址访问的区号标志表存储器和少量比较电路;缺

47、点是 Cache 块冲突概率较高,只要有两个或两个以上经常使用的块恰好被映射到 Cache 中的同一个块位置时,就会使 Cache 命中率急剧下降。 (2)直接映射方式。 这种映射方式允许主存的每一块信息可以存到 Cache 的任何一个块空间,也允许从已被占满的 Cache 中替换掉任何一块信息。全相联映射的优点是块冲突概率低:其缺点是访问速度慢,并且成本太高。 (3)组相联映射方式。 这种方式是前两种方式的折衷方案。这种映射方式在组间是直接映射,而组内是全相联映射,其性能和复杂性介于直接映射和全相联映射之间。 CPU 在访问内存时,首先判断所要访问的内容是否在Cache 中,如果在,就称为“

48、命中”,此时 CPU 直接从 Cache 中调用该内容;否则,就称为“不命中”。一般来说,Cache 的存储容量比主存的容量小得多,但不能太小,太小会使命中率太低;也没有必要过大,过大不仅会增加成本,而且当容量超过一定值后,命中率随容量的增加将不会有明显地增长。 14. MIPS(每秒百万次指令数)和 MFLOPS(每秒百万次浮点运算数)是衡量 CPU 性能的两个指标,其中( )。 (分数:1.00)A.MIPS 适合衡量向量处理机的性能,MFLOPS 适合衡量标量处理机的性能B.MIPS 适合衡量标量处理机的性能,MFLOPS 适合衡量向量处理机的性能 C.MIPS 反映计算机系统的峰值性能

49、,MFLOPS 反映计算机系统的持续性能D.MIPS 反映计算机系统的持续性能,MFLOPS 反映计算机系统的峰值性能解析:解析 本题考查并行计算机和计算机性能指标方面的基本概念。 标量(scalar)是指一个完全由其大小决定而没有方向的数量,如质量、长度等。向量(vector)是指完全由大小和方向确定的量,如速度等。在数学中,向量常用形如 A (x1,x2,x3)的形式来表示。 在标量处理机中,一次处理中涉及的是标量,如处理向量 A 的分量 x1。而在向量处理机中,是将 A 作为整体来处理,即并行处理 x1、x2、x3。而在标量处理机中只能依次串行处理。可见,向量处理机一次处理的往往是一组数据(向量),这就是它得名的来源。向量机适用于线性规划、傅里叶变换、滤波计算以及矩阵、线性代数、偏微分方程、积分等数学问题的求解,主要解决气象研究与天气预报、航空航天飞行器设计、原子能与核反应研究、地球物理研究、地震分析、大型工程设计,以及社会和经济现象大规模模拟等领域的大型计算问题。 计算机性能的评价通常用峰值性能(peak performance)及持续性能(sustained performance)两个指标。MIPS 指标和 MFLOPS 指标通常是峰

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1