ImageVerifierCode 换一换
格式:DOC , 页数:46 ,大小:605.50KB ,
资源ID:493192      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-493192.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2014年下半年软件水平考试(高级)网络规划设计师上午(综合知识)真题试卷及答案与解析.doc)为本站会员(dealItalian200)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2014年下半年软件水平考试(高级)网络规划设计师上午(综合知识)真题试卷及答案与解析.doc

1、2014年下半年软件水平考试(高级)网络规划设计师上午(综合知识)真题试卷及答案与解析 1 计算机采用分级存储体系的主要目的是为了 ( )。 ( A)解决主存容量不足的问题 ( B)提高存储器读写可靠性 ( C)提高外设访问效率 ( D)解决存储的容量、价格和速度之间的矛盾 2 设关系模式 R(U,F),其中 U为属性集, F是 U上的一组函数依赖,那么函数依赖的公理系统 (Armstrong公理系统 )中的合并规则是指 ( )为 F所蕴涵。 ( A)若 AB , BC ,则 AC ( B)若 ,则 XY ( C)若 AB , AC ,则 ABC ( D)若 AB , ,则 AC 2 在结构化

2、分析方法中,用 (3)表示功能模型,用 (4) 表示行为模型。 3 (3) ( A) ER图 ( B)用例图 ( C) DFD ( D)对象图 4 (4) ( A)通信图 ( B)顺序图 ( C)活动图 ( D)状态转换图 5 以下关于单元测试的方法中,正确的是 ( )。 ( A)驱动模块用来调用被测模块,自顶向下的单元测试中不需要另外编写驱动模块 ( B)桩模块用来模拟被测模块所调用的子模块,自项向下的单元测试中不需 要另外编写桩模块 ( C)驱动模块用来模拟被测模块所调用的子模块,自底向上的单元测试中不需要另外编写驱动模块 ( D)桩模块用来调用被测模块,自底向上的单元测试中不需要另外编写

3、桩模块 5 某公司欲开发一个用于分布式登录的服务端程序,使用面向连接的 TCP协议并发地处理多客户端登录请求。用户要求该服务端程序运行在 Linux、 Solaris和Windows NT等多种操作系统平台之上,而不同的操作系统的相关 API函数和数据都有所不同。针对这种情况,公司的架构师决定采用 “包装器外观 (Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说,服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给 (6),调用成功后将结果返回。使用该模式 (7)。 6 (6) ( A)客户端程序 ( B)操作系统 API函数 ( C) TCP

4、协议 API函数 ( D)登录连接程序 7 (7) ( A)提高了底层代码访问的一致性,但降低了服务端程序的调用性能 ( B)降低了服务端程序功能调用的灵活性,但提高了服务端程序的调用性能 ( C)降低了服务端程序的可移植性,但提高了服务端程序的可维护性 ( D)提高了系统的可复用性,但降低了系统的可配置性 8 某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制 5件上衣或 6条裤子;乙组每天能缝制 6件上衣或 7条裤子;丙组每天能缝制 7件上衣或 8条裤子;丁组每天能缝制 8件上衣或 9条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套 (每套衣服包括一件上衣

5、和一条裤子 )。只要做好合理安排,该服装店 15天最多能缝制 ( )套衣服。 ( A) 208 ( B) 209 ( C) 210 ( D) 211 9 生产某种产品有两个建厂方案: (1)建 大厂,需要初期投资 500万元。如果产品销路好,每年可以获利 200万元;如果销路不好,每年会亏损 20万元。 (2)建小厂,需要初期投资 200万元。如果产品销路好,每年可以获利 100万元;如果销路不好,每年只能获利 20万元。 市场调研表明,未来 2年,这种产品销路好的概率为 70。如果这 2年销路好,则后续 5年销路好的概率上升为 80;如果这 2年销路不好,则后续 5年销路好的概率仅为 10。

6、为取得 7年最大总收益,决策者应 ( ) 。 ( A)建大厂,总收益超 500万元 ( B)建大厂,总收益略多于 300万元 ( C)建小厂,总收益超 500万元 ( D)建小厂,总收益略多于 300万元 10 软件商标权的保护对象是指 ( )。 ( A)商业软件 ( B)软件商标 ( C)软件注册商标 ( D)已使用的软件商标 10 基于模拟通信的窄带 ISDN能够提供声音、视频、数据等传输服务。 ISDN有两种不同类型的信道,其中用于传送信令的是 (11) ,用于传输语音数据信息的是(12) 。 11 (11) ( A) A信道 ( B) B信道 ( C) C信道 ( D) D信道 12

7、(12) ( A) A信道 ( B) B信道 ( C) C信道 ( D) D信道 13 下面关于帧中继的描述中,错误的是 ( )。 ( A)帧中继在第三层建立固定虚电路和交换虚电路 ( B)帧中继提供面向连接的服务 ( C)帧中继可以有效地处理突发数据流量 ( D)帧中继充分地利用了光纤通信和数字网络技术的优势 13 海明码是一种纠错编码,一对有效码字之间的海明距离是 (14) 。如果信息为 10位,要求纠正 1位错,按照海明编码规则,需要增加的校验位是 (15)位。 14 (14) ( A)两个码字的比特数之和 ( B)两个码字的比特数之 差 ( C)两个码字之间相同的比特数 ( D)两个码

8、字之间不同的比特数 15 (15) ( A) 3 ( B) 4 ( C) 5 ( D) 6 15 PPP的认证协议 CHAP是一种 (16)的安全认证协议,发起挑战的应该是 (17)。 16 (16) ( A)一次握手 ( B)两次握手 ( C)三次握手 ( D)同时握手 17 (17) ( A)连接方 ( B)被连接方 ( C)任意一方 ( D)第三方 18 关于无线网络中的直接序列扩频技术,下面描述中错误的是 ( )。 ( A)用不同的频率传播 信号扩大了通信的范围 ( B)扩频通信减少了干扰并有利于通信保密 ( C)每一个信号比特可以用 N个码片比特来传输 ( D)信号散布到更宽的频带上

9、降低了信道阻塞的概率 19 IETF定义的集成服务 (IntServ)把 Intemet服务分成了三种服务质量不同的类型,这三种服务不包括 ( )。 ( A)保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证 ( B)尽力而为的服务:这是一般的 Internet 服务,不保证服务质量 ( C)负载受控的服务:提供类似于网络欠载时的服务,定性地提供质量保证 ( D)突发式服务:如果有富余的带宽,网络保证满足服务质量的需求 20 按照网络分层设计模型,通常把局域网设计为 3层,即核心层、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是 ( )。 ( A)核心层设备负责数据包过滤、策略

10、路由等功能 ( B)汇聚层完成路由汇总和协议转换功能 ( C)接入层应提供一部分管理功能,例如 MAC地址认证、计费管理等 ( D)接入层要负责收集用户信息,例如用户 IP 地址、 MAC地址、访问日志等 20 配置路由器有多种方法,一种方法是通过路由器 console端口连接 (21)进行配置,另一种方法是通过 TELNET协议连接 (22)进行配置。 21 (21) ( A)中继器 ( B) AUX接口 ( C)终端 ( D) TCP IP 网络 22 (22) ( A)中继器 ( B) AUX接口 ( C)终端 ( D) TCP IP 网络 23 如果允许来自子网 172 30 16 0

11、 24到 172 30 31 0 24的分组通过路由器,则对应 ACL语句应该是 ( )。 ( A) access-list 10 permit 172 30 16 0 255 255 O O ( B) access-list 10 permit 172 30 16 0 0 0 255 255 ( C) access-list 10 pennit 172 30 16 0 0 0 15 255 ( D) access-list 10 pennit 172 30 16 0 255 255 240 0 24 结构化布线系统分为六个子系统,其中水平子系统 ( ) 。 ( A)由各种交叉连接设备以及集线

12、器和交换机等交换设备组成 ( B)连接干线子系统和工作区子系统 ( C)由终端设备到信息插座的整个区域组成 ( D)实现 各楼层设备间子系统之间的互连 25 边界网关协议 BGP4被称为路径矢量协议,它传送的路由信息是由一个地址前缀后跟 ( )组成。 ( A)一串 IP 地址 ( B)一串自治系统编号 ( C)一串路由器编号 ( D)一串子网地址 26 与 RIPv2相比, IGRP协议增加了一些新的特性,下面的描述中错误的是 ( )。 ( A)路由度量不再把跳步数作为唯一因素,还包含了带宽、延迟等参数 ( B)增加了触发更新来加快路由收敛,不必等待更新周期结束再发送更新报文 ( C)不但支持

13、相等费用通路负载均衡,而且支持不 等费用通路的负载均衡 ( D)最大跳步数由 15跳扩大到 255跳,可以支持更大的网络 26 城域以太网在各个用户以太网之间建立多点的第二层连接, IEEE 802 lad定义的运营商网桥协议提供的基本技术是在以太帧中插入 (27)字段,这种技术被称为 (28)技术。 27 (27) ( A)运营商 VLAN标记 ( B)运营商虚电路标识 ( C)用户 VLAN标记 ( D)用户帧类型标记 28 (28) ( A) Q-in-Q ( B) IP-in-IP ( C) NAT-in-NAT ( D) MAC-in-MAC 29 数据传输时会存在各种时延,路由器在

14、报文转发过程中产生的时延不包括 ( )。 ( A)排队时延 ( B) TCP流控时延 ( C)路由计算时延 ( D)数据包处理时延 29 某用户为了保障信息的安全,需要对传送的信息进行签名和加密,考虑加解密时的效率与实现的复杂性,加密时合理的算法是 (30) ,签名时合理的算法为(31) 。 30 (30) ( A) MD5 ( B) RC-5 ( C) RSA ( D) ECC 31 (31) ( A) RSA ( B) SHA-1 ( C) 3DES ( D) RC-5 32 某单位采用 DHCP进行 IP 地址自动分配,用户收到 ( )消息后方可使用其中分配的 IP 地址。 ( A) D

15、hcpDiseover ( B) DhcpOffer ( C) DhcpNack ( D) DhcpAck 33 DNS服务器中提供了多种资源记录,其中 ( )定义了域名的反向查询。 ( A) SOA ( B) NS ( C) PTR ( D) MX 34 IIS服务支持多种身份验证,其中 ( )提供的安全功能最低。 ( A) NET Passport身份验证 ( B)集成 Windows身份验证 ( C)基本身份验证 ( D)摘要式身份验证 34 Windows中的 Netstat命令显示有关协议的统计信息。下图中显示列表第二列LocalAddress显示的是 (35) 。当 TCP连接处于

16、 SYN SENT状态时,表示 (36) 。35 (35) ( A)本地计算机的 IP 地址和端口号 ( B)本地计算机的名字和进程 ID ( C)本地计算机的名字和端口号 ( D)本地计算机的 MAC地址和进程 ID 36 (36) ( A)已经发出了连接请求 ( B)连接已经建立 ( C)处于连接监听状态 ( D)等待对方的释放连接响应 37 设有下面 4条路由: 210 114 129 0 24、 210 114 130 0 24、210 114 132 0 24和 210 114 133 0 24,如果进行路由汇聚,能覆盖这4条路由的地址是 ( )。 ( A) 210 114 128

17、0 21 ( B) 210 114 128 0 22 ( C) 210 114 130 O 22 ( D) 210 114 132 0 20 38 下面的地址中属于单播地址的是 ( )。 ( A) 125 221 191 255 18 ( B) 192 168 24 123 30 ( C) 200 114 207 94 27 ( D) 224 0 0 23 16 39 IP地址 202 117 17 255 22是什么地址 ?( )。 ( A)网络地址 ( B)全局广播地址 ( C)主机地址 ( D)定向广播地址 40 IPv6地址的格式前缀用于表示地址类型或子网地址,例如 60位的地址前缀1

18、0DE00000000CD3有多种合法的表示形式,下面的选项中,不合法的是 ( )。 ( A) 1 0DE: 0000: 0000: CD30: 0000: 0000: 0000: 0000 60 ( B) 10DE CD30: 0: 0: 0: 0 60 ( C) 10DE: 0: 0: CD3 60 ( D) 10DE: 0: 0: CD30 60 41 下列攻击方式中, ( )不是利用 TCP IP 漏洞发起的攻击。 ( A) SQL注入攻击 ( B) Land攻击 ( C) Ping ofDeath ( D) Teardrop攻击 42 下列安全协议中 ( )是应用层安全协议。 ( A

19、) IPSec ( B) L2TP ( C) PAP ( D) HTTPS 43 某网络管理 员在园区网规划时,在防火墙上启用了 NAT,以下说法中错误的是( )。 ( A) NAT为园区网内用户提供地址翻译和转换,以使其可以访问互联网 ( B) NAT为 DMZ区的应用服务器提供动态的地址翻译和转换,使其能访问外网 ( C) NAT可以隐藏内部网络结构以保护内部网络安全 ( D) NAT支持一对多和多对多的地址翻译和转换 44 在 SET协议中,默认使用 ( )对称加密算法。 ( A) IDEA ( B) RC5 ( C)三重 DES ( D) DES 44 2013年 6月, WiFi联盟

20、正式发布 IEEE 802 11ac无线标准认证。 802 11ac是802 11n的继承者,新标准的理论传输速度最高可达到 1Gbps。它采用并扩展了源自 802 11n的空中接口概念,其中包括:更宽的 RF带宽,最高可提升至 (45) ;更多的 MIMO空间流,最多增加到 (46) 个;多用户的 MIMO,以及更高阶的调制,最大达到 (47)。 45 (45) ( A) 40MHz ( B) 80MHz ( C) 160MHz ( D) 240MHz 46 (46) ( A) 2 ( B) 4 ( C) 8 ( D) 16 47 (47) ( A) 16QAM ( B) 64QAM ( C

21、) 128QAM ( D) 256QAM 48 RAID系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用 ( )。 ( A) RAID 0 ( B) RAID 1 ( C) RAID 5 ( D) RAID 0+1 49 采用 ECC内存技术,一个 8位的数据产生的 ECC码要占用 5位的空间,一个32位的数据产生的 ECC码要占用 ( )位的空间。 ( A) 5 ( B) 7 ( C) 20 ( D) 32 50 在微 软 64位 Windows Server 2008中集成的服务器虚拟化软件是 ( )。 ( A) ESX Server (

22、 B) Hyper-V ( C) XenServer ( D) vserver 51 跟网络规划与设计生命周期类似,网络故障的排除也有一定的顺序。在定位故障之后,合理的故障排除步骤为 ( )。 ( A)搜集故障信息,分析故障原因,制定排除计划,实施排除行为,观察效果 ( B)观察效果,分析故障原因,搜集故障信息,制订排除计划,实施排除行为 ( C)分析故障原因,观察效果,搜集故障信息,实施排 除行为,制订排除计划 ( D)搜集故障信息,观察效果,分析故障原因,制订排除计划,实施排除行为 52 组织和协调是生命周期中保障各个环节顺利实施并进行进度控制的必要手段,其主要实施方式为 ( )。 ( A

23、)技术审查 ( B)会议 ( C)激励 ( D)验收 53 三个可靠度 R均为 0 9的部件串联构成一个系统,如下图所示:则该系统的可靠度为 ( )。 ( A) 0 810 ( B) 0 729 ( C) 0 900 ( D) 0 992 54 在下列业务类型中,上行数据流量远大于下行数据流量的是 ( )。 ( A) P2P ( B)网页浏览 ( C)即时通信 ( D)网络管理 55 企业无线网络规划的拓扑图如下所示,使用无线协议是 802 11b g n,根据IEEE规定,如果 AP1使用 1号信道, AP2可使用的信道有 2个,是 ( ) 。( A) 2和 3 ( B) 11和 12 (

24、C) 6和 11 ( D) 7和 12 56 目前大部分光缆工程测试都采用 OTDR(光时域反射计 )来进行光纤衰减的测试, OTDR通过测试来自光纤的背向散射光来进行测试。这种情况下采用 ( )方法比较合适。 ( A)双向测试 ( B)单向测试 ( C)环形测试 ( D)水平测试 57 以下关于网络规划需求分析的描述中,错误的是 ( )。 ( A)对于一个新建的网络,网络工程的需求分析不应与软件需求分析同步进行 ( B)在业务需求收集环节,主要需要与决策者和信息提供者进行沟通 ( C)确定网络预算投资时,需将一次性投资和周期性投资均考虑在内 ( D)对于普通用户的调查,最好使用设计好的问卷形

25、式进行 58 在局域网中,划分广播域的边界是 ( )。 ( A) HUB ( B) Modem ( C) VLAN ( D)交换机 59 工程 师为某公司设计了如下网络方案。下面关于该网络结构设计的叙述中,正确的是 ( )。 ( A)该网络采用三层结构设计,扩展性强 ( B) S1、 S2两台交换机为用户提供向上的冗余连接,可靠性强 ( C)接入层交换机没有向上的冗余连接,可靠性较差 ( D)出口采用单运营商连接,带宽不够 60 下面关于防火墙部分连接的叙述中,错误的是 ( )。 ( A)防火墙应与出口路由器连接 ( B) Web服务器连接位置恰当合理 ( C)邮件服务器连接位置恰当合理 (

26、D)财务管理服务器连接位置恰当合理 61 下面关于用 户访问部分的叙述中,正确的是 ( )。 ( A)无线接入点与 S2相连,可提高 WLAN用户的访问速率 ( B)有线用户以相同的代价访问 Internet和服务器,设计恰当合理 ( C)可增加接入层交换机向上的冗余连接,提高有线用户访问的可靠性 ( D)无线接入点应放置于接入层,以提高整个网络的安全性 62 下列对于网络测试的叙述中,正确的是 ( )。 ( A)对于网络连通性测试,测试路径无需覆盖测试抽样中的所有子网和 VLAN ( B)对于链路传输速率的测试,需测试所有链路 ( C)端到端链路无需进行网络吞 吐量的测试 ( D)对于网络系

27、统延时的测试,应对测试抽样进行多次测试后取平均值,双向延时应 1 ms 63 下列地址中, ( )是 MAC组播地址。 ( A) 0x0000 5E2F FFFF ( B) 0x0100 5E4F FFFF ( C) 0x0200 5E6F FFFF ( D) 0x0300 5E8F FFFF 64 某网络拓扑图如下所示,三台路由器上均运行 RIPvl协议,路由协议配置完成后,测试发现从 R1 ping R2或者 R3的局域网,均有 50的丢包,出现该故障的原因可能是 ( )。 ( A) R1与 R2、 R3的物理链路连接不稳定 ( B) R1未能完整的学习到 R2和 R3的局域网路由 ( C

28、)管理员手工的对 R2和 R3进行了路由汇总 ( D) RIP协议版本配置错误, RIPv1不支持不连续子网 65 使用长度 1518字节的帧测试网络吞吐量时, 1000M以太网抽样测试平均值是( )时,该网络设计是合理的。 ( A) 99 ( B) 80 ( C) 60 ( D) 40 66 某企业内部两栋楼之间距离为 350米,使用 62 5 125m多模光纤连接。 1 00BaseFX连接一切正常,但是该企 业将网络升级为 1000Base-SX后,两栋楼之间的交换机无法连接。经测试,网络链路完全正常。解决此问题的方案是 ( )。 ( A)把两栋楼之间的交换机模块更换为单模模块 ( B)

29、把两栋楼之间的交换机设备更换为路由器设备 ( C)把两栋楼之间的多模光纤更换为 50 125m多模光纤 ( D)把两栋楼之间的多模光纤更换为 8 125m单模光纤 67 IANA在可聚合全球单播地址范围内指定了一个格式前缀来表示 IPv6的 6t04地址,该前缀为 ( )。 ( A) 0x1001 ( B) 0x1002 ( C) 0x2002 ( D) 0x2001 67 图中所示是一个园区网的一部分,交换机 A和 B是两台接入层设备,交换机 C和 D组成核心层,交换机 E将服务器群连接至核心层。如图所示,如果采用默认的 STP设置和默认的选举过程,其生成树的最终结果为 (68) 。这时交换

30、机B上的一台工作站要访问园区网交换机 E上的服务器其路径为 (69)。由此可以看出,如果根网桥的选举采用默认配置,下列说法中不正确的是 (70)。 68 (68)69 (69) ( A) BD一 E ( B) BDCE ( C) BD一 ACE ( D)不能抵达 70 (70) ( A)最慢的交换机有可能被选为根网桥 ( B)有可能生成低效的生成树结构 ( C)只能选择一个根网桥,没有备用根网桥 ( D)性能最优的交换机将被选为根网桥 70 There are two general approaches to attacking a (71) encryption scheme The fi

31、rstattack is known as cryptanalysis Cryptanalytic attacks rely on the nature of the algorithm plusperhaps some knowledge of the general characteristics of the (72) or even some sample plaintextciphertext pairs This type of (73) exploits the characteristics of the algorithm to attempt to deduce a spe

32、cific plaintext or to deduce the key being used If the attack succeeds in deducing the key, the effect is catastrophic: All future and past messages encrypted with that key are compromised The second method,known as the (74)-force attack, is to try every possible key on a piece of (75) until an inte

33、lligible translation into plaintext is obtained On average, half of all possible keys must be tried to achieve success 71 (71) ( A) stream ( B) symmetric ( C) asymmetric ( D) advanced 72 (72) ( A) operation ( B) publication ( C) plaintext ( D) ciphertext 73 (73) ( A) message ( B) knowledge ( C) algo

34、rithm ( D) attack 74 (74) ( A) brute ( B) perfect ( C) attribute ( D) research 75 (75) ( A) plaintext ( B) ciphertext ( C) sample ( D) code 2014年下半年软件水平考试(高级)网络规划设计师上午(综合知识)真题试卷答案与解析 1 【正确答案】 D 【试题解析】 本 题考查计算机系统基础知识。 存储体系结构包括不同层次上的存储器,通过适当的硬件、软件有机地组合在一起形成计算机的存储体系结构。例如,由高速缓存 (Cache)、主存储器 (MM)和辅助存储器构成

35、的 3层存储器层次结构存如右图所示。 接近 CPU的存储器容量更小、速度更快、成本更高;辅存容量大、速度慢,价格低。采用分级存储体系的目的是解决存储的容量、价格和速度之间的矛盾。 2 【正确答案】 C 【试题解析】 本题考查函数依赖推理规则。 函数依赖的公理系统 (即 Armstrong公理系统 )为:设关系模式 R(U, F),其中 U为属性集, F是 U上的一组函数依赖,那么有如下推理规则: A1自反律:若 ,则 XY 为 F所蕴涵。 A2增广律:若 XY 为 F所蕴涵,且 ,则 XZYZ 为 F所蕴涵。 A3传递律:若 XY , YZ 为 F所蕴涵,则 XZ 为 F所蕴涵。 根据上述三条

36、推理规则又可推出下述三条推理规则: A4合并规则:若 XY , XZ ,则 XYZ 为 F所蕴涵。 A5伪传递率:若 XY , WYZ ,则 XWZ 为 F所蕴涵。 A6 分解规则:若 XY , ,则 XZ 为 F所蕴涵。 选项 A符合规则为 A3,即传递规则;选项 B符合规则为 A1,即为自反规则; 选项 C符合规则为 A4,即为合并规则;选项 D符合规则为 A6,即为分解规则。 3 【正确答案】 C 4 【正确答案】 D 【试题解析】 结构化分析方法的基本思想是自顶向下,逐层分解,把一个大问题分解成若干个小问题,每个小问题再分解成若干个更小的问题。经过逐层分解,每个最低层的问题都是足够简单

37、、容易解决的。结构化方法分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型 (也称为状态模型 )。在实际工作中,一般使用 E-R图表示数据模型,用 DFD表示功能模型,用状态转 换图表示行为模型。这三个模型有着密切的关系,它们的建立不具有严格的时序性,而是一个迭代的过程。 5 【正确答案】 A 【试题解析】 本题考查单元测试的基本概念。 单元测试也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或面向对象软件中的类 (统称为模块 ),其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各

38、种差错。单元测试的技术依据是软件详细设计说明书。 测试一个模块时,可能需要为该模块编写一个驱动模块和若干个桩模 块。驱动模块用来调用被测模块,它接收测试者提供的测试数据,并把这些数据传送给被测模块,然后从被测模块接收测试结果,并以某种可见的方式将测试结果返回给测试人员;桩模块用来模拟被测模块所调用的子模块,它接受被测模块的调用,检验调用参数,并以尽可能简单的操作模拟被调用的子程序模块功能,把结果送回被测模块。项层模块测试时不需要驱动模块,底层模块测试时不要桩模块。 单元测试策略主要包括自顶向下的单元测试、自底向上的单元测试、孤立测试和综合测试策略。 自项向下的单元测试。先测试上层模块,再测试下

39、层模块 。测试下层模块时由于它的上层模块已测试过,所以不必另外编写驱动模块。 自底向上的单元测试。自底向上的单元测试先测试下层模块,再测试上层模块。测试上层模块由于它的下层模块已经测试过,所以不必另外编写桩模块。 孤立测试不需要考虑每个模块与其他模块之间的关系,逐一完成所有模块的测试。由于各模块之间不存在依赖性,单元测试可以并行进行,但因为需要为每个模块单独设计驱动模块和桩模块,增加了额外的测试成本。 综合测试。上述三种单元测试策略各有利弊,实际测试时可以根据软件特点和进度安排情况,将 几种测试方法混合使用。 6 【正确答案】 B 7 【正确答案】 A 【试题解析】 本题主要考查考生对设计模式

40、的理解与应用。题干描述了某公司欲开发一个用于分布式登录的服务端程序,使用面向连接的 TCP协议并发地处理多客户端登录请求。用户要求该服务端程序运行在 Linux、 Solaris 和 Windows NT等多种操作系统平台之上,而不同的操作系统的相关 API函数和数据都有所不同。针对这种情况,公司的架构师决定采用 “包装器外观 (Wrapper Facade)”架构模式解决操作系统的差异问题。具体来说, 服务端程序应该在包装器外观的实例上调用需要的方法,然后将请求和请求的参数发送给操作系统 API函数,调用成功后将结果返回。使用该模式提高了底层代码访问的一致性,但降低了服务端程序的调用性能。

41、8 【正确答案】 D 【试题解析】 本题考查数学应用能力。根据题意,甲、乙、丙、丁四组做上衣和裤子的效率之比分别为, 5 6、 6 7、 7 8、 8 9,并且依次增加。因此,丁组做上衣效率更高,甲组做裤子效率更高。为此,安排甲组 15天全做裤子,丁组 15天全做上衣。 设乙组用 x天做上衣, 15-x天做裤子;丙组用 y天做上衣, 15-y天做裤子,为使上衣和裤子配套,则有 0+6x+7y+8*15=6*15+7(15-x)+8(15-y)+0 所以, 13x+15y=13*15, y=1313x 15 15天共做套数 6x+7y+8*15=6x+7(13-13x 15)+120=211-x

42、 15 只有在 x=0时,最多可做 211套。 此时, y=13,即甲乙丙丁四组分别用 0、 0、 13、 15天做上衣,用 15、 15、 2、 0天做裤子。 9 【正确答案】 B 【试题解析】 本题考查数学应用 能力。 采用决策树分析方法解答如下: 先画决策树,从左至右逐步画出各个决策分支,并在各分支上标出概率值,再在最右端分别标出年获利值。然后,从右至左,计算并填写各节点处的期望收益。在右面四个节点处依次按下列算式计算 5年的期望值,并将结果分别写在节点处。 节点 : 200*0 8+(-20)*0 2*5=780 节点 : 200*0 1+(一 20)*0 9*5=10 节点 : 10

43、0*0 8+20*0 2)*5=420 接点 : 100*0 1+20*0 9*5=140 再在 、 节点处按如下 算式计算 2年的期望值 (扣除投资额 ),并将结果 (7 年总收益 )写在节点处。节点 : 200*0 7+(-20)*0 3*2+780*0 7+10*0 3一 500=317 节点 :100*0 7+20*0 3*2+4 20*0 7+140*0 3-200=288 由于节点 处的总收益值大于节点 处的总收益值。因此决定建大厂。 10 【正确答案】 C 【试题解析】 软件商标权是软件商标所有人依法对其商标 (软件产品专用标识 )所享有的专有使用权。在我国,商标权的取得实行的是

44、注册原则,即商标所有人 只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。对其软件产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该软件产品专用标识就不能得到商标法的保护,即不属于软件商标权的保护对象。未注册商标可以自行在商业经营活动中使用,但不受法律保护。未注册商标不受法律保护,不等于对使用未注册商标行为放任自流。为了更好地保护注册商标的专用权和维护商标使用的秩序,需要对未注册商标的使用加以规范。所以商标法第四十八条专门对使用未注册商标行为做了规定。未注册商标使用人不能违反此 条规定,否则商标行政主管机关将依法予以查处。 11 【正确答案】

45、D 12 【正确答案】 B 【试题解析】 ISDN分为窄带 ISDN(Narrowband ISDN, N-ISDN)和宽带ISDN(Broadband ISDN, B-ISDN)。窄带 ISDN的目的是以数字系统代替模拟电话系统,把音频、视频和数据业务在一个网络上统一传输。窄带 ISDN系统提供两种用户接口:即基本速率接口 2B+D和基群速率接口 30B+D。其中的 B 信道是64kb/s 的话音或数据信道,而 D信道是 16kb s或 64kb s的 信令信道。对于家庭用户,通信公司在用户住所安装一个第一类网络终接设备 NT1。用户可以在连接 NT1的总线上最多挂接 8台设备,共享 2B+

46、D的 144kb s信道。大型商业用户则要通过第二类网络终接设备 NT2连接 ISDN,这种接入方式可以提供30B+D(2 048Mb s)的接口速率。 13 【正确答案】 A 【试题解析】 帧中继 (Frame Relay, FR)网络运行在 OSI参考模型的物理层和数据链路层。 FR 用第二层协议数据单元帧来承载数据业务,因而第三层被省掉了。帧中继提供面向连接的服务,在互相通信的 每对设备之间都存在一条定义好的虚电路,并且指定了一个链路识别码 DLCI。帧中继利用了光纤通信和数字网络技术的优势, FR 帧层操作比 HDLC简单,只检查错误,不再重传,没有滑动窗口式的流量控制机制,只有拥塞控

47、制。所以,帧中继比 X 25具有更高的传输效率。 14 【正确答案】 D 15 【正确答案】 B 【试题解析】 海明 (Hamming)研究了用冗余数据位来检测和纠正代码差错的理论和方法。按照海明的理论,可以在数据代码上添加若干冗余位组成码字。码字之间的海明 距离是一个码字要变成另一个码字时必须改变的最小位数。例如, 7位ASCII码增加一位奇偶位成为 8位的码字,这 128个 8位的码字之间的海明距离是2。所以当其中 1位出错时便能检测出来。两位出错时就变成另外一个有效码字了。 按照海明的理论,纠错编码就是要把所有合法的码字尽量安排在 n 维超立方体的顶点上。使得任一对码字之间的距离尽可能大。如果任意两个码字之间的海明距离是 d,则所有少于等于 d-1位的错误都可以被检查出来,所有少于 d 2位的错误都可以被纠正。一个自然的推论是,对某种长度的错误串,要纠正它就要

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1