1、2019年系统分析师考试信息系统综合知识模拟试题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:59,分数:75.00)1.入侵检测系统按其输入数据的来源分为 3种,其中不包括( )。(分数:1.00)A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.分布式入侵检测系统D.集中式入侵检测系统2.对于“指针”和“链”,下面的说法正确的是( )。(分数:1.00)A.它们是数据物理组织的两种形式B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本工具D.它们是数据逻辑组织的两种基本工具3.电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列
2、颜色空间中,( )颜色空间不属于电视系统的颜色空间。 (分数:1.00)A.YUVB.YIQC.YCrCbD.HSL4.在电子商务环境中,对中介所发生的变化,你认为错误的是( )。(分数:1.00)A.传统中介的数目将减少B.传统中介的数目将由于电子商务带来得便利手段而增加C.要产生一些新的中介形式D.电子商务中如果又增加新的中介,其效率可能还是会提高5.渐增式是将模块一个一个地连人系统,每连入一个模块( )。(分数:1.00)A.只需要对新连入的模块进行测试B.都不需要再进行测试C.要对新子系统进行测试D.都要进行回归测试6.目前已经提出的软件开发标准化的方案有( )。(分数:1.00)A.
3、CORBAB.XMLC.HTMLD.PVCS7.( )信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (分数:1.00)A.I和 IIB.II和 IIIC.I和 IIID.全部8.虚拟存储器的最大容量( )。(分数:1.00)A.为主辅存容量之和B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定9.进行系统修改时可能会产生维护的副作用,没有( )。(分数:1.00)A.修改数据的副作用B.修改错误后,又引入了新的错误C.修改代码的副作用D.文档资料的副作用10.下列对关系的叙述中( )不正确的。(
4、分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.在关系中任意两个元组不能完全相同11.UML规定四种事物表示法,不包括( )。(分数:1.00)A.结构性事物B.行为性事物C.特别性事物D.注释性事物12.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用( )。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术命题公式(PQ)(PQ)的合取范式为( ),析取范式为( )。 (分数:2)(1).(分数:1)A.
5、(PQ)(PQ)B.(PQ)(PQ)C.(PQ)(PQ)D.(PQ)(PQ)(2).(分数:1)A.(PQ)(PQ)B.(PQ)(PQ)C.(PQ)(PQ)D.(PQ)(PQ)13.数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成 ( )。(分数:1.00)A.数据说明条目、控制流条目、加工条目、数据存储条目B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、基本加工条目、数据存储条目D.数据流条目、数据文件条目、数据池条目、加工条目14.根据质量管理的基本原理,所进行的 PDCA循环,其中“D”是指( )。(分数:1.00)A.计划B.实施C.检查D.处
6、理因计算机硬件和软件环境的变化而作出的修改软件的过程称为( ),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为( )。(分数:2)(1).(分数:1)A.校正性维护B.适应性维护C.完善性维护D.预防性维护(2).(分数:1)A.校正性维护B.适应性维护C.完善性维护D.预防性维护15.栈结构不适用地下列( )应用 。(分数:1.00)A.表达式求值B.树的层次序周游算法的实现C.二叉树对称序周游算法的实现D.快速排序算法的实现16.局域网常用的拓扑结构有总线、环形、星形 3种,以下关于这 3种拓扑结构说法错误的是( )。(分数:1.00)A.总线网可靠性高、扩充性能好、通
7、信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素算法的空间复杂度是指( ),算法的时间复杂度是指( ) 。(分数:2)(1).(分数:1)A.算法程序的长度B.算法程序中的指令条数C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间(2).(分数:1)A.编写算法所用的时
8、间B.算法程序中的每条指令执行的时间C.算法执行过程中所需要的时间D.算法使用时间的复杂程度17.下面关于测试的结论中只有一个是正确的,它是( )。(分数:1.00)A.测试工作要贯穿于整个软件开发的全过程B.测试工作是指在编程实现过程中进行的排错工作C.测试工作是指在产品完成后用户的验收工作过程D.测试工作量的弹性比较大,可以根据时间进度进行裁减18.下列关于瀑布模型的描述正确的是( )。(分数:1.00)A.瀑布模型的核心是按照软件开发的时间顺序将问题简化B.瀑布模型具有良好的灵活性C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开D.利用瀑布模型,如果发现问题修改的代价很低
9、19.多媒体电子出版物创作的主要步骤为( )。(分数:1.00)A.应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试B.应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试C.应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试D.应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试20.lim(sin3x/tg2x)=( )。x0 (分数:1.00)A.3B.3/2C.2D.1用 Huffman(霍夫曼)算法求带权的 2,3,5,7,8 的最优二叉树 T,那么 T的权为( ),T 中有( )处树叶,共有( )个结点 。(分数:3)(1).(分数:1
10、)A.45B.50C.55D.60(2).(分数:1)A.4B.5C.6D.7(3).(分数:1)A.6B.7C.8D.921.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是( )。(分数:1.00)A.选择B.投影C.连接D.笛卡儿积22.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是( )。(分数:1.00)A.中华人民共和国专利法B.中华人民共和国科学技术进步法C.中华人民共和国商标法D.中华人民共和国著作权法23.软件工程方法的产生源于软件危机,下列( )是产生软件危机的内在原因 。I 软件复杂性 II 软件
11、维护困难 III 软件成本太高 IV 软件质量难保证 (分数:1.00)A.IB.IIIC.I和 IVD.II和 IV24.基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE、,SC(S#,C#,GRADE、,CC#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系( )。(分数:1.00)A.S和 SCB.SC和 CC.S和 CD.S,SC和 C25.以下关于数据结构的基本概念的叙述中( )是错误的。(分数:1.00)A.数据元素是数据的基本单位B.数据项是有独立含义的数据最小的单位C.数据结构概念包含的主要内容是
12、数据的逻辑结构和数据的存储结构D.数据的逻辑结构分为线性结构和非线性结构一个局域网中某台主机的 IP地址为 176.68.160.12,使用 20位作为网络地址,那么该局域网的子网掩码为( )最多可以连接的主机数为( )。(分数:2)(1).(分数:1)A.255.255.246.0B.255.255.244.0C.255.255.240.0D.255.242.0.0(2).(分数:1)A.1022B.2046C.4094D.409626.以下对软件工程管理的任务和目标最准确的描述是( )。(分数:1.00)A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源B.明确软件开发中要实现的任
13、务和需要经历的里程碑C.明确所需的工作量以及进度安排D.以上所有答案27.JavaBean组件模型特点不包括( )。(分数:1.00)A.JavaBean组件模型是面向应用的组件模型B.它支持可移植和可重用的 Java组件的开发C.JavaBean组件可以工作于任何 Java程序应用开发工具中D.JavaBean组件总是在程序运行时被实例化28.在关系数据库设计中,定义数据库全局模式是( )阶段的内容。 (分数:1.00)A.需求分析B.概念设计C.逻辑设计D.物理设计29.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列( )过程属于回收或分配阶段。(分数:1.00)A.财政
14、划分B.应收款项C.付账D.普通会计30.可行性研究主要从( )方面进行研究 。(分数:1.00)A.技术可行性,经济可行性,系统可行性B.技术可行性,经济可行性,操作可行性C.经济可行性,系统可行性,操作可行性D.经济可行性,系统可行性,社会可行性两个公司希望通过 Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是( ),使用的会话密钥算法应该是( ) 。(分数:2)(1).(分数:1)A.链路加密B.节点加密C.端端加密D.混合加密(2).(分数:1)A.RSAB.RC5C.MD5D.E
15、CC31.自底向上的估计法的特点是( )。(分数:1.00)A.简单、工作量小、误差大B.精度高,但缺少子任务(模块)间的联系C.估算较精确,但区分类比较困难D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制32.设集合 A=a,b,c,A上的二元关系 R=,不具备关系( )性质。(分数:1.00)A.传递性B.反对称性C.对称性D.自反性33.过原点做曲线 y=ex的切线,则切线的方程为( )。(分数:1.00)A.y=exB.y=exC.y=xD.y=ex/234.下列对关系的叙述中( )不正确的 。(分数:1.00)A.关系中的每个属性是不可分解的B.在关系
16、中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.在关系中任意两个元组不能完全相同35.主机 A运行 Unit操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的 VLAN中。主机通过 ping命令去 ping主机 B时,发现接收不到正确的响应。可能的原因是( )。(分数:1.00)A.主机 A主机 B的 IP地址不同B.主机 A和主机 B处于不同的 VLAN中C.主机 A和主机 B使用了不同操作系统D.主机 A和主机 B处于不同的子网中36.在谓词演算中,P(a)是 xp(x)的有效结论,
17、根据是( )。(分数:1.00)A.US规则B.UG规则C.ES规则D.EG规则37.下面选项中正确描述了冲突域的是( )。(分数:1.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域38.关于安全电子交易 SET要达到的主要目标,下列( )说法的错误的。(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式在形式语言中,方法 G是一个四元组 G=(VN,Vr,P,Z),其中 VN为( )。若
18、方法 G的产生式集 P为:(1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa 则文法 G是( )文法,识别 G的自动机为( )。对于 G来说,( )为文法 G可接受的字符串,( )为文法 G不可接受的字符串。 (分数:5)(1).(分数:1)A.状态标志符B.开始符C.语句集D.非终结符集合(2).(分数:1)A.短语B.上下文有关C.上下文无关D.正则(3).(分数:1)A.图灵机B.下推自动机C.有穷状态自动机D.线性界限自动机(4).(分数:1)A.aaabcB.acbbC.acbcabD.acbbca(5).(分数:1)A.abbccB.acbcC.aaa
19、bcD.aabbccc39.若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL语句中,( )是正确的。(分数:1.00)A.SELECT S#,SNAME,FROM S WHERE、SNAME=刘%B.SELECT S#,SNAME,FROM S WHERE、SNAME=刘-C.SELECT S#,SNAME,FROM S WHERE、SNAME、LIKE刘%D.ELECT S#,SNAME,FROM S WHERE、SNAME、LIKE、刘-SOX is an alternative ( ) for XML. It is useful for reading and creati
20、ng XML content in a ( ) editor. It is then easily transformed into proper XML. SOX was created because developers can spend a great deal of time with raw XML. For many of us,the popular XML ( ) have not reached a point where their tree views,tables and forms can completely substitute for the underly
21、ing ( ) language. This is not surprising when one considers that developers still use a text view,albeit enhanced,for editing other languages such as Java. SOX uses ( ) to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The resu
22、lt is surprisingly clear.(分数:5)(1).(分数:1)A.semanticB.pragmaticsC.syntaxD.grammar(2).(分数:1)A.graphicB.programC.commandD.text(3).(分数:1)A.textsB.editorC.creatorsD.tags(4).(分数:1)A.programmingB.commandC.markupD.interactive(5).(分数:1)A.indentingB.structureC.frameworkD.bracket40.用于在网络应用层和传输层之间提供加密方案的协议是( )。
23、(分数:1.00)A.PGPB.SSLC.IPSecD.DES41.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是( )。(分数:1.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提42.GB/T24001-1996环境管理体系规范idtISO14001 表示( ) 国际标准的我国标准。(分数:1.00)A.采用B.等同采用C.等效采用D.参考采用43.中国某企业与某日本公司进行技术
24、合作,合同约定使用 1项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在 ( ) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。(分数:1.00)A.中国B.日本C.其他国家和地区D.任何国家和地区44.某公司所生产的 U盘使用了其品牌产品“移动硬盘”的注册商标,那么,该公司( ) 的商标专用权。(分数:1.00)A.享有了其 U盘B.不享有其 U盘C.享有移动硬盘和 U盘D.不享有移动硬盘和 U盘45.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为( )。(分数:
25、1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软件的使用权某计算机主存按字节编址,主存与高速缓存 cache的地址变换采用组相联映像方式(即组内全相联,组间直接映像)。高速缓存分为 2组,每组包含 4块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为 ( ) 。每次参与比较的存储单元为 ( ) 个。(分数:2)(1).(分数:1)A.410bitB.810bitC.411bitD.811bit(2).(分数:1)A.1B.2C.4
26、D.846.在关于逆向工程(reverse engineering)的描述中,正确的是( )。(分数:1.00)A.从已经安装的软件中提取设计规范,用以进行软件开发B.按照“输出处理输入”的顺序设计软件C.用硬件来实现软件的功能D.根据软件处理的对象来选择开发语言和开发工具47.在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括( )。(分数:1.00)A.管理目标、人力资源、业务流程和数据流程信息B.组织结构、功能体系、业务流程和数据流程信息C.企业性质、客户资源、业务流程和数据流程信息D.管理目标、功能体系、业务流程和数据流程信息48.在选择开发方法时,不适合使用原
27、型法的情况是( )。(分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理49.信息工程方法把整个信息系统的开发过程划分为 4个实施阶段,其自上而下的顺序是( )。(分数:1.00)A.业务领域分析B.信息战略规划C.系统构建D.系统设计50.常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是( )。(分数:1.00)A.多版本程序设计可以检查软件故障,但不能检查硬件故障B.用一组数据检查运算逻辑部件的功能属于能力检查C.一致性检查时要把计算机的计算结果与手工计算结果进行比较D.软件冗余是一种动态冗余技术2019年系统分析
28、师考试信息系统综合知识模拟试题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:59,分数:75.00)1.入侵检测系统按其输入数据的来源分为 3种,其中不包括( )。(分数:1.00)A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.分布式入侵检测系统D.集中式入侵检测系统 解析:2.对于“指针”和“链”,下面的说法正确的是( )。(分数:1.00)A.它们是数据物理组织的两种形式B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本工具D.它们是数据逻辑组织的两种基本工具 解析:“指针”和“链”,它们是数据逻辑组织的两种基本工具3.电视系统采用的颜
29、色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,( )颜色空间不属于电视系统的颜色空间。 (分数:1.00)A.YUVB.YIQC.YCrCb D.HSL解析:4.在电子商务环境中,对中介所发生的变化,你认为错误的是( )。(分数:1.00)A.传统中介的数目将减少B.传统中介的数目将由于电子商务带来得便利手段而增加 C.要产生一些新的中介形式D.电子商务中如果又增加新的中介,其效率可能还是会提高解析:5.渐增式是将模块一个一个地连人系统,每连入一个模块( )。(分数:1.00)A.只需要对新连入的模块进行测试B.都不需要再进行测试C.要对新子系统进行测试 D.都要进行回归测试解析:
30、6.目前已经提出的软件开发标准化的方案有( )。(分数:1.00)A.CORBA B.XMLC.HTMLD.PVCS解析:7.( )信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (分数:1.00)A.I和 IIB.II和 IIIC.I和 IIID.全部 解析:8.虚拟存储器的最大容量( )。(分数:1.00)A.为主辅存容量之和 B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定解析:虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内存
31、空间远远大于主存的物理空间。9.进行系统修改时可能会产生维护的副作用,没有( )。(分数:1.00)A.修改数据的副作用B.修改错误后,又引入了新的错误 C.修改代码的副作用D.文档资料的副作用解析:10.下列对关系的叙述中( )不正确的。(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系 D.在关系中任意两个元组不能完全相同解析:11.UML规定四种事物表示法,不包括( )。(分数:1.00)A.结构性事物B.行为性事物C.特别性事物 D.注释性事物解析:12.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,
32、随后用户 A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用( )。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:命题公式(PQ)(PQ)的合取范式为( ),析取范式为( )。 (分数:2)(1).(分数:1)A.(PQ)(PQ) B.(PQ)(PQ)C.(PQ)(PQ)D.(PQ)(PQ)解析:(2).(分数:1)A.(PQ)(PQ)B.(PQ)(PQ)C.(PQ)(PQ) D.(PQ)(PQ)解析:13.数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成 ( )。(分数:1.00)A.数据说明条目、控制流条目、加工条目、数据
33、存储条目B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、基本加工条目、数据存储条目 D.数据流条目、数据文件条目、数据池条目、加工条目解析:14.根据质量管理的基本原理,所进行的 PDCA循环,其中“D”是指( )。(分数:1.00)A.计划B.实施 C.检查D.处理解析:因计算机硬件和软件环境的变化而作出的修改软件的过程称为( ),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为( )。(分数:2)(1).(分数:1)A.校正性维护B.适应性维护 C.完善性维护D.预防性维护解析:(2).(分数:1)A.校正性维护B.适应性维护C.完善性维护 D.
34、预防性维护解析:因计算机硬件和软件环境的变化而作出的修改软件的过程称为适应性维护,为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。15.栈结构不适用地下列( )应用 。(分数:1.00)A.表达式求值B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现D.快速排序算法的实现解析:16.局域网常用的拓扑结构有总线、环形、星形 3种,以下关于这 3种拓扑结构说法错误的是( )。(分数:1.00)A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的
35、要求较低但存在数据冲突问题C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素解析:局域网常用的拓扑结构有总线、环形、星形 3种。每种拓扑结构都有其应用的特点:总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。 算法的
36、空间复杂度是指( ),算法的时间复杂度是指( ) 。(分数:2)(1).(分数:1)A.算法程序的长度B.算法程序中的指令条数C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间 解析:(2).(分数:1)A.编写算法所用的时间B.算法程序中的每条指令执行的时间C.算法执行过程中所需要的时间 D.算法使用时间的复杂程度解析:17.下面关于测试的结论中只有一个是正确的,它是( )。(分数:1.00)A.测试工作要贯穿于整个软件开发的全过程 B.测试工作是指在编程实现过程中进行的排错工作C.测试工作是指在产品完成后用户的验收工作过程D.测试工作量的弹性比较大,可以根据时间进度进行裁减解析:
37、18.下列关于瀑布模型的描述正确的是( )。(分数:1.00)A.瀑布模型的核心是按照软件开发的时间顺序将问题简化B.瀑布模型具有良好的灵活性C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开 D.利用瀑布模型,如果发现问题修改的代价很低解析:19.多媒体电子出版物创作的主要步骤为( )。(分数:1.00)A.应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试 B.应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试C.应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试D.应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试解析:本题考
38、查的是多媒体电子出版物的创作流程。多媒体电子出版物作为一种新兴的信息媒体,是计算机技术、多媒体技术与现代出版业相结合的产物。其创作的主要步骤为: 应用目标分析,又称为选题论证和总体策划; 脚本设计与编写; 媒体数据准备,又称为资源的组织与编辑; 设计框架与系统集成; 制作合成; 测试。答案 A与 B主要区别在于媒体数据准备与设计框架的前后顺序,在脚本设计与编写过程后,首先应该进行媒体数据准备。而设计框架过程中包含有系统集成的概念,其过程在媒体数据准备后面。20.lim(sin3x/tg2x)=( )。x0 (分数:1.00)A.3B.3/2 C.2D.1解析:用 Huffman(霍夫曼)算法求
39、带权的 2,3,5,7,8 的最优二叉树 T,那么 T的权为( ),T 中有( )处树叶,共有( )个结点 。(分数:3)(1).(分数:1)A.45B.50C.55 D.60解析:(2).(分数:1)A.4B.5 C.6D.7解析:(3).(分数:1)A.6B.7C.8D.9 解析:21.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是( )。(分数:1.00)A.选择B.投影 C.连接D.笛卡儿积解析:22.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是( )。(分数:1.00)A.中华人民共和国专利法B.中华人民
40、共和国科学技术进步法C.中华人民共和国商标法D.中华人民共和国著作权法 解析:23.软件工程方法的产生源于软件危机,下列( )是产生软件危机的内在原因 。I 软件复杂性 II 软件维护困难 III 软件成本太高 IV 软件质量难保证 (分数:1.00)A.I B.IIIC.I和 IVD.II和 IV解析:24.基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE、,SC(S#,C#,GRADE、,CC#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系( )。(分数:1.00)A.S和 SCB.SC和 CC.S和 CD
41、.S,SC和 C 解析:25.以下关于数据结构的基本概念的叙述中( )是错误的。(分数:1.00)A.数据元素是数据的基本单位B.数据项是有独立含义的数据最小的单位C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构解析:一个局域网中某台主机的 IP地址为 176.68.160.12,使用 20位作为网络地址,那么该局域网的子网掩码为( )最多可以连接的主机数为( )。(分数:2)(1).(分数:1)A.255.255.246.0B.255.255.244.0C.255.255.240.0 D.255.242.0.0解析:(2).(分数:1
42、)A.1022B.2046C.4094 D.4096解析:26.以下对软件工程管理的任务和目标最准确的描述是( )。(分数:1.00)A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源B.明确软件开发中要实现的任务和需要经历的里程碑C.明确所需的工作量以及进度安排D.以上所有答案 解析:27.JavaBean组件模型特点不包括( )。(分数:1.00)A.JavaBean组件模型是面向应用的组件模型 B.它支持可移植和可重用的 Java组件的开发C.JavaBean组件可以工作于任何 Java程序应用开发工具中D.JavaBean组件总是在程序运行时被实例化解析:28.在关系数据库设计
43、中,定义数据库全局模式是( )阶段的内容。 (分数:1.00)A.需求分析B.概念设计C.逻辑设计 D.物理设计解析:29.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列( )过程属于回收或分配阶段。(分数:1.00)A.财政划分B.应收款项C.付账 D.普通会计解析:30.可行性研究主要从( )方面进行研究 。(分数:1.00)A.技术可行性,经济可行性,系统可行性B.技术可行性,经济可行性,操作可行性 C.经济可行性,系统可行性,操作可行性D.经济可行性,系统可行性,社会可行性解析:两个公司希望通过 Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式
44、出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是( ),使用的会话密钥算法应该是( ) 。(分数:2)(1).(分数:1)A.链路加密B.节点加密C.端端加密 D.混合加密解析:(2).(分数:1)A.RSA B.RC5C.MD5D.ECC解析:31.自底向上的估计法的特点是( )。(分数:1.00)A.简单、工作量小、误差大B.精度高,但缺少子任务(模块)间的联系 C.估算较精确,但区分类比较困难D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制解析:32.设集合 A=a,b,c,A上的二元关系 R=,不具备关系( )性质。(分
45、数:1.00)A.传递性B.反对称性C.对称性D.自反性 解析:33.过原点做曲线 y=ex的切线,则切线的方程为( )。(分数:1.00)A.y=exB.y=ex C.y=xD.y=ex/2解析:34.下列对关系的叙述中( )不正确的 。(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系 D.在关系中任意两个元组不能完全相同解析:35.主机 A运行 Unit操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的 VLAN中。主机通过 p
46、ing命令去 ping主机 B时,发现接收不到正确的响应。可能的原因是( )。(分数:1.00)A.主机 A主机 B的 IP地址不同B.主机 A和主机 B处于不同的 VLAN中 C.主机 A和主机 B使用了不同操作系统D.主机 A和主机 B处于不同的子网中解析:36.在谓词演算中,P(a)是 xp(x)的有效结论,根据是( )。(分数:1.00)A.US规则 B.UG规则C.ES规则D.EG规则解析:37.下面选项中正确描述了冲突域的是( )。(分数:1.00)A.传送了冲突的数据包的网络区域 B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区
47、域解析:38.关于安全电子交易 SET要达到的主要目标,下列( )说法的错误的。(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:SET要达到的最主要目标是:(1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。(2)订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。(3)持卡人和商家相互认证。以确保交易各方的真实身份。通常,第三方机构负责为在线交易的各方提供信用担保。SET协议涉及的当事人
48、包括持卡人,发卡机构,商家,银行以及支付网关。在形式语言中,方法 G是一个四元组 G=(VN,Vr,P,Z),其中 VN为( )。若方法 G的产生式集 P为:(1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa 则文法 G是( )文法,识别 G的自动机为( )。对于 G来说,( )为文法 G可接受的字符串,( )为文法 G不可接受的字符串。 (分数:5)(1).(分数:1)A.状态标志符B.开始符C.语句集D.非终结符集合 解析:(2).(分数:1)A.短语B.上下文有关C.上下文无关D.正则 解析:(3).(分数:1)A.图灵机B.下推自动机C.有穷状态自动机 D.线性界限自动机解析:(4).(分数:1)A.aaabc B.acbbC.acbcabD.acbbca解析:(5).(分数:1)A.abbccB.acbc C.aaabcD.aabbccc解析:39.若要求查找姓名中第一个字为刘的学生号和姓名。下面列出