【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc

上传人:amazingpat195 文档编号:1322562 上传时间:2019-10-17 格式:DOC 页数:29 大小:117.50KB
下载 相关 举报
【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc_第1页
第1页 / 共29页
【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc_第2页
第2页 / 共29页
【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc_第3页
第3页 / 共29页
【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc_第4页
第4页 / 共29页
【计算机类职业资格】中级信息系统管理工程师上午试题-1及答案解析.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、中级信息系统管理工程师上午试题-1 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)1.以下关于加密算法的叙述中,正确的是_。(分数:1.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密D.三重 DES算法采用 2个不同的密钥进行加密密码学的目的是 (56) , (57) 不属于密码学的作用。(分数:2.00)A.研究数据加密B.研究数据保密C.研究数据解密D.研究信息安全A.高度机密性B.鉴别C.信息压缩D.抵抗性A向 B发送消息 P,并使用公钥体制进行

2、数字签名。设 E表示公钥,D 表示私钥,则 B要保留的证据是 (31) 。基于数论原理的 RSA算法的安全性建立在 (32) 的基础上。Kerberos 是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (33) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (34) 机制,另外报文中还加入了 (35) ,用于防止重发攻击(Replay Attack)。(分数:5.00)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证

3、C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名2.已知某高校图书借阅管理系统中包含系、教师、学生、教师编号、系名、书名、图书、学生性别、职称、学生姓名、书价的信息。这些信息中能够被标识为实体集的是_。系、教师、学生、图书教师编号、系名、书名、学生姓名学生性别、职称、学生姓名、书价图书、教师、书名(分数:1.00)A.仅B.仅和C.仅、和D.全部3.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转操作系统是裸机上的第一层软件,其他系统软件(如 (8) 等)和应用软件都是建立在操作系统基础上

4、的。下图分别表示 (9) 。(分数:2.00)A.B.C.D.A.B.C.D.4.在数据库应用系统开发的需求调研阶段,需要对用户提出的需求进行分析和整理。此过程不仅需要描述用户提出的具体功能需求,也需要对用户未明确提出的非功能需求进行描述。设在某商场经营管理系统的需求分析阶段整理了下列需求:_。系统需要支持会员制系统不需要考虑财务核算功能系统应长期稳定运行系统应有销售统计功能系统应保证数据存储安全上述需求中属于非功能需求的是(分数:1.00)A.仅和B.仅和C.仅和D.仅、和5.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数:1.00)A.用户发送口令,

5、由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC获得会话密钥D.用户从 CA获得数字证书6.基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.快速应用开发(RAD)7.若用 ping命令来测试本机是否安装了 TCP/IP协议,则正确的命令是_。(分数:1.00)A.ping 127.0.0.0B.ping 127.0.0.1C.ping 127.0.1.1D.ping 127.1.1.1原型化(Prototyping)方法是一类动态定义需求的方法, (52) 不是原型化方法

6、所具有的特征。与结构化方法相比,原型化方法更需要 (53) 。衡量原型开发人员能力的重要标准是 (54) 。(分数:3.00)A.提供严格定义的文档B.加快需求的确定C.简化项目管理D.加强用户参与和决策A.熟练的开发人员B.完整的生命周期C.较长的开发时间D.明确的需求定义A.丰富的编程技巧B.灵活使用开发工具C.很强的协调组织能力D.快速获取需求软件能力成熟度模型 CMM(Capability Matmjty Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。

7、在 (11) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (12) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (13) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级8.第三层交换根据_对数据包进行转发。(分数:1.00)A.MAC地址B.IP地址C.端口号D.应用协议9.

8、风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。风险概率:60%。该项目风险的风险曝光度是_。(分数:1.00)A.10500B.19500C.32500D.6500010.以下关于 CPU的叙述中,错误的是_。(分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器 PC除了存放指令地址,也可以临时存储算术

9、/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPu控制器中的部件11.网络管理系统的实现方式有_。(分数:1.00)A.1种B.2种C.3种D.4种12.以下关于面向对象技术的叙述中,说法正确的是_。(分数:1.00)A.面向对象分析的第 1步是定义类和对缘B.面向对象程序设计语言为面向对象用例设计阶段提供支持C.构件表示的是物理模块而不是逻辑模块D.对象类的主要特征是没有方法13.软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是_。(分数:1.00)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作

10、过程的完成时间B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度14.RPC使用_模式。(分数:1.00)A.客户机/服务器模式B.对等模式C.浏览器/服务器模式D.都不是15.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的

11、一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去16.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。(分数:1.00)A.6B.7C.9D.12使用 PERT图进行进度安排,不能清晰地描述 (14) ,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT图所示工程从 A到 K的关键路径是 (15) (图中省略了任务的开始和结束时刻)。(分数:2.00)A.B.C.D.A.B.C.D.17.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块

12、时,应尽量做到_。(分数:1.00)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合配置 WWW服务器是 UNIX操作系统平台的重要工作之一,而 Apache是目前应用最为广泛的 Web服务器产品之一, (47) 是 Apache的主要配置文件。URL根目录与服务器本地目录之间的映射关系是通过指令 (48) 设定;指令 Server Admin的作用是 (49) ;而设置 index. html或 default.html为目录下默认文档的指令是 (50) ;如果允许以“http: / (51) 指令设置个人主页文档所在的目录。(分数:5.00)A.httpB.srm. con

13、fC.access. confD.apache. confA.WWWRootB.ServerRootC.ApacheRootD.DocumentRootA.设定该 WWW服务器的系统管理员账号B.设定系统管理员的电子邮件地址C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D.指定服务器 WWW管理界面的 URL,包括虚拟目录、监听端口等信息A.IndexOptionsB.DirectoryIndexC.DirectoryDefaultD.IndexlgnoreA.VirtualHostB.VirtualDirectoryC.UserHomeD.UserDir18.软件权利人与被许

14、可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。(分数:1.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用19.存储管理器是数据库管理系统非常重要的组成部分。下列关于存储管理器的说法,错误的是_。(分数:1.00)A.存储管理器负责检查用户是否具有数据访问权限B.为了提高数据访问效率,存储管理器会将部分内存用于数据缓冲,同时使用一定的算法对内存缓冲区中的数据块进行定期置换C.存储管理器会为编译好的查询语句生成执行计划,并根据执行计划访问相关数据D.存储

15、管理器以事务方式管理用户对数据的访问,以确保数据库并发访问的正确性20.测试是保证软件质量的重要手段。根据国家标准 GB 85661988计算机软件开发规范的规定,应该在_阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试21.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能22.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,_处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所作的修改都会影响它。(分数:1.00)A.范围B.时间C.成

16、本D.质量23.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,_方法不属于面向对象方法。(分数:1.00)A.BoochB.CoadC.OMTD.Jackson24.用 UML建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调_。(分数:1.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流(71) is a six bytes OSI layer 2 address which is burned into every networki

17、ng device that provides its unique identity for point to point communication.(72) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.(73) functions with two layers of protocols. It can connect networks of different speeds and can be

18、 adapted to an environment as it expands.(74) is the popular LAN developed under the direction of the IEEE 802. 5.(75) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.(分数:5.00)A.The MAC

19、addressB.The IP addressC.The subnet addressD.The virtual addressA.ISOB.ANSIC.CCITTD.IEEEA.The hubB.The bridgeC.The routerD.The proxyA.EthernetB.Token BusC.Token RingD.DQDBA.X. 25B.ATMC.FDDID.SMDS25.关于风险管理的拙述不正确的是_。(分数:1.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安全C.可以通过建

20、立基金来预防风险D.风险转移是一种损失控制对策26.某软件产品在应用初期运行在 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。(分数:1.00)A.可复用性B.可维护性C.可移植性D.可扩充性27.以下关于校验码的叙述中,正确的是_。(分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 128.以下关于软件质量度量指标的叙述中,说法正确的是_。(分数:1

21、.00)A.正确性就是用每千行代码的故障(fault)数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关29.HTTPS采用_协议实现安全网站访问。(分数:1.00)A.SSLB.IPSecC.PGPD.SET30.以下关于 CISC (Complex Instruction Set computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行B.采用

22、 CISC技术的 CPU,其芯片设计复杂度更高C.在 RISC中,更适合采用硬布线逻辎:执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少31.确定构建软件系统所需要的人数时,无需考虑_。(分数:1.00)A.系统的市场前景B.系统的规模C.系统的技术复杂度D.项目计划32.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请权。(分数:1.00)A.所有申请人均B.先申请人C.先使用人D.先发明人33.下列关于概念数据模型的说法,错误的是_。(分数:1.00)A.概念数据模型并不依赖于具体的计算机系统和数据库管理系统B.概

23、念数据模型便于用户理解,是数据库设计人员与用户交流的工具,主要用于数据库设计C.概念数据模型不仅描述了数据的属性特征,而且描述了数据应满足的完整性约束条件D.概念数据模型是现实世界到信息世界的第一层抽象,强调语义表达功能34.在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用_是最为合适的。(分数:1.00)A.状态图(Statechart Diagram)B.交互图(Interactive Diagram)C.活动图(Activity Diagram)D.协作图(Collaboration Diagram)35.在某信息管

24、理系统中需管理职工的照片信息,由于照片数据量较大,照片信息是否存储在数据库中成为讨论的焦点问题。下列关于照片存储与使用的说法,错误的是_。(分数:1.00)A.将照片存储在数据库中可能会导致备份时间较长,备份空间占用较多B.将照片存储在文件系统中,在数据库中只存储照片文件的路径信息,可以大幅度降低数据库的数据量C.将照片存储在数据库中虽然会导致数据库的数据量较大,但可以方便地实现多台机器共享照片数据,也可以大幅度提高用户访问照片数据的速度D.与将照片存储在文件系统中相比,将照片存储在数据库中更容易实现人员信息和照片数据的一致性安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录

25、稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (44) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0 以上版本目前具有的安全等级是 (45) 。(分数:2.00)A.加入时间戳B.加密C.认证D.使用密钥A.D级B.C1级C.C2级D.B级36.基于 Web的客户/服务器应用模式飞速发展的原因是_。(分数:1.00)A.网络规模越来越大B.网络信息量越来越大C.浏览器成为跨平台、通用的信息检索工具D.网速得到大幅度提高37.以下关于 Cache的叙述中,正确的是_。(分数:1.00)A.在容量确定的情况下,替换算法的时间复杂度是

26、影响 Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的 Cache容量应该大于 CPU之外的 Cache容量38.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。(分数:1.00)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表节点的申请和释放D.可执行程序的装入和卸载在软件开发过程中常用图作为描述工具。如 DFD就是面向 (36) 分析方法的描述工具。在一套分层 DFD中,如果某一张图中有 N个加工(Process),则这张图允许有 (37) 张子图。在一

27、张 DFD图中,任意两个加工之间 (38) 。在画分层 DFD时,应注意保持 (39) 之间的平衡。DFD 中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为 (40) 两类。(分数:5.00)A.数据结构B.数据流C.对象D.构件(Component)A.0B.1C.1ND.0NA.有且仅有一条数据流B.至少有一条数据流C.可以有一条或多条名字互不相同的数据流D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流A.父图与其子图B.同一父图的所有子图C.不同父图的所有子图D.同一子图的所有直接父图A.控制流和变换流B.变换流和事务流C.事务流和事件流D

28、.事件流和控制流39.一个项目为了修正一个错误而进行了变更。这个变更被修正后,却引起以前可以正确运行的代码出错。_最可能发现这一问题。(分数:1.00)A.单元测试B.接受测试C.回归测试D.安装测试40.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为_。(分数:1.00)A.0B.-1C.216-1D.-216+141.当使用数据流图对一个工资系统进行建模时,_可以被认定为外部实体。(分数:1.00)A.工资单B.工资系统源程序C.接收工资单的银行D.工资数据库中级信息系统管理工程师上午试题-1 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总

29、题数:51,分数:75.00)1.以下关于加密算法的叙述中,正确的是_。(分数:1.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密 D.三重 DES算法采用 2个不同的密钥进行加密 解析:解析 DES 是一个分组加密算法,它以 64位为分组对数据加密。同时 DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是 64位,但实际有效的密钥只是 56位,这是因为密钥中每8位就有 1位用作奇偶校验。DES的分组长度太短(仅 64位)、密钥长度更短(仅 56位),可以通过穷举(也称野蛮攻击)的方法在

30、较短时间内破解。1978 年初,IBM 意识到 DES的密钥太短,于是设计了 3DES(TIiple DES),利用三重加密来有效增加密钥长度,加大解密代价。3DES 是 DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到 128位(112 位有效)或 192位(168 位有效)。3DES有 3种不同的加密模式(E 代表加密,D 代表解密):DES-EEE3,使用 3个不同的密钥进行三次加密,这相当于将密钥扩展为 192位。DES-EDE3,使用 3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。DES-EEE2

31、 和 DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为 128位。A、B 肯定是错的,C 和 D都有可能。DES-EEE3 和 DES-EDE3采用了三个不同的密钥,而 DES-EEE2和 DES-EDE2采用了两个不同的密钥。建议选择 C、D 的都算对。密码学的目的是 (56) , (57) 不属于密码学的作用。(分数:2.00)A.研究数据加密B.研究数据保密 C.研究数据解密D.研究信息安全解析:A.高度机密性B.鉴别C.信息压缩 D.抵抗性解析:解析 密码学是以研究数据保密为目的的。答案 A和 C是密码学研究的两个方面,而密码学是信息安全的一个

32、分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。A向 B发送消息 P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则 B要保留的证据是 (31) 。基于数论原理的 RSA算法的安全性建立在 (32) 的基础上。Kerberos 是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (33) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (34) 机制,另外报文中还加入了 (3

33、5) ,用于防止重发攻击(Replay Attack)。(分数:5.00)A.EA(P)B.EB(P)C.DA(P) D.DB(P)解析:A.大数难以分解因子 B.大数容易分解因子C.容易获得公钥D.私钥容易保密解析:A.私有B.加密C.一次性 D.会话解析:A.连续加密 B.报文认证C.数字签名D.密钥分发解析:A.伪随机数B.时间标记 C.私有密钥D.数字签名解析:解析 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为“公钥”(Public key),另一个叫“私钥

34、”(Secretkey or Privatekey)。这两个密钥是互补的,就是说用公钥加密的密文可以用私钥解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于没别人知道乙的私钥所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。认证的问题就出现了,这时候数字签名就有用了。Kerberos是在 Internet上长期被采用的一种安全验证机制,它基于共享密钥的方式。Kerberos 协议定义了一系列客户机/密钥发布中心(K

35、ey Distribution Center,KDC)/服务器之间进行的获得和使用Kerberos票证的通信过程。当已被验证的客户机试图访问一个网络服务时,Kerberos 服务(即 KDC)就会向客户端发放一个有效期一般为 8个小时的对话票证(Session Ticket)。网络服务不需要访问目录中的验证服务,就可以通过对话票证来确认客户端的身份,这种对话的建立过程比 Windows NT4.0中的速度要快许多。Kerberos加强了 Windows 2000的安全特性,它体现在更快的网络应用服务验证速度,允许多层次的客户/服务器代理验证和跨域验证建立可传递的信任关系。可传递的信任关系的实现

36、,是因为每个域中的验证服务(KDC)信任都是由同一棵树中其他 KDC所发放的票证,这就大大简化了大型网络中多域模型的域管理工作。Kerberos还具有强化互操作性的优点。在一个多种操作系统的混合环境中,Kerberos 协议提供了通过一个统一的用户数据库为各种计算任务进行用户验证的能力。即使在非 Windows 2000平台上通过 KDC验证的用户,比如从 Internet进入的用户,也可以通过 KDC域之间的信任关系,获得无缝的 Windows 2000网络访问。2.已知某高校图书借阅管理系统中包含系、教师、学生、教师编号、系名、书名、图书、学生性别、职称、学生姓名、书价的信息。这些信息中能

37、够被标识为实体集的是_。系、教师、学生、图书教师编号、系名、书名、学生姓名学生性别、职称、学生姓名、书价图书、教师、书名(分数:1.00)A.仅B.仅和C.仅、和D.全部 解析:解析 实体是现实世界中客观存在并可独立区别于其他对象的一个“事件”或“物体”。4 个选项中所罗列的事物均符合该条件。3.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复 C.递归、堆栈和队列D.调用、返回和跳转解析:解析 编程常识。操作系统是裸机上的第一层软件,其他系统软件(如 (8) 等)和应用软件都是建立在操作系统基础上的。下图分别表示 (9) 。(分数:2.00)A.B.

38、 C.D.解析:A.B.C.D. 解析:解析 常识。4.在数据库应用系统开发的需求调研阶段,需要对用户提出的需求进行分析和整理。此过程不仅需要描述用户提出的具体功能需求,也需要对用户未明确提出的非功能需求进行描述。设在某商场经营管理系统的需求分析阶段整理了下列需求:_。系统需要支持会员制系统不需要考虑财务核算功能系统应长期稳定运行系统应有销售统计功能系统应保证数据存储安全上述需求中属于非功能需求的是(分数:1.00)A.仅和B.仅和 C.仅和D.仅、和解析:解析 、均属于具体的功能需求,和属于非功能需求。5.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数

39、:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥 C.用户从 KDC获得会话密钥D.用户从 CA获得数字证书解析:解析 “用户发送口令,由智能卡产生解秘密钥”这种方法不安全,因为密钥在传输过程中可能会被他人窃取,从而造成泄密,因此选项 B不安全,其余几项都是比较安全的做法。6.基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋 C.喷泉D.快速应用开发(RAD)解析:解析 螺旋模型是演化软件过程模型的一种,最早由 Boehm提出,它将原型实现的迭代特征与线性顺序模型中控制的

40、和系统化的方而结合起来,使软件增量版本的快速开发成为可能。在螺旋模型中,软件开发是一系列的增量发布。面向对象技术为软件工程的基于构件的过程模型提供了技术框架。基于构件的开发模型融合了螺旋模型的许多特征。它本质上是演化型的,要求软件创建迭代方法。基于构件的开发模型是利用预先包装好的软件构件来构造应用的。统一软件开发(RUP)过程是在产业界提出的一系列基于构件的开发模型的代表。7.若用 ping命令来测试本机是否安装了 TCP/IP协议,则正确的命令是_。(分数:1.00)A.ping 127.0.0.0B.ping 127.0.0.1 C.ping 127.0.1.1D.ping 127.1.1

41、.1解析:解析 本题考查的是网络管理工具ping 的使用。127.0.0.1是本机地址,因此用 ping127.0.0.1来测试本机是否安装了 TCP/IP协议。原型化(Prototyping)方法是一类动态定义需求的方法, (52) 不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (53) 。衡量原型开发人员能力的重要标准是 (54) 。(分数:3.00)A.提供严格定义的文档 B.加快需求的确定C.简化项目管理D.加强用户参与和决策解析:A.熟练的开发人员B.完整的生命周期 C.较长的开发时间D.明确的需求定义解析:A.丰富的编程技巧B.灵活使用开发工具C.很强的协调组织能

42、力D.快速获取需求 解析:解析 原型化方法实际上是一种快速确定需求的策略,对用户的需求进行提取、求精,快速建立最终系统工作原型。原型化方法与结构化方法不同,它不追求也不可能要求对需求的严格定义、较长的开发时间和熟练的开发人员,但是该方法要求完整的生命周期。为了加快模型的建立,它需要加强用户的参与和决策,以求尽快将需求确定下来,采用这样一个(与最终系统相比)相对简化的模型就可以简化项目的管理。原型化方法是一种动态设计过程,衡量原型化人员能力的重要标准是其快速获得需求的能力,至于是否有熟练的程序编制调试能力、很强的协调组织能力以及灵活使用工具的能力,都不是最重要的。软件能力成熟度模型 CMM(Ca

43、pability Matmjty Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (11) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (12) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (13) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级 B.已

44、管理级C.功能级D.成本级解析:A.标准级B.已定义级 C.可重复级D.优化级解析:A.分析级B.过程级C.优化级 D.管理级解析:解析 事实表明,在无规则和混乱的管理条件下,先进的技术和工具并不能发挥应有的作用。人们认识到,改进软件过程的管理是解决上述难题的突破口,不能忽视软件过程的影响。但是各个软件机构的过程成熟度有着较大的差别。为了做出客观、公正的比较,需要建立一种衡量的标准。使用此标准一方面可以评价软件承包机构的质量保证能力,在软件项目评标活动中选择中标机构;另一方面,该标准也必然成为软件机构改进软件质量,加强质量管理以及提高软件产品质量的依据。1987 年美国卡内基梅隆大学软件工程研

45、究所受国防部资助,提出了软件机构的能力成熟度模型。该模型将软件的成熟度由低到高分为 5个级别:初始级、可重复级、己定义级、已管理级和优化级。8.第三层交换根据_对数据包进行转发。(分数:1.00)A.MAC地址B.IP地址 C.端口号D.应用协议解析:解析 第三层交换本来是应该根据网络层 IP地址进行转发的。但第三层交换有一类方案的思想是:在第三层对数据报进行一次路由,然后尽量在第二层交换端到端的数据帧,这就是所谓的“一次路由,随后交换”(Route Once,Switch Thereafter)的策略。3Com 公司的FastIP交换(用于局域网)和 MPOA(Multi-Protocol

46、Over ATM,ATM 上的多协议)属于此类。其中。FastIP交换使用的是 MAC地址,MPOA 使用的就不一定是 MAC地址了。另外,第三层交换还有一类方案是尽可能地避免路由器对数据报进行逐个处理,可以把网络数据划分成不同的网络流,在进行路由和转发时是以数据报携带的网络流标志为依据。Cisco 公司的 NetFlow交换(用于局域网)和 TagSwitching交换(用于广域网)以及 Ipsilon公司的 IPSwitching交换就是属于这种技术。从题目不是很容易揣摩出命题者的意思,在 A和 B之间反复权衡,最后还是选 B。9.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险

47、曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。风险概率:60%。该项目风险的风险曝光度是_。(分数:1.00)A.10500B.19500 C.32500D.65000解析:解析 风险曝光度(Risk Exposure,RE)的计算公式为:RE=PC。其中,P 是风险发生的概率,C是风险发生时带来的项目成本。该软件小组计划采用 50个可复用的构件,如果只有 50%可能被使用,则 25个构件必须从头开发。由

48、于构件平均是 100LOC,每个 LOC的成本是 13元人民币,则开发构件的整体成本 C=2510013=32500元人民币。因此 RRE=0.632500=19500元人民币。10.以下关于 CPU的叙述中,错误的是_。(分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器 PC除了存放指令地址,也可以临时存储算术/逻辑运算结果 C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPu控制器中的部件解析:解析 PC 不可以存储算术/逻辑运算结果。11.网络管理系统的实现方式有_。(分数:1.00)A.1种B.2种C.3种 D.4种解析:解析 本题考查的网络管理系统的相关知识点。网络管理系统的结构一般有集中式、分布式和分层式,具体说明如下:集中式体系结构是最常用的一种网络管理模式,它由一个单独的管理者负责整个网络的管理工作。该管理者处理与被管网络单元的代理之间的通信,提供集中式的决策支持和控制,并维护管理

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1