1、初级程序员上午试题-67 及答案解析(总分:86.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:86.00)1.如果按照专业信息工作的基本环节将信息技术进行划分,“风云二号”气象卫星主要属于_的应用。A信息获取技术 B信息传递技术C信息存储技术 D信息加工技术(分数:1.00)A.B.C.D.2.As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear. This phenomenon is called
2、_.Afragmentation Bcompaction Cswapping Dpaging(分数:1.00)A.B.C.D.3.以下选项中,最适合于用交互式计算机软件解决的问题是U /U。A非结构化决策问题 B半结构化决策问题C结构化决策问题 D确定性问题(分数:1.00)A.B.C.D.4.Linux 系统在默认情况下将创建的普通文件的权限设置为_。A-rw-r-r- B-r-r-r- C-rw-rw-rwx-D-rwxrwxrw(分数:1.00)A.B.C.D.5.已知一个磁盘分成 16 个扇区,每个扇区存放 512 个字节,磁盘转速每分钟 3600 转,则磁盘读出时,其最大的数据传输率
3、是U /U。A480Kb/s B360Kb/s C720Kb/s D240Kb/s(分数:1.00)A.B.C.D.6.下面不是网络体系层次划分原则的是( )。A每层的功能应是明确的,并且是相互独立的。当某一层的具体实现方法更新时,只要保持上、下层的接口不变,便不会对邻居产生影响B层间接口必须清晰,跨越接口的信息量应尽可能少C第 n 层的实体在实现自身定义的功能时,只能使用第 n-l 层提供的服务D层数应适中(分数:1.00)A.B.C.D.7.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求U /U。 A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合(分数
4、:1.00)A.B.C.D.8.8.U /Uis the process of obtaining the stakeholdrs formal acceptance of the completed project Scope. Verifying the scope includes reviewing deliverables and work results to ensure that all were completed satisfactorily.A. Project acceptance B. Scope verificationC. Scope definition D.
5、WBS Creation(分数:1.00)A.B.C.D.适用于 TCP/IP 网络管理的基本协议是U /U,其对应的管理信息库为U /U。(分数:2.00)(1).ACMIS BCMIP CSNMP DSMTP(分数:1.00)A.B.C.D.(2).AMIB-1 BMIB-2 CMIB-3 DRMON(分数:1.00)A.B.C.D.对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行 测试和 测试,以发现可能只有最终用户才能发现的错误,其中, 测试是指最终用户在U(11)/U的情况下所进行的测试, 测试是指最终用户在U (12) /U的情况下所进行的测试。(分数:2.00)(1
6、).A开发环境下,开发人员不在场B开发环境下,开发人员在场C用户的实际使用环境下,开发人员不在场D用户的实际使用环境下,开发人员在场(分数:1.00)A.B.C.D.(2).A开发环境下,开发人员不在场B开发环境下,开发人员在场C用户的实际使用环境下,开发人员不在场D用户的实际使用环境下,开发人员在场(分数:1.00)A.B.C.D.9.以下关于企业资源规划(ERP)的叙述,错误的是_。A购买使用一个商业化的 ERP 软件,转化成本高,失败的风险也很大B除了制造和财务,ERP 系统可以支持人力资源、销售和配送CERP 为组织提供了升级和简化其所用的信息技术的机会DERP 的关键是事后监控企业的
7、各项业务功能,使得质量、客户满意度、工作成果等可控(分数:1.00)A.B.C.D.10.在 Internet 上有许多协议,下面选项中能够正确表示协议层次关系的是_。ABCD (分数:1.00)A.B.C.D.11.分层数据流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的_。A总貌 B细节 C抽象 D软件的作用(分数:1.00)A.B.C.D.12.在 TCP/IP 网络中,为公共服务保留的端口号范围是U /U。A1255 B11023 C11024 D165535(分数:1.00)A.B.C.D.13.关于 Web 服务器架构说法正确的是( )。AWindow NT+Apac
8、he 是最佳组合BWindow NT+OneWebServer 是最佳组合CLinux/Unix+Apache 是最佳组合DLinux+iPlanet Web Server 是最佳组合(分数:1.00)A.B.C.D.14.18.U /U被定义为防火墙外部接口与 Internet 路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。A核心交换区 B非军事化区 C域名访问区 D数据存储区(分数:1.00)A.B.C.D.15.走廊里有一盏灯 F 由开关 A 和开关 B 并联控制。若开关合上代表“1”,断开代表“0”,灯亮用 1 表示,灯灭用 0 表
9、示。把 F 看成 A 和 B 的逻辑函数,则 F 的表达式为_。 AAB BA+B CAB DA (分数:1.00)A.B.C.D.16.计算机系统可维护性是指U /U。A对系统进行故障检测与修复的定期时间间隔B系统失效后能被修复的概率C在单位时间内完成修复的概率D系统失效后在规定的时间内可修复到规定功能的能力(分数:1.00)A.B.C.D.17.DVD-ROM 光盘可存储 17GB 的信息,比普通 CD-ROM 光盘的存储容量(650MB)大。DVD-ROM 光盘是通过_来提高存储容量的。A减小读取激光波长,减小光学物镜数值孔径B增大读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减
10、小光学物镜数值孔径D减小读取激光波长,增大光学物镜数值孔径(分数:1.00)A.B.C.D.18.对 IPv6 地址空间结构与地址基本表示方法进行定义的文件是_。A) RFC1812 B) RFC1519 C) RFC2373 D) RFC3022(分数:1.00)A.B.C.D.19.内存采用段式存储管理有许多优点,但_不是其优点。A分段是信息逻辑单位,用户不可见B各段程序的修改互不影响C地址变换速度快、内存碎片少D便于多道程序共享主存的某些段(分数:1.00)A.B.C.D.20.通过局域网接入因特网,图中箭头所指的两个设备是_。(分数:1.00)A.B.C.D.21.若程序运行时系统报告
11、除数为 0,这属于U /U错误。 A静态语义 B语法 C动态语义 D运算对象不匹配(分数:1.00)A.B.C.D.22.IPv6 与 IPv4 有很大的差异,IPv6 使用U /U位 IP 地址。A32 B64 C128 D256(分数:1.00)A.B.C.D.23.一单位共有 7 个部门都互相联网。与一个远方的部门所在的工作站联不上网,之后你发现与其他各个部门的网络连接全部都不通(ping 断开),可能是U /U出现了问题。A应用层(Application) B主机到主机层(Host to Host)CIP 层 D网络访问层(Networks Access)(分数:1.00)A.B.C.
12、D.24.结构化程序设计方法的结构不包括( )。A顺序结构 B分支结构 C循环结构 D跳转结构(分数:2.00)A.B.C.D.25.己知某文法 GS:S0S0 S1,从 S 推导出的符号串可用U /U(n0)描述。A(010) n B0 n10n C1 n D01 n0(分数:1.00)A.B.C.D.26.某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为 16 位,磁盘上的物理块依次编号为:0,1,2,那么 8192 号物理块的使用情况在位示图中的第_个字中描述。A256 B257 C512 D513(分数:1.00)A.B.C.D.27.在面向对
13、象测试中,系统测试的目的是_。A揭示软件中存在的故障 B修改软件中已经发现的缺陷与故障C检查软件功能符合需求规格说明书 D确认用户是否能够接受该软件(分数:2.00)A.B.C.D.28.在数字现金支付模型中,用户使用存储在U /U上的数字现金从商家订货。A银行的计算机 B用户的计算机C第三方的计算机 D商家的计算机(分数:1.00)A.B.C.D.某网络的拓扑结构如图 5-16 所示,网络 A 中 A2 主机的 IP 地址可以为U (33) /U。如果网络 B 中有 1000 台主机,那么需要为网络 B 分配U (34) /U个 C 类网络地址,其中 B1 主机的 IP 地址可以为U (35
14、) /U,网络 B 的子网掩码应为U (36) /U。*(分数:4.00)(1).A192.60.80.0 B192.60.80.2 C192.60.80.3 D192.60.80.4(分数:1.00)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.(3).A192.60.16.1 B192.60.16.2 C192.60.16.5 D192.60.16.255(分数:1.00)A.B.C.D.(4).A255.255.255.0 B255.255.254.0 C255.255.253.0 D255.255.252.0(分数:1.00)A.B.C.D.29.以下
15、关于 CPU 的叙述中,错误的是_。ACPU 产生每条指令的操作信号并将操作信号送往相应的部件进行控制B程序计数器 PC 除了存放指令地址,也可以临时存储算术/逻辑运算结果CCPU 中的控制器决定计算机运行过程的自动化D指令译码器是 CPU 控制器中的部件(分数:1.00)A.B.C.D.30.通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来,该定律指出;利用更快的执行方式而获得的性能改善所受到的限制是( )。A) 该方式所占的空间大小 B) 该方式所占的时间比例C) 该方式所占的芯片多少 D) 该方式所占的流水位置(分数:1.00)A.B.C.D.31.工业和信息化部电子教
16、育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的U /U模式。AG2B BG2C CG2E DG2G(分数:1.00)A.B.C.D.32.DM 和_是同义词。A系统工程 B操作处理 C知识发现 D规范化处理(分数:1.00)A.B.C.D.33.树的后序遍历序列等同于该树对应的二叉树的_。A先序序列 B中序序列 C后序序列 D不确定(分数:1.00)A.B.C.D.34.以下关于 DHCP 服务的说法中正确的是_。A在一个子网内只能设置一台 DHCP 服务器,以防止冲突B在默认情况下,客户机采用最先到达的 DHCP 服务器分
17、配的 IP 地址C使用 DHCP 服务,无法保证某台计算机使用固定 IP 地址D客户端在配置时必须指明 DHCP 服务器 IP 地址,才能获得 DHCP 服务(分数:1.00)A.B.C.D.35.下面是关于 Word 文档中有关表格的叙述,正确的是U /U。A表格中的数据进行组合排序时,不能选择四列作为排序依据B插入的列只能位于选定列的左侧C在表格中一次只能插入一列D一张表格不能被拆分成两张表格,两张表格也不能合并为一张表格(分数:1.00)A.B.C.D.36.Windows 下的面向对象程序设计与 DOS 下的结构化程序设计最大区别是_。A前者可以使用大量的下拉式选单(Menu),后者使
18、用命令方式调用B前者是一种消息驱动式体系结构,后者是一种单向调用C前者具有强大的图形用户界面,后者是一种单向调用D前者可以突破内存管理 640KB 的限制,后者不能(分数:1.00)A.B.C.D.37.某工程包括 A、B、C、D、E、F、G 7 个作业,各个作业的紧前作业、所需时间、所需人数如表 3-3 所示(假设每个人均能承担各个作业)。表 3-3 某工程作业情况 作业 A B C D E F G H K I紧后作业 B、C、D、 E I F G、H H I K I I 所需天数(天) 60 45 10 20 40 18 30 15 25 35该工程的计算工期为U /U月。A123 B15
19、0C170 D183(分数:1.00)A.B.C.D.38.存储管理方案中,( )可采用覆盖技术。A) 单一连续区存储管理 B) 可变分区存储管理C) 段式存储管理 D) 段页式存储管理(分数:1.00)A.B.C.D.39.安装 Windows 2000/2003 操作系统时,所生成的 Documents and Settings、Windows 和 System32 文件夹名是不能随意更改的。因为它们是 Windows 正常运行时U /U。A所必需的系统文件夹 B所必需的应用软件文件夹C所必需的用户文件夹 D所必需的桌面文件(分数:1.00)A.B.C.D.进度安排的常用图形描述方法有 G
20、antt 图和 PERT 图。Gantt 图不能清晰地描述U (48) /U;PERT图可以给出哪些任务完成后才能开始另一些任务。在图 14-4 所示的 PERT 图中,事件 6 的最晚开始时刻是U (49) /U。*(分数:2.00)(1).A每个任务从何时开始 B每个任务到何时结束C每个任务的进展情况 D各任务之间的依赖关系(分数:1.00)A.B.C.D.(2).A0 B3 C10 D11(分数:1.00)A.B.C.D.40.返回数值表达式值的整数部分的函数为A) Abs B) IntC) Srq D) Sgn(分数:1.00)A.B.C.D.41.在系统成本管理过程中,当业务量变化以
21、后,各项成本有不同的形态,大体可以分为 。A边际成本与固定成本 B固定成本与可变成本C可变成本与运行成本 D边际成本与可变成本(分数:1.00)A.B.C.D.42.Kerberos 由认证服务器(AS)和票证授予服务器(TGS)两部分组成。当用户 A 通过 Kerberos 向服务器 V请求服务时,认证过程如图 8-6 所示,图中、处分别为_。AKs(t)、KAv(t),V BKv(A,KAv)、Ks(t),ACKTGs(A,Ks)、KAv(t) DKs(V,KAv)、KAv(t+1)(分数:1.00)A.B.C.D.由 ISO 制定的 MPEG 系列标准中,U (53) /U是多媒体内容描
22、述接口标准,VCD 使用了U (54) /U标准,DVD 使用了U (55) /U标准,U (56) /U标准定义了基于视频对象的编码技术。(分数:4.00)(1).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.(2).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.(3).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.(4).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.43.用 UML 语言建造
23、系统模型时,U /U。A只建立一个模型B在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的相同C在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的不同D以上皆非(分数:1.00)A.B.C.D.PAL 制式的 VCD 影片采用的视频压缩编码标准是U (58) /U,其图像分辨率为U (59) /U,配音的压缩编码采用U (60) /U。DVD 影片采用的视频压缩标准是U (61) /U。(分数:4.00)(1).AMPEG-1 BMPEG-2 CH263 DMPEG-4(分数:1.00)A.B.C.D.(2).A352288 B352240 C720576 D720480(分数
24、:1.00)A.B.C.D.(3).AMPEG-1,Layer2 BWMACADPCM DMP3(分数:1.00)A.B.C.D.(4).AMPEG-1 BMPEG-2CH263 DMPEG-4(分数:1.00)A.B.C.D.44.一个 B 类网络的子网掩码为 255.255.192.0,则这个网络被划分成了_个子网。A2 B4 C6 D8(分数:1.00)A.B.C.D.关系 R、S 如下图所示,关系代数表达式 3,4,5 ( 16 (RS)=U(63)/U,对关系 R、 S 进行自然连接后的属性列数和元组个数分别为U (64) /U。(分数:2.00)(1). (分数:1.00)A.B.
25、C.D.(2).A3 和 0 B3 和 2 C6 和 0 D6 和 2(分数:1.00)A.B.C.D.45.在双向循环链表中,在 P 指针所指向的结点前插入一个指针 q 所指向的新结点,其修改指针的操作是U /U。AP-llink=q;q-rlink=p;P-llink-rlink=q;q-llink=p;BP-llink=q;P-llink-rlink=q;q-rlink=p;q-llink=p-llink;Cq-rlink=p;q-liink=p-llink;P-llink-rlink=q;P-llink=q;Dq-llink=p-llink;q-rlink=p;P-llink=q;P-
26、rlink=q;(分数:1.00)A.B.C.D.46.在信息系统项目的建设过程中,含糊的需求和范围经常性的变化,使信息系统项目的甲乙双方都吃尽了苦头。作为项目负责人处理这些需求变更时,不合适的做法是_。A将变更项与项目初期文档化的视图、范围、限制等相比较,决定是否采用此项变更B利用原型法给用户提供预览,以帮助准确把握用户的真实需求C敢于跟客户说“不”,与其商议在下一版本中满足他们的要求D秉承“客户至上”原则,召集团队成员开始客户所提及的变更工作(分数:1.00)A.B.C.D.47.交换表的内容主要有_。A目的 MAC 地址 B所对应的交换机端口号C所在的虚拟子网 D以上全部(分数:1.00
27、)A.B.C.D.48.某 Internet 主页的 URL 地址为 http:/ BC Dhttp:/(分数:1.00)A.B.C.D.49.在通常情况下,项目利益相关者的不同意见会在U /U那里解决。A项目经理 B项目发起人C执行组织 D客户(分数:1.00)A.B.C.D.50.数组的内情向量中肯定不合有数组的U /U信息A维数 B类型 C维上下界 D各维的界差(分数:1.00)A.B.C.D.51.在 SNMP 的网络管理者网管代理模型中,U /U负责管理指令的执行。A网络管理者 B网管代理 C网络管理协议 D管理信息库(分数:1.00)A.B.C.D.52.A) 3 B) (分数:1
28、.00)A.B.C.D.53.在 Excel 中,在 C3 单元格输入公式“=C2+$C$2”,则 C3 单元格的值为U /U。* A22 B24 C26 D28(分数:1.00)A.B.C.D.54.Internet 上的 DNS 服务器中保存有U /U。A主机名 B域名到 IP 地址的映射表C所有主机的 MAC 地址 D路由表(分数:1.00)A.B.C.D.55.一般来说,TCP/IP 的 IP 提供的服务是U /U。A运输层服务 B网络层服务 C会话层服务 D表示层服务(分数:1.00)A.B.C.D.56.某企业的邮件服务器经常宕机,按照 IT 服务管理要求,为彻底解决该问题应启动_
29、流程。A事件管理 B问题管理 C发布管理 D变更管理(分数:1.00)A.B.C.D.57.以下程序段违反了算法的U /U原则。*A确定性 B健壮性 C有穷性 D可靠性(分数:1.00)A.B.C.D.58.下面关于存储管理的叙述中正确的是U /U。A实现虚存管理必须有相应的硬件支持B存储保护的目的是限制内存的分配C在内存为 M,有 N 个用户的分时系统中,每个用户占有 M/N 的内存空间D在虚存系统中,只要磁盘空间无限大,作业就能拥有任意大的编址空间(分数:1.00)A.B.C.D.59.采用碎片丢弃交换模式的交换机在转发数据帧时,交换机不保存整个数据帧,只要接收了_字节,就开始转发数据帧。
30、 A6 个 B12 个 C32 个 D64 个(分数:1.00)A.B.C.D.60.A quality assurance team should beU /U。 associated with any particular development group depended upon any particular development group responsible for reporting directly to management In-depended upon any particular development group A B C D(分数:1.00)A.B.C.
31、D.以太网交换机是根据U (81) /U转发数据包的。在 Switch 模式下,在交换机命令中,如果键入con,则表示U (82) /U。访问交换机的方式有多种,配置一台新的交换机时可以U (83) /U进行访问。(分数:3.00)(1).A) IP 地址 B) MAC 地址 C) LLC 地址 D) PORT 地址(分数:1.00)A.B.C.D.(2).A) connect B) contrd C) conflgure D) confirm(分数:1.00)A.B.C.D.(3).A) 通过微机的串口连接交换机的控制台端口B) 通过 Telnet 程序远程访问交换机C) 通过浏览器访问指定
32、 IP 地址的交换机D) 通过运行 SNMP 协议的网管软件访问交换机(分数:1.00)A.B.C.D.61.设计模式具有_的优点。A适应需求变化B程序易于理解C减少开发过程中的代码开发工作量D简化软件系统的设计(分数:1.00)A.B.C.D.初级程序员上午试题-67 答案解析(总分:86.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:86.00)1.如果按照专业信息工作的基本环节将信息技术进行划分,“风云二号”气象卫星主要属于_的应用。A信息获取技术 B信息传递技术C信息存储技术 D信息加工技术(分数:1.00)A. B.C.D.解析:按照专业信息工作的基本环节可将信息技
33、术划分为信息获取技术、信息传递技术、信息存储技术、信息检索技术、信息加工技术、信息标准化技术。信息获取技术是把人们的感觉器官不能准确感知或完全不能感知的信息转化为人们能感知的信息,如显微镜、望远镜、气象卫星、行星探测器、温度计等;信息传递技术是利用相应的系统设备,实现信息有目的的流动,使之从提供者到达利用者,以满足人们对信息的需要;信息存储技术是指跨越时间保存信息的技术,如印刷术、照相术、录音机、录像机、磁盘、光盘等;信息检索技术是准确、快速地从信息库中找出所需信息的技术,或称技巧、策略、方法,它主要包括手工检索技术、机械检索技术和电子计算机检索技术三大类;信息加工技术是对信息进行分类、排序、
34、转换、压缩、扩充等的技术,传统的信息加工主要是通过人脑和手工来进行的,电子计算机的发明与使用逐渐改变了这种状况,现在已经成为信息加工的重要工具;信息标准化技术是使信息获取、传递、存储、检索、加工等环节有效衔接的技术,如文献标准、汉字编码、检索语言等。显然,气象卫星主要属于信息获取技术的应用。2.As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear. This phenomenon is called _.Afragmen
35、tation Bcompaction Cswapping Dpaging(分数:1.00)A. B.C.D.解析:解析 随着操作系统反复分配与释放存储空间,就会出现许多不连续的未用物理区域,这种现象称为碎片。3.以下选项中,最适合于用交互式计算机软件解决的问题是U /U。A非结构化决策问题 B半结构化决策问题C结构化决策问题 D确定性问题(分数:1.00)A.B. C.D.解析:分析 企业决策过程可分为 3 大类,分别为结构化决策、半结构化决策和非结构化决策。一般说来,战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活动属于半结构化决策。(1)结构化决
36、策结构化决策通常指确定型的管理问题,它依据一定的决策规则或通用的模型实现其决策过程的自动化。解决这类问题通常采用数据管理方式,它着眼于提高信息处理的效率和质量。如管理业务活动中的财务结算处理、物资入库处理等。(2)半结构化决策半结构化决策通常指企业职能部门主管业务人员的计划控制等管理决策活动。它多属短期的、局部的决策。决策的过程中,在结构化决策过程所提供的信息的基础上,一般应有专用模型来帮助。这些模型主要用来改善管理决策的有效性,扩大和增强决策者处理问题的能力和范围。例如,市场预测模型、物资配送模型等。(3)非结构化决策非结构化决策很难用确定的决策模型来描述,它强调决策者的主观意志。这类问题一
37、般都带有全面性、战略性、复杂性。它所需要的信息大多来自于系统的外部环境,来自内部的信息一般都带有综合性,最终的决策取决于领域内专家的知识和水平。这类问题往往借助于人工智能技术帮助。通常,人们力图把非结构化决策问题转化为半结构化决策问题处理,以利于非结构化决策问题的求解。例如,市场开发、企业发展战略问题等。交互式软件是指能实现人机通信的软件,它能在半结构化甚至非结构化任务的中高层次的决策中辅助和支持决策者。4.Linux 系统在默认情况下将创建的普通文件的权限设置为_。A-rw-r-r- B-r-r-r- C-rw-rw-rwx-D-rwxrwxrw(分数:1.00)A. B.C.D.解析:5.
38、已知一个磁盘分成 16 个扇区,每个扇区存放 512 个字节,磁盘转速每分钟 3600 转,则磁盘读出时,其最大的数据传输率是U /U。A480Kb/s B360Kb/s C720Kb/s D240Kb/s(分数:1.00)A. B.C.D.解析:解析 磁盘的数据传输率是指单位时间内读出的信息数目。在本题中,磁盘分成 16 个扇区,亦即每个磁道分成 16 个扇区,每个扇区存放 512 个字节,则磁盘旋转一圈可读出 512B16=8KB。磁盘每分钟转 3600 圈,每秒钟旋转 360060=60 圈,因此磁盘每秒钟读出 8KB60=480KB/秒,即磁盘最大的数据转输率。6.下面不是网络体系层次
39、划分原则的是( )。A每层的功能应是明确的,并且是相互独立的。当某一层的具体实现方法更新时,只要保持上、下层的接口不变,便不会对邻居产生影响B层间接口必须清晰,跨越接口的信息量应尽可能少C第 n 层的实体在实现自身定义的功能时,只能使用第 n-l 层提供的服务D层数应适中(分数:1.00)A.B.C. D.解析:7.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求U /U。 A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合(分数:1.00)A.B. C.D.解析:分析 一个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各元素结合的紧密程度。耦合度
40、量不同模块间互相依赖的程度。提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。聚合与耦合是相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松耦合。而要想提高模块内部的聚合性,必须减少模块之间的联系。8.8.U /Uis the process of obtaining the stakeholdrs formal acceptance of the completed project Scope. Verifying the scope includes reviewing deliverables and work results to ensure tha
41、t all were completed satisfactorily.A. Project acceptance B. Scope verificationC. Scope definition D. WBS Creation(分数:1.00)A.B. C.D.解析:分析 范围验证是指获取项目干系人对已完成的项目范围的正式认可的过程。验证范围包括评审可交付物和工作成果,以确保这些工作都已按照范围定义中的要求完成。适用于 TCP/IP 网络管理的基本协议是U /U,其对应的管理信息库为U /U。(分数:2.00)(1).ACMIS BCMIP CSNMP DSMTP(分数:1.00)A.B.C
42、. D.解析:(2).AMIB-1 BMIB-2 CMIB-3 DRMON(分数:1.00)A.B. C.D.解析:分析 SNMP 提供了一种监控和管理计算机网络的系统方法。网络管理的 SNMP 模型包括管理节点、管理站、管理信息和管理协议四部分。网络中所有的对象都存放在一个叫做管理信息库(MIB)的数据结构中。MIB 共有 4 种:(1)Internet MIB-2 用于对标准的 TCP/IP 对象进行错误或者配置分析。(2)LANMAN MIB-2 支持运行 WindowsNT 或者是 LAN 管理器的计算机。(3)DHCP MIB 监测 DHCP 服务器的活动,例如 IP 地址的分配和活
43、动的会话数目。(4)WINS MIB 监测 WINS 服务器的活动,例如名字解释和复制信息。对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行 测试和 测试,以发现可能只有最终用户才能发现的错误,其中, 测试是指最终用户在U(11)/U的情况下所进行的测试, 测试是指最终用户在U (12) /U的情况下所进行的测试。(分数:2.00)(1).A开发环境下,开发人员不在场B开发环境下,开发人员在场C用户的实际使用环境下,开发人员不在场D用户的实际使用环境下,开发人员在场(分数:1.00)A.B. C.D.解析:分析 Alpha 测试是在开发者的现场由客户来实施的,被测试的软件是在开发
44、者指导下从用户的角度进行常规设置的环境下运行的。Beta 测试是在一个或多个客户的现场由该软件的最终用户实施的。与 Alpha 测试不同的是,进行 Beta 测试时开发者通常是不在场的。(2).A开发环境下,开发人员不在场B开发环境下,开发人员在场C用户的实际使用环境下,开发人员不在场D用户的实际使用环境下,开发人员在场(分数:1.00)A.B.C. D.解析:9.以下关于企业资源规划(ERP)的叙述,错误的是_。A购买使用一个商业化的 ERP 软件,转化成本高,失败的风险也很大B除了制造和财务,ERP 系统可以支持人力资源、销售和配送CERP 为组织提供了升级和简化其所用的信息技术的机会DE
45、RP 的关键是事后监控企业的各项业务功能,使得质量、客户满意度、工作成果等可控(分数:1.00)A.B.C.D. 解析:要点解析 企业资源规划(ERP)是一个有效组织、计划和实施企业的内外部资源的管理系统。它集信息技术和先进的管理思想于一身,是统一的集成系统、面向业务流程的系统、模块化可配置的系统、开放的系统。其功能包括财会管理、生产控制管理(如制造业等)、物流管理和人力资源管理等。虽然企业具有一些相同或相似的基本业务,但由于企业具有不同的规模、不同的部门设置和不同的业务流程,因此简单地购买使用一个商业化的 ERP 软件,其转化成本高,且失败的风险也很大。ERP 的关键是事前规划管理。10.在 Internet 上有许多协议,下面选项中能够正确表示协议层次关系的是_。ABCD (分数:1.00)A. B.C.D.解析:11.分层数据流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的_。A总貌 B细节 C抽象 D软件的作用(分数:1.00)A. B.C.D.解析:12.在 TCP/IP 网络中,为公共服务保留的端口号范围是U /U。A1255 B11023 C11024 D165535(分数:1.00)A.B. C.D.解析:13.关于 Web 服务器架构说法正确的是( )。AWindow NT+Apache 是最佳组合BWindow NT+OneW