【计算机类职业资格】系统分析师-试题3及答案解析.doc

上传人:孙刚 文档编号:1336284 上传时间:2019-10-17 格式:DOC 页数:37 大小:151KB
下载 相关 举报
【计算机类职业资格】系统分析师-试题3及答案解析.doc_第1页
第1页 / 共37页
【计算机类职业资格】系统分析师-试题3及答案解析.doc_第2页
第2页 / 共37页
【计算机类职业资格】系统分析师-试题3及答案解析.doc_第3页
第3页 / 共37页
【计算机类职业资格】系统分析师-试题3及答案解析.doc_第4页
第4页 / 共37页
【计算机类职业资格】系统分析师-试题3及答案解析.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、系统分析师-试题 3 及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:71.00)某计算机的 cache 采用相联映像,cache 容量为 16 千字节,每块 8 个字,每个字 32 位,并且将 cache 中每 4 块分为一组。若主存最大容量为 4GB 且按字节编址,则主存地址应为 (23) 位,组号应为 (24) 位。若 cache 的命中率为 0.95,且 cache 的速度是主存的 5 倍,那么与不采用 cache 相比较,采用 cache 后速度大致提高到 (25) 倍。(分数:3.00)(1).A24 B32 C36 D40(分数:1.00)

2、A.B.C.D.(2).A5 B6 C7 D8(分数:1.00)A.B.C.D.(3).A3.33 B3.82 C4.17 D4.52(分数:1.00)A.B.C.D.1.软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、 (30) 和评审四个阶段。A制订规格说明 B形成需求基线C跟踪需求变更 D控制需求版本(分数:1.00)A.B.C.D.2.采用软件冗余的方法提高系统的可靠性,需要设计 N 个相同功能的程序模块,这些模块必须 (26) 。A由同一组程序员按照相同的规格说明进行编写B由同一组程序员按照不同的规格说明进行编写C由不同的程序员按照相

3、同的规格说明进行编写D由不同的程序员按照不同的规格说明进行编写(分数:1.00)A.B.C.D.模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用 (19) 解释实现目标机指令, (19) 存放在 (20) 中,仿真是在宿主机上用 (21) 解释实现目标机指令, (21) 存放在 (22) 中。典型测试程序(Benchmark)通常用 (23) 编写。(分数:5.00)(1).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(2).A主

4、存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(3).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(4).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(5).A汇编语言 B高级语言 C机器语言 D自然语言(分数:1.00)A.B.C.D.3.软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种 (46) 程序语言。A事件驱动 B逻辑式 C函数式 D命令式(分数:1.00)A.B.C.D.4.A、B 两厂同为生产网络路由器的厂家。A 厂得知 B 厂研制出提高路由器质量和性能的技术方法后,遂以

5、不正当方式获取了该技术,并加以利用。A 厂侵犯了 B 厂的_。 A商业秘密权 B专利权 C专利申请权 D经营信息权(分数:1.00)A.B.C.D.5.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (20) 。A使用防病毒软件 B使用日志审计系统C使用入侵检测系统 D使用防火墙防止内部攻击(分数:1.00)A.B.C.D.支持决策管理的设计,有一个重要的评价标准,就是人机分工的合理程度,如何恰当地将人与计算机分工安排,随不同的决策问题,难易程度有很大差异,它们往往取决于决策问题本身的结构化程度。5 种可

6、反映结构化程度的主要因素是 (19) 、 (20) 、 (21) 、 (22) 和 (23) 。(分数:5.00)(1).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(2).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(3).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(4).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(5).A相关变量 B变量关系C有关规则 D问题目标(分数:1.00)A.B.C.D.6.正确地表现了 CSMA/CD 和令牌环两种局域网中线

7、路利用率与平均传输延迟的关系的图是 (74) 。(分数:1.00)A.B.C.D.7.下列关于 UML 叙述正确的是 (53) 。AUML 是一种语言,语言的使用者不能对其扩展BUML 仅是一组图形的集合CUML 仅适用于系统的分析与设计阶段DUML 是独立于软件开发过程的(分数:1.00)A.B.C.D.8.假设一个 I/O 系统只有一个磁盘,每秒可以接收 50 个 I/O 请求,磁盘对每个 I/O 请求服务的平均时间是 10ms,则 I/O 请求队列的平均长度是 (40) 个请求。A0 B0.5 C1 D2(分数:1.00)A.B.C.D.TCP 是一个面向连接的协议,它提供连接的功能是_

8、的,采用_技术来实现可靠数据流的传送。(分数:2.00)(1).A全双工 B半双工 C单工 D单方向(分数:1.00)A.B.C.D.(2).A超时重传 B肯定确认(捎带一个分组显的序号)C超时重传和肯定确认(捎带一个分组显的序号) D丢失重传和重复确认(分数:1.00)A.B.C.D.9.在 CMM 模型中属于 4 级以上的关键过程域是_。 A集成软件管理 B软件质量管理 C项目子合同管理 D软件产品工程(分数:1.00)A.B.C.D.10.使用自动项目管理工具与使用手工方法管理相比有许多优点,但是_不属于自动项目管理工具的优点。 A能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进

9、展和资源的实际消耗情况 B能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度 C能辅助开发,PERT、CPM(关键路径方法)和 WBS(工作分解结构),自动更新活动网络图和 Gantt 图 D能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率(分数:1.00)A.B.C.D.11.软件的逆向工程是一个恢复设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程度来描述,在大多数情况下,抽象层次越高,完备性就越低。下列可以通过逆向工程恢复的制品中,完备性最低的是 (5

10、) 。A过程的设计模型 B程序和数据结构C对象模型、数据和控制流 DUML 状态图和部署图(分数:1.00)A.B.C.D.12.采用最短作业优先的抢先调度算法(Preemptive SJF)调度表所示的进程,平均等待时间为 (6) 。进程运行的相关信息进 程 到达时间 处理需要时间P1 0.0 7.0P2 2.0 4.0P3 4.0 1.0P4 5.0 3.0P5 6.0 1.0A2.0 B2.4 C2.8 D3.0(分数:1.00)A.B.C.D.13.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (13) 为推荐性行业标准的代号。ADB1

11、1/T BQ/T11 CGB/T DSJ/T(分数:1.00)A.B.C.D.14.传输一幅分辨率为 640480,6.5 万色的照片(图像),假设采用数据传输速度为 56kb/s,大约需要 (19) 秒钟。A34.82 B42.86 C85.71 D87.77(分数:1.00)A.B.C.D.15.JPEG 压缩编码算法中, (57) 是错误的。JPEG 压缩编码算法中, (57) 是错误的。AJPEG 算法与图像的彩色空间无关B对变换后的系数进行量化是一种无损压缩过程C量化后的交流系数(AC)使用行程长度编码(RLE)方法D量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法(分数

12、:1.00)A.JPEG 算法与图像的彩色空间无关B.对变换后的系数进行量化是一种无损压缩过程C.量化后的交流系数(AC)使用行程长度编码(RLE)方法D.量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法16.中国某企业与某日本公司进行技术合作,合同约定使用 l 项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在 (10) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。A中国 B日本C其他国家和地区 D任何国家和地区(分数:1.00)A.B.C.D.静态图像常用 JPEG 标准进行信息压缩。目前 JPEG 中使用 (18) 算法,它属

13、于 (19) 方法。(分数:2.00)(1).ADFT BK-L CDCT DWavelet(分数:1.00)A.B.C.D.(2).A预测编码 B变换编码 C统计编码 D矢量编码(分数:1.00)A.B.C.D.17.下列关于面向对象的分析与设计的描述,正确的是 (51) 。A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型(分数:1.00)A.B.C.D.18.希赛公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用

14、 (9) 方法比较合适。A瀑布式 B形式化 C协同开发 D快速原型(分数:1.00)A.B.C.D.19.以下连网设备中,工作于网络层的设备是 (68) 。以下连网设备中,工作于网络层的设备是 (68) 。A调制解调器 B以太网交换机C集线器 D路由器(分数:1.00)A.调制解调器B.以太网交换机C.集线器D.路由器20.在计算机输出的声音中,不属于合成声音的是 (54) 。在计算机输出的声音中,不属于合成声音的是 (54) 。A频率调制声音 B波表声音C波形声音 DMIDI 音乐(分数:1.00)A.频率调制声音B.波表声音C.波形声音D.MIDI 音乐21.某公司局域网防火墙由包过滤路由

15、器 R 和应用网关 F 组成,如图所示。下面描述错误的是_。 * A可以限制计算机 c 只能访问 Internet 上在 TCP 端口 80 上开放的服务 B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址 C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据 D计算机 A 能够与膝上型计算机建立直接的 TCP 连接(分数:1.00)A.B.C.D.22. (34) 是 ITU 制定的基于包交换网络的音、视频通信系统标准。AH.320 BH.323 CH.324 DH.264(分数:1.00)A.B.C.D.23.关于网络安全,以下说法中,正确的是 (70)

16、。关于网络安全,以下说法中,正确的是 (70) 。A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用 Windows 的 RPC 漏洞进行传播(分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播在具有通道处理机的系统中,用户进程请求启动外设时,由 (49) 根据 I/O 要求构造通道程序及通道状态字,并将通道程序保存在 (50) ,然后执行启动“I/O”命令。(分数:2.00)(1).A用户进程 B应用程序 C通道 D操作系统(分数:1.

17、00)A.B.C.D.(2).A内存 B硬盘 C通道 D外部设备(分数:1.00)A.B.C.D.24.管道和过滤器模式属于 (19) 。A数据为中心的体系结构 B数据流体系结构C调用和返回体系结构 D层次式体系结构(分数:1.00)A.B.C.D.25.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用 (22) 进行项目开发设计。A原型法 B变换模型 C瀑布模型 D螺旋模型(分数:1.00)A.B.C.D.26.专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中,_通常不是申请发明专利的主题。

18、A设备仪器以及与其结合在一起的计算机程序,作为一个完整的产品 B具有发明创造的计算机技术,作为一种方法发明 C独自开发的计算机程序代码本身 D有关将汉字输入计算机的发明创造(分数:1.00)A.B.C.D.27.在分布式数据库中, (12) 是指各场地数据的逻辑结构对用户不可见。A分片透明性 B场地透明性C场地自治 D局部数据模型透明性(分数:1.00)A.B.C.D.28.声卡中常采用 Wave 音效合成和 MIDI 音效合成来播放声音,其中 MIDI 音效合成有 (48) 两种方式。声卡中常采用 Wave 音效合成和 MIDI 音效合成来播放声音,其中 MIDI 音效合成有 (48) 两种

19、方式。AFM(调频)和 Wave Table(波表)BFM(调频)和 AM(调幅)CAM(调幅)和 Wave Table(波表)DFM(调频)和功率放大(分数:1.00)A.FM(调频)和 Wave Table(波表)B.FM(调频)和 AM(调幅)C.AM(调幅)和 Wave Table(波表)D.FM(调频)和功率放大29. (5) 是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。AISO/IEC 15504 BISO 12207 CSA-CMM DCMM(分数:1.00)A.B.C.D.30.在软件调试中, (

20、18) 通过演绎或归纳并利用二分法来定位问题源。A蛮力法 B回溯法 C原因排除法 D直觉(分数:1.00)A.B.C.D.31.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于_计算机。 ASISD BMISD CSIMD DMIMD(分数:1.00)A.B.C.D.32.在某计算机系统中,若某一功能的处理速度被提高到 10 倍,而该功能的处理使用时间仅占整个系统运行时间的 50%,那么可使系统的性能大致提高到 (3) 倍。A1.51 B1.72 C1.82 D1.91(分数:1.00)A.B.C.D.在多个用户共享数据库时,对同一资料的 (6) 操作可能破坏数据

21、库的 (7) 。因此数据库管理机制要解决丢失更新、不一致以及 (8) 等问题。解决的方法主要有加锁技术和时标技术。在加锁技术中, (9) 要求太严, (10) 会产生死锁。(分数:5.00)(1).A连接 B并发 C查询 D更新(分数:1.00)A.B.C.D.(2).A安全性 B保密性 C完整性 D独立性(分数:1.00)A.B.C.D.(3).A“脏资料” B安全 C保密 D授权(分数:1.00)A.B.C.D.(4).A共享锁 B利他锁 C排他锁 D连环锁(分数:1.00)A.B.C.D.(5).A共享锁 B利他锁 C排他锁 D连环锁(分数:1.00)A.B.C.D.33.甲公司从市场上

22、购买丙公司生产的部件 a,作为生产架公司产品的部件。乙公司已经取得部件 a 的中国发明权,并许可丙公司生产销售该部件 a。甲公司的行为_。 A构成对乙公司权利的侵害 B不构成对乙公司权利的侵害 C不侵害乙公司的权利,丙公司侵害了乙公司的权利 D与丙公司的行为共同构成对乙公司权利的侵害(分数:1.00)A.B.C.D.34.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第 (78) 个字。A111 B112 C223 D446(分数:1.00)A.B.C.D

23、.35.某磁盘的转速为 7200 转/分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512B 的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (64) ms。某磁盘的转速为 7200 转/分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512B 的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (64) ms。A3.9 B4.7 C5.5 D6.1(分数:1.00)A.3.9B.4.7C.5.5D.6.136.每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数 F 何处能达到极值。有限个线性约

24、束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域 D 可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关于线性规划问题的叙述中,不正确的是 (23) 。A若 D 有界,则 F 必能在 D 的某个项点上达到极值B若 F 在 D 中 A、B 点上都达到极值,则在 AB 线段上也都能达到极值C若 D 有界,则该线性规划问题一定有一个或无穷多个最优解D若 D 无界,则该线性规划问题没有最优解(分数:1.00)A.B.C.D.订货批量算法是项目管理的一种重要方法,对于某项目可根据不同的管理政策来

25、选择采用不同的算法。确定订货批量的方法主要有两大类: (16) 和 (17) 。前一类方法保持订货量为常数,如有固定订货批量法和 (18) 等,其后者是通过确定采购或制造某产品的投资最大效益确定订货数量来降低成本的。后一类方法先做订货计划,然后订货数量被计算确定,如有固定周期批量法和 (19) 等,其后者是一种按需订货法;还有一种 (20) ,它生成的计划订货量随着净需求的改变而改变,而订货间隔是用公式计算出来的,不是任意设定的。(分数:5.00)(1).A静态法 B动态法 C最优法 D试探法(分数:1.00)A.B.C.D.(2).A静态法 B动态法 C最优法 D试探法(分数:1.00)A.

26、B.C.D.(3).A最小总成本法 B经济订货批量法C直接批量法 D周期订货批量法(分数:1.00)A.B.C.D.(4).A最小总成本法 B经济订货批量法C直接批量法 D周期订货批量法(分数:1.00)A.B.C.D.(5).A最小总成本法 B经济订货批量法C直接批量法 D周期订货批量法(分数:1.00)A.B.C.D.37.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (10) 。AIPsec BL2TP CTLS DPPTP(分数:1.00)A.B.C.D.38.多媒体电子出版物创作的主要步骤为_。A应用目标分析、脚本编写、媒体数据准备、设计

27、框架、制作合成、测试B应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试C应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试D应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试(分数:1.00)A.B.C.D.39.当视频点播(VOD)利用有线电视网或电话网实现时,常采用_。A半双工通信模式 B并行通信模式C对称通信模式 D非对称通信模式(分数:1.00)A.B.C.D.目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如, (46) 是一种连接大容量存储设备的并行接口,数据宽度一般为 32 位,且允许设备以雏菊链形式接入; (47)

28、是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入; (48) 则用来连接各种卡式设备,已广泛使用于笔记本电脑。(分数:3.00)(1).AVESA BUSB CSCSI DPCI(分数:1.00)A.B.C.D.(2).APCMCIA BUSB CSCSI DEISA(分数:1.00)A.B.C.D.(3).APCMCIA BVESA CEISA DPCI(分数:1.00)A.B.C.D.系统分析师-试题 3 答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:71.00)某计算机的 cache 采用相联映像,cache 容量为 16 千字节,每

29、块 8 个字,每个字 32 位,并且将 cache 中每 4 块分为一组。若主存最大容量为 4GB 且按字节编址,则主存地址应为 (23) 位,组号应为 (24) 位。若 cache 的命中率为 0.95,且 cache 的速度是主存的 5 倍,那么与不采用 cache 相比较,采用 cache 后速度大致提高到 (25) 倍。(分数:3.00)(1).A24 B32 C36 D40(分数:1.00)A.B. C.D.解析:(2).A5 B6 C7 D8(分数:1.00)A.B.C. D.解析:(3).A3.33 B3.82 C4.17 D4.52(分数:1.00)A.B.C. D.解析:解析

30、 cache 与主存之间可采取多种地址映射方式。常见的有直接映射方式、全相联映射方式和组相联映射方式。直接映射方式是一种多对一的映射关系,但一个主存块只能拷贝到 cache 的一个特定块位置上去。cache的块号 i 和主存的块号 j 有如下函数关系:i=j%m,(m 为 cache 中的总块数)。直接映射方式的优点是硬件简单,成本低。缺点是每个主存块只有一个固定的块位置可存放,容易产生冲突。因此适合大容量cache 采用。全相联映射方式是指主存中一个块的地址与块的内容一起存于 cache 的块中,其中块地址存于 cache 块的标记部分中。这种方法可使主存的一个块直接拷贝到 cache 中的

31、任意一块上,非常灵活。它的主要缺点是比较器电路难于设计和实现,因此只适合于小容量 cache 采用。组相联映射方式是前两种方式的折中方案。它将 cache 分成 u 组,每组 v 块,主存块存放到哪个组是固定的,至于存到该组哪一块是灵活的,即有如下函数关系:m=uy,组号 q=j%u。组相联映射方式中的每组行数 v 一般取值较小,这种规模的 v 路比较器容易设计和实现。而块在组中的排放又有一定的灵活性,冲突减少。主存最大容量为 4GB 且按字节编址,由于 232=4GB,所以主存地址应为 32 位。因为每块 8 个字,每个字 32 位,并且将 cache 中每 4 块分为一组,则每组的大小为3

32、2/884=128B。cache 容量为 16KB,共可分成 16KB/128B=128 组,由于 27=128,所以组号应为 7 位。设主存的存取周期为 h,因 cache 的速度是主存的 5 倍,所以 cache 的存取周期为 1/5h,且 cache 的命中率为 0.95,则采用了 cache 以后,平均存取周期为 h(1-95%)+1/5h95%=0.24h,因此,速度提高到了原来的 1/0.24=4.17 倍。1.软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、 (30) 和评审四个阶段。A制订规格说明 B形成需求基线C跟踪需求变更

33、D控制需求版本(分数:1.00)A. B.C.D.解析:解析 所有与需求直接相关的活动通称为需求工程。需求工程的活动可分为两大类,一类属于需求开发,另一类属于需求管理。需求开发的目的是通过调查与分析,获取用户需求并定义产品需求,需求开发的过程有 4 个,分别是需求获取、需求分析、需求定义(制定需求规格说明书)和需求验证,这 4 个阶段不一定是遵循线性顺序的,它们的活动是相互独立和反复的。需求管理的目的是确保各方对需求的一致理解,管理和控制需求的变更,以及从需求到最终产品的双向跟踪。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括变更控制、版本控制、需求跟踪、需求状态跟踪等工作。在需

34、求管理中,要收集需求的变更和变更的理由,并且维持对原有需求和产品,以及构件需求的双向跟踪。2.采用软件冗余的方法提高系统的可靠性,需要设计 N 个相同功能的程序模块,这些模块必须 (26) 。A由同一组程序员按照相同的规格说明进行编写B由同一组程序员按照不同的规格说明进行编写C由不同的程序员按照相同的规格说明进行编写D由不同的程序员按照不同的规格说明进行编写(分数:1.00)A.B.C. D.解析:解析 N 版本程序设计是一种静态的故障屏蔽技术,采用前向恢复的策略,其设计思想是用 N 个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。其中 N 份程序必须由不同的人独立设计,使用不同

35、的方法、不同的设计语言、不同的开发环境和工具来实现。目的是减少 N 版本软件在表决点上相关错误的概率。另外,由于各种不同版本并行执行,有时甚至在不同的汁算机中执行,因此必须解决彼此之间的同步问题。但不管有多少个版本,其实现的需求是相同的,即规格说明是相同的。模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用 (19) 解释实现目标机指令, (19) 存放在 (20) 中,仿真是在宿主机上用 (21) 解释实现目标机指令, (21) 存放在 (22) 中。典型测试程序

36、(Benchmark)通常用 (23) 编写。(分数:5.00)(1).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D. 解析:(2).A主存 B虚存 Ccache D控制存储器(分数:1.00)A. B.C.D.解析:(3).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C. D.解析:(4).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D. 解析:(5).A汇编语言 B高级语言 C机器语言 D自然语言(分数:1.00)A.B. C.D.解析:解析 模拟和仿真都可用于不同系列计算机之间的程序移植,也就是在一台计

37、算机上执行为另一台不同系列的计算机所编制的程序,前一台计算机称为宿主机,后一台计算机则称为目标机。模拟和仿真的不同在于,模拟是在宿主机上用机器程序来解释实现目标的指令,通常目标机中的每条指令对应于宿主机中的一个子程序,模拟程序存放在宿主机的主存中;而仿真则是在宿主机上用微程序来解释实现目标机的指令,仿真微程序存放宿主机的控制存储器中。由于模拟是完全用软件来实现的,速度较慢,通常用于计算机的设计以及其性能的研究与分析。仿真则是借助于硬件的配合来实现的,速度较快,但必须依赖于硬件也是其缺点,若无相应的硬件支持,就无法实现仿真。典型测试程序(Benchmark),有时也译为基准测试程序,是一种目前常

38、用 来进行计算机性能测试,比较和评价的较好的手段。该程序要能对不同的计算机进行性能测试和比较,当然不能用依赖于机器的汇编语言和机器语言来写,而必须用与具体机型无关的高级语言编写。以著名的基准综合测试程序 SPEC1.0 版为例,它包含有 10 个测试程序,其中 4 个程序用来测试机器整数性能,是用 C 语言编写的,其测试结果反映在一个称为 SPECinteger 的值中。另外 6 个程序用来测试浮点性能,是用 FORTRAN 语言编写的,其测试结果反映在一个称为 SPECfloat 的值中。两者的综合测试结果则反映在 SPECmark 的值中。3.软件开发工具 VB、PB、Delphi 是可视

39、化的。这些工具是一种 (46) 程序语言。A事件驱动 B逻辑式 C函数式 D命令式(分数:1.00)A. B.C.D.解析:解析 软件开发工具 VB、PB、Delphi 是可视化的,这些工具是一种事件驱动程序语言。详细的分析请阅读试题 1 的分析。4.A、B 两厂同为生产网络路由器的厂家。A 厂得知 B 厂研制出提高路由器质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用。A 厂侵犯了 B 厂的_。 A商业秘密权 B专利权 C专利申请权 D经营信息权(分数:1.00)A. B.C.D.解析:解析 对于本案例可使用排除法进行解答。由于试题描述中未提及 B 厂是否就提高路由器质量和性能

40、的技术方法申请专利,因此不涉及侵犯专利权和专利申请权问题,故可排除选项 B 和选项 c。在法律上,没有经营信息权的专有名词,就此也可排除选项 D。最后可确定本题的正确答案是选项 A,即 A 厂侵犯了 B 厂的商业秘密权。5.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (20) 。A使用防病毒软件 B使用日志审计系统C使用入侵检测系统 D使用防火墙防止内部攻击(分数:1.00)A.B.C.D. 解析:解析 使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修

41、补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它只能防止外部对内部的攻击,对于网络内部发生的攻击事件却无能为力。支持决策管理的设计,有一个重要的评价标准,就是人机分工的合理程度,如何恰当地将人与计算机分工安排,随不同的决策问题,难易程度有很大差异,它们往往取决于决策问题本身的结构化程度。5 种可反映结构化程度的主要因素是 (19) 、 (20) 、 (21) 、 (22) 和 (23) 。(分数:5.00)(1).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A. B.C.D.解析:(2).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B. C.

42、D.解析:(3).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C. D.解析:(4).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D. 解析:(5).A相关变量 B变量关系C有关规则 D问题目标(分数:1.00)A.B.C.D. 解析:解析 对于复杂的决策问题,人们往往难以做出最优选择,原因是缺乏分析能力或对象和环境过于复杂,这就需要开发决策支持系统来辅助决策者,强化他们的信息处理能力和决策本领。实现该系统的三大要素是资料库、对象模型和人机对话子系统。人机对话是关键部分之一。一项决策,如果一切都可用数字来表达,那就可用计算机去替代决策者了

43、。然而,决策确实常常包含了许多无法用数字表达的内容,这部分内容去参与决策,就需要通过人机对话方式进行,它提供决策者能快速参与和做出合理选择的环境。如何恰当地安排这种人机分工,由于决策问题的不同,难易程度有很大差异。它们往往取决于决策问题本身的结构化程度,即尽量分析该问题,明确决策问题的目标,明确与决策有关的变量,以及这些变量之间的关系,明确决策的规划和决策的控制步骤等诸种主要因素,这些因素反映了问题的结构化程度。如果上述这些因素都能明确,那么这个决策就是非常结构化的问题,它的决策过程可由计算机来做;如果上述因素中有多个具有不确定性,就是某种程度上的非结构化问题,这就必须加入人为的判断和控制,决

44、定了人机对话的密切程度。可见,分析问题本身的结构化,它与功能化、合理性、可信度和随机数等是不同的,同样也与计算机的会话命令无关,后面那些因素都不反映问题本身的结构化程度。6.正确地表现了 CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延迟的关系的图是 (74) 。(分数:1.00)A.B. C.D.解析:解析 CSMA/CD 和令牌环都是随着利用率的提高时延大幅提升的。另外,负载很轻的时候,CSMA/CD 表现好:重负载的时候,令牌环比 CSMA/CD 强。7.下列关于 UML 叙述正确的是 (53) 。AUML 是一种语言,语言的使用者不能对其扩展BUML 仅是一组图形的集合CUM

45、L 仅适用于系统的分析与设计阶段DUML 是独立于软件开发过程的(分数:1.00)A.B.C.D. 解析:8.假设一个 I/O 系统只有一个磁盘,每秒可以接收 50 个 I/O 请求,磁盘对每个 I/O 请求服务的平均时间是 10ms,则 I/O 请求队列的平均长度是 (40) 个请求。A0 B0.5 C1 D2(分数:1.00)A.B. C.D.解析:解析 根据排队论理论,系统每秒接收 50 个 I/O 请求,即 =50。磁盘对每个 I/O 请求服务的平均时间是 10ms,即平均每秒钟可以处理 100 个服务,即 =100。故 I/O 请求队列的平均长度为:TCP 是一个面向连接的协议,它提

46、供连接的功能是_的,采用_技术来实现可靠数据流的传送。(分数:2.00)(1).A全双工 B半双工 C单工 D单方向(分数:1.00)A. B.C.D.解析:(2).A超时重传 B肯定确认(捎带一个分组显的序号)C超时重传和肯定确认(捎带一个分组显的序号) D丢失重传和重复确认(分数:1.00)A.B.C. D.解析:解析 TCP 协议的主要功能是在一对 ULP(upper level protocol)之间提供面向连接的传输服务,连接管理可以分为建立连接、数据传输和终止连接 3 个阶段。TCP 连接使用 3 次握手协议来建立连接,通常在一台计算机上的 TCP 软件被动地等待握手,而另一台计算

47、机上的 TCP 软件则主动发起连接请求。握手协议允许双方同时试图建立连接,即连接可由任何一方或双方发起。一旦连接建立,就可以双向对等地数据流动,无主从关系。当传送结束后,连接双方都要终止各自的连接。TCP 提供的连接功能是双向的,即全双工连接。全双工连接包括两个独立的、流向相反的数据流,而且这两个数据流之间不进行显式的交互。如果在主机 A 和主机 B 之间有连接,A 可向 B 传送数据,而 B 也可以向 A 传送数据。TCP 采用超时重传和肯定确认技术来实现可靠数据流的传送。在每条 TCP 通信连接上传送的数据段都有一个与之相对应的序号,主要用于数据排序、重复检测、带重传的正向确认及流量控制窗

48、口等 TCP 机制。这种序号机制使得请求建立连接和拆除连接的可靠性得到保证。9.在 CMM 模型中属于 4 级以上的关键过程域是_。 A集成软件管理 B软件质量管理 C项目子合同管理 D软件产品工程(分数:1.00)A.B. C.D.解析:解析 CMM 是对软件组织进化阶段的描述,随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力经过这些阶段逐步前进。CMM 将软件过程的成熟度分为 5 个等级,详见表。 CMM 模型概要 级别 描述 特点 关键过程域第一级 初始级软件过程是无序的,几乎没有明确定义的步骤,成功完全依赖个人努力和英雄式的核心任务:企业一般不具备稳定的软件开发与维护的环境,常遇到问题的时候就放弃原定的计划,而只专注于编程与测试第二级 可重复级在这一级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,需求管理、软件配置管理制定了必要的过程纪律,并基

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1