【计算机类职业资格】计算机水平考试高级系统分析师2011年上半年上午真题及答案解析.doc

上传人:dealItalian200 文档编号:1339526 上传时间:2019-10-17 格式:DOC 页数:34 大小:159KB
下载 相关 举报
【计算机类职业资格】计算机水平考试高级系统分析师2011年上半年上午真题及答案解析.doc_第1页
第1页 / 共34页
【计算机类职业资格】计算机水平考试高级系统分析师2011年上半年上午真题及答案解析.doc_第2页
第2页 / 共34页
【计算机类职业资格】计算机水平考试高级系统分析师2011年上半年上午真题及答案解析.doc_第3页
第3页 / 共34页
【计算机类职业资格】计算机水平考试高级系统分析师2011年上半年上午真题及答案解析.doc_第4页
第4页 / 共34页
【计算机类职业资格】计算机水平考试高级系统分析师2011年上半年上午真题及答案解析.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、计算机水平考试高级系统分析师 2011 年上半年上午真题及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:75.00)1.以下关于面向对象设计的叙述中,错误的是_。(分数:1.00)A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问采用面向对象技术设计银行信息系统,“账户类”应设计为 (2) ,“账户管理员类”应设计为 (3) 。(分数:2.00)A.控制类B.边界类C.接口类D.实体类A.控制类B.边界类C.接口类

2、D.实体类遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用 (4) 原则可扩展已有的系统,并为之提供新的行为; (5) 原则建议在面向对象程序设计中,应尽量针对接口编程,而不是针对实现编程。(分数:2.00)A.开闭B.里氏替换C.依赖倒置D.接口隔离A.里氏替换B.依赖倒置C.接口隔离D.最小知识2.面病毒中,属于蠕虫病毒的是_。(分数:1.00)A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa 病毒某数字签名系统如下图所示。网上传送的报文是 (7) ,如果 A 否认发送,作为证据的是 (8) 。(分数:2.00)A.B.C.D.A.B.C.D.3.以

3、下关于域本地组的叙述中,正确的是_。(分数:1.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源4.在我国的法律体系中,知识产权法属于_。(分数:1.00)A.经济法B.行政法C.刑法D.民法5.商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有_并经权利人采取保密措施的技术信息和经营信息。(分数:1.00)A.新颖性B.实用性C.创造性D.前瞻性6.2001 年发布的 ITIL(IT 基础架构库)2.0 版本中,ITIL 的主体框架被扩充

4、为六个主要的模块,_模块处于最中心的位置。(分数:1.00)A.服务管理B.应用管理C.业务管理D.ICT 基础设施管理7.信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的_以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。(分数:1.00)A.可扩展标记语言(XML)B.超文本标记语言(HTML)C.通用标记语言(GML)D.Web 服务描述语言(WSDL)8.若计算机采用 CRC 进行差错校验,生成多项式

5、为 G(X)=X4+X+1,信息字为 10110,则 CRC 校验码是_。(分数:1.00)A.0000B.0100C.0010D.11119.以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC)弊端的叙述中,错误的是_。(分数:1.00)A.指令集过分庞杂B.每条复杂指令需要占用过多的 CPU 周期C.CPU 中的寄存器过多,利用率低D.强调数据控制,导致设计复杂,研制周期长10.以下关于在 I/O 设备与主机问交换数据的叙述中,错误的是_。(分数:1.00)A.中断方式下,CPU 需要执行程序来实现数据传送B.中断方式和 DMlA 方式下,

6、CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式相比,快速 I/O 设备更适合采用中断方式传递数据D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求11.在 Cache-主存层次结构中,主存单元到 Cache 单元的地址转换由_完成。(分数:1.00)A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序12.某 4 级流水线如下图所示,若每 3t 向该流水线输入一个任务,连续输入 4 个,则该流水线的加速比为_。(分数:1.00)A.B.C.D.软件质量保证是软件项目控制的重要手段, (19) 是软件质量保证的主要活动之一,其主要方法是 (20) 。(分数

7、:2.00)A.风险评估B.软件评审C.需求分析D.架构设计A.测试与验证B.分析与评价C.审查与复审D.追踪与审计13.软件配置管理的活动主要有编制配置管理计划、配置标识、_、配置状态报告、配置评价、发行管理和交付。(分数:1.00)A.配置控制B.配置实现C.配置测试D.配置跟踪14.以下关于敏捷开发原则的叙述中,错误的是_。(分数:1.00)A.强调通过尽早地、持续地交付有价值的软件来使客户满意B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更15.

8、以下敏捷软件开发方法中,_方法强调以业务为核心,快速而有效地进行系统开发。(分数:1.00)A.极限编程B.自适应软件开发C.特性驱动开发D.动态系统开发螺旋模型将瀑布模型和 (24) 结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和 (25) 四个主要活动。(分数:2.00)A.喷泉模型B.增量模型C.V 模型D.快速原型模型A.客户评估B.客户使用C.工程交付D.软件测试16.某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能

9、进行不断调整,针对这种情况,采用_开发模型比较合适。(分数:1.00)A.瀑布式B.喷泉C.增量D.螺旋17.软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、_和评审四个阶段。(分数:1.00)A.制订规格说明B.形成需求基线C.跟踪需求变更D.控制需求版本18.下列活动中,_不属于需求开发活动的范畴。(分数:1.00)A.根据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求19.软件需求管理是软件项目开发过程中控制和维持

10、需求约定的活动,包括_、版本控制、需求跟踪、需求状态跟踪等活动。(分数:1.00)A.需求发现B.需求变更控制C.需求排序D.需求评估某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于 (30) ;“显示提供替换词的对话框以及实现整个文档范围的替换”属于 (31) ;“用户能有效地纠正文档中的拼写错误”属于 (32) 。(分数:3.00)A.业务需求B.用户需求C.功能需求D.性能需求A.业务需求B.用户需求C.功能需求D.性能需求A.业务需求B.用户需求C.功能需求D.性

11、能需求20.某公司内部的库存管理系统和财务系统均为独立开发且具有 C/S 结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。针对这种应用集成需求,以下集成方式中,最合适的是_。(分数:1.00)A.数据集成B.界面集成C.方法集成D.接口集成21.某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用_的系统架构最为合适。(分数:1.00)A.共享数据库B.远程过程调用C.总线D.事件驱动22.“十二五”规划指出,战略性新兴产业是国家重点扶持的对象。国务院关

12、于加快培育和发展战略性新兴产业的决定中列出了七大国家战略性新兴产业体系,其中包括新一代_。(分数:1.00)A.计算机B.网络C.信息系统D.信息技术23.使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于_。(分数:1.00)A.远程计算B.即时计算C.云计算D.智能计算24.在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为_。(分数:1.00)A.移动互联网B.全球定位系统C.智联网D.物联网25._是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间

13、的差异,并允许通过一种通用的方式来使用和维护资源。(分数:1.00)A.协同B.虚拟化C.集约化D.集成26.信息安全的威胁有多种,其中_是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(分数:1.00)A.窃听B.信息泄露C.旁路控制D.业务流分析27.数据库的视图与基本表之间,基本表与存储文件之间分别通过建立_之间的映像,保证数据的逻辑独立性和物理独立性。(分数:1.00)A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式给定关系模

14、式尺(U,F),其中,属性集 U=城市,街道,邮政编码,函数依赖集 F=(城市,街道)邮政编码,邮政编码城市。关系 R (41) ,且分别有 (42) 。(分数:2.00)A.只有 1 个候选关键字“城市,街道”B.只有 1 个候选关键字“街道,邮政编码”C.有 2 个候选关键字“城市,街道”和“街道,邮政编码”D.有 2 个候选关键字“城市,街道”和“城市,邮政编码”A.1 个非主属性和 2 个主属性B.0 个非主属性和 3 个主属性C.2 个非主属性和 1 个主属性D.3 个非主属性和 0 个主属性设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联

15、系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee 的主键为 (43) ;该关系属于 (44) ;为使数据库模式设计更合理,对于员工关系模式 Employee (45) 。(分数:3.00)A.员工号B.员工号,家庭成员C.姓名D.姓名,家庭成员A.2NF,无冗余,无插入异常和删除异常B.2NF,无冗余,但存在插入异常和删除异常C.1NF,存在冗余,但不存在修改操作的不一致D.1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常A.只允许记录一个亲

16、属的姓名、与员工的关系以及联系电话B.可以不作任何处理,因为该关系模式达到了 3NFC.增加多个家庭成员、关系及联系电话字段D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式假设某银行拥有的资金数是 10,现在有 4 个用户 a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图 a 的情况下,用户 a 和 b 又各申请 1 个资金,则银行分配后用户 a、b、c、d 尚需的资金数分别为 (46) ;假设用户 a 已经还清所有借款,其情况如图 b 所示,那么银行的可用资金数为 (47) 。若在图 b 的情况下,银行为用户 b、c、d 各分配资金数 1、1、2,则银行分配后用

17、户 b、c、d 己用资金数分别为 (48) 。 (分数:3.00)A.B.C.D.A.B.C.D.A.B.C.D.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。假设计算机系统的字长为 32 位,磁盘的容量为 200GB,物理块的大小为 1MB,那么位示图的大小有 (49) 个字,需要占用 (50) 物理块。(分数:2.00)A.600B.1200C.3200D.6400A.20B.25C.30D.35微内核体系结构的操作系统(OS)实现时的基本思想是 (51) ,其结构图如下所示,图中应填写 (52) 。(分数:2.00)A.B.C.D.A.B.C.D.线性规划问题就

18、是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到极大(小)值。满足线性约束条件的变量区域称为可行解区。由于可行解区的边界均是线性的(平直的),属于单纯形,所以线性目标函数的极值只要存在,就一定会在可行解区边界的某个顶点达到。因此,在求解线性规划问题时,如果容易求出可行解区的所有顶点,那么只要在这些顶点处比较目标函数的值就可以了。例如,线性规划问题:max S=x+y(求 S=x+y 的最大值);2x+y7,x+2y8,x0,y0 的可行解区是由四条直线 2x+y=7,x+2y=8,x=0,y=0 围成的,共有四个顶点。除了原点外,其他三个顶点是 (53) 。因此,该线性规划问题的解

19、为 (54) 。(分数:2.00)A.(2,3),(0,7),(35,0)B.(2,3),(0,4),(8,0)C.(2,3),(0,7),(8,0)D.(2,3),(0,4),(35,0)A.x=2,y=3B.x=0,y=7C.x=0,y=4D.x=8,y=028.项目管理中使用的甘特(Gantt)图_。(分数:1.00)A.使管理者明确一个作业的延迟对另一作业的影响B.清晰地表明了各个作业之间的衔接关系C.清晰地定义了关键路径D.可以随时将实际进度与计划进度进行比较29.已知某项工程的作业明细表如下:正常进度 赶工极限作业名 紧前作业 所需时间(周)直接费用(万元)所需时间(周)直接费用(

20、万元)A 3 10 1 18B A 7 15 3 19C A 4 12 2 20D C 5 8 2 14间接费用每周需要 1 万元为了抢工期,根据上表,该工程最快能完成的周数及其所需的项目总费用为_。(分数:1.00)A.5 周,75 万元B.5 周,76 万元C.8 周,78 万元D.8 周,79 万元30.已知某山区六个乡镇 C1,C2,C6 之间的公路距离(公里数)如下表:C1 C2 C3 C4 C5 C6C1 0 50 40 25 10C2 50 0 15 20 25C3 15 0 10 20 C4 40 20 10 0 10 30C5 25 20 10 0 25C6 10 25 30

21、 25 0其中符号“”表示两个乡镇之间没有直通公路。乡镇 C1 到 C3 虽然没有直通公路,但可以经过其他乡镇达到,根据上表,可以算出 C1 到 C3 最短的路程为_公里。(分数:1.00)A.35B.40C.45D.5031.采用数学模型求解实际问题常会有误差,产生的原因不包括_。(分数:1.00)A.模型假设的误差B.数据测量的误差C.近似解法和计算过程的误差D.描述输出结果的误差32.评价信息系统经济效益的方法不包括_。(分数:1.00)A.盈亏平衡法B.成本效益分析法C.投入产出分析法D.价值工程方法33.某公司计划开发一种新产品,其开发前景有成功、较成功与失败三种可能情况。根据该公司

22、的技术水平与市场分析,估计出现这三种情况的概率分别为 40%、40%和 20%。现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:万元)如下表:(分数:1.00)A.B.C.D.34.对应用系统的运行进行持续的性能监测,其主要目标不包括_。(分数:1.00)A.检查系统的资源是否得到最佳利用B.检查系统所用的技术是否已经落后C.检查并记录系统运行的异常情况D.对业务处理量的增长进行合理预测35.中国的数字音、视频压缩编码国家标准是_标准。(分数:1.00)A.MPEG-4B.264C.AVSD.WAPI36._是 ITU 制定的基于包交换网络的音、视频通信系统标准。(分数

23、:1.00)A.320B.323C.324D.26437.结构化布线系统由多个子系统组成,其中进行楼层内配线架之间的交叉连接是_的任务。(分数:1.00)A.工作区子系统B.水平子系统C.管理子系统D.垂直子系统38.以下关于层次化网络设计的叙述中,不正确的是_。(分数:1.00)A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性39.DNS 服务器在名称解析过程

24、中正确的查询顺序为_。(分数:1.00)A.本地缓存记录区域记录转发域名服务器根域名服务器B.区域记录本地缓存记录转发域名服务器根域名服务器C.本地缓存记录区域记录根域名服务器转发域名服务器D.区域记录本地缓存记录根域名服务器转发域名服务器40.下列选项中,同属于报文摘要算法的是_。(分数:1.00)A.DES 和 MD5B.MD5 和 SHA-1C.RSA 和 SHA-1D.DES 和 RSA41.在 IEEE 802.11 标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是_。(分数:1.00)A.扩频技术是一种带宽很宽的红外线通信技术B.扩频技术是一种使用伪随机序列对代表数据的

25、模拟信号进行调制的技术C.扩频通信系统的带宽随着数据速率的提高而不断扩大D.扩频技术就是扩大了频率许可证的使用范围42.在网络设计阶段进行通信流量分析时可以采用简单的 80/20 规则,以下关于这种规则的叙述中,正确的是_。(分数:1.00)A.这种设计思路可以最大限度地满足用户的远程联网需求B.这个规则可以随时控制网络的运行状态C.这个规则适用于内部交流较多而外部访问较少的网络D.这个规则适用的网络允许存在具有特殊应用的网段43.根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是_。(分数:1.00)A.选择的网络技术必须保证足够的

26、带宽,使得用户能够快速地访问应用系统B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.对于大型网络工程,应该选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术The analysis phase answers the questions of who will use the system,what the system will do,and where and when it will be usedDuring this phase,the project team investigates any current system

27、,identifies (71) ,and develops a concept for the new systemThis phase has three steps:first, (72) is developed to guide the project teams effortsIt usually includes an analysis of the current system and its problems,and the ways to design a new systemThe next step is (73) The analysis of this inform

28、ation-in conjunction with input from the project sponsor and many other people-leads to the development of a concept for a new systemThe system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developedTh

29、e set of models typically includes models that represent the (74) necessary to suppor the underlying business processLast,the analyses,system concepts,and models are combinedin to a document called the (75) ,which is presented to the project sponsor and other key decision makers that decide whether

30、the project should continue to move forward(分数:5.00)A.improvement opportunitiesB.logical modelC.system requirementsD.system architectureA.a user manualB.an analysis strategyC.an analysis use caseD.a design user caseA.project scope definitionB.problems analysisC.decision analysisD.requirements gather

31、ingA.data and processesB.system infrastructuresC.external agentsD.system softwareA.requirements statementB.design specificationC.system proposalD.project charter计算机水平考试高级系统分析师 2011 年上半年上午真题答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:75.00)1.以下关于面向对象设计的叙述中,错误的是_。(分数:1.00)A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设

32、计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问 解析:分析 本题考查面向对象设计的基础知识。类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。采用面向对象技术设计银行信息系统,“账户类”应设计为 (2) ,“账户管理员类”应设计为 (3) 。(分数:2.00)A.控制类B.边界类C.接口类D.实体类 解析:A.控制类 B

33、.边界类C.接口类D.实体类解析:分析 本题考查面向对象分析的基础知识。面向对象分析类可以分为边界类、控制类和实体类。边界类是一种用于对系统外部环境与其内部运作之间交互进行建模的类。控制类用于对一个或多个用例所特有的控制行为进行建模,描述用例业务逻辑的实现。实体类是用于对必须存储的信息和相关行为建模的类,用于保存和更新一些现象的有关信息。“账户类”主要用于存储数据,所以设计为实体类;“账户管理员类”强调对账户对象管理的业务行为,应设计为控制类。遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用 (4) 原则可扩展已有的系统,并为之提供新的行为; (5) 原则建议在面向对象程序设计中

34、,应尽量针对接口编程,而不是针对实现编程。(分数:2.00)A.开闭 B.里氏替换C.依赖倒置D.接口隔离解析:A.里氏替换B.依赖倒置 C.接口隔离D.最小知识解析:分析 本题考查面向对象设计的基础知识。面向对象设计原则可以有效地提高系统的复用性和可维护性。开闭原则是指一个类应该对扩展开放,对修改关闭,从而实现系统行为的扩展。里氏替换原则是指子类型必须能够替换掉它的父类型,可以避免在多态应用中出现隐蔽的错误。依赖倒置原则是指高层模块不应该依赖于底层模块的实现,应针对底层模块的接口而非实现编程。接口隔离原则是指针对不同的客户需求分离接口,避免接口的误用。最小知识原则是指在设计系统时减少对象之间

35、的交互,降低对象之间的耦合度和依赖关系,提高系统的可维护性。2.面病毒中,属于蠕虫病毒的是_。(分数:1.00)A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒 D.Melissa 病毒解析:分析 本题考查计算机病毒的基础知识。CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000 年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在

36、于电子邮件的正文中,一旦用户打开 Outlook 收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭 Word 的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。某数字签名系统如下图所示。网上传送的报文是 (7) ,如果 A 否认发送,作为证据的是 (8) 。(分数:2.00)A.B.C. D.解析:A.B. C.D.解析:分析 本题考查数字签名的实现细节。图中所示为一种利用公钥加密算法实现的数字签名方案,发送方 A 要发送给接收方 B 的报文 P 经

37、过 A 的私钥签名和 B 的公钥加密后形成报文 EB(DA(P)发送给 B,B 利用自己的私钥 DB和 A 的公钥 EA对消息 EB(DA(P)进行解密和认证后得到报文 P,并且保存经过 A 签名的消息 DA(P)作为防止 A 抵赖的证据。3.以下关于域本地组的叙述中,正确的是_。(分数:1.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源 B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源解析:分析 本题考查 Windows Server 2003 活动目录中用户组的概念。在 Windows

38、Server 2003 的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。4.在我国的法律体系中,知识产权法属于_。(分数:1.00)A.经济法B.行政法C.刑法D.民法 解析:分析 本题考查法律法规方面的基础知识。知识产权法是指因

39、调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。知识产权法的综合性和技术性特征十分明显。在知识产权法中,既有私法规范,也有公法规范;既有实体法规范,也有程序法规范。但从法律部门的归属上讲,知识产权法仍属于民法,是民法的特别法。民法的基本原则、制度和法律规范大多适用于知识产权,并且知识产权法中的公法规范和程序法规范都是为确认和保护知识产权这一私权服务的,不占主导地位。5.商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有_并经权利人采取保密措施的技术信息和经营信息。(分数:1.00)A.新颖性B.实用性 C.创造性D.前瞻性解析:分析 本题考查法律法规方面的基础

40、知识。商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人采取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。6.2001 年发布的 ITIL(IT 基础架构库)2.0 版本中,ITIL 的主体框架被扩充为六个主要的模块,_模块处于最中心的位置。(分数:1

41、.00)A.服务管理 B.应用管理C.业务管理D.ICT 基础设施管理解析:分析 本题考查技术标准方面的基础知识。ITIL 即信息技术基础架构库(Information Technology Infrastructure Library),主要用于 IT 服务管理(ITSM)。20 世纪 90 年代后期,ITIL 的思想和方法被广泛引用,并进一步发展。目前,ITIL 已经成为世界 IT 服务管理领域事实上的标准。在它的最新版 2.0 版中,ITIL 主要包括六个模块,即业务管理、服务管理、ICT 基础架构管理、IT 服务管理规划与实施、应用管理和安全管理。其中服务管理是其最核心的模块,该模块包

42、括“服务提供”和“服务支持”两个流程组。7.信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的_以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。(分数:1.00)A.可扩展标记语言(XML) B.超文本标记语言(HTML)C.通用标记语言(GML)D.Web 服务描述语言(WSDL)解析:分析 本题考查技术标准方面的基础知识。XML(Extensible Markup Language)即可扩展标记语言,它与

43、超文本标记语言 HTML 一样,都属于标准通用标记语言 SGML(Standard Generalized Markup Language)。XML 是 Internet 环境中跨平台的,依赖于内容的技术,是当前处理结构化文档信息的有力工具。XML 是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以用方便的方式建立。8.若计算机采用 CRC 进行差错校验,生成多项式为 G(X)=X4+X+1,信息字为 10110,则 CRC 校验码是_。(分数:1.00)A.0000B.0100C.0010D.1111 解析:分析 本题考查数据校验知识。CRC 即循环冗余校验码(Cycli

44、c Redundancy Check)是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。在 CRC 校验方法中,进行多项式除法(模 2 除法)运算后的余数为校验字段。信息字为 10110,对应的多项式 M(x)=x4+x2+x,生成多项式为 G(X)=X4+X+1,对应的代码为 10011。校验码计算过程为:先将信息码左移 4 位(生成码长-1),得到 101100000,然后反复进行异或运算(即除数和被除数最高位对齐,按位异或),如下所示:10110*10011=00101,00101 左移两位得到 10100 再与 10011 异或;10100*1001

45、l=00111,00111 左移两位得到 11100 再与 10011 异或;11100*10011=01111,其结果为 CRC 校验码,即余数 1111。9.以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC)弊端的叙述中,错误的是_。(分数:1.00)A.指令集过分庞杂B.每条复杂指令需要占用过多的 CPU 周期C.CPU 中的寄存器过多,利用率低 D.强调数据控制,导致设计复杂,研制周期长解析:分析 本题考查指令系统知识。RISC 和 CISC 是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间

46、和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,主要区别有:指令系统:RISC 设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在 RISC 机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。而 CISC 计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。存储器操作:RISC 对存储器操作有限制,使控制简单化;而 CISC 机器的存储器操作指令多,操作直接。程序:RISC 汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设

47、计;而 CISC 汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。中断:RISC 机器在一条指令执行的适当地方可以响应中断:而 CISC 机器是在一条指令执行结束后响应中断。CPU:RISC 的 CPU 包含有较少的单元电路,因而面积小、功耗低;而 CISC CPU 包含有丰富的电路单元,因而功能强、面积大、功耗大。设计周期:RISC 微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC 微处理器结构复杂,设计周期长。用户使用:RISC 微处理器结构简单,指令规整,性能容易把握,易学易用;CISC 微处理器结构复杂,功能强大,实现特殊功能容易。应用范围

48、:由于 RISC 指令系统的确定与特定的应用领域有关,故 RISC 机器更适合于专用机;而 CISC机器则更适合于通用机。10.以下关于在 I/O 设备与主机问交换数据的叙述中,错误的是_。(分数:1.00)A.中断方式下,CPU 需要执行程序来实现数据传送B.中断方式和 DMlA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式相比,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求解析:分析 本题考查计算机系统基础知识。常用的 I/O 设备和 CPU 之间数据传送控制方式有 4 种,分别为程序直接控制方式、中断控制方式、DMA 方式和通道方式。程序直接控制方式和中断控制方式都只适用于简单的、外设很少的计算机系统,因为程序直接控制方式耗费大量的 CPU 时间,而且无法检测发现设备或其他硬件产生的错误,设备与 CPU、设备与设备只能串行工作。中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而 CPU 仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。DMA 方式和通道方式较好地解决了

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1