1、高级系统分析师上午试题-19 及答案解析(总分:58.00,做题时间:90 分钟)一、单项选择题(总题数:34,分数:58.00)1.面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是 (28) 。A举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加B拟定一个会议议程,与会者围绕需求要点,畅所欲言C会议提倡自由发言,不需要特意控制会议的进度D会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题(分数:1.00)A.B.C.D.2.面病毒中,属于蠕虫病
2、毒的是_。ACIH 病毒 B特洛伊木马病毒C罗密欧与朱丽叶病毒 DMelissa 病毒(分数:1.00)A.B.C.D.项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中 (32) 是项目管理的重要元素,是项目实施的基础; (33) 要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中; (34) 采用科学的方法,确定项目目标,在与质量、成本目标相协调的基础上实现工期目标。(分数:3.00)(1).A分析文档 B项目开发计划 C设计文档 D源代码(分数:1.00)A.B.C.D.(2).A进度管理 B风险管理 C范围管理 D配置管理(分数:1.00)A.B.C.D.(3)
3、.A进度管理 B风险管理 C范围管理 D配置管理(分数:1.00)A.B.C.D.3.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (41) 。A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击(分数:1.00)A.B.C.D.4.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A支持性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。(分数:2.00)(1).A/D2
4、/W2 BD2/W2 CW2 D/W2(分数:1.00)A.B.C.D.(2).A根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变B当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数少C根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数少D当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变(分数:1.00)A.B.C.D.微内核体系结构的操作系统(OS)实现时的基本思想是 (51) ,其结构图如下所示,图中应填写 (52) 。(分数:2.00)(1).A内核完成 OS 所有功能并在用户态下运行B内核完成 OS 所有功能并在核心态下运
5、行C内核只完成 OS 最基本的功能并在核心态下运行,其他功能运行在用户态D内核只完成 OS 最基本的功能并在用户态下运行,其他功能运行在核心态(分数:1.00)A.B.C.D.(2).A进程、文件和存储器服务器核心态进程调度、消息通讯等用户态B进程、文件和存储器服务器用户态进程调度、消息通讯等核心态C进程调度、消息通讯等用户态进程、文件和存储等服务器核心态D进程调度、消息通讯等核心态进程、文件和存储等服务器用户态(分数:1.00)A.B.C.D.5.若计算机采用 CRC 进行差错校验,生成多项式为 G(X)=X4+X+1,信息字为 10110,则 CRC 校验码是_。A0000 B0100 C
6、0010 D1111(分数:1.00)A.B.C.D.6.设 A 为 mn 阶矩阵,则齐次线性方程组 AX=0 只有零解的充分必要条件是 (64) 。A) A 的列向量组线性无关 B) A 的列向量组线性相关C) A 的行向量组线性无关 D) A 的行向量组线性相关(分数:1.00)A.B.C.D.7.服务组件体系结构(Service Component Architecture,SCA)是基于面向服务体系结构(Service Oriented Architecture,SOA)的思想描述服务之间组合和协作的规范。以下关于 SCA 的叙述,不正确的是 (33) 。ASCA 定义了语言中穴的服务
7、组合方式,能够进行跨语言的服务调用BSCA 加强组件的接口与传输协议的关联,提高组件的内聚性CSCA 实现服务组件和其传输协议的绑定,这种绑定是可扩展的DSCA 主要是为了满足软件集成的需要而创建的架构(分数:1.00)A.B.C.D.8.在无线局域网中,AP 的作用是_。A无线接入 B用户认证 C路由选择 D业务管理(分数:1.00)A.B.C.D.最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是 (60) ,DVD 中视频的编码规范符合 (61) 标准。(分数:2.00)(1).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.(2
8、).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0 的网络 69.16.0.0分为两个子网,假设第一个子网为 69.16.0.0/17,则第二个子网为 (38) 。假设用户 Xl 有 4000 台主机,则至少应给他分配 (39) 个 C 类网络。(分数:2.00)(1).A. 69.16.10/17 B. 69.16.2.0/17C. 69.16.100.0/17 D. 69.16.128.0/17(分数:1.00)A.B.C.D.(2).A. 8 B.
9、10 C. 16 D. 18(分数:1.00)A.B.C.D.9.以 ANSI 冠名的标准属于 (11) 。A国家标准 B国际标准 C行业标准 D项目规范(分数:1.00)A.B.C.D.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (6) 来确认该数字证书的有效性,从而 (7) 。(分数:2.00)(1).ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.(2).A向网站确认自己的身份 B获取访问网站的权限C和网站进行双向认证 D验证该网站的真伪(分数:1.00)A.B.C.D.10.段页式管理中,地址映像表是 (47) 。A)
10、 每个作业或进程一张段表,一张页表B) 每个作业或进程的每个段一张段表,一张页表C) 每个作业或进程一张段表,每个段一张页表D) 每个作业一张页表,每个段一张段表(分数:1.00)A.B.C.D.11.以下关于数据结构的基本概念的叙述中 (47) 是错误的。A) 数据元素是数据的基本单位B) 数据项是有独立含义的数据最小单位C) 数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构D) 数据的逻辑结构分为线性结构和非线性结构(分数:1.00)A.B.C.D.12.建立一个供应商和零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商
11、邮编和供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S 属于_。A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.The software architecture of a program or computing system is the structure or structures of the system, which comprise software_, the externally _ properties of those components, and the relationships be
12、tween them. The architecture is not the operational software. Rather, it is a _ that enables a so, ware engineer to: analyze the _ of the design in meeting its stated requirements, consider architectural alternatives at a stage when making design changes is still relatively easy, and reduce the _ as
13、sociated with the construction of the software.(分数:5.00)(1).Avisible Breliable Csecure Drobust(分数:1.00)A.B.C.D.(2).Aframework Bdeliverables Crepresentation Dsemantic models(分数:1.00)A.B.C.D.(3).Achangeability Beffectiveness Ctestability Dfunctionality(分数:1.00)A.B.C.D.(4).Aquality Bbudget Cschedules D
14、risks(分数:1.00)A.B.C.D.(5).Apattern Bmodels Cmetadata Dcomponents(分数:1.00)A.B.C.D.13.在下列所示系统中每个部件的可靠度都等于 R(0R1),则通过分析比较就可以判断,系统可靠度最高的是 (56) 。(分数:1.00)A.B.C.D.14.经典加密方法所使用的加密技术不包括 (54) 。A) 替换加密 B) 换位加密 C) 一次性填充 D) DES(分数:1.00)A.B.C.D.The analysis phase answers the questions of who will use the system,
15、what the system will do,and where and when it will be usedDuring this phase,the project team investigates any current system,identifies (71) ,and develops a concept for the new systemThis phase has three steps:first, (72) is developed to guide the project teams effortsIt usually includes an analysis
16、 of the current system and its problems,and the ways to design a new systemThe next step is (73) The analysis of this information-in conjunction with input from the project sponsor and many other people-leads to the development of a concept for a new systemThe system concept is then used as a basis
17、to develop a set of business analysis models that describes how the business will operate if the new system were developedThe set of models typically includes models that represent the (74) necessary to suppor the underlying business processLast,the analyses,system concepts,and models are combinedin
18、 to a document called the (75) ,which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward(分数:5.00)(1).Aimprovement opportunities Blogical modelCsystem requirements Dsystem architecture(分数:1.00)A.B.C.D.(2).Aa user manual Ba
19、n analysis strategyCan analysis use case Da design user case(分数:1.00)A.B.C.D.(3).Aproject scope definition Bproblems analysisCdecision analysis Drequirements gathering(分数:1.00)A.B.C.D.(4).Adata and processes Bsystem infrastructuresCexternal agents Dsystem software(分数:1.00)A.B.C.D.(5).Arequirements s
20、tatement Bdesign specificationCsystem proposal Dproject charter(分数:1.00)A.B.C.D.15.设 V=a,b,c,d,则与 V 能构成强连通图的边集合是 (51) 。A) E=A,d,b,a,b,d,c,b,d,cB) E=a,d,b,a,b,c,b,d,d,cC) E=a,c,b,a,b,c,d,a,d,cD) E=a,b;a,c,a,d,b,d,c,d(分数:1.00)A.B.C.D.16.基于架构的软件设计(ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。以下关于 ABSD 方法的描述中,错误的是_。AA
21、BSD 方法是一个自下向上、递归细化的过程,有助于降低架构设计的随意性BABSD 方法是递归的,且迭代的每一个步骤都是清晰定义的C强调从不同的视角(Perspective)来检查和考虑体系结构的不同属性D在使用用例捕获功能需求的同时,可以通过质量场景捕获变更、性能和交互性(分数:1.00)A.B.C.D.17.某国内知名系统集成公司准备于今年下半年(712 月)安排 8 个系统集成项目(命名为 A,B,H)的施工,共有 16 个项目团队(编号为 1,2,16)参与这些项目,各团队对应参加的项目如下表所示(“”表示相应的团队将参加相应的系统集成项目)。某公司各项目团队参与项目的基本情况1 2 3
22、 4 5 6 7 8 9 10111213141516A B C D E F G H 公司领导层希望妥善安排这 8 个项目的施工顺序的方案,使每个项目团队不会连续参加两个系统集成项目。针对表中的情况,这样的方案_。A只有 1 个 B共有两个 C共有 3 个 D多于 3 个(分数:1.00)A.B.C.D.18.UML 活动图用于系统的功能建模,并强调对象间的控制流。在以下 4 种 UML 图形中,_是一个 UML活动图。(分数:1.00)A.B.C.D.某公司销售数据库的商品、仓库关系模式及函数依赖集 F1、F2 如下:商品(商品号,商品名称,生产商,单价),F1=商品号商品名称,商品号生产商
23、,商品号单价,商品关系的主键是_。仓库(仓库号,地址,电话,商品号,库存量),F2=仓库号(地址,电话),(仓库号,商品号)库存量。仓库关系的主键是_,外键是_。仓库关系模式_,为了解决这一问题,需要将仓库关系分解为_。(分数:5.00)(1).A商品号 B商品号,商品名称 C商品号,生产商 D商品名称,生产商(分数:1.00)A.B.C.D.(2).A仓库号 B仓库号,商品号 C仓库号,电话 D地址,电话(分数:1.00)A.B.C.D.(3).A仓库号 B地址 C电话 D商品号(分数:1.00)A.B.C.D.(4).A存在冗余、插入异常和删除异常,以及修改操作的不一致B不存在冗余,但存在
24、插入异常和删除异常C不存在修改操作的不一致,但存在冗余和插入异常D不存在冗余、插入异常,但存在删除异常和修改操作的不一致(分数:1.00)A.B.C.D.(5).A仓库 1(仓库号,地址)和仓库 2(仓库号,电话,商品号,库存量)B仓库 1(仓库号,地址,电话)和仓库 2(商品号,库存量)C仓库 1(仓库号,电话)和仓库 2(仓库号,地址,商品号,库存量)D仓库 1(仓库号,地址,电话)和仓库 2(仓库号,商品号,库存量)(分数:1.00)A.B.C.D.19.下列关于软件可靠性的叙述,不正确的是 (31) 。A由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算
25、出来B软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分D排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障(分数:1.00)A.B.C.D.20.嵌入式系统由硬件部分和软件部分构成。以下不属于嵌入式系统软件的是_。A系统内核 B驱动程序CFPGA 编程软件 D嵌入式中间件(分数:1.00)A.B.C.D.21.某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。为此,系统架构师郭工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化
26、。以下不属于针对大量只读查询操作进行优化的主要方法是_。A对于需要存储在数据库中的数据,可以考虑采用物化视图B对于采用程序常量且数据量小的数据,可以考虑存储在数据库中C针对数据的特点,采取位图索引等方式D数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作(分数:1.00)A.B.C.D.某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于 (30) ;“显示提供替换词的对话框以及实现整个文档范围的替换”属于 (31) ;“用户能有效地纠正文档中的拼写错误”属于 (
27、32) 。(分数:3.00)(1).A业务需求 B用户需求 C功能需求 D性能需求(分数:1.00)A.B.C.D.(2).A业务需求 B用户需求 C功能需求 D性能需求(分数:1.00)A.B.C.D.(3).A业务需求 B用户需求 C功能需求 D性能需求(分数:1.00)A.B.C.D.22.设 A,B 为满足 AB=0 的任意两个非零矩阵,则必有 (56) 。A) A 的列向量组线性相关,B 的行向量组线性相关B) A 的列向量组线性相关,B 的列向量组线性相关C) A 的行向量组线性相关,B 的行向量组线性相关D) A 的列向量组线性相关,B 的列向量组线性相关(分数:1.00)A.B
28、.C.D.某商场的部门、员工和商品 3 个实体之间的关系如图所示,它们各自的信息表分别见表 1、表 2、表 3。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表 4 所示的结果,则需要_,并增加关系模式_。如果要求查询某部门负责销售的商品,则需要_。(分数:3.00)(1).A修改表 1 的结构,在表 1 中增加一个员工号B修改表 2 的结构,在表 2 中增加一个员工号C修改表 2 的结构,在表 2 中增加一个部门号D修改表 3 的结构,在表 3 中增加一个部门号(分数:1.00)A.B.C.D.(2).ASale_record(员工号名称,数量)BSale_re
29、cord(员工号名称,商品号,数量)CSale_record(员工号,部门号,数量)DSale_record(员工号,部门号,商品号,数量)(分数:1.00)A.B.C.D.(3).A修改表 1 的结构,在表 1 中增加一个员工号B修改表 2 的结构,在表 2 中增加一个部门号C修改表 2 的结构,在表 2 中增加一个员工号D修改表 3 的结构,在表 3 中增加一个部门号(分数:1.00)A.B.C.D.在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。(分数:2.00)(1).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00
30、)A.B.C.D.(2).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.高级系统分析师上午试题-19 答案解析(总分:58.00,做题时间:90 分钟)一、单项选择题(总题数:34,分数:58.00)1.面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是 (28) 。A举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加B拟定一个会议议程,与会者围绕需求要点,畅所欲言C会议提倡自由发言,不需要特意控制会议的进度D会议目的是为了
31、识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题(分数:1.00)A.B.C. D.解析:解析 面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。在进行面向团队的需求分析时,通常会举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加;为会议拟订一个会议议程,既要涵盖所有的重要点,又要鼓励思维的自由交流;会议由一位注册人控制会议进度,并保证会议主题不被偏离;会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题。2.面病毒中,属于蠕虫病毒的是_。ACIH 病毒 B特洛伊木马病毒C罗密欧与朱丽
32、叶病毒 DMelissa 病毒(分数:1.00)A.B.C. D.解析:解析 本题考查计算机病毒的基础知识。CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000 年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开 Outlook 收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机
33、用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭 Word 的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中 (32) 是项目管理的重要元素,是项目实施的基础; (33) 要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中; (34) 采用科学的方法,确定项目目标,在与质量、成本目标相协调的基础上实现工期目标。(分数:3.00)(1).A分析文档 B项目开发计划 C设计文档 D源代码(分数:1.00)A.B. C.D.解析:(2).A进度管理 B风险管
34、理 C范围管理 D配置管理(分数:1.00)A.B.C. D.解析:(3).A进度管理 B风险管理 C范围管理 D配置管理(分数:1.00)A. B.C.D.解析:解析 项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中项目开发计划是项目管理的重要元素,是项目实施的基础;范围管理要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;进度管理采用科学的方法,确定项目目标,在与质量、成本目标相协调的基础上实现工期目标。3.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (41) 。A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服
35、务攻击(分数:1.00)A.B.C.D. 解析:解析 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。4.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A支持性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B. C.D.解析:解析 软件系统的维护从性质上分为纠错性维护、适应性维护、预防性维护和完善性维护,如下表所示。软件系统维护类型 目
36、标 主要内容纠错性维护纠正在开发阶段产生而在测试和验收过程没有发现的错误设计错误;程序错误;数据错误:文档错误适应性维护为适应软件运行环境改变而做的修改影响系统的规则或规律的变化:硬件配置的变化,如机型、终端和外部设备的改变等;数据格式或文件结构的改变;软件支持环境的改变,如操作系统、编译器或实用程序的变化等完善性维护为扩充功能或改善性能而进行的修改。修改方式有插入、删除、扩充和增强等为扩充和增强功能而做的修改,如扩充解题范围和算法优化等;为改善性能而做的修改,如提高运行速度、节省存储空间等;为便于维护而做的修改,如为了改进易读性而增加一些注释等预防性维护为了明天的需要,把今天的方法应用到昨天
37、的系统中,以使旧系统焕发新活力这种维护所占的比例很小,因为它耗资巨大因此本题从题意出发,对环境发生改变进行的维护是适应性维护,正确答案是 B。在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。(分数:2.00)(1).A/D2/W2 BD2/W2 CW2 D/W2(分数:1.00)A.B.C. D.解析:(2).A根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变B当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数少C根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数少D当前路径开始查找文件
38、 f2,系统查找时间少,读取 f2 文件次数不变(分数:1.00)A.B.C.D. 解析:解析 本题考查的是文件系统的树型目录结构方面的基本知识。试题的正确答案是 C。因为,在树型目录结构中,树的根结点为根目录,数据文件作为树叶,其他所有目录均作为树的结点。在树型目录结构中,从根目录到任何数据文件之间,只有一条唯一的通路。从树根开始,把全部目录文件名与数据文件名,依次用“/”连接起来,构成该数据文件的路径名,且每个数据文件的路径名是唯一的。这样可以解决文件重名问题,所以,对于此题,虽然数据文件名均为 f2,但不一定是相同的文件。从树根开始的路径名为绝对路径名,如果文件系统没有很多级时,使用不是
39、很方便,所以引入相对路径名,即从当前目录开始,逐级通过中间的目录文件,最后到达所要访问的数据文件。同样,从当前目录开始,采用相对路径名,较之采用绝对路径名,可以减少系统访问目录文件的次数,但是访问文件 f2 的次数是不变的,所以对于第(49)题,正确答案为 D。微内核体系结构的操作系统(OS)实现时的基本思想是 (51) ,其结构图如下所示,图中应填写 (52) 。(分数:2.00)(1).A内核完成 OS 所有功能并在用户态下运行B内核完成 OS 所有功能并在核心态下运行C内核只完成 OS 最基本的功能并在核心态下运行,其他功能运行在用户态D内核只完成 OS 最基本的功能并在用户态下运行,其
40、他功能运行在核心态(分数:1.00)A.B.C. D.解析:(2).A进程、文件和存储器服务器核心态进程调度、消息通讯等用户态B进程、文件和存储器服务器用户态进程调度、消息通讯等核心态C进程调度、消息通讯等用户态进程、文件和存储等服务器核心态D进程调度、消息通讯等核心态进程、文件和存储等服务器用户态(分数:1.00)A.B. C.D.解析:5.若计算机采用 CRC 进行差错校验,生成多项式为 G(X)=X4+X+1,信息字为 10110,则 CRC 校验码是_。A0000 B0100 C0010 D1111(分数:1.00)A.B.C.D. 解析:解析 本题考查数据校验知识。CRC 即循环冗余
41、校验码(Cyclic Redundancy Check)是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。在 CRC 校验方法中,进行多项式除法(模 2 除法)运算后的余数为校验字段。信息字为 10110,对应的多项式 M(x)=x4+x2+x,生成多项式为 G(X)=X4+X+1,对应的代码为 10011。校验码计算过程为:先将信息码左移 4 位(生成码长-1),得到 101100000,然后反复进行异或运算(即除数和被除数最高位对齐,按位异或),如下所示:10110 10011=00101,00101 左移两位得到 10100 再与 10011 异或;1
42、0100 1001l=00111,00111 左移两位得到 11100 再与 10011 异或;111006.设 A 为 mn 阶矩阵,则齐次线性方程组 AX=0 只有零解的充分必要条件是 (64) 。A) A 的列向量组线性无关 B) A 的列向量组线性相关C) A 的行向量组线性无关 D) A 的行向量组线性相关(分数:1.00)A.B.C. D.解析:解析 齐次线性方程组 AX=0 只有零解的充分必要条件是 A 的行向量组线性无关7.服务组件体系结构(Service Component Architecture,SCA)是基于面向服务体系结构(Service Oriented Archi
43、tecture,SOA)的思想描述服务之间组合和协作的规范。以下关于 SCA 的叙述,不正确的是 (33) 。ASCA 定义了语言中穴的服务组合方式,能够进行跨语言的服务调用BSCA 加强组件的接口与传输协议的关联,提高组件的内聚性CSCA 实现服务组件和其传输协议的绑定,这种绑定是可扩展的DSCA 主要是为了满足软件集成的需要而创建的架构(分数:1.00)A.B. C.D.解析:解析 服务组件体系结构(SCA)是面向服务体系结构(SOA)中描述服务之间组合和协作的规范。SCA定义了语言中立的服务组合方式,能够进行跨语言的服务调用;SCA 解决的主要问题是加强组件的接口与传输协议的解耦;SCA
44、 实现服务组件和其传输协议的绑定,这种绑定是可扩展的;SCA 主要是为了满足软件集成的需要而创建的架构。因此本题应该选 B。8.在无线局域网中,AP 的作用是_。A无线接入 B用户认证 C路由选择 D业务管理(分数:1.00)A. B.C.D.解析:最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是 (60) ,DVD 中视频的编码规范符合 (61) 标准。(分数:2.00)(1).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C. D.解析:(2).AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B. C
45、.D.解析:解析 本题考查 ISO 组织运动图像专家组(Moving Picture Expert Group,MPEG)所制订的标准,该专家组成立于 1988 年,多年来一直致力于制定与有关研制视频压缩、音频压缩及多种压缩数据流复合及同步方面的国际标准。继 1990 年公布 MPEG-1 的标准以来,先后公布了 MPEG-2 标准(1994 年)、MPEG-4标准(1996 年)以及 MPEG-7 标准。其中,大家所熟知的 VCD 和 DVD 分别采用了 MPEG-1 和 MPEG-2 技术,而 MPEG-4 则是最近一阶段随着网络多媒体发展而大量被采用的技术。到目前为止已经开发和正在开发的
46、 MPEG 标准如下。MPEG-1:数字电视标准。主要应用于 CD-ROM 上数字电视和 VCD 上音视频编码规范。MPEG-2:数字电视标准。主要应用于数字电视和 DVD 标准。MPEG-4:多媒体应用标准。是一个数据速率很低的多媒体通信标准,可以应用在移动通信和公用电话交换网上,并支持可视电话、电视邮件、电子报纸和其他低数据传输率场合下的应用。MPEG-7:多媒体内容描述接口标准。MPEG-21:多媒体框架结构标准。采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0 的网络 69.16.0.0分为两个子网,假设第一个子网为 69.16.0.0/17,
47、则第二个子网为 (38) 。假设用户 Xl 有 4000 台主机,则至少应给他分配 (39) 个 C 类网络。(分数:2.00)(1).A. 69.16.10/17 B. 69.16.2.0/17C. 69.16.100.0/17 D. 69.16.128.0/17(分数:1.00)A.B.C.D. 解析:解析 子网掩码为 255.255.0.0 可将网络 69.16.0.0 分为两个子网,每个子网有相同容量的 IP 地址,因此第二个子网为 69.16.128.0/17(2).A. 8 B. 10 C. 16 D. 18(分数:1.00)A.B.C. D.解析:解析 用户 XI 有 4000 台主机则需要 4000 个 IP 地址至少需要 16 位 2 进制表示所以需要 16 个 C类网络9.以 ANSI 冠名的标准属于 (11) 。A国家标准 B国际标准 C行业标准 D项目规范(分数:1.00)A. B.C.D.解析:解析 软件工程标准包括: 国际标准。由国际联合机构制定和公布,提供各国参考的标准,如以 ISO 冠名的标准。 国家标准。由政府或国家级的机构制定或批准,适用于全国范围的标准,如 GB 冠名的标准是我国政府颁布的国家标准,ANSI 是美国政府颁布的国家标准。 行业标准。由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如以 IE