【计算机类职业资格】高级系统分析师上午试题-1及答案解析.doc

上传人:hopesteam270 文档编号:1340615 上传时间:2019-10-17 格式:DOC 页数:36 大小:144.50KB
下载 相关 举报
【计算机类职业资格】高级系统分析师上午试题-1及答案解析.doc_第1页
第1页 / 共36页
【计算机类职业资格】高级系统分析师上午试题-1及答案解析.doc_第2页
第2页 / 共36页
【计算机类职业资格】高级系统分析师上午试题-1及答案解析.doc_第3页
第3页 / 共36页
【计算机类职业资格】高级系统分析师上午试题-1及答案解析.doc_第4页
第4页 / 共36页
【计算机类职业资格】高级系统分析师上午试题-1及答案解析.doc_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、高级系统分析师上午试题-1 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:50.00)1.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。(分数:1.00)A.向甲公司所在地人民法院提起著作权侵权诉讼B.请求商标评审委员会裁定撤销甲的注册商标C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定D.与甲交涉,采取许可方式让甲继续使用该注册商标2.以下关于软件测试工具的叙述,错误的是_。(分数:1.00)A.静态测试工具可用于对软件需求、结构设计、详细设计和代

2、码进行评审、走查和审查B.静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持C.动态测试工具可用于软件的覆盖分析和性能分析D.动态测试工具不支持软件的仿真测试和变异测试某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高,_设计策略能提高该系统的可用性,_设计策略能够提高该系统的性能,_设计策略能够提高该系统的可修改性。(分数:3.00)A.Ping/EchoB.限制访问C.运行时注册D.接口-实现分离A.分层结构B.事务机制C.主动冗余D.队列调度A.信息隐藏B.记录/回放C.任务模型D.

3、回滚3.对于违反里氏替换原则的两个类 A和 B,在可以采用的候选解决方案中,正确的是_。(分数:1.00)A.尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程B.创建一个新的抽象类 C,作为两个具体类的超类,将 A和 B共同的行为移动到 C中,从而解决 A和 B行为不完全一致的问题C.将 B到 A的继承关系改成组合关系D.区分是“Is-a”还是“Has-a”。如果是 Is-a,可以使用继承关系,如果是 Has-a,应该改成组合或聚合关系4.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密

4、权D.商标权5.在客户机/服务器系统开发中,采用_时,应将数据层和数据处理层放置于服务器,应用逻辑层、表示逻辑层和表示层放置于客户机。(分数:1.00)A.分布式表示结构B.分布式应用结构C.分布式数据和应用结构D.分布式数据结构6.一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有 300家左右,每个店面一个子网,每个子网中的终端最多 50台,该连锁店从 ISP处得到一个 B类地址,应该采用的子网掩码是_。(分数:1.00)A.255.255.255.128B.255.255.252.0C.255.255.248.0D.255.255.255.224系统测试由若干个不同的测试类

5、型组成,其中_检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况;_主要是检查系统的容错能力。(分数:2.00)A.强度测试B.性能测试C.恢复测试D.可靠性测试A.强度测试B.性能测试C.恢复测试D.可靠性测试详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则_方法比较合适;若想获取系统某些较为复杂的流程和操作过程,则_方法比较合适。(分数:2.00)A.抽样调查B.阅读历史文档C.开调查会D.现场观摩A.抽样调查B.阅读历史文档C.开调查会D.

6、现场观摩7.某乡规划了村村通公路网建设方案连接其所属 6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个 6数序列。以下 4个序列中,除_外都是不可能的。(分数:1.00)A.5,4,3,3,2,2B.5,5,4,3,2,1C.5,4,4,3,1,1D.5,4,4,3,2,2在数据库设计的需求分析阶段应当形成_,这些文档可以作为_阶段的设计依据。(分数:2.00)A.程序文档、数据字典和数据流图B.需求说明文档、程序文档和数据流图C.需求说明文档、数据字典和数据流图D.需求说明文档、数据字典和程序文档A.逻辑结构设计B.概念结构设计C.物理结构设计D

7、.数据库运行和维护在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为_;如果部分和整体具有统一的生命周期,则两者之间的关系称为_。(分数:2.00)A.聚合关系B.依赖关系C.泛化关系D.组合关系A.聚合关系B.依赖关系C.泛化关系D.组合关系8.某公司欲为某种型号的示波器开发内置软件。该公司的架构师设计了如图所示的软件架构。在软件架构评审时,专家认为该架构存在的问题是_。 (分数:1.00)A.在功能划分上将各个模块独立起来B.在硬件构件的混合和替换方面不是很灵活C.没有清晰地说明用户怎样与其交互D.没有明确的层次关系,没有强调功能之间的交互9

8、.某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane、ListPane 等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之间的行为。基于该类库,在不引用窗格的前提下实现窗格之间的协作,应用开发者应采用_最为合适。(分数:1.00)A.备忘录模式B.中介者模式C.访问者模式D.迭代器模式假设文件系统采用索引节点管理,且索引节点有 8个地址项 iaddr0iaddr7,每个地址项大小为 4字节,iaddr0iaddr4采用直接地址索引,iaddr5和 iaddr6采用一级间接地址索引,iaddr7采用二级间

9、接地址索引。假设磁盘索引块和磁盘数据块大小均为 1KB字节,文件 File1的索引节点如图所示。若用户访问文件 File1中逻辑块号为 5和 261的信息,则对应的物理块号分别为_;101 号物理块存放的是_。 (分数:2.00)A.89和 90B.89和 136C.58和 187D.90和 136A.File1的信息B.直接地址索引表C.一级地址索引表D.二级地址索引表10.软件的横向重用是指重用不同应用领域中的软件元素。_是一种典型的、原始的横向重用机制。(分数:1.00)A.对象B.构件C.标准函数库D.设计模式假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 100s,缓冲区送入

10、用户区的时间是60s,系统对每个磁盘块数据的处理时间为 50s。若用户需要将大小为 10个磁盘块的 File1文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用单缓冲需要花费的时间为_s;采用双缓冲需要花费的时间为_s。(分数:2.00)A.1000B.1110C.1650D.2100A.1000B.1110C.1650D.210011.以下关于网络控制的叙述,正确的是_。(分数:1.00)A.由于 TCP的窗口大小是固定的,因此防止拥塞的方法只能是超时重发B.在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组C.在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数

11、据D.在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送12.下面安全协议中,用来实现安全电子邮件的协议是_。(分数:1.00)A.IPSecB.L2TPC.PGPD.PPTP13.以下关于软件中间件的叙述,错误的是_。(分数:1.00)A.中间件通过标准接口实现与应用程序的关联,提供特定功能的服务B.使用中间件可以提高应用软件的可移植性C.使用中间件将增加应用软件设计的复杂度D.使用中间件有助于提高开发效率某计算机系统采用 4级流水线结构执行指令,设每条指令的执行由取指令(2t)、分析指令(1t)、取操作数(3t)、运算并保存结果(2t)组成(注:括号中是指令执行周期),并分别

12、用 4个子部件完成,该流水线的最大吞吐率为_;若连续向流水线输入 5条指令,则该流水线的加速比为_。(分数:2.00)(1).A1 B C D (分数:1.00)A.B.C.D.A.1:1B.2:1C.8:3D.3:814.快速迭代式的原型开发能够有效控制成本,_是指在开发过程中逐步改进和细化原型直至产生出目标系统。(分数:1.00)A.可视化原型开发B.抛弃式原型开发C.演化式原型开发D.增量式原型开发正确识别风险点、非风险点、敏感点和权衡点是进行软件架构评价的关键步骤。其中_是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。“改变加密的级别可能会对安全性和性能都产生显著的

13、影响”,这是一个对系统_的描述。(分数:2.00)A.风险点B.非风险点C.敏感点D.权衡点A.风险点B.非风险点C.敏感点D.权衡点15.某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的_相关。(分数:1.00)A.可用性和性能B.性能和可修改性C.性能和可测试性D.可用性和可修改性用于增加对象功能的设计模式是_;用于限制对象访问的设计模式是_。(分数:2.00)A.AdapterB.DecoratorC.DelegationD.ProxyA.AdapterB.De

14、coratorC.DelegationD.Proxy某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于_的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于_技术的实现方式更为合适。(分数:2.00)A.数据库B.文件系统C.总线D.点对点A.分布式对象B.远程过程调用C.进程间通信D.工作流16.软件著作权中的翻译权不是指将原软件_的权利。(分数:1.00)A.由一种自然语言文字转换成另一种自然语言文字B.由一种程

15、序设计语言转换成另一种程序设计语言C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字17.甲、乙软件公司 2012年 7月 12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为 2009年 5月 12日。此情形下,_能获准注册。(分数:1.00)A.“清山”B.“清山”与“青山”都C.“青山”D.由甲、乙抽签结果确定谁18.某互联网公司正在设计一套网络聊天系统,为了限制用户在使用该系统时发表不恰当言论,需要对聊天内容进行特定敏感词的过滤。针对上述功能需求,采

16、用_能够灵活配置敏感词的过滤过程。(分数:1.00)A.责任链模式B.工厂模式C.组合模式D.装饰模式19.某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为 R,则该计算机系统的千小时可靠度为_。 (分数:1.00)A.B.C.D.20.中国 M公司与美国 L公司分别在各自生产的平板电脑产品上使用 iPad商标,且分别享有各自国家批准的商标专用权。中国 Y手电筒经销商,在其经销的手电筒高端产品上也使用 iPad商标,并取得了注册商标。以下说法正确的是_。(分数:1.00)A.L公司未经 M公司许可在中国市场销售其产品不属于侵权行为B.L公司在中国市场销售其产品需要取得

17、 M公司和 Y经销商的许可C.L公司在中国市场销售其产品需要向 M公司支付注册商标许可使用费D.Y经销商在其经销的手电筒高端产品上使用 iPad商标属于侵权行为21.企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括_。(分数:1.00)A.业务流程重组B.组织机构变革C.供应链管理D.人力资本投资22.下图表示从城市 A到城市 B运煤的各种路线,各线段上的数字表示该线段运煤所需的费用(百元/车)。城市 A有三个装货点,城市 B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市 A的一个装货点经过一条路线到城市 B的一个卸货点所需的装、运、卸总费用

18、至少为_(百元/车)。 (分数:1.00)A.19B.20C.21D.22在如图所示 PKI系统结构中,负责生成和签署数字证书的是_,负责验证用户身份的是_。 (分数:2.00)A.证书机构 CAB.注册机构 RAC.证书发布系统D.PKI策略A.证书机构 CAB.注册机构 RAC.证书发布系统D.PKI策略给定关系模式科室 K(科室号,科室名,负责人,科室电话)、医生 Y(医生号,医生名,性别,科室号,联系电话,家庭地址)和患者 B(病历号,患者名,性别,医保号,联系方式),并且 1个科室有多名医生,1名医生属于 1个科室;1 名医生可以为多个患者诊疗,1 个患者也可以找多名医生诊疗。 科室

19、与医生之间的“所属”联系类型、医生与患者之间的“诊疗”联系类型分别为_;其中_。下列查询“肝胆科”医生的医生名、联系电话及家庭住址的关系代数表达式中,查询效率最高的是_。(分数:3.00)A.1:1、n:mB.n:m、1:1C.n:m、1:nD.1:n、n:mA.“诊疗”联系需要转换为一个独立的关系,并将医生号和患者名作为主键B.“诊疗”联系需要转换为一个独立的关系,并将医生号和病历号作为主键C.“所属”联系需要转换为一个独立的关系,并将医生号和科室名作为主键D.“所属”联系需要转换为一个独立的关系,并将医生号和科室号作为主键(3).A 6, 9, 10 ( 1=8 (KY) B 6, 9,

20、10 ( 1=82=“肝胆科“ (KY) C 6, 8, 9 ( 2=“肝胆科“ (K Y) D 3, 4, 5 ( 2=“肝胆科“ (K) (分数:1.00)A.B.C.D.高级系统分析师上午试题-1 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:50.00)1.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。(分数:1.00)A.向甲公司所在地人民法院提起著作权侵权诉讼B.请求商标评审委员会裁定撤销甲的注册商标C.首先提起诉讼,如对法院判决不服再请求商标评审委员会

21、进行裁定 D.与甲交涉,采取许可方式让甲继续使用该注册商标解析:解析 在商标法中,“在先权利”是指在注册商标申请人提出注册商标申请以前,他人已经依法取得或者依法享有并受法律保护的权利。依题意,对享有著作权的绘画作品,商标注册人应当经许可后才能作为商标注册,否则将侵害他人的在先著作权。而侵犯著作权属于民事纠纷,当事人可向法院起诉。侵犯他人在先权利取得商标注册的属于注册不当的商标,当事人应请求商标评审委员会受理。 当已经注册的商标违反了商标法相关规定时,利害关系人可请求商标评审委员会受理,对商标评审委员会的裁定,当事人不服可以向法院起诉。 至于双方当事人之间的协商,只要不损害国家和社会公共利益,法

22、律是允许的。2.以下关于软件测试工具的叙述,错误的是_。(分数:1.00)A.静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查B.静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持C.动态测试工具可用于软件的覆盖分析和性能分析D.动态测试工具不支持软件的仿真测试和变异测试 解析:解析 测试工具根据工作原理不同可分为静态测试工具和动态测试工具。其中,静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查,也可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持。动态测试工具需要运行被测试系统,并设置探针,向代码生成的可

23、执行文件中插入检测代码,可用于软件的覆盖分析和性能分析,也可用于软件的模拟、建模、仿真测试和变异测试等。某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高,_设计策略能提高该系统的可用性,_设计策略能够提高该系统的性能,_设计策略能够提高该系统的可修改性。(分数:3.00)A.Ping/Echo B.限制访问C.运行时注册D.接口-实现分离解析:A.分层结构B.事务机制C.主动冗余D.队列调度 解析:A.信息隐藏 B.记录/回放C.任务模型D.回滚解析:解析 实现并提高该系统“可用性”软件质量属性的架构设计策略有

24、:Ping/Echo;心跳;异常;主动冗余;检查点/回滚;进程监视器等。 实现并提高“性能”软件质量属性的架构设计策略有:增加可用资源(更快的处理器、多处理器、更大的内存以及速度更快的网络等);改善资源需求(减少计算复杂度、优化各个进程的内存和 CPU占用率等);资源管理(并发、数据复制等);资源调度(先进先出队列、优先级队列等)等。 实现并提高“可修改性”软件质量属性的架构设计策略有:软件模块泛化;限制模块之间通信;使用中介(仲裁者);延迟绑定;接口-实现分离;信息隐藏等。3.对于违反里氏替换原则的两个类 A和 B,在可以采用的候选解决方案中,正确的是_。(分数:1.00)A.尽量将一些需要

25、扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程 B.创建一个新的抽象类 C,作为两个具体类的超类,将 A和 B共同的行为移动到 C中,从而解决 A和 B行为不完全一致的问题C.将 B到 A的继承关系改成组合关系D.区分是“Is-a”还是“Has-a”。如果是 Is-a,可以使用继承关系,如果是 Has-a,应该改成组合或聚合关系解析:解析 在面向对象设计原则中,里氏替换原则是指子类型必须能够替换掉它的父类型,可以避免在多态应用中出现隐蔽的错误。若一个软件实体使用的是一个基类对象,则一定适用于其子类对象,而且觉察不出基类对象和子类对象的区别,即把基

26、类都替换成它的子类,程序的行为没有变化。反之则不一定成立,若一个软件实体使用的是一个子类对象,则它不一定适用于基类对象。 在运用里氏替换原则时,尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程。由于子类继承基类并实现其中的方法,程序运行时,子类对象可以替换基类对象,如果需要对类的行为进行修改,可以扩展基类,增加新的子类,而无需修改调用该基类对象的代码。4.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密权 D.商标权解析:解析 商业秘密权具有知识产权的本质特征,是对创造性成果给予保护的权

27、利形态,但商业秘密权不同于一般的知识产权,具有以下的独有特征: 商业秘密权的权利主体不是单一的。同样的商业秘密可能既为甲所掌控,也为乙所掌控,并且二者均采取了保密措施,同一商业秘密的多个权利主体都可以对商业秘密进行占有、使用、处分和收益。 商业秘密权的客体技术信息和经营信息,本身也具有其个性特征。在商业秘密中,技术秘密的创造性有高有低,经营信息通常无明显的创造性,在确定一项信息是否属于商业秘密时,其秘密性和价值性成为关键。 商业秘密权的保护期限不具有确定性。商业秘密权的保护期限在法律上没有规定,期限的长短取决于权利人的保密措施是否得力及商业秘密是否被公开,只要商业秘密不被泄漏出去,其就一直受到

28、法律的保护。商业秘密权的确立无须国家审批,自商业秘密产生之日自动取得。与此不同的是,专利权、集成电路布图设计权、植物新品种权等创造性成果权的取得,往往需要经过国家机关的审批,具有国家授予的特点。之所以出现这样的差异,主要是因为商业秘密具有秘密性,不可能由国冢来审批。5.在客户机/服务器系统开发中,采用_时,应将数据层和数据处理层放置于服务器,应用逻辑层、表示逻辑层和表示层放置于客户机。(分数:1.00)A.分布式表示结构B.分布式应用结构C.分布式数据和应用结构D.分布式数据结构 解析:解析 客户机/服务器(C/S)系统开发时可以采用不同的分布式计算架构:分布式表示架构是将表示层和表示逻辑层迁

29、移到客户机,应用逻辑层、数据处理层和数据层仍保留在服务器上;分布式数据架构是将数据层和数据处理层放置于服务器,应用逻辑层、表示逻辑层和表示层放置于客户机;分布式数据和应用架构是将数据层和数据处理层放置在数据服务器上,应用逻辑层放置在应用服务器上,表示逻辑层和表示层放置在客户机上。6.一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有 300家左右,每个店面一个子网,每个子网中的终端最多 50台,该连锁店从 ISP处得到一个 B类地址,应该采用的子网掩码是_。(分数:1.00)A.255.255.255.128 B.255.255.252.0C.255.255.248.0D.255

30、.255.255.224解析:解析 每个子网有 50台终端,至少要占用 6位地址码。300 家门店需要占用 9位地址码。对于 B类网络,用第三字节的 8位和第四字节的 1位来区分不同的门店子网,用第四字节的 7位作为子网内的主机地址,是一种合适的编址方案。系统测试由若干个不同的测试类型组成,其中_检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况;_主要是检查系统的容错能力。(分数:2.00)A.强度测试 B.性能测试C.恢复测试D.可靠性测试解析:A.强度测试B.性能测试C.恢复测试 D.可靠性测试解析:解析 系统测试是将已经确认的软件、计算机硬件、外设、网络等其他因素结合在一起

31、,进行信息系统的各种组装测试和确认测试。它是针对整个产品系统进行的测试,目的是通过与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方,从而提出更加完善的方案。强度测试、恢复测试、安全性测试、性能测试、可靠性测试、安装测试是系统测试的不同测试类型。其中,强度测试是对系统在异常情况下的承受能力的测试,是检查系统在极限状态下运行时,性能下降的幅度是否在允许的范围内。恢复测试主要是检查系统的容错能力。详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则_方法

32、比较合适;若想获取系统某些较为复杂的流程和操作过程,则_方法比较合适。(分数:2.00)A.抽样调查B.阅读历史文档C.开调查会 D.现场观摩解析:A.抽样调查B.阅读历史文档C.开调查会D.现场观摩 解析:解析 本题主要考查系统分析活动中的需求分析方面的相关知识。 详细调查是系统分析的一项重要活动,其目标是获取企业业务处理和方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。比较常见的详细调查方法包括收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中收集资料是调查的根本手段;开调查会能够有效获

33、取用户对系统的想法和建议等定性特征;若个别访问通常作为开调查会的补充,可以根据需要对个别人进行详细访问;书面调查主要适用于系统比较复杂,调查范围较宽的情况;抽样调查主要适用于那些需要全面资料而又不可能进行全面调查,或者进行全面调查有困难,或者没有必要进行全面调查的情况;现场观摩适用于系统流程和操作过程复杂,难以用语言表达的情况;阅读历史文档主要适用于一些数据流比较复杂,工作表单较多的项目。7.某乡规划了村村通公路网建设方案连接其所属 6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个 6数序列。以下 4个序列中,除_外都是不可能的。(分数:1.00)

34、A.5,4,3,3,2,2B.5,5,4,3,2,1C.5,4,4,3,1,1D.5,4,4,3,2,2 解析:解析 本题考查应用数学(图论)知识。 每条公路在序列中都被计算两次,因此,6 数序列的总和应是偶数。供选答案 A中各数之和为奇数,所以不可能。供选答案 B中的前两数 5表示有两个村与其他各村都有公路相连,因此不可能存在只有 1条公路的村,所以 B也不可能。供选答案 C中最后 1村只有 1条公路,而第 1村与其他各村都相连,因此这两个村之间有公路连接。不算这两村及其间的公路后,形成 5个村和 5数序列 4,4,4,3,1。该序列中,既然前 3村中每村都与其他 4村都相连,那么,每个村的

35、公路数至少为 3,所以 C也是不可能的。 D是可能的,如下图,其中各村公路的条数为:A-5,B-2,C-3,D-4,E-2,F-4。 在数据库设计的需求分析阶段应当形成_,这些文档可以作为_阶段的设计依据。(分数:2.00)A.程序文档、数据字典和数据流图B.需求说明文档、程序文档和数据流图C.需求说明文档、数据字典和数据流图 D.需求说明文档、数据字典和程序文档解析:A.逻辑结构设计B.概念结构设计 C.物理结构设计D.数据库运行和维护解析:解析 数据库系统设计依次分为需求分析、概念结构设计、逻辑结构设计、物理结构设计、应用程序设计和运行维护 6个阶段。其中,需求分析阶段的任务是:对现实世界

36、要处理的对象进行详细调查,在了解现行系统的概况、确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。需求分析是在用户调查的基础上,通过分析逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。在需求分析中,通过自顶向下、逐步分解的方法分析系统。分析的结果用数据流图(DFD)进行图形化的描述,并用一些规范的表格对数据分析结果和描述做补充,最后形成需求说明书。需求分析阶段形成的文档数据流图(DFD)、数据字典、需求规格说明书将作为概念结构设计阶段的设计依据。在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为_;如果部分和整体

37、具有统一的生命周期,则两者之间的关系称为_。(分数:2.00)A.聚合关系 B.依赖关系C.泛化关系D.组合关系解析:A.聚合关系B.依赖关系C.泛化关系D.组合关系 解析:解析 本题考查面向对象的基本知识。 面向对象中类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。两个类存在整体与部分的关系,且部分可能同时属于多个整体,则两者之间的关系称为聚合关系;如果一个类的变化会引起另一个类的变化,则称后者依赖于前者;泛化关系用于描述父类和子类之间的关系;两个类存在整体与部分的关系,而两者同时创建同时消亡,则两者之间的关系称为组合关系。8.某公司欲为某种型号的示波器开发内置软件。该公司的架构师设

38、计了如图所示的软件架构。在软件架构评审时,专家认为该架构存在的问题是_。 (分数:1.00)A.在功能划分上将各个模块独立起来B.在硬件构件的混合和替换方面不是很灵活C.没有清晰地说明用户怎样与其交互 D.没有明确的层次关系,没有强调功能之间的交互解析:解析 依题意,基于图中示波器的功能描述,结合示波器常见的功能和使用方式可以看出,图中的系统设计的最大缺陷是:没有建模系统与外界,特别是用户之间的交互方式。与用户的交互是示波器的一项十分重要的功能。9.某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane、ListPane 等,窗格之间不允许直接引

39、用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之间的行为。基于该类库,在不引用窗格的前提下实现窗格之间的协作,应用开发者应采用_最为合适。(分数:1.00)A.备忘录模式B.中介者模式 C.访问者模式D.迭代器模式解析:解析 中介者模式是一种行为型设计模式,其设计意图是,用一个中介对象来封装一系列的对象交互;使各对象不需要显式地相互引用,而使其耦合松散,且可独立地改变它们之间的交互。依题意,该应用系统由一组窗格组成,应用需要协调窗格之间的行为,并且不能引用窗格自身。对比 4个候选项,中介者模式是最符合题意需求的。假设文件系统采用索引节点管理,且索引节点有 8个地址项 iadd

40、r0iaddr7,每个地址项大小为 4字节,iaddr0iaddr4采用直接地址索引,iaddr5和 iaddr6采用一级间接地址索引,iaddr7采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为 1KB字节,文件 File1的索引节点如图所示。若用户访问文件 File1中逻辑块号为 5和 261的信息,则对应的物理块号分别为_;101 号物理块存放的是_。 (分数:2.00)A.89和 90B.89和 136C.58和 187 D.90和 136解析:A.File1的信息B.直接地址索引表C.一级地址索引表D.二级地址索引表 解析:解析 依题意,由于磁盘索引块为 1KB字节,每个地址

41、项大小为 4字节,因此每个磁盘索引块可存放 1024/4=256个物理块地址。又因为文件索引节点中有 8个地址项,其中 5个地址项iaddr0iaddr4为直接地址索引,这意味着逻辑块号为 04 的为直接地址索引;2 个地址项 iaddr5和iaddr6是一级间接地址索引,这意味着其中第 1个地址项 iaddr5指出的物理块号中存放逻辑块号为5260 的物理块号,第 2个地址项 iaddr6指出的物理块号中存放逻辑块号为 261516 的物理块号;1个地址项 iaddr7是二级间接地址索引,该地址项指出的物理块存放了 256个间接索引表的地址,这 256个间接索引表存放逻辑块号为 517660

42、52 的物理块号。从图中可以看出,逻辑块号为 5的信息对应存放在 58号物理块中,逻辑块号为 261的信息对应存放在 187号物理块中。换而言之,要访问逻辑块号为5、261 的信息,系统应采用一级间接地址索引。 在上图中,iaddr7采用二级间接地址索引,且 iaddr7中存放的物理块号为 101。换而言之,101 号物理块存放的是二级间接地址索引表。10.软件的横向重用是指重用不同应用领域中的软件元素。_是一种典型的、原始的横向重用机制。(分数:1.00)A.对象B.构件C.标准函数库 D.设计模式解析:解析 软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。按照

43、重用活动是否跨越相似性较少的多个应用领域,软件重用可分为横向重用和纵向重用。横向重用是指重用不同应用领域中的软件元素,例如数据结构、分类算法和人机界面构建等。标准函数是一种典型的、原始的横向重用机制。纵向重用是指在一类具有较多公共性的应用领域之间进行软部件重用。纵向重用活动的主要关键点是域分析:根据应用领域的特征及相似性预测软部件的可重用性。假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 100s,缓冲区送入用户区的时间是60s,系统对每个磁盘块数据的处理时间为 50s。若用户需要将大小为 10个磁盘块的 File1文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用单缓冲需要花费的

44、时间为_s;采用双缓冲需要花费的时间为_s。(分数:2.00)A.1000B.1110C.1650 D.2100解析:A.1000B.1110 C.1650D.2100解析:解析 在块设备输入时,假定从磁盘把一块数据输入到缓冲区的时间为 T,缓冲区中的数据传送到用户工作区的时间为 M,而系统处理(计算)的时间为 C,如下图所示: 单缓冲工作过程图当第一块数据送入用户工作区后,缓冲区是空闲的可以传送第二块数据。这样第一块数据的处理 C1与第二块数据的输入 T2是可以并行的,依次类推,如下图所示。系统对每一块数据的处理时间为:Max(C, T)+M。因为,当 TC 时,处理时间为 M+T;当 TC

45、 时,处理时间为 M+C。本题每一块数据的处理时间为100+60=160,File1 文件的处理时间为 160*10+50。 单缓冲并行工作示意图双缓冲工作方式基本方法是在设备输入时,先将数据输入到缓冲区 1,装满后便转向缓冲区 2。此时系统可以从缓冲区 1中提取数据传送到用户区,最后由系统对数据进行处理,如下图所示: 双缓冲工作过程图双缓冲可以实现对缓冲区中数据的输入 T和提取 M,与 CPU的计算 C,三者并行工作,如下图所示。所以双缓冲进一步加快了 I/O的速度,提高了设备的利用率。在双缓冲时,系统处理一块数据的时间可以粗略地认为是 Max(C, T)。如果 CT,可使块设备连续输入;如

46、果 CT,则可使系统不必等待设备输入。本题每一块数据的处理时间为 100,采用双缓冲需要花费的时间为 100*10+50+60=1110。 11.以下关于网络控制的叙述,正确的是_。(分数:1.00)A.由于 TCP的窗口大小是固定的,因此防止拥塞的方法只能是超时重发B.在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组C.在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据 D.在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送解析:解析 在 TCP数据段结构中,“窗口大小”字段长度为 16位,所能表示的最大窗口为 2 16 -1=65535B。接收方

47、设置该值,发送方发送给接收方的报文大小,应不超过该值。通过这个机制,可以控制发送端发送的数据量,从而实现流量控制。 在滑动窗口协议中,窗口的滑动由确认帧的编号控制,因此可以连续发送多个帧。双方通信时,发送方窗口的大小会随着接收方的窗口大小和通信拥塞窗口的大小而改变,即 TCP采用可变大小的滑动窗口协议进行流量控制。TCP 的拥塞控制方法主要有:慢开始;拥塞避免;快重传;快恢复;随机早期检测 RED等。 前向纠错(FEC)是一种数据编码技术,传输中检错不但可以被接收方发现,而且接收方还能确定二进制码元发生错误的位置,从而加以纠正。由于 FEC方式使用纠错码,发现错误后无须通知发送方重发,从而区别

48、于 ARQ方式。 在虚电路系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送。而在数据报系统中,数据的传送无需事先建立连接。12.下面安全协议中,用来实现安全电子邮件的协议是_。(分数:1.00)A.IPSecB.L2TPC.PGP D.PPTP解析:解析 PGP 是一种被广泛使用的电子邮件加密软件,即用于实现电子邮件通信过程中的安全传输。13.以下关于软件中间件的叙述,错误的是_。(分数:1.00)A.中间件通过标准接口实现与应用程序的关联,提供特定功能的服务B.使用中间件可以提高应用软件的可移植性C.使用中间件将增加应用软件设计的复杂度 D.使用中间件有助于提高开发效率解析:解析 软件中间件是位于硬件、操

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1