1、高级系统分析师上午试题-2 (1)及答案解析(总分:75.00,做题时间:90 分钟)两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (1) ,使用的会话密钥算法应该是 (2) 。(分数:2.00)A.链路加密B.节点加密C.端-端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC1.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是: (3) 。(分数:1.00)A.选择B.投影C.连接D.笛卡儿
2、积2.影响软件开发成本估算的因素不包括以下哪项 (4) 。(分数:1.00)A.软件人员业务水平B.软件开发规模及复杂度C.开发所需时间D.开发所需硬件资源模型。3.JavaBean 组件模型特点不包括 (5) 。(分数:1.00)A.JavaBean 组件模型是面向应用的组件模型B.它支持可移植和可重用的 Java 组件的开发C.JavaBean 组件可以工作于任何 Java 程序应用开发工具中D.JavaBean 组件总是在程序运行时被实例化在形式语言中,文法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为 (6) 。若文法 C 的产生式集 P 为:(1)ZBc (2)ZZc
3、 (3)BAb (4)BBb (5)AAa (6)Aa则文法 G 是 (7) 文法,识别 G 的自动机为 (8) 。对于 G 来说, (9) 为文法 G 可接受的字符串, (10) 为文法 G 不可接受的字符串。供选择的答案:(分数:5.00)A.状态标志符B.开始符C.语句集D.非终结符集合A.短语B.上下文有关C.上下文无关D.正则A.图灵机B.下推自动机C.有穷状态自动机D.线性界限自动机A.aaabcB.acbbC.acbcabD.acbbcaA.abbccB.acbcC.aaabcD.aabbccc4.自底向上的估计法的特点是 (11) 。(分数:1.00)A.简单、工作量小、误差大
4、B.精度高,但缺少子任务(模块)间的联系C.估算较精确,但区分类比较困难D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制5.以下属于选择类排序法的是 (12) 。(分数:1.00)A.堆栈排序法B.插入排序法C.冒泡排序法D.快速排序法6.下列对关系的叙述中, (13) 不正确的。(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习7.对于“指针”和“链”,下面的说法正确的是 (14) 。(分数:1.00)A.它们是数据物理组织的两种形
5、式B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本工具D.它们是数据逻辑组织的两种基本工具8.甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术诀窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的 (15) 。(分数:1.00)A.技术秘密权B.专利权C.专利申请权D.经营信息权9.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是 (16) 。(分数:1.00)A.中华人民共和国专利法B.中华人民共和国科学技术进步法C.中华人民共和国商标法D.中华人民共和国著作权法10. (17) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。
6、下列哪些属于攻击方法?复制信息剪裁信息窃听信息(分数:1.00)A.和B.和C.和D.全部11.局域网常用的拓扑结构有总线、环形、星形 3 种,以下关于这 3 种拓扑结构说法错误的是 (18) 。(分数:1.00)A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但存在数据冲突问题C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及
7、传输媒体的长度等因素12.进行系统修改时可能会产生维护的副作用,没有 (19) 。(分数:1.00)A.修改数据的副作用B.修改错误后,又引入了新的错误C.修改代码的副作用D.文档资料的副作用13.关于安全电子交易 SET 要达到的主要目标,下列 (20) 说法是错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式14.在电子商务环境中,对中介所发生的变化,你认为错误的是 (21) 。(分数:1.00)A.传统中介的数目将减少B.传统中介的数目将由于电子商务带来得便利手段
8、而增加C.要产生一些新的中介形式D.电子商务中如果又增加新的中介,其效率可能还是会提高。15.BSP 方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列 (22) 过程属于回收或分配阶段。(分数:1.00)A.财政计划B.应收款项C.付账D.普通会计16.以下对软件工程管理的任务和目标最准确的描述是 (23) 。(分数:1.00)A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源B.明确软件开发中要实现的任务和需要经历的里程碑C.明确所需的工作量以及进度安排D.以上所有答案17.下面关于测试的结论中只有一个是正确的,它是 (24) 。(分数:1.00)A.测试工作要贯穿于整个软
9、件开发的全过程B.测试工作是指在编程实现过程中进行的排错工作C.测试工作是指在产品完成后用户的验收工作过程D.测试工作量的弹性比较大,可以根据时间进度进行裁减18.渐增式是将模块一个一个地连人系统,每连人一个模块 (25) 。(分数:1.00)A.只需要对新连入的模块进行测试B.都不需要再进行测试C.要对新子系统进行测试D.都要进行回归测试19.把逻辑地址转变为内存的物理地址的过程称作 (26) 。(分数:1.00)A.编译B.连接C.运行D.重定位20.避免死锁的一个著名的算法是 (27) 。(分数:1.00)A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法21.虚拟存储器的最大
10、容量 (28) 。(分数:1.00)A.为主辅存容量之和B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定22.下列磁盘调度算法中, (29) 体现了公平性?(分数:1.00)A.先来先服务B.最短寻道时间优先C.电梯算法D.单向扫描23.UML 规定四种事物表示法,不包括 (30) 。(分数:1.00)A.结构性事物B.行为性事物C.特别性事物D.注释性事物24.入侵检测系统按其输入数据的来源分为 3 种,其中不包括 (31) 。(分数:1.00)A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.分布式入侵检测系统D.集中式入侵检测系统用 Huffman(霍夫曼)算法求带权
11、的 2,3,5,7,8 的最优二叉树 T,那么 T 的权为 (32) , T 中有 (33) 片树叶,共有 (34) 个结点。(分数:3.00)A.45B.50C.55D.60A.4B.5C.6D.7A.6B.7C.8D.925.数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成 (35) 。(分数:1.00)A.数据说明条目、控制流条目、加工条目、数据存储条目B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、基本加工条目、数据存储条目D.数据流条目、数据文件条目、数据池条目、加工条目26.根据质量管理的基本原理,所进行的 PDCA 循环,其中“D”是指
12、(36) 。(分数:1.00)A.计划B.实施C.检查D.处理因计算机硬件和软件环境的变化而作出的修改软件的过程称为 (37) ,为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为 (38) 。(分数:2.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护A.校正性维护B.适应性维护C.完善性维护D.预防性维护27.需求分析最终结果是产生 (39) 。(分数:1.00)A.项目开发计划B.需求规格说明书C.设计说明书D.可行性分析报告28.下列关于瀑布模型的描述正确的是 (40) 。(分数:1.00)A.瀑布模型的核心是按照软件开发的时间顺序将问题简化B.瀑布模型具
13、有良好的灵活性C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开D.利用瀑布模型,如果发现问题修改的代价很低29.软件工程方法的产生源于软件危机,下列 (41) 是产生软件危机的内在原因。软件复杂性软件维护困难软件成本太高软件质量难保证(分数:1.00)A.B.C.和D.和30.目前已经提出的软件开发标准化的方案有 (42) 。(分数:1.00)A.CORBAB.XMLC.HTMLD.PVCS31.可行性研究主要从 (43) 方面进行研究。(分数:1.00)A.技术可行性,经济可行性,系统可行性B.技术可行性,经济可行性,操作可行性C.经济可行性,系统可行性,操作可行性D.经济可
14、行性,系统可行性,社会可行性算法的空间复杂度是指 (44) ,算法的时间复杂度是指 (45) 。(分数:2.00)A.算法程序的长度B.算法程序中的指令条数C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间A.编写算法所用的时间B.算法程序中的每条指令执行的时间C.算法执行过程中所需要的时间D.算法使用时间的复杂程度32.栈结构不适用于下列 (46) 应用。(分数:1.00)A.表达式求值B.树的层次次序周游算法的实现C.二叉树对称序周游算法的实现D.快速排序算法的实现33.以下关于数据结构的基本概念的叙述中 (47) 是错误的。(分数:1.00)A.数据元素是数据的基本单位B.数据
15、项是有独立含义的数据最小单位C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构D.数据的逻辑结构分为线性结构和非线性结构34.电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (48) 颜色空间不属于电视系统的颜色空间。(分数:1.00)A.YUVB.YIQC.YCrCbD.HSL35.在关系数据库设计中,定义数据库全局模式是 (49) 阶段的内容。(分数:1.00)A.需求分析B.概念设计C.逻辑设计D.物理设计36.下列叙述中,正确的是 (50) 。(分数:1.00)A.用 E-R 图只能表示实体集之间一对多的联系B.用 E-R 图只能表示实体集之间一
16、对一的联系C.用 E-R 图表示的概念数据模型只能转换为关系数据模型D.用 E-R 图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系37.基于“学生-选课-课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系 (51) 。(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S、SC 和 C38.若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL 语句中, (52) 是正确的。(分数:1.00)A.SELECT
17、 S#,SNAME FROM S WHERE SNAME =刘%B.SELECT S#,SNAME FROM S WHERE SNAME =刘_C.SELECT S#,SNAME FROM S WHERE SNAME HKE刘%D.SELECT S#,SNAME FROM S WHERE SNAME HKE刘_39.主机 A 运行 Unix 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址为 202.113.224.38,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域交换
18、机上,但处于不同的 VLAN 中。主机通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。可能的原因是 (53) 。(分数:1.00)A.主机 A 和主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中C.主机 A 和主机 B 使用了不同操作系统D.主机 A 和主机 B 处于不同的子网中40.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 (54) 。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术41.下面选项中正确描
19、述了冲突域的是 (55) 。(分数:1.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 20 位作为网络地址,那么该局域网的子网掩码为 (56) ,最多可以连接的主机数为 (57) 。(分数:2.00)A.255.255.246.0B.255.255.244.0C.255.255.240.0D.255.242.0.0A.1022B.2046C.4094D.409642.在下列各项中,一个计算机网络的 3 个主要组成部分是 (58)
20、。1、若干数据库 2、一个通信子网3、一系列通信协议 4、若干主机5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、643.设集合 A=a,b,c,A 上的二元关系 R=a,a,b,b不具备关系 (59) 性质。(分数:1.00)A.传递性B.反对称性C.对称性D.自反性44.在谓词演算中,P((分数:1.00)A.是B.UG 规则C.ES 规则D.EG 规则45.设 (分数:1.00)A.1B.2C.3D.446.过原点作曲线 y=ex的切线,则切线的方程为 (62) 。(分数:1.00)A.y=exB.y=exC.y=xD.47.(分数:1.0
21、0)A.3B.C.2D.1命题公式 (分数:2.00)A.B.C.D.A.B.C.D.In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.With the implementation of (66) , the so - called network has become a reality. The provision of such facilities is the most important part of the
22、 network requirements. However, in many applications the communicating computers may be of different types. This means that they may use different programming languages and, more importantly, different forms of (67) interface between user(application) program, normally referred to, as application pr
23、ocesses, and the underlying communication services may be (68) . For example, one computer may be a small single - user computer, while another may be a large (69) system. In the earlier days of computer communication, these issues meant that only closed communities of computers (that is, from the s
24、ame manufacturer) could communicate with each other in a meaningful way. IBMs Systems Network Architecture (SNA) and DECs Digital Network Architecture (DNA) are just two examples of communication software packages produced by manufacturers to allow their systems to be interconnected together. These
25、proprietary packages, however, of which there am still many inexistence, do not address the problem of universal interconnect ability, or open systems interconnection. In an attempt to alleviate this problem, (70) , in the late 1970s, formulated a reference model to provide a common basis (or the co
26、ordination of standards developments and to allow existing and evolving standards activities to be placed into perspective with one another.(分数:5.00)A.communication channelB.protocolsC.data channelD.public communicationA.databaseB.data representationC.protocolsD.data communicationA.sameB.similarC.di
27、fferentD.dependentA.multi-userB.clientC.serverD.full-userA.DNAB.SNAC.the OSID.the ISOIn the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.How does the developer of a large database system achieve (71) and data independence? How does the devel
28、oper make certain that stored items are (72) and do not simply disappear in the immensities of the database, as if in quicksand?One solution is to set up a (73) system, in which all data (the internal level), all records and files (the conceptual level), and all user interfaces (the external level)
29、are controlled by one central programming group. This may seem the most useful solution. But worldwide enterprises such as the meteorological and satellite tracking networks, IBM, and General Motors gather and record information at a very large number of locations. To stay flexible and avoid top - h
30、eaviness, such an organization might want to avoid excessive centralization.A centralized system is (74) , but it may not be responsive to user needs. This is particularly true in a large organization - the worldwide meteorological network, for example, Data-gathering methods in the Himalayas, the e
31、quatorial jungles are different in very possible way. It is reasonable to believe that the best choices for the corresponding data storage and access structures ought to be just as different. A centralized database system would not (75) such differences.(分数:5.00)A.consistencyB.identificationC.cohere
32、nceD.convergenceA.usableB.searchableC.independentD.retrievableA.databaseB.distributedC.informationD.centralizeA.goodB.inefficientC.efficientD.usefulA.tolerateB.accommodateC.containD.accept高级系统分析师上午试题-2 (1)答案解析(总分:75.00,做题时间:90 分钟)两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全
33、单元而增加开支,最合适的加密方式是 (1) ,使用的会话密钥算法应该是 (2) 。(分数:2.00)A.链路加密B.节点加密C.端-端加密 D.混合加密解析:解析 端-端加密适用于点对点的传输在传输过程中无需解密。A.RSA B.RC-5C.MD5D.ECC解析:解析 RSA 算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作。1.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是: (3) 。(分数:1.00)A.选择B.投影 C.连接D.笛卡儿积解析:解析 选择又称为限制,它是在关系中选择满足
34、给定条件的若干行(元组)。投影则是从关系中选择若干属性列组成新的关系,是从列的角度进行的运算,也就是从属性的角度进行运算,连接是从两个关系的笛卡儿积中选取属性间满足一定条件的元组。由题目要求,所以应该选择 B2.影响软件开发成本估算的因素不包括以下哪项 (4) 。(分数:1.00)A.软件人员业务水平B.软件开发规模及复杂度C.开发所需时间D.开发所需硬件资源模型。 解析:解析 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。3.JavaBean 组件模型特点不包括 (5) 。(分数:1.00)A.JavaBean 组件模型是面向应用的组件模型 B.它支持
35、可移植和可重用的 Java 组件的开发C.JavaBean 组件可以工作于任何 Java 程序应用开发工具中D.JavaBean 组件总是在程序运行时被实例化解析:解析 JavaBean 组件模型特点有:可以工作于任何 Java 程序应用开发工具中,总是在程序运行时被实例化,它支持可移植和可重用的 Java 组件的开发,JavaBean 组件模型是面向客户端的组件模型在形式语言中,文法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为 (6) 。若文法 C 的产生式集 P 为:(1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa则文法 G 是 (7) 文
36、法,识别 G 的自动机为 (8) 。对于 G 来说, (9) 为文法 G 可接受的字符串, (10) 为文法 G 不可接受的字符串。供选择的答案:(分数:5.00)A.状态标志符B.开始符C.语句集D.非终结符集合 解析:解析 形式语言首先于 1956 年由 Chomsky 进行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法进行了分类。一般来说,Chomsky 文法是一个四元组G=(VN,Vr,P,Z),其中 VN 为非终结符集合,Vr 为由终结符组成的字母表集合,P 是有穷非空的重写规则集合,Z 是识别符号。文法 G 对应的语言是能从该文法的识别符号产生的
37、那些终结符号串(句子)组成的集合。简单来说,对于文法的分类分为 4 类:0 型文法也称短语结构文法可以由图灵机识别。1 型文法也称上下文有关文法,可以由线性界限自动机识别。2 型文法也称上下文无关文法,可以由下谁自动机识别。3 型文法也称正则文法可以由有穷状态自动机识别。具体的文法定义可以参照编译原理中的相关概念。某种文法可以接受的句子经过简单推理即可。A.短语B.上下文有关C.上下文无关D.正则 解析:A.图灵机B.下推自动机C.有穷状态自动机 D.线性界限自动机解析:A.aaabc B.acbbC.acbcabD.acbbca解析:A.abbccB.acbc C.aaabcD.aabbcc
38、c解析:4.自底向上的估计法的特点是 (11) 。(分数:1.00)A.简单、工作量小、误差大B.精度高,但缺少子任务(模块)间的联系 C.估算较精确,但区分类比较困难D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制解析:解析 自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相互间的联系。5.以下属于选择类排序法的是 (12) 。(分数:1.00)A.堆栈排序法 B.插入排序法C.冒泡
39、排序法D.快速排序法解析:解析 排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。选择排序的基本方法是:每步从待排序的记录中选出排序码最小的记录,顺序放在已排序的记录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择排序和堆栈选择排序。6.下列对关系的叙述中, (13) 不正确的。(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系 D.在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习解析:解析 本题考查关系的基本概念。通常来说,一组域的笛卡儿积可以表示为一个二维表。表中的行
40、对应一个元组,表中的每列对应一个域。而关系则是笛卡儿积的子集,换而言之,关系必须是满足一定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就是属性顺序无所谓,但是必须是不可以分解的,元组也就是行的顺序无所谓但不能完全相同,分量必须取原子值等等。7.对于“指针”和“链”,下面的说法正确的是 (14) 。(分数:1.00)A.它们是数据物理组织的两种形式B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本工具D.它们是数据逻辑组织的两种基本工具 解析:解析 “指针”和“链”是数据逻辑组织的两种基本工具。8.甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术诀窍后,遂
41、以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的 (15) 。(分数:1.00)A.技术秘密权 B.专利权C.专利申请权D.经营信息权解析:解析 由题可知甲厂侵害了乙厂的技术秘密权9.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是 (16) 。(分数:1.00)A.中华人民共和国专利法B.中华人民共和国科学技术进步法C.中华人民共和国商标法D.中华人民共和国著作权法 解析:解析 见中华人民共和国著作权法相关内容。10. (17) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?复制信息剪裁信息窃听信息(分数:1.00)A.和B.和C.和D.
42、全部 解析:解析 在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息。11.局域网常用的拓扑结构有总线、环形、星形 3 种,以下关于这 3 种拓扑结构说法错误的是 (18) 。(分数:1.00)A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现
43、难易以及传输媒体的长度等因素解析:解析 局域网常用的拓扑结构有总线、环形、星形 3 种。每种拓扑结构都有其应用的特点:总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。(不确定)12.进行系统修改时可能会产生维护的副作用,没有 (19) 。(分数:1.00)A.修改数据的副作用B.修改错误后,又引入了新的错误 C.修改代码的副作用D.文档资料的副作用解析:解析 进行系统修
44、改时可能会产生维护的副作用,包括:修改数据的副作用,修改错误后又引入了新的错误;修改代码的副作用。13.关于安全电子交易 SET 要达到的主要目标,下列 (20) 说法是错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:解析 安全电子交易 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。持卡人和商家相互
45、认证,以确保交易各方的真实身份。通常,第三方机构负责为主线交易的各方提供信用担保。要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。14.在电子商务环境中,对中介所发生的变化,你认为错误的是 (21) 。(分数:1.00)A.传统中介的数目将减少B.传统中介的数目将由于电子商务带来得便利手段而增加 C.要产生一些新的中介形式D.电子商务中如果又增加新的中介,其效率可能还是会提高。解析:解析 在电子商务环境中,对中介所发生的变化是:传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。1
46、5.BSP 方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列 (22) 过程属于回收或分配阶段。(分数:1.00)A.财政计划B.应收款项C.付账 D.普通会计解析:解析 BSP 方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段16.以下对软件工程管理的任务和目标最准确的描述是 (23) 。(分数:1.00)A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源B.明确软件开发中要实现的任务和需要经历的里程碑C.明确所需的工作量以及进度安排D.以上所有答案 解析:解析 软件工程管理的任务和目标是明确软件开发项目的工作范围、可能遇到的风险、需要的
47、资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进度安排。17.下面关于测试的结论中只有一个是正确的,它是 (24) 。(分数:1.00)A.测试工作要贯穿于整个软件开发的全过程 B.测试工作是指在编程实现过程中进行的排错工作C.测试工作是指在产品完成后用户的验收工作过程D.测试工作量的弹性比较大,可以根据时间进度进行裁减解析:解析 软件测试的目的是为了发现软件的错误。软件测试中应注意的原则有:测试用例应由输入数据和预期的输出数据两部分组成。这样便于对照检查,做到有的放矢。测试用例不仅选用合理输入数据,还要选择不合理的输入数据。这样能更多地发现错误,提高程序的可靠性。对
48、于不合理的输入数据,程序应拒绝接受,并给出相应的提示。除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。应制定测试计划并严格执行,排除随意性。长期保留测试用例。对发现错误较多的程序段,应进行更深入的测试。18.渐增式是将模块一个一个地连人系统,每连人一个模块 (25) 。(分数:1.00)A.只需要对新连入的模块进行测试B.都不需要再进行测试C.要对新子系统进行测试 D.都要进行回归测试解析:解析 非渐增式测试是指首先对每个模块分别进行单元测试,再把所有模块组装成一个完整的系统进行的测试。而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进行集成测试,每加入一
49、个新模块进行一次集成测试,重复此过程直到程序组装完毕。渐增式测试有两种不同的组装方法:自顶向下和自底向上结合。19.把逻辑地址转变为内存的物理地址的过程称作 (26) 。(分数:1.00)A.编译B.连接C.运行D.重定位 解析:解析 把逻辑地址转变为内存的物理地址的过程称作重定位20.避免死锁的一个著名的算法是 (27) 。(分数:1.00)A.先入先出法B.银行家算法 C.优先级算法D.资源按序分配法解析:解析 死锁的避免,不是严格地限制死锁的必要条件,而是在系统运行过程中小心地避免死锁的最终发生。最著名的死锁避免算法是银行家算法。21.虚拟存储器的最大容量 (28) 。(分数:1.00)A.为主辅存容量之和 B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定解析:解析 虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。22.下列磁盘调度算法中,