【计算机类职业资格】高级系统分析师上午试题-21及答案解析.doc

上传人:ideacase155 文档编号:1340618 上传时间:2019-10-17 格式:DOC 页数:72 大小:166KB
下载 相关 举报
【计算机类职业资格】高级系统分析师上午试题-21及答案解析.doc_第1页
第1页 / 共72页
【计算机类职业资格】高级系统分析师上午试题-21及答案解析.doc_第2页
第2页 / 共72页
【计算机类职业资格】高级系统分析师上午试题-21及答案解析.doc_第3页
第3页 / 共72页
【计算机类职业资格】高级系统分析师上午试题-21及答案解析.doc_第4页
第4页 / 共72页
【计算机类职业资格】高级系统分析师上午试题-21及答案解析.doc_第5页
第5页 / 共72页
点击查看更多>>
资源描述

1、高级系统分析师上午试题-21 及答案解析(总分:56.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:56.00)1._是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。A协同 B虚拟化 C集约化 D集成(分数:1.00)A.B.C.D.2.以下关于哈夫曼编码的叙述中,正确的是_。A哈夫曼编码是一种有损压缩方法 B编码过程中需要根据符号出现的概率来进行编码C编码过程中需要建立“词典” D哈夫曼编码方法不能用于对静态图像进行压缩(分数:1.00)A.B.C.D.3.某 DHCP服务器设置的地址 IP从 192.3

2、6.96.101到 192.36.96.150,此时该网段下某 Windows工作站启动后,自动获得 169.254.220.167这一 IP地址,这是因为 (66) 。ADHCP 服务器提供保留的 IP地址BDHCP 服务器不工作CDHCP 服务器设置租约时间太长D网段内还有其他 DHCP服务器,工作站接到其他 DHCP服务器响应的地址(分数:1.00)A.B.C.D.4.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与 (12) 。A) 最大信任者权限屏蔽和物理安全性B) 最大信任者权限屏蔽和目录与文件属性C) 物理安全性和目录与文件属性D) 目录与

3、文件属性和协议安全性(分数:1.00)A.B.C.D.组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是 (35) 的组成部分,在增值过程中,信息系统 (36) 。组织适应新环境或者随时间而改变其行为的概念称为 (37) 。(分数:3.00)(1).A组织流 B价值链C传统组织结构 D虚拟组织结构(分数:1.00)A.B.C.D.(2).A与增值过程紧密相连,是过程本身的一部分B本身就是增值过程,独立地发挥作用C起到控制和监督的作用,不直接产生效益D作为输入部分,确保效益和效率(分数:1

4、.00)A.B.C.D.(3).A组织学习 B组织变化 C组织重组 D企业再造(分数:1.00)A.B.C.D.5.A) 3 B) (分数:1.00)A.B.C.D.6.软件质量度量的方法包括 (18) 。A) 精确度量 B) 全面度量 C) 简易度量 D) 以上所有答案(分数:1.00)A.B.C.D.7.实施应用集成时,集成系统架构的选择对集成工作来说至关重要。某企业欲在其分布式异构系统环境下实现系统松散耦合的协作能力。在这种情况下,采用_的系统架构最为合适。 A事件驱动 B远程过程调用 C共享数据库 D文件传输(分数:1.00)A.B.C.D.8.在有关“弱实体”的叙述中,不正确的是 (

5、36) 。A) 弱实体的存在以父实体的存在为前提B) 弱实体依赖于父实体的存在C) 父实体与弱实体的联系可以是 1:1、1:N 或 M:ND) 父实体与弱实体的联系只能是 1:1或 1:N(分数:1.00)A.B.C.D.9.对象建模的过程如下:确定类准备数据字典 (26) 完善对象模型A) 确定关联使用继承来细化类确定属性B) 确定属性确定关联使用继承来细化类C) 确定关联确定属性使用继承来细化类D) 确定属性使用继承来细化类确定关联(分数:1.00)A.B.C.D.关键路径法是多种项目进度分析方法的基础。 (20) 将关键路径法分析的结果应用到项目日程表中; (21) 是关键路径法的延伸,

6、为项目实施过程中引入活动持续期的变化; (22) 允许相互依赖的活动可以部分并行进行。(分数:3.00)(1).APERT 网络分析 B甘特图C优先日程图法 D启发式分析法(分数:1.00)A.B.C.D.(2).APERT 网络分析 B甘特图C优先日程图法 D启发式分析法(分数:1.00)A.B.C.D.(3).APERT 网络分析 B甘特图C优先日程图法 D启发式分析法(分数:1.00)A.B.C.D.10.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务因特网上的多媒体应用。其中_用来描述会话包含的媒体类型。ASDP BSAP CSIP DSCCP(分数:1.0

7、0)A.B.C.D.11.下列关于软件可靠性的叙述,不正确的是 (31) 。A由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来B软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分D排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障(分数:1.00)A.B.C.D.12.以下关于状态(State)模式和策略(Strategy)模式的叙述中,错误的是_。A对于客户程序而言,State 模式比 Strategy模式更透明BStrategy 模式用来处理算法变化,State

8、模式用来处理状态变化CState 模式的对象变化频率比 Strategy模式的对象高DState 模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部(分数:1.00)A.B.C.D.13.某 IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识 3学分、应用技术 7学分以及实际训练 10学分;每周的测试培训可同时获得基础知识 5学分、应用技术 2学分以及实际训练 7学分。企业要求这次岗前培训至少能完成基础知识 70学分,应用技术 86

9、学分,实际训练 185学分。以上说明如下表所示:编程(学分/周) 测试(学分/周) 学分最低要求基础知识 3 5 70应用技术 7 2 86实际训练 10 7 185那么这样的岗前培训至少需要 (56) 周时间才能满足企业的要求。A15 B18 C20 D23(分数:1.00)A.B.C.D.14.数据流图(DFD) 以图形的方式描述数据在系统中流动和处理的过程。只反映系统必须完成的逻辑功能,是一种 (4) 。A) 逻辑模型 B) 物理模型 C) 工作模型 D) 功能模型(分数:1.00)A.B.C.D.15.评价计算机系统性能的方法主要有三种,不包括_。 A测量方法 B分析方法 C模拟方法

10、D用户调查方法(分数:1.00)A.B.C.D.16.敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。 (24) 不是采用这种软件开发过程的原因。A难以提前预测哪些需求是稳定的和哪些需求会变化B对于软件项目开发来说,设计和实现可以做到基本分离C从制定计划的角度来看,分析、设计、实现和测试并不容易预测D可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介(分数:1.00)A.B.C.D.17.设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信

11、息;家庭成员记录了职工亲属的姓名。为了将数据库模式设计的更合理,对于家庭成员属性_。A可以不做任何处理,直接记录亲属的姓名B只允许记录一个亲属的姓名C需要对职工实体设置若干个亲属姓名字段D应该将职工亲属的姓名加上职工号,设计成为一个独立的实体(分数:1.00)A.B.C.D.18.GJB473-88(军用软件开发规范)是 (13) 。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A.B.C.D.19.设无向图 G=(P,L),P=v1,v2,v3,v4,v5,v6,L=(v1,v2),(v2,v2),(v2,v4), (v4,v5),(v3,v4),(v1,v3),(v3,v

12、1)。G 中奇数度顶点的个数是 (60) 。A) 2 B) 3 C) 4 D) 5(分数:1.00)A.B.C.D.20.若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为 (13) 。A) 空闲页面 B) 碎片 C) 废块 D) 空闲簇(分数:1.00)A.B.C.D.软件方法学是以软件方法为研究对象的学科。从开发风范看,可分为 (1) ,从性质上看,可分为 (2) 。从适应范围来看,可分为 (3) 。(分数:3.00)(1).A. 面向对象开发方法与结构化开发方法B. 自顶向下的开发方法与结构化开发方法C. 面向对象开发方法与自顶向下的开发方法D. 自顶向下的开发方法与自

13、底向上的开发方法(分数:1.00)A.B.C.D.(2).A. 面向对象开发方法与形式方法 B. 面向对象开发方法与结构化开发方法C. 形式方法与非形式方法 D. 面向对象开发方法与非形式方法(分数:1.00)A.B.C.D.(3).A. 整体方法与局部方法 B. 面向对象开发方法与结构化开发方法C. 面向对象开发方法与非形式方法 D. 形式方法与非形式方法传统的软件生存周期是一个软件从提出开发要求(分数:1.00)A.B.C.D.21.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (6) 。AIPSec BL2TP CTLS DPPTP(分数:1

14、.00)A.B.C.D.22.安全电子邮件协议 PGP不支持 (64) 。A压缩电子邮件 B确认电子邮件未被修改C防止非授权者阅读电子邮件 D确认发送者的身份(分数:1.00)A.B.C.D.某轴承厂有甲、乙、丙三个车间,各车间生产的轴承数量分别占全厂的 40%、30%、 30%,各车间的次品率分别为 3%、4%、5%(正品率分别为 97%、96%、95%)。以上叙述如下图所示。(分数:2.00)(1).A0.963 B0.961 C0.959 D0.957(分数:1.00)A.B.C.D.(2).A0.25 B0.28 C0.31 D0.34(分数:1.00)A.B.C.D.23.在需求分析

15、阶段,对从需求调查中获取的数据,应该认真总结并归纳出信息,并通过多种形式进行展现。以下说法有误的是_。A应该说明需求数据的来源和优先级B应该回避矛盾的需求,以利于后期设计工作的开展C应尽量多用图片或表格来展现需求数据D应尽量使用用户的行业术语,而不是技术术语(分数:1.00)A.B.C.D.24.某系统集成公司为做好项目风险管理,给风险定义了风险严重性、风险可能性、风险系数 3个参数。其中,风险系数是风险严重性和风险可能性的乘积。该公司对项目进度延误、费用超支的风险严重性等级和风险可能性等级的定义如下表所示。风险严重性等级和风险可能性等级的定义等级 值 风险严重性描述 等级 值 风险可能性描述

16、很高 5进度延误大于 30%,或者费用超支大于30%很高 5 风险发生的几率为 0.81.0(不包括 1.0)比较高4进度延误 20%30%,或者费用超支20%30%比较高 4风险发生的几率为 0.60.8(不包括 0.8)中等 3进度延误低于 20%,或者费用超支低于20%中等 3 风险发生的几率为 0.40.6(不包括 0.6)比较2 进度延误低于 10%,或者费用超支低于比较低2 风险发生的几率为 0.20.4(不包括 0.4)低 10%很低 1进度延误低于 5%,或者费用超支低于5%很低 1风险发生的几率为 0.00.2(不包括 0.0和0.2)假定该企业将风险系数大于等于 10的情况

17、定义为红灯状态,需要优先处理,则下列_的情况属于红灯状态。A进度延误 20%,费用超支 12%,发生几率为 0.35B进度延误 10%,费用超支 25%,发生几率为 0.40C进度延误 18%,费用超支 15%,发生几率为 0.45D进度延误 13%,费用超支 10%,发生几率为 0.50(分数:1.00)A.B.C.D.25.特定领域软件架构(Domain Specific Software Architecture,DSSA)是一种有效实现特定领域软件重用的手段。在其基本活动中,_的主要目标是依据领域模型和 DSSA开发并组织可重用信息。A领域实现 B领域设计 C领域分析 D领域运维(分数

18、:1.00)A.B.C.D.26.软件配置管理的活动主要有编制配置管理计划、配置标识、_、配置状态报告、配置评价、发行管理和交付。A配置控制 B配置实现 C配置测试 D配置跟踪(分数:1.00)A.B.C.D.路由信息协议 RIP是内部网关协议 IGP中使用得最广泛的一种基于 (1) 的协议。RIP 规定数据每经过一个路由器,跳数增加 1,更新路由表的原则是使到各目的网络的 (2) 。(分数:2.00)(1).A. 链路状态路由算法 B. 固定路由算法C. 集中式路由算法 D. 距离矢量路由算法(分数:1.00)A.B.C.D.(2).A. 距离最短 B. 路由最少 C. 路径最空闲 D. 时

19、延最小(分数:1.00)A.B.C.D.27.在计算机软件可靠性和可维护性管理标准(GB/T 14393)中,_不是详细设计评审的内容。A各单元可靠性和可维护性目标 B可靠性和可维护性设计C测试文件、软件开发工具 D测试原理、要求、文件和工具(分数:1.00)A.B.C.D.28.企业经常要对收集的原始数据进行处理,数据处理的目的不包括 (57) 。A增加信息量 B变换数据形式使其便于进一步处理C便于使用者检索 D为管理人员提供决策支持(分数:1.00)A.B.C.D.餐厅的点菜过程如下面的 UML顺序图所示,现采用命令(Command)模式来实现该场景。那么下面顺序图中,与命令模式中的类“C

20、ommand”对应的类是_;与类 Receiver对应的类是_。(分数:2.00)(1).ACook BCustomer COrder DWaitress(分数:1.00)A.B.C.D.(2).ACook BCustomer COrder DWaitress(分数:1.00)A.B.C.D.29.嵌入式系统硬件初始化过程分为 3个主要环节,按照自下而上、从硬件到软件的次序依次是_。A板级系统级片级 B系统级板级片级C片级板级系统级 D系统级片级板级(分数:1.00)A.B.C.D.30.软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,错误的是_

21、。A架构设计能够有效地管理复杂性,为系统开发提供指导B架构设计能够为复用奠定基础,并支持项目计划编制过程C架构设计能够解决冲突,并降低维护费用D架构设计能够满足系统的性能、安全性和可维护性等品质(分数:1.00)A.B.C.D.31.分别利用 MD5和 AES对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5更好,因为可恢复密码CAES 比 MD5更好,因为不能恢复密码DMD5 比 AES更好,因为不能恢复密码(分数:1.00)A.B.C.D.操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用

22、 (42) 。某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的最少资源数是 (43) 。(分数:2.00)(1).A. 调度 B. 分派 C. 通讯 D. 信号量(分数:1.00)A.B.C.D.(2).A. 30 B. 25 C. 10 D. 5(分数:1.00)A.B.C.D.32.某系统进程的状态包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程状态模型,为了确保进程调度的正常工作,(a)、(b)和 (c)的状态分别为 (50) 。(分数:1.00)A.B.C.D.33.面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供

23、建议,协商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法叙述,不恰当的是 (28) 。A举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加B拟定一个会议议程,与会者围绕需求要点,畅所欲言C会议提倡自由发言,不需要特意控制会议的进度D会议目的是为了识别问题,提出解决方案的要点,初步刻画解决方案中的需求问题(分数:1.00)A.B.C.D.34. (69) 是错误的网络设备选型原则。A选择网络设备,应尽可能选择同一厂家的产品B为了保证网络先进性,尽可能选择性能高的产品C核心设备的选取要考虑系统日后的扩展性D网络设备选择要充分考虑其可靠性(分数:1.00)

24、A.B.C.D.35.某企业拟进行电子商务系统的建设,有四种方式可以选择:企业自行从头开发;复用已有的构件来构造;购买现成的软件产品;承包给专业公司开发。针对这几种方式,项目经理提供了如下图所示的决策树,根据此图,管理者选择建设方式的最佳决策是 (59) 。(分数:1.00)A.B.C.D.36.支持安全 Web应用的协议是_。AHTTPS BHTTPD CSOAP DHTTP(分数:1.00)A.B.C.D.37.软件的质量属性是衡量软件非功能性需求的重要因素。可用性质量属性主要关注软件系统的故障和它所带来的后果。 (28) 是能够提高系统可用性的措施。A心跳检测 B模块的抽象化 C用户授权

25、 D记录/重放(分数:1.00)A.B.C.D.38.建筑物综合布线系统中的水平子系统是指_。 A各个楼层接线间配线架到工作区信息插座之间所安装的线缆 B由终端到信息插座之间的连线系统 C各楼层设备之间的互连系统 D连接各个建筑物的通信系统(分数:1.00)A.B.C.D.39.设有两个事务 T1、T2,其并发操作如图 1所示,下面评价正确的是 (42) 。(分数:1.00)A.B.C.D.高级系统分析师上午试题-21 答案解析(总分:56.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:56.00)1._是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差

26、异,并允许通过一种通用的方式来使用和维护资源。A协同 B虚拟化 C集约化 D集成(分数:1.00)A.B. C.D.解析:解析 本题考查信息化方面的基础知识。虚拟化是指对一组类似资源提供一个通用的抽象接口集,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来查看并维护资源。虚拟化为数据、计算能力、存储资源以及其他资源提供了一个逻辑视图,而不是物理视图。2.以下关于哈夫曼编码的叙述中,正确的是_。A哈夫曼编码是一种有损压缩方法 B编码过程中需要根据符号出现的概率来进行编码C编码过程中需要建立“词典” D哈夫曼编码方法不能用于对静态图像进行压缩(分数:1.00)A.B. C.D.解析:3.某

27、 DHCP服务器设置的地址 IP从 192.36.96.101到 192.36.96.150,此时该网段下某 Windows工作站启动后,自动获得 169.254.220.167这一 IP地址,这是因为 (66) 。ADHCP 服务器提供保留的 IP地址BDHCP 服务器不工作CDHCP 服务器设置租约时间太长D网段内还有其他 DHCP服务器,工作站接到其他 DHCP服务器响应的地址(分数:1.00)A.B. C.D.解析:解析 本题考查 DHCP的基本知识。本题描述中所提到的 IP地址 169.254.220.167实际上是自动私有 IP地址。当 DHCP客户端无法与 DHCP服务器通信时,

28、在 Windows 2000以前的系统中,如果计算机无法获取 IP地址,则自动配置成“IP 地址:0.0.0.0”、“子网掩码:0.0.0.0”的形式,导致其不能与其他计算机进行通信。而对于 Windows 2000以后的操作系统则在无法获取 IP地址时自动配置成“IP 地址:169.254.X.X”、“子网掩码: 255.255.0.0”的形式,这样可以使所有获取不到 IP地址的计算机之间能够通信。4.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与 (12) 。A) 最大信任者权限屏蔽和物理安全性B) 最大信任者权限屏蔽和目录与文件属性C) 物理安全

29、性和目录与文件属性D) 目录与文件属性和协议安全性(分数:1.00)A.B. C.D.解析:解析 网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限,最大信任者权限屏蔽,目录与文件属性。组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是 (35) 的组成部分,在增值过程中,信息系统 (36) 。组织适应新环境或者随时间而改变其行为的概念称为 (37) 。(分数:3.00)(1).A组织流 B价值链C传统组织结构 D虚拟组织结构(分数:1.00)A.B. C.D.解析:(2

30、).A与增值过程紧密相连,是过程本身的一部分B本身就是增值过程,独立地发挥作用C起到控制和监督的作用,不直接产生效益D作为输入部分,确保效益和效率(分数:1.00)A. B.C.D.解析:(3).A组织学习 B组织变化 C组织重组 D企业再造(分数:1.00)A. B.C.D.解析:解析 一个组织就是一个系统,资金、人力、原材料、机器设备、数据、信息和决策等不断地在组织中流动,所有的组织都包含有一系列的增值过程,将价值提供给接受者(客户、供应商、管理者或者雇员)。价值链由一系列活动组成,包括内部后勤、仓库保管、生产、仓库、外部后勤、市场营销和销售及客户服务等。信息系统与组织内在增值过程是紧密相

31、连的,信息系统通过提供输入、辅助产品转换或产生输出在过程内发挥作用,是增值过程的一部分。文化是(组织)群体内部所共享的一系列主要观点和假设,包括共同的信仰、价值观及制定决策的方法,组织文化对组织内信息系统的开发和运作有着强烈的影响。组织内部或外部因素的改变导致变化,组织变化关系到组织如何计划、实施和处理变化,意味着组织内个人、团队和整体的工作方式需要改变,从而影响与增值过程相关的基本活动和任务。组织学习和组织变化紧密相关,基于经验和观念的调整称为组织学习,组织学习就是组织适应新环境或者随着时间而改变其习惯的行为或过程。5.A) 3 B) (分数:1.00)A.B. C.D.解析:解析 重要极限

32、 推广: 解6.软件质量度量的方法包括 (18) 。A) 精确度量 B) 全面度量 C) 简易度量 D) 以上所有答案(分数:1.00)A.B.C.D. 解析:解析 软件质量度量的方法包括精确度量,全面度量以及简易度量。7.实施应用集成时,集成系统架构的选择对集成工作来说至关重要。某企业欲在其分布式异构系统环境下实现系统松散耦合的协作能力。在这种情况下,采用_的系统架构最为合适。 A事件驱动 B远程过程调用 C共享数据库 D文件传输(分数:1.00)A. B.C.D.解析:解析 实施应用集成时,集成系统架构的选择对集成工作来说至关重要。事件驱动架构是一种设计和构建应用的方法,其中事件触发消息在

33、独立的、非耦合的模块之间传递。事件技术是一种非常适合用于分布式异构系统之间松散耦合的协作技术,基于事件驱动的企业应用集成同样也继承了这一优点。8.在有关“弱实体”的叙述中,不正确的是 (36) 。A) 弱实体的存在以父实体的存在为前提B) 弱实体依赖于父实体的存在C) 父实体与弱实体的联系可以是 1:1、1:N 或 M:ND) 父实体与弱实体的联系只能是 1:1或 1:N(分数:1.00)A.B.C. D.解析:解析 本题的考查要点是弱实体的相关概念。解析 弱实体的划分与依赖联系:有些实体对另外一些实体有很强的依赖关系,如职工子女和职工之间。称前者为弱实体。弱实体的存在以父实体的存在为前提,弱

34、实休依赖于父实体的存在,父实体与弱实体的联系只能是 1:1、1:N。9.对象建模的过程如下:确定类准备数据字典 (26) 完善对象模型A) 确定关联使用继承来细化类确定属性B) 确定属性确定关联使用继承来细化类C) 确定关联确定属性使用继承来细化类D) 确定属性使用继承来细化类确定关联(分数:1.00)A.B.C. D.解析:解析 对象建模的过程如下:确定类准备数据字典确定关联确定属性使用继承来细化类完善对象模型关键路径法是多种项目进度分析方法的基础。 (20) 将关键路径法分析的结果应用到项目日程表中; (21) 是关键路径法的延伸,为项目实施过程中引入活动持续期的变化; (22) 允许相互

35、依赖的活动可以部分并行进行。(分数:3.00)(1).APERT 网络分析 B甘特图C优先日程图法 D启发式分析法(分数:1.00)A.B. C.D.解析:解析 项目进度分析是为完成具体任务目标,在服从优先关系、时间约束和资源限制的条件下,按照时间顺序组织相关活动的过程。在多种项目进度分析方法中,关键路径法是一种基本的项目进度分析方法:甘特图将关键路径法分析的结果应用到项目日程表中;PERT 网分析是关键路径法的延伸,为项目实施过程中引入活动持续期的变化;优先日程图法允许相互依赖的活动可以部分并行进行:进度计划启发式方法主要用于较为复杂的项目计划的分析中。(2).APERT 网络分析 B甘特图

36、C优先日程图法 D启发式分析法(分数:1.00)A. B.C.D.解析:(3).APERT 网络分析 B甘特图C优先日程图法 D启发式分析法(分数:1.00)A.B.C. D.解析:10.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务因特网上的多媒体应用。其中_用来描述会话包含的媒体类型。ASDP BSAP CSIP DSCCP(分数:1.00)A. B.C.D.解析:解析 因特网工程任务组 IETF的多方多媒体会话控制组(MMUSIC)提出的会话描述协议(SDP),用于描述 SIP(会话初始协议)会话中支持的媒体类型。它只是一种用于会话描述的格式(协议),是用于在

37、不同传输协议间传递消息的通知协议,其主要目的是解决多媒体会话通知、邀请和会话的初始化工作。SDP消息的基本内容包括会话信息(会话名和目的、会话时间、会话使用的带宽及会话的用户信息等)和媒体信息(媒体类型、传输协议、媒体格式、多播地址和媒体传输端口,以及 IP单播会话的联系地址和媒体传输端口等)。一个会话描述中可能包含一个或多个媒体层的信息。会话通告协议(SAP)是为了通知一个多播的多媒体会议或其他多播会话而将相关的会话建立信息发送给所期望的会议参与者。该仂、议本身并不建立会话,它只是将建立会话所必需的信息(如所采取的视频或音频编码方式)通知给其他在一个多播组内的参与者,当参与者接收到该通知数据

38、包后,就可以启动相应的工具并设置正确的参数,向该会议的发起者建立会话。会话初始化协议(SIP)是一种应用层上的信令控制协议,用于初始、管理和终止分组网络中的语音和视频会话,即用来生成、修改和终结一个或多个参与者之间的会话。它采用 C/S结构的消息机制、分布式控制,其语法和语义在很大程度上借鉴了 HTTP和 SMTP,简单灵活且易于实现。SIP 采用文本形式表示消息的词法和语法,容易被攻击者模仿和篡改,因此,SIP 主要使用认证和数据加密两种安全机制。其中,认证用于鉴别消息发送者的合法性,以确保机密信息在传输过程中没有被篡改,防止攻击者修改或冒名发送 SIP请求或响应。数据加密用于保证 SIP通

39、信的保密性,只有特定的接收者才可以解密并浏览数据。SCCP是 7号信令用户部分的一种补充功能级,该协议位于消息传输部分协议(Message Transfer Part,MTP)之上,为 MTP提供端到端的路由选择服务。11.下列关于软件可靠性的叙述,不正确的是 (31) 。A由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来B软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分D排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障(分数:1.00)A. B.C.D.解析:解

40、析 软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率。在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分。纠正一个故障可能会引入其他的错误,而这些错误会导致其他的故障。需要注意的是,与其他属性不同,软件可靠性能够通过历史数据和开发数据直接测量和估算出来。因此本题应该选 A。12.以下关于状态(State)模式和策略(Strategy)模式的叙述中,错误的是_。A对于客户程序而言,State 模式比 Strategy模式更透明BStrategy 模式用来处理算法变化,State 模式用来处理状态变化CState 模式的对象变化频率比 Strategy模式的对象高DS

41、tate 模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部(分数:1.00)A.B.C.D. 解析:解析 State(状态)模式的设计意图是:允许一个对象在其内部状态改变时变更它的行为。而Strategy(策略)模式的设计意图是:定义一系列的算法,把它们一个一个地封装起来,并且使它们可相互替换。可见,Strategy 模式用来处理算法变化,而 State模式则是处理状态变化。Strategy模式在概念结构上与 State模式非常相似,但它们各自的目的不同。区分这两个模式的关键是看行为是由状态驱动还是由一组算法驱动。通常情况下,State 模式的“状态”是在对象内部的,S

42、trategy模式的“策略”可以在对象外部。在 Strategy模式中,算法是否变化完全是由客户程序开始决定的,而且往往一次只能选择一种算法,不存在算法中途发生变化的情况。而 State模式如其定义中所言,在它的生命周期中随时存在着状态的转变和行为的更改,而且状态变化是一个线形的整体。对于客户程序而言,这种状态变化往往是透明的。13.某 IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识 3学分、应用技术 7学分以及实际训练 10学分;每周的测试培训可同

43、时获得基础知识 5学分、应用技术 2学分以及实际训练 7学分。企业要求这次岗前培训至少能完成基础知识 70学分,应用技术 86学分,实际训练 185学分。以上说明如下表所示:编程(学分/周) 测试(学分/周) 学分最低要求基础知识 3 5 70应用技术 7 2 86实际训练 10 7 185那么这样的岗前培训至少需要 (56) 周时间才能满足企业的要求。A15 B18 C20 D23(分数:1.00)A.B.C. D.解析:解析 设安排编程培训 x周,测试培训 y周,则可以建立本题的线性规划模型如下:目标函数:x+y,求最小值约束条件:3x+5y707x+2y8610x+7y185非负条件:x

44、,y0该线性规划问题的图解法如下:在坐标系第一象限内(因为要求 x,y0):画直线 L1:3x+5y=70 (一定通过点(0,14)与(70/3,0)所以,3x+5y70 表示在直线 L1之上的区域。画直线 L2:7x+2y=86(一定通过点(0,43)与(86/7,0)所以,7x+2y86 表示在直线 L2之上的区域。画直线 L3:10x+7y=185(一定通过点(0,185/7)与(20,18.5)所以,10x+7y185 表示在直线 L3之上的区域。上述三个约束条件以及变量非负条件组成的可行解区域见下图。14.数据流图(DFD) 以图形的方式描述数据在系统中流动和处理的过程。只反映系统必

45、须完成的逻辑功能,是一种 (4) 。A) 逻辑模型 B) 物理模型 C) 工作模型 D) 功能模型(分数:1.00)A.B.C.D. 解析:解析 数据流图(DFD) 反映系统必须完成的逻辑功能是一种功能模型15.评价计算机系统性能的方法主要有三种,不包括_。 A测量方法 B分析方法 C模拟方法 D用户调查方法(分数:1.00)A.B.C.D. 解析:解析 对计算机系统的性能进行评价的方法主要有三种:测量方法、分析方法利模拟方法。 测量方法主要是通过采用各种性能数据获取方法和运行各种不同类型的基准测试程序或工具来测量目标系统的性能情况。 分析方法通过为计算机系统建立一种数学模型,进而在给定输入条

46、件下通过计算来获取目标系统的性能情况。 模拟方法通过构造系统模型和工作负载模型来近似模仿目标系统,以了解系统的特性。 计算机系统的性能指标是一些精度较高的数据,用户调查问卷或专家小组法只能取得一些大致的、轮廓性的数据。多数用户并没有使用多种计算机系统,难以进行比较,所以计算机系统性能指标的评价一般不通过用户调查法来确定。16.敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。 (24) 不是采用这种软件开发过程的原因。A难以提前预测哪些需求是稳定的和哪些需求会变化B对于软件项目开发来说,设计和实现可以做到基本分离C从制

47、定计划的角度来看,分析、设计、实现和测试并不容易预测D可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介(分数:1.00)A.B. C.D.解析:解析 敏捷软件过程强调让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。产生这种情况的原因是:在绝大多数软件开发过程中,提前预测哪些需求是稳定的和哪些需求会变化非常困难:对于软件项目构建来说,设计和构建是交错的;从指定计划的角度来看,分析、设计、构建和测试并不容易预测;可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介。因此本题应该选择 B。17.设有职工实体 Empl

48、oyee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信息;家庭成员记录了职工亲属的姓名。为了将数据库模式设计的更合理,对于家庭成员属性_。A可以不做任何处理,直接记录亲属的姓名B只允许记录一个亲属的姓名C需要对职工实体设置若干个亲属姓名字段D应该将职工亲属的姓名加上职工号,设计成为一个独立的实体(分数:1.00)A.B.C.D. 解析:解析 如果用户希望在某些时候访问整个属性,而在另一些时候访问属性的一个成分,那么在设计模式中使用复合属性是一个很好的选择。由于职工实体 Employee的“通信地址”属性包含了邮编、省、市和街道信息等成分属性,因此“通信地址”是一个复合属性。通过复合属性可将相关属性聚集起来,使模型更清晰。由于职工实体 Employee的“家庭成员”属性记录了职工亲属的姓名,而一个职工可能有 0个、1 个或多个亲属。该实体集中不同的职工实体在“家庭成员”属性上可能有不同数值,即该属性为一个多

展开阅读全文
相关资源
猜你喜欢
  • ITU-T I 464 FRENCH-1999 Multiplexing rate adaption and support of existing interfaces for restricted 64 kbit s transfer capability《供受限于64 kbit s传输能力用的现有接口的多路复用 速率适配和支持 系列I 综合业务数字网 .pdf ITU-T I 464 FRENCH-1999 Multiplexing rate adaption and support of existing interfaces for restricted 64 kbit s transfer capability《供受限于64 kbit s传输能力用的现有接口的多路复用 速率适配和支持 系列I 综合业务数字网 .pdf
  • ITU-T I 464 SPANISH-1999 Multiplexing rate adaption and support of existing interfaces for restricted 64 kbit s transfer capability《供受限于64 kbit s传输能力用的现有接口的多路复用 速率适配和支持 系列I 综合业务数字网.pdf ITU-T I 464 SPANISH-1999 Multiplexing rate adaption and support of existing interfaces for restricted 64 kbit s transfer capability《供受限于64 kbit s传输能力用的现有接口的多路复用 速率适配和支持 系列I 综合业务数字网.pdf
  • ITU-T I 464-1999 Multiplexing Rate Adaption and Support of Existing Interfaces for Restricted 64 kbit s Transfer Capability - Series I Integrated Services Digital Network ISDN Useri.pdf ITU-T I 464-1999 Multiplexing Rate Adaption and Support of Existing Interfaces for Restricted 64 kbit s Transfer Capability - Series I Integrated Services Digital Network ISDN Useri.pdf
  • ITU-T I 470 FRENCH-1988 RELATIONSHIP OF TERMINAL FUNCTIONS TO ISDN《综合业务数字网(ISDN)终端功能的关系》.pdf ITU-T I 470 FRENCH-1988 RELATIONSHIP OF TERMINAL FUNCTIONS TO ISDN《综合业务数字网(ISDN)终端功能的关系》.pdf
  • ITU-T I 470 SPANISH-1988 RELATIONSHIP OF TERMINAL FUNCTIONS TO ISDN《综合业务数字网(ISDN)终端功能的关系》.pdf ITU-T I 470 SPANISH-1988 RELATIONSHIP OF TERMINAL FUNCTIONS TO ISDN《综合业务数字网(ISDN)终端功能的关系》.pdf
  • ITU-T I 470-1988 RELATIONSHIP OF TERMINAL FUNCTIONS TO ISDN《综合业务数字网(ISDN)终端功能的关系》.pdf ITU-T I 470-1988 RELATIONSHIP OF TERMINAL FUNCTIONS TO ISDN《综合业务数字网(ISDN)终端功能的关系》.pdf
  • ITU-T I 480 FRENCH-2000 1+1 protection switching for cell-based physical layer《基于网元的物理层1+1保护交换 系列I 综合业务数字网 综合业务数字网(ISDN)用户网络接口 综合业务数字网(ISDN)终端需求影响的各方面 13号研究组》.pdf ITU-T I 480 FRENCH-2000 1+1 protection switching for cell-based physical layer《基于网元的物理层1+1保护交换 系列I 综合业务数字网 综合业务数字网(ISDN)用户网络接口 综合业务数字网(ISDN)终端需求影响的各方面 13号研究组》.pdf
  • ITU-T I 480 SPANISH-2000 1+1 protection switching for cell-based physical layer《基于网元的物理层1+1保护交换 系列I 综合业务数字网 综合业务数字网(ISDN)用户网络接口 综合业务数字网(ISDN)终端需求影响的各方面 13号研究组》.pdf ITU-T I 480 SPANISH-2000 1+1 protection switching for cell-based physical layer《基于网元的物理层1+1保护交换 系列I 综合业务数字网 综合业务数字网(ISDN)用户网络接口 综合业务数字网(ISDN)终端需求影响的各方面 13号研究组》.pdf
  • ITU-T I 480-2000 1+1 Protection Switching for Cell-Based Physical Layer Series I Integrated Services Digital Network ISDN User-Network Interfaces - Aspects of ISDN Affecting Termin.pdf ITU-T I 480-2000 1+1 Protection Switching for Cell-Based Physical Layer Series I Integrated Services Digital Network ISDN User-Network Interfaces - Aspects of ISDN Affecting Termin.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1