【计算机类职业资格】高级系统分析师上午试题-6 (1)及答案解析.doc

上传人:testyield361 文档编号:1340632 上传时间:2019-10-17 格式:DOC 页数:28 大小:121.50KB
下载 相关 举报
【计算机类职业资格】高级系统分析师上午试题-6 (1)及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】高级系统分析师上午试题-6 (1)及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】高级系统分析师上午试题-6 (1)及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】高级系统分析师上午试题-6 (1)及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】高级系统分析师上午试题-6 (1)及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、高级系统分析师上午试题-6 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.若有一个计算类型的程序,它的输入量只有个 X,其范围是-10,10,现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是 (26) 。(分数:1.00)A.条件覆盖法B.等价分类法C.边界值分析法D.错误推测法2.在使用高级语言编程时,首先可通过编译程序发现源程序的全部 (23) 错误。(分数:1.00)A.语法B.语义C.语用D.运行关系模式也遵循数据库的三级体系结构,称为 (49) , (50) 和 (51) 。 (49) 一的定义包括:模式名,属性名,

2、值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(50) 定义语言还需定义用户对数据进行操作的权限,例如是否允许读、修改等可来源于多个模式, (51) 是作为文件看待的,每个元组就是一个记录。由于关系模式有键,因此一个关系可用散列方法或索引方法实现。如果关系的元组数目较少(100 个以内),那么也可以用“堆文件”方式实现(即没有特定的次序)。(分数:3.00)A.关系模式B.内模式C.外模式D.用户模式A.关系模式B.子模式C.外模式D.用户模式A.关系模式B.外模式C.内模式D.存储模式3.在局域网参考模型中,下面的 (39) 与具体的局域网所采用的媒体

3、访问控制方法类型无关。(分数:1.00)A.物理层B.MAC 子层C.LLC 子层D.网际层一般来说,Cache 的功能 (14) 。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为 (15) 。在下列 cache 替换算法中,平均命中率最高的是 (16) 。(分数:3.00)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机山硬件实现,有的计算机由软件实现A.00 01000100 1101(二进制)B.01

4、00100011 0100(二进制)C.101000 1111 1000(二进制)D.11 010011101000(二进制)A.先入后出(FILO)算法B.随机替换(RAND) 算法C.先入先出(FIFO)算法D.近期最少使用(LRU)算法4.分布式数据库系统是用通信网络连接起来的节点集合,其中每个节点都是一个独立的 (44) 节点。(分数:1.00)A.数据B.数据库管C.数据库系统D.信息5.一般说来,要求声音的质量越高,则 (22) 。(分数:1.00)A.分辨率越低和采样频率越低B.分辨率越高和采样频率越低C.分辨率越低和采样频率越高D.分辨率越高和采样频率越高6.按所提供的信息特点

5、、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于 (12) 。(分数:1.00)A.作业管理层B.管理控制层C.战略决策层D.战术预测层7.若函数 y=f(x)满足条件 (63) ,则在(a,B)内至少存在一点 c(acB),使得 f(C)=(f(B)-f((分数:1.00)A.)/(b-A)成立。A) 在(a,)内连续;B.在(a,)内可导;C.在(a,)内连续,在(a,)内可导;D.在a,内连续,在(a,)内可导。8.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为

6、 (41) 。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击9.函数 y=x2+1 在区间-2,2上是 (62) 。(分数:1.00)A.单调增加B.单调减少C.先单调增加再单调减少D.先单调减少再单调增加10.电算化会计下,可以采用“集中管理方式”的组织结构,其特点包括 (55) 。(分数:1.00)A.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都集中到企业财务部门完成。B.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业财务部门统一管理,分散到其它业务部门一起完成。C.会计电算化工作,包括电算化会计信息系统的管理、开发和使

7、用维护等都由企业管理部门统一管理,分配任务到财务部门完成;D.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业计算中心进行处理,财务部门只是向计算中心提供基础会计数据和处理要求。11.下面是某程序的流程图,它的环路复杂性是 (13) 个。(分数:1.00)A.4B.5C.6D.7In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.In security, an (71) is a form of poss

8、ible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or (72) of legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerabilit

9、y perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software (73) . Finally, a control is a protective

10、measure an action, a device, a procedure, or a technique - that reduces a vulnerability. The major (74) of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and (75) . The four threats

11、all exploit vulnerabilities of the assets in computing systems.(分数:5.00)A.betrayalB.uncoverC.emergeD.exposureA.declineB.rejectionC.refusalD.denialA.problemsB.flawsC.defectD.shortcomingA.reasonB.assetsC.possessionD.componentA.fabricationB.falsificationC.stealingD.rebuild12.在快速原型模型的开发过程中,仅作为需求说明的补充形式的

12、原型是 (1) 。(分数:1.00)A.探索型模型B.演化型模型C.实验型模型D.提交型模型13.动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是 (18) 。(分数:1.00)A.容量大B.速度快C.需要定期刷新D.价格低14. (4) 是软件开发工具走向成熟的体现。(分数:1.00)A.总控与人机界面B.项目管理与版本管理C.代码生成与文档生成D.信息库及其管理模块15.在局域网中,每台计算机都是平等的,每台计算机既是服务器又是工作站,每台计算机分别管理自己的资源和用户,同时又可以作为客户机访问其它计算机的资源。这样的网络叫 (31) 。(分数:1.00)A.对等局域网B.

13、基于服务器的局域网C.混合局域网D.以上都不是16.下列语句中, (60) 是命题。(分数:1.00)A.下午有会吗?B.这朵花多好看呀!C.2 是常数。D.请把门关上。17.在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这是由层次模型的 (48) 决定的。(分数:1.00)A.数据结构B.数据操作C.完整性约束D.缺陷18.下列数据结构具有记忆功能的是 (25) 。(分数:1.00)A.栈B.队列C.顺序表D.循环队列In the following essay, each blank has four choices. Choose the best answ

14、er and write down on the answer sheet.It is more and more usual that users of Information Retrieval (IR) systems must face up to response of hundreds or thousands of (66) documents. A significant proportion of them are moreover (67) or redundant. This is a straight consequence of two well - known fa

15、cts: the incessant growing of documental databases and the lack of ability of most users to define (68) information needs. In such a framework, further effective retrieval techniques are only part of the solution. Interfaces with alternative ways for organizing and (69) the results returned by a (70

16、) would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing query results.(分数:5.00)A.repliedB.retrievedC.receivedD.reliedA.relevantB.irrelevantC.complicatedD.complexA.concreteB.specialC.specificD.particu

17、larA.seeingB.searchingC.browsingD.looking forA.search engineB.search toolsC.databaseD.computer19.数据模型用来描述数据的静态特征、动态特征和数据的完整性约束。对数据结构和数据间联系的描述,这是描述数据的 (45) 。(分数:1.00)A.参照完整性约束B.静态特征C.动态特征D.实体完整性20.面向对象的分析方法主要是建立三类模型,即 (5) 。(分数:1.00)A.系统模型、ER 模型、应用模型B.对象模型、动态模型、应用模型C.E-R 模型、对象模型、功能模型D.对象模型、动态模型、功能模型21

18、.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是 (19) 。(分数:1.00)A.运算器B.控制器C.存储器D.输入输出设备22.对关系模型叙述错误的是 (47) 。(分数:1.00)A.建立在严格的数学理论、集合论和谓词演算公式的基础之上B.微机 DBMS 绝大部分采取关系数据模型C.用二维表表示关系模型是其一大特点D.不具有连接操作的 DBMS 也可以是关系数据库系统23.设 (分数:1.00)A.3B.2C.6D.4在形式语言中,若文法 G 的产生式集 P 为:(1)ZBc(2)ZZc(3)BAb(4)BBb(5)AAa(6)Aa则文法 G 是 (27) 文法,识别

19、G 的自动机为 (28) 。对于 G 来说, (29) 为文法 G 可接受的字符串, (30) 为文法 G 不可接受的字符串。供选择的答案:(分数:4.00)A.短语B.上下文有关C.上下文无关D.正则A.图灵机B.下推自动机C.有穷状态自动机D.线性界限自动机A.aabcabB.aacbbC.aaabcD.acbacbcaA.abbbccB.abcabcC.aaabccD.aabbccc24.关于白盒法覆盖程度的论述中正确的是 (6) 。(分数:1.00)A.语句覆盖:选择测试用例使程序中每条语句至多被执行一次B.判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值C.

20、条件覆盖:选择测试用例使每个条件都满足D.条件组合覆盖:将所有的判定条件都组合起来执行25.经典加密方法所使用的加密技术不包括 (54) 。(分数:1.00)A.替换加密B.换位加密C.一次性填充D.DES可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否并发的决策依据,因必须给出 (2) 的回答。在可行性分析中经济可行性研究的范围包括 (3) 。(分数:2.00)A.确定B.行或不行C.正确D.无二义A.资源有效性B.管理制度C.效益分析D.开发风险26.关于 TCP/IP 与 OSI 模型关系的论述,正确的是 (37) 。(分数:1.00)A.TCP/IP 应用层汇集

21、了 OSI 模型中的会话层、应用层B.TCP/IP 网络接口层对应 OSI 模型中的网络层C.TCP/IP 网络接口层对应 OSI 模型中的物理层、数据链路层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层公司甲与业余发明人乙订立了一份技术开发协议,约定由乙为甲开发完成一项电冰箱温控装置技术,由甲为乙提供开发资金、设备、资料等,并支付报酬。在约定的时间内乙完成了合同约定的任务,并按约定将全部技术资料和权利都交给了甲公司。此外,乙在完成开发任务的过程中,还开发出了一项附属技术 T,并以自己的名义就技术 T 申请专利。甲公司知道此事后,认为技术 T 的专利申请权应归甲公司所有,因

22、此,甲、乙双方就技术 T 的专利申请权归属发生争议。该技术 T 的专利申请权应归 (57) 所有,该纠纷可通过 (58) 渠道可以解决。(分数:2.00)A.甲B.乙C.甲乙共同所有D.归国家所有A.由甲乙双方协商解决,以确定专利申请权的归属B.由地方专利管理机关进行调处C.可以向有管辖权的中级人民法院起诉,以审判方式解决D.以上都可以27.在 SD 方法中全面指导模块划分的最重要的原则是 (8) 。(分数:1.00)A.程序模块化B.模块高内聚C.模块低耦合D.模块独立性28.在详细设计阶段所使用到的设计工具是 (7) 。(分数:1.00)A.程序流程图,PAD 图,N-S 图,HIPO 图

23、,判定表,判定树B.数据流程图,Yourdon 图,程序流程图,PAD 图,N-S 图,HIPO 图C.判定表,判定树,数据流程图,系统流程图,程序流程图,PAD 图,N-S 图D.判定表,判定树,数据流程图,系统流程图,程序流程图,层次图29.SCSI 是一种 (42) 接口。(分数:1.00)A.设备级B.智能化、通用型、系统级C.部件级D.计算机之间30.快速原型模型根据原型的不同作用,有三类原型模型:探索型原型、实验型原型、演化型原型。探索型原型。这种类型的原型模型是把原型用于开发的 (52) ,目的是要弄清用户的需求,确定所期望的特性,并探索各种方案的可行性。它主要针对开发目标模糊,

24、用户与开发着对项目都缺乏经验的情况,通过对原型的开发来明确用户的需求。(分数:1.00)A.需求分析阶段B.设计阶段C.程序撰写整合阶段D.测试阶段31.Microsoft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B 和 B2C 网站,并支持 (43) 数据分析。(分数:1.00)A.WWWB.数据库C.数据仓库D.数据集成32.极限 (分数:1.00)A.2B.-2C.-1D.133.两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个 (24) 次序。(分数:1.00)A.可并行化B.可串行化C.不可分离

25、D.可分离34.下面关于 PDL 语言不正确的说法是 (10) 。(分数:1.00)A.PDL 是描述处理过程怎么做B.PDL 是只描述加工做什么C.PDL 也称为伪码D.PDL 的外层语法应符合一般程序设计语言常用的语法规则35.在关于类的实例化的描述中,正确的是 (9) 。(分数:1.00)A.同一个类的对象具有不同的静态数据成员值B.不同的类的对象具有相同的静态数据成员值C.同一个类的对象具有不同的对象自身引用(this)值D.同一个类的对象具有相同的对象自身引用(this)值36.已知命题,则所有使 G 取真值 1 的解释是 (65) 。(分数:1.00)A.(0,0,0),(0,0,

26、1),(1,0,0)B.(1,0,0),(1,0,1),(1,1,0)C.(0,1,0),(1,0,1),(0,0,1)D.(0,0,1),(1,0,1),(1,l,1)37.在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用 (40) 。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法38.在屏蔽软件错误的冗错技术中,冗余附加件的构成包括 (53) 。(分数:1.00)A.关键程序和数据的冗余存储和调用B.为检测或纠正信息在运算或传输中的错误须外加的一部分信息C.检测、表决、切

27、换、重构、纠错和复算的实现D.实现错误检测和错误恢复的程序39.甲乙两人合作创作一部著作,2003 年出版时,双方约定署名顺序为甲、乙。2005 年甲、乙在原作的基础上共同修订准备出第二版。在该书付印之际乙未经与甲协商,即通知出版社调整署名顺序,将乙署名为第一作者,甲为第二作者。图书出版后,甲见署名顺序被调,便告乙侵犯了其署名权。在此,乙 (56) 。(分数:1.00)A.不侵权,因为作为合作作者,甲乙对作品都有署名权B.不侵权,因为甲、乙在原作的基础上共同修订准备出第二版,与 2003 年出版时,双方约定署名顺序无关。C.侵权,乙在行使自己的署名权时损害了甲的利益,因而构成侵权。D.是否侵权

28、,应根据具体情况而定。40.某公司位于 A 市,其分公司位于距 A 市 120 公里的 B 市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为 (38) 。(分数:1.00)A.普通电话拨号联网B.光缆快速以太网C.帧中继D.星形网阅读以下关于进程的描述:一个进程被唤醒意味着 (20) 如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入 (21) 。(分数:2.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首A.自由状态B.停止状态C.阻塞状态D.静止状态41.下列命题正确的是

29、 (59) 。(分数:1.00)A.中 =B.=C.aa,b,cD.a,b,c42.指令按功能分为 (17) 等类指令。(分数:1.00)A.传送、计算、控制、处理B.数据传送、数据处理、程序控制、状态管理C.运算、寄存器、程序控制、状态D.运算、控制、处理、状态43.目录数据库是指 (46) 。(分数:1.00)A.操作系统中外存文件信息的目录文件B.用来存放用户账号、密码、组账号等系统安全策略信息的数据文件C.网络用户为网络资源建立的一个数据库D.计算机内相互关联的按一定次序排列的档案目录数据的集合IPv6 是下一代 IP 协议。IPv6 的基本报头包含 (32) 个字节,此外还可以包含多

30、今扩展报头。基本报头中的 (33) 字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (34) 命名。在 IPv6 中,地址被扩充为 128 位,并且为 IPv4 保留了一部分地址空间。按照 IPv6 的地址表示方法,以下地址中属于 IPv4 地址的是 (35) 。 (36) 是 IPv6 的测试床,实际上是一个基于 IPv4 的虚拟网络,用于研究和测试 IPv6 的标准、实现以及 IPv4 向 IPv6 的转变过程。(分数:5.00)A.20B.30C.40D.50A.负载长度,B.数据流标记C.下

31、一报头D.8h 数限制A.源地址、目标地址和流序号B.MAC 地址、端口号和流名称C.源地址、端口号和流序号D.源地址、目标地址和流名称A.0000:0000:0000:0000:0000:FFFF:1234:1180B.0000:0000:0000:1111:1111:FFFF:1234:1180C.0000:0000:FFFF:FFFF:FFFF:FFFF:1234:1180D.FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:1234:1180A.6planeB.6boneC.6cboneD.6bed44.“以销售业务中的各类发票,以及销售业务之外的应收单为基础,进行单据管理及

32、结算,销售业务核算,应收账款账龄分析等业务分析,实现对承兑汇票的管理,提供方便的输出数据功能。”属于 (11) 的功能。(分数:1.00)A.应收子系统B.应付子系统C.存货子系统D.销售子系统高级系统分析师上午试题-6 (1)答案解析(总分:75.00,做题时间:90 分钟)1.若有一个计算类型的程序,它的输入量只有个 X,其范围是-10,10,现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是 (26) 。(分数:1.00)A.条件覆盖法B.等价分类法C.边界值分析法 D.错误推测法解析:解析 边界值分析法,指在数组容量、输入数据与输出数据

33、的边界值附近程序出错的概率往往较太,边界值分析法就是要这样来选择测试用例,使得被测程序能在边界值附近运行。而从输入的角度考虑一组测试用例:-1.001,-1.0,1.0, 1.001。设计这组测试用例的方法是边界值分析法。2.在使用高级语言编程时,首先可通过编译程序发现源程序的全部 (23) 错误。(分数:1.00)A.语法 B.语义C.语用D.运行解析:解析 编译程序将一种高级语言的指令(如,COBOL)翻译成计算机能解释的指令。任何一台计算机都是用机器语言来执行所有的程序,而不论这些程序是用 BASIC、FORTRAN 或是 COBOL 编写的。高级程序设计语言只不过是给用户提供了一种方便

34、,“源”语言形式的程序是不能执行的。在使用高级语言编程时,首先可通过编译程序发现源程序的全部语法错误。关系模式也遵循数据库的三级体系结构,称为 (49) , (50) 和 (51) 。 (49) 一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(50) 定义语言还需定义用户对数据进行操作的权限,例如是否允许读、修改等可来源于多个模式, (51) 是作为文件看待的,每个元组就是一个记录。由于关系模式有键,因此一个关系可用散列方法或索引方法实现。如果关系的元组数目较少(100 个以内),那么也可以用“堆文件”方式实现(即没有特定的

35、次序)。(分数:3.00)A.关系模式 B.内模式C.外模式D.用户模式解析:A.关系模式B.子模式 C.外模式D.用户模式解析:A.关系模式B.外模式C.内模式D.存储模式 解析:解析 关系模式也遵循数据库的三级体系结构,但称为关系模式,子模式和存储模式。1关系模式在关系模型中,记录类型称为关系模式,而关系模式的集合就是数据库的概念模式。在系统实现时,关系模式和属性的命名一般都用英文单词。关系模式是用数据定义语言(DDL)定义的。关系模式的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,因此关系模式仪仪是对数据本身的一些特性描述。2子模式子模式是用户所用到的那

36、部分数据的描述。除此之外,还应指出数据与关系模式中相应数据的联系。子模式定义语言还需定义用户对数据进行操作的权限,例如是否允许读、修改等。由于子模式可来源于多个模式,因此是否允许对子模式的数据进行插入和修改就不一定了。3存储模式在有些 DBMS 中,关系存储是作为文件看待的,每个元组就是一个记录。由于关系模式有键,因此存储一个关系可用散列方法或索引方法实现。如果关系的元组数目较少(100 个以内),那么也可以用“堆文件”方式实现(即没有特定的次序)。此外,还可对任意的属性集建立辅助索引。3.在局域网参考模型中,下面的 (39) 与具体的局域网所采用的媒体访问控制方法类型无关。(分数:1.00)

37、A.物理层B.MAC 子层C.LLC 子层 D.网际层解析:解析 LLC 协议与具体的局域网所采用的某个媒体访问控制方法型是无关的。一般来说,Cache 的功能 (14) 。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为 (15) 。在下列 cache 替换算法中,平均命中率最高的是 (16) 。(分数:3.00)A.全部由软件实现B.全部由硬件实现 C.由硬件和软件相结合实现D.有的计算机山硬件实现,有的计算机由软件实现解析:A.00

38、 01000100 1101(二进制)B.01 00100011 0100(二进制)C.101000 1111 1000(二进制) D.11 010011101000(二进制)解析:A.先入后出(FILO)算法B.随机替换(RAND) 算法C.先入先出(FIFO)算法D.近期最少使用(LRU)算法 解析:解析 Cache 即高速缓冲存储器,它是位于 CPU 和 DRAM 主存之间的规模小的速度快的存储器,通常由 SRAM 组成。 Cache 的工作原理是保存 CPU 最常用数据;当 Cache 中保存着 CPU 要读写的数据时,CPU 直接访问 Cache。由于 Cache 的速度与 CPU

39、相当,CPU 就能在零等待状态下迅速地实现数据存取。只有在 Cache 中不含有 CPU 所需的数据时 CPU 才去访问主存。Cache 在 CPU 的读取期间依照优化命中原则淘汰和更新数据,可以把 Cache 看成是主存与 CPU 之间的缓冲适配器,借助于 Cache,可以高效地完成DRAM 内存和 CPU 之间的速度匹配。Cache 的功能全部由硬件实现 Cache 块号占 10 位地址,块内 4 位地址共占 14 位地址。直接映象为内存低位部分的 14 位地址。即:E8F8=1110 10001111 1000块号 10 位 块内地址用直接映象法,装入 Cache 的块号为 10 100

40、0 1111,主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为:10 1000 1111 1000。cache 替换算法中,平均命中率最高的是近期最少使用(LRU)算法4.分布式数据库系统是用通信网络连接起来的节点集合,其中每个节点都是一个独立的 (44) 节点。(分数:1.00)A.数据B.数据库管C.数据库系统 D.信息解析:解析 所谓分布式数据库系统是在逻辑上属于同一系统,但实际是在物理上分散在计算机网络连接的多个场地(节点)的一组数据集。其中每个节点都是一个独立的数据库系统场地(节点)。每个场地上的数据一般用来描述本场地的现实世界,场地(节点)局部数据库的数据源

41、和大多数用户(应用)一般均驻留在本场地,即每个场地(节点)具有独立处理的能力(场地自治),可执行局部应用;另外,场地(节点)间通过网络通讯也能执行全局应用。对用户来说,一个分布式数据库从逻辑上看,如同集中式数据库一样,用户可在任何一个场地(节点)执行全局应用。5.一般说来,要求声音的质量越高,则 (22) 。(分数:1.00)A.分辨率越低和采样频率越低B.分辨率越高和采样频率越低C.分辨率越低和采样频率越高D.分辨率越高和采样频率越高 解析:解析 分辨率越高和采样频率越高所得到的声音的质量也越高。6.按所提供的信息特点、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各

42、职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于 (12) 。(分数:1.00)A.作业管理层B.管理控制层 C.战略决策层D.战术预测层解析:解析 按所提供的信息特点、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于管理控制层。7.若函数 y=f(x)满足条件 (63) ,则在(a,B)内至少存在一点 c(acB),使得 f(C)=(f(B)-f((分数:1.00)A.)/(b-A)成立。A) 在(a,)内连续;B.在(a,)内可导;C.在(a,)内连续,在(a,)内可导;D.在a

43、,内连续,在(a,)内可导。 解析:解析 由拉格朗日定理条件,函数 f(x)在a,b)内连续,在(a,b)内可导,所以选择 D 正确。8.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (41) 。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。9.函数 y=x2+1 在区

44、间-2,2上是 (62) 。(分数:1.00)A.单调增加B.单调减少C.先单调增加再单调减少D.先单调减少再单调增加 解析:解析 y=2x,当 x0 时 f(x)0;当 x0 时 f(x)0;所以在区间-2,2上函数先单调减少再单调增加。10.电算化会计下,可以采用“集中管理方式”的组织结构,其特点包括 (55) 。(分数:1.00)A.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都集中到企业财务部门完成。B.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业财务部门统一管理,分散到其它业务部门一起完成。C.会计电算化工作,包括电算化会计信息系统的管理、

45、开发和使用维护等都由企业管理部门统一管理,分配任务到财务部门完成;D.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业计算中心进行处理,财务部门只是向计算中心提供基础会计数据和处理要求。 解析:解析 电算化会计下,可以采用“集中管理方式”的组织结构,其特点包括会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业计算中心进行处理,财务部门只是向计算中心提供基础会计数据和处理要求。11.下面是某程序的流程图,它的环路复杂性是 (13) 个。(分数:1.00)A.4B.5C.6D.7 解析:解析 环路复杂性=判断数+1=6+ 1=7(个)In the foll

46、owing essay, each blank has four choices. Choose the best answer and write down on the answer sheet.In security, an (71) is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or (72) of legitimate access to computin

47、g. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of

48、 threats, as are natural disasters, inadvertent human errors, and internal hardware or software (73) . Finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. The major (74) of computing systems are hardware, software, and data. The

49、re are four kinds of threats to the security of a computing system: interruption, interception, modification, and (75) . The four threats all exploit vulnerabilities of the assets in computing systems.(分数:5.00)A.betrayalB.uncoverC.emergeD.exposure 解析:解析 是指数据暴露。A.declineB.rejectionC.refusalD.denial 解析:解析 是指访问拒绝。固定用法选择 DA.problemsB.flaws C.defectD.shortcoming解析:解析 缺陷,固定用法 flaw。A.reasonB.assets C.possessionD.component解析:解析 依据上下文意思,此处是指资源,财富。A.fabrication B.falsificationC.stea

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1