[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc

上传人:visitstep340 文档编号:492474 上传时间:2018-11-30 格式:DOC 页数:45 大小:675.50KB
下载 相关 举报
[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共45页
[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共45页
[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共45页
[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共45页
[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 在 UML中, (8)把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。 ( A)组合活动 ( B)同步条 ( C)活动 ( D)泳道 2 在较高的抽象层次上,传统的程序流程图与 UML中活动图最根本的区别在于(9)。 ( A)程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序 ( B)活动图不提供循环控制 结构,而程序流程图提供 ( C)活动图不能表示并发活动,而程序流程图可以表示并发活动 (

2、 D)两者采用不同的图形符号系统 3 在局部 E-R图合并为总体 E-R图的过程中, (10)是错误的。 ( A)不同局部 E-R图中出现的相同实体,在总体 E-R图中只能出现 次 ( B)在总体 E-R图中可以添加属于不同局部 E-R图实体间的联系 ( C)在总体 E-R图中可以删除在原局部 E-R图中存在的联系 ( D)在总体 E-R图中不能删除任何不同实体间的联系 4 在 UNIX系统中, Shell程序 (19)实现显示用户主目录 以及当前命令的进程标识符。 ( A) cho UserHome directory: $LOGNAME echo Carrent shells PID: $

3、 ( B) echo UserHome directory: $HOME echo Carrent shells PID: $ ( C) echo UserHome directory: $ LOGNAME echo Carrent shells PID: S ( D) echo UserHome directory: $HOME echo Carrent shells PID: $ 5 某软件开发从详细设计到集成测试各阶段所需工作量估计 (按软件工程师人月数估计 )如表 1所示,这几个阶段分配的软件工程师和程序员人数如表 2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的 2倍。若

4、在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短 (20)个月完成任务 (假定各个开发阶段串行工作 )。( A) 1 ( B) 2 ( C) 3 ( D) 4 6 某工程计划如下图所示,由于任务 A延 误了一天,为保证该工程按时完成,应将任务 (21)缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 ( A) B ( B) C ( C) D ( D) E 7 软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是 (27)。 ( A)流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。 ( B)

5、 PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。 ( C)因果分析图能表现出软件过程中 各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。 ( D) Gantt图为整个项目建立了一个时间表,反映了项目中所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度。 8 逆向工程可用于维护已有的软件,逆向工程能够 (32)。 ( A)分析源程序,决定需要修改的部分及其影响的程度 ( B)能够使用数学方法证明各软件功能的正确性 ( C)分析源程序,从源程序导出程序结构 ( D)将源

6、程序改写成易于理解的、结构清晰的程序 9 通常 软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也 “不可见 ”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备 (33)。 ( A)软件生产周期内各活动的识别和分配 ( B)对工作计划的安排、评审和检查 ( C)对软件设计计划、技术和文档内容进行管理 ( D)与软件开发工具相匹配 10 使用自动项目管理工具与使用手工方法管理相比有许多优点,但是 (34)不属于自动项目 管理工具的优点。 ( A)能对大型

7、项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况 ( B)能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度 ( C)能辅助开发 PERT、 CPM(关键路径方法 )和 WBS(工作分解结构 ),自动更新活动网络图和 Gantt图 ( D)能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率 11 数字信封 (35)。 ( A)使用非对称密钥体制密码算法加密邮件正文 ( B)使用 RSA算法对邮件正 文生成摘要 ( C)使用收件人的公钥加密会话密钥 ( D)使用发件人的私钥加密会话密钥 12 在密码学中,单

8、向 Hash函数具有 (36)所描述的特性。 ( A)对输入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文 ( D)不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题 13 SSL(TLS)协议 (37)。 ( A)工作于 TCP/IP协议栈的网络层 ( B)不 能够提供身份认证功能 ( C)仅能够实现加解密功能 ( D)可以被用于实现安全电子邮件 14 在使用 Kerberos进行密钥管理的环境中,有 N个人,为确保在任意两个人之间进行秘密对

9、话,系统所需的最少会话密钥数为 (38)个。 ( A) N-1 ( B) N ( C) N+I ( D) N(N-l)/2 15 声卡中常采用 Wave音效合成和 MIDI音效合成来播放声音,其中 MIDI音效合成有 (39)两种方式。 ( A) FM(调频 )和 Wave Table(波表 ) ( B) FM(调频 )和 AM(调幅 ) ( C) AM(调 幅 )和 Wave Table(波表 ) ( D) FM(调频 )和功率放大 16 PEG压缩编码算法 (40)。 ( A)使用 DPCM对直流系数 (DC)和交流系数进行编码 (AC) ( B)使用 DPCM对直流系数 (DC)进行编码

10、,使用 RLE对交流系数 (AC)进行编码 ( C)使用 RLE对直流系数 (DC)进行编码,使用 DPCM对交流系数 (AC)进行编码 ( D)使用 RLE对直流系数 (DC)和交流系数进行编码 (AC) 17 下面有关流媒体的描述, “(41)”是错误的。 ( A)流媒体的传输一般基于 UDP协议和 RTP协议 ( B)流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同 ( C)流媒体基本特征就是浏览者可以边下载边观看、收听 ( D)流媒体文件在客户端完成解压和播放过程 18 某磁盘的转速为 7200转 /分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512字节的扇

11、区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (42)ms。 ( A) 3.9 ( B) 4.7 ( C) 5.5 ( D) 6.1 19 数据处理流水线如下图所示。若每隔 At流入一个数据,连续流入 4个数据,则该流水 线的实际吞吐率为 (49)。( A) 2/(7 t) ( B) 3/(7 t) ( C) 4/(7 t) ( D) 5/(7 t) 20 设集合 A有 4个元素,则 A上不同的等价关系的个数为 (50)。 ( A) 14个 ( B) 15个 ( C) 16个 ( D) 11个 21 设 P(x): x是金子, Q(x): x闪光,则命题 “没有不闪光的

12、金子 ”形式化为 (53)。 ( A) ( B) ( C) ( D) 22 确保 “在任意的 n个人中,必然有 3个人相互都认识或有 3个人相互都不认识 ”成立的最小的 n的值为 (54)。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 23 程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (59)。 ( A)侵犯了开发者张某的身份权及署名权 ( B)不构成侵权,因为程序员张某不是软件著作权人 ( C)只是行使管理者的权利,不构成侵权 ( D)不构成侵权,因为程序员张某现已不是项目组成

13、员 24 GB/T19000-2000(idt ISO 9000:2000)表示 (60)国际标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 25 在 CORBA体系结构中, (61)属于客户端接口。 ( A)静态 IDL Skeletons ( B) POA ( C)静态 IDL Stubs ( D)动态 Skeletons 26 在面向对象分析过程中,用概念模型来详细描述系统的问题域,用 (4)来表示概念模型;用 (5) 来描述对象行为。 ( A)序列图 ( B)类图 ( C)协作图 ( D)用例图 ( A)序列图和协作图 ( B)用例图和活动图 ( C)状态

14、图和活动图 ( D)用例 图和构件图 28 若将有限状态自动机 (DFA)识别的 0、 1符号串看作二进制数,则 (6)识别的是能被十进制数 3整除的正整数, (7)是与该自动机等价的正规式。 ( A) ( B) ( C) ( D) ( A) 0*(101*01)*0* ( B) (0*10101)* ( C) (0*(11)*(00)*)* ( D) (0*(1(01*0)*1)*)* 30 设 (A1, A2), (A1, A3)是关系 R(A1, A2, A3)上的一个分解,下表是 R上的一个关系实例 r, R的函数依赖集为 (11),分解 (12)。 ( A) F=A1A2 , A1A

15、3 ( B) F=A1A2 ( C) F=A1A3 ( D) F=A1A3A2 , A1A2A3 ( A)是无损联接的 ( B)是保持函数依赖的 ( C)是有损联接的 ( D)是否保持函数依赖是无法确定的 32 设学生选课关系模式为 SC(Sno, Cno, Grade),其中, Sno为学号, Cno为课程号, Grade为成绩, SQL查询语句如下: SELECT Sno FROMSC SCX WHERE NOT EXISTS (SELECT* FROM SC SCY WHERE SCY.Sno=1042AND NOT EXISTS (SELECT * FROMSCSCZ WHERE SC

16、Z.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno);与该查询等价的元组演算表达式为 t|(13)(SC(u) SC(v) (14) t1= u1)。 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) 34 在一个单 CPU的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可以并行使用 FO设备。下表列出了三个任务 T1、 T2、 T3的优先级、独立运行时占用 CPU和 I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (15)ms, CPU的空闲时间共有 (16)ms。( A) 15 ( B) 21

17、( C) 27 ( D) 45 ( A) 3 ( B) 4 ( C) 5 ( D) 6 36 进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保 进程调度的正常工作,(a)、 (b)和 (c)的状态分别为 (17),并增加一条 (18)。( A)静止就绪、静止阻塞和活跃阻塞 ( B)静止就绪、活跃阻塞和静止阻塞 ( C)活跃阻塞、静止就绪和静止阻塞 ( D)活跃阻塞、静止阻塞和静止就绪 ( A) “运行 ”(a) 的 “等待 ”边 ( B) “运行 ”(b) 的 “等待 ”边 ( C) (a)“ 运行 ”的 “恢复或激活 ”边

18、( D) “活跃就绪 ”(b) 的 “等待 ”边 38 在各种不同的软件需求中, (22)描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。软件需 求说明书是需求分析阶段的最后成果, (23)不是其应包含的内容。 ( A)业务需求 ( B)非功能需求 ( C)用户需求 ( D)功能需求 ( A)数据描述 ( B)功能描述 ( C)系统结构描述 ( D)性能描述 40 对软件开发的看法可有多种观点,敏捷软件开发方法是一种 (28),代表性是极限编程 XP,它的核心思想为 (29)。 ( A)数学观 ( B)建模观 ( C)工程观 ( D)协作游戏 ( A)强调文档和以敏捷性应对变化

19、( B)强调建模和以敏捷性应对变化 ( C)强调设计和以敏捷性应对变化 ( D)强调入和人之间的合作的因素和以敏捷性应对变化 42 至 是风险管理中的 4个活动,其恰当的顺序是 (30)。风险识别的一个方法是 (31) 。 ( A)选择风险管理工具 ( B)研究风险处理方法 ( C)评估风险处理结果 ( D)风险识别、确认和度量 ( A)定义风险参照水准 ( B)预测风险组合 ( C)建立风险条目检查表 ( D)制定风险尺度 44 根据某项调查,参加软件资格考试的考生使用参考书的情况如下: 50%的考生使用参考书 A; 60%的考生使用参考书 B; 60%的考生使用参考书 C; 30%的考生同

20、时使用参考书 A与 B; 30%的考生同时使用参考书 A与 C; 40%的考生同时使用参考书 B与 C; 10%的考生同时使用以上三种参考书。则恰使用其中两种参考书的考生百分比为 (51):不使用以上任何一种参考书的考生百分比为 (52)。 ( A) 70%. ( B) 80%. ( C) 90%. ( D) 100%. ( A) 0%. ( B) 10%. ( C) 20%. ( D) 30%. 46 11个城市之间的公路交通网络以及每条公路长度如下图所示。从城市 s到城市 t的最短距离为 (55) ;现引入 “转弯 ”的定义如下:在从 s旅行到 t的过程中,每从一条公路转到另一条公路上时称

21、进行了一次转弯,从城市 s到城市 t最少经过 (56)次转弯。 ( A) 92 ( B) 82 ( C) 81 ( D) 73 ( A) 3 ( B) 4 ( C) 5 ( D) 6 48 目前,我国己形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (57)保护,同时作为技术秘密又受 (58)的保护。 ( A)著作权法 ( B)合同法 ( C)专利法 ( D)反不正当竞争法 ( A)专利法 ( B)合 同法 ( C)著作权法 ( D)反不正当竞争法 50 ISO 7498-2 标准涉及到的 5种安全服务是 (62)。可信赖计算机系

22、统评价准则(TCSEC)把计算机系统的安全性分为 4大类 7个等级,其中的 C2级是指 (63)。 ( A)身份认证,访问控制,数据加密,数据完整,安全审计 ( B)身份认证,访问控制,数据加密,数据完整,防止否认 ( C)身份认证,安全管理,数据加密,数据完整,防止否认 ( D)身份认证,访问控制,数据加密,安全标记,防止否认 ( A)安全标记保护 ( B)自主式安全保护 ( C)结构化安全策略模型 ( D)受控的访问保护 52 IEEE802.11小组已经公布了多个正式的 WLAN标准,其中 (64)工作在 2.4GHz的 ISM频段。在 WLAN体系结构中, AP的作用是 (65)。 (

23、 A) 802.11a和 802.11b ( B) 802.11a和 802.11h ( C) 802.11b和 802.11g ( D) 802.11g和 802.11h ( A)无线接入 ( B)用户服务 ( C)数据汇聚 ( D)业务管理 54 在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的 一切属性,这种多态性称为 (1)。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (2)。编译程序根据上下文判定算子的操作意义,这称为 (3)。 ( A)参数多态 ( B)过载多态 ( C)包含多态 ( D)隐含多态 ( A)算子鉴别 ( B)算子操作 ( C)算子定

24、义 ( D)算子运算 56 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (24)。 (25)是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据 (26)来设计测试用例。 ( A)确认测 试 ( B)有效性测试 ( C)系统测试 ( D)集成测试 ( A)程序数据结构 ( B)程序流程图 ( C)程序内部逻辑 ( D)程序外部功能 58 若某分页管理的虚拟存储器共有 8个页面,每页为 1024个字节,实际主存为4096个字节,采用页表法进行地址映像。若页表的内容如下表所示,则发生页面失效的全部虚页号为 (43) ,虚拟地址 1023所对应的主存

25、实地址页内偏移地址为(44),主存实地址为 (45)。( A) 2、 3、 5、 7 ( B) 0、 1、 4、 6 ( C) 1、 5、 6、 7 ( D) 0、 2、 3、 4 ( A) 656 ( B) 1023 ( C) 2047 ( D) 4095 60 同一型号的 1000台计算机,在规定的条件下工作 1000小时,其中有 10台出现故障。这种计算机干小时的可靠度 R为 (46),失效率入为 (47)小时,平均故障间隔时间 (MTBF)为 (48)小时。 ( A) 0.999 ( B) 0.995 ( C) 0.99 ( D) 0.9 ( A) 105 ( B) 106 ( C)

26、107 ( D) 108 62 Activity Based Costing(ABC) is an(66)technique that allows an organization to determine the actual(67)associated with each product and service produced by the organization without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity

27、Based Costing. We use IDEFO(68)modeling in conjunction with ABC to enable more effective business(69) design decisions.In order to achieve the major goals of business process improvement, process simplifica- tion and improvement, FAA managers need to fully understand the cost, time, and quality of a

28、ctivities performed by employees or machines throughout an entire organization. ABC methods enable(70) to cost out measurements to business simplification and process improvement. ( A) computing ( B) campaigning ( C) programming ( D) accounting ( A) computers ( B) managers ( C) clients ( D) consumer

29、s 64 One of the difficulties in building an SQL,like query language for the Web is the absence of a database(71) for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual schema from the implicit structure of these files.

30、 Thus, at the highest level of(72) , every such document is identified by its Uniform Resource Locator(URL), has a(73) and a text. Also, Web servers provide some additional information such as the type, length, and the last modification date of a document. So, for data mining purposes, we can consid

31、er the set of all HTML documents as a relation:Document(url, title, text, type, length, modif)Where all the(74) are character strings. In this framework, an individual document is identified with a(75) in this relation. Of course, if some optional information is missing from the HTML document, the a

32、ssociate fields will be left blank, but this is not uncommon in any database. ( A) schema ( B) platform ( C) module ( D) relation ( A) relation ( B) field ( C) script ( D) tuple 2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 D 【试题解析】 在 UML 中,泳道把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表

33、示哪些活动是由哪些对象完成的。每个组被称为一个 泳道,因为从视觉上,每组用一条垂直的实线把它与邻居分开。一个泳道说明一个活动轨迹。每个泳道在活动图中都有一个惟一的名称。每个泳道代表一个活动图的全部活动中部分活动的高层职责,并且每个泳道最终可以由一个或者多个类实施。在一个被划分为泳道的活动图中,每个活动都明确地属于一个泳道,而转换可以跨越泳道。 2 【正确答案】 A 【试题解析】 程序流程图是一种由逻辑框,流程线及文字说明等组成的,用来描述计算过程的示意图,它可以简明扼要地表达计算机完成某个给定问题的确定算法的逻辑操作过程。流程图一般由处理框、判 断框、流程线、连接框和起止框等构成。程序流程图可

34、以表示顺序、分支和重复这三种基本的程序控制结构。程序流程图不能表示并发活动,图中的过程一次只能执行一步。 UML 的活动图显示了从活动到活动的控制流。活动图用于对系统的动态方面建模,多数情况下,它包括对计算过程中顺序的 (也可能是并发的 )步骤进行建模。活动图是状态机的一种特殊情况,在活动图中可以包括简单的和组合的状态、分支和汇合。 3 【正确答案】 D 【试题解析】 本题考查的是数据库设计方面的有关知识。 E-R图的设计需要对需求分析阶段所得到的数据 进行分类、聚集和概括,确定实体、属性和联系。具体要经过:选择局部应用、逐一设计局部 E-R图和 E-R图合并步骤。 E-R图合并也称视图集成。

35、根据局部应用设计好各局部 E-R图之后,就可以对各局部 E-R图进行合并。合并的目的是为了解决在集成的过程中局部 E-R图中相互间存在的冲突,消除局部 E-R图之间存在的信息冗余,使之成为能够被全系统所有用户共同理解和接受的统一的、精炼的全局概念模型。合并的方法是将具有相同实体的两个或多个 E-R图合而为一,在合成后的 E-R图中把相同实体用一个实体表示,合成后的实体的属性是所 有局部 E-R图中该实体的属性的并集,并以此实体为中心,并入其他所有局部 E-R图。 再把合成后的 E-R图以局部 E-R图看待,合并剩余的局部 E-R图,直至所有的 E-R图全部合并,就构成一张全局 E-R图。局部

36、E-R图之间的冲突主要有以下三类: 属性冲突:同一属性可能会存在于不同的局部 E-R图,由于设计人员不同或是出发点不向,对属性的类型、取值范围、数据单位等可能会不一致,这就需要在设计阶段进行统一。 命名冲突:相同意义的属性,在不同的局部 E-R图上有着不同的命名,或是名称相同的属性在不同的局部 E-R图 中代表着不同的意义,这些也要进行统一。 结构冲突:同一实体在不同的局部 E-R图中有不同的属性,同一对象在某一局部 E-R图中被抽象为实体而在另一局部 E-R图中又被抽象为属性,需要统一。 局部 E-R图的合并过程中要对其进行优化,具体可以从以下几个方面实现: 实体类型的合并:两个具有 1:1

37、联系或 1:n 联系的实体,可以予以合并,使实体个数减少,有利于减少将来数据库操作过程中的连接开销。 冗余属性的消除:一般在各分 E-R图中的属性是不存在冗余的,但合并后就可能出现冗余。因为合并后的 E-R图中的实体继承了合并前该实体在分 E-R图中的全部属性,属性间就可能存在冗余,即某一属性可以由其他属性确定。 冗余联系的消除:在局部 E-R图合并过程中,可能会出现实体联系的环状结构,即某一实体 A与另一实体 B 间有直接联系,同时 A又通过其他实体与实体 B发生间接联系,通常直接联系可以通过间接联系所表达,可消除直接联系。 对所有的分 E-R图合并完之后,就形成了整个系统的全局 E-R图,

38、也就完成了概念结构设计。 对于选项 A“不同局部 E-R图中出现的相同实体,在总体 E-R图中只能出现 次 ”是在 局部 E-R图合并时需要解决的。 对于选项 B“在总体 E-R图中可以添加属于不同局部 E-R图实体间的联系 ”是可以在合并时根据应用需求添加。 对于选项 C“在总体 E-R图中可以删除在原局部 E-R图中存在的联系 ”在局部 E-R图合并过程中,可能会出现冗余联系,应当消除。 对于选项 D“在总体 E-R图中不能删除任何不同实体间的联系 ”的说法是错误的,因为,在局部 E-R图合并过程中,有可能会出现不同实体间的冗余联系,可以删除。 4 【正确答案】 D 【试题解析】 本题考查

39、的是 UNIX系统中 Shell 变量方面的知识。在 UNIX系统中, Shell 变量可分为三种类型:用户定义变量、系统定义变量和 Shell 定义变量。用户定义变量必须以字母或下划线开始,可以包含字母、下划线和数字的字符序列。用户定义的 Shell 变量能用赋值语句置初值或重置值。例如: ux=UNIX。系统定义变量 $LOGNNAME 的含义是用户的注册名;系统定义变量 $HOME 的含义是用户主目录名。 Shell 定义变量 $表示当前命令的进程标识数; shell 定义变量$表示所有位置参量,即相当于 $1, $2, $3, ,其含义与 $*基本相同,但当用双引号转义 时, “$ ”

40、还是能分解成多个参数,但 “$*”则合并成一个参数。 Shell 命令 echo将它的实参写到标准输出上; echo 可用于在命令文件中产生诊断信息,向管道发送已知数据以及显示环境变量的内容。例如,命令 echo This is my book 的含义是在屏幕上显示 This is my book。综上分析,实现显示用户主目录以及当前命令的进程标识符的正确答案为 D。 5 【正确答案】 D 【试题解析】 本题考查软件开发工作量的估算,一般采用完成软件开发任务所需的人月 (或人年 )数来表示。如表 1所示,编码与单元 测试阶段所花费的时间大约是12个人月,即 1名软件工程师需要 12个月的时间才

41、能完成。根据题目的假设:该阶段软件工程师的生产率是程序员的 2倍,则 1名程序员需要花费 24个月才能完成。 根据表 1和表 2给出的数据,可得到如下表所示的开发时间:则按照这种人员配置总共需要 13个月才能完成这 3个阶段的工作。若在每个阶段都增加 1名软件工程,则得到:此时只需 9个月就可以完成工作,所以可以将工作缩短 4个月。 6 【正确答案】 D 【试题解析】 本题考查的是关键路径的概念。关键路径是一个相关任务序列,该序列具有最大 总和的最可能工期。关键路径决定了项目最早可能完成的时间。由于图中的任务 A延误了一天,只有缩短处于关键路径上的任务的完成时间,才可能保证工程按时完成。由上图

42、可以得到,该工程的关键路径为: ABEG 。由表中所列数据可知,将任务 A、 B、 E、 G缩短一天所增加的成本分别为: 4、 6、2.5和 5,因此选择将任务正缩短一天,是使成本增加最小的方法。 7 【正确答案】 B 【试题解析】 项目管理是在指定时间内用最少的费用开发可接受的系统的管理过程,内容包括确定系统开发范围、计划、人员安排、组织、指导和控制。 PERT图和 Gantt图是进度安排的常用图形描述方法。 Gantt图中横坐标表示时间、纵坐标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所

43、需的时间。 Gantt图能够清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行关系,但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在。 PERT 图是一种图形化的网络模型,描述一个项目中的任务和任务之间的关系。 PERT 图用来在任务被调度之前弄清项目任务之间的依赖关系。 PERT图的特点是通过关键路径法进行包括费用在内的资源最优化考虑,压缩关键路径上的工作,在规定的时间以前把它高效率地完成。流程图表达了系统中各个元素之间的信息流动情况,是进行系统详细设计的工具。因果分析图,也称鱼骨图,是一种用于确定、探索和描述问题及其原因和结果的图形工具。因果分析图出自 K

44、aoru Ishikava的想法, Kaoru Ishikava是创建质量管理流程的先驱,她所创建的质量管理流程,后来成了现代管理学的基础之一。可以用因果分析图来迫使团队考虑问题的复杂性,并让他们以一种客观 的态度来看待引起问题的原因。因果分析图可以帮助团队来确立引起问题的首要和次要原因,并帮助他们组织产生于头脑风暴会议中的观点。 8 【正确答案】 C 【试题解析】 逆向工程 (Revere Engineering)的概念起源于商业或军事领域硬件的分析,目的是在不了解或很少了解最初生产过程的情况下,从最终产品推断出其设计方案。在软件领域,逆向工程是为了恢复错误的、不完整的或难以获得的文档信息。

45、其目标不再是复制系统,而是获得对一个系统和它的结构在设计层的充分理解,以帮助维护、增强性能,或者支持替换。逆向工 程可的研究对象是现存软件系统,而不是需求。另外,逆向工程本身并不会改变目标系统,也不会基于被逆向的系统创建一个新系统,它只是一个检查的过程,不是一个改变或复制的过程。 9 【正确答案】 B 【试题解析】 项目管理工具用来辅助软件的项目管理活动。通常项目管理活动包括项目的计划、调度、通信、资源分配及质量控制等。软件生产是智力密集型的活动,其产品无物理外形,生产状态也 “不可见 ”,因而滩以检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。使用它能帮助进行成本估算、

46、作业调度和任务分配, 并制定出成本较低、风险较小的项目开发计划;同时能设法在预计工期和经费之内适当调整项目的安排,以节省时间和人力,从而对软件生产的各个环节进行严格、科学的管理,使项目开发活动获得最佳的进程。 项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有以下一些特征: 覆盖整个软件生存周期。 为项目调度提供多种有效手段。 利用估算模型对软件费用和工作量进行估算。 支持多个项目和子项目的管理。 确定关键路径, 松弛时间,超前时间和滞后时间。 对项目组成员和项目任务之间的通信给予辅助。 自动进行资源平衡。 跟踪资源的使用。 生成固定格式的报

47、表和剪裁项目报告。 10 【正确答案】 B 【试题解析】 尽管新的项目管理方法和技术会改变人们已经习惯的工作方式,学习和掌握新工具也要花费一些时间,但是使用自动项目管理工具比用手动方法管理有许多优点,如: 能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和实际资源消耗情况。 能辅助开发 PERT、 CPM(关键路径方法 )和 WBS (工作分解结构 ),自动更新活动网络图和 Gantt图。 能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档土作,提高管理工作效率。 11 【正确答案】 C 【试题解析】 非对称密钥体制密码算法很大的一个优点就是加解密使用不同的

48、密钥,但是其加解密速度慢,因此通常用来加密较短的会话密钥。对称密钥体制密码算法加解密效率高,可以用于加解密正文。 12 【正确答案】 C 【试题解析】 对输入的长度不固定的字符串,单向 Hash函数能够返回一串相同长度的字符串;单向 Hash 函数可以用于产生信息摘要,但是由于在某一特定时间内,无法查找经 Hash操作后生成特定 Hash值的原报文,因此它不能用于加密信息。单向 Hash 函数经常被用于解决验证签名、用户身份认证和不可抵赖性问题。 13 【正确答案】 D 【试题解析】 SSL(TLS)工作于 TCP/IP协议栈的传输层之上,能够提供身份认证、数据的机密性完整性保护。可以用于实现

49、安全电子邮件等众多安全应用。 14 【正确答案】 B 【试题解析】 Kerberos 是应用对称密钥密码体制进行密钥管理的系统,在有 N个人的系统中,为确保在任意两个人之间进行秘密对话,系统需要至少知道它和每个人的共享密钥。 15 【正确答案】 A 【试题解析】 个人计算机中的数字声音有两种不同的表示方法。一种称为波形声音 (Wave音效合成 ),通过对实际声音的波形信号近似数字化而获得,它能高保真地表示现实世界中任何客观存在的真实声音。另外一种是合成声音,它使用符号对声音进行近似描述,然后通过合成的方法生成声音,常用的是 MIDI音乐。 声卡中的 MIDI音效合成通常采用以下两种方式。 数字调频合成器 (FM): FM是使高频震荡波的频率按调制信号规律变化的一种调制方式。 PCM波表 (形 )合成器:这种方法把真实乐器发出的声音以数字的形式记录下来,将它们存储在波表中,合成音乐时以查表匹配方式获取真实乐器波形。 16 【正确答案】 B 【试题解析】 JPEG(Joint Photographic Experts Group)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1