1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 28 及答案与解析 1 如果主存容量为 128MB,且按字节编址,表示该主存地址至少应需要 (1)位。 ( A) 7 ( B) 14 ( C) 24 ( D) 27 2 在计算机中,最适合进行数字加减运算的数字编码是 (2)。 ( A)原码 ( B)反码 ( C)补码 ( D)移码 3 以下各数值中,最小的数是 (3)。 ( A) 1011000110.0101B ( B) 301.55 ( C) 1D3.51H ( D) 377.56O 4 在虚拟存储系统中,相 联存储器的访问方式是 (4)寻址的。 ( A)直接 ( B)按地址 ( C
2、)按内容 ( D)先入后出访问 5 数据处理流水线如图 4-1所示。若每隔 t流入一个数据,连续流入 4个数据,则该流水线的实际吞吐率为 (5)。 ( A) ( B) ( C) ( D) 6 某局域网中有 1台打印服务器、 3台客户机和 2台打印机,其连接拓扑如图 4-2所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出。设打印服务器、各客户机及各打印机的可用性分别为 a、 b、 c,则该系统的可用性为 (6)。 ( A) ab3c3 ( B) a(1-b3)(1-c2) ( C) a(1-b)3(1-c)2 ( D) a(1-(1-b)3)(1-(1-c)2) 7 实
3、现容错计算的主要手段是冗余。 (7)中动态冗余的典型例子是热备系统和冷备系统。 ( A)结构冗余 ( B)信息冗余 ( C)时间冗余 ( D)冗余附加技术 8 若磁盘的转速提高一倍,则 (8)。 ( A)平均寻道时间减半 ( B)平均存取时间减半 ( C)平均寻道时间不变 ( D)存储道密度提高一倍 9 以下内容中, (9)应写入操作手册。 ( A)描述系统 对各种输入数据的处理方法 ( B)说明系统升级时产商提供的服务 ( C)描述系统处理过程的各个界面 ( D)说明系统各部分之间的接口关系 10 测试是保证软件质量的重要手段。根据国家标准 GB 85661988计算机软件开发规范的规定,应
4、该在 (10)阶段制定系统测试计划。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 11 在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为 “教师 ”,而在人事管理子系统中被称为 “职工 ”,这类冲突被称之为 (11)。 ( A)语 义冲突 ( B)命名冲突 ( C)属性冲突 ( D)结构冲突 12 某商场的部门、员工和商品三个实体之间的关系如图 4-3所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在 (12)的联系。 ( A) 1:1和 1:1 ( B) 1:1和 1:n ( C) 1:n和 1:
5、1 ( D) 1:n和 1:n 13 以下 Windows环境下的各种操作中,不正确的是 (13)。 ( A)同时按 Ctrl+Shift键可进行各种汉字输入方法的切换操作 ( B)用 Shift+Delete键删除的文件还可以从回收站中执行还原操作来恢复 ( C)在文件夹中删除应用程序的方法往往不能彻底卸载软件产品 ( D)用 Delete键删除的文件还可以从回收站中执行还原操作来恢复 14 在 Windows系统中,通过设置文件的 (14),可以使其成为 “存档 ”文件。 ( A)格式 ( B)状态 ( C)类型 ( D)属性 15 在 Word中,如果要选择多个文本框对象,可 (15)。
6、 ( A)按住 Tab键不放,用鼠标分别单击各个文本框 ( B)按住 Ctrl键不放,用鼠标分别单击各个文本框 ( C)按住 Shift键不放,用鼠标分别单击各个文本框 ( D)按住 Alt键不放,用鼠标分别单击各个文本框 16 在 word文字处理软件的界面上,单击工具栏上的 “ ”按钮,能完成 (16)功能。 ( A)复制 ( B)粘贴 ( C)选择性粘贴 ( D)打印预览 17 如果已知一个 Excel表格 A1单元格是空格, A2单元格的内容为数值 2, A3单元格的内容为数值 3, A4单元格的内容为数值 4.5, A5单元格的内容为数值5.5, A6单元格的内容为 “=COUNT
7、(A1:A5)”,那么, A6单元格显示的内容应为(17)。 ( A) 4 ( B) 5 ( C) 6.5 ( D) 15 18 在下列图表类型中, Excel不能创建 (18)。 ( A)气泡图 ( B) XY散点图 ( C)股价图 ( D)正态曲线分布图 19 在 PowerPoint中,将一张幻灯片上的所有内容全部选定的命令快捷键是 (19)。 ( A) Ctrl+A ( B) Ctrl+C ( C) Ctrl+D ( D) Ctrl+V 20 我国软件著作权受法律保护的期限是 (20)。一旦保护期限届满,权利自行终止,成为社会公众可以自由使用的知识。 ( A) 10年 ( B) 20年
8、 ( C)作者终生及其死亡后 20年 ( D)作者终生及其死亡后 50年 21 有一脉冲信号周期为 20ms,信号有效值状态个数为 8。用四进制代码表示上述信号,其数据传输速率是 (21)。 ( A) 100b/s ( B) 150b/s ( C) 1000b/s ( D) 1500b/s 22 同步数字体系 (SDH)是一个基于 (22)技术的数字传输网络。 ( A)频分多路复用 ( B)时分多路复用 ( C)波分多路复用 ( D)码分多址复用 23 采用脉码调制 (PCM)方法对声音信号进行编码,若采样频率为 8000Hz,量化级为 256级,那么数据传输率要达到 (23)。 ( A) 6
9、4Kb/s ( B) 48Kb/s ( C) 56Kb/s ( D) 32Kb/s 24 采用相一幅调制 (PAM)技术在带宽为 32kHz的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电平。若要达到 192Kb/s的数据速率,至少要有 (24)种不同的相位。 ( A) 2 ( B) 4 ( C) 8 ( D) 16 25 若数据链路的发送窗口尺寸 WT=4,在发送 3号帧并接到 2号帧的确认帧后,发送方还可连续发送 (25)。 ( A) 2帧 ( B) 3帧 ( C) 4帧 ( D) 1帧 26 使用海明码进行前向纠错,假定码字为 a6 A5 A4 A3 A2 A1 A0,并且有下
10、面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6 若 S2S1S0=110,则表示出错位是 (26)。 ( A) a3 ( B) a4 ( C) a5 ( D) a6 27 以下各种网络设备中,不是工作于数据链路层的设备是 (27)。 ( A)调制解调器 ( B)网卡 ( C)以太网交换机 ( D)网桥 28 ISO组织制定的 OSI参考模型中,实现端用户之间可靠通信的协议层是 (28)。 ( A)网络层 ( B)传输层 ( C)会话层 ( D)应用层 29 UDP数据报格式中, (29)字段是可选的。 ( A)源端口号 ( B)目的端
11、口号 ( C)总长度 ( D)校验和 30 在 OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点 (SAP)。应用层的服务访问点是 (30)。 ( A) IP 地址 ( B) MAC地址 ( C)端口号 ( D)用户界面 31 IPv4地址可划分为 网络号,主 机号 两部分。其中,网络号部分用来识别(31)。 ( A)主机 ( B)网段 ( C)子网 ( D)网卡 32 以下 IP 地址中,属于单播地址的是 (32)。 ( A) 10.3.2.255/24 ( B) 172.31.129.255/18 ( C) 192.168.24.59/30 ( D) 224.100
12、.57.211 33 某 IP 地址的十六进制表示是 2C3F5481,这是一个 (33)IP地址。 ( A) A类 ( B) B类 ( C) C类 ( D) D类 34 某城域网拓扑结构如图 4-4所示。如果该路由器 R1接收到一个源 IP 地址为192.168.1.10、目的 IP 地址为 192.168.3.20的 IP 数据报,那么它将把此 IP 数据报投递到 IP 地址为 (34)的路由器端口上。( A) 192.168.66.1 ( B) 192.168.66.2 ( C) 192.168.67.1 ( D) 192.168.67.2 35 有 4个 B类网络地址: 183.69.
13、16.254, 183.69.17.1, 183.69.32.254和183.69.33.1,如果子网掩码为 255.255.240.0,则以下说法中正确的是 (35)。 ( A) 183.69.16.254和 183.69.32.254属于同一子网 ( B) 183.69.17.1和 183.69.32.254属于同一子网 ( C) 183.69.16.254和 183.69.33.1属于同一子网 ( D) 183.69.32.254和 183.69.33.1属于同一子网 36 按照 IPv6的地址表示方法,以下地址中属于 lPv4地址的是 (36)。 ( A) 0000:0000:0000
14、:0000:0000:FFFF:1234:1180 ( B) 0000:0000:0000:1111:1111:FFFF:1234:1180 ( C) 0000:0000:FFFF:FFFF:FFFF:FFFF:1234:1180 ( D) FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:1234:1180 37 在因特网中,域名与 IP 地址之间的翻译是由 (37)来完成的。 ( A)代理服务器 ( B) Web服务器 ( C)域名服务器 ( D) TFTP服务器 38 利用 126电子邮箱发送电子邮件时,从发件人计算机到 126邮件服务器使用 (38)协议。 ( A) SMTP
15、 ( B) POP3 ( C) HTtP ( D) TELNET 39 信息产业部电子教育与考试中心 (全国电子信息应用教育中心 )在其网站开通计算机技术与软件专业技术资格 (水平 )证书查询服务,属于 (39)模式。 ( A) G2B ( B) G2C ( C) G2E ( D) G2G 40 在 HTML语言中,窗口标题的标记是 (40)。 ( A) html ( B) head ( C) title ( D) body 41 在网页中创建一个如图 4-5所示的表单控件,其相应的 HTML代码是 (41)。( A) select size=“1“ name=“T1“ /select ( B
16、) textarea rows=“2“ name=“T1“ cols=“20“ /textarea ( C) input type=“radio“ value=“T1“ checked name=“R1“ ( D) input type=“text“ name=“T1“ size=“20“ 42 ASP提供的内嵌对象中, (42)只能供目前的访问者在会话的生命期中打开的页面使用。 ( A) Application ( B) Session ( C) Request ( D) Response 43 若在网页中需要增加 “提交 ”和 “重置 ”两个按钮,则应将它们的 TYPE属性分别设置为 (4
17、3)。 ( A) accept和 set ( B) submit和 set ( C) accept和 reset ( D) submit和 reset 44 利用 form /form标记创建表单,属性 (44)用于指定输入数据结果显示到哪个窗口。 ( A) action ( B) method ( C) onsubmit ( D) target 45 XML中的注释用 (45)来标记。 ( A) /* */ ( B) / ( C) * * ( D) !- - 46 计算机病毒是 (52)。 ( A)设计不完善的计算机程序 ( B)已被破坏的计算机程序 ( C)编译有错误的计算机程序 ( D)
18、以危害系统为目的的特殊的计算机程序 47 入侵检测系统 IDS需要分析的数据称为事件,它可以是从系统日志得到的信息,也可能是经过网络协议解析的 (53)。 ( A) API接口 ( B)应用层协议 ( C)数据包 ( D)资源使用记录 48 包过滤防火墙通过 (54)来确定数据包是否能通过。 ( A)路由表 ( B) ARP表 ( C) NAT表 ( D)过滤规则 49 特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则 (55)。 ( A) X既为服务器端又为客户端 ( B) Y既为服务器端又为客户端 ( C) X为服务器端, Y为客户端 ( D) Y为服务器端, X
19、为客户端 50 100BaseTx网络所采用的传输介质是 (56)。 ( A)基带同轴电缆 ( B)双绞线 ( C)光纤 ( D)无线电波 51 当布线结构需要调整时,可通过布线配线系统来重新配置,具体调整手段是通过 (57)来实现的。 ( A)专用工具 ( B)跳线 ( C)连接模块 ( D)控制器 52 三层交换技术利用 (58)进行交换。 ( A) MAC地址 ( B) IP 地址 ( C)端口号 ( D) API接口 53 SNMPv2中规定 Gauge32最大值是 (59)。 ( A) 232 ( B) 232-1 ( C)小于 232的任意正整数 ( D)任意正整数 54 在某个支
20、持 SNMPv2 MIB组的代理中, snmpSerialNo对象的当前值为 2007。这时,该代理站同时收到两个管理站发来的 set请求,这两个 set请求的snmpSerialNo值都是 2007,当代理站处理完这两个 set请求后,其 snmpSerialNo的值变为 (62)。 ( A) 2009 ( B) 2008 ( C) 2007 ( D) 2006 55 假定由网络管理站向代理发送如下命令: SetRequest (ipRouteDest.10.1.2.3=10.1.2.3, ipRouteMetric.10.1.2.3=2,ipRouteNextHop.10.1.2.3=10
21、.5.4.3) 因为对象标识符 ipRouteDest.10.1.2.3不存在,所以代理拒绝执行这个命令,此时网络管理站将接收到的返回信息为 (63)。 ( A) tooBig ( B) noSuchName ( C) badValue ( D) genError 56 当一台主机要解析域名 的 IP 地址,如果这台主机配置的域名服务器为 212.120.66.68,因特网顶级服务器为 101.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为 212.113.16.10,那么这台主机解析该域名将先查询 (64)。 ( A) 212.120.66.68域名服务器 ( B) 212.11
22、3.16.10域名服务器 ( C) 101.2.8.6域名服务器 ( D)不能确定,可以从这 3个域名服务器中任选一个 57 在 Windows操作系统中,为了确定网络层所经过的路由器数目,应使用 (65)命令。 ( A) ping ( B) atp -a ( C) nslookup ( D) tracert 58 在 Windows操作系统中,使用 netstat -an命令可显示所测试网络的 (66)。 ( A) IP、 ICMP、 TCP、 UDP协议的统计信息 ( B)以太网统计信息 ( C)以数字格式显示所有连接、地址及端 ( D)显示与每个连接相关所属进程 ID 59 在 Linu
23、x中,某文件的访问权限信息为 “-rwxrw-r-”,以下对该文件说明中正确的是 (67)。 ( A)其他用户有写和执行权限 ( B)同组用户有执行权限 ( C)文件所有者有写权限 ( D)所有用户都有写权限 60 (68)命令不能用来关闭 Linux操作系统。 ( A) exit ( B) halt ( C) init ( D) shutdown 61 路由信息协议 RIPv2是一种基于 (69)协议的应用层协议。 ( A) TCP ( B) UDP ( C) IP ( D) ICMP 62 下列关于 VLAN说法中,错误的是 (70)。 ( A)可以隔离冲突域,也可以隔离广播域 ( B)
24、VLAN间相互通信必须通过路由器来完成 ( C)可以限制网上的计算机互相访问的权限 ( D)只能在同一个物理网络上的主机进行逻辑分组 63 某书店有一个收银员,该书店最多允许 n个购书者进入。将收银员和购书者看做不同的进程,其工作流程如图 5-2所示。利用 PV操作实现该过程,设置信号量S1、 S2和 Sn,初值分别为 0, 0, n。则图 5-2中 a1、 a2应填入 (41), b1和 b2应填入 (42)。 ( A) V(S1)、 P(S2) ( B) V(Sn)、 P(Sn) ( C) P(S1)、 V(S2) ( D) P(S2)、 V(S) ( A) P(Sn)、 V(S2) (
25、B) V(Sn)、 P(S2) ( C) P(S1)、 V(S2) ( D) P(S2)、 V(S1) 65 The OSI(66)model, sometimes also called ISO or 7 layers reference model for communication, has been developed by the International Standards Organization in early 1980s. ( A) referent ( B) reference ( C) referance ( D) refering 66 Network(67)has
26、 full rights and permissions to all resources on a network. ( A) user ( B) guest ( C) administrator ( D) owner 67 A local area network(LAN)is the communication of a number of computers by(68)connecting to each one in a single location, usually a single floor of a building or all the computers in a s
27、mall company. ( A) line ( B) cable ( C) copper ( D) copper cash 68 Users also need(69)systems to help them explore the Web and discover interesting data sources and interfaces that support different query and search paradigms. ( A) negative ( B) adaptive ( C) passive ( D) adaption 69 A user interfac
28、e can be defined as the combination of hardware and software that helps people and computers(70)with each other. ( A) intercourse ( B) intercommunion ( C) communicate ( D) intercommunicate 70 C+ is used with proper(71)design techniques. ( A) object-oriented ( B) object-based ( C) face to object ( D)
29、 face to target 71 You can cut ,copy, and paste information quickly by clicking.(72)bar buttons with the mouse. ( A) title ( B) tool ( C) status ( D) formula 72 (73)is not a programming language. ( A) COBOL ( B) Java. ( C) UML ( D) Basic 73 (74)is nonprogram text embedded in a program to explain its
30、 form and function to human readers. ( A) Command ( B) Compile ( C) Comment ( D) Statement 74 When the result of an operation becomes larger/hall the limits of the representation,(75)occurs. ( A) overdose ( B) overflow ( C) overdraft ( D) overexposure 75 A firewall is a(72)system designed to(73)an o
31、rganizations network aga-inst threats. ( A) operating ( B) programming ( C) security ( D) service ( A) prevent ( B) protect ( C) develop ( D) exploit 77 In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. Heterog
32、eneous network environments consist of computer systems from(66)vendors that run(67)operating systems and communication protocols. An organization that(68)its computer resources is usually(69)the task of integrating its heterogeneous systems. Typically, each deparlment or division has defined its ow
33、n network needs(70)OS, LAN topology, communication protocols,applications, and other components. ( A) same ( B) similar ( C) different ( D) difference ( A) same ( B) similar ( C) different ( D) difference ( A) consolidates ( B) consists ( C) considerate ( D) consoles ( A) faced on ( B) faced with (
34、C) faced about ( D) faced up to ( A) in general ( B) in any term ( C) in set terms ( D) in terms of 82 In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. There are two types of key technology: private key and pu
35、blic key. Private-key encryption methods are called(71)ciphers, information is encrypted with(72)both the sender and receiver hold privately. Public-key encryption methods are called(73)ciphers,(74)created for each user, encryption key and deception key are(75) ( A) synchronous ( B) Asynchronous ( C
36、) symmetric ( D) asymmetric ( A) a key ( B) two keys ( C) three keys ( D) four keys ( A) synchronous ( B) Asynchronous ( C) symmetric ( D) asymmetric ( A) two related keys are ( B) a key is ( C) two unrelated keys are ( D) three keys are ( A) same ( B) different ( C) difference ( D) some 软件水平考试(初级)网
37、络管理员上午(基础知识)模拟试卷 28 答案与解析 1 【正确答案】 D 【试题解析】 用二进制编码表示地址, 1KB=27B,1MB=220B。因为 27=128,所以128MB 地址至少应需要 272 20=22位。 2 【正确答案】 C 【试题解析】 进行原码加减运算时,操作数与运算结果均用原码表示。由于原码做加减运算时符号位要单独处理,使得运算较复杂,所以在 计算机中很少被采用。为了简化运算方法,常采用补码表示法,以便符号位也能作为数值的一部分参与运算。补码加法的运算法则是:和的补码等于补码求和。补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将
38、负数映射到正数域,所以可将减法运算转化为加法运算。在补码加减运算中,符号位和数值位一样参加运算,无须做特殊处理。因此,多数计算机都采用补码加减运算法。移码 (又称为增码 )最适合表示浮点数的阶码。移码的符号位,用1表示正号,用 0表示负号,求法是把其补码的符号位直接取反即可。可见,正数的 移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,从而只比较阶码的大小就可以实现真值大小的比较。 3 【正确答案】 D 【试题解析】 用数字后面跟一个英文字母来表示该数的数制。十进制数用D(Decimalist)或省略,二进制数用 B(Binary),八进制数用 O(Octal),十六
39、进制数用 H(Hexadecimal)来表示。对于本题的解答一种比较便捷的方法是,先比较 4个选项中数据的整数部分。选项 A的二进制数 1011000110.0101B 中整数部分最高位的权为 29;选项 B的十进 制数 301.55转换成相应的二进制数,其中整数部分301=256+32+8+4+1=100101101B,该二进制数最高位 (左边第 1 个 “1”)的权为 28;选项 C的十六进制数 1D3.51H转换成相应的二进制数,其中整数部分1D3H=00011101001lB,该二进制数最高位的权为 28;选项 D的八进制数 377.56O转换成相应的二进制数,其中整数部分 377O=
40、011111111B,该二进制数最高位的权为 27。由以上分析可知,本试题 4个选项中的最大数是 “1011000110.010lB”,最小数是 377.56O。 4 【正确答案】 C 【试题解析】 在虚拟存储系统中常使用相联存储器进行管理,相联存储器 (也称为按内容访问的存储器 )的最主要特征就是按内容寻址,即相联存储器不是按地址访问存储器,而是按所存数据字的全部内容或部分内容进行查找 (或检索、更新 )。为了进行检索操作,要求相联存储器能进行各种并行的比较操作 (=、 、max、 min 等 )。其每个存储单元除了具有存储信息的功能之外,还应具有信息处理的能力,即每个存储单元必须有一个处理
41、单元。相联存储器除了应用于虚拟存储器与 Cache中之外,还可用于数据库 和知识库中按关键字进行检索。 5 【正确答案】 C 【试题解析】 将部件分解、隔离,且让指令分步骤在不同部件中重叠执行是实现流水线结构的核心思想。流水线的主要性能参数有:吞吐率、加速比、效率等。其中,吞吐率是指单位时间内能处理的指令条数或能输出的结果量。吞吐率越高,计算机系统的处理能力就越强。吞吐率的基本计算公式是: ,式中,n 为完成任务的总数,在指令流水线中就是完成的指令总条数; Tk是完成 n个任务所用的时间。对于本试题的图 4-1是一个 4级 (k=4)且各级执行时间相等的流水线 (顺序流动,不存在相关瓶颈 ),
42、若每隔 t流入一个数据,连续流入 4个 (n=4)数据,执行这 4条指令所需的总时间 Tk=(k+n-1) t=(4+4-1) t=7 t,则该流水线的实际吞吐率 。 6 【正确答案】 D 【试题解析】 在图 4-2所示的网络拓扑图中,可将 2台打印机看成是一个并联子系统 (该并联子系统的可用性为 1-(1-c)(1-c)=1-(1-c)2, 3台客户机也看成是一个并联子系统 (此并联子系统的可用性为 1-(1-b)(1-b)(1-b)=1-(1-b)3。依据题意 “在该系统中,服务器根据某台客户机的请求,将数据在一台打 印机上输出 ”可知,服务器、客户机子系统及打印机子系统呈串联形式,因此该
43、系统的总的可用性为 a(1-(1-b)3)(1-(1-c)2)。 7 【正确答案】 A 【试题解析】 实现容错计算的主要手段是冗余,通常冗余技术主要分为结构冗余(硬件冗余 )、信息冗余、时间冗余和冗余附加技术。其中,结构冗余是最常用的冗余技术,其典型的例子是热备系统和冷备系统。结构冗余按工作方式可以分为静态冗余、动态冗余和混合冗余。静态冗余通过表决和比较来屏蔽系统中出现的错误;动态冗余的主要方式是多重模块待机储备,相继运行,以维持系 统的正常工作;混合冗余则是静态冗余和动态冗余的综合。 8 【正确答案】 C 【试题解析】 磁盘的转速提高一倍只是提高了在选中磁道上的旋转等待时间,而平均存取时间包
44、括两部分,即平均寻道时间加上选中磁道上的旋转等待时间。因此,选项 B的 “平均存取时间减半 ”的说法是错误的。平均寻道时间与磁盘的转速没有什么关系,因此,选项 A的 “平均寻道时间减半 ”的说法也是错误的。磁盘的道密度与磁盘的转速无关,绝不可能因磁盘的转速提高而使存储道密度提高一倍,因此选项 D的说法也是错误的。只有选项 C的 “平均寻道时间不变 ”的说法是正确的。 9 【正确答案】 C 【试题解析】 操作手册主要用于指导用户在系统运行时的操作,系统提供的界面是用户进行各种操作的依据,因此系统处理过程的各个界面应写入操作手册。系统对各种输入数据的处理方法和系统各部分之间的接口关系是系统开发阶段
45、的内容,系统升级时厂商提供的服务与用户在系统中的操作无关,这些工作并不是用户重点关心的内容。 10 【正确答案】 A 【试题解析】 根据国家标准 GB 85661988计算机软件开发规范的规定,单元测试是根据详细设计阶段给出的 “规格说明书 ”在编码阶段完 成的测试工作;集成测试的计划是在概要设计阶段制定的;系统测试计划应该在需求分析阶段就开始制定,并在设计阶段细化和完善,而不是等系统编码完成后才制定测试计划;而验收测试则检测产品是否符合最终用户的需求。软件测试的各个阶段与软件开发阶段的对应关系如图 4-7所示。11 【正确答案】 B 【试题解析】 命名冲突是指属性、实体、联系名的同名异义或异
46、名同义。例如,本试题中,同一意义的对象 (教师 )实体在不同的局部应用 (学籍管理子系统、人事管理子系统 )中具有不同的名字 (教师、职工 ),即异名同义。而同名异义是指不同意义的对象在不同的局部应用中具有相同的名字。例如,在教学楼管理子系统中将教室称为 “房间 ”,而宿舍楼管理子系统中将学生宿舍也称为 “房间 ”。属性冲突是指属性域、精度、单位的不一致。其中,属性域冲突是指属性值的类型、取值范围或取值集合不同。例如,由于学号是数字,因此某些部门 (即局部应用 A)将学号定义为整数形式,而由于学号不用参与运算,因此另一些部门 (即局部应用 B)将学号定义为字符型形式。属性取值单位冲突的一个例子
47、是学生的身高,有的以米为单位,有的以厘米为单位,有的以尺为单位。结构冲突是指同一个对象在不同的局部 E-R图中有不同的表示,即同一对象在不同应用中具有不同的抽象,或同一实体在不同局部视图中所包含的属性不完全相同 (或者属性的排列次序不完全相同 ),或实体之间的联系在不同局部视图中呈现不同的类型等。命名冲突和属性冲突可以通过协商,规定统一的基本数据名称。而结构冲突则必须返回到需求分析阶段,更加 深入地调查研究、分析,最后进行一致性的调整。 12 【正确答案】 D 【试题解析】 E-R图中实体集 A与实体集 B 有一对多 (1:n)联系是指:实体集 A中的每一实体,实体集 B 中有 0个或多个实体与之联系,而对于实体集 B中的每一个实体,实体集 A中至多有一个实体与之联系。由题干中关键信息 “每个部门有若干名员工,每种商品只能由一个部门负责销售 ”可知,实体 “部门 ”与 “员工 ”是一