1、软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷 1及答案与解析 1 CMM表示 (1)。 ( A)软件能力成熟度模型 ( B)软件过程工业化控制 ( C)国际软件质量认证 ( D)软件统一性标准 2 ERP在 (2)的基础上产生和发展的一种管理系统。 ( A)制造资源计划 (MRPII) ( B)客户关系管理 (CRM) ( C)供应链管理系统 (SCM) ( D)财务业务一体化财务系统 3 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。 ( A)地方标准 ( B)部 门标准 ( C)行业标准 ( D)企业标准 4 耦合是对软件不同模块之间互联程度的度量
2、。各种耦合按从强到弱排列是 (4)。 ( A)内容耦合,控制耦合,数据耦合,公共环境耦合 ( B)内容耦合,控制耦合,公共环境耦合,数据耦合 ( C)内容耦合,公共环境耦合,控制耦合,数据耦合 ( D)控制耦合,内容耦合,数据耦合,公共环境耦合 5 某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面 (10)是主干网优选的网络技术。 ( A)帧中继 ( B) ATM ( C) FDDI ( D)千兆以太网 6 用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用
3、(11)。 ( A)数字签名技术 ( B)消息认证技术 ( C)数据加密技术 ( D)身份认证技术 7 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与 (12)。 ( A)最大信任者权限屏蔽和物理安全性 ( B)最大信任者权限屏蔽和目录与文件属性 ( C)物理安全性和目录与文件属性 ( D)目录与文 件属性和协议安全性 8 系统抖动是指 (13)。 ( A)使用机器时,屏幕闪烁的现象 ( B)系统盘有问题,致使系统不稳定的现象 ( C)被调出的页面又立刻被调入所形成的频繁调入调出现象 ( D)由于主存分配不当,偶然造成主存不够的现象 9 局部总线是解决
4、 I/O瓶颈的一项技术下列说法哪个是正确的 (14)。 ( A) PCI总线与 ISA总线进行了激烈的竞争, PCI取得明显优势 ( B) PCI总线与 EISA总线进行了激烈的竞争, EISA取得明显优势 ( C) PCI总线与 VESA总线进行了激烈的竞争, VESA取得明显优势 ( D) PCI总线与 VESA总线进行了激烈的竞争, PCI取得明显优势 10 软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列(15)是复审的必须内容。 需求复审 总体设计复审 详细设计复审 程序复审 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)全部 11 (16)是属于
5、进度控制的主要工作环节。 ( A)评审设计方案 ( B)编制项目进度控制工作流程 ( C)采取纠偏措施 ( D)进度控制工作管 理职能分工 12 若输入流水线的指令既无局部相关,也不存在全局相关,则 (17)。 ( A)可获得高的吞吐率和效率 ( B)流水线的吞吐率和效率恶化 ( C)出现瓶颈 ( D)可靠性提高 13 软件质量度量的方法包括 (18)。 ( A)精确度量 ( B)全面度量 ( C)简易度量 ( D)以上所有答案 14 下列 (19)属于强度测试。 ( A)通过测试系统的恢复能力,检测其数据恢复、重新启动等是否正常 ( B)检测系统是否达到性能要求指标 ( C)设计测试用例,使
6、系统处于异常数量、异常频率、异常条 件下,检测系统的承受能 ( D)检测系统安全保密的漏洞 15 用原型法开发信息系统,评价原型阶段的主要任务是 (20)。 ( A)修改、完善系统原型 ( B)征求用户对原型的评价和改进意见 ( C)扩展系统功能 ( D)研制者分析、评价已建原型。 16 软件维护的副作用主要有以下 (21)几种。 ( A)编码副作用、数据副作用、测试副作用 ( B)编码副作用、数据副作用、调试副作用 ( C)编码副作用、数据副作用、文档副作用 ( D)编码副作用、文档副作用、测试副作用 17 瀑布模型的存在问题是 (22)。 ( A)用户容易参与开发 ( B)缺乏灵活性 (
7、C)用户与开发者易沟通 ( D)适用可变需求 18 建立 EDI用户之间数据交换关系,通常使用的方式为 (23)。 ( A) EDI用户之间采用专线进行直接数据交换 ( B) EDI用户之间采用拨号线进行直接数据交换 ( C) EDI用户之间采用专用 EDI平台进行数据交换 ( D) EDI用户之间采用专线和拨号线进行直接数据交换 19 当企业提出建设信息系统时,总是基于 (24)。 ( A)企业需要技术创新 ( B)企业发展目标需要信息系统支持 ( C)已 有一笔建设资金需要利用 ( D)技术人员有积极性和能力 20 下列关于信息系统建设中组织和领导的原则,正确的是 (25)。 ( A)项目
8、领导小组的组长应由系统分析员担任 ( B)项目开发小组应由计算机软件和网络人员组成 ( C)必须动员全部管理人员支持 ( D)系统规划的领导者由本企业最高领导人员担任 21 对搜索二叉树进行 (26),得到的结点序列是升序序列。 ( A)先序遍历 ( B)中序遍历 ( C)后序遍历 ( D)层次遍历 22 希尔排序法属于 (27)类排序。 ( A)交换 ( B)冒泡 ( C)插入 ( D)选择 23 下列说法错误的是 (28)。 ( A)网络中某台主机的 IP地址是唯一的 ( B)网络中某台主机的 IP地址每位不能全部为 1,这个地址是 TCP/IP的广播地址 ( C)网络中某台主机的 IP地
9、址每位不能全部为 0,这个地址是 TCP/IP的广播地址 ( D) B类网络默认的子网掩码为 255.255.0.0 24 在以下的选项中,可以用于 Internet 文件传输的是 (29)。 ( A) Telnet ( B) RAS ( C) FTP ( D) SMTP 25 在数据链路层提供的服务 中, (30)是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做确认。 ( A)面向连接的服务 ( B)面向确认的服务 ( C)有确认,无连接服务 ( D)无确认,无连接服务 26 下面关于文件存储的说法,正确的是 (31)。 ( A)在一个存储器上可以有几个文件,反之,一个文件也可占用几
10、个存储器 ( B)一个存储器上可以有几个文件,但一个文件只能存储在一个存储器上 ( C)一个存储器只能存储一个文件,但一个文件可以占用多个存储器 ( D)一个存储器只能存储一个文件,且一个文件也只能存储在一个存储器上 。 27 虚拟存储管理策略可以 (32)。 ( A)扩大物理内存容量 ( B)扩大物理外存容量 ( C)扩大逻辑内存容量 ( D)扩大逻辑外存容量 28 两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的 (33)关系。 ( A)同步 ( B)互斥 ( C)竞争 ( D)合作 29 当操作系统退出执行,让用户
11、执行时,系统会 (34)。 ( A)继续保持管态 ( B)继续保持目态 ( C)从管态变为目态 ( D)从目态变为管态 30 某程序设计师自行将他人开发的某种机器语言形式的控制程序转换为对应的高级程序,该软件设计师的行为 (35)。 ( A)不构成侵权,因为新的控制程序与原控制程序的机器语言不同 ( B)不构成侵权,因为对原控制程序进行了转换,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 31 在关系模型中,下列叙述中正确的是 (41)。 ( A)一个关系可以包括多个:二
12、维表 ( B)一个关系的属性名表称为 关系模式 ( C)为了建立一个关系,首先要构造数据的逻辑关系 ( D)表示关系的二维表中各元组的每一个分量还可以分成若干数据项 32 设有两个事务 T1、 T2,其并发操作如图 1所示,下面评价正确的是 (42)。( A)该操作不存在问题 ( B)该操作丢失修改 ( C)修改该操作不能重复读 ( D)该操作读 “脏 ”数据 33 在软件生命周期的各阶段会产生一系列的文件,如手册、数据和程序,它们总称为 (43)。 ( A)软件配置 ( B)软件过程 ( C)软件分析 ( D)软件内容 34 BSP方法所支持 的目标是企业各层次的目标,一般企业内同时存在三个
13、不同的计划和控制层,其中确认资源获取的过程称为 (44)层。 ( A)管理控制 ( B)管理效率 ( C)管理侧率 ( D)管理方法 35 许多软件成本分析表明, 60%至 80%的错误来源于 (45)。 ( A)总体设计 ( B)需求分析 ( C)可行性分析 ( D)编码测试 36 (46)是评价模块独立性的两个主要标准,其中一项还反映了模块内各成分之间的联系。 ( A)抽象和内聚 ( B)内聚和信息隐蔽 ( C)耦合和内聚 ( D)耦合和信息隐蔽 37 在长度为 n的线性表中查找一个表中不存在的元素,需要的比较次数为 (47)。 ( A) n ( B) n-1 ( C) n+1 ( D)
14、2n 38 组织论主要研究系统的 (48)、组织分工以及工作程序组织,是与项目管理学相关的重要基础理论学科。 ( A)组织形式 ( B)组织管理 ( C)组织结构模式 ( D)施工组织 39 以下不属于数据输入输出风格的是 (49)。 ( A)对输出的数据应该加上必要的说明 ( B)输出的数据必须放到变量或文件中 ( C)在需要输入数据时,应该给出必要的提示 ( D)以适当的方 式对输入数据进行检验,以确认其有效性 40 下列说法正确的是 (50)。 ( A)预测编码是一种只能对空间冗余进行压缩的方法 ( B)预测编码是根据模型进行的 ( C)预测编码方法中是对预测值进行编码的 ( D)预测编
15、码方法只是应用在图像数据的压缩上 41 设 f(x)=(x-1)(x-2)(x-3),则方程 f(x)=0在 (0, 3)内的根的个数为 (56)。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 42 设 f(x)的一个原函数为 x3,则 xf(1-x2)dx=(57)。 ( A) (1-x2)3+C ( B) ( C) ( D) x3+C 43 函数 z=f(x, y)在点 (x0, y0)处连续是 z=f(x, y)在点 (x0, y0)处存在一阶偏导数的 (58)。 ( A)充分条件 ( B)必要条件 ( C)充要条件 ( D)既非充分,又非必要条件 44 在具有 n个顶点的完
16、全图 Kn中删去 (59)边才能得到树 ? ( A) n(n-1)/2 ( B) (n-1)(n-2)/2 ( C) n(n-2)/2 ( D) n/2 45 设 A, B是两个集合, A=1, 2, 3, B=1, 2,则 (A) -(B) =(60)。 ( A) 3, 1, 3, 2, 3, 1, 2, 3 ( B) 1, 3, 2, 3, 1, 2, 3 ( C) 1, 2, 2, 3, 1, 2, 3 ( D) 1, 1, 3, 2, 3, 1, 2, 3。 46 设个体域为整数集,下列公式中其值为 1的是 (61)。 ( A) ( B) ( C) ( D) 47 设 A为 mn阶矩阵
17、,则齐次线性方程组 AX=0只有零解的充分必要条件是(64)。 ( A) A的列向量组线性无关 ( B) A的列向量组线性相关 ( C) A的 行向量组线性无关 ( D) A的行向量组线性相关 48 设集合 A=1, 2, 3, A上的关系 R=(1, 1), (1, 2), (2, 2), (3, 3), (3,2),则 R不具备 (65)。 ( A)自反性 ( B)传递性 ( C)对称性 ( D)反对称性 49 路由信息协议 RIP是内部网关协议 IGP中使用得最广泛的一种基于 (1)的协议。RIP规定数据每经过一个路由器,跳数增加 1,更新路由表的原则是使到各目的网络的 (2)。 ( A
18、)链路状态路由算法 ( B)固定路由算法 ( C)集中式路由算法 ( D)距离矢量 路由算法 ( A)距离最短 ( B)路由最少 ( C)路径最空闲 ( D)时延最小 51 两个公司希望通过 Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (19),使用的会话密钥算法应该是 (20)。 ( A)链路加密 ( B)节点加密 ( C)端 端加密 ( D)混合加密 ( A) RSA ( B) RC-5 ( C) MD5 ( D) ECC 53 URL根目录与服务器本地目录之间的映射关系是通过指
19、令 (36)设定;如果允许以 “http:/ username”方式访问用户的个人主页,必须通过 (37)指令设置个人主页文档所在的目录。 ( A) access. conf ( B) ping ( C) apache. conf ( D) srm. conf ( A) DocumentRoot ( B) ServerRoot ( C) ApacheRot ( D) WWWHost 55 采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络 69.16.0.0分为 两个子网,假设第一个子网为 69.16.0.0/17,则第二个子网为 (38)。假设用户
20、 Xl有 4000台主机,则至少应给他分配 (39)个 C类网络。 ( A) 69.16.10/17 ( B) 69.16.2.0/17 ( C) 69.16.100.0/17 ( D) 69.16.128.0/17 ( A) 8 ( B) 10 ( C) 16 ( D) 18 57 操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用 (42)。某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的 最少资源数是 (43)。 ( A)调度 ( B)分派 ( C)通讯 ( D)信号量 ( A) 30 ( B) 25 ( C) 10 ( D) 5
21、 59 在 Internet 与 EDI(电子数据交换 )的四种结合方式中,最流行的方式为 (54)目前普遍采用的 EDI通信模式为 (55)。 ( A) Internet Mail ( B) Standard IC ( C) WEB-EDI ( D) XML/EDI ( A) LAN ( B) PTP ( C) INTERNET ( D) VAN 61 用 Huffman(霍夫曼 )算法求带权的 2, 3, 5, 7, 8的最优二叉树 T,那么 T的权为 (32), T中有 (33)片树叶,共有 (34)个结点。 ( A) 45 ( B) 50 ( C) 55 ( D) 60 ( A) 4
22、( B) 5 ( C) 6 ( D) 7 ( A) 6 ( B) 7 ( C) 8 ( D) 9 64 在形式语言中,若文法 G的产生式集 P为: (1)ZBc(2)ZZc(3)BAb(4)BBb(5)AAa(6)Aa 则文法 G是 (27)文法,识别 G的自动机为 (28)。对于 G来说, (29)为文法 G可接受的字符串, (30)为文法 G不可接受的字符串 。 供选择的答案: ( A)短语 ( B)上下文有关 ( C)上下文无关 ( D)正则 ( A)图灵机 ( B)下推自动机 ( C)有穷状态自动机 ( D)线性界限自动机 ( A) aabcab ( B) aacbb ( C) aaa
23、bc ( D) acbacbca ( A) abbbcc ( B) abcabc ( C) aaabcc ( D) aabbccc 68 对照 ISO/OSI参考模型各个层中的网络安全服务,在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (6);为了将低层安全服务进行抽象和屏蔽, 最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (7)安全服务。在数据链路层,可以采用 (8)进行链路加密;在网络层可以采用 (9)来处理信息内外网络边界流动和建立透明的安全加密信道;在物理层可以采用 (10)加强通信线路的安全。
24、( A) SET ( B) SSL ( C) S-HTTP ( D)数据通信方式 ( A)身份认证 ( B)访问控制 ( C)数据加密 ( D)身份认证、访问控制和数据加密 ( A)公钥基础设施 ( B) Kerberos鉴 别 ( C)通信保密机 ( D) CA认证中心 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D) IPsec ( A)防窃听技术 ( B)防病毒技术 ( C)防拒认技术 ( D)防火墙技术 73 I/O系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现, CPU的效率低的是 (46);要有硬件和软件两部分来实现,它利用专门的电路向 CPU中的
25、控制器发出 I/O服务请求,控制器则 (47)转入执行相应的服务程序的是 (48);主要由硬件来实现,此时高速外设和内存之间进行数据交换 (49)的是 (50)。供选择的答案 ( A)程序查询方式 ( B) DMA方式 ( C)数据库方式 ( D)客户 /服务器方式 ( A)立即 ( B)在执行完当前一条指令后 ( C)在执行完当前的一段子程序后 ( D)在询问用户后 ( A) DMA方式 ( B)批处理方式 ( C)中断方式 ( D)数据通信方式 ( A)通过 CPU的控制,利用系统总线 ( B)不通过 CPU的控制,利用系统总线 ( C)通过 CPU的控制,不利用系统总线 ( D)不通过
26、CPU的控制,不利用系统总线 ( A) DMA 方式 ( B)并行方式 ( C) 中断方式 ( D)流水线方式 78 For each blank, choose the best answer from the four choices and write down on the answer sheet. It is claimed that Al applications have moved from laboratories to the real world. However, conventional von Neumann computers are(66)for Al app
27、lications, because they are de- signed mainly for numerical processing. In a larger yon Neumann computer, there is a larger ratio of memory to processing power and consequently it is even less efficient. This(67)remains no matter how fast we make the processor because the length of the computation b
28、ecomes dominated by the time required to move data between(68)and memory. This is called the yon Neumann(69). The bigger we build the machines, the worse it gets. The way to solve the problem is to diverse from the traditional architectures and to design special ones for Al applications. In the rese
29、arch of future Al architectures, we can take advantages of many(70)or currently emerging concepts. in computer architecture, such as dataflow computation, stack machines, tagging, pipelining, systolic array, multiprocessing, distributed processing, database machines, and inference machines. ( A) uns
30、uitable ( B) suitable ( C) adapt ( D) tit ( A) efficiency ( B) condition ( C) inefficiency ( D) situation ( A) calculator ( B) controller ( C) memory ( D) processor ( A) problem ( B) question ( C) way ( D) bottleneck ( A) existing ( B) new ( C) used ( D) old-fashioned 83 In the following essay, each
31、 blank has four choices. Choose the best answer and write down on the answer sheet. The purpose of the testing phase of software development is not to(71)the absence of errors in the programs being tested, but rather to find as many errors as possible. This statement may seem to contradict ones intu
32、itive notion of a successful test of a piece of(72); however, a successful test is one in which errors have been found, net one in which no errors have been detected. There are generally two kinds of testing method: human testing and machine testing. In most companies where systems are developed, th
33、e first testing that occurs is not machine testing, but rather the detection of errors through(73), team efforts, referred to as walkthroughs and inspection. With these methods, the author of the program forms a group with others who represent programming expertise or who may be part of the project
34、team. After code has been subjected to the manual testing described above, it is then machine test- ed. Again, the test cases are designed to detect the(74)number of errors. Incremental or integration testing occurs subsequent to unit testing. This means combing modules with those that have already
35、been unit tested. The incremental approach not only tests the(75)of each module, but also the “rippling effects“ of errors, and the interfaces among modules. ( A) show ( B) exhibit ( C) find ( D) search ( A) program ( B) code ( C) test ( D) software ( A) personal ( B) machine ( C) manual ( D) tester
36、 ( A) most ( B) minimum ( C) maximum ( D) great deal ( A) logic ( B) content ( C) code ( D) physical 软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷 1答案 与解析 1 【正确答案】 A 【试题解析】 CMM是软件能力成熟度模型的缩写。 2 【正确答案】 A 【试题解析】 ERP(Enterprise Resource Planning)是企业资源计划的缩写。它是在制造资源计划 (MRPII)的基础上产生和发展的一种管理系统。 3 【正确答案】 C 【试题解析】 行业标准由行业机构、
37、学术团体等制定,适用于某个业务领域的标准。我国的行业标准由国务院各有关行政主管部门 (如信息产业部 )提出其管理的行业标准范围的申请报告,国家标准化主管部门审查确定并正式公布。 4 【正确答案】 C 【试题解析】 模块的耦合性有: (1)内容耦合:一个模块直接操作或修改另一模块的数据,或者不通过正常人口直接转入另一模块, (2)公共环境耦合:两个或多个模块通过共同引用一个全局数据环境相互作用, (3)控制耦合:模块之间通过传递控制信息相互作用, (4)标记耦合:两个模块之 间通过传递公共指针或地址相互作用的耦合, (5)数据耦合:模块之间通过传递数据交换信息, (6)无耦合:模块间无任何关系,
38、独立工作。各种耦合按从强到弱的排列是:内容耦合,公共环境耦合,控制耦合,数据耦合。 5 【正确答案】 A 【试题解析】 Frame Relay 帧中继是一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。某单位已经组建了多个 Ethernet工作组网络,如果计划将 这些工作组网络通过主干网互联,帧中继是主干网优选的网络技术。 6 【正确答案】 A 【试题解析】 数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。实现数字签名的方法很多,比如利用公开密钥密
39、码制实现的数字签名方法等 7 【正确答案】 B 【试题解析】 网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限,最大信任者权限屏蔽,目录与文件属性。 8 【正确答案】 C 【试题解析】 当给进程分配的内存小于所要求的工作集时,由于内存外存之间交换频繁, 交换次数大大增加,会造成 CPU因等待数据交换而使空闲时间增长。此现象为系统抖动。 9 【正确答案】 D 【试题解析】 局部总线是在 ISA总线和 CPU总线之间增加的一级总线。由于独立于 CPU的结构,使总线形成了一种独特的中间缓冲器的设计,从而与 CPU及时钟频率无关,因此用户可将一些高速外设,如网络适配卡、图形卡、硬盘控
40、制器等从 ISA总线上卸下而通过局部总线直接挂接到 CPU总线上,使之与高速的CPU总线相匹配,而毋须担心在不同时钟频率下会引起性能下的分歧。 PCI总线与 VESA总线进行了激烈的竞争, PCI取得明显优势 10 【正确答案】 D 【试题解析】 软件生存期每个阶段的工作都有可能引入人为错误,如果某一阶段的错误不及时纠正,就会传播到开发的后结阶段,引出更多错误,因此,进行软件评审是必要的,评审可以揭露软件中的缺陷然后加以改正。主要内容有: (1)评价软件的规格说明是否合乎用户的要求。 (2)评审可靠性。 (3)评审保密措施实现情况。 (4)评审操作特性实施情况。 (5)评审性能实现情况。 (6
41、)评审软件是否具有可修改性、或扩充性、可互换性和可移植性。 (7)评审软件是否具有可测试性。 (8)评审软件是 否具有复用性。 11 【正确答案】 C 【试题解析】 进度计划中,只重视进度计划的编制不重视进度计划的调整,无法完成进度控制。进度控制的过程就是随着项目的发展,进度计划不断调整的过程。 12 【正确答案】 A 【试题解析】 若输入流水线的指令既无局部相关,也不存在全局相关,则可获得高的吞吐率和效率 13 【正确答案】 D 【试题解析】 软件质量度量的方法包括精确度量,全面度量以及简易度量。 14 【正确答案】 C 【试题解析】 强度测试。根本目的在于实现以下内容: 精确度量系统增加了
42、整体用户负载之后的单个用户的体验 确定应用程序使用的硬件的最大容量,并以此确定,在生产环境中部署该应用程序之前,是否有必要将硬件升级 根据应用程序用户的平均页画响应时间,确定能接受的性能阈值 确保在系统承受估计的最高并发用户负载时,其性能阈值仍保持在可接受的水平 而设计测试用例,使系统处于异常数量、异常频率、异常条件下,检测系统的承受能力都属于强度测试。 15 【正确答案】 B 【试题解析】 把原型用于开发的需求分析阶段,目的是要弄清用户的需求,确定所期望的特性,并 探索各种方案的可行性。它主要针对开发目标模糊,用户与开发者对项目都缺乏经验的情况,通过对原型的开发来明确用户的需求系统开发人员与
43、用户的交流直接,消除了开发人员与用户之间的通信障碍,可以尽早地获得正确而完整的需求。开发过程简单,在一定程度上能适应需求的变化,设计与编程更快速、更准确,开发效率也显著提高,而且提高了软件质量,总开发费用也会减少。 16 【正确答案】 C 【试题解析】 维护的副作用有以下三种: 编码副作用。在使用程序设计语言修改源代码时可能引入的错误。 数据副作用。在修改数据结构 时,有可能造成软件设计与数据结构不匹配,因而导致软件错误。数据副作用是修改软件信息结构导致的结果。但它可以通过详细的设计文档加以控制。 文档副作用。如果对可执行软件的修改没有反映在文档中,就会产生文档副作用。 17 【正确答案】 B
44、 【试题解析】 瀑布模型为软件的开发和维护提供了一种有效有管理模式,对保证软件产品的质量有重要的作用;可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;在一定程度上消除非结构化软件、降低软件的复 杂度、促进软件开发工程化方面起到显著作用:但是瀑布模型缺乏灵活性、无法通过开发活动来澄清本来不够确切的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。 18 【正确答案】 C 【试题解析】 EDI 是 Electronic Data Interchange的缩写,即电子数据交换。EDI是将贸易、运输、保险、银行
45、和海关等行业的信息,用一种国际公认的标准格式,通过计算机通信网络,在各有关部门、公司与企业之间进行数据交换与处理,并完成以贸易为中心的全部业务过程。 EDI用户之间数据交换关 系,通常使用的方式为 EDI用户之间采用专用 EDI平台进行数据交换 19 【正确答案】 B 【试题解析】 一个企业建设信息系统是为实现企业生产经营总目标服务的,总是基于企业发展目标需要信息系统支持 20 【正确答案】 D 【试题解析】 系统规划的领导者由本企业最高领导人员担任是信息系统建设中组织和领导的原则之一。 21 【正确答案】 B 【试题解析】 中序遍历是先访问当前节点的左子树,在访问当前节点,最后防问右子树对搜
46、索二叉树进行中序遍历,得到的结点序列是升序序列 22 【 正确答案】 C 【试题解析】 排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。希尔排序又称缩小增量法,它的做法是:先取定一个整数 d1 n,把全部记录分成 d1个组,所有距离为 d1倍数的记录放在一组中,在各组内进行排序,然后取 d2 d1,重复上述分组和排序工作,直到 di=1,也就是所有的记录放在一组中排序为止。各组内的排序可以采用直接插入法。因此希尔排序属于插入排序。 23 【正确答案】 C 【试题解析】 网络中某台主机的 IP地址每位不能全部为 1,这个地址是 TCP/IP的广播地址 24 【正确答案】 C 【试题解析】 Telnet远程登录, RAS远程访问服务器, FTP文件传输协议,SMTP 简单邮件传输协议。 25 【正确答案】 D 【试题解析】 在数据链路层提供的服务中,无确认,无连接服务是源机器向目的机器发出独立的帧,面目的机器对收到的帧不做确认。 26 【正确答案】 A 【试题解析】 在一个存储器上可以有几个文件,反之,一个文件也可占用几个存储器 27 【正确答案】 C 【试题解析】 虚拟存储管理策略可以扩大逻辑内 存容量