【系统分析师】2021年真题:综合知识-答案及详解

【第1~3题】

ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了_( )和制造资源计划的管理范围,将( )和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。ERP的作用是在协调与整合企业各方面资源运营的过程中,全面实现( )_和企业对市场变化的快速反应,降低市场波动给企业带来的经营风险,帮助企业以更少的资源投入获得更多的投资回报。

(1)A、管理信息系统
B、人力资源系统
C、企业发展计划
D、企业财务系统

(2)A、供应商
B、开发商
C、销售渠道
D、建设商

(3)A、信息隐蔽
B、信息重构
C、信息共享
D、信息更新

解析
企业资源规划(Enterprise Resource Planning,ERP)是企业在生产制造过程普遍使用的一种信息系统。它由美国 Gartner Group公司于1990年提出。企业资源规划是企业制造资源规划(Manufacturing Resource Planning ⅡI, MRPII)的下一代制造业系统和资源计划系统软件。
除了MRP II已有的生产资源计划、制造、财务、销售、采购等功能外,还有质量管理,实验室管理,业务流程管理,产品数据管理,存货、分销与运输管理,人力资源管理和定期报告系统。目前,在我国 ERP所代表的含义已经被扩大,用于企业的各类软件,已经统统被纳入 ERP的范畴。它跳出了传统企业边界,从供应链范围去优化企业的资源,是基于网络经济时代的新一代信息系统。它主要用于改善企业业务流程,以提高企业核心竞争力。
企业的所有资源包括三大流:物流、资金流和信息流。ERP也就是对这三种资源进行全面集成管理的管理信息系统。概括地说,ERP是建立在信息技术基础上,利用现代企业的先进管理思想,全面地集成了企业的所有资源信息,并为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。ERP系统是一种管理理论和管理思想,不仅仅是信息系统。它利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。
ERP理论与系统是从MRPII发展而来的。MRPII 的核心是物流,主线是计划,但ERP己将管理的重心转移到财务上,在企业整个经营运作过程中贯穿了财务成本控制的概念。ERP极大地扩展了业务管理的范围及深度,包括质量、设备、分销、运输、多工厂管理、数据采集接口等。ERP的管理范围涉及企业的所有供需过程,是对供应链的全面管理。

正确答案:A、A、C

【第4~8题】

The objective of the systems analysis phase is to understand the proposed project, ensure thatit will support business requirements, and build a solid foundation for system development.Thesystems analysis phase includes four main activities.( )_ involves fact-finding to describe thecurrent system and identification of the requirements for the new system, such as outputs,inputs,processes, performance, and security. ( ) refer to the logical rules that are applied to transform thedata into meaningful information. ( )continues the modeling process by leaming how to representgraphically system data and processes using traditional structured analysis techniques.( ) combinesdata and the processes that act on the data into objects. These objects represent actual people, things,transactions, and events that affect the system. In ( )_, we will consider various development optionsand prepare for the transition to the systems design phase of the SDLC.

(1)A、System logical modeling
B、Use case modeling
C、Requirement modeling
D、Application modeling
(2)A、Outputs
B、Inputs
C、Processes
D、Models
(3)A、Business modeling
B、Database modeling
C、Structure modeling
D、Data and process modeling
(4)A、Object modeling
B、Domain analysis
C、Component modeling
D、Behavior modeling
(5)A、feasibility analysis
B、development strategies
C、architecture design
D、technique outline

解析
翻译:系统分析阶段的目标是了解提议的项目,确保它能够支持业务需求,并为系统开发奠定坚实的基础。系统分析阶段包括四个主要活动。需求建模涉及描述当前系统的事实调查和新系统需求的识别,例如输出、输入、过程、性能和安全。过程是指用于将数据转换为有意义信息的逻辑规则。数据和过程建模通过学习如何使用传统的结构化分析技术以图形方式表示系统数据和过程来继续建模过程。对象建模将数据和作用于数据的过程组合成对象。这些对象代表影响系统的实际人员、事物、事务和事件。在开发策略中,我们将考虑各种开发方案,并为过渡到系统开发生命周期的系统设计阶段做准备。

正确答案:C、C、D、A、B

【第9题】

下列关于计算机程序的智力成果中,能取得专利权的是( )。

A、计算机程序算法
B、计算机程序代码
C、计算机编程规则
D、程序代码的测试用例

解析
本题考查知识产权及相关法律法规。
计算机程序的法律保护形式有著作权法、专利法、商标法、商业秘密法等,计算机程序的专利保护可以弥补著作权保护的不足,但是专利法规定,智力活动的规则和方法不能授予专利权,因此编程规则不能取得专利权。
计算机程序算法和代码是智力活动的成果,著作权保护程序代码但是不保护算法,专利权可以作为著作权的补充,用专利权保护算法。

正确答案:A

【第10题】

业务流程重组(BPR)遵循的原则不包括_( )_。

A、以流程为中心的原则
B、利润最大化的原则
C、以客户为导向的原则
D、以人为本的原则

解析
业务流程重组(Business Process Reengineering, BPR)最早由美国的Michael Hammer 和James Champy提出,通常定义为通过对企业战略、增值运营流程以及支撑它们的系统、政策、组织和结构的重组与优化,达到工作流程和生产力最优化的目的。强调以业务流程为改造对象和中心、以关心客户的需求和满意度为目标、对现有的业务流程进行根本的再思考和彻底的再设计,利用先进的制造技术、信息技术以及现代的管理手段,最大限度地实现技术上的功能集成和管理上的职能集成,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的突破性的改善。
业务流程重组原则中不包括利润最大化原则。

正确答案:B

【第11题】

以下关于AES 加密算法的描述中,错误的是( )_。

A、AES的分组长度可以是256比特
B、AES的密钥长度可以是128比特
C、AES所用S盒的输入为8比特
D、AES是一种确定性的加密算法

解析
密码学中的高级加密标准(Advanced Encryption Standard,AES)又称Rijndael 加密法,是NIST 采用的一种分组加密标准。在AES标准规范中,分组长度只能是128位,AES是按照字节进行加密,每个分组为16个字节。密钥的长度可以为128位、192位或256位。AES使用8比特S盒,因此输入为8比特。AES对消息进行加密时,未引入随机数参与运算,因此对同一个消息的加密,得到的密文是相同的,即 AES是一种确定性加密算法。

正确答案:A

【第12题】

以下关于企业信息系统的描述,错误的是_( )_。

A、客户关系管理(CRM)的支柱性功能是市场营销和客户服务,其根本要求是与客户建立一种互相学习的关系,并在此基础上提供完善的个性化服务
B、供应链管理(SCM)整合并优化了供应商、制造商、零售商的业务效率,使商品以正确的数量、正确的品质、在正确的地点、以正确的时间、最佳的成本进行生产和销售。SCM包括计划、采购、制造、配送、退货五大基本内容
C、产品数据管理(PDM)的核心功能包括数据库和文档管理、产品结构与配置管理、生命周期管理和流程管理、集成开发接口,第二代PDM 产品建立在Internet平台、CORBA和 Java技术基础之上
D、可以说产品生命周期管理(PLM)包含了PDM 的全部内容,PDM 功能是PLM中的一个子集

解析
产品数据管理(Product Data Management,PDM)是以产品为中心,通过计算机网络和数据库技术,把企业生产过程中所有与产品相关的信息和过程集成起来进行管理的技术。包括所有与产品相关信息(包括零件信息、配置、文档、CAD文件、结构、权限信息等)和所有与产品相关过程(包括过程定义和管理)的技术。通过实施PDM,可以提高生产效率,有利于对产品的全生命周期进行管理,加强对于文档、图纸、数据的高效利用,使工作流程规范化。

正确答案:C

【第13题】

以下关于信息系统开发方法的描述,正确的是_( )_。

A、生命周期法是一种传统的信息系统开发方法,由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分组成。它是目前应用最成熟的开发方法,特别适合于数据处理领域的问题,适应于规模较大、比较复杂的系统开发
B、面向对象(OO)方法认为任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。结构化方法是自顶向下的,而OO方法则是自底向上,在信息系统开发中两者不可共存
C、面向服务(SO)的系统不能使用面向对象设计(OOD)来构建单个服务
D、原型法适用于技术层面难度不大、分析层面难度大的系统开发

解析
结构化开发方法也称为生命周期法,是一种传统的信息系统开发方法。生命周期可分为规划、分析、设计、实施、维护等阶段,其精髓是自顶向下、逐步求精和模块化设计。
面向对象方法认为任何事物都是对象,对象由属性和操作组成,对象可按其属性进行分类,对象之间的联系通过传递消息来实现,对象具有封装性、继承性和多态性。面向对象开发方法是以用例驱动的、以体系结构为中心的、迭代的和渐增式的开发过程,主要包括需求分析、系统分析、系统设计和系统实现四个阶段,但是各个阶段的划分不像结构化开发方法那样清晰,而是在各个阶段之间迭代进行的。
对于大型信息系统开发,通常是将结构化方法和面向对象方法结合起来。
对于信息系统开发而言,首先必须明确要解决的问题是什么,才能明确系统功能,确定系统边界。然而,明确问题本身不是一件轻松的事,因此对于需求不明确的系统开发,原型化方法相对于结构化方法和面向对象方法而言对用户更友好,用户更能知道开发的系统是否满足他们的需求。
原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发方法。

正确答案:D

【第14题】

以下关于数学建模的叙述中,不正确的是_( )_。

A、数学建模用数学的语言量化现实世界的现象并分析其行为
B、数学建模用数学来探索和发展我们对现实世界问题的理解
C、数学建模往往是对实际问题迭代求解的过程
D、人们常把示例问题用作所有数学建模的模板

解析
本题考查应用数学(运筹)的基础知识。数学建模并不存在对所有问题都适用的模板。

正确答案:D

【第15题】

以下关于线性规划模型的叙述中,不正确的是_( )_。( )

A、决策目标是使若干决策变量的线性函数达到极值
B、一组决策变量的线性等式或不等式构成约束条件
C、单纯形法是求解线性规划问题的一种方法
D、线性规划模型是运输问题的一类特殊情形

解析
运输问题是一类特殊的线性规划模型。

正确答案:D

【第16题】

以下著作权权利中,( )_的保护期受时间限制。

A、署名权
B、修改权
C、发表权
D、保护作品完整权

解析
著作权包括人身权和财产权。人身权又称为精神权利,具体包括发表权、署名权、修改权和保护作品完整权。署名权、修改权和保护作品完整权是与特定的人身权利相联系的权利,不因人的死亡而消失,受法律永久保护。发表权的保护期较为特殊,它与著作权的财产权利保护期相同。

正确答案:C

【第17~18题】

企业信息化规划涉及多个领域的融合,它是企业战略、管理规划、业务流程重组等内容的综合规划活动。其中,( )规划是评价环境和企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。( )战略规划关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标。

(1)A、企业战略
B、企业目标
C、业务目标
D、企业管理
(2)A、业务流程
B、业务目标
C、信息系统
D、信息技术

解析
企业战略规划是指依据企业外部环境和自身条件的状况及其变化来制定和实施战略,并根据对实施过程与结果的评价和反馈来调整,制定新战略的过程。
信息系统战略规划关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标。

正确答案:A、C

【第19题】

使用( )格式的文件存储视频动画数据可以提高网页内容的载入速度。

(1)A、 .jpg
B、.avi
C、.gif
D、.rm

解析
网页载入速度会极大地影响用户的上网浏览体验,因此,在不损害浏览内容的前提下,尽量缩小文件的体积有利于提高网页内容的载入速度。在网页上展示动画时,一般会采用.gif格式的文件来进行展示,该格式的文件属于动图,对缩小文件体积较为有利,并且能够完整地展示文件内容。

正确答案:C

【第20题】

信息系统战略规划方法中的战略一致性模型由_( )_领域构成。

A、企业经营管理、组织与业务流程、信息系统战略
B、企业经营战略、信息系统战略、组织与业务流程、IT基础架构
C、企业战略、业务流程、信息系统、IT基础架构
D、企业规划战略、组织与业务流程、信息系统战略

解析
战略一致性模型(Strategic Alignment Model)也称作战略对应模型、战略策应模型,是Venkatraman及其同事在1993年提出的,是一套进行IT战略规划的思考架构,帮助企业检查经营战略与信息架构之间的一致性。
信息系统战略规划方法中的战略一致性模型由企业经营战略、信息系统战略、组织与业务流程、IT基础架构领域组成。

正确答案:B

【第21~22题】

信息资源与人力、物力、财力和自然资源一样,都是企业的重要资源,信息资源管理(Information Resource Management,IRM)可通过企业内外信息流的畅通和信息资源的有效利用,来提高企业的效益和竞争力。IRM包括强调对数据控制的( ),和关心企业管理人员如何获取和处理信息的信息处理管理。IRM 的起点和基础是( )。

(1)A、数据来源管理
B、信息架构管理
C、信息来源管理
D、数据资源管理

(2)A、建立信息架构
B、建立信息资源目录
C、业务与II整合
D、信息与业务整合

解析
企业信息资源管理属于微观层次的信息资源管理的范畴,是指企业为达到预定的目标,运用现代的管理方法和手段对与企业相关的信息资源和信息活动进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。企业信息资源是企业在信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、信息生产者等)的集合。企业信息资源管理的任务是有效地搜集、获取和处理企业内外信息,最大限度地提高企业信息资源的质量、可用性和价值,并使企业各部分能够共享这些信息资源。

正确答案:D、B

【第23题】

光信号在单模光纤中是以_( )_方式传输。

A、直线传输
B、渐变反射
C、突变反射
D、无线收发

解析
光信号的传输有多模突变、多模渐变及单模3种方式。前2种属于多模传输,即光信号的传输沿着多个入射方向反射传输;单模则是沿着一个方向直线传输。

正确答案:A

【第24~25题】

决策支持系统(DSS)是辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机应用系统。其中,( )可以建立适当的算法产生决策方案,使决策方案得到较优解。DSS 基本结构主要由四个部分组成,即数据库子系统、模型库子系统、推理部分和用户接口子系统。DSS 用户是依靠( )进行决策的。

(1)A、结构化和半结构化决策
B、半结构化决策
C、非结构化决策
D、半结构化和非结构化决策
(2)A、数据库中的数据
B、模型库中的模型
C、知识库中的方法
D、人机交互界面

解析
非结构化决策是指决策过程复杂,不可能用确定的模型和语言来描述其决策过程,更无所谓最优解的决策。由于目标不明确或不同的目标相互冲突,其决策过程和决策方法没有固定的规律可以遵循,没有固定的决策规则和通用模型可依,决策者的主观行为(学识、经验、直觉、判断力、洞察力、个人偏好和决策风格等)对各阶段的决策效果有相当影响。它是决策者根据掌握的情况和数据并依据经验临时做出的决定。
半结构化决策是指可以建立适当的算法产生决策方案,使决策方案得到较优的解。其决策过程和方法有一定规律可以遵循,但又不能完全确定,即有所了解但不全面,有所分析但不确切,有所估计但不确定。这样的决策一般可适当建立模型,但难以确定最优方案。在组织的决策中,管理决策问题基本上属于半结构化决策和结构化决策问题。
DSS基本组成部分中,数据部分是一个数据库系统;模型部分包括模型库及其管理系统;推理部分由知识库、知识库管理系统和推理机组成;人机交互部分是决策支持系统的人机交互界面,用以接收和检验用户请求,调用系统内部功能软件为决策服务,使模型运行、数据调用和知识推理达到有机地统一,有效地解决决策问题。

正确答案:B、B

【第26题】

分布式数据库系统中的两阶段提交协议(Two Phase Commit Protocol,2PC协议)包含协调者和参与者,通常有如下操作指令。满足2PC的正常序列是_( )_。
①协调者向参与者发prepare消息
②参与者向协调者发回ready消息
③参与者向协调者发回abort消息
④协调者向参与者发commit消息
⑤协调者向参与者发rollback消息

A、①②④
B、①②⑤
C、①③④
D、②③⑤

解析
2PC 协议是指:协调者向所有参与者发送 prepare消息;各参与者若愿意提交属于自己的部分,则向协调者发ready消息,否则发abort消息;协调者收到所有参与者的ready消息后,方能再向所有参与者发commit消息,否则,超时或有一个参与者发来了abort消息,则协调者只能向所有参与者发rollback消息,撤销本事务。2PC保证了分布式数据库中事务的ACID属性。

正确答案:A

【第27题】

在一个具有72MHz的Cortex-M3M4系统下,使用中断模式来接收串口数据,其波特率为115 200。假设该系统的串行接口没有硬件FIFO,波特率是115 200,数据格式采用“1起始位+1终止位+无校验位+8数据位”,则其最大允许屏蔽中断的时间约是_( )_。

A、11.5 ps
B、87 us
C、23.4 us
D、17 us

解析
在设计串行总线的驱动程序时,必须理解两个基本概念,即最大允许屏蔽中断时间和中断处理程序允许的理论最大安全尺寸,掌握了这个参数算法,就可以设计出比较合理驱动程序。
假设,在一个72MHz的Cortex-M3/M4 系统下,使用中断模式来接收串口数据,在波特假设,在一个72MHz的Cortex-M3/M4 系统下,使用中断模式来接收串口数据,在波特
首先要搞清楚系统的指令大小和指令集的周期数情况。以ARM Cortex M/M4为例,其指令大部分为单周期指令,支持16位指令和32位指令。为了评估中断处理程序的尺寸上限,可以分别以16位指令和32位指令为基础计算出两个结果作为参考范围。
其次,系统频率为72MHz,假设USART 没有硬件FIFO,则115 200的波特率在典型的“1起始位+1终止位+无校验位+8数据位”的配置下(每个数据帧对应10个bit),实际上对应最大11.52kB/s的数据率,也就是说,USART完成中断每秒钟发生11.52千次。因此,本系统中最大允许屏蔽中断的时间是1/11.52kHz 二87HS.
如何预估中断处理程序的代码规模假设中断屏蔽的时间为 87us,则中断处理程序的理论最大尺寸范围应是(72×87×2)字节到(72×87×4)字节,即12.528kB到25.056kB之间,取最小值是12kB。这样,中断处理程序及其调用的子函数,其尺寸总和至少要小于12kB才能确保115200波特率的接收完成中断得到及时的响应。由于未考虑循环、分支以及其他任务的存在,以上结果仅用于粗略的快速评估,实际代码通常应该远小于上限值。当实际尺寸接近或者超过13kB时,基本可以判定该系统无法及时稳定地响应中断。

正确答案:B

【第28题】

在信息物理系统(CPS)设计时,风险分析工作贯穿在整个系统生命周期的各个阶段。通常,风险分为基本风险和特定风险。特定风险是指与人为因素或物理环境因素突变有关的事件,可能使系统进入不安全状态,进而导致系统故障。以下关于风险因素描述中,不属于特定风险的是_( )_。

A、CPS是集人机交互、物理过程和计算过程于一体的安全关键嵌入式系统,彼此之间相互融合,不可分割。由于CPS要处于不同的恶劣环境,因此,在计算系统设计时,由于环境变化所引发芯片失效的风险应作为特定风险加以考虑
B、人为因素需要考虑触发及参与CPS运行的执行者,以及执行者为完成具体任务针对CPS所做的一系列动作
C、物理因素的行为是一个随着时间变化的连续过程。外界的物理变化通过传感器被监测、感知,进一步将监测的信号发送给计算系统。当外界物理参数随着时间变化到某一数值会影响传感器的正常运行,从而导致系统发生状态的变迁
D、环境中的冰雹、冰、雪、雷击、单粒子事件效应、温度和振动等因素都属于特定风险,其自然现象因素都有可能引起CPS 系统的失效

解析
一般而言,风险与不确定性有关,若某一事件的发生存在着两种或两种以上的可能性,即可认为该事件存在风险。在保险领域,风险特指和损失有关的不确定性,包括发生与否的不确定,发生时间的不确定和导致结果的不确定。风险存在多种分类,依据不同的标准,有不同的分类方式。本题所说的基本风险和特定风险是按产生风险的行为进行区分的。
依据产生风险的行为分类,风险可以分为基本风险与特定风险。
基本风险是指非个人行为引起的风险。它对整个团体乃至整个社会产生影响,而且是个人无法预防的风险。如地震、洪水、海啸、经济衰退等均属此类风险。
特定风险是指个人行为引起的风险。它只与特定的个人或部门相关,而不影响整个团体和社会。如火灾、爆炸、盗窃以及对他人财产损失或人身伤害所负的法律责任等均属此类风险。特定风险一般较易为人们所控制和防范。
选项D的说法是正确的,自然灾害所引起的风险是可控制、可防范的,那么自然现象引发的CPS 系统的失效也是可预防的,它是特定风险。选项C的说法中,关键描述“当外界物理参数随着时间变化到某一数值会影响传感器的正常运行,从而导致系统发生状态的变迁”是局部风险,也是可控制和预防的,因此也是一种特定风险。选项B是指人的行为、动作所引起的CPS 失效,显然是特定风险。根据选项A的描述,CPS 会处于不同恶劣环境,而CPS 中采用的芯片具有广泛性,如果芯片受到环境变化而失效,将可能引起CPS整体失效,这种失效是个人难于预防的,因此属于基本风险。

正确答案:A

【第29~31题】

在信息系统开发方法中,( )假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为( )_、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,以结构化和( )_的方式进行信息系统的开发工作。

(1)A、结构化方法
B、面向对象方法
C、原型法
D、面向服务方法
(2)A、系统规划
B、系统定义
C、需求定义
D、实现定义
(3)A、对象化
B、服务化
C、模块化
D、组件化

解析
结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
结构化方法的主要特点如下:
(1)开发目标清晰化。结构化方法的系统开发遵循“用户第一”的原则,开发中要保持与用户的沟通,取得与用户的共识,这使得信息系统的开发建立在可靠的基础之上。
(2)工作阶段程式化。结构化方法的每个阶段的工作内容明确,注重开发过程的控制。每一阶段工作完成后,要根据阶段工作目标和要求进行审查,这使得各阶段工作有条不紊,也避免为以后的工作留下隐患。
(3)开发文档规范化。结构化方法的每一阶段工作完成后,要按照要求完成相应的文档,以保证各个工作阶段的衔接与系统维护工作的便利。
(4)设计方法结构化。结构化方法采用自上而下的结构化、模块化分析与设计方法,使各个子系统间相对独立,便于系统的分析、设计、实现与维护。结构化方法被广泛地应用于不同行业信息系统的开发中,特别适合于那些业务工作比较成熟、定型的系统,如银行、电信、商品零售等行业。

正确答案:A、A、C

【第32题】

在多核与多处理技术融合的系统中,对调试问题提出许多新挑战。其主要原因是由于系统的复杂度在不断增加,需要通过优化硬件和软件来充分发挥系统的性能潜力。以下对调试难点问题的描述,不正确的是_( )_。

A、在多核、多电路板和多操作系统环境中对操作系统和应用代码进行调试
B、调试单一芯片中的同构和异构调试方法,进而实现整个系统的协同调试
C、有效利用JTAG与基于代理调试方法,确保不同调试工具之间的顺畅协同
D、在多核环境中调试应用程序不需考虑同步机制

解析
多核处理器的出现,解决了计算机计算速度难以提升的瓶颈问题,同时也降低了处理器能耗,目前被广泛使用。但是在应用中,多核调试技术始终困扰着软件开发人员,面临的问题有许多,最主要的难点可总结为以下几个方面:
·有效地管理内存和外设等共享资源:
·在多内核、多电路板和多操作系统的环境中对操作系统和应用代码进行调试;
·优化JTAG接口并充分利用JTAG带宽;
●调试单一芯片中的同构和异构多核,进而实现整个系统的协同调试;
·有效地利用JTAG与基于代理的调试方法,确保不同调试工具之间的顺畅协同;
·确保多核环境中应用调试的同步机制。
选项A、B、C是正确的描述,而D所述的“在多核环境中调试应用程序不需考虑同步机制”是不对的,应用程序在调试中如果不能保证同步,势必带来结果的二义性。

正确答案:D

【第33题】

在安全关键系统设计活动中,需求获取是项目开发成功的主要影响因素。需求获取的任务是获取分配给软件的系统需求以及其他利益相关方需求,确定软件的范围。以下关于需求获取过程活动的描述,不正确的是_( )_。

A、评审和完全理解系统需求和安全需求
B、和客户、系统工程师、领域专家进行会谈,回答系统需求中的问题
C、复用过去相关项目的需求,并考查这些项目的问题报告
D、需求获取过程的活动可能引入失效模式到软件中,开展失效分析

正确答案:D
解析
在软件工程中,需求获取是非常重要的一个环节,它需要开展一系列活动来获取正确的需求。通常软件需求获取的过程包括:
·评审和完全理解系统需求和安全需求。软件工程师必须对系统需求非常熟悉。对初始安全评估的理解也是掌握安全驱动力所必需的。
·与客户、系统工程师、领域专家进行会谈,回答系统需求中的问题,并补充遗漏的系统需求。
·在撰写软件需求前,确定系统需求和安全需求的成熟度和完整度。
·与系统工程师一起改进系统需求。在软件组把系统需求细化为软件需求之前,系统需求必须应该相对成熟和稳定。
·复用过去相关项目的需求,并考查这些项目的问题报告。
·定义初步的术语表,以保持需求陈述的术语一致性,避免项目成员对术语的使用及其含义产生误解,减少二义性。所有其他文档的文字说明中都应始终如一地使用术语表中的术语。
而软件设计过程活动的要求包括:
·在软件设计过程期间,开发的低级需求和软件体系结构要符合软件设计标准,并且是可追踪、可验证和一致的。
·要定义和分析派生的需求,并保证不损害高级需求。
·软件设计过程的活动可能引入失效模式到软件中,或相反地影响其他的软件。在软件设计中采用划分或其他结构方法可改变某些软件部件的软件等级的分配。在这些情况下,将定义附加资料作为派
生需求,并把这些资料提供给系统安全性评估过程。·当规定与安全有关的需求时,要监控控制流和数据流,如看门狗定时器、合理的检查和交叉通道比较。
·对失效状态的响应要与安全性有关的要求一致。
·在软件设计过程中检测到的不合适的或不正确的输入将提供给系统的生存周期过程、软件需求过程或软件测试过程,作为澄清或纠正的反馈。
从需求、设计过程看,选项A、B、C所述都是需求获取过程活动的内容,而选项D所指的失效分析活动不是需求获取阶段的内容,而是软件设计阶段需要开展的活动。

【第34题】

在对服务器的日志进行分析时,发现某一时间段,网络中有大量包含“USER"“PASS”负载的数据,该异常行为最可能是_( )_。

A、ICMP泛洪攻击
B、端口扫描
C、弱口令扫描
D、TCP泛洪攻击

正确答案:C
解析
主机往往使用用户名密码的形式进行远程登录,为了探测到可以登录的用户名和口令,攻击者往往使用扫描技术来探测用户名和弱口令,弱口令就是设计简单的密码,弱口令的试探主要基于密码字典进行穷举攻击。网络中有大量包含“USER"“PASS”负载的数据,意味着攻击者不断地使用USER、PASS命令进行尝试,是典型的弱口令扫描攻击的特征。

【第35题】

在嵌入式系统中,板上通信接口是指用于将各种集成电路与其他外围设备交互连接的电路或总线。常用的板上通信接口包括12C、SPI、UART 等。其中,I2C总线通常被用于多主机场景。以下关于12C总线不正确的说法是_( )_。

A、I2C总线是一种同步、双向、半双工的两线式串行接口总线
B、I2C总线由两条总线组成:串行时钟总线SCL和串行数据总线SDAC.12
C、总线是一种同步、双向、全双工的4线式串行接口总线
D、12C最初的设计目标是为微处理器/微控制器系统与电视机外围芯片之间的连接提供简单的方法

正确答案:C

解析
SPI总线是同步、双向、全双工的4线式串行接口总线,最早由 Motorola公司提出。SPI是由“单个主设备+多个从设备”构成的系统。这里需要说明的是:在系统中,只要任意时刻只有一个主设备处于激活状态,就可以存在多个SPI主设备。SPI通常用于在 EEPROM、FLASH、实时时钟、AD转换器、数字信号处理器和数字信号解码器之间实现通信。
I2C总线由两条总线组成:串行时钟线 SCL 和串行数据线 SDA。其中,SCL线负责产生同步时钟脉冲,SDA 线负责在设备间传输串行数据。I2C总线是共享的总线系统,因此可以将多个I2C设备连接到该系统上。连接到 1I2C 总线上的设备既可以用作主设备,也可以用作从设备。
“I2C总线是一种同步、双向、全双工的4线式串行接口总线”的说法是错误的。

【第36题】

在支持多线程的操作系统中,假设进程P1创建了线程T1和 T2,进程P2创建了线程T3和T4,那么以下说法错误的是_( )_。

A、线程T1和T2可以共享P1的数据段
B、线程T3和T4可以共享P2的数据段
C、线程T1和T2可以共享P1中任何一个线程打开的文件
D、线程T3可以共享线程T4的栈指针

正确答案:D

解析
在同一进程中的各个线程都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址,访问进程所拥有的已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。

【第37题】

在数据库系统中,一般将事务的执行状态分为五种。若“事务的最后一条语句自动执行后”,事务处于( )状态。

A、活动
B、部分提交
C、提交
D、失败

正确答案:B

解析
当操作序列的最后一条语句自动执行后,事务处于部分提交状态。这时,事务虽然已经完全执行,但由于实际输出可能还临时驻留在内存中,在事务成功完成前仍有可能出现硬件故障,事务仍有可能不得不中止。因此,部分提交状态并不等于事务成功执行。

【第38题】

在数据库系统中,视图实际上是一个( )_。

A、真实存在的表,并保存了待查询的数据
B、真实存在的表,只有部分数据来源于基本表
C、虚拟表,查询时只能从1个基本表中导出的表
D、虚拟表,查询时可以从1个或多个基本表或视图中导出的表

正确答案:D

解析
在数据库系统中,当视图创建完毕后,数据字典中存放的是视图定义。视图是从一个或者多个表或视图中导出的表,其结构和数据是建立在对表的查询基础上的。和真实的表一样,视图也包括几个被定义的数据列和多个数据行,但从本质上讲,这些数据列和数据行来源于其所引用的表。因此,视图不是真实存在的基础表,而是一个虚拟表,视图所对应的数据并不实际地以视图结构存储在数据库中,而是存储在视图所引用的基本表中。

【第39题】

在浏览器地址栏输入192.168.1.1访问网页时,首先执行的操作是_( )_.

A、域名解析
B、解释执行
C、发送页面请求报文
D、建立TCP连接

正确答案:D

解析
本题考查浏览器访问方面的基础知识。浏览器访问网页的过程如下:
(1)浏览器本身是一个客户端,当输入URL的时候,首先浏览器会去请求 DNS服务器,通过DNS 获取相应的域名对应的IP;
(2)然后通过IP地址找到IP对应的服务器后,要求建立TCP连接;
(3)浏览器发送HTTP Request(请求)包;
(4)服务器收到请求之后,调用自身服务,返回HTTP Response(响应)包;
(5)客户端收到来自服务器的响应后开始渲染这个Response包里的主体(body),等收到全部的内容后断开与该服务器之间的 TCP连接。
综上所述,本题中输入的URL是IP地址,不需要进行域名解析。根据上述流程,首先要执行的操作是建立TCP连接。

【第40~41题】

在软件逆向工程的相关概念中,( )是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;( )_是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

(1)A、设计恢复
B、正向工程
C、设计重构
D、设计方案评估
(2)A、设计重构
B、双向工程
C、正向工程
D、再工程

解析
逆向工程(Reverse Engineering)术语源于硬件制造业,是相互竞争的公司为了了解对方设计和制造工艺的机密,在得不到设计和制造说明书的情况下,通过拆卸实物获得信息。软件的逆向工程也基本类似,不过,通常“解剖”的不仅是竞争对手的程序,而且还包括本公司多年前的产品。软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。
还需注意区分与逆向工程相关的概念,包括重构、设计恢复、再工程和正向工程。
(1)重构(Restructuring)。重构是指在同一抽象级别上转换系统描述形式。
(2)设计恢复(Design Recovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。
(3)再工程(Re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。
(4)正向工程(Forward Engineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

正确答案:A、C

【第42题】

如果一个用例包含了两种或两种以上的不同场景,则可以通过( )表示。

A、扩展关系
B、包含关系
C、泛化关系
D、组合关系

正确答案:A

解析
用例之间的关系主要有包含、扩展和泛化。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,以使描述更加清晰。

【第43题】

孙某是A物流公司的信息化系统管理员。在任职期间,孙某根据公司的业务要求开发了“物资进销存系统”,并由A公司使用。后来A公司将该软件申请了计算机软件著作权,并取得《计算机软件著作登记证书》。证书明确软件著作名称为“物资进销存系统V1.0",以下说法正确的是_( )_。

A、物资进销存系统V1.0著作权属于A物流公司
B、物资进销存系统V1.0著作权属于孙某
C、物资进销存系统V1.0的著作权属于孙某和A物流公司
D、物资进销存系统的软件登记公告以及有关登记文件不予公开

正确答案:A

解析
孙某是在任职期间根据公司业务要求开发的软件系统,属于职务作品,著作权归A物流公司。

【第44题】

对一个新的QoS通信流进行网络资源预留,以确保有足够的资源来处理所请求的 QoS流,该规则属于IntServ规定的4种用于提供QoS传输规则中的( )规则。

A、准入控制
B、路由选择
C、排队
D、丢弃策略

正确答案:A

解析
IntServ主要解决的问题是在发生拥塞时如何共享可用的网络带宽,为保证质量的服务提供必要的支持。在基于IP的因特网中,可用的拥塞控制和QoS工具是很有限的,路由器只能采用两种机制,即路由选择算法和分组丢弃策略,但这些手段并不足以支持保证质量的服务。IntServ提议通过4种手段来提供QoS传输机制。
(1)准入控制:IntServ对一个新的 QoS通信流要进行资源预约。如果网络中的路由器确定没有足够的资源来保证所请求的QoS,则这个通信流就不会进入网络。
(2)路由选择算法:可以基于许多不同的QoS 参数(而不仅仅是最小时延)来进行路由选择。
(3)排队规则:考虑不同通信流的不同需求而采用有效的排队规则。
(4)丢弃策略:在缓冲区耗尽而新的分组来到时要决定丢弃哪些分组以支持QoS传输。

【第45题】

嵌入式系统初始化过程通常包括三个环节:片级初始化、板级初始化和系统初始化。以下关于系统级初始化主要任务的描述,准确的是_( )_。

A、完成嵌入式微处理器的初始化
B、以软件初始化为主,主要进行操作系统的初始化
C、完成嵌入式微处理器以外的其他硬件设备的初始化
D、设置嵌入式微处理器的核心寄存器和控制寄存器工作状态

正确答案:B

解析
嵌入式系统级初始化过程是以软件初始化为主,主要进行操作系统的初始化.BSP(BoardSupport Package)将嵌入式微处理器的控制权转交给嵌入式操作系统,由操作系统完成余下的初始化操作,包含加载和初始化与硬件无关的设备驱动程序,建立系统内存区,加载并初始化其他系统软件模块,如网络系统、文件系统等。最后,操作系统创建应用程序环境,并将控制权交给应用程序的入口。

【第46题】

数据包通过防火墙时,不能依据_( )_进行过滤。

A、源和目的P地址
B、源和目的端口
C、IP协议号
D、负载内容

正确答案:D

解析
过滤型防火墙是在网络层与传输层中,可以基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过。在符合防火墙规定标准之下,满足安全性能以及类型才可以进行信息的传递,而一些不安全的因素则会被防火墙过滤、阻挡。防火墙的包过滤技术一般只应用于OSI 7层模型的网络层的数据中,其能够完成对防火墙的状态检测,从而可以预先确定逻辑策略。逻辑策略主要针对地址、端口与源地址,通过防火墙的所有数据都需要进行分析,如果数据包内具有的信息和策略要求是不相符的,则其数据包就能够顺利通过,如果是完全相符的,则其数据包就被迅速拦截。因此,源和目的IP地址、源和目的端口以及IP协议号均可以用来作为过滤依据。

【第47~49题】

数据字典中有6类条目,不同类型的条目有不同的属性描述。其中,_( )_是数据的最小组成单位;( )_用来描述数据之间的组合关系;( )_是数据流的来源或去向。

(1)A、数据类型
B、数据流
C、数据模型
D、数据元素
(2)A、数据项
B、数据结构
C、数据表
D、数据存储
(3)A、数据库
B、数据存储
C、外部实体
D、输入输出

正确答案:D、B、C

解析
数据字典中一般有6类条目,分别是数据元素、数据结构、数据流、数据存储、加工逻辑和外部实体。不同类型的条目有不同的属性需要描述。数据元素也称为数据项,是数据的最小组成单位;数据结构的描述重点是数据元素之间的组合关系,即说明数据结构包括哪些成分;外部实体是数据的来源和去向,对外部实体的描述应包括外部实体的名称、编号、简要说明、外部实体产生的数据流和系统传给该外部实体的数据流,以及该外部实体的数量。

【第50题】

某主机无法上网,查看“本地连接”属性中的数据发送情况,发现只有发送没有接收,造成该主机网络故障的原因最有可能是_( )_。

A、IP地址配置错误
B、网络协议配置错误
C、网络没有物理连接
D、DNS 配置不正确

正确答案:A

解析
TCP/IP协议故障将无法看到发送数据;网络没有物理连接同样无法发送数据;DNS 配置不正确的故障,采用IP地址即可访问目标主机,题干的故障现象不符合。

【第51题】

某企业招聘英语翻译2人,日语、德语、俄语翻译各1人。经过统一测试的十分制评分,有5名应聘者A、B、C、D、E通过初选进入候选定岗。已知这5人的得分如下表。

应聘者ABCDE
外语得分日语7分,俄语6分英语7分,德语6分英语9分,俄语8分英语8分,日语6分英语7分,德语7分

根据此表,可以获得这5人最大总分为( )的最优录用定岗方案(每人一岗)。

A、34
B、35
C、37
D、38

正确答案:C

解析
其中最高得分为C的英语成绩9分。
如果选聘C为英语翻译得9分,则C就不能再担任俄语翻译;从而只能由A担任俄语翻译得6分,A就不能再担任日语翻译;从而只能由D担任日语翻译得6分,D就不能再担任英语翻译。尚有B和E待选聘英语翻译和德语翻译。显然,应选E担任德语翻译得7分,选B担任英语翻译得7分。因此,这样的聘用方案总分为9+6+6+7+7=35分。
如果C不选聘英语翻译而是担任俄语翻译,得8分;那么A就不能担任俄语翻译,而是担任日语翻译,得7分;从而D就不能担任日语翻译,而是担任英语翻译,得8分。尚有B和E待选聘英语翻译和德语翻译。显然,应选E担任德语翻译得7分,选B担任英语翻译得7分。因此,这样的聘用方案总分为8+7+8+7+7=37分。
因此最终的录用定岗方案为:A-日语翻译(7分),B-英语翻译(7分),C-俄语翻译(8分),D-英语翻译(8分),E-德语翻译(7分),总分最大为37分。

【第52题】

某公司的员工区域使用的IP地址段是172.16.133.128/23,该地址段中最多能够容纳的主机数量是( )台。

A、254
B、510
C、1022
D、2046

正确答案:B

解析
题干中IP地址为B类私有地址,进行了子网划分,子网掩码为23位,主机位为32-23=9位,因此该地址段中有可用IP地址29-2=510个,能够容纳的主机数量最多为510台。

【第53题】

某工厂分配四个工人甲、乙、丙、丁同时去操作四台机床A、B、C、D,每人分配其中的一台。已知每个工人操作每台机床每小时的效益值如下表所示,则总效益最高的最优分配方案共有( )个。

ABCD
5354
3456
4323
4235

A、1
B、2
C、3
D、4

正确答案:C

解析
本题属于运筹学的分配(指派)问题:要求在 4×4矩阵中找出四个元素,分别位于不同行,不同列,使其和达到最大值。该矩阵的最大元素是6,用6减去每个数得到的非负整数新矩阵,该问题就变成求总和最小的方案个数。
显然,任一行(或列)各元素都减(或加)一常数后,并不会影响最优方案的位置,只是目标值(分配方案的各项总和)也减(或加)了这一常数。
我们可以利用这一性质使矩阵更多的元素变成0,其他元素保持正,以利于直观求解。
从最右矩阵看,肯定有四个0元素位于不同行不同列,因此达到最小值。
从第1列看,若取(1,1)的0,则其余三个0元素肯定位于(4,4)、(3,2)、(2,3);
若取(3,1)的0,则其余三个0元素肯定位于(1,3)、(4,4)、(2,2);
若取(4,1)的0,则其余三个0元素肯定位于(1,3)、(3,2)、(2,4)。
因此,最优方案共有三个,每小时的总效益都是18:
1(1,1)、(2,3)、(3,2)、(4,4),即分配甲-A,乙-C,丙-B,丁-D;
②(1,3)、(2,2)、(3,1)、(4,4),即分配甲-C,乙-B,丙-A,丁-D;
③(1,3)、(2,4)、(3,2)、(4,1),即分配甲-C,乙-D,丙-B,丁-A。

【第54题】

某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为4KB 字节,且每个文件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中 iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和 iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。若用户要访问文件 fileX中逻辑块号为5和2056的信息,则系统应分别采用_( )物理块。

A、直接地址访问和直接地址访问
B、直接地址访问和一级间接地址访问
C、一级间接地址访问和一级间接地址访问
D、一级间接地址访问和二级间接地址访问

正确答案:D

解析
根据题意,磁盘索引块为4KB字节,每个地址项大小为4字节,故每个磁盘索引块可存放4096/4=1024个物理块地址。又因为文件索引节点中有8个地址项,其中iaddr[0]~iaddr[4]采用直接地址索引,这意味着逻辑块号为0的物理地址存放在 iaddr[0]中,逻辑块号为1的物理地址存放在 iaddr[1]中,逻辑块号为2的物理地址存放在iaddr[2]中,逻辑块号为3的物理地址存放在 iaddr[3]中,逻辑块号为4的物理地址存放在iaddr[4]中:;iaddr[5]和 iaddr[6]是一级间接地址索引,其中第一个地址项指出的物理块中是一张一级间接地址索引表,存放逻辑块号为51028对应的物理块号,第二个地址项指出的物理块中是另一张一级间接地址索引表,存放逻辑块号为10282052对应的物理块号:iaddr[7]是二级间接地址索引,大于2052的逻辑块号应采用二级间接地址索引。可见,用户要访问文件fileX中逻辑块号为5和2056的信息,系统应分别采用一级间接地址访问和二级间接地址访问。

【第55题】

某班级某次考试由于教师出题太难导致大多数人的卷面百分制成绩不及格(低于60分),成绩较高的与较低的学生都很少。为了控制及格率,教师根据卷面成绩x做了函数变换y=f(x),得到最终的百分制成绩y,使及格率大为提高。比较公平合理的函数变换为_( )_.

A、y=x+20
B、y=1.2x
C、y=10√x
D、y=x^2/100

正确答案:C

解析
选项A不合理,它使0分变换成20分,使100分变换成120分。
选项B不合理,它使100分变换成120分。
选项D达不到目的,它将普遍降低成绩,使原来60分的变换成36分,不及格人数更多了,及格率更低了。
选项C比较公平合理,它维持了正常的百分制,使0分变换成0分,100分变换成100分,卷面成绩36分以上的变换成60分以上的及格成绩,卷面成绩较高者最终成绩也较高。

【第56题】

某证券公司股票交易系统采用分布式数据库,这样本地客户的交易业务能够在本地正常进行,而不需要依赖于其他场地数据库,这属于分布式数据库的( )_特点。

A、共享性
B、分布性
C、可用性
D、自治性

正确答案:D

解析
共享性是指各结点数据共享;自治性指每结点对本地数据都能独立管理;可用性是指当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪;分布性是指数据在不同场地上的存储。

【第57题】

某软件公司参与开发管理系统软件的程序员丁某,辞职到另一公司任职,该公司项目负责人将管理系统软件的开发者署名替换为王某,该项目负责人的行为_( )

A、不构成侵权,因为丁某不是软件著作权人
B、只是行使管理者的权利,不构成侵权
C、侵犯了开发者丁某的署名权
D、不构成侵权,因为丁某已离职

正确答案:C

解析
署名权是开发者的永久权利,该项目负责人的行为侵犯了开发者丁某的署名权。

【第58题】

某项目包括8个作业A~H,每天需要间接费用5万元,完成各作业所需的时间与直接费用、赶进度时每天需要增加的费用以及作业之间的衔接关系见下表。根据这些数据,以最低成本完成该项目需要( )_天。
在这里插入图片描述

A、13
B、14
C、15
D、16

正确答案:B

解析
本题是项目管理中,时间管理的关键路径问题。先将题目中的各个结点依赖关系画出来,如图所示:
在这里插入图片描述
即关键路径为B-G-H,所以,正常情况下该项目的工期为8+4+3=15天,所需经费=总直接费用+天数×每天的间接费用=150+15×5=225万元。
为了将项目压缩工期1天,则必须将关键路径上的某个作业压缩1天。关键路径上的三个作业B、G、H压缩每天需要增加的费用分别为6、3、6万元,显然应将G压缩1天,需要增加费用3万元,但会节省间接费用5万元,所以总成本将降为223万元,工期将是14天。此时的网络计划图如下。
在这里插入图片描述
此时,关键路径有两条:B-G-H 和B-C。如果项目要再压缩1天,则需要在每条关键路径上都压缩1天,而且赶进度总增加的费用应低于5万元才能节省总成本。如果B压缩1天,则总成本将增加6-5=1万元;如果C和G都压缩1天,则总成本将增加3+3-5=1万元;如果C和H都压缩1天,则总成本将增加3+6-5=4 万元。
因此,只能压缩G1天,以最低成本(223 万元)完成该项目需要14天。答案选择B选项。

【第59题】

某项目要求在指定日期从结点A沿多条线路运输到结点F,其运输路线图(包括A~F6个结点以及9段线路)如下所示。每段线路都标注了两个数字:前一个数字是该段线路上单位运输量所需的费用(单位:万元/万吨),后一个数字是每天允许通过该段线路的最大运输量(万吨)。如果对该图采用最小费用最大流算法,那么该项目可以用最低的总费用,在指定日期分多条路线运输总计( ) 万吨的货物。
在这里插入图片描述

A、11
B、12
C、13
D、14

正确答案:B

一共可以运输4+3+1+4=12万吨,费用为140+148+160=448万元。答案选择B选项。

【第60题】

电子商务是指买卖双方利用现代开放的Internet网络,按照一定的标准所进行的各类商业活动。电子商务可具有不同的模式,其中个人工作者给消费者提供服务属于_( )_。

A、B2B
B、C2C
C、B2C
D、C2B

正确答案:B

解析
电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。要实现完整的电子商务会涉及很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。由于参与电子商务中的各方在物理上是互不谋面的,因此整个电子商务过程并不是物理世界商务活动的翻版,网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥着不可或缺的作用。
按参与交易的对象分类,电子商务大致可以分为以下几类:
(1)企业对消费者(Business to Customer, B2C)。这类电子商务主要是借助于Intermet开展在线销售活动。由于这种模式节省了客户和企业双方的时间和空间,大大提高了交易效率,节省了各类不必要的开支,因而得到了人们的认同,获得了迅速的发展。
(2)企业对企业(Business to Business,B2B)。两个或是若干个有业务联系的企业通过B2B模式彼此连接起来,形成网上的虚拟企业圈。例如,企业利用计算机网络向它的供应商进行采购,或利用计算机网络进行付款等。B2B具有很强的实时商务处理能力,使企业能以一种安全、可靠、简便、快捷的方式进行企业间的商务联系活动。
(3)消费者对消费者(Customer to Customer, C2C)。这种模式其实是个人对个人,只不过习惯上是这么称呼而已。C2C平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。
除此之外,也可以把企业对政府的一些商务活动简称为B2G (Business to Government,企业对政府),例如,政府采购企业的产品等;把个人对企业的一些商务活动简称为 C2B(Customer to Business,消费者对企业),例如,IT行业中的独立咨询师为企业提供咨询和顾问服务。由此,还可以衍生出C2G(Customer to Government,消费者对政府)等,只不过这些都是非主流的模式。

【第61~62题】

系统可靠性是系统在规定时间内及规定的环境条件下,完成规定功能的能力。系统可靠性包含四个子特征,其中_( )_是指系统避免因错误的发生而导致失效的能力;( )_是指系统依附于与可靠性相关的标准、约定或规定的能力。

(1)A、成熟性
B、容错性
C、易恢复性
D、可靠性的依从性
(2)A、成熟性
B、容错性
C、易恢复性
D、可靠性的依从性

解析
系统可靠性中的成熟性子特性是指系统避免因错误的发生而导致失效的能力;容错性是指在系统发生故障或违反指定接口的情况下,系统维持规定的性能级别的能力;易恢复性是指在系统发生失效的情况下,重建规定的性能级别并恢复受直接影响的数据的能力;可靠性的依从性是指系统依附于与可靠性相关的标准、约定或规定的能力。

正确答案:A、D

【第63~65题】

组相联映射是常见的Cache映射方法。如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为( )组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是( )个字,主存地址需要( )位,主存组号需( )位。

(1)A、8
B、16
C、19
D、4
(2)A、8
B、16
C、32
D、4
(3)A、128
B、64
C、4096
D、1024
(4)A、256
B、19
C、128
D、8

解析
组相联映射(set-associative mapping)是主要用于主存储器与高速缓存之间的一种地址映射关系,将主存储器和高速缓存按同样大小分组,组内再分成同样大小的块,组间采用直接映射,组内的块之间采用全相联映射。
因此,如果容量为64块的Cache采用组相联方式映射,每块大小为128个字,每4块为一组,即 Cache分为16组。若主存容量为4096页,且以字编址。根据主存与Cache块的容量需一致,即每个内存页的大小是128个字,主存地址需要19位,主存组号需8位。

正确答案:A、B、A、B

【第67题】

结构化分析方法以数据字典为核心,有三个维度的模型,分别是_( )_。

A、数据模型、功能模型、架构模型
B、功能模型、状态模型、行为模型
C、数据模型、功能模型、行为模型
D、数据模型、状态模型、架构模型

正确答案:C

解析
系统分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。在实际工作中,一般使用E-R图表示数据模型,用DFD表示功能模型,用STD表示行为模型。

【第68~69题】

结构化方法属于( )_的开发方法,强调开发方法的结构合理性,以及所开发系统的结构合理性。而( )是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

(1)A、自底向上
B、层次性
C、自顶向下
D、对象化
(2)A、面向智能体方法
B、原型化方法
C、面向对象方法
D、面向服务方法

解析
结构化方法是由结构化系统分析和设计组成的一种信息系统开发方法,是目前最成熟、应用最广泛的信息系统开发方法之一。它假定被开发的系统是一个结构化的系统,因而,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。
原型法是一种根据用户需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。在现实生活中,一个大型工程项目建设之前制作的沙盘,以及大型建筑的模型等都与快速原型法有同样的功效。应用快速原型法的开发过程包括系统需求分析、系统初步设计、系统调试、系统检测等阶段。用户仅需在系统分析与系统初步设计阶段完成对应用系统的简单描述,开发者在获取一组基本需求定义后,利用开发工具生成应用系统原型,快速建立一个目标应用系统的最初版本,并把它提交给用户试用、评价,根据用户提出的意见和建议进行修改和补充,从而形成新的版本再返回给用户。通过这样多次反复,使得系统不断地细化和扩充,直到生成一个用户满意的方案为止。
面向对象方法是对客观世界的一种看法,它是把客观世界从概念上看成一个由相互配合协作的对象所组成的系统。信息系统开发的面向对象方法的兴起是信息系统发展的必然趋势。数据处理包括数据与处理两部分。但在信息系统发展过程的初期却是有时偏重这一面,有时偏重那一面。在二十世纪七八十年代,偏重于处理方面的人员认识到初期的数据处理工作是计算机相对复杂而数据相对简单。因此,先有结构化程序设计的发展,随后产生面向功能分解的结构化设计与结构化分析。偏重于数据方面的人员同时提出了面向数据结构的分析与设计。到了20世纪80年代,兴起了信息工程方法,使信息系统开发发展到了新的阶段。面向对象的分析方法是利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造模拟现实系统的方法。传统的结构化设计方法的基本点是面向过程,系统被分解成若干个过程。而面向对象的方法是采用构造模型的观点,在系统的开发过程中,各个步骤的共同目标是建造一个问题域的模型。在面向对象的设计中,初始元素是对象,然后将具有共同特征的对象归纳成类,组织类之间的等级关系,构造类库。在应用时,在类库中选择相应的类。
面向服务的方法也是重要的信息系统开发方法。面向对象的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而面向服务的开发方法的思维方式恰好满足了这种需求。

正确答案:C、B

【第70~71题】

给定关系模式R(U,F),其中:属性集U={A,B,C,D,E,G},函数依赖集F={A →BC,C→D,A →D,E→G}。关系R中( ),函数依赖集F中( )

(1)A、有1个候选码A
B、有1个候选码AE
C、有2个候选码AC和AE
D、有2个候选码CE和AE
(2)A、存在传递依赖,但不存在冗余函数依赖
B、既不存在传递依赖,也不存在冗余函数依赖
C、存在传递依赖,并且存在冗余函数依赖A→D
D、不存在传递依赖,但存在冗余函数依赖A→D

正确答案:B

解析
关系模式R的码为AE。因为AE是仅出现在函数依赖集F左部的属性,则AE必为R的任一候选码的成员。又因为若(AE)片=U,则AE必为R的唯一候选码。
根据已知条件“F={A → BC,C→D,A→D,E→G}”和 Armstrong 公理系统的引理“X→A Ap…A成立的充分必要的条件是X→A成立(i=1,2,3…k)”,可以由“A→BC”得出“A→B,A→C”。根据Armstrong公理系统的传递律规则“若X→Y, Y-Z为F所蕴涵,则X→Z为F所蕴涵”,本题函数依赖“A→C,C-→D”可以得出存在传递依赖“A→D”.又由于F中有函数依赖A→D,故A →D为冗余函数依赖。

【第72~74题】

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
在这里插入图片描述
若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为 ( );空③和空④处应分别为_( )_;空⑤和空⑥处应分别为( )。
在这里插入图片描述

(1)A、V(S1)和P(S2)P (S3)
B、P(S1)和V(S2))V (S3)
C、V(S1)和V(S2) V(S3)
D、P(S1)和P(S2) P (S3)
(2)A、V(S4)V(S5)和P(S3)
B、P(S4)和V(S4)V (S5)
C、P(S4) P(S5)和V(S3)
D、V(S4)和V(S5)P (S5)
(3)A、V(S4)和V(S5)P (S5)
B、P(S6)和P (S7)
C、V(S6)和V(S7)
D、P (S6)和V(S7)

解析:本题考查的是信号量与PV操作的相关知识。
解这类题目可以先标注出信号量,如下图:
在这里插入图片描述
在本题的图中,节点代表进程,而箭线代表信号量,若箭线从某节点引出,则本节点对应的进程末尾应有对该信号量的V操作,相反,若一个箭线指向某节点,则该节点对应的进程开始处应有P操作。根据此判断原则可知:
①②③④⑤⑥
分别为:V(S1),V(S2)V(S3),V(S4)V(S5),P(S3),P(S6),V(S7)。
根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:
在这里插入图片描述

正确答案:C、A、D

【第75题】

通常使用( )为IP数据报文进行加密。

A、IPSec
B、PP2P
C、HTTPS
D、TLS

解析
IP数据报文是网络层报文,IPSec是加强网络层报文安全的加密技术。

正确答案:A

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

数据知道

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值