1
2
3
4
5
6
7
8
9
10
2
3
4
5
6
7
8
9
10
ak47
2003年系統(tǒng)分析師級上午試題及答案
●面向?qū)ο蠹夹g(shù)中,對已有實例的特征稍作改變就可生成其他的實例,這種方式稱為__ (1)__。
供選擇的答案:
(1): A.委托 B.代理 C.繼承 D.封裝
●分類(Classification)指的是對象及其類型之間的關(guān)系。若一個對象可用n個類型表述,而這些類型不必由繼承來關(guān)聯(lián)的是__ (2)__。
供選擇的答案:
(2): A.單一分類 B.多重分類 C.動態(tài)分類 D.靜態(tài)分類
供選擇的答案:
(2): A.單一分類 B.多重分類 C.動態(tài)分類 D.靜態(tài)分類
●__(3)__是面向?qū)ο蟪绦蛟O(shè)計語言中的一種機制。這種機制實現(xiàn)了方法的定義與具體的對象無關(guān),而對方法的調(diào)用則可以關(guān)聯(lián)于具體的對象。
供選擇的答案:
(3): A.繼承(Inhertance) B.模板(Template)C.對象的自身引用(Self-Reference) D.動態(tài)綁定(Dynamic Binding)
供選擇的答案:
(3): A.繼承(Inhertance) B.模板(Template)C.對象的自身引用(Self-Reference) D.動態(tài)綁定(Dynamic Binding)
●在使用UML建模時,若需要描述跨越多個用例的單個對象的行為,使用__(4)__是最為合適的。
供選擇的答案:
(4): A.協(xié)作圖(Collaboration Diagram) B.序列圖(Sequence Diagram)
供選擇的答案:
(4): A.協(xié)作圖(Collaboration Diagram) B.序列圖(Sequence Diagram)
C.活動圖(Activity Diagram) D.狀態(tài)圖(Statechart Diagram)
●UML結(jié)構(gòu)包括了基本構(gòu)造快,公共機制和__(5)__。UML中提供了擴展機制,其中,構(gòu)造型(Stereotype)擴展了UML的__(6)__,約束(Constraint)擴展了UML__(7)__。
供選擇的答案:
(5): A.把這些構(gòu)造塊放在一起的規(guī)則 B.圖形或文字修飾
C.類與對象的劃分以及接口與實現(xiàn)的分離 D.描述系統(tǒng)細(xì)節(jié)的規(guī)格說明
(6)、(7): A.構(gòu)造塊的特性,允許創(chuàng)建詳述元素的新信息
B.構(gòu)造塊的語義,允許增加新的規(guī)則或修改現(xiàn)有的規(guī)則
C.語意,允許創(chuàng)建新的構(gòu)造塊 D.詞匯,允許創(chuàng)建新的構(gòu)造塊
供選擇的答案:
(5): A.把這些構(gòu)造塊放在一起的規(guī)則 B.圖形或文字修飾
C.類與對象的劃分以及接口與實現(xiàn)的分離 D.描述系統(tǒng)細(xì)節(jié)的規(guī)格說明
(6)、(7): A.構(gòu)造塊的特性,允許創(chuàng)建詳述元素的新信息
B.構(gòu)造塊的語義,允許增加新的規(guī)則或修改現(xiàn)有的規(guī)則
C.語意,允許創(chuàng)建新的構(gòu)造塊 D.詞匯,允許創(chuàng)建新的構(gòu)造塊
●Windows NT為了實現(xiàn)在多種硬件平臺上的可移植性,最關(guān)鍵的部分是__(8)__;它是__(9)__。
供選擇的答案:
(8): A.環(huán)境子系統(tǒng) B.系統(tǒng)支持進(jìn)程 C.硬件抽象層 D.應(yīng)用程序
(9): A.硬件的一部分 B.可加載的核心態(tài)模塊 C.一組系統(tǒng)調(diào)用 D.設(shè)備驅(qū)動程序
●假設(shè)某操作系統(tǒng)采用非剝奪法來分配資源,且對資源的申請和釋放可以在任何時候進(jìn)行。當(dāng)進(jìn)程A請求資源得不到滿足時:
①若沒有因等待資源而被阻塞的其他進(jìn)程,則進(jìn)程A__(10)__。
②若有因等待資源而阻塞的其他進(jìn)程,則__(11)__檢查所有由于等待資源而被阻塞的進(jìn)程的資源占用情況。若占有了進(jìn)程A所需資源,則將資源取出并分配給進(jìn)程A,那么該策略__(12)__。
供選擇的答案:
(10): A.可直接阻塞
B.釋放其他進(jìn)程已占有的資源,并撤銷相關(guān)進(jìn)程
C.釋放申請進(jìn)程已占有資源,并撤銷該進(jìn)程
D.不可直接阻塞
(11): A.申請進(jìn)程 B.系統(tǒng)進(jìn)程 C.用戶進(jìn)程 D.設(shè)備管理程序
(12): A.會導(dǎo)致死鎖 B.不會導(dǎo)致死鎖
C.采用的是資源靜態(tài)分配法 D.采用的是資源順序分配法
①若沒有因等待資源而被阻塞的其他進(jìn)程,則進(jìn)程A__(10)__。
②若有因等待資源而阻塞的其他進(jìn)程,則__(11)__檢查所有由于等待資源而被阻塞的進(jìn)程的資源占用情況。若占有了進(jìn)程A所需資源,則將資源取出并分配給進(jìn)程A,那么該策略__(12)__。
供選擇的答案:
(10): A.可直接阻塞
B.釋放其他進(jìn)程已占有的資源,并撤銷相關(guān)進(jìn)程
C.釋放申請進(jìn)程已占有資源,并撤銷該進(jìn)程
D.不可直接阻塞
(11): A.申請進(jìn)程 B.系統(tǒng)進(jìn)程 C.用戶進(jìn)程 D.設(shè)備管理程序
(12): A.會導(dǎo)致死鎖 B.不會導(dǎo)致死鎖
C.采用的是資源靜態(tài)分配法 D.采用的是資源順序分配法
●在將E-R模型向關(guān)系模型轉(zhuǎn)換過程中,若將三個實體之間的多對多聯(lián)系m:n:p轉(zhuǎn)換為關(guān)系模式,則該關(guān)系模式的關(guān)鍵字為__(13)__。
供選擇的答案:
(13): A.任意兩個實體的關(guān)鍵字組合 B.任意一個實體的關(guān)鍵字
C.各實體的關(guān)鍵字組合 D.某實體的其它屬性
供選擇的答案:
(13): A.任意兩個實體的關(guān)鍵字組合 B.任意一個實體的關(guān)鍵字
C.各實體的關(guān)鍵字組合 D.某實體的其它屬性
●關(guān)系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的屬性分別表示學(xué)號、學(xué)生姓名、課程號、課程名、成績、任課教師名和教師地址。其中,一個學(xué)生可以選若干門課程,一個教師可以講授若干門課程,一門課程可以由多個教師講授,對于同一門課程,學(xué)生只能選定一個教師講授的課程,教師不會重名。關(guān)系模式Student的候選關(guān)鍵字有__(14)__,最小函數(shù)依賴集中有__(15)__個函數(shù)依賴,該關(guān)系模式屬于__(16)__范式,分解ρ=__(17)__,并且是無損聯(lián)接及保持函數(shù)依賴
供選擇的答案:
(14): A.1個,為(Sno,Cno) B.1個,為(Sno,Cno,Tname)
C.2個,為(Sno,Sname,Cno)和(Sno,Cno,Tname)
D.2個,為(Sno,Sname,Cno)和(Sname,Cno,Tname)
(15): A.4 B.5 C.6 D.7
(16): A.1NF B.2NF C.3NF D.BCF
(17): A. B. C. D.
●McCall軟件質(zhì)量模型把軟件的質(zhì)量特性分為三個重要的方面,屬于軟件產(chǎn)品運行方面的特性有__(18)__,屬于軟件產(chǎn)品修改方面的特性有__(19)__。
供選擇的答案:
(18): A.可移植性 B.可維護(hù)性 C.可使用性 D.靈活性
(19): A.互操作性 B.可測試性 C.可重用性 D.完整性
供選擇的答案:
(18): A.可移植性 B.可維護(hù)性 C.可使用性 D.靈活性
(19): A.互操作性 B.可測試性 C.可重用性 D.完整性
●可測試性是指對測試一個軟件所需要的工作量的度量?蓽y試性與軟件的許多度量屬性有關(guān),與可測試性有關(guān)的6個度量屬性是__(20)__。
供選擇的答案:
(20): A.可操作性、可跟蹤性、自檢視性、易培訓(xùn)性、完備性、模塊性
B.可操作性、可容錯性、可檢視性、可理解性、復(fù)雜性、準(zhǔn)確性
C.可審計性、執(zhí)行效率、自檢視性、易培訓(xùn)性、安全性、準(zhǔn)確性
D.可審計性、自描述性、自檢視性、可理解性、簡潔性、模塊性
供選擇的答案:
(20): A.可操作性、可跟蹤性、自檢視性、易培訓(xùn)性、完備性、模塊性
B.可操作性、可容錯性、可檢視性、可理解性、復(fù)雜性、準(zhǔn)確性
C.可審計性、執(zhí)行效率、自檢視性、易培訓(xùn)性、安全性、準(zhǔn)確性
D.可審計性、自描述性、自檢視性、可理解性、簡潔性、模塊性
●__(21)__方面的內(nèi)容應(yīng)寫入信息系統(tǒng)的操作手冊。
供選擇的答案:
(21): A.信息系統(tǒng)的功能說明和輸入數(shù)據(jù)的處理過程 B.信息系統(tǒng)的軟件配置以及各部分的內(nèi)部結(jié)構(gòu)
C.按屏幕變遷過程解釋處理過程 D.在廠商發(fā)布系統(tǒng)升級時,說明提供的服務(wù)過程
●系統(tǒng)開發(fā)過程的流程如下圖所示,__(22)__階段擬定了系統(tǒng)的目標(biāo)、范圍和要求。
供選擇的答案:
(21): A.信息系統(tǒng)的功能說明和輸入數(shù)據(jù)的處理過程 B.信息系統(tǒng)的軟件配置以及各部分的內(nèi)部結(jié)構(gòu)
C.按屏幕變遷過程解釋處理過程 D.在廠商發(fā)布系統(tǒng)升級時,說明提供的服務(wù)過程
●系統(tǒng)開發(fā)過程的流程如下圖所示,__(22)__階段擬定了系統(tǒng)的目標(biāo)、范圍和要求。
供選擇的答案:
(22): A.① B.② C.③ D.④
●某單位的技術(shù)人員在不影響本職工作的條件下,在其他單位兼職并利用其兼職單位的物質(zhì)條件完成了一項發(fā)明創(chuàng)造,則該發(fā)明創(chuàng)造的專利申請權(quán)屬于__(23)__。
供選擇的答案:
(23): A.原單位 B.兼職單位 C.兼職單位和技術(shù)人員雙方共有 D.該技術(shù)人員
供選擇的答案:
(23): A.原單位 B.兼職單位 C.兼職單位和技術(shù)人員雙方共有 D.該技術(shù)人員
●甲廠、乙廠同為生產(chǎn)電冰箱的廠家。甲廠得知乙廠研制出提高電冰箱質(zhì)量和性能的技術(shù)方法后,隨以不正當(dāng)方式獲取了該技術(shù),并加以利用。甲廠侵犯了乙廠的__(24)__。
供選擇的答案:
(24): A.商業(yè)秘密 B.專利權(quán) C.專利申請權(quán) D.經(jīng)營信息權(quán)
供選擇的答案:
(24): A.商業(yè)秘密 B.專利權(quán) C.專利申請權(quán) D.經(jīng)營信息權(quán)
●就知識產(chǎn)權(quán)中的財產(chǎn)權(quán)而言,其基本特征之一是具有法定保護(hù)期的限制,但是并非知識產(chǎn)權(quán)中每一項財產(chǎn)權(quán)都具有時間限制。根據(jù)知識法的有關(guān)規(guī)定,正確的說法是:__(25)__。
供選擇的答案:
(25): A.廠商的名稱權(quán)、商業(yè)秘密權(quán)、商標(biāo)權(quán)均有法定保護(hù)期限
B.廠商的名稱權(quán)、商標(biāo)權(quán)商有法定保護(hù)期限,商業(yè)秘密權(quán)無法定保護(hù)期限
C.廠商的名稱權(quán)、商業(yè)秘密權(quán)、商標(biāo)權(quán)均無法定保護(hù)期限
D.廠商的名稱權(quán)、商業(yè)秘密權(quán)無法定保護(hù)期限,商標(biāo)權(quán)商有法定保護(hù)期限
供選擇的答案:
(25): A.廠商的名稱權(quán)、商業(yè)秘密權(quán)、商標(biāo)權(quán)均有法定保護(hù)期限
B.廠商的名稱權(quán)、商標(biāo)權(quán)商有法定保護(hù)期限,商業(yè)秘密權(quán)無法定保護(hù)期限
C.廠商的名稱權(quán)、商業(yè)秘密權(quán)、商標(biāo)權(quán)均無法定保護(hù)期限
D.廠商的名稱權(quán)、商業(yè)秘密權(quán)無法定保護(hù)期限,商標(biāo)權(quán)商有法定保護(hù)期限
●一個電子數(shù)據(jù)交換()系統(tǒng)包含四大模塊:聯(lián)系模塊、報文生成及處理模塊、__(26)__和通信模塊。
供選擇的答案:
(26): A.報文接收模塊 B.格式轉(zhuǎn)換模塊 C.加密模塊 D.交易模塊
供選擇的答案:
(26): A.報文接收模塊 B.格式轉(zhuǎn)換模塊 C.加密模塊 D.交易模塊
●電子商務(wù)是貿(mào)易鏈上的各個參與方,在計算機信息網(wǎng)絡(luò)環(huán)境下,通過__(27)__和信息保證安全,對貿(mào)易流程全方位的處理過程。
供選擇的答案:
(27): A.密碼體系 B.標(biāo)準(zhǔn)化體系 C.CA論證 D.信息處理
供選擇的答案:
(27): A.密碼體系 B.標(biāo)準(zhǔn)化體系 C.CA論證 D.信息處理
●企業(yè)開展電子商務(wù)后,對企業(yè)信息系統(tǒng)將會提出更高的要求,企業(yè)制造資源的管理、敏捷制造以及與外界相關(guān)的__(28)__都將提到發(fā)展的議程上來。
供選擇的答案:
(28): A.供應(yīng)鏈管理 B.客戶管理 C.供應(yīng)商管理 D.銷售管理
供選擇的答案:
(28): A.供應(yīng)鏈管理 B.客戶管理 C.供應(yīng)商管理 D.銷售管理
●OMT(Object Modelling Technique)方法的第一步是從問題的陳述入手,構(gòu)造系統(tǒng)模型。系統(tǒng)模型由對象模型、__(29)__組成。對象模型式從實際系統(tǒng)導(dǎo)出的類的體系,即類的屬性、子類與父類之間的繼承關(guān)系以及類之的__(30)__關(guān)系。
供選擇的答案:
(29): A.靜態(tài)模型和功能模型 B.動態(tài)模型和過程模型
C.動態(tài)模型和功能模型 D.靜態(tài)模型和操作模型
(30): A.關(guān)聯(lián) B.從屬 C.調(diào)用 D.包含
供選擇的答案:
(29): A.靜態(tài)模型和功能模型 B.動態(tài)模型和過程模型
C.動態(tài)模型和功能模型 D.靜態(tài)模型和操作模型
(30): A.關(guān)聯(lián) B.從屬 C.調(diào)用 D.包含
●隨著軟件開發(fā)工具的積累與自動化工具的增多,軟件開發(fā)環(huán)境進(jìn)入了第三代ICASE(Integrated Computer-Aided Software Engineering)階段。ICASE信息庫(Repository)不僅定義了面向?qū)ο蟮臄?shù)據(jù)庫管理系統(tǒng),提供了__(31)__機制,還建立了可以被環(huán)境中所有工具訪問的數(shù)據(jù)模型,提供了__(32)__機制,實現(xiàn)了配置管理功能。
供選擇的答案:
(31)、(32):A.平臺集成 B.控制集成 C.?dāng)?shù)據(jù)-工具集成 D.?dāng)?shù)據(jù)-數(shù)據(jù)集成
供選擇的答案:
(31)、(32):A.平臺集成 B.控制集成 C.?dāng)?shù)據(jù)-工具集成 D.?dāng)?shù)據(jù)-數(shù)據(jù)集成
[NextPage]
●下圖是公鑰加密系統(tǒng)的概念圖,a和b處應(yīng)分別是__(33)__。
供選擇的答案:
(33): A.接收者的公鑰,接收者的私鑰 B.接收者的私鑰,接收者的公鑰
C.發(fā)送者的公鑰,接收者的私鑰 D.發(fā)送者的私鑰,接收者的公鑰
●為了抵抗統(tǒng)計分析破譯法,香農(nóng)()提出了設(shè)計密碼體制的兩個一般原則,這兩個原則為__(34)__。
供選擇的答案:
(34): A.?dāng)U散與移位 B.混淆與替換 C.混淆與移位 D.?dāng)U散與混淆
供選擇的答案:
(34): A.?dāng)U散與移位 B.混淆與替換 C.混淆與移位 D.?dāng)U散與混淆
●1997年美國NIST發(fā)起征集高級加密標(biāo)準(zhǔn)AES (Advanced Encryption Standrad)算法的活動,目的是為了確定一個安全性更好的分組密碼算法來取代DES。最終選定高級加密算法AES的算法為__(35)__。
供選擇的答案:
(35): A.國際數(shù)據(jù)加密算法IDEA B.橢圓率曲線密碼ECC
C.RSA算法 D.Rijndael數(shù)據(jù)加密算法
供選擇的答案:
(35): A.國際數(shù)據(jù)加密算法IDEA B.橢圓率曲線密碼ECC
C.RSA算法 D.Rijndael數(shù)據(jù)加密算法
●下列選項中不屬于網(wǎng)絡(luò)安全基本技術(shù)的是__(36)__。
供選擇的答案:
(36): A.?dāng)?shù)據(jù)壓縮技術(shù) B.DES技術(shù) C.基于硬件的包過濾技術(shù)
D.防止攻擊者假冒合法用戶獲取訪問權(quán)限的相關(guān)規(guī)定
供選擇的答案:
(36): A.?dāng)?shù)據(jù)壓縮技術(shù) B.DES技術(shù) C.基于硬件的包過濾技術(shù)
D.防止攻擊者假冒合法用戶獲取訪問權(quán)限的相關(guān)規(guī)定
●DVD-ROM光盤最多可存儲17GB的信息,比CD-ROM光盤的650MB大了許多。DVD-ROM光盤是通過__(37)__來提高存儲容量的。
供選擇的答案:
(37): A.減小讀取激光波長,減小光學(xué)物鏡數(shù)值孔徑 B.減小讀取激光波長,增大光學(xué)物鏡數(shù)值孔徑
C.增大讀取激光波長,減小光學(xué)物鏡數(shù)值孔徑 D.增大讀取激光波長,增大光學(xué)物鏡數(shù)值孔徑
供選擇的答案:
(37): A.減小讀取激光波長,減小光學(xué)物鏡數(shù)值孔徑 B.減小讀取激光波長,增大光學(xué)物鏡數(shù)值孔徑
C.增大讀取激光波長,減小光學(xué)物鏡數(shù)值孔徑 D.增大讀取激光波長,增大光學(xué)物鏡數(shù)值孔徑
●MPEG-4是__(38)__,MPEG-4主要由音頻編碼、視頻編碼、數(shù)據(jù)平面、__(39)__、緩沖區(qū)管理和實時識別等部分構(gòu)成,其中,數(shù)據(jù)平面包括__(40)__兩部分。
供選擇的答案:
(38): A.電視圖像和伴音信息的通用編碼
B.高數(shù)據(jù)速率數(shù)字存儲媒體的電視圖像和伴音編碼
C.一套多媒體內(nèi)容描述符接口標(biāo)準(zhǔn) D.一套多媒體通訊標(biāo)準(zhǔn)
(39): A.對象基表達(dá) B.場景描述 C.合成編碼 D.描述符接口
(40): A.非可分等級編碼模式和可分等級編碼模式 B.合成數(shù)據(jù)對象和自然數(shù)據(jù)對象
C.傳輸關(guān)系和媒體關(guān)系 D.具有特殊品質(zhì)服務(wù)(QOS)的信道和面向每個基本流的帶寬
供選擇的答案:
(38): A.電視圖像和伴音信息的通用編碼
B.高數(shù)據(jù)速率數(shù)字存儲媒體的電視圖像和伴音編碼
C.一套多媒體內(nèi)容描述符接口標(biāo)準(zhǔn) D.一套多媒體通訊標(biāo)準(zhǔn)
(39): A.對象基表達(dá) B.場景描述 C.合成編碼 D.描述符接口
(40): A.非可分等級編碼模式和可分等級編碼模式 B.合成數(shù)據(jù)對象和自然數(shù)據(jù)對象
C.傳輸關(guān)系和媒體關(guān)系 D.具有特殊品質(zhì)服務(wù)(QOS)的信道和面向每個基本流的帶寬
●通道處理機在數(shù)據(jù)傳送過程中,通道選擇一次設(shè)備需要的時間為4.8μs,傳送一個字節(jié)數(shù)據(jù)需要0.2μs。某設(shè)備每隔500μs 發(fā)出一次傳送一個字節(jié)數(shù)據(jù)的請求。該通道處理機進(jìn)行多字節(jié)多路通道傳送時,通道的極限流量應(yīng)為__(41)__。在理想的情況下,此通道最多可掛接__(42)__臺這樣的設(shè)備。
供選擇的答案:
(41): A100KB/S B.200KB/S C.250KB/S D.300KB/S
(42): A.50 B.100 C.150 D.200
供選擇的答案:
(41): A100KB/S B.200KB/S C.250KB/S D.300KB/S
(42): A.50 B.100 C.150 D.200
●為了提高計算機的性能,采用Cache、虛擬存儲器等多項技術(shù)。__(43)__不屬于Cache的特征。
供選擇的答案:
(43): A.為了提高速度全部用硬件實現(xiàn) B.可以顯著提高計算機的主存速度
C.可以顯著提高計算機的主存容量 D.對程序員是透明的
供選擇的答案:
(43): A.為了提高速度全部用硬件實現(xiàn) B.可以顯著提高計算機的主存速度
C.可以顯著提高計算機的主存容量 D.對程序員是透明的
●編號為0、1、2、3、…、15的16個處理器,采用單級互聯(lián)網(wǎng)絡(luò)連接,當(dāng)互聯(lián)函數(shù)為Cube3,11號處理器連接到__(44)__號處理器。若采用Shuffle互聯(lián)函數(shù),則11號處理器應(yīng)連接到__(45)__號處理器。
供選擇的答案:
(44): A.2 B.3 C.7 D.9
(45): A.2 B.5 C.7 D.11
供選擇的答案:
(44): A.2 B.3 C.7 D.9
(45): A.2 B.5 C.7 D.11
●關(guān)于可靠性,以下敘述中正確的是__(46)__。
供選擇的答案:
(46): A.延長MTBF以及縮短MTTR,對于提高設(shè)備的有效使用率是有效的
B.縮短MTTR對于延長MTBF是有效的
C.設(shè)備的MTBF是在設(shè)備出廠時決定的。此后MTBF保持不變,用戶為了提高可靠性,只能努力縮短MTTR
D.如果設(shè)備各個部分的故障率都是α,則該設(shè)備的故障率就是α。
供選擇的答案:
(46): A.延長MTBF以及縮短MTTR,對于提高設(shè)備的有效使用率是有效的
B.縮短MTTR對于延長MTBF是有效的
C.設(shè)備的MTBF是在設(shè)備出廠時決定的。此后MTBF保持不變,用戶為了提高可靠性,只能努力縮短MTTR
D.如果設(shè)備各個部分的故障率都是α,則該設(shè)備的故障率就是α。
●對時鐘頻率為400MHz的某計算機進(jìn)行測試,測試程序使用4種類型的指令。每種指令的數(shù)量及每種指令的時鐘數(shù)(CPI)表示如下:
指令類型 指令條數(shù) 指令時鐘數(shù)
1 120000 1
2 36000 2
3 24000 4
4 20000 8
該計算機的指令平均時鐘數(shù)為__(47)__;該計算機的運算速度約為__(48)__MIPS。
供選擇的答案:
(47): A.1.82 B.2.24 C.2.56 D.3.20
(48): A.153.5 B.162.4 C.178.6 D.184.2
指令類型 指令條數(shù) 指令時鐘數(shù)
1 120000 1
2 36000 2
3 24000 4
4 20000 8
該計算機的指令平均時鐘數(shù)為__(47)__;該計算機的運算速度約為__(48)__MIPS。
供選擇的答案:
(47): A.1.82 B.2.24 C.2.56 D.3.20
(48): A.153.5 B.162.4 C.178.6 D.184.2
●電子數(shù)據(jù)交換(EDI)涉及到的三個主要技術(shù)任務(wù)是__(49)__,EDI的標(biāo)準(zhǔn)有多種,其中較為典型的是美國國家標(biāo)準(zhǔn)局制定的X.12標(biāo)準(zhǔn),以及聯(lián)合國支持制定的__(50)__標(biāo)準(zhǔn),通過計算機處理,這兩種標(biāo)準(zhǔn)之間可以相互轉(zhuǎn)換。
供選擇的答案:
(49): A.通信標(biāo)準(zhǔn)化、通信網(wǎng)絡(luò)建設(shè)和應(yīng)用系統(tǒng)開發(fā) B.單證標(biāo)準(zhǔn)化、通信網(wǎng)絡(luò)建設(shè)和應(yīng)用系統(tǒng)開發(fā)
C.單證標(biāo)準(zhǔn)化、支付網(wǎng)絡(luò)建設(shè)和安全系統(tǒng)開發(fā) D.通信標(biāo)準(zhǔn)化、支付網(wǎng)絡(luò)建設(shè)和安全系統(tǒng)開發(fā)
(50): A.EDIFACT B.SET C.S/MIME D.PEM-MIME
供選擇的答案:
(49): A.通信標(biāo)準(zhǔn)化、通信網(wǎng)絡(luò)建設(shè)和應(yīng)用系統(tǒng)開發(fā) B.單證標(biāo)準(zhǔn)化、通信網(wǎng)絡(luò)建設(shè)和應(yīng)用系統(tǒng)開發(fā)
C.單證標(biāo)準(zhǔn)化、支付網(wǎng)絡(luò)建設(shè)和安全系統(tǒng)開發(fā) D.通信標(biāo)準(zhǔn)化、支付網(wǎng)絡(luò)建設(shè)和安全系統(tǒng)開發(fā)
(50): A.EDIFACT B.SET C.S/MIME D.PEM-MIME
●IEEE802.11定義了無限局域網(wǎng)的兩種工作模式,其中__(51)__模式是一種點對點連接,不需要無線接入點和有線網(wǎng)絡(luò)的支持,用無線網(wǎng)卡連接的設(shè)備之間就可以直接通信。IEEE802.11的物理層規(guī)定了三種傳輸技術(shù):即紅外技術(shù)、直接序列擴頻(DSSS)和頻率跳動擴頻(FHSS)技術(shù),這兩種擴頻技術(shù)都工作在__(52)__的ISM頻段。無線LAN的最小構(gòu)成模塊是基本服務(wù)集(BBS),它由__(53)__同一共享介質(zhì)的站點組成。
供選擇的答案:
(51): A.Roaming B.Ad Hoc C.Infrastructure D.DiffuseIR
(52): A.600MHz B.800MHz C.19.2GHz D.2.4GHz
(53): A.輪詢 B.爭用 C.專用 D.獨占
供選擇的答案:
(51): A.Roaming B.Ad Hoc C.Infrastructure D.DiffuseIR
(52): A.600MHz B.800MHz C.19.2GHz D.2.4GHz
(53): A.輪詢 B.爭用 C.專用 D.獨占
[NextPage]
●任取兩個正整數(shù)n和m,設(shè)集合X={x1,x2,…,xn},Y={y1,y2,…,ym},則下面正確的結(jié)論是__(54)__。
供選擇的答案:
(54): A.從X到Y(jié)存在 個單射 B. CIDR
C.從X到Y(jié)有nm個不同的二元關(guān)系 D.從X到Y(jié)有2nm個不同的函數(shù)
供選擇的答案:
(54): A.從X到Y(jié)存在 個單射 B. CIDR
C.從X到Y(jié)有nm個不同的二元關(guān)系 D.從X到Y(jié)有2nm個不同的函數(shù)
●設(shè)I(x):x是整數(shù),N(y):y是負(fù)數(shù),Q(x,y):y是x的平方,則斷言“任何整數(shù)的平方非負(fù)”可表示為下述謂詞公式__(55)__。
供選擇的答案:
(55): A. B. C. D.
供選擇的答案:
(55): A. B. C. D.
●已知集合A={a,b,c,d}上的二元關(guān)系R的關(guān)系圖如下,則二元關(guān)系R的傳遞閉包t(R)=__(56)__。
供選擇的答案:
(56): A.A╳A B.A╳A-{<c,a>}
C.A╳A-{<c,a>,<a,a>,<d,d>} D.A╳A-{<a,a>,<d,d>}
(56): A.A╳A B.A╳A-{<c,a>}
C.A╳A-{<c,a>,<a,a>,<d,d>} D.A╳A-{<a,a>,<d,d>}
●設(shè)集合A={2,4,6,8},<A,R>為偏序集合,<A,R>的哈斯圖為
則偏序關(guān)系R=__(57)__。
供選擇的答案:
(57): A.R={<2,4>,<2,6>,<2,8>} B.R={<2,4>,<2,6>,<2,8>,<4,8>}
C.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<4,8>}
D.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<2,8>,<4,8>}
●設(shè)Mk={1,2,…,k-1}(整數(shù)k>1),Xk表示Mk上的模k乘法,則當(dāng)k為__(58)__時,<Mk,Xk>不是群。
供選擇的答案:
(58): A.2 B.3 C.4 D.5
●設(shè)G為如下無向圖,關(guān)于圖G下列說法正確的是__(59)__。
供選擇的答案:
(59): A.G既是歐拉圖也是平面圖 B.G是歐拉圖但不是平面圖
C.G不是歐拉圖,但是平面圖 D.G既不是歐拉圖也不是平面圖
(59): A.G既是歐拉圖也是平面圖 B.G是歐拉圖但不是平面圖
C.G不是歐拉圖,但是平面圖 D.G既不是歐拉圖也不是平面圖
●現(xiàn)需設(shè)計有6個元件的單層電路板,把6個元件分成兩組,每組有三個元件,設(shè)計時要求每組中的任一個元件必須與另一組中的所有元件用導(dǎo)線連接,但每組內(nèi)部任何兩個元件之間沒有導(dǎo)線連接。不管怎樣設(shè)計,電路中導(dǎo)線的交叉數(shù)至少為__(60)__。
供選擇的答案:
(60): A.1 B.2 C.3 D.4
供選擇的答案:
(60): A.1 B.2 C.3 D.4
●用3個相同的元件組成如下圖所示的一個系統(tǒng)。
如果每個元件能否正常工作是相互獨立的,每個元件能正常工作的概率為p,那么此系統(tǒng)的可靠度(元件或系統(tǒng)正常工作的概率通常稱為可靠度)為__(61)__。
(61): A.p2(1-p) B.p2(2-p) C.p(1-p)2 D.p(2-p)2
(61): A.p2(1-p) B.p2(2-p) C.p(1-p)2 D.p(2-p)2
●對于n個元素的集合,基于比較的任何內(nèi)部排序法在最壞情況下所需的比較次數(shù)不少于__(62)__。采用快速排序法在最壞情況下的時間復(fù)雜度為__(63)__。
供選擇的答案:
(62): A. B. C.n D.
(63): A. B. C. D.
供選擇的答案:
(62): A. B. C.n D.
(63): A. B. C. D.
●為了表示軟件項目管理工作中各項任務(wù)之間的進(jìn)度銜接關(guān)系,最常用的計劃管理工具是__(64)__。
供選擇的答案:
(64): A.程序結(jié)構(gòu)圖 B.?dāng)?shù)據(jù)流圖 C.E-R圖 D.甘特(Gantt)圖
●軟件項目管理一般包含以下幾個方面的內(nèi)容:任務(wù)劃分、計劃安排、經(jīng)費管理、審計控制、__(65)__和項目保證等。
(65): A.市場管理 B.用戶管理 C.風(fēng)險管理 D.設(shè)備管理
供選擇的答案:
(64): A.程序結(jié)構(gòu)圖 B.?dāng)?shù)據(jù)流圖 C.E-R圖 D.甘特(Gantt)圖
●軟件項目管理一般包含以下幾個方面的內(nèi)容:任務(wù)劃分、計劃安排、經(jīng)費管理、審計控制、__(65)__和項目保證等。
(65): A.市場管理 B.用戶管理 C.風(fēng)險管理 D.設(shè)備管理
●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(66)__ useful information (knowledge) from the rapidly growing __(67)__ of digital data. These theories and tools are the subject of the emerging field of knowledge discovery in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(68)__ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(69)__ (for example, a short report) , more __(70)__(for example, a descriptive approximation or model of the process that generated the data) , or more useful (for example, a predictive model for estimating the value of future cases) , At the core of the process is the application of specific data-mining methods for pattern discovery and extraction.
供選擇的答案:
(66): A.expiring B.examining C.extracting D.extricating
供選擇的答案:
(66): A.expiring B.examining C.extracting D.extricating
(67): A.voice B.volumes C.ststes D.speed
(68): A.reason B.sense C.specification D.summary
(69): A.dense B.compact C.extensile D.short
(70): A.theoretical B.meaningful C.sophisticated D.a(chǎn)bstract
●Public Key Infrastructure (PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transaction.
eToken enables the users of PKI systems to generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.
A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.
The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.
供選擇的答案:
(71): A.private keys B.public keys C.a(chǎn)uthentication codes D.message digests
(72): A.interpretation B.detection C.encryption D.translation
(73): A.messages B.certificates C.a(chǎn)pplets D.passwords
(74): A.conformance B.conference C.non-requdiation D.secrecy
(75): A.recipient B.writer C.sender D.browser
eToken enables the users of PKI systems to generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.
A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.
The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.
供選擇的答案:
(71): A.private keys B.public keys C.a(chǎn)uthentication codes D.message digests
(72): A.interpretation B.detection C.encryption D.translation
(73): A.messages B.certificates C.a(chǎn)pplets D.passwords
(74): A.conformance B.conference C.non-requdiation D.secrecy
(75): A.recipient B.writer C.sender D.browser
答案
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
0 |
C |
B |
D |
D |
A |
D |
B |
C |
B |
A |
1 |
B |
B |
C |
A |
B |
A |
無 |
C |
B |
D |
2 |
C |
A |
B |
A |
D |
B |
D |
A |
C |
A |
3 |
D |
C |
A |
D |
D |
A |
B |
D |
B |
C |
4 |
B |
B |
C |
B |
C |
A |
B |
C |
B |
A |
5 |
B |
D |
A |
A |
B |
A |
D |
C |
D |
A |
6 |
B |
D |
D |
D |
C |
C |
B |
B |
B |
D |
7 |
A |
C |
B |
C |
A |
|
|
|
|
|
- 推薦給朋友
- 收藏此頁
·2008年下半年軟考電子商務(wù)技術(shù)員試題(下午) (2008-12-21 22:43:25)
·2008年下半年軟考信息系統(tǒng)項目管理師試題(下午II) (2008-12-21 22:39:30)
·2008年下半年計算機軟考網(wǎng)絡(luò)工程師試題(下午) (2008-12-21 22:26:13)
·2008下半年軟考系統(tǒng)分析師考試試題(下午)II (2008-12-21 22:20:49)
·2008年下半年計算機軟考程序員試題(下午) (2008-12-21 22:18:18)
·2008年下半年計算機軟考程序員試題(上午) (2008-12-21 22:11:38)
·2008年下半年軟考信息系統(tǒng)項目管理師試題(下午II) (2008-12-21 22:39:30)
·2008年下半年計算機軟考網(wǎng)絡(luò)工程師試題(下午) (2008-12-21 22:26:13)
·2008下半年軟考系統(tǒng)分析師考試試題(下午)II (2008-12-21 22:20:49)
·2008年下半年計算機軟考程序員試題(下午) (2008-12-21 22:18:18)
·2008年下半年計算機軟考程序員試題(上午) (2008-12-21 22:11:38)
版權(quán)聲明 -------------------------------------------------------------------------------------
如果軟件水平考試網(wǎng)所轉(zhuǎn)載內(nèi)容不慎侵犯了您的權(quán)益,請與我們聯(lián)系,我們將會及時處理。如轉(zhuǎn)載本軟件水平考試網(wǎng)內(nèi)容,請注明出處。
如果軟件水平考試網(wǎng)所轉(zhuǎn)載內(nèi)容不慎侵犯了您的權(quán)益,請與我們聯(lián)系,我們將會及時處理。如轉(zhuǎn)載本軟件水平考試網(wǎng)內(nèi)容,請注明出處。