1、系统分析师-试题 16 及答案解析(总分:78.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:78.00)1. (71) 方面的内容应写入信息系统的操作手册。A信息系统的功能说明和输入数据的处理过程B信息系统的软件配置以及各部分的内部结构C按屏幕变迁过程解释处理过程D在厂商发布系统升级时,说明提供的服务过程(分数:1.00)A.B.C.D.2.希赛公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用 (9) 方法比较合适。A瀑布式 B形式化 C协同开发 D快速原型(分数:1.00)A.B.C.D.3.
2、视觉上的彩色可用多种元素来描述,_是人人眼看到一种或多种波长的光时所产生的彩色感觉,它反映颜色的种类,是决定颜色的基本特性。A亮度 B色调 C饱和度 DRGB(分数:1.00)A.B.C.D.4.以下关于 CISC/RISC 计算机的叙述中,不正确的是_。 ARISC 机器指令比 CISC 机器指令简单 BRISC 机器中通用寄存器比 CISC 多 CCISC 机器采用微码比 RISC 多 DCISC 机器比 RISC 机器可以更好地支持高级语言(分数:1.00)A.B.C.D.N(0,1)为标准正态分布,它的密度函数为_,在 x=_处有拐点,x=_处有最大值。利用正态分布的结论,有 (分数:
3、4.00)(1). (分数:1.00)A.B.C.D.(2).A0 B+1 C+1/2 D+ 2(分数:1.00)A.B.C.D.(3).A0 B1 C-1 D1/2(分数:1.00)A.B.C.D.(4).A0 B1 C D1/2(分数:1.00)A.B.C.D.5.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与_等价。A B (分数:1.00)A.B.C.D.6.磁盘移臂调度算法 (37) 的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。AFCFS BSSTF CSCAN DC-SCAN(分数:1.00)A.B.C.D.7.在 IEEE 802.11
4、 标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是 (37) 。A扩频技术是一种带宽很宽的红外线通信技术B扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术C扩频通信系统的带宽随着数据速率的提高而不断扩大D扩频技术就是扩大了频率许可证的使用范围(分数:1.00)A.B.C.D.8.在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立 (16) 。A需求跟踪说明 B需求变更管理文档C需求分析计划 D需求基线(分数:1.00)A.B.C.D.9.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态
5、、协议建立状态和 EIA 状态属于 (16) 诊断。A物理层 B数据链路层 C网络层 D应用层(分数:1.00)A.B.C.D.10.在下列的网络图中,其关键路径长度是_。A18 B16 C15 D17(分数:1.00)A.B.C.D.11.以下关于 RSA 加密算法的说法中,错误的是_。 ARSA 算法是一种非对称加密算法 BRSA 算法可用于某种数字签名方案 CRSA 算法的运算速度比 DES 算法快 DRSA 算法主要基于素因子难于分解(分数:1.00)A.B.C.D.12.提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是_。 A软件备份 BCRC 校验 C程序卷回 D指令
6、复执(分数:1.00)A.B.C.D.13.某工程计划如图所示,由于任务 A 延迟了一天,为保证该工程按时完成,应将任务一缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 某工程任务与每缩短一天所需增加的成本表 任务 每缩短一天需要增加的成本A 4B 6C 3D 2E 2.5F 2.5G 5* AB BC CD DE(分数:1.00)A.B.C.D.14.数据挖掘方法中的聚类分析也被称为无制导学习。一个好的聚类分析算法应该使得所得到的_。A聚簇问的相似性很高,而不同的聚簇内的相似性很低B聚簇内的相似性很低,而不同的聚簇间的相似性很高C聚簇间的相似性很低,而不同的聚簇内的相似
7、性很低D聚簇内的相似性很高,而不同的聚簇间的相似性很低(分数:1.00)A.B.C.D.15.假设系统中有 m 个同类的互斥资源,当 n 个进程共享这 m 个互斥资源时,每个进程的最大需求数是w。在下列情况中,系统可能会产生死锁的是 (1) 。Am=4,n=3,w=2Bm=4,n=2,w=3Cm=5,n=2,w=3Dm=5,n=3,w=2(分数:1.00)A.B.C.D.16.关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是 (81) 。关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是 (81) 。A默认租约期是 8 天B客户机一直使用
8、DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程(分数:1.00)A.默认租约期是 8 天B.客户机一直使用 DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C.当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D.在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始
9、IP 租用过程17.131-45=53 在_进制下成立。A六 B七 C八 D九(分数:1.00)A.B.C.D.18.软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是 (6) 。A流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。BPERT 图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。C因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。DGantte 图为整个项目建立了一个时间表,反映了项目中的所有
10、任务之间的依赖关系以及各个任务的起止日期,这些信息可用于项目的任务调度。(分数:1.00)A.B.C.D.19.数据仓库系统通常采用 3 层的体系结构,底层为数据仓库服务器,中间层为_,顶层为前端工具。A应用服务器 BOLAP 服务器 COLTP 服务器 DODS(分数:1.00)A.B.C.D.20.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第 (29) 个字。A111 B112 C223 D446(分数:1.00)A.B.C.D.服务器的部署是网络
11、规划的重要环节。某单位网络拓扑结构如图所示,需要部署 VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD 服务器应部署在位置 (2) ,Web 服务器应部署在位置 (3) ,流量监控服务器应部署在位置 (4) 。上述服务器中,流出流量最大的是 (5) ,流入流量最大的是 (6) 。(分数:5.00)(1).A B C D(分数:1.00)A.B.C.D.(2).A B C D(分数:1.00)A.B.C.D.(3).A B C D(分数:1.00)A.B.C.D.(4).AVOD 服务器 BWeb 服务器C流量监控服务器 D邮件服务器(分
12、数:1.00)A.B.C.D.(5).AVOD 服务器 BWeb 服务器C流量监控服务器 D邮件服务器(分数:1.00)A.B.C.D.21.设计模式(Design pattern)是一套被反复使用、多数人知晓、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是 (17) 。A模块应对扩展开放,而对修改关闭B优先使用继承,而不是组合C要针对接口编程,而不是针对实现编程D抽象不应该依赖于细节,细节应当依赖于抽象(分数:1.00)A.B.C.D.22.逆向工程可用于维护已有的软件,逆向工程能够 (122) 。A分析源程序,决定需要修改的部分及其影响的程度B能够使用
13、数学方法证明各软件功能的正确性C分析源程序,从源程序导出程序结构D将源程序改写成易于理解的、结构清晰的程序(分数:1.00)A.B.C.D.23. (5) 是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。AISO/IEC 15504 BISO 12207 CSA-CMM DCMM(分数:1.00)A.B.C.D.A project management technique that is currently in widespread use is the (66) . The purpose of this tec
14、hnique is to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called (67) , which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodolo
15、gies also provide (68) , whose purpose is to contain the various pieces of relevant information - feasibility assessments, schedules, needs analysis, and so forth - in a single place so that they can be presented to project clients and other related parties. Several types of important network diagra
16、ms are used in project management. (69) was developed to make clear the interdependence between project tasks before those tasks are scheduled. (70) offers the advantage of clearly showing overlapping tasks.(分数:5.00)(1).A. Functional decomposition diagram B. Work Breakdown StructureC. Structure Char
17、t D. Organizational Structure(分数:1.00)A.B.C.D.(2).A. feasibility checkpoints B. phasesC. iterations D. milestones(分数:1.00)A.B.C.D.(3).A. baseline plan B. project planningC. statement of work D. information system planning(分数:1.00)A.B.C.D.(4).A. CPM B. Network DiagramC. PERT D. Gantt chart(分数:1.00)A.
18、B.C.D.(5).A. CPM B. Network DiagramC. PERT D. Gantt chart(分数:1.00)A.B.C.D.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。系统初始化时将信号量 S 赋值为 (26) 。P i进程的工作流程如图所示,a、b 和c 处将执行 P 操作和 V 操作,则图中 a、b 和 c 应填入 (27) 。(分数:2.00)(1).A0 B1 C2 D3(分数:1.0
19、0)A.B.C.D.(2).AP(S)、V(S)和 V(S) BP(S)、P(S)和 V(S)CV(S)、P(S)和 P(S) DV(S)、V(S)和 P(S)(分数:1.00)A.B.C.D.24.以下关于指令流水线的描述中,正确的是 (35) 。A出现数据相关时采用猜测法来加快执行B解决程序转移对流水线的影响需要相关专用通路的支持C在出现中断的情况下可以让已经进入流水线的指令继续执行D流水线机器不能执行复杂指令(分数:1.00)A.B.C.D.25.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (12) 。
20、A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软件的使用权(分数:1.00)A.B.C.D.26.下面关于系统总线的论述中,不正确的是_。 A系统总线在计算机各个部件之间传送信息 B系统总线就是连接一个源部件和多个目标部件的传输线 C系统总线必须有选择功能,以判别哪个部件可以发送信息 D系统总线的标准分为正式标准和工业标准(分数:1.00)A.B.C.D.27.电子政务根据其服务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (23) 模
21、式。AG2B BG2C: CG2E DG2G(分数:1.00)A.B.C.D.28.在分布式数据库中, (12) 是指各场地数据的逻辑结构对用户不可见。A分片透明性 B场地透明性C场地自治 D局部数据模型透明性(分数:1.00)A.B.C.D.假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如表所示。那么,最省时间的响应序列为 (35) ,最费时间的响应序列为 (36) 。进程的请求序列请求序列 柱面号 磁头号 扇区号152020401568158691083710936541094(分数:2.00)(1).A BC D(分数:1.00)A.B.C.D.(2).A BC D(分数:1.00
22、)A.B.C.D.29.入侵检测系统的构成不包括 (21) 。A预警单元 B事件产生器 C事件分析器 D响应单元(分数:1.00)A.B.C.D.30. (32) 适用于描述复杂算法的执行流程。A活动图 B状态图 C类图 D用例图(分数:1.00)A.B.C.D.31.用路由器把一个网络分段,这样做的好处是 (6) 。A网络中不再有广播通信,所有的数据都通过路由转发器转发B路由器比交换机更有效率C路由器可以对分组进行过滤D路由器可以减少传输延迟(分数:1.00)A.B.C.D.UML 采用 4+1 视图来描述软件和软件开发过程,其中 (9) 描绘了所设计的并发与同步结构; (10) 表示软件到
23、硬件的映射及分布结构;UML 中的类图可以用来表示 4+1 视图中的 (11) 。(分数:3.00)(1).A逻辑视图(Logical View) B实现视图(Implementation View)C进程视图(Process View) D部署视图(Deployment View)(分数:1.00)A.B.C.D.(2).A逻辑视图 B实现视图 C进程视图 D部署视图(分数:1.00)A.B.C.D.(3).A逻辑视图 B实现视图 C进程视图 D部署视图(分数:1.00)A.B.C.D.32.1 到 1000 的整数(包含 1 和 1000)中至少能被 2、3、5 之一整除的数共有 (11)
24、 个。A668 B701 C734 D767(分数:1.00)A.B.C.D.33.信息工程强调以“数据”为战略资源,以“数据规划”为基础,并以_的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。A应用数据库 B主题数据库 C信息检索系统 D数据仓库(分数:1.00)A.B.C.D.34.SSL(TLS)协议 (49) 。SSL(TLS)协议 (49) 。A工作于 TCP/IP 协议栈的网络层B不能够提供身份认证功能C仅能够实现加解密功能D可以被用于实现安全电子邮件(分数:1.00)A.工作于 TCP/IP 协议栈的网络层B.不能够提供身份认证功能C.仅能够实现加解密功能D.可以被用于
25、实现安全电子邮件35.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (61) 。根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (61) 。A使用防病毒软件 B使用日志审计系统C使用入侵检测系统 D使用防火墙防止内部攻击(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击净室软件工程(Cleanroom)是软件开发的一种形式化方法,可以开发较高质量的软件。它使用 (
26、91) 进行分析和建模,并且将 (92) 作为发现和排除错误的主要机制。使用 (93) 测试来获取认证软件可靠性所需要的信息。(分数:3.00)(1).A产生式归约 B移进归约 C盒结构归约 D规范归约(分数:1.00)A.B.C.D.(2).A正确性验证 B黑白盒测试C集成测试 D基本路径测试(分数:1.00)A.B.C.D.(3).A边界值 B统计 C代数 D精确(分数:1.00)A.B.C.D.All known techniques for handling complex problems successfully seem to fall into one of the three
27、 classes: subdividing the problem (51) , ignoring irrelevant detail in a safe way (52) , and having an independent agent (53) the internal consistency (contextual checking). The first two provide guidelines for solving the problem, the third serves to provide early warnings. A good programming langu
28、age supports all three.In subdividing problem, some of the subproblems may be similar to the (54) problem. It leads us to a (55) solution. This (55) solution is viable provided each of the subproblems is easier to solve than the original problem.(分数:5.00)(1).A. abrogation B. abstraction C. compositi
29、on D. contraction(分数:1.00)A.B.C.D.(2).A. abrogation B. abstraction C. composition D. contraction(分数:1.00)A.B.C.D.(3).A. check B. original C. perform D. recursive(分数:1.00)A.B.C.D.(4).A. check B. original C. perform D. recursive(分数:1.00)A.B.C.D.(5).A. check B. original C. perform D. recursive(分数:1.00)
30、A.B.C.D.至是风险管理中的 4 个活动,其恰当的顺序是 (120) 。风险识别的一个方法是 (121) 。选择风险管理工具 研究风险处理方法评估风险处理结果 风险识别、确认和度量(分数:2.00)(1).A BC D(分数:1.00)A.B.C.D.(2).A定义风险参照水准 B预测风险组合C建立风险条目检查表 D制定风险尺度(分数:1.00)A.B.C.D.数字化后的图像数据量是非常大的,例如,一幅分辨率是 640480,具有 224种彩色的图像占用存储量约为 7.4MB。如果要无闪烁显示动画 10s,则全部图像占用存储量 (6) MB。除此之外还需要有 (7) 才行。所以,数据压缩技
31、术是多媒体计算机的关键技术之一。目前公认的关于压缩编码的国际标准是:用于多灰度静止图像的 (8) 标准;用于电视电话/会议电视的 (9) 标准和用于数字存储媒体运动图像的 (10) 标准。(分数:5.00)(1).A74 B185 C740 D1850(分数:1.00)A.B.C.D.(2).A超高分辨率显示器 B超高速运算器C极高通道数据传送率 D光盘(分数:1.00)A.B.C.D.(3).ACORE BJPEG CAudio DVideo(分数:1.00)A.B.C.D.(4).ACORE BJPEG CAudio DPX64(分数:1.00)A.B.C.D.(5).ACORE BJPE
32、G CAudio DMPEG(分数:1.00)A.B.C.D.36. (9) 不是 MPEG-7 中定义的内容。A采用 XML 作为内容描述的可选语言 B3D 模型的描述标准C多媒体对象中的目标识别与特征提取 DMPEG-7 参考软件(分数:1.00)A.B.C.D.37.在关于逆向工程(reverse engineering)的描述中,正确的是 (137) 。A从已经安装的软件中提取设计规范,用以进行软件开发B按照“输出处理输入”的顺序设计软件C用硬件来实现软件的功能D根据软件处理的对象来选择开发语言和开发工具(分数:1.00)A.B.C.D.在多个用户共享数据库时,对同一资料的 (6) 操
33、作可能破坏数据库的 (7) 。因此数据库管理机制要解决丢失更新、不一致以及 (8) 等问题。解决的方法主要有加锁技术和时标技术。在加锁技术中, (9) 要求太严, (10) 会产生死锁。(分数:5.00)(1).A连接 B并发 C查询 D更新(分数:1.00)A.B.C.D.(2).A安全性 B保密性 C完整性 D独立性(分数:1.00)A.B.C.D.(3).A“脏资料” B安全 C保密 D授权(分数:1.00)A.B.C.D.(4).A共享锁 B利他锁 C排他锁 D连环锁(分数:1.00)A.B.C.D.(5).A共享锁 B利他锁 C排他锁 D连环锁(分数:1.00)A.B.C.D.系统分
34、析师-试题 16 答案解析(总分:78.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:78.00)1. (71) 方面的内容应写入信息系统的操作手册。A信息系统的功能说明和输入数据的处理过程B信息系统的软件配置以及各部分的内部结构C按屏幕变迁过程解释处理过程D在厂商发布系统升级时,说明提供的服务过程(分数:1.00)A.B.C. D.解析:解析 操作手册为操作人员提供软件各种运行情况的相关知识,特别是操作方法细节。显然,数据的处理过程、软件各部分的内部结构以及提供的服务过程等不适合写在操作手册中。2.希赛公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的
35、兼容性和人机交互的形式等情况并不确定。在这种情况下,采用 (9) 方法比较合适。A瀑布式 B形式化 C协同开发 D快速原型(分数:1.00)A.B.C.D. 解析:解析 很多时候,客户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求:另一种情况下,开发人员可能对算法的效率、操作系统的兼容性和人机交互的形式等情况不确定。在这种情况下,原型开发方法是最好的解决方法。3.视觉上的彩色可用多种元素来描述,_是人人眼看到一种或多种波长的光时所产生的彩色感觉,它反映颜色的种类,是决定颜色的基本特性。A亮度 B色调 C饱和度 DRGB(分数:1.00)A.B. C.D.解析:解析 视觉上的彩色
36、可用亮度、色调和饱和度来描述,任一彩色光都是这三个特征的综合效果。亮度是光作用于人眼时所此起的明亮程度的感觉,它与被观察物体的发光强度有关;色调是当人眼看到一种或多种波长的光时所产生的彩色感觉,它反映颜色的种类,是决定颜色的基本特性。如红色、绿色等都是指色调;饱和度是指颜色的纯度,即掺入白光的程度,或者说是指颜色的深浅程度。通常把色调通称为色度,上述内容可以总结为:亮度表示某彩色光的明亮程度,而色度则表示颜色的类别与深浅的程度。4.以下关于 CISC/RISC 计算机的叙述中,不正确的是_。 ARISC 机器指令比 CISC 机器指令简单 BRISC 机器中通用寄存器比 CISC 多 CCIS
37、C 机器采用微码比 RISC 多 DCISC 机器比 RISC 机器可以更好地支持高级语言(分数:1.00)A.B.C.D. 解析:N(0,1)为标准正态分布,它的密度函数为_,在 x=_处有拐点,x=_处有最大值。利用正态分布的结论,有 (分数:4.00)(1). (分数:1.00)A. B.C.D.解析:(2).A0 B+1 C+1/2 D+ 2(分数:1.00)A.B. C.D.解析:(3).A0 B1 C-1 D1/2(分数:1.00)A. B.C.D.解析:(4).A0 B1 C D1/2(分数:1.00)A.B. C.D.解析:解析 5.设关系 R 和 S 的元数分别为 2 和 3
38、,那么,R 12 S 与_等价。A B (分数:1.00)A.B.C. D.解析:解析 根据 a 连接的定义,R ij S 是在 R 和 S 的笛卡儿积中挑选第 i 个分量和第(r+j)个分量满足 运算的元组。对于本试题,关系 R 和 S 的元数分别为 2 和 3,因此 连接的“12”要先转换为笛卡儿积,然后按“14”的条件做选择操作。6.磁盘移臂调度算法 (37) 的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。AFCFS BSSTF CSCAN DC-SCAN(分数:1.00)A.B. C.D.解析:解析 由本节对磁盘调度算法的介绍可直接得到本题的。访问磁盘的时间因素由
39、3 部分构成,它们是查找(查找磁道)时间、等待(旋转等待扇区)时间和数据传输时间,其中查找时间是决定因素。磁盘调度算法主要有 FCFS、SSTF、 SCAN、N-SCAN 和 C-SCAN。(1)FCFS 又称先来先服务调度法,FCFS 是一种最简单的磁盘调度算法,按先来后到次序服务,未做优化。这种算法的优点是公平、简单,且每个进程的请求都能依次得到处理,不会出现某一进程的请求长期得不到满足的情况。此算法未对寻道进行优化,致使平均寻道时间可能较长。 (2)SSTF 又称最短时间优先调度法,SSTF 的磁盘调度算法选择这样的进程,其要求访问的磁道距当前磁头所在的磁道最近,以使每次寻道的时间最短。
40、FCFS 会引起读写头在盘面上的大范围移动,SSTF 查找距离磁头最短(也就是查找时间最短)的请求作为下一次服务的对象。SSTF 查找模式有高度局部化的倾向,会推迟一些请求的服务,甚至引起无限拖延(又称饥饿)。(3)SCAN 又称电梯调度算法。SCAN 算法不仅考虑到欲访问的磁道与当前磁道的距离,而且优先考虑在磁头前进方向上的最短查找时间优先算法,它排除了磁头在盘面局部位置上的往复移动。SCAN 算法在很大程度上消除了 SSTF 算法的不公平性,但仍有利于对中间磁道的请求。SCAN 算法的缺陷是当磁头由里向外移动过某一磁道时,恰有一进程请求访问此磁道,这时进程必须等待,磁头由里向外,然后再从外
41、向里扫描完所有要访问的磁道后,才处理该进程的请求,致使该进程的请求被严重地推迟。(4)N-SCAN 这是对 SCAN 算法的改良,是磁头改变方向时已到达的请求服务的 SSTF 算法。(5)C-SCAN 这是对 SCAN 算法的另一种改良,是单向服务的 N 步 SCAN 算法,C-SCAN 算法规定磁头单向移动。C-SCAN 算法彻底消除了对两端磁道请求的不公平。7.在 IEEE 802.11 标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是 (37) 。A扩频技术是一种带宽很宽的红外线通信技术B扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术C扩频通信系统的带宽随着数
42、据速率的提高而不断扩大D扩频技术就是扩大了频率许可证的使用范围(分数:1.00)A.B. C.D.解析:解析 下图表示了各种扩频系统的共同特点。输入数据首先进入信道编码器,产生一个接近某中央频谱的较窄带宽的模拟信号。再用一个伪随机序列对这个信号进行调制。调制的结果是大大拓宽了信号的带宽,即扩展了频谱。在接收端,使用同样的伪随机序列来恢复原来的信号,最后再进入信道解码器来恢复数据。伪随机序列由一个使用初值(称为种子)的算法产生,算法是确定的,因此,产生的数字序列并不是统计随机的。但如果算法设计得好,得到的序列还是能够通过各种随机性测试,这就是被称为伪随机序列的原因。除非事先知道算法与种子,否则,
43、预测序列是不可能的。因此,只有与发送器共享一个伪随机序列的接收器才能对信号进行解码。8.在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立 (16) 。A需求跟踪说明 B需求变更管理文档C需求分析计划 D需求基线(分数:1.00)A.B.C.D. 解析:解析 需求是软件项目成功的核心所在,它为其他许多技术和管理活动奠定基础。在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立需求基线。9.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态、协议建立状态和 EI
44、A 状态属于 (16) 诊断。A物理层 B数据链路层 C网络层 D应用层(分数:1.00)A. B.C.D.解析:解析 物理层建立在通信媒体的基础上,实现系统和通信媒体的物理接口,为数据链路层实体之间进行透明传输,为建立、保持和拆除计算机和网络之间的物理连接提供服务。物理层的故障主要表现在设备的物理连接方式是否恰当,以及连接电缆是否正确。确定路由器端口物理连接是否完好的最佳方法是使用 show interface 命令,检查每个端口的状态,解释屏幕输出信息,查看端口状态、协议建立状态和 EIA 状态。10.在下列的网络图中,其关键路径长度是_。A18 B16 C15 D17(分数:1.00)A
45、. B.C.D.解析:解析 关键路径是指从出发点到终点的一条最长的路径,学员可按照计算机综合应用知识P214-215 上的方法进行运算。不过考试时一般比较简单,用枚举法就行了,即算出所有路径的长度,其最大者就是所求。本题关键路径是 V1-V2-V5-V7-V9 或 V1-V2-V5-V8-V9。11.以下关于 RSA 加密算法的说法中,错误的是_。 ARSA 算法是一种非对称加密算法 BRSA 算法可用于某种数字签名方案 CRSA 算法的运算速度比 DES 算法快 DRSA 算法主要基于素因子难于分解(分数:1.00)A.B.C. D.解析:解析 RSA 加密算法是一种非对称加密算法,其算法主
46、要基于素因子难于分解。其密钥长度为512bit,加解密过程中要进行大指数模运算,因此它的加解密速度比 DES 算法慢。 数字签名用于保证消息的发送方和接收方的真实性,其应用较为广泛的 3 种签名算法是 Hash 签名、DSS签名、RSA 签名。12.提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是_。 A软件备份 BCRC 校验 C程序卷回 D指令复执(分数:1.00)A.B. C.D.解析:解析 信息冗余是指在实现正常功能所需的信息之外再添加一些信息,用来检测或纠正信息处理和传输中产生的错误。奇偶校验码、循环冗余校验码 CRC、海明码等其典型的例子。 软件备份属于软件冗余的技术
47、范畴。程序卷回、指令复执是时间冗余的典型例子。13.某工程计划如图所示,由于任务 A 延迟了一天,为保证该工程按时完成,应将任务一缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 某工程任务与每缩短一天所需增加的成本表 任务 每缩短一天需要增加的成本A 4B 6C 3D 2E 2.5F 2.5G 5* AB BC CD DE(分数:1.00)A.B.C.D. 解析:解析 关键路径是一个相关任务序列,该序列具有最大总和的最可能工期。关键路径决定了项目最早可能完成的时间。对于上图,其关键路径为:ABEG,共需 23 天。 由于上图中任务 A 延误了一天,只有缩短处于关键路径上的任务的完成时间,才可能保证工程按时完成。查上表中所列的数据可知,将任务 A、B、E、G 缩短一天所增加的成本分别为:4、6、2.5 和 5,因此选择将任务 E 缩短一天,是使成本增加最小的方法。14.数据挖掘方法中的聚类分析也被称为无制导学习。一个好的聚类分析算法应该使得所得到的_。A聚簇问的相似性很高,而不同的聚簇内的相似性很低B聚簇内的相似性很低,而不同的聚簇间的相似性很高C聚簇间的相似性很低,而不同的聚簇内的相似性很低D聚簇内的相似性很高,而不同的聚簇间的相似性很低(分数: