1、计算机水平考试高级系统分析师 2006 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)已知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方法 F2 和一个受保护的方法 F3;类 P 和类 Q 为类 O 的派生类,其继承方式如下所示: class P : protected O ; class Q : public O ; 在关于方法 F1 的描述中正确的是 (1) ;在关于方法 F2 的描述中正确的是 (2) ;在关于方法 F3 的描述中正确的是 (3) 。(分数:3.00)A.方法 F1 无法被访问B.只有在类 O 内才能访问方法 F1C.只
2、有在类 P 内才能访问方法 F1D.只有在类 Q 内才能访问方法 F1A.类 O、P 和 Q 的对象都可以访问方法 F2B.类 P 和 Q 的对象都可以访问方法 F2C.类 O 和 Q 的对象都可以访问方法 F2D.只有在类 P 内才能访问方法 F2A.类 O、P 和 Q 的对象都可以访问方法 F3B.类 O、P 和 Q 的对象都不可以访问方法 F3C.类 O 的对象可以访问方法 F3,但类 P 的对象不能访问方法 F3D.类 P 的对象可以访问方法 F3,但类 Q 的对象不能访问方法 F3在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信
3、息(包括姓名、住宅电话和 email);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的 UML 类图,其中类“客户”的属性有 (4) ;类“人”的属性有 (5) 。 (分数:2.00)A.客户标识B.姓名、住宅电话、emailC.姓名、住宅电户、办公电话、email、职位D.客户标识、办公电话、职位A.客户标识B.姓名、住宅电话、emailC.姓名、住宅电户、办公电话、email、职位D.客户标识、办公电话、职位1.用于在网络应用层和传输层之间提供加密方案的协议是 (
4、6) 。 (分数:1.00)A.PGPB.SSLC.IPSecD.DES2.(7) 不属于将入侵检测系统部署在 DMZ 中的优点。 (分数:1.00)A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测 DMZ 被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型3.(8) 不属于 PKI CA 认证中心的功能。 (分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理4.网络安全设计是保证网络安全运行的基础,网络安全
5、设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (9) 。 (分数:1.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提5.GB/T24001-1996环境管理体系规范idtISO14001 表示 (10) 国际标准的我国标准。 (分数:1.00)A.采用B.等同采用C.等效采用D.参考采用6.中国某企业与某日本公司进行技术合作,合同约定使用 1 项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产
6、品在 (11) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。 (分数:1.00)A.中国B.日本C.其他国家和地区D.任何国家和地区7.某公司所生产的 U 盘使用了其品牌产品“移动硬盘”的注册商标,那么,该公司 (12) 的商标专用权。(分数:1.00)A.享有了其 U 盘B.不享有其 U 盘C.享有移动硬盘和 U 盘D.不享有移动硬盘和 U 盘8.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (13) 。 (分数:1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司
7、享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软件的使用权某计算机主存按字节编址,主存与高速缓存 Cache 的地址变换采用组相联映像方式(即组内全相联,组间直接映像)。高速缓存分为 2 组,每组包含 4 块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为 (14) bit。每次参与比较的存储单元为(15) 个。(分数:2.00)A.410bitB.810bitC.411bitD.811bitA.1B.2C.4D.8设指令由取指、分析、执行 3 个子部件完成,并且每个子部件的时间均为t。若采用常规标量单流水线处
8、理机(即该处理机的度为 1),连续执行 12 条指令,共需 (16)t。若采用度为 4 的超标量流水线处理机,连续执行上述 12 条指令,只需 (17) t。(分数:2.00)A.12B.14C.16D.18A.3B.5C.7D.9某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度 R 均为 0.9,则该计算机系统的千小时可靠度为 (18) ;该计算机系统的失效率? 可使用 (19) 来计算。 (分数:2.00)A.0.656B.0.729C.0.801D.0.864A.ln R / tB.-ln R / tC.log2 R / tD.-log2 R / t编号为 0、1、
9、2、3、15 的 16 个处理器,用单级互联网络互联。当互连函数为 Cube3(4 维立方体单级互联函数)时,6 号处理器与 (20) 号处理器相连接。若采用互连函 Shuffle(全混洗单级互联函数)时,6 号处理器与 (21) 号处理器相连接。(分数:2.00)A.15B.14C.13D.12A.15B.14C.13D.129.在关于逆向工程(reverse engineering)的描述中,正确的是: (22) 。 (分数:1.00)A.从已经安装的软件中提取设计规范,用以进行软件开发B.按照“输出处理输入”的顺序设计软件C.用硬件来实现软件的功能D.根据软件处理的对象来选择开发语言和开
10、发工具10.COCOMO 模型能够依据待开发软件的规模来估计软件开发的工期。若 COCOMO 模型公式为: 其中,KDSI 为预计应交付的源程序千行数,MM 为开发该软件所需的人月数。设软件开发的生产率为每个人月能编写的最终能交付的源程序千行数(KDSI / MM),则根据上述 COCOMO 模型可以看出,软件开发的生产率随软件开发规模而变化的趋势如图 (23)所示。 (分数:1.00)A.B.C.D.11.在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括(24) 。 (分数:1.00)A.管理目标、人力资源、业务流程和数据流程信息B.组织结构、功能体系、业务流程和数
11、据流程信息C.企业性质、客户资源、业务流程和数据流程信息D.管理目标、功能体系、业务流程和数据流程信息12.在选择开发方法时,不适合使用原型法的情况是 (25) 。 (分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理13.在 CMM 模型中属于 4 级以上的关键过程域是 (26) 。 (分数:1.00)A.集成软件管理B.软件质量管理C.项目子合同管理D.软件产品工程14.基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (27) 。 (分数:1.00)A.可提交的软件B.被测试的程序C.提交报告D.测试报告15.集成
12、测试有各种方法,以下关于集成测试的描述中,不正确的是 (28) 。 (分数:1.00)A.增量式集成测试容易定位错误,排除错误B.非增量式集成测试不能充分利用人力,会拖延工程进度C.增量式集成测试的强度大,测试更彻底D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误16.正确的信息战略流程是 (29) 。 (分数:1.00)A.B.C.D.17.信息工程方法把整个信息系统的开发过程划分为 4 个实施阶段,其自上而下的顺序是(30) 。 (分数:1.00)A.B.C.D.18.常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (31) 。 (分数:1.00)A.多版本程序设计可
13、以检查软件故障,但不能检查硬件故障B.用一组数据检查运算逻辑部件的功能属于能力检查C.一致性检查时要把计算机的计算结果与手工计算结果进行比较D.软件冗余是一种动态冗余技术19.有两种需求定义的方法严格定义和原型定义,在关于这两种方法的描述中,不正确的是 (32) 。 (分数:1.00)A.严格定义方法假定所有的需求都可以预先定义B.严格定义方法假定软件开发人员与用户之间的沟通存在障碍C.原型定义方法认为需求分析中不可避免地要出现很多反复D.原型定义方法强调用户在软件开发过程中的参与和决策20.计算机性能评价有多种方法,在关于各种性能评价方法的描述中,不正确的是 (33) 。 (分数:1.00)
14、A.用 MIPS 来比较体系结构不同的计算机的运算速度可能会得出错误的结论B.吉布森(Gibson)混合比例计算法会受到 cache 命中率和流水线效率的影响而出现测量偏差C.PDR 方法测量的是指令执行的平均时间,它可以全面反映计算机的性能指标D.CPT 方法计算的是每秒百万次理论运算(MTOPS),因而叫做综合理论性能21.软件的分层式体系结构把软件系统划分为 4 层, 这 4 层结构自顶向下分别是 (34) 。 (分数:1.00)A.B.C.D.22.在关于信息属性的叙述中,错误的是 (35) 。 (分数:1.00)A.信息具有无限性和普遍性B.信息具有依附性,信息必须依附于某种载体C.
15、信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的D.信息具有可传递性,信息在空间的传递称为信息存储23.假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为 (36)波特。 (分数:1.00)A.1B.2C.3D.824.电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (37) 模式。 (分数:1.00)A.G2BB.G2CC.G2ED.G2G企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析
16、首先要进行的工作是 (38) 。系统开发的目的是 (39) 。(分数:2.00)A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型C.建立目标系统的逻辑模型D.建立目标系统的物理模型A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型C.建立目标系统的逻辑模型D.建立目标系统的物理模型设有员工实体 Employee(employeeID,name,sex,age,tel,departID),其中 employeeID 为员工号,name 为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话,记录该员工的手机号码、办公室电话等,departID 为员工所在部门号,参照另一
17、部门实体 Department 的主码 departID。 Employee 实体中存在派生属性 (40) ;Employee 实体中还存在多值属性 (41) ;对属性 departID 的约束是 (42) 。(分数:3.00)A.name,原因是会存在同名员工B.age,原因是用属性 birth 替换 age 并可计算 ageC.tel,原因是员工有多个电话D.departID,原因是实体 Department 已有 departIDA.name,可以用 employeeID 可以区别B.sex,可以不作任何处理C.tel,可以将 tel 加上 employeeID 独立为一个实体D.tel
18、,可以强制只记录一个电话号码A.Primary Key,NOT NULLB.Primary KeyC.Foreign KeyD.Candidate Key25.设关系模式 R ,其中 U = A,B,C,D,E ,F = ABC,CD,BCE,EA ,则分解= R1(ABCE),R2(CD) 满足 (43) 。 (分数:1.00)A.具有无损连接性、保持函数依赖B.不具有无损连接性、保持函数依赖C.具有无损连接性、不保持函数依赖D.不具有无损连接性、不保持函数依赖26.在关于数据挖掘的描述中,正确的是 (44) 。 (分数:1.00)A.数据挖掘可以支持人们进行决策B.数据挖掘可以对任何数据进
19、行C.数据挖掘与机器学习是同一的D.数据来源质量对数据挖掘结果的影响不大27.(45) 不是操作系统关心的主要问题。 (分数:1.00)A.管理计算机裸机B.设计、提供用户程序与计算机硬件系统的界面C.管理计算机系统资源D.高级程序设计语言的编译器某书店有一个收银员,该书店最多允许 n 个购书者进入。将收银员和购书者看作不同的进程,其工作流程如下图所示。利用 PV 操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0,0,n。则图中a1,a2 应填入 (46) ,图中 b1 和 b2 应填入 (47) 。 (分数:2.00)A.V(S1)、P(S2)B.V(Sn)、P(Sn)C.P
20、(S1)、V(S2)D.P(S2)、V(S1)A.P(Sn)、V(S2)B.V(Sn)、P(S2)C.P(S1)、V(S2)D.P(S2)、V(S1)影响文件系统可靠性因素之一是文件系统的一致性问题,如果读取 (48) 的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。通常的解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。在块的一致性检查时,检测程序构造一张表,表中为每个块设立两个计数器,一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。若系统有 16 个块,检测程序通过检测发现表 (49) 状态下的文件系统是一致的。(分数:2
21、.00)A.用户文件的某磁盘块B.空闲表磁盘块C.用户目录文件D.系统目录文件(2). (分数:1.00)A.B.C.D.28.1 台服务器、3 台客户机和 2 台打印机构成了一个局域网(如下图所示)。在该系统中,服务器根据某台客户机的请求,将数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为a、b、c,则该系统的可用性为 (50) 。 (分数:1.00)A.B.C.D.29.设集合 Aa,B=a,,则 AB (51) 。 (分数:1.00)A.aB.aC.D.a, 30.设 R(x):x 是实数。Q(x):x 是有理数。则 (52) 正确地翻译了命题“并非每个实数都是有理数”
22、。 (分数:1.00)A.B.C.D.31.设 P = 1,2,3,则满足既是对称性,又是反对称性的关系是 (53) 。 (分数:1.00)A.,B.,C.,D.,32.设 SQQ ,Q 为有理数集合,*为 S 上的二元运算,对于任意的,S,有*=,则 S 中关于运算*的单位元为 (54) 。 (分数:1.00)A.B.C.D.33.设 B=P, Q, 则 B 上可以定义 (55) 个等价关系。 (分数:1.00)A.2B.3C.4D.634.某工程计划如下图所示,图中标注了完成任务 AH 所需的天数,其中虚线表示虚任务。经评审后发现,任务 D 还可以缩短 3 天(即只需 7 天就能完成),则
23、总工程可以缩短 (56) 天。 (分数:1.00)A.0B.1C.2D.335.多媒体电子出版物创作的主要步骤为 (57) 。 (分数:1.00)A.应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试B.应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试C.应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试D.应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试36.JPEG 压缩编码算法中, (58) 是错误的。 (分数:1.00)A.JPEG 算法与图像的彩色空间无关B.对变换后的系数进行量化是一种无损压缩过程C.量化后的交流系数(AC)使用行
24、程长度编码(RLE)方法D.量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法37.在选择数据压缩算法时需要综合考虑 (59) 。 (分数:1.00)A.数据质量和存储要求B.数据的用途和计算要求C.数据质量、数据量和计算的复杂度D.数据的质量和计算要求38.(60) 图像通过使用彩色查找表来显示图像颜色。 (分数:1.00)A.真彩色B.伪彩色C.直接色D.矢量39.某 IP 网络连接如下图所示,在这种配置下 IP 全局广播分组不能够通过的路径是(61) 。 (分数:1.00)A.计算机 P 和计算机 Q 之间的路径B.计算机 P 和计算机 S 之间的路径C.计算机 Q 和计算机
25、R 之间的路径D.计算机 S 和计算机 T 之间的路径40.正确地描述了 RADIUS 协议的是: (62) 。 (分数:1.00)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给 RADIUS 认证服务器B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应信息C.在这种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服务器D.通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间41.正确地表现了 CSMA/CD 和令牌环两种局域网中线路
26、利用率与平均传输延迟的关系的图是(63) 。 (分数:1.00)A.B.C.D.42.在层次化网络设计方案中, (64) 是核心层的主要任务。 (分数:1.00)A.高速数据转发B.接入 InternetC.工作站接入网络D.实现网络的访问策略控制43.“”是 XML 中一个元素的定义,其中元素标记的属性值是 (65) 。 (分数:1.00)A.titleB.styleC.italicD.scienceSOX is an alternative (66) for XML. It is useful for reading and creating XML content in a (67) e
27、ditor. It is then easily transformed into proper XML. SOX was created because developers can spend a great deal of time with raw XML. For many of us, the popular XML (68) have not reached a point where their tree views, tables and forms can completely substitute for the underlying (69) language. Thi
28、s is not surprising when one considers that developers still use a text view, albeit enhanced, for editing other languages such as Java. SOX uses (70) to represent the structure of an XML document,which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly
29、clear.(分数:5.00)A.semanticB.pragmaticsC.syntaxD.grammarA.graphicB.programC.commandD.textA.textsB.editorsC.creatorsD.tagsA.programmingB.commandC.markupD.interactiveA.indentingB.structureC.frameworkD.bracketWith hundreds of millions of electronic (71) taking place daily, businesses and organizations ha
30、ve a strong incentive to protect the (72) of the data exchanged in this manner, and to positively ensure the (73) of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms
31、deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security(74) that can be incorporated in the hardware design of client computers. The princ
32、iple of encapsulating core security capabilities in (75) and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.(分数:5.00)A.devicesB.transactionsC.communicationsD.businessesA.operation
33、B.completenessC.integrityD.interchangeA.identitiesB.homogeneitiesC.creationsD.operationsA.appliancesB.chipsC.toolsD.meansA.softwareB.formC.computerD.silicon_计算机水平考试高级系统分析师 2006 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)已知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方法 F2 和一个受保护的方法 F3;类 P 和类 Q 为类 O 的派生类,其继承方式如下所示: cl
34、ass P : protected O ; class Q : public O ; 在关于方法 F1 的描述中正确的是 (1) ;在关于方法 F2 的描述中正确的是 (2) ;在关于方法 F3 的描述中正确的是 (3) 。(分数:3.00)A.方法 F1 无法被访问B.只有在类 O 内才能访问方法 F1 C.只有在类 P 内才能访问方法 F1D.只有在类 Q 内才能访问方法 F1解析:A.类 O、P 和 Q 的对象都可以访问方法 F2B.类 P 和 Q 的对象都可以访问方法 F2C.类 O 和 Q 的对象都可以访问方法 F2 D.只有在类 P 内才能访问方法 F2解析:A.类 O、P 和 Q
35、 的对象都可以访问方法 F3B.类 O、P 和 Q 的对象都不可以访问方法 F3 C.类 O 的对象可以访问方法 F3,但类 P 的对象不能访问方法 F3D.类 P 的对象可以访问方法 F3,但类 Q 的对象不能访问方法 F3解析:在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 email);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的 UML 类图,其中类“客户”的属性有 (4) ;
36、类“人”的属性有 (5) 。 (分数:2.00)A.客户标识 B.姓名、住宅电话、emailC.姓名、住宅电户、办公电话、email、职位D.客户标识、办公电话、职位解析:A.客户标识B.姓名、住宅电话、email C.姓名、住宅电户、办公电话、email、职位D.客户标识、办公电话、职位解析:1.用于在网络应用层和传输层之间提供加密方案的协议是 (6) 。 (分数:1.00)A.PGPB.SSL C.IPSecD.DES解析:2.(7) 不属于将入侵检测系统部署在 DMZ 中的优点。 (分数:1.00)A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测
37、 DMZ 被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型 解析:3.(8) 不属于 PKI CA 认证中心的功能。 (分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理 解析:4.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (9) 。 (分数:1.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,
38、不需要考虑网络结构 D.网络安全系统应该以不影响系统正常运行为前提解析:5.GB/T24001-1996环境管理体系规范idtISO14001 表示 (10) 国际标准的我国标准。 (分数:1.00)A.采用B.等同采用 C.等效采用D.参考采用解析:6.中国某企业与某日本公司进行技术合作,合同约定使用 1 项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在 (11) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。 (分数:1.00)A.中国B.日本 C.其他国家和地区D.任何国家和地区解析:7.某公司所生产的 U 盘使用了其品牌产品“移动硬盘”
39、的注册商标,那么,该公司 (12) 的商标专用权。(分数:1.00)A.享有了其 U 盘B.不享有其 U 盘 C.享有移动硬盘和 U 盘D.不享有移动硬盘和 U 盘解析:8.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (13) 。 (分数:1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软件的使用权 解析:某计算机主存按字节编址,主存与高速缓存 Cache 的地址变换采用组相联映像方
40、式(即组内全相联,组间直接映像)。高速缓存分为 2 组,每组包含 4 块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为 (14) bit。每次参与比较的存储单元为(15) 个。(分数:2.00)A.410bitB.810bit C.411bitD.811bit解析:A.1B.2C.4 D.8解析:设指令由取指、分析、执行 3 个子部件完成,并且每个子部件的时间均为t。若采用常规标量单流水线处理机(即该处理机的度为 1),连续执行 12 条指令,共需 (16)t。若采用度为 4 的超标量流水线处理机,连续执行上述 12 条指令,只需 (17) t。(分数:2
41、.00)A.12B.14 C.16D.18解析:A.3B.5 C.7D.9解析:某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度 R 均为 0.9,则该计算机系统的千小时可靠度为 (18) ;该计算机系统的失效率? 可使用 (19) 来计算。 (分数:2.00)A.0.656B.0.729C.0.801 D.0.864解析:A.ln R / tB.-ln R / t C.log2 R / tD.-log2 R / t解析:编号为 0、1、2、3、15 的 16 个处理器,用单级互联网络互联。当互连函数为 Cube3(4 维立方体单级互联函数)时,6 号处理器与 (20)
42、号处理器相连接。若采用互连函 Shuffle(全混洗单级互联函数)时,6 号处理器与 (21) 号处理器相连接。(分数:2.00)A.15B.14 C.13D.12解析:A.15B.14C.13D.12 解析:9.在关于逆向工程(reverse engineering)的描述中,正确的是: (22) 。 (分数:1.00)A.从已经安装的软件中提取设计规范,用以进行软件开发 B.按照“输出处理输入”的顺序设计软件C.用硬件来实现软件的功能D.根据软件处理的对象来选择开发语言和开发工具解析:10.COCOMO 模型能够依据待开发软件的规模来估计软件开发的工期。若 COCOMO 模型公式为: 其中
43、,KDSI 为预计应交付的源程序千行数,MM 为开发该软件所需的人月数。设软件开发的生产率为每个人月能编写的最终能交付的源程序千行数(KDSI / MM),则根据上述 COCOMO 模型可以看出,软件开发的生产率随软件开发规模而变化的趋势如图 (23)所示。 (分数:1.00)A.B.C.D. 解析:11.在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括(24) 。 (分数:1.00)A.管理目标、人力资源、业务流程和数据流程信息B.组织结构、功能体系、业务流程和数据流程信息 C.企业性质、客户资源、业务流程和数据流程信息D.管理目标、功能体系、业务流程和数据流程信息解析:12.在选择开发方法时,不适合使用原型法的情况是 (25) 。 (分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理 解析:13.在 CMM 模型中属于 4 级以上的关键过程域是 (26) 。 (分数:1.00)A.集成软件管理B.软件质量管理 C.项目子合同管理D.软件产