1、计算机水平考试高级系统分析师 2016 年上半年上午真题及答案解析(总分:76.00,做题时间:150 分钟)一、选择题(单选)(总题数:51,分数:76.00)1.用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。(分数:1.00)A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示2.UML 通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。(分数:1.00)A.逻辑视图B.用例
2、视图C.进程视图D.部署视图UML 事物的关系中,(3)和(4)本质上都属于依赖关系。(分数:2.00)A.泛化关系B.关联关系C.包含关系D.组合关系A.继承关系B.聚合关系C.扩展关系D.聚合关系3.面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。(分数:1.00)A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证 M 的真实性。(分数:3.00)A.甲的公钥B.甲的私
3、钥C.乙的公钥D.乙的私钥A.CA 的公钥B.乙的私钥C.甲的公钥D.乙的公钥A.CA 的公钥B.乙的私钥C.甲的公钥D.乙的公钥4. 下列不属于报文认证算法的是(9)。 (分数:2.00)A.MD5B.SHA-1C.RC4D.HMAC5.张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。(分数:1.00)A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权6.以下知识产权中,(11)的保护期限是可以延长的。(分数:1.00)A.专利权B.商标权C.著作权D.商业秘密权7.软件著作权产生的时间是(12)。(分数:1.00)A.软件首次公开发表时B.开发者有
4、开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时8.美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。(分数:1.00)A.在中国销售B.返销美国C.在日本销售D.在韩国销售9.某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3 和 R4,则该系统的可靠度为(14)。 (分数:1.00)A.(1-( R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3)R4C.(1-R1R2
5、)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)10.某浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。(分数:1.00)A.-263(1-2-8)263B.-264(1-2-7)264C.-(1-2-8)263 263D.-(1-2-7)264(1-2-8)26311.Cache 的替换算法中,(16)算法计数器位数多,实现困难。(分数:1.00)A.FIFOB.LFUC.LRUD.RAND12.以下关于总线的说法中,正确的是(17)。(分数:1.00)A.串行总线适合近距离高
6、速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息13.计算机系统中有多种实现数据输入和输出的控制方式,其中占用 CPU 时间最多的是(18)。(分数:1.00)A.程序查询方式B.中断方式C.DMA 方式D.缓冲方式企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何
7、通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。(分数:3.00)A.信息资源B.企业C.企业行动D.业务A.信息系统B.企业技术C.业务流程D.业务指标A.信息资源B.信息系统C.企业技术D.信息环境商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、(22)、数据分析和数据展现 4 个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过程。(分数:2.00)A.数据索引B.数据仓库C.数据库D.数据字典A.
8、转换B.分析C.查询D.建模面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。(分数:3.00)A.接口B.功能C.活动D.用例A.类B.对象C.操作D.状态A.业务规则B.业务流程C.数据流D.控制流14.对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是
9、(27)。(分数:1.00)A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO 图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD 表达系统的数据模型,描述了主要的数据实体及其之间的关系成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(28)属于固定成本,(29)属于变动成本。(分数:2.00)A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金A.员工培训费B.房屋租金C.技术开发经费D.外包费用对于如下所示的序列图所描述的场景,最适合
10、于采用的设计模式是(30);该模式适用的场合是(31)。 (分数:2.00)A.VisitorB.StrategyC.ObserverD.StateA.对象的行为决定于它的状态,且必须在运行时刻根据状态改变它的行为B.定义对象结构的类很少改变,但经常需要在此结构上定义新的操作C.需要使用一个算法的不同变体D.一个对象必须通知其它对象,而它又不能假定其它对象是谁15.软件产品的 Alpha 测试和 Beta 测试属于(32)。(分数:1.00)A.回归测试B.性能测试C.集成测试D.确认测试16.以下关于信息系统开发方法的叙述中,正确的是(33)。(分数:1.00)A.原型化方法是自顶向下的,它
11、提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发17.进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。UML 中的(34)可以用于表达进程视图。(分数:1.00)A.部署图B.组件图C.活动图D.状态图18.以下不属于信息系统规划主要任务的是(35)。(分数:1.00)A.对现有系统进行初步调查B.进行系统的可行性研究C.拟定系统的实施方案D.制定各子系统
12、的详细设计方案遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(36)特点的系统适合用继承策略演化。实施该策略时,应(37)。(分数:2.00)A.技术含量低,具有较低的业务价值B.技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统C.技术含量较高,基本能够满足企业业务运作和决策支持的需要D.技术含量较高,业务价值低,可能只完成某个部门(或子公司)的业务A.保持原有系统不变,只在其基础上增加新的应用功能B.保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C.完全兼容遗产系统的功能模型和数据模型D.部分兼容遗产系统的功能模型和
13、数据模型EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(38),适合于使用这种集成方式的情况是(39)。 (分数:2.00)A.表示集成B.数据集成C.控制集成D.业务流程集成A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于 PC 的用户界面D.当只有可能在显示界面上实现集成时19.在采用三级模式结构的数据库系统中,如果对数据库中的表 Emp 创建聚簇索引,那么改变的是数据库的(40)。(分数:1.00)A.模式B.内模式C.外模式D.用户模
14、式20.分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务 Ti 的所有读写操作执行结束后,事务 Ti 的发起者协调器 Ci 向所有参与 Ti 的执行站点发送的消息,当收到所有执行站点返回的消息后,Ci 再向所有执行站点发送消息。若参与事务 Ti 执行的某个站点故障恢复后日志中有记录,而没有记录,则(41)。(分数:1.00)A.事务 Ti 已完成提交,该站点无需做任何操作B.事务 Ti 已完成提交,该站点应做 REDO 操作C.事务 Ti 未完成提交,该站点应做 UNDO 操作D.应向协调器询问以决定 Ti 的最终结果假设关系 R(A1,A2,A3)上的一个分解为
15、=(A1,A2),(A1,A3),下表是关系 R 上的一个实例,根据实例推出 R 的函数依赖集 F 为(42),分解 p(43)。 (分数:2.00)A.F=A1A2B.F=A1A3A2,A1A2A3C.F=A1A3D.F=A1A2,A1A3A.是无损联接的B.是保持函数依赖的C.是有损联接的D.无法确定是否保持函数依赖给定关系 R(A,B,C,D)和关系 S(C,D,E),对其进行自然连接运算 R?S 后的属性列为(44)个;与R.BS.E(R?S)等价的关系代数表达式为(45)。(分数:2.00)A.4B.5C.6D.7A.27(RS)B.1,2,3,4,7(273=54=6(RS)C.2
16、7(RS)D.1,2,3,4,7(273=54=6(RS)某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、;系统中的字长为 32 位,字的编号依次为:0、1、2、,字中的一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用,如下图所示。 (分数:2.00)A.32B.33C.64D.65A.该字的位号 5 的位置“0”B.该字的位号 5 的位置“1”C.该字的位号 6 的位置“0”D.该字的位号 6 的位置“1”进程 P1、P2、P3、P4、P5 和 P6 的前趋图如下所示: 若用 PV 操作控制这 6 个进程的
17、同步与互斥的程序如下,那么程序中的空和空处应分别为(48);空和空处应分别为(49);空和空处应分别为(50)。 (分数:3.00)A.V(S1)和 P(S2)B.P(S1)和 V(S2)C.V(S1)和 V(S2)D.V(S2)和 P(S1)A.V(S3)和 V(S5)B.P(S3)和 V(S5)C.V(S3)和 P(S5)D.P(S3)和 P(S5)A.P(S6)和 P(S5)V(S6)B.V(S5)和 V(S5)V(S6)C.V(S6)和 P(S5)P(S6)D.P(S6)和 P(S5)P(S6)21.I/O 设备管理一般分为 4 个层次,如下图所示。图中分别对应(51)。 (分数:1.
18、00)A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件22.某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为 4:3:2:1。各厂产品的合格率分别为99%、 98%、97.5%和 95%。某抽检员发现了一件次品,它属于(52)厂的概率最大。(分数:1.00)A.甲B.乙C.丙D.丁23.设三个煤场 A1、A2、A3 分别能供应煤 7、12、11 万吨,三个工厂 B1、 B2、B3 分别需要煤10、10、10 万吨,从各煤场到各工厂运
19、煤的单价(百元吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(53)百万元。 (分数:1.00)A.30B.40C.50D.6124.用一辆载重量为 10 吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润(54)元。 (分数:1.00)A.530B.534C.536D.538某工程包括 A、B、C、D、E、F 六个作业,分别需要 5、7、3、4、15、12 天。A 必须在 C、D 开始之前完成,B、D 必须在 E 开始之前完成,C 必须在 F 开始之前完成,F 不能在 B、D 完成
20、之前开始。该工程的工期至少需要(55)天。若作业 E 缩短 4 天,则整个工期可以缩短(56)天。(分数:2.00)A.21B.22C.24D.46A.1B.2C.3D.425.某地区仅有甲、乙两个企业为销售同种电子产品竞争市场份额。甲企业有三种策略 A、B、C,乙企业也有三种策略、。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则(57)。 (分数:1.00)A.甲选择策略 B,乙选择策略B.甲选择策略 A,乙选择策略C.甲选择策略 B,乙选择策略D.甲选择策略 C,
21、乙选择策略26.某工厂每年需要铁矿原料 100 万吨,切假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨 500 元计算。由于每次进货需要额外支出订单费 1000 元,所以每次进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是(58)。(分数:1.00)A.每年进货 2 次,每次进货 50 万吨B.每年进货 4 次,每次进货 25 万吨C.每年进货 5 次,每次进货 20 万吨D.每年进货 10 次,每次进货 10 万吨27.某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:“你作弊了吗?
22、”,极少有入真实做答。为此,专家设计的问卷调查表中包括两个问题:你是男生吗?你作弊了吗?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了 60 名男生和 40 名女生参与匿名答题,而电子随机选题器选择题 1 和题 2 的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实做答。最后,学校回收到 35 份回答“是”,65 份回答“否”,因此计算出考试作弊的比例大致为(59)。(分数:1.00)A.10%B.15%C.20%D.25%使用 Cache 改善系统性能的依据是程序的局部性原理。程序中大部分指令是(60
23、)的。设某计算机主存的读写时间为 100ns,有一个指令和数据合一的 Cache,已知该 Cache 的读写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要额外存取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache 后,每条指令的平均读取时间约为(61)ns。(分数:2.00)A.顺序存储、顺序执行B.随机存储、顺序执行C.顺序存储、随机执行D.随机存储、随机执行A.12.3B.14.7C.23.4D.26.3MPEG-1 视频中的帧间编码主要采用了(62),帧内编码主要采用了(63)。(分数:2.00)A.算术编码B.
24、基于帧间预测的霍夫曼编码C.行程编码D.基于运动补偿的帧间预测编码A.变换编码B.帧内预测行程编码C.运动补偿编码D.词典编码28.在浏览器的地址栏中输入 ,该 URL 中(64)是要访问的主机名。(分数:1.00)A.xxxyftpB.abcC.comD.cn29.SNMP 采用 UDP 提供的数据报服务,这是由于(65)。(分数:1.00)A.UDP 比 TCP 更加可靠B.UDP 数据报文可以比 TCP 数据报文大C.UDP 是面向连接的传输方式D.采用 UDP 实现网络管理不会太多增加网络负载30.客户端采用 ping 命令检测网络连接故障时,可以 ping 通 127.0.0.1 及
25、本机的 IP 地址,但无法 ping通同一网段内其他工作正常的计算机的 IP 地址。该客户端的故障可能是(66)。(分数:1.00)A.TCP/IP 协议不能正常工作B.本机网卡不能正常工作C.本机网络线路故障D.本机 DNS 服务器地址设置错误31.使用 ADSL 拨号上网,需要在用户端安装(67)协议。(分数:1.00)A.PPPB.SLIPC.PPTPD.PPPoE32.在网络中分配 IP 地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是(68)。(分数:1.00)A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态 IP 地
26、址C.各种服务器设备适合采用动态口地址分配方案D.学生客户机最好采用动态口地址33.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,属于逻辑网络设计文档的是(69),属于物理网络设计文档的是(70)。(分数:1.00)A.网络 IP 地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布A.网络 IP 地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布A variety of tools is available to help the analyst to discover the users tr
27、ue needs. These tools are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system - Business process( 71 ) is used when the basic business Requirements outlined in the system request focus on employing computer technology in some aspect of the busin
28、ess process. Two popular activities used in the technique are( 72 ). Business process ( 73 )means that the basic business requirements target moderate changes to the organization s operations. ( 74 )are three popular activities in the technique. Business process ( 75 )means changing the current way
29、of doing business and making major changes to take advantage of new ideas and new technology.(分数:5.00)A.automationB.modelingC.improvementD.reengineeringA.duration analysis and outcome analysisB.problem analysis and root cause analysisC.technology analysis and activity eliminationD.activity-based cos
30、ting and informal benchmarkingA.automationB.modelingC.improvementD.reengineeringA.Duration analysis, activity-based costing and informal benchmarkingB.Outcome analysis, technology analysis and activity eliminationC.Problem analysis, root cause analysis and critical path analysisD.Cost-benefit analys
31、is, schedule analysis and risk analysisA.automationB.modelingC.improvementD.reengineering计算机水平考试高级系统分析师 2016 年上半年上午真题答案解析(总分:76.00,做题时间:150 分钟)一、选择题(单选)(总题数:51,分数:76.00)1.用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。(分数:1.00)A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系 C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的
32、信息流由通信关联来表示解析:用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。 2.UML 通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。(分数:1.00)A.逻辑视图 B.用例视图C.进程视图D.部署视图解析:UML 对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下 5 个系统视图: (1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重
33、要意义的部分,即类、子系统、包和用例实现的子集。 (2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。 (3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。 (4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。 (5)用例视图。用例视图是最基本的需求分析模型。UML 事物的关系中,(3)和(4)本质上都属于依赖关系。(分数:2.00)A.泛化关系B.关联关系C.包含关系 D.组合关系解析:A.继承关系B.聚合关系C.扩展关系 D.聚合关系解析:依赖(dependency)。依赖是两个事物
34、之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。 从 UML 事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。扩展用例的事件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。在实际应用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。3.面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。(分数:1.00)A.识别参与者B.合并需求获得
35、用例C.细化用例描述D.调整用例模型 解析:在 OOA 方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证 M 的真实性。(分数:3.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:A.CA 的公钥 B.乙的私钥C.甲的公钥D.乙的公钥解析:A.CA 的公钥B.乙的私钥C.甲的公钥 D.乙的公钥解析:4. 下列不属于报文认证算法的是(9)
36、。 (分数:2.00)A.MD5B.SHA-1C.RC4D.HMAC解析: RC4 是一种加密算法,并非摘要算法。 5.张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。(分数:1.00)A.注册商标专用权B.光盘所有权C.软件著作权 D.软件专利权解析:张某的行为是侵犯了软件著作权,因为他没有著作权,无权复制并销售获得收益。此处试题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:张某也开发了同样的产品,使用该光盘的注册商标,就是侵犯商标权了。6.以下知识产权中,(11)的保护期限是可以延长的。(分数:1.00)A.专利权B.商标权 C.著作权D.商业秘密
37、权解析:商标权有效期 10 年(若注册人死亡或倒闭 1 年后,未转移则可注销,期满后 6 个月内必须续注),续注即延期。7.软件著作权产生的时间是(12)。(分数:1.00)A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时 解析:软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。8.美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。(分数:1.00)A.在中国销售B.返销美国
38、C.在日本销售D.在韩国销售解析:在美国申请的专利,仅在美国受法律保护,在其它地方并不受保护。9.某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3 和 R4,则该系统的可靠度为(14)。 (分数:1.00)A.(1-( R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3)R4 C.(1-R1R2)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)解析:10.某浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。(分数:1.00)A.-26
39、3(1-2-8)263 B.-264(1-2-7)264C.-(1-2-8)263 263D.-(1-2-7)264(1-2-8)263解析:11.Cache 的替换算法中,(16)算法计数器位数多,实现困难。(分数:1.00)A.FIFOB.LFU C.LRUD.RAND解析:(1)随机算法。这是最简单的替换算法。随机法完全不管 cache 块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。 (2)先进先出(First In and First Out,FIFO)算法。按调入 cache 的先后决定淘汰的顺序,即在需要更新时,将最先进入 cache 的块作为被替换的块。这种
40、方法要求为每块做一记录,记下它们进入 cache 的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。 (3)近期最少使用(Least Recently Used,LRU)算法。LRU 算法是把 CPU 近期最少使用的块作为被替换的块。这种替换方法需要随时记录cache 中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU 算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况。 (4)最不经常使用页置换(Least Frequently Used (LF
41、U))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。12.以下关于总线的说法中,正确的是(17)。(分数:1.00)A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低 D.半双工总线只能在一个方向上传输信息解析:按照总线中数据线的多少,可分为并行总线和串行总线。并行总线是含
42、有多条双向数据线的总线,它可以实现一个数据的多位同时传输,总线中数据线的数量决定了可传输一个数据的最大位数(一般为 8的倍数)。由于可以同时传输数据的各位,所以并行总线具有数据传输速率高的优点。但由于各条数据线的传输特性不可能完全一致,当数据线较长时,数据各位到达接收端时的延迟可能不一致,会造成传输错误,所以并行总线不宜过长,适合近距离连接。大多数的系统总线属于并行总线;串行总线是只含有一条双向数据线或两条单向数据线的总线,可以实现一个数据的各位按照一定的速度和顺序依次传输。由于按位串行传输数据对数据线传输特性的要求不高,在长距离连线情况下仍可以有效地传送数据,所以串行总线的优势在于远距离通信
43、。但由于数据是按位顺序传送的,所以在相同的时钟控制下,数据传输速率低于并行总线。大多数的通信总线属于串行总线。 在单总线结构中计算机的各个部件均与系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU 与主存之间、CPU 与 I/O 设备之间、I/O 设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。13.计算机系统中有多种实现数据输入和输出的控制方式,其中占用 CPU
44、 时间最多的是(18)。(分数:1.00)A.程序查询方式 B.中断方式C.DMA 方式D.缓冲方式解析:在计算机中,I/O 系统可以有 5 种不同的工作方式,分别是程序控制方式、程序中断方式、DMA 工作方式、通道方式、I/O 处理机。 从程序控制方式到 I/O 处理机,CPU 的介入程度,消耗 CPU 资源数呈递减的趋势。企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的
45、关键业务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。(分数:3.00)A.信息资源B.企业 C.企业行动D.业务解析:A.信息系统 B.企业技术C.业务流程D.业务指标解析:A.信息资源B.信息系统C.企业技术 D.信息环境解析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。 信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。 信息技术战略规划通常简称为 IT 战略规
46、划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT 战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的 IT 架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是 IT 战略规划的过程。 信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务
47、开展。商业智能系统主要包括数据预处理、(22)、数据分析和数据展现 4 个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过程。(分数:2.00)A.数据索引B.数据仓库 C.数据库D.数据字典解析:A.转换 B.分析C.查询D.建模解析:BI 系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。 数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL 过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用 OLA
48、P 和数据挖掘两大技术。OLAP 不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操
49、作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。(分数:3.00)A.接口 B.功能C.活动D.用例解析:A.类B.对象C.操作 D.状态解析:A.业务规则B.业务流程 C.数据流D.控制流解析:OO 的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。 SO 方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括