1、高级系统分析师上午试题-27 及答案解析(总分:61.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:61.00)净室软件工程是软件开发的一种U U 1 /U /U方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将U U 2 /U /U作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(分数:7.00)(1). A.形式化 B.迭代式 C.瀑布式 D.交互式(分数:1.00)A.B.C.D.(2). A.测试 B.仿真 C.实验 D.正确性验证(分数:1.00)A.B.C.D.(3).以下关于维护软件所需的成本叙述中,说法正确的是_
2、。 A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B.需求定义纠错的成本小于源代码纠错的成本 C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高(分数:1.00)A.B.C.D.(4).关于白盒法覆盖程度的论述中正确的是 U U /U /U。 A. 语句覆盖:选择测试用例使程序中每条语句至多被执行一次 B. 判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值 C. 条件覆盖:选择测试用例使每个条件都满足 D. 条件组合覆盖:将所有的判定条件都组合起来执行(分数:1.00)A.B.C
3、.D.(5).以下关于状态(State)模式和策略(Strategy)模式的叙述中,错误的是_。 A.对于客户程序而言,State 模式比 Strategy模式更透明 B.Strategy模式用来处理算法变化,State 模式用来处理状态变化 C.State模式的对象变化频率比 Strategy模式的对象高 D.State模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部(分数:1.00)A.B.C.D.(6).以下关于计算机软件著作权的叙述,错误的是_。 A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有
4、权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬(分数:1.00)A.B.C.D.(7).在局域网参考模型中,下面的U U /U /U与具体的局域网所采用的媒体访问控制方法类型无关。 A. 物理层 B. MAC子层 C. LLC子层 D. 网际层(分数:1.00)A.B.C.D.计算机的存储系统采用分级存储体系的理论依据是U U 8 /U /U。目前,计算机系统中常用的三级存储体系是U U
5、 9 /U /U。(分数:5.00)(1). A.存储容量、价格与存取速度间的协调性 B.程序访问的局部性 C.主存和 CPU之间的速度匹配 D.程序运行的定时性(分数:1.00)A.B.C.D.(2). A.寄存器、内存、外存 B.寄存器、Cache、内存 C.Cache、主存、辅存 D.L0、L1、L2 三级 Cache(分数:1.00)A.B.C.D.(3).企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向过程的集成技术的特点是_。 A.支持服务接口描述和服务处理的分离、服务描述的集中化存储和发布、服务的自动查找和动
6、态绑定及服务的组合 B.通过 API接口将信息从应用系统中提取出来,并通过开放接口与外界系统实现信息交互 C.只是处理系统之间的过程逻辑和核心业务逻辑相分离,不需要处理用户界面开发、数据库逻辑和事务逻辑等 D.用户在存取数据时可绕过相应的应用软件,而直接获取该软件所创建并存储的相应信息(分数:1.00)A.B.C.D.(4).某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的U U /U /U进行交互过程建模。 A.类图 B.序列图 C.部署图 D.对象图(分数:1.00)A.B.C.D.(5).UML活动图用于系统的功能建模,并强调对象间的控制流。
7、在以下 4种 UML图形中,_是一个UML活动图。 (分数:1.00)A.B.C.D.U U 13 /U /U是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国U U 14 /U /U保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 U U 15 /U /U。(分数:4.00)(1). A. ISO9000 B. CMM C. ISO1400 D. SW-CMM(分数:1.00)A.B.C.D.(2). A. 专利法 B. 著作权法 C. 商标
8、法 D. 反不正当竞争法(分数:1.00)A.B.C.D.(3). A. 不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护 B. 侵权,因为处理过程和运算方法是他人已有的 C. 侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 D. 是否侵权,取决于该程序员是不是合法的受让者(分数:1.00)A.B.C.D.(4).如果对明文 attack使用密钥为 5的恺撤密码加密,那么密文是U U /U /U。 A. VYYVHP B. DYYDHP C. FXXFHP D. FYYFHP(分数:1.00)A.B.C.D.下图 1中左边的 UML类图描绘的是设计模
9、式中的U U 17 /U /U模式。右边的 UML类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是U U 18 /U /U。(分数:7.00)(1). A. Command B. Factory Method C. Composite D. Class Adapter(分数:1.00)A.B.C.D.(2). A. Bank B. Account C. Checking D. Savings(分数:1.00)A.B.C.D.(3).某学校运动会准备安排 8个项目(命名为 A,B,H)的决赛,16 个团队(编号为 1,2,16)参加决赛的项目如下表(*表示相应的团队将参加相
10、应的决赛):(分数:1.00)A.B.C.D.(4).下面关于 RISC计算机的描述中,正确的是U U /U /U。 A.在 RISC计算机中减少了通用寄存器的数量 B.由于指令简单,一个机器周期可以执行多条指令 C.RISC计算机的指令更适合流水处理 D.RISC计算机程序只占用很小的内存(分数:1.00)A.B.C.D.(5).TCP/IP在多个层次中引入了安全机制,其中 SSL(Security Socket Layer)协议位于 U U /U /U。 A.数据链路层 B.网络层 C.传输层 D.应用层(分数:1.00)A.B.C.D.(6).需求工程活动产生软件运行特征的规约,指明软件
11、和其他系统元素的接口并建立U U /U /U。 A.数据流图和数据字典 B.程序流程图 C.体系结构模型 D.软件必须满足的约束条件(分数:1.00)A.B.C.D.(7). A.简单转移 B.清洗 C.集成 D.聚集和概括(分数:1.00)A.B.C.D.某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号,姓名,住址)三个实体之间的关系如表 1、表 2和表 3所示。假设每个部门有一位负责人和一部电话,但有若干名员工;每种商品只能由一个部门负责销售。部门关系不属于第三范式的原因是U U 24 /U /U。如果用户要求得到表 4所示的结果,需要U
12、U 25 /U /U,并增加关系模式U U 26 /U /U。B表 1/B 部门号 部门 负责人 电话001 家电 E002 1001002 百货 E026 1002003 食品 E030 1003B表 2/B商品 商品名称 单价 库存量30023 微机 4800 2630024 打印机 1650 7. . . .30101 毛巾 10 10630102 牙刷 3.8 288. .B表 3/B职工号 姓名 .E001 王 南京路E002 李晓 淮海路E021 柳 江西路E026 田 西藏路E028 李晓 西藏路E029 刘丽 淮海路E030 李彬 唐山路E031 胡慧 昆明路. . .B表 4
13、/B 职工 姓名 部门名 月销售额E001 王军 家电部 528900E002 李晓斌 家电部 368000E021 柳烨 百货部 12500E028 李晓斌 百货部 82500E031 李慧芬 食品部 282608. . . .(分数:20.00)(1). A.没有消除非主属性对码的部分函数依赖,如部门名负责人 B.没有消除非主属性对码的部分函数依赖,如负责人电话 C.只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 D.没有消除非主属性对码的部分函数依赖和传递函数依赖(分数:1.00)A.B.C.D.(2). A.修改表 1的结构,在表 1中增加一个职工号 B.修改表 2的结构,在
14、表 2中增加一个职工号 C.修改表 2的结构,在表 2中增加一个部门号 D.修改表 3的结构,在表 3中增加一个部门号(分数:1.00)A.B.C.D.(3). A.销售(职工号,商品号,日期,数量) B.销售(职工号,商品名称,商品号,数量) C.销售(职工号,部门号,日期,数量) D.销售(职工号,部门号,商品号,日期)(分数:1.00)A.B.C.D.(4).若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL语句中,U U /U /U是正确的。 A. SELECT S#,SNAME FROM S WHERE SNAME =刘% B. SELECT S#,SNAME FROM
15、S WHERE SNAME =刘_ C. SELECT S#,SNAME FROM S WHERE SNAME HKE刘% D. SELECT S#,SNAME FROM S WHERE SNAME HKE刘_(分数:1.00)A.B.C.D.(5).某公司位于 A市,其分公司位于距 A市 120公里的 B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为U U /U /U。 A. 普通电话拨号联网 B. 光缆快速以太网 C. 帧中继 D. 星形网(分数:1.00)A.B.C.D.(6).与网络设备中的中继器(Repeater)原理等价的是_。 A.烽
16、火台 B.嘹望塔 C.望远镜 D.加油站(分数:1.00)A.B.C.D.(7).BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列 U U /U /U过程属于回收或分配阶段。 A. 财政计划 B. 应收款项 C. 付账 D. 普通会计(分数:1.00)A.B.C.D.(8).设 A,B 为满足 AB=0的任意两个非零矩阵,则必有U U /U /U。 A. A的列向量组线性相关,B 的行向量组线性相关 B. A的列向量组线性相关,B 的列向量组线性相关 C. A的行向量组线性相关,B 的行向量组线性相关 D. A的列向量组线性相关,B 的列向量组线性相关(分数:1.00)A.B.
17、C.D.(9).某学校网络根据应用需求需要在图书馆报告厅部署无线 AP。如果采用符合_规范的 AP,由于将MIMO技术和 OFDM调制技术结合在一起,理论上最高可以提供 600Mbps的传输速率。 A.IEEE 802.11b B.IEEE 802.11g C.IEEE 802.11i D.IEEE 802.11n(分数:1.00)A.B.C.D.(10).在软件调试中,U U /U /U通过演绎或归纳并利用二分法来定位问题源。 A.蛮力法 B.回溯法 C.原因排除法 D.直觉(分数:1.00)A.B.C.D.(11). A.3 B.4 C.5 D.6(分数:1.00)A.B.C.D.(12)
18、.在数据库系统中,数据的完整性是指数据的U U /U /U。 A.有效性、正确性和一致性 B.有效性、正确性和可维护性 C.有效性、正确性和安全性 D.正确性、一致性和安全性(分数:1.00)A.B.C.D.(13).某软件开发团队欲开发一套管理信息系统,在项目初期,虽然用户提出了软件的一些基本功能,但开发人员对实现这套软件功能的算法效率、操作系统的兼容性和人机交互的形式等情况还是比较模糊。在这种情况下,该团队在开发过程中应采用_。 A.瀑布模型 B.增量模型 C.原型开发模型 D.快速应用程序开发(RAD)(分数:1.00)A.B.C.D.(14).UML规定了语言的四种公共机制,不包括U
19、U /U /U。 A. 说明 B. 描述 C. 通用划分 D. 扩展机制(分数:1.00)A.B.C.D.(15).面病毒中,属于蠕虫病毒的是_。 A.CIH病毒 B.特洛伊木马病毒 C.罗密欧与朱丽叶病毒 D.Melissa病毒(分数:1.00)A.B.C.D.(16).U U /U /U为推荐性地方标准的代号。 A.SJ/T B.Q/T11 C.GB/T D.DB11/T(分数:1.00)A.B.C.D.(17).IPv6地址分为 3种类型,它们是_。 A.A类地址、B 类地址、C 类地址 B.单播地址、组播地址、任意播地址 C.单播地址、组播地址、广播地址 D.公共地址、站点地址、接口地
20、址(分数:1.00)A.B.C.D.(18).总体规划是系统生命周期中的第一个阶段,其主要任务是明确 U U /U /U。 A. 系统的业务流程的细节 B. 系统的数据流程 C. 系统是什么 D. 系统的开发工具等(分数:1.00)A.B.C.D.(19).某电子商务公司要从 A地向 B地的用户发送一批价值 90 000元的货物。从 A地到 B 地有水、陆两条路线。走陆路时比较安全,其运输成本为 10000元;而走水路时一般情况下的运输成本只要 7000元,不过一旦遇到暴风雨天气,则会造成相当于这批货物总价值 10%的损失。根据历年情况,这期间出现暴风雨天气的概率为 1/4,那么该电子商务公司
21、U U /U /U。 A.应选择走水路 B.应选择走陆路 C.难以选择路线 D.可以随机选择路线(分数:1.00)A.B.C.D.(20).IDEF方法是美国空军针对计算机辅助制造工程项目中用于进行复杂系统分析和设计的方法,是在结构化分析方法基础上提出来的,其中对 IDEFO描述不正确的是 U U /U /U。 A. 描述系统的功能活动及联系,建立系统的功能模型。即反映系统“做什么”的功能 B. 描述系统的信息及联系,建立系统的信息模型 C. 采用方框和箭头等简单图形符号描述系统的活动和数据流,描述活动所受的约束条件及实现机制 D. 采用严格的自顶向下、逐层分解的方式建立系统功能模型(分数:1
22、.00)A.B.C.D.当进程请求读磁盘时,操作系统U U 44 /U /U。假设磁盘每磁道有 10个扇区,移动臂位于 18号柱面上,且进程的请求序列如表 1所示。那么,最省时间的响应序列为U U 45 /U /U。B 表 1/B 请求序列 柱面号 磁头号 扇区号 请求序号 柱面号 磁头号 扇区号 15 8 9 15 8 4 20 6 3 6 3 10 20 9 6 8 7 9 40 10 5 15 10 4(分数:4.00)(1). A.只需要进行旋转调度,无须进行移臂调度 B.旋转、移臂调度同时进行 C.先进行移臂调度,再进行旋转调度 D.先进行旋转调度,再进行移臂调度(分数:1.00)A
23、.B.C.D.(2). A. B. C. D.(分数:1.00)A.B.C.D.(3).管道和过滤器模式属于U U /U /U。 A.数据为中心的体系结构 B.数据流体系结构 C.调用和返回体系结构 D.层次式体系结构(分数:1.00)A.B.C.D.(4).甲软件系统每年因故障中断 10次,每次恢复平均要 20分钟,乙软件系统每年因故障中断 2次,每次恢复平均要 5个小时。根据软件工程产品质量 GB/T16260-2006中可靠性(Reliability)和有效性(或可用性,Availability)的定义,下面说法正确的是_。 A.甲系统的可靠性比乙系统高,可用性比乙系统差 B.甲系统的可
24、靠性比乙系统高,可用性比乙系统高 C.甲系统的可用性比乙系统高,可靠性比乙系统差 D.甲系统的可用性比乙系统差,可靠性比乙系统差(分数:1.00)A.B.C.D.若 (分数:9.00)(1). A. 2 B. 4 C. 6 D. 8(分数:1.00)A.B.C.D.(2). A. 0 B. -1 C. -3 D. -5(分数:1.00)A.B.C.D.(3).极限编程(eXtreme Programming)是一种轻量级软件开发方法,它以_为规则。 A.文档驱动 B.数据驱动 C.模型驱动 D.代码驱动(分数:1.00)A.B.C.D.(4).下列关于瀑布模型的描述正确的是U U /U /U。
25、 A. 瀑布模型的核心是按照软件开发的时间顺序将问题简化 B. 瀑布模型具有良好的灵活性 C. 瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开 D. 利用瀑布模型,如果发现问题修改的代价很低(分数:1.00)A.B.C.D.(5).下列关于信息系统建设中组织和领导的原则,正确的是 U U /U /U。 A. 项目领导小组的组长应由系统分析员担任 B. 项目开发小组应由计算机软件和网络人员组成 C. 必须动员全部管理人员支持 D. 系统规划的领导者由本企业最高领导人员担任(分数:1.00)A.B.C.D.(6).Oracle系统采用 SQL语言作为它的数据库语言。Oracle 数据
26、库的数据类型中包括支持多媒体信息的数据类型,它们的最大长度可达到 U U /U /U字节 A. 640 KB B. 10 MB C. 100 MB D. 2 GB(分数:1.00)A.B.C.D.(7).使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于_。 A.远程计算 B.即时计算 C.云计算 D.智能计算(分数:1.00)A.B.C.D.(8).在信息系统中,为防止数据偶发性错误,在数字代码上增设校验位是检测错误的常用手段。设计的原则是:金错功能强,增加存储量不多,便于自动计算校验位上的值,便于自动进行校验。 例如,第二代身份证号共 18位,其中左 17
27、位是数字代码,末位是校验位。 设 i(i=1,18)表示第二代身份证号从右到左的编号,A i(i=2,18)表示身份证号第 i位上的数字,则 A1校验位上的数字可以按如下方法计算(注意所有计算均在模 11下进行): A1=(12-r)(modll) 如果 A1=10,则以“X”表示。 从以上算法可知,对 18位身份证号 Ai=1,18)进行校验的方法是验证: (分数:1.00)A.B.C.D.(9).会计软件从其功能上划分,可以分为:U U /U /U会计软件、管理型会计软件和高度集成化、网络化的未来企业型会计软件。 A. 智能型 B. 核算型 C. 管理 D. 网络型(分数:1.00)A.B
28、.C.D.The analysis phase answers the questions of who will use the system,what the system will do,and where and when it will be usedDuring this phase,the project team investigates any current system,identifies U U 57 /U /U,and develops a concept for the new systemThis phase has three steps:first,U U
29、58 /U /Uis developed to guide the project teams effortsIt usually includes an analysis of the current system and its problems,and the ways to design a new systemThe next step is U U 59 /U /UThe analysis of this information-in conjunction with input from the project sponsor and many other people-lead
30、s to the development of a concept for a new systemThe system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developedThe set of models typically includes models that represent the U U 60 /U /Unecessary
31、to suppor the underlying business processLast,the analyses,system concepts,and models are combinedin to a document called the U U 61 /U /U,which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward(分数:5.00)(1). A.improvemen
32、t opportunities B.logical model C.system requirements D.system architecture(分数:1.00)A.B.C.D.(2). A.a user manual B.an analysis strategy C.an analysis use case D.a design user case(分数:1.00)A.B.C.D.(3). A.project scope definition B.problems analysis C.decision analysis D.requirements gathering(分数:1.00
33、)A.B.C.D.(4). A.data and processes B.system infrastructures C.external agents D.system software(分数:1.00)A.B.C.D.(5). A.requirements statement B.design specification C.system proposal D.project charter(分数:1.00)A.B.C.D.高级系统分析师上午试题-27 答案解析(总分:61.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:61.00)净室软件工程是软件开发的一种U U
34、 1 /U /U方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将U U 2 /U /U作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(分数:7.00)(1). A.形式化 B.迭代式 C.瀑布式 D.交互式(分数:1.00)A. B.C.D.解析:(2). A.测试 B.仿真 C.实验 D.正确性验证(分数:1.00)A.B.C.D. 解析:解析 净室软件工程是软件开发的一种形式化方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将正确性验证作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。净室软件工程强调
35、在规约和设计上的严格性,以及使用基于数学的正确性来证明对设计模型的每个元素进行形式化验证。(3).以下关于维护软件所需的成本叙述中,说法正确的是_。 A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B.需求定义纠错的成本小于源代码纠错的成本 C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高(分数:1.00)A. B.C.D.解析:解析 根据系统开发的生命周期可知,系统设计阶段在前,软件编码阶段在后,纠正开发阶段早期的错误要比纠正后期的错误代价大,因此,纠正外部和内部设计错误比纠正源代码错误需要更大的成本。
36、(4).关于白盒法覆盖程度的论述中正确的是 U U /U /U。 A. 语句覆盖:选择测试用例使程序中每条语句至多被执行一次 B. 判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值 C. 条件覆盖:选择测试用例使每个条件都满足 D. 条件组合覆盖:将所有的判定条件都组合起来执行(分数:1.00)A.B. C.D.解析:解析 白盒测试是结构测试,所以被测对象基本上是源程序,以程序内部逻辑为基础设计测试用例。使用白盒技术,要尽可能覆盖最多的路径,当程序内部存在判定时,就要考虑逻辑覆盖。 1语句覆盖:就是要设计足够多的测试用例 (也就是输入的数据),使被测程序中每个语句至少
37、执行一次。在这里,重点在于每个语句即每个语句都要被执行过。设计时要记住这一点。 2判定覆盖:指设计足够的测试用例,使得程序中每个判定表达式至少获得一次“真”值和“假”值,从而使程序的每一个分支至少都通过一次,因此判定覆盖又称为“分支覆盖”。 3条件覆盖:是指设计足够的测试用例,使得判定表达式中每个条件的各种可能的值至少出现一次。 4条件组合覆盖:是指设计足够的测试用例,使得每个判定表达式中条件的各种或能的值的组合都至少出现一次。这就是前面两个覆盖的组合。(5).以下关于状态(State)模式和策略(Strategy)模式的叙述中,错误的是_。 A.对于客户程序而言,State 模式比 Stra
38、tegy模式更透明 B.Strategy模式用来处理算法变化,State 模式用来处理状态变化 C.State模式的对象变化频率比 Strategy模式的对象高 D.State模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部(分数:1.00)A.B.C.D. 解析:解析 State(状态)模式的设计意图是:允许一个对象在其内部状态改变时变更它的行为。而Strategy(策略)模式的设计意图是:定义一系列的算法,把它们一个一个地封装起来,并且使它们可相互替换。可见,Strategy 模式用来处理算法变化,而 State模式则是处理状态变化。 Strategy 模式在概念结
39、构上与 State模式非常相似,但它们各自的目的不同。区分这两个模式的关键是看行为是由状态驱动还是由一组算法驱动。通常情况下,State 模式的“状态”是在对象内部的,Strategy 模式的“策略”可以在对象外部。 在 Strategy模式中,算法是否变化完全是由客户程序开始决定的,而且往往一次只能选择一种算法,不存在算法中途发生变化的情况。而 State模式如其定义中所言,在它的生命周期中随时存在着状态的转变和行为的更改,而且状态变化是一个线形的整体。对于客户程序而言,这种状态变化往往是透明的。(6).以下关于计算机软件著作权的叙述,错误的是_。 A.软件著作权人可以许可他人行使其软件著作
40、权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬(分数:1.00)A.B.C. D.解析:(7).在局域网参考模型中,下面的U U /U /U与具体的局域网所采用的媒体访问控制方法类型无关。 A. 物理层 B. MAC子层 C. LLC子层 D. 网际层(分数:1.00)A.B.C. D.解析:解析 LLC 协议与具
41、体的局域网所采用的某个媒体访问控制方法型是无关的。计算机的存储系统采用分级存储体系的理论依据是U U 8 /U /U。目前,计算机系统中常用的三级存储体系是U U 9 /U /U。(分数:5.00)(1). A.存储容量、价格与存取速度间的协调性 B.程序访问的局部性 C.主存和 CPU之间的速度匹配 D.程序运行的定时性(分数:1.00)A.B. C.D.解析:(2). A.寄存器、内存、外存 B.寄存器、Cache、内存 C.Cache、主存、辅存 D.L0、L1、L2 三级 Cache(分数:1.00)A.B.C. D.解析:本题考查计算机系统方面的基础知识。计算机的存储系统采用分级存储
42、体系的理论依据是程序的局部性,这个理论的基本含义是指程序执行时,往往会不均匀地访问内存储器,即有些存储区被频繁访问,有些则少有问津。因此系统可以将经常访问的数据放在内存中,将不经常访问的数据放在辅存中。 目前,计算机系统中常用的三级存储体系是 Cache、主存、辅存。存储体系结构包括不同层次上的存储器,通过适当的硬件、软件有机地组合在一起形成计算机的存储体系结构。现在大多数人都将高性能计算机的存储体系结构描述成如下图所示的三层存储器层次结构。 * 三级存储结构包括高速缓存(Cache)、主存储器(MM)和辅助存储器(外存储器)。也有人将存储器层次耸为 4层,是将 CPU内部的寄存器也看做是存储
43、器的一个层次。(3).企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向过程的集成技术的特点是_。 A.支持服务接口描述和服务处理的分离、服务描述的集中化存储和发布、服务的自动查找和动态绑定及服务的组合 B.通过 API接口将信息从应用系统中提取出来,并通过开放接口与外界系统实现信息交互 C.只是处理系统之间的过程逻辑和核心业务逻辑相分离,不需要处理用户界面开发、数据库逻辑和事务逻辑等 D.用户在存取数据时可绕过相应的应用软件,而直接获取该软件所创建并存储的相应信息(分数:1.00)A.B.C. D.解析:解析 面向过程的集
44、成技术其实是一种过程流集成的思想,它不需要处理用户界面开发、数据库逻辑和事务逻辑等,而只是处理不同应用系统之间的过程逻辑和核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。(4).某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的U U /U /U进行交互过程建模。 A.类图 B.序列图 C.部署图 D.对象图(分数:1.00)A.B. C.D.解析:解析 在采用 UML进行软件建模是,当需要建模和描述复杂的交互过程时,通常会采用协作图或序列图,也会采用状态图加以辅助,因此本题选 B。(5).UML活动图用于系统的功能建模,并强调对象间的控制流。在以下 4种 UML图形中,_是一个UML活动图。 (分数:1.00)A.B.C.D. 解析:解析 选项 A是一个 UML用例图;选项 B是一个 UML状态图;选项 C是一个 UML部署图;选项 D是一个 UML活动图。U U 13 /U /U是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国U U 14 /U /U保护的一项重要内