欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级系统架构设计师上午试题-11及答案解析.doc

    • 资源ID:1340679       资源大小:444KB        全文页数:71页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级系统架构设计师上午试题-11及答案解析.doc

    1、高级系统架构设计师上午试题-11 及答案解析(总分:71.00,做题时间:90 分钟)一、B单项选择题/B(总题数:5,分数:71.00)RSA 是一种公开密钥加密算法。假定 表示利用 X 的密钥 Y 对消息 M 进行加密, (分数:24.00)(1).A B C D (分数:1.00)A.B.C.D.(2). A.算法是有效的 B.是 A,而不是第三方实施的签名 C.只有 A 知道自己的私钥 D.A 公布了自己的公钥,且不可伪造(分数:1.00)A.B.C.D.(3).在某单位的网络安全方案中,采用隔离网闸实现物理隔离。其中,网络物理隔离的基本思想是_。 A.内网与外网(或内网与专网)永不连

    2、接 B.内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换 C.内外网隔开,但分时与另一设备建立连接,间接实现信息交换 D.内外网隔开,但只有在经过网管人员认可之后才能连接(分数:1.00)A.B.C.D.(4).分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。 A.MD5 只是消息摘要算法,不适宜于密码的加密保护 B.AES 比 MD5 更好,因为可恢复密码 C.AES 比 MD5 更好,因为不能恢复密码 D.MD5 比 AES 更好,因为不能恢复密码(分数:1.00)A.B.C.D.(5).近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及

    3、网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作,并对其进行实时与事后的分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用_。 A.基于网络旁路监控的审计 B.基于应用系统独立程序的审计 C.基于网络安全入侵检测的预警系统 D.基于应用系统代理的审计(分数:1.00)A.B.C.D.(6).甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为_。 A.构成侵权,因

    4、为甲公司不再享有原软件的使用权 B.不构成侵权,因为甲公司享有原软件的使用权 C.不构成侵权,因为对原软件增加了新的功能 D.不构成侵权,因为对原软件改进后形成了新版本(分数:1.00)A.B.C.D.(7).美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在_销售,美国 A 公司需要向中国 B 企业支付这项中国专利的许可使用费。 A.任何国家和地区 B.除美国和中国之外的其他国家和地区 C.美国 D.中国(分数:1.00)A.B.C.D.(8).A 公司生产的“”牌 U 盘是已经取得商标权的

    5、品牌产品,但宽展期满仍未办理续展注册。此时,B 公司未经 A 公司许可将该商标用做本公司生产的移动硬盘的商标,_。 A.B 公司的行为构成对 A 公司权利的侵害 B.B 公司的行为不构成对 A 公司权利的侵害 C.A 公司的权利没有终止,B 公司的行为应经 A 公司的许可 D.A 公司已经取得商标权,不必续展注册,永远受法律保护(分数:1.00)A.B.C.D.(9).某数据处理流水线如下图所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为_。数据处理流水线示意图A B C D (分数:1.00)A.B.C.D.(10).编号为 0,1,2,3,7 的 8

    6、个处理器,当采用 PM2+1单级网络互连时,与 6 号处理器相连的处理器号是_。 A.0 B.4 C.6 D.8(分数:1.00)A.B.C.D.(11).在计算机操作系统中,一个任务被唤醒,意味着_。 A.该任务重新占有了 CPU B.它的优先级变为最大 C.其任务移至等待队列队首 D.任务变为就绪状态(分数:1.00)A.B.C.D.(12).若某分页管理的虚拟存储器共有 8 个页面,每页为 1024 个字节,实际主存为 4096 个字节,采用页表法进行地址映像。若页表的内容如下表所示,则虚拟地址 1023 所对应的主存实地址为_。 B某分页管理系统的页表/B虚页号 0 1 2 3 4 5

    7、 6 7实页号 3 1 2 3 2 1 0 0装入位 1 1 0 0 1 0 1 0 A.656 B.1023 C.2047 D.4095(分数:1.00)A.B.C.D.(13).在文件管理系统中,位图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0,1,2,那么 3552 号物理块在位图中的第_个字。 A.111 B.112 C.223 D.224(分数:1.00)A.B.C.D.(14).客户关系管理(CRM)是一个集成化的信息管理系统,以下不属于 CRM 系统具备的主要功能的是_。 A.具有整合各种客户联系渠道的能力,并

    8、把客户数据分为描述性、促销性和交易性数据三大类 B.能用于识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务和人力资源等进行规划和优化 C.系统必须实现基本的数据挖掘模块,能对客户信息进行全方位的统一管理 D.能够提供销售、客户服务和营销 3 个业务的自动化工具,并具有可扩展性和可复用性(分数:1.00)A.B.C.D.(15).以下关于企业资源规划(ERP)的叙述中,错误的是_。 A.购买使用一个商业化的 ERP 软件,转化成本高,失败的风险也很大 B.除了制造和财务,ERP 系统可以支持人力资源、销售和配送 C.ERP 为组织提供了升级和简化其所用的信息技术的机会 D.ERP

    9、的关键是事后监控企业的各项业务功能,使得质量、客户满意度和工作成果等可控(分数:1.00)A.B.C.D.(16).信息工程强调以“数据”为战略资源,以“数据规划”为基础,并以_的组织和实施来实现,提供直到系统完成的各阶段的实施方法。 A.数据仓库 B.应用数据库 C.主题数据库 D.信息检索系统(分数:1.00)A.B.C.D.(17).“企业系统规划方法(BSP)”和“信息工程(IE)”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵 M。其中矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的_,同时也可了解子系统之间的数据通信。 A.

    10、层次数据库和专业数据库 B.关系数据库和共享数据库 C.子集数据库和网状数据库 D.共享数据库和私有数据库(分数:1.00)A.B.C.D.(18).某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。 A.瀑布模型 B.螺旋模型 C.V 模型 D.原型化模型(分数:1.00)A.B.C.D.(19).软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型是指用 5 个视图组成的模型来描述软件架构。其中,_描述了软件的静态组织结构,支持软件开发的内部需求。 A.开发视图 B.逻辑视图 C.进程视图 D

    11、.物理视图(分数:1.00)A.B.C.D.(20).软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,_不属于构件层次设计度量。 A.复杂度 B.模块耦合 C.模块内聚 D.布局恰当性(分数:1.00)A.B.C.D.(21).软件架构需求是指用户对目标软件系统在功能、行为、性能和设计约束等方面的期望。以下活动中,不属于软件架构需求过程中标识构件范畴的是_。 A.生成类图 B.对类图进行分组 C.对类图进行测试 D.将类合并打包(分数:1.00)A.B.C.D.(22).软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构

    12、设计的主要任务是要确定_。 A.模块的具体功能 B.模块间的组成关系 C.模块间的操作细节 D.模块间的相似性(分数:1.00)A.B.C.D.(23).软件调试的基本目标是寻找软件错误的原因并改正。在软件调试中,_先根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,利用二分法直至找到问题源。 A.蛮力法 B.原因排除法 C.回溯法 D.黑盒测试法(分数:1.00)A.B.C.D.(24).甲软件系统每年因故障中断 10 次,每次恢复平均要 20 分钟,乙软件系统每年因故障中断 2 次,每次恢复平均要 5 个小时。根据软件工程产品质量 GB/T16260-2006中可靠性(

    13、Reliability)和有效性(或可用性,Availability)的定义,下面说法正确的是_。 A.甲系统的可靠性比乙系统高,可用性比乙系统差 B.甲系统的可靠性比乙系统高,可用性比乙系统高 C.甲系统的可用性比乙系统高,可靠性比乙系统差 D.甲系统的可用性比乙系统差,可靠性比乙系统差(分数:1.00)A.B.C.D.如下图所示中 UML 类图的设计模式的意图是_。在_情况中,应该使用该设计模式。(分数:2.00)(1). A.为特定的客户(或情况)提供特定系列的对象 B.定义一系列的算法并将它们一个个封装起来,使它们可以相互替换 C.将一个复杂对象的构建与它的表示分离,使得同样的构建过程

    14、可以创建不同的表示 D.定义一个用于创建对象的接口,让子类决定实例化哪一个类(分数:1.00)A.B.C.D.(2). A.类将责任转给某个帮助子类,而用户希望定位那个被授权的帮助子类 B.创建复杂对象的算法独立于组成对象的部分及这些部分的集合方式 C.希望提供产品的类库,只开放其接口,而不是其实现 D.许多相关类只是在行为方面有所区别(分数:1.00)A.B.C.D.某软件公司欲开发一个图像浏览系统,要求该系统能够显示 BMP、JPEG 和 GIF共 3 种格式的文件,并且能够在 Windows 和 Linux 两种操作系统上运行。系统首先将相关图片格式的文件解析为像素矩阵,然后将像素矩阵显

    15、示在屏幕上。为满足上述需求并减少所需生成的子类数目,采用_进行设计所得的类图如下图所示。假设该系统需要支持 8 种格式的图像文件和 4 种操作系统,不考虑类 Matrix,若采用该设计模式则至少需要设计_个类。(分数:5.00)(1). A.Bridge 设计模式 B.Decorate 设计模式 C.State 设计模式 D.Template Method 设计模式(分数:1.00)A.B.C.D.(2). A.10 B.12 C.14 D.16(分数:1.00)A.B.C.D.(3).某软件公司欲构造一文件/目录树,采用_进行设计所得类图如下图所示。(分数:1.00)A.B.C.D.(4).

    16、建立一个供应商和零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编和供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S 属于_。 A.1NF B.2NF C.3NF D.BCNF(分数:1.00)A.B.C.D.(5).在数据库系统中,数据的物理独立性是指当数据库的_。 A.外模式发生改变时,数据的物理结构需要改变 B.内模式发生改变时,数据的逻辑结构不需要改变 C.外模式发生改变时,数据的逻辑结构不需要改变 D.内模式发生改变时,数据的物理结构不需要改变(分数:1.00)A.B

    17、.C.D.设有员工实体 Employee(employeeID,name,sex,age,tel,department),其中employeeID 为员工号,name 为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公室电话),departID 为员工所在部门号(要求参照另一部门实体 Department 的主码 departID)。Employee 实体中存在的派生属性及其原因是_;对 Employee 实体中属性departmentID 的约束是_。(分数:35.00)(1). A.name,原因是会存在同名员工 B.age,原因是用属性

    18、 birth 替换 age 并可计算 age C.tel,原因是员工有多个电话 D.departID,原因是实体 Department 已有 departID(分数:1.00)A.B.C.D.(2). A.Primary Key NOTNULL B.Primary Key C.Foreign Key D.Candidate Key(分数:1.00)A.B.C.D.(3).若对表 1 按_进行运算,可以得到表 2。 B表 1 商品列表/B条形码 商品名 价格01020210 牙刷 301020211 毛巾 1001020212 毛巾 801020213 铅笔 0.502110200 钢笔 8B表

    19、 2 商品运算结果/B条形码 商品名 价格01020211 毛巾 1001020212 毛巾 802110200 钢笔 8 A. 条形码 =01020211v02110200(表 1) B. 商品名 =毛巾v铅笔(表 1) C. 价格 8(表 1) D. 1,2,3(表 1)(分数:1.00)A.B.C.D.(4).在层次式架构设计中,数据持久层有多种数据访问模式。其中,_能够帮助将应用程序中的数据转换成关系型数据库中的记录,或者是将关系数据库中的记录转换成应用程序中代码便于操作的对象。 A.Data Access Object B.Data Transfer Object C.Object/

    20、Relation Mapping D.离线数据模式(分数:1.00)A.B.C.D.(5).某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。为此,系统架构师郭工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化。以下不属于针对大量只读查询操作进行优化的主要方法是_。 A.对于需要存储在数据库中的数据,可以考虑采用物化视图 B.对于采用程序常量且数据量小的数据,可以考虑存储在数据库中 C.针对数据的特点,采取位图索引等方式 D.数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作(分数:1.00)A.B.C.

    21、D.(6).ISO/IEC 9126 软件质量模型中的第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。其中子特性_属于可移植性质量特性。 A.依从性 B.易操作性 C.稳定性 D.遵循性(分数:1.00)A.B.C.D.(7).用户界面设计的“黄金规则”不包含_。 A.为用户提供更多的信息和功能 B.减少用户的记忆负担 C.保持界面一致性 D.置用户于控制之下(分数:1.00)A.B.C.D.(8).黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。_不能用黑盒测试检查出来。 A.程序控制结构错误 B.接口错误 C.初始化和终止错误 D.功能不正确或遗漏错误(分数

    22、:1.00)A.B.C.D.(9).系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。 A.支持性维护 B.适应性维护 C.完善性维护 D.预防性维护(分数:1.00)A.B.C.D.(10).在计算机系统中,某一功能的处理时间为整个系统运行时间的 50%,若要使整个系统的性能提高 1.5倍,则该功能的处理速度应加快_。 A.2 倍 B.3 倍 C.4 倍 D.6 倍(分数:1.00)A.B.C.D.(11).Architecture Tradeoff Analysis Method(ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,错误的是_。 A.对

    23、于特定的软件体系结构,在系统开发之前,可以使用 ATAM 方法确定在多个质量属性之间进行评价和折中 B.在场景和需求收集有关的活动中,ATAM 方法需要所有系统相关人员的参与 C.ATAM 分析评估体系结构的过程包括场景开发、体系结构描述、单个场景评估、场景交互和总体评估等 5 个步骤 D.ATAM 方法可视为一个依赖于质量属性的框架,该框架可以使用不同的分析技术(分数:1.00)A.B.C.D.(12).敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品及整体精简开发。_不是采用这种软件开发过程的原因。 A.难以提前预测哪些需求是稳定

    24、的和哪些需求会变化 B.对于软件项目开发来说,设计和实现可以做到基本分离 C.从制定计划的角度来看,分析、设计、实现和测试并不容易预测 D.可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介(分数:1.00)A.B.C.D.(13).某 IT 项目客户的业务部署在其 Internet 网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的 Internet 网站上。该客户要求自己的 IT 系统能通过 Internet 和其合作伙伴集成起来,架构师最可能考虑采用的技术是_。 A.B/S 和 EJB B.Web Service 和 XML C.COM 和 DTD D.O/R 映射和

    25、.NET(分数:1.00)A.B.C.D.(14).SOA 架构只是实现和解决了服务模块间调用的互操作问题,为了更好地服务于企业应用,引入了企业服务总线(ESB)的应用架构。以下关于 ESB 的描述中,错误的是_。 A.ESB 构架是基于消息中间件、智能路由和数据转换等技术实现的 B.ESB 能够解耦组件之间的依赖关系,以降低软件系统互连的复杂性 C.ESB 核心层提供总线基本服务(如分发/订阅、仲裁服务等)和 QoS 支持 D.可以在 ESB 总线接入层上定义可重用和基于业界标准的业务流程(分数:1.00)A.B.C.D.(15).Ajax 是目前基于 Web 2.0 的 Web 应用系统广

    26、泛使用的表现层技术之一。在使用 Ajax 时,从效率方面考虑需要注意的问题不包括_。 A.不要在没有必要的情况下使用轮询计时器 B.利用客户端的动态特性和计算能力以减轻服务端负载 C.针对不同的应用情况,尽量考虑传递相同格式的数据 D.替换部分而不是全部 HTML 网页(分数:1.00)A.B.C.D.(16).系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取下表中的数值时,对于表中的 ae 共 5 种方案,_可能会发生死锁。(分数:1.00)A.B.C.D.(17).如下图(a)所示是某一个时刻 J1、J 2、J 3、J 4

    27、共 4 个作业在内存中的分配情况,若此时操作系统先为J5分配 5KB 空间,接着又为 J6分配 10KB 空间,那么操作系统采用分区管理中的_算法,使得分配内存后的情况如下图(b)所示。(分数:1.00)A.B.C.D.(18).若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如下图所示,a、b 和 c 处将执行 P 操作和 V 操作,则下图中 a、b 和 c 应分别填入_。(分数:1.00)A.B

    28、.C.D.(19).软件质量强调 3 个方面的内容:_是测试软件质量的基础;开发标准定义了一组用于指导软件开发方式的准则;期望需求间接定义了用户对某些特性的需求。 A.软件需求 B.软件设计 C.软件实现 D.软件验证(分数:1.00)A.B.C.D.(20).某系统集成公司为做好项目风险管理,给风险定义了风险严重性、风险可能性、风险系数 3 个参数。其中,风险系数是风险严重性和风险可能性的乘积。该公司对项目进度延误、费用超支的风险严重性等级和风险可能性等级的定义如下表所示。 B风险严重性等级和风险可能性等级的定义/B等级 值 风险严重性描述 等级 值 风险可能性描述很高 5进度延误大于 30

    29、%,或者费用超支大于30%很高 5 风险发生的几率为 0.81.0(不包括 1.0)比较高4进度延误 20%30%,或者费用超支20%30%比较高 4风险发生的几率为 0.60.8(不包括 0.8)中等 3进度延误低于 20%,或者费用超支低于20%中等 3 风险发生的几率为 0.40.6(不包括 0.6)比较低2进度延误低于 10%,或者费用超支低于10%比较低 2风险发生的几率为 0.20.4(不包括 0.4)很低 1进度延误低于 5%,或者费用超支低于5%很低 1风险发生的几率为 0.00.2(不包括 0.0 和0.2)假定该企业将风险系数大于等于 10 的情况定义为红灯状态,需要优先处

    30、理,则下到_的情况属于红灯状态。 A.进度延误 20%,费用超支 12%,发生几率为 0.35 B.进度延误 10%,费用超支 25%,发生几率为 0.40 C.进度延误 18%,费用超支 15%,发生几率为 0.45 D.进度延误 13%,费用超支 10%,发生几率为 0.50(分数:1.00)A.B.C.D.(21).下图是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则项目总工期为_天。(分数:1.00)A.B.C.D.(22).某系统集成项目为满足某种软件产品的市场需求,拟提出自主开发、部分研发任务外包和外购 3 个方案。

    31、假设各方案中销路好的概率为 0.3,销路一般的概率为 0.5,销路差的概率为 0.2。不同销路的损益值如下表所示。假设该项目经营期为 10 年,那么该项目所作的决策最可能是_。 B不同销路的损益表/B方案 好 一般 差 需要投资(万元)自主开发 8060 50300部分研发任务外包 3020 1580外购 5040 25160 A.选择自主开发方案 B.选择部分研发任务外包方案 C.选择外购方案 D.条件不足,无法得出结论(分数:1.00)A.B.C.D.(23).某国内知名系统集成公司准备于今年下半年(712 月)安排 8 个系统集成项目(命名为 A,B,H)的施工,共有 16 个项目团队(

    32、编号为 1,2,16)参与这些项目,各团队对应参加的项目如下表所示(“”表示相应的团队将参加相应的系统集成项目)。 B某公司各项目团队参与项目的基本情况/B1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16A B C D E F G H 公司领导层希望妥善安排这 8 个项目的施工顺序的方案,使每个项目团队不会连续参加两个系统集成项目。针对表的情况,这样的方案_。 A.只有 1 个 B.共有两个 C.共有 3 个 D.多于 3 个(分数:1.00)A.B.C.D.(24).求解许多定量的实际问题时,需要先建立数学模型,然后再对该数学模型进行求解。以下关于建立并求解数学模

    33、型的叙述中,错误的是_。 A.连续模型中,模型参数的微小变化不会导致计算结果的很大变化 B.建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述 C.对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善 D.建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的(分数:1.00)A.B.C.D.(25).现实世界中随机性多于确定性。在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。为此,各种程序设计语言都有产生(伪)随机数的函数。这种函数,每调用一次,就可以获得一个位于区间(0,1)内的数。在程序运行时,多次产生的这些数会均匀地分布在 0、1 之间

    34、。在区间(0、1)内均匀分布的含义是指任取 N 个随机数,当 N 足够大时,_。应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。 A.随机数大致顺序、等间隔地排列于(0,1)之间 B.随机数从小到大排序后,各个数都分别位于(0,1)的 N 等分子区间内 C.大致有一半随机数小于 1/2,有一半随机数大于 1/2 D.其中落在任意子区间(a,b)中的数的比率大致接近于 b-a(分数:1.00)A.B.C.D.(26).多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务因特网上的多媒体应用。其中_用来描述会话包含的媒体类型。 A.SDP

    35、 B.SAP C.SIP D.SCCP(分数:1.00)A.B.C.D.(27).通常情况下,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行_压缩。 A.时间域 B.频率域 C.空间域 D.能量域(分数:1.00)A.B.C.D.(28).目前,某单位网络是一个共有 22 个子网的 B 类网络,随着应用业务的不断增长,预计 2 年后该网络将增至 75 个子网。若要求每个子网至少支持 300 台主机,且考虑网络应用业务的未来增长情况,则网络规划设计师应选用的子网掩码是_。 A.255.255.0.0 B.255.255.224.0 C.255.255.248.0 D.

    36、255.255.254.0(分数:1.00)A.B.C.D.(29).以下对 IPv6 地址的表示中,错误的是_。 A.FF60:0:2A90:F875:0:4CA2:9C5A B.31DB:A3D6:0:2A67:F:FE80 C.:B2C7:4CA2:9C5:601:0:05D7 D.21BC:EA90:F83:0:D4F5:/32(分数:1.00)A.B.C.D.(30).网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。以下方案中,减少这一问题的最有效方法是_。 A.设计更好的缓冲区分配算法 B.提高全网传输介质的传输能力 C.合理部署网络服务资源的分布位置 D.为转发节点设置更多

    37、的缓冲区(分数:1.00)A.B.C.D.(31).通常情况下,在规划设计两个(或多个)AS 之间的路由选择协议时,不考虑使用 RIP 或 OSPF 协议,其最本质的原因是_。 A.RIP 或 OSPF 协议对路由的选择没有特别的限制性条件(如政治经济等人为因素限制) B.RIP 或 OSPF 协议不能选择多条路径,将负载分摊到多条路径上传送 C.RIP 或 OSPF 协议的路由信息不能同时到达所有路由器,较难实现全网同步 D.BGP 能够从多条可达路由中选择一条最佳的路径信息(分数:1.00)A.B.C.D.(32).POP3 与 IMAP4 是电子邮件系统中两种常用的协议。POP3 与 I

    38、MAP4 的主要区别是_。 A.POP3 只传送邮件标题,而 IMAP4 还要传送邮件正文 B.POP3 只传送有无邮件的信息,而 IMAP4 还要传送有多少邮件的信息 C.POP3 直接将邮件正文传送到本地,而 IMAP4 在传送后还要删除服务器上的邮件 D.POP3 直接将邮件概要及正文传送到本地,而 IMAP4 只先传送邮件概要不传正文(分数:1.00)A.B.C.D.(33).某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。 A.分组交换 B.报文交换 C.电路交换 D.信元交换(分数:1.00)A.B.

    39、C.D.(34).在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的_。 A.实用性原则 B.开放性原则 C.先进性原则 D.可扩展性原则(分数:1.00)A.B.C.D.(35).某学校网络根据应用需求需要在图书馆报告厅部署无线 AP。如果采用符合_规范的 AP,由于将MIMO 技术和 OFDM 调制技术结合在一起,理论上最高可以提供 600Mbps 的传输速率。 A.IEEE 802.11b B.IEEE 802.11g C.IEEE 802.11i D.IEEE 802.11n(分数:1.00)A.B.C.D.Ph

    40、arming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to _ Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate-_ e-mails, appearing to come

    41、 from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be _ because it is not necessary to target individuals one by one and no conscious action is required on the part of

    42、the victim. In one form of pharming attack,code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user type

    43、s in the correct Internet address or clicks on an affected _ entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing _.(分数:5.00)(1). A.few B.fraudulent C.normal D.structured(分数:1.00)A.B.C.D.(2). A.connecting B.binding C.looking D.con

    44、tenttagging(分数:1.00)A.B.C.D.(3). A.victimized B.personate C.identity D.control(分数:1.00)A.B.C.D.(4). A.hypertext B.computation C. expectation D.bookmark(分数:1.00)A.B.C.D.(5). A.habits signature B.site C.tages D.address(分数:1.00)A.B.C.D.高级系统架构设计师上午试题-11 答案解析(总分:71.00,做题时间:90 分钟)一、B单项选择题/B(总题数:5,分数:71.00

    45、)RSA 是一种公开密钥加密算法。假定 表示利用 X 的密钥 Y 对消息 M 进行加密, (分数:24.00)(1).A B C D (分数:1.00)A.B. C.D.解析:(2). A.算法是有效的 B.是 A,而不是第三方实施的签名 C.只有 A 知道自己的私钥 D.A 公布了自己的公钥,且不可伪造(分数:1.00)A.B.C. D.解析:解析 RSA 是一种具有代表性的公钥加密算法,其理论基础是寻找大素数是相对容易的,而分解两个大素数的积在计算上是不可行的。依题意,公钥 KU=e,n,私钥 KR=d,n,收发双方均已知 n,发方已知 e,只有收方已知 d。若使用 RSA 算法将明文 M

    46、 加密为密文 C,则加密的过程可表示为 c=Memod n;解密的过程可表示为 M=Cedmod n=(Me)dmod n=Medmod n。数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证,以及防止交易中的抵赖行为等。依题意,发方 A 利用 RSA 进行数字签名的过程是:A 使用消息摘要算法(如 MD5)计算出明文的摘要M,接着用 A 的私钥对消息 M 进行加密,得到密文 C(即 C=*,以此代表 A 对消息 M 的签名信息),再用A 从 CA 机构中获得的 B 的公钥对密文 C进行加密,得到密文 C*(即*),然后将消息 M 和密文 C“通过网络传送给 B;收方 B 收到密文 C“后先使用自己的私钥对其进行解密,得到密文 C(即 C=*),再用 B 从CA 机构中获得的 A 的公钥对密文 C进行解密,得到消息 M(即 M=*):如果解密出的 M与消息 M 相同,则认为签名是有效的,反之则认为签名是无效的。在交易过程中,如果发方 A 想抵赖自己曾经发送过 C“时


    注意事项

    本文(【计算机类职业资格】高级系统架构设计师上午试题-11及答案解析.doc)为本站会员(registerpick115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开