2016年上半年系统分析师上午试卷综合知识考试真题答案解析



1
 
用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。
 
 
  A.  用例定义了系统向参与者提供服务的方法
 
  B.  通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系
 
  C.  通信关联的箭头所指方是对话的主动发起者
 
  D.  用例模型中的信息流由通信关联来表示
 
 

2
 
UML通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。
 
 
  A.  逻辑视图
 
  B.  用例视图
 
  C.  进程视图
 
  D.  部署视图
 
 

3
 
UML事物的关系中,(3)和(4)本质上都属于依赖关系。
 
 
  A.  泛化关系
 
  B.  关联关系
 
  C.  包含关系
 
  D.  组合关系
 
 

4
 
UML事物的关系中,(3)和(4)本质上都属于依赖关系。
 
 
  A.  继承关系
 
  B.  聚合关系
 
  C.  扩展关系
 
  D.  聚合关系
 
 

5
 
面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。
 
 
  A.  识别参与者
 
  B.  合并需求获得用例
 
  C.  细化用例描述
 
  D.  调整用例模型
 
 

6
 
用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。
 
 
  A.  甲的公钥
 
  B.  甲的私钥
 
  C.  乙的公钥
 
  D.  乙的私钥
 
 

7
 
用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。
 
 
  A.  CA的公钥
 
  B.  乙的私钥
 
  C.  甲的公钥
 
  D.  乙的公钥
 
 

8
 
用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。
 
 
  A.  CA的公钥
 
  B.  乙的私钥
 
  C.  甲的公钥
 
  D.  乙的公钥
 
 

9
 
下列不属于报文认证算法的是(9)。
 
 
  A.  MD5
 
  B.  SHA-1
 
  C.  RC4
 
  D.  HMAC
 
 

10
 
张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。
 
 
  A.  注册商标专用权
 
  B.  光盘所有权
 
  C.  软件著作权
 
  D.  软件专利权
 
 

11
 
以下知识产权中,(11)的保护期限是可以延长的。
 
 
  A.  专利权
 
  B.  商标权
 
  C.  著作权
 
  D.  商业秘密权
 
 

12
 
软件著作权产生的时间是(12)。
 
 
  A.  软件首次公开发表时
 
  B.  开发者有开发意图时
 
  C.  软件得到国家著作权行政管理部门认可时
 
  D.  软件开发完成时
 
 

13
 
美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。
 
 
  A.  在中国销售
 
  B.  返销美国
 
  C.  在日本销售
 
  D.  在韩国销售
 
 

14
 
某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为(14)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第1张
 
 
  A.  (1-( R1+R2)R3)+R4
 
  B.  (1-(1-R1R2)(1-R3))R4
 
  C.  (1-R1R2)(1-R3)R4
 
  D.  (1-R1)(1-R2)R3(1-R4)
 
 

15
 
某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。
 
 
  A.  -263~(1-2-8)×263
 
  B.  -264~(1-2-7)×264
 
  C.  -(1-2-8)×263~263
 
  D.  -(1-2-7)×264~(1-2-8)×263
 
 

16
 
Cache的替换算法中,(16)算法计数器位数多,实现困难。
 
 
  A.  FIFO
 
  B.  LFU
 
  C.  LRU
 
  D.  RAND
 
 

17
 
以下关于总线的说法中,正确的是(17)。
 
 
  A.  串行总线适合近距离高速数据传输,但线间串扰会导致速率受限
 
  B.  并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输
 
  C.  单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低
 
  D.  半双工总线只能在一个方向上传输信息
 
 

18
 
计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是(18)。
 
 
  A.  程序查询方式
 
  B.  中断方式
 
  C.  DMA方式
 
  D.  缓冲方式
 
 

19
 
企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。
 
 
  A.  信息资源
 
  B.  企业
 
  C.  企业行动
 
  D.  业务
 
 

20
 
企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。
 
 
  A.  信息系统
 
  B.  企业技术
 
  C.  业务流程
 
  D.  业务指标
 
 

21
 
企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。
 
 
  A.  信息资源
 
  B.  信息系统
 
  C.  企业技术
 
  D.  信息环境
 
 

22
 
商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、(22)、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过程。
 
 
  A.  数据索引
 
  B.  数据仓库
 
  C.  数据库
 
  D.  数据字典
 
 

23
 
商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、(22)、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过程。
 
 
  A.  转换
 
  B.  分析
 
  C.  查询
 
  D.  建模
 
 

24
 
面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。
 
 
  A.  接口
 
  B.  功能
 
  C.  活动
 
  D.  用例
 
 

25
 
面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。
 
 
  A.  类
 
  B.  对象
 
  C.  操作
 
  D.  状态
 
 

26
 
面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。
 
 
  A.  业务规则
 
  B.  业务流程
 
  C.  数据流
 
  D.  控制流
 
 

27
 
对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是(27)。
 
 
  A.  领域模型描述系统中的主要概念、概念的主要特征及其之间的关系
 
  B.  用例模型描述了一组用例、参与者以及它们之间的关系
 
  C.  IPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围
 
  D.  DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系
 
 

28
 
成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(28)属于固定成本,(29)属于变动成本。
 
 
  A.  固定资产折旧费
 
  B.  直接材料费
 
  C.  产品包装费
 
  D.  开发奖金
 
 

29
 
成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(28)属于固定成本,(29)属于变动成本。
 
 
  A.  员工培训费
 
  B.  房屋租金
 
  C.  技术开发经费
 
  D.  外包费用
 
 

30
 
对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(30);该模式适用的场合是(31)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第2张
 
 
  A.  Visitor
 
  B.  Strategy
 
  C.  Observer
 
  D.  State
 
 

31
 
对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(30);该模式适用的场合是(31)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第2张
 
 
  A.  对象的行为决定于它的状态,且必须在运行时刻根据状态改变它的行为
 
  B.  定义对象结构的类很少改变,但经常需要在此结构上定义新的操作
 
  C.  需要使用一个算法的不同变体
 
  D.  一个对象必须通知其它对象,而它又不能假定其它对象是谁
 
 

32
 
软件产品的Alpha测试和Beta测试属于(32)。
 
 
  A.  回归测试
 
  B.  性能测试
 
  C.  集成测试
 
  D.  确认测试
 
 

33
 
以下关于信息系统开发方法的叙述中,正确的是(33)。
 
 
  A.  原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则
 
  B.  结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界
 
  C.  面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性
 
  D.  面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发
 
 

34
 
进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。UML中的(34)可以用于表达进程视图。
 
 
  A.  部署图
 
  B.  组件图
 
  C.  活动图
 
  D.  状态图
 
 

35
 
以下不属于信息系统规划主要任务的是(35)。
 
 
  A.  对现有系统进行初步调查
 
  B.  进行系统的可行性研究
 
  C.  拟定系统的实施方案
 
  D.  制定各子系统的详细设计方案
 
 

36
 
遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(36)特点的系统适合用继承策略演化。实施该策略时,应(37)。
 
 
  A.  技术含量低,具有较低的业务价值
 
  B.  技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统
 
  C.  技术含量较高,基本能够满足企业业务运作和决策支持的需要
 
  D.  技术含量较高,业务价值低,可能只完成某个部门(或子公司)的业务
 
 

37
 
遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(36)特点的系统适合用继承策略演化。实施该策略时,应(37)。
 
 
  A.  保持原有系统不变,只在其基础上增加新的应用功能
 
  B.  保持原有系统功能不变,将旧的数据模型向新的数据模型的转化
 
  C.  完全兼容遗产系统的功能模型和数据模型
 
  D.  部分兼容遗产系统的功能模型和数据模型
 
 

38
 
EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所示的是(38),适合于使用这种集成方式的情况是(39)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第4张
 
 
  A.  表示集成
 
  B.  数据集成
 
  C.  控制集成
 
  D.  业务流程集成
 
 

39
 
EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所示的是(38),适合于使用这种集成方式的情况是(39)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第4张
 
 
  A.  要对多种信息源产生的数据进行综合分析和决策
 
  B.  为用户提供一个看上去统一,但是由多个系统组成的应用系统
 
  C.  在现有的基于终端的应用系统上配置基于PC的用户界面
 
  D.  当只有可能在显示界面上实现集成时
 
 

40
 
在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的(40)。
 
 
  A.  模式
 
  B.  内模式
 
  C.  外模式
 
  D.  用户模式
 
 

41
 
分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务Ti的所有读写操作执行结束后,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<prepare Ti>的消息,当收到所有执行站点返回的<ready Ti>消息后,Ci再向所有执行站点发送<commit Ti>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<ready Ti>记录,而没有<commit Ti>记录,则(41)。
 
 
  A.  事务Ti已完成提交,该站点无需做任何操作
 
  B.  事务Ti已完成提交,该站点应做REDO操作
 
  C.  事务Ti未完成提交,该站点应做UNDO操作
 
  D.  应向协调器询问以决定Ti的最终结果
 
 

42
 
假设关系R(A1A2A3)上的一个分解为ρ={(A1,A2),(A1,A3)},下表是关系R上的一个实例,根据实例推出R的函数依赖集F为(42),分解ρ(43)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第6张
 
 
  A.  F={A1A2}
 
  B.  F={A1A3A2,A1A2A3}
 
  C.  F={A1A3}
 
  D.  F={A1A2A1A3}
 
 

43
 
假设关系R(A1A2A3)上的一个分解为ρ={(A1,A2),(A1,A3)},下表是关系R上的一个实例,根据实例推出R的函数依赖集F为(42),分解ρ(43)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第6张
 
 
  A.  是无损联接的
 
  B.  是保持函数依赖的
 
  C.  是有损联接的
 
  D.  无法确定是否保持函数依赖
 
 

44
 
给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R⋈S后的属性列为(44)个;与σR.B>S.E(R⋈S)等价的关系代数表达式为(45)。
 
 
  A.  4
 
  B.  5
 
  C.  6
 
  D.  7
 
 

45
 
给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R⋈S后的属性列为(44)个;与σR.B>S.E(R⋈S)等价的关系代数表达式为(45)。
 
 
  A.  σ2>7(R×S)
 
  B.  π1,2,3,4,7‘2’>’7’Λ3=5Λ4=6(R×S))
 
  C.  σ‘2’>’7′(R×S)
 
  D.  π1,2,3,4,72>7Λ3=5Λ4=6(R×S))
 
 

46
 
某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为32位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第8张
假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(46)的字中描述;系统应该将(47)。
 
 
  A.  32
 
  B.  33
 
  C.  64
 
  D.  65
 
 

47
 
某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、…;系统中的字长为32位,字的编号依次为:0、1、2、…,字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第8张
假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(46)的字中描述;系统应该将(47)。
 
 
  A.  该字的位号5的位置“0”
 
  B.  该字的位号5的位置“1”
 
  C.  该字的位号6的位置“0”
 
  D.  该字的位号6的位置“1”
 
 

48
 
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第10张
若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第11张
 
 
  A.  V(S1)和P(S2)
 
  B.  P(S1)和V(S2)
 
  C.  V(S1)和V(S2)
 
  D.  V(S2)和P(S1)
 
 

49
 
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第10张
若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第11张
 
 
  A.  V(S3)和V(S5)
 
  B.  P(S3)和V(S5)
 
  C.  V(S3)和P(S5)
 
  D.  P(S3)和P(S5)
 
 

50
 
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第10张
若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第11张
 
 
  A.  P(S6)和P(S5)V(S6)
 
  B.  V(S5)和V(S5)V(S6)
 
  C.  V(S6)和P(S5)P(S6)
 
  D.  P(S6)和P(S5)P(S6)
 
 

51
 
I/O设备管理一般分为4个层次,如下图所示。图中①②③分别对应(51)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第16张
 
 
  A.  设备驱动程序、虚设备管理、与设备无关的系统软件
 
  B.  设备驱动程序、与设备无关的系统软件、虚设备管理
 
  C.  中断处理程序、与设备无关的系统软件、设备驱动程序
 
  D.  中断处理程序、设备驱动程序、与设备无关的系统软件
 
 

52
 
某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为4:3:2:1。各厂产品的合格率分别为99%、98%、97.5%和95%。某抽检员发现了一件次品,它属于(52)厂的概率最大。
 
 
  A.  甲
 
  B.  乙
 
  C.  丙
 
  D.  丁
 
 

53
 
设三个煤场A1、A2、A3分别能供应煤7、12、11万吨,三个工厂B1、B2、B3分别需要煤10、10、10万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(53)百万元。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第17张
 
 
  A.  30
 
  B.  40
 
  C.  50
 
  D.  60
 
 

54
 
用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润(54)元。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第18张
 
 
  A.  530
 
  B.  534
 
  C.  536
 
  D.  538
 
 

55
 
某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。该工程的工期至少需要(55)天。若作业E缩短4天,则整个工期可以缩短(56)天。
 
 
  A.  21
 
  B.  22
 
  C.  24
 
  D.  46
 
 

56
 
某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。该工程的工期至少需要(55)天。若作业E缩短4天,则整个工期可以缩短(56)天。
 
 
  A.  1
 
  B.  2
 
  C.  3
 
  D.  4
 
 

57
 
某地区仅有甲、乙两个企业为销售同种电子产品竞争市场份额。甲企业有三种策略A、B、C,乙企业也有三种策略Ⅰ、Ⅱ、Ⅲ。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则(57)。
2016年上半年系统分析师上午试卷综合知识考试真题答案解析第19张
 
 
  A.  甲选择策略B,乙选择策略Ⅲ
 
  B.  甲选择策略A,乙选择策略Ⅱ
 
  C.  甲选择策略B,乙选择策略Ⅱ
 
  D.  甲选择策略C,乙选择策略Ⅲ
 
 

58
 
某工厂每年需要铁矿原料100万吨,切假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨500元计算。由于每次进货需要额外支出订单费1000元,所以每次进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是(58)。
 
 
  A.  每年进货2次,每次进货50万吨
 
  B.  每年进货4次,每次进货25万吨
 
  C.  每年进货5次,每次进货20万吨
 
  D.  每年进货10次,每次进货10万吨
 
 

59
 
某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:“你作弊了吗?”,极少有入真实做答。为此,专家设计的问卷调查表中包括两个问题:①你是男生吗?②你作弊了吗?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了60名男生和40名女生参与匿名答题,而电子随机选题器选择题1和题2的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实做答。最后,学校回收到35份回答“是”,65份回答“否”,因此计算出考试作弊的比例大致为(59)。
 
 
  A.  10%
 
  B.  15%
 
  C.  20%
 
  D.  25%
 
 

60
 
使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是(60)的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为(61)ns。
 
 
  A.  顺序存储、顺序执行
 
  B.  随机存储、顺序执行
 
  C.  顺序存储、随机执行
 
  D.  随机存储、随机执行
 
 

61
 
使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是(60)的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为(61)ns。
 
 
  A.  12.3
 
  B.  14.7
 
  C.  23.4
 
  D.  26.3
 
 

62
 
MPEG-1视频中的帧间编码主要采用了(62),帧内编码主要采用了(63)。
 
 
  A.  算术编码
 
  B.  基于帧间预测的霍夫曼编码
 
  C.  行程编码
 
  D.  基于运动补偿的帧间预测编码
 
 

63
 
MPEG-1视频中的帧间编码主要采用了(62),帧内编码主要采用了(63)。
 
 
  A.  变换编码
 
  B.  帧内预测行程编码
 
  C.  运动补偿编码
 
  D.  词典编码
 
 

64
 
在浏览器的地址栏中输入xxxyftp.abc.com.cn,该URL中(64)是要访问的主机名。
 
 
  A.  xxxyftp
 
  B.  abc
 
  C.  com
 
  D.  cn
 
 

65
 
SNMP采用UDP提供的数据报服务,这是由于(65)。
 
 
  A.  UDP比TCP更加可靠
 
  B.  UDP数据报文可以比TCP数据报文大
 
  C.  UDP是面向连接的传输方式
 
  D.  采用UDP实现网络管理不会太多增加网络负载
 
 

66
 
客户端采用ping命令检测网络连接故障时,可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是(66)。
 
 
  A.  TCP/IP协议不能正常工作
 
  B.  本机网卡不能正常工作
 
  C.  本机网络线路故障
 
  D.  本机DNS服务器地址设置错误
 
 

67
 
使用ADSL拨号上网,需要在用户端安装(67)协议。
 
 
  A.  PPP
 
  B.  SLIP
 
  C.  PPTP
 
  D.  PPPoE
 
 

68
 
在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是(68)。
 
 
  A.  采用动态地址分配方案可避免地址资源的浪费
 
  B.  路由器、交换机等连网设备适合采用静态IP地址
 
  C.  各种服务器设备适合采用动态口地址分配方案
 
  D.  学生客户机最好采用动态口地址
 
 

69
 
网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,属于逻辑网络设计文档的是(69),属于物理网络设计文档的是(70)。
 
 
  A.  网络IP地址分配方案
 
  B.  设备列表清单
 
  C.  集中访谈的信息资料
 
  D.  网络内部的通信流量分布
 
 

70
 
网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,属于逻辑网络设计文档的是(69),属于物理网络设计文档的是(70)。
 
 
  A.  网络IP地址分配方案
 
  B.  设备列表清单
 
  C.  集中访谈的信息资料
 
  D.  网络内部的通信流量分布
 
 

71
 
A variety of tools is available to help the analyst to discover the users’ true needs. These tools are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system – Business process(71) is used when the basic business Requirements outlined in the system request focus on employing computer technology in some aspect of the business process. Two popular activities used in the technique are(72). Business process (73)means that the basic business requirements target moderate changes to the organization’ s operations. (74)are three popular activities in the technique. Business process (75)means changing the current way of doing business and making major changes to take advantage of new ideas and new technology.
 
 
  A.  automation
 
  B.  modeling
 
  C.  improvement
 
  D.  reengineering
 
 

72
 
A variety of tools is available to help the analyst to discover the users’ true needs. These tools are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system – Business process(71) is used when the basic business Requirements outlined in the system request focus on employing computer technology in some aspect of the business process. Two popular activities used in the technique are(72). Business process (73)means that the basic business requirements target moderate changes to the organization’ s operations. (74)are three popular activities in the technique. Business process (75)means changing the current way of doing business and making major changes to take advantage of new ideas and new technology.
 
 
  A.  duration analysis and outcome analysis
 
  B.  problem analysis and root cause analysis
 
  C.  technology analysis and activity elimination
 
  D.  activity-based costing and informal benchmarking
 
 

73
 
A variety of tools is available to help the analyst to discover the users’ true needs. These tools are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system – Business process(71) is used when the basic business Requirements outlined in the system request focus on employing computer technology in some aspect of the business process. Two popular activities used in the technique are(72). Business process (73)means that the basic business requirements target moderate changes to the organization’ s operations. (74)are three popular activities in the technique. Business process (75)means changing the current way of doing business and making major changes to take advantage of new ideas and new technology.
 
 
  A.  automation
 
  B.  modeling
 
  C.  improvement
 
  D.  reengineering
 
 

74
 
A variety of tools is available to help the analyst to discover the users’ true needs. These tools are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system – Business process(71) is used when the basic business Requirements outlined in the system request focus on employing computer technology in some aspect of the business process. Two popular activities used in the technique are(72). Business process (73)means that the basic business requirements target moderate changes to the organization’ s operations. (74)are three popular activities in the technique. Business process (75)means changing the current way of doing business and making major changes to take advantage of new ideas and new technology.
 
 
  A.  Duration analysis, activity-based costing and informal benchmarking
 
  B.  Outcome analysis, technology analysis and activity elimination
 
  C.  Problem analysis, root cause analysis and critical path analysis
 
  D.  Cost-benefit analysis, schedule analysis and risk analysis
 
 

75
 
A variety of tools is available to help the analyst to discover the users’ true needs. These tools are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system – Business process(71) is used when the basic business Requirements outlined in the system request focus on employing computer technology in some aspect of the business process. Two popular activities used in the technique are(72). Business process (73)means that the basic business requirements target moderate changes to the organization’ s operations. (74)are three popular activities in the technique. Business process (75)means changing the current way of doing business and making major changes to take advantage of new ideas and new technology.
 
 
  A.  automation
 
  B.  modeling
 
  C.  improvement
 
  D.  reengineering
 
 

,