资源描述
综合知识
UML结构中的公共机制是指达成特定目标的公共UML措施,其中(1)是事物语义的细节描述,它是模型真正的核心;(2)包括约束、结构型和标识值。
A. 规则阐明
B. 修饰
C. 公共分类
D. 扩展机制
【解析】
从总体上来看,UML的结构包括结构块、规则和公共机制三个部分。
(1)结构块。UML有三种基本的结构块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。
(2)公共机制。公共机制是指达成特定目标的公共UML措施,重要包括规格阐明(详细阐明)、修饰、公共分类(通用划分)和扩展机制四种。规格阐明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还能够通过修饰来体现更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示详细的实体)、接口与实现(接口用来定义契约,而实现就是详细的内容);扩展机制包括约束(扩展了UML结构块的语义,允许增加新的规则或修改既有的规则)、结构型(扩展UML的词汇,用于定义新的结构块)和标识值(扩展了UML结构块的特性,允许创建新的特殊信息来扩展事物的规格阐明)。
(3)规则。规则是结构块怎样放在一起的要求,包括为结构块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物怎样正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。
UML用关系把事物结合在一起,其所包括的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象能够替代一般元素的对象。
A. 依赖关系
B. 关联关系
C. 泛化关系
D. 实现关系
UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,重要用来描述系统的动态视图。
A. 流程图
B. 通信图
C. 活动图
D. 协作图
【解析】
通信图(communication diagram)在UML1.X中称为协作图,次序图和通信图都是交互图(interaction diagram)。交互图展现了一个交互,它由一组对象或角色以及它们之间也许发送的消息组成。次序图强调时序,通信图强调消息流经的数据结构。定期图(timing diagram)展现了消息互换的实际时间。
活动图(activity diagram). 活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。
IEEE 802.1x是一个()认证协议。
A. 用户ID
B. 报文
C. MAC地址
D. SSID
【解析】
IEEE 802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供通过身份验证的网络访问。基于端口的网络访问控制使用互换局域网基础结构的物理特性来对连接到互换机端口的设备进行身份验证。假如身份验证过程失败,使用以太网互换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,不过其已通过改编以便在IEEE 802.11无线局域网上应用。Windows XP支持对所有基于局域网的网络适配器使用IEEE 802.1X身份验证,包括以太网络适配器和无线网络适配器。
为了填补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。
A. 共享密钥认证
B. 暂时密钥完整性协议
C. 较短的初始化向量
D. 采取更强的加密算法
【解析】
WPA是一个基于标准的可互操作的WLAN安全性增强处理方案,可大大增强既有以及将来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。布署适当的话,WPA可确保WLAN用户的数据受到保护,并且只有授权的网络用户才能够访问WLAN网络。
因为WEP业已证明的不安全性,在802.11i协议完善前,采取WPA为用户提供一个暂时性的处理方案。该标准的数据加密采取TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一个是使用802.1x协议进行认证;一个是称为预先共享密钥PSK(Pre-Shared Key)模式。
信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。
A. 机房安全
B. 入侵检测
C. 漏洞补丁管理
D. 数据库安全
【解析】C、D
作为全方位的、整体的系统安全防范体系也是分层次的,不一样层次反应了不一样的安全问题,依照网络的应用现实状况情况和结构,能够将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全重要体目前通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替代设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,Windows Server和UNIX等。重要表目前三个方面,一是操作系统自身的缺陷带来的不安全原因,重要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配备问题;三是病毒对操作系统的威胁。
(3)网络的安全性。网络层的安全问题重要体目前计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的伎俩和网络设施防病毒等。
(4)应用的安全性。应用层的安全问题重要由提供服务所采取的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。另外,还包括病毒对系统的威胁。
(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配备,都能够在很大程度上减少其他层次的安全漏洞。
王某是某企业软件设计师,每当软件开发完成后均按企业要求编写软件文档,并提交企业存档。该软件文档的著作权(10)享受。
A. 应由企业
B. 应由企业和王某共同
C. 应自王某
D. 除署名权以外,著作权的其他权利由王某
王某原是M软件企业的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序创造,处理了计算机网络端口有效利用率技术问题。该项包括计算机程序创造的专利申请权应由(11)享受。
A. 企业
B. 王某
C. 企业、王某
D. 先申请者
【解析】
专利法中有关职务作品的界定为:离职、退休或调开工作后1年内,与原单位工作有关的创作属于职务作品,因此专利权归企业拥有。
美国甲企业生产的平板计算机在其本国享受“A”注册商标专用权,但未在中国申请注册。我国乙企业生产的平板计算机也使用“A”商标,并享受我国注册商标专用权。美国甲企业与我国的乙企业生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。
A. 甲企业侵犯了乙企业的
B. 甲企业与乙企业均未侵犯
C. 乙企业侵犯了甲企业的
D. 甲企业与乙企业均侵犯了
王某原是M软件企业的项目经理,未与M软件企业签订劳动协议及对应的保密协议。王某离职后受聘于L软件企业,先后将其在M软件企业任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件企业的开发与管理活动,提升了L软件企业的经济效益。王某行
为(13)。
A. 侵犯了M软件企业的软件著作权
B. 侵犯了M软件企业的商业秘密权
C. 既侵犯M软件企业的软件著作权,也侵犯M软件企业的商业秘密权
D. 既未侵犯M软件企业的软件著作权,也未侵犯M软件企业的商业秘密权
【解析】
本题应从两个方面分析,从软件著作权的角度来看,软件开发思想、处理过程并不受著作权法保护,因此不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,因此两个角度都不侵权。
Flynn分类法依照计算机在执行程序的过程中(14)的不一样组合,将计算机分为4类。目前主流的多核计算机属于(15)计算机。
A. 指令流和数据流
B. 数据流和控制流
C. 指令流和控制流
D. 数据流和总线带宽
A. SISD
B. SIMD
C. MISD
D. MIMD
【解析】
Flynn依照不一样的指令流-数据流组织方式,把计算机系统提成如下四类:
(1)单指令流单数据流(Single Instruction stream and Single Data stream,SISD):SISD其实就是老式的次序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分派数据。流水线方式的单处理机有时也被当作SISD。 (2)单指令流多数据流(Single Instruction stream and Multiple Data stream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分派各自所需的不一样数据。
(3)多指令流单数据流(Multiple Instruction stream and Single Data stream,MISD):MISD具备n个处理单元,按n条不一样指令的要求对同一数据流及其中间成果进行不一样的处理。一个处理单元的输出又作为另一个处理单元的输入。此类系统实际上极少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。
(4)多指令流多数据流(Multiple Instruction stream and Multiple Data stream,MIMD):MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具备多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(Massive Parallel Processing,MPP)结构,还是对称多处理(Symmetrical Multi-Processing,SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采取多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。
下列有关虚拟存储器的论述中,正确的是(16)。
A. 对应用程序员透明,对系统程序员不透明
B. 对应用程序员不透明,对系统程序员透明
C. 对应用程序员、系统程序员都不透明
D. 对应用程序员、系统程序员都透明
某计算机系统采取集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采取的总线仲裁方式(17)。
①菊花链式查询方式②计数器定期查询(轮询)方式③独立祈求方式
A. 也许是③,不也许是①或②
B. 也许是②或③,不也许是①
C. 也许是②,不也许是①或③
D. 也许是①、②或③
有关大规模并行处理器MPP,如下说法不正确的是()。
A. 大多数MPP系统使用标准的CPU作为它们的处理器
B. 其互连网络一般采取商用的以太网实现
C. 是一个异步的分布式存储器结构的MIMD系统
D. 使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复
【解析】
大规模并行处理计算机:Massive Parallel Processor。由大量通用微处理器组成的多处理机系统,适合多指令流多数据流处理。其特点包括:
1、大多数MPP系统使用标准的CPU作为它们的处理器。
2、MPP系统使用高性能的定制的高速互连网络及网络接口,能够在低延迟和高带宽的条件下传递消息。
3、MPP是一个异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。 4、在MPP中存在一个特殊的问题,即怎样进行容错。在使用数千个CPU的情况下,每星期有若干个CPU失效是不可防止的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。
某政府机关希望将位于单位内部信息系统中的新闻、信息等公布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。
A. 数据集成
B. 界面集成
C. API集成
D. 门户集成
某软件企业分为研发、人力资源管理、市场营销等部门,通过部门之间相互协作完成项目。该企业的组织结构属于()。
A. 矩阵型组织结构
B. 职能型组织结构
C. 产品型组织结构
D. 协作型组织结构
某软件企业欲开发一个基于Web的考勤管理系统。在项目早期,客户对系统的基本功效、体现形式等要求并不明确,在这种情况下,采取()开发措施比较适宜。
A. 瀑布式
B. 形式化
C. 结构化
D. 极限编程
系统组织结构与功效分析中,能够采取多个工具,其中()描述了业务和部门的关系。
A. 组织/业务关系图
B. 业务功效一览图
C. 组织结构图
D. 物资流图
【解析】
需求分析就是对处理的对象进行系统调查,重要包括系统范围与目标分析、系统组织结构与
功效分析和系统性能分析。其中在系统组织结构与功效分析中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功效、了解有关部门职能的各种关系、分析组织结构的合理性等,能够应用如下几个工具:
(1)组织机构图描述组织各部分的领导和被领导关系。
(2)组织/业务关系图描述业务和部门的关系,如下表所示。
(3)业务功效一览图,描述每一个业务所具备的功效。
采取数据仓库技术进行数据搜集时,有时会遇某些略微不一致但能够纠正的数据,纠正这些
数据的过程称为()。
A. 数据转换
B. 数据抽取
C. 数据清洗
D. 数据装载
PERT图是进度安排的常用图形描述措施之一,它能够(24)。在PERT图上通过(25)分析
能够计算完成整个项目标最短工期。
A. 描述每个任务的进展情况以及各个任务之间的并行性
B. 反应各个任务之间的依赖关系
C. 以日历为基准描述项目任务
D. 用条形表示每个任务的连续时间
A. 松弛时间
B. 依赖关系
C. 核心途径
D. 并行关系
下列活动,(26)不属于需求开发活动的范围。
A. 跟据系统需求识别和确认系统功效
B. 将所搜集的用户需求编写成文档和模型
C. 针对系统特点,考虑并确定系统开发平台与程序设计语言
D. 了解实际用户任务和目标以及这些任务所支持的业务需求
(27)把软件项目整体或者重要的可交付成果分解为易于管理、以便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的重要用途是(28)。
A. 分层数据流图
B. 软件模块图
C. 工作分解结构WBS
D. PERT图
A. 描述软件项目标功效需求
B. 定义项目边界,有利于预防需求蔓延
C. 对软件的静态结构进行建模
D. 刻画软件开发活动之间的依赖关系
【解析】
工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的标准分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分派到每个人的日常活动中,直到分解不下去为止。即:项目—任务—工作—日常活动。工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目标整个工作范围,每下降一层代表对项目工作的更详细定义。WBS的最底层是工作包。工作包确定之后项目边界也就确定了,这有利于预防需求蔓延,同时也有利于进行各类估算。
在进行需求开发的过程中,(29)也许会给项目带来风险。
A. 对于每项需求的可行性均进行分析,以确定是否能按计划实现
B. 使用模型和原型描述某些含糊的需求
C. 评定每项新需求的优先级,并与已经有工作对比,做出对应的决议
D. 采取最新的技术、工具或平台实现核心需求
在系统开发中,原型能够划分为不一样的种类。从原型是否实现功效来分,能够分为水平原型和垂直原型;从原型最后止果来分,能够分为抛弃式原型和演化式原型。如下有关原型的论述中,正确的是(30)。
A. 水平原型适合于算法较为复杂的项目
B. 垂直原型适合于Web项目
C. 抛弃式原型适合于需求不确定、不完整、含糊不清的项目
D. 演化式原型重要用于界面设计
面对服务的开发措施有三个重要的抽象级别:操作、服务和业务流程。如下有关操作、服务和业务流程的论述中,正确的是(31)。
A. 位于最高层的操作代表单个逻辑单元的事物
B. 服务的执行一般会导致读、写或修改一个或多个持久性数据
C. 业务流程代表操作的逻辑分组
D. 服务具备特定的结构化接口,并且返回结构化的响应
【解析】
从概念上讲,SOA 中有三个重要的抽象级别:
操作:代表单个逻辑工作单元(LUW)的事务。执行操作一般会导致读、写或修改一个或多个持久性数据。SOA 操作能够直接与面对对象的措施相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同措施同样,特定操作的执行也许包括调用附加的操作。
服务:代表操作的逻辑分组。例如,假如我们将CustomerProfiling视为服务,则按照电话号码查找客户、按照名称和邮政编码列出用户和保存新客户的数据就代表有关的操作。 业务流程:为实现特定业务目标而执行的一组长期运行的动作或活动。业务流程一般包括多个业务调用。业务流程的例子有:接纳新员工、出售产品或服务和完成订单。
软件配备管理中,每一项配备变更都要在配备状态报告中进行详细的统计。配备状态报告的信息流如下图所示,图中①②③处罚别是(32)。
A. 配备确定、配备审核、配备控制
B. 配备审核、配备控制、配备确定
C. 配备确定、配备控制、配备审核
D. 配备控制、配备确定、配备审核
如下不属于软件容错技术的是(33)。
A. 热备份或冷备份系统
B. 纠错码
C. 三模冗余
D. 程序走查
某在线交易平台的“支付”功效需求描述如下:客户进行支付时,能够使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是(34)。
UML用系统视图描述系统的组织结构。其中,(35)对组成基于系统的物理代码的文献和构件进行建模。
A. 用例视图
B. 逻辑视图
C. 实现视图
D. 布署视图
【解析】
UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指引标准等提供系统设计的信息。详细来说,就是指如下5个系统视图:
(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具备重要意义的部分,即类、子系统、包和用例实现的子集。
(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同时结构。
(3)实现视图。实现视图对组成基于系统的物理代码的文献和构件进行建模。
(4)布署视图。布署视图把构件布署到一组物理节点上,表示软件到硬件的映射和分布结构。
(5)用例视图。用例视图是最基本的需求分析模型。
采取如下设计思绪实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文献)、大小、扩展名、国家标准等。为节约内存空间,要求不能将具备相同属性(例如类型、扩展名、图标相同)的相同文献看作不一样的对象。能够满足这一要求的设计模式是(36)。
A. Flyweight
B. Proxy
C. Command
D. State
如下有关企业应用集成的论述中,正确的是(37)。
A 过程集成为用户提供一个看上去统一,不过由多个系统组成的应用系统
B. 实现表示集成时,能够借助于远程过程调用、分布式对象技术等措施
C. 数据集成适合于业务逻辑常常发生变化的场所
D. 控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中
【解析】
为用户提供一个看上去统一,不过由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,能够借助于远程过程调用或远程措施调用、面对消息的中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑常常发生变化时,数据集成就会晤临困难,因此业务逻辑常常变化并不适合于数据集成。
企业信息化战略与企业战略集成时,对于既有信息系统不能满足目前管理中业务需要的企业,合用的措施是(38)。
A. EITA(企业IT架构)
B. BPR(业务流程重组)
C. BITA(企业与IT整合)
D. ERP(企业资源计划)
【解析】
企业战略与信息化战略的集成重要措施有:业务与IT整合(Business-IT Alignment, BITA)和企业IT架构(Enterprise IT Architecture, EITA)
BITA是一个以业务为导向的、全面的IT管理咨询实行措施论。从制定企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制定过度计划(Transition Plan),使IT能够愈加好地为企业战略和目标服务。BITA的重要步骤是:评定和分析企业目前业务和IT不一致的领域,整顿出企业的业务远景和将来战略,建立业务模型,提出达成将来目标的转变过程提议和初步计划,以及执行计划。BITA适合用于信息系统不能满足目前管理中的业务需要,业务和IT之间总是有不一致的地方。
EITA 分析企业战略,协助企业制定IT战略,并对其投资决议进行指引。在技术、信息系统、信息、IT组织和IT流程方面,协助企业建立IT的标准规范、模式和标准,指出IT需要改进的方面并协助制定行动计划。EITA适合用于既有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采取的措施是(39)。
A. 战略栅格法
B. 价值链分析法
C. 信息工程法
D. 战略集合转化法
【解析】
ISSP措施经历了三个重要阶段,各个阶段所使用的措施也不一样样。第一个阶段重要以数据处理为核心,围绕职能部门需求的信息系统规划,重要的措施包括企业系统规划法、核心成功原因法和战略集合转化法;第二个阶段重要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,重要的措施包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的措施在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,重要的措施包括价值链分析法和战略一致性模型。
数据仓库中数据(40)的特点是指数据一旦进入数据仓库后,将被长期保存并定期加载和刷新,能够进行各种查询操作,但极少对数据进行修改和删除操作。
A. 面对主题
B. 集成性
C. 相对稳定性
D. 反应历史变化
数据挖掘的分析措施能够划分为关联分析、序列模式分析、分类分析和聚类分析四种。假如某措施需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析措施属于(41)。
A. 关联分析
B. 序列模式分析
C. 分类分析
D. 聚类分析
【解析】
关联分析、序列分析、分类分析、聚类分析的基本思想为:
(1)关联分析。关联分析重要用于发觉不一样事件之间的关联性,即一个事件发生的同时,另一个事件也常常发生。关联分析的重点在于迅速发觉那些有实用价值的关联发生的事件。其重要依据是事件发生的概率和条件概率应当符合一定的统计意义。在进行关联分析的同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表示规则需满足的最低可靠度,用以过滤掉也许性过小的规则;后者则用来表示规则在统计意义上需满足的最小程度。
(2)序列分析。序列分析重要用于发觉一定期间间隔内接连发生的事件,这些事件组成一个序列,发觉的序列应当具备普遍意义,其依据除了统计上的概率之外,还要加上时间的约束。在进行序列分析时,也应计算置信度和支持度。
(3)分类分析。分类分析通过度析具备类别的样本特点,得到决定样本属于各种类别的规则或措施。利用这些规则和措施对未知类别的样本分类时应当具备一定的准确度。其重要措施有基于统计学的贝叶斯措施、神经网络措施、决议树措施等。分类分析时首先为每个统计赋予一个标识(一组具备不一样特性的类别),即按标识分类统计,然后检查这些标定的统计,描述出这些统计的特性。这些描述也许是显式的,例如,一组规则定义;也也许是隐式的,例如,一个数学模型或公式。
(4)聚类分析。聚类分析是依照“物以类聚”的原理,将自身没有类别的样本聚集成不一样的组,并且对每个这么的组进行描述的过程。其重要依据是聚集到同一个组中的样本应当彼此相同,而属于不一样组的样本应当足够不相同。聚类分析法是分类分析法的逆过程,它的输入集是一组未标定的统计,即输入的统计没有作任何处理,目标是依照一定的规则,合理地划分统计集合,并用显式或隐式的措施描述不一样的类别。
给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},则R(42)。若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。
A. 有一个候选核心字A1A3
B. 有一个候选核心字A1A2A3
C. 有两个候选核心字A1A3A4和A1A2A4
D. 有三个候选核心字A1A2、A1A3和A1A4
给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},则R(42)。若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。
A. 是无损联接的
B. 是保持函数依赖的
C. 既是无损联接又保持函数依赖
D. 既是有损联接又不保持函数依赖
A. {4}
B. {3,4}
C. {3,4,7}
D. {(1,2),(2,1),(3,4),(4,7)}
A. 2,2,4
B. 2,2,6
C. 4,4,4
D. 4,4,6
【解析】
当用户开机按下PC机电源开关对,PC机首先执行的是(46),然后加载(47)。
A. 硬盘上主引导统计
B. 硬盘上分区引导统计
C. 主板上的BIOS引导程序
D. 软盘上的引导统计
A. 有关支撑软件,如各种设备驱动程序
B. 分区引导统计、配备系统,并执行分区引导统计
C. 操作系统,如Windows XP、Windows 7、UNIX等
D. 主引导统计和引导驱动器的分区表,并执行主引导统计
进程P1、P2、P3、P4、P5和P6的前趋图如下所示:
若用PV操作控制这6个进程的同时与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。
A. V(S1)和P(S2)
B. P (S1)和V(S2)
C. V (S1)和V(S2)
D. V (S2)和P(S1)
A. V(S4)V(S5)和P(S3)
B. P (S4)P(S5)和V(S3)
C. V (S3)V(S4)和V(S5)
D. P (S3)V(S4)和P(S3)
A. P(S6)和V (S5)
B. P (S6)和P(S5)
C. V(S5)和V(S6)
D. V (S6)和P(S5)
【解析】
嵌入式系统初始化过程重要有3个步骤,按照自底向上、从硬件到软件的次序依次为(51)。
A. 片级初始化→系统级初始化→板级初始化
B. 片级初始化→板级初始化→系统级初始化
C. 系统级初始化→板级初始化→片级初始化
D. 系统级初始化→片级初始化→板级初始化
线性规划问题不也许(52)。
A. 没有最优解
B. 只有一个最优解
C. 只有2个最优解
D. 有无穷多个最优解
某工程的进度计划网络图如下,其中包括了①~⑩10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为(53)周。
A.9, 19
B. 9, 18
C. 15, 17
D. 15, 16
某石油管理企业拥有下图所示的输油管道网。其中有6个站点,标识为①~⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,从站点①抵达站点⑥的最大流量为(54)百吨/小时,并且当管道(55)关闭维修时管道网仍可按该最大流量值向站点⑥供油。
A. 14
B. 15
C. 16
D. 18
A. ②→③
B. ②→⑤
C. ③→④
D. ⑤→④
某企业拟将5百万元资金投放下属A、B、C三个子企业(以百万元的倍数分派投资),各子企业取得部分投资后的收益如下表所示(以百万元为单位)。该企业投资的总收益至多为(56)百万元。
A.4.8
B. 5
C. 5.2
D. 5.5
已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此能够推断,这17个数中只有1个(57)。
A. 30
B. 34
C. 36
D. 37
某团体希望在将来18天内串行选做若干个作业。供选各作业所需的实行时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:
该团体只要能适当选择若干个作业依次实行,就能取得最大利润(58)万元。
A. 23
B. 24
C. 25
D. 26
某博览会天天8:00开始让观众通过各入口处检票进场,8:00前已经有诸多观众在排队等候。假设8:00后尚有不少观众均匀地陆续抵达,而每个入口处对每个人的检票速度都相同。依照以往经验,若开设8个入口,则需要60分钟才能让排队观众所有入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽也许少的入口数确保20分钟后消除排队现象,博览会应在8:00和8:20开设的入口数分别为(59)。
A.12,2
B. 14,4
C. 16,4
D. 18,6
【解析】
计算机系统性能评定中,(60)考虑了各类指令在程序中所占的百分比。(61)考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,能够较为准确评定量算机系统的实际性能。
A. 时钟频率法
B. 等效指令速度法
C. 综合理论性能法
D. 基准程序法
MPEG-1视频编码标准中定义了(62)种不一样类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是(63)。
A. 2
B. 3
C. 4
D. 5
A. I帧
B. P帧
C. B帧
D. S帧
网络管理系统中故障管理的目标是(64)。
A. 自动排除故障
B. 优化网络性能
C. 提升网络安全
D. 自动监测故障
使用netstat -o命令可(65)。
A. 显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息
B. 显示以太网统计信息
C. 以数字格式显示所有连接、地址及端口
D. 显示每个连接的进程ID
【解析】
显示进程id
所列出的4个IPv6地址中,无效的地址是(66)。
A. ::192:168:0:1
B. ::3452:4955:2367::
C. : c0a8:101::43
D. :dead:beef:4dad:23:34:bb:101
IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是(67)。
A. VPN隧道、PPTP隧道和IPsec隧道
B. 6to4隧道、6over4隧道和ISATAP隧道
C. VPN隧道、PPP隧道和ISATAP隧道
D. IPsec隧道、6over4隧道和PPTP隧道
假如在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是(68)。
A. FTP
B. DNS
C. SMTP
D. Telnet
4G移动通信标准TD-LTE与LTE FDD的区分是(69)。
A. 频率的利用方式不一样
B. 划分上下行信道的方式不一样
C. 采取的调制方式有区分
D. 拥有专利技术的厂家不一样
假如发觉网络的数据传输很慢,服务质量也达不到要求,应当首先检查(70)的工作情况。 A. 物理层
B. 会话层
C. 网络层
D. 传输层
A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71) from the system to detailed
展开阅读全文