首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2012年上半年系统分析师上午试卷综合知识

分类:软考/高级_系统分析师    来源:软考

1
 
UML用系统视图描述系统的组织结构。其中,(1)采用类、子系统、包和用例对系统架构进行设计建模。
 
 
  A.  用例视图
 
  B.  逻辑视图
 
  C.  实现视图
 
  D.  部署视图
 
 
2
 
面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(2),行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。
 
 
  A.  用例图、类图、对象图和通信图
 
  B.  用例图、类图、对象图和部署图
 
  C.  类图、对象图、组件图和部署图
 
  D.  类图、对象图、组件图和通信图
 
 
3
 
面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(2),行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。
 
 
  A.  用例图、顺序图、活动图和部署图
 
  B.  用例图、顺序图、活动图和组件图
 
  C. 

顺序图、活动图、状态图和部署图

 
  D.  顺序图、活动图、状态图和通信图
 
 
4
 
面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。在常见的测试技术中,(4)属于方法层次的测试,(5)属于类层次的测试。
 
 
  A.  等价类划分测试和多态消息测试
 
  B.  不变式边界测试和递归函数测试
 
  C.  组合功能测试和非模态类测试
 
  D.  不变式边界测试和模态类测试
 
 
5
 
面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。在常见的测试技术中,(4)属于方法层次的测试,(5)属于类层次的测试。
 
 
  A.  等价类划分测试和多态消息测试
 
  B.  不变式边界测试和递归函数测试
 
  C.  组合功能测试和非模态类测试
 
  D.  不变式边界测试和模态类测试
 
 
6
 
下面关于钓鱼网站的说法中错误的是(6)。
 
 
  A.  钓鱼网站仿冒真实网站的URL地址
 
  B.  钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
 
  C.  钓鱼网站用于窃取访问者的机密信息
 
  D.  钓鱼网站可以通过E-mail传播网址
 
 
7
 
支持安全Web应用的协议是(7)。
 
 
  A.  HTTPS
 
  B.  HTTPD
 
  C.  SOAP
 
  D.  HTTP
 
 
8
 
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用(8)验证该消息数字签名的真伪。
 
 
  A.  甲的公钥
 
  B.  甲的私钥
 
  C.  乙的公钥
 
  D.  乙的私钥
 
 
9
 
下列算法中,用于密钥交换的是(9)。
 
 
  A.  DES
 
  B.  SHA-1
 
  C.  Diffie-Hellman
 
  D.  AES
 
 
10
 
在Web服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范(11)通过对SOAP消息的扩展,实现Web服务的安全性。
 
 
  A.  WS-CDL
 
  B.  WS-BPEL
 
  C.  WS-Choreography
 
  D.  WS-Orchestration
 
 
11
 
在Web服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范(11)通过对SOAP消息的扩展,实现Web服务的安全性。
 
 
  A.  WS-Safety
 
  B.  WS-Trust
 
  C.  WS-Security
 
  D.  WS-Authorization
 
 
12
 
实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。
 
 
  A.  版权法
 
  B.  刑法
 
  C.  物权法
 
  D.  合同法
 
 
13
 
以下关于计算机软件著作权的叙述,错误的是(13)。
 
 
  A.  软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
 
  B.  软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
 
  C.  软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权
 
  D.  为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
 
 
14
 
设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为At。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(14) At。若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时(15)At。
 
 
  A.  16
 
  B.  18
 
  C.  32
 
  D.  48
 
 
15
 
设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为At。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(14) At。若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时(15)At。
 
 
  A.  4
 
  B.  5
 
  C.  6
 
  D.  8
 
 
16
 
某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为(16).

 
 
  A.  (1-R3)(1-R2)
 
  B.  (1-R3) + (1-R2)
 
  C.  (1-(1-R)3)(1—(1-R)2)
 
  D.  (1-(1—R3)+(1-(1-R)2)
 
 
17
 
在高级语言程序中,使用(17)访问保存在变量中的数据。
 
 
  A.  物理地址
 
  B.  逻辑地址
 
  C.  主存地址
 
  D.  辅存地址
 
 
18
 
以下关于程序访问局部性原理的叙述,错误的是(18)。
 
 
  A.  程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息
 
  B.  程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的
 
  C.  程序访问局部性是构成层次结构的存储系统的主要依据
 
  D.  程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据
 
 
19
 
随着因特网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。 为了支持跨越多个应用系统的工作流程,企业门户主要采用(20)技术对现有应用系统的处理逻辑进行整合。
 
 
  A.  数据
 
  B.  产品
 
  C. 

过程

 
  D.  知识
 
 
20
 
随着因特网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。 为了支持跨越多个应用系统的工作流程,企业门户主要采用(20)技术对现有应用系统的处理逻辑进行整合。
 
 
  A.  单点登录
 
  B.  目录服务
 
  C.  应用集成
 
  D.  个性化配置
 
 
21
 
以下关于决策支持系统的叙述,错误的是(21)。
 
 
  A.  结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案
 
  B.  非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程
 
  C.  半结构化和非结构化决策一般用于企业的中、高级管理层
 
  D.  决策往往不可能一次完成,而是一个迭代的过程
 
 
22
 
目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和(22)标准。(23)属于支撑体系标准的范畴。
 
 
  A.  流程接口
 
  B.  监督管理
 
  C.  安全认证
 
  D.  网络协议
 
 
23
 
目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和(22)标准。(23)属于支撑体系标准的范畴。
 
 
  A.  服务质量
 
  B.  注册维护
 
  C.  在线支付
 
  D.  信息分类编码
 
 
24
 
系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为(24)。
 
 
  A.  系统可行性说明书
 
  B.  系统开发计划
 
  C.  系统总体设计报告
 
  D.  系统需求规格说明书
 
 
25
 
IDEF (Integration DEFinition method,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中IDEF0可以用来对(25)进行建模。(26)可以用来对面向对象设计进行建模。
 
 
  A.  信息
 
  B.  过程描述
 
  C.  业务流程
 
  D.  组织结构
 
 
26
 
IDEF (Integration DEFinition method,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中IDEF0可以用来对(25)进行建模。(26)可以用来对面向对象设计进行建模。
 
 
  A.  IDEF1
 
  B.  IDEF2
 
  C.  IDEF3
 
  D.  IDEF4
 
 
27
 
以下关于软件系统模块结构设计的叙述中,正确的是(27)。
 
 
  A.  当模块扇出过大时,应把下级模块进一步分解为若干个子模块
 
  B.  当模块扇出过小时,应适当增加中间的控制模块当模块扇出
 
  C.  模块的扇入大,表示模块的复杂度较高
 
  D.  模块的扇入大,表示模块的复用程度高
 
 
28
 
餐厅的点菜过程如下面的UML顺序图所示,现采用命令(Command)模式来实现该场景。那么下面顺序图中,与命令模式中的类Command对应的类是(28):与类Receive对应的类是(29)。
 
 
  A.  Cook
 
  B.  Customer
 
  C.  Order
 
  D.  Waitress
 
 
29
 
餐厅的点菜过程如下面的UML顺序图所示,现采用命令(Command)模式来实现该场景。那么下面顺序图中,与命令模式中的类Command对应的类是(28):与类Receive对应的类是(29)。
 
 
  A.  Cook
 
  B.  Customer
 
  C.  Order
 
  D.  Waitress
 
 
30
 
云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当(30)时最适用于使用云计算服务。
 
 
  A.  必须采用图形(或文字)充分体现最终系统
 
  B.  要求待建系统前期投入低,并且总体拥有成本较优
 
  C.  待建系统功能稳定,可扩展性要求不高
 
  D.  待建系统规模较小,应用复杂度较低
 
 
31
 
“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是(31)。
 
 
  A.  不能中断或撤消正在进行的人机交互操作
 
  B.  不强迫用户采用不情愿的方式来进行操作
 
  C.  用户可以定制交互方式
 
  D.  用户可以和出现在屏幕上的对象直接进行交互
 
 
32
 
流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。以下关于流程设计的叙述,正确的是(32)。
 
 
  A.  任何复杂的程序流程图都应该由顺序、选择、循环结构构成
 
  B.  IPO图不适合用来进行流程设计
 
  C.  PAD图是一种支持原型化设计方法的图形工具
 
  D.  N-S图容易表示嵌套关系和层次关系,特别适合于设计非常复杂的流程
 
 
33
 
某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校验码中增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则违反了面向对象设计原则中的(33)。
 
 
  A.  开闭原则
 
  B.  里氏替换原则
 
  C.  最少知识原则
 
  D.  组合复用原则
 
 
34
 
以下关于信息属性的描述,错误的是(34)。
 
 
  A.  信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负
 
  B.  信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间
 
  C.  信息具有扩压性,信息和实物不同,它可以扩散也可以压缩
 
  D.  信息具有完全性,我们能够获取客观真实的全部信息,从而进行判断
 
 
35
 
信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。
 
 
  A.  数据
 
  B.  应用
 
  C.  需求
 
  D.  架构
 
 
36
 
信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。
 
 
  A.  组织结构
 
  B.  业务过程
 
  C.  信息架构
 
  D.  业务关系
 
 
37
 
信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。
 
 
  A.  信息捕获
 
  B.  信息建模
 
  C.  信息规划
 
  D.  信息处理
 
 
38
 
以下内容中,(38)不是建立企业模型需要的输入信息。
 
 
  A.  组织结构图
 
  B.  组织单元目标
 
  C.  业务计划
 
  D.  年终报告
 
 
39
 
数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(39)之间的映像,保证数据的逻辑独立性和物理独立性。
 
 
  A.  模式到内模式和外模式到内模式
 
  B.  外模式到内模式和内模式到模式
 
  C.  外模式到模式和模式到内模式
 
  D.  内模式到模式和模式到外模式
 
 
40
 
某公司销售数据库的商品、仓库关系模式及函数依赖集Fl、F2如下:
商品(商品号,商品名称,生产商,单价),Fl={商品号→商品名称,商品号→生产商,商品号→单价)},商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量}。仓库关系的主键是(41),外键是(42)。
仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)
 
 
  A.  商品号
 
  B.  商品号,商品名称
 
  C.  商品号,生产商
 
  D.  商品名称,生产商
 
 
41
 
某公司销售数据库的商品、仓库关系模式及函数依赖集Fl、F2如下:
商品(商品号,商品名称,生产商,单价),Fl={商品号→商品名称,商品号→生产商,商品号→单价)},商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量}。仓库关系的主键是(41),外键是(42)。
仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)
 
 
  A.  仓库号
 
  B.  仓库号,商品号
 
  C.  仓库号,电话
 
  D.  地址,电话
 
 
42
 
某公司销售数据库的商品、仓库关系模式及函数依赖集Fl、F2如下:
商品(商品号,商品名称,生产商,单价),Fl={商品号→商品名称,商品号→生产商,商品号→单价)},商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量}。仓库关系的主键是(41),外键是(42)。
仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)
 
 
  A.  仓库号
 
  B.  地址
 
  C.  电话
 
  D.  商品号
 
 
43
 
某公司销售数据库的商品、仓库关系模式及函数依赖集Fl、F2如下:
商品(商品号,商品名称,生产商,单价),Fl={商品号→商品名称,商品号→生产商,商品号→单价)},商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量}。仓库关系的主键是(41),外键是(42)。
仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)
 
 
  A.  存在冗余、插入异常和删除异常,以及修改操作的不一致
 
  B.  不存在冗余,但存在插入异常和删除异常
 
  C.  不存在修改操作的不一致,但存在冗余和插入异常
 
  D.  不存在冗余、插入异常,但存在删除异常和修改操作的不一致
 
 
44
 
某公司销售数据库的商品、仓库关系模式及函数依赖集Fl、F2如下:
商品(商品号,商品名称,生产商,单价),Fl={商品号→商品名称,商品号→生产商,商品号→单价)},商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量}。仓库关系的主键是(41),外键是(42)。
仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)
 
 
  A.  仓库1 (仓库号,地址)和仓库2 (仓库号,电话,商品号,库存量)
 
  B.  仓库1 (仓库号,地址,电话)和仓库2 (商品号,库存量)
 
  C.  仓库1 (仓库号,电话)和仓库2 (仓库号,地址,商品号,库存量)
 
  D.  仓库1 (仓库号,地址,电话)和仓库2 (仓库号,商品号,库存量)
 
 
45
 
若对关系 R (A, B, C, D)、S (C, D,E)进行π1,2,3,4,7(σ3=5^4=6(R*S))运算,则该关系代数表达式与(45)是等价的。
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
46
 
进程P有6个页面,页号分别为0〜5,页面大小为4K,页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。假设系统给进程P分配了4个存储块,进程P要访问的逻辑地址为十六进制1165H,那么该地址经过变换后,其物理地址应为十六进制(46):如果进程P要访问的页面4不在内存,那么应该淘汰页号为(47)的页面。
 
 
  A.  165H
 
  B.  3165H
 
  C. 

5165H

 
  D. 

6165H

 
 
47
 
进程P有6个页面,页号分别为0〜5,页面大小为4K,页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。假设系统给进程P分配了4个存储块,进程P要访问的逻辑地址为十六进制1165H,那么该地址经过变换后,其物理地址应为十六进制(46):如果进程P要访问的页面4不在内存,那么应该淘汰页号为(47)的页面。
 
 
  A.  0
 
  B.  1
 
  C.  2
 
  D.  5
 
 
48
 
假设某磁盘的每个磁道划分成11个物理块,每块存放1个逻辑记录。逻辑记录R0, R1,…,R9, R10存放在同一个磁道上,记录的存放顺序如下表所示:

如果磁盘的旋转周期为33ms,磁头当前处在R0的开始处。若系统使用单缓冲区顺序处理这些记录,每个记录处理时间为3ms,则处理这11个记录的最长时间为(48):若对信息存储进行优化分布后,处理11个记录的最少时间为(49)。
 
 
  A.  3ms
 
  B.  336ms
 
  C.  366ms
 
  D.  376ms
 
 
49
 
假设某磁盘的每个磁道划分成11个物理块,每块存放1个逻辑记录。逻辑记录R0, R1,…,R9, R10存放在同一个磁道上,记录的存放顺序如下表所示:

如果磁盘的旋转周期为33ms,磁头当前处在R0的开始处。若系统使用单缓冲区顺序处理这些记录,每个记录处理时间为3ms,则处理这11个记录的最长时间为(48):若对信息存储进行优化分布后,处理11个记录的最少时间为(49)。
 
 
  A.  33ms
 
  B.  66ms
 
  C.  86ms
 
  D.  93ms
 
 
50
 
假设某系统采用非抢占式优先级调度算法,若该系统有两个优先级相同的进程P1和P2,各进程的程序段如下所示,若信号量S1和S2的初值都为0。进程P1和P2并发执行后a、b和c的结果分别为:a= (50) ,b= (51) ,c= (52)。

 
 
  A.  6
 
  B.  7
 
  C.  10
 
  D.  13
 
 
51
 
假设某系统采用非抢占式优先级调度算法,若该系统有两个优先级相同的进程P1和P2,各进程的程序段如下所示,若信号量S1和S2的初值都为0。进程P1和P2并发执行后a、b和c的结果分别为:a= (50) ,b= (51) ,c= (52)。

 
 
  A.  4
 
  B.  6
 
  C. 

9

 
  D.  10
 
 
52
 
假设某系统采用非抢占式优先级调度算法,若该系统有两个优先级相同的进程P1和P2,各进程的程序段如下所示,若信号量S1和S2的初值都为0。进程P1和P2并发执行后a、b和c的结果分别为:a= (50) ,b= (51) ,c= (52)。

 
 
  A.  4
 
  B.  6
 
  C.  10
 
  D.  13
 
 
53
 
线性规划问题的数学模型通常由(53)组成。
 
 
  A.  初始值、线性迭代式、收敛条件
 
  B.  线性目标函数、线性进度计划、资源分配、可能的问题与应对措施
 
  C.  线性目标函数、线性约束条件、变量非负条件
 
  D.  网络计划图、资源分配
 
 
54
 
面对复杂的实际问题,常需要建立数学模型来求解,但根据数学模型求出的解答可能不符合实际情况,故还需分析模型参数和输入数据的微小变化是否会引起输出结果的很大变化。这种分析常称为(54)。
 
 
  A.  准确度分析
 
  B.  敏感度分析
 
  C.  可靠性分析
 
  D.  风险分析
 
 
55
 
已知A、B、……、I 九人比赛结果排名(没有并列名次)的部分情况如下图:

图中的箭头表示“排名前于”,例如D—A表示D排名前于A。
根据上图中表示的部分排名情况,可以推断,第3名可能是(55)。
 
 
  A.  A、E、F 或 H
 
  B.  B、F 或 H
 
  C.  F 或 H
 
  D.  B、F、H 或 G
 
 
56
 
某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构件种类完全一致的测试任务,其测试人员不少于(56)名。
 
 
  A.  7
 
  B.  8
 
  C.  9
 
  D.  10
 
 
57
 
某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:

假设该项目的起始时间为0 (单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为(57)。
 
 
  A.  0,0,1,1,3
 
  B.  0,2,1,2,3
 
  C.  0,1,2,4,5
 
  D.  0,2,1,1,3
 
 
58
 
某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:

企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后悔值表如下(空缺部分有待计算):

企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案(58)。
 
 
  A.  较高价
 
  B.  中等价
 
  C.  较低价
 
  D.  中等价或较低价
 
 
59
 
开发商需要在某小区9栋楼房之间敷设自来水管道,使各楼都能连通,又能使总成本最低。经勘察,各楼房之间敷设管道的路径和成本(单位:千元)如下图所示。

该项目的总成本至少需要(59)千元。
 
 
  A.  13
 
  B.  14
 
  C.  15
 
  D.  16
 
 
60
 
阿姆达尔(Amdahl)定律量化定义了通过改进系统中某个组件的性能,使系统整体性能提高的程度。假设某一功能的处理时间为整个系统运行时间的60%,若使该功能的处理速度提高至原来的5倍,则根据阿姆达尔定律,整个系统的处理速度可提高至原来的(60)倍。
 
 
  A.  1.333
 
  B.  1.923
 
  C.  1.5
 
  D.  1.829
 
 
61
 
需要对应用系统的性能进行调整的原因通常不包括(61)。
 
 
  A.  在系统开发设计和开发阶段没有考虑好性能问题
 
  B.  系统运行环境发生了变化
 
  C.  数据积累达到了一定的量
 
  D.  用户的功能性需求发生变化
 
 
62
 
计算机多媒体技术和设备的基本特征包括数字化、集成性、(62)和围绕计算机而构成并受计算机的控制。
 
 
  A.  操作性
 
  B.  沉浸性
 
  C.  交互性
 
  D.  融合性
 
 
63
 
以下关于哈夫曼编码的叙述中,正确的是(63)。
 
 
  A.  哈夫曼编码是一种有损压缩方法
 
  B.  编码过程中需要根据符号出现的概率来进行编码
 
  C.  编码过程中需要建立“词典”
 
  D.  哈夫曼编码方法不能用于对静态图像进行压缩
 
 
64
 
网络的可用性是指(64)。
 
 
  A.  网络通信能力的大小
 
  B.  用户用于网络维修的时间
 
  C.  网络的可靠性
 
  D.  网络可供用户使用的时间百分比
 
 
65
 
以下关于网络利用率的叙述中,错误的是(65)。
 
 
  A.  利用率与吞吐量大小有关
 
  B.  利用率是描述效率的指标
 
  C.  利用率与负载大小有关
 
  D.  利用率是描述服务性能的指标
 
 
66
 
采用DHCP分配IP地址无法做到(66)。
 
 
  A.  合理分配IP地址资源
 
  B.  减少网管员工作量
 
  C.  减少IP地址分配出错可能性
 
  D.  提高域名解析速度
 
 
67
 
IPv6地址分为3种类型,它们是(67)。
 
 
  A.  A类地址、B类地址、C类地址
 
  B.  单播地址、组播地址、任意播地址
 
  C.  单播地址、组播地址、广播地址
 
  D.  公共地址、站点地址、接口地址
 
 
68
 
在无线局域网中,AP的作用是(68)。
 
 
  A.  无线接入
 
  B.  用户认证
 
  C.  路由选择
 
  D.  业务管理
 
 
69
 
IEEE 802.16工作组提出的无线接入系统空中接口标准是(69),它比Wi-Fi的覆盖范围更大,数据速率更高。
 
 
  A.  GPRS
 
  B.  UMB
 
  C.  LTE
 
  D.  WiMAX
 
 
70
 
建筑物综合布线系统中的园区子系统是指(70)。
 
 
  A.  由终端到信息插座之间的连线系统
 
  B.  楼层接线间到工作区的线缆系统
 
  C.  各楼层设备之间的互连系统
 
  D.  连接各个建筑物的通信系统
 
 
71
 
The traditional model for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed.Compared with traditional methods, many companies find that JAD allows key users to participate effectively in the (72).When properly used, JAD can result in a more accurate statement of system requirements, a better understanding of common goals, and a stronger commitment to the success of the new system. RAD is a team-based technique that speeds up information systems development and produces a functioning information system. While the end product of JAD is a(an) (73),the end product of RAD is the (74).The RAD model consists of four phases. During the (75),users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs.
 
 
  A.  tructured analysis
 
  B.  object-oriented analysis
 
  C.  prototype analysis
 
  D.  process analysis
 
 
72
 
The traditional model for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed.Compared with traditional methods, many companies find that JAD allows key users to participate effectively in the (72).When properly used, JAD can result in a more accurate statement of system requirements, a better understanding of common goals, and a stronger commitment to the success of the new system. RAD is a team-based technique that speeds up information systems development and produces a functioning information system. While the end product of JAD is a(an) (73),the end product of RAD is the (74).The RAD model consists of four phases. During the (75),users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs.
 
 
  A.  initial scope definition
 
  B.  requirements modeling process
 
  C.  object modeling process
 
  D.  architecture design
 
 
73
 
The traditional model for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed.Compared with traditional methods, many companies find that JAD allows key users to participate effectively in the (72).When properly used, JAD can result in a more accurate statement of system requirements, a better understanding of common goals, and a stronger commitment to the success of the new system. RAD is a team-based technique that speeds up information systems development and produces a functioning information system. While the end product of JAD is a(an) (73),the end product of RAD is the (74).The RAD model consists of four phases. During the (75),users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs.
 
 
  A.  data flow diagram
 
  B.  entity relationship model
 
  C.  requirements model
 
  D.  object model
 
 
74
 
The traditional model for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed.Compared with traditional methods, many companies find that JAD allows key users to participate effectively in the (72).When properly used, JAD can result in a more accurate statement of system requirements, a better understanding of common goals, and a stronger commitment to the success of the new system. RAD is a team-based technique that speeds up information systems development and produces a functioning information system. While the end product of JAD is a(an) (73),the end product of RAD is the (74).The RAD model consists of four phases. During the (75),users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs.
 
 
  A.  system proposal
 
  B.  system design model
 
  C.  new system architecture
 
  D.  new information system
 
 
75
 
The traditional model for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed.Compared with traditional methods, many companies find that JAD allows key users to participate effectively in the (72).When properly used, JAD can result in a more accurate statement of system requirements, a better understanding of common goals, and a stronger commitment to the success of the new system. RAD is a team-based technique that speeds up information systems development and produces a functioning information system. While the end product of JAD is a(an) (73),the end product of RAD is the (74).The RAD model consists of four phases. During the (75),users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs.
 
 
  A.  requirements planning phase
 
  B.  user design phase
 
  C.  construction phase
 
  D.  cutover phase