软考-信息系统管理工程师2017上半年上午试题及答案解析.doc

上传人:豆**** 文档编号:35327503 上传时间:2022-08-21 格式:DOC 页数:15 大小:190KB
返回 下载 相关 举报
软考-信息系统管理工程师2017上半年上午试题及答案解析.doc_第1页
第1页 / 共15页
软考-信息系统管理工程师2017上半年上午试题及答案解析.doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《软考-信息系统管理工程师2017上半年上午试题及答案解析.doc》由会员分享,可在线阅读,更多相关《软考-信息系统管理工程师2017上半年上午试题及答案解析.doc(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、中级信息系统管理工程师2017上半年上午试题单项选择题1、以于关于CPU的叙述中,正确的是 ( )。A. CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的 B. 在CPU中,获取指令并进行分析是控制单元的任务 C. 执行并行计算任务的CPU必须是多核的D. 单核CPU不支持多任务操作系统而多核CPU支持2、采用( )技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。A. 流水线 B. 云计算 C. 大数据 D. 面向对象3、总线的带宽是指( )A. 用来传送数据、地址和控制信号的信号线总数 B. 总线能同时传送的二进制位数 C. 单位时间内通过总线传

2、送的数据总量 D. 总线中信号线的种类4、在计算机系统中,以下关于高速缓存 (Cache) 的说法正确的是( )。A. Cache的容量通常大于主存的存储容量 B. 通常由程序员设置Cache的内容和访问速度C. Cache 的内容是主存内容的副本 D. 多级Cache仅在多核cpu中使用5、计算机中采用虚拟存储器的目的是( ).A. 提高访问外存的速度 B. 提高访问内存的速度 C. 扩大外存的寻址空间 D. 扩大内存的寻址空间6、已知某字符的ASC码值用十进制表示为69,如果将最高位设置为偶校验位则其二进制表示为:( )A. 11000101 B. 01000101 C. 11000110

3、 D. 011001017、用高级语言编写的源程序被保存为( )A. 位图文件 B. 文本文件 C. 二进制文件 D. 动态链接库文件 8、将来源不同的编译单元装配成一个可执行程序的舒序称为( )A. 编译器 B. 解释器 C. 汇编器 D. 链接器9、通用编程语言是指能够用于编写多种用途程序的编程语言,()属于适用编程语言。A. HTML B. SQL C. Java D. Verilog10、数据结构中的逻辑结构是指数据对象中元素之间的相互关系。按逻辑结构可将数据结构分为( )。A. 静态结构和动态结构 B. 线性结构和非线性结构 C. 散列结构和索引结构 D. 顺序结构和链表结构11、(

4、 )是按照后进先出原则进行插入和删除操作的数据结构。 A. 栈 B. 队列 C. 散列表 D. 字符串12、数据模型的三要素包括 ( ) 。A. 网状模型、关系模型、面向对象模型 B. 数据结构、网状模型、关系模型C. 数据结构、数据操纵、关系模型 D. 数据结构、数据操纵、完整性约束13、在数据库系统实施过程中,通过重建视图能够实现( )。A. 程序的逻辑独立性 B. 程序的物理独立性C. 数据的逻辑独立性 D. 数据的物理独立性14、数据库通常是指有组织、可共享、动态地存储在( ) 的数据的集合.A. 内存上的相互联系 B. 内存上的相互无关C. 外存上的相互联系 D. 外存上的相互无关

5、在某企业的工程项目管理数据库中,供应商关系 Supp (供应商号,供应商名,地址,电话 ) .项目关系 Proj (项目号,项目名,负责人,电话)和零件关系 Part (零件号, 零件名)的 E-R 模型如下图所示。其中,每个供应商可以为多个项目供应多种零件,每个项目可由多个供应商供应多种零件。a)SP_P需要生成一个独立的关系模式,其联系类型为(15)。b)给定关系模式 SP_ P (供应商号,项目号,零件号,数量),按查询条件“查询至少供应了6个项目(包含6项)的供应商,输出其供应商号和供应零件数量的总和,并按供应商号降序排列”,将正确选项填入SQL语句的空项中。 SELECT供应商号,S

6、UM (数量) FROM (16) GROUPBY 供应商号 HAVING COUNT (DISTINCT (项目号) 5 (17)15、A. *:*:* B. 1:*:* C. 1:1:* D. 1:1:116、A. Supp B. Proj C. Part D. SP_P 17、A. ORDER BY供应商号 B. GROUP BY 供应商号C. ORDER BY 供应商号 DESC D. GROUP BY 供应商号 DESC在Windows系统中,采用(18)程序可以合并卷上的可用空间,使每个文件和文件夹占用卷上连续的磁盘空间,这样可以便系统(19)。 18、A. 任务计划 B. 资源监

7、视器 C. 碎片整理 D. 性能监视器19、A. 改变空闲区文件管理方案 B. 提高对文件和文件夹的访问效率 C. 提高对文件的访问效率,而对文件夹的访问效率保持不变 D. 提高对文件夹的访问效率,而对文件的访问效率保持不变20、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32 位(注:每位可以表示一个物理块“使用”还是“未用”的情况),磁盘的容量为 200GB ,物理块的大小为1MB,那么位示图的大小需要( )个字。 A. 600 B. 1200 C. 3200 D. 640021、以下文件格式中属于音频文件的是 ( )A. PDF B. WA

8、V C. AVI D. DOC 22、( )是用于纯音频信息处理的工具软件。A. 3ds Max B. Audition C. Director D. PhotoShop23、以下关于 TCR/IP协议栈中协议和层次的对应对应关系正确的是( )A. B. C. D. PING发出的是(24)类型的消息,其报文封装在(25)协议数据单元中传送。24、A. TCP请求 B. TCP响应 C. ICMP请求与响应 D. ICMP源点抑制25、A. IP B. TCP C. UDP D. PPP26、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率

9、为( ) 。 A. 500b/s B. 应用层 C. 传输层 D. 网络层 27、以下IP地址中,属于网络10.110.12.29/255.255.255.224的主机IP的( )。 A. 10.110.12.0 B. 10.110.12.30 C. 10.110.12.31 D. 10.110.12.3228、如果防火墙关闭了TCP和UDP端口21、25 和80,则可以访问该网络的应用是( )。 A. FTP B. Web C. SMTP D. Telnet 29、( )不属于数字签名的主要功能。A. 保证信息传输的完整性 B. 防止数据在传输过程中被窃取C. 实现发送者的身份认证 D. 防

10、止交易者事后抵赖对报文的签名 30、防火墙不能实现( )的功能。A. 过滤不安全的服务 B. 控制对特殊站点的访问 C. 防止内网病毒传播 D. 限制外部网对内部网的访问 31、DDOS (Distributed Denial of Service) 攻击的目的是( )。 A. 窃取账户 B. 远程控制其他计算机 C. 篡改网络上传输的信息 D. 影响网络提供正常的服务 32、软件著作权中翻译权是指( ) 的权利。 A. 将原软件从一种自然语言文字转换成另一种自然语言文字 B. 将原软件从一种程序设计语言转换成另一种程序设计语言 C. 软件著作权人对其软件享有的以其它各种语言文字形式再表现 D

11、. 对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字 33、章铭购买了一张有注册商标的正版软件光盘,擅自将其复制出售,则该行为侵犯了该软件开发商的( )。A. 财产所有权 B. 商标权 C. 物权 D. 知识产权34、当软件交付运行后,( )阶段引入的错误所需的修复代价最高。A. 需求分析 B. 概要设计 C. 详细设计 D. 编码某教务系统由模块A提供成绩给模块B,模块B计算平均成绩、最高分和最低分,然后将计算结果返回给模块A,模块C对课程信息进行增删改查,则模块B在软件结构图中属于(35)模块,模块C的内聚类型为(36)。35、A. 传入 B. 传出 C. 变换 D. 协调36

12、、A. 逻辑内聚 B. 信息内聚 C. 过程内聚 D. 功能内聚37、以下关于进度管理工具甘特图的叙述中,不正确的是( )。 A. 能清晰地表达每个任务的开始时间、结束时间和持续时间 B. 能清晰地表达任务之间的并行关系 C. 不能清晰地确定任务之间的依赖关系 D. 能清晰地确定影响进度的关键任务38、某电商企业使用信息系统来进行产品和订单的管理,那么该系统应该是( )。 A. 面向作业处理的系统 B. 面向管理控制的系统 C. 面向决策计划的系统 D. 面向数据汇总的系统39、以下不属于信息系统软件结构组成部分的是 ( )。 A. 操作系统 B. 通信网络 C. 数据库 D. 管理软件40、

13、以下关于信息系统开发方法的说法中,不正确的是 ( )。 A. 结构化分析与设计法是结构化、模块化、自顶向下对系统进行分析和设计 B. 原型方法是先快速给出一个模型,然后与用户反复协商修改 C. 面向对象方法是从结构组织角度模拟客观世界 D. 系统开发的重心在设计实现阶段而不是调查分析阶段41、以下不属于系统设计阶段任务的是( )。 A. 总体设计 B. 程序设计 C. 模块结构设计 D. 详细设计42、以下关于信息系统项目的说法中,不正确的是( )。 A. 信息系统项目的目标明确,任务边界清晰 B. 信息系统开发过程中客户需求会随项目进展而变化 C. 项目成员结构、责任心和能力对信息系统项目的

14、质量有决定性影响 D. 项目成员结构、责任心和能力对信息系统项目的质量有决定性影响43、以下中属于项目管理知识领域的是( )。 项目范围管理 项目时间管理 项目成本管理 项目质量管理 项目风险管理 项目采购管理 A. B. C. D. 44、以下不属于项目成本管理的是( )。 A. 资源计划 B. 成本预算 C. 质量保证 D. 成本控制45、以下不属于数据字典的作用的是( )。 A. 列出数据元素 B. 相互参照,便于系统修改 C. 一致性和完整性检验 D. 展示系统的处理逻辑46、系统分析过程的先后顺序应该为 ( )。 现行系统的详细调查 提出新系统的逻辑模型 需求分析 编写系统规格说明书

15、 A. B. C. D. 47、以下不属于实体联系图基本成分的是( )。 A. 实体 B. 联系 C. 流程 D. 属性48、系统设计的目标包括 ( )。 系统的可靠性 较高的运行效率 系统的可变更性 系统的经济性 A. B. C. D. 49、以下不属于系统详细设计的是( )。 A. 数据库设计 B. 输入输出设计 C. 处理过程设计 D. 模块化结构设计50、模块间聚合方式不包括 ( )。 A. 偶然聚合 B. 物理聚合 C. 通信聚合 D. 时间聚合51、以下不属于系统实施阶段任务的是( )。 A. 系统架构设计 B. 软件编制 C. 硬件配置 D. 人员培训52、以下不属于黑盒测试方法

16、的是 ( )。 A. 等价类划分法 B. 边界值分析法 C. 因果图法 D. 路径覆盖法53、某公司要用一套新的订单管理系统替换旧的系统,为实现平稳转换,公司决定先上线新系统的订单统计报表摸块,再逐步上线其它模块。这种系统转换方式属于 ( )。 A. 直接转换 B. 并行转换 C. 分段转换 D. 间接转换54、IT系统管理主作主要是优化IT部门的各类管理流程,其分类可以按系统类型和流程类型来分,如果按照流程类型来分,下面( )不属于流程分类划分的依据。 A. 侧重于IT部门的管理 B. 侧重于业务部门的IT支持与日常作业 C. 侧重于IT信息检索速度 D. 侧重于IT基础设施建设55、IT部

17、门人员的管理中,涉及第三方的管理,在选择外包商时,通常要审查其资格。下面选项中,不属于资格范围的是( )。 A. 运行成本能力 B. 技术能力 C. 经营管理能力 D. 发展能力56、系统用户管理是IT领域的重要问题。一个企业的信息系统的用户管理一定程度上影响企业的信息系统的实际使用效果。企业用户管理的功能涉及很多因素,下列选项中,不在企业用户管理功能考虑之列的是 ( )。 A. 用户使用效果管理 B. 用户账号管理 C. 企业外部用户管理 D. 用户安全审计57、分布式环境下的系统管理是一个复杂的问题,采用分布式的系统管理可以解决很多问题,其优越特性表现在多个方面,下面( )不在这些优越特性

18、之列。A. 跨平台管理 B. 可扩展性和灵活性 C. 软件错误率用户管理 D. 可视化管理58、IT资源管理就是洞察所有的IT资产,并进行有效管理。 IT资产管理的目的之一是为所有内外部资源提供广泛的发现和性能分析功能,实现资源的 ( ) A. 成本管控核拨 B. 工具分类及应用 C. 合理使用和重部署 D. 回收及再生利用59、COBITControl Objectives for Information and related Technology)是目前国际上通用信息系统审计的标准,由信息系统审计与控制协会1996年公布。是一个在国际上公认的、权威的安全与信息技术管理和控制的标准e该标准

19、对IT资源进行了相关定义, 下面( )不属于标准中定义的IT资源。 A. 数据 B. 应用系统 C. 设备和人员 D. 基线配置60、软件分发管理是基础架构管理的重要组成部分,可以提高IT维护的自动化水平, 实现企业内部软件使用标准化,减少维护IT资源的费用。下列选项中,( )不属于软件分发管理工作内容。 A. 软件部署 B. 编码与测试 C. 安全补丁分发 D. 远程管理和控制61、主机故障时通常需要启用系统备份进行恢复。根据所提供的备份类型不同,主机服务上有三种重启模式。下列选项中,( )不属于这三种重启模式。 A. 无负载启动 B. 热重启 C. 冷重启 D. 暖重启62、问题管理和控制

20、的目标主要体现在三点。下列选项中, ( )不在问题管理和控制目标的三点内容之列。 A. 将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度 B. 找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障 C. 运行周期降到最低限度 D. 实施问题预防,在故障发生之前发现和解决有关问题63、信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性,备份策略是这些措施中的一项。下列不属于备份策略的是( )。 A. 磁带备份 B. 完全备份 C. 差异备份 D. 增量备份64、管理安全是使用管理的手段对系统进行安全保护。运行管理是过程管理,是实现全网安全和动态安全的

21、关键。下列选项中,( )不属于运行管理的内容。 A. 出入管理 B. 终端管理 C. 系统开发人员管理 D. 信息管理65、计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。反映计算机系统负载和工作能力的常用指标主要有三类。下列说法中, ( )不在这三类指标之列。 A. 系统响应时间 B. 系统吞吐率 C. 资源利用率 D. 平均维护时间66、系统性能的评价方法中,排队模型包括三个部分,下列选项( )不在这三部分之列。 A. 输出流 B. 输入流 C. 排队规则 D. 服务机构67、在系统性能评价中对系统能力的管理涉及到

22、设计和构建能力数据库。规划和构建 能力数据库时应当考虑多方面问题,下列说法中,( )不在应当考虑的范围之列。 A. 用于集中式数据存储的硬件和软件的可用性 B. 指定专人负责能力数据库的更新和维护,其他人只有查阅权限 C. 定期对能力数据库的内容进行审查和核对 D. 平均维护时间一定要限定在毫秒级之内68、信息系统成本的构成中不包括( )。 A. 输出成本 B. 系统运行环境和设施费用 C. 系统开发成本 D. 系统运行和维护成本69、信息系统经济效益评价方法中,不包括下列选项中的( )。 A. 投入产出分析法 B. 分布均值计算法 C. 成本效益分析法 D. 价值工程方法70、信息系统评价的

23、主要方法有四类,它们是:专家评估法、技术经济评估法、模型 评估法及系统分析法。灵敏度分析法属于( )。 A. 专家评估法 B. 技术经济评估法 C. 统分析法 D. 模型评估法The purpose of a programming system is to make a computer easy to use. To do this, it furnishes languages and various facilities that are in fact programs invoked and controlled by language features. But these fa

24、cilities are bought at a price: the external description of a programming system is ten to twenty times as large as the external description of the computer system itself. The user finds it far easier to specify any particular function, but there are far more to choose from, and far more options and

25、 formats to remember. Ease of use is enhanced only if the time gained in functional specification exceeds the time lost in learning, remembering, and searching manuals. With modern programming systems this gain does exceed the cost, but in recent years the ratio of fain to cost seems to have fallen

26、as more and more complex(71 ) have been added. Because ease of use is the purpose, this radio of function to conceptual complexity is the ultimate test of system design. Neither function alone nor simplicity alone (72) a good design. This point is widely misunderstood. Function, and not simplicity,

27、has always been the measure of excellence for its designers. As soon as ease of use is held up as the criterion, each of these is seen to be(73 ) , reaching for only half of the true goal. For a given level of function, however, that system is best in which one can specify things with the most simpl

28、icity and straightforwardness. (74 ) is not enough. Mooers TRAC language and Algol 68 achieve simplicity as measured by the number of distinct elementary concepts. They are not, however, straightforward. The expression of the things one wants to do often requires involuted (复杂的)and unexpected combin

29、ations of the basic facilities. It is not enough to learn the elements and rules of combination; one must also learn the idiomatic usage, a whole lore of how the elements are combined in practice. Simplicity and straightforwardness proceed from conceptual(75). Every part must reflect the same philos

30、ophies and the same balancing of desiderata. Every part must use the same techniques in syntax and the analogous notions in semantics. Ease of use, then, dictates unity of design, conceptual integrity.71、A. systems B. functions C. programs D. manuals 72、A. defines B. can be C. constructs D. costs 73

31、、A. stabilize B. equalized C. unbalanced D. balanced 74、A. Function B. System C. Straightforwardness D. Simplicity75、A. integrity B. isolation C. durability D. consistency答案:1、B解析 CPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU的工作,决定了计算机运行过程的自动

32、化,不仅要保证程序的正确执行,而且要能够处理异常事件。控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。并行性有3中实现途径:1、时间重叠;2、资源重复;3资源共享。2、A解析 流水线是现代计算机处理器中必不可少的部分,是指将计算机指令处理过程拆分为多个步骤,并通过多个硬件处理单元并行执行来加快指令执行速度。其具体执行过程类似工厂中的流水线,并因此得名。3、C解析 总线的带宽:即单位时间内总线上可传输的数据量,单位是MB/s。总线的位宽:即总线能同时传输的数据位数,有32位、64位等。4、C解析 高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其

33、特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。高速缓存的组成如下图所示:Cache由两部分组成:控制部分和Cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。5、D 解析 虚拟存储器:具有部分装入对换功能,能从逻辑上对内存容量进行大幅度扩充,使用方便的一种存储器系统。虚拟存储器的容量与主存大小无

34、关。虚拟存储器的基本思路是:作业提交时,先全部部进入辅助存储器,作业投入运行时,不把作业的全部信息同时装入主存储器,而是将其中当前使用部分先装入主存储器,其余暂时不用的部分先存放在作为主存扩充的辅助存储器中,待用到这些信息时,再由系统自动把它们装入到主存储器中。 6、A解析 奇偶校验是最常用的检错方法,其原理是在7位的ASCII代码后增加一位,使码字中的1的个数成奇数(奇检验)或偶数(偶校验)。本题中十进制数69对应的二进制应为:1000101,题干偶校验的规则是高位为校验位,由于69对应的二进制中1的个数为奇数个,所以校验位应该置1:11000101。7、B 解析 用高级语言编写的源程序被保

35、存为文本文件格式。8、D解析 链接程序(链接器):将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。链接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。有趣的是,链接程序现在正在完成编译器最早的一个主要活动(这也是编译一词的用法,即通过收集不同的来源来构造)。链接过程对操作系统和处理器有极大的依赖性。9、C解析 HTML:超级文本标记语言是标准通用标记语言,不是编程语言。SQL:是结构化查询语言,是关系数据的标准语

36、言。Java:Java是一个纯面向对象的程序设计语言。Java的一个最大的特点是一种半解释语言。编译程序首先把原程序编译为中间代码,然后通过不同平台上的Java虚拟机(Java VM)解释执行这些中间代码。较新的方式是不同平台上的Java。虚拟机把这些中间代码编译为本级代码(Native Code)再执行,以提高执行速度。因此,Java语言提供了强大的跨平台能力,尤其适用于互联网上的信息系统的开发。Verilog:是一种硬件描述语言,以文本形式来描述数字系统硬件的结构和行为的语言,用它可以表示逻辑电路图、逻辑表达式,还可以表示数字逻辑系统所完成的逻辑功能:10、B解析 数据结构:是指数据元素的

37、集合(或数据对象)及元素间的相互关系和构造方法。逻辑结构:是指元素之间的相互关系。物理结构:是指数据元素之间关系的存储形式。也称为存储结构。数据结构按照逻辑关系分为:线性结构和非线性结构两大类。11、A解析 栈是一种特殊的线性表,是限定仅在表尾进行插入或者删除操作的线性表。进行插入和删除的那一端称为栈顶,另一端为栈底。特点:先进后出。12、D 解析 数据模型的三要素:数据结构:是所研究的对象类型的集合,是对系统静态特性的描述。数据操作:对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则。是对系统动态特性的描述。数据的约束:是一组完整性规则的集合。也就是说,对于具体的应

38、用数据必须遵循特定的语义约束条件,以保证数据的正确、有效、相容。13、C 解析 外模式/模式:保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。模式/内模式:保证了数据与应用程序的物理独立性,简称数据的物理独立性。视图对应三级模式的外模式。14、C解析 数据库是长期存储在计算机内的、有组织的、可共享的数据集合。数据库的特征是:数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。从定义可以看出数据是存放在外存上且有相互联系的数据集合。15、A 16、D 17、C解析 题干中“每个供应商可以为多个项目供应多种零件,每个项目可由多个供应

39、商供应多种零件”,以及题干中的E-R图可以判断出为三元的多对多对多的联系。ELECT语句的语法结构:ELECT ALL|DISTINCT,nFROM ,nWHERE GROUP BY HAVNGORDER BY ASC|DESC,nFROM后应跟随的是表名:SP_P,排序应该使用ORDER BY关键字,DESC为降序。18、C 19、C解析 磁盘碎片整理程序(Disk Defragmenter)是一种用于分析本地卷以及查找和修复碎片文件和文件夹的系统实用程序。卷中的碎片越多,计算机的文件输入/输出系统性能就越低。也可理解为:过多的磁盘碎片,造成磁头不断地在不同的地方搜索和读取隶属一个文件的数据

40、,由此降低了系统运行的效率和速度。文件夹是用来组织和管理磁盘文件的一种数据结构。它提供了指向对应磁盘空间的路径地址。20、D解析 题中磁盘容量为200GB,物理块的大小为1MB,(200*1024)/1204800个块。由于字长为32位,所以存储204800个块需要204500/32=6400个字。21、B 22、B23、C24、C 25、A解析PING用于测试网络连接量的程序。Ping发送一个ICMP(Internet Control Messages Protocol)即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMP echo(ICMP回声应答)。它是用来检查网络是

41、否通畅或者网络连接速度的命令。ICMP的数据封装在IP报文中传送。26、C解析 由于每个字符能传送7位有效数据位,每秒能传送有效数据位为:500*7b/s=3500b/s。27、B解析 子网掩码为255.255.255.224,说明IP地址中有27位表示网络位,剩下5位表示主机位,5位表示主机位,即每个子网一共有25-2=30个可用IP地址,而本题的IP地址的网络号为:10.110.12.0,该网络中的可用IP地址范围是10.110.12.010.110.12.31,其中10.110.12.31表示子网广播地址。28、D解析 FTP的控制端口为21,Web的Http端口为80,SMTP的端口为

42、25,Telnet端口号为23。29、B 解析 数字签名的主功能:保证数据的完整性,实现身份的不可否认性,身份的确认性。机密性是由加密功能实现。30、C解析 防火墙一般用于网络边界区,实现内网,外网之间通信的控制。内网的通信可以直接通信,无需经过防火墙。31、D解析 DOS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。分布式拒绝服务(DDOS:Distributed Denial of Service)攻击指借助于客户服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍

43、地提高拒绝服务攻击的威力。32、A解析 软件著作权中翻译权是指:将原软件从一种自然语言文字转换成另一种自然语言文字的权利。33、D 解析 知识产权:是指人们基于自己的智力活动创造的成果和经营管理活动中的经验、知识而依法享有的权利。分为:工业产权、著作权(版权)。本题章铭擅自复制出售相关的光盘,是侵犯了软件公司的知识产权。34、A解析 早期的问题没有被发现产生的修复代价高。本题中需求分析阶段早于其它阶段,所以本题应该是需求分析阶段的问题的修复代价最高。35、C 36、D解析 系统结构图中的模块:原子模块:在系统结构图中通常指不能再分割的底层模块。传入模块:从下属模块取得数据,进行某些处理,再将其

44、结果传给上级模块。在此,将它传送的数据流称为逻辑输入数据流。传出模块:从上级模块获得数据,进行某些处理,再将其结果传给下属模块。在此,将它传送的数据流称为逻辑输出数据流。变换模块:也叫加工模块。是从上级模块获得数据,进行特定的处理,将其转换为其他形式,再传回上级模块,它所加工的数据流叫做变换数据流。协调模块:对所有下属模块进行协调和管理的模块。在一个好的系统结构图中,协调模块应在较高层出现。聚合:偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过程聚合:模块内部各个组成部分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 家庭教育

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁