系统分析师综合知识(选择题)模拟试卷34附答案解析

系统分析师综合知识(选择题)模拟试卷34

中文选择题

1.企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是(3)。(D)

A. 战略控制层

B. 管理控制层

C. 操作控制层

D. 数据产生层

解析:企业系统规划方法(BSP,Business System Planning)最早由IBM公司于 20世纪70年代研制并使用的一种企业信息系统开发的方法。虽然30多年过去了,但是,这种方法对于今天我国企业信息系统建设仍然具有一定的指导意义。 BSP方法是企业战略数据规划方法和信息工程方法的基础,也就是说,后两种方法是在BSP方法的基础上发展起来的,因此,了解并掌握BSP方法对于全面掌握信息系统开发方法是有帮助的。BSP方法的目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求。信息系统是一个企业的有机组成部分,并对企业的总体有效性起关键作用,一定要支持组织的企业需求并直接影响其目标,因而规划过程必须是企业战略转化的过程,信息系统的战略应当表达企业中各管理层次(战略计划层、管理控制层、操作控制层)的需求,必须向整个组织提供一致性的信息。信息系统应在组织机构和管理体制改变时保持工作能力。

2.对ERP项目最恰当的定位是(33)。(B)

A. 信息系统集成项目

B. 管理变革项目

C. 技术改造项目

D. 工作流实施项目

解析:简要地说企业的所有资源包括3大流:物流、资金流和信息流。ERP也就是对这3种资源进行全面集成管理的管理信息系统。概括地说,ERP是建立在信息技术基础上,利用现代企业的先进管理思想,全面地集成了企业所有资源信息,并为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。ERP系统是一种管理理论和管理思想,不仅仅是信息系统。它利用企业的所有资源,包括内部资源与外部市场资源,为企业制造产品或提供服务创造最优的解决方案,最终达到企业的经营目标。ERP理论与系统是从MRP-Ⅱ(制造资源计划Ⅱ)发展而来的,它的主线也是计划,但ERP已将管理的重心转移到财务上,在企业整个经营运作过程中贯穿了财务成本控制的概念。

ERP是一个复杂的软件系统,其总流程图如图13-1所示。

在设计和开发ERP系统时,应该把握住一个中心、两类业务、三条干线的总体思路。一个中心就是以财务数据库为中心;两类业务就是计划与执行:三条干线则是指供应链管理、生产管理和财务管理。在ERP设计时常用的工具包括业务分析、数据流程图、实体关系图及功能模块图。

3.关于信息资源和信息资源管理,以下论述不正确的是(37)。(D)

A. 信息资源与人力、物力、财力等资源一样,都是企业的重要资源

B. 信息资源管理包括数据资源管理和信息处理管理

C. 信息资源管理成为知识经济时代企业文化建设的重要组成部分

D. 信息资源管理的基础是数据库管理

解析:信息资源管理是指组织在业务活动(如生产和经营活动)中对信息的产生、获取、处理、存储、传输和使用进行全面的管理。信息资源与人力、物力、财力和自然资源一样,都是企业的重要资源,应该像管理其他资源那样管理信息资源。信息资源管理包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)。信息资源管理的基础是数据管理。数据库管理仅仅负责物理数据库的设计、实现、安全性和维护工作;而数据管理在于确定数据规划、数据应用、数据标准、数据内容、数据范围等。信息资源的有效管理必然使信息和信息技术渗透到组织的各个部门,影响到所有职员的工作与生活,使信息文化融入到企业文化中,成为知识经济时代企业文化建设的重要组成部分。

4.在CORBA体系结构中,(13)属于客户端接口。(C)

A. 静态IDL Skeletons

B. POA

C. 静态IDL Stubs

D. 动态Skeletons

解析:在CORBA体系结构中,ORB(Object Request Broker,对象请求代理)负责处理底层网络细节,它可以运行在各种不同的底层网络协议上,例如TCP/IP、 IPX和SS7等。在此基础上,ORB实现了一系列的功能,例如对象定位、编组与解组、初始化服务和接口库等。它为客户端和服务器端提供标准API,使得客户不用考虑底层网络细节,通过对象引用来实现对远程对象的请求调用。IDL(Interface Definition Lm9uage,接口定义语言)定义客户机和服务器之间的静态接口,通过它实现了对象接口与对象实现的分离,屏蔽了语言和系统软件带来的异构件。通过标准的IDL编译器,可生成客户机端的IDL存根(Stubs)和服务器端的骨架(Skeletons),这两者就如同客户机端程序和服务器端程序连接ORB的粘着剂,IDL存根提供了访问对象服务的静态接口,而骨架则包含了服务对象的静态接口并负责实现与对象实现中具体方法的连接。IDL存根被称为静态调用接口,由IDL编译器编译目标对象的IDL接口描述文件而自动产生,客户程序与它直接相连。IDL存根的作用相当于本地调用,由存根向ORB透明地提供一个接口,以实现对操作参数的编码和解释。IDL存根把请求从特定的编程语言的表示形式转换为适于传递到目标对象的形式进行通信传输。存根为客户提供了一种机制,使得客户能够不关心ORB的存在,而把请求交给存根,由存根负责对请求参数的封装和发送,以及对返回结果的接收和解封装。静态IDL骨架是静态IDL存根在服务器端的对应,在请求的接收端提供与存根类似的服务。当ORB接收到请求时,由骨架将请求参数解封装,识别客户所请求的服务,(向上)调用服务器中的对象实现,当服务器完成了对请求的处理后,骨架把执行结果封装,并将结果返回给客户程序。由于存根和骨架都是从用户的接口定义编译而来,所以它们都和具体的接口有关,并且,在请求发生前,存根和骨架早已分别被直接连接到客户程序和对象实现中去。为此,通过存根和骨架的调用被通称为静态调用。IDL存根和 IDL骨架之间没有必须配对的限制。动态骨架接口(Dynamic Skeleton Interface,DSI)允许动态调用对象,对象实现需要实现动态调用例程的接口。DSI是DII(IDL动态调用接口)在服务器方的对应。与DII允许客户不通过存根就可以调用请求类似,DSI允许用户在没有静态骨架信息的条件下来获得对象实现。DSI从进入的消息找出调用的目标对象及相应的方法,并提供运行时的连接机制。POA(Portable Object Adapter,可携带对象适配器)是一个引导客户端的请求到具体的对象应用的机制。POA提供了标准的API去登记对象应用,或激活对象应用。POA是灵活的CORBA编程模型模块,并且提供了大量的规则配置它的行为。

5.甲公司生产的**牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。(31)。(B)

A. 乙公司的行为构成对甲公司权利的侵害

B. 乙公司的行为不构成对甲公司权利的侵害

C. 甲公司的权利没有终止,乙公司的行为应经甲公司的许可

D. 甲公司已经取得商标权,不必续展注册,永远受法律保护

解析:请参考试题(18)的分析。

6.基于构件的开发(CBD)模型,融合了(144)模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(C)

A. 瀑布

B. 快速应用开发(RAD)

C. 螺旋

D. 形式化方法

解析:基于构件的开发模型利用模块化方法将整个系统模块化,并在一定构件模型的支持下复用构件库中的一个或多个软件构件,通过组合手段高效率、高质量地构造应用软件系统的过程。基于构件的开发模型融合了螺旋模型的许多特征,本质上是演化形的,开发过程是迭代的。基于构件的开发模型由软件的需求分析和定义、架构设计、构件库建立、应用软件构建,以及测试和发布5个阶段组成。

7.需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(147)并不是需求分析的实现步骤之一。(D)

A. 获得当前系统的物理模型

B. 抽象出当前系统的逻辑模型

C. 建立目标系统的逻辑模型

D. 确定目标实现的具体技术路线

解析:通常,软件开发项目是要实现目标系统的物理模型,即确定待开发软件系统的系统元素,并将功能和数据结构分配到这些系统元素中,它是软件实现的基础。但是,目标系统的具体物理模型是由它的逻辑模型经实例化(即具体到某个业务领域)得到的。与物理模型不同,逻辑模型忽视实现机制与细节,只描述系统要完成的功能和要处理的数据。作为目标系统的参考,需求分析的任务就是借助于当前系统的逻辑模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。结合现有系统(当前)分析,进行新系统设计的过程如图9-18所示。

8.图7-9(a)所示是某一个时刻J1、J2、J3、J4四个作业在内存中的分配情况,若此时操作系统先为巧分配5KB空间,接着又为J6分配10KB空间,那么操作系统采用分区管理中的(74)算法,使得分配内存后的情况如图7-9(b)所示。

(B)

A. 最先适应

B. 最佳适应

C. 最后适应

D. 最差适应

解析:根据图7-9(a),为J1、J2、J3、J4分配了内存后,内存剩余空间为J1与 J2之间的15KB、J2和J3之间的10KB、J3和J4之间的30KB。当为任务J5分配5KB空间时,系统选择了分配在J2和J3之间的10K.B,然后为任务J6分配10KB空间时,系统选择了分配在J1和J2之间的15KB,因此采用的是最佳适应算法。

9.下列关于PGP(Pretty Good Privacy)的说法中不正确的是(33)。(D)

A. PCP可用于电子邮件,也可以用于文件存储

B. PGP可选用MD5和SI-IA两种算法

C. PGP采用了ZIP数据压缩算法

D. PGP不可使用IDEA加密算法

解析:PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。PGP采用了审慎的密钥管理,一种RSA和传统加密的杂合算法:一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子),用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。PGP还可用于文件存储的加密。POP承认两种不同的证书格式:PGP证书和X.509证书。一份PGP证书包括(但不仅限于)以下信息。(1)PGP版本号  指出创建与证书相关联的密钥使用了哪个PGP版本。(2)证书持有者的公钥  这是密钥对的公开部分,并且还有密钥的算法,(3)证书持有者的信息  包括用户的身份信息,例如姓名、用户ID、照片等。(4)证书拥有者的数字签名  也称为自签名,这是用于证书中与公钥相关的私钥生成的签名。(5)证书的有效期  证书的起始日期/时间和终止日期/时间,指明证书何时失效。(6)密钥首选的对称加密算法  指明证书拥有者首选的信息加密算法。

10.JPEG压缩编码算法(49)。(B)

A. 使用DPCM对直流系数(DC)和交流系数进行编码(AC)

B. 使用DPCM对直流系数(DC)进行编码,使用RLE对交流系数(AC)进行编码

C. 使用RLE对直流系数(DC)进行编码,使用DPCM’对交流系数(AC)进行编码

D. 使用RLE对直流系数(DC)和交流系数(AC)进行编码

解析:国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合成立的专家组JPEG(Joint Photographic Experts Group)经过5年艰苦细致的工作后,于1991年3月提出了ISO CDIO918号建议草案:多灰度静止图像的数字压缩编码(通常简称为JPEG标准)。这是一个适用于彩色和单色多灰度或连续色调静止数字图像的压缩标准。它包括基于DPCM(差分脉冲编码调制)、DCT(离散余弦变换)和Huffman编码的有损压缩算法两个部分。前者不会产生失真,但压缩比很小;后一种算法进行图像压缩时信息虽有损失,但压缩比可以很大,例如压缩20倍左右时,人眼基本上看不出失真。JPEG标准实际上有三个范畴。(1)基本顺序过程(Baseline Sequential Processes)实现有损图像压缩,重建图像质量达到人眼难以观察出来的要求。采用的是8×8像素自适应DCT算法、量化及Huffman型的熵编码器。(2)基于DCT的扩展过程(Extended DCT Based Process)使用累进工作方式,采用自适应算术编码过程。(3)无失真过程(Lossless Process)采用预测编码及Huffman编码(或算术编码),可保证重建图像数据与原始图像数据完全相同。其中的基本顺序过程是JPEG最基本的压缩过程,符合JPEG标准的硬软件编码/解码器都必须支持和实现这个过程。另两个过程是可选扩展,对一些特定的应用项目有很大实用价值。(1)JPEG算法  基本IPEG算法操作可分成以下三个步骤:通过离散余弦变换(DCT)去除数据冗余;使用量化表对DCT系数进行量化,量化表是根据人类视觉系统和压缩图像类型的特点进行优化的量化系数矩阵;对量化后的DCT系数进行编码使其熵达到最小,熵编码采用Huffman可变字长编码。(2)离散余弦变换  JPEG采用8×8子块的二维离散余弦变换算法。在编码器的输入端,把原始图像(对彩色图像是每个颜色成分)顺序地分割成一系列8×8的子块。在8×8图像块中,像素值一般变化较平缓,因此具有较低的空间频率。实施二维8×8离散余弦变换可以将图像块的能量集中在极少数系数上,其他系数的值与这些系数相比,绝对值要小得多。与Fourier变换类似,对于高度相关的图像数据进行这样变换的效果使能量高度集中,便于后续的压缩处理。(3)量化  为了达到压缩数据的目的,对DCT系数需做量化处理。量化的作用是在保持一定质量前提下,丢弃图像中对视觉效果影响不大的信息。量化是多对一映射,是造成DCT编码信息损失的根源。JPEG标准中采用线性均匀量化器,量化过程为对以个DCT系数除以量化步长并四舍五入取整,量化步长由量化表决定。量化表元素因DCT系数位置和彩色分量的不同而取不同值。量化表为8×8矩阵,与DCT变换系数一一对应。量化表一般由用户规定JPEG标准中给出参考值,并作为编码器的一个输入。量化表中元素为1到255之间的任意整数,其值规定了其所对应DCT系数的量化步长。DCT变换系数除以量化表中对应位置的量化步长并舍去小数部分后多数变为零,从而达到了压缩的目的。(4)行程长度编码(RLE)64个变换系数经量化后,左上角系数是直流分量(DC系数),即空间域中64个图像采样值的均值。相邻8×8块之间的DC系数一般有很强的相关性,JPEG标准对DC系数采用DPCM编码方法,即对相邻像素块之间的L系数的差值进行编码。其余63个交流分量(AC系数)使用RLE编码,从左上角开始沿对角线方向,以Z字形(Zig-Zag)进行扫描直至结束。量化后的AC系数通常会有许多零值,以z字形路径进行游程编码有效地增加了连续出现的零值个数。(5)熵编码  为了进一步压缩数据,对DC码和AC行程编码的码字再做基于统计特性的熵编码。JPEG标准建议使用的熵编码方法有Huffman编码和自适应二进制算术编码。

11.对于MPEG视频中的空间冗余信息可以采用(51)的方法来进行压缩编码。(C)

A. 帧间预测和变换编码

B. 霍夫曼编码和运动补偿

C. 变换编码和帧内预测

D. 帖内预测和运动补偿

解析:视频图像本身在时间上和空间上都包含许多冗余信息,分别称为时间冗余信息和空间冗余信息。对于空间冗余,目前用的主要方法是变换编码和预测编码,对于时间冗余,常用的方法是帧间预测和运动补偿。

12.在MPEG系列标准中,(55)最适合在共用电话交换网(PSTN)上实时传输视频数据。(C)

A. MPEG-1

B. MPEG-2

C. MPEG-4

D. MPEG-7

解析:请参考试题6~10的分析。

13.划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(65)。(C)

A. 基于交换机端口划分

B. 基于网卡地址划分

C. 基于用户名划分

D. 基于网络地址划分

解析:VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN在交换机上的实现方法,可以大致划分为4类。(1)基于端口划分的VLAN  这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17端口为 VLAN 20,18~24端口为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置由管理员决定,如果有多个交换机,例如,可以指定交换机 1的1~6端口和交换机2的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。这种划分方法的优点是定义VLAN成员非常简单,只要将所有的端口都只定义一下即可。它的缺点是如果VLAN的用户离开了原来的端口,到了一个新交换机的某个端口,那么就必须重新定义。(2)基于MAG地址划分VLAN  这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它的所属组。这种划分VLAN的方法的最大优点是当用户物理位置移动时,即从一个交换机换到其他交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户,配置是非常麻烦的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在多个VLAN组的成员,这样就无法限制广播包。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。(3)基于网络层划分VLAN  这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。它虽然查看每个数据包的IP地址,但由于不是路由,所以,没有RIP、OSPF等路由协议,而是根据生成树算法进行桥交换。这种方法的优点是用户的物理位置改变,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要。这种方法也不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法)。一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。(4)根据IP组播划分VLAN  IP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

14.I/O控制方式有多种,(51)一般用于大型、高效的计算机系统中。(D)

A. 查询方式

B. 中断方式

C. DMA方式

D. PPU方式

解析:请参考试题49、50的分析。

15.CMM模型将软件过程的成熟度分为5个等级。在______级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。(D)

A. 定义级

B. 管理级

C. 优化级

D. 可重复级

解析:在“可重复级”这一级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。该级别的关健过程域是:需求管理、软件配置管理和软件子合同管理等。

从可重复级别开始,就要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能使项目逐渐演化、成熟。从管理角度可以看到一个按计划执行的、且阶段可控的软件开发过程。

16.逆向工程可用于维护已有的软件,逆向工程能够______。(C)

A. 分析源程序,决定需要修改的部分及其影响的程度

B. 能够使用数学方法证明各软件功能的正确性

C. 分析源程序,从源程序导出程序结构

D. 将源程序改写成易于理解的、结构清晰的程序

解析:逆向工程(Reverse Engineering)的概念起源于商业或军事领域硬件的分析,目的是在不了解或很少了解最初生产过程的情况下,从最终产品推断出其设计方案。在软件领域,逆向工程是为了恢复错误的、不完整的或难以获得的文档信息。其目标不再是复制系统,而是获得对一个系统和它的结构在设计层的充分理解,从而帮助维护、增强性能,或者支持替换。

逆向工程可的研究对象是现存软件系统,而不是需求。另外,逆向工程本身并不会改变目标系统,也不会基于被逆向的系统创建一个新系统,它只是一个检查的过程,不是一个改变或复制的过程。

17.设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间______△t。(C)

A. 8

B. 10

C. 12

D. 14

解析:流水线技术其实质是一种任务的分解技术。把一件任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构负责执行,而这些机构可以同时并行工作。在任一时刻,任一任务只占用其中一个执行机构,这样就可以实现多个任务的重叠执行,以提高工作效率。若指令流水线把一条指令分为取指、分析和执行3部分,且3部分的工作周期均为△t,则该流水线的操作周期为△t。

由于在此指令流水线上执行第一条指令是流水线的建立过程,是顺序执行的,因此从开始执行第1条指令到获得其执行结果所需时间为3个基本操作时间之和,即(1+1+1)△t=3△t。

若连续执行10条指令,对于其余9条指令均可在该流水线的操作周期时间△t内完成。因此,这10条指令全部执行完毕所需时间为3△t+9×△t=12△t,即本题的答案是选项C。

18.下面关于系统总线的论述中,不正确的是______。(B)

A. 系统总线在计算机各个部件之间传送信息

B. 系统总线就是连接一个源部件和多个目标部件的传输线

C. 系统总线必须有选择功能,以判别哪个部件可以发送信息

D. 系统总线的标准分为正式标准和工业标准

解析:在计算机各个部件之间传送信息的通路称为系统总线。由于多个部件连接到一条公共总线上,必须对每个发送的信息规定其信息类型和接收信息的部件,协调信息的传送;必须经过选择判优,避免多个部件同时发送信息的冲突,另外还需要防止信息的丢失。

总线是从两个或两个以上源部件传送信息到一个或多个部件的一组传输线。如果某条传输线仅用于连接一个源部件(输出)和多个目标部件(输入),则不能称为系统总线。

通常将系统总线的标准分为正式公布的标准和实际存在的工业标准。

19.已知[X/2]=0C6H,计算机的机器字长为8位二进制编码,则[X]=______。(A)

A. 8CH

B. 18H

C. 0E3H

D. 0F1H

解析:在计算机中,补码是最适合进行数字加减运算的数字编码,以便符号位也能作为数值的一部分参与运算。补码加法的运算法则是:和的补码等于补码求和。补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将负数映射到正数域,所以可将减法运算转化为加法运算。在补码加减运算中,符号位和数值位一样参加运算,无须做特殊处理。

对某数据进行乘2运算相当对该数据二进制数作不带符号位逻辑左移一位的运算,对某数据进行除2运算相当对该数据二进制数作不带符号位逻辑右移一位的运算。本试题中,由于[X/2]=0C6H=(1100 0110)2,因此求解[X]需将(1100 0110)2作不带符号位左移一位的运算,其结果是(1000 1100)2=8CH。

同理,如果对[X/2]=0C6H求解[X/4],则需将(1100 0110)2作不带符号位右移一位的运算,其结果是(1010 0011)2=0A3H。

20.某教授于2006年6月1日自行将我国《信息网络传播权保护条例》译成英文,投递给某国家核心期刊,并于2006年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2007年1月5日发文将该译文定为官方正式译文。______。(C)

A. 由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权

B. 该教授对其译文自2006年6月1日起一直享有著作权

C. 该教授对其译文自2006年6月1日至2007年1月4日期间享有著作权

D. 该教授对其译文自2006年11月1曰至2007年1月4日期间享有著作权

解析:我国《著作权法》第2章第2节第12条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。”因此,该教授自2006年6月1日至2007年1月4日期间享有该翻译作品的著作权。

21.某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图2-9所示的安全电子邮件技术的实现原理图中(1)~(4)应分别填入______。

(B)

A. 乙的公钥、DES算法、乙的公钥、乙的私钥

B. 会话密钥、MD5算法、甲的私钥、甲的公钥

C. 甲的公钥、乙的公钥、甲的公钥、甲的私钥

D. 数字证书、甲的公钥、乙的私钥、乙的公钥

解析:图2-9给出了电子邮件加密和身份认证的主要过程。由图2-9的方向箭头可知,业务员甲先使用客户乙的公钥加密(1)空缺处的密钥,然后用这一加密后的密钥加密所要发送的电子邮件。在客户乙处,先用乙的私钥对(1)空缺处的密钥进行解密,然后用(1)空缺处的密钥对所接收到的邮件进行解密。可见,(1)空缺处的密钥是业务员甲与客户乙共享的对称密钥体系的一把协商后的密钥,它必须对大量的数据(例如邮件正文)进行加解密。由于公钥密码体制的加解密过程使用不同的密钥,其加解密效率较低,因此常用于加密会话密钥。而对称密码体制的加解密效率较高,适合于加解密大量的数据。因此选项B中的“会话密钥”是(1)空缺处的正确答案。

为了实现身份认证,业务员甲使用与客户乙共享的摘要算法生成消息摘要,并使用公钥密码体系把生成的消息摘要加密后发送给客户乙。业务员甲的电子邮件通过(2)空缺处的消息摘要函数生成相应的摘要,即对发送的邮件正文生成摘要需要使用报文摘要算法,因此(2)空缺处的正确答案是“MD5算法”。

在非对称密码体制中,公钥和私钥是必须成对出现的密钥,它们可以相互对数据进行加解密;加密数据使用对方的公钥,身份认证使用本人的私钥。在图2-9中,数字签名用于保证消息的发送方的真实性。可见业务员甲使用只有自己才掌握的私钥对报文摘要进行加密,客户乙使用业务员甲的公钥对认证数据进行解密,得到业务员甲发送来的消息摘要。接着客户乙在使用与业务员甲共享的摘要算法对解密后的邮件正文生成另一份消息摘要。通过对比这两份消息摘要是否相同来验证客户乙所接收到的邮件是由业务员甲发出的。因此(3)、(4)空缺处的正确答案分别是“甲的私钥”、“甲的公钥”。

22.在UML中的状态图和活动图的叙述中,______是错误的。(D)

A. 状态图和活动图都是对系统的动态方面进行建模的图

B. 活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态

C. 状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流

D. 在对一个对象的生存期建模时,只能使用状态图

解析:“状态图”描述了一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态间的转移。它强调单个对象按事件次序发生的行为,但不适合描述若干协作对象的行为。

“活动图”是一种特殊的状态图,描述需要做的活动,执行这些活动的顺序,以及工作流(完成工作所需要的步骤)。它强调对象间的控制流。

UML的行为类模型图用于描述系统动态行为的各个方面,包括用例图、序列图、协作图、状态图和活动图等。可见,在对一个对象的生存期建模时,不仅仅只能使用状态图。

23.为了推动多媒体会议系统的发展,ITU组织制订了一系列标准,其中______系列标准用于不保证QoS的LAN会议。

A.H.320

B.H.321

C.H.323

D.H.324(C)

A.

B.

C.

D.

解析:

24.下列语句中,______是真命题。

A.计算机程序只能存储在内存中

B.如果1+1=5,那么1+2=3

C.如果1+1=3,那么雪是黑的

D.严禁考试作弊(C)

A.

B.

C.

D.

解析:命题是能够表达判断的语句,并具有确定真值的陈述句。若一个命题能够判断其真值为真(True),则为真命题。若一个命题能够判断其真值为假(False),则为假命题。

命题类型有原子命题和复合命题两种类型,都应具有确定的真值。根据常识计算机程序不仅仅存储在内存中,还可以存储在硬盘、光盘等介质中,故选项A为假命题。“1+1=5”为假,“1+2=3”为真,则选项B的“如果1+1=5,那么1+2=3”为假命题。同理,“1+1=3”和“雪是黑的”均为假,故选项C的“如果1+1=3,那么雪是黑的”为真命题。

感叹句、疑问句、祈使句等都不能作为命题。可见,选项D的祈使句——“严禁考试作弊”不能作为命题。

25.以下表达式在______进制时成立:251-53=176。

A.六

B.七

C.八

D.十六(C)

A.

B.

C.

D.

解析:

资源下载《系统分析师综合知识(选择题)模拟试卷34附答案解析.doc》 文档下载价格为30下载币,请先
将本套试题Word文档或文章下载到电脑,方便收藏和打印
资源下载
《系统分析师综合知识(选择题)模拟试卷34附答案解析.doc》
试题含答案和解析word文档下载价格:30 下载币
《系统分析师综合知识(选择题)模拟试卷34附答案解析.doc》
试题含答案和解析word文档VIP优惠:免费
将本套试题Word文档或文章下载到电脑,方便收藏和打印
0

评论0

没有账号? 注册  忘记密码?