系统分析师综合知识(选择题)模拟试卷29
中文选择题
1.以下关于信息和信息化的论述中,不正确的是(47)。(B)
A. 信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。
B. 信息、材料和能源共同构成经济和社会发展的3大战略资源,这三者之间不可以相互转化
C. 信息是“用以消除随机不确定的东西”
D. 信息资源是重要的生产要素
解析:从一定的意义上来说,物质(材料)、能量(能源)、信息都是人类生存和社会发展所不可缺少的资源,其中,物质和能量是更为基本的资源,信息则是一种较为高级的资源。物质资源提供给人类的是各种材料,能量资源提供给人类的是各种动力,而信息资源提供给人类的足知识和智慧。从潜在的意义上讲,信息是可以转化的。它在一定的条件下,可以转化为物质、能量、时间及其他。信息可以转化,这当然需要条件,其中最主要的条件就是信息必须被人们有效地利用。没有这个条件,信息是不可能发生这种转化的。同样,“知识就是力量”也是需要这样的条件的。显然,正确而有效地利用信息,就可能在同样的条件下创造更多的物质财富,开发或节约更多的能量,节省更多的时间。在这方面,将有许多工作可做,有许多潜力可挖。
2.某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制5万套商标标识的做法属(37)行为。(A)
A. 侵犯注册商标专用权
B. 伪造他人注册商标标识
C. 合法扩大业务范围
D. 不侵犯注册商标专用权
解析:《中华人民共和国商标法》第五十二条规定:有下列行为之一的,均属侵犯注册商标专用权。(1)未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售侵犯注册商标专用权的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的:(5)给他人的注册商标专用权造成其他损害的。在本题中,由于某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制的5万套属于“擅自制造他人注册商标标识”行为,因此,侵犯注册商标专用权。
3.系统开发过程的流程如图9-5所示,(11)阶段拟定了系统的目标、范围和要求。
(A)
A. ①
B. ②
C. ③
D. ④
解析:软件需求分析的目标是深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统元素的接口细节,定义软件的其他有效性需求。需求分析的任务就是借助于当前系统的逻辑模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。在系统需求分析阶段,就要拟定系统的目标、范围和要求(需求),明确项目视图和范围。
4.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(132)进行项目开发设计。(C)
A. 原型法
B. 变换模型
C. 瀑布模型
D. 螺旋模型
解析:新项目与过去成功开发过的一个项目类似,因为已经有了以前开发的经验和积累的软件模块,这些都可以应用到新项目中,因此,应该使用瀑布模型进行项目开发。
5.若系统中存在一个等待事务集{T0,T1,T2,…,Tn),其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,…,Tn-1:正等待被Tn锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于(40)的工作状态。(D)
A. 并发处理
B. 封锁
C. 循环
D. 死锁
解析:与操作系统中的进程调度类似,在数据库系统中,若系统中存在一个等待事务集{T0,T1,T2,…,Tn),其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,…,Tn-1正等待被l锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于死锁的工作状态。在数据库中,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。预防死锁的方法通常有一次封锁法(每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行)和顺序封锁法(预先对数据对象规定一个封锁顺序,所有事务都按这个顺序进行封锁),死锁的诊断方法一般有超时法和等待图法。
6.在关于数据挖掘的描述中,正确的是(71)。(A)
A. 数据挖掘可以支持人们进行决策
B. 数据挖掘可以对任何数据进行
C. 数据挖掘与机器学习是同一的
D. 数据来源质量对数据挖掘结果的影响不大
解析:请参考试题27-28的分析。
7.在关于计算机性能评价的下列说法中,正确的叙述是(8):
Ⅰ、机器主频高的一定比主频低的机器速度高。
Ⅱ、基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样。
Ⅲ、平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度。
Ⅳ、MFLOPS是衡量向量机和当代高性能机器性能的主要指标之一。(C)
A. Ⅰ,Ⅱ,Ⅲ和Ⅳ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅰ和Ⅱ
解析:机器主频高的并不一定比主频低的机器速度快,因为指令系统不同,各指令使用的机器周期数也不同。平均指令执行速度并不能完全正确反映计算机执行实际程序的速度,因为它仅是对各种指令执行速度加权后的平均值,而实际程序使用的指令情况与测试平均指令速度的程序不一样。基准程序测试法是目前一致承认的测试性能较好的方法,目前,有很多这样的测试程序,各个基准程序测试的重点和应用领域都不一样。向量机和当代高性能机器主要用在工程应用计算中,浮点工作量占很大比例,因此机器浮点操作性能是这些机器性能的主要指标之一。
8.在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为(50)个。(D)
A. N-1
B. N
C. N+1
D. N(N-1)/2
解析:Kerberos是由MIT发明的,为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。它采用可信任的第3方,密钥分配中心(KDC)保存与所有密钥持有者通信的保密密钥,其认证过程颇为复杂,下面简化叙述之。首先客户(C)向KDC发送初始票据TGT,申请访问服务器(S)的许可证。KDC确认合法客户后,临时生成一个C与S通信时用的保密密钥Kcs,并用C的密钥Kc加密Kcs后传给C,并附上用S的密钥Ks加密的“访问S的许可证Ts,内含Kcs”。当C收到上述两信件后,用他的Kc解密获得Kcs,而把Ts原封不动地传给S,并附上用Kcs加密的客户身份和时间。当S收到这两信件后,先用他的Ks解密Ts获得其中的Kcs,然后用这Kcs解密获得客户身份和时间,告之客户成功。之后C和S用Kcs加密通信信息。Kerberos系统在分布式计算环境中得到了广泛的应用是因为它具有以下的特点。(1)安全性高 Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;(2)透明性高 用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Kerberos的存在对于合法用户来说是透明的;(3)可扩展性好 Kerberos为每一个服务提供认证,确保
本文档预览:3600字符,共12273字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载