0
点赞
收藏
分享

微信扫一扫

【系统分析师之路】2007年下系统分析师上午综合知识真题

【系统分析师之路】2007年下系统分析师上午综合知识真题

解答:答案选择B|A。
图1中左图所示的就是一种典型的、基于类的生成模式——工厂方法(Factory Method)模式。它的意图是定义一个用于创建对象的接口,让子类决定实例化哪一个类。Factory Method使一个类的实例化延迟到其子类。
了解了这个模式之后,只要在右图中找到负责创建实例的类,那么它就是与Creator类相对应的类。右图中,只有类Bank满足。

解答:答案选择C|D|A。
UML采用4+1视图来描述软件和软件开发过程。其中的4个视图分别为:
逻辑视图(Logical View),用来描述所设计的静态/动态对象模型;
进程视图(Process View),用来描述所设计的并发与同步结构;
实现视图(Impiementation View),用来描述软件在开发环境中的静态结构;
部署视图(Deployment View),表示软件到硬件的映射及分布结构。
UML中的类图可以用来表示其中的逻辑视图

解答:答案选择A|D。
本题考查的是公钥基础设施方面有关数字签名的基础知识。
数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性这一前提下才能够实现的。验证数字证书的有效性是通过验证颁发证书的CA的签名实现的。

解答:答案选择D|C。第一空选错。
本题考查的是VPN方面的基础知识。
应该知道实现VPN的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。L2TP、PPTP是两种链路层的VPN协议,TLS是传输层VPN协议,IPsec是网络层VPN协议。

解答:答案选择B。送分题。
软件是知识产权保护的对象,它具有非物质性,即权利对象(权利客体)具有非物质性。知识产权保护的对象的非物质性确定了其是无形财产权,这是知识产权区别于财产所有权的本质特性。作为一种无形财产,总要通过一定的物质载体表现出来,但是对该物质载体的占有并不意味着对该知识产权权利的占有。李某买了一张有注册商标应用软件的光盘,他拥有的是该应用软件光盘的所有权,而不是软件著作权、注册商标专用权等。也就是说,李某拥有的只是该应用软件光盘的所有权,而不能享有知识产权。

解答:答案选择D。
汉语拼音字母DB加上省、自治区、直辖市行政区划代码前两位数再加斜线,组成强制性地方标准代号。再加T,组成推荐性地方标准代号。DB11/T为推荐性地方标准的代号,SJ/T为推荐性行业标准的代号,Q/T11为企业标准的代号,GB/T为推荐性国家标准的代号。

解答:答案选择C。送分题。

解答:答案选择B。
发表权是开发者依法决定软件是否公之于众和以何种方式公之于众的权利。我国《计算机软件保护条例》规定:“发表权,即决定软件是否公之于众的权利”。

解答:答案选择B。
本题考查流水计算机的基本概念。
所谓数据相关是指后一条指令的操作数地址是前一条指令存储结果的地址,那么后一条指令就必须等到前一条指令运算结束并存入结果后才能取得操作数。对于这种情况可以采用相关专用通路的方法,即后一条指令直接从数据处理部件取得操作数,而不是等前一条指令存入结果后再读取。对于遇到转移指令影响流水线连续流动的情况,可用猜测法来加快执行。

解答:答案选择B|A。常识题。建议背一下。

解答:答案选择C。
本题考查虚拟存储器的基本概念。
分页式虚拟存储器的页面大小与程序的模块性无关,程序必须从每个页面的开始处存储,可以占满页或不占满一页。一般来说,正在运行的程序只有一部分可以调入内存,暂时不活动的部分则放在外存中,并根据程序运行情况,进行页面的调入和调出。这样就从逻辑上扩充了内存容量,并且使内存分配方便、利用率高。

解答:答案选择D。
本题考查可靠性的基本概念。
N模冗余是由N个相同的模块做同样的计算,然后用一个表决器来检查各个模块的输出结果。如果计算结果不同,则认为多数一致的是正确的。

解答:答案选择C。
本质上线性顺序模型被设计成支持直线开发。瀑布方法是假设当线性序列完成之后就能够交付一个完善的系统,并没有考虑软件的演化特征。演化模型是迭代的,其特征是使软件工程师渐进地开发逐步完善的软件版本。
增量模型融合了线性顺序模型的基本成分(重复地应用)和原型实现的迭代特征,增量模型采用随着日程时间的进展而交错的线性序列;螺旋模型是一个演化软件过程模型,将原型实现的迭代与线性顺序模型中控制的和系统化的方面结合起来,使得软件的增量版本的快速开发成为可能;并发开发模型不是将软件工程活动限定为一个顺序的事件序列,而是定义了一个活动网络,网络上的每个活动均可并行发生,在一个给定的活动中或活动网络中其他活动中产生的事件将触发一个活动中状态的变迁。

解答:答案选择A。
封闭式范型,按照传统的权力层次来组织小组;
随机式范型,松散地组织小组,并依赖于小组成员个人的主动性;
开放式范型,试图以具有封闭式范型的控制性又包含随机式范型的创新性的方式来组织小组;
同步式范型,依赖于问题的自然划分,组织小组成员各自解决问题的片段,他们之间没有什么主动的通信。

解答:答案选择D。蒙对。
模糊逻辑法使用了近似推理技术。计划者必须标识应用的类型,建立其定性的规模估算,之后在使用的范围内精化该估算。功能点法使用软件所提供的功能的测量作为规范化值,功能点是基于软件信息域的可计算的测试及软件复杂性的评估而导出的。标准构件法。软件由不同的“标准构件”组成,这些构件对于一个特定的应用领域而言是通用的。因此根据相应的历史数据,可以估算出单个构件的规模,从而估算出整个软件的规模。修改法主要用于这种情况:一个项目中包含对已有软件的使用,但该软件必须进行某种程度的修改才能作为项目的一部分。计划者要估算必须完成的修改的数目及类型,从而估算出软件的规模。

解答:答案选择B。不是D。
软件风险一般分为项目风险、技术风险和商业风险。项目风险是指潜在的预算、进度、人力、资源、客户及需求等方面的问题及它们对软件项目的影响。技术风险是指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性、技术的不确定性、陈旧的技术及领先的技术也是风险因素。
商业风险威胁到要开发软件的生存能力,5个主要的商业风险是:
(1)开发了一个没有人真正需要的优秀产品或系统。
(2)开发的产品不再符合公司的整体商业策略。
(3)建造了一个销售部门不知道如何去出售的产品。
(4)由于重点的转移或人员的变动而失去了高级管理层的支持。
(5)没有得到预算或人力上的保证。

解答:答案选择A|A。

解答:答案选择D。
Poka-yoke(错误防范)是20世纪60年代日本人Shigeo Shingo开发的一种质量保证技术,用于制造过程中错误的预防或早期纠正。Shingo的概念使用Poka-joke设备,这是一种导致潜在质量问题发生前的预防或质量问题的快速探测的机制。虽然Poka-joke起初是开发用于制造硬件的“零质量控制”,但是,也可以经适应性修改后用于软件工程。Poka-joke技术可被用于软件工程中设计、编码和测试阶段,并提供有效的质量保证过滤器。

解答:答案选择B。B和C二选一选错。
软件质量保证(SQA)是一种应用于整个软件过程的活动,SQA小组的职责是辅助软件工程小组得到高质量的最终产品。SQA包含:
(1)一种质量管理方法。
(2)有效的软件工程技术(方法和工具)。
(3)在整个软件过程中采用的正式技术评审。
(4)一种多层次的测试策略。
(5)对软件文档及其修改的控制。
(6)保证软件遵从软件开发标准。
(7)度量和报告机制。
软件质量不是SQA完全负责,软件开发中有许多参与者负有保证软件质量的责任,包括软件工程师、项目管理者、客户、销售人员和SQA的成员。SQA小组充当客户在公司内部的代表,必须以客户的观点来看待软件。SQA小组的职责是辅助软件工程小组得到高质量的最终产品,为此制定了一组有关质量保证中的计划、监督、记录、分析及报告的SQA活动,这些活动由一个独立的SQA小组执行(或推动)。
软件工程师通过采用可靠的技术方法和措施、进行正式的技术评审、执行计划周密的软件测试来考虑质量问题,这不是SQA的工作。

解答:答案选择A|C。送分题。

解答:答案选择C。蒙错。
软件调试一般有如下三种方法。
(1)蛮力法:是为了找到错误原因而使用的最普通但又最低效的方法。在程序运行时使用各种手段来跟踪程序的运行轨迹,从而找出问题源。
(2)回溯法:经常用于小程序的调试。从发现问题的地方开始回溯,跟踪源代码直至找到问题源。
(3)原因排除法:通过演绎或归纳并利用二分法来定位问题源。先根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,直到找到问题源。

解答:答案选择B。送分题。

解答:答案选择A。送分题。

解答:答案选择B。
边界值分析是一种黑盒测试技术,是等价类划分的一种补充。边界值分析是指将每个等价类的各边界作为测试目标,使得测试数据等于、刚刚小于或刚大于等价类的边界值。

解答:答案选择D。不是A。
需求分析是一种软件工程活动,在系统级需求工程和软件设计间起到桥梁作用。需求工程活动产生软件运行特征(功能、数据和行为)的规约,指明软件和其他系统元素的接口并建立软件必须满足的约束。软件体系结构、软件的技术路线和拟采用的软件支撑环境并不是需求工程活动中关心的问题,数据流图和数据字典应该是软件数据运行特征规约已经说明的问题,体系结构模型和程序流程图是设计阶段的问题。
软件需求规约作为需求分析的结果而被开发,是需求工程活动的最终结果,该文档架起了需求工程和软件设计的桥梁。

解答:答案选择C。蒙错。
软件设计度量考虑了高层次、构件层次和界面设计问题。高层次设计度量考虑了设计模型的体系结构和结构方面,构件层次设计度量通过建立内聚、耦合和复杂度的间接度量提供了模块质量的指示。界面设计度量给GUI的布局恰当性提供了指示。
构件级设计度量集中于软件构件的内部特性且包括“三个C”的测度:模块内聚、耦合和复杂度。这些测度可以帮助软件工程师判定一个构件级设计的质量。

解答:答案选择B|A|A。

解答:答案选择D|C。第二空选错。
DSS的核心是数据库和模型库,还包括对话管理器。对话管理器允许用户以非常容易理解的方式与DSS交互,以获取信息,协助用户与硬件和组成DSS的软件之间进行通信。
MIS的重要功能是在合适的时间以恰当方式向合适的人员提供正确的信息。
DSS和MIS相比较,DSS擅长处理非结构化的问题,MIS通常仅用于处理结构化的问题;DSS支持个人、团队或整个组织,短期内用户能掌握,MIS主要支持组织,短期内用户不能完全掌握;DSS支持决策的各个方面和各个阶段(但不能代替决策者),MIS通常只重视信息等等

解答:答案选择B。蒙对。
本题考查应试者对关系性质的基本概念。
基本关系有以下5条性质:
(1)分量必须是原子的,即每一个分量必须是不可再分的数据项。
(2)列是同质的,即每一列中的分量必须是同一类型的数据,来自同一个域。
(3)属性不能重名。
(4)行列的顺序无关。因为关系是一个集合,所以不考虑元组间的顺序。属性理论上讲也是无序的,但使用时,往往会考虑顺序。
(5)任何两个元组不能完全相同。

解答:答案选择D。
本题考查应试者对关系数据库基本概念的理解。
实体的联系有两类,一类是实体内部的联系,一类是实体间的联系。实现实体之间的联系是通过表与表之间的公共属性来完成的。
实体内部的联系反映在数据上是同一记录内部各字段间的联系。实体问的联系反映在数据上是记录之间的联系。实体间的联系有两种:一种是同一实体集中各个实体之间的联系,另一种是不同实体集的各个实体之间的联系。

解答:答案选择B|B|C。
试题(43)正确的答案是B,因为试题要求供应商代码不能为空,且值是唯一的,供应商的名也是唯一的,所以需要用NOT NULL UNIQUE。试题(44)正确的答案是C,因为表S的主键是Sno,所以需要用PRIMARY KEY(Sno)来约束。

解答:答案选择D。C和D二选一。
本题考查应试者对常见数据库管理系统的了解。
Oracle是在数据库领域一直处于领先地位的Oracle(即甲骨文公司)的产品。Oracle关系数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的适应高吞吐量的数据库解决方案
DB2是IBM公司研制的一种关系型数据库系统,主要应用于大型应用系统。DB2具有较好的可伸缩性,可支持从大型机到单用户环境,主要应用于OS/2、Windows等平台下。DB2提供了高层次的数据利用性、完整性、安全性、可恢复性,以及各种规模应用程序的执行能力,具有与平台无关的基本功能和SQL命令。DB2采用了数据分级技术,能够使大型机数据很方便地下载到LAN数据库服务器,使得客户机/服务器用户和基于LAN的应用程序可以访问大型机数据,并使数据库本地化及远程连接透明化。
MySQL是开源数据库开发商MySQL提供的一款使用非常广泛的、开放源代码关系数据库系统,拥有各种平台的运行版本。
IMS(Information Management System)是IBM最早的事务和层次数据库管理系统,是最著名也是最典型的层次型数据库管理系统。它非常适合支持高可用性、高性能、高容量、高完整性和低成本的关键性联机操作应用程序和数据。如今,IMS管理着世界上一些任务关键型数据,并且继续在许多领域担任重要角色。

解答:答案选择B。送分题。

解答:答案选择A。
本题考查操作系统中文件管理的基础知识。
文件系统的安全是要确保未经授权的用户不能存取某些文件。这涉及两类不同的问题,一类涉及到技术、管理、法律、道德和政治等问题,另一类涉及操作系统的安全机制。随着计算机应用范围扩大,在所有稍具规模的系统中,都从多个级别上来保证系统的安全性。一般从4个级别上对文件进行安全性管理:系统级、用户级、目录级和文件级。
系统级安全管理的主要任务是不允许未经许可的用户进入系统,从而也防止了他人非法使用系统中各类资源(包括文件)。
用户级安全管理是通过对所有用户分类和对指定用户分配访问权。不同的用户对不同文件设置不同的存取权限来实现。例如,在UNIX系统中将用户分为文件主、组用户和其他用户。有的系统将用户分为超级用户、系统操作员和一般用户。
目录级安全管理,是为了保护系统中各种目录而设计的,它与用户权限无关。为保证目录的安全规定只有系统核心才具有写目录的权利。
文件级安全管理,是通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。

解答:答案选择C|D。第二空蒙错。
磁盘调度分为移臂调度和旋转调度两类,并且是先进行移臂调度,然后再进行旋转调度。由于访问磁盘最耗时的是寻道时间,因此,磁盘调度的目标应是使磁盘的平均寻道时间最少

解答:答案选择B。
本题考查操作系统管道通信等方面的基础知识。
管道允许进程间按先进先出的方式传送数据,管道的实现方法是利用文件系统作为存储机制。这是指用于连接两个进程之间的一个打开的共享文件(pipe文件)。向管道(共享文件)提供输入的发送进程(即写进程),以字符流的形式将大量的数据送入管道;而接受进程可从管道的另一端接受大量的数据。

解答:答案选择C。B和C之间二选一。
本题考查应试者对操作系统进程管理中PV操作方面的基础知识。
为了保证进程Pl和进程P2间的正常运行,a、b处应分别填P(S1)、V(S2)、c、d处分别填P(S2)、V(S1)

解答:答案选择C。纯粹蒙对。
本题考查进程调度的基础知识。
在抢先调度算法(Preemptive SJF)中,后面来的作业处理时间比当前的作业剩余处理时问还要短时,就会抢先当前作业。因此,调度如下。
1-2 P1
2-4 P2
4-5 P3
5-7 P2
7-8 P5
8-11 P4
11-16 P1
各个进程的等待时间为:
P1=9
P2=1
P3=0
P4=3
P5=1
平均为2.8。

解答:答案选择D。
数学建模过程中遇到的最大困难往往不在于如何求解己经建立的数学模型,而在于对实际问题的分析、理解和正确描述。因为实际问题往往非常复杂,因素也很多。许多因素没有预先给出,需要人们去探索。缺乏经验的人,面对复杂的实际问题往往束手无策。例如,上级要求您优化某城市街道红绿灯的持续时间,使行车更为顺畅。这就是一个复杂的问题,需要研究探索考虑哪些主要因素,舍去哪些次要因素。在一般的数学模型中,由于忽略了许多次要因素,因此,所建的模型都是近似的。有了近似的数学模型并求解后,还需要在实际应用中去检验。如果发现偏差比较大,则说明所建的模型还有问题,例如某些因素不能忽略,某些参数估计不正确,模型的类型、结构也可能需要更换。修改模型后再求解,再进行检验,反复迭代多次,不断改进完善,直到求得比较满意的解(往往没有或无法求得最优解)。
数学建模时需要注意的一个问题是,要建立鲁棒(强健)的、稳定的模型。即对于模型参数或模型结构的微小变化,不会导致计算结果的突变,导致模型的坍塌和崩溃。因为模型的参数都是近似的,脆弱的模型是没有实用价值的。
例如,线性方程组:
X1/2 +X2/3+X3/4=b1
X1/3 +X2/4+X3/5=b2
X1/4+X2/5+X3/6=b3
就是不稳定的、病态的。因为对于参数b1、b2、b3的微小变化将导致X1、X2、X3的很大变化。这种模型的解对模型的参数有很高的敏感性

解答:答案选择A。
先从直观分析可知:
仓库x必然应设在(a,e)之间。x与a、e的距离之和恒定为e-a。
如果x设在(b,d)之问,则x与b、d的距离之和恒定为d-b。
如果x设在(b, d)之外,则x与b、d的距离之和必定大于d-b。
只要x设在(b, d)之间,则x与a、b、c、d、e这5点距离之和为c-a+d-b+|x-c|。
所以,只有当x=c时取得最小值。
如果x设在(b,d)之外,则该距离之和将变得更大。

解答:答案选择D。B和D二选一错。
该工程的关键路径是A-B-E-G(所需天数最多的路径),所以该工程共需70天。
画水平的时间坐标轴如下图,标记10,20,…,70天。
将关键路径上的作业按时间进度标记在坐标轴下面第1行内,同时标出各作业所需的人数。
由于要求各作业尽早开始,所以作业D(需4人)与作业C(需2人)都应在第21天到40天进行,将作业D与C及其所需人数填入下表中。
作业F(需2人)应紧随作业C进行,所以应安排在第41到50天进行,将其填入下表中。
所有的作业填完后.现在可以逐段时间合计所需的人数填入末行。
从算出的各段时间所需人数来看,题中的选项D是正确的。

解答:答案选择A。
人们在收集、分析和处理大批数据时常会遇到零星异常数据(野点、离群点),这些异常数据可能是由于测量误差、输入错误或程序运行错误产生的,也可能是偏离系统正常状态的故障引起的,还有可能是出现了出乎意料的情况,甚至是发生了人们尚未认识清楚的现象。
有时,个别异常数据对大批数据的某些统计全影响不大。例如,中位数就是这样的统计量。它位于这批数据的中间位置,比它大的数与比它小的数一样多。对于奇数2n+1个数而言,依大小排序后,第n+1个数就是它的中位数,在它左边有n个数,在它右边也有n个数。对于已排序的偶数2n个数而言,它的中位数就等于第n个数与第n+l个数的平均数,它两边的数各有n个。即使这批数据中个别极端数增大很多或减少很多,中位数一般也不大变。因此人们常说,中位数是比较稳定的反映大批数据的代表值,不易受极端异常数据的干扰。算术平均值则更容易受异常数据的影响,算术平均值中体现了所有各数的作用(贡献),包括好的作用及捣乱作用。
在处理大批数据时,有时个别异常数据的破坏作用非常大。
例如,用最小二乘法进行线性拟合时,对于某些正常的数据(如图1所示)可以得到比较符合实际的拟合直线;但如果其中有少数点〔可能因为输入错误)发生了严重错误(大大脱离了群体),那么,拟合的结果就会发生严重失真(如图2所示)。由于拟合直线顾及了这些异常数据,结果被个别害群之马拉偏了方向,脱离了轨道,做出了完全没有实际意义的结果。
对于数据出错的情况,我们需要尽快将其找出来,修正或删除它。错误严重的数据即使数量不多,但对数据处理的危害却很大。
然而,异常数据还可能不是错误的数据。我们不能简单地删除它,需要认真研究分析,再进行特殊的处理。
居里夫人在做物理实验时。发现了少量严重偏离轨道的射线,从而发现了x射线。
电信部门在计算电话费用时发现了个别客户有异常大的费用,经认真调查分析,发现了盗用电话号码的犯罪分子。
某医院对某单位进行了普遍体检,发现某人的某种指标高得惊人,他们并没有简单地认为一定是仪器故障出错,经过认真分析,再进一步检查。发现了世界上非常特殊的一种疾病,还研究出了治疗方法,取得了重大的科研成果。
某单位在检测某系统运行过程中,有一天突然发现了异常数据。由于对异常数据的重视,经过分析,他们查出了系统的故障,避免了大的损失。
所以,异常数据不一定是错误数据,可能具有特殊的意义,可能含有有用的信息,还可能隐含大的商机,也有可能含有发现新知识、新现象的线索。我们一定要认真分析,不能简单地将其删除(舍去)。
现在兴起了多种方法进行异常数据的检测、剔除与修正。例如,基于统计模型的方法、基于距离的检测方法、神经网络方法和支持向址机方法等,还非常重视异常数据的挖掘。

解答:答案选择C。完全靠蒙对。
数列{Xn}存在极限,如用通俗的自然语言来表述则是:当n充分大时,所有的Xn都会很接近的。当n越来越大时,所有的Xn将会“要多近有多近”。不管预定的接近标准ε有多么小,总存在充分大的N,使XN后面的数彼此都非常接近(接近的距离小于ε)。
通俗的语言并不严格,但能帮助我们理解。我们应学会用通俗的自然语言来理解,用严格的数学语言来书写。
数列{Xn}不存在极限就是对以上表述的否定。就是说,即使n充分大,所有的Xn也不会越来越接近(总是会有些数并不靠拢)。题中的表述C表明,存在一个并不靠拢的间距ε,不管N有多么大,XN后面总有些数不会很靠拢的(距离不小于这个间距ε)。
从题中的表述A与B可以推断,对任何ε0,数列尾部中都会有无穷个彼此距离不小于ε的数。这样的数列如果存在,那也将是极其分散的。当然,这种数列不可能有极限,但不能作为没有极限的一般情况的表述。
题中的表述D表明,数列去掉前面确定的一段后,其尾部全部数据彼此距离都不小于某个正常数ε。这也是相当发散的情况,不是无极限的一般情况。
表述C与D的主要差别在数列尾部总是存在不接近的数,还是所有的数都不接近。前者是没有极限的一般情况,后者是没有极限的极端情况。没有极限的数列1,2,1,2,1,2,…,尾部总有不接近的数,但并不是所有的数都不接近。
能正确理解常用的严格数学语言是系统分析师必须具备的技能之一。

解答:答案选择C|D。第二空错。
根据M/M/1排队理论,平均利用率=达到速率×平均服务时间,则磁盘的平均利用率=40 ×0.02=0.8。
而平均队列等待时间=平均服务时间×服务平均利用率/(1-服务平均利用率)=20ms×0.8/(1-0.8)=80ms。
磁盘请求的平均响应时间包括排队时间和磁盘服务时间,因此等于80ms+20ms=100ms。

解答:答案选择B。
本题考查多媒体数据压缩技术的基本手段和目的
为了实现不同的应用目的需要采用不同的数据压缩方案。在时间域压缩数据的目的是实现迅速传输媒体信源;在频率域压缩数据的目的是降低数据带宽以实现并行开通更多业务;在空间域压缩数据以降低存储费用;在能量域压缩数据可以降低发射功率

解答:答案选择B。
本题考查声音信号数字化的基础知识。
电话话音编码中将信号的有效频率带宽标准定义为0.3~3.4kHz,这个频率范围满足大部分人的正常话音信号的频带特征。根据奈奎斯特采样定理,话音信号的采样频率定义为8kHz可以满足无损重建标准带宽的电话话音信号。

解答:答案选择C|B。第二空选错。

解答:答案选择A。
安全电子邮件协议PGP(Pretty Good Privacy)在电子邮件安全实施中被广泛采用,PGP通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。

解答:答案选择A。蒙对。
本题考查冗余磁盘阵列的基本知识。
RAID 0把n块同样的硬盘用硬件的形式通过智能磁盘控制器或用操作系统中的磁盘驱动程序以软件的方式串联在一起,形成一个独立的逻辑驱动器,容量是单独硬盘的n倍。在计算机数据写时被依次写入到各磁盘中,当一块磁盘的空间用尽时,数据就会被自动写入到下一块磁盘中,它的好处是可以增加磁盘的容量。速度与其中任何一块磁盘的速度相同,如果其中的任何一块磁盘出现故障,整个系统将会受到破坏,可靠性是单独使用一块硬盘的1/n。
RAID 1称为磁盘镜像,把一个磁盘的数据镜像到另一个磁盘上,在不影响性能情况下最大限度地保证系统的可靠性和可修复性上,具有很高的数据冗余能力,但磁盘利用率为50%,故成本最高,多用在保存关键性的重要数据的场合。
RAID 3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。
RAID 5把校验块分散到所有的数据盘中。RAID 5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置。这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。

解答:答案选择B。
本题考查DHCP的基本知识。
本题描述中所提到的IP地址169.254.220.167实际上是自动私有IP地址。当DHCP客户端无法与DHCP服务器通信时,在Windows 2000以前的系统中,如果计算机无法获取IP地址,则自动配置成“IP地址:0.0.0.0”、“子网掩码:0.0.0.0”的形式,导致其不能与其他计算机进行通信。而对于Windows 2000以后的操作系统则在无法获取IP地址时自动配置成“IP地址:169.254.X.X”、“子网掩码:255.255.0.0”的形式,这样可以使所有获取不到IP地址的计算机之间能够通信。

解答:答案选择C。送分题。

解答:答案选择C。
层次化网络设计在互联网组件的通信中引入了三个关键层的概念:核心层(Core Layer)、汇聚层(Distribution Layer)和接入层(Access Layer)。
核心层为网络提供了骨干组件或高速交换组件,在纯粹的分层设计中,核心层只完成数据交换的特殊任务。
汇聚层是核心层和终端用户接入层的分界面,汇聚层完成了网络访问策略控制、数据包处理、过滤、寻址及其他数据处理的任务。
接入层向本地网段提供用户接入。

解答:答案选择C。C和D二选一。
网络安全设计是保证网络安全运行的基础,网络安个设计有其基本的设计原则,其中包括强调对信息均衡、全面的进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,逐步完善网络安全系统。

解答:答案选择D。
网络设计一般要遵循如下一些原则。
·先进性:建设一个现代化的网络系统,应尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。但是太新的技术,也有不足之处,一是有可能不成熟,二是标准可能还不完备、不统一,三是价格高,四是可能技术支持力量不够。
·开放性:采用国际通用的标准和技术获得良好的开放性,是网络互连互通的基础。
·经济性:在满足需求的基础上,应该尽量节省费用。
·高可用性:系统要有很高的平均无故障时间和尽可能低的平均故障率,一般需要要采取热备份、冗余等技术。
金融系统涉及银行、众多储户的资产信息,数据重要、敏感,数据量庞大,必须要保证数据的绝对安全,同时要保证系统小的响应时间、很高的服务成功率,而且服务要完整、不间断,故障恢复能力强,整个系统要具有非常高的可用性和可靠性,并不追求采用先进的技术。另外,一般金融系统都是封闭运行的,开放性也不需要放在优先考虑的地位。因此在进行有关金融系统的网络设计时,高可用性是首要考虑的原则。

解答:答案选择B|D|A|C|D。
目前被广泛使用的一种项目管理技术就是工作分解结构(Work Breakdown Structure),其目的是采用层次结构的方式,详细地描述为了达到项目的目标所需要进行的一些活动。在这些活动中有一些被称为里程碑(milestones)的特殊活动,这些活动中包含了标志项目的主要交付产品己经完成的事件。大多数系统开发方法都提供了基线计划(baseline plan),其目的是将一系列相关信息,如可行性评估、进度安排和需求分析等包含在一起,便于向项目的客户及相关团体展示。在项目管理中还用到了一些重要的网络图形。在对项目任务进行安排之前,可以使用PERT图清晰地展示这些任务之问的内在依赖关系。Gantt通常适用于现实具有并行关系的任务。

举报

相关推荐

0 条评论