软考高级试题5卷

发布时间:2021-12-14
软考高级试题5卷

软考高级试题5卷 第1卷


● 某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。 宏观经济增长趋势有不景气、不变和景气 3 种,投资策略有积极、稳健和保守 3 种,各种状态的收益如下表所示。基于maxmin悲观准则的最佳决策是 (56) 。

(56) A. 积极投资 B. 稳健投资 C. 保守投资 D. 不投资

正确答案:C


市长:为了发展本市经济,我建议将财政收入的一部分拿出来修建一条横穿本市的道路,这样可以为我们吸引更多的商业机会。市民团体:您肯定想的是别的利益。如果您真心想发展本市的经济,您应该将财政收入的一部分拿出来修建一个新的商业区。这样,我们所获得的商业机会比修建公路所获得的要多两倍。市民团体的论证依赖于以下哪项假设?( )

A.市长也认为,修建新的商业区会比修建公路能带来更多的商业机会。

B.修建新的公路只能为本市带来吸引商业机会的好处。

C.修建新的商业区需要获得市议会的批准才能够动用财政收入。

D.除非建造一个市民团体所想象的商业区,该市的经济不会得到发展。

正确答案:A
解析:市民团体论述道:如果市长真心想发展本市的经济,就应该将财政收入的一部分拿出来修建一个新的商业区。因为这样所获得的商业机会比修建公路多两倍。这就暗示了市长也承认修建新的商业区会比修建公路能带来更多的商业机会。


设无向图G=(P,L),P={v1,v2,v3,v4,v5,v6},L={(v1,v2),(v2,v2),(v2,v4),(v4,v5),(v3,v4),(v1,v3),(v3,v1)}。G中奇数度顶点的个数是(60)。

A.2

B.3

C.4

D.5

正确答案:C
解析:C中各点的度如下:dG(v1)=3,dG(v2)=4,dG(v3)=3,dG(v4)=3,dG(v5)=1,dG(v6)=0。奇数度顶点的个数为4。


某市数字城市项目主要包括A、B、C、D、E等五项任务,且五项任务可同时开展。各项任务的预计建设时间以及人力投入如下表所示。

以下安排中,______能较好地实现资源平衡,确保资源的有效利用。

A.五项任务同时开工

B.待B任务完工后,再依次开展A、C、D、E四项任务

C.同时开展A、B、D三项任务,待A任务完工后开展C任务、D任务完工后开展E任务

D.同时开展A、B、D三项任务,待A任务完工后开展E任务、D任务完工后开展C任务

正确答案:C
解析:五项任务同时开工,总共需要168人,120天。
  待B任务完工后,再依次开展A、C、D、E四项任务,总共需要112人,193天。
  同时开展A、B、D三项任务,待A任务完工后开展C任务、D任务完工后开展E任务,总共需要112人,120天;此方案使用资源最少,历时最短,是正确答案。
  同时开展A、B、D三项任务,待A任务完工后开展E任务、D任务完工后开展C任务,总共需要118人,124天。


令牌环网的基本工作原理。

答案:令牌环上传输的小的数据(帧)叫为令牌,谁有令牌谁就有传输权限。如果环上的某个工作站收到令牌并且有信息发送,它就改变令牌中的一位(该操作将令牌变成一个帧开始序列),添加想传输的信息,然后将整个信息发往环中的下一工作站。当这个信息帧在环上传输时,网络中没有令牌,这就意味着其它工作站想传输数据就必须等待。因此令牌环网络中不会发生传输冲突。
信息帧沿着环传输直到它到达目的地,目的地创建一个副本以便进一步处理。信息帧继续沿着环传输直到到达发送站时便可以被删除。发送站可以通过检验返回帧以查看帧是否被接收站收到并且复制。


阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。

【说明】

图2-1为某企业数据中心拓扑图,图中网络设备接口均为千兆带宽,:服务器1至服务器4均配置为4颗CPU、256GB内存、千兆网卡。实际使用中发现服务器使用率较低,为提高资产利用率,进行虚拟化改造,拟采用裸金属架构,将服务器1至服务器4整合为一个虚拟资源池。图中业务存储系统共计50TB,其中10TB用于虚拟化改造后的操作系统存储,20TB用于Oracle数据库存储,20TB分配给虚拟化存储用于业务数据存储。

问题:2.1常见磁盘类型有SATA、SAS等,从性价比考虑,本项目中业务存储系统和备份存储应如何选择磁盘类型,请简要说明原因。若要进一步提升存储系统性能,在磁盘阵列上可以采取哪些措施?

问题:2.2常用虚拟化实现方式有一虚多和多虚多,本例中应选择哪种方式,请说明理由。

问题:2.3常用存储方式包括FC-SAN、IP-SAN,本案例中,服务器虚拟化改造完成后,操作系统和业务数据分别采用什么方式在业务存储系统上存储?服务器本地磁盘存储什么数据?请说明原因。

问题:2.4常见备份方式主要有Host-Base、LAN-Base、LAN-Free、Server-Free,为该企业选择备份方式,说明理由。

问题:2.5服务器虚拟化改造完成后,每台宿主机承载的虚拟机和应用会更多,可能带来什么问题?如何解决。

正确答案:
1、SAS硬盘主要应用在线、高可用性、随机读取的情况,适用于大、中型企业关键任务资料的存储,效能高而且扩充性极高;SATA硬盘主要应用在线、近线作业、高可用性、随机读取、循序读取的情况。SAS的可靠性与可用性更高,因此数据库数据库服务器选择SAS硬盘更加适合,而备份服务器选择SATA更适合。可以采用性能与可靠性都不错的RAID6或RAID5。2、采用多虚多的方式,采用独立的服务器方式资源利用率低,为提高资源利用率,将多个独立的服务器进行统一的调度与管理,将多台物理服务器虚拟成一台逻辑服务器,然后再将其划分为多个虚拟环境,即多个业务在多台虚拟服务器上运行。3、业务系统对I/O要求低,对存储负载要求也比较低,采用IP-SAN的方式存储。操作系统与数据库对I/O要求高,可靠性要求也高,采用FC-SAN的方式存储。本地磁盘存储虚拟化的管理系统与虚拟化底层软件。4、LAN-Based备份结构的优点是节省投资、磁带库共享、集中备份管理;它的缺点是对网络传输压力大。在该方案中建议采用LAN-Base方式。5、如果服务器每台资源利用过分集中,且某些应用占用资源高,会影响到服务器的整体性能。可以根据服务的类型,对每台服务器的资源进行限制,对于重要的服务,优先占用资源。


项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响。如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期 可以估算为( 36 )天。

A.26

B.27

C.28

D.29

正确答案:B


可行性研究主要从(31)等方面进行研究。

A.技术可行性,经济可行性,操作可行性

B.技术可行性,经济可行性,系统可行性

C.经济可行性,系统可行性,操作可行性

D.经济可行性,系统可行性,时间可行性

正确答案:A
解析:信息系统项目的可行性研究就是从技术、经济、社会和人员等方面的条件和情况进行调查研究,对可能的技术方案进行论证,以最终确定整个项目是否可行。信息系统项目进行可行性研究包括很多方面的内容,可以归纳成以下几个方面:技术可行性分析、经济可行性分析、运行环境可行性分析以及其他方面的可行性分析等。信息系统是项目的成果,只有实现信息系统的技术是否可行,没有“系统可行性”这个说法。开发出来的信息系统是否具有可操作性,这也是技术可行性要考虑的内容之一。另一方面,开发出的信息系统对使用者也有一定的要求如文化水平、反应速度甚至是打字速度,这属于可行性研究的社会和人员可行性范畴。而经济可行性分析主要是对整个项目的投资及所产生的经济效益进行分析,具体包括支出分析、收益分析、投资回报分析以及敏感性分析等。综合上述分析可知,本题的正确选项是A。


软考高级试题5卷 第2卷


阅读下列关于系统运行的叙述,回答问题1、问题2、问题3和问题4。

A公司准备建立一个合同管理和查询系统。该系统由1台服务器和100台客户机构成,服务器和客户机之间通过局域网进行通信,服务器通过专线联接到两个交易网关A和B。系统构成如下图所示。

服务器是对称多处理器系统,操作系统使用虚拟存储。操作系统需要60MB的主存 (假设与CPU的数量无关)。

系统需要处理4种类型的操作:从交易网关接收数据,完成应用1到应用3的操作。服务器直接从交易网关接收数据(这个操作被称为接收任务)。应用1到应用3需要客户机与服务器协作完成。应用1、应用2和应用3中由服务器执行的部分分别称为应用任务1、应用任务2和应用任务3(见下表)。对于接收任务,即便是在峰值时间,也必须在10s内完成,否则数据会丢失。

系统中的100台客户机的配置完全相同。一台客户机一次只能处理一个应用,不能同时处理多个应用。一个应用完成之后,才能处理下一个。

服务器根据客户机选择的应用创建不同的应用任务。当客户机上的处理完成后,相应的应用任务也完成了。服务器启动时,分别为每个交易网关创建一个接收任务。

在峰值时间,处理应用1的客户机有50台,处理应用2的客户机有30台,处理应用3的客户机有20台。

由于该系统使用虚拟存储,因此没有必要全部从主存中为操作系统和每个任务申请存储空间。但是,如果系统从主存中分配给操作系统的存储空间不到其所需的80%,分配给应用任务的存储空间不到其所需的50%,分配给接收任务的存储空间不到其所需的 80%,系统性能会下降到不能接受的程度。

要保证在峰值时间应用任务的处理速度仍可接受,服务器所需的最小主存是多少? (单位:MB)

正确答案:[解答要点] 接收任务所需的主存:2×5=10MB 应用任务所需的主存:50×6+30×6+20×10=680MB 操作系统所需主存:60MB 峰值时间服务器所需的最小主存为:10×0.8+680×0.5+60×0.8=396MB
[解答要点] 接收任务所需的主存:2×5=10MB 应用任务所需的主存:50×6+30×6+20×10=680MB 操作系统所需主存:60MB 峰值时间服务器所需的最小主存为:10×0.8+680×0.5+60×0.8=396MB


利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息(5)的措施。

A.可用性

B.保密性

C.完整性

D.真实性

正确答案:A
解析:ARP欺骗攻击是指利用ARP的协议漏洞,通过伪造IP地址和MAC地址实现 ARP欺骗的攻击行为,以导致受攻击网络系统无法处理正常请求为目的。这是一种常见的协议欺骗攻击,属于非服务攻击方式。


信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()级。

A.一

B.二

C.三

D.四

正确答案:C
根据《信息系统安全等级保护定级指南GB/T22240-2008》五个等级的定义第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。


● TCP使用慢启动拥塞避免机制进行拥塞控制。当前拥塞窗口大小为 24,当发送节点出现超时未收到确认现象时,将采取的措施是(17) 。

(17)

A. 将慢启动阈值设为 24,将拥塞窗口设为 12

B. 将慢启动阈值设为 24,将拥塞窗口设为 1

C. 将慢启动阈值设为 12,将拥塞窗口设为 12

D. 将慢启动阈值设为 12,将拥塞窗口设为 1

正确答案:D

试题(17)分析
  本题考查TCP协议的拥塞控制方法。
  TCP的慢启动拥塞避免机制调整慢启动阈值和拥塞窗口的方法是:当出现超时未收到确认的现象时,判定为出现了拥塞(至少是具有拥塞的征兆),并将慢启动阈值设为当前拥塞窗口的一半,将拥塞窗口设为1,继续慢启动过程。
参考答案
  (17)D


威尼斯面临的问题具有典型意义。一方面,为了解决市民的就业,增加城市的经济实力,必须保留和发展它的传统工业,这是旅游业所不能替代的经济发展的基础;另一方面,为了保护其独特的生态环境,必须杜绝工业污染,但是发展工业将不可避免地导致工业污染。

以下哪项能作为结论从上述断定中推出?

A.威尼斯将不可避免地面临经济发展的停滞或生态环境的破坏。

B.威尼斯市政府的正确决策应是停止发展工业以保护生态环境。

C.威尼斯市民的生活质量只依赖于经济和生态环境。

D.旅游业是威尼斯经济收入的主要来源。

正确答案:A


安东尼:据确认,服用海洛因的人当中超过80%都有吸大麻的历史,这样的证据好像可以证实,吸大麻毫无疑问会导致服用海洛因。朱迪思:或许吸大麻确实会导致吸海洛因,但考虑引用这些统计数字去证实确实如此是很荒谬的。毕竟,服用海洛因的人100%地都有喝过水的历史。朱迪思对安东尼的论述的回答依赖于下面哪一个论证技巧?( )

A.提供证据表明安东尼所引用的支持他的结论的统计数据是不准确的。

B.通过表明它是一个可以推导出荒唐后果的陈述来削弱他的结论的可信度。

C.通过表明这样的推理将导致一个明显的错误结果来表明安东尼的推理是有缺陷的。

D.提供一个例子表明,并非诱使服用海洛因的任何东西都是不安全的。

正确答案:C
解析:朱迪思是这样回答安东尼的:如果从服用海洛因的人当中超过80%都有吸大麻的历史这样的证据可以推出吸大麻会导致服用海洛因,那么也就可以从服用海洛因的人当中100%地都有喝过水的历史这样的证据推出喝水会导致服用海洛因。很明显,朱迪思的论证的技巧是使用了归谬法。选项B不正确。因为朱迪思要论证的是安东尼的推理不正确,而不是要论证安东尼的推理的结论不正确。


在企业业务流程管理和重组过程中,及时和有效的评估是企业重要的学习途径。良好评估的基础是必须建立有效、公开、公认和公平的评估标准、评估指标和评估方法。评估标准和指标来源于公司的业务目标和流程要求,评估的方法主要关 注()

A.业务流程的遵循性评估、有效性评估和公平性评估

B.业务流程的遵循性评估、公平性评估和绩效评估

C.业务流程的遵循性评估,有效性评估和绩效评估

D.业务流程的可靠性评估,有效性评估和绩效评估

正确答案:C
教程P468


项目配置管理的主要任务中,不包括(6)。

A.版本管

B.发行管

C.检测配置

D.变更控制

正确答案:C
解析:请读者参考(1)题的分析。


软考高级试题5卷 第3卷


信息系统的安全威胁分成七类,其中不包括()

A、自然事件风险和人为事件风险

B、软件系统风险和软件过程风险

C、项目管理风险和应用风险

D、功能风险和效率风险

正确答案:D


采用Kerberos系统进行认证时,可以在报文中加入 (46) 来防止重放攻击。

A.会话密钥

B.时间戳

C.用户ID

D.私有密钥

正确答案:B
本题考察Kerberos协议的知识。采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。


引自一篇报纸社论:许多有海洛因瘾的人最终都会试图戒毒,这主要基于两个原因:难以维持吸毒的开支和害怕被捕。如果像一些人所鼓吹的那样,让海洛因合法化且可以廉价取得,那么这两个原因都不适用了。以上考虑可最好地用于下列哪一论述?

A.使海洛因销售合法化可能导致其价格下降。

B.使用海洛因的人容易获得戒毒治疗可能鼓励许多有海洛因瘾的人努力戒毒。

C.使海洛因销售合法化可能增加有海洛因瘾的人为买毒品而造成的犯罪。

D.使海洛因能够合法且廉价地获得,将使那些对海洛因上瘾的人不大可能试图戒掉他们的毒瘾。

正确答案:D
解析:D项指出合法化后瘾君子戒毒的两个主要原因都失去了,所以不大可能尝试戒毒; A项、B项、C项都不符合连贯的目的。


● A project management technique that is currently in widespread use is the (71) . The purpose of this technique is to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called (72) , which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodologies also provide (73) , whose purpose is to contain the various pieces of relevant information – feasibility assessments, schedules, needs analysis, and so forth – in a single place so that they can be presented to project clients and other related parties. Several types of important network diagrams are used in project management. (74) was developed to make clear the interdependence between project tasks before those tasks are scheduled. (75) offers the advantage of clearly showing overlapping tasks.

正确答案:B,D,A,C,D


声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有(48)两种方式。

A.FM(调频)和Wave Table(波表)

B.FM(调频)和AM(调幅)

C.AM(调幅)和Wave Table(波表)

D.FM(调频)和功率放大

正确答案:A
解析:MIDI(MusicalInstrumentDigitalInterface,乐器数字接口)格式的声音文件的扩展名是MID。MIDI泛指数字音乐的国际标准,它始创于1982年。MIDI描述了音乐演奏过程的指令,利用MIDI文件演奏音乐,所需的存储量最少。MIDI标准规定了不同厂家的电子乐器与计算机连接的电缆和硬件。作为音乐工业的数据通信标准,MIDI是一种非常专业的语言,它能指挥各音乐设备的运转,而且具有统一的标准格式,能够模仿原始乐器的各种演奏技巧甚至其无法演奏的效果。MIDI依赖于回放设备,为了避免这种缺点,网络上出现了“软波表”之类的软音源。采用专业音源的波表,利用CPU对网络上传来的MIDI数据进行回收,其效果能够被制作者预测。MIDI的另一个缺点就是不能记录人声等声音。MIDI文件回放需要通过声卡的MIDI合成器合成为不同的声音,而合成的方式有FM(调频)与WaveTable(波表)两种。早期的声卡及目前大多数廉价的声卡都采用FM合成方式。FM合成是通过振荡器产生正弦波,然后再叠加成各种乐器的波形。由于振荡器成本较高,即使是OPL3这类高档的FM合成器也只提供4个振荡器,仅能产生20种复音。因此MIDI音乐听起来生硬呆板,带有明显的人工合成色彩,即所谓的电子声。为了使MIDI合成产生的音乐更具真实感,目前高档的声卡都采用了波表合成技术。与FM合成不同,波表合成是采用真实的声音样本进行回放。声音样本记录了各种真实乐器的波形采样,并保存在声卡上的ROM或RANI中。因此,要分辨一块声卡是否为波表声卡,只需看卡上有没有ROM或RANI存储器即可。无可否认,通过波表合成的声音比FM合成的声音更为丰富和真实,但由于需要额外的存储器储存音色库,因此成本也较高。而且音色库越大,所需的存储器就越多,相应地成本也就越高。


说某种语言的人依赖他们的常识来理解他们所听到或看到的语句的意思。人们能够很容易地教会计算机一种语言的正式规则,但是提供给它们常识却是另一回事。因此,教会计算机推导出普通语句的意思是极其困难的。下面哪一项可以从上文中推导出来?( )

A.对普通语句的意义的理解依赖常识。

B.如果能够教会计算机理解人类语言的规则,那么该计算机也就能够理解那种语言。

C.试图教会计算机任何语言的正式规则都是徒劳的。

D.说某种语言的人为了理解简单的句子,必须抛弃那种语言中的正式规则。

正确答案:A
解析:从题干第一句话出发可构成如下推理:说某种语言的人依赖他们的常识来理解他们所听到或看到的语句的意思。所以,对普通语句的意义的理解依赖常识。


试题(61)、(62)

为防止服务器遭攻击,通常设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足(61) 。如果在DMZ中没有(62) ,则访问规则可更简单。

(61)

A. 外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ

B. 外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网

C. 外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网

D. 外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网

(62)

A. 邮件服务器

B. Web服务器

C. DNS服务器

D. 数据库服务器

正确答案:C,A
试题(61)、(62)分析
本题考查网络隔离与DMZ方面的基本知识。
DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。
邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。
参考答案
(61)C     (62)A


在关键路径上增加资源不一定会缩短项目的工期,这是因为(9)。

A.关键路径上的活动是不依赖于时间和资源的

B.关键活动所配置的资源数量是充足的

C.关键活动的历时是固定不变的

D.增加资源有可能导致产生额外的问题并且降低效率

正确答案:D
解析:在项目活动中,除虚活动外,所有的活动都是依赖于时间或资源的。为了保证项目按照预期的计划进行,必须保障关键路径上的活动按照规定日期进行。但这并不一定是说关键活动所配置的资源数量是充足的。一般而言,如不考虑投入的人力资源的额外管理,当活动的工作量不变时,活动的历时随投入的人力资源多寡而变化。如果在关键路径上增加资源,则有可能导致产生额外的问题并且降低效率。例如,如果增加开发人员,则开发人员之间的通信和交流可能导致低效的开发,这样,就不一定会缩短项目的工期。


软考高级试题5卷 第4卷


公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是______。

A.RC-5

B.RSA

C.ECC

D.MD5

正确答案:A
解析:公司总部与分部之间通过Internet传输数据,需要采用加密方式保障数据安全。加密算法中,对称加密比非对称加密效率要高。RSA和ECC属于非对称加密算法,MD5为摘要算法,故选择RC-5。


【问题4】(9分)

除了自下而上的估算方法,本案例还应用了哪些成本估算方法?成本估算的工具和技术还有那些?

正确答案:

【问题4】(9分)

除了自下而上的估算方法,本案例还应用了类比估算法。(3分)

成本估算的工具和技术还有:确定资源费率、参数估算、项目管理估算软件、供应商(或卖方)投标分析、储备(或准备金)分析、质量成本。(6分,每个工具1分。)


企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,( 22 )实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享:( 23 )实现了不同应用系统之间的连接、协调运作和信息共享。

A.技术平台集成

B.数据集成

C.应用系统集成

D.业务过程集成

正确答案:C
企业信息集成是一个十分复杂的问题,按照组织范围来分,分为企业内部的信息集成和外部的信息集成两个方面。1.企业内部的信息集成按集成内容,企业内部的信息集成一般可分为以下四个方面:(1)技术平台的集成系统底层的体系结构、软件、硬件以及异构网络的特殊需求首先必须得到集成。这个集成包括信息技术硬件所组成的新型操作平台,如各类大型机、小型机、工作站、微机、通信网络等信息技术设备,还包括置入信息技术或者说经过信息技术改造的机床、车床、自动化工具、流水线设备等新型设施和设备。(2)数据的集成为了完成应用集成和业务流程集成,需要解决数据和数据库的集成问题。数据集成的目的是实现不同系统的数据交流与共享,是进行其他更进一步集成的基础。数据集成的特点是简单、低成本,易于实施,但需要对系统内部业务的深入了解。数据集成是对数据进行标识并编成目录,确定元数据模型。只有在建立统一的模型后,数据才能在数据库系统中分布和共享。数据集成采用的主要数据处理技术有数据复制、数据聚合和接口集成等。(3)应用系统的集成应用系统集成是实现不同系统之间的互操作,使得不同应用系统之间能够实现数据和方法的共享。它为进一步的过程集成打下了基础。(4)业务过程的集成对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务流程的集成使得在不同应用系统中的流程能够无缝连接,实现流程的协调运作和流程信息的充分共享。2.企业外部的信息集成企业外部的信息集成主要包括以下两个部分:(1)通过门户网站和互联网实现公众、社会团体、社会和客户的互动,实现企业内外部信息资源的有效交流和集成;(2)通过与合作伙伴信息系统的对接,建立动态的企业联盟,发展基于竞争合作机制的虚拟企业,重塑企业的战略模式和竞争优势。Internet的发展增加了企业之间的合作与交流,虚拟企业、扩展的供应链管理和协同商务等都是企业之间集成的典型。通过合作,几个企业和公司组成一个相对稳定的合作网络,这种合作网络可以提供单个公司所不能提供的产品和服务,获得单个公司无法完成的定单。为了增加合作的效率,必须实现网络中有合作关系的公司之间活动和过程的集成。另外,企业间的集成并不是使企业内所有的系统都实现集成,而只是集成一些与企业之间的业务过程有关的系统,因此,企业间的集成是一种有选择的集成。企业间集成的一个关键问题是使企业间不同系统实现数据格式的匹配。目前,XML技术作为企业间集成时数据交换的标准已得到广泛的应用。


7位选手Z、Q、S、L、W、C和D参加击剑比赛,最后根据这7位选手的得分的点数多少来进行排名。结果,每一个选手的得分点数都不相同。比赛结果如下。

(1) Z得到的点数比C的多。

(2) C得到的点数比Q的多。

(3) Q得到的点数比l的多。

(4) W得到的点数不是最少的。

(5) D得到的点数比S的少,但是比W得到的多,也比C的多。

下面哪一项可能是7位选手从第1到第7的正确排序?

A.Z、S、D、W、Q、C、L

B.Z、S、D、C、Q、L、W

C.S、D、Z、W、C、Q、L

D.S、D、W、C、Z、Q、L

正确答案:C
解析:根据题干可以得到几个点数排名顺序是Z、C、Q、L,还有S多于 D,D多于C和W,并且W不是第7名。所以点数最少的一定是L,而点数最多的不是2就是S。仔细分析还能发现,C不是在第4名就是在第5名。W不是第7名,排除选项B;C在Q前面,排除选项A;Z在C前面,排除选项D。


一项调查显示,我国国民图书阅读率连续6年走低,2005年的国民图书阅读率首次低于50%,与此同时我国社会大众的学习热情却持续高涨。以下哪项如果为真,能够解释上述矛盾现象?

A.“没有时间读书”是图书阅读率下降的主要原因。

B.我国国民网上阅读率由1999年的3.7%增长到2005年的27.8%。

C.近年来我国图书出版中存在着书价过高、内容乏味、过度炒作等问题。

D.通过听讲座也能学到许多知识。

正确答案:B
解析:解释矛盾题。题干的矛盾现象是:
一方面,国民图书阅读率连续6年走低;另一方面,社会大众的学习热情却持续高涨。
B项指出国民网上阅读率不断增长,以另有他因的方式,解释了题干的矛盾现象,为正确答案。
A项、C项只解释了图书阅读率下降这一个方面,没有解释矛盾的双方;D项没有指出国民听讲座的比例增加的事实,因此,也起不解释矛盾的作用。


假设系统中有4类互斥资源R1、R2、R3和R4,可用资源数分别为9、6、3和3。在T0时刻系统中有P1、P2、P3和P4这4个进程,这些进程对资源的最大需求量和已分配资源数如表4-1所示。在T0时刻,如果P1、P2、P3和P4进程按(14)序列执行,那么系统状态是安全的。

A.P1→P2→P4→P3

B.P2→P1→P4→P3

C.P3→P4→P1→P2

D.P4→P2→P1→P3

正确答案:D
解析:由于资源R1-R4属于系统中的互斥资源,且可用资源数分别为9、6、3和3,而在TO时刻系统已给P1~P4这4个进程分配了相应的资源数(如表4-1所示),其中进程P1~P4分别对 R1~R4资源的已分配累计为6、5、3、3,因此在T0时刻系统剩余的可用资源数分别为3、1、0和0。此时,只需分配一个R1资源给进程P4,就能满足该进程对资源的最大需求量。进程P4执行完毕后,系统剩余的可用资源数分别为4、3、1和1。接着给进程P2分配一个R2资源和一个R3资源,就能满足该进程对资源的最大需求量。进程P2执行完毕后,系统剩余的可用资源数分别为6、4、2和2。此时,给进程P1分配5个R1资源、3个R2资源和1个R3资源,就能满足该进程对资源的最大需求量。进程P1执行完毕后,系统剩余的可用资源数分别为7、5、3和3,能够满足进程P3对资源的最大需求量。当进程 P2执行完毕后,若给进程P3分配6个R1资源、1个R3资源和1个R4资源,就能满足该进程对资源的最大需求量。进程P3执行完毕后,系统剩余的可用资源数分别为8、5、2和2,也能够满足进程P1对资源的最大需求量。可见,P1~P4进程按P4→P2→P1→P3和P4→P2→P3→P1序列执行,系统状态都是安全的。


某研究所对该所上年度研究成果的统计显示,在该所所有的研究人员中,没有两个人发表的论文的数量完全相同;没有人恰好发表了10篇论文:没有人发表论文的数量等于或超过全所研究人员的数量。

如果上述统计是真实的,则以下哪项断定也一定是真实的?

Ⅰ.该所研究人员中,有的人上年度没有发表1篇论文。

Ⅱ.该所研究人员的数量,不少于3人。

Ⅲ.该所研究人员的数量,不多于10人。

A.只有Ⅰ和Ⅱ。

B.只有Ⅰ和Ⅲ。

C.只有Ⅰ。

D.Ⅰ、Ⅱ和Ⅲ。

正确答案:B
解析:题干的统计结论有3个,分别如下。结论一:没有两个人发表的论文的数量完全相同。结论二:没有人恰好发表了10篇论文。结论三:没有人发表的论文的数量等于或超过全所研究人员的数量。设全所人员的数量为n,则由结论一和结论三可推出,全所人员发表论文的数量必定分别为0,1,2,…,n-1。因此,选项Ⅰ成立。又由结论二可推出,该所研究人员的数量,不多于10人。否则,如果该所研究人员的数量多于10人,则有人发表的论文多于或等于10篇,还有人恰好发表了10篇论文,与结论二矛盾。因此,选项Ⅲ成立。选项Ⅱ不成立。例如,如果研究人员的数量是2,其中一人未发表论文,另一个人发表了一篇论文,题干的3个结论可能同时满足。


对于大型及复杂项目而言,指定活动计划之前,必须先考虑项目的()。

A.成本计划

B.质量计划

C.过程计划

D.范围计划

正确答案:C


软考高级试题5卷 第5卷


下面有关虚拟机的优势哪项描述是正确的?()

A.便利性、封装性

B.隔离性、简易性

C.兼容性、动态调整

D.封装性、隔离性、兼容性、硬件无关性

参考答案:D


通常对于引入的外部路由如果外部路径花费可以和OSPF内部路径花费相比较,或者希望到达外部路由的不同出口能够由OSPF内部路径的花费来影响,则在引入外部路由时指定路由类型为Type2。()

此题为判断题(对,错)。

答案×


王小姐:人们不应该去观看Thornton的绘画新展览。因为Thornton将得到一部分门票的收入,而其作为一个臭名昭著的反社会者,不应该得到人们的支持。李先生:你的言论与行为不相符合,因为你所读的一些诗的作者也是反社会者。下面哪项如果正确,为王小姐反驳李先生的论述提供了最强有力的依据?

A.Thornton所得的门票收入捐给了他认为有价值的事业。

B.王小姐也很难了解其所阅读的艺术家的行为习惯。

C.如果发现一公司招人的做法令人生厌,李先生不会使用其产品。

D.王小姐阅读诗作对诗人没有任何好处。

正确答案:D
解析:王小姐的观点是,人们不应该支持一个臭名昭著的反社会者,不应该让他得到门票收入。李先生的观点是,反社会者的作品都不应该被人接触。王小姐的真正观点是,如果反社会者的作品给反社会者本人带来好处,就不应该接触它;如果反社会者的作品给反社会者本人不能带来好处,那么可以接触它。选项D就是王小姐上述观点的体现。


● 项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中(32)是正确的。

(32)

A. 机会研究的内容为项目是否有生命力,能否盈利

B. 详细可行性研究是要寻求投资机会,鉴别投资方向

C. 初步可行性研究阶段在多方案比较的基础上选择出最优方案

D. 项目论证是确定项目是否实施的前提

正确答案:D


下列选项中,不属于配置审核的作用是______。

A.防止向用户提交不适合的产品

B.确保项目范围的正确

C.确保变更遵循变更控制规程

D.找出各配置项间不匹配的现象

正确答案:B
解析:配置审核的任务便是验证配置项对配置标识的一致性。配置审核的实施是为了确保项目配置管理的有效性,体现配置管理的最根本要求,不允许出现任何混乱现象,如:
  (1) 防止出现向用户提交不适合的产品,如交付了用户手册的不正确版本。
  (2) 发现不完善的实现,如开发出不符合初始规格说明或未按变更请求实施变更。
  (3) 找出各配置项间不匹配或不相容的现象。
  (4) 确认配置项已在所要求的质量控制审查之后作为基线入库保存。
  (5) 确认记录和文档保持着可追溯性。
  因此,选项B是错误的,其属于项目范围管理的内容。


一份综合调查报告显示,明年将参加高考的女生中,只有4%表示可以考虑报考女子大学。因此,现存的女子大学要想办下去,必须考虑改为男女同校。以下哪项,如果为真,则将最严重的削弱上述论证?

A.女子大学的毕业生在医疗、会计、文秘领域更受用人单位欢迎。

B.大约60%的接受调查的女生表示,她们并不反对办女子大学。

C.女子大学近年来的招生人数有下降趋势,生源质量也不太理想。

D.应届高中毕业生中近年来报考大学的人数有逐步上升的趋势。

E.现有的女子大学每年招生数仅占全国招收女大学生总量的2%。

正确答案:5
解析:如果E项的断定为真,则说明,虽然明年考虑报考女子大学的考生占女考生的比例很低,但是,由于女子大学每年招生数占全国招收女大学生总量的比例更低,因此,女子大学的生源并不存在问题。这就严重削弱了题干的论证。其余各项均不能削弱题干。


●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48) 。

(48)A.自主型访问控制

B.强制型访问控制

C.基于角色的访问控制

D.基于任务的访问控制

正确答案:C


软件架构风格描述某一特定领域中的系统组织方式和惯用模式,反映了领域中众多系统所共有的( )特征。对于语音识别、知识推理等问题复杂、解空间很大、求解过程不确定的这一类软件系统。通常会采用( )架构风格。

A.语法和语义 B.结构和语义 C.静态和动态 D.行为和约束 A.管道-过滤器 B.解释器 C.黑板 D.过程控制

正确答案:B,C