ak47
2003年系统分析师级上午试题及答案
●面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为__ (1)__。
供选择的答案:
(1): A.委托 B.代理 C.继承 D.封装
●分类(Classification)指的是对象及其类型之间的关系。若一个对象可用n个类型表述,而这些类型不必由继承来关联的是__ (2)__。
供选择的答案:
(2): A.单一分类 B.多重分类 C.动态分类 D.静态分类
供选择的答案:
(2): A.单一分类 B.多重分类 C.动态分类 D.静态分类
●__(3)__是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。
供选择的答案:
(3): A.继承(Inhertance) B.模板(Template)C.对象的自身引用(Self-Reference) D.动态绑定(Dynamic Binding)
供选择的答案:
(3): A.继承(Inhertance) B.模板(Template)C.对象的自身引用(Self-Reference) D.动态绑定(Dynamic Binding)
●在使用UML建模时,若需要描述跨越多个用例的单个对象的行为,使用__(4)__是最为合适的。
供选择的答案:
(4): A.协作图(Collaboration Diagram) B.序列图(Sequence Diagram)
供选择的答案:
(4): A.协作图(Collaboration Diagram) B.序列图(Sequence Diagram)
C.活动图(Activity Diagram) D.状态图(Statechart Diagram)
●UML结构包括了基本构造快,公共机制和__(5)__。UML中提供了扩展机制,其中,构造型(Stereotype)扩展了UML的__(6)__,约束(Constraint)扩展了UML__(7)__。
供选择的答案:
(5): A.把这些构造块放在一起的规则 B.图形或文字修饰
C.类与对象的划分以及接口与实现的分离 D.描述系统细节的规格说明
(6)、(7): A.构造块的特性,允许创建详述元素的新信息
B.构造块的语义,允许增加新的规则或修改现有的规则
C.语意,允许创建新的构造块 D.词汇,允许创建新的构造块
供选择的答案:
(5): A.把这些构造块放在一起的规则 B.图形或文字修饰
C.类与对象的划分以及接口与实现的分离 D.描述系统细节的规格说明
(6)、(7): A.构造块的特性,允许创建详述元素的新信息
B.构造块的语义,允许增加新的规则或修改现有的规则
C.语意,允许创建新的构造块 D.词汇,允许创建新的构造块
●Windows NT为了实现在多种硬件平台上的可移植性,最关键的部分是__(8)__;它是__(9)__。
供选择的答案:
(8): A.环境子系统 B.系统支持进程 C.硬件抽象层 D.应用程序
(9): A.硬件的一部分 B.可加载的核心态模块 C.一组系统调用 D.设备驱动程序
●假设某操作系统采用非剥夺法来分配资源,且对资源的申请和释放可以在任何时候进行。当进程A请求资源得不到满足时:
①若没有因等待资源而被阻塞的其他进程,则进程A__(10)__。
②若有因等待资源而阻塞的其他进程,则__(11)__检查所有由于等待资源而被阻塞的进程的资源占用情况。若占有了进程A所需资源,则将资源取出并分配给进程A,那么该策略__(12)__。
供选择的答案:
(10): A.可直接阻塞
B.释放其他进程已占有的资源,并撤销相关进程
C.释放申请进程已占有资源,并撤销该进程
D.不可直接阻塞
(11): A.申请进程 B.系统进程 C.用户进程 D.设备管理程序
(12): A.会导致死锁 B.不会导致死锁
C.采用的是资源静态分配法 D.采用的是资源顺序分配法
①若没有因等待资源而被阻塞的其他进程,则进程A__(10)__。
②若有因等待资源而阻塞的其他进程,则__(11)__检查所有由于等待资源而被阻塞的进程的资源占用情况。若占有了进程A所需资源,则将资源取出并分配给进程A,那么该策略__(12)__。
供选择的答案:
(10): A.可直接阻塞
B.释放其他进程已占有的资源,并撤销相关进程
C.释放申请进程已占有资源,并撤销该进程
D.不可直接阻塞
(11): A.申请进程 B.系统进程 C.用户进程 D.设备管理程序
(12): A.会导致死锁 B.不会导致死锁
C.采用的是资源静态分配法 D.采用的是资源顺序分配法
●在将E-R模型向关系模型转换过程中,若将三个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的关键字为__(13)__。
供选择的答案:
(13): A.任意两个实体的关键字组合 B.任意一个实体的关键字
C.各实体的关键字组合 D.某实体的其它属性
供选择的答案:
(13): A.任意两个实体的关键字组合 B.任意一个实体的关键字
C.各实体的关键字组合 D.某实体的其它属性
●关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一个学生可以选若干门课程,一个教师可以讲授若干门课程,一门课程可以由多个教师讲授,对于同一门课程,学生只能选定一个教师讲授的课程,教师不会重名。关系模式Student的候选关键字有__(14)__,最小函数依赖集中有__(15)__个函数依赖,该关系模式属于__(16)__范式,分解ρ=__(17)__,并且是无损联接及保持函数依赖
供选择的答案:
(14): A.1个,为(Sno,Cno) B.1个,为(Sno,Cno,Tname)
C.2个,为(Sno,Sname,Cno)和(Sno,Cno,Tname)
D.2个,为(Sno,Sname,Cno)和(Sname,Cno,Tname)
(15): A.4 B.5 C.6 D.7
(16): A.1NF B.2NF C.3NF D.BCF
(17): A. B. C. D.
●McCall软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运行方面的特性有__(18)__,属于软件产品修改方面的特性有__(19)__。
供选择的答案:
(18): A.可移植性 B.可维护性 C.可使用性 D.灵活性
(19): A.互操作性 B.可测试性 C.可重用性 D.完整性
供选择的答案:
(18): A.可移植性 B.可维护性 C.可使用性 D.灵活性
(19): A.互操作性 B.可测试性 C.可重用性 D.完整性
●可测试性是指对测试一个软件所需要的工作量的度量。可测试性与软件的许多度量属性有关,与可测试性有关的6个度量属性是__(20)__。
供选择的答案:
(20): A.可操作性、可跟踪性、自检视性、易培训性、完备性、模块性
B.可操作性、可容错性、可检视性、可理解性、复杂性、准确性
C.可审计性、执行效率、自检视性、易培训性、安全性、准确性
D.可审计性、自描述性、自检视性、可理解性、简洁性、模块性
供选择的答案:
(20): A.可操作性、可跟踪性、自检视性、易培训性、完备性、模块性
B.可操作性、可容错性、可检视性、可理解性、复杂性、准确性
C.可审计性、执行效率、自检视性、易培训性、安全性、准确性
D.可审计性、自描述性、自检视性、可理解性、简洁性、模块性
●__(21)__方面的内容应写入信息系统的操作手册。
供选择的答案:
(21): A.信息系统的功能说明和输入数据的处理过程 B.信息系统的软件配置以及各部分的内部结构
C.按屏幕变迁过程解释处理过程 D.在厂商发布系统升级时,说明提供的服务过程
●系统开发过程的流程如下图所示,__(22)__阶段拟定了系统的目标、范围和要求。
供选择的答案:
(21): A.信息系统的功能说明和输入数据的处理过程 B.信息系统的软件配置以及各部分的内部结构
C.按屏幕变迁过程解释处理过程 D.在厂商发布系统升级时,说明提供的服务过程
●系统开发过程的流程如下图所示,__(22)__阶段拟定了系统的目标、范围和要求。
供选择的答案:
(22): A.① B.② C.③ D.④
●某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用其兼职单位的物质条件完成了一项发明创造,则该发明创造的专利申请权属于__(23)__。
供选择的答案:
(23): A.原单位 B.兼职单位 C.兼职单位和技术人员双方共有 D.该技术人员
供选择的答案:
(23): A.原单位 B.兼职单位 C.兼职单位和技术人员双方共有 D.该技术人员
●甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,随以不正当方式获取了该技术,并加以利用。甲厂侵犯了乙厂的__(24)__。
供选择的答案:
(24): A.商业秘密 B.专利权 C.专利申请权 D.经营信息权
供选择的答案:
(24): A.商业秘密 B.专利权 C.专利申请权 D.经营信息权
●就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识法的有关规定,正确的说法是:__(25)__。
供选择的答案:
(25): A.厂商的名称权、商业秘密权、商标权均有法定保护期限
B.厂商的名称权、商标权商有法定保护期限,商业秘密权无法定保护期限
C.厂商的名称权、商业秘密权、商标权均无法定保护期限
D.厂商的名称权、商业秘密权无法定保护期限,商标权商有法定保护期限
供选择的答案:
(25): A.厂商的名称权、商业秘密权、商标权均有法定保护期限
B.厂商的名称权、商标权商有法定保护期限,商业秘密权无法定保护期限
C.厂商的名称权、商业秘密权、商标权均无法定保护期限
D.厂商的名称权、商业秘密权无法定保护期限,商标权商有法定保护期限
●一个电子数据交换()系统包含四大模块:联系模块、报文生成及处理模块、__(26)__和通信模块。
供选择的答案:
(26): A.报文接收模块 B.格式转换模块 C.加密模块 D.交易模块
供选择的答案:
(26): A.报文接收模块 B.格式转换模块 C.加密模块 D.交易模块
●电子商务是贸易链上的各个参与方,在计算机信息网络环境下,通过__(27)__和信息保证安全,对贸易流程全方位的处理过程。
供选择的答案:
(27): A.密码体系 B.标准化体系 C.CA论证 D.信息处理
供选择的答案:
(27): A.密码体系 B.标准化体系 C.CA论证 D.信息处理
●企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的__(28)__都将提到发展的议程上来。
供选择的答案:
(28): A.供应链管理 B.客户管理 C.供应商管理 D.销售管理
供选择的答案:
(28): A.供应链管理 B.客户管理 C.供应商管理 D.销售管理
●OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、__(29)__组成。对象模型式从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系以及类之的__(30)__关系。
供选择的答案:
(29): A.静态模型和功能模型 B.动态模型和过程模型
C.动态模型和功能模型 D.静态模型和操作模型
(30): A.关联 B.从属 C.调用 D.包含
供选择的答案:
(29): A.静态模型和功能模型 B.动态模型和过程模型
C.动态模型和功能模型 D.静态模型和操作模型
(30): A.关联 B.从属 C.调用 D.包含
●随着软件开发工具的积累与自动化工具的增多,软件开发环境进入了第三代ICASE(Integrated Computer-Aided Software Engineering)阶段。ICASE信息库(Repository)不仅定义了面向对象的数据库管理系统,提供了__(31)__机制,还建立了可以被环境中所有工具访问的数据模型,提供了__(32)__机制,实现了配置管理功能。
供选择的答案:
(31)、(32):A.平台集成 B.控制集成 C.数据-工具集成 D.数据-数据集成
供选择的答案:
(31)、(32):A.平台集成 B.控制集成 C.数据-工具集成 D.数据-数据集成
[NextPage]
●下图是公钥加密系统的概念图,a和b处应分别是__(33)__。
供选择的答案:
(33): A.接收者的公钥,接收者的私钥 B.接收者的私钥,接收者的公钥
C.发送者的公钥,接收者的私钥 D.发送者的私钥,接收者的公钥
●为了抵抗统计分析破译法,香农()提出了设计密码体制的两个一般原则,这两个原则为__(34)__。
供选择的答案:
(34): A.扩散与移位 B.混淆与替换 C.混淆与移位 D.扩散与混淆
供选择的答案:
(34): A.扩散与移位 B.混淆与替换 C.混淆与移位 D.扩散与混淆
●1997年美国NIST发起征集高级加密标准AES (Advanced Encryption Standrad)算法的活动,目的是为了确定一个安全性更好的分组密码算法来取代DES。最终选定高级加密算法AES的算法为__(35)__。
供选择的答案:
(35): A.国际数据加密算法IDEA B.椭圆率曲线密码ECC
C.RSA算法 D.Rijndael数据加密算法
供选择的答案:
(35): A.国际数据加密算法IDEA B.椭圆率曲线密码ECC
C.RSA算法 D.Rijndael数据加密算法
●下列选项中不属于网络安全基本技术的是__(36)__。
供选择的答案:
(36): A.数据压缩技术 B.DES技术 C.基于硬件的包过滤技术
D.防止攻击者假冒合法用户获取访问权限的相关规定
供选择的答案:
(36): A.数据压缩技术 B.DES技术 C.基于硬件的包过滤技术
D.防止攻击者假冒合法用户获取访问权限的相关规定
●DVD-ROM光盘最多可存储17GB的信息,比CD-ROM光盘的650MB大了许多。DVD-ROM光盘是通过__(37)__来提高存储容量的。
供选择的答案:
(37): A.减小读取激光波长,减小光学物镜数值孔径 B.减小读取激光波长,增大光学物镜数值孔径
C.增大读取激光波长,减小光学物镜数值孔径 D.增大读取激光波长,增大光学物镜数值孔径
供选择的答案:
(37): A.减小读取激光波长,减小光学物镜数值孔径 B.减小读取激光波长,增大光学物镜数值孔径
C.增大读取激光波长,减小光学物镜数值孔径 D.增大读取激光波长,增大光学物镜数值孔径
●MPEG-4是__(38)__,MPEG-4主要由音频编码、视频编码、数据平面、__(39)__、缓冲区管理和实时识别等部分构成,其中,数据平面包括__(40)__两部分。
供选择的答案:
(38): A.电视图像和伴音信息的通用编码
B.高数据速率数字存储媒体的电视图像和伴音编码
C.一套多媒体内容描述符接口标准 D.一套多媒体通讯标准
(39): A.对象基表达 B.场景描述 C.合成编码 D.描述符接口
(40): A.非可分等级编码模式和可分等级编码模式 B.合成数据对象和自然数据对象
C.传输关系和媒体关系 D.具有特殊品质服务(QOS)的信道和面向每个基本流的带宽
供选择的答案:
(38): A.电视图像和伴音信息的通用编码
B.高数据速率数字存储媒体的电视图像和伴音编码
C.一套多媒体内容描述符接口标准 D.一套多媒体通讯标准
(39): A.对象基表达 B.场景描述 C.合成编码 D.描述符接口
(40): A.非可分等级编码模式和可分等级编码模式 B.合成数据对象和自然数据对象
C.传输关系和媒体关系 D.具有特殊品质服务(QOS)的信道和面向每个基本流的带宽
●通道处理机在数据传送过程中,通道选择一次设备需要的时间为4.8μs,传送一个字节数据需要0.2μs。某设备每隔500μs 发出一次传送一个字节数据的请求。该通道处理机进行多字节多路通道传送时,通道的极限流量应为__(41)__。在理想的情况下,此通道最多可挂接__(42)__台这样的设备。
供选择的答案:
(41): A100KB/S B.200KB/S C.250KB/S D.300KB/S
(42): A.50 B.100 C.150 D.200
供选择的答案:
(41): A100KB/S B.200KB/S C.250KB/S D.300KB/S
(42): A.50 B.100 C.150 D.200
●为了提高计算机的性能,采用Cache、虚拟存储器等多项技术。__(43)__不属于Cache的特征。
供选择的答案:
(43): A.为了提高速度全部用硬件实现 B.可以显著提高计算机的主存速度
C.可以显著提高计算机的主存容量 D.对程序员是透明的
供选择的答案:
(43): A.为了提高速度全部用硬件实现 B.可以显著提高计算机的主存速度
C.可以显著提高计算机的主存容量 D.对程序员是透明的
●编号为0、1、2、3、…、15的16个处理器,采用单级互联网络连接,当互联函数为Cube3,11号处理器连接到__(44)__号处理器。若采用Shuffle互联函数,则11号处理器应连接到__(45)__号处理器。
供选择的答案:
(44): A.2 B.3 C.7 D.9
(45): A.2 B.5 C.7 D.11
供选择的答案:
(44): A.2 B.3 C.7 D.9
(45): A.2 B.5 C.7 D.11
●关于可靠性,以下叙述中正确的是__(46)__。
供选择的答案:
(46): A.延长MTBF以及缩短MTTR,对于提高设备的有效使用率是有效的
B.缩短MTTR对于延长MTBF是有效的
C.设备的MTBF是在设备出厂时决定的。此后MTBF保持不变,用户为了提高可靠性,只能努力缩短MTTR
D.如果设备各个部分的故障率都是α,则该设备的故障率就是α。
供选择的答案:
(46): A.延长MTBF以及缩短MTTR,对于提高设备的有效使用率是有效的
B.缩短MTTR对于延长MTBF是有效的
C.设备的MTBF是在设备出厂时决定的。此后MTBF保持不变,用户为了提高可靠性,只能努力缩短MTTR
D.如果设备各个部分的故障率都是α,则该设备的故障率就是α。
●对时钟频率为400MHz的某计算机进行测试,测试程序使用4种类型的指令。每种指令的数量及每种指令的时钟数(CPI)表示如下:
指令类型 指令条数 指令时钟数
1 120000 1
2 36000 2
3 24000 4
4 20000 8
该计算机的指令平均时钟数为__(47)__;该计算机的运算速度约为__(48)__MIPS。
供选择的答案:
(47): A.1.82 B.2.24 C.2.56 D.3.20
(48): A.153.5 B.162.4 C.178.6 D.184.2
指令类型 指令条数 指令时钟数
1 120000 1
2 36000 2
3 24000 4
4 20000 8
该计算机的指令平均时钟数为__(47)__;该计算机的运算速度约为__(48)__MIPS。
供选择的答案:
(47): A.1.82 B.2.24 C.2.56 D.3.20
(48): A.153.5 B.162.4 C.178.6 D.184.2
●电子数据交换(EDI)涉及到的三个主要技术任务是__(49)__,EDI的标准有多种,其中较为典型的是美国国家标准局制定的X.12标准,以及联合国支持制定的__(50)__标准,通过计算机处理,这两种标准之间可以相互转换。
供选择的答案:
(49): A.通信标准化、通信网络建设和应用系统开发 B.单证标准化、通信网络建设和应用系统开发
C.单证标准化、支付网络建设和安全系统开发 D.通信标准化、支付网络建设和安全系统开发
(50): A.EDIFACT B.SET C.S/MIME D.PEM-MIME
供选择的答案:
(49): A.通信标准化、通信网络建设和应用系统开发 B.单证标准化、通信网络建设和应用系统开发
C.单证标准化、支付网络建设和安全系统开发 D.通信标准化、支付网络建设和安全系统开发
(50): A.EDIFACT B.SET C.S/MIME D.PEM-MIME
●IEEE802.11定义了无限局域网的两种工作模式,其中__(51)__模式是一种点对点连接,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE802.11的物理层规定了三种传输技术:即红外技术、直接序列扩频(DSSS)和频率跳动扩频(FHSS)技术,这两种扩频技术都工作在__(52)__的ISM频段。无线LAN的最小构成模块是基本服务集(BBS),它由__(53)__同一共享介质的站点组成。
供选择的答案:
(51): A.Roaming B.Ad Hoc C.Infrastructure D.DiffuseIR
(52): A.600MHz B.800MHz C.19.2GHz D.2.4GHz
(53): A.轮询 B.争用 C.专用 D.独占
供选择的答案:
(51): A.Roaming B.Ad Hoc C.Infrastructure D.DiffuseIR
(52): A.600MHz B.800MHz C.19.2GHz D.2.4GHz
(53): A.轮询 B.争用 C.专用 D.独占
[NextPage]
●任取两个正整数n和m,设集合X={x1,x2,…,xn},Y={y1,y2,…,ym},则下面正确的结论是__(54)__。
供选择的答案:
(54): A.从X到Y存在 个单射 B. CIDR
C.从X到Y有nm个不同的二元关系 D.从X到Y有2nm个不同的函数
供选择的答案:
(54): A.从X到Y存在 个单射 B. CIDR
C.从X到Y有nm个不同的二元关系 D.从X到Y有2nm个不同的函数
●设I(x):x是整数,N(y):y是负数,Q(x,y):y是x的平方,则断言“任何整数的平方非负”可表示为下述谓词公式__(55)__。
供选择的答案:
(55): A. B. C. D.
供选择的答案:
(55): A. B. C. D.
●已知集合A={a,b,c,d}上的二元关系R的关系图如下,则二元关系R的传递闭包t(R)=__(56)__。
供选择的答案:
(56): A.A╳A B.A╳A-{<c,a>}
C.A╳A-{<c,a>,<a,a>,<d,d>} D.A╳A-{<a,a>,<d,d>}
(56): A.A╳A B.A╳A-{<c,a>}
C.A╳A-{<c,a>,<a,a>,<d,d>} D.A╳A-{<a,a>,<d,d>}
●设集合A={2,4,6,8},<A,R>为偏序集合,<A,R>的哈斯图为
则偏序关系R=__(57)__。
供选择的答案:
(57): A.R={<2,4>,<2,6>,<2,8>} B.R={<2,4>,<2,6>,<2,8>,<4,8>}
C.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<4,8>}
D.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<2,8>,<4,8>}
●设Mk={1,2,…,k-1}(整数k>1),Xk表示Mk上的模k乘法,则当k为__(58)__时,<Mk,Xk>不是群。
供选择的答案:
(58): A.2 B.3 C.4 D.5
●设G为如下无向图,关于图G下列说法正确的是__(59)__。
供选择的答案:
(59): A.G既是欧拉图也是平面图 B.G是欧拉图但不是平面图
C.G不是欧拉图,但是平面图 D.G既不是欧拉图也不是平面图
(59): A.G既是欧拉图也是平面图 B.G是欧拉图但不是平面图
C.G不是欧拉图,但是平面图 D.G既不是欧拉图也不是平面图
●现需设计有6个元件的单层电路板,把6个元件分成两组,每组有三个元件,设计时要求每组中的任一个元件必须与另一组中的所有元件用导线连接,但每组内部任何两个元件之间没有导线连接。不管怎样设计,电路中导线的交叉数至少为__(60)__。
供选择的答案:
(60): A.1 B.2 C.3 D.4
供选择的答案:
(60): A.1 B.2 C.3 D.4
●用3个相同的元件组成如下图所示的一个系统。
如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为__(61)__。
(61): A.p2(1-p) B.p2(2-p) C.p(1-p)2 D.p(2-p)2
(61): A.p2(1-p) B.p2(2-p) C.p(1-p)2 D.p(2-p)2
●对于n个元素的集合,基于比较的任何内部排序法在最坏情况下所需的比较次数不少于__(62)__。采用快速排序法在最坏情况下的时间复杂度为__(63)__。
供选择的答案:
(62): A. B. C.n D.
(63): A. B. C. D.
供选择的答案:
(62): A. B. C.n D.
(63): A. B. C. D.
●为了表示软件项目管理工作中各项任务之间的进度衔接关系,最常用的计划管理工具是__(64)__。
供选择的答案:
(64): A.程序结构图 B.数据流图 C.E-R图 D.甘特(Gantt)图
●软件项目管理一般包含以下几个方面的内容:任务划分、计划安排、经费管理、审计控制、__(65)__和项目保证等。
(65): A.市场管理 B.用户管理 C.风险管理 D.设备管理
供选择的答案:
(64): A.程序结构图 B.数据流图 C.E-R图 D.甘特(Gantt)图
●软件项目管理一般包含以下几个方面的内容:任务划分、计划安排、经费管理、审计控制、__(65)__和项目保证等。
(65): A.市场管理 B.用户管理 C.风险管理 D.设备管理
●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(66)__ useful information (knowledge) from the rapidly growing __(67)__ of digital data. These theories and tools are the subject of the emerging field of knowledge discovery in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(68)__ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(69)__ (for example, a short report) , more __(70)__(for example, a descriptive approximation or model of the process that generated the data) , or more useful (for example, a predictive model for estimating the value of future cases) , At the core of the process is the application of specific data-mining methods for pattern discovery and extraction.
供选择的答案:
(66): A.expiring B.examining C.extracting D.extricating
供选择的答案:
(66): A.expiring B.examining C.extracting D.extricating
(67): A.voice B.volumes C.ststes D.speed
(68): A.reason B.sense C.specification D.summary
(69): A.dense B.compact C.extensile D.short
(70): A.theoretical B.meaningful C.sophisticated D.abstract
●Public Key Infrastructure (PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transaction.
eToken enables the users of PKI systems to generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.
A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.
The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.
供选择的答案:
(71): A.private keys B.public keys C.authentication codes D.message digests
(72): A.interpretation B.detection C.encryption D.translation
(73): A.messages B.certificates C.applets D.passwords
(74): A.conformance B.conference C.non-requdiation D.secrecy
(75): A.recipient B.writer C.sender D.browser
eToken enables the users of PKI systems to generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.
A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.
The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.
供选择的答案:
(71): A.private keys B.public keys C.authentication codes D.message digests
(72): A.interpretation B.detection C.encryption D.translation
(73): A.messages B.certificates C.applets D.passwords
(74): A.conformance B.conference C.non-requdiation D.secrecy
(75): A.recipient B.writer C.sender D.browser
答案
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
0 |
C |
B |
D |
D |
A |
D |
B |
C |
B |
A |
1 |
B |
B |
C |
A |
B |
A |
无 |
C |
B |
D |
2 |
C |
A |
B |
A |
D |
B |
D |
A |
C |
A |
3 |
D |
C |
A |
D |
D |
A |
B |
D |
B |
C |
4 |
B |
B |
C |
B |
C |
A |
B |
C |
B |
A |
5 |
B |
D |
A |
A |
B |
A |
D |
C |
D |
A |
6 |
B |
D |
D |
D |
C |
C |
B |
B |
B |
D |
7 |
A |
C |
B |
C |
A |
|
|
|
|
|
- 推荐给朋友
- 收藏此页
·2008年下半年软考电子商务技术员试题(下午) (2008-12-21 22:43:25)
·2008年下半年软考信息系统项目管理师试题(下午II) (2008-12-21 22:39:30)
·2008年下半年计算机软考网络工程师试题(下午) (2008-12-21 22:26:13)
·2008下半年软考系统分析师考试试题(下午)II (2008-12-21 22:20:49)
·2008年下半年计算机软考程序员试题(下午) (2008-12-21 22:18:18)
·2008年下半年计算机软考程序员试题(上午) (2008-12-21 22:11:38)
·2008年下半年软考信息系统项目管理师试题(下午II) (2008-12-21 22:39:30)
·2008年下半年计算机软考网络工程师试题(下午) (2008-12-21 22:26:13)
·2008下半年软考系统分析师考试试题(下午)II (2008-12-21 22:20:49)
·2008年下半年计算机软考程序员试题(下午) (2008-12-21 22:18:18)
·2008年下半年计算机软考程序员试题(上午) (2008-12-21 22:11:38)