博舍

2023年下半年网络规划设计师下午真题及答案解析 人工智能专题论文各种挑战题目及答案解析

2023年下半年网络规划设计师下午真题及答案解析

1.若系统正在将( )文件修改的结果写回磁盘时系统发生掉电,则对系统的影响相对较大。A.目录   B.空闲块    C.用户程序     D.用户数据

2.采用三级模式结构的数据库系统中,如果对一个表创建聚簇索引,那么改变的是数据库的( )。

A.外模式  B.模式    C.内模式     D.用户模式

3.鸿蒙操作系统(HarnonyOS)为华为公司研制的一款自主版权的智能操作系统,它提出一套系统能力、适配多种终端形态的分布式理念,以下关于鸿蒙操作系统的叙述中,不正确的是( )。

A.鸿蒙操系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层

B.鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点

C.鸿蒙操作系统架构采用了分布设计理念,实现了分布式软总线、分布式设备虚拟化、分布式数据管理和分布式任务调度等四种分布式能力

D.架构的系统安全性主要体现在搭截HarmonyOS的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”

4.AI芯片是当前人工智能技术发展的核心技术,其能力要支持训练和推理,通常AI芯片的技术架构包括( )等三种。

A.GPU、FPGA、ASICB.CPU、FPGA,DSP

C.GPU、CPU、ASICD.GPU、FPGA、SOC

5.数据资产的特征包括( )。

①可增值②可测试③可共享④可维护⑤可控制⑥可量化

A.①②③④B.①②③⑤C.①②④⑤D.①③⑤⑥

6.以下关于软件著作权产生时间的叙述中,正确的是( )。

A.软件著作权产生自软件首次公开发表时

B软件著作权产生自开发者有开发意图时

C.软件著作权产生自软件开发完成之日起

D.软件著作权产生自软件著作权登记时

7.以下存储器中,( )使用电容存储信息且需要周期性地进行刷新。

A.DRAM   B.EPROM   C.SRAM   D.EEPROM

8.编译器与解释器是语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是( )。

A.边翻译边执行,用户程序运行效率低且可移植性差

B.先翻译后执行,用户程序运行效率高但可移植性好

C.边翻译边执行,用户程序运行效率低但可移植性好

D.先翻译后执行,用户程序运行效率高但可移植性差

9.以下关于三层C/S结构的叙述中,不正确的是( )。

A.允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性

B.允许更灵活有效地选用相应的软硬件平台和系统

C.应用的各层可以并行开发,但需要相同的开发语言

D.利用功能层有效地隔离表示层和数据层,便于严格的安全管理

10.软件开发的目标是开发出高质量的软件系统,这里的高质量不包括( )。

A.软件必须满足用户规定的需求

B.软件应遵循规定标准所定义的一系列开发准则

C.软件开发应采用最新的开发技术

D.软件应满足某些隐含的需求,如可理解性、可维护性等

11.光纤信号经10km线路传输后光功率下降到输入功率的50%,只考虑光纤线路的衰减,则该光纤的损耗系数为( )。

A.0.1dB/km   B.0.3dB/km  C.1dB/km   D.3dB/km

12.某信道采用16种码元传输数据,若信号的波特率为4800Baud,则信道数据速率( )kb/s。

A.一定是4.8kb/s   B.一定是9.6kb/s   

C.一定是19.2kb/s  D.不确定,取决于系统的编码规则

13、接入网中常采用硬件设备+虚拟拨号来实现宽带接入,虚拟拨号通常采用的协议是( )。

A.ATM   B.NETBIOS   C.PPPoE     D.IPX/SPX

14.以下关于IS-IS协议的描述中,错误的是( )。

A.IS-IS使用SPF算法来计算路由   

B.IS-IS是一种链路状态路由协议

C.IS-IS使用域(area)来建立分级的网络拓扑结构,骨干为area0

D.IS-IS通过传递LSP来传递链路信息,完成链路数据库的同步

15.TCP协议是( )。

A.建立在可靠网络之上的可靠传输协议

B.建立在可靠网络之上的不可靠传输协议

C.建立在不可靠网络之上的可靠传输协议

D.建立在不可靠网络之上的不可靠传输协议

16.路由信息中不包括(16)。

A.跳数    B.目的网络   C.源网络    D.路由权值

17.( )技术将网络的数据平面,控制平面和应用平面分离,能更好地实现网络的控制、安全、

2022年下半年网络规划设计师下午真题及答案解析

1.A单击此链接可查看真题解析视频:https://ke.qq.com/course/289727

2.C

解析:聚簇索引并不是一种单独的索引类型,而是一种数据存储方式。聚簇索引就是按照每张表的主键构造一颗B+树,同时叶子节点中存放的就是整张表的行记录数据,也将聚集索引的叶子节点称为数据页。这个特性决定了索引组织表中数据也是索引的一部分,每张表只能拥有一个聚簇索引。

 

2023年上半年系统分析师上午真题及答案解析

1.( )是从系统的应用领域而不是从系统用户的特定需要中得出的,它们可以是新的功能性需求,或者是对已有功能性需求的约束,或者是陈述特定的计算必须遵守的要求。

A.功能性需求  B.用户需求   C.产品需求    D.领域需求

2.对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。( )是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。

A.软件测试   B.安全保证    C.软件验证   D.系统分析

3.模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括( )。

A.计算无关模型  B.计算相关模型   C.平台无关模型  D.平台相关模型

4.敏捷软件开发方法是一种增量式开发方法,它将( )视为软件过程的中心活动,将其他开发活动融入其中。

A.可行性分析   B.需求分析和设计   C.设计和实现   D.实现和测试

5.UML中的( )主要用于参与者与系统中对象之间的交互,以及这些对象之间交互的建模。

A.顺序图  B.活动图   C.用例图   D.状态图

6.TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是( )。

A.HTTPS  B.SSH   C.IPSec   D.Socks

7.( )不属于基于生物特征的认证技术。

A.指纹识别  B.人脸识别   C.口令   D.虹膜识别

8.( )属于公钥加密算法。

A.AES    B.RSA   C.MD5   D.DES

9.确保计算机系统机密性的方法不包括( )。

A.加密   B.认证   C.授权   D.备份

10.以下商标注册申请,经审查,不能获准注册的是( )。

A.青铜   B.华山   C.湖北   D.麒麟

11.下列关于计算机软件著作权的叙述,错误的是( )。

A.为了学习和研究软件内涵的设计思想和原理,通过安装、传输或存储软件等方式使用软件,  可以不经软件著作权人许可,不向其支付报酬

B.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继  承人可以继承各项软件著作权

C.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬

D.软件著作权人可以全部或部分转让其软件著作权,并有权获得报酬

12.郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是( )。

A.该软件没有商业用途,没有著作权的问题

B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一

C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一

D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果

13.韩国甲公司生产的平板电脑在其本国享有“Upad"注册商标专用权,但未在中国申请注册。中国乙公司生产的平板电脑也使用“Upad”商标,并享有中国注册商标专用权,但未在韩国申请注册。甲公司与乙公司生产的平板电脑都在中国市场上销售,此情形下,依据中国商标法,( )。

A.甲公司侵犯了乙公司的商标权   B.甲公司未侵犯乙公司的商标权

C.乙公司侵犯了甲公司的商标权   D.甲公司与乙公司均未侵犯商标权

14.15.嵌入式系统已被广泛应用到各行各业。嵌入式系统是一个内置于设备中,对设备的各种传感器进行管理与控制的系统。通常,根据系统对时间的敏感程度可将嵌入式系统划分为( )两种,而实时系统又可分为强实时(HardReal-Time)系统和弱实时(WeakReal-Time)系统;如果从安全性要求看,嵌入式系统还可分为( )。

A.嵌入式系统和嵌入式实时系统      B.控制系统和业务系统

C.安全攸关系统和非安全攸关系统    D.CPS系统和非CPS系统

A.高可靠系统和高安全系统          B.实时系统和强实时系统

C.安全攸关系统和非安全攸关系统楼  D.网络系统和分布式系统

16.嵌入式软件开发方法与传统软件开发方法存在较大差异,( )的说法对嵌入式软件开发而言是错误的。

A.嵌入式软件开发的结果通常需要固化在目标系统的存储器或处理器内部存储器资源中

B.嵌入式软件的开发一般需要专门的开发工具,目标系统和测试设备

C.嵌入式软件对安全性和可靠性的要求较高

D.嵌入式软件开发不用考虑代码的规模

17.由于处理器芯片在不同领域应用时,需要考虑对环境的适应性。通常,我们把芯片分为民用级、工业级和军用级。( )分别是民用级、工业级和军用级芯片的标准工作温度范围。

A:-10℃~+70℃、-40℃~+80℃、-50℃~+150℃

B.0℃~+70℃、-30℃~+85℃、-60℃~+150℃

C.0℃~+70℃、-40℃~+85℃、-55℃~+150℃

D.-0℃~+60℃、-40℃~+90℃、-55℃~+150℃

18.嵌入式实时系统存在许多调度算法。如果调度程序根据任务的紧急程度确定该任务的优先级,任务紧急程度高,被赋予的优先级就高,可被优先执行。这种调度算法称之为( )。

A.最早截止时间优先(EarliestDeadlineFirst,EDF)算法

B.最低松弛度优先(LeastLaxityFirst,LLF算法

C.单调速率调度(RateMonotonicScheduling,RMS)算法

D.抢占式优先级调度(PreemptivePriorityScheduling,PPS)算法

19.企业信息化工程是将( )相结合,改善企业的经营、管理、产品开发和生产等各个环节,提高生产效率、产品质量和企业的创新能力,从而实现产品设计制造和企业管理的信息化、生产过程的智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。

A.信息技术、自动化技术、现代管理技术、制造技术

B.信息技术、自动化技术、现代管理技术、建模技术

C.信息技术、测试技术、现代管理技术、制造技术

D.需求分析技术、建模技术、测试技术、现代管理技术

20.数据中台依据企业特有的业务模式和组织架构,通过有形的产品和实施方法论支撑,构建了一套持续不断将数据变成资产并服务于业务的机制。数据中台需要具备的4个核心能力为( ),让企业员工、客户、伙伴能够方便地应用数据。

A.数据汇聚整合、数据清洗、数据加密、数据建模

B.数据汇聚整合、数据清洗、数据加密、数据分发

C.数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现

D.数据清洗、数据加密、数据解密、数据建模

21.云计算可以按需提供弹性资源,它的体系结构由5部分组成。其中,( )为用户提供对资源层的各项云计算服务的封装,帮助用户构建所需的应用。

A.应用层  B.平台层   C.用户访问层   D.管理层

22.相比传统SOA的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种( )的软件架构模式。

A.联合测试、独立部署、独立运行   B.联合测试、独立部署、集中运行

C.独立测试、独立部署、独立运行   D.独立测试、独立部署、集中运行

23.TOGAF框架是一个多视图的体系结构,它由企业的业务架构、信息架构、应用架构和技术架构共同构成。企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现了从( )。

①业务模式向信息模型的转变     ②业务需求向信息功能的映射

③企业基础数据向企业信息的抽象  ④业务逻辑向功能逻辑的演化

A.①②③   B.①②④   C.①③④   D.②③④

24.25.智能制造系统架构从生命周期、系统层级和智能特征3个维度对智能制造所涉及的活动、装备、特征等内容进行描述,主要用于明确智能制造的( ),指导国家智能制造标准体系建设。其中,系统层级是对与企业生产活动相关的组织结构的层级划分,包括( )。

A.标准化需求、业务和对象    B.标准化需求、对象和范围

C.标准化需求、业务和流程    D.标准化需求、流程和范围

A.设备层、单元层、车间层、企业层和应用层 

B.设备层、单元层、传输层、企业层和应用层

C.设备层、单元层、传输层、企业层和协同层

D.设备层、单元层、车间层、企业层和协同层

26.基于模型的系统工程作为一种( ),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁垒,破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,实现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。

A.形式化的建模方法学  B.非形式化的建模方法学

C.结构化建模方法学    D.面向对象建模方法学

27.ISO9000定义业务过程(BusinesProcess)为一组将输入转化为输出的相互关联或相互作用的活动。该过程包括6个基本要素,分别是( )、活动、活动的相互作用、输出结果、用户和价值。

A.输入资源  B.需求说明   C.活动环境   D.活动前提

28.工作流管理系统(WorkflowManagementSystem,WFMS)通过软件定义、创建工作流并管理其执行。其中,监控和管理进度完成情况和数据所处状态、工作分配与均衡情况等执行中的业务,体现着工作流管理系统( )的基本功能。

A.工作流执行           B.业务过程的设计和实现   

C.业务过程管理和分析   D.对工作流进行建模

29.30.工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,分别是( )、工作流引擎、流程定义工具、( )、调用应用和管理监控工具。

A.工作流执行服务   B.流程服务引擎  C.服务标准引擎   D.流程设计工具

A.客户端应用       B.服务端应用    C.部署端应用     D.网络端应用

31.32.在面向对象方法中,一个子类有多个父类,可以从多个父类中继承特性,这种继承称为( )。对于两个类A和B,如果A是B的子类,则B是A的( )。

A.多重继承   B.单一维承   C.多例继承  D.单例继承

A.聚合       B.泛化       C.聚类      D.耦合

   .

33.34.结构化设计(StructuredDesign,SD)是一种面向数据流的方法,可进一步细分为( )两个阶段,它根据( )和系统结构准则,将DFD转换为系统结构图,用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。

A.概要设计和详细设计    B.数据库设计和架构设计

C.概要设计和架构设计    D.模块设计和数据设计

A.模块耦合性原则   B.模块独立性原则   C.自顶向下原则   D.自底向上原则

 

40.在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是( )。

A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据

B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据

C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据

D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据

41.某高校信息系统采用分布式数据库系统,该系统中“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪"和“数据在不同场地上的存储”分别称为分布式数据库的( )。

A.共享性和分布性  B.自治性和分布性   C.自治性和可用性  D.可用性和分布性

42.给定关系R(A,B,C,D,E)和关系S(D,E,F,G),对其进行自然连接运算R▷◁S后其结果集的属性列为( )。

A.R.A,R.B,R.C,R.D,R.E,S.D,S.E    B.R.A,R.B,R.C,R.D,R.E,S.F,S.G

C.R.A,R.B,R.C,R.D,R.E,S.E,S.F     D.R.A,R.B,RC,R.D,R.E,S.D,S.E,S.F,S.G

43.44.给定关系模式R(U,F),U={A1,A2,A3,A4},F={A1→A2A3,A2,A3→A4},那么在关系R中( )。以下说法错误的是( )。

A.有1个候选关键字A1        B.有1个候选关键字A2A3

C.有2个候选关键字A2和A3   D.有2个候选关键字A1和A2A3

A.根据F中"A1→A2A3”,可以得出“A1→A2“

B.根据F中“A1→A2A3”,可以得出“A1→A3"

C.根据F中“A2A3→A4”,可以得出“A2→A4,A3→A4"

D.根据F中“A1→A2A3,A2A3→A4”,可以得出“A1→A4"

45.在数据库的安全机制中。通过提供( )共第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

A.索引   B.视图   C.触发器   D.存储过程

46.某系统中有5个并发进程竞争资源R,假设每个进程都需要3个R,那么最少需要有( )个R,才能保证系统不会发生死锁。

A10    B.11     C12     D13

量S1、S2、S3、S4、S5、S6和S7,且信号量S1~S7的初值都等于零。如下的进程执行图中,a和b处应分别填写( ),c和d处应分别填写( ),e和f处应分别填写( )。

 

A.P(S1)和V(S2)V(S3) B.V(S1)和P(S2)V(S3)C.PR(S1)和P(S2)V(S3)D.V(S1)和V(S2)V(S3)

A.V(S4)和P(S3)P(S4) B.P(S4)和P(S3)P(S4)C.P(S3)和V(S4)V(S5)D.V(S4)V(S5)和P(S3)P(S4)

A.P(S6)和V(S7)    B.V(S6)和P(S6)   C.V(S7)和P(S7)    D.V(S6)和V(S7)

52.各种线性规划模型都可以将其标准化。线性规划模型标准形式的特点不包括( )。

A.目标函数达到最大化(或最小化)  B.约束条件都是线性等式

C.约束条件中的常数系数均为非负    D.所有的决策变量均为非负

53.54.某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有10人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在( )内完工。在该方案中,作业A应安排在( )内进行。

作业

A

B

C

D

E

F

G

H

紧前作业

--

--

--

--

B

C

D,F

E,G

所需天数

5

2

2

2

3

2

3

4

所需人数

6

2

6

4

6

7

2

1

A.10天     B.11天       C.12天      D.13天

A.第1~5天 B.第3~7天   C.第5~9天  D.第8~12天

55.56.某乡有7个小山村A~G,村与村之间有小路可加宽修建公路的路线如下图所示(路边的数字表示路长的公里数)。为实现村村通公路,修建公路总长至少( )公里,若在( )村新建一所中学,则可以使人们从离它最远的村到该校所走的优化路线最短。

A.13.8  B.14.3  C.14.8   D.15.3

A.A    B.C     C.D     D.E

57.某地天然气输送管线网络图如下,每段管线旁边数字表示输气能力(单位:万立方米/小时)。根据该图,从源S到目的地T的最大输气能力为( )万立方米/小时。

A.4   B.8   C.9   D.10

58.根据历史数据和理论推导可知,某应用中,随机变量S的分布密度函数为f(x)=3x2,(0

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

上一篇

下一篇