1、2005 年下半年信息系统监理师上午试卷阵列处理机属于 (1)计算机。 (1)A.SISD B.SIMD C.MISD D.MIMD(1)分析:单指令流多数据流(SIMD)计算机的关键特征是它的并行处理机。它的并行处理机(Parallel Processor)是由单一控制部件控制多个处理单元同时进行运算操作,多个处理单元通常通过互连网络连接成阵列结构,故也称为阵列处理机(Array Processor) 。答案:B采用(2)不能将多个处理机互连构成多处理机系统。 (2)A.STD 总线 B.交叉开关 C.PCI 总线 D. Centronic 总线(2)分析:按照机间的互联方式,有如下四种多处
2、理机结构。(1) 总线结构。总线结构是一种最简单的结构形式,它把处理机与 IO 之间的通信方式引入到处理机之间。总线结构中有单总线结构、多总线结构、分级式总线、环式总线等多种。(2) 交叉开关结构。交叉开关结构是设置一组纵横开关阵列,把横向的处理机 P 及 IO 通道与纵向的存储器 M 连接起来。(3) 多端口存储器结构。在多端口存储器结构中,将多个多端口存储器的对应端口连在一起,每一个端口负责一个处理机 P 及 I 0 通道的访问存储器的要求。(4) 开关枢纽式结构。在开关枢纽式结构中,有多个输入端和多个输出端,在它们之间切换,使输入端有选择地与输出端相连。因为有多个输入端,所以存在互联要求
3、上的冲突。为此加入一个具有分解冲突的部件,称为仲裁单元。仲裁单元与在一个输入端和多个输出端间进行转换的开关单元一起构成一个基本的开关枢纽。任何互联网络都是由一个或多个开关枢纽组成的。STD 总线1、总线标准STD 总线即 Standard Bus,是一种规模最小,面向工业控制,设计周密的 8 位系统总线。 2、STD 总线的性能特点 1)支持的微型处理器 STD 总线支持 8 位微处理器。2)总线的基本组成 STD 总线是一种小型的、面向工业控制及测量的总线,全部总线只有 56,这 56 根总线被划分为四组,即:逻辑电源总线 6 根和辅助电源总线 4 根,双向数据总线 8 根,地址总 16根,
4、控制总线 22 根。 3)支持多处理器系统 可实现分布式、主机式及多主 STD 总线多处理器系统。4)总线数据传输的控制方式 STD 总线是同步总线,采用同步方式传输数据。 5)中断功能 STD 总线最初只定义了两根中断控制线,系统的中断功能不强。但在 System II STD 总线系统中,由于兼容了 PCXT,因此中断功能显著提高。6)CMOS 化7)局部总线扩展能力8)支持网络的功能9)模板尺寸 STD 模板尺寸为 4.5 英寸6.5 英寸(即 11.4cm16.5cm) ,是总线一模板式测控系统中最小的,因此具有机械强度高、抗振动及抗冲击能力强的特点。 10)可靠性高 3、STD 总线
5、信号定义STD 总线只有 56 根信号线,划分为电源总线、数据总线、地址总线、控制总线四类。 4、STD 总线的抗干扰措施STD 总线信号也是通过底板总线的形式提供给 STD 总线模板的,因此底板应具有极低的阻抗,使总线上传输的高频脉冲信号不会失真。 5、使用 STD 总线测控系统的概念 STD 总线是一种专门设计的面向工业测量及控制的小型总线,它主要应用在以微处理器为中心的测量控制领域,尤其以应用于工业测控领域为多。PCI总线PCI 局部总线即外围部件互连总线,是一个高性能32 位/64位的地址和数据复用总线。PCI是一种同步且独立与处理器的32位局部总线,它不依附某个具体处理器,除了适用于
6、 Intel公司的芯片外,还适用与其他型号的微处理器芯片,并能实现即插即用,即在加电时,BIOS可自动检测机器配置,而给各个外围设备分配中断请求号、存储器的缓冲区等,从而避免了IRQ 、DMA和I/O通道之间的冲突。从结构上看,PCI是在CPU和原来的系统总线之间插入的一级总线,具体由一个桥接电路实现对这一层的管理,并实现上下之间的接口,以协调数据的传送。PCI总线主板插槽的体积比原ISA总线插槽小,其功能对VESA、ISA而言有极大的改善,支持突发读写操作,可同时支持多组外围设备。1 数据总线32位,可扩充到64位。2 可进行突发(burst)式传输。3 总线操作与处理器存储器子系统操作并行
7、。4 总线时钟频率为33MHz或66MHz,最高传输速率可达528Mb/s。5 中央集中式总线仲裁。6 采用地址/数据线复用技术以减低成本。7 全自动配置与资源分配,PCI卡内有设备信息寄存器组为系统提供卡的信息,可实现即插即用(PNP)。8 PCI总线规范独立于微处理器,与CPU更新换代无关,通用性好。9 PCI设备可以完全作为主控设备控制总线。105V、3.3V环境可平滑过渡。11高密度接插卡减少PCB面积。12地址及数据奇偶校验系统更可靠。CENTRONIC总线定义是一种标准的并行外部总线。应用场合广泛地使用在计算机与打印机(并行打印)、计算机与绘图机等设备的连接上。主要特点 CENTR
8、ONIC总线由36个信号组成。在PC/XT系列机的并行打印机接口,就是CENTRONIC总线接口。由一25芯插座组成。信号传输采用扁平电缆或多芯电缆进行。若为扁平电缆,在每两条数据线之间夹一条地线,可克服数据线间的干扰。 传输速率较高。采用扁平电缆或多芯电缆进行信息传送,传送距离最大为2m。 信号可分为三组:数据信号8条(29)控制信号4条(1、17、14、16)状态信号5条(10、11、12、13、15)答案:D某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系统的可靠度为 (3) 。 (3)A.0.9997 B.0.9276
9、C.0.9639 D.0.6561图 1(3)分析:串并联结构的公式为:R SP=1-(1-Rn)N本题是双重串并联结构,即 n=N=2,R=0.9,代入公式得:RSP=1-(1-0.92)2 =0.9639答案:C下列标准代号中, (4)是国家标准的代号。(4) A. IEEE B. ISO C. GB D. GJB(4)分析IEEE(Institute of Electrical and Electronics Engineers)美国电气和电子工程师学会标准,行业标准ISO 国际标准化组织(International Standards Organization )GB 中华人民共和国国
10、家标准,由国家质量监督检验检疫总局批准,国家标准化管理委员会公布。GJB 中华人民共和国国家军用标准,由国防科学技术工业委员会批准,适合于国防部门和军队。答案:C已经发布实施的标准(包括已确认或修改补充的标准) ,经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(5)年。(5)A. 1 B. 3 C. 5 D. 7 (5)分析:中华人民共和国标准化法实施条例第二十条 标准实施后,制定标准的部门应当根据科学技术的发展和经济建设的需要适时进行复审。标准复审周期一般不超过五年。答案:C(6)不需要登记或标注版权标记就能得到保护(6)A. 专利权 B. 商标权 C
11、. 著作权 D. 财产权(6)分析:中华人民共和国著作权法实施条例第六条 著作权自作品创作完成之日起产生。中华人民共和国专利法第三十九条 发明专利申请经实质审查没有发现驳回理由的,由国务院专利行政部门作出授予发明专利权的决定,发给发明专利证书,同时予以登记和公告。发明专利权自公告之日起生效。中华人民共和国商标法第三条 经商标局核准注册的商标为注册商标,包括商品商标、服务商标和集体商标、证明商标;商标注册人享有商标专用权,受法律保护。答案:C适用浏览器上网时,不影响系统和个人信息安全的是(7) 。 (7) A. 浏览包含有病毒的网站B. 浏览器显示网页文字的字体大小C. 在网站上输入银行帐号、口
12、令等敏感信息D. 下载和安装互联网上的软件或者程序(7)分析:A 项是可能会让你的计算机中毒或者泄露个人信息, C 项有可能会泄露你的个人信息、D 项是软件或者程序可能带有病毒或者木马,让你的计算机中毒或者泄露个人信息,只有 B 项不会造成什么危害。答案:B计算机病毒是(8) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为 B,则(9) 。 (8) A. 编制有错误的计算机程序B. 设计不完善的计算机程序C. 已被破坏的计算机程序D. 以危害系统为目的的特殊的计算机程序(9) A. A 为服务器端 B 为客户端B. A 为客户端 B 为服务器端C. A 既为服务器端又为客
13、户端D. B 既为服务器端又为客户端(8)分析:计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这组程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。(9)分析:特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。首先应该明确的是受害者(目标主机)的机器上运行的木马程序我们称之为服务端,控制者机器上(攻击主机)运行的我们称之为客
14、户端(其实对于现代的木马,已经很难说谁是客户,谁是服务了,不过我们还是继续用这种叫法)。答案:(8)D(9)B Windows 系统安装时生成的 Documents and Settings、Winnt 和 System32 文件夹是不能随意更改的,因为它们是(10) 。在 Windows 文件系统中, (11)是一个合法的文件名;(12)不是合法的可执行文件的扩展名。 (10) A. Windows 的桌面B. Windows 正常运行时所必需的应用软件文件夹C. Windows 正常运行时所必需的用户文件夹D. Windows 正常运行时所必需的系统文件夹(11) A. dyx03 ent
15、.dllB. Explorer*.arjC. Hewlett、?、*、|、 ”(12)分析:在 Windows 文件系统中, exe、.com、.bat 和 .cmd 为可执行文件答案:(10)D(11)A(12)C在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用(13) 。 (13)A. 原型法 B. 瀑布模型 C. V-模型 D. 螺旋模型(13)分析:原型模型也称演化模型,此方法主要针对所要开发的系统的需求不是很清楚,需要一个可实际运行的工作演示系统,即原型,作为软件开发人员和用户学习、研究、试验和确定软件需求的工作平台。原型模型又可细分为增量模型和渐进模型。
16、瀑布模型规定了各项软件工程活动,包括:制定开发计划,进行需求分析和说明,软件设计,程序编码。测试及运行维护,并且规定了它们自上而下,相互衔接的固定次序,如同瀑布流水,逐级下落。瀑布模型的开发策略是要求软件开发组织在进行软件开发时,要严格划分开发过程的每一个阶段,并根据工程化的有关规定,在“软件开发计划”及“软件质量保证计划”中反映每个阶段的活动。对每阶段的工作要进行认真的评审。只有在某个阶段的目标确实达到后,才能进入下一阶段的工作。螺旋模型将瀑布模型与演化模型结合起来,并且加入两种模型均忽略了的风险分析。螺旋模型是软件开发的高级策略,它不仅适合结构化方法而且更适合面向对象方法。它的实施将对软件
17、开发组织的工作模式、人员素质、管理和技术水平产生深远的影响,是最有前途的过程模型之一。V 模型只得到软件业内比较模糊的认可。 V-模型宣称测试并不是一个事后弥补行为,而是一个同开发过程同样重要的过程。V 模型如下图所示:V 模型最早由已故的 Paul Rook 在 80 年代后期提出,V 模型被包含在英国国家计算中心文献中发布,旨在改进软件开发的效率和效果。V 模型在欧洲尤其是英国被接受,并被认为是瀑布模型的替代品,而在美国则被误解为是又一种瀑布模型。 在传统开发过程中,仅仅把测试过程作为在需求分析、概要设计、详细设计及编码之后的一个阶段,事实上,V 模型的推出也是对此所进行的改进。在瀑布模型
18、中,确实给人们造成了这样的不良影响,即在很多重要开发活动完成后,测试只是收尾工作,而不是主要的过程,尽管有时测试会占据项目周期一半的时间,很多项目主管却仍然还是坚持这么认为。测试是一项意义显著的工作V 模型描述了一些不同的测试级别,并说明了这些级别所对应的生命周期中不同的阶段。如模型图中所示,左边下降的是开发过程各阶段,与此相对应的是右边上升的部分,即各测试过程的各个阶段。请注意在不同的组织中,对测试阶段的命名可能有所不同。 在模型图中的开发阶段一侧,先从定义业务需求开始,然后要把这些需求不断地转换到概要设计和详细设计中去,最后开发为程序代码。在测试执行阶段一侧,执行先从单元测试开始,然后是集
19、成测试、系统测试和验收测试。 V 模型的价值在于它非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发过程期间各阶段的对应关系: 单元测试的主要目的是针对编码过程中可能存在的各种错误,例如用户输入验证过程中的边界值的错误。 集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其它程序部分之间的接口上可能存在的错误。 系统测试主要针对概要设计,检查了系统作为一个整体是否有效地得到运行,例如在产品设置中是否达到了预期的高性能。 验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。 在不同的开发阶段,会出现不同类型的缺陷和错误,所以需要不同的
20、测试技术和方法来发现这些缺陷。 发现缺陷的艺术大多数测试人员比较容易接受 V 模型的观点,即测试和开发在开发过程中是平等的。即使是开发人员也同样很欣赏 V 模型所提出的测试级别和开发过程相对应的方式,但很少有人去充分利用 V 模型的全部威力。很多人认为测试只是在编码或者系统某个部分完成后会发生什么,并且错误地将测试看作为“执行测试” 。这样,他们知道要开始执行测试的时候才真正想到了测试。 测试不仅仅是测试。测试过程还包括确定要测试什么(测试范围和条件)以及产品如何被测试(制作测试用例) ,建立测试环境,执行测试,最后再评估测试结果,检查是否达到已完成测试的标准,并报告进展情况。而且,仅有这些还
21、不够,根据很多测试者的经验,当你认为什么地方有问题时,你就很可能会在那里发现问题。如测试专家 Boris Beizer 在他经典的测试著作Software Testing Techniques (Thomson Computer Press, 1990)中所说,测试设计可以发现缺陷和错误。 而且,如果你把测试设计放在最后阶段,就错过了发现构架设计和业务逻辑设计中存在的严重问题的时机,到那时,要修复这些缺陷将很不方便,因为缺陷已经扩散到系统中去了,所以这样的错误将很难寻找和修复,并且代价更高。 比较灵活的解释,尽量提早的测试V 模型在欧洲,至少在英国很容易被解释,但在美国却比较难以被接受。例如,
22、虽然 V 模型没有明确说明早期的测试设计,而 Graham 则认为它体现在了处理过程中,并认为这是 V 模型的强大力量所在。V 模型所没有明确说明的这些其它的测试行为有时被演化为一种 W 模型,因为实际上开发是“V“,测试也是与此相重叠的“V“。不管 V 模型是否明确说明了早期的测试设计行为,测试设计确实是值得强调的。 根据 V 模型的要求,一旦有文档提供,就要及时确定测试条件,以及编写测试用例,这些工作对测试的各级别都有意义。当需求被提交后,就需要确定高级别的测试用例来测试这些需求。当概要设计编写完成后,就需要确定测试条件来查找该阶段的设计缺陷。 如果测试文档能尽早提交,那么就有了更多的检查
23、和检阅的时间,这些文档还可用于评估开发文档。另外还有一个很大的益处是,测试者可以在项目中尽可能早地面对规格说明书的挑战(测试是一种接受挑战的行为) 。 这意味着测试不仅仅是评定软件的质量,测试还可以尽可能早地找出缺陷所在,从而帮助改进项目内部的质量。参与前期工作的测试者可以预先估计问题和难度,这将可以显著地减少总体测试时间,加快项目进度。 What-How-Do对于传统的瀑布生命周期模型来说,V 模型常被错误地认为是要求开发和测试保持一种线性的前后关系,需要有严格的指令表示上一阶段完全结束,才可正式开始下一个阶段。这样就无法支持迭代,自发性以及变更调整。例如,Brian Marickarick
24、(The Craft of Software Testing (Prentice Hall, 1995)一书的作者) 在 “测试过程新模型” 一文中提到, “V 模型的问题在于一定要将系统开发过程分为具有严格边界的阶段,这使人们无法在这些边界之间交接和交换测试信息。 ” 情况其实并不是这样的,严格规定不是有效的开发人员和测试人员在应用各种模型过程中所采用的方式。实际上,各种模型只是简单地提醒我们,有必要定义一些必须要做什么(需求)-What,然后描述如何做( 设计)-How,然后花很多力气来实现 (编码)-Do。 V 模型所做的是强调每一个开发级别都有一个与之相关联的测试级别,并且建议测试应该
25、在各级别之前进行设计。 各模型并没有规定工作量大小。有效的开发人员总是能将项目分解为可操作的小阶段,例如在迭代式开发中整个项目被分解为很多小片断,并忽略了各片段的实际大小。此时,模型的 what-how-do 顺序对于按时交付就具有重要意义,而且对于保证每一个阶段目标的实现也非常重要。 V 模型所不能做的V 模型适用于所有类型的开发过程,但并不一定适用于开发和测试过程的所有方面。不管是 GUI 还是批处理、 大型机还是 Web、Java 还是 Cobol,都需要单元测试、集成测试、系统测试和验收测试。但是,V 模型本身并不会告诉你如何定义单元测试或集成测试的内容、以如何顺利工作、如何进行具体的
26、测试设计,以及该输入怎样的数据,输出怎样的输出结果才是正确的。 有些测试者认为:“是否使用 V 模型要看该所应用的项目。有些项目需要应用 V 模型,而有些项目不需要。可以只在需要 V 模型的项目中采用。 ”这样的做法实际上对任何模型都是有害的。我们应该尽可能地去应用模型中对项目有实用价值的方面,但不强行地为使用模型而使用模型,否则也没有实际意义。例如,V 模型的反对者经常声称 V 模型只有对需求非常明确,已经文档化了的项目才有用,因为所有的开发人员和测试人员都需要严格定义好的需求和设计来开展工作。对于当前很多文档需要事后补充,或者根本没有文档的做法下(这已成为一种开发的文化) ,开发人员和测试
27、人员都面临同样的困惑。在这种情况下,V 模型的概念仍然是有用的,但在需求不明确的情况下更难应用,因为不管要开展什么工作,要测试什么,首先需要明确知道开发了什么。 V 模型的反对者可能会声称 V 模型不适用于极限编程(XP),在 XP 中提倡快速开发,结对编程,在编码之前就已完成测试用例。首先,我们提倡同时应用这两种方法,另外,也需要指出的是 XP 方法也强调在编程之前尽可能发现需求。 V 模型没有明确说明需求和设计文档应如何定义,要定义多少文档,同时 V 模型也没有说明在各测试阶段如何进行测试设计。在采用 XP 策略的开发过程中,V 模型的支持者认为,可以将单元测试应用于所划分的各个代码片段上
28、,但 V 模型没有定义各单元测试之间应如何匹配。只在必要的时候,才需要进行集成测试,而最终意义上的集成测试也就是系统测试。尽管一些 XP 工作者将这些测试看作为“验收测试” ,其实际目的只是希望降低让用户进行测试的必要性,同时又希望能确保系统在功能上满足用户业务的需要。 V 模型的替代品-X 模型?也许是由于 V 模型存在已有了一段时间,它曾带来过一定程度上的滥用,尤其是在那些 Internet 时代比较紧急的项目中。 Marick 认为:“我们对 V 模型的需要就象是鱼对自行车的需要一样。“在他的文章中提出了测试过程的新模型。他认为,有些测试要比商业行为更早些,而另外一些测试则要在更晚的时候
29、得以进行。而且,V 模型使人很难对不同阶段的系统描述进行综合。 V 模型的支持者则认为,虽然在显示面前没有一个模型表现得无可挑剔,但在实践过程中,有些模型还是比较有用的。在下一篇中,我们将审视 Marick 所提倡的 X 模型。 答案:(13)A应该在(14)阶段制定系统测试计划。(14)A. 需求分析 B. 概要设计 C. 详细设计 D. 系统测试(14)分析:系统测试是将通过确认测试的软件,作为整个基于计算机系统的一个元素,与计算机硬件、外设、某些支持软件、数据和人员等其他系统元素结合在一起,在实际运行(使用)环境下,对计算机系统进行一系列的组装测试和确认测试。系统测试的目的在于通过与系统
30、的需求定义作比较,发现软件与系统定义不符合或与之矛盾的地方。系统测试的测试用例应根据需求分析说明书来设计,并在实际使用环境下来运行。答案:(14)A以下内容中, (15)应写入操作手册。(15) A. 描述系统对各种输入数据的处理方法B. 说明系统升级时产商提供的服务C. 描述系统处理过程的各个界面D. 说明系统各部分之间的接口关系(15)分析:答案:(15)C代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是(16)。 (16)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导
31、评审小组的活动 B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的(16)分析:答案:(16)C在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述不正确的是 (17) 。 (17)A. Gantt 图表现各个活动的顺序和它们之间的因果关系B. Gantt 图表现哪些活动可以并行进行C. Gantt 图表现了各个活动的起始时间D. Gantt 图表现了各个活动完成的进度(17)分析:甘特图(
32、Gantt)也叫横道图,是信息工程项目进度管理中最常用的方法之一。应用这种方法进行项目进度控制的思路是:首先编制项目进度计划,再按进度计划监督、检查工程实际进度,并在甘特图上做好记录,据此判断项目进度的实施情况,提出控制措施的完整过程。甘特图以横坐标表示每项活动的起止时间,纵坐标表示各分项作业,按一定先后作业顺序,用带时间比例的水平横道线来表示对应项目或工序的持续时间,以此作为进度管理的图示。在以往的信息项目建设中,常使用甘特图(或称横道图) 编制进度计划,简单明了,形象直观。但它不适合用于大型和复杂信息应用系统工程的项目的建设和监理工作。因为大型和复杂信息应用系统项目进度控制监理工作的主要任
33、务是审核项目进度计划、协调资源、监督计划实施、控制进度计划变更、保证资源足额投入,在保证工期的条件下,使总费用控制在预算之内。由于甘特图不反映各项工作之间的逻辑关系,因而难以确定某项工作推迟对完工期的影响,当实际进度与计划有偏差时也难以调整。况且,甘特图虽然直观清楚,但它只是计算的结果,而一项工作什么时候开始,什么时候结束,却是需要计算实现的,甘特图并没有给出好的算法。从上面可以看出 BCD 都是正确的,选项 A 前面“Gantt 图表现各个活动的顺序”是正确的,后面的“Gantt 图表现各个活动的之间的因果关系”就是错误的了答案:(17)A关于维护软件所需的成本,以下叙述正确的是 (18)
34、。(18) A. 纠正外部和内部设计错误比纠正源代码错误需要更大的成本B. 与需求定义相比,源代码的文字量大得多,所以源代码得维护成本更高C. 用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D. 需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本 (18)分析:答案:A正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1 000 000 元,那么这个错误的风险曝光度(risk exposure)是(19)元。(19)A.5 000 000 B.50 000 C.5 000 D.500某软件企业 2004
35、年初计划投资 1000 万人民币开发以套中间件产品,预计从 2005 年开始,年实现销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (20) 年,投资回报率是(21)。 (20) A. 1B. 2 C. 2.27 D. 2.73(21) A. 42% B. 44% C. 50% D. 100%(20) (21)分析:这道题目交待不明,根据题目猜测,投资时间应该是 2004 年年底,一次性投入 1000 万元。所以才有 2004 年 1000 万元净现值为 925.
36、23 万元。如果为 2004 年年底一次性投入,则贴现率为:1000925.23-1=0.08,每年重新计算到 2004 年底的净现值为:2005 年:500(1+0.08)=462.962006 年:500(1+0.08) 2=428.672007 年:500(1+0.08) 3=396.922008 年:500(1+0.08) 4=367.51则投资回收期计算如下:动态投资回收期=(1000462.96428.67)396.92+22.27投资利润率(ROI)=年利润或年均利润投资总额100%1/动态投资回收期=44%答案:(20)C(21)B邮件服务器使用 POP3 的主要目的是(22)
37、 。 (22) A. 创建邮件 B. 管理邮件 C. 收发邮件 D. 删除邮件(22)分析:POP 协议 (Post Office Protocol,邮局协议)是一种允许用户从邮件服务器收发邮件的协议。它有 2 种版本,即 POP2 和 POP3,都具有简单的电子邮件存储转发功能。POP2 与 POP3 本质上类似,都属于离线式工作协议,但是由于使用了不同的协议端口,两者并不兼容。与 SMTP 协议相结合,POP3 是目前最常用的电子邮件服务协议。 POP3 除了支持离线工作方式外,还支持在线工作方式。在离线工作方式下,用户收发邮件时,首先通过 POP3 客户程序登录到支持 POP3 协议的邮
38、件服务器,然后发送邮件及附件;接着,邮件服务器将为该用户收存的邮件传送给 POP3 客户程序,并将这些邮件从服务器上删除;最后,邮件服务器将用户提交的发送邮件,转发到运行 SMTP 协议的计算机中,通过它实现邮件的最终发送。在为用户从邮件服务器收取邮件时,POP3 是以该用户当前存储在服务器上全部邮件为对象进行操作的,并一次性将它们下载到用户端计算机中。一旦客户的邮件下载完毕,邮件服务器对这些邮件的暂存托管即告完成。使用 POP3,用户不能对他们贮存在邮件服务器上的邮件进行部分传输。离线工作方式适合那些从固定计算机上收发邮件的用户使用。 当使用 POP3 在线工作方式收发邮件时,用户在所用的计
39、算机与邮件服务器保持连接的状态下读取邮件。用户的邮件保留在邮件服务器上。答案:(22)C下列(23)不属于电子商务的应用模式。 (23) A. B2B B. B2C C. G2C D. C2C(23)分析:电子商务顾名思义是指在 Internet国际互联网上进行的商务活动。从狭义上看,电子商务也就是电子交易,主要指利用 Web 提供的通信手段在网上进行交易活动,包括买卖产品和提供服务。而从广义上讲,电子商务还包括企业内部商务活动,如生产、管理、财务等以及企业间的商务活动,它不仅仅是硬件和软件的结合,更是把买家、卖家、厂家和合作伙伴在 Internet、Intranet 企业内联网和Extran
40、et外联网上利用 Internet 技术与现有的系统结合起来进行业务。电子商务的类型 根据电子商务发生的对象,可以将电子商务分为四种类型: 1、B2B(商业机构对商业机构的电子商务):企业与企业之间使用 Internet 或各种商务网络进行的向供应商定货、接收票证和付款等商务活动。 2、B2C(商业机构对消费者的电子商务):企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。 3、C2A(消费者对行政机构的电子商务):政府对个人的电子商务活动。这类电子商务活动目前还没有真正形成。 4、 B2A(商业机构对行政机构的电子商务):企业与政府机构之间进行的电
41、子商务活动。例如,政府将采购的细节在国际互联网络上公布,通过网上竞价方式进行招标,企业也要通过电子的方式进行投标。除此之外,政府还可以通过这类电子商务实施对企业的行政事务管理,如政府用电子商务方式发放进出口许可证、开展统计工作,企业可以通过网上办理交税和退税等。5、B2A(企业与政府之间的电子商务)企业与政府之间的电子商务指的是企业与政府机构之间进行的电子商务活动。这种电子商务活动可以覆盖企业、公司与政府组织间的各种事务。例如,政府采购清单可以通过因特网发布,企业、公司可以以电子化方式来完成对政府采购的响应,虽然目前在这方面的应用还比较少,仍处于初期的试验阶段,但是一旦政府加大采用电子商务技术
42、的力度,这类电子商务的业务就会迅速增长。在推动企业与政府之间电子商务的发展中,政府将起到重要的作用。因为,政府通过这种方式一来可以树立政府形象,并通过政府的示范作用促进电子商务的发展。二来政府还可以通过这类电子商务实施对企业的行政事物管理,如发放进出口许可证、办理出口退税、电子报关等。我国的金关工程就是要通过企业对政府机构的电子商务,建立我国以外贸为龙头的电子商务框架,并促进我国各类电子商务活动的发展。6、C2A(消费者与政府之间的电子商务)消费者与政府之间的电子商务指的是政府对个人的电子商务活动。这方面的电子商务应用目前还很少,但随着电子商务技术的发展,随着企业与消费者之间和企业与政府之间电
43、子商务的发展,政府也将会把电子商务扩展到福利费发放和税款征收方面,例如税务征管部门可以通过网络进行个人所得税及其他一些税务的申报、征缴等。在目前电子商务发展的初期阶段,电子商务的应用主要还是以企业与企业之间和企业与消费者之间的活动为主。但随着电子商务的发展,企业与政府、消费者与政府之间电子商务活动的潜力也是不可忽视的。电子政务主要包括这样几个方面:政府间的电子政务(G2G ) ;政府对企业的电子政务(G2B ) ;政府对公民的电子政务(G2C)1.G2GG2G 是上下级政府、不同地方政府、不同政府部门之间的电子政务。 G2G 主要包括以下内容:1)电子法规政策系统。对所有政府部门和工作人员提供
44、相关的现行有效的各项法律、法规、规章、行政命令和政策规范,使所有政府机关和工作人员真正做到有法可依,有法必依。2)电子公文系统。在保证信息安全的前提下在政府上下级、部门之间传送有关的政府公文,如报告、请示、批复、公告、通知、通报等等,使政务信息十分快捷地在政府间和政府内流转,提高政府公文处理速度。3)电子司法档案系统。在政府司法机关之间共享司法信息,如公安机关的刑事犯罪记录,审判机关的审判案例,检察机关检察案例等,通过共享信息改善司法工作效率和提高司法人员综合能力。4)电子财政管理系统。向各级国家权力机关、审计部门和相关机构提供分级、分部门历年的政府财政预算及其执行情况,包括从明细到汇总的财政
45、收入、开支、拨付款数据以及相关的文字说明和图表,便于有关领导和部门及时掌握和监控财政状况。5)电子办公系统。通过电子网络完成机关工作人员的许多事物性的工作,节约时间和费用,提高工作效率,如工作人员通过网络申请出差、请假、文件复制、使用办公设施和设备、下载政府机关经常使用的各种表格,报销出差费用等。6)电子培训系统。对政府工作人员提供各种综合性和专业性的网络教育课程,特别是适应信息时代对政府的要求,加强对员工与信息技术有关的专业培训,员工可以通过网络随时随地注册参加培训课程、接受培训,参加考试等。7)业绩评价系统。按照设定的任务目标、工作标准和完成情况对政府各部门业绩进行科学地测量和评估等等。2
46、、G2BG2B 是指政府通过电子网络系统进行电子采购与招标,精简管理业务流程,快捷迅速地为企业提供各种信息服务。G2B 主要包括:1)电子采购与招标。通过网络公布政府采购与招标信息,为企业特别是中小企业参与政府采购提供必要的帮助,向他们提供政府采购的有关政策和程序,使政府采购成为阳光作业,减少循私舞弊和暗箱操作,降低企业的交易成本,节约政府采购支出。2)电子税务。使企业通过政府税务网络系统,在家里或企业办公室就能完成税务登记、税务申报、税款划拨、查询税收公报、了解税收政策等业务,既方便了企业,也减少了政府的开支。3)电子证照办理。让企业通过因特网申请办理各种证件和执照,缩短办证周期,减轻企业负
47、担,如企业营业执照的申请、受理、审核、发放、年检、登记项目变更、核销,统计证、土地和房产证、建筑许可证、环境评估报告等证件、执照和审批事项的办理。4)信息咨询服务。政府将拥有的各种数据库信息对企业开放,方便企业利用。如法律法规规章政策数据库,政府经济白皮书,国际贸易统计资料等信息。5)中小企业电子服务。政府利用宏观管理优势和集合优势,为提高中小企业国际竞争力和知名度提供各种帮助。包括为中小企业提供统一政府网站入口,帮助中小企业同电子商务供应商争取有利的能够负担的电子商务应用解决方案等。3、G2CG2C 是指政府通过电子网络系统为公民提供的各种服务。G2C 主要包括:1)教育培训服务。建立全国性
48、的教育平台,并资助所有的学校和图书馆接入互联网和政府教育平台;政府出资购买教育资源,然后对学校和学生提供;重点加强对信息技术能力的教育和培训,以适应信息时代的挑战。2)就业服务。通过电话、互联网或其他媒体向公民提供工作机会和就业培训,促进就业。如开设网上人才市场或劳动市场,提供与就业有关的工作职位缺口数据库和求职数据库信息;在就业管理劳动部门所在地或其他公共场所建立网站入口,为没有计算机的公民提供接入互联网寻找工作职位的机会;为求职者提供网上就业培训,就业形势分析,指导就业方向。3)电子医疗服务。通过政府网站提供医疗保险政策信息、医药信息,执业医生信息,为公民提供全面的医疗服务,公民可通过网络
49、查询自己的医疗保险个人账户余额和当地公共医疗账户的情况;查询国家新审批的药品的成分、功效、试验数据、使用方法及其他详细数据,提高自我保健的能力;查询当地医院的级别和执业医生的资格情况,选择合适的医生和医院。4)社会保险网络服务。通过电子网络建立覆盖地区甚至国家的社会保险网络,使公民通过网络及时全面地了解自己的养老、失业、工伤、医疗等社会保险账户的明细情况,有利于加深社会保障体系的建立和普及;通过网络公布最低收入家庭补助,增加透明度;还可以通过网络直接办理有关的社会保险理赔手续。5)公民信息服务。使公民得以方便、容易、费用低廉地接入政府法律法规规章数据库;通过网络提供被选举人背景资料,促进公民对被选举人的了解;通过在线评论和意见反馈了解公民对政府工作的意见,改进政府工作。6)交通管理服务。通过建立电子交通网站提供对交通工具和司机的管理与服务。7)公民电子税务。允许公民个人通过电子报税系统申报个人所得税、财产税等个人税务。8)电子证件服务,允许居民通过网络办理结婚证、离婚证、出生证、死亡证明等有关证书。答案:(23)C Internet 中域名与 IP 地址之间的翻译是由( 24)来完成的。(24) A.域