系统分析师上午题附答案.docx

上传人:b****4 文档编号:24792519 上传时间:2023-06-01 格式:DOCX 页数:18 大小:65.69KB
下载 相关 举报
系统分析师上午题附答案.docx_第1页
第1页 / 共18页
系统分析师上午题附答案.docx_第2页
第2页 / 共18页
系统分析师上午题附答案.docx_第3页
第3页 / 共18页
系统分析师上午题附答案.docx_第4页
第4页 / 共18页
系统分析师上午题附答案.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

系统分析师上午题附答案.docx

《系统分析师上午题附答案.docx》由会员分享,可在线阅读,更多相关《系统分析师上午题附答案.docx(18页珍藏版)》请在冰豆网上搜索。

系统分析师上午题附答案.docx

系统分析师上午题附答案

系统分析师2011年上午题(附答案)

●以下关于面向对象设计的叙述中,错误的是

(1)。

(1)A.类的属性用于封装数据,类的方法用于封装行为

B.面向对象设计的基本思想包括抽象、封装和可扩展性

C.对象继承和多态可用来实现可扩展性

D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问

●采用面向对象技术设计银行信息系统,“账户类”应设计为

(2),“账户管理员类“应设计为(3)。

(2)A.控制类B.边界类C.接口类D.实体类

(3)A.控制类B.边界类C.接口类D.实体类

●遵循面向对象设计原则可以有效地提高系统的复用性和可维护性。

应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计中,应尽量针对接口编程,而不是针对实现编程。

(4)A.开闭B.里氏替换C.依赖倒置D.接口隔离

(5)A.里氏替换B.依赖倒置C.接口隔离D.最小知识

●下面病毒中,属于蠕虫病毒的是(6)。

(6)A.CIH病毒B.特洛伊木马病毒

C.罗密欧和朱丽叶病毒D.Melissa病毒

●某数字签名系统如下图所示。

网上传送的报文是(7),如果A否认发送,作为证据的是(8)。

(7)A.PB.DA(P)C.EB(DA(P))D.DA

(8)A.PB.DA(P)C.EB(DA(P))D.DA

●以下关于域本地组的叙述中,正确的是(9)。

(9)A.成员可来自森林的任何域,仅可访问本地域内的资源

B.成员可来自森林的任何域,可访问任何域中的资源

C.成员仅可来自本地域,仅可访问本地域内的资源

D.成员仅可来自本地域,可访问任何域中的资源

●在我国的法律体系中,知识产权法属于(10)。

(10)A.经济法B.行政法C.刑法D.民法

●商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(11)并经权利人采取保密措施的技术信息和经营信息。

(11)A.新颖性B.实用性C.创造性D.前瞻性

●2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,(12)模块处于最中心的位置。

(12)A.服务管理B.应用管理C.业务管理D.ICT基础设施管理

●信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。

作为信息化标准的一项关键技术,目前流行的(13)以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。

这样组织的数据对于应用程序和用户都是友好的、可操作的。

(13)A.可扩展标记语言(XML)B.超文本标记语言(HTML)

C.通用标记语言(GML)D.Web服务描述语言(WSDL)

●若计算机采用CRC进行差错校验,生成多项式为G(X)=X^4+X+1,信息字为10110,则CRC校验码是(14)。

(14)A.0000B.0100C.0010D.1111

●以下关于复杂指令计算机(ComplexInstructionSetComputer,CISC)弊端的叙述中,错误的是(15)。

(15)A.指令集过于庞杂

B.每条复杂指令需要占用过多的CPU周期

C.CPU中的寄存器过多,利用率低

D.强调数据控制,导致设计复杂,研制周期长

●以下关于在I/O设备与主机间交换数据的描述中,错误的是(16)。

(16)A.中断方式下,CPU需要执行程序来实现数据传送

B.中断方式和DMA方式下,CPU与I/O设备都可同步工作

C.中断方式和DMA方式相比,快速I/O设备更适合采用中断方式传递数据

D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求

●在Cache-主存层次结构中,主存单元到Cache单元的地址转换由(17)完成。

(17)A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序

●某4级流水线如下图所示,若每3t向该流水线输入一个任务,连续输入4个,则该流水线的加速比为(18)。

(18)A.4B.1.75C.1.5D.1

●软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,其主要方法是(20)。

(19)A.风险评估B.软件评审C.需求分析D.架构设计

(20)A.测试与验证B.分析与评价C.审查与复审D.追踪与审计

●软件配置管理的活动主要有编制配置管理计划、配置标识、(21)、配置状态报告、配置评价、发行管理和交付。

(21)A.配置控制B.配置实现C.配置测试D.配置跟踪

●以下关于敏捷开发原则的叙述中,错误的是(22)。

(22)A.强调通过尽早地、持续地交付有价值的软件来使客户满意

B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统

C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈

D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更

●以下敏捷软件开发方法中,(23)方法强调以业务为核心,快速而有效地进行系统开发。

(23)A.极限编程B.自适应软件开发

C.特性驱动开发D.动态系统开发

●螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。

螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和(25)四个主要活动。

(24)A.喷泉模型B.增量模型C.V模型D.快速原型模型

(25)A.客户评估B.客户使用C.工程交付D.软件测试

●某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用(26)开发模型比较适合。

(26)A.瀑布式B.喷泉C.增量D.螺旋

●软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、(27)和评审四个阶段。

(27)A.制定规格说明B.形成需求基线

C.跟踪需求变更D.控制需求版本

●下列活动中,(28)不属于需求开发活动的范畴。

(28)A.根据系统需求识别和确认系统功能

B.将所收集的用户需求编写成文档和模型

C.针对系统特点,考虑并确定系统开发平台与程序设计语言

D.了解实际用户任务和目标以及这些任务所支持的业务需求

●软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括(29)、版本控制、需求跟踪、需求状态跟踪等活动。

(29)A.需求发现B.需求变更控制C.需求排序D.需求评估

●某软件公司正在承担开发一个字处理器的任务。

在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于(30);“显示提示替换词的对话框以及实现整个文档范围的替换”属于(31);“用户能有效地纠正文档中的拼写错误”属于(32)。

(30)A.业务需求B.用户需求C.功能需求D.性能需求

(31)A.业务需求B.用户需求C.功能需求D.性能需求

(32)A.业务需求B.用户需求C.功能需求D.性能需求

●某公司内部的库存管理系统和财务系统均为独立开发且具有C/S结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。

针对这种应用集成需求,以下集成方法中,最适合的是(33)。

(33)A.数据集成B.界面集成C.方法集成D.接口集成

●某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。

在这种情况下,集成系统应采用(34)的系统架构最为合适。

(34)A.共享数据库B.远程过程调用C.总线D.事件驱动

●“十二五”规划指出,战略性新兴产业是国家重点扶持的对象。

《国务院关于加快培育和发展战略性新兴产业的决定》中列出了七大国家战略性新兴产业体系,其中包括新一代(35)。

(35)A.计算机B.网络C.信息系统D.信息技术

●使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于(36)。

(36)A.远程计算B.即时计算C.云计算D.智能计算

●在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为(37)。

(37)A.移动互联网B.全球定位系统C.智联网D.物联网

●(38)是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。

(38)A.协同B.虚拟化C.集约化D.集成

●信息安全的威胁有多种,其中(39)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(39)A.窃听B.信息泄露C.旁路控制C.业务流分析

●数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(40)之间的映像,保证数据的逻辑独立性和物理独立性。

(40)A.模式到内模式和外模式到内模式

B.外模式到内模式和内模式到模式

C.外模式到模式和模式到内模式

D.内模式到模式和模式到外模式

●给定关系模式R(U,F),其中,属性集U={城市,街道,邮政编码},函数依赖集{(城市,街道)邮政编码,邮政编码城市}。

关系R(41),且分别有(42)。

(41)A.只有1个候选关键字“城市,街道”

B.只有1个候选关键字“城市,邮政编码”

C.有2个候选关键字“城市,街道”和“街道,邮政编码”

D.有2个候选关键字“城市,街道”和“城市,邮政编码”

(42)A.1个非主属性和2个主属性B.0个非主属性和3个主属性

C.2个非主属性和1个主属性D.3个非主属性和0个主属性

●设有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。

其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。

员工实体Employee的主键为(43);该关系属于(44);为使数据库模式设计更合理,对于员工关系模式Employee(45)。

(43)A.员工号B.员工号,家庭成员C.姓名D.姓名,家庭成员

(44)A.2NF,无冗余,无插入异常和删除异常

B.2NF,无冗余,但存在插入异常和删除异常

C.1NF,存在冗余,但不存在修改操作的不一致

D.1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常

(45)A.只允许记录一个亲属的姓名、与员工的关系以及联系电话

B.可以不作任何处理,因为该关系模式达到了3NF

C.增加多个家庭成员、关系及联系电话字段

D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式

●假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。

若在图a的情况下,用户a和b又各申请1个资金,则银行分配后,用户a、b、c、d尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为(47)。

若在图b的情况下,银行为用户b、c、d各分配资金1、1、2,则银行分配后用户b、c、d已用资金数分别为(48)。

用户

最大资金

已用资金

尚需资金

a

4

1

3

b

5

2

3

c

6

2

4

d

7

1

6

用户

最大资金

已用资金

尚需资金

A

-

-

-

B

5

3

2

C

6

2

4

D

7

1

6

(46)A.2、2、3、3,可用资金数为0,故系统状态是不安全的

B.3、3、3、5,可用资金数为0,故系统状态是不安全的

C.2、2、4、6,可用资金数为2,故系统状态是安全的

D.3、3、3、5,可用资金数为2,故系统状态是安全的

(47)A.4B.5C.6D.7

(48)A.4、3、2,尚需资金数分别为1、3、5,故系统状态是安全的

B.4、3、3,尚需资金数分别为1、3、4,故系统状态是安全的

C.4、3、2,尚需资金数分别为1、3、5,故系统状态是不安全的

D.4、3、3,尚需资金数分别为1、3、4,故系统状态是不安全的

●某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。

假设计算机系统的字长为32位,磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小有(49)个字,需要占用(50)物理块。

(49)A.600B.1200C.3200D.6400

(50)A.20B.25C.30D.35

●微内核体系结构的操作系统(OS)实现时的基本思想是(51),其结构图如下所示,图中1)2)3)4)应填写(52)。

(51)A.内核完成OS所有功能并在用户态下运行

B.内核完成OS所有功能并在核心态下运行

C.内核只完成OS最基本的功能并在核心态下运行,其他功能运行在用户态

D.内核只完成OS最基本的功能并在用户态下运行,其他功能运行在核心态

(52)A.1)进程、文件和存储器服务器2)核心态3)进程调度、消息通讯等4)用户态

B.1)进程、文件和存储器服务器2)用户态3)进程调度、消息通讯等4)核心态

C.1)进程调度、消息通讯等2)用户态3)进程、文件和存储器服务器4)核心态

D.1)进程调度、消息通讯等2)核心态3)进程、文件和存储器服务器4)用户态

●线性规划问题就是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到极大(小)值。

满足线性约束条件的变量区域称为可行解区。

由于可行解区的边界均是线性的(平直的),属于单纯形,所以线性目标函数的极值只要存在,就一定会在可行解区边界的某个顶点达到。

因此,在求解线性规划问题时,如果容易求出可行解区的所有顶点,那么只在要这些顶点处比较目标函数的值就可以了。

例如,线性规划问题:

maxS=x+y(求S=x+y的最大值);2x+y7,x+2y8,x0,y0的可行解区是由四条直线2x+y=7,x+2y=8,x=0,y=0围成的,共有四个顶点。

除了原点外,其他三个顶点是(53)。

因此,该线性规划问题的解为(54)。

(53)A.(2,3),(0,7),(3.5,0)B.(2,3),(0,4),(8,0)

C.(2,3),(0,7),(8,0)D.(2,3),(0,4),(3.5,0)

(54)A.x=2,y=3B.x=0,y=7C.x=0,y=4D.x=8,y=0

●项目管理中使用的甘特(Gantt)图(56)。

(55)A.使管理者明确一个作业的延迟对另一作业的影响

B.清晰地表明了各个作业之间的衔接关系

C.清晰地定义了关键路径

D.可以随时将实际进度与计划进度进行比较

●已知某项工程的作业明细表如下:

作业名

紧前作业

正常进度

赶工极限

所需时间(周)

直接费用(万元)

所需时间(周)

直接费用(万元)

A

-

3

10

1

18

B

A

7

15

3

19

C

A

4

12

2

20

D

C

5

8

2

14

间接费用每周需要1万元

为了抢工期,根据上表,该工程最快能完成的周数及其所需的项目总费用为(56)。

(56)A.5周,75万元B.5周,76万元

C.8周,78万元D.8周,79万元

●已知某山区六个乡镇C1、C2、C3、C4、C5、C6之间的公路距离(公里数)如下表:

C1

C2

C3

C4

C5

C6

C1

0

50

40

25

10

C2

50

0

15

20

25

C3

15

0

10

20

C4

40

20

10

0

10

30

C5

25

20

10

0

25

C6

10

25

30

25

0

其中符号“”表示两个乡镇之间没有直通公路。

乡镇C1到C3虽然没有直通公路,但可以经过其他乡镇到达,根据上表,可以算出C1到C3最短的路程为(57)公里。

(57)A.35B.40C.45D.50

●采用数学模型求解实际问题常会有误差,产生的原因不包括(58)。

(58)A.模型假设的误差B.数据测量的误差

C.近似解法和计算过程的误差D.描述输出结果的误差

●评价信息系统经济效益的方法不包括(59)。

(59)A.盈亏平衡法B.成本效益分析法

C.投入产出分析法D.价值工程方法

●某公司计划开发一种新产品,其开发前景有成功、较成功和失败三种可能情况。

根据该公司的技术水平与市场分析,估计出现这三种情况的概率分别为40%、40%和20%。

现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:

万元),如下表:

开发前景

方案

成功(40%)

较成功(40%)

失败(20%)

方案1

20

5

-10

方案2

16

8

-5

方案3

12

5

-2

为获得最大的期望利润,该公司应该选择(60)。

(60)A.方案1B.方案2C.方案3D.方案1或方案2

●对应用系统的运行进行持续的性能监测,其主要目标不包括(61)。

(61)A.检查系统的资源是否得到最佳利用

B.检查系统所用的技术是否已经落后

C.检查并记录系统运行的异常情况

D.对业务处理量的增长进行合理预测

●中国的数字音、视频压缩编码国家标准是(62)标准。

(62)A.MPEG-4B.H.264C.AVSD.WAPI

●(63)是ITU制定的基本包交换网络的音、视频通信系统标准

(63)A.H.320B.H.323C.H.324D.H.264

●结构化布线系统由多个子系统组成,其中进行楼层内配线架之间的交叉连接是(64)的任务。

(64)A.工作区子系统B.水平子系统

C.管理子系统D.垂直子系统

●以下关于层次化网络设计的叙述中,不正确的是(65)。

(65)A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性

B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成

C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容

D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性

●DNS服务器在名称解析过程中正确的是查询顺序为(66)。

(66)A.本地缓存记录区域记录转发域名服务器根域名服务器

B.区域记录本地缓存记录转发域名服务器根域名服务器

C.本地缓存记录区域记录根域名服务器转发域名服务器

D.区域记录本地缓存记录根域名服务器转发域名服务器

●下列选项中,同属于报文摘要算法的是(67)。

(67)A.DES和MD5B.MD5和SHA-1

C.RSA和SHA-1D.DES和RSA

●在IEEE802.11标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是(68)。

(68)A.扩频技术是一种带宽很宽的红外线通信技术

B.扩频技术是一种使用伪随机序列对代表数据的模拟信息进行调制的技术

C.扩频通信系统的带宽随着数据速率的提高而不断扩大

D.扩频技术就是扩大了频率许可证的使用范围

●在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,以下关于这种规则的叙述中,正确的是(69)。

(69)A.这种设计思路可以最大限度地满足用户的远程联网需求

B.这个规则可以随时控制网络的运行状态

C.这个规则适用于内部交流较多而外部访问较少的网络

D.这个规则适用的网络允许存在具有特殊应用的网段

●根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时,应考虑多种因素。

以下叙述中,不正确的是(70)。

(70)A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统

B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展

C.对于大型网络工程,应该选择具有前瞻性的新的网络技术

D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

●Theanalysisphaseanswersthequestionsofwhowillusethesystem,whatthesystemwilldo,andthereandwhenitwillbeused.Duringthisphase,theprojectteaminvestigatesanycurrentsystem,identifies(71),anddevelopsaconceptforthenewsystem.Thisphasehasthreesteps:

first,(72)isdevelopedtoguidetheprojectteam’sefforts.Itusuallyincludesananalysisofthecurrentsystemanditsproblems,andthewaystodesignanewsystem.Thenewstepis(73).Theanalysisofthisinformation-inconjunctionwithinputfromtheprojectsponsorandmanyotherpeople-leadstothedevelopmentofaconceptforanewsystem.Thesystemconceptisthenusedasabasistodevelopasetofbusinessanalysismodelsthatdescribeshowthebusinesswilloperateifthenewsystemweredeveloped.Thesetofmodelstypicallyincludesmodelthatrepresentthe(74)necessarytosupporttheunderlyingbusiness.Last,theanalysis,systemconcepts,andmodelsarecombinedintoadocumentcalledt

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1