系统分析师上午题附答案.docx

上传人:b****3 文档编号:2965437 上传时间:2022-11-16 格式:DOCX 页数:16 大小:133.12KB
下载 相关 举报
系统分析师上午题附答案.docx_第1页
第1页 / 共16页
系统分析师上午题附答案.docx_第2页
第2页 / 共16页
系统分析师上午题附答案.docx_第3页
第3页 / 共16页
系统分析师上午题附答案.docx_第4页
第4页 / 共16页
系统分析师上午题附答案.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

系统分析师上午题附答案.docx

《系统分析师上午题附答案.docx》由会员分享,可在线阅读,更多相关《系统分析师上午题附答案.docx(16页珍藏版)》请在冰豆网上搜索。

系统分析师上午题附答案.docx

系统分析师上午题附答案

系统分析师2005年11月上午题(附答案)

●面向对象系统中有两种基本的复用方式:

框架复用和类库复用。

下列关于框架和类库的描述不正确的是

(1)。

(1)A.框架是一个“半成品”的应用程序

B.类库只包含一系列可被应用程序调用的类

C.框架会为一个特定的目的实现一个基本的、可执行的架构

D.类库是框架的一种扩展形式

●下列有关面向对象的叙述不正确的是

(2)。

(2)A.面向对象设计最根本的效果图是适应需求变化

B.应尽量针对接口编程,而不要针对实现编程

C.尽量使用继承而不是聚合,因为继承使得类间的藕合性最小

D.尽量使用已有的类库

●当(3)时,用例是捕获系统需求最好的选择。

(3)A.系统具有很少的用户B.系统具有很少的接口

C.系统算法复杂,功能单一D.系统有很多参与者

●现有两个用例UC1和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和UC2间的关系是“(4)”。

(4)A.includeB.extendC.generalizeD.call

●下列关于面向对象的分析与设计的描述,正确的是(5)。

(5)A.面向对象设计描述软件要做什么

B.面向对象分析不需要考虑技术和实现层面的细节

C.面向对象分析的输入是面向对象设计的结果

D.面向对象设计的结果是简单的分析模型

●协作图主要描述对象间的交互与连接,它(6)。

(6)A.能够表示消息的顺序和嵌套关系

B.能够表示消息的顺序关系,但不能表示消息的嵌套关系

C.能够表示消息的嵌套关系,但不能表示消息的顺序关系

D.既不能表示消息的顺序关系,也可能表示消息的嵌套关系

●下列关于UML叙述正确的是(7)。

(7)A.UML是一种语言,语言的使用者不能对其扩展

B.UML仅是一组图形的集合

C.UML仅适用于系统的分析与设计阶段

D.UML是独立于软件开发过程的

●某软件公司企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。

该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。

根据表中的数据,该产品的动态投资回收期是(8)年,投资收益率是(9)。

年度

2004

2005

2006

2007

2008

投资

1000

-

-

-

-

成本

-

1000

1000

1000

1000

收入

-

1500

1500

1500

1500

净现金流量

-1000

500

500

500

500

净现值

-925.3

428.67

396.92

367.51

340.29

(8)A.1B.2C.2.27D.2.73

(9)42%B.44%C.50%D.100%

●为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

由于对称密码算法(10)所以特别适合对大量的数据进行加密。

国际数据加密算法IDEA的密钥长度是(11)位。

(10)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高D.还能同时用于身份认证

(11)A.56B.64C.128D.256

●某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。

但是为了安全,公司禁止Internet上的机器随意访问公司局域网。

虚拟专用网使用(12)协议可以解决这一需求。

(12)A.PPTPB.RC-5C.UDPD.Telnet

●根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和预防。

下面的措施中,无助于提高同意局域网内安全性的措施是(13)。

(13)A.使用防病毒软件B.使用日志审计系统

C.使用入侵检测系统D.使用防火墙防止内部攻击

●标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,(14)是指编制计划,组织草拟,审批,编号,发布的活动。

(14)A.制订标准B.组织实施标准

C.对标准的实施进行监督D.标准化过程

●某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是(15)。

(15)A.强制性标准B.推荐性标准

C.实物标准D.指导性标准

●甲公司生产的**牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。

此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。

(16)。

(16)A.乙公司的行为构成对甲公司权利的侵害

B.乙公司的行为不构成对甲公司权利的侵害

C.甲公司的权利没有终止,乙公司的行为应经甲公司的许可

D.甲公司已经取得商标权,不必续展注册,永远受法律保护

●甲企业开发出某一新产品,并投入生产。

乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交。

在乙企业提交专利权申请后的第5日,甲企业向该专利部门提交了与乙企业相同的专利申请。

按照专利法有关条款,(17)获得专利申请权。

(17)A.甲乙企业同时B.乙企业C.甲乙企业先后D.甲企业

●建立企业信息系统应该遵循一定的原则,以下原则不适当的是(18)。

(18)A.必须支持企业的战略目标B.应该自上而下地规划和实现

C.应该支持企业各个管理层的需求D.应该向整个企业提供一致的信息

●新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(19)进行项目开发设计。

(19)A.原型法B.变换模型C.瀑布模型D.螺旋模型

●根据McCabe环路复杂性度量,下面程序图的复杂度是(20),对这种程序进行路径覆盖测试,可得到的基本路径是(21)。

(20)A.2B.3C.4D.5

(21)A.A-B-C-H-I-K;A-B-C-H-J-K;A-B-C-D-E-F-G

B.A-B-C-H-I-K;A-B-C-D-E-F-G-C-H-I-K;A-B-C-D-E-G-C-H-I-K

C.A-B-C-H-I-K;A-B-C-H-J-K;A-B-C-D-E-F-G-C-H-I-K;A-B-D-E-G-C-H-J-K

D.A-B-C-H-I-K;A-B-C-H-J-K;A-B-C-D-E-F-G-C-H-I-K;A-B-C-D-E-F-G-C-H-J-K;A-B-C-D-E-G-C-H-I-K

●假设市场上某种商品有两种品牌A和B,当前的市场占用率各为50%。

根据历史经验估计,商品当月与下月市场占用率的变化可用转移矩阵P来描述:

其中p(AB)是A的市场占用份额有转移给B的概率,依次类推。

这样,2个月后的这种商品的市场占用率变化为(22)。

(22)A.A的份额增加了10%,B的份额减少了10%

B.A的份额减少了10%,B的份额增加了10%

C.A的份额增加了14%,B的份额减少了14%

D.A的份额减少了14%,B的份额增加了14%

●131-45=53在(23)进制下成立。

(23)A.六B.七C.八D.九

●在下面的活动图中,从A到J的关键路径是(24),I和J之间的活动开始的最早时间是(25)。

(24)A.ABEGJB.ADFHJC.ACFGJD.ADFIJ

(25)A.13B.23C.29D.40

●下列关于软件需求管理与需求开发的论述中,正确的是(26)。

(26)A.所谓需求管理是指对需求开发的管理

B.需求管理包括:

需求获取、需求分析、需求定义和需求验证

C.需求开发是将用户需求转化为应用系统成果的过程

D.在需求管理中,要求维持对原有需求和所有产品构件需求的双向跟踪

●为了使构件系统更切合实际、更有效地被复用,构件应当具备(27),以提高其通用性。

(27)A.可继承性B.可变性C.可封装性D.可伸缩性

●关于电子政务与传统政务的比较,以下论述不正确的是(28)。

(28)A.办公手段不同B.与公众沟通方式存在差异

C.业务流程一致D.电子政务是政务活动一种新的表现形式

●詹姆斯·马丁将计算机的数据环境分成四种类型,并认为清楚地了解他们之间的区别是很重要的。

这四种类型按照管理层次从低到高排列,正确的是(29)。

(29)A.数据文件、应用数据库、主题数据库、信息检索数据库

B.数据文件、主题数据库、应用数据库、数据仓库

C.元数据库、主题数据库、应用数据库、数据仓库

D.元数据库、应用数据库、主题数据库、信息检索数据库

●关于信息资源和信息资源管理,以下论述不正确的是(30)。

(30)A.信息资源与人力、物力、财力等资源一样,都是企业的重要资源

B.信息资源管理包括数据资源管理和信息处理管理

C.信息资源管理成为知识经济时代企业文化建设的重要组成部分

D.信息资源管理的基础是数据库管理

●假设信源是由q个离散符号S1、S2、……、Si、……,Sq所组成的符号集合,集合中的每个符号是独立的,其中任一个符号Si出现的概率为P(Si),并满足P(Si)=1。

那么符号Si含有的信息量I(Si)等于(31),单位是(32)。

(31)A.-logqP(Si)B.logqP(Si)C.–log2P(Si)D.log2P(Si)

(32)A.比特B.信息熵C.dbD.无单位

●某商场的部门、员工和商品三个实体之间的关系如下图所示。

假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在着(33)的联系。

如果用户要求得到表4所示的结果,需要(34),并增加关系模式(35)。

如果查询某部门负责销售的商品,需要(36)。

表1

部门号

名称

电话

001

家电部

1001

002

百货部

1002

003

食品部

1003

表2

商品号

名称

单价

库存量

30023

微机

4800

26

30024

打印机

1650

7

……

……

……

……

30101

毛巾

10

106

30102

牙刷

3.8

288

……

……

……

……

表3

员工号

姓名

住址

E001

王军

南京路

E002

李晓斌

淮海路

E021

柳烨

江西路

E026

田波

西藏路

E028

李晓斌

西藏路

E029

刘丽华

淮海路

E039

李彬彬

唐山路

……

……

……

表4

员工号

姓名

部门号

月销售额

E001

王军

001

528900

E002

李晓斌

001

368000

E021

柳烨

002

12500

E028

李晓斌

003

82500

(33)A.1:

1和1:

1B.1:

1和1:

nC.1:

n和1:

1D.1:

n和1:

n

(34)A.修改表1的结构,在表1中增加一个员工号

B.修改表2的结构,在表2中增加一个员工号

C.修改表2的结构,在表2中增加一个部门号

D.修改表3的结构,在表3中增加一个部门号

(35)A.Sale.record(员工号,名称,数量)

B.Sale.record(员工号,名称,商品号,数量)

C.Sale.recor

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1