下半年系统分析师考试真题及答案上午卷.docx
《下半年系统分析师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《下半年系统分析师考试真题及答案上午卷.docx(23页珍藏版)》请在冰豆网上搜索。
下半年系统分析师考试真题及答案上午卷
2019下半年系统分析师考试真题及答案-上午卷
一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)
●1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。
A.关联关系B.依赖关系C.实现关系D.泛化关系
【参考答案】B
【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二者之间存在依赖关系
●2.关于用例图中的参与者,说法正确的是()。
A.参与者是与系统交互的事物,都是由人来承担
B.当系统需要定时触发时,时钟就是一个参与者
C.参与者可以在系统外部,也可能在系统内部
D.系统某项特定功能只能有一个参与者
【参考答案】B
【答案解析】识别参与者(actor):
•参与者是系统之外与系统进行交互的任何事物,参与者可以是使用系统的用户,可以是其他外部系统、外部设备等外部实体。
*在UML中采用小人符号来表示参与者。
•参与者有主要参与者和次要参与者,开发用例的重点是要找到主要参与者。
●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。
A.包含关系B.扩展关系C.泛化关系D.关联关系
A.包含关系B.扩展关系C.泛化关系D.关联关系
A.包含关系B.扩展关系C.泛化关系D.关联关系
【参考答案】(3)A(4)B(5)C
●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。
若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。
(6)A.AES
B.RSA
C.IDEA
D.DES
(7)A.甲的公钥
B.甲的私钥
c.乙的公钥
D.乙的私钥
【参考答案】B、D
【答案解析】非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能
从任何一个推导出另一,优点是适应开放性的使用环塊,可以实现数字签名与验HE.最常见的彳纟对称密钥技术是RSA«它的理论基础是数论中大素数分解.使用RSA来加密大置的数据则速度太慢,因此RSA广泛用于密钥的分发、数字签名中
●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。
A.CA的私钥和A的公钥
B.CA的私钥和A的私钥
C.CA的公钥和A的公钥
D.CA的公钥和A的私钥
【参考答案】C
●9.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。
数字签名标准DSS中使用的签名算法DSA是基于EIGamal和Schnorr两个方案而设计的。
当DSA对消息m的签名验证结果为Tme,也不能说明()
A接收的消息m无伪造
B.接收的消息m无篡改
C.接收的消息m无错误
D.接收的消息m无泄密
【参考答案】D
【答案解析】⑴发送者首先将原文用Hash趣S^El28位的消患摘要•
(2>发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面.
⑶发送者将原文和数字签名同时传给对方.
⑷接收者对收到的倌息用Hash函数生成新的摘要,同时用发送者阶研密钥对消息麟解密.
⑶将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改.
●10甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。
然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。
下列说法中,正确的是()
A该工具软件的使用权属于甲公司
B甲和乙公司均有该工具软件的使用权和转让权
C乙公司与丙公司的转让合同无效
D该工具软件的转让权属于乙公司
【参考答案】B
【答案解析】«著作权法〉凍十七条受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。
合同未作明确约定或者没有订立合同的,著作权属于受托人。
《合同法>委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办法,由当事人约定*没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当事人均有使用和转让的权利,但委托开发的研宄开发人不得在向委托人交付研宄开发成果
之前,将研究开发成果转让给第三人。
第六十一条合同生效后,当事人就质量、价款或者报酗、履行地点等内容没有约定或者约定不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惟确定。
●11拫椐《计算机软件保护条例》,下列说法中措误的是()
A受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等
B合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬
C如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有
D接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有
【参考答案】B
●12某教授于2016年6月1日自行将《俏息网络传播权保护条例》译成英文,投递给某国家的核尤朝刊,并于2016年11月1日发表。
国家相关部门认为该教授的译文质i很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。
下列说法,()是正确的。
A由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不挛有著作权
B该教授对其译文自2016年5月1日起一直享有著作权
C该教授对其译文自2016年5月1日至2017年1月4日期间享有著作权
D该教授对其译文自2016年11月1日至2017年1月4日期间莩有著作权
【参考答案】C
●13甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。
丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。
下列说法中正确的是()
A甲公司的行为构成对丙公司权利的侵犯
B甲公司的行为不构成对丙公司权利的侵犯
C甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利
D甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯
【参考答案】B
●14雷达设计人员在设计数字俏号处理单元时,其处理器音遍采用DSP芯片(比如:
TI公司的TMS320C63xx),通常DSP芯片釆用哈佛(Harvard)体系结构,以下关于哈佛结构特征的指述,不正确的是()。
A程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据
空间之间互传数据
B处理器内部釆用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间
C哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性
D处理器内部釆用多处理单元,可以在一个指令周期内同时进行运算
【参考答案】B
【答案解析】哈佛(Harvard)体系结构是一种将程序指令储存和数据储存分开的存储器结构。
中央处理器首先到程序指令储存器中读取程序指令内容,解码后得到数据地址,再到相应的数据储存器中读取数据,并进行下一步的操作(通常是执行)。
程序指令储存和数据储存分开,数据和指令的储存可以同时进行,可以使指令和数据有不同的数据宽度
●15•某16位AD芯片中标注电压范围是-5V〜+5V,请问该款AD芯片的分辨率是()。
A.10V
B.0.0763mV
C.0.1526mV
D.0.3052mV
【参考答案】C
【答案解析】216=65536710*1000/65536=0.152588mV
●16以下关于多核处理器的说法中,不正确的是()
A釆用多核处理器可以降低计算机系统的功耗和体积
B.SMP、BMP和MP是多核处理器系统通常釆用的三种结构,釆用哪种结构与应用场景相关,而无须考虑硬件的组成差异
C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行
D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中
【参考答案】B
●17多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面的关键技术。
A总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥
B核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥
C核结构、Cache设计、核间通俏、任务调度、中断处理、存储器设计>
D核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥
【参考答案】D
●18多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。
()属于全局队列调度的特征。
A操作系统为每个CPU维护一个任务等待队列
B操作系统维护一个任务等待队g
C任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率
当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任
D务执行
【参考答案】B
●19、20.俏息资源是企业的重要资源,需要进行合理的管理,其中(}管理强调对数据的控制(维护和安全),()管理则关心企业管理人员如何获取和处理俏息(流程和方法)且强调企业中信息资源的童要性。
(19)A生产资源B.流程资源C.客户资源D.数据资源
(20)A侑息处理B.流程重组C.组织机构D.业务方法
【参考答案】DA
【答案解析】IRM包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)a强调企业中信息资源的重要性,IRP强调将芮求分析与系统建模紧密结合起来,需求分析是系统建模的准备,系统建模是用户需求的定型和规划化表达。
IRP的主要过程如图
●21、22、23、24信息资源规划(InformationResourcePlanning,IRP)是彳言息化建设的基础工程,IRP强调将需求分析与()结合起来*IRP的过程大致可以分为7个步稷,其中()步骤的主要工作是用户视图收集、分组、分析和数据元素分析;()步猓的主要工作是主題数据库定义、基本表定义和扩展表定义;()步猓的主要工作是子系统定义、功能模块定义和程序单元定义。
(21)A.系统建模
B.系统架构
C.业务分析
D.流程建模
(22)A.业务流程分析
B.数据需求分析
C.业务需求分析
D.关联模形分析
(23)A.信息接口建模
B.数据结构建模
C.系统数据建模
D.信息处理建模
(24)A.系统功能建模
B.业务流程分解
C.系统架构建模
D业务系统重组
【参考答案】ABCA
●25、26.业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本15]题进行回顿,其核心思路是对业务流程的(^)改造,BPR过程通常以()为中心。
(25)A增量式B.根本性C迭代式D.保守式
(26)A.流程B.需求C.组织D.资源
【参考答案】BA
【答案解析】BPR遵循的原则:
1.以流程为中心的原贝2.团队管理原则3.以客户为导向的原则
●27、28结构化设计(27)A数据流B.对象C.模块D.构件
(28)A模块B.对象C.接口D.子系统
【参考答案】AA
●29、30、31.稱合表示模块之间联系的程度。
模块的耦合类型通常可分为7种。
其中,一组模块通过#数表传递记录侑息属于()《—个模块可直接访问另一个模块的内部数据属于(
()表示模块之间的关联程度最高。
A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合
A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合
A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合
【参考答案】BAA
●32. 内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序*
A. 通信内聚、瞬时内聚、过程内聚、逻辑内聚
B. 功能内聚、瞬时内聚、顺序内聚、逻辑内聚
C. 功能内聚、顺序内聚、瞬时内聚、逻辑内聚
D. 功能内聚、瞬时内繫、过程内聚、逻辑内聚
【参考答案】C
【答案解析】
M合类型
描述
非直接檇合
两个棰块之间没有直接关系.它们之间的联系完伞蛙通过卞模块的控制和调用来实现的
数据耩合
一组棋块值助参数表传aw中数据
标记構介
一组模块通过参数表传通记录倍总(数据结构)
控制轎合
镤块之间传递的信息中包含用于控制模块内部逻辑的倍息
外部糯合
…组模块都访H同一全局简甲.变M而+SN—全局数据结构.而且不足通过#数表传递该个局变量的信息
公共槁合
多个模块都访问同一个公兴数据环境,公共的教据环境可.以鰱全局数据结构、共李的通倌区、内存的公共覆等
内容耩合
一个模块息接访H另一个檳块的内部败据:
一个模块不通过正常入口转到另一个榱块的内部:
两个褀块有一部分相序代码一个校块有多个入U
●33.34.随着对象持久化技术的发展,产生了众多持久化框架,其中()基于EJB技术。
()是0RM的解决方案。
(33)A.iBatis
B.CMP
C.JDO
D.SQL
(34)A.SQL
B.CMP
C.JDO
D.iBatis
【参考答案】BD
●35、36、37.( 1的开发过程一般是先把系统功能视作一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。
()使用了建模的思想,讨论如何建立一个实际的应 用模型,包括对象模型、动态模型和功能模型,其功能模型主要用()实现。
(35)A.面向对象方法
B.0MT方法
C.结构化方法
D.Booch方法
(36)A.面向对象方法
B.0MT方法
C.结构化方法
D.Booch方法
(37)A.状态图
B.DFD
C.类图
D.流程图
【参考答案】CBB
●38.下列开发方法中,()不属于敏捷开发方法。
A.极限编程B.螺旋模型C,自适应软件开发D.水晶方法
【参考答案】B
●39.软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级*其中,软件过程已建立了基本的顶目管理过程,可用对成本、进度和功能特性进行跟踪,说明软件已达到()成熟度等级。
A.已定义级B.优化级C.已管理级D,可重复级
【参考答案】D
●40.描述企业应用中的实体及其联系,属于数据库设计的丨)阶段。
A.需求分析B.概念设计C.逻辑设计D,物理设计
【参考答案】B
●41.某企业俏息系统釆用分布式数据庠系统,该系统中“毎节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据庠的丨
A.共享性和分布性B.自治性和分布性C.自治性和可用性D.分布性和可用性
【参考答案】C
●42、43•给定关系模式R,其中:
属性集U={A,B,C,D,E},函数依赖集F={AC^B,B—DE}。
关系R(),且分别有()。
(42)A.只有1个候选关键字AC
B.只有1个候选关键字AB
C.有2个候选关键字AC和BC
D,有2个候选关键字AC和AB
(43)A.1个非主属性和4个主属性
B.2个非主属性和3个主属性
C.3个非主属性和2个主属性
D.4个非主属性和1个主属性
【参考答案】AC
●44、45.若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:
GRANT()〇NTABLEDempTOMing()
(44)A.SELECT(name)
B.UPDATE(name)
C.INSERT(name)^
D.ALLPRIVILEGES(name)
(45)A.FORALL
B.CASCADE
C.WITHGRANTOPTION
D.WITHCHECKOPTION
【参考答案】BC
【答案解析】授权命令GRANT语法格式
GRANT<权限>0N表名[(列名)]TO用户[WITHGRANTOPTION]
●46、47.前趋图是一个有向无环图,记为—={(Pi,Pj)pi完成时间先于Pj开始时间L假设系统中进P=彳PI,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:
那么,该前趋图可记为(),图中(
(46)A→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8)}
B→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),C→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,p7),(p6,p8),(p7,P8)}
D→=((P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8))
(47)A.存在着10个前趋关系,PI为初始结点,P2P4为终止结点
B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点
C存在着9个前趋关系,P6为初始结点,PS为终止结点
D存在着10个前趋关系,P1为初始结点,P8为终止结点
【参考答案】BD
●48、49.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用倩況。
若磁盘上物理块的编号依次为:
0、1、2....;系统中的字长为64位,字的编号依次为:
0、1、2字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。
字号6362...3210位号
0
1
^I^
1
0
0
0
1
1
1
1
0
1
1
0
0
1
0
1
1
0
1
0
1
1
0
1
0
1
1
1
0
1
0
0
1
●假设操作系统将256号物理块分配给某文件,那么该物理块的使用情況在位示图中编号为()的字中描述;系统应该将(h
A.3B.4C.5D.6
A.该字的0号位置“1”
B.该字的63号位置“1”
C.该字的0号位置“0”
D.该字的63号位置“0”
【参考答案】BA
●50.51.假设计算机系统中有三类互斥资源Rl、R2和R3,可用资源数分别为9、5和3,若在TO时刻系统中有PI、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。
在TO时刻系统刺余的可用资源数分别为(如果进程按(1序列执行,那么系统状态是安全的
(50)A.1、1和0
B.l、l和1
C.2、1和0
D.2、0和1
(51)A.P1+P2—P4—P5—P3
B.P4+P2—PI—P5—P3
C.P5—P2—P4—P3—P1
D.P5—P1—P4—P2—P3
【参考答案】BC
●52.“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。
”是属于嵌入式操作系统(>特点。
A.可定制B.实时性C.可靠性D,易移植性
【参考答案】A
【答案解析】嵌入式操作系统的特点
微型化:
从性能和成本角度考虑,希望占用的资源和系统代码量少。
可定制:
从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求。
实时性:
嵌入式操作系统主要应用于过程控制、数据釆集、传输通信、多媒体信息及关键要害领域需要迅i速响应的场合,所以对实时性要求较高。
可靠性:
系统构件、模块和体系结构^须达到应有的可靠性,对关键要害应用还要提供容措和防故障指施
易移植性:
为了提髙系统的易移植性,通常釆用硬件抽象层和板级支持包的底层设计技木。
●53.设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Zf别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。
只要选择最优的运输方案,总的运输成本就能降到()百万元
工厂X
工厂Y
工厂z
供应量(万吨j
煤场A
5
1
6
12
煤场B
2
3
14
煤场c
3
6
7
10
需求量(万]
ii
12
13
36
A.83B.91C.113D.153
【参考答案】A
●54、55.某顶目有A〜H八个作业,各作业所需时间(单位:
周)以及紧前作业如下表
作业名称
A
B
C
D
E
F
G
H
紧前作业
-
A
A
A
B、C
C,D
D
E、F、G
所需时间
1
3
3
5
7
6
5
1
该顶目的工期为()周。
如果作业C拖延3周完成,则该顶目的工期()
(54)A.12
B.13
C.14
D.15
(55)A.不变
B.拖延1周
C.拖延2周
D.拖延3周
【参考答案】BC
【答案解析】
●56.下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。
从A到F的最短距离是()
B
C
D
E
F
A
16
24
36
54
B
13
16
21
29
C
14
17
22
D
14
17
E
15
A.38
B.40
C.44
D.46
【参考答案】A
●57信息系统的性能评价指标是客观评价俏息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。
A.系统响应时间
B.吞吐量
C.资源利用率
D.并发用户数
【参考答案】B
●58运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,()表示系统具有高可靠性和髙可用性。
A.MTBF小,MTTR小
B.MTBF大,MTTR小
C.MTBF大,MTTR大
D.MTBF小,MTTR大
【参考答案】B
●59矢量图是常用的图形图像表示形式,()是描述矢量图的基本