下半年系统分析师考试真题及答案上午卷.docx

上传人:b****5 文档编号:30051194 上传时间:2023-08-04 格式:DOCX 页数:23 大小:163.20KB
下载 相关 举报
下半年系统分析师考试真题及答案上午卷.docx_第1页
第1页 / 共23页
下半年系统分析师考试真题及答案上午卷.docx_第2页
第2页 / 共23页
下半年系统分析师考试真题及答案上午卷.docx_第3页
第3页 / 共23页
下半年系统分析师考试真题及答案上午卷.docx_第4页
第4页 / 共23页
下半年系统分析师考试真题及答案上午卷.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

下半年系统分析师考试真题及答案上午卷.docx

《下半年系统分析师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《下半年系统分析师考试真题及答案上午卷.docx(23页珍藏版)》请在冰豆网上搜索。

下半年系统分析师考试真题及答案上午卷.docx

下半年系统分析师考试真题及答案上午卷

2019下半年系统分析师考试真题及答案-上午卷

一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)

●1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。

A.关联关系B.依赖关系C.实现关系D.泛化关系

【参考答案】B

【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二者之间存在依赖关系

●2.关于用例图中的参与者,说法正确的是()。

A.参与者是与系统交互的事物,都是由人来承担

B.当系统需要定时触发时,时钟就是一个参与者

C.参与者可以在系统外部,也可能在系统内部

D.系统某项特定功能只能有一个参与者

【参考答案】B

【答案解析】识别参与者(actor):

•参与者是系统之外与系统进行交互的任何事物,参与者可以是使用系统的用户,可以是其他外部系统、外部设备等外部实体。

*在UML中采用小人符号来表示参与者。

•参与者有主要参与者和次要参与者,开发用例的重点是要找到主要参与者。

●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。

A.包含关系B.扩展关系C.泛化关系D.关联关系

A.包含关系B.扩展关系C.泛化关系D.关联关系

A.包含关系B.扩展关系C.泛化关系D.关联关系

【参考答案】(3)A(4)B(5)C

●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。

若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。

(6)A.AES

B.RSA

C.IDEA

D.DES

(7)A.甲的公钥

B.甲的私钥

c.乙的公钥

D.乙的私钥

【参考答案】B、D

【答案解析】非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能

从任何一个推导出另一,优点是适应开放性的使用环塊,可以实现数字签名与验HE.最常见的彳纟对称密钥技术是RSA«它的理论基础是数论中大素数分解.使用RSA来加密大置的数据则速度太慢,因此RSA广泛用于密钥的分发、数字签名中

●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。

A.CA的私钥和A的公钥  

B.CA的私钥和A的私钥

C.CA的公钥和A的公钥 

D.CA的公钥和A的私钥

【参考答案】C

 

●9.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。

数字签名标准DSS中使用的签名算法DSA是基于EIGamal和Schnorr两个方案而设计的。

当DSA对消息m的签名验证结果为Tme,也不能说明()

A接收的消息m无伪造

B.接收的消息m无篡改

C.接收的消息m无错误

D.接收的消息m无泄密

【参考答案】D

【答案解析】⑴发送者首先将原文用Hash趣S^El28位的消患摘要•

(2>发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面.

⑶发送者将原文和数字签名同时传给对方.

⑷接收者对收到的倌息用Hash函数生成新的摘要,同时用发送者阶研密钥对消息麟解密.

⑶将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改.

 

●10甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。

然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。

下列说法中,正确的是()

A该工具软件的使用权属于甲公司

B甲和乙公司均有该工具软件的使用权和转让权

C乙公司与丙公司的转让合同无效

D该工具软件的转让权属于乙公司

【参考答案】B

【答案解析】«著作权法〉凍十七条受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。

合同未作明确约定或者没有订立合同的,著作权属于受托人。

《合同法>委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办法,由当事人约定*没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当事人均有使用和转让的权利,但委托开发的研宄开发人不得在向委托人交付研宄开发成果

之前,将研究开发成果转让给第三人。

第六十一条合同生效后,当事人就质量、价款或者报酗、履行地点等内容没有约定或者约定不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惟确定。

●11拫椐《计算机软件保护条例》,下列说法中措误的是()

A受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等

B合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬

C如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有

D接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有

【参考答案】B

●12某教授于2016年6月1日自行将《俏息网络传播权保护条例》译成英文,投递给某国家的核尤朝刊,并于2016年11月1日发表。

国家相关部门认为该教授的译文质i很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。

下列说法,()是正确的。

A由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不挛有著作权

B该教授对其译文自2016年5月1日起一直享有著作权

C该教授对其译文自2016年5月1日至2017年1月4日期间享有著作权

D该教授对其译文自2016年11月1日至2017年1月4日期间莩有著作权

【参考答案】C

●13甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。

丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。

下列说法中正确的是()

A甲公司的行为构成对丙公司权利的侵犯

B甲公司的行为不构成对丙公司权利的侵犯

C甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利

D甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

【参考答案】B

 

●14雷达设计人员在设计数字俏号处理单元时,其处理器音遍采用DSP芯片(比如:

TI公司的TMS320C63xx),通常DSP芯片釆用哈佛(Harvard)体系结构,以下关于哈佛结构特征的指述,不正确的是()。

A程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据

空间之间互传数据

B处理器内部釆用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间

C哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性

D处理器内部釆用多处理单元,可以在一个指令周期内同时进行运算

【参考答案】B

【答案解析】哈佛(Harvard)体系结构是一种将程序指令储存和数据储存分开的存储器结构。

中央处理器首先到程序指令储存器中读取程序指令内容,解码后得到数据地址,再到相应的数据储存器中读取数据,并进行下一步的操作(通常是执行)。

程序指令储存和数据储存分开,数据和指令的储存可以同时进行,可以使指令和数据有不同的数据宽度

●15•某16位AD芯片中标注电压范围是-5V〜+5V,请问该款AD芯片的分辨率是()。

A.10V

B.0.0763mV

C.0.1526mV

D.0.3052mV

【参考答案】C

【答案解析】216=65536710*1000/65536=0.152588mV

●16以下关于多核处理器的说法中,不正确的是()

A釆用多核处理器可以降低计算机系统的功耗和体积

B.SMP、BMP和MP是多核处理器系统通常釆用的三种结构,釆用哪种结构与应用场景相关,而无须考虑硬件的组成差异

C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行

D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中

【参考答案】B

●17多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面的关键技术。

A总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥

B核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥

C核结构、Cache设计、核间通俏、任务调度、中断处理、存储器设计>

D核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥

【参考答案】D

●18多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。

()属于全局队列调度的特征。

A操作系统为每个CPU维护一个任务等待队列

B操作系统维护一个任务等待队g

C任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率

当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任

D务执行

【参考答案】B

●19、20.俏息资源是企业的重要资源,需要进行合理的管理,其中(}管理强调对数据的控制(维护和安全),()管理则关心企业管理人员如何获取和处理俏息(流程和方法)且强调企业中信息资源的童要性。

(19)A生产资源B.流程资源C.客户资源D.数据资源

(20)A侑息处理B.流程重组C.组织机构D.业务方法

【参考答案】DA

【答案解析】IRM包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)a强调企业中信息资源的重要性,IRP强调将芮求分析与系统建模紧密结合起来,需求分析是系统建模的准备,系统建模是用户需求的定型和规划化表达。

IRP的主要过程如图

●21、22、23、24信息资源规划(InformationResourcePlanning,IRP)是彳言息化建设的基础工程,IRP强调将需求分析与()结合起来*IRP的过程大致可以分为7个步稷,其中()步骤的主要工作是用户视图收集、分组、分析和数据元素分析;()步猓的主要工作是主題数据库定义、基本表定义和扩展表定义;()步猓的主要工作是子系统定义、功能模块定义和程序单元定义。

(21)A.系统建模

B.系统架构

C.业务分析

D.流程建模

(22)A.业务流程分析

B.数据需求分析

C.业务需求分析

D.关联模形分析

(23)A.信息接口建模

B.数据结构建模

C.系统数据建模

D.信息处理建模

(24)A.系统功能建模

B.业务流程分解

C.系统架构建模

D业务系统重组

【参考答案】ABCA

●25、26.业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本15]题进行回顿,其核心思路是对业务流程的(^)改造,BPR过程通常以()为中心。

(25)A增量式B.根本性C迭代式D.保守式

(26)A.流程B.需求C.组织D.资源

【参考答案】BA

【答案解析】BPR遵循的原则:

1.以流程为中心的原贝2.团队管理原则3.以客户为导向的原则

●27、28结构化设计

(27)A数据流B.对象C.模块D.构件

(28)A模块B.对象C.接口D.子系统

【参考答案】AA

●29、30、31.稱合表示模块之间联系的程度。

模块的耦合类型通常可分为7种。

其中,一组模块通过#数表传递记录侑息属于()《—个模块可直接访问另一个模块的内部数据属于(

()表示模块之间的关联程度最高。

A.内部耦合        B.标记耦合     C.数据耦合     D.控制耦合

A.内部耦合        B.标记耦合     C.数据耦合     D.控制耦合

A.内部耦合        B.标记耦合     C.数据耦合     D.控制耦合

【参考答案】BAA

●32. 内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序*

A.      通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.      功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.      功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.      功能内聚、瞬时内繫、过程内聚、逻辑内聚

【参考答案】C

【答案解析】

M合类型

描述

非直接檇合

两个棰块之间没有直接关系.它们之间的联系完伞蛙通过卞模块的控制和调用来实现的

数据耩合

一组棋块值助参数表传aw中数据

标记構介

一组模块通过参数表传通记录倍总(数据结构)

控制轎合

镤块之间传递的信息中包含用于控制模块内部逻辑的倍息

外部糯合

…组模块都访H同一全局简甲.变M而+SN—全局数据结构.而且不足通过#数表传递该个局变量的信息

公共槁合

多个模块都访问同一个公兴数据环境,公共的教据环境可.以鰱全局数据结构、共李的通倌区、内存的公共覆等

内容耩合

一个模块息接访H另一个檳块的内部败据:

一个模块不通过正常入口转到另一个榱块的内部:

两个褀块有一部分相序代码一个校块有多个入U

●33.34.随着对象持久化技术的发展,产生了众多持久化框架,其中()基于EJB技术。

()是0RM的解决方案。

(33)A.iBatis

B.CMP

C.JDO

D.SQL

(34)A.SQL

B.CMP

C.JDO

D.iBatis

【参考答案】BD

●35、36、37.(  1的开发过程一般是先把系统功能视作一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。

()使用了建模的思想,讨论如何建立一个实际的应  用模型,包括对象模型、动态模型和功能模型,其功能模型主要用()实现。

(35)A.面向对象方法  

B.0MT方法          

C.结构化方法

D.Booch方法

(36)A.面向对象方法  

B.0MT方法

C.结构化方法

D.Booch方法

(37)A.状态图

B.DFD

C.类图

D.流程图

【参考答案】CBB

●38.下列开发方法中,()不属于敏捷开发方法。

A.极限编程B.螺旋模型C,自适应软件开发D.水晶方法

【参考答案】B

 

●39.软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级*其中,软件过程已建立了基本的顶目管理过程,可用对成本、进度和功能特性进行跟踪,说明软件已达到()成熟度等级。

A.已定义级B.优化级C.已管理级D,可重复级

【参考答案】D

●40.描述企业应用中的实体及其联系,属于数据库设计的丨)阶段。

A.需求分析B.概念设计C.逻辑设计D,物理设计

【参考答案】B

●41.某企业俏息系统釆用分布式数据庠系统,该系统中“毎节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据庠的丨

A.共享性和分布性B.自治性和分布性C.自治性和可用性D.分布性和可用性

【参考答案】C

●42、43•给定关系模式R,其中:

属性集U={A,B,C,D,E},函数依赖集F={AC^B,B—DE}。

关系R(),且分别有()。

(42)A.只有1个候选关键字AC

B.只有1个候选关键字AB

C.有2个候选关键字AC和BC

D,有2个候选关键字AC和AB

(43)A.1个非主属性和4个主属性

B.2个非主属性和3个主属性

C.3个非主属性和2个主属性

D.4个非主属性和1个主属性

【参考答案】AC

 

●44、45.若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:

GRANT()〇NTABLEDempTOMing()

(44)A.SELECT(name)

B.UPDATE(name)

C.INSERT(name)^

D.ALLPRIVILEGES(name)

(45)A.FORALL

B.CASCADE

C.WITHGRANTOPTION

D.WITHCHECKOPTION

【参考答案】BC

【答案解析】授权命令GRANT语法格式

GRANT<权限>0N表名[(列名)]TO用户[WITHGRANTOPTION]

●46、47.前趋图是一个有向无环图,记为—={(Pi,Pj)pi完成时间先于Pj开始时间L假设系统中进P=彳PI,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:

那么,该前趋图可记为(),图中(

(46)A→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8)}

B→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),

C→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,p7),(p6,p8),(p7,P8)}

D→=((P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8))

(47)A.存在着10个前趋关系,PI为初始结点,P2P4为终止结点

B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点

C存在着9个前趋关系,P6为初始结点,PS为终止结点

D存在着10个前趋关系,P1为初始结点,P8为终止结点

【参考答案】BD

 

●48、49.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用倩況。

若磁盘上物理块的编号依次为:

0、1、2....;系统中的字长为64位,字的编号依次为:

0、1、2字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。

字号6362...3210位号

0

1

^I^

1

0

0

0

1

1

1

1

0

1

1

0

0

1

0

1

1

0

1

0

1

1

0

1

0

1

1

1

0

1

0

0

1

●假设操作系统将256号物理块分配给某文件,那么该物理块的使用情況在位示图中编号为()的字中描述;系统应该将(h

A.3B.4C.5D.6

A.该字的0号位置“1”

B.该字的63号位置“1”

C.该字的0号位置“0”

D.该字的63号位置“0”

【参考答案】BA

●50.51.假设计算机系统中有三类互斥资源Rl、R2和R3,可用资源数分别为9、5和3,若在TO时刻系统中有PI、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。

在TO时刻系统刺余的可用资源数分别为(如果进程按(1序列执行,那么系统状态是安全的

(50)A.1、1和0

B.l、l和1

C.2、1和0

D.2、0和1

(51)A.P1+P2—P4—P5—P3

B.P4+P2—PI—P5—P3

C.P5—P2—P4—P3—P1

D.P5—P1—P4—P2—P3

【参考答案】BC

●52.“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。

”是属于嵌入式操作系统(>特点。

A.可定制B.实时性C.可靠性D,易移植性

【参考答案】A

【答案解析】嵌入式操作系统的特点

微型化:

从性能和成本角度考虑,希望占用的资源和系统代码量少。

可定制:

从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求。

实时性:

嵌入式操作系统主要应用于过程控制、数据釆集、传输通信、多媒体信息及关键要害领域需要迅i速响应的场合,所以对实时性要求较高。

可靠性:

系统构件、模块和体系结构^须达到应有的可靠性,对关键要害应用还要提供容措和防故障指施

易移植性:

为了提髙系统的易移植性,通常釆用硬件抽象层和板级支持包的底层设计技木。

●53.设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Zf别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。

只要选择最优的运输方案,总的运输成本就能降到()百万元

工厂X

工厂Y

工厂z

供应量(万吨j

煤场A

5

1

6

12

煤场B

2

3

14

煤场c

3

6

7

10

需求量(万]

ii

12

13

36

A.83B.91C.113D.153

【参考答案】A

●54、55.某顶目有A〜H八个作业,各作业所需时间(单位:

周)以及紧前作业如下表

作业名称

A

B

C

D

E

F

G

H

紧前作业

-

A

A

A

B、C

C,D

D

E、F、G

所需时间

1

3

3

5

7

6

5

1

该顶目的工期为()周。

如果作业C拖延3周完成,则该顶目的工期()

(54)A.12

B.13

C.14

D.15

(55)A.不变

B.拖延1周

C.拖延2周

D.拖延3周

【参考答案】BC

【答案解析】

●56.下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。

从A到F的最短距离是()

B

C

D

E

F

A

16

24

36

54

B

13

16

21

29

C

14

17

22

D

14

17

E

15

A.38

B.40

C.44

D.46

【参考答案】A

●57信息系统的性能评价指标是客观评价俏息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。

A.系统响应时间

B.吞吐量

C.资源利用率

D.并发用户数

【参考答案】B

●58运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,()表示系统具有高可靠性和髙可用性。

A.MTBF小,MTTR小

B.MTBF大,MTTR小

C.MTBF大,MTTR大

D.MTBF小,MTTR大

【参考答案】B

●59矢量图是常用的图形图像表示形式,()是描述矢量图的基本

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 预防医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1