系统分析师分类模拟18.docx
《系统分析师分类模拟18.docx》由会员分享,可在线阅读,更多相关《系统分析师分类模拟18.docx(17页珍藏版)》请在冰豆网上搜索。
![系统分析师分类模拟18.docx](https://file1.bdocx.com/fileroot1/2022-12/8/45d6225e-c89e-46f1-a83d-f843083e6cc8/45d6225e-c89e-46f1-a83d-f843083e6cc81.gif)
系统分析师分类模拟18
[模拟]系统分析师分类模拟18
选择题
第1题:
A.P(S1)和P(S2)
B.V(S1)和V(S2)
C.P(S1)和V(S2)
D.P(S2)和V(S1)
参考答案:
B
第2题:
A.P(S1) 和P(S2)、V(S3)和V(S4)
B.P(S1)和P(S2)、P(S3)和P(S4)
C.V(S1) 和V(S2)、P(S3)和P(S4)
D.P(S1)和V(S3)、P(S2)和V(S4)
参考答案:
D
第3题:
A.P(S3)V(S4)、V(S5)和P(S5)
B.V(S3)V(S4)、P(S5)和V(S5)
C.P(S3)P(S4)、V(S5)和P(S5)
D.V(S3)P(S4)、P(S5)和V(S5)
参考答案:
C
第4题:
电话话音编码使用的信号采样频率为8kHz是因为() 。
A.电话线的带宽只有8kHz
B.大部分人话音频率不超过4kHz
C.电话机的话音采样处理速度的限制
D.大部分人话音频率不超过8kHz
参考答案:
B
第5题:
在传统的企业应用集成方法中,() 是其他集成方法的基础。
A.功能集成
B.数据集成
C.API集成
D.界面集成
参考答案:
B
第6题:
逆向工程导出的信息分为4个抽象层次。
使用用户指导下的搜索与变换(User-DirectedSearchandTransformation)方法可导出() 信息。
A.实现级和功能级
B.实现级和结构级
C.功能级和领域级
D.结构级和领域级
参考答案:
B
(7) 可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。
在某学生选课系统中使用该工具来描述,学生的学号属于(8) 。
第7题:
A.实体关系图
B.数据字典
C.IPO图
D.判定表
参考答案:
A
第8题:
A.实体
B.关系
C.属性
D.方法
参考答案:
C
第9题:
() 是适合作为多媒体创作工具的软件。
A.Authorware
B.Photoshop
C.CoolEditPro
D.3dsMax
参考答案:
A
第10题:
数据的物理独立性是指当数据库的() 。
A.外模式发生改变时,数据的物理结构需要改变
B.内模式发生改变时,数据的逻辑结构不需要改变
C.外模式发生改变时,数据的逻辑结构不需要改变
D.内模式发生改变时,数据的物理结构不需要改变
参考答案:
B
软件方法学是以软件方法为研究对象的学科。
从开发风范看,可分为(11) ,从性质上看,可分为(12) 。
从适应范围来看,可分为(13) 。
第11题:
A.面向对象开发方法与结构化开发方法
B.自顶向下的开发方法与结构化开发方法
C.面向对象开发方法与自顶向下的开发方法
D.自顶向下的开发方法与自底向上的开发方法
参考答案:
D
第12题:
A.面向对象开发方法与形式方法
B.面向对象开发方法与结构化开发方法
C.形式方法与非形式方法
D.面向对象开发方法与非形式方法
参考答案:
C
第13题:
A.整体方法与局部方法
B.面向对象开发方法与结构化开发方法
C.面向对象开发方法与非形式方法
D.形式方法与非形式方法传统的软件生存周期是一个软件从提出开发要求
参考答案:
A
第14题:
为了解决高速CPU与内存之间的速度匹配问题,在CPU与内存之间增加了() 。
A.cache
B.RAM
C.FLASHROM
D.ROM
参考答案:
A
第15题:
() 是ITU制定的基于包交换网络的音、视频通信系统标准。
A.H.320
B.H.323
C.H.324
D.H.264
参考答案:
B
第16题:
在操作系统的虚拟内存管理中,内存地址由页目录号、页号和页内偏移三个部分组成。
如果页目录号占10位、页号占10位、页内偏移占12位,那么() 。
A.页大小是1K,一个页目录最多4K页
B.页大小是2K,一个页目录最多2K页
C.页大小是2K,一个页目录最多1K页
D.页大小是4K,一个页目录最多1K页
参考答案:
D
第17题:
某文件系统采用链式存储管理方式并应用记录的成组与分解技术,且磁盘块的大小为4096字节。
若文件license.doc由7个逻辑记录组成,每个逻辑记录的大小为2048字节,并依次存放在58、89、96和101号磁盘块上,那么要存取文件的第12288逻辑字节处的信息,应访问() 号磁盘块。
A.58
B.89
C.96
D.101
参考答案:
D
第18题:
软件维护的副作用主要有以下() 几种。
A.编码副作用、数据副作用、测试副作用
B.编码副作用、数据副作用、调试副作用
C.编码副作用、数据副作用、文档副作用
D.编码副作用、文档副作用、测试副作用
参考答案:
C
第19题:
对于如下的页面访问序列:
设页面走向为P=4,3,2,1,4,3,5,4,3,2,1,5,主存容量M=3,置换算法采用FIFO算法产生的缺页中断的次数是()(所有内存开始时都是空的,凡第一次用到的页面都产生一次缺页中断。
)
A.9
B.12
C.14
D.16
参考答案:
A
第20题:
在文件管理系统中,位图(Bitmap)可用来记录磁盘存储器的使用情况。
假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:
0,1,2,…,那么3552号物理块在位图中的第() 个字。
A.111
B.112
C.223
D.224
参考答案:
B
第21题:
假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地传输到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。
通常情况下,采用() 介质,所用时间最短。
A.汽车
B.双绞线
C.多模光纤
D.单模光纤
参考答案:
A
第22题:
如果一个索引式文件的索引节点有10个直接块,1个一级间接块,1个二级间接块,1个三级间接块。
假设每个数据块的大小是512个字节,一个索引指针占用4个字节。
假设索引节点已经在内存中,那么访问该文件偏移地址在6000字节的数据需要再访问() 次磁盘。
A.1
B.2
C.3
D.4
参考答案:
B
设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为Δt。
若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(23) Δt。
若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时(24) Δt。
第23题:
A.16
B.18
C.32
D.48
参考答案:
B
第24题:
A.4
B.5
C.6
D.8
参考答案:
C
第25题:
在采用点—点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用() 。
A.差错控制算法
B.路由选择算法
C.拥塞控制算法
D.协议变换算法
参考答案:
B
需求分析活动建造了软件的数据领域、功能领域和行为领域模型。
模型的核心是数据字典,围绕着这个核心有三种不同的图,其中,(26) 描述数据对象间的关系,用于进行数据建模:
(27) 表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。
第26题:
A.实体关系图
B.数据流图
C.状态变迁图
D.程序流图
参考答案:
A
第27题:
A.实体关系图
B.数据流图
C.状态变迁图
D.程序流图
参考答案:
C
第28题:
黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。
() 不能用黑盒测试检查出来。
A.功能不对或遗漏错误
B.界面错误
C.外部数据库访问错误
D.程序控制结构错误
参考答案:
D
第29题:
指令寄存器的作用是() 。
A.存放操作数
B.存放指令地址
C.存放操作数地址
D.存放正在执行的指令
参考答案:
D
Thesoftwarearchitectureofaprogramorcomputingsystemisthestructureorstructuresofthesystem,whichcomprisesoftware(30),theexternally(31)propertiesofthosecomponents,andtherelationshipsbetweenthem.Thearchitectureisnottheoperationalsoftware.Rather,itisa(32)thatenablesaso,wareengineerto:
analyzethe(33)ofthedesigninmeetingitsstatedrequirements,considerarchitecturalalternativesatastagewhenmakingdesignchangesisstillrelativelyeasy,andreducethe(34)associatedwiththeconstructionofthesoftware.
第30题:
A.pattern
B.models
C.metadata
D.components
参考答案:
D
第31题:
A.visible
B.reliable
C.secure
D.robust
参考答案:
A
第32题:
A.framework
B.deliverables
C.representation
D.semanticmodels
参考答案:
C
第33题:
A.changeability
B.effectiveness
C.testability
D.functionality
参考答案:
B
第34题:
A.quality
B.budget
C.schedules
D.risks
参考答案:
D
第35题:
cache容量为64块,采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,则主存区号应为() 位。
A.5
B.6
C.7
D.8
参考答案:
B
第36题:
2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,() 模块处于最中心的位置。
A.服务管理
B.应用管理
C.业务管理
D.ICT基础设施管理
参考答案:
A
第37题:
事务处理系统(TPS)一般有三种处理方法,它们是() 。
A.订单处理、客户处理和供应商处理
B.批处理、联机处理和联机输入延迟处理
C.数据采集、数据编辑和数据修改
D.数据操作、数据存储和文档制作
参考答案:
B
进程P有6个页面,页号分别为0~5,页面大小为4K,页面变换表如下所示。
表中状态位等于1和0分别表示页面在内存和不在内存。
假设系统给进程P分配了4个存储块,进程P要访问的逻辑地址为十六进制1165H,那么该地址经过变换后,其物理地址应为十六进制(38) ;如果进程P要访问的页面4不在内存,那么应该淘汰页号为(39) 的页面。
第38题:
A.1165H
B.3165H
C.5165H
D.6165H
参考答案:
B
第39题:
A.0
B.1
C.2
D.5
参考答案:
D
第40题:
在数据库设计的需求分析阶段,业务流程一般采用() 表示。
A.数据流图
B.E-R图
C.程序结构图
D.功能模块图
参考答案:
A
第41题:
某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则() 。
A.该用户承担部分侵权责任
B.应由其所在单位承担侵权责任
C.应由该PC的提供者承担侵权责任
D.该用户承担全部侵权责任
参考答案:
C
第42题:
张某原是某软件公司的系统分析师,一直从事计算机网络端口优化处理的研发工作。
2007年5月张某退休,半年后,张某研发出网络端口优化处理程序,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义向专利局提出发明专利申请。
该项发明创造应属于() 所有。
A.软件公司
B.张某
C.张某和软件公司共同
D.社会公众
参考答案:
A
第43题:
() 是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息。
A.IGMP
B.ICMP
C.RARP
D.ARP
参考答案:
B
第44题:
面向对象分析的任务不包含() 。
A.建模系统功能
B.发现并确定业务对象
C.建模各对象的状态
D.组织对象并确定对象间的关系
参考答案:
C
第45题:
REST(REpresentationalStateTransfer)是目前因特网的核心架构风格之一。
与传统的Web服务相比,REST服务的主要优势不包括() 。
A.基于URI和超链接技术,无须通过集中式的服务信息仓库即可发现服务资源
B.支持缓存,具有状态相关特性,所构建的应用系统具有较强的伸缩性
C.基于轻量级的Web框架,仅需要基本的开发工具支持,构建过程简单且成本较低
D.基于W3C/IETF的标准与规范,其实现技术简单且成熟
参考答案:
B
第46题:
以下关于哈夫曼编码的叙述中,正确的是() 。
A.哈夫曼编码是一种有损压缩方法
B.编码过程中需要根据符号出现的概率来进行编码
C.编码过程中需要建立“词典”
D.哈夫曼编码方法不能用于对静态图像进行压缩
参考答案:
B
第47题:
国际标准MPEG-Ⅱ采用了分层的编码体系,提供了四种技术,它们是() 。
A.空间可扩展性;信噪比可扩充性;框架技术;等级技术
B.时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术
C.数据分块技术;空间可扩展性;信噪比可扩充性;框架技术
D.空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术
参考答案:
D
第48题:
在某单位的网络安全方案中,采用隔离网闸实现物理隔离。
其中,网络物理隔离的基本思想是() 。
A.内网与外网(或内网与专网)永不连接
B.内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换
C.内外网隔开,但分时与另一设备建立连接,间接实现信息交换
D.内外网隔开,但只有在经过网管人员认可之后才能连接
参考答案:
B
设有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。
其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。
员工实体Employee的主键为(49) ;该关系属于(50) ;为使数据库模式设计更合理,对于员工关系模式Employee(51) 。
第49题:
A.员工号
B.员工号,家庭成员
C.姓名
D.姓名,家庭成员
参考答案:
B
第50题:
A.2NF,无冗余,无插入异常和删除异常
B.2NF,无冗余,但存在插入异常和删除异常
C.1NF,存在冗余,但不存在修改操作的不一致
D.1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常
参考答案:
D
第51题:
A.只允许记录一个亲属的姓名、与员工的关系以及联系电话
B.可以不作任何处理,因为该关系模式达到了3NF
C.增加多个家庭成员、关系及联系电话字段
D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式
参考答案:
D
为了加快路由器处理数据报的速度,IPv6首部取消了(52)字段,而通过数据链路层和运输层来完成差错检验功能。
为了便于地址阅读,IPv6使用(53) 记法。
在IPv4向IPv6过渡的方案中;当IPv6数据报进入IPv4网络时,将IPv6数据报封装成为IPv4数据报进行传输的方案是(54)。
第52题:
A.流量控制
B.差错控制
C.校验和
D.纠错
参考答案:
A
第53题:
A.十六进制
B.冒号十六进制
C.冒号二进制
D.二进制
参考答案:
B
第54题:
A.双协议站
B.多协议栈
C.协议路由器
D.隧道技术
参考答案:
D
两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(55) ,使用的会话密钥算法应该是(56) 。
第55题:
A.链路加密
B.节点加密
C.端—端加密
D.混合加密
参考答案:
C
第56题:
A.RSA
B.RC-5
C.MD5
D.ECC
参考答案:
A