系统分析师上午题附答案.docx

上传人:b****5 文档编号:5186691 上传时间:2022-12-13 格式:DOCX 页数:15 大小:112.67KB
下载 相关 举报
系统分析师上午题附答案.docx_第1页
第1页 / 共15页
系统分析师上午题附答案.docx_第2页
第2页 / 共15页
系统分析师上午题附答案.docx_第3页
第3页 / 共15页
系统分析师上午题附答案.docx_第4页
第4页 / 共15页
系统分析师上午题附答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

系统分析师上午题附答案.docx

《系统分析师上午题附答案.docx》由会员分享,可在线阅读,更多相关《系统分析师上午题附答案.docx(15页珍藏版)》请在冰豆网上搜索。

系统分析师上午题附答案.docx

系统分析师上午题附答案

系统分析师2008年11月上午题(附答案)

●希赛图书订单处理系统中,“创建新订单”和“更新订单”两个用例都需要检查客户的账号是否正确,为此定义一个通用的用例“核查客户账户”。

用例“创建新订单”和“更新订单”与用例“核查客户账户”之间是

(1)。

(1)A.包含关系B.聚合关系C.泛化关系D.关联关系

●UML的事物是对模型中最具有代表性的成分的抽象,

(2)是模型的静态部分,描述概念或物理元素,(3)用来描述、说明和标注模型的任何元素。

(2)A.结构事物B.分组事物C.行为事物D.注释事物

(3)A.分组事物B.注释事物C.结构事物D.行为事物

●UML用关系把事物结合在一起,(4)描述一个事物发生变化会影响另一个事物的语义,(5)描述特殊元素的对象可替换一般元素的对象。

(4)A.聚合关系B.关联关系C.包含关系D.依赖关系

(5)A.实现关系B.聚合关系C.泛化关系D.关联关系

●常用对称加密算法不包括(6)。

(6)A.DESB.RC-5C.IDEAD.RSA

●数字签名的功能不包括(7)。

(7)A.防止发送方和接收方的抵赖行为B.发送方身份确认

C.接收方身份确认D.保证数据的完整性

●TCP/IP在多个层次中引入了安全机制,其中SSL(SecuritySocketLayer)协议位于(8)。

(8)A.数据链路层B.网络层C.传输层D.应用层

●下列安全协议中,(9)能保证交易双方无法抵赖。

(9)A.SETB.SHTTPC.PGPD.MOSS

●以GJB冠名的标准属于(10)。

PSD、PAD等程序构造的图形表示属于(11)。

(10)A.国际标准B.国家标准C.行业标准D.企业规范

(11)A.基础标准B.开发标准C.文档标准D.管理标准

●希赛公司的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则(12)。

(12)A.该用户承担部分侵权责任B.应由其所在单位承担侵权责任

C.应由该PC的提供者承担侵权责任D.该用户承担全部侵权责任

●以下关于决策支持系统(DSS)的叙述,不正确的是(13)。

(13)A.DSS支持决策的各个方面和各个阶段,但不可以代替决策者

B.DSS的重点是面对非结构化问题和半结构化问题时做出有效决定

C.DSS可以处理来自不同数据源的大量数据

D.通常情况下,DSS用户不直接参与开发

●计算机的存储系统采用分级存储体系的理论依据是(14)。

目前,计算机系统中常用的三级存储体系是(15)。

(14)A.存储容量、价格与存取速度间的协调性

B.程序访问的局部性

C.主存和CPU之间的速度匹配

D.程序运行的定时性

(15)A.寄存器、内存、外存B.寄存器、Cache、内存

C.Cache、主存、辅存D.L0、L1、L2三级Cache

●紧耦合多机系统一般通过(16)实现多机间的通信。

对称多处理器结构(SMP)属于(17)系统。

(16)A.因特网B.共享内存C.进程通信D.共享寄存器

(17)A.松耦合B.紧耦合C.混合耦合D.最低耦合

●在流水线控制方式下,(18)是全局性相关。

(18)A.转移指令相关B.写-读相关C.读-写相关D.写-写相关

●希赛网软件开发团队欲开发一套管理信息系统,在项目初期,用户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求。

在这种情况下,该团队在开发过程应采用(19)。

(19)A.瀑布模型B.增量模型

C.原型开发模型D.快速应用程序开发(RAD)

●统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。

统一软件开发过程定义了四种通用的开发阶段,它们按照过程顺序分别是:

起始阶段、(20)、构建阶段和(21),其中在构建阶段主要产生的文档有(22)。

(20)A.分析阶段B.细化阶段C.设计阶段D.交付阶段

(21)A.分析阶段B.细化阶段C.设计阶段D.交付阶段

(22)A.初始用户手册B.用例模型C.项目计划D.设计模型

●希赛公司欲开发一个在线交易系统。

为了能够精确表达用户与系统的复杂交互过程,应该采用UML的(23)进行交互过程建模。

(23)A.类图B.序列图C.部署图D.对象图

●敏捷软件过程强调:

让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。

(24)不是采用这种软件开发过程的原因。

(24)A.难以提前预测哪些需求是稳定的和哪些需求会变化

B.对于软件项目开发来说,设计和实现可以做到基本分离

C.从制定计划的角度来看,分析、设计、实现和测试并不容易预测

D.可执行原型和部分实现的可运行系统是了解用户和反馈的有效媒介

●软件的逆向工程是一个恢复设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。

逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程序来描述,在大多数情况下,抽象层次越高,完备性就越低。

下列可以通过逆向工程恢复的制品中,完备性最低的是(25)。

(25)A.过程的设计模型B.程序和数据结构

C.对象模型、数据和控制流D.UML状态图和部署图

●条件测试是检查程序模块中所包含逻辑条件的测试用例设计方法,注重于测试程序中的条件。

BRO(BranchandRelationalOperator)测试保证能发现布尔变量和关系操作符只出现一次且没有公共变量的条件中的分支和条件操作符错误。

考虑条件C1:

(E1>E2)&(E3”和“=”是关系运算符,则C1的条件约束至少为(26)时,就可以检查C1中的关系操作符错误。

(26)A.{(>,=),(>,>),(>,<),(<,<),(=,<)}

B.{(<,<),(<,=),(<,>),(=,<),(=,=),(=,>),(>,<),(>,=),(>,>)}

C.{(>,<),(=,<),(>,=)}

D.{(>,<),(=,<),(>,=),(<,<)}

●软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。

软件风险大致可以分为三类:

项目风险、技术风险和商业风险。

下列叙述中,(27)属于商业风险。

(27)A.软件的开发时间可能会超出预期时间

B.采用的开发技术过于先进,技术本身尚不稳定

C.软件开发过程中需求一直未能稳定下来

D.软件开发过程没有得到预算或人员上的保证

●软件的质量属性是衡量软件非功能性需求的重要因素。

可用性质量属性主要关注软件系统的故障和它所带来的后果。

(28)是能够提高系统可用性的措施。

(28)A.心跳检测B.模块的抽象化C.用户授权D.记录/重放

●企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。

(29)提供企业之间的信息共享能力,(30)在用户使用角度能够对集成系统产生一个“整体”的感觉。

(29)A.API集成B.数据集成C.界面集成D.过程集成

(30)A.API集成B.数据集成C.界面集成D.过程集成

●下列关于软件可靠性的叙述,不正确的是(31)。

(31)A.由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来

B.软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率

C.在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分

D.排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障

●希赛公司拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步的传输数据。

以下集成方式,最能满足这种要求的是(32)。

(32)A.文件共享B.数据库共享C.远程方法调用D.消息机制

●服务组件体系结构(ServiceComponentArchitecture,SCA)是基于面向服务体系结构(ServiceOrientedArchitecture,SOA)的思想描述服务之间组合和协作的规范。

以下关于SCA的叙述,不正确的是(33)。

(33)A.SCA定义了语言中立的服务组合方式,能够进行跨语言的服务调用

B.SCA加强组件的接口与传输协议的关联,提高组件的内聚性

C.SCA服务组件和其传输协议的绑定,这种绑定是可扩展的

D.SCA主要是为了满足软件集成的需要而创建的架构

●希赛公司欲实现一个数据处理软件,该软件需要从网络接收一组复杂的数据,然后分步进行解析和处理。

在这种情况下,采用(34)的体系结构风格比较适合。

(34)A.远程过程调用B.层次化C.管道/过滤器D.共享数据

●希赛公司支出20万元购买了某市场预测信息,由于此信息的采纳,希赛公司多得到了100万元的利润,对希赛公司而言,这个市场预测信息的(35)。

(35)A.收益是20万元B.收益是80万元

C.收益是100万元D.收益不能衡量

●模型是现实世界的抽象或近似,主要包括叙述型、物理型、图解型和数学型等。

无论开发何种模型,(36)都是最关键的因素。

(36)A.经济性B.简单性C.灵活性D.准确性

●假设某磁盘子系统包括以下部件:

10个磁盘,每个磁盘的MTTF平均无故障时间)为1,000,000小时;1个SCSI控制器,MTTF是500,000小时;1个电源,MTTF是200,000小时;1个风扇,MTTF是200,000小时,1个SCSI缆线,MTTF是1,000,000小时。

假设每个部件的故障是独立的,整个系统的MTTF约为(37)年。

(37)A.2B.3C.4D.5

●以下关于信息系统绩效评估的叙述,正确的是(38)。

(38)A.投资收益率是唯一的衡量标准

B.虽然客户满意度难以评估,但客户的认知度和满意度仍是重要的衡量标准

C.收入增长是唯一的衡量标准

D.利润增加很难判断是否是信息系统带来的,因此投资收益率不是衡量标准

●某软件的工作量是20000行,由4人组成的开发小组开发,每个程序员的生产效率是5000行/人年,而每对程序员的沟通成本是250行/人年,则该软件需要开发(39)年。

(39)A.1B.1.05C.1.08D.1.11

●希赛公司网上销售管理系统的数据库部分关系模型如下所示。

其中,客户号唯一标识一位客户,产品号唯一标识一件产品,订单号唯一标识一份订单。

一份订单必须且仅对应一位客户,一份订单可由多条订单明细组成,一位客户可以有多份订单。

客户(客户号,姓名,性别,地址,邮编)

产品(产品号,名称,库存,单价)

订单(订单号,时间,金额,客户号)

订单明细(订单号,产品号,数量)

订单关系模型的主键为(40);订单明细关系模式的主键为(41);其中订单的外键为(42)

(40)A.订单号B.客户号C.(订单号,客户号)D.(订单号,时间)

(41)A.订单号B.产品号C.(订单号,产品号)D.(订单号,数量)

(42)A.客户号,订单明细的外键为订单号

B.客户号,订单明细的外键为订单号和产品号

C.订单号,订单明细的外键为产品号

D.订单号,订单明细的外键为订单号和产品号

●某高校管理信息系统的数据库设计过程中,(43)阶段是在需求分析的基础上,对用户信息加以分类、聚集和概括,建立信息模型,并依照选定的数据库管理系统软件,转换成为数据的(44),再依照软硬件环境,最终实现数据的合理存储。

(43)A.物理设计B.逻辑结构设计C.数据库实施D.概念结构设计

(44)A.物理模式B.逻辑模式C.内模式D.概念模式

●在数据库系统中,数据的完整性是指数据的(45)。

(45)A.有效性、正确性和一致性B.有效性、正确性和可维护性

C.有效性、正确性和安全性D.正确性、一致性和安全性

●在操作系统中,虚拟输入/输出设备通常采用(46)来实现。

(46)A.Spooling技术,利用磁带B.Spooling技术,利用磁盘

C.脱机批处理技术,利用磁盘D.通道技术,利用磁带

●某酒店的客户预订系统有n个预订终端,系统为每个终端创建一个进程Pi(i=1,2,…,n)。

假设Xj(j=1,2,…,m)存放各种规格住房的剩余房源,Temp为临时工作单元,终端创建一个进程Pi的工作流程如下图所示,图中1)2)和3)处将执行P操作或V操作。

为了保证各进程间的同步与互斥,系统初始化时将信号量S赋值为(47),下图为1)2)和3)处应依次填入(48)。

(47)A.0B.1C.2D.3

(48)A.P(S)、V(S)和V(S)B.P(S)、P(S)和V(S)

C.V(S)、P(S)和P(S)D.V(S)、V(S)和P(S)

●某磁盘组共有10个盘面,每个盘面上有100个磁道,每个磁道有32个扇区,假定物理块的大小为2个扇区,分配以物理块为单位。

若使用位图(bitmap)管理磁盘空间,则位图需要占用(49)字节空间。

若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于(50)时,空白文件目录占用的字节数大于位图占用的字节数。

(49)A.32000B.3200C.2000D.1600

(50)A.400B.360C.320D.160

●微内核的操作系统(OS)结构如下图所示,图中1)和2)分别工作在(51)方式下,与传统的OS结构模式相比,采用微内核的OS结构模式的优点是提高了系统的灵活性、可扩充性,(52)。

(51)A.核心态和用户态B.用户态和核心态

C.用户态和用户态D.核心态和核心态

(52)A.并增强了可靠性,可运行于分布式系统中

B.并增强了可靠性,但不适用于分布式系统

C.但降低了可靠性,可运行于分布式系统

D.但降低了可靠性,不适用于分布式系统

●某车间需要用一台车床和一台铣床加工A、B、C、D四个零件。

每个零件都需要先用车床加工,再用铣订加工。

车床和铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如下表。

工时(小时)

A

B

C

D

车床

8

4

6

6

铣床

6

7

2

5

若以A、B、C、D零件顺序安排加工,则共需29小时。

适当调整零件加工顺序,可产生不同实施方案,在各种实施方案中,完成四个零件加工至少共需(53)小时。

(53)A.25B.26C.27D.28

●制造某种产品需要四道工序,每道工序可选用多种方法。

下图列出了这种产品各道工序可选用的不同方法:

从节点1开始,连续经过4条线段(表示4道工序所选用的方法),组成一条线路,直到节点12结束。

每条线段标记的数字表示利用相应方法每件产品可以获得的利润(元)。

企业为了获取最大利润,需要找出从节点1到节点12的一条线路,使其对应的各道工序的利润之和达到最大。

利用运筹方法计算后可知,制造每件产品可以获得的最大利润是(54)元。

(54)A.28B.31C.33D.34

●在数据处理应用中,有时需要用多项式函数曲线来拟合一批实际数据。

以下图中,(55)体现了三次多项式曲线的特征。

(55)A.

B.

C.

D.

●现实世界中随机性多于确定性。

在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。

为此,各种程序设计语言都有产生(伪)随机数的函数。

这种函数,每调用一次,就可以获得一个位于区间(0,1)内的数。

在程序运行时,多次产生的这些数会均匀地分布在0、1之间。

在区间(0,1)内均匀分布的含义是指:

任取N个随机数,当N足够大时,(56)。

应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。

某程序每获得一对随机数(x,y),都判断x^2+y^21是否成立。

如果N对随机数中,有m对满足这个不等式,则当N足够大时,数值m/N将会比较接近(57)。

(56)A.必然有一半数小于1/2,有一半数大于1/2

B.大致顺序、等间隔地排列于(0,1)之间

C.其中落在任意子区间(a,b)中的数的比率大致接近于b-a

D.从小到大排序后,各个数都分别位于(0,1)的N等分子区间内

(57)A./4B./2C.1/2D.1

●如图,某大型企业的厂区A(有空气污染)与生活区B拟建于一条大河的两侧,其坐标表示一致为(单位:

公里);厂区位于点A(0,3),生活区位于点B(2.5,0),河的两岸分别为直线Y=1与Y=1.5。

为方便企业职工在厂区与生活区之间来往,还需要在该条河上建一座垂直于两岸的桥。

为使企业职工通过该桥往来厂区与生活区之间的距离最短,桥应建在坐标X=(58)处。

(58)A.1B.1.25C.1.5D.2

●从A村通过B村再到C村已有一条通信线路。

A村与B村间通信线路的可靠度为0.90,B村与C村间的通信线路的可靠度为0.70.现在计划在A村与C村之间再直接建一条新的通信线路(见下图)。

试问。

这条新建通信线路的可靠度至少应该为(59),才使A村与C村之间的通信可靠度能达到0.90以上。

(59)A.0.27B.0.37C.0.63D.0.73

●以下关于系统兼容性的叙述,正确的是(60)。

(60)A.若两种计算机指令系统与体系结构不同,则无法实现高级语言程序兼容

B.操作系统的内核在不同体系的计算机上是不能兼容的

C.操作系统的外层在不同类型的计算机上是难以实现兼容的

D.不同体系结构的计算机之间可以实现编译程序兼容

●按照开放的接口、服务和支持的规范而实现的系统称为开放系统。

开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的(61)。

(61)A.可移植性、可裁剪性和互操作性

B.可靠性、可用性和可维护性

C.兼容性、安全性和可理解性

D.完整性、可扩充性和可推广性

●JPEG标准中定义了有失真的静态图像编码方案,其中的失真主要产生于(62)编码步骤。

(62)A.DCT变换B.RLEC.熵编码D.变换系数量化

●ISO制定的MPEG-21标准是(63)。

(63)A.DVB标准B.HDTV标准

C.多媒体内容描述接口标准D.多媒体应用框架标准

●在Linux系统中,一般用(64)命令来测试另一台主机是否可达。

(64)A.pingB.ifconfigC.netstatD.uname

●下列协议中,(65)定义了组播中组的成员加入和退出机制。

(65)A.RARPB.ARPC.IGMPD.ICMP

●给定IP地址为140.252.12.120,子网掩码是255.255.255.0,那么主机号是(66),该子网直接广播地址是(67)。

(66)A.0.0.0.120B.0.0.12.120C.0.0.12.0D.0.252.12.120

(67)A.255.255.255.255B.140.252.12.255

C.140.252.12.120D.140.252.255.255

●下列技术中,不是传输层安全技术的是(68)。

(68)A.SSLB.SOCKSC.IPSecD.安全RPC

●TCP使用三次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为X和Y,甲方发送(69)的报文给乙方,乙方接收报文后发送(70)的报文给甲方,然后甲方发送一个确认报文给乙方便建立了连接。

(69)A.SYN=1,序号=XB.SYN=1,序号=X+1,ACKX=1

C.SYN=1,序号=YD.SSYN=1,序号=Y,ACKY+1=1

(70)A.SYN=1,序号=X+1B.SYN=1,序号=X+1,ACKX=1

C.SYN=1,序号=Y,ACKX+1=1D.SYN=1,序号=Y,ACKY+1=1

(注:

ACK的下标为捎带的序号)

●Acceleratedanalysisapproachesemphasizetheconstructionof(71)tomorerapidlyidentifybusinessanduserrequirementforanewsystem.Asanacceleratedanalysistechnology,(72)readstheprogramcodeandautomaticallygeneratestheequivalentsystemmodel,andthecodecanbeobtainedfrom(73).Allsystemanalysisapproachesrequiresomeformof(74)whichincludesthosetechniquestobeusedtoidentifyorextractsystemproblemsandsolutionrequirementsfromusercommunity.(75)isaclassicalsetoftechniquesusedtocollectinformationaboutsystemproblems,opportunities,solutionrequirements,andpriorities.

(71)A.objectmodelsB.prototypesC.usecasesD.components

(72)A.eXtremeprogrammingB.modeldriven

C.reverseengineeringD.agilemethod

(73)A.existingdatabaseandapplicationprogram

B.applicationprogramanduserinterfaces

C.existingdatabaseanduserinterface

D.existingdatabase,applicationprogramanduserinterface

(74)A.requirementdiscoveryB.businessprocessredesign

C.cause-and-effectanalysisD.totalqualitymanagement

(75)A.Contin

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1