年下半年系统分析师上下午word.docx

上传人:b****5 文档编号:7345075 上传时间:2023-01-23 格式:DOCX 页数:16 大小:250.86KB
下载 相关 举报
年下半年系统分析师上下午word.docx_第1页
第1页 / 共16页
年下半年系统分析师上下午word.docx_第2页
第2页 / 共16页
年下半年系统分析师上下午word.docx_第3页
第3页 / 共16页
年下半年系统分析师上下午word.docx_第4页
第4页 / 共16页
年下半年系统分析师上下午word.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

年下半年系统分析师上下午word.docx

《年下半年系统分析师上下午word.docx》由会员分享,可在线阅读,更多相关《年下半年系统分析师上下午word.docx(16页珍藏版)》请在冰豆网上搜索。

年下半年系统分析师上下午word.docx

年下半年系统分析师上下午word

2006年下半年系统分析师上下午word

2006年下半年系统分析师上午试卷

●根据如下所示的UML类图可知,类Car和类Boat中的move()方法

(1)。

(1)A.引用了类Transport的move()方法B.重置了类Transport的move()方法

C.是类Transport的move()方法的聚集D.是类Transport的move()方法的泛化

●在UML的通用机制中,

(2)用于把元素组织成组;(3)是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。

(2)(3)A.包B.类C.接口D.构件

●回调(Callback)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(4)模式就是回调机制的一个面向对象的替代品。

该模式的意图是(5)。

(4)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察者)

(5)A.使原本由于接口不兼容而不能一起工作的那些类可以一起工作

B.将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作

C.定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新

D.使算法可独立于使用它的客户而变化

●关于网络安全,以下说法中正确的是(6)。

(6)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒D.冲击波病毒利用Windows的RPC漏洞进行传播

●许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7)。

(7)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件

●(8)无法有效防御DDoS攻击。

(8)A.根据IP地址对数据包进行过滤B.为系统访问提供更高级别的身份认证

C.安装防病毒软件D.使用工具软件检测不正常的高流量

●IPSecVPN安全技术没有用到(9)。

(9)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术

●2005年5月4日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又就其改进发明向中国专利局提出申请时,可享有(10)。

(10)A.两项专利权B.优先使用权C.国际优先权D.国内优先权

●某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制了25万套,该印刷厂多印制5万套商标标识的做法属(11)行为。

(11)A.侵犯注册商标专用权B.伪造他人注册商标标识C.合法扩大业务范围D.不侵犯注册商标专用权

●我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,(12)为推荐性行业标准的代号。

(12)A.DB11/TB.Q/T11C.GB/TD.SJ/T

●某软件企业根据市场需求,组织开发出一种新应用软件。

为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。

但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了(13)。

(13)A.发行权B.软件著作权C.商业秘密权D.专利权

●下面关于RISC计算机的论述中,不正确的是(14)。

(14)A.RISC计算机的指令简单,且长度固定B.RISC计算机的大部分指令不访问内存

C.RISC计算机采用优化的编译程序,有效地支持高级语言D.RISC计算机尽量少用通用寄存器,把芯片面积留给微程序

●下面关于计算机Cache的论述中,正确的是(15)。

(15)A.Cache是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储

B.如果访问Cache不命中,则用从内存中取到的字节代替Cache中最近访问过的字节

C.Cache的命中率必须很高,一般要达到90%以上D.Cache中的信息必须与主存中的信息时刻保持一致

●在虚拟存储器中,辅存的编址方式是(16)。

(16)A.按信息块编址B.按字编址C.按字节编址D.按位编址

●关于相联存储器,下面的论述中,错误的是(17)。

(17)A.相联存储器按地址进行并行访问B.相联存储器的每个存储单元都具有信息处理能力

C.相联存储器能并行进行各种比较操作D.在知识库中应用相联存储器实现按关键字检索

●下面关于系统总线的论述中,不正确的是(18)

(18)A.系统总线在计算机各个部件之间传送信息B.系统总线就是连接一个源部件和多个目标部件的传输线

C.系统总线必须有选择功能,以判别哪个部件可以发送信息D.系统总线的标准分为正式标准和工业标准

●下面关于超级流水线的论述中,正确的是(19)。

(19)A.超级流水线用增加流水线级数的方法缩短机器周期B.超级流水线是一种单指令流多操作码多数据的系统结构

C.超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理D.超级流水线采用简单指令以加快执行速度

●在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不包括(20)。

(20)A.硬件冗余B.信息冗余C.时间冗余D.人员冗余

●下面关于计算机性能的各种评估方法的论述中,正确的是(21)。

(21)A.每秒百万次指令(MIPS)描述了计算机的浮点运算速度B.等效指令速度法采用灵活的指令比例来评价计算机的性能

C.峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度D.CTP以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能

●在进行项目计划前,应该首先建立(22)的目的和范围,考虑可选的解决方案、标识技术和管理的约束。

没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。

(22)A.人员B.产品C.过程D.计划

●基于构件的开发(CBD)模型,融合了(23)模型的许多特征。

该模型本质是演化的,采用迭代方法开发软件。

(23)A.瀑布B.快速应用开发(RAD)C.螺旋D.形式化方法

●风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。

某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币。

下面是该小组定义的一个项目风险:

1.风险识别:

预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发;

2.风险概率:

60%;

3.该项目风险的风险曝光度是(24)。

(24)A.32500B.65000C.1500D.19500

●实现容错计算的主要手段是冗余。

(25)中动态冗余的典型例子是热备系统和冷备系统。

(25)A.结构冗余B.信息冗余C.时间冗余D.冗余附加技术

●对OO系统的技术度量的识别特征,Berard定义了导致特殊度量的特征。

其中(26)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。

(26)A.局部化B.封装C.信息隐蔽D.继承

●结构模板能够帮助分析员建立一个逐层细化的层次结构。

结构环境图(ACD,ArchitectureContextDiagram)则位于层次结构的顶层。

在从ACD导出的(27)中给出了各个专门子系统和重要(数据与控制)信息流。

(27)A.系统语境图(SCD)B.结构互连图(AID)C.结构流程图(AFD)D.结构图的规格说明(ADS)

●需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统”做什么”的问题。

(28)并不是需求分析的实现步骤之一。

(28)A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型

C.建立目标系统的逻辑模型D.确定目标实现的具体技术路线

●为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。

其中(29)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。

(30)是描述系统的状态如何响应外部的信号进行推移的一种图形表示。

(29)(30)A.状态迁移图B.时序图C.Petri网D.数据流图

●PROLOG语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。

(31)A.过程式B.函数式C.面向逻辑D.面向对象

●用例从用户角度描述系统的行为。

用例之间可以存在一定的关系。

在”某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过”身份验证”,”身份验证”可以有”密码验证”和”智能卡验证”两种方式,则”身份验证”与”密码验证”和”智能卡验证”之间是(32)关系。

(32)A.关联B.包含C.扩展D.泛化

●黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。

如果某产品的文本编辑框允许输入1~255个字符,采用(33)测试方法,其测试数据为:

0个字符、1个字符、255个字符和256个字符。

(33)A.等价类划分B.边界值分析C.比较测试D.正交数组测试

●在UML的动态建模机制中,(34)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。

(34)A.状态图(StateDiagram)B.序列图(SequenceDiagram)C.协作图(CollaborationDiagram)D.活动图(ActivityDiagram)

●假设普通音频电话线路支持的频率范围为300Hz~3300Hz,信噪比为30dB,则该线路的带宽B是(35)Hz,根据信息论原理,工作在该线路上的调制解调器最高速率V约为(36)kbps。

(注:

V=B*log2((S/N)+1),S是信号强度,N是噪声强度)

(35)A.300B.600C.3000D.3300(36)A.14.4B.28.8C.57.6D.116

●以下关于信息和信息化的论述中,不正确的是(37)。

(37)A.信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程

B.信息、材料和能源共同构成经济和社会发展的3大战略资源,这三者之间不可以相互转化

C.信息是”用以消除随机不确定的东西”D.信息资源是重要的生产要素

●根据詹姆斯•马丁的理论,以(38)的规划、设计和实现为主体的企业数据环境建设,是信息工程的核心。

(38)A.应用数据库B.物理数据库C.主题数据库D.数据仓库

●电子政务根据其服务的对象不同,基本上可以分为四种模式。

某政府部门内部的”办公自动化系统”,属于(39)模式。

(39)A.G2BB.G2CC.G2ED.G2G

●关系R(A,B,C,D)和S(B,C,D)进行笛卡尔运算,其结果集为(40)元关系。

三个实体及它们之间的多对多联系至少应转换成(41)个关系模式。

(40)A.4B.3C.6D.7(41)A.3B.4C.5D.6

●关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。

诊疗科(诊疗科代码,诊疗科名称)

医师(医师代码,医师姓名,诊疗科代码)

患者(患者编号,患者姓名)

治疗观察(医师代码,患者编号)

(42)表示上述关系模式的E-R图。

图中,**、1*和11分别表示多对多、1对多和1对1的联系。

(42)

●若对表1按(43)进行运算,可以得到表2。

(43)A.σ条形码=’01020211’∨’02110200’(表1)B.σ商品名=’毛巾’∨’铅笔’(表1)C.σ价格≥8(表1)D.π1,2,3(表1)

●对于关系模式R(X,Y,Z),下列结论错误的是(44)。

(44)A.若X→Y,Y→Z,则X→ZB.若X→Y,X→Z,则X→YZC.若X→Z,则XY→ZD.若XY→Z,则X→Z,Y→Z

●图(a)所示是某一个时刻J1、J2、J3、J4四个作业在内存中的分配情况,若此时操作系统先为J5分配5KB空间,接着又为J6分配10KB空间,那么操作系统采用分区管理中的(45)算法,使得分配内存后的情况如图(b)所示。

(45)A.最先适应B.最佳适应C.最后适应D.最差适应

●若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。

假设Pi(i=1,2,…,n)表示售票终端的进程,Hj(j=1,2,…,m)表示公共数据区,分别存放各个航班的现存票数,Temp为工作单元。

系统初始化时将信号量S赋值为(46)。

Pi进程的工作流程如下,a、b和c处将执行P操作和V操作,则图中a、b和c应填入(47)。

(46)A.0B.1C.2D.3

(47)A.P(S)、V(S)和V(S)B.P(S)、P(S)和V(S)C.V(S)、P(S)和P(S)D.V(S)、V(S)和P(S)

●系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于表中的a-e五种情况,(48)可能会发生死锁。

(48)A.a和bB.b和cC.c和dD.c和e

●在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。

假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:

0、1、2、…,那么3552号物理块在位示图中的第(49)个字。

(49)A.111B.112C.223D.446

●某工程计划图示如下,各个作业所需的天数如下表所列,设该工程从第0天开工,则作业I最迟应在第(50)天开工。

(50)A.11B.13C.14D.16

●设用两种仪器测量同一物体的长度分别得到如下结果:

X1=5.51±0.05mm,X2=5.80±0.02mm

为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。

每个数的权与该数的绝对误差有关。

甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。

经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是(51)mm。

(51)A.5.76B.5.74C.5.57D.5.55

●假设某种分子在某种环境下以匀速直线运动完成每一次迁移。

每次迁移的距离S与时间T是两个独立的随机变量,S均匀分布在区间0

(52)A.1/3B.1/2C.(1/3)ln2D.(1/2)ln2

●在数据处理过程中,人们常用”4舍5入”法取得近似值。

对于统计大量正数的平均值而言,从统计意义上说,”4舍5入”对于计算平均值(53)。

(53)A.不会产生统计偏差B.产生略有偏高的统计偏差C.产生略有偏低的统计偏差D.产生忽高忽低结果,不存在统计规律

●下图标出了某地区的运输网。

各结点之间的运输能力如下表:

(单位:

万吨/小时)

从结点①到结点⑥的最大运输能力(流量)可以达到(54)万吨/小时。

(54)A.26B.23C.22D.21

●某公司的销售收入状态如下表所示,就销售收入而言该公司的盈亏平衡点是(55)(百万元人民币)。

(55)A.560B.608C.615D.680

●某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。

宏观经济增长趋势有不景气、不变和景气3种,投资策略有积极、稳健和保守3种,各种状态的收益如下表所示。

基于maxmin悲观准则的最佳决策是(56)。

(56)A.积极投资B.稳健投资C.保守投资D.不投资

●RGB4:

4:

2表示一幅彩色图像可生成的颜色数是(57)种。

(57)A.256B.1024C.4096D.65536

●按照国际电话电报咨询委员会CCITT的定义,(58)属于表现媒体。

(58)A.图像B.编码C.硬盘D.扫描仪

●传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要(59)秒钟。

(59)A.34.82B.42.86C.85.71D.87.77

●相同屏幕尺寸的显示器,点距为(60)的分辨率较高,显示图形较清晰。

(60)A.0.24mmB.0.25mmC.0.27mmD.0.28mm

●关于OSPF协议,下面的描述中不正确的是(61)。

(61)A.OSPF是一种链路状态协议B.OSPF使用链路状态公告(LSA)扩散路由信息

C.OSPF网络中用区域1来表示主干网段D.OSPF路由器中可以配置多个路由进程

●802.11标准定义了3种物理层通信技术,这3种技术不包括(62)。

(62)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线

●关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是(63)。

(63)A.默认租约期是8天B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约

C.当租约期过了一半时,客户机将与提供IP地址的DHCP服务器联系更新租约

D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程

●确定网络的层次结构及各层采用的协议是网络设计中(64)阶段的主要任务。

(64)A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计

●在IPv4中,组播地址是(65)地址。

(65)A.A类B.B类C.C类D.D类

●WLANsareincreasinglypopularbecausetheyenablecost-effectiveconnectionsamongpeople,applicationsanddatathatwerenotpossible,ornotcost-effective,inthepast.Forexample,WLAN-basedapplicationscanenablefine-grainedmanagementofsupplyanddistribution(66)toimprovetheirefficiencyandreduce(67).WLANscanalsoenableentirelynewbusinessprocesses.Tocitebutoneexample,hospitalsareusingWLAN-enabledpoint-of-careapplicationstoreduceerrorsandimproveoverall(68)care.WLANmanagementsolutionsprovideavarietyofotherbenefitsthatcanbesubstantialbutdifficulttomeasure.Forexample,theycanprotectcorporatedatabypreventing(69)throughrogueaccesspoints.Theyhelpcontrolsalarycosts,byallowingITstaffstomanagelargernetworkswithoutaddingstaff.Andtheycanimproveoverallnetworkmanagementbyintegratingwithcustomers’existingsystems,suchasOpenViewandUniCenter.Fortunately,itisn’tnecessarytomeasurethesebenefitstojustifyinvestinginWLANmanagementsolutions,whichcanquicklypayforthemselvessimplybyminimizingtime-consuming(70)andadministrativechores.

(66)A.choresB.chainsC.changesD.links

(67)A.personnelB.expensesC.overheadD.hardware

(68)A.financeB.patientC.affairD.doctor

(69)A.intrusionB.aggressionC.inbreakD.infall

(70)A.exploitationB.connectionC.departmentD.deployment

●Tocompeteintoday’sfast-pacedcompetitiveenvironment,organizationsareincreasinglyallowingcontractors,partners,visitorsandgueststoaccesstheirinternalenterprisenetworks.Theseusersmayconnecttothenetworkthroughwiredportsinconferenceroomsoroffices,orviawirelessaccesspoints.Inallowingthisopenaccessforthirdparties,LANsbecome(71).Thirdpartiescanintroduceriskinavarietyofwaysfromconnectingwithaninfectedlaptoptounauthorizedaccessofnetworkresourcesto(72)activity.Formanyorganizations,however,theoperational

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1