上半年 系统分析师 综合知识.docx

上传人:b****8 文档编号:9040090 上传时间:2023-02-02 格式:DOCX 页数:15 大小:239.41KB
下载 相关 举报
上半年 系统分析师 综合知识.docx_第1页
第1页 / 共15页
上半年 系统分析师 综合知识.docx_第2页
第2页 / 共15页
上半年 系统分析师 综合知识.docx_第3页
第3页 / 共15页
上半年 系统分析师 综合知识.docx_第4页
第4页 / 共15页
上半年 系统分析师 综合知识.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

上半年 系统分析师 综合知识.docx

《上半年 系统分析师 综合知识.docx》由会员分享,可在线阅读,更多相关《上半年 系统分析师 综合知识.docx(15页珍藏版)》请在冰豆网上搜索。

上半年 系统分析师 综合知识.docx

上半年系统分析师综合知识

全国计算机技术与软件专业技术资格(水平)考试

2015年上半年系统分析师上午试卷(考试时间9:

00~11:

30共150分钟)

请按下述要求正确填写答题卡

 

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

 

例题

●2015年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.3B.4C.5D.6

(89)A.20B.21C.22D.23

因为考试日期是“5月20日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

●UML结构中的公共机制是指达到特定目标的公共UML方法,其中

(1)是事物语义的细节描述,它是模型真正的核心;

(2)包括约束、构造型和标记值。

(1)A.规则说明B.修饰C.公共分类D.扩展机制

(2)A.规则说明B.修饰C.公共分类D.扩展机制

●UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。

(3)A.依赖关系B.关联关系C.泛化关系D.实现关系

(4)A.依赖关系B.关联关系C.泛化关系D.实现关系

●UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。

(5)A.流程图B.通信图C.活动图D.协作图

●IEEE802.1x是一种(6)认证协议。

(6)A.用户IDB.报文C.MAC地址D.SSID

●为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是(7)。

(7)A.共享密钥认证B.临时密钥完整性协议

C.较短的初始化向量D.采用更强的加密算法

●信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。

(8)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全

(9).A.机房安生B.入侵检测C.漏洞补丁管理D.数据库安全

●王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。

该软件文档的著作权(10)享有。

(10)A.应由公司B.应由公司和王某共同

C.应自王某D.除署名权以外,著作权的其他权利由王某

●王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。

王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。

该项涉及计算机程序发明的专利申请权应由(11)享有。

(11)A.公司B.王某C.公司、王某D.先申请者

●美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。

我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。

美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。

此情形下,依据我国商标法(12)商标权。

(12)A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯

C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了

●王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。

王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。

王某行为(13)。

(13)A.侵犯了M软件公司的软件著作权

B.侵犯了M软件公司的商业秘密权

C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权

D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

●Flynn分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为4类。

当前主流的多核计算机属于(15)计算机。

(14)A.指令流和数据流B.数据流和控制流

C.指令流和控制流D.数据流和总线带宽

(15).A.SISDB.SIMDC.MISDD.MIMD

●下列关于虚拟存储器的叙述中,正确的是(16)。

(16)A.对应用程序员透明,对系统程序员不透明

B.对应用程序员不透明,对系统程序员透明

C.对应用程序员、系统程序员都不透明

D.对应用程序员、系统程序员都透明

●某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。

①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式

(17)A.可能是③,不可能是①或②B.可能是②或③,不可能是①

C.可能是②,不可能是①或③D.可能是①、②或③

●关于大规模并行处理器MPP,以下说法不正确的是(18)。

(18)A.大多数MPP系统使用标准的CPU作为它们的处理器

B.其互连网络通常采用商用的以太网实现

C.是一种异步的分布式存储器结构的MIMD系统

D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复

●某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。

对于这种应用集成需求,最适合的集成方式是(19)。

(19)A.数据集成B.界面集成C.API集成D.门户集成

●某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。

该公司的组织结构属于(20)。

(20)A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作型组织结构

●某软件公司欲开发一个基于Web的考勤管理系统。

在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(21)开发方法比较合适。

(21)A.瀑布式B.形式化C.结构化D.极限编程

●系统组织结构与功能分析中,可以采用多种工具,其中(22)描述了业务和部门的关系。

(22)A.组织/业务关系图B.业务功能一览图C.组织结构图D.物资流图

●采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为(23)。

(23)A.数据转换B.数据抽取C.数据清洗D.数据装载

●PERT图是进度安排的常用图形描述方法之一,它能够(24)。

在PERT图上通过(25)分析可以计算完成整个项目的最短工期。

(24).A.描述每个任务的进展情况以及各个任务之间的并行性

B.反映各个任务之间的依赖关系

C.以日历为基准描述项目任务

D.用条形表示每个任务的持续时间

(25).A.松弛时间B.依赖关系C.关键路径D.并行关系

●下列活动,(26)不属于需求开发活动的范畴。

(26)A.跟据系统需求识别和确认系统功能

B.将所收集的用户需求编写成文档和模型

C.针对系统特点,考虑并确定系统开发平台与程序设计语言

D.了解实际用户任务和目标以及这些任务所支持的业务需求

●(27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。

在每个分解单元中,都存在可交付成果和里程碑。

该模型的主要用途是(28)。

(27)A.分层数据流图B.软件模块图C.工作分解结构WBSD.PERT图

(28)A.描述软件项目的功能需求B.定义项目边界,有助于防止需求蔓延

C.对软件的静态结构进行建模D.刻画软件开发活动之间的依赖关系

●在进行需求开发的过程中,(29)可能会给项目带来风险。

(29)A.对于每项需求的可行性均进行分析,以确定是否能按计划实现

B.使用模型和原型描述一些模糊的需求

C.评估每项新需求的优先级,并与已有工作对比,做出相应的决策

D.采用最新的技术、工具或平台实现关键需求

●在系统开发中,原型可以划分为不同的种类。

从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。

以下关于原型的叙述中,正确的是(30)。

(30)A.水平原型适合于算法较为复杂的项目

B.垂直原型适合于Web项目

C.抛弃式原型适合于需求不确定、不完整、含糊不清的项目

D.演化式原型主要用于界面设计

●面向服务的开发方法有三个主要的抽象级别:

操作、服务和业务流程。

以下关于操作、服务和业务流程的叙述中,正确的是(31)。

(31)A.位于最高层的操作代表单个逻辑单元的事物

B.服务的执行通常会导致读、写或修改一个或多个持久性数据

C.业务流程代表操作的逻辑分组

D.服务具有特定的结构化接口,并且返回结构化的响应

●软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。

配置状态报告的信息流如下图所示,图中①②③处分别是(32)。

(32)A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定

C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核

●以下不属于软件容错技术的是(33)。

(33)A.热备份或冷备份系统B.纠错码C.三模冗余D.程序走查

●某在线交易平台的“支付”功能需求描述如下:

客户进行支付时,可以使用信用卡支付或支付宝支付。

从中抽象出3个用例:

支付、信用卡支付和支付宝支付,这3个用例之间的关系是(34)。

(34)A.

B.

C.

D.

●UML用系统视图描述系统的组织结构。

其中,(35)对组成基于系统的物理代码的文件和构件进行建模。

(35)A.用例视图B.逻辑视图C.实现视图D.部署视图

●采用以下设计思路实现下图所示的目录浏览器:

目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。

为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。

能够满足这一要求的设计模式是(36)。

(36)A.FlyweightB.ProxyC.CommandD.State

●以下关于企业应用集成的叙述中,正确的是(37)。

(37)A.过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统

B.实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法

C.数据集成适合于业务逻辑经常发生变化的场合

D.控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中

●企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是(38)。

(38)A.EITA(企业IT架构)B.BPR(业务流程重组)

C.BITA(企业与IT整合)D.ERP(企业资源计划)

●在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是(39)。

(39)A.战略栅格法B.价值链分析法C.信息工程法D.战略集合转化法

●数据仓库中数据(40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。

(40)A.面向主题B.集成性C.相对稳定性D.反映历史变化

●数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。

如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析方法属于(41)。

(41)A.关联分析B.序列模式分析C.分类分析D.聚类分析

●给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3→A2,A2→A3},则R(42)。

若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。

(42)A.有一个候选关键字A1A3B.有一个候选关键字A1A2A3

C.有两个候选关键字A1A3A4和A1A2A4D.有三个候选关键字A1A2、A1A3和A1A4

(43)A.是无损联接的B.是保持函数依赖的

C.既是无损联接又保持函数依赖D.既是有损联接又不保持函数依赖

●关系R、S如下表所示,R÷(πA1A2(σ1<3(S)))的结果为(44),R、S的左外联接、右外联接和完全外联接的元组个数分别为(45)。

(44)A.{4}B.{3,4}C.{3,4,7}D.{(1,2),(2,1),(3,4),(4,7)}

(45)A.2,2,4B.2,2,6C.4,4,4D.4,4,6

●当用户开机按下PC机电源开关对,PC机首先执行的是(46),然后加载(47)。

(46)A.硬盘上主引导记录B.硬盘上分区引导记录

C.主板上的BIOS引导程序D.软盘上的引导记录

(47)A.相关支撑软件,如各种设备驱动程序

B.分区引导记录、配置系统,并执行分区引导记录

C.操作系统,如WindowsXP、Windows7、UNIX等

D.主引导记录和引导驱动器的分区表,并执行主引导记录

●进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。

(48)A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)

(49)A.V(S4)V(S5)和P(S3)B.P(S4)P(S5)和V(S3)

C.V(S3)V(S4)和V(S5)D.P(S3)V(S4)和P(S3)

(50)A.P(S6)和V(S5)B.P(S6)和P(S5)C.V(S5)和V(S6)D.V(S6)和P(S5)

●嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为(51)。

(51)A.片级初始化→系统级初始化→板级初始化

B.片级初始化→板级初始化→系统级初始化

C.系统级初始化→板级初始化→片级初始化

D.系统级初始化→片级初始化→板级初始化

●线性规划问题不可能(52)。

A.没有最优解B.只有一个最优解C.只有2个最优解D.有无穷多个最优解

●某工程的进度计划网络图如下,其中包含了①~⑩10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:

周)。

设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为(53)周。

(53)A.9,19B.9,18C.15,17D.15,16

●某石油管理公司拥有下图所示的输油管道网。

其中有6个站点,标记为①~⑥。

站点①是唯一的供油站。

各站点之间的箭线表示输油管道和流向。

箭线边上标注的数字表示该管道的最大流量(单位:

百吨/小时)。

据此可算出,从站点①到达站点⑥的最大流量为(54)百吨/小时,而且当管道(55)关闭维修时管道网仍可按该最大流量值向站点⑥供油。

(54)A.14B.15C.16D.18

(55)A.②→③B.②→⑤C.③→④D.⑤→④

●某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。

该公司投资的总收益至多为(56)百万元。

(56)A.4.8B.5C.5.2D.5.5

●已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个(57)。

(57)A.30B.34C.36D.37

●某团队希望在未来18天内串行选做若干个作业。

供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:

该团队只要能适当选择若干个作业依次实施,就能获得最大利润(58)万元。

(58)A.23B.24C.25D.26

●某博览会每天8:

00开始让观众通过各入口处检票进场,8:

00前已经有很多观众在排队等候。

假设8:

00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。

根据以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。

为以尽量少的入口数确保20分钟后消除排队现象,博览会应在8:

00和8:

20开设的入口数分别为(59)。

(59)A.12,2B.14,4C.16,4D.18,6

●计算机系统性能评估中,(60)考虑了各类指令在程序中所占的比例。

(61)考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。

(60)A.时钟频率法B.等效指令速度法C.综合理论性能法D.基准程序法

(61).A.时钟频率法B.等效指令速度法C.综合理论性能法D.基准程序法

●MPEG-1视频编码标准中定义了(62)种不同类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是(63)。

(62).A.2B.3C.4D.5

(63).A.I帧B.P帧C.B帧D.S帧

●网络管理系统中故障管理的目标是(64)。

(64)A.自动排除故障B.优化网络性能C.提升网络安全D.自动监测故障

●使用netstat-o命令可(65)。

(65)A.显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息

B.显示以太网统计信息

C.以数字格式显示所有连接、地址及端口

D.显示每个连接的进程ID

●所列出的4个IPv6地址中,无效的地址是(66)。

(66)A.:

:

192:

168:

0:

1B.:

2001:

3452:

4955:

2367:

:

C.2002:

c0a8:

101:

:

43D.2003:

dead:

beef:

4dad:

23:

34:

bb:

101

●IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是(67)。

(67)A.VPN隧道、PPTP隧道和IPsec隧道

B.6to4隧道、6over4隧道和ISATAP隧道

C.VPN隧道、PPP隧道和ISATAP隧道

D.IPsec隧道、6over4隧道和PPTP隧道

●如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是(68)。

(68)A.FTPB.DNSC.SMTPD.Telnet

●4G移动通信标准TD-LTE与LTEFDD的区别是(69)。

(69)A.频率的利用方式不同B.划分上下行信道的方式不同

C.采用的调制方式有区别D.拥有专利技术的厂家不同

●如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查(70)的工作情况。

(70)A.物理层B.会话层C.网络层D.传输层

●Arequirementissimplyastatementofwhatthesystemmustdoorwhatcharacteristicsitneedstohave.Requirementsevolvefrombroadstatementsofoverall(71)fromthesystemtodetailedstatementsofthebusinesscapabilitiesthatasystemshouldsupporttodetailedtechnicalstatementsofthewayinwhichthecapabilitieswillbeimplementedinthenewsystem.(72)focusondescribinghowtocreatethesoftwareproductthatwillbeproducedfromtheprojectNonfunctionalrequirementsareprimarilyusedinthedesignphasewhendecisionsaremadeabouttheuserinterface,thehardwareandsoftware,andthesystem'sunderlyingarchitecture.Thesystem'sphysicalandtechnicalenvironmentswouldbeconsidered(73).Thespeed,capacity,andreliabilityofthesystembelongto(74).(75)describesthatwhohasauthorizedaccesstothesystemunderwhatcircumstances.

(71)A.businessneedsB.operationprocesses

C.technicalspecificationD.functioncomponents

(72)A.UserrequirementsB.Businessrequirements

C.FunctionrequirementsD.Systemrequirements

(73)A.afunctionalrequirementB.atechnicalrequirement

C.anoperationalrequirementD.aservicerequirenient

(74)A.securityrequirementB.performancerequirement

C.technicalrequirementD.informationrequirement

(75)A.SystemconstraintB.Culturalrequirement

C.ControlrequirementD.Securityrequirement

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1