ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:53.91KB ,
资源ID:4921531      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4921531.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年系统分析师考试真题及答案上午卷文档格式.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

上半年系统分析师考试真题及答案上午卷文档格式.docx

1、在下列情况中,系统可能会产生死锁的是(8)。(8) A. m = 4, n = 3, w = 2 B. m = 4, n = 2, w = 3C. m = 5, n = 2, w = 3 D. m = 5, n = 3, w = 2 操作系统设备管理功能的内容结构设计一般是基于分层的思想,因此,通常将I/O软件组织成四个层次:用户应用层转换、中断应用层软件、中断处理程序、独立于设备的软件和设备驱动程序。采用分层思想的主要目的是(9)。当用户进程提出I/O请求访问硬件时,需要按“(10)”的层次结构进行。(9) A.便于即插即用 B.减少系统占用的空间C.便于系统修改、扩充和移植 D.提高处理速

2、度(10) A.进程请求I/O 独立于设备的软件 中断处理程序 设备驱动程序 硬件B.进程请求I/O 独立于设备的软件 设备驱动程序 中断处理程序 硬件C.进程请求I/O 设备驱动程序 中断处理程序 独立于设备的软件 硬件D.进程请求I/O 设备驱动程序 独立于设备的软件 中断处理程序 硬件 假设磁盘的移动臂位于18号柱面上,进程的请求序列如下表所示。那么,最省时间的响应序列为(11),最费时间的响应序列为(12)。请求序列柱面号磁盘号扇区号1)15892) 20633)204)401055)46)7) 878)(11) A.2)3)4)5)8)1)7)6)B.6)7)8)1)5)2)3)4)

3、C.5)8)1)7)6)2)3)4)D.6)7)5)8)1)2)3)4)(12) A.4)6)2)3)7)5)8)1)B.4)3)2)6)1)5)8)7)C.4)6)3)2)7)1)5)8)D.4)2)3)6)5)8)1)7) 若系统中存在一个等待事务集T0,T1,T2,Tn,其中T0正等待T1锁住的数据项A1,T1正等待T2锁住的数据项A2,Tn-1正等待被Tn锁住的数据项An,Tn正等待被T0锁住的数据项A0,则系统处于(13)的工作状态。(13) A.并发处理 B.封锁 C.循环 D.死锁 在一个采用(14)数据库体系结构的网络数据库应用系统中,计算机C上运行着DBMS软件和应用程序,并

4、存有所有的用户数据,其余各节点作为终端通过通信线路向计算机C发送数据库应用请求。(14) A.集中式 B.主从式 C.客户机/服务器 D.分布式 数据仓库中数据的四个基本特征是(15)。(15) A.面向主题的、集成的、相对稳定的和反映历史变化的B.面向应用的、分散的、相对稳定的和反映历史变化的C.面向主题的、集成的、不稳定的和反映特定时刻的D.面向主题的、分散的、相对稳定的和反映特定时刻的 关系R(A,B,C)满足下列函数依赖:F=B C,B A,A BC,关系R的候选关键字为(16),该关键模式属于(17)。(16) A.AB B.A和B C.A和BC D.AC和AB(17) A.1NF

5、B.2NF C.3NF D.BCNF 按照ISO/IEC9126软件质量标准,软件的可维护性所包含的子特性有(18),软件的可移植性包括的子特性有(19)。(18) A.可靠性、可更改性、一致性 B.可分析性、可更改性、安全性C.可分析性、可安装性、一致性 D.可分析性、可更改性、稳定性(19) A.可理解性、可更改性、依从性 B.可安装性、可替换性、一致性C.可操作性、可安装性、一致性 D.可分析性、可适应性、稳定性 下面有关CMM模型的描述中,不正确的是(20)。CMM模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是(21)。(20) A.CMM模型

6、定义了成熟的软件过程的实践活动B.CMM模型提供了改进软件开发过程的结构化模型C.CMM模型给出了适用于各种应用范围的专用技术D.按照CMM模型改进软件过程需要相当可观的费用(21) A.定量的过程管理 B.综合软件管理C.软件子合同管理 D.技术变动管理 逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为四层,其中“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序的数据结构信息,“中层”能够导出(22),“高层”抽象能够导出(23)。(22) A.实体关系模型 B.程序和文档结构信息C.全部文档信息 D.数据流和控制流信息(23) A.实体关系模

7、型 B.模块结构图C.完全的数据流图 D.全部文档信息 (24)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支付”的能力。(24) A.ISO/IEC15504 B.ISO12207 C.SA-CMM D.CMM 某教授1996年3月1日自选将我国计算机软件保护条例译成英文,投递给某刊物,于1996年6月1日发表。国家有关机关认为该教授的译文质量很高,经与该教授协商,于1997年2月10日发文将该译文定为官方正式译文。该教授对其译文(25)。(25) A.自1997年2月10日起一起享有著作权B.自1997年6月1日起一起享有

8、著作权C.自1996年3月1日到1997年2月10日期间享有著作权D.不享有著作权 甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本进行销售。甲软件公司的行为(26)。(26) A.不构成侵权,因为这是对原软件作品提高和改善后的新版本B.不构成侵权,因为其享有原软件作品的使用权C.不构成侵权,因为对原软件作品增加了新的功能D.构成侵权,因为其不再享有原软件作品的使用权 从结构的角度看,数据仓库有三种模型:企业仓库、(27)和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例

9、库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为(28)。(27) A.用户仓库 B.产品仓库 C.关系型OLAP D.数据集市(28) A.关联规则挖掘 B.特征描述 C.聚类分析 D.分类分析 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(29)时最适于称为里程碑。(29) A.需求调查 B.总体设计稿 C.一套实体关系图 D.50%的编码 项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有很多特征,但(30)不是其特征。(30) A.覆盖整

10、个软件生存周期B.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作C.确定关键路径、松弛时间、超前时间和滞后时间D.生成固定格式的报表和裁剪项目报告 企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是(31)。(31) A.战略控制层 B.管理控制层 C.操作控制层 D.数据产生层 用UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如航空公司的售票员是业务人员,电话售票员也是业务人员,他们之间的关系是(32)。在UML中,用(33)表示企业业务的工作

11、流。这种图显示工作流的步骤、决策点,以及完成每一步骤的角色和对象。(32) A.关联关系(association) B.依赖关系(dependency)C.聚集关系(aggregation) D.概括关系(generalization)(33) A.活动图(activity diagram) B.业务图(business diagram)C.用例图(use case diagram) D.交互图(interaction diagram) IP安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于IP安全性下列说法不正确的是(34)。(34) A.IPSe

12、c可提供同一公司各分支机构通过的安全连接B.IPSec可提供对远程安全访问C.IPSec可提高电子商务的安全性D.IPSec能在IP的新版本IPv6下工作,但不适应IP目前的版本IPv4 下列关于PGP(Pretty Good Privacy)的说法中不正确的是(35)。(35) A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法 X.509数字证书格式中包含的元素有1)证书版本、2)证书序列号、3)签名算法标识、4)证书有效期、5)证书发行商名字、6)证书主体名、7)主体公钥信息和8)(36)

13、。(36) A.主体的解密密钥 B.报文摘要 C.密钥交换协议 D.数字签名 在多媒体数据库中,基于内容检索的体系结构可分为(37)两个子系统。基于内容检索要解决的关键技术是(38)。(37) A.多媒体数据管理和调度 B.用户访问和数据库管理C.特征提取和查询 D.多媒体数据查询和用户访问(38) A.多媒体特征提取和匹配技术、相似检索技术B.多媒体数据库的管理技术、查询技术C.多媒体数据库的管理技术、相似检索技术D.多媒体特征提取和匹配技术、多媒体数据库的管理技术 为了推动多媒体会议系统的发展,ITU组织制订了一系列标准,其中(39)系统标准用于LAN会议。通用视频会议系统中的核心是(40

14、)。(39) A.H.320 B.H.321 C.H.323 D.H.324(40) A.视频会议系统的标准 B.视频会议系统的安全保密C.视频会议终端 D.多点控制单元MCU 某计算机的Cache采用相联映像,Cache容量为16K字节,每块8个字,每个字32位,并且将Cache中每4块分为一组。若主存最大容量为4GB且按字节编址,则主存地址应为(41)位,组号应为(42)位。若Cache的命中率为0.95,且Cache的速度是主存的5倍,那么与不采用Cache相比较,采用Cache后速度大致提高到(43)倍。(41) A.24 B.32 C.36 D.40(42) A.5 B.6 C.7

15、D.8(43) A.3.33 B.3.82 C.4.17 D.4.52 某流水线浮点加法器分为五级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的最大加速比是(44)。若每一级的时间均为7ns,则最大加速比为(45)。(44) A.2.0 B.4.0 C.4.5 D.5.2(45) A.4.1 B.5.0 C.5.6 D.6.2 微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A平均指令执行速度为40MIPS,则微机A的平均指令周期为(46)ns,微机B的平均指令执行速度为(47)MIPS。(46) A.15 B.25

16、C.40 D.60(47) A.20 B.40 C.60 D.80 在某计算机系统中,若某一功能的处理速度被提高到10倍,而该功能的处理使用时间仅占整个系统运行时间的50%,那么可使系统的性能大致提高到(48)倍。(48) A.1.51 B.1.72 C.1.82 D.1.91 1000Base-SX使用的传输介质是(49)。(49) A.UTP B.MMF C.STP D.SMF 将拥有2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网2有2000台主机,则子网1的子网掩码应设置为(50),子网2至少应划分为(51)个C类网络。(50) A.255.255.2

17、55.0 B.255.255.250.128C.255.255.240.0 D.255.255.254.0(51) A.2 B.4 C.8 D.16 基于层次树的XML应用程序接口是(52)。(52) A.JDBC B.CGI C.DOM D.SAX 在CORBA体系结构中,负责屏蔽底层网络通信细节的协议是(53)。(53) A.IDL B.RPC C.ORB D.GIOP 现在拟建造一个连接11个城市的铁路网络,要求任何两个城市或者直接可达或者间接可达。用每个结点表示一个城市,两个结点之间边的权值表示两个城市之间直达铁路的造价,由此可得如下各城市之间的造价图。若要求设计的铁路网络总造价最小,

18、则这个最小造价为(54)。这个问题相当于求解已知图的(55)。(54) A.266 B.268 C.271 D.273(55) A.欧拉回路 B.哈密尔顿回路 C.最大匹配 D.最小生成树 一个计算机公司开发的项目需要完成七个任务,其中的某些任务只能在其他任务结束之后才能开始。设这七个任务的集合为A=a,b,c,d,e,f,g,考虑任务集合A上的偏序:任务x任务y,当且仅当任务y在任务x结束后才能开始。这七个任务关于该偏序关系的哈斯图如下所示:在下列执行次序中,不能按照要求完成这个项目的执行次序为(56)。(56) A. a c e b f d g B. c a e b d f gC. e c

19、 a b d f g D. c a b d f e g 设下图表示五个城市的航线图,每个结点表示一个城市,两个结点之间边的权值表示两个城市之间直达航线的票价(单位:元)。若某人打算旅游一个城市各一次,并且返回到他的出发点,则旅行的最低总票价为(57)元。(57) A.875 B.1045 C.1285 D.1525 设X表示由命题变元P1、P2、P3、Pn和联接词,构成的所有命题公式的集合,则集合X关于运算的单位元为(58)。(58) A.P1P2P3Pn B.P1P2P3Pn C.F D.T 设集合A=1,2,3,下列关系中不是等价关系的为(59)。(59) A.R1=,3,3B.R2=3.

20、2C.R3=D.R4=1,33,13,2 设集合Z26=0,1,25,乘法密码的加密函数为Ek:Z26Z26,k(i)=(ik)mod26,密钥kZ26-0,当密钥k为(60)时,加密函数Ek(i)是一个单射函数。(60) A.4 B.5 C.6 D.13 设某工厂有B1和B2两条流水线生产同种产品,B1和B2的产量分别占60%和40%,且B1和B2的不合格率分别为1%和2%。现在从该厂的这种产品中随机抽取一件,结果为不合格产品,则该不合格产品是流水线B2所生产的概率为(61)。(61) A.3/5 B.2/5 C.3/7 D.4/7 在业务领域分析过程中,通过建立实体关系图,把与业务相关的数

21、据模型化;通过建立(62)来表示业务活动的分解过程;两个业务过程之间的相互依赖关系应记录在过程依赖图中;通过建立(63)来详细说明整个业务过程的逻辑。(62) A.数据流图(DFD) B.过程层次图(PHD)C.过程活动图(PAD) D.过程关系图(PRD)(63) A.数据流图(DFD) B.过程层次图(PHD)C.过程活动图(PAD) D.甘特图(Ganntte) 多个软件工程师合作开发一个项目,各开发者之间需要两两互相通信。假设每一条通信路径的开销为200LOC/年(LOC为代码行数)。设有四名软件工程师,如果单独工作,每个人的生产率是6000LOC/年,那么由这四名软件工程师组成的项目

22、组的生产率为(64)。在这一年期限的最后两个月,又增加了两名工程师,新增成员的个人生产率为3000LOC/年,那么这六人组成的项目组全年完成的开发工作量为(65)。(64) A.28000LOC/年 B.24000LOC/年C.22800LOC/年 D.21500LOC/年(65) A.21000LOC B.23000LOCC.23500LOC D.24500LOC Developing reliable software on time and within (66) represents a difficult endeavor for many organizations. Usuall

23、y business solutions have three main aspects: people, (67), and technology. The main reason for failing software projects has little to do with technology and tools, and much to do with lack of process (68). Experience has shown that introducing new technology and tools in an immature or undisciplin

24、ed environment is likely to increase the chaos. CASE tools are not enough. “A fool with a tool is still a fool!” Structured method was the first wave of the software industry. This was the beginning of transforming software development from a “(69) industry” to mass production software process movem

25、ent if the second wave in the software industry. The process maturity movement prepares the way for the third wave of the software industry: “software industrialization”. Software development will become like an assembly and manufacturing process. A critical enabling factor is a disciplined software

26、 engineering process with predictable quality, (70) and functionality.(66) A. forecast B. preparation C. budget D. economy(67) A. process B. skill C. organization D. interface(68) A. law B. discipline C. plan D. evaluation(69) A. college B. family C. workshop D. cottage(70) A. plan B. schedule C. ef

27、fort D. product Prior to the UML, there was no clear leading (71) language. Users had to choose from among many similar modeling languages with minor difference in overall (72) power. Most of the modeling languages shared a set of commonly accepted that are expressed slightly differently in various languages. This lack of (73) discouraged new users from entering the OO market and from doin

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2