下半年系统分析师上下午word.docx

上传人:b****6 文档编号:13176785 上传时间:2023-06-11 格式:DOCX 页数:22 大小:224.41KB
下载 相关 举报
下半年系统分析师上下午word.docx_第1页
第1页 / 共22页
下半年系统分析师上下午word.docx_第2页
第2页 / 共22页
下半年系统分析师上下午word.docx_第3页
第3页 / 共22页
下半年系统分析师上下午word.docx_第4页
第4页 / 共22页
下半年系统分析师上下午word.docx_第5页
第5页 / 共22页
下半年系统分析师上下午word.docx_第6页
第6页 / 共22页
下半年系统分析师上下午word.docx_第7页
第7页 / 共22页
下半年系统分析师上下午word.docx_第8页
第8页 / 共22页
下半年系统分析师上下午word.docx_第9页
第9页 / 共22页
下半年系统分析师上下午word.docx_第10页
第10页 / 共22页
下半年系统分析师上下午word.docx_第11页
第11页 / 共22页
下半年系统分析师上下午word.docx_第12页
第12页 / 共22页
下半年系统分析师上下午word.docx_第13页
第13页 / 共22页
下半年系统分析师上下午word.docx_第14页
第14页 / 共22页
下半年系统分析师上下午word.docx_第15页
第15页 / 共22页
下半年系统分析师上下午word.docx_第16页
第16页 / 共22页
下半年系统分析师上下午word.docx_第17页
第17页 / 共22页
下半年系统分析师上下午word.docx_第18页
第18页 / 共22页
下半年系统分析师上下午word.docx_第19页
第19页 / 共22页
下半年系统分析师上下午word.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

下半年系统分析师上下午word.docx

《下半年系统分析师上下午word.docx》由会员分享,可在线阅读,更多相关《下半年系统分析师上下午word.docx(22页珍藏版)》请在冰点文库上搜索。

下半年系统分析师上下午word.docx

下半年系统分析师上下午word

下半年系统分析师上午试卷

●依照如下所示UML类图可知,类Car和类Boat中move()办法

(1)。

(1)A.引用了类Transportmove()办法B.重置了类Transportmove()办法

C.是类Transportmove()办法汇集D.是类Transportmove()办法泛化

●在UML通用机制中,

(2)用于把元素组织成组;(3)是系统中遵从一组接口规范且付诸实现物理、可替代软件模块。

(2)(3)A.包B.类C.接口D.构件

●回调(Callback)函数是面向过程程序设计语言中惯用一种机制,而设计模式中(4)模式就是回调机制一种面向对象代替品。

该模式意图是(5)。

(4)A.Strategy(方略)B.Adapter(适配器)C.Command(命令)D.Observer(观测者)

(5)A.使原本由于接口不兼容而不能一起工作那些类可以一起工作

B.将一种祈求封装为一种对象,从而可用不同祈求对客户进行参数化,将祈求排队或记录祈求日记,支持可撤销操作

C.定义对象间一种一对多依赖关系,当一种对象状态发生变化时,所有依赖于它对象都得到告知并被自动更新

D.使算法可独立于使用它客户而变化

●关于网络安全,如下说法中对的是(6)。

(6)A.使用无线传播可以防御网络监听B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒D.冲击波病毒运用WindowsRPC漏洞进行传播

●许多黑客运用缓冲区溢出漏洞进行袭击,对于这一威胁,最可靠解决方案是(7)。

(7)A.安装防火墙B.安装顾客认证系统C.安装有关系统补丁软件D.安装防病毒软件

●(8)无法有效防御DDoS袭击。

(8)A.依照IP地址对数据包进行过滤B.为系统访问提供更高档别身份认证

C.安装防病毒软件D.使用工具软件检测不正常高流量

●IPSecVPN安全技术没有用到(9)。

(9)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术

●5月4日,张某向中华人民共和国专利局提出创造专利申请;其后,张某对该创造作了改进,于5月4日又就其改进创造向中华人民共和国专利局提出申请时,可享有(10)。

(10)A.两项专利权B.优先使用权C.国际优先权D.国内优先权

●某商标注册人委托某印刷厂印制商标标记20万套,而印刷厂印制了25万套,该印刷厂多印制5万套商标标记做法属(11)行为。

(11)A.侵犯注册商标专用权B.伪造她人注册商标标记C.合法扩大业务范畴D.不侵犯注册商标专用权

●国内原则分为强制性原则和推荐性原则,原则编号由原则代号、原则发布顺序号和原则发布年代号构成,(12)为推荐性行业原则代号。

(12)A.DB11/TB.Q/T11C.GB/TD.SJ/T

●某软件公司依照市场需求,组织开发出一种新应用软件。

为保证公司市场竞争力,该公司对其所有员工进行了保密约束。

但某开发人员将该应用软件程序设计技巧和算法通过论文向社会刊登,使得软件公司丧失了(13)。

(13)A.发行权B.软件著作权C.商业秘密权D.专利权

●下面关于RISC计算机阐述中,不对的是(14)。

(14)A.RISC计算机指令简朴,且长度固定B.RISC计算机大某些指令不访问内存

C.RISC计算机采用优化编译程序,有效地支持高档语言D.RISC计算机尽量少用通用寄存器,把芯片面积留给微程序

●下面关于计算机Cache阐述中,对的是(15)。

(15)A.Cache是一种介于主存和辅存之间存储器,用于主辅存之间缓冲存储

B.如果访问Cache不命中,则用从内存中取到字节代替Cache中近来访问过字节

C.Cache命中率必要很高,普通要达到90%以上D.Cache中信息必要与主存中信息时刻保持一致

●在虚拟存储器中,辅存编址方式是(16)。

(16)A.按信息块编址B.按字编址C.按字节编址D.按位编址

●关于相联存储器,下面阐述中,错误是(17)。

(17)A.相联存储器按地址进行并行访问B.相联存储器每个存储单元都具备信息解决能力

C.相联存储器能并行进行各种比较操作D.在知识库中应用相联存储器实现按核心字检索

●下面关于系统总线阐述中,不对的是(18)

(18)A.系统总线在计算机各个部件之间传送信息B.系统总线就是连接一种源部件和各种目的部件传播线

C.系统总线必要有选取功能,以鉴别哪个部件可以发送信息D.系统总线原则分为正式原则和工业原则

●下面关于超级流水线阐述中,对的是(19)。

(19)A.超级流水线用增长流水线级数办法缩短机器周期B.超级流水线是一种单指令流多操作码多数据系统构造

C.超级流水线配备了各种功能部件和指令译码电路,采用多条流水线并行解决D.超级流水线采用简朴指令以加快执行速度

●在容错计算机中采用冗余技术来提高系统可靠性和可用性,这些冗余技术不涉及(20)。

(20)A.硬件冗余B.信息冗余C.时间冗余D.人员冗余

●下面关于计算机性能各种评估办法阐述中,对的是(21)。

(21)A.每秒百万次指令(MIPS)描述了计算机浮点运算速度B.等效指令速度法采用灵活指令比例来评价计算机性能

C.峰值MFLOPS以最慢浮点指令来表达计算机运算速度D.CTP以每秒百万次理论运算(MTOPS)来表达运算部件综合性能

●在进行项目筹划前,应当一方面建立(22)目和范畴,考虑可选解决方案、标记技术和管理约束。

没有这些信息,就不也许进行合理成本估算、有效风险评估、恰当项目任务划分或是可管理项目进度安排。

(22)A.人员B.产品C.过程D.筹划

●基于构件开发(CBD)模型,融合了(23)模型许多特性。

该模型本质是演化,采用迭代办法开发软件。

(23)A.瀑布B.迅速应用开发(RAD)C.螺旋D.形式化办法

●风险成本估算完毕后,可以针对风险表中每个风险计算其风险曝光度。

某软件小组筹划项目中采用50个可复用构件,每个构件平均是100LOC,本地每个LOC成本是13元人民币。

下面是该小组定义一种项目风险:

1.风险辨认:

预定要复用软件构件中只有50%将被集成到应用中,剩余功能必要定制开发;

2.风险概率:

60%;

3.该项目风险风险曝光度是(24)。

(24)A.32500B.65000C.1500D.19500

●实现容错计算重要手段是冗余。

(25)中动态冗余典型例子是热备系统和冷备系统。

(25)A.构造冗余B.信息冗余C.时间冗余D.冗余附加技术

●对OO系统技术度量辨认特性,Berard定义了导致特殊度量特性。

其中(26)抑制程序构件操作细节,只有对访问构件必要信息被提供应其她但愿访问它构件。

(26)A.局部化B.封装C.信息隐蔽D.继承

●构造模板可以协助分析员建立一种逐级细化层次构造。

构造环境图(ACD,ArchitectureContextDiagram)则位于层次构造顶层。

在从ACD导出(27)中给出了各个专门子系统和重要(数据与控制)信息流。

(27)A.系统语境图(SCD)B.构造互连图(AID)C.构造流程图(AFD)D.构造图规格阐明(ADS)

●需求分析任务是借助于当前系统物理模型导出目的系统逻辑模型,解决目的系统”做什么”问题。

(28)并不是需求分析实现环节之一。

(28)A.获得当前系统物理模型B.抽象出当前系统逻辑模型

C.建立目的系统逻辑模型D.拟定目的实现详细技术路线

●为了直观地分析系统动作,从特定视点出发描述系统行为,需要采用动态分析办法。

其中(29)本来是表达异步系统控制规则图形表达办法,当前已经广泛地应用于硬件与软件系统开发中,它合用于描述与分析互相独立、协同操作解决系统,也就是并发执行解决系统。

(30)是描述系统状态如何响应外部信号进行推移一种图形表达。

(29)(30)A.状态迁移图B.时序图C.Petri网D.数据流图

●PROLOG语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。

(31)A.过程式B.函数式C.面向逻辑D.面向对象

●用例从顾客角度描述系统行为。

用例之间可以存在一定关系。

在”某图书馆管理系统”用例模型中,所有顾客使用系统之前必要通过”身份验证”,”身份验证”可以有”密码验证”和”智能卡验证”两种方式,则”身份验证”与”密码验证”和”智能卡验证”之间是(32)关系。

(32)A.关联B.包括C.扩展D.泛化

●黑盒测试办法是依照软件产品功能设计规格阐明书,通过运营程序进行测试,证明每个已经实现功能与否符合设计规定。

如果某产品文本编辑框容许输入1~255个字符,采用(33)测试办法,其测试数据为:

0个字符、1个字符、255个字符和256个字符。

(33)A.等价类划分B.边界值分析C.比较测试D.正交数组测试

●在UML动态建模机制中,(34)描述了对象之间动态交互关系,还描述了交互对象之间静态链接关系,即同步反映系统动态和静态特性。

(34)A.状态图(StateDiagram)B.序列图(SequenceDiagram)C.协作图(CollaborationDiagram)D.活动图(ActivityDiagram)

●假设普通音频电话线路支持频率范畴为300Hz~3300Hz,信噪比为30dB,则该线路带宽B是(35)Hz,依照信息论原理,工作在该线路上调制解调器最高速率V约为(36)kbps。

(注:

V=B*log2((S/N)+1),S是信号强度,N是噪声强度)

(35)A.300B.600C.3000D.3300(36)A.14.4B.28.8C.57.6D.116

●如下关于信息和信息化阐述中,不对的是(37)。

(37)A.信息化就是开发运用信息资源,增进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型历史进程

B.信息、材料和能源共同构成经济和社会发展3大战略资源,这三者之间不可以互相转化

C.信息是”用以消除随机不拟定东西”D.信息资源是重要生产要素

●依照詹姆斯•马丁理论,以(38)规划、设计和实现为主体公司数据环境建设,是信息工程核心。

(38)A.应用数据库B.物理数据库C.主题数据库D.数据仓库

●电子政务依照其服务对象不同,基本上可以分为四种模式。

某政府部门内部”办公自动化系统”,属于(39)模式。

(39)A.G2BB.G2CC.G2ED.G2G

●关系R(A,B,C,D)和S(B,C,D)进行笛卡尔运算,其成果集为(40)元关系。

三个实体及它们之间多对多联系至少应转换成(41)个关系模式。

(40)A.4B.3C.6D.7(41)A.3B.4C.5D.6

●关于诊断科、医师、患者和治疗观测关系模式如下所示,其中带实下划线表达主键,虚下划线表达外键。

诊断科(诊断科代码,诊断科名称)

医师(医师代码,医师姓名,诊断科代码)

患者(患者编号,患者姓名)

治疗观测(医师代码,患者编号)

(42)表达上述关系模式E-R图。

图中,**、1*和11分别表达多对多、1对多和1对1联系。

(42)

●若对表1按(43)进行运算,可以得到表2。

(43)A.σ条形码=’01020211’∨’02110200’(表1)B.σ商品名=’毛巾’∨’铅笔’(表1)C.σ价格≥8(表1)D.π1,2,3(表1)

●对于关系模式R(X,Y,Z),下列结论错误是(44)。

(44)A.若X→Y,Y→Z,则X→ZB.若X→Y,X→Z,则X→YZC.若X→Z,则XY→ZD.若XY→Z,则X→Z,Y→Z

●图(a)所示是某一种时刻J1、J2、J3、J4四个作业在内存中分派状况,若此时操作系统先为J5分派5KB空间,接着又为J6分派10KB空间,那么操作系统采用分区管理中(45)算法,使得分派内存后状况如图(b)所示。

(45)A.最先适应B.最佳适应C.最后适应D.最差适应

●若某航空公司飞机订票系统有n个订票终端,系统为每个订票终端创立一种售票终端进程。

假设Pi(i=1,2,…,n)表达售票终端进程,Hj(j=1,2,…,m)表达公共数据区,分别存储各个航班现存票数,Temp为工作单元。

系统初始化时将信号量S赋值为(46)。

Pi进程工作流程如下,a、b和c处将执行P操作和V操作,则图中a、b和c应填入(47)。

(46)A.0B.1C.2D.3

(47)A.P(S)、V(S)和V(S)B.P(S)、P(S)和V(S)C.V(S)、P(S)和P(S)D.V(S)、V(S)和P(S)

●系统中有R类资源m个,既有n个进程互斥使用。

若每个进程对R资源最大需求为w,那么当m、n、w取下表值时,对于表中a-e五种状况,(48)也许会发生死锁。

(48)A.a和bB.b和cC.c和dD.c和e

●在文献管理系统中,位示图(bitmap)可用来记录磁盘存储器使用状况。

如果计算机系统字长为32位,磁盘存储器上物理块依次编号为:

0、1、2、…,那么3552号物理块在位示图中第(49)个字。

(49)A.111B.112C.223D.446

●某工程筹划图示如下,各个作业所需天数如下表所列,设该工程从第0天开工,则作业I最迟应在第(50)天开工。

(50)A.11B.13C.14D.16

●设用两种仪器测量同一物体长度分别得到如下成果:

X1=5.51±0.05mm,X2=5.80±0.02mm

为综合这两种测量成果以便发布统一成果,拟采用加权平均办法。

每个数权与该数绝对误差关于。

甲以为,权应与绝对误差平方成正比;乙以为,权应与绝对误差平方成反比。

经人们分析,从甲和乙提出办法中选取了适当办法计算,最后发布测量成果是(51)mm。

(51)A.5.76B.5.74C.5.57D.5.55

●假设某种分子在某种环境下以匀速直线运动完毕每一次迁移。

每次迁移距离S与时间T是两个独立随机变量,S均匀分布在区间0

(52)A.1/3B.1/2C.(1/3)ln2D.(1/2)ln2

●在数据解决过程中,人们惯用”4舍5入”法获得近似值。

对于记录大量正数平均值而言,从记录意义上说,”4舍5入”对于计算平均值(53)。

(53)A.不会产生记录偏差B.产生略有偏高记录偏差C.产生略有偏低记录偏差D.产生忽高忽低成果,不存在记录规律

●下图标出了某地区运送网。

各结点之间运送能力如下表:

(单位:

万吨/小时)

从结点①到结点⑥最大运送能力(流量)可以达到(54)万吨/小时。

(54)A.26B.23C.22D.21

●某公司销售收入状态如下表所示,就销售收入而言该公司盈亏平衡点是(55)(百万元人民币)。

(55)A.560B.608C.615D.680

●某公司需要依照下一年度宏观经济增长趋势预测决定投资方略。

宏观经济增长趋势有不景气、不变和景气3种,投资方略有积极、稳健和保守3种,各种状态收益如下表所示。

基于maxmin悲观准则最佳决策是(56)。

(56)A.积极投资B.稳健投资C.保守投资D.不投资

●RGB4:

4:

2表达一幅彩色图像可生成颜色数是(57)种。

(57)A.256B.1024C.4096D.65536

●按照国际电话电报征询委员会CCITT定义,(58)属于体现媒体。

(58)A.图像B.编码C.硬盘D.扫描仪

●传播一幅辨别率为640×480,6.5万色照片(图像),假设采用数据传播速度为56kb/s,大概需要(59)秒钟。

(59)A.34.82B.42.86C.85.71D.87.77

●相似屏幕尺寸显示屏,点距为(60)辨别率较高,显示图形较清晰。

(60)A.0.24mmB.0.25mmC.0.27mmD.0.28mm

●关于OSPF合同,下面描述中不对的是(61)。

(61)A.OSPF是一种链路状态合同B.OSPF使用链路状态公示(LSA)扩散路由信息

C.OSPF网络中用区域1来表达主干网段D.OSPF路由器中可以配备各种路由进程

●802.11原则定义了3种物理层通信技术,这3种技术不涉及(62)。

(62)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线

●关于Windows操作系统中DHCP服务器租约,下列说法中错误是(63)。

(63)A.默认租约期是8天B.客户机始终使用DHCP服务器分派给它IP地址,直至整个租约期结束才开始联系更新租约

C.当租约期过了一半时,客户机将与提供IP地址DHCP服务器联系更新租约

D.在当前租约期过去87.5%时,如果客户机与提供IP地址DHCP服务器联系不成功,则重新开始IP租用过程

●拟定网络层次构造及各层采用合同是网络设计中(64)阶段重要任务。

(64)A.网络需求分析B.网络体系构造设计C.网络设备选型D.网络安全性设计

●在IPv4中,组播地址是(65)地址。

(65)A.A类B.B类C.C类D.D类

●WLANsareincreasinglypopularbecausetheyenablecost-effectiveconnectionsamongpeople,applicationsanddatathatwerenotpossible,ornotcost-effective,inthepast.Forexample,WLAN-basedapplicationscanenablefine-grainedmanagementofsupplyanddistribution(66)toimprovetheirefficiencyandreduce(67).WLANscanalsoenableentirelynewbusinessprocesses.Tocitebutoneexample,hospitalsareusingWLAN-enabledpoint-of-careapplicationstoreduceerrorsandimproveoverall(68)care.WLANmanagementsolutionsprovideavarietyofotherbenefitsthatcanbesubstantialbutdifficulttomeasure.Forexample,theycanprotectcorporatedatabypreventing(69)throughrogueaccesspoints.Theyhelpcontrolsalarycosts,byallowingITstaffstomanagelargernetworkswithoutaddingstaff.Andtheycanimproveoverallnetworkmanagementbyintegratingwithcustomers’existingsystems,suchasOpenViewandUniCenter.Fortunately,itisn’tnecessarytomeasurethesebenefitstojustifyinvestinginWLANmanagementsolutions,whichcanquicklypayforthemselvessimplybyminimizingtime-consuming(70)andadministrativechores.

(66)A.choresB.chainsC.changesD.links

(67)A.personnelB.expensesC.overheadD.hardware

(68)A.financeB.patientC.affairD.doctor

(69)A.intrusionB.aggressionC.inbreakD.infall

(70)A.exploitationB.connectionC.departmentD.deployment

●Tocompeteintoday’sfast-pacedcompetitiveenvironment,organizationsareincreasinglyallowingcontractors,partners,visitorsandgueststoaccesstheirinternalenterprisenetworks.Theseusersmayconnecttothenetworkthroughwiredportsinconferenceroomsoroffices,orviawirelessaccesspoints.Inallowingthisopenaccessforthirdparties,LANsbecome(71).Thirdpartiescanintroduceriskinavarietyofwaysfromconnectingwithaninfectedlaptoptounauthorizedaccessofnetworkresourcesto(72)activity.Formanyorganizations,however,theoperationalcomplexityandcoststoensuresafethirdpartynetworkaccesshavebeenprohibitive.Fifty-twopercentofsurveyedCISOsstatethattheycurrentlyuseamoatandcastle’ssecurityapproach,andadmitthatdefensesinsidetheperimeterareweak.Threatsfrominternalu

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2