系统分析师测试题.docx

上传人:b****6 文档编号:16222156 上传时间:2023-07-11 格式:DOCX 页数:45 大小:64.81KB
下载 相关 举报
系统分析师测试题.docx_第1页
第1页 / 共45页
系统分析师测试题.docx_第2页
第2页 / 共45页
系统分析师测试题.docx_第3页
第3页 / 共45页
系统分析师测试题.docx_第4页
第4页 / 共45页
系统分析师测试题.docx_第5页
第5页 / 共45页
系统分析师测试题.docx_第6页
第6页 / 共45页
系统分析师测试题.docx_第7页
第7页 / 共45页
系统分析师测试题.docx_第8页
第8页 / 共45页
系统分析师测试题.docx_第9页
第9页 / 共45页
系统分析师测试题.docx_第10页
第10页 / 共45页
系统分析师测试题.docx_第11页
第11页 / 共45页
系统分析师测试题.docx_第12页
第12页 / 共45页
系统分析师测试题.docx_第13页
第13页 / 共45页
系统分析师测试题.docx_第14页
第14页 / 共45页
系统分析师测试题.docx_第15页
第15页 / 共45页
系统分析师测试题.docx_第16页
第16页 / 共45页
系统分析师测试题.docx_第17页
第17页 / 共45页
系统分析师测试题.docx_第18页
第18页 / 共45页
系统分析师测试题.docx_第19页
第19页 / 共45页
系统分析师测试题.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

系统分析师测试题.docx

《系统分析师测试题.docx》由会员分享,可在线阅读,更多相关《系统分析师测试题.docx(45页珍藏版)》请在冰点文库上搜索。

系统分析师测试题.docx

系统分析师测试题

●两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文

形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加

密方式是

(1),使用的会话密钥算法应该是

(2)  

  

(1)

  A.链路加密

  B.节点加密

  C.端—端加密

  D.混合加密  

  

(2)

  A.RSA

  B.RC—5

  C.MD5

  D.ECC  

  ●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属

性由该运算决定,这说明所实施的运算关系是:

(3)  

  (3)

  A.选择

  B.投影

  C.连接

  D.笛卡儿积  

  ●影响软件开发成本估算的因素不包括以上哪项(4)  

  (4)

  A.软件人员业务水平

  B.软件开始规模及复杂度  

  C.开发所需时间

  D.开发所需硬件资源模型  

  ●JavaBean 组件模型特点不包括(5)  

  (5)

  A.JavaBean 组件模型是面向应用的组件模型  

  B.它支持可移植和可重用的 Java 组件的开发  

  C.JavaBean 组件可以工作于任何 Java 程序应用开发工具中  

  D.JavaBean 组件总是在程序运行时被实例化  

  ●在形式语言中,方法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为(6)。

若方法

G 的产生式集 P 为:

  

(1)Z→Bc 

(2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)

A→a  则文法 G 是(7)文法,识别 G 的自动机为(8)。

对于 G 来说,(9)为文法 G 可接

受的字符串,(10)为文法 G 不可接受的字符串。

  

  (6)

  A.状态标志符

  B.开始符

  C.语句集

  D.非终结符集合  

  (7)

  A.短语

  B.上下文有关

  C.上下文无关

  D.正则  

  (8)

  A.图灵机

  B.下推自动机

  C.有穷状态自动机

  D.线性界限自动机  

  (9)

  A.aaabc

  B.acbb

  C.acbcab

  D.acbbca  

  (10)

  A.abbcc

  B.acbc

  C.aaabc

  D.aabbccc  

  ●自底向上的估计法的特点是(11)  

  (11)

  A.简单、工作量小、误差大  

  B.精度高,但缺少子任务(模块)间的联系  

  C.估算较精确,但区分类比较困难  

  D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以

控制  

  ●以下属于选择类排序法的是(12)  

  (12)

  A.堆栈排序法

  B.插入排序法

  C.冒泡排序法

  D.快速排序法  

  ●下列对关系的叙述中(13)不正确的  

  (13)

  A.关系中的每个属性是不可分解的  

  B.在关系中元组的顺序是无关紧要的  

  C.任意的一个二维表都是一个关系  

  D.在关系中任意两个元组不能完全相同

  ●对于“指针”和“链”,下面的说法正确的是,(14)  

  (14)

  A.它们是数据物理组织的两种形式  

  B.它们是数据逻辑组织的两种形式  

  C.它们是数据物理组织的两种基本工具  

  D.它们是数据逻辑组织的两种基本工具

  ●甲、乙同为生产锂电池的厂家。

甲得知乙研制出改进锂电池质量的技术戾窍后,遂

以不正当方式获取了该技术,并加以利用。

甲厂侵害了乙厂的(15)

  (15)

  A.技术秘密权

  B.专利权

  C.专利申请权

  D.经营信息权

●两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文

形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加

密方式是

(1),使用的会话密钥算法应该是

(2)  

  

(1)

  A.链路加密

  B.节点加密

  C.端—端加密

  D.混合加密  

  

(2)

  A.RSA

  B.RC—5

  C.MD5

  D.ECC  

  ●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属

性由该运算决定,这说明所实施的运算关系是:

(3)  

  (3)

  A.选择

  B.投影

  C.连接

  D.笛卡儿积  

  ●影响软件开发成本估算的因素不包括以上哪项(4)  

  (4)

  A.软件人员业务水平

  B.软件开始规模及复杂度  

  C.开发所需时间

  D.开发所需硬件资源模型  

  ●JavaBean 组件模型特点不包括(5)  

  (5)

  A.JavaBean 组件模型是面向应用的组件模型  

  B.它支持可移植和可重用的 Java 组件的开发  

  C.JavaBean 组件可以工作于任何 Java 程序应用开发工具中  

  D.JavaBean 组件总是在程序运行时被实例化  

  ●在形式语言中,方法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为(6)。

若方法

G 的产生式集 P 为:

  

(1)Z→Bc 

(2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)

A→a  则文法 G 是(7)文法,识别 G 的自动机为(8)。

对于 G 来说,(9)为文法 G 可接

受的字符串,(10)为文法 G 不可接受的字符串。

  

  (6)

  A.状态标志符

  B.开始符

  C.语句集

  D.非终结符集合  

  (7)

  A.短语

  B.上下文有关

  C.上下文无关

  D.正则  

  (8)

  A.图灵机

  B.下推自动机

  C.有穷状态自动机

  D.线性界限自动机  

  (9)

  A.aaabc

  B.acbb

  C.acbcab

  D.acbbca  

  (10)

  A.abbcc

  B.acbc

  C.aaabc

  D.aabbccc  

  ●自底向上的估计法的特点是(11)  

  (11)

  A.简单、工作量小、误差大  

  B.精度高,但缺少子任务(模块)间的联系  

  C.估算较精确,但区分类比较困难  

  D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以

控制  

  ●以下属于选择类排序法的是(12)  

  (12)

  A.堆栈排序法

  B.插入排序法

  C.冒泡排序法

  D.快速排序法  

  ●下列对关系的叙述中(13)不正确的  

  (13)

  A.关系中的每个属性是不可分解的  

  B.在关系中元组的顺序是无关紧要的  

  C.任意的一个二维表都是一个关系  

  D.在关系中任意两个元组不能完全相同

  ●对于“指针”和“链”,下面的说法正确的是,(14)  

  (14)

  A.它们是数据物理组织的两种形式  

  B.它们是数据逻辑组织的两种形式  

  C.它们是数据物理组织的两种基本工具  

  D.它们是数据逻辑组织的两种基本工具

  ●甲、乙同为生产锂电池的厂家。

甲得知乙研制出改进锂电池质量的技术戾窍后,遂

以不正当方式获取了该技术,并加以利用。

甲厂侵害了乙厂的(15)

  (15)

  A.技术秘密权

  B.专利权

  C.专利申请权

  D.经营信息权

●入侵检测系统按其输入数据的来源分为 3 种,其中不包括

(1)

  

(1)

  A.基于主机的入侵检测系统

  B.基于网络的入侵检测系统

  C.分布式入侵检测系统

  D.集中式入侵检测系统

  ●用 Huffman(霍夫曼)算法求带权的 2,3,5,7,8 的最优二叉树 T,那么 T 的权为

(2)

  T 中有(3)处树叶,共有(4)个结点

  

(2)

  A.45

  B.50

  C.55

  D.60

  (3)

  A.4

  B.5

  C.6

  D.7

  (4)

  A.6

  B.7

  C.8

  D.9

  ●数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(5)

  (5)

  A.数据说明条目、控制流条目、加工条目、数据存储条目

  B.数据流条目、数据项条目、文件条目、加工条目

  C.数据项条目、数据流条目、基本加工条目、数据存储条目

  D.数据流条目、数据文件条目、数据池条目、加工条目

  ●根据质量管理的基本原理,所进行的 PDCA 循环,其中“D”是指(6)

  (6)

  A.计划

  B.实施

  C.检查

  D.处理

  ●因计算机硬件和软件环境的变化而作出的修改软件的过程称为(7),为增加软件功

能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)

  (7),(8)

  A.校正性维护

  B.适应性维护

  C.完善性维护

  D.预防性维护

  ●需求分析最终结果是产生(9)

  (9)

  A.项目开发计划

  B.需求规格说明书

  C.设计说明书

  D.可行性分析报告

  ●下列关于瀑布模型的描述正确的是(10)

  (10)

  A.瀑布模型的核心是按照软件开发的时间顺序将问题简化

  B.瀑布模型具有良好的灵活性

  C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开

  D.利用瀑布模型,如果发现问题修改的代价很低

  ●软件工程方法的产生源于软件危机,下列(11)是产生软件危机的内在原因

  I 软件复杂性

  II 软件维护困难

  III 软件成本太高

  IV 软件质量难保证

  (11)

  A.I

  B.III

  C.I 和 IV

  D.III 和 IV

  ●目前已经提出的软件开发标准化的方案有(12)

  (12)

  A.CORBA

  B.XML

  C.HTML

  D.PVCS

  ●可行性研究主要从(13)方面进行研究

  (13)

  A.技术可行性,经济可行性,系统可行性

  B.技术可行性,经济可行性,操作可行性

  C.经济可行性,系统可行性,操作可行性

  D.经济可行性,系统可行性,社会可行性

  ●算法的空间复杂度是指(14),算法的时间复杂度是指(15)

  (14)

  A.算法程序的长度

  B.算法程序中的指令条数

  C.算法程序所占的存储空间

  D.算法执行过程中所需要的存储空间

  (15)

  A.编写算法所用的时间

  B.算法程序中的每条指令执行的时间

  C.算法执行过程中所需要的时间

  D.算法使用时间的复杂程度

●栈结构不适用地下列

(1)应用

  

(1)

  A.表达式求值

  B.树的层次序周游算法的实现

  C.二叉树对称序周游算法的实现

  D.快速排序算法的实现

   ●以下关于数据结构的基本概念的叙述中

(2)是错误的。

  

(2)

  A.数据元素是数据的基本单位

  B.数据项是有独立含义的数据最小的单位

  C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构

  D.数据的逻辑结构分为线性结构和非线性结构

   ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。

下列颜色空间中,

(3)颜色空间不属于电视系统的颜色空间。

  (3)

  A.YUV

  B.YIQ

  C.YCrCb

  D.HSL

   ●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。

  (4)

  A.需求分析

  B.概念设计

  C.逻辑设计

  D.物理设计

  ●下列叙述中,正确的是(5)

  (5)

  A.用 E—R 图只能表示实体集之间一对多的联系

  B.用 E—R 图只能表示实体集之间一对一的联系

  C.用 E—R 图表示的概念数据模型只能转换为关系数据模型

  D.用 E—R 图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系

   ●基于“学生-选课-课程”数据库中的三个关系:

   S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

  若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系(6)。

  (6)

   A.S 和 SC.

   B.SC 和 C

   C.S 和 C

   D.S,SC 和 C

   ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。

下面列出的 SQL 语句中,

(7)是正确的。

   (7)

   A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’

   B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’

   C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’

   D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’

   ●主机 A 运行 Unit 操作系统,IP 地址为202.113.224.35,子网屏蔽码为

255.255.255.240。

它们分别连接在同一台局域交换机上,但处于不同的 VLAN 中。

主机通

过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。

可能的原因是(8)

  (8)

   A.主机 A 主机 B 的 IP 地址不同

   B.主机 A 和主机 B 处于不同的 VLAN 中

   C.主机 A 和主机 B 使用了不同操作系统

   D.主机 A 和主机 B 处于不同的子网中

   ●用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A

反悔不承认自己发过该条消息。

为了防止这种情况发生,应采用(9)

   (9)

   A.数字签名技术

   B.消息认证技术

   C.数据加密技术

   D.身份认证技术

   ●下面选项中正确描述了冲突域的是(10)

   (10)

   A.传送了冲突的数据包的网络区域   

   B.以网桥、路由器、交换机为边界的网络区域   

   C.安装了路由器和集线器的网络区域

   D.应用了过滤器的网络区域

   ●一个局域网中某台主机的 IP 地址为176.68.160.12,使用20位作为网络地址,那么该

局域网的子网掩码为(11)最多可以连接的主机数为(12)

   (11)

   A.255.255.246.0

   B.255.255.244.0

   C.255.255.240.0

   D.255.242.0.0

   (12)

   A.1022

   B.2046

   C.4094

   D.4096

   ●在下列各项中,一个计算机网络的3个主要组成部分是(13)

   1、若干数据库2、一个通信子网

   3、一系列通信协议4、若干主机

   5、电话网6、大量终端

   (13)

   A.1、2、3

   B.2、3、4

   C.3、4、5

   D.2、4、6

   ●设集合 A={a,b,c},A 上的二元关系 R={,}不具备关系(14)性质。

   (14)

   A.传递性

   B.反对称性

   C.对称性

   D.自反性

   ●在谓词演算中,P(a)是 xp(x)的有效结论,根据是(15)。

   (15)

   A.US 规则

   B.UG 规则

   C.ES 规则

   D.EG 规则

●设∫x0f(t2)=2x3,则∫10f(x)=

(1)。

  

(1)

  A.1

  B.2

  C.3

  D.4

  ●过原点做曲线 y=ex 的切线,则切线的方程为

(2)。

  

(2)

  A.y=ex

  B.y=ex

  C.y=x

  D.y=ex/2

  ●lim(sin3x/tg2x)=(3)。

  x→0

  (3)

  A.3

  B.3/2

  C.2

  D.1

  ●命题公式¬(P∨Q)←→(P∧Q)的合取范式为(4),析取范式为(5)。

  (4)

  A.(P∨Q)∧(¬P∨¬Q)

  B.(P∨¬Q)∧(¬P∨¬Q)

  C.(¬P∨Q)∧(P∨¬Q)

  D.(P∨Q)∧(¬P∨Q)

  (5)

  A.(P∧Q)∨(¬P∧Q)

  B.(¬P∧¬Q)∨(¬P∧Q)

  C.(P∧¬Q)∨(¬P∧Q)

  D.(P∧¬Q)∨(P∧Q)

  ●In the following essay, each bland has four choices. Choose the best

answer and write down on the answer sheet. With the implementation of (6) the

so – called network has become a reality. The provision of such facilities is

the most important part of the network requirements. However, in many

applications the communicating computers may be of different types. This means

that they may use different programming languages and, more importantly,

different forms of (7) interface between user(application)program, normally

referred to ,as application processes, and the underlying communication

services may be (8). For example, one computer may be a small single-user

computer, while another may be a large (9) system. In the earlier days of

computer communication, these issues meant that only closed communities of

computers (that is, from the same manufacturer) could communicate with each

other in a meaningful way. IBM’s systems Network Architecture (SNA) and DEC’s

Digital Network Architecture (DNA) are just two examples of communication

software packages produced by manufacturers to allow their systems to be

intercormected together. These proprietary packages, however, of which there am

still many inexistence, do not address the problem of universal interconnect

ability, or open systems interconnection. In an attempt to alleviate this

problem,(10) ,in the late 1970s,formulated a reference model to provide a

common basis (or the coordination of standards developments and to allow

existing and evolving standards activities to be placed into perspective with

one another.

  (6)

  A.communicationchannel

  B.protocols

  C.datachannel

  D.publiccommunication

  (7)

  A.database

  B.datarepresentation

  C.protocols

  D.datacommunication

  (8)

  A.same

  B.similar

  C.different

  D.dependent

  (9)

  A.multi-user

  B.client

  C.server

  D.full-user

  (10)

  A.DNA

  B.SNA

  C.theOSI

  D.theISO

阅读以下关于软件工程管理方面的叙述,回答问题1和问题2

  某大型企业集团的信息工程部有一百多名专职的软件工程师从事企业内外的软件开发

与维护工作,该集团分布地域广阔,集团内采用了多种操作系统平台和多类开发环境。

总工程师在总结近三年来的软件开发工作时,发现有10%左右的软件开发项目未能完成而被

迫取消;其余25%的项目中大多也不能完全实现预定的目标,特别是在软件测试环节出了很

大问题。

  王总工程师组织了信息工程啊内有关的管理人员和业务骨干,召开了三次小结与分析

会议,在会能上能下集中讨论了软件包工程管理有关的问题,在归纳的意见中出现了以下

的一些内容:

  

(1)软件开发已经逐渐成为一类工业化的生产过程,必须尽可能对其中的所有环节进

行有效的管理与控制。

  

(2)软件工程管理与其它工程管理相比,主要的困难包括:

软件产品的不可见性(难

以把握开发进展与质量要求等)、软件开发过程的非标准化和许多软件项目开发的“一次性”

(缺少可借鉴的经验)等。

  (3)软件开发面对着进度、成本、功能和性能四方面的主要约束,即要求在预定的期

限内,使用规定的有限资源,满足不断增长的软件功能与性能需求。

从这个角度来看,必

须强化软件工程的管理。

  (4)Client/Server 与 Browser/Serve 模式等已成为当前软件体系结构的主流。

在日

益复杂的分布式开发环境下,进行跨平台的团队开发,实现代码共享相当困难,软件工程

管理在其中可以发挥其重大作用。

  (5)从目前情况看,要注意软件维护可能带来的副作用,也就是没有找到隐含的错误,

在以后的软件维护中一定要注意。

  (6)跨平台复杂环境多重结构开发含有许多需要加以管理的对象类型,多样化的团体

开发也应加强管理。

  (7)为

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2