系统分析师模拟试题及答案三Word格式文档下载.docx

上传人:b****1 文档编号:4432184 上传时间:2023-05-03 格式:DOCX 页数:36 大小:54.25KB
下载 相关 举报
系统分析师模拟试题及答案三Word格式文档下载.docx_第1页
第1页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第2页
第2页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第3页
第3页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第4页
第4页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第5页
第5页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第6页
第6页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第7页
第7页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第8页
第8页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第9页
第9页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第10页
第10页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第11页
第11页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第12页
第12页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第13页
第13页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第14页
第14页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第15页
第15页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第16页
第16页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第17页
第17页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第18页
第18页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第19页
第19页 / 共36页
系统分析师模拟试题及答案三Word格式文档下载.docx_第20页
第20页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

系统分析师模拟试题及答案三Word格式文档下载.docx

《系统分析师模拟试题及答案三Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《系统分析师模拟试题及答案三Word格式文档下载.docx(36页珍藏版)》请在冰点文库上搜索。

系统分析师模拟试题及答案三Word格式文档下载.docx

(9)AaaabcBacbbCacbcabDacbbca

(10)AabbccBacbcCaaabcDaabbccc

●自底向上的估计法的特点是(11)

(11)A简单、工作量小、误差大

B精度高,但缺少子任务(模块)间的联系

C估算较精确,但区分类比较困难

D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制

●以下属于选择类排序法的是(12)

(12)A堆栈排序法B插入排序法C冒泡排序法D快速排序法

●下列对关系的叙述中(13)不正确的

(13)A关系中的每个属性是不可分解的

B在关系中元组的顺序是无关紧要的

C任意的一个二维表都是一个关系

D在关系中任意两个元组不能完全相同。

名学生这三种语言都没有学习

●对于“指针”和“链”,下面的说法正确的是,(14)

(14)A它们是数据物理组织的两种形式

B它们是数据逻辑组织的两种形式

C它们是数据物理组织的两种基本工具

D它们是数据逻辑组织的两种基本工具

●甲、乙同为生产锂电池的厂家。

甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。

甲厂侵害了乙厂的(15)(15)A技术秘密权B专利权C专利申请权D经营信息权

●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(16)

(16)A《中华人民共和国专利法》

B《中华人民共和国科学技术进步法》

C《中华人民共和国商标法》

D《中华人民共和国著作权法》

●(17)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。

下列哪些属于攻击方法?

I.复制信息

II.剪裁信息

III.窃听信息

(17)AI和IIBII和IIICI和IIID全部

●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(18)

(18)A总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低

B环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题

C星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享

D选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素

●进行系统修改时可能会产生维护的副作用,没有(19)

(19)A修改数据的副作用B修改错误后,又引入了新的错误

C修改代码的副作用D文档资料的副作用

●关于安全电子交易SET要达到的主要目标,下列(20)说法的错误的。

(20)A利用SSL协议保证数据不被黑客窃取

B隔离订单信息和个人账号信息

C持卡人和商家相互认证,确保交易各方的真实身份

D软件遵循相同协议和消息格式

●在电子商务环境中,对中介所发生的变化,你认为错误的是(21)

(21)A传统中介的数目将减少

B传统中介的数目将由于电子商务带来得便利手段而增加

C要产生一些新的中介形式

D电子商务中如果又增加新的中介,其效率可能还是会提高

●BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(22)过程属于回收或分配阶段

(22)A财政划分B应收款项C付账D普通会计

●以下对软件工程管理的任务和目标最准确的描述是(23)(23)A明确软件开发项目的工作范围、可能遇到的风险、需要的资源

B明确软件开发中要实现的任务和需要经历的里程碑

C明确所需的工作量以及进度安排

D以上所有答案

●下面关于测试的结论中只有一个是正确的,它是(24)

(24)A测试工作要贯穿于整个软件开发的全过程

B测试工作是指在编程实现过程中进行的排错工作

C测试工作是指在产品完成后用户的验收工作过程

D测试工作量的弹性比较大,可以根据时间进度进行裁减

●渐增式是将模块一个一个地连人系统,每连入一个模块(25)

(25)A只需要对新连入的模块进行测试B都不需要再进行测试

C要对新子系统进行测试D都要进行回归测试

●把逻辑地址转变为内存的物理地址的过程称作(26)

(26)A编译B连接C运行D重定位

●避免死锁的一个著名的算法是(27)

(27)A先入先出法B银行家算法C优先级算法D资源按序分配法

●虚拟存储器的最大容量(28)

(28)A为主辅存容量之和B由计算机的地址结构决定

C是任意的D由作业的地址空间决定

●下列磁盘调度算法中,(29)体现了公平性?

(29)A先来先服务B最短寻道时间优先C电梯算法D单向扫描

●UML规定四种事物表示法,不包括(30)

(30)A结构性事物B行为性事物C特别性事物D注释性事物

●入侵检测系统按其输入数据的来源分为3种,其中不包括(31)

(31)A基于主机的入侵检测系统B基于网络的入侵检测系统

C分布式入侵检测系统D集中式入侵检测系统

●用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(32)

T中有(33)处树叶,共有(34)个结点

(32)A45B50C55D60

(33)A4B5C6D7

(34)A6B7C8D9

●数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(35)(35)A数据说明条目、控制流条目、加工条目、数据存储条目

B数据流条目、数据项条目、文件条目、加工条目

C数据项条目、数据流条目、基本加工条目、数据存储条目

D数据流条目、数据文件条目、数据池条目、加工条目

●根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指(36)(36)A计划B实施C检查D处理

●因计算机硬件和软件环境的变化而作出的修改软件的过程称为(37),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(38)

(37),(38)A校正性维护B适应性维护C完善性维护D预防性维护

●需求分析最终结果是产生(39)

(39)A项目开发计划B需求规格说明书

C设计说明书D可行性分析报告

●下列关于瀑布模型的描述正确的是(40)

(40)A瀑布模型的核心是按照软件开发的时间顺序将问题简化

B瀑布模型具有良好的灵活性

C瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开

D利用瀑布模型,如果发现问题修改的代价很低

●软件工程方法的产生源于软件危机,下列(41)是产生软件危机的内在原因

I软件复杂性

II软件维护困难

III软件成本太高

IV软件质量难保证

(41)AIBIIICI和IVDIII和IV

●目前已经提出的软件开发标准化的方案有(42)

(42)ACORBABXMLCHTMLDPVCS

●可行性研究主要从(43)方面进行研究

(43)A技术可行性,经济可行性,系统可行性

B技术可行性,经济可行性,操作可行性

C经济可行性,系统可行性,操作可行性

D经济可行性,系统可行性,社会可行性

●算法的空间复杂度是指(44),算法的时间复杂度是指(45)

(44)A算法程序的长度B算法程序中的指令条数

C算法程序所占的存储空间D算法执行过程中所需要的存储空间

(45)A编写算法所用的时间B算法程序中的每条指令执行的时间

C算法执行过程中所需要的时间D算法使用时间的复杂程度

●栈结构不适用地下列(46)应用

(46)A表达式求值

B树的层次序周游算法的实现

C二叉树对称序周游算法的实现

D快速排序算法的实现

●以下关于数据结构的基本概念的叙述中(47)是错误的。

(47)A数据元素是数据的基本单位

B数据项是有独立含义的数据最小的单位

C数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构

D数据的逻辑结构分为线性结构和非线性结构

●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。

下列颜色空间中,(48)颜色空间不属于电视系统的颜色空间。

(48)AYUVBYIQCYCrCbDHSL

●在关系数据库设计中,定义数据库全局模式是(49)阶段的内容。

(49)A需求分析B概念设计C逻辑设计D物理设计

●下列叙述中,正确的是(50)

(50)A用E—R图只能表示实体集之间一对多的联系

B用E—R图只能表示实体集之间一对一的联系

C用E—R图表示的概念数据模型只能转换为关系数据模型

D用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系

●基于“学生-选课-课程”数据库中的三个关系:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系(51)。

(51)AS和SCBSC和CCS和CDS,SC和C

●若要求查找姓名中第一个字为‘刘’的学生号和姓名。

下面列出的SQL语句中,(52)是正确的。

(52)ASELECTS#,SNAME,FROMSWHERESNAME=‘刘%’

BSELECTS#,SNAME,FROMSWHERESNAME=‘刘-’

CSELECTS#,SNAME,FROMSWHERESNAMELIKE‘刘%’

DSELECTS#,SNAME,FROMSWHERESNAMELIKE‘刘-’

●主机A运行Unit操作系统,IP地址为,子网屏蔽码为,但处于不同的VLAN中。

主机通过ping命令去ping主机B时,发现接收不到正确的响应。

可能的原因是(53)

(53)A主机A主机B的IP地址不同

B主机A和主机B处于不同的VLAN中

C主机A和主机B使用了不同操作系统

D主机A和主机B处于不同的子网中

●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。

为了防止这种情况发生,应采用(54)

(54)A数字签名技术B消息认证技术C数据加密技术D身份认证技术

●下面选项中正确描述了冲突域的是(55)

(55)A传送了冲突的数据包的网络区域

B以网桥、路由器、交换机为边界的网络区域

C安装了路由器和集线器的网络区域

D应用了过滤器的网络区域

●一个局域网中某台主机的IP地址为,使用20位作为网络地址,那么该局域网的子网掩码为(56)最多可以连接的主机数为(57)

(56)ABCD

(57)A1022B2046C4094D4096

●在下列各项中,一个计算机网络的3个主要组成部分是(58)

1、若干数据库2、一个通信子网

3、一系列通信协议4、若干主机

5、电话网6、大量终端

(58)A1、2、3B2、3、4C3、4、5D2、4、6

●设集合A={a,b,c},A上的二元关系R={<

a,a>

<

b,b>

}不具备关系(59)性质。

(59)A传递性B反对称性C对称性D自反性

●在谓词演算中,P(a)是

xp(x)的有效结论,根据是(60)。

(60)AUS规则BUG规则CES规则DEG规则

●设∫x0f(t2)=2x3,则∫10f(x)=(61)。

(61)A1B2C3D4

●过原点做曲线y=ex的切线,则切线的方程为(62)。

(62)Ay=exBy=exCy=xDy=ex/2

●lim(sin3x/tg2x)=(63)。

x→0

(63)A3B3/2C2D1

●命题公式¬(P∨Q)←→(P∧Q)的合取范式为(64),析取范式为(65)。

(64)A(P∨Q)∧(¬P∨¬Q)B(P∨¬Q)∧(¬P∨¬Q)

C(¬P∨Q)∧(P∨¬Q)D(P∨Q)∧(¬P∨Q)

(65)A(P∧Q)∨(¬P∧Q)B(¬P∧¬Q)∨(¬P∧Q)

C(P∧¬Q)∨(¬P∧Q)D(P∧¬Q)∨(P∧Q)

●Inthefollowingessay,eachblandhasfourchoices.Choosethebestanswerandwritedownontheanswersheet.

Withtheimplementationof(66)theso–callednetworkhasbecomeareality.Theprovisionofsuchfacilitiesisthemostimportantpartofthenetworkrequirements.However,inmanyapplicationsthecommunicatingcomputersmaybeofdifferenttypes.Thismeansthattheymayusedifferentprogramminglanguagesand,moreimportantly,differentformsof(67)interfacebetweenuser(application)program,normallyreferredto,asapplicationprocesses,andtheunderlyingcommunicationservicesmaybe(68).Forexample,onecomputermaybeasmallsingle-usercomputer,whileanothermaybealarge(69)system.Intheearlierdaysofcomputercommunication,theseissuesmeantthatonlyclosedcommunitiesofcomputers(thatis,fromthesamemanufacturer)couldcommunicatewitheachotherinameaningfulway.IBM’ssystemsNetworkArchitecture(SNA)andDEC’sDigitalNetworkArchitecture(DNA)arejusttwoexamplesofcommunicationsoftwarepackagesproducedbymanufacturerstoallowtheirsystemstobeintercormectedtogether.Theseproprietarypackages,however,ofwhichthereamstillmanyinexistence,donotaddresstheproblemofuniversalinterconnectability,oropensystemsinterconnection.Inanattempttoalleviatethisproblem,(70),inthelate1970s,formulatedareferencemodeltoprovideacommonbasis(orthecoordinationofstandardsdevelopmentsandtoallowexistingandevolvingstandardsactivitiestobeplacedintoperspectivewithoneanother.

(66)AcommunicationchannelBprotocols

CdatachannelDpubliccommunication

(67)AdatabaseBdatarepresentation

CprotocolsDdatacommunication

(68)AsameBsimilarCdifferentDdependent

(69)Amulti-userBclientCserverDfull-user

(70)ADNABSNACtheOSIDtheISO

●Inthefollowingessay,eachblankhasfourchoices.Choosethebestanswerandwritedownontheanswersheet.

Howdoesthedeveloperofalargedatabasesystemachieve(71)anddataindependence?

Howdoesthedevelopermalecertainthatstoreditemsare(72)anddonotsimplydisappearintheimmensitiesofthedatabase,asifinquicksand?

Onesolutionistosetupa(73)system,inwhichalldata(theinternallevel),allrecordsandfiles(theconceptuallevel)andalluserinterfaces(theexternallevel)arecontrolledbyonecentralprogramminggroup.Thismayseemthemostusefulsolution.Butworldwideenterprisessuchasthemeteorologicalandsatellitetrackingnetworks,IBM,andGeneralMotorsgatherandrecordinformationataverylargenumberoflocations.Tostayflexibleandavoidtop–heaviness,suchanorganizationmightwanttoavoidexcessivecentralization.

Acentralizedsystemis(74),butitmaynotberesponsivetouserneeds.Thisisparticularlytrueinalargeorganization-theworldwidemeteorologicalnetwork,forexample,Data-gatheringmethodsintheHimalayas,theequatorialjunglesaredifferentinverypossibleway.Itisreasonabletobelievethatthebestchoicesforthecorrespondingdatastorageandaccessstructuresoughttobejustasdifferent.Acentralizeddatabasesystemwouldnot(75)suchdifferences.

(71)AconsistencyBidentificationCcoherenceDconvergence

(72)AusableBsearchableCindependentDretrievable

(73)AdatabaseBdistributedCinformationDcentralize

(74)AgoodBinefficientCcontainDaccept

(75)AtolerateBaccommodateCcontainDaccept

系统分析师下午I模拟试题(三)

试题一

阅读以下关于软件工程管理方面的叙述,回答问题1和问题2

某大型企业集团的信息工程部有一百多名专职的软件工程师从事企业内外的软件开发与维护工作,该集团分布地域广阔,集团内采用了多种操作系统平台和多类开发环境。

王总工程师在总结近三年来的软件开发工作时,发现有10%左右的软件开发项目未能完成而被迫取消;

其余25%的项目中大多也不能完全实现预定的目标,特别是在软件测试环节出了很大问题。

王总工程师组织了信息工程啊内有关的管理人员和业务骨干,召开了三次小结与分析会议,在会能上能下集中讨论了软件包工程管理有关的问题,在归纳的意见中出现了以下的一些内容:

(1)软件开发已经逐渐成为一类工业化的生产过程,必须尽可能对其中的所有环节进行有效的管理与控制。

(2)软件工程管理与其它工程管理相比,主要的困难包括:

软件产品的不可见性(难以把握开发进展与质量要求等)、软件开发过程的非标准化和许多软件项目开发的“一次性”(缺少可借鉴的经验)等。

(3)软件开发面对着进度、成本、功能和性能四方面的主要约束,即要求在预定的期限内,使用规定的有限资源,满足不断增长的软件功能与性能需求。

从这个角度来看,必须强化软件工程的管理。

(4)Client/Server与Browser/Serve模式等已成为

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2