下半年系统分析师试题Word文档下载推荐.docx
《下半年系统分析师试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《下半年系统分析师试题Word文档下载推荐.docx(17页珍藏版)》请在冰点文库上搜索。
(7)A.向网站确认自己的身份B.获取访问网站的权限
C.和网站进行双向认证D.验证该网站的真伪
●实现VPN的关键技术主要有隧道技术、加解密技术、(8)和身份认证技术。
如果需要在传输层实现VPN,可选的协议是(9)。
(8)A.入侵检测技术B.病毒防治技术
C.安全审计技术D.密钥管理技术
(9)A.L2TPB.PPTPC.TLSD.IPsec
●李某购买了一张有注册商标应用软件的光盘,则李某享有(10)。
(10)A.注册商标专用权B.该光盘的所有权
C.该软件的著作权D.该软件的复制权
●(11)为推荐性地方标准的代号。
(11)A.SJ/TB.Q/T11C.GB/TD.DB11/T
●(12)这一计算机软件著作权权利是不可以转让的。
(12)A.发行权B.复制权C.署名权D.信息网络传播权
●我国《计算机软件保护条例》所称的“发表”的含义是指将软件作品(13)。
(13)A.出版发行B.公之于众C.在版权局登记D.以某种物质形式固定下来
●在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是(14)。
(14)A.暂停指令的执行,等待前面的指令输出运算结果
B.设置相关专用通路,从相关专用通路直接读出操作数
C.让已经进入流水线的指令继续执行
D.出现数据相关时采用猜测法来加快执行
●在计算机的浮点数表示中,主要影响数值表示范围的是(15),影响计算精度的是(16)。
(15)A.尾数的位数B.阶码的位数
C.规格化的方法D.尾数下溢的处理
(16)A.尾数的位数B.阶码的位数
●关于分页式虚拟存储器的论述,正确的是(17)。
(17)A.根据程序的模块性,确定页面大小
B.可以将程序放置在页面内的任意位置
C.可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高
D.将正在运行的程序全部装入内存
●在计算机的可靠性模型中,N模冗余系统是由N个相同的模块和一个(18)组成。
(18)A.缓冲区B.控制器C.加速器D.表决器
●在软件过程模型中,不属于演化过程模型的是(19)模型。
(19)A.增量B.螺旋C.线性顺序D.并发开发
●软件工程小组可以分为四个组织范型。
历史上最早的软件小组(即主程序员小组)属于(20)范型。
(20)A.封闭式B.随机式C.开放式D.同步式
●某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。
在项目正式启动前,需要对该软件项目的规模进行估算,适合的软件规模估算方法是(21)。
(21)A.模糊逻辑法B.功能点法C.标准构件法D.修改法
●软件项目中,商业风险威胁到要开发软件的生存能力,而(22)不属于商业风险。
(22)A.开发了一个没有人真正需要的优秀产品或系统
B.系统采用了过多的新技术以及技术的不确定性
C.开发的产品不再符合公司的整体商业策略
D.由于重点的转移或人员的变动而失去了高级管理层的支持
●系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是(23);
软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为(24)。
(MTTF:
MeanTimeToFailure;
MTTR:
MeanTimeToRepair)
(23)A.MTTF+MTTRB.MTTF-MTTR
C.MTTR-MTTFD.MTTF×
MTTR
(24)A.可用性=MTTF/(MTTF+MTTR)×
100%
B.可用性=MTTR/(MTTF+MTTR)×
C.可用性=MTTF/(MTTF-MTTR)×
D.可用性=MTTR/(MTTF-MTTR)×
●关于poka-yoke技术的叙述,错误的是(25)。
(25)A.poka-yoke是一种质量保证技术
B.用于软件工程中错误的预防或早期纠正
C.poka-yoke起初开发是用于制造硬件的“零质量控制”
D.仅用于测试活动中,通过编写poka-yoke脚本来探测程序的错误
●关于SQA活动的描述,不正确的是(26)。
(26)A.评审各项软件工程活动,以验证其是否符合定义的软件过程
B.负责开发项目的软件过程描述
C.审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分
D.记录所有不符合规范的部分,并报告给高层管理者
●需求分析活动建造了软件的数据领域、功能领域和行为领域模型。
模型的核心是数据字典,围绕着这个核心有三种不同的图,其中,(27)描述数据对象间的关系,用于进行数据建模;
(28)表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。
(27)A.实体关系图B.数据流图C.状态变迁图D.程序流图
(28)A.实体关系图B.数据流图C.状态变迁图D.程序流图
●在软件调试中,(29)通过演绎或归纳并利用二分法来定位问题源。
(29)A.蛮力法B.回溯法C.原因排除法D.直觉
●管道和过滤器模式属于(30)。
(30)A.数据为中心的体系结构B.数据流体系结构
C.调用和返回体系结构D.层次式体系结构
●用户界面设计中,设计原则不正确的是(31)。
(31)A.为用户提供更多的信息和功能B.减少用户的记忆负担
C.保持界面一致性D.置用户于控制之下
●用边界值分析法,假定10<
X<
30,那么X在测试中应取的边界值是(32)。
(32)A.X=11,X=29B.X=9,X=10,X=30,X=31C.X=10,X=30D.X=9,X=31
●需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立(33)。
(33)A.数据流图和数据字典B.程序流程图
C.体系结构模型D.软件必须满足的约束条件
●软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,(34)不属于构件层次设计度量。
(34)A.模块内聚B.模块耦合C.布局恰当性D.复杂度
●组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。
所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(35)的组成部分,在增值过程中,信息系统(36)。
组织适应新环境或者随时间而改变其行为的概念称为(37)。
(35)A.组织流B.价值链C.传统组织结构D.虚拟组织结构
(36)A.与增值过程紧密相连,是过程本身的一部分
B.本身就是增值过程,独立地发挥作用
C.起到控制和监督的作用,不直接产生效益
D.作为输入部分,确保效益和效率
(37)A.组织学习B.组织变化C.组织重组D.企业再造
●关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是(38)。
DSS的(39)部分使决策者很容易地访问并处理DSS,且可使用普通的商业术语或词组。
(38)A.MIS擅长处理非结构性的问题,DSS擅长处理结构性的问题
B.DSS可以替代决策者进行决策,MIS不能
C.用户在短期内不能掌握DSS,而能完全掌握MIS
D.DSS支持个人、小组和整个组织,MIS主要支持组织
(39)A.知识库B.模型库C.对话管理器D.专家系统
●关于数据库中关系性质的描述,错误的是(40)。
(40)A.表中任意两行的值不能相同B.表中任意两列的值不能相同
C.行在表中的顺序无关D.列在表中的顺序无关
●关系数据库中,实现实体之间的联系是通过表与表之间的公共(41)。
(41)A.索引B.存储C.元组D.属性
●建立一个供应商、零件数据库。
其中“供应商”表S(Sno,Sname,Zip,City)中的属性分别表示:
供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:
Sno→(Sname,Zip,City),Zip→City。
“零件”表P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。
表S与表P之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。
a.“供应商”表S属于(42)。
(42)A.1NFB.2NFC.3NFD.BCNF
b.若要求:
供应商代码不能为空,且值是唯一的,供应商的名也是唯一的;
零件号不能为空,且值是唯一的;
一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。
请将下面的SQL语句空缺部分补充完整。
CREATETABLES(SnoCHAR(5)(43),
SnameCHAR(30)UNIQUE,
ZipCHAR(8),
CityCHAR(20)
(44));
(43)A.FOREIGNKEYB.NOTNULLUNIQUE
C.FOREIGNKEY(Sno)D.PRIMARYKEY(Sname)
(44)A.NOTNULLB.NOTNULLUNIQUE
C.PRIMARYKEY(Sno)D.PRIMARYKEY(Sname)
●(45)不属于关系数据库管理系统。
(45)A.OracleB.MSSQLServerC.DB2D.IMS
●当PC机加电启动时,系统自动地先从(46)开始引导操作系统。
(46)A.磁带B.ROMBIOS
C.磁盘D.光盘
●通常将“C:
\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(47)安全管理。
(47)A.文件级B.目录级
C.用户级D.系统级
●当进程请求读磁盘时,操作系统(48)。
假设磁盘每磁道有10个扇区,移动臂位于18号柱面上,且进程的请求序列如表1所示。
那么,最省时间的响应序列为(49)。
表1
请求序列
柱面号
磁头号
扇区号
①
②
③
④
⑤
⑥
⑦
⑧
15
20
40
6
8
9
10
3
7
5
4
(48)A.只需要进行旋转调度,无须进行移臂调度
B.旋转、移臂调度同时进行
C.先进行移臂调度,再进行旋转调度
D.先进行旋转调度,再进行移臂调度
(49)A.②③④⑤⑧①⑦⑥
B.⑥⑦①⑤⑧②③④
C.⑤⑧①⑦⑥②④③
D.⑥⑦⑧①⑤②③④
●若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入并加以处理,这种机制称为(50)。
(50)A.链接B.管道
C.输入重定向D.输出重定向
●某系统中有一个缓冲区,进程P1不断地加工数据送入缓冲区,进程P2不断地从缓冲区中取数据打印,用PV操作实现进程间的同步模型如图2所示。
假设信号量S1的初值为1,信号量S2的初值为0,那么图2中a、b、c、d处应分别填(51)。
图2
(51)A.P(S2)、V(S2)、P(S1)、V(S1)
B.P(S2)、V(S1)、P(S1)、V(S2)
C.P(S1)、V(S2)、P(S2)、V(S1)
D.P(S1)、V(S1)、P(S2)、V(S2)
●表2给出一组进程运行的相关信息:
表2
进程
到达时间
处理需要时间
P1
0.0
7.0
P2
2.0
4.0
P3
1.0
P4
5.0
3.0
P5
6.0
采用最短作业优先的抢先调度算法(PreemptiveSJF)调度表2所示的进程,平均等待时间为(52)。
(52)A.2.0B.2.4C.2.8D.3.0
●求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。
关于建立并求解数学模型的叙述,不正确的是(53)。
(53)A.建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
B.建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的
C.对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
D.连续模型中,模型参数的微小变化不会导致计算结果的很大变化
●某公司有五个分公司依次设置在同一条铁路线的沿线A、B、C、D、E站。
现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这五个站的火车行驶距离之和最小。
如用数轴表示该铁路线,A、B、C、D、E各站的坐标依次为a、b、c、d、e(a<
b<
c<
d<
e),则经过数学计算,该仓库大致应设置在坐标(54)处。
(54)A.cB.(a+b+c+d+e)/5
C.(a+2b+3c+2d+e)/9D.(a+4b+6c+4d+e)/16
●某工程包括7个作业(A~G),各作业所需的时间和人数以及互相衔接的关系如图3所示(其中虚线表示不消耗资源的虚作业):
B,20天,3人E,20天,2人
A,20天D,20天,4人G,10天,3人
5人
C,20天,2人F,10天,2人
图3
如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为(55)。
(55)
●系统分析师在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点),即大大偏离其他数据值的数据。
关于异常数据的叙述,不正确的是(56)。
(56)A.异常数据属于不良数据,应尽快找出来,修正它或删除它
B.处理大批数据时,其统计量中位数不易受零星异常数据的影响
C.用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真
D.测量误差、输入错误、程序运行错误等都可能产生异常数据
●数列X1,X2,…,Xp,…存在极限可以表述为:
对任何ε>
0,有N>
0,使任何n,m>
N,有|Xn-Xm|<
ε。
数列X1,X2,…,Xp,…不存在极限可以表述为(57)。
(57)A.对任何ε>
0,使任何n,m>
N,有|Xn-Xm|≥ε
B.对任何ε>
0,任何N>
0,有n,m>
N,使|Xn-Xm|≥ε
C.有ε>
0,对任何N>
D.有ε>
0,N>
0,对任何n,m>
●假设某计算机CPU在一秒发出40个磁盘I/O请求,这些请求(为M/M/1队列)的时间间隔按指数分布,平均磁盘服务时间为20ms,则磁盘的平均利用率为(58),磁盘请求的平均响应时间为(59)ms。
(58)A.0.2B.0.4C.0.8D.1
(59)A.20B.25C.80D.100
●多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行(60)压缩。
(60)A.时间域B.频率域C.空间域D.能量域
●电话话音编码使用的信号采样频率为8kHz是因为(61)。
(61)A.电话线的带宽只有8kHz
B.大部分人话音频率不超过4kHz
C.电话机的话音采样处理速度的限制
D.大部分人话音频率不超过8kHz
●某车间需要用一台车床和一台铣床加工A、B、C、D四个零件。
每个零件都需要先用车床加工,再用铣床加工。
车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如表3。
表3
工时(小时)
A
B
C
D
车床
2
铣床
1
12
若以A、B、C、D零件顺序安排加工,则共需32小时。
适当调整零件加工顺序,可产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。
在最优方案中,零件A在车床上的加工顺序安排在第(62)位,四个零件加工共需(63)小时。
(62)A.1B.2C.3D.4
(63)A.21B.22C.23D.24
●安全电子邮件协议PGP不支持(64)。
(64)A.压缩电子邮件
B.确认电子邮件未被修改
C.防止非授权者阅读电子邮件
D.确认发送者的身份
●以下不具有容错功能的是(65)。
(65)A.RAID0B.RAID1
C.RAID3D.RAID5
●某DHCP服务器设置的地址池IP从192.36.96.101到192.36.96.150,此时该网段下某Windows工作站启动后,自动获得169.254.220.167这一IP地址,这是因为(66)。
(66)A.DHCP服务器提供保留的IP地址
B.DHCP服务器不工作
C.DHCP服务器设置租约时间太长
D.网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址
●关于FTP和TFTP的描述,正确的是(67)。
(67)A.FTP和TFTP都是基于TCP协议
B.FTP和TFTP都是基于UDP协议
C.FTP基于TCP协议、TFTP基于UDP协议
D.FTP基于UDP协议、TFTP基于TCP协议
●在层次化网络设计方案中,通常在(68)实现网络的访问策略控制。
(68)A.应用层B.接入层
C.汇聚层D.核心层
●网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(69)。
(69)A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
●在进行金融业务系统的网络设计时,应该优先考虑(70)原则。
(70)A.先进性B.开放性
C.经济性D.高可用性
●Aprojectmanagementtechniquethatiscurrentlyinwidespreaduseisthe(71).Thepurposeofthistechniqueistodetail,inhierarchicalfashion,alloftheactivitiesthatarerequiredtomeetprojectobjectives.Therearesomespecialactivitiescalled(72),whichareeventsthatsignifytheaccomplishmentorcompletionofmajordeliverablesduringtheproject.Mostsystemdevelopmentmethodologiesalsoprovide(73),whosepurposeistocontainthevariouspiecesofrelevantinformation–feasibilityassessments,schedules,needsanalysis,andsoforth–inasingleplacesoth