系统分析师分类模拟6Word文档下载推荐.docx
《系统分析师分类模拟6Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《系统分析师分类模拟6Word文档下载推荐.docx(14页珍藏版)》请在冰点文库上搜索。
D.序列图
第6题:
A.状态图和活动图
B.用例图和活动图
C.序列图和协作图
D.活动图和协作图
C
第7题:
贝U方程f'
(x)=0在(0,3)内的根的个数为
设f(x)=(x-1)(x-2)(x-3)()。
A.1
B.2
C.3
D.4
第8题:
为了解决CPU与主存速度不匹配的问题,通常采用的方法是()
A.采用速度更快的主存
B.在CPU和主存之间插入少量的高速缓冲存储器
C.在CPL周期中插入等待周期
D.扩大主存的容量
A.(T<
sub>
<
形码<
/sub>
='
01020211'
v'
02110200'
(表1)
B.(T<
商品名<
='
毛巾V'
铅笔(表1)
C.(T<
价格<
>
8(表1)
D.n<
sup>
1,2,3<
/sup>
第10题:
系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于()。
A.支持性维护
B.适应性维护
C.完善性维护
D.预防性维护参考答案:
第11题:
UML用系统视图描述系统的组织结构。
其中,()采用类、子系统、包和用
例对系统架构进行设计建模。
A.用例视图
B.逻辑视图
C.实现视图
D.部署视图
第12题:
中国的数字音、视频压缩编码国家标准是()标准
A.MPEG-4
B.H.264
C.AVS
D.WAPI
第13题:
在以下四种类型的MIMD计算机中,只有()不能采用商品化的通用微处理机来构成并行处理系统。
A.SMP
B.PVP
C.MPP
D.DSM
第14题:
结构设计是一种应用最广泛的系统设计方法,是以()为基础、自顶向下、
逐步求精和模块化的过程。
A.数据流
B.数据流图
C.数据库
D.数据结构
第15题:
每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数F何处能
达到极值。
有限个线性约束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。
单纯形区域D可能有界,也可能
无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),
必有有限个顶点。
以下关于线性规划问题的叙述中,不正确的是()。
A.若D有界,则F必能在D的某个顶点下达到极值
B.若F在D中AB点上都达到极值,则在AB线段上也都能达到极值
C.若D有界,则该线性规划问题一定有一个或无穷多个最优解
D.若D无界,则该线性规划问题没有最优解参考答案:
D
第16题:
现实世界中随机性多于确定性。
在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。
为此,各种程序设计语言都有产生(伪)随机数的
函数。
这种函数,每调用一次,就可以获得一个位于区间(0,1)内的数。
在程序运行时,多次产生的这些数会均匀地分布在0、1之间。
在区间(0,1)内均匀
分布的含义是指任取N个随机数,当N足够大时,()。
应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。
A.随机数大致顺序、等间隔地排列于(0,1)之间
B.随机数从小到大排序后,各个数都分别位于(0,1)的N等分子区间内
C.大致有一半随机数小于1/2,有一半随机数大于1/2
D.其中落在任意子区间(a,b)中的数的比率大致接近于b-a
第17题:
在数据库系统中,数据的完整性是指数据的()
A.有效性、正确性和一致性
B.有效性、正确性和可维护性
C.有效性、正确性和安全性
D.正确性、一致性和安全性参考答案:
第18题:
以下关于层次化网络设计的叙述中,不正确的是()。
A.在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性
B.为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成
C.接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容
D.在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性
第19题:
软件调试的基本目标是寻找软件错误的原因并改正。
在软件调试中,()先
根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,利用二分法直至找到问题源。
A.蛮力法
B.原因排除法
C.回溯法
D.黑盒测试法
第20题:
载重量限24吨的某架货运飞机准备选装若干箱金属原料运往某地。
供选择的各箱原料的重量、运输利润如下表所示。
经优化安排,该飞机本次运输可以获得的最大利润为()千元
A.11
B.10
C.9
D.8
第21题:
张某原是某软件公司的系统分析师,一直从事计算机网络端口优化处理的研发工作。
2007年5月张某退休,半年后,张某研发出网络端口优化处理程序,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义向专利局提出发明专利申请。
该项发明创造应属于()所有
A.软件公司
B.张某
C.张某和软件公司共同
D.社会公众参考答案:
采用面向对象技术设计银行信息系统,“账户类”应设计为(22),“账户管理员类”应设计为(23)。
第22题:
A.控制类
B.边界类
C.接口类
D.实体类
第23题:
面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(24);
行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(25)。
第24题:
A.用例图、类图、对象图和通信图
B.用例图、类图、对象图和部署图
C.类图、对象图、组件图和部署图
D.类图、对象图、组件图和通信图参考答案:
第25题:
A.用例图、顺序图、活动图和部署图
B.用例图、顺序图、活动图和组件图
C.顺序图、活动图、状态图和部署图
D.顺序图、活动图、状态图和通信图参考答案:
第26题:
以下关于信息系统的论述中,正确的是()。
A.信息系统可以是手工的,也可以是计算机化的
B.信息系统就是计算机化的信息系统
C.基于计算机的信息系统由硬件、软件、数据库和远程通信等组成,不包括人和规程
D.信息系统计算机化一定能提高系统的性能
第27题:
求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。
关于建立并求解数学模型的叙述,不正确的是()。
A.建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
B.建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的
C.对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
D.连续模型中,模型参数的微小变化不会导致计算结果的很大变化参考答案:
第28题:
在信息系统的用户管理中,()身份认证方式是一种方便、安全的身份认证
技术。
它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
A.用户名/密码
B.动态密码
C.IC卡
D.USBKey
第29题:
为配合防疫部门对H1N1流感的防控,某机场拟建设旅客体温监测系统,对每位出入机场的乘客进行体温测量并根据阈值报警,评价该系统最重要的指标是()。
A.存储容量
B.成本收益
C.系统误差
D.响应速度
软件开发模型大体上可以分为三种类型。
第一种是以软件需求完全确定为前提的(30);
第二种是在软件开发初始阶段只能提供基本需求时采用的(31);
第三种是以形式化为基础的变换模型。
第30题:
A.协同模型
B.瀑布模型
C.变换模型
D.迭代式模型参考答案:
第31题:
A.协同模型
第32题:
MIPS(每秒百万次指令数)和MFLOPS每秒百万次浮点运算数)是衡量CPU生能的两个指标,其中()。
A.MIPS适合衡量向量处理机的性能,MFLOP适合衡量标量处理机的性能
B.MIPS适合衡量标量处理机的性能,MFLOP适合衡量向量处理机的性能
C.MIPS反映计算机系统的峰值性能,MFLOP反映计算机系统的持续性能
D.MIPS反映计算机系统的持续性能,MFLOP反映计算机系统的峰值性能
第33题:
数据库的视图与基本表之间,基本表与存储文件之间分别通过建立()之间
的映像,保证数据的逻辑独立性和物理独立性。
A.模式到内模式和外模式到内模式
B.外模式到内模式和内模式到模式
C.外模式到模式和模式到内模式
D.内模式到模式和模式到外模式
第34题:
已知A、B、…、I九人比赛结果排名(没有并列名次)的部分情况如下图:
图中的箭头表示“排名前于”,例如D—A表示D排名前于Ao根据上图中表示的部分排名情况,可以推断,第3名可能是()
A.A、E、F或H
B.B、F或H
C.F或H
D.B、F、H或G
参考答案:
第35题:
某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。
在项目正式启动前,需要对该软件项目的规模进行估算,适合的软件规模估算方法
是()o
A.模糊逻辑法
B.功能点法
C.标准构件法
D.修改法
第36题:
数据存储和数据流都是(),仅仅所处的状态不同
A.分析结果
B.事件
C.动作
D.数据
第37题:
一般说来,要求声音的质量越高,则()
A.分辨率越低和采样频率越低
B.分辨率越高和采样频率越低
C.分辨率越低和采样频率越高
D.分辨率越高和采样频率越高
第38题:
虚拟存储器的最大容量()
A.为主辅存容量之和
B.由计算机的地址结构决定
C.是任意的
D.由作业的地址空间决定
第39题:
Ajax是目前基于Web2.0的Wet应用系统广泛使用的表现层技术之一。
在使用
Ajax时,从效率方面考虑需要注意的问题不包括()。
A.不要在没有必要的情况下使用轮询计时器
B.利用客户端的动态特性和计算能力以减轻服务端负载
C.针对不同的应用情况,尽量考虑传递相同格式的数据
D.替换部分而不是全部HTM网页
针对这些技术的特点,在使用Ajax时,从性能方面考虑,需要注意以下几个问题。
1替换部分而不是全部HTM网页(这是Ajax核心思想的体现)。
2不要在没有必要的情况下使用轮询计时器(由于JavaScript是单线程的语言,不恰当的使用轮询计时器会大大降低程序的运行效率)。
3根据不同的情况,考虑传递不同格式的数据(JavaScript、XMLHTML和XHTM等)。
4充分利用客户端的动态特性和计算能力减轻服务端负载。
其中第2个问题解决的是(40)的任务,第3个问题解决的是(41)的任务。
第40题:
A.信息系统总体规划阶段
B.信息系统分析阶段
C.信息系统设计阶段
D.信息系统实施阶段
第41题:
第42题:
在供应链管理系统中,人们所指的供应链的概念是指()
A.企业内部的物流
B.围绕核心企业的网链关系
C.企业内部的购销存
D.企业内部的物流与资金流
第43题:
信息系统的概念结构如下图所示,正确的名称顺序是()
A.①信息管理者、②信息源、③信息处理器、④信息用户
B.①信息源、②信息处理器、③信息用户、④信息管理者
C.①信息处理器、②信息用户、③信息管理者、④信息源
D.①信息用户、②信息管理者、③信息源、④信息处理器
第44题:
用于Web应用开发的敏捷软件过程强调项目的()
A.可管理性和可预测性
B.可适应性和可维护性
C.可预测性和可维护性
D.可操作性和可适应性
第45题:
电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。
下列颜色空间中,()颜色空间不属于电视系统的颜色空间。
A.YUV
B.YIQ
C.YCrCb
D.HSL
第46题:
近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作,并对其进行实时与事后的分析和处理;
具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;
保证记录不被非法删除和篡改。
该企业的安全审计系统最适合采用()。
A.基于网络旁路监控的审计
B.基于应用系统独立程序的审计
C.基于网络安全入侵检测的预警系统
D.基于应用系统代理的审计参考答案:
第47题:
某软件公司现欲开发一款飞机飞行模拟系统,用于模拟不同种类飞机的飞行特征与起飞特征。
为支持将来模拟更多种类的飞机,采用()设计的类图如图
所示。
在图中,类Aircraft描述了抽象的飞机,类FlyBehavior与TakeOffBehavior分别用于表示抽象的飞行行为与起飞行为,类SubSonicFly与SuperSonicFly分别描述亚音速飞行和超音速飞行的行为,类VerticalTakeOff与LongDistanceTakeOff分别描述垂直起飞与长距离起飞的行为。
A.Bridge模式
B.Composite模式
C.Observer模式
D.Strategy模式参考答案:
UML勺事物是对模型中最具有代表性的成分的抽象,(48)是模型的静
态部分,描述概念或物理元素;
(49)用来描述、说明和标注模型的任何元素。
第48题:
A.结构事物
B.分组事物
C.行为事物
D.注释事物
第49题:
A.分组事物
B.注释事物
C.结构事物
D.行为事物
第50题:
设A,B为满足AB=0的任意两个非零矩阵,则必有()
第51题:
某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操
作系统是盗版,而对此情况该用户并不知情,则()。
A.该用户承担部分侵权责任
B.应由其所在单位承担侵权责任
C.应由该PC的提供者承担侵权责任
D.该用户承担全部侵权责任参考答案: