2004下半年系统分析师考试真题及答案-上午卷.doc

上传人:雁** 文档编号:14571677 上传时间:2022-05-05 格式:DOC 页数:10 大小:217.50KB
返回 下载 相关 举报
2004下半年系统分析师考试真题及答案-上午卷.doc_第1页
第1页 / 共10页
2004下半年系统分析师考试真题及答案-上午卷.doc_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《2004下半年系统分析师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2004下半年系统分析师考试真题及答案-上午卷.doc(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2004下半年系统分析师考试真题及答案-上午卷 在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为_(1)_。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为_(2)_。编译程序根据上下文判定算子的操作意义,这称为_(3)_。(1)A.参数多态 B.过载多态 C.包含多态 D.隐含多态(2)A.参数多态 B.过载多态 C.包含多态 D.隐含多态(3)A.算子鉴别 B.算子操作 C.算子定义 D.算子运算 在面向对象分析过程中,用概念模型来详细描述系统的问题域,用_(4)_来表示概念模型;用_(5)_来描述对象行为。(4)A.序列图 B.类图 C

2、.协作图 D.用例图(5)A. 序列图和协作图 B.用例图和活动图 C.状态图和活动图 D.用例图和构件图 若将有限状态自动机(DFA)识别的0、1符号串看作二进制数,则_(6)_识别的是能被十进制数3整除的正整数,_(7)_是与该自动机等价的正规式。(7) A0*(10101)*0*B(0*10101)* C(0*(11)*(00)*)* D(0*(1(010)*1)*)* 设=(A1,A2),(A1,A3)是关系R(A1,A2,A3)上的一个分解,下表是R上的一个关系实例r,R的函数依赖集为_(11)_,分解_(12)_。 A1A2A3aadabeacf(11)A.F=A1A2,A1A3

3、B.F=A1A2 C.F=A1A2 D.F=A1A3A2,A1A2A3(12)A.是无损联接的 B.是保持函数依赖的C.是有损联接的 D.是否保持函数依赖是无法确定的 设学生选课关系模式为SC(Sno,Cno,Grade),其中Sno为学号,Cno为课程号,Grade为成绩,SQL查询语句如下:SELECT SnoFROM SC SCXWHERE NOT EXISTS(SELECT *FROM SC SCYWHERE SCY.Sno=1042 AND NOT EXISTS(SELECT *FROM SC SCZWHERE SCZ.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno)

4、; 与该查询等价的元组演算表达式为t|_(13)_(SC(u)SC(v)_(14)_t1=u1)。(13)A.B. C. D. (14)A.B.C.D. 在一个单CPU的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为_(15)_ms,CPU的空闲时间共有_(16)_ms。(15) A.15 B.21 C.27 D.45(16) A.3 B.4 C.5 D.6 进程的五态模型包括运行状态、活跃就绪状态、静止就绪状

5、态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为_(17)_,并增加一条_(18)_。(17)A.静止就绪、静止阻塞和活跃阻塞 B. 静止就绪、活跃阻塞和静止阻塞C. 活跃阻塞、静止就绪和静止阻塞 D. 活跃阻塞、静止阻塞和静止就绪(18)A.“运行”(a)的“等待”边 B. “运行”(b)的“等待”边 C. (a)“运行”的“恢复或激活”边 D.“活动就绪”(b)的“等待”边 在UNIX系统中,Shell程序_(19)_实现显示用户主目录以及当前命令的进程标识符。(19)A.echo UserHome directory:

6、 $LOGNAME B. echo UserHome directory: $HOMEecho Current shells PID: $ echo Current shells PID: $C. echo UserHome directory: $LOGNAME D. echo UserHome directory: $HOME echo Current shells PID: $ echo Current shells PID: $ 某软件开发从详细设计到集成测试各阶段所需工作量估计(按软件工程师人月数估计)如表1所示,这几个阶段分配的软件工程师和程序人数如表2所示。假设编码与单元测试阶段

7、,软件工程师的生产率是程序员的2倍。若在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短_(20)_个月完成任务(假定各个开发阶段串行工作)。(20)A.1 B.2 C.3 D.4 某工程计划如下图所示,由于任务A延误了一天,为保证该工程按时完成,应将任务_(21)_缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。(21)ABB. C C.D D.E 在各种不同的软件需求中,_(22)_描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。软件需求说明书是需求分析阶段的成果,_(23)_不是其应包含的内容。(22)A.业务需求 B.非功能需求 C.用户需

8、求 D.功能需求(23)A.数据描述 B.功能描述 C.系统结构描述 D.性能描述 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为_(24)_。_(25)_是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据_(26)_来设计测试用例。(24)A.确认测试 B.有效性测试 C.系统测试 D.集成测试(25)A.回归测试 B.模块测试 C.功能测试 D.结构测试(26)A.程序数据结构 B.程序流程图 C.程序内部逻辑 D.程序外部功能 软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是_(27)_。(27)A. 流程图直观地

9、描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。BPERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。C. 因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。D. Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系、以及各个任务的起止日期,这些信息可用于项目的任务调度。 对软件开发的看法可有多种观点,敏捷软件开发方法是一种_(28)_,代表性是极限编程XP,它的核心思想为_(29)_。(28)A.数学观 B.

10、建模观 C.工程观 D.协作游戏(29)A.强调文档和以敏捷性应对变化 B.强调建模和以敏捷性应对变化 C.强调设计和以敏捷性应对变化 D.强调人和人之间的合作的因素和以敏捷性应对变化 至是风险管理中的4个活动,其恰当的顺序是_(30)_。风险识别的一个方法是_(31)_。 选择风险管理工具 研究风险处理方法 评估风险处理结果 风险识别、确认和度量(30)A.B.C.D.(31)A.定义风险参照水准 B.预测风险组合 C.建立风险条目检查表 D.制定风险尺度 逆向工程可用于维护已有的软件,逆向工程能够_(32)_。(32)A.分析源程序,决定需要修改的部分及其影响的程度B.能够使用数学方法证明

11、各软件功能的正确性C.分析源程序,从源程序导出程序结构D.将源程序改写成易于理解的、结构清晰的程序 通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也“不可见”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备_(33)_。(33)A.软件生产周期内各活动的识别和分配 B.对工作计划的安排、评审和检查 C.对软件设计计划、技术和文档内容进行管理 D.与软件开发工具匹配 使用自动项目管理工具与使用手工方法管理相比有许多优点,但是_(34)_不属于自动项

12、目管理工具的优点。(34)A.能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况 B.能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进度 C.能辅助开发PERT、CPM9关键路径方法)和WBS(工作分解结构),自动更新活动网络图和Gantt图 D.能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率。 数字信封_(35)_。(35)A.使用非对称密钥密码算法加密邮件正文 B.使用RSA算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥 D.使用发件人的私钥加密会话密钥 在密码学中,单向Hash函数

13、具有_(36)_所描述的特性。(36)A.对输入的长度不固定的字符串,返回一串不同长度的字符串 B.不仅可以用于产生信息摘要,还可以用于加密短信息 C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文 D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题 SSL(TLS)协议_(37)_。(37)A.工作于TCP/IP协议栈的网络层 B.不能够提供身份认证功能 C.仅能够实现加解密功能 D.可以被用于实现安全电子邮件 在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为_(38)_个。(38)A.N-

14、1B.NC.N+1D.N(N-1)/2 声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有_(39)_两种方式。(39)A.FM(调频)和Wave Table(波表) B.FM(调频)和AM(调幅) C.AM(调幅)和Wave Table(波表) D.FM(调频)和功率放大 JPEG压缩编码算法_(40)_。(40)A.使用DPCM对直流系数(DC)和交流系数进行编码(AC) B.使用DPCM对直流系数(DC)进行编码,使用RLE对交流系数(AC)进行编码 C.使用RLE对直流系数(DC)进行编码,使用DPCM对交流系数(AC)进行编码D.使用RLE对直流系数(D

15、C)和交流系数(AC)进行编码 下面有关流媒体的描述,“_(41)_”是错误的。(41)A.流媒体的传输一般基于UDP协议和RTP协议 B.流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同 C.流媒体基本特征是浏览者可以边下载边观看、收听 D.流媒体文件在客户端完成解压和播放过程 某磁盘的转速为7200转/分,传输速度为4MB/,控制器开销为1ms。要保证读或写一个512字节的扇区的平均时间为11.3ms。那么,该磁盘的平均寻道时间最大应不超过_(42)_ms。(42)A.3.9 B.4.7 C.5.5 D.6.1 若某分页管理的虚拟存储器共有8个页面,每页为1024个字节,实际主存为40

16、96个字节,采用页表法进行地址映像。若页表的内容如下表所示,则发生页面失效的全部虚页号为_(43)_,虚拟地址1023所对应的主存实地址页内偏移地址为_(44)_,主存实地址为_(45)_。 虚页号 01234567实页号 31232100装入位 11001010 同一型号的1000台计算机,在规定的条件下工作1000小时,其中有10台出现故障。这种计算机千小时的可靠度R为_(46)_,失效率为_(47)_/小时,平均故障间隔时间(MTBF)为_(48)_小时。(46)A.0.999 B.0.995 C.0.99 D.0.9(47)A.1104B.1105 C.110 6 D.1107(48)

17、A.10 5 B.10 6 C.10 7 D.108 数据处理流水线如下图所示。若每隔t流入一个数据,连续流入四个数据,则该流水线的实际吞吐率为_(49)_。(49) A. 2/(7t) B. 3/(7t) C. 4/(7t) D. 5/(7t) 设集合A有4个元素,则A上不同的等价关系的个数为_(50)_。(50) A.14个 B.15 个 C.16 个 D.11个 根据某项调查,参加软件资格考试的考生使用参考书的情况如下:60%的考生使用参考书A;50%的考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考

18、书B与C;10%的考生同时使用以上三种参考书。则仅使用其中两种参考书的考生百分比为_(51)_;不使用以上任何一种参考书的考生百分比为_(52)_。(51) A.70% B.80% C.90% D.100%(52) A.0% B.10% C.20% D.30% 设:P(x):x是金子,Q(x):x闪光,则命题“没有不闪光的金子”形式化为_(53)_。(53)A.B.C. D. 确保“在任意的个人中,必然有3个人相互都认识或有3个人相互都不认识”成立的最小的值为_(54)_。(54)A.5B.6C.7D.811个城市之间的公路交通网络以及第条公路长度如下图所示。从城市到城市的最短距离为_(55)

19、_;现引入“转弯”的定义如下:在从旅行到的过程中,每从一条公路转到另一条公路上时称进行了一次转弯,从城市到城市最少经过_(56)_次转弯。(55)A.92B.82C.81D.73(56)A.3 B.4 C.5 D.6 目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受_(57)_保护,同时作为技术秘密又受_(58)_的保护。(57)A.著作权法 B.合同法 C.专利法 D.反不正当竞争法(58)A.专利法 B.合同法 C.著作权法 D.反不正当竞争法 程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于

20、是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为_(59)_。(59)A.侵犯了开发者张某的身份权及署名权 B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员 GB/T19000-2000(idt ISO 9000:2000)表示_(60)_国际标准。(60)A.采用 B.等同采用 C.等效采用 D.非等效采用 在CORBA体系结构中,_(61)_属于客户端接口。(61)A.静态IDL Skeletons B.POA C.静态IDL Stubs D.动态Skeletons ISO 74

21、98-2标准涉及到的5种安全服务是_(62)_。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指_(63)_。(62)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认 C.身份认证,安全管理,数据加密是,数据完整,防止否认 D.身份认证,访问控制,数据加密,安全标记,防止否认(63)A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护 IEEE 802.11小组公布了多个正式的WLAN标准,其中 _(64)_工作在2.4GHz的ISM 频段。在WLAN体系结构中,AP的作

22、用是_(65)_。(64) A. 802.11a和802.11b B. 802.11a和802.11h C.802.11b和802.11g D. 802.11g和802.11h (65)A.无线接入 B.用户服务 C.数据汇聚 D.业务管理 Activity Based Costing (ABC) is an _(66)_ technique that allows an organization to determine the actual _(67)_ associated with each product and service produced by the organizatio

23、n without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity Based Costing. We use IDEFO _(68)_ modeling in conjunction with ABC to enable more effective business _(69)_ design decisions.In order to achieve the major goals of business process impr

24、ovement, process simplification and improvement, FAA managers need to fully understand the cost, time, and quality of activities performed by employees or machines throughout an entire organization. ABC methods enable _(70)_ to cost out measurements to business simplification and process improvement

25、. (66) A. computing B. campaigning C. programming D. accounting(67) A. activity B. quality C. cost D. process(68) A. activity B. flowchart C. design D. management(69) A. data B. benefit C. process D. image(70) A. computers B. managers C. clients D. consumers Qne of the difficulties in building an SQ

26、L-like query language for the Web is the absence of a database _(71)_ for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual schema from the implicit structure of these files. Thus, at the highest level of _(72)_, ever

27、y such document is identified by its Uniform Resource Locator (URL), and a _(73)_ and a text. Also, Web severs provide some additional information such as the type, length, and the last modification date of a document. So, for data mining purposes, we can consider the set of all HTML documtnts as a

28、relation:Document (url, title, text, type, length, modif)Where all the _(74)_ are character strings. In this framework, an individual document is identified with a _(75)_ in this relation. Of course, if some optional information is missing from the HTML document, the associate fields will be left bl

29、ank, but this is not uncommon in any database.(71) A. schema B. platform C. module D. relation(72) A. protocol B. control C. abstraction D. presentation(73) A. table B. title C. driver D. event(74) A. type B. links C. characteristics D. attributes(75) A. relation B. field C. script D. tuple试题答案(1)C(

30、16)D(31)C(46)C(61)C(2)B(17)D(32)C(47)B(62)B(3)A(18)A(33)B(48)A(63)D(4)B(19)D(34)B(49)C(64)C(5)C(20)D(35)C(50)B(65)A(6)A(21)D(36)C(51)A(66)D(7)D(22)D(37)D(52)C(67)C(8)D(23)C(38)B(53)C(68)A(9)A(24)A(39)A(54)B(69)C(10)D(25)A(40)B(55)C(70)B(11)D(26)D(41)B(56)A(71)A(12)C(27)B(42)D(57)A(72)C(13)B(28)D(43)A(58)D(73)B(14)A(29)D(44)B(59)A(74)D(15)C(30)D(45)D(60)B(75)D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁