2007年5月系统分析师上午试题.docx

上传人:asd****56 文档编号:79330768 上传时间:2023-03-21 格式:DOCX 页数:12 大小:164.46KB
返回 下载 相关 举报
2007年5月系统分析师上午试题.docx_第1页
第1页 / 共12页
2007年5月系统分析师上午试题.docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2007年5月系统分析师上午试题.docx》由会员分享,可在线阅读,更多相关《2007年5月系统分析师上午试题.docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2007年5月系统分析师上午试题采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么UC1 和 UC2 之间的关系是(1)。 (1)A. includeB. extend C. generalize D. call 关于 UML 中的状态图和活动图的叙述中,(2)是错误的。 (2)A. 状态图和活动图都是对系统的动态方面进行建模的图 B. 活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态 C. 状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流 D. 在对一个对象的生存期建模时,只能使用状态图 UML 提供了 5 种对系统动态方面

2、建模的图,其中(3)对系统行为组织和建模;(4)对系统功能建模,它强调对象之间的控制流;(5)之间是同构的。 (3)A. 用例图B. 序列图C. 协作图D. 状态图 (4)A. 用例图B. 活动图C. 状态图D. 序列图 (5)A. 状态图和活动图B. 用例图和活动图 C. 序列图和协作图D. 活动图和协作图 采用 Kerberos 系统进行认证时,可以在报文中加入(6)来防止重放攻击。 (6)A. 会话密钥B. 时间戳C. 用户 IDD. 私有密钥 包过滤防火墙通过(7)来确定数据包是否能通过。 (7)A. 路由表B. ARP 表C. NAT 表D. 过滤规则 目前在网络上流行的“熊猫烧香”

3、病毒属于(8)类型的病毒,感染该病毒后的计算机不会出现(9)的情况。 (8)A. 目录B. 引导区C. 蠕虫D. DOS (9)A. 执行文件图标变成熊猫烧香B. 用户信息被泄漏 C. 系统运行变慢D. 破坏计算机主板 根据知识产权法规的有关规定,下列选项中正确的说法是(10)。 (10)A. 企业名称权、商业秘密权、商标权均有法定保护期限 B. 企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限 C. 企业名称权、商业秘密权和商标权均无法定保护期限 D. 企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限 在我国,实用新型和外观设计专利申请(11)。 (11)A. 须经过实质

4、审查后授权 B. 经初审合格后即授权 C. 递交申请后即可授权 D. 经过形式审查和实质审查后才可授权 甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条件开发了一套应用程序,该应用程序的著作权属于(12)。 (12)A. 甲公司 B. 乙公司 C. 程序员 D. 乙公司与程序员共有 GJB47388(军用软件开发规范)是(13)。 (13)A. 国家标准 B. 行业标准 C. 地方标准 D. 企业标准 利用海明码(Hamming Code)纠正单位错,如果有 6 位信息位,则需要加入(14)位冗余位。 (14)A. 2B. 3C. 4D.5 以下关于 CISC/

5、RISC 计算机的叙述中,不正确的是(15)。 (15)A. RISC 机器指令比 CISC 机器指令简单 B. RISC 机器中通用寄存器比 CISC 多 C. CISC 机器采用微码比 RISC 多 D. CISC 机器比 RISC 机器可以更好地支持高级语言 以下关于指令流水线的描述中,正确的是(16)。 (16)A. 出现数据相关时采用猜测法来加快执行 B. 解决程序转移对流水线的影响需要相关专用通路的支持 C. 在出现中断的情况下可以让已经进入流水线的指令继续执行 D. 流水线机器不能执行复杂指令 Cache 存储器一般采用(17)存储器件构成。 (17)A. DRAMB. SRAM

6、C. ROM D. NVRAM 虚拟存储系统中的页表有快表和慢表之分,下面关于页表的叙述中正确的是(18)。 (18)A. 快表与慢表都存储在主存中,但快表比慢表容量小 B. 快表采用了优化的搜索算法,因此比慢表的查找速度快 C. 快表比慢表的命中率高,因此快表可以得到更多的搜索结果 D. 快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快 设系统的失效率为,则系统的平均故障间隔时间 MTBF 为(19)。 (19)A. 1/B. 2C. 2D. 1+ 提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是(20)。 (20)A. 软件备份B. CRC 校验C. 程序卷回

7、 D. 指令复执 SPEC 计算机性能测试有不同的方法,吞吐率测试是指对(21)的测试。 (21)A. 计算机完成单个任务要用多少时间 B. 计算机在一定时间内能完成多少任务 C. 计算机在一定时间内能输出多少数据 D. 计算机在一段时间内能并行执行多少个程序 可以用项目三角形表示项目管理中主要因素之间相互影响的关系,(22)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所作的修改都会影响它。 (22)A. 范围B. 质量C. 成本D. 时间 实施新旧信息系统转换,采用(23)方式风险最小。 (23)A. 直接转换 B. 并行转换 C. 分段转换 D. 分块转换 信息系统的概

8、念结构如下图所示,正确的名称顺序是(24)。(24)A. 信息管理者、信息源、信息处理器、信息用户 B. 信息源、信息处理器、信息用户、信息管理者 C. 信息处理器、信息用户、信息管理者、信息源 D. 信息用户、信息管理者、信息源、信息处理器 在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题: 1)系统所要求解决的问题是什么? 2)为解决该问题,系统应干些什么? 3)系统应该怎样去干? 其中第 2 个问题的解决是(25)的任务,第 3 个问题的解决是(26)的任务。 (25)A. 信息系统总体规划阶段 B. 信息系统分析阶段 C. 信息系统设计阶段 D

9、. 信息系统实施阶段 (26)A. 信息系统总体规划阶段 B. 信息系统分析阶段 C. 信息系统设计阶段 D. 信息系统实施阶段 系统分析是信息系统开发重要的阶段。系统分析的困难不包括(27)。 (27)A. 问题空间的理解 B. 系统建模工具的复杂性 C. 人与人之间的沟通 D. 环境的不断变化 (28)是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用(29)作为该工具的补充说明。 (28)A. 数据流图B. 数据字典C. ER 图D. 判定表 (29)A. 数据流图B. 数据字典C. ER 图D. 判定表 (30)可用于描述数据流图中数

10、据存储及其之间的关系,最初用于数据库概念设计。在某学生选课系统中使用该工具来描述,学生的学号属于(31)。 (30)A. 实体关系图B. 数据字典C. IPO 图D. 判定表 (31)A. 实体B. 关系C. 属性D. 方法 在结构化设计中,(32)描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。 (32)A. 系统流程图 B. IPO 图 C. HIPO 图 D. 模块结构图 下列聚合类型中内聚程度最高的是(33),下列耦合类型中耦合程度最低的是(34)。 (33)A. 偶然内聚B. 时

11、间内聚C. 功能内聚D. 过程内聚 (34)A. 数据耦合B. 控制耦合C. 公共耦合D. 内容耦合 事务处理系统(TPS)一般有三种处理方法,它们是(35)。 (35)A. 订单处理、客户处理和供应商处理 B. 批处理、联机处理和联机输入延迟处理 C. 数据采集、数据编辑和数据修改 D. 数据操作、数据存储和文档制作 信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是(36)。 (36)A. 及时性B. 完整性C. 完全性D. 安全性 某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的 2/3,那么平均有(37)字节正在光缆中

12、通行(光速为 300,000km/s)。 (37)A. 0.1MB B. 0.2MB C. 0.3MB D. 0.4MB 某电子商务网站交易界面如下图所示。该电子商务交易方式为(38)。交易应对买卖双方都较公平,如借助图中示意的所谓“支付宝”,恰当的交易流程是(39)。(38)A. B2B B. B2C C. C2C D. C2B (39)A. 卖家发货给买家,买家付款到支付宝,支付宝再付款给卖家 B. 买家用支付宝付款给卖家,卖家发货 C. 买家付款到支付宝,卖家发货给买家,支付宝付款给卖家 D. 卖家发货,买家用支付宝付款给卖家 数据的物理独立性是指当数据库的(40)。 (40)A. 外模

13、式发生改变时,数据的物理结构需要改变 B. 内模式发生改变时,数据的逻辑结构不需要改变 C. 外模式发生改变时,数据的逻辑结构不需要改变 D. 内模式发生改变时,数据的物理结构不需要改变 若系统中存在一个等待事务集T0, T1,T2,Tn,其中T0正等待被T1锁住的数据项D1,T1正等待被T2锁住的数据项D2,Tn-1正等待被Tn锁住的数据项Dn,Tn正等待被T0锁住的数据项D0,则系统处于(41)的工作状态。 (41)A. 封锁B. 死锁C. 循环D. 并发处理 设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员

14、记录了职工的亲属的姓名。职工实体中的通信地址是一个(42)属性;为了将数据库模式设计的更合理,对于家庭成员属性(43)。 (42)A. 简单B. 复合C. 多值D. 派生 (43)A. 可以不作任何处理直接记录亲属的姓名 B. 只允许记录一个亲属的姓名 C. 需要对职工实体设置若干个亲属姓名字段 D. 应该将职工的亲属的姓名加上职工号设计成为一个独立的实体 若关系模式中存在非主属性对码的部分依赖,则该关系模式属于(44)。 (44)A. 1NF B. 2NF C. 3NF D. BCNF 在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工

15、”,这类冲突被称之为(45)。 (45)A. 语义冲突B. 命名冲突C. 属性冲突D. 结构冲突 在一个单 CPU 的计算机系统中,有三台不同的外部设备 R1、R2、R3 和三个进程P1、P2、P3。系统 CPU 调度采用可剥夺式优先级的进程调度方案,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示: 假设操作系统的开销忽略不计,从三个进程同时投入运行到全部完成,CPU 的利用率约为(46) %; R3 的利用率约为(47) %(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。 (46)A. 66.7 B. 75 C. 83.3 D. 91.7 (47)A. 66

16、 B. 50 C. 33 D. 17 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。假设当前目录是 D2,进程 A 以如下两种方式打开文件 f2。 方式fd1=open( (48) /f2 ,O_RDONLY); 方式fd1=open( /D2/W2/f2 , O_RDONLY); 其中,方式的工作效率比方式的工作效率高,因为采用方式,文件系统是从(49)。 (48)A. /D2/W2 B. D2/W2 C. W2 D. /W2 (49)A. 根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变 B. 当前路径开始

17、查找文件 f2,系统查找时间少,读取 f2 文件次数少 C. 根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数少 D. 当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变 操作系统通常将 I/O 软件分成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是(50)。 (50)A. 提高处理速度 B. 减少系统占用的空间 C. 便于即插即用 D. 便于系统修改、扩充和移植 虚拟内存是基于程序的局部性原理而设计的。下面关于局部性原理的描述正确的是(51)。 (51)A. 程序代码顺序执行 B. 程序按照非一致性方式访问内存 C.

18、程序连续地访问许多变量 D. 程序在一段时间内访问相对小的一段地址空间 (52)操作需要特权指令执行。 (52)A. 读取当前时钟 B. 清除一块内存 C. 关闭中断 D. 从用户态切换到管态 用数学归纳法证明命题 P(n)对任何自然数正确,一般包括两个步骤:第一,建立基础,例如证明 P(1)正确;第二,建立推理关系,例如证明 n1 时,如果命题 P(n)正确则可以推断命题 P(n+1)也正确。这种推理关系可以简写为:n1 时 P(n)P(n+1)。将上述数学归纳法推广到二维情况。为证明命题 P(m,n)对任何自然数 m 与 n 正确,先证明 P(1,1)正确,再证明推理关系 (53) 正确。

19、 (53)A. m1,n1 时,P(m,n)P(m+1,n+1) B. m1,n1 时,P(m,n)P(m,n+1)以及 P(m+1,n+1) C. m1,n1 时,P(m,n)P(m+1,n)以及 P(m,n+1) D. n1 时,P(1,n)P(1,n+1);m1,n1 时,P(m,n)P(m+1,n+1) 有八种化学药品 A、B、C、D、W、X、Y、Z 要装箱运输。虽然量不大,仅装 1箱也装不满,但出于安全考虑,有些药品不能同装一箱。在下表中,符号“”表示相应的两种药品不能同装一箱。运输这八种化学药品至少需要装(54)箱,实现这种最少箱数的装箱方案(不计装箱顺序)可有(55)个。 (54

20、)A. 2 B. 3 C. 4 D. 5 (55)A. 1 B. 2 C. 3 D. 4 在下列所示系统中每个部件的可靠度都等于R(0R 设每天发生某种事件的概率 p 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0P评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对如下表所示的系统 A 和 B 进行评估,那么乙认为(58)。 (58)A. 最佳方案是 A B. 最佳方案是 B C. 条件不足,不能得出结论 D. 只能用成本/效益分析方法做出判断 某企业拟进行

21、电子商务系统的建设,有四种方式可以选择:企业自行从头开发;复用已有的构件来构造;购买现成的软件产品;承包给专业公司开发。针对这几种方式,项目经理提供了如下图所示的决策树,根据此图,管理者选择建设方式的最佳决策是(59)。 (59)A. 企业自行从头开发 B. 复用已有的构件来构造 C. 购买现成的软件产品 D. 承包给专业公司开发 最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是(60),DVD中视频的编码规范符合(61)标准。 (60)A. MPEG-1 B. MPEG-2 C. MPEG-4 D. MPEG-7 (61)A. MPEG-1 B. MPEG-2 C. MPEG-4

22、 D. MPEG-7 复杂系统是指 (62)。 (62)A. 通过对各子系统的了解不能对系统的性能做出完全的解释 B. 系统由大量的子系统组成 C. 系统的结构很复杂,难于图示 D. 系统的功能很复杂,难于用文字描述 每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数 F 何处能达到极值。有限个线性约束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域 D 可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关于线性规划问题的叙述中,不正确的是(63)。 (63)A. 若 D 有界,

23、则 F 必能在 D 的某个顶点上达到极值 B. 若 F 在 D 中 A、B 点上都达到极值,则在 AB 线段上也都能达到极值 C. 若 D 有界,则该线性规划问题一定有一个或无穷多个最优解 D. 若 D 无界,则该线性规划问题没有最优解 因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是(64)。 POP3 协议采用(65)模式,当客户机需要服务时,客户端软件(Outlook Express或 FoxMail)与 POP3 服务器建立(66)连接。 (65)A. Browser/Server B. Client/ServerC. Peer to Peer D.

24、Peer to Server (66)A. TCP B. UDP C. PHP D. IP 在 Windows 操作系统中,要实现一台具有多个域名的 Web 服务器,正确的方法是(67)。 (67)A. 使用虚拟目录 B. 使用虚拟主机 C. 安装多套 IIS D. 为 IIS 配置多个 Web 服务端口 当数据在两个VLAN之间传输时需要哪种设备? (68) (68)A. 二层交换机B. 网桥C. 路由器D. 中继器 多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。其中(69)来描述会话包含的媒体类型。 (69)A. SDP B. SAP C.

25、 SIP D. SCCP (70)是与 IP 协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息。 (70)A. IGMP B. ICMP C. RARP D. ARP An Enterprise Resource Planning (ERP) is built upon a commercial (71) that promises the seamless (72) of all the information flowing through the company financial, accounting, human resources, supply chain

26、 and customer information. In implementation, all ERP systems include several features. The system is installed on a typical database management system. It requires initial setup according to the organizations process, but it may be (73) according to the organizations unique process requirements thr

27、ough a tool set contained withinthe ERP applications. Using ERP, (74) can be prescribed to automate approval processes through established chains of command. One of the methods used to effect rapid implementation of the ERP system is to conduct concurrent (75) sessions during the early stages of ERP

28、 implementation. (71)A. operating system B. middleware C. software package D. management system (72)A.association B. connection C. combination D. integration (73)A. customized B. made C. manufactured D. produced (74)A.functions B. processes C. information D. workflows (75)A.JRP B. BPR C. RAD D. JAD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁