2021年系统分析师模考试卷(综合知识).docx

上传人:暗伤 文档编号:96178378 上传时间:2023-09-19 格式:DOCX 页数:22 大小:58.53KB
返回 下载 相关 举报
2021年系统分析师模考试卷(综合知识).docx_第1页
第1页 / 共22页
2021年系统分析师模考试卷(综合知识).docx_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《2021年系统分析师模考试卷(综合知识).docx》由会员分享,可在线阅读,更多相关《2021年系统分析师模考试卷(综合知识).docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021 年系统分析师模考试卷(综合知识) 1、 以下关于多核处理器的说法中,不正确的是( )。A、采用多核处理器可以降低计算机系统的功耗和体积 B、SMP、BMP 和 MP 是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异 C、在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行 D、多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中 2、 目前处理器市场中存在 CPU 和 DSP 两种类型处理器,分别用于不同场景,这两种处理器具有不同的体系结构,DSP 采用( )。 A、冯诺伊曼结构 B、哈佛结构 C、FPG

2、A 结构 D、与 GPU 相同结构 3、 软件质量属性中,( )是指软件每分钟可以处理多少个请求。A、响应时间 B、吞吐量 C、负载 D、容量 4、 在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么( )是不能被这些线程共享的。 A、该进程中打开的文件 B、该进程的代码段 C、该进程中某线程的栈指针 D、该进程的全局变量 5、前趋图(Precedence Graph) 是一个有向无环图,记为:=(Pi,Pj )|Pi must complete before Pj may strat。假设系统中进程 P=P1,P2, P3,P4,P5,P6,P7,P8,且进程的前驱图如下: 那么

3、前驱图可记为:( )。 A、=(P2,P1),(P3,P1),(P4,P1),(P6,P4),(P7,P5),(P7,P6),(P8,P7) B、=(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P5,P7),(P6,P7),(P7,P8) C、=(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P5),(P4,P6),(P5,P7),(P6,P7),(P7,P8) D、=(P2,P1),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5), (P7,P6),(P8,P7) 6、 若某企业拥有的总资金数为 15,

4、投资 4 个项目 P1、P2、P3、P4,各项目需要的最大资金数分别是 6、8、8、10,企业资金情况如图 a 所示。P1 新申请 2 个资金,P2 新申请 1 个资金,若企业资金管理处为项目 P1 和 P2 分配新申请的资金,则 P1、P2、P3、P4 尚需的资金数分别为( );假设 P1 已经还清所有投资款,企业资金使用情况如图 b 所示,那么企业的可用资金数为( )。若在图 b 所示的情况下,企业资金管理处为 P2、P3、P4 各分配资金数 2、2、3,则分配后 P2、P3、P4 已用资金数分别为( )。 A、1、3、6、7,可用资金数为 0,故资金周转状态是不安全的B、2、5、6、7,

5、可用资金数为 1,故资金周转状态是不安全的C、2、4、6、7,可用资金数为 2,故资金周转状态是安全的 D、3、3、6、7,可用资金数为 2,故资金周转状态是安全的A、4 B、5 C、6 D、7 A、3、2、3.尚需资金数分别为 5、6、7,故资金周转状态是安全的B、5、4、6,尚需资金数分别为 3、4、4,故资金周转状态是安全的 C、3、2、3,尚需资金数分别为 5、6、7,故资金周转状态是不安全的D、5、4、6,尚需资金数分别为 3、4、4,故资金周转状态是不安全的 7、 某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、;系统

6、中的字长为 32 位,位示图中字的编号依次为:0、1、2、.,每个字中的一个二进制位对应文件存储器上的一个物理块,取值 0 和 1 分别表示物理块是空闲或占用。假设操作系统将2053 号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为( )的字中描述。A、32 B、33 C、64 D、65 8、 计算机系统中,( )方式是根据所访问的内容来决定要访问的存储单元,常用在( )存储器中。 A、顺序存取 B、直接存取 C、随机存取 D、相联存取 A、DRAM B、Cache C、EEPROM D、CD-ROM 9、为了测试新系统的性能,用户必须依靠评价程序来评价机器的性能,以下四种评价程序

7、,( )评测的准确程度最低。 A、小型基准程序 B、真实程序 C、核心程序 D、合成基准程序 10、在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的( )。A、同步 B、互斥 C、调度 D、执行 11、数据库的视图与基本表之间通过建立( )之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。 A、模式到内模式 B、外模式到内模式 C、外模式到模式 D、外模式到外模式 A、模式到内模式 B、外模式到内模式 C、外模式到模式 D、外模式到外模式 12、 给定关系 R(A

8、,B,C,D)和关系 S(C,D,E),对其进行自然连接运算 RS 后的属性列为( )个;与 R.BS.E(RS)等价的关系代数表达式为( )。 A、4 B、5 C、6 D、7 A、27(RS) B、1,2,3,4,7(273=54=6(RS) C、27(RS) D、1,2,3,4,7(273=54=6(RS) 13、某商场商品数据库的商品关系模式 P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集 F=商品代码商品名称,(商品代码,供应商)库存量,供应商联系方式。商品关系模式 P 达到( );该关系模式分解成( )后,具有无损连接的特性,并能够保持函数依赖。 A、1NF B、2N

9、F C、3NF D、BCNF A、P1(商品代码,联系方式),P2(商品名称,供应商,库存量) B、P1(商品名称,联系方式),P2(商品代码,供应商,库存量) C、P1(商品代码,商品名称,联系方式),P2(供应商,库存量) D、P1(商品代码,商品名称),P2(商品代码,供应商,库存量),P3(供应商,联系方式) 14、 某校园网的地址是 202.115.192.0/19,要把该网络分成 32 个子网,则子网掩码该是( )。 A、255.255.200.0 B、255.255.224.0 C、255.255.254.0 D、255.255.255.0 15、相比于 TCP ,UDP 的优势

10、为( )。 A、可靠传输 B、开销较小 C、拥塞控制 D、流量控制 16、 当修改邮件时,客户与 POP3 服务器之间通过( )建立连接,所使用的端口是( )。 A、HTTP B、TCP C、UDP D、HTTPS A、52 B、25 C、1100 D、110 17、 以下关于网络布线子系统的说法中,错误的是( )。 A、工作区子系统指终端到信息插座的区域 B、水平子系统实现计算机设备与各管理子系统间的连接 C、干线子系统用于连接楼层之间的设备间 D、建筑群子系统连接建筑物 18、 下列命令中,不能用于诊断 DNS 故障的是( )。A、netstat B、nslookup C、ping D、t

11、racert 19、DES 加密算法的密钥长度为 56 位,三重 DES 的密钥长度为( )位。A、168 B、128 C、112 D、56 20、 数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密, 接收方用发送方的公钥验证真伪。生成消息摘要的目的是( ),对摘要进行加密的目的是( )。 A、防止窃听 B、防止抵赖 C、防止篡改 D、防止重放 A、防止窃听 B、防止抵赖 C、防止篡改 D、防止重放 21、 假定用户 A、B 分别在 I1 和 I2 两个 CA 处取得了各自的证书,( )是 A、B 互信的必要条件。 A、A、B 互换私钥B、A、B 互换公钥C、I1、I2

12、互换私钥D、I1、I2 互换公钥 22、 以下用于在网络应用层和传输层之间提供加密方案的协议是( )。A、PGP B、SSL C、IPSec D、DES 23、 某系统的可靠性结构框图如下图所示,假设部件 1、2、3 的可靠度分别为0.90、0.80、0.80(部件 2、3 为冗余系统)。若要求该系统的可靠度不小于0.85,则进行系统设计时,部件 4 的可靠度至少应为( )。 A、 B、 C、 D、 24、 IDEF(Integration DEFinition method ,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中, IDEF0

13、可以进行( )建模;IDEF1 可以进行( )建模;( )可以进行面向对象设计建模。 A、仿真 B、信息 C、业务流程 D、组织结构 A、仿真 B、信息 C、业务流程 D、组织结构 A、IDEF2 B、IDEF3 C、IDEF4 D、IDEF5 25、 企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括( )。 A、业务流程重组 B、组织机构变革 C、供应链管理 D、人力资本投资 26、 以下关于软件开发方法的叙述,错误的是( )。 A、对于较为复杂的应用问题,适合采用形式化方法进行需求分析 B、形式化方法的优势在于能够精确地表述和研究应用问题及其软件实现 C、净室软件工程将正确

14、性验证作为发现和排除错误的主要机制 D、净室软件工程强调统计质量控制技术,包括对客户软件使用预期的测试 27、ERP(Enterprise Resource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和( )流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。在 ERP 系统中,( )管理模块主要是对企业物料的进、出、存进行管理。 A、产品 B、人力资源 C、信息 D、加工 A、库存 B、物料 C、采购 D、销售 28、 某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上, 并实

15、现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是( )。 A、数据集成 B、界面集成 C、API 集成D、门户集成 29、 成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中( )属于固定成本,( )属于变动成本。 A、固定资产折旧费 B、直接材料费 C、产品包装费 D、开发奖金 A、员工培训费 B、房屋租金 C、技术开发经费 D、外包费用 30、 某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市,则开发该软件产品最不适合采用( )模型。 A、瀑布 B、原型

16、C、增量 D、螺旋 31、自底向上的集成测试策略的优点包括( )。 A、主要的设计问题可以在测试早期处理 B、不需要写驱动程序 C、不需要写桩程序 D、不需要进行回归测试 32、 逆向工程导出的信息可分为 4 个抽象层次,其中抽象层次最高的是()。 A、实现级 B、领域级 C、功能级 D、结构级 33、 需求获取是一件看上去很简单,做起来却很难的事情。需求获取技术是否科 学、准备充分,对获取出来的结果影响很大。根据项目当前的实际情况,需求获取技术也各不相同。对于一些问题最有岐义的时候、对需求最不清晰的时 候,则 ( )方法比较合适;对于很多用户对系统没有直观认识,这样就很容易产生盲区,为了消除

17、用户这种盲区,则 ( ) 方法比较合适。 A、采样 B、情节串联板 C、联合需求计划 D、用户访谈 A、采样 B、情节串联板 C、联合需求计划 D、用户访谈 34、 用例图描述一组用例、参与者及它们之间的关系,从用户角度描述系统功能, 参与者是外部触发因素,下面 ( )不属于参与者类型。下面 ( ) 不属于用例之间的关系。 A、 设备 B、 人C、对象 D、 时间 A、 包含关系B、 扩展 关系C、组合关系 D、泛化关系 35、 类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。身份验证通常属于( ),用户通常属于( )。 A、控制类 B、实体类 C、边界类

18、 D、接口类 A、控制类 B、实体类 C、边界类 D、接口类 36、 在 UML 2.0 中,( )强调消息跨越不同对象或参与者的实际时间,而不仅仅关心消息的相对顺序;它能够( )。 A、定时图 B、通信图 C、顺序图 D、交互概览图 A、表示对象之间的组织结构 B、直观地表示对象之间的协作关系 C、把状态发生变化的时刻以及各个状态所持续的时间具体地表示出来 D、确定参与交互的执行者 37、 系统设计是根据系统分析的结果,完成系统的构建过程。其中,( )是为各个具体任务选择适当的技术手段和处理流程; ( )的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(

19、)。 A、详细设计 B、架构设计 C、概要结构设计 D、功能设计 A、详细设计 B、架构设计 C、概要结构设计 D、模块设计 A、用例图 B、模块结构图 C、系统部署图 D、类图 38、某广告公司的宣传产品有宣传册、文章、传单等多种形式,宣传产品的出版方式包括纸质方式、CD、DVD、在线发布等。现要求为该广告公司设计一个管理这些宣传产品的应用,采用( )设计模式较为合适,该模式( )。 A、Decorator B、Adapter C、Bridge D、Facade A、将一系列复杂的类包装成一个简单的封闭接口 B、将抽象部分与它的实现部分分离,使它们都可以独立地变化 C、可在不影响其他对象的情

20、况下,以动态、透明的方式给单个对象添加职责 D、将一个接口转换为客户希望的另一个接口 39、 Theo Mandel 在其关于界面设计所提出的三条“黄金准则”中,不包括( )。A、用户操纵控制 B、界面美观整洁 C、减轻用户的记忆负担 D、保持界面一致 40、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为( )天。由于某种原因,现在需要同一个开发人员完成 BC 和 BD, 则完成该项目的最少时间为( )天。 A、11 B、18 C、20 D、21 A、11 B、18 C、20 D、21 41、 ( )

21、图像通过使用彩色查找表来获得图像颜色。A、真彩色 B、伪彩色 C、直接色 D、矢量 42、 MPEG-7 是 ISO 制定的( )标准。 A、多媒体视频压缩编码 B、多媒体音频压缩编码 C、多媒体音、视频压缩编码 D、多媒体内容描述接口 43、软件著作权保护的对象不包括( )。 A、源程序 B、目标程序 C、用户手册 D、处理过程 44、 按照我国著作法的权利保护期( )受到永久保护。A、发表权 B、修改权 C、复制权 D、发行权 45、M 软件公司的软件产品注册商标为 N,为确保公司在市场竞争中占据优势, 对员工进行了保密约束。此情形下,( )的说法是错误的。 A、公司享有商业秘密权 B、公

22、司享有软件著作权 C、公司享有专利权 D、公司享有商标权 46、 某软件程序员接受 X 公司(软件著作权人)委托开发一个软件,三个月后又接受 Y 公司委托开发功能类似的软件,该程序员仅将受 X 公司委托开发的软件略作修改即完成提交给 Y 公司,此种行为( )。 A、属于开发者的特权 B、属于正常使用著作权 C、不构成侵权 D、构成侵权 47、某类产品 n 种品牌在某地区的市场占有率常用概率向量 u=(u1,u2, un)表示(各分量分别表示各品牌的市场占有率,值非负,且总和为 1)。市场占有率每隔一定时间的变化常用转移矩阵 Pn*n 表示。设初始时刻的市场占有率为向量 u,则下一时刻的市场占有

23、率就是 uP,再下一时刻的市场占有率就是uP2,。如果在相当长时期内,该转移矩阵的元素均是常数,则市场占有率会逐步稳定到某个概率向量 z,即出现 ZP=Z。这种稳定的市场占有率体现了转移矩阵的特征,与初始时刻的市场占有率无关。 假设占领某地区市场的冰箱品牌 A 与 B,每月市场占有率的变化可用如一下常数转移矩阵来描述: 则冰箱品牌 A 与 B 在该地区最终将逐步稳定到市场占有率( )。 A、(1/4,3/4) B、(1/3,2/3) C、(1/2,1/2) D、(2/3,1/3) 48、在军事演习中,张司令希望将部队尽快从 A 地通过公路网(见下图)运送到 F 地: 图中标出了各路段上的最大运

24、量(单位:千人/小时)。根据该图可以算出,从A 地到 F 地的最大运量是( )千人/小时。A、20 B、21 C、22 D、23 49、某公司有 4 百万元资金用于甲、乙、丙三厂追加投资。各厂获得不同投资款后的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为( )百万元。 A、15.1 B、15.6 C、16.4 D、16.9 50、在如下线性约束条件下:2x+3y=10;x=y;x=5;y=0,目标函数 2x+3y 的极小值为( )。 A、16.5 B、17.5 C、20 D、25 51、 The analysis phase answers the questions o

25、f who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies( ), and develops a concept for the new system. This phase has three steps: first,( )is developed to guide the project teams efforts.

26、 It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is( ). The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The

27、 system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the( )necessary to support the underlying business process. Last, the analyse

28、s, system concepts, and models are combined into a document called the( ), which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward. A、improvement opportunities B、logical model C、system requirements D、system architecture

29、A、a user manual B、an analysis strategy C、an analysis use case D、a design user case A、project scope definition B、problems analysis C、decision analysis D、requirements gathering A、data and processes B、system infrastructures C、external agents D、system software A、requirements statement B、design specification C、system proposal D、project charter

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁