《2013年上半年 系统分析师 综合知识.docx》由会员分享,可在线阅读,更多相关《2013年上半年 系统分析师 综合知识.docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国计算机技术与软件专业技术资格(水平)考试2013年上半年 系统分析师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡
2、皮擦干净,否则会导致不能正确评分。例题 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。UML用系统视图描述系统的组织结构。其中,(1)对系统的物理代码的文件和构件进行建模。 (1)A.构件视图B.物理视图C.实现视图D.部署视图UML中的事物也称为建模元素,(2)在模型中属于静态的部分,代表概念上或
3、物理上的元素。这些元素中,(3)定义了交互的操作。(2)A.分组事物B.结构事物C.行为事物D.物理事物(3)A.节点B.活动类C.接口D.协作在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为(4);如果部分和整体具有统一的生命周期,则两者之间的关系称为(5)。(4)A.聚合关系B.依赖关系C.泛化关系D.组合关系(5)A.聚合关系B.依赖关系 C.泛化关系D.组合关系以下关于利用三重DES进行加密的说法,(6)是正确的。(6)A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重D
4、ES的加密速度比DES加密速度快利用报文摘要算法生成报文摘要的目的是(7)。(7)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改支持电子邮件加密服务的标准或技术是(8)。(8)A. PGPB. PKIC. SETD. Kerberos下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块分别是(9)。(9)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器
5、王教授2002年3月1日自行将我国计算机软件保护条例译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为(10)。(10)A.2002年3月1日至2052年3月1日B.2002年6月1日至2052年12月30日C.2002年3月1日至2003年2月10日D.2002年3月1日至去世后50年王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,(11)。(11)A.著作权由公司享有B.著作权由软件设计师享
6、有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有商标权权利人是指(12)。(12)A.商标设计人B.商标制作人C.商标使用人D.注册商标所有人软件著作权的保护对象不包括(13)。(13)A.源程序B.目标程序C.软件文档D.软件开发思想某计算机系统采用4级流水线结构执行指令,设每条指令的执行由取指令分析指令、取操作数、运算并保存结果组成(注:括号中是指令执行周期),并分别用4个子部件完成,该流水线的最大吞吐率为(14);若连续向流水线输入5条指令,则该流水线的加速比为(15)。(14).A.1B.C.D.(15).A.1:1B.2:1C.8:3D. 3:
7、8CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(16)。(16)A.指令局部性B.数据局部性C.时间局部性D.空间局部性计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机CPU时间最多的是(17)方式。(17)A.通道方式B.DMAC.中断D.程序查询RISC (精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,(18)不是RISC的特点。(18)A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽
8、快对指令译码企业应用集成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本,暴露现有应用系统的功能,集成内部的多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求,(19)是较为合适的集成方式。(19)A.界面集成B.数据集成C.API集成D.流程集成产品数据管理(PDM)主要管理所有与产品相关的信息与过程,(20)不属于产品数据管理的核心功能。(20)A.数据库和文档管理B.产品库存控制管理C.产品结构与配置管理D.生命周期管理与流程管理企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种
9、类型,其中(21)注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动;(22)以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。(21)A.企业网站B.企业信息门户 C.企业知识门户D.企业应用门户(22).A.企业网站B.企业信息门户 C.企业知识门户 D.企业应用门户商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段,其中(23)是处理海量数据的基础:数据分析是体现系统智能的关键,一般采用(24)和数据挖掘技术。 (23)A.数据预处理B.建立数据仓库C.数据分析D.数据展现 (24)A.联机分析处理B.建立数据仓库C.数据分析D.数据
10、展现系统规划是信息系统生命周期的第一个阶段。以下(25)活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成(26),作为系统建设的正式依据。(25)A.对现有系统的代码进行逆向工程B.对新系统进行需求分析,形成需求规格说明书C.对子系统进行概要设计D.拟定系统的实施方案 (26)A.系统设计文档B.系统设计任务书C.系统可行性分析报告D.系统需求规格说明书以下关于系统调查时所画的系统组织结构图的叙述,错误的是(27)。(27)A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结
11、构图中需要标明信息、物质、资金的流动关系企业业务流程包含3个要素,分别是实体、对象和(28)。企业业务流程建模是业务流程分析的重要步骤,某公司幵发的信息系统具有并行、异步、分布式和随机性等特征,在这种情况下,(29)建模方法比较合适。(28)A.操作B.数据C.活动D.处理(29)A.标杆瞄准B.IDEFC.DEMOD.Petri网详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则(30)方法比较合适:若想获取系统某些较为复杂的流程和操作过程,则(31)方法比
12、较合适。(30)A.抽样调查B.阅读历史文档C.开调查会D.现场观摩(31)A.抽样调查B.阅读历史文档C.开调查会D.现场观摩以下关于需求获取方法的叙述中,(32)是正确的。(32)A.问卷调查可以在短时间内,以低廉的价格从大量的回答中收集数据B.用户访谈是最为灵活、成本最低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关数据动态分析中,(33)属于数据随机变动属性,(34)属于数据固定个体变动属性。(33)A.库存余额B.客户基础资料C.会计科目D.产品月销售量(34)A.库存余额B.客户基础资料C.会计
13、科目D.产品月销售量RUP中的软件过程在时间上被分解为4个顺序的阶段:初始阶段、细化阶段、构建阶段和移交阶段。架构的确定与建立是在(35)完成的。(35)A.初始阶段B.细化阶段C.构建阶段D.移交阶段用于增加对象功能的设计模式是(36);用于限制对象访问的设计模式是(37).(36)A.AdapterB.DecoratorC.DelegationD.Proxy(37).A.AdapterB.DecoratorC.DelegationD.Proxy下列关于敏捷方法的叙述,(38)是错误的。(38)A.敏捷方法强调可工作的软件胜过大量的文档B.敏捷方法强调软件过程与工具胜过个体和交互C.敏捷方法
14、强调尽早提交有价值的软件D.敏捷方法强调小版本发布以下关于依赖倒置原则的叙述中,正确的是(39)。(39)A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭在数据库系统中,为了保证数据库的(40),通常由DBA使用DBMS提供的授权功能为不同用户授权。(40)A.可靠性B.安全性C.一致性D.完整性在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是(41):数据库逻辑结构设计阶段的主要工作步骤依次为(42)。(4
15、1)A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据 (42)A.关系规范化一转换为数据模型一模式优化一设计用户模式B.转换为数据模型一关系规范化一模式优化一设计用户模式C.模式优化一设计用户模式一关系规范化一转换为数据模型D.设计用户模式一模式优化一关系规范化一转换为数据模型给定关系模式科室K (科室号,科室名,负责人,科室电话)、医生Y (医生号,医生名,性别,科室号,联系电话,家庭地址)和患
16、者B (病历号,患者名,性别,医保号,联系方式),并且1个科室有多名医生,1名医生属于1个科室;1名医生可以为多个患者诊疗,1个患者也可以找多名医生诊疗。科室与医生之间的“所属”联系类型、医生与患者之间的“诊疗”联系类型分别为 (43);其中(44)。万列查询“肝胆科”医生的医生名、联系电话及家庭住址的关系代数表达式中,查询效率最高的是(45)。(43)A.1:1、n:mB.n:m、1:1C.n:m、1:nD.l:n、n:m(44)A.“诊疗”联系需要转换为一个独立的关系,并将医生号和患者名作为主键B.“诊疗”联系需要转换为一个独立的关系,并将医生号和病历号作为主键C.“所属”联系需要转换为一
17、个独立的关系,并将医生号和科室名作为主键D.“所属”联系需要转换为一个独立的关系,并将医生号和科室号作为主键(45)A.B.C.D.若某文件系统的目录结构如下图所示,假设用户要访问文件f.java,且当前工作目录为Program,则该文件的全文件名为(46),绝对路径和相对路径分别为(47)。(46)A.f.javaB.Java-progf.javaC.ProgramJava-progf.javaD.ProgramJava-progf.java(47)A.ProgramJava-progSlJava-progB.Java-prog和ProgramJava-progC.ProgramJava-p
18、rog和Java-progD.Java-prog和ProgramJava-prog进程Pl、P2、P3、P4、P5的前趋关系图如下所示:若用PV操作控制这5个进程的同步与互斥,程序如下:程序中空a和空b处应分别为(48);空c和空d处应分别为(49);空e和空f处应分别为(50)。(49)A. V(S1)和V(S2)V(S3)B.P(SI)和V(S2)V(S3)C.P(SI)和P(S2)V(S3)D.P(SI)和P(S2)P(S3)(50)A. V(S2)V(S4)和V(S5)B.P(S2)V(S4)和V(S5)C.P(S2)P(S4)和V(S5)D.P(S2)V(S4)和P(S5)假设磁盘块
19、与缓冲区大小相同,每个盘块读入缓冲区的时间为100,缓冲区送入用户区的时间是60,系统对每个磁盘块数据的处理时间为50。若用户需要将大小为10个磁盘块的Filel文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用单缓冲需要花费的时间为(51) ;采用双缓冲需要花费的时间为(52)。(51)A.1000B.1110C.1650D.2100(52)A.1000B.1110C.1650D.2100设某信息系统明年初建成后预计在第i (i=l、2、.n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为(53)元,其中r是贴现率(利率)。(53)A. B. C. D. 根据近几个月的数据统计
20、,某车次火车到站晚点时间t (分钟)的概率分布密度函数可用函数)来描述,因此可以计算出其中的待定系数k= (54), 晚点超过5分钟的概率为(55)。(54).A.0.003B.0.03C.0.3D.3(55).A.1/32B.1/16C.1/8D.1/4某乡规划了村村通公路网建设方案连接其所属6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个6数序列。以下4个序列中,除(56)外都是不可能的。(56)A.5,4,3,3,2,2B.5,5,4,3,2,1C.5,4,4,3,1,1D.5,4,4,3,2,2某书店准备向出版社订购一批本地旅游新版书,书的
21、定价为每本30元,订购价为每本15元。如果该书在年底前尚未售出,则不得不以每本5元的价格退回给出版社。根据以往经验,按定价售出150本、160本、170本、180本的概率分别为0.1、0.2、0.4、0.3。为获取最大期望利润,该书店应订购此书(57)本。(57)A. 160B. 161169C. 170D. 171 180已知有6个村AF,相互间的道路距离(单位:里)如下图所示。计划在其中某村建一所学校。据统计,各村希望来上学的学生人数分别为50、40、60、20、70、90。为使全体学生上学所走的总距离最短,学校应建在(58)村。(58)A.AB.BC.ED.F两学生分别在笔直的高速公路A
22、、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车1经过A、B处的时间分别为T1A和T1B车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为(59)米。(59)A.B.C.D.某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为(60) MIPS。(60)A.300B.600C.900D.1800以下关于系统性能评估方法的描述,错误的是(61)。(61)Administrator.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能B.基准程
23、序法主要针对CPU (有时包括主存)的性能,但没有考虑I/O结构、 操作系统、编译程序的效率等对系统性能的影响C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能以下编码方法中,(62)不属于熵编码。(62)A.算术编码B.霍夫曼编码C.行程编码D.香农-范诺编码MPEG-7是ISO制定的(63)标准。(63)A.多媒体视频压缩编码B.多媒体音频压缩编码C.多媒体音、视频压缩编码D.多媒体内容描述接口主机hostl对host2进行域名查询的过程如下图所示,下列说法中正确的是(64)。(64)A.根域名服务
24、器采用迭代查询,中介域名服务器采用递归查询B.根域名服务器采用递归查询,中介域名服务器采用迭代查询C.根域名服务器和中介域名服务器均采用迭代查询D.根域名服务器和中介域名服务器均采用递归查询一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有300家左右,每个店面一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B 类地址,应该采用的子网掩码是(65)。(65)A.255.255.255.128B.255.255.252.0 C.255.255.248.0D.255.255.255.224网络系统设计过程中,物理网络设计阶段的任务是(66)。(66)A.分析现有网络和
25、新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在(67)网络性能系统可靠性出口带宽网络协议(67)A.、B.、C.、D.、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(68)。(68)A.100b/sB.700b/sC.800b/sD.1000b/s关于网桥和交换机,下面的描述中正确的是(69)。(69
26、)A.网桥端口数少,因而比交换机转发更快B.网桥转发广播帧,而交换机不转发广播帧C.交换机是一种多端口网桥D.交换机端口多,因而扩大可冲突域的大小下列关于DHCP的说法中,错误的是(70)。(70)A.Windows操作系统中,默认租约期是8天B.客户机通常选择最先响应的DHCP服务器提供的地址C.客户机可以跨网段申请DHCP服务器提供的IP地址D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始联系更新租约Feasibility should be measured throughout the life cycle of system development. The
27、scope and complexity of an apparently feasible project can change after the initial problems and opportunities are fully analyzed or after the system has been designed. Thus, a project that is feasible at one point may become infeasible later. The first feasibility analysis is conducted during the (
28、71) . The (72) represents a major feasibility analysis activity since it charts one of many possible implementations as the target for systems design. (73) is a measure of how well the solution will work in the organization. It is also a measure of how people feel about the system. When it is determ
29、ined in the later stages of the system life cycle, (74) is often performed with a working prototype of the proposed system. This is a test of the systems user interfaces and is measured in how easy they are to learn and to use and how they support the desired productivity levels of the users. Econom
30、ic feasibility has been defined as a cost-benefit analysis. The (75) technique is a simple and popular method for determining if and when an investment will pay for itself.(71)A.problem analysis phaseB.preliminary investigation phaseC.requirements analysis phaseD.decision analysis phase(72)A.problem
31、 analysis phaseB.preliminary investigation phase C.requirements analysis phaseD.decision analysis phase (73)A.Operational feasibilityB.Technical feasibilityC. Schedule feasibilityD.Economic feasibility(74)A.performance analysisB.control analysisC.usability analysisD.interface analysis(75)A.payback analysisB. retum-on-investment analysisC. present valueD.time value of money2013年上半年 系统分析师 上午试卷 第14页 (共14页)