《2012年上半年 系统分析师 综合知识.docx》由会员分享,可在线阅读,更多相关《2012年上半年 系统分析师 综合知识.docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国计算机技术与软件专业技术资格(水平)考试2012年上半年 系统分析师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡
2、皮擦干净,否则会导致不能正确评分。例题 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。UML用系统视图描述系统的组织结构。其中,(1)采用类、子系统、包和用例对系统架构进行设计建模。(1)A.用例视图 B.逻辑视图C.实现视图D.部署视图面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(
3、2),行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。 (2)A.用例图、类图、对象图和通信图B.用例图、类图、对象图和部署图 (3)C.类图、对象图、组件图和部署图D.类图、对象图、组件图和通信图面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。在常见的测试技术中,(4)属于方法层次的测试,(5)属于类层次的测试。(4)A.等价类划分测试和多态消息测试B.不变式边界测试和递归函数测试C.组合功能测试和非模态类测试D.不变式边界测试和模态类测试(5)A.等价类划分测试和多态消息测试B.不变式边界测试和递归函数测试C.组合功能测试和非模态类测试D.不变
4、式边界测试和模态类测试下面关于钓鱼网站的说法中错误的是(6)。(6)A.钓鱼网站仿冒真实网站的URL地址 B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的 C.钓鱼网站用于窃取访问者的机密信息 D.钓鱼网站可以通过E-mail传播网址支持安全Web应用的协议是(7)。(7)A.HTTPSB.HTTPDC. SOAPD. HTTP甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用(8)验证该消息数字签名的真伪。 (8)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥下列算法中,用于密钥交换的是(9)。 (9)A.DESB.SHA-1C.Diffie-HellmanD.AE
5、S在Web服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范(11)通过对SOAP消息的扩展,实现Web服务的安全性。(10)A. WS-CDL B. WS-BPELC. WS-ChoreographyD. WS-Orchestration(11)A.WS-SafetyB.WS-TrustC.WS-SecurityD.WS-Authorization实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。(12)A.版权法B.刑法C.物权法 D.合同法以下关于计
6、算机软件著作权的叙述,错误的是(13)。 (13)A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为At。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(14) At。若采
7、用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时(15)At。(14)A.16B.18C.32D.48(15) A.4B.5C.6D.8某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为(16). (16)A. (1-R3)(1-R2)B. (1-R3) + (1-R2)C. (1-(1-R)3)(1(1-R)2)D. (1-(1R3)+(1-(1-R)2) 在高级语言程序中,使用(17)访问保存在变量中的数据。(17)A.物理地址 B.逻辑地址 C.主存地址 D.辅存地址以下关于程序访问局部性原理的叙述,错误的是(18)
8、。 (18)A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息 B.程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的 C.程序访问局部性是构成层次结构的存储系统的主要依据 D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据随着因特网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。 为了支持跨越多个应用系统的工作流程,企业门户主要采用(2
9、0)技术对现有应用系统的处理逻辑进行整合。(19)A.数据B.产品C. 过程D. 知识(20)A.单点登录B.目录服务C.应用集成D.个性化配置以下关于决策支持系统的叙述,错误的是(21)。 (21)A.结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案 B.非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程C.半结构化和非结构化决策一般用于企业的中、高级管理层 D.决策往往不可能一次完成,而是一个迭代的过程目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和(22)标准。(23)属于支撑体系标准的范畴。(22)A.流程接口
10、B.监督管理C.安全认证D.网络协议(23)A.服务质量B.注册维护C.在线支付D.信息分类编码系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为(24)。 (24)A.系统可行性说明书B.系统开发计划 C.系统总体设计报告D.系统需求规格说明书IDEF (Integration DEFinition method,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中IDEF0可以用来对(25)进行建模。(26)可以用来对面向对象设计进行建模。(25)A.信息B.过程描述C.业务流程D.组织结构(26) A
11、.IDEF1B.IDEF2C.IDEF3D.IDEF4以下关于软件系统模块结构设计的叙述中,正确的是(27)。 (27)A.当模块扇出过大时,应把下级模块进一步分解为若干个子模块 B.当模块扇出过小时,应适当增加中间的控制模块当模块扇出 C.模块的扇入大,表示模块的复杂度较高 D.模块的扇入大,表示模块的复用程度高餐厅的点菜过程如下面的UML顺序图所示,现采用命令(Command)模式来实现该场景。那么下面顺序图中,与命令模式中的类Command对应的类是(28):与类Receive对应的类是(29)。 (28)A.CookB.CustomerC.OrderD.Waitress(29) A.C
12、ookB.CustomerC.OrderD.Waitress云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当(30)时最适用于使用云计算服务。 (30)A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低 “置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是(31)。(31)A.不能中断或撤消正在进行的人机交互操作B.不强迫用户采用不情愿的方式来进行操作C.用户可以定制交互方式D.用
13、户可以和出现在屏幕上的对象直接进行交互流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。以下关于流程设计的叙述,正确的是(32)。(32)A.任何复杂的程序流程图都应该由顺序、选择、循环结构构成B.IPO图不适合用来进行流程设计C.PAD图是一种支持原型化设计方法的图形工具 D.N-S图容易表示嵌套关系和层次关系,特别适合于设计非常复杂的流程某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校验码中增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则违反了面向对象设计原则中的(33)。(33)A.开闭原则B.里氏替换原
14、则C.最少知识原则 D.组合复用原则以下关于信息属性的描述,错误的是(34)。(34)A.信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负B.信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间C.信息具有扩压性,信息和实物不同,它可以扩散也可以压缩 D.信息具有完全性,我们能够获取客观真实的全部信息,从而进行判断信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)
15、阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。(35)A.数据B.应用C.需求D.架构(36)A.组织结构B.业务过程C.信息架构D.业务关系(37)A.信息捕获B.信息建模C.信息规划D.信息处理 以下内容中,(38)不是建立企业模型需要的输入信息。(38)A.组织结构图B.组织单元目标C.业务计划 D.年终报告数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(39)之间的映像,保证数据的逻辑独立性和物理独立性。(39)A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式 C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式某公司销售数据库的商品、仓库关系
16、模式及函数依赖集Fl、F2如下:商品(商品号,商品名称,生产商,单价),Fl=商品号商品名称,商品号生产商,商品号单价),商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2=仓库号(地址,电话),(仓库号,商品号)库存量。仓库关系的主键是(41),外键是(42)。仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)(40)A.商品号 B.商品号,商品名称C.商品号,生产商 D.商品名称,生产商(41)A.仓库号 B.仓库号,商品号 C.仓库号,电话 D.地址,电话(42) A.仓库号 B.地址C.电话D.商品号(43) A.存在冗余、插入异常和删除异常,
17、以及修改操作的不一致 B.不存在冗余,但存在插入异常和删除异常 C.不存在修改操作的不一致,但存在冗余和插入异常 D.不存在冗余、插入异常,但存在删除异常和修改操作的不一致 (44) A.仓库1 (仓库号,地址)和仓库2 (仓库号,电话,商品号,库存量) B.仓库1 (仓库号,地址,电话)和仓库2 (商品号,库存量) C.仓库1 (仓库号,电话)和仓库2 (仓库号,地址,商品号,库存量)D.仓库1 (仓库号,地址,电话)和仓库2 (仓库号,商品号,库存量)若对关系 R (A, B, C, D)、S (C, D,E)进行1,2,3,4,7(3=54=6(R*S)运算,则该关系代数表达式与(45)
18、是等价的。(45)A.B.C.D.进程P有6个页面,页号分别为05,页面大小为4K,页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。假设系统给进程P分配了4个存储块,进程P要访问的逻辑地址为十六进制1165H,那么该地址经过变换后,其物理地址应为十六进制(46):如果进程P要访问的页面4不在内存,那么应该淘汰页号为(47)的页面。(46)A.165HB.3165HC.5165HD.6165H(47)A.0B.1C.2D.5设某磁盘的每个磁道划分成11个物理块,每块存放1个逻辑记录。逻辑记录R0, R1,R9, R10存放在同一个磁道上,记录的存放顺序如下表所示:如果磁盘的
19、旋转周期为33ms,磁头当前处在R0的开始处。若系统使用单缓冲区顺序处理这些记录,每个记录处理时间为3ms,则处理这11个记录的最长时间为(48):若对信息存储进行优化分布后,处理11个记录的最少时间为(49)。(48)A.3msB.336msC.366msD.376ms(49)A.33msB.66msC.86msD.93ms假设某系统采用非抢占式优先级调度算法,若该系统有两个优先级相同的进程P1和P2,各进程的程序段如下所示,若信号量S1和S2的初值都为0。进程P1和P2并发执行后a、b和c的结果分别为:a= (50) ,b= (51) ,c= (52)。(50)A.6B.7C.10D.13
20、 (51)A.4B.6C.9D.10(52)A.4B.6C.10D.13线性规划问题的数学模型通常由(53)组成。(53)A.初始值、线性迭代式、收敛条件 B.线性目标函数、线性进度计划、资源分配、可能的问题与应对措施C.线性目标函数、线性约束条件、变量非负条件D.网络计划图、资源分配面对复杂的实际问题,常需要建立数学模型来求解,但根据数学模型求出的解答可能不符合实际情况,故还需分析模型参数和输入数据的微小变化是否会引起输出结果的很大变化。这种分析常称为(54)。 (54)A.准确度分析B.敏感度分析C.可靠性分析D.风险分析已知A、B、I 九人比赛结果排名(没有并列名次)的部分情况如下图:图
21、中的箭头表示“排名前于”,例如DA表示D排名前于A。根据上图中表示的部分排名情况,可以推断,第3名可能是(55)。 (55)A.A、E、F 或 HB.B、F 或 HC.F 或 HD. B、F、H 或 G某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构件种类完全一致的测试任务,其测试人员不少于(56)名。(56)A. 7B. 8C. 9D. 10某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:假设该项目的起始时间为0 (
22、单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为(57)。(57)A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3某企业开发了一种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为8万元。因此,可以根据上述收益值表制作后
23、悔值表如下(空缺部分有待计算):企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案(58)。 (58)A.较高价B.中等价C.较低价D.中等价或较低价开发商需要在某小区9栋楼房之间敷设自来水管道,使各楼都能连通,又能使总成本最低。经勘察,各楼房之间敷设管道的路径和成本(单位:千元)如下图所示。该项目的总成本至少需要(59)千元。(59)A.13B. 14C. 15D. 16阿姆达尔(Amdahl)定律量化定义了通过改进系统中某个组件的性能,使系统整体性能提高的程度。假设某一功能的处理时间为整个系统运行时间的60%,若
24、使该功能的处理速度提高至原来的5倍,则根据阿姆达尔定律,整个系统的处理速度可提高至原来的(60)倍。(60)A.1.333B.1.923C.1.5D.1.829需要对应用系统的性能进行调整的原因通常不包括(61)。(61)A.在系统开发设计和开发阶段没有考虑好性能问题B.系统运行环境发生了变化C.数据积累达到了一定的量D.用户的功能性需求发生变化计算机多媒体技术和设备的基本特征包括数字化、集成性、(62)和围绕计算机而构成并受计算机的控制。(62)A.操作性B.沉浸性C.交互性D.融合性以下关于哈夫曼编码的叙述中,正确的是(63)。(63)A.哈夫曼编码是一种有损压缩方法B.编码过程中需要根据
25、符号出现的概率来进行编码C.编码过程中需要建立“词典”D.哈夫曼编码方法不能用于对静态图像进行压缩网络的可用性是指(64)。(64)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.网络可供用户使用的时间百分比以下关于网络利用率的叙述中,错误的是(65)。 (65)A.利用率与吞吐量大小有关B.利用率是描述效率的指标 C.利用率与负载大小有关D.利用率是描述服务性能的指标采用DHCP分配IP地址无法做到(66)。(66)A.合理分配IP地址资源B.减少网管员工作量 C.减少IP地址分配出错可能性D.提高域名解析速度IPv6地址分为3种类型,它们是(67)。 (67)A.A类地
26、址、B类地址、C类地址B.单播地址、组播地址、任意播地址 C.单播地址、组播地址、广播地址D.公共地址、站点地址、接口地址在无线局域网中,AP的作用是(68)。 (68)A.无线接入B.用户认证C.路由选择D.业务管理IEEE 802.16工作组提出的无线接入系统空中接口标准是(69),它比Wi-Fi的覆盖范围更大,数据速率更高。 (69)A.GPRSB.UMBC.LTED WiMAX建筑物综合布线系统中的园区子系统是指(70)。(70)A.由终端到信息插座之间的连线系统 B.楼层接线间到工作区的线缆系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统The traditional m
27、odel for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed.Compared with traditional methods, many companies find that JAD allows key users to participate effectively in the (72).When properl
28、y used, JAD can result in a more accurate statement of system requirements, a better understanding of common goals, and a stronger commitment to the success of the new system. RAD is a team-based technique that speeds up information systems development and produces a functioning information system.
29、While the end product of JAD is a(an) (73),the end product of RAD is the (74).The RAD model consists of four phases. During the (75),users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs. (71) A.tructured analysisB.object-orie
30、nted analysisC.prototype analysisD.process analysis(72) A.initial scope definitionB.requirements modeling process C.object modeling processD.architecture design(73)A.data flow diagramB.entity relationship modelC.requirements modelD.object model(74)A.system proposalB.system design modelC.new system architectureD.new information system(75)A.requirements planning phaseB.user design phaseC.construction phaseD.cutover phase2012年上半年 系统分析师 上午试卷 第14页 (共14页)