logo资料库

2019下半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
资料共14页,剩余部分请下载后查看
2019 下半年系统分析师考试真题及答案-上午卷 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意)  1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 B.依赖关系 C.实现关系 D.泛化关系 A. 关联关系 【参考答案】B 【答案解析】一个元素 B 的改变会影响另夕卜一个元素 A,则称 A 依赖于 B,二 者之间存在依 赖关系  2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 【参考答案】B 【答案解析】识别参与者(actor):•参与者是系统之外与系统进行交互的任何事物,参与者 可以是 使用系统的用户,可以是其他外部系统、外部设备等外部实体。 *在 UML 中采用小 人符号来表示参与者。•参与者有主要参与者和次要参与者,开发用例的重点是要找到 主要 参与者。  3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查 权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够, 就需要补缴学费, “课程学习”与“缴纳学费”两个用例之间属于();课程学习 前需要课程注册,可以采用 电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 A. 包含关系 A. 包含关系 【参考答案】(3)A(4)B(5)C B.扩展关系 C.泛化关系 D.关联关系 B.扩展关系 C.泛化关系 D.关联关系 B.扩展关系 C.泛化关系 D.关联关系  6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加 密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数 据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 【参考答案】B、D 【答案解析】非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能
从任何一个推导出另一,优点是适应开放性的使用环塊,可以实现数字签名与验 HE.最常见 的彳纟对称密钥技术是 RSA«它的理论基础是数论中大素数分解.使用 RSA 来加密大置的数据 则速度太慢,因此 RSA 广泛用于密钥的分发、数字签名中  8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA 的私钥和 A 的公钥 B.CA 的私钥和 A 的私钥 C.CA 的公钥和 A 的公钥 D.CA 的公钥和 A 的私钥 【参考答案】C  9.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功 效的 信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于EIGamal和 Schnorr两个方 案而设计的。当DSA对消息m的签名验证结果为Tme,也不能说明() A 接收的消息 m 无伪造 B.接收的消息 m 无篡改 C.接收的消息 m 无错误 D.接收的消息 m 无泄密 【参考答案】D 【答案解析】⑴发送者首先将原文用 Hash 趣 S^El28 位的消患摘要• (2>发送者用自己的私钥对摘要再加密,形成数字签名,把加密后 的数字签名附加在要发送 的原文后面. ⑶发送者将原文和数字签名同时传给对方. ⑷接收者对收到的倌息用 Hash 函数生成新的摘要,同时用发送者 阶研密钥对消息麟解密. ⑶将解密后的摘要与新摘要对比,如两者一致,则说明传送过程 中信息没有被破坏或篡改.  10甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法, 甲 公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后, 在未向甲公 司交付之前,将其转让给丙公司。下列说法中,正确的是() A 该工具软件的使用权属于甲公司 B 甲和乙公司均有该工具软件的使用权和转让权 C 乙公司与丙公司的转让合同无效 D 该工具软件的转让权属于乙公司 【参考答案】B 【答案解析】«著作权法〉凍十七条受委托创作的作品,著作权的归属由委托人和受托人通过 合同约定。 合同未作明确约定或者没有订立合同的,著作权属于受托人。 《合同法> 委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办 法,由当事人约定*没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当 事人均有使用和转让的权利,但委托开发的研宄开发人不得在向委托人交付研宄开发成果 之前,将研究开发成果转让给第三人。 第六十一条合同生效后,当事人就质量、价款或者报酗、履行地点等内容没有约定或者约 定
不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惟确定。  11拫椐《计算机软件保护条例》,下列说法中措误的是() A 受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等 B 合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品, 必须经著作权人许可,可不向其支付报酬 C 如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单 位或组织所有 D 接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定; 如果没有签订合同,或合同中未规定的,则其著作权由受托人享有 【参考答案】B  12某教授于2016年6月1日自行将《俏息网络传播权保护条例》译成英文,投递给某国家 的核尤朝刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质i很高,经 与 该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,() 是正确的。 A 由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不挛有著作权 B 该教授对其译文自 2016 年 5 月 1 日起一直享有著作权 C 该教授对其译文自 2016 年 5 月 1 日至 2017 年 1 月 4 日期间享有著作权 D 该教授对其译文自 2016 年 11 月 1 日至 2017 年 1 月 4 日期间莩有著作权 【参考答案】C  13甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经 取 得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是() A 甲公司的行为构成对丙公司权利的侵犯 B 甲公司的行为不构成对丙公司权利的侵犯 C 甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利 D 甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯 【参考答案】B  14雷达设计人员在设计数字俏号处理单元时,其处理器音遍采用DSP芯片(比如:TI公司 的 TMS320C63xx),通常DSP芯片釆用哈佛(Harvard)体系结构,以下关于哈佛结构特 征的指述,不正确的是()。 A 程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据 空间之间互传数据 B 处理器内部釆用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间 C 哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性 D 处理器内部釆用多处理单元,可以在一个指令周期内同时进行运算 【参考答案】B 【答案解析】哈佛(Harvard)体系结构是一种将程序指令储存和数据储存分开的存储器结构。 中央处理器首 先到程序指令储存器中读取程序指令内容,解码后得到数据地址,再到相应 的数据储存器中 读取数据,并进行下一步的操作(通常是执行)。程序指令储存和数据储存
分开,数据和指 令的储存可以同时进行,可以使指令和数据有不同的数据宽度  15•某16位AD芯片中标注电压范围是-5V〜+ 5V,请问该款AD芯片的分辨率是()。 A.10V B.0.0763mV C.0.1526mV D.0.3052mV 【参考答案】C 【答案解析】216=655367 10* 1000/65536=0.152588m V  16以下关于多核处理器的说法中,不正确的是() A 釆用多核处理器可以降低计算机系统的功耗和体积 B.SMP、BMP 和 MP 是多核处理器系统通常釆用的三种结构,釆用哪种结构与应用场景相关, 而无须考虑硬件的组成差异 C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执 行 D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中 【参考答案】B  17多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面的关键技术。 A 总线设计、Cache 设计、核间通信、任务调度、中断处理、同步互斥 B 核结构、Cache 设计、核间通信、可靠性设计、安全性设计、同步互斥 C 核结构、Cache 设计、核间通俏、任务调度、中断处理、存储器设计> D 核结构、Cache 设计、核间通信、任务调度、中断处理、同步互斥 【参考答案】D  18多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。()属于 全 局队列调度的特征。 A 操作系统为每个 CPU 维护一个任务等待队列 B 操作系统维护一个任务等待队 g C 任务基本上无需在多个 CPU 核心间切换,有利于提高 Cache 命中率 当系统中有一个 CPU 核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任 D 务执行 【参考答案】B  19、20.俏息资源是企业的重要资源,需要进行合理的管理,其中(}管理强调对数据的 控制 (维护和安全),()管理则关心企业管理人员如何获取和处理俏息(流程和方法) 且强调企业中信息资源的童要性。 (19)A 生产资源 B.流程资源 C.客户资源 D.数据资源 (20)A 侑息处理 B.流程重组 C.组织机构 D.业务方法 【参考答案】DA 【答案解析】IRM 包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),
后者则关心企业管理人员如何获取和处理信息(流程和方法)a 强调企业中信息资源的 重 要性,IRP 强调将芮求分析与系统建模紧密结合起来,需求分析是系统建模的准备,系统 建 模是用户需求的定型和规划化表达。IRP 的主要过程如图  21、22、23、24信息资源规划(Information Resource Planning, IRP)是彳言息化建设 的基础工程,IRP强调将需求分析与()结合起来* IRP的过程大致可以分为7个步稷, 其中()步骤的主要工作 是用户视图收集、分组、分析和数据元素分析;()步猓 的主要工作是主題数据库定义、基 本表定义和扩展表定义;()步猓的主要工作是 子系统定义、功能模块定义和程序单元定义。 系统建模 (21)A. B. 系统架构 C. 业务分析 D. 流程建模 (22)A. B. 数据需求分析 C. 业务需求分析 D.关联模形分析 (23)A. B. 数据结构建模 C. 系统数据建模 D. 信息处理建模 (24)A. B. 业务流程分解 C. 系统架构建模 D 业务系统重组 【参考答案】ABCA 业务流程分析 信息接口建模 系统功能建模  25、26.业务流程重组(Business Process Reengineering,BPR)是针对企业业务流程的 基本15]题进行回顿,其核心思路是对业务流程的(^)改造,BPR过程通常以()为中 心。 C 迭代式 D.保守式 B.需求 C.组织 D.资源 (25)A 增量式 B.根本性 (26)A.流程 【参考答案】BA 【答案解析】BPR 遵循的原则:1. 以流程为中心的原贝 2. 团队管理原则 3. 以 客 户 为导向的原则  27、28结构化设计
组模块通过#数表传递记录侑息属于()《—个模块可直接访问另一个模块的内部数 据属于( ()表示模块之间的关联程度最高。 A.内部耦合 A.内部耦合 A.内部耦合 【参考答案】BAA B.标记耦合 B.标记耦合 B.标记耦合 C.数据耦合 C.数据耦合 C.数据耦合 D.控制耦合 D.控制耦合 D.控制耦合  32. 内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序* 通信内聚、瞬时内聚、过程内聚、逻辑内聚 功能内聚、瞬时内聚、顺序内聚、逻辑内聚 功能内聚、顺序内聚、瞬时内聚、逻辑内聚 功能内聚、瞬时内繫、过程内聚、逻辑内聚 A. B. C. D. 【参考答案】C 【答案解析】 M 合类型 描述 非直接檇合 数据耩合 标记構介 控制轎合 外部糯合 公共槁合 内容耩合 两个棰块之间没有直接关系.它们之间的联系完伞蛙通过卞模块的控制和调 用来实 现的 一组棋块值助参数表传 aw 中数据 一组模块通过参数表传通记录倍总(数据结构) 镤块之间传递的信息中包含用于控制模块内部逻辑的倍息 …组模块都访 H 同一全局简甲.变 M 而+SN—全局数据结构.而且不足通过#数 表 传递该个局变量的信息 多个模块都访问同一个公兴数据环境,公共的教据环境可.以鰱全局数据结 构、共李 的通倌区、内存的公共覆等 一个模块息接访 H 另一个檳块的内部败据:一个模块不通过正常入口转到另 一个榱 块的内部:两个褀块有一部分相序代码一个校块有多个入 U  33.34.随着对象持久化技术的发展,产生了众多持久化框架,其中()基于EJB技术。 ()是0RM的解决方案。 (33)A.iBatis B.CMP C.JDO D.SQL (34)A.SQL B.CMP C.JDO D.iBatis 【参考答案】BD  35、36、37.( 1的开发过程一般是先把系统功能视作一个大的模块,再根据系统分 析与设计的要求对其进行进一步的模块分解或组合。()使用了建模的思想,讨论如 何建立一个实际的应 用模型,包括对象模型、动态模型和功能模型,其功能模型
主要用()实现。 (35)A.面向对象方法 B.0MT 方法 C.结构化方法 D.Booch 方法 (36)A.面向对象方法 B.0MT 方法 C.结构化方法 D.Booch 方法 (37)A.状态图 B.DFD C.类图 D.流程图 【参考答案】CBB  38.下列开发方法中,()不属于敏捷开发方法。 A.极限编程 B.螺旋模型 C,自适应软件开发 D.水晶方法 【参考答案】B  39. 软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤 组织 成5个成熟度等级*其中,软件过程已建立了基本的顶目管理过程,可用对成本、 进度和功能特性进行跟踪,说明软件已达到()成熟度等级。 A. 已定义级 【参考答案】D B.优化级 C.已管理级 D,可重复级  40. 描述企业应用中的实体及其联系,属于数据库设计的丨)阶段。 A. 需求分析 【参考答案】B B.概念设计 C.逻辑设计 D,物理设计  41. 某企业俏息系统釆用分布式数据庠系统,该系统中“毎节点对本地数据都能独立管 理”和 “当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统 瘫痪”分别称为 分布式数据庠的丨 A. 共享性和分布性 B.自治性和分布性 C.自治性和可用性 D.分布性和可用性 【参考答案】C  42、43•给定关系模式R,其中:属性集U = {A,B,C,D,E},函数依赖集F={AC^B, B—DE}。关系R(),且分别有()。 (42)A.只有 1 个候选关键字 AC B. 只有 1 个候选关键字 AB C.有 2 个候选关键字 AC 和 BC D,有 2 个候选关键字 AC 和 AB (43)A.1 个非主属性和 4 个主属性
2 个非主属性和 3 个主属性 B. C.3 个非主属性和 2 个主属性 D.4 个非主属性和 1 个主属性 【参考答案】AC  44、45.若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予 他人,实现的SQL语句如下: GRANT( )〇N TABLE Demp TO Ming() (44)A.SELECT(name) B.UPDATE(name) C.INSERT(name) ^ D.ALL PRIVILEGES(name) (45)A.FOR ALL B.CASCADE C.WITH GRANT OPTION D.WITH CHECK OPTION 【参考答案】BC 【答案解析】授权命令 GRANT 语法格式 GRANT <权限> 0N 表名[(列名)]TO 用户[WITH GRANT OPTION]  46、47.前趋图是一个有向无环图,记为—={(Pi, Pj) pi完成时间先于Pj开始时间L假 设系统 中进P=彳PI, P2, P3,P4, P5, P6, P7, P8},且进程的前趋图如下: 那么,该前趋图可记为(),图中( (46)A→={(P1,P2), (P1,P3), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P7), (P5,P8)} B→={(P1,P2), (P1,P4), (P2,P3), (P2,P5), (P3,P4), (P3,P6), (P4,P7),
分享到:
收藏