logo资料库

2004下半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
资料共10页,剩余部分请下载后查看
2004 下半年系统分析师考试真题及答案-上午卷 ● 在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性, 这种多态性称为__(1)__。同一个算子在不同的表达式中可能有不同的操作意义,这种多态 性称为__(2)__。编译程序根据上下文判定算子的操作意义,这称为__(3)__。 (1)A.参数多态 B.过载多态 C.包含多态 D.隐含多态 (2)A.参数多态 B.过载多态 C.包含多态 D.隐含多态 (3)A.算子鉴别 B.算子操作 C.算子定义 D.算子运算 ● 在面向对象分析过程中,用概念模型来详细描述系统的问题域,用__(4)__来表示概 念模型;用__(5)__来描述对象行为。 (4)A.序列图 B.类图 C.协作图 D.用例图 (5)A. 序列图和协作图 B.用例图和活动图 C.状态图和活动图 D.用例图和构件图 ● 若将有限状态自动机(DFA)识别的 0、1 符号串看作二进制数,则__(6)__识别的是 能被十进制数 3 整除的正整数,__(7)__是与该自动机等价的正规式。 (7) A.0*(101'01)*0* B.(0*10101)* C.(0*(11)*(00)*)* D.(0*(1(01'0)*1)*)* ● 设ρ={(A1,A2),(A1,A3)}是关系 R(A1,A2,A3)上的一个分解,下表是 R 上的一个关 系实例 r,R 的函数依赖集为__(11)__,分解ρ__(12)__。 A1 a a a A2 a b c A3 d e f (11)A.F={A1→A2,A1→A3} B.F={A1→A2} C.F={A1→A2} D.F={A1A3→A2,A1A2→A3} (12)A.是无损联接的 B.是保持函数依赖的 C.是有损联接的 D.是否保持函数依赖是无法确定的 ● 设学生选课关系模式为 SC(Sno,Cno,Grade),其中 Sno 为学号,Cno 为课程号, Grade 为成绩,SQL 查询语句如下: SELECT Sno FROM SC SCX WHERE NOT EXISTS (SELECT *
FROM SC SCY WHERE SCY.Sno=’1042’ AND NOT EXISTS (SELECT * FROM SC SCZ WHERE SCZ.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno)); 与该查询等价的 元组演算表达式为{t|__(13)__(SC(u)∧SC(v)∧__(14)__∧t[1]=u[1])。 (13)A. B. C. D. (14)A. B. C. D. ● 在一个单 CPU 的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可 以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时 间为__(15)__ms,CPU 的空闲时间共有__(16)__ms。 (15) A.15 (16) A.3 B.21 B.4 C.27 C.5 D.45 D.6 ● 进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静 止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c) 的状态分别为__(17)__,并增加一条__(18)__。
(17)A.静止就绪、静止阻塞和活跃阻塞 B. 静止就绪、活跃阻塞和静止阻塞 C. 活跃阻塞、静止就绪和静止阻塞 D. 活跃阻塞、静止阻塞和静止就绪 (18)A.“运行”→(a)的“等待”边 B. “运行”→(b)的“等待”边 C. (a)→“运行”的“恢复或激活”边 D.“活动就绪”→(b)的“等待”边 ● 在 UNIX 系统中,Shell 程序__(19)__实现显示用户主目录以及当前命令的进程标识 符。 (19)A.echo UserHome directory: $LOGNAME B. echo UserHome directory: $HOME echo Current shell’s PID: $$ echo Current shell’s PID: $@ C. echo UserHome directory: $LOGNAME D. echo UserHome directory: $HOME echo Current shell’s PID: $@ echo Current shell’s PID: $$ ● 某软件开发从详细设计到集成测试各阶段所需工作量估计(按软件工程师人月数估 计)如表 1 所示,这几个阶段分配的软件工程师和程序人数如表 2 所示。假设编码与单元测 试阶段,软件工程师的生产率是程序员的 2 倍。若在该项目的这几个阶段都增加一名软件工 程师,则这几个阶段可以缩短__(20)__个月完成任务(假定各个开发阶段串行工作)。 (20)A.1 B.2 C.3 D.4 ● 某工程计划如下图所示,由于任务 A 延误了一天,为保证该工程按时完成,应将任 务__(21)__缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。
(21)A.B B. C C.D D.E ● 在各种不同的软件需求中,__(22)__描述了用户使用产品必须要完成的任务,可以 在用例模型中予以说明。软件需求说明书是需求分析阶段的成果,__(23)__不是其应包含的 内容。 (22)A.业务需求 B.非功能需求 C.用户需求 D.功能需求 (23)A.数据描述 B.功能描述 C.系统结构描述 D.性能描述 ● 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称 为__(24)__。__(25)__是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试 法主要根据__(26)__来设计测试用例。 (24)A.确认测试 B.有效性测试 C.系统测试 D.集成测试 (25)A.回归测试 B.模块测试 C.功能测试 D.结构测试 (26)A.程序数据结构 B.程序流程图 C.程序内部逻辑 D.程序外部功能 ● 软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的 是__(27)__。 (27)A. 流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系, 可以用于控制工作过程的完成时间。 B.PERT 图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键 路径,以便控制项目的进度。 C. 因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它 们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。 D. Gantt 图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依 赖关系、以及各个任务的起止日期,这些信息可用于项目的任务调度。 ● 对软件开发的看法可有多种观点,敏捷软件开发方法是一种__(28)__,代表性是极 限编程 XP,它的核心思想为__(29)__。 (28)A.数学观 B.建模观 C.工程观 D.协作游戏 (29)A.强调文档和以敏捷性应对变化 B.强调建模和以敏捷性应对变化 C.强调设计和以敏捷性应对变化 D.强调人和人之间的合作的因素和以敏捷 性应对变化
● ①至④是风险管理中的 4 个活动,其恰当的顺序是__(30)__。风险识别的一个方法 是__(31)__。①选择风险管理工具 ②研究风险处理方法 ③评估风险处理结果 ④风 险识别、确认和度量 (30)A.①→②→④→③ B.②→①→③→④ C.④→③→①→② D.④→②→①→③ (31)A.定义风险参照水准 B.预测风险组合 C.建立风险条目检查表 D.制定风险尺度 ● 逆向工程可用于维护已有的软件,逆向工程能够__(32)__。 (32)A.分析源程序,决定需要修改的部分及其影响的程度 B.能够使用数学方法证明各软件功能的正确性 C.分析源程序,从源程序导出程序结构 D.将源程序改写成易于理解的、结构清晰的程序 ● 通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质 量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也“不可见”,因 而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此, 软件项目管理工具应具备__(33)__。 (33)A.软件生产周期内各活动的识别和分配 B.对工作计划的安排、评审和检查 C.对软件设计计划、技术和文档内容进行管理 D.与软件开发工具匹配 ● 使用自动项目管理工具与使用手工方法管理相比有许多优点,但是__(34)__不属于 自动项目管理工具的优点。 (34)A.能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实 际消耗情况 B.能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进 度 C.能辅助开发 PERT、CPM9 关键路径方法)和 WBS(工作分解结构),自动更新 活动网络图和 Gantt 图 D.能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统 计和文档工作,提高管理工作效率。 ● 数字信封__(35)__。 (35)A.使用非对称密钥密码算法加密邮件正文 B.使用 RSA 算法对邮件正文生成摘要 C.使用收件人的公钥加密会话密钥 D.使用发件人的私钥加密会话密钥 ● 在密码学中,单向 Hash 函数具有__(36)__所描述的特性。 (36)A.对输入的长度不固定的字符串,返回一串不同长度的字符串 B.不仅可以用于产生信息摘要,还可以用于加密短信息 C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文 D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题
● SSL(TLS)协议__(37)__。 (37)A.工作于 TCP/IP 协议栈的网络层 B.不能够提供身份认证功能 C.仅能够实现加解密功能 D.可以被用于实现安全电子邮件 ● 在使用 Kerberos 进行密钥管理的环境中,有 N 个人,为确保在任意两个人之间进行 秘密对话,系统所需的最少会话密钥数为__(38)__个。 (38)A.N-1 B.N C.N+1 D.N(N-1)/2 ● 声卡中常采用 Wave 音效合成和 MIDI 音效合成来播放声音,其中 MIDI 音效合成有 __(39)__两种方式。 (39)A.FM(调频)和 Wave Table(波表) B.FM(调频)和 AM(调幅) C.AM(调幅)和 Wave Table(波表) D.FM(调频)和功率放大 ● JPEG 压缩编码算法__(40)__。 (40)A.使用 DPCM 对直流系数(DC)和交流系数进行编码(AC) B.使用 DPCM 对直流系数(DC)进行编码,使用 RLE 对交流系数(AC)进行编码 C.使用 RLE 对直流系数(DC)进行编码,使用 DPCM 对交流系数(AC)进行编码 D.使用 RLE 对直流系数(DC)和交流系数(AC)进行编码 ● 下面有关流媒体的描述,“__(41)__”是错误的。 (41)A.流媒体的传输一般基于 UDP 协议和 RTP 协议 B.流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同 C.流媒体基本特征是浏览者可以边下载边观看、收听 D.流媒体文件在客户端完成解压和播放过程 ● 某磁盘的转速为 7200 转/分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或 写一个 512 字节的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 __(42)__ms。 (42)A.3.9 B.4.7 C.5.5 D.6.1 ● 若某分页管理的虚拟存储器共有 8 个页面,每页为 1024 个字节,实际主存为 4096 个字节,采用页表法进行地址映像。若页表的内容如下表所示,则发生页面失效的全部虚页 号为__(43)__,虚拟地址 1023 所对应的主存实地址页内偏移地址为__(44)__,主存实地址 为__(45)__。 虚页号 0 1 2 3 4 实页号 3 1 2 3 2 装入位 1 1 0 0 1 5 1 0 6 0 1 7 0 0 ● 同一型号的 1000 台计算机,在规定的条件下工作 1000 小时,其中有 10 台出现故障。 这种计算机千小时的可靠度 R 为__(46)__,失效率λ为__(47)__/小时,平均故障间隔时间 (MTBF)为__(48)__小时。 (46)A.0.999 B.0.995 C.0.99 D.0.9
(47)A.1×10–4 B.1×10–5 C.1×10 –6 D.1×10–7 (48)A.10 5 B.10 6 C.10 7 D.108 ● 数据处理流水线如下图所示。若每隔△t 流入一个数据,连续流入四个数据,则该流水 线的实际吞吐率为__(49)__。 (49) A. 2/(7△t) B. 3/(7△t) C. 4/(7△t) D. 5/(7△t) ● 设集合 A 有 4 个元素,则 A 上不同的等价关系的个数为__(50)__。 (50) A.14 个 B.15 个 C.16 个 D.11 个 ● 根据某项调查,参加软件资格考试的考生使用参考书的情况如下:60%的考生使用参 考书 A;50%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与 C;40%的考生同时使用参考书 B 与 C;10%的考生同时使 用以上三种参考书。则仅使用其中两种参考书的考生百分比为__(51)__;不使用以上任何一 种参考书的考生百分比为__(52)__。 (51) A.70% (52) A.0% B.80% B.10% C.90% C.20% D.100% D.30% ● 设:P(x):x 是金子,Q(x):x 闪光,则命题“没有不闪光的金子”形式化为__(53)__。 (53)A. C. B. D. ● 确保“在任意的n个人中,必然有 3 个人相互都认识或有 3 个人相互都不认识”成 立的最小的n值为__(54)__。 (54)A.5 B.6 C.7 D.8 ●11 个城市之间的公路交通网络以及第条公路长度如下图所示。从城市s到城市t的 最短距离为__(55)__;现引入“转弯”的定义如下:在从s旅行到t的过程中,每从一条公 路转到另一条公路上时称进行了一次转弯,从城市s到城市t最少经过__(56)__次转弯。 (55)A.92 (56)A.3 B.82 B.4 C.81 C.5 D.73 D.6
● 目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的 法律保护,如源程序和设计文档作为软件的表现形式受__(57)__保护,同时作为技术秘密又 受__(58)__的保护。 (57)A.《著作权法》 B.《合同法》 C.《专利法》 D.《反不正当竞争法》 (58)A.《专利法》 B.《合同法》 C.《著作权法》 D.《反不正当竞争法》 ● 程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于 是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 __(59)__。 (59)A.侵犯了开发者张某的身份权及署名权 B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员 ● GB/T19000-2000(idt ISO 9000:2000)表示__(60)__国际标准。 (60)A.采用 B.等同采用 C.等效采用 D.非等效采用 ● 在 CORBA 体系结构中,__(61)__属于客户端接口。 (61)A.静态 IDL Skeletons B.POA C.静态 IDL Stubs D.动态 Skeletons ● ISO 7498-2 标准涉及到的 5 种安全服务是__(62)__。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为 4 大类 7 个等级,其中的 C2 级是指__(63)__。 (62)A.身份认证,访问控制,数据加密,数据完整,安全审计 B.身份认证,访问控制,数据加密,数据完整,防止否认 C.身份认证,安全管理,数据加密是,数据完整,防止否认 D.身份认证,访问控制,数据加密,安全标记,防止否认 (63)A.安全标记保护 B.自主式安全保护 C.结构化安全策略模型 D.受控的访问保护 ● IEEE 802.11 小组公布了多个正式的 WLAN 标准,其中 __(64)__工作在 2.4GHz 的 ISM 频段。在 WLAN 体系结构中,AP 的作用是__(65)__。 (64) A. 802.11a 和 802.11b B. 802.11a 和 802.11h C.802.11b 和 802.11g D. 802.11g 和 802.11h (65)A.无线接入 B.用户服务 C.数据汇聚 D.业务管理 ● Activity Based Costing (ABC) is an __(66)__ technique that allows an organization to determine the actual __(67)__ associated with each product and service produced by the organization without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity Based Costing. We use IDEFO __(68)__ modeling in conjunction with ABC to enable more effective business __(69)__ design decisions.
分享到:
收藏