logo资料库

2005上半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
资料共9页,剩余部分请下载后查看
2005 上半年系统分析师考试真题及答案-上午卷 ● 在关于用例(use case)的描述中,错误的是(1)。 (1) A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户的交互 ● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步 骤提取成独立的用例,这种用例称为(2)。在 UML 的用例图上,将用例之间的这种关系标 记为(3)。 (2)A.扩展用例 B.抽象用例 C.公共用例 D.参与用例 (3)A.association B.extends C.uses D.inheritances ● UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。 其中(4)是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明 系统的静态实现视图时,应该选择(5);当需要说明体系结构的静态实施视图时,应该选 择(6)。 (4)A.构件图 B.类图 C.对象图 D.部署图 (5)A.构件图 B.协作图 C.状态图 D.部署图 (6)A.协作图 B.对象图 C.活动图 D.部署图 ● 已知[X/2]补=C6H,计算机的机器字长为 8 位二进制编码,则[X]补=(7) (7)A.8CH B.18H C.E3H D.F1H ● 某软件公司项目 A 的利润分析如下表所示。设贴现率为 10%,第二年的利润净现值 是(8)元。 利润分析 第零年 第一年 第二年 第三年 利润值 ¥889,000 ¥1,139,000 ¥1,514,000 (8)A.1,378,190 B.949,167 C.941,322 D.922,590 ● 软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种(9)程序语言。 (9)A.事件驱动 B.逻辑式 C.函数式 D.命令式 ● 某公司为便于员工在家里访问公司的一些数据,允许员工通过 internet 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间 采用(10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客 户机与服务器之间协商相互认可的密码发生在(11)
(10)A.SSL B.Ipsec C.PPTP D.TCP (11)A.接通阶段 B.密码交换阶段 C.会谈密码阶段 D.客户认证阶段 ● 3DES 在 DES 的基础上,使用俩个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密, 再用 K1 加密。接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用(12)倍于 DES 的 密钥长度的加密效果。 (12)A.1 B.2 C.3 D.6 ●如下图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错 误的是(13)。 (13)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务 B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址 C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据 D.计算机 A 能够与计算机 X 建立直接的 TCP 连接 ● 下列标准代号中,(14)不是国家标准代号。 (14)A.GSB B.GB/T C.GB/Z D.GA/T ● 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主 管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (15)。 (15)A.与行业标准同时生效 B.即行废止 C.仍然有效 D.修改后有效
● 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合 理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为(16) 。 (16)A.不构成对乙权利的侵害 B.构成对乙权利的侵害 C.已不涉及乙的权利 D.没有影响乙的权利 ● 甲公司从市场上购买丙公司生产的部件 a,作为生产架公司产品的部件。乙公司已经 取得部件 a 的中国发明权,并许可丙公司生产销售该部件 a。甲公司的行为(17)。 (17)A.构成对乙公司权利的侵害 B.不构成对乙公司权利的侵害 C.不侵害乙公司的权利,丙公司侵害了乙公司的权利 D.与丙公司的行为共同构成对乙公司权利的侵害 ● 以下关于信息库(repository)的叙述中,最恰当的是(18);(19)不是信息库 所包含的内容。 (18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方 B.存储支持信息系统开发的软件构件的地方 C.存储软件维护过程中需要的各种信息的地方 D.存储用于进行逆向工程的源码分析工具及其分析结果的地方 (19)A.网络目录 B.CASE 工具 C.外部网接口 D.打印的文档 ● 若要重构一个功能上和性能上更为完善的改进的软件,可以使用(20) 。 (20)A.逆向工程工具 B.程序切片工具 C.程序理解工具 D.再工程工具 ● 下列要素中,不属于 DFD 的是(21)。当使用 DFD 对一个工资系统进行建模时,(22) 可以被认定为外部实体。 (21)A.加工 B.数据流 C.数据存储 D.联系 (22)A.接收工资单的银行 B.工资系统源代码程序 C.工资单 D.工资数据库的维护 ● 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以 及一般性的改进要求和建议,需要进行(23),它是软件维护工作的主要部分;软件测试不 可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更 正这些错误的过程称为(24);为了改进软件未来的可维护性或可靠性,或者为了给未来的 改进提供更好的基础而对软件进行修改,这类活动称为(25)。 (23)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (24)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (25)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 ● 信息工程的基础是信息战略规划,规划的起点是将(26)和企业的信息需求转换成 信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满 足各级管理人员关于信息的需求,它坚持以(27)为信息处理的中心。
(26)A.事务处理 B.现行人工和电算化混合的信息系统 C.企业战略目标 D.第一把手要求 (27)A.数据 B.过程 C.功能 D.应用 ● “企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过 程之间关系的 CU 矩阵 M。其中若第 I 号过程产生第 k 号数据类,则 Mik=C;若第 j 号过程 使用第 k 号数据类,则 Mjk=U 矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系 统方案,并可确定每个子系统相关的(28)和(29);同时也可了解子系统之间的(30) 。 (28)A.关系数据库 B.层次数据库 C.网状数据库 D.共享数据库 (29)A.关系数据库 B.网状数据库 C.专业(私有)数据库 D.子集数据库 (30)A.过程引用 B.功能关系 C.数据存储 D.数据通信 ● 信息战略规划报告应由 3 个主要部分组成:摘要、规划和附录。其中摘要涉及的主 题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的 影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐 的行动计划等,其中系统战略是关于(31)和(32)的总结。 (31)A.技术结构规划 B.整体网络规划 C.数据库结构规划 D.信息结构规划 (32)A.业务系统结构规划 B.机构结构规划 C.过程结构规划 D.系统发展规划 ● 在分布式数据库中,(33)是指各场地数据的逻辑结构对用户不可见。 (33)A.分片透明性 B.场地透明性 C.场地自治 D.局部数据模型透明 性 ● 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一 的问题,需要进行(34)操作 (34)A.简单转移 B.清洗 C.集成 D.聚集和概括 ● 设关系模式 R,其中 U={H,I,J,K,L},若 F={H→IJ,J→K,IJK→L,L→K},则 F 的最小函数依赖集 Fmin={(35)}.关系模式 R 的候选关键字有(36)个,R 属于(37) (35)A.H→I,H→J,J→K,IJK→L,L→H B.H→I,H→J,J→K,IJ→L,L→H C.H→I,H→J,J→K,IJ→L,J→K D.H→I,J→K,IJ→L,L→H,L→K (36)A.1 B.2 C.3 D.4 (37)A.1NF B.2NF C.3NF D.BCNF ● 在一台按字节编址的 8 位计算机系统中,采用虚拟页式存储管理方案,页面的大小 为 1K,且系统中没有使用快表(或联想存储器)。下图所示的是划分成 6 个页面的用户程 序。
图中 swapA,B 是 16 位的指令,A 和 B 表示该指令的俩个 16 位操作数。swap 指令存放在内 存的 1023 单元中,操作数 A 存放内存的 3071 单元中,操作数 B 存放在内存的 5119 单元中。 执行 swap 指令需要访问(38)次内存,将产生(39)次缺页中断。 (38)A.6 (39)A.3 B.12 B.4 C.18 C.5 D.24 D.6 ● 若操作系统中有 n 个作业 Ji(I=1,2,…,n),分别需要 Ti(I=1,2,…,n)的运行时间, 采用(40)的作业调度算法可以使平局周转时间最短。 (40)A.先来先服务 B.最短时间优先 C.响应比高者优先 D.优先级 ● 将下面 Shell 程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件 的内容依次添加到输出文件的末尾,如果指定的输出文件不存在,则程序应自动产生一个输 出文件 if [“$#”-lt 2 ];then echo“usage $0 […]” exit 0 fi output=“$l” shift for I in (41);do if[-e“$i”];then # or use‘-a $i’ cat(42) fi done (41) A.$ # B.$I C.$! D.$@ (42) A.“$i”>$output B.“$i”>> $output C.$I > $output D.$I >> $output ● 操作员甲和乙录入数据错误概率均为 1/1000。为了录入一批重要数据,通常采取甲、 乙俩人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原 数据比较后进行修改,这种录入数据的方式,其错误率估计为(43)
(43)A. B. C. D.远小于 ● (44)引起的数据库异常,其破坏性最大。 (44)A.事务故障 B.系统故障 C.介质故障 D.病毒引起故障 ● 对 ERP 项目最恰当的定位是(45) (45)A.信息系统集成项目 B.管理变革项目 C.技术改造项目 D.工作流实施项目 ● 内存地址从 AC000H 到 C7FFFH,共有(46)K 个地址单元,如果该内存地址按字(16bit) 编址,由 28 片存储器芯片构成。已知构成此内存的芯片每片有 16K 个存储单元,则该芯片 每个存储单元存储(47)位 (46)A.96 B.112 C.132 D.156 (47)A.4 B.8 C.16 D.24 ● 已知某高速缓存 Cache 采用组相联映象方式,即组间直接映象,组内全相联映象。 假设主存容量为 4096 块,每块 256 字节,高速缓存包含 32 块,分 8 组,每组 4 块。高速缓 存的地址变换表应包含(48)个存储单元;每个存储单元应能存放(49)位二进制数;每次 参与相联比较的是(50)个存储单元。 (48)A.8 B.16 (49)A.7 (50)A.4 B.8 B.8 C.32 C.9 C.12 D.48 D.10 D.16 ● 质量控制非常重要,但是进行质量控制也需要一定的成本。(51)可以降低质量控 制的成本 (51)A.使用抽样统计 B.进行过程分析 C.对全程进行监督 D.进行质量审计 ● 对于 MPEG 视频中的空间冗余信息可以采用(52)的方法来进行压缩编码 (52)A.桢间预测和变换编码 B.霍夫曼编码和运动补偿 C.变换编码和桢内预测 D.桢内预测和运动补偿 ● (53)不是 MPEG-7 中定义的内容 (53)A.采用 XML 作为内容描述的可选语言 B.3D 模型的描述标准 C.多媒体对象中的目标识别与特征提取 D.MPEG-7 参考软件 ● 从 n 个有标号的珠子中取 r(0
(55)A.偏序 B.反对称 C.等价 D.反传递 ● 谓词公式 是 (56) 。 (56)A.可满足的 B.不可满足的 C.有效的 D.非有效的 ● 设 P:我将去春游,Q:明天天气好。命题“我将去春游,仅当明天天气好时”符号 化为(57) (57)A. B. C. D.┐Q ∨ ┐P ● 在代数系统中,T 为 m,n 间的整数集合,m
(64)A.kerberos 和 PKI 都是对称密钥 B.kerberos 和 PKI 都是非对称密钥 C.kerberos 是对称密钥 ,而 PKI 是非对称密钥 D.kerberos 是非对称密钥,而 PKI 是对称密钥 (65)A.RSA B.TGT C.DES D.LSA ● when the system upon which a transport entity is running fails and subsequently reatarts,the(66)information of all active connections is lost.the affected connections become half-open,as the side that did not fail does not yet realize the promble. The still active side of a half-open connections using a(67)timer.this timer measures the time transport machine will continue to await an(68)of a transmitted segment after the segment has been retransmitted the maximum number of times.when the timer(69),the transport entity assumes that either the other transport entity or the intervening network has failed.as a result,the timer closes the connection,and signals an abnormal close to the TS user. In the event that a transport entity fails and quickly restart,half-open connections can be teminated more quickly by the use of the RST segment.the failed side returns an RST I to every segment I that it receives.when the RST I reaches the other side,it must be checked for validity dased on the (70)number I,as the RST could be in response to an old segment .if the reset is valid,the transport entity performs an abnormal termination. (66)A.data B.state C.signal D.control (67)A.give-up B.abandon C.quit D.connection (68)A.reset B.acknowledgment C.sequence D.synchroizer (69)A.stops B.restarts C.expires D.abandons (70)A.sequence B.acknowledgment C.connection D.message ● astute service providers realize that the continued support of legacy X.25 and asynchronous network element using separate operations network is cost(71).for example,the maintenance of multiple networks can require additional staff.often,this staff must be trained on multiple vendor technologies,sometimes requiring parallel groups specializing in each(72) hence,additional maintenance procedures must be maintained and administrative records are (73) the duplication of trasport facilities to carry(74)network traffic is an inefficient use of resources and,not surprisingly,more technologies installed in a central office mean the necessity for more physical space,and an increase in power connections and power
分享到:
收藏