1系统分析师上午模拟试题(三)●两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)(1)A链路加密B节点加密C端—端加密D混合加密(2)ARSABRC—5CMD5DECC●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:(3)(3)A选择B投影C连接D笛卡儿积●影响软件开发成本估算的因素不包括以上哪项(4)(4)A软件人员业务水平B软件开始规模及复杂度C开发所需时间D开发所需硬件资源模型●JavaBean组件模型特点不包括(5)(5)AJavaBean组件模型是面向应用的组件模型B它支持可移植和可重用的Java组件的开发CJavaBean组件可以工作于任何Java程序应用开发工具中DJavaBean组件总是在程序运行时被实例化●在形式语言中,方法G是一个四元组G=(VN,Vr,P,Z),其中VN为(6)。若方法G的产生式集P为:(1)Z→Bc(2)Z→Zc(3)B→Ab(4)B→Bb(5)A→Aa(6)A→a则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(10)为文法G不可接受的字符串。(6)A状态标志符B开始符C语句集D非终结符集合(7)A短语B上下文有关C上下文无关D正则(8)A图灵机B下推自动机C有穷状态自动机D线性界限自动机(9)AaaabcBacbbCacbcabDacbbca(10)AabbccBacbcCaaabcDaabbccc●自底向上的估计法的特点是(11)(11)A简单、工作量小、误差大B精度高,但缺少子任务(模块)间的联系C估算较精确,但区分类比较困难D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制●以下属于选择类排序法的是(12)(12)A堆栈排序法B插入排序法C冒泡排序法D快速排序法●下列对关系的叙述中(13)不正确的(13)A关系中的每个属性是不可分解的B在关系中元组的顺序是无关紧要的C任意的一个二维表都是一个关系D在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习●对于“指针”和“链”,下面的说法正确的是,(14)(14)A它们是数据物理组织的两种形式2B它们是数据逻辑组织的两种形式C它们是数据物理组织的两种基本工具D它们是数据逻辑组织的两种基本工具●甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)(15)A技术秘密权B专利权C专利申请权D经营信息权●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(16)(16)A《中华人民共和国专利法》B《中华人民共和国科学技术进步法》C《中华人民共和国商标法》D《中华人民共和国著作权法》●(17)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?I.复制信息II.剪裁信息III.窃听信息(17)AI和IIBII和IIICI和IIID全部●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(18)(18)A总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题C星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素●进行系统修改时可能会产生维护的副作用,没有(19)(19)A修改数据的副作用B修改错误后,又引入了新的错误C修改代码的副作用D文档资料的副作用●关于安全电子交易SET要达到的主要目标,下列(20)说法的错误的。(20)A利用SSL协议保证数据不被黑客窃取B隔离订单信息和个人账号信息C持卡人和商家相互认证,确保交易各方的真实身份D软件遵循相同协议和消息格式●在电子商务环境中,对中介所发生的变化,你认为错误的是(21)(21)A传统中介的数目将减少B传统中介的数目将由于电子商务带来得便利手段而增加C要产生一些新的中介形式D电子商务中如果又增加新的中介,其效率可能还是会提高●BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(22)过程属于回收或分配阶段3(22)A财政划分B应收款项C付账D普通会计●以下对软件工程管理的任务和目标最准确的描述是(23)(23)A明确软件开发项目的工作范围、可能遇到的风险、需要的资源B明确软件开发中要实现的任务和需要经历的里程碑C明确所需的工作量以及进度安排D以上所有答案●下面关于测试的结论中只有一个是正确的,它是(24)(24)A测试工作要贯穿于整个软件开发的全过程B测试工作是指在编程实现过程中进行的排错工作C测试工作是指在产品完成后用户的验收工作过程D测试工作量的弹性比较大,可以根据时间进度进行裁减●渐增式是将模块一个一个地连人系统,每连入一个模块(25)(25)A只需要对新连入的模块进行测试B都不需要再进行测试C要对新子系统进行测试D都要进行回归测试●把逻辑地址转变为内存的物理地址的过程称作(26)(26)A编译B连接C运行D重定位●避免死锁的一个著名的算法是(27)(27)A先入先出法B银行家算法C优先级算法D资源按序分配法●虚拟存储器的最大容量(28)(28)A为主辅存容量之和B由计算机的地址结构决定C是任意的D由作业的地址空间决定●下列磁盘调度算法中,(29)体现了公平性?(29)A先来先服务B最短寻道时间优先C电梯算法D单向扫描●UML规定四种事物表示法,不包括(30)(30)A结构性事物B行为性事物C特别性事物D注释性事物●入侵检测系统按其输入数据的来源分为3种,其中不包括(31)(31)A基于主机的入侵检测系统B基于网络的入侵检测系统C分布式入侵检测系统D集中式入侵检测系统●用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(32)T中有(33)处树叶,共有(34)个结点(32)A45B50C55D60(33)A4B5C6D7(34)A6B7C8D9●数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(35)(35)A数据说明条目、控制流条目、加工条目、数据存储条目B数据流条目、数据项条目、文件条目、加工条目C数据项条目、数据流条目、基本加工条目、数据存储条目D数据流条目、数据文件条目、数据池条目、加工条目●根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指(36)(36)A计划B实施C检查D处理●因计算机硬件和软件环境的变化而作出的修改软件的过程称为(37),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(38)(37),(38)A校正性维护B适应性维护C完善性维护D预防性维护●需求分析最终结果是产生(39)4(39)A项目开发计划B需求规格说明书C设计说明书D可行性分析报告●下列关于瀑布模型的描述正确的是(40)(40)A瀑布模型的核心是按照软件开发的时间顺序将问题简化B瀑布模型具有良好的灵活性C瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开D利用瀑布模型,如果发现问题修改的代价很低●软件工程方法的产生源于软件危机,下列(41)是产生软件危机的内在原因I软件复杂性II软件维护困难III软件成本太高IV软件质量难保证(41)AIBIIICI和IVDIII和IV●目前已经提出的软件开发标准化的方案有(42)(42)ACORBABXMLCHTMLDPVCS●可行性研究主要从(43)方面进行研究(43)A技术可行性,经济可行性,系统可行性B技术可行性,经济可行性,操作可行性C经济可行性,系统可行性,操作可行性D经济可行性,系统可行性,社会可行性●算法的空间复杂度是指(44),算法的时间复杂度是指(45)(44)A算法程序的长度B算法程序中的指令条数C算法程序所占的存储空间D算法执行过程中所需要的存储空间(45)A编写算法所用的时间B算法程序中的每条指令执行的时间C算法执行过程中所需要的时间D算法使用时间的复杂程度●栈结构不适用地下列(46)应用(46)A表达式求值B树的层次序周游算法的实现C二叉树对称序周游算法的实现D快速排序算法的实现●以下关于数据结构的基本概念的叙述中(47)是错误的。(47)A数据元素是数据的基本单位B数据项是有独立含义的数据最小的单位C数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构D数据的逻辑结构分为线性结构和非线性结构●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(48)颜色空间不属于电视系统的颜色空间。(48)AYUVBYIQCYCrCbDHSL●在关系数据库设计中,定义数据库全局模式是(49)阶段的内容。(49)A需求分析B概念设计C逻辑设计D物理设计●下列叙述中,正确的是(50)(50)A用E—R图只能表示实体集之间一对多的联系B用E—R图只能表示实体集之间一对一的联系C用E—R图表示的概念数据模型只能转换为关系数据模型5D用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系●基于“学生-选课-课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系(51)。(51)AS和SCBSC和CCS和CDS,SC和C●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(52)是正确的。(52)ASELECTS#,SNAME,FROMSWHERESNAME=‘刘%’BSELECTS#,SNAME,FROMSWHERESNAME=‘刘-’CSELECTS#,SNAME,FROMSWHERESNAMELIKE‘刘%’DSELECTS#,SNAME,FROMSWHERESNAMELIKE‘刘-’●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。可能的原因是(53)(53)A主机A主机B的IP地址不同B主机A和主机B处于不同的VLAN中C主机A和主机B使用了不同操作系统D主机A和主机B处于不同的子网中●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(54)(54)A数字签名技术B消息认证技术C数据加密技术D身份认证技术●下面选项中正确描述了冲突域的是(55)(55)A传送了冲突的数据包的网络区域B以网桥、路由器、交换机为边界的网络区域C安装了路由器和集线器的网络区域D应用了过滤器的网络区域●一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为(56)最多可以连接的主机数为(57)(56)A255.255.246.0B255.255.244.0C255.255.240.0D255.242.0.0(57)A1022B2046C4094D4096●在下列各项中,一个计算机网络的3个主要组成部分是(58)1、若干数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端(58)A1、2、3B2、3、4C3、4、5D2、4、6●设集合A={a,b,c},A上的二元关系R={a,a,b,b}不具备关系(59)性质。(59)A传递性B反对称性C对称性D自反性●在谓词演算中,P(a)是xp(