2010上半年系统分析师上午试题及参考答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

`2010上半年系统分析师上午试题及参考答案●关于用例和类,错误的说法是(1)。(1)A.两者都属于模型图的构成元素B.存在抽象用例和抽象类C.类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图D.两者都可以用来描述系统的内部结构参考答案:D●(2)适用于描述复杂算法的执行流程。(2)A.活动图B.状态图C.类图D.用例图参考答案:A●在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。(3)用于描述进出系统的信息流。(3)A.协作图B.顺序图C.数据流图D.流程图参考答案:B●面向对象设计是模型驱动和用例驱动的,整个设计过程将(4)作为输入,并生成(5)作为输出。(4)A.逻辑数据流图B.设计文档和用户说明C.需求类图D.需求模型(5)A.物理数据流图B.设计文档和用户说明C.设计类图和系统顺序图D.设计模型参考答案:(4)D(5)D●用户A从CA处获取了用户B的数字证书,用户A通过(6)可以确认该数字证书的有效性。(6)A.用户B的公钥B.用户B的私钥C.CA的公钥D.用户A的私钥参考答案:C●入侵检测系统的构成不包括(7)。(7)A.预警单元B.事件产生器C.事件分析器D.响应单元参考答案:A●如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(8);如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(9)病毒感染。(8)A.文件型B.引导型C.目录型D.宏病毒(9)A.文件型B.引导型C.目录型D.宏病毒参考答案:(8)D(9)C●以下关于计算机软件商业秘密的叙述,正确的是(10)。(10)A.没有完成也没有发表的软件,其知识内容不构成商业秘密B.计算机软件的商业秘密,就是技术秘密,不含经营秘密C.构成技术秘密的知识内容,不包括程序设计的技巧和算法D.开源软件也存在商业秘密问题参考答案:D●小张在某企业运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开发了一个统计软件,则(11)。(11)A.小张在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于小张B.该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果C.按照软件著作权归属的一般原则,该软件的著作权归属于小张D.该软件没有用于商业目的,没有著作权的问题参考答案:B●根据GBT8586-2007(信息技术软件生存周期过程)标准,企业为实现ERP系统而准备招标书的活动属于生存周期基本过程中的(12)过程,与该活动属于同一过程的活动还有(13)。(12)A.总体规划B.系统实施C.获取D.供应(13)A.启动B.准备投标C.系统需求分析D.项目管理参考答案:(12)C(13)A●在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对(14)一般采用对其内容求累加和进行自检的方法。(14)A.ROMB.DRAMC.SDRAMD.DDRSDRAM参考答案:A●(15)不是复杂指令系统计算机CISC的特征。(15)A.丰富的寻址方式B.多种指令格式C.指令长度可变D.设置大量通用寄存器参考答案:D●在计算机系统中,若一个存储单元被访问,这个存储单元有可能很快会再被访问,该特性被称为(16);这个存储单元及其邻近的存储单元有可能很快会再被访问,该特性被称为(17)。(16)A.程序局部性B.空间局部性C.时间局部性D.数据局部性(17)A.程序局部性B.空间局部性C.时间局部性D.数据局部性参考答案:(16)C(17)B●利用海明码校验方法在工程上可以有效地提高内存可靠性。若不加校验功能时,内存的可靠性为0.98,出错位数为1的概率为80%,当采用海明码校验,将内存出错1位加以纠正之后,内存的可靠性为(18)。(18)A.0.99B.0.996C.0.999D.0.9996参考答案:B●在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立(19)。(19)A.需求跟踪说明B.需求变更管理文档C.需求分析计划D.需求基线参考答案:D●某大型移动通信运营商欲开发一个新的应用系统以替换原有系统。在需求分析阶段,为尽快从已有系统文档资料和用户处获取整体系统需求,采用(20)的方法捕获需求最为合适。(20)A.用户访谈B.联合需求计划C.抽样D.头脑风暴参考答案:C●软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的(21);第二种是在软件开发初始阶段只能提供基本需求时采用的(22);第三种是以形式化为基础的变换模型。(21)A.协同模型B.瀑布模型C.交互式模型D.迭代式模型(22)A.协同模型B.瀑布模型C.交互式模型D.迭代式模型参考答案:(21)B(22)D●某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(23)比较合适。(23)A.瀑布模型B.螺旋模型C.V模型D.原型化模型参考答案:D●净室软件工程是软件开发的一种(24)方法,可以开发出具有较高质量的软件。它使用盒结构规约进行分析和建模,并将(25)作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(24)A.形式化B.迭代式C.瀑布式D.交互式(25)A.测试B.仿真C.实验D.正确性验证参考答案:(24)A(25)D●某服务器软件系统对可用性(Availability)和性能(Performance)要求较高,(26)设计策略能提高该系统的可用性,(27)设计策略能够提高该系统的性能。(26)A.限制访问B.内置监控器C.主动冗余D.队列调度(27)A.限制访问B.内置监控器C.主动冗余D.队列调度参考答案:(26)C(27)D●某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其它合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是(28)。(28)A.数据集成B.界面集成C.方法集成D.门户集成参考答案:C●实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用(29)的系统架构最为合适。(29)A.事件驱动B.远程过程调用C.共享数据库D.文件传输参考答案:A●软件架构评估中,评估人员主要关注系统的质量属性,并确定采用何种架构更为合适。在对某个应用软件进行评估时,该应用软件采用的Web服务器所支持的并发连接数是整个系统性能的一个(30);改变加密级别可能会对安全性和操作性均产生重要影响,则加密级别是系统的一个(31)。(30)A.检查点B.敏感点C.权衡点D.风险点(31)A.检查点B.敏感点C.权衡点D.风险点参考答案:(31)B(32)C●项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。(32)是项目管理的重要元素,是项目实施的基础;(33)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(34)采用科学的方法,在与质量、成本目标等要素相协调的基础上按期实现项目标。(32)A.分析文档B.项目开发计划C.设计文档D.源代码(33)A.进度管理B.风险管理C.范围管理D.配置管理(34)A.进度管理B.风险管理C.范围管理D.配置管理参考答案:(32)B(33)C(34)A●为配合防疫部门对H1N1流感的防控,某机场拟建设旅客体温监测系统,对每位出入机场的乘客进行体温测量并根据阈值报警,评价该系统最重要的指标是(35)。(35)A.存储容量B.成本收益C.系统误差D.响应速度参考答案:D●与网络设备中的中继器(Repeater)原理等价的是(36)。(36)A.烽火台B.瞭望塔C.望远镜D.加油站参考答案:A●以下关于电子商务的叙述,正确的是(37)。(37)A.利用电子商务系统向消费者在线销售产品,已经超越了传统的零售方式B.产品的存储、打包、运送和跟踪等,对组织的成功非常重要,几乎没有制造商或零售商将这些行为外包C.SSL通信协议用于保护电子商务交易中的敏感数据D.购物车功能是由Web服务器软件来实现的参考答案:C●以下关于电子政务的叙述,正确的是(38)。(38)A.政务流程的优化,是成功实施电子政务的关键因素B.电子政务系统就是政府各部门的办公自动化系统C.“金关”工程实现了政府的公共服务职能D.政府各部门的政务电子化,是政府成功实施政务的关键因素参考答案:A●假设一个I/O系统只有一个磁盘,每秒可以接收50个I/O请求,磁盘对每个I/O请求服务的平均时间是10ms,则I/O请求队列的平均长度是(39)个请求。(39)A.0B.0.5C.1D.2参考答案:B●SQL语言支持关系数据库的三级模式结构图如下所示,图中视图、基本表、存储文件分别对应(40)。(40)A.模式、内模式、外模式B.外模式、模式、内模式C.模式、外模式、内模式D.外模式、内模式、模式参考答案:B●确定系统边界应在数据库设计的(41)阶段进行;关系规范化是在数据库设计的(42)阶段进行。(41)A.需求分析B.概念设计C.逻辑设计D.物理设计(42)A.需求分析B.概念设计C.逻辑设计D.物理设计参考答案:(41)A(42)C●某销售公司数据库的零件关系(零件号,零件名称,供应商,供应商所在地,库存量)如下表所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为(43),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为(44),分解后的关系模式可以达到(45)。(43)A.零件号,零件名B.零件号,供应商C.零件号,供应商所在地D.供应商,供应商所在地(44)A.零件1(零件号,零件名称,供应商,供应商所在地,库存量)B.零件1(零件号,零件名称)、零件2(供应商,供应商所在地,库存量)C.零件1(零件号,零件名称)、零件2(零件号,供应商,库存量)、零件3(供应商,供应商所在地)D.零件1(零件号,零件名称)、零件2(零件号,库存量)、零件3(供应商,供应商所在地)、零件4(供应商所在地,库存量)(45)A.1NFB.2NFC.3NFD.4NF参考答案:(43)B(44)C(45)C●设某进程的段表如下所示,逻辑地址(46)可以转换为对应的物理地址。(46)A.(0,1597)、(1,30)和(3,1390)B.(0,128)、(1,30)和(3,1390)C.(0,1597)、(2,98)和(3,1390)D.(0,128)、(2,98)和(4,1066)参考答案:B●在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。若磁盘移动臂位于22号柱面上,进程的请求序列如下表所示。若采用最短移臂调度算法,则系统的响应序列应为(47),其平均移臂距离为(48)。(47)A.②⑧③④⑤①⑦⑥⑨B.②⑧③⑤⑦①④⑥⑨C.①②③④⑤⑥⑦⑧⑨D.②③⑧④⑥⑨①⑤⑦(48).4.11B.5.56C.12.5D.13.22参考答案:(47)B(48)A●某文件系统采用链式存储管理方式并应用记录的成组与分解技术,且磁盘块的大小为4096字节。若文件license.doc由7个逻辑组,每个逻辑记录的大小为2048字节,并依次存放在58、89、96和101号磁盘块上,那么要存取文件的第12288逻辑字处的信息,应访问(49)号磁盘块。(49)A.58B.89C.96D.101参考答案:D●进程P1、P2、P3、P4、P5的前趋图如下。若用PV操作控制进程并发执行的过程,则需要相应于进程执行过程设置5个信号量S1、S2、S3、S4和S5,且信号量初值都等于零。下图中a处应填写(50);b和c、d和e处应分别填写(51),f、g和h应分别填写(52)。(50)A.P(S1)和P(S2)B.V(S1)和V(S2)C.P(S1)和V(S2)D.P

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功