2019年系统分析师考试真题(上午)1、面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。A、关联关系B、依赖关系C、实现关系D、泛化关系2、关于用例图中的参与者,说法正确的是()。A、参与者是与系统交互的事物,都是由人来承担B、当系统需要定时触发时,时钟就是一个参与者C、参与者可以在系统外部,也可能在系统内部D、系统某项特定功能只能有一个参与者3、在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。A、包含关系B、扩展关系C、泛化关系D、关联关系A、包含关系B、扩展关系C、泛化关系D、关联关系A、包含关系B、扩展关系C、泛化关系D、关联关系4、非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。A、AESB、RSAC、IDEAD、DESA、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥5、用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。A、CA的私钥和A的公钥B、CA的私钥和A的私钥C、CA的公钥和A的公钥D、CA的公钥和A的私钥6、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()A、接收的消息m无伪造B、接收的消息m无篡改C、接收的消息m无错误D、接收的消息m无泄密7、甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是()A、该工具软件的使用权属于甲公司B、甲和乙公司均有该工具软件的使用权和转让权C、乙公司与丙公司的转让合同无效D、该工具软件的转让权属于乙公司8、根据《计算机软件保护条例》,下列说法中,错误的是()A、受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等B、合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬C、如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有D、接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有9、某教授于2016年6月1日自行将《信息网络传播权保护条例》译成英文,投递给某国家的核心期刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,()是正确的。A、由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B、该教授对其译文自2016年6月1日起一直享有著作权C、该教授对其译文自2016年6月1日至2017年1月4日期间享有著作权D、该教授对其译文自2016年11月1日至2017年1月4日期间享有著作权10、甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中,正确的是()。A、甲公司的行为构成对丙公司权利的侵犯B、甲公司的行为不构成对丙公司权利的侵犯C、甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利D、甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯11、雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是()。A、程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据B、处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间C、哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性D、处理器内部采用多处理单元,可以在一个指令周期内同时进行运算12、某16位AD芯片中标注电压范围是-5V~+5V,请问该款AD芯片的分辨率是()。A、10VB、0.0763mVC、0.1526mVD、0.3052mV13、以下关于多核处理器的说法中,不正确的是()。A、采用多核处理器可以降低计算机系统的功耗和体积B、SMP、BMP和MP是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异C、在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行D、多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中14、多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面的关键技术。A、总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥B、核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥C、核结构、Cache设计、核间通信、任务调度、中断处理、存储器墙设计D、核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥15、多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。()属于全局队列调度的特征。A、操作系统为每个CPU维护一个任务等待队列B、操作系统维护一个任务等待队列C、任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率D、当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行16、信息资源是企业的重要资源,需要进行合理的管理,其中()管理强调对数据的控制(维护和安全),()管理则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。A、生产资源B、流程资源C、客户资源D、数据资源A、信息处理B、流程重组C、组织机构D、业务方法17、信息资源规划(InformationResourcePlanning,IRP)是信息化建设的基础工程,IRP强调将需求分析与()结合起来。IRP的过程大致可以分为7个步骤,其中()步骤的主要工作是用户视图收集、分组、分析和数据元素分析;()步骤的主要工作是主题数据库定义、基本表定义和扩展表定义;()步骤的主要工作是子系统定义、功能模块定义和程序单元定义。A、系统建模B、系统架构C、业务分析D、流程建模A、业务流程分析B、数据需求分析C、业务需求分析D、关联模型分析A、信息接口建模B、数据结构建模C、系统数据建模D、信息处理建模A、系统功能建模B、业务流程分解C、系统架构建模D、系统业务重组18、业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的()改造,BPR过程通常以()为中心。A、增量式B、根本性C、迭代式D、保守式A、流程B、需求C、组织D、资源19、结构化设计(StructuredDesign,SD)是一种面向()的方法,该方法中()是实现功能的基本单位。A、数据流B、对象C、模块D、构件A、模块B、对象C、接口D、子系统20、耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数表传递记录信息属于()。一个模块可直接访问另一个模块的内部数据属于()。()表示模块之间的关联程度最高。A、内部耦合B、标记耦合C、数据耦合D、控制耦合A、内部耦合B、标记耦合C、数据耦合D、控制耦合A、内部耦合B、标记耦合C、数据耦合D、控制耦合21、内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序。A、通信内聚、瞬时内聚、过程内聚、逻辑内聚B、功能内聚、瞬时内聚、顺序内聚、逻辑内聚C、功能内聚、顺序内聚、瞬时内聚、逻辑内聚D、功能内聚、瞬时内聚、过程内聚、逻辑内聚22、随着对象持久化技术的发展,产生了众多持久化框架,其中,()基于EJB技术。()是ORM的解决方案。A、iBatisB、CMPC、JDOD、SQLA、SQLB、CMPC、JDOD、iBatis23、()的开发过程一般是先把系统功能视作一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。()使用了建模的思想,讨论如何建立一个实际的应用模型,包括对象模型、动态模型和功能模型,其功能模型主要用()实现。A、面向对象方法B、OMT方法C、结构化方法D、Booch方法A、面向对象方法B、OMT方法C、结构化方法D、Booch方法A、状态图B、DFDC、类图D、流程图24、下列开发方法中,()不属于敏捷开发方法。A、极限编程B、螺旋模型C、自适应软件开发D、水晶方法25、软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级。其中,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪,说明软件已达到()成熟度等级。A、已定义级B、优化级C、已管理级D、可重复级26、描述企业应用中的实体及其联系,属于数据库设计的()阶段。A、需求分析B、概念设计C、逻辑设计D、物理设计27、某企业信息系统采用分布式数据库系统,该系统中“每节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据库的()。A、共享性和分布性B、自治性和分布性C、自治性和可用性D、分布性和可用性28、给定关系模式R<U,F>,其中:属性集U={A,B,C,D,E},函数依赖集F={AC→B,B→DE}。关系R(),且分别有()。A、只有1个候选关键字ACB、只有1个候选关键字ABC、有2个候选关键字AC和BCD、有2个候选关键字AC和ABA、1个非主属性和4个主属性B、2个非主属性和3个主属性C、3个非主属性和2个主属性D、4个非主属性和1个主属性29、若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该限授予他人,实现的SQL语句如下:GRANT()ONTABLEDempTOMing()A、SELECT(name)B、UPDATE(name)C、INSERT(name)D、ALLPRIVILEGES(name)A、FORALLB、CASCADEC、WITHGRANTOPTIOND、WITHCHECKOPTION30、前趋图是一个有向无环图,记为→={(Pi,Pj)pi完成时间先于Pj开始时间}。假设系统中进P={Pl,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:那么,该前趋图可记为(),图中()A、→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3.P4).(P3,P6).(P4,P7),(P5,P8)B、→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(P7,P6)}C、→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,p7),(p6,p8),(p7,P8)}D、→={(P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8)}A、存在着10个前趋关系,P1为初始结点,P2P4为终止结点B、存在着2个前趋关系,P6为初始结点,P2P4为终止结点C、存在着