1、系统分析师-试题 6 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)1.关于相联存储器,下面的论述中,错误的是 (88) 。关于相联存储器,下面的论述中,错误的是 (88) 。A相联存储器按地址进行并行访问B相联存储器的每个存储单元都具有信息处理能力C相联存储器能并行进行各种比较操作D在知识库中应用相联存储器实现按关键字检索(分数:1.00)A.相联存储器按地址进行并行访问B.相联存储器的每个存储单元都具有信息处理能力C.相联存储器能并行进行各种比较操作D.在知识库中应用相联存储器实现按关键字检索图中左边的 UML 类图描绘的是设计模式中的
2、 (7) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是 (8) 。(分数:2.00)(1).ACommand BFactory Method CComposite DClass Adapter(分数:1.00)A.B.C.D.(2).ABank BAccount CChecking DSavings(分数:1.00)A.B.C.D.2.某工程包括 7 个作业(AG),各作业所需的时间和人数以及互相衔接的关系如图所示(其中虚线表示不消耗资源的虚作业):如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为 (36) 。(分数:1
3、.00)A.B.C.D.3.对于任意集合 A、B 和 C,下述论断正确的是_。A若 AB,B C,则 AC B若 A B,BC,则 A CC若 A B,BC,则 AC D若 AB,B (分数:1.00)A.B.C.D.4.对于关系模式 R(X,Y,Z),下列结论错误的是 (32) 。A若 XY,YZ,则 XZ B若 XY,XZ,则 XYZC若 XZ,则 XYZ D若 XYZ,则 XZ,YZ(分数:1.00)A.B.C.D.5.信息工程方法把整个信息系统的开发过程划分为 4 个实施阶段,其自上而下的顺序是 (21) 。A业务领域分析,信息战略规划,系统设计,系统构建B信息战略规划,业务领域分析,
4、系统设计,系统构建C系统构建,系统设计,业务领域分析,信息战略规划D系统设计,系统构建,信息战略规划,业务领域分析(分数:1.00)A.B.C.D.6.复用应该是每个软件过程都不可缺少的部分。下列制品,不属于复用候选的软件制品是 (24) 。A项目计划 B体系结构 C用户界面 D用户需求(分数:1.00)A.B.C.D.7.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (60) 协议可以解决这一需求。某业务员需要在出差期间能够访问公司局域网中的数据,与局
5、域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (60) 协议可以解决这一需求。APPTP BRC-5 CUDP DTelnet(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet8.在下列的网络图中,其关键路径长度是_。A18 B16 C15 D17(分数:1.00)A.B.C.D.“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中若第 i 号过程产生第 k 号数据类,则材 Mik=C;若第 j 号过程使用第 k 号数据类,则材 Mjk=
6、U。矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的 (28) 和 (29) ;同时也可了解子系统之间的 (30) 。(分数:3.00)(1).A关系数据库 B层次数据库C网状数据库 D共享数据库(分数:1.00)A.B.C.D.(2).A关系数据库 B网状数据库C专业(私有)数据库 D子集数据库(分数:1.00)A.B.C.D.(3).A过程引用 B功能关系C数据存储 D数据通信(分数:1.00)A.B.C.D.9.在关于信息属性的叙述中,错误的是 (22) 。A信息具有无限性和普遍性B信息具有依附性,信息必须依附于某种载体C信息具有相对性,即不同的
7、认识主体从同一事物中获取的信息及信息量可能是不同的D信息具有可传递性,信息在空间的传递称为信息存储(分数:1.00)A.B.C.D.某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如表所示,则该计算机的指令平均时钟数为 (59) ;该计算机的运算速度约为 (60) MIPS。 各种指令的数量及所需指令时钟数指令类型 指令数目(条) 每条指令需时钟数1 160000 12 30000 23 24000 44 16000 8(分数:2.00)(1).A1.85 B1.93 C2.36 D3.75(分数:1.00)A.B.C.D.
8、(2).A106.7 B169.5 C207.3 D216.2(分数:1.00)A.B.C.D.为了推动多媒体会议系统的发展,ITU 组织制定了一系列标准,其中 (41) 系列标准用于 LAN 会议。通用视频会议系统中的核心是 (42) 。(分数:2.00)(1).A视频会议系统的标准 B视频会议系统的安全保密C视频会议终端 D多点控制单元 MCU(分数:1.00)A.B.C.D.(2).AH.320 BH.321 CH.323 DH.324(分数:1.00)A.B.C.D.10.在 cache 一主存两级存储体系中,关于 cache 的叙述,错误的是 (17) 。Acache 设计的主要目标
9、是在成本允许的情况下达到较高的命中率,使存储系统具有最短的平均访问时间Bcache 设计的一个重要原则是在争取获得较快的存取速度和花费较低的存储成本之间达到合理的折中C除了 cache 容量和块的大小,地址相联方式和替换策略也会影响 cache 的命中率D在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联(分数:1.00)A.B.C.D.11.根据詹姆斯马丁的理论,以 (48) 的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。根据詹姆斯马丁的理论,以 (48) 的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。A应用数据库 B物理数据库C主题数据库
10、D数据仓库(分数:1.00)A.应用数据库B.物理数据库C.主题数据库D.数据仓库12.以下关于信息的相关描论中,正确的是_。A信息符号出现的概率越大,信息的不确定性也越大B由信息熵计算公式 (分数:1.00)A.B.C.D.软件质量强调三个方面的内容: (35) 是测试软件质量的基础; (36) 定义了一组用于指导软件开发方式的准则; (37) 间接定义了用户对某些特性的需求。(分数:3.00)(1).A软件需求 B软件分析 C软件设计 D软件实现(分数:1.00)A.B.C.D.(2).A开发文档 B开发标准 C维护手册 D用户手册(分数:1.00)A.B.C.D.(3).A功能需求 B非
11、功能需求 C期望需求 D质量属性需求(分数:1.00)A.B.C.D.13.美国政府曾用 PDR 值(数据处理速率)作为一类计算机出口许可证的限制性指标,它 (1) 。A与每条指令和每个操作数的平均位数及每条指令的平均运算速度有关B主要针对服务器,与数据查询速度有关C主要与机器的输入输出能力有关D是机器运算能力,输出输入速度,以及各种功能部件的技术性能的综合评价(分数:1.00)A.B.C.D.14.需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立 (22) 。A数据流图和数据字典 B程序流程图C体系结构模型 D软件必须满足的约束条件(分数:1.00)A.B.C.D.我国
12、的计算机软件保护条例依据的是我国的 (1) ,但该条例又具有一定独立性。条例规定对软件进行复制、展示、发行、修改、翻译、注释的权利是 (2) 。受他人委托开发的软件,如无书面协议明确约定,其著作权属于 (3) 。软件著作权的保护期为 (4) 。软件开发者的开发者身份权的保护期为 (5) 。(分数:5.00)(1).A专利权法 B版权法C著作权法 D商标法(分数:1.00)A.B.C.D.(2).A受委托者 B双方共有C委托者 D投资者(分数:1.00)A.B.C.D.(3).A五十年 B二十五年C不受限制 D二十年(分数:1.00)A.B.C.D.(4).A转让权 B开发者身份权C使用许可权和
13、获得报酬权 D使用权(分数:1.00)A.B.C.D.(5).A五十年 B二十五年C不受限制 D二十年(分数:1.00)A.B.C.D.15.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为_。 A不构成侵权,因为对原软件改进后形成了新版本 B不构成侵权,因为甲公司享有原软件的使用权 C不构成侵权,因为对原软件增加了新的功能 D构成侵权,因为甲公司不再享有原软件的使用权(分数:1.00)A.B.C.D.16.通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动
14、,其产品无物理外形,生产状态也“不可见”,因而难以检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备 (9) 。A软件生产周期内各活动的识别和分配B对工作计划的安排、评审和检查C对软件设计计划、技术和文档内容进行管理D与软件开发工具匹配(分数:1.00)A.B.C.D.17.A 公司开发了一套名为 YY 的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B 公司也推出了自己开发的类似产品,并取名为 YY,并率先进行商标注册,B 公司的行为_。 A尚不构成侵权 B侵犯了著作权 C侵犯了专利权 D侵犯了商标权(分数:1.00)A.
15、B.C.D.18.某工程计划如图所示,由于任务 A 延误了一天,为保证该工程按时完成,应将任务 (5) 缩短一天,使成本增加最少。表列出了各任务每缩短一天所需增加的成本。(分数:1.00)A.B.C.D.原型化方法是用户和设计者之间执行的一种交互过程,适用于 (106) 系统。它从用户界面设计开始,首先形成 (107) ,用户 (108) 并就 (109) 提出意见。它是一种 (110) 型的设计过程。(分数:5.00)(1).A需求不确定性高的 B需求确定的C管理信息 D决策支持(分数:1.00)A.B.C.D.(2).A用户界面使用手册 B界面需求分析说明书C系统界面原型 D完善的用户界面
16、(分数:1.00)A.B.C.D.(3).A改进界面的设计 B阅读文档资料C模拟界面的运行 D运行界面原型(分数:1.00)A.B.C.D.(4).A同意什么和不同意什么 B使用和不使用哪种编程语言C程序的结构 D执行速度是否满足要求(分数:1.00)A.B.C.D.(5).A自外向内 B自顶向下 C自内向外 D自底向上(分数:1.00)A.B.C.D.19.质量控制非常重要,但是进行质量控制也需要一定的成本。 (131) 可以降低质量控制的成本。A使用抽样统计 B进行过程分析C对全程进行监督 D进行质量审计(分数:1.00)A.B.C.D.20.如图所示,希赛公司的厂区 A(有空气污染)与生
17、活区 B 拟建于一条大河的两侧,其坐标表示大致为(单位:公里):厂区位于点 A(0,3),生活区位于点 B(2.5,0),河的两岸分别为直线 Y=1 与 Y=1.5。为方便希赛公司职工在厂区与生活区之间来往,还需要在该条河上建一座垂直于两岸的桥。为使希赛公司职工通过该桥往来厂区与生活区之间的距离最短,桥应建在坐标 X= (17) 处。(分数:1.00)A.B.C.D.21.设关系模式 R(ABC)上成立的 FD 集为 AC,BC),p=AB,AC)为尺的一个分解,那么,分解_。A是无损连接分解,但丢失了 ACB是无损连接分解,但丢失了 BCC是有损失连接分解,且保持 FD 集D是否保持函数依赖
18、,由尺的具体关系确定(分数:1.00)A.B.C.D.22.对于 MPEG 视频中的空间冗余信息可以采用 (51) 的方法来进行压缩编码。对于 MPEG 视频中的空间冗余信息可以采用 (51) 的方法来进行压缩编码。A帧间预测和变换编码 B霍夫曼编码和运动补偿C变换编码和帧内预测 D帖内预测和运动补偿(分数:1.00)A.帧间预测和变换编码B.霍夫曼编码和运动补偿C.变换编码和帧内预测D.帖内预测和运动补偿23.某计算机系统由如图所示的部件构成,其中部件 R1 至 R3 的千小时可靠度均为 0.6,部件 R4 至 R6 的千小时可靠度均为 0.7,R7 的千小时可靠度为 0.95,则该系统的千
19、小时可靠度约为_。 * A0.865 B0.936 C0.973 D0.999(分数:1.00)A.B.C.D.运动图像常采用 MPEG 标准,它比 JPEG 有更高的信息压缩比,因为它还利用了相邻图像数据的时间冗余,采用 (34) 技术。家用计算机已能实现对 MPEG 图像的软件实时解码,但还不能实现软件实时编码,这是因为 (35) 。(分数:2.00)(1).A最佳正交变换 B算术编码代替哈夫曼编码C运动估计 D由 YVU 代替 RGB 颜色表示(分数:1.00)A.B.C.D.(2).A解码算法和编码算法本身不对称B解码需求量大,机器中已预先安装专用器件CMMX 技术仅对解码有益,对编码
20、无效D解码前需要高速模拟一数字转换,无法实时完成(分数:1.00)A.B.C.D.24. (64) 不属于 PKI CA 认证中心的功能。(64) 不属于 PKI CA 认证中心的功能。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRL),验证证书状态D业务受理点 LRA 的全面管理(分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理25.当前磁盘读写位于柱面号 20,此时有多个磁盘请求,以下列柱面号顺序送至磁盘驱动器:10、2
21、2、20、2、40、6、38。寻道时,移动一个柱面需 6ms,采用改进电梯调度算法所需寻道时间为_。A348ms B360ms C376ms D876ms(分数:1.00)A.B.C.D.26.操作员甲和乙录入数据错误概率均为 。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为_。(分数:1.00)A.B.C.D.27.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行_。 A程序走查 B退化测试 C软件评审 D接收测试(分数:1.00)A.B.
22、C.D.28.关于 UML 中的状态图和活动图的叙述中, (3) 是错误的。A状态图和活动图都是对系统的动态方面进行建模的图B活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态C状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流D在对一个对象的生存期建模时,只能使用状态图(分数:1.00)A.B.C.D.29.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。 A会话密钥 B时问戳 C用户 ID D私有密钥(分数:1.00)A.B.C.D.30.下面关于计算机性能的各种评估方法的论述中,正确的是 (17) 。A每秒百万次指令(MIPS)描述了计
23、算机的浮点运算速度B等效指令速度法采用灵活的指令比例来评价计算机的性能C峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度DCTP 以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能(分数:1.00)A.B.C.D.31.小张在希赛公司运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开发了一个统计软件,则 (29) 。A小张在开发软件的过程中,没有利用希赛公司的物质技术条件,该软件的著作权属于小张B该软件的著作权属于希赛公司,因其是小张为完成本职工作而产生的结果C按照软件著作权归属的一般
24、原则,该软件的著作权归属于小张D该软件没有用于商业目的,没有著作权的问题(分数:1.00)A.B.C.D.目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (3) 保护,同时作为技术秘密又受 (4) 的保护。(分数:2.00)(1).A著作权法 B合同法C专利法 D反不正当竞争法(分数:1.00)A.B.C.D.(2).A专利法 B合同法C著作权法 D反不正当竞争法(分数:1.00)A.B.C.D.32.关于电子政务与传统政务的比较,以下论述不正确的是 (35) 。关于电子政务与传统政务的比较,以下论述不正确的是 (35
25、) 。A办公手段不同 B与公众沟通方式存在差异C业务流程一致 D电子政务是政务活动一种新的表现形式(分数:1.00)A.办公手段不同B.与公众沟通方式存在差异C.业务流程一致D.电子政务是政务活动一种新的表现形式33.软件配置管理的活动主要有编制配置管理计划、配置标识、 (49) 、配置状态报告、配置评价、发行管理和交付。A配置控制 B配置实现 C配置测试 D配置跟踪(分数:1.00)A.B.C.D.34.假设市场上某种商品有两种品牌 A 和 B,当前的市场占有率各为 50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P 来描述:(分数:1.00)A.B.C.D.说明性
26、语言的特点之一是 (27) , (28) 就是一种说明性语言,它又是一种 (29) 程序设计语言。Horn 子句是逻辑程序设计语言中的重要概念。设 P,Q,R 为原子公式,则 (30) 为 Horn 子句。(分数:4.00)(1).A没有程序呼叫 B描述处理过程C没有赋值语句 D描述用户需求(分数:1.00)A.B.C.D.(2).AC+ BPrologCGPSS DSmalltalk(分数:1.00)A.B.C.D.(3).A函数型 B递归型C人工智能 D面向对象(分数:1.00)A.B.C.D.(4).AP,Q:-R BP:-Q,RCP:-Q,R DP,Q:-(分数:1.00)A.B.C.
27、D.35.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取下表的值时,对于表中的 ae 五种方案,_可能会发生死锁。(分数:1.00)A.B.C.D.36.设用两种仪器测量同一物体的长度分别得到如下结果:X1=5.510.05mm,X2=5.800.02mm。为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是_min。A5.76 B5.74
28、C5.57 D5.55(分数:1.00)A.B.C.D.37.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (20) 是指编制计划,组织草拟,审批、编号、发布的活动。标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (20) 是指编制计划,组织草拟,审批、编号、发布的活动。A制订标准 B组织实施标准C对标准的实施进行监督 D标准化过程(分数:1.00)A.制订标准B.组织实施标准C.对标准的实施进行监督D.标准化过程38.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态、协议建立状态和 EIA 状态属于 (16) 诊断。A物理层
29、B数据链路层 C网络层 D应用层(分数:1.00)A.B.C.D.39.声卡中常采用 Wave 音效合成和 MIDI 音效合成来播放声音,其中 MIDI 音效合成有_两种方式。AFM(调频)和 WaveTable(波表) BFM(调频)和 AM(调幅)CAM(调幅)和 WaveTable(波表) DFM(调频)和功率放大(分数:1.00)A.B.C.D.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行 (128) ,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这
30、些错误的过程称为 (129) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130) 。(分数:3.00)(1).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(2).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(3).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.40.GB/T 24001-1996环境管理体系规范(idt ISO14001)表示 (11) 国际标准的我国标准。A采用 B等同采用 C等效采用 D参
31、考采用(分数:1.00)A.B.C.D.41.采用最短作业优先的抢先调度算法(Preemptive SJF)调度表所示的进程,平均等待时间为 (6) 。进程运行的相关信息进 程 到达时间 处理需要时间P1 0.0 7.0P2 2.0 4.0P3 4.0 1.0P4 5.0 3.0P5 6.0 1.0A2.0 B2.4 C2.8 D3.0(分数:1.00)A.B.C.D.42.SSL(TLS)协议_。 A工作于 TCP/IP 协议栈的网络层 B不能够提供身份认证功能 C仅能够实现加解密功能 D可以被用于实现安全电子邮件(分数:1.00)A.B.C.D.系统分析师-试题 6 答案解析(总分:75.
32、00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)1.关于相联存储器,下面的论述中,错误的是 (88) 。关于相联存储器,下面的论述中,错误的是 (88) 。A相联存储器按地址进行并行访问B相联存储器的每个存储单元都具有信息处理能力C相联存储器能并行进行各种比较操作D在知识库中应用相联存储器实现按关键字检索(分数:1.00)A.相联存储器按地址进行并行访问 B.相联存储器的每个存储单元都具有信息处理能力C.相联存储器能并行进行各种比较操作D.在知识库中应用相联存储器实现按关键字检索解析:解析 相联存储器(Content Addressable Memory,CAM)是
33、一种特殊的存储器,是一种基于数据内容进行访问的存储设备,相联存储器的特点是每个存储单元都必须有一个处理单元。当对其写入数据时,CAM 能够自动选择一个未用的空单元进行存储;当要读出数据时,不是给出其存储单元的地址,而是直接给出该数据或者该数据的一部分内容,CAM 对所有的存储单元中的数据同时进行比较,并标记符合条件的所有数据以供读取。由于比较是同时、并行进行的,所以这种基于数据内容进行读写的机制,其速度比基于地址进行读写的方式要快许多。在计算机系统中,相联存储器主要用于虚拟存储器和 cache。在虚拟存储器中存放分段表、页表和快表,在高速缓冲存储器中作为存放 cache 的行地址。另外,相联存
34、储器还经常用于数据库与知识库中按关键字进行检索。图中左边的 UML 类图描绘的是设计模式中的 (7) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是 (8) 。(分数:2.00)(1).ACommand BFactory Method CComposite DClass Adapter(分数:1.00)A.B. C.D.解析:(2).ABank BAccount CChecking DSavings(分数:1.00)A. B.C.D.解析:解析 Command 模式将一个请求封装为一个对象,从而将不同的请求对象化并进行排队或登记,以支持撤销操作。F
35、actory Method 模式定义一个创建对象的接口,但由子类决定需要实例化哪一个类。Composite 模式将对象组成树结构来表示局部和整体的层次关系。客户可以统一处理单个对象和对象组合。Class Adapter 模式将一个类的接口转换成用户希望得到的另一种接口。它使原本不相容的接口得以协同工作。2.某工程包括 7 个作业(AG),各作业所需的时间和人数以及互相衔接的关系如图所示(其中虚线表示不消耗资源的虚作业):如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为 (36) 。(分数:1.00)A.B.C.D. 解析:解析 从图中可以看出,在前 20 天时,只有
36、A 作业在运行,需要 5 人。在第 2140 天时,作业B、C、D 并行运行,合计需要 3+4+2=9 人。在第 4150 天时,作业 E 和 F 并行,需要 2+2=4 人。在第5160 天时,只有作业 E 在运行,需要 2 人。在第 6170 天时,只有作业 G 在运行,需要 3 人。3.对于任意集合 A、B 和 C,下述论断正确的是_。A若 AB,B C,则 AC B若 A B,BC,则 A CC若 A B,BC,则 AC D若 AB,B (分数:1.00)A.B.C.D. 解析:解析 选项 A 命题为假。例如,A=(a),B=b,a),C=d,b,a),则 AB,B C,故AC(即 A
37、 是 C 的元素),但 A C(即 A 不是 C 的子集)。由此可知,选项 D 的命题为真。选项 B 命题为假。例如,A=a),B=b,a),C=b,a),C),则 A B,BC,但 A C,即 A 不是 C 的子集。选项 C 命题为假。例如,A=a),B=b,a),C=a,b,a),则 A B,BC,但 A4.对于关系模式 R(X,Y,Z),下列结论错误的是 (32) 。A若 XY,YZ,则 XZ B若 XY,XZ,则 XYZC若 XZ,则 XYZ D若 XYZ,则 XZ,YZ(分数:1.00)A.B.C.D. 解析:解析 本题考查函数依赖的推理规则,显然,只有选项 D 是错误的。5.信息工
38、程方法把整个信息系统的开发过程划分为 4 个实施阶段,其自上而下的顺序是 (21) 。A业务领域分析,信息战略规划,系统设计,系统构建B信息战略规划,业务领域分析,系统设计,系统构建C系统构建,系统设计,业务领域分析,信息战略规划D系统设计,系统构建,信息战略规划,业务领域分析(分数:1.00)A.B. C.D.解析:解析 信息工程方法是詹姆斯马丁创立的面向企业信息系统建设的方法和实践。信息工程方法与企业系统规划方法和战略数据规划方法是一种交叉关系,即信息工程方法是其他两种方法的总结和提升,而其他两种方法则是信息工程方法的基础和核心。信息工程方法认为有 3 个要素与企业的信息系统密切相关,即企
39、业的各种信息、企业的业务过程和企业采用的信息技术,从而自上而下地将整个信息系统分成 4 个阶段,分别是信息战略规划、业务领域分析、系统设计和系统构建。6.复用应该是每个软件过程都不可缺少的部分。下列制品,不属于复用候选的软件制品是 (24) 。A项目计划 B体系结构 C用户界面 D用户需求(分数:1.00)A.B.C.D. 解析:解析 在软件的复用过程中,有高级的复用,例如项目计划和体系结构的复用;也有低层的复用,例如代码复用和界面复用等。显然,用户需求是用户自己对软件的一些要求和目标,这是不能复用的。7.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障
40、通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (60) 协议可以解决这一需求。某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (60) 协议可以解决这一需求。APPTP BRC-5 CUDP DTelnet(分数:1.00)A.PPTP B.RC-5C.UDPD.Telnet解析:解析 虚拟专用网可以利用公网,通过使用相应的协议,以低廉的成本,方便地构建虚拟的专用网络。有很多协议都可以用于构建虚拟专用网
41、,例如,PPTP、IPSec 等。有关虚拟专用网的更详细的内容,请阅读本丛书中的系统分析师考试案例分析与设计试题分类精解第 6 章。在本题给出的选项中,RC-5 是一种对称加密算法,UDP 是一种传输层的协议,Telnet 是一种远程登录协议,它们都不能用于构建虚拟专用网。8.在下列的网络图中,其关键路径长度是_。A18 B16 C15 D17(分数:1.00)A. B.C.D.解析:解析 关键路径是指从出发点到终点的一条最长的路径,学员可按照计算机综合应用知识P214-215 上的方法进行运算。不过考试时一般比较简单,用枚举法就行了,即算出所有路径的长度,其最大者就是所求。本题关键路径是 V
42、1-V2-V5-V7-V9 或 V1-V2-V5-V8-V9。“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中若第 i 号过程产生第 k 号数据类,则材 Mik=C;若第 j 号过程使用第 k 号数据类,则材 Mjk=U。矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的 (28) 和 (29) ;同时也可了解子系统之间的 (30) 。(分数:3.00)(1).A关系数据库 B层次数据库C网状数据库 D共享数据库(分数:1.00)A.B.C.D. 解析:(2).A关系数据库 B网状数据库C专业(私有
43、)数据库 D子集数据库(分数:1.00)A.B.C. D.解析:(3).A过程引用 B功能关系C数据存储 D数据通信(分数:1.00)A.B.C.D. 解析:解析 企业系统规划(Business Systems Planning,BSP)方法是由 IBM 公司研制的指导企业信息系统规划的方法。BSP 认为数据类和过程是定义企业信息系统,总体结构的基础,应该建立它们之间的内在联系,并可清除在考虑定义和内容时所产生的问题。过程/数据类矩阵(M)是建立二者联系的工具。其中行表示数据类,列表示过程,并以字母 C 和 U 来表示过程对数据类的产生和使用。在矩阵中,首先按关键资源的生命周期顺序放置过程,开
44、始是计划过程,然后是度量和控制过程,以及直接涉及产品的过程,最后是管理支持资源的过程;其次是根据过程产生数据的顺序来安排数据,开始是由计划过程产生的数据,接着把它所有数据列入矩阵,并在适当的行列交叉处填上 C 和 U。填写规则是:若其中第 i 号过程产生第 k 号数据类,则 Mik=C;若第 j 号过程使用第 k 号数据类,则Mjk=U。这样,矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的共享数据库和专业(私有)数据库,同时也可了解子系统之间的数据通信。根据其对数据类的产生和使用特点,可将子系统分类如下。(1)产生数据类但不使用其他数据类的子系统;(
45、2)使用其他数据类来产生一个数据类的子系统;(3)使用数据类但不产生数据类的子系统。9.在关于信息属性的叙述中,错误的是 (22) 。A信息具有无限性和普遍性B信息具有依附性,信息必须依附于某种载体C信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的D信息具有可传递性,信息在空间的传递称为信息存储(分数:1.00)A.B.C.D. 解析:解析 人们通过深入研究,发现信息的特征如下:(1)客观性。信息是客观事物在人脑中的反映。而反映的对象则有主观和客观的区别,因而,信息可分为主观信息和客观信息。主观信息,如决策、指令、计划等;客观信息,如国际形势、经济发展等信息。(2)普
46、遍性。物质的普遍性决定了信息的普遍存在,因而信息无所不在。(3)无限性。客观世界是无限的,反映客观世界的信息自然也是无限的。(4)动态性。信息随着时间的变化而变化,因而是动态的。(5)依附性。信息是客观世界的反映,因而要依附于一定的载体而存在,需要有物质的承担者。信息不能完全脱离物质而独立存在。(6)变换性。信息通过处理可以实现变换或转换,使其形式和内容发生变化,以适应特定的需要。(7)传递性。信息在时间上的传递就是存储,在空间上的传递就是转移或扩散。(8)层次性。客观世界是分层次的,反映它的信息也是分层次的。(9)系统性。信息可以表示为一种集合,不同类别的信息可以形成不同的整体。因而,可以形
47、成与现实世界相对应的信息系统。(10)转化性。信息的产生不能没有物质,信息的传递不能没有能量,但有效地使用信息可以把信息转化为物质或能量。某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如表所示,则该计算机的指令平均时钟数为 (59) ;该计算机的运算速度约为 (60) MIPS。 各种指令的数量及所需指令时钟数指令类型指令数目(条)每条指令需时钟数1 160000 12 30000 23 24000 44 16000 8(分数:2.00)(1).A1.85 B1.93 C2.36 D3.75(分数:1.00)A.B. C.
48、D.解析:(2).A106.7 B169.5 C207.3 D216.2(分数:1.00)A.B.C. D.解析:解析 计算机执行指令的平均时钟数为总时钟数除以总条数,即本试题所给出的表 7-1 中指令的算术平均值。 计算机执行指令的平均时钟数* 故指令的平均时钟数为 1.93 个时钟周期。 该计算机的速度为平均每秒钟所执行的指令条数,即其时钟在 1s 内有多少个指令的平均时钟数。MIPS 表示每秒百万条指令。 计算机的运算速度*为了推动多媒体会议系统的发展,ITU 组织制定了一系列标准,其中 (41) 系列标准用于 LAN 会议。通用视频会议系统中的核心是 (42) 。(分数:2.00)(1).A视频会议系统的标准 B视频会议系统的安全保密C视频会议终端 D多点控制单