欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级系统分析师上午试题-14及答案解析.doc

    • 资源ID:1340609       资源大小:96.50KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级系统分析师上午试题-14及答案解析.doc

    1、高级系统分析师上午试题-14 及答案解析(总分:54.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:54.00)1.以下关于网络利用率的叙述中,错误的是_。A利用率与吞吐量大小有关 B利用率是描述效率的指标C利用率与负载大小有关 D利用率是描述服务性能的指标(分数:1.00)A.B.C.D.2.在以下关于 EDI 的叙述中,哪种说法是错误的 (58) 。A) EDI 系统全部采用了 Web 浏览界面B) EDI 系统应实现两个或多个计算机应用系统之间的通信C) EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D) EDI 系统中的数据应尽可能地自动投递和处理(分数:1

    2、.00)A.B.C.D.Accelerated analysis approaches emphasize the construction of (71) to more rapidly identify business and user requirements for a new system. As an accelerated analysis technology, (72) reads the program code and automatically generates the equivalent system model, and the code can be obt

    3、ained from (73) All system analysis approaches require some form of (74) which includes those techniques to be used to identify or extract system problems and solution requirements from user community. (75) is a classical set of techniques used to collect information about system problems, opportuni

    4、ties, solution requirements, and priorities.(分数:5.00)(1).A. object models B. prototypesC. use cases D. components(分数:1.00)A.B.C.D.(2).A. eXtreme programming B. model drivenC. reverse engineering D. agile method(分数:1.00)A.B.C.D.(3).A. existing database and application programB. application program an

    5、d user interfaceC. existing database and user interfaceD. existing database, application program and user interface(分数:1.00)A.B.C.D.(4).A. requirement discovery B. business process redesignC. cause-and-effect analysis D. total quality management(分数:1.00)A.B.C.D.(5).A. Continuous process improvement

    6、B. Joint requirements planningC. Fact-finding D. Structured engineering(分数:1.00)A.B.C.D.设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee 的主键为 (43) ;该关系属于 (44) ;为使数据库模式设计更合理,对于员工关系模式 Employee (45) 。(分数:3.00)

    7、(1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B.C.D.(2).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常和删除异常C1NF,存在冗余,但不存在修改操作的不一致D1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(3).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D.3.基于网络低层协议、利用协议或操作系统

    8、实现时的漏洞来达到攻击目的,这种攻击方式称为 (41) 。A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击(分数:1.00)A.B.C.D.4.软件维护的副作用主要有以下 (21) 几种。A) 编码副作用、数据副作用、测试副作用B) 编码副作用、数据副作用、调试副作用C) 编码副作用、数据副作用、文档副作用D) 编码副作用、文档副作用、测试副作用(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (9) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技

    9、术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPsec(分数:1.00)A.B.C.D.5._不是复杂指令系统计算机 CISC 的特征。 A丰富的寻址方式 B多种指令格式 C指令长度可变 D设置大量通用寄存器(分数:1.00)A.B.C.D.6.项目人力资源管理的目的是调动所有项目干系人的积极性,在项目承担组织的内部和外部建立有效的工作机制,以实现 (34) 。A) 质量目标 B) 工期目标 C) 进度目标 D) 项目目标(分数:1.00)A.B.C.D.7.信息工程的基础是信息战略规划,规划的起点是将企业战略目标和企业的信息需求转换成信息系

    10、统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以_为信息处理的中心。A数据 B过程 C应用 D功能(分数:1.00)A.B.C.D.8.某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式,最适合的是_。 A数据集成 B界面集成 C方法集成 D门户集成(分数:1.00)A.B.C.D.9.面向对象分析的任务不包含 (5) 。A建模系统功能 B发现并确定业务对象C建模各对象的状态 D组织对象并确定对象间的关系(分数:1.00)A.B.C.D.10.Micros

    11、oft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B 和 B2C 网站,并支持 (43) 数据分析。A) WWW B) 数据库 C) 数据仓库 D) 数据集成(分数:1.00)A.B.C.D.11. (46) 是评价模块独立性的两个主要标准,其中一项还反映了模块内各成分之间的联系。A) 抽象和内聚 B) 内聚和信息隐蔽C) 耦合和内聚 D) 耦合和信息隐蔽(分数:1.00)A.B.C.D.12.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (70) 。A移动

    12、用户划分到租约期较长的类B固定用户划分到租约期较短的类C远程访问用户划分到默认路由类D服务器划分到租约期最短的类(分数:1.00)A.B.C.D.13.某软件公司欲开发一个技术上有较大突破的儿童益智产品,该产品采用了虚拟现实的硬件环境和一些高新软件技术。由于儿童娱乐市场的竞争非常激烈,完成这项开发工作的压力很大。对于该开发项目,比较适合选择_过程开发模型。A瀑布 BV 模型 C面向对象 D原型(分数:1.00)A.B.C.D.14.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 (54) 。A) 数

    13、字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术(分数:1.00)A.B.C.D.净室软件工程是软件开发的一种 (24) 方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将 (25) 作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(分数:2.00)(1).A形式化 B迭代式 C瀑布式 D交互式(分数:1.00)A.B.C.D.(2).A测试 B仿真 C实验 D正确性验证(分数:1.00)A.B.C.D.15.大规模并行处理(MPP)计算机的特点是 (17) 。A这种系统最适合 SIMD 计算模式B这种系统可以实现多条流水线并行处

    14、理C这种系统编程容易,但难于管理D这种系统由大量通用微处理器构成(分数:1.00)A.B.C.D.16.如果将所有中国人按照生日(不考虑年份,只考虑月、日)来排序,那么使用下列排序算法中 (40) 算法最快。A) 归并排序 B) 希尔排序 C) 基数排序 D) 快速排序(分数:1.00)A.B.C.D.17.入侵检测系统按其输入数据的来源分为 3 种,其中不包括 (31) 。A) 基于主机的入侵检测系统 B) 基于网络的入侵检测系统C) 分布式入侵检测系统 D) 集中式入侵检测系统(分数:1.00)A.B.C.D.某数字签名系统如下图所示。网上传送的报文是 (7) ,如果 A 否认发送,作为证

    15、据的是 (8) 。(分数:2.00)(1).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C.D.(2).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C.D.在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。(分数:2.00)(1).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.(2).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.18.设 S 为学生关系,Sc 为学生选课关系,Sno 为学生号,

    16、Cno 为课程号,执行下面 SQL 语句查询结果是 (30) 。Select S. * From S,SC Where S. Sno=Sc. Sno and Sc. Cno=c2A) 选出选修 c2 课程的学生信息B) 选出选修 c2 课程的学生名C) 选出 S 中学生号与 Sc 中学生号相等的信息D) 选出 S 和 Sc 中的一个关系(分数:1.00)A.B.C.D.关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是 (38) 。 DSS 的 (39) 部分使决策者很容易地访问并处理 DSS,且可使用普通的商业术语或词组。(分数:2.00)(1).AMIS 擅长处理非结构性的

    17、问题,DSS 擅长处理结构性的问题BDSS 可以替代决策者进行决策,MIS 不能C用户在短期内不能掌握 DSS,而能完全掌握 MISDDSS 支持个人、小组和整个组织,MIS 主要支持组织(分数:1.00)A.B.C.D.(2).A知识库 B模型库 C对话管理器 D专家系统(分数:1.00)A.B.C.D.19.在 Linux 系统中,一般用 (64) 命令来测试另一台主机是否可达。Aping Bifconfig Cnetstat Duname(分数:1.00)A.B.C.D.20.某大型移动通信运营商欲开发一个新的应用软件,在需求分析阶段,为了有效获得用户的需求,应该采用_的方法捕获需求。

    18、A用户访谈 B联合需求计划 C抽样 D头脑风暴(分数:1.00)A.B.C.D.21.基于架构的软件设计(ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。以下关于 ABSD 方法的描述中,错误的是_。AABSD 方法是一个自下向上、递归细化的过程,有助于降低架构设计的随意性BABSD 方法是递归的,且迭代的每一个步骤都是清晰定义的C强调从不同的视角(Perspective)来检查和考虑体系结构的不同属性D在使用用例捕获功能需求的同时,可以通过质量场景捕获变更、性能和交互性(分数:1.00)A.B.C.D.22.下列对关系的叙述中, (13) 不正确的。A) 关系中的每个属性是不可分

    19、解的B) 在关系中元组的顺序是无关紧要的C) 任意的一个二维表都是一个关系D) 在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习(分数:1.00)A.B.C.D.23.动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是 (23) 。A) 价格低 B) 速度快 C) 容量大 D) 需要定期刷新(分数:1.00)A.B.C.D.24.在 IEEE 802.11 标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是_。A扩频技术是一种带宽很宽的红外线通信技术B扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术C扩频通信系统的带宽随着数据速率的提高而不断扩

    20、大D扩频技术就是扩大了频率许可证的使用范围(分数:1.00)A.B.C.D.25.关系数据库中,实现实体之间的联系是通过表与表之间的公共 (41) 。A索引 B存储 C元绢 D属性(分数:1.00)A.B.C.D.假设某银行拥有的资金数是 10,现在有 4 个用户 a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图 a 的情况下,用户 a 和 b 又各申请 1 个资金,则银行分配后用户 a、b、c、d 尚需的资金数分别为 (46) ;假设用户 a 已经还清所有借款,其情况如图 b 所示,那么银行的可用资金数为 (47) 。若在图 b 的情况下,银行为用户 b、c、d 各分配资金数

    21、 1、1、2,则银行分配后用户 b、c、d 己用资金数分别为 (48) 。 (分数:3.00)(1).A2、2、3、3,可用资金数为 0,故系统状态是不安全的B3、3、3、5,可用资金数为 0,故系统状态是不安全的C2、2、4、6,可用资金数为 2,故系统状态是安全的D3、3、3、5,可用资金数为 2,故系统状态是安全的(分数:1.00)A.B.C.D.(2).A4 B5 C6 D7(分数:1.00)A.B.C.D.(3).A4、3、2,尚需资金数分别为 1、3、5,故系统状态是安全的B4、3、3,尚需资金数分别为 1、3、4,故系统状态是安全的C4、3、2,尚需资金数分别为 1、3、5,故系

    22、统状态是不安全的D4、3、3,尚需资金数分别为 1、3、4,故系统状态是不安全的(分数:1.00)A.B.C.D.26.信息资源管理(IRM)是对整个组织信息资源开发利用的全面管理。那么,信息资源管理最核心的基础问题是_。A人才队伍建设 B信息化运营的体系架构C信息资源的标准和规范 D信息资源管理规划(分数:1.00)A.B.C.D.27.下列说法正确的是 (50) 。A) 预测编码是一种只能对空间冗余进行压缩的方法B) 预测编码是根据模型进行的C) 预测编码方法中是对预测值进行编码的D) 预测编码方法只是应用在图像数据的压缩上(分数:1.00)A.B.C.D.28.计算机多媒体技术和设备的基

    23、本特征包括数字化、集成性、_和围绕计算机而构成并受计算机的控制。A操作性 B沉浸性 C交互性 D融合性(分数:1.00)A.B.C.D.29.关于白盒法覆盖程度的论述中正确的是 (6) 。A) 语句覆盖:选择测试用例使程序中每条语句至多被执行一次B) 判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值C) 条件覆盖:选择测试用例使每个条件都满足D) 条件组合覆盖:将所有的判定条件都组合起来执行(分数:1.00)A.B.C.D.30.段页式管理中,地址映像表是 (47) 。A) 每个作业或进程一张段表,一张页表B) 每个作业或进程的每个段一张段表,一张页表C) 每个作业或

    24、进程一张段表,每个段一张页表D) 每个作业一张页表,每个段一张段表(分数:1.00)A.B.C.D.31.在 SD 方法中全面指导模块划分的最重要的原则是 (8) 。A) 程序模块化 B) 模块高内聚C) 模块低耦合 D) 模块独立性(分数:1.00)A.B.C.D.32.由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准_。A与行业标准同时生效 B修改后有效C无须修改仍然有效 D即行废止(分数:1.00)A.B.C.D.33.TCP/IP 是 Internet 采用的协议标准,它是一个协议系

    25、列,由多个不同层次的协议共同组成。 (70) 是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。ARARP BARP CIGMP DICMP(分数:1.00)A.B.C.D.高级系统分析师上午试题-14 答案解析(总分:54.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:54.00)1.以下关于网络利用率的叙述中,错误的是_。A利用率与吞吐量大小有关 B利用率是描述效率的指标C利用率与负载大小有关 D利用率是描述服务性能的指标(分数:1.00)A.B.C.D. 解析:2.在以下关于 EDI 的叙述中,哪种说法是错误的 (58) 。A) EDI 系统全部采用了 W

    26、eb 浏览界面B) EDI 系统应实现两个或多个计算机应用系统之间的通信C) EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D) EDI 系统中的数据应尽可能地自动投递和处理(分数:1.00)A. B.C.D.解析:解析 本题的考查要点是 EDI 的基本概念。解析 EDI 是 Electronic Data Interchange 的缩写,译为电子数据交换,有时也译为无纸贸易。EDI 系统应实现两个或多个计算机应用系统之间的通信,之间传输的信息应遵循一定的语法规则和国际标准,并且 EDI 系统中的数据应尽可能地自动投递和处理。Accelerated analysis approach

    27、es emphasize the construction of (71) to more rapidly identify business and user requirements for a new system. As an accelerated analysis technology, (72) reads the program code and automatically generates the equivalent system model, and the code can be obtained from (73) All system analysis appro

    28、aches require some form of (74) which includes those techniques to be used to identify or extract system problems and solution requirements from user community. (75) is a classical set of techniques used to collect information about system problems, opportunities, solution requirements, and prioriti

    29、es.(分数:5.00)(1).A. object models B. prototypesC. use cases D. components(分数:1.00)A.B. C.D.解析:(2).A. eXtreme programming B. model drivenC. reverse engineering D. agile method(分数:1.00)A.B.C. D.解析:(3).A. existing database and application programB. application program and user interfaceC. existing datab

    30、ase and user interfaceD. existing database, application program and user interface(分数:1.00)A.B.C.D. 解析:(4).A. requirement discovery B. business process redesignC. cause-and-effect analysis D. total quality management(分数:1.00)A. B.C.D.解析:(5).A. Continuous process improvement B. Joint requirements pla

    31、nningC. Fact-finding D. Structured engineering(分数:1.00)A.B.C. D.解析:解析 加速分析方法强调构造原型以便更快速地为一个新系统确定业务需求和用户需求。作为一种加速分析技术,逆向工程读取一个现有数据库、应用程序和用户界面的程序代码,并自动地生成等价的系统模型。所有系统分析方法都需要某种形式的需求获取,包括了用来从用户团体那里确定或提取系统问题和解决方案需求的那些技术。事实调查是一套经典的技术,用于收集有关系统问题、机会、方案需求及其优先级的信息。设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,

    32、联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee 的主键为 (43) ;该关系属于 (44) ;为使数据库模式设计更合理,对于员工关系模式 Employee (45) 。(分数:3.00)(1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B. C.D.解析:(2).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常和删除异常C1NF,存在冗余,但不存在修改操作的不一致D1NF,存在冗余和修改操作的不

    33、一致,以及插入异常和删除异常(分数:1.00)A.B.C.D. 解析:(3).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D. 解析:3.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (41) 。A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击(分数:1.00)A.B.C.D. 解析:解析 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务

    34、攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。4.软件维护的副作用主要有以下 (21) 几种。A) 编码副作用、数据副作用、测试副作用B) 编码副作用、数据副作用、调试副作用C) 编码副作用、数据副作用、文档副作用D) 编码副作用、文档副作用、测试副作用(分数:1.00)A.B.C. D.解析:解析 维护的副作用有以下三种: 编码副作用。在使用程序设计语言修改源代码时可能引入的错误。 数据副作用。在修改数据结构时,有可能造成软件设计与数据结构不匹配,因而导

    35、致软件错误。数据副作用是修改软件信息结构导致的结果。但它可以通过详细的设计文档加以控制。 文档副作用。如果对可执行软件的修改没有反映在文档中,就会产生文档副作用。实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (9) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D. 解析:(2).AL2TP BPPTP CTLS DIPsec(分数:1.00)A.B.C. D.解析:解析 本题考查的是 VPN 方面的基础知识。应该知道实现 VPN 的关键技术主要有隧

    36、道技术、加解密技术、密钥管理技术和身份认证技术。L2TP、PPTP 是两种链路层的 VPN 协议,TLS 是传输层 VPN 协议,IPsec 是网络层VPN 协议。5._不是复杂指令系统计算机 CISC 的特征。 A丰富的寻址方式 B多种指令格式 C指令长度可变 D设置大量通用寄存器(分数:1.00)A.B.C.D. 解析:解析 RISC 技术通过简化计算机指令功能,使指令的平均执行周期减少,从而提高计算机的工作主频,同时大量使用通用寄存器来提高子程序执行的速度。相反,设置多种指令格式、采用丰富的寻址方式和长度可变的指令等则是复杂指令系统计算机 CISC 的特点。6.项目人力资源管理的目的是调

    37、动所有项目干系人的积极性,在项目承担组织的内部和外部建立有效的工作机制,以实现 (34) 。A) 质量目标 B) 工期目标 C) 进度目标 D) 项目目标(分数:1.00)A.B.C.D. 解析:解析 本题的考查要点是项目人力资源管理的基本概念。解析 项目人力资源管理的目的是调动所有项目参与人的积极性,在项目承担组织的内部和外部建立有效的工作机制,以实现项目目标。7.信息工程的基础是信息战略规划,规划的起点是将企业战略目标和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以_为信息处理的中心。A数据 B过程

    38、 C应用 D功能(分数:1.00)A. B.C.D.解析:解析 信息战略规划是信息工程实施的起点,也是信息工程的基础。信息战略规划的起点是将企业战略目标和企业的信息需求转换成信息系统目标。实施信息系统工程是要为企业建立起具有稳定的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以数据为信息处理的中心。8.某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式,最适合的是_。 A数据集成 B界面集成 C方法集成 D门户集成(分数:1.00)A.B.C. D.解析:解析 根据题目描述,公司希望将位于组织内部的部分资源和功

    39、能发布到互联网上,并与其他合作伙伴实现业务流程的整合,这是一个典型的方法集成的应用场景。9.面向对象分析的任务不包含 (5) 。A建模系统功能 B发现并确定业务对象C建模各对象的状态 D组织对象并确定对象间的关系(分数:1.00)A.B.C. D.解析:解析 本题考查面向对象分析的活动。面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为以及对象之间的关系。面向对象分析包括 3 个活动;建模系统功能;发现并且确定业务对象;组织对象并确定其关系。10.Microsoft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B

    40、 和 B2C 网站,并支持 (43) 数据分析。A) WWW B) 数据库 C) 数据仓库 D) 数据集成(分数:1.00)A. B.C.D.解析:解析 Microsoft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B 和 B2C网站,并支持 WWW 数据分析。11. (46) 是评价模块独立性的两个主要标准,其中一项还反映了模块内各成分之间的联系。A) 抽象和内聚 B) 内聚和信息隐蔽C) 耦合和内聚 D) 耦合和信息隐蔽(分数:1.00)A.B.C. D.解析:解析 内聚(Cohesion)是一个模块内部各成分之间相关联程度的度量

    41、。耦合(Coupling)是模块之间依赖程度的度量。内聚和耦合是密切相关的,与其它模块存在强耦合的模块通常意味着弱内聚,而强内聚的模块通常意味着与其它模块之间存在弱耦合。模块设计追求强内聚,弱耦合。12.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (70) 。A移动用户划分到租约期较长的类B固定用户划分到租约期较短的类C远程访问用户划分到默认路由类D服务器划分到租约期最短的类(分数:1.00)A.B.C. D.解析:解析 动态主机配置协议(DHCP)用于在大型网络中为客户端自动分配 IP 地址及有关网络参数(默认网

    42、关和 DNS 服务器地址等)。使用 DHCP 服务器便于进行网络管理,可以节省网络配置的工作量,有效地避免网络地址冲突,还能解决 IP 地址资源不足的问题。DHCP 租约周期是 IP 地址的有效期。租约周期可长可短,取决于用户的上网环境和工作性质。一般把移动用户划分到租约期较短的管理类,把固定用户划分到租约期较长的管理类,远程访问用户划分到默认路由类。对于服务器主机,则要为其保留固定的 IP地址,并且要把保留的 IP 地址与服务器主机的 MAC 地址进行绑定。13.某软件公司欲开发一个技术上有较大突破的儿童益智产品,该产品采用了虚拟现实的硬件环境和一些高新软件技术。由于儿童娱乐市场的竞争非常激

    43、烈,完成这项开发工作的压力很大。对于该开发项目,比较适合选择_过程开发模型。A瀑布 BV 模型 C面向对象 D原型(分数:1.00)A.B.C.D. 解析:解析 由于该儿童益智产品要求在“技术上有较大突破”、“采用到虚拟现实的硬件环境和一些高新软件技术”,综合考虑实验的工作性质,以及该项目的用户需求较为朦胧,时间要求太紧,有可能完成不了所有的创新性功能,所以采用原型或增量开发方法较为适合。14.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 (54) 。A) 数字签名技术 B) 消息认证技术C) 数

    44、据加密技术 D) 身份认证技术(分数:1.00)A. B.C.D.解析:解析 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发

    45、来的信息净室软件工程是软件开发的一种 (24) 方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将 (25) 作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(分数:2.00)(1).A形式化 B迭代式 C瀑布式 D交互式(分数:1.00)A. B.C.D.解析:(2).A测试 B仿真 C实验 D正确性验证(分数:1.00)A.B.C.D. 解析:解析 净室软件工程是软件开发的一种形式化方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将正确性验证作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。净室软件工程强

    46、调在规约和设计上的严格性,以及使用基于数学的正确性来证明对设计模型的每个元素进行形式化验证。15.大规模并行处理(MPP)计算机的特点是 (17) 。A这种系统最适合 SIMD 计算模式B这种系统可以实现多条流水线并行处理C这种系统编程容易,但难于管理D这种系统由大量通用微处理器构成(分数:1.00)A.B.C.D. 解析:解析 大规模并行处理(Massive Parallel Processing,MPP)计算机是由大量通用微处理器构成的多处理机系统,适合多指令流多数据流(MIMD)处理。这种系统的编程要采用并行程序设计技术,与普通的程序设计是不同的。16.如果将所有中国人按照生日(不考虑年

    47、份,只考虑月、日)来排序,那么使用下列排序算法中 (40) 算法最快。A) 归并排序 B) 希尔排序 C) 基数排序 D) 快速排序(分数:1.00)A.B.C. D.解析:解析 基数排序适用于像字符串和整数这类有明显结构特征的关键字17.入侵检测系统按其输入数据的来源分为 3 种,其中不包括 (31) 。A) 基于主机的入侵检测系统 B) 基于网络的入侵检测系统C) 分布式入侵检测系统 D) 集中式入侵检测系统(分数:1.00)A.B.C.D. 解析:解析 入侵检测系统按其输入数据的来源分为 3 种:分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中,基于主机

    48、的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。某数字签名系统如下图所示。网上传送的报文是 (7) ,如果 A 否认发送,作为证据的是 (8) 。(分数:2.00)(1).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C. D.解析:(2).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B. C.D.解析:解析 本题考查数字签名的实现细节。图中所示为一种利用公钥加密算法实现的数字签名方案,发送方 A 要发送给接收方 B 的报文 P 经过 A 的私钥签名和 B 的公钥加密后形成报文 EB(DA(P)发送给 B,B 利用自己的私钥 DB和 A 的公钥 EA对消息 EB(DA(P)进行解密和认证后得到报文 P,并且保存经过 A 签名的消息 DA(P)作为防止 A 抵赖的证据。在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。(分


    注意事项

    本文(【计算机类职业资格】高级系统分析师上午试题-14及答案解析.doc)为本站会员(lawfemale396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开