欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级系统分析师上午试题-7 (1)及答案解析.doc

    • 资源ID:1340634       资源大小:319KB        全文页数:64页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级系统分析师上午试题-7 (1)及答案解析.doc

    1、高级系统分析师上午试题-7 (1)及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的_进行交互过程建模。A类图 B序列图 C部署图 D对象图(分数:1.00)A.B.C.D.2.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是_。A框架是一个“半成品”的应用程序B框架会为一个特定的目的实现一个基本的、可执行的架构C类库只包含一系列可被应用程序调用的类D类库是框架的一种扩展形式(分数:1.00)A.B.

    2、C.D.3.UML活动图用于系统的功能建模,并强调对象间的控制流。在以下 4种 UML图形中,_是一个 UML活动图。(分数:1.00)A.B.C.D.4.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”。“身份验证”可以有“密码验证”和“智能卡验证”两种方式。“身份验证”、“密码验证”和“智能卡验证”之间是_关系。A关联 B包含 C扩展 D泛化(分数:1.00)A.B.C.D.RSA是一种公开密钥加密算法。假定 表示利用 X的密钥 Y对消息 M进行加密, (分数:2.00)(1). (分数:1.00)A.B.

    3、C.D.(2).A算法是有效的 B是 A,而不是第三方实施的签名C只有 A知道自己的私钥 DA 公布了自己的公钥,且不可伪造(分数:1.00)A.B.C.D.5.在某单位的网络安全方案中,采用隔离网闸实现物理隔离。其中,网络物理隔离的基本思想是_。A内网与外网(或内网与专网)永不连接B内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换C内外网隔开,但分时与另一设备建立连接,间接实现信息交换D内外网隔开,但只有在经过网管人员认可之后才能连接(分数:1.00)A.B.C.D.6.分别利用 MD5和 AES对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密

    4、码的加密保护BAES 比 MD5更好,因为可恢复密码CAES 比 MD5更好,因为不能恢复密码DMD5 比 AES更好,因为不能恢复密码(分数:1.00)A.B.C.D.7.近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作,并对其进行实时与事后的分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用_。A基于网络旁路监控的审计 B基于应用系统独立程序的审计C基于网络安全入侵检测的预

    5、警系统 D基于应用系统代理的审计(分数:1.00)A.B.C.D.8.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为_。A构成侵权,因为甲公司不再享有原软件的使用权B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D不构成侵权,因为对原软件改进后形成了新版本(分数:1.00)A.B.C.D.9.美国 A公司与中国 B企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在_销售,美国 A公司需要向中国 B企业支付

    6、这项中国专利的许可使用费。A任何国家和地区 B除美国和中国之外的其他国家和地区C美国 D中国(分数:1.00)A.B.C.D.10.A公司生产的“”牌 U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,B公司未经 A公司许可将该商标用做本公司生产的移动硬盘的商标,_。AB 公司的行为构成对 A公司权利的侵害BB 公司的行为不构成对 A公司权利的侵害CA 公司的权利没有终止,B 公司的行为应经 A公司的许可DA 公司已经取得商标权,不必续展注册,永远受法律保护(分数:1.00)A.B.C.D.11.某数据处理流水线如图所示,若每隔 3t 流入一个数据,连续处理 4个数据。此数据处

    7、理流水线的实际吞吐率为_。(分数:1.00)A.B.C.D.12.编号为 0,1,2,3,7 的 8个处理器,当采用 PM2+1单级网络互连时,与 6号处理器相连的处理器号是_。A0 B4 C6 D8(分数:1.00)A.B.C.D.13.在计算机操作系统中,一个任务被唤醒,意味着_。A该任务重新占有了 CPU B它的优先级变为最大C其任务移至等待队列队首 D任务变为就绪状态(分数:1.00)A.B.C.D.14.若某分页管理的虚拟存储器共有 8个页面,每页为 1024个字节,实际主存为 4096个字节,采用页表法进行地址映像。若页表的内容如下表所示,则虚拟地址 1023所对应的主存实地址为_

    8、。某分页管理系统的页表虚页号 0 1 2 3 4 5 6 7实页号 3 1 2 3 2 1 0 0装入位 1 1 0 0 1 0 1 0A656 B1023 C2047 D4095(分数:1.00)A.B.C.D.15.在文件管理系统中,位图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0,1,2,那么 3552号物理块在位图中的第_个字。A111 B112 C223 D224(分数:1.00)A.B.C.D.16.客户关系管理(CRM)是一个集成化的信息管理系统,以下不属于 CRM系统具备的主要功能的是_。A具有整合各种客户联

    9、系渠道的能力,并把客户数据分为描述性、促销性和交易性数据三大类B能用于识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务和人力资源等进行规划和优化C系统必须实现基本的数据挖掘模块,能对客户信息进行全方位的统一管理D能够提供销售、客户服务和营销 3个业务的自动化工具,并具有可扩展性和可复用性(分数:1.00)A.B.C.D.17.以下关于企业资源规划(ERP)的叙述中,错误的是_。A购买使用一个商业化的 ERP软件,转化成本高,失败的风险也很大B除了制造和财务,ERP 系统可以支持人力资源、销售和配送CERP 为组织提供了升级和简化其所用的信息技术的机会DERP 的关键是事后监控企业

    10、的各项业务功能,使得质量、客户满意度和工作成果等可控(分数:1.00)A.B.C.D.18.信息工程强调以“数据”为战略资源,以“数据规划”为基础,并以_的组织和实施来实现,提供直到系统完成的各阶段的实施方法。A数据仓库 B应用数据库 C主题数据库 D信息检索系统(分数:1.00)A.B.C.D.19.“企业系统规划方法(BSP)”和“信息工程(IE)”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU矩阵 M。其中矩阵 M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的_,同时也可了解子系统之间的数据通信。A层次数据库和专业数据库 B关系数据库和共享数据

    11、库C子集数据库和网状数据库 D共享数据库和私有数据库(分数:1.00)A.B.C.D.20.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D.21.软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型是指用 5个视图组成的模型来描述软件架构。其中,_描述了软件的静态组织结构,支持软件开发的内部需求。A开发视图 B逻辑视图 C进程视图 D物理视图(分数:1.00)A.B.C.D.22.软件设计阶段的度量考虑了架构层次、

    12、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,_不属于构件层次设计度量。A复杂度 B模块耦合 C模块内聚 D布局恰当性(分数:1.00)A.B.C.D.23.软件架构需求是指用户对目标软件系统在功能、行为、性能和设计约束等方面的期望。以下活动中,不属于软件架构需求过程中标识构件范畴的是_。A生成类图 B对类图进行分组C对类图进行测试 D将类合并打包(分数:1.00)A.B.C.D.24.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。A模块的具体功能 B模块间的组成关系C模块间的操作细节 D模块间的相似性(分数:1.00)A

    13、.B.C.D.25.软件调试的基本目标是寻找软件错误的原因并改正。在软件调试中,_先根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,利用二分法直至找到问题源。A蛮力法 B原因排除法 C回溯法 D黑盒测试法(分数:1.00)A.B.C.D.26.甲软件系统每年因故障中断 10次,每次恢复平均要 20分钟,乙软件系统每年因故障中断 2次,每次恢复平均要 5个小时。根据软件工程产品质量 GB/T16260-2006中可靠性(Reliability)和有效性(或可用性,Availability)的定义,下面说法正确的是_。A甲系统的可靠性比乙系统高,可用性比乙系统差B甲系统的可靠

    14、性比乙系统高,可用性比乙系统高C甲系统的可用性比乙系统高,可靠性比乙系统差D甲系统的可用性比乙系统差,可靠性比乙系统差(分数:1.00)A.B.C.D.如图所示中 UML类图的设计模式的意图是_。在_情况中,应该使用该设计模式。(分数:2.00)(1).A为特定的客户(或情况)提供特定系列的对象B定义一系列的算法并将它们一个个封装起来,使它们可以相互替换C将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示D定义一个用于创建对象的接口,让子类决定实例化哪一个类(分数:1.00)A.B.C.D.(2).A类将责任转给某个帮助子类,而用户希望定位那个被授权的帮助子类B创建复杂对

    15、象的算法独立于组成对象的部分及这些部分的集合方式C希望提供产品的类库,只开放其接口,而不是其实现D许多相关类只是在行为方面有所区别(分数:1.00)A.B.C.D.某软件公司欲开发一个图像浏览系统,要求该系统能够显示 BMP、JPEG 和 GIF共 3种格式的文件,并且能够在 Windows和 Linux两种操作系统上运行。系统首先将相关图片格式的文件解析为像素矩阵,然后将像素矩阵显示在屏幕上。为满足上述需求并减少所需生成的子类数目,采用_进行设计所得的类图如图所示。假设该系统需要支持 8种格式的图像文件和 4种操作系统,不考虑类 Matrix,若采用该设计模式则至少需要设计_个类。(分数:2

    16、.00)(1).ABridge 设计模式 BDecorate 设计模式CState 设计模式 DTemplate Method 设计模式(分数:1.00)A.B.C.D.(2).A10 B12 C14 D16(分数:1.00)A.B.C.D.27.某软件公司欲构造一文件/目录树,采用_进行设计所得类图如图所示。(分数:1.00)A.B.C.D.28.建立一个供应商和零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编和供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S属于_。A1N

    17、F B2NF C3NF DBCNF(分数:1.00)A.B.C.D.29.在数据库系统中,数据的物理独立性是指当数据库的_。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变(分数:1.00)A.B.C.D.设有员工实体 Employee(employeeID,name,sex,age,tel,department),其中 employeeID为员工号,name为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公室电话),

    18、departID 为员工所在部门号(要求参照另一部门实体 Department的主码 departID)。Employee实体中存在的派生属性及其原因是_;对 Employee实体中属性 departmentID的约束是_。(分数:2.00)(1).Aname,原因是会存在同名员工Bage,原因是用属性 birth替换 age并可计算 ageCtel,原因是员工有多个电话DdepartID,原因是实体 Department已有 departID(分数:1.00)A.B.C.D.(2).APrimary Key NOTNULL BPrimary KeyCForeign Key DCandidat

    19、e Key(分数:1.00)A.B.C.D.30.若对表 A按_进行运算,可以得到表 B。表 A 商品列表条形码 商品名 价格01020210牙刷 301020211毛巾 1001020212毛巾 801020213铅笔 0.502110200钢笔 8表 B 商品运算结果条形码 商品名 价格01020211毛巾 1001020212毛巾 802110200钢笔 8A 条形码 =01020211v02110200(表 1) B 商品名 =毛巾v铅笔(表 1)C 价格 8(表 1) D 1,2,3(表 1)(分数:1.00)A.B.C.D.31.在层次式架构设计中,数据持久层有多种数据访问模式。其

    20、中,_能够帮助将应用程序中的数据转换成关系型数据库中的记录,或者是将关系数据库中的记录转换成应用程序中代码便于操作的对象。ADataAccess Object BData Transfer ObjectCObject/Relation Mapping D离线数据模式(分数:1.00)A.B.C.D.32.某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。为此,系统架构师郭工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化。以下不属于针对大量只读查询操作进行优化的主要方法是_。A对于需要存储在数据库中的数据,可以考虑采

    21、用物化视图B对于采用程序常量且数据量小的数据,可以考虑存储在数据库中C针对数据的特点,采取位图索引等方式D数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作(分数:1.00)A.B.C.D.33.ISO/IEC 9126软件质量模型中的第一层定义了 6个质量特性,并为各质量特性定义了相应的质量子特性。其中子特性_属于可移植性质量特性。A依从性 B易操作性 C稳定性 D遵循性(分数:1.00)A.B.C.D.34.用户界面设计的“黄金规则”不包含_。A为用户提供更多的信息和功能 B减少用户的记忆负担C保持界面一致性 D置用户于控制之下(分数:1.00)A.B.C.D.35.黑盒测试注

    22、重于测试软件的功能性需求,主要用于软件的后期测试。_不能用黑盒测试检查出来。A程序控制结构错误 B接口错误C初始化和终止错误 D功能不正确或遗漏错误(分数:1.00)A.B.C.D.36.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A支持性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.37.在计算机系统中,某一功能的处理时间为整个系统运行时间的 50%,若要使整个系统的性能提高 1.5倍,则该功能的处理速度应加快_。A2 倍 B3 倍 C4 倍 D6 倍(分数:1.00)A.B.C.D.38.Architecture Tra

    23、deoff Analysis Method(ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,错误的是_。A对于特定的软件体系结构,在系统开发之前,可以使用 ATAM方法确定在多个质量属性之间进行评价和折中B在场景和需求收集有关的活动中,ATAM 方法需要所有系统相关人员的参与CATAM 分析评估体系结构的过程包括场景开发、体系结构描述、单个场景评估、场景交互和总体评估等5个步骤DATAM 方法可视为一个依赖于质量属性的框架,该框架可以使用不同的分析技术(分数:1.00)A.B.C.D.39.敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化

    24、软件工程工作产品及整体精简开发。_不是采用这种软件开发过程的原因。A难以提前预测哪些需求是稳定的和哪些需求会变化B对于软件项目开发来说,设计和实现可以做到基本分离C从制定计划的角度来看,分析、设计、实现和测试并不容易预测D可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介(分数:1.00)A.B.C.D.40.某 IT项目客户的业务部署在其 Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的 Internet网站上。该客户要求自己的 IT系统能通过 Internet和其合作伙伴集成起来,架构师最可能考虑采用的技术是_。AB/S 和 EJB BWeb Serv

    25、ice 和 XMLCCOM 和 DTD DO/R 映射和.NET(分数:1.00)A.B.C.D.41.SOA架构只是实现和解决了服务模块间调用的互操作问题,为了更好地服务于企业应用,引入了企业服务总线(ESB)的应用架构。以下关于 ESB的描述中,错误的是_。AESB 构架是基于消息中间件、智能路由和数据转换等技术实现的BESB 能够解耦组件之间的依赖关系,以降低软件系统互连的复杂性CESB 核心层提供总线基本服务(如分发/订阅、仲裁服务等)和 QoS支持D可以在 ESB总线接入层上定义可重用和基于业界标准的业务流程(分数:1.00)A.B.C.D.42.Ajax是目前基于 Web 2.0的

    26、 Web应用系统广泛使用的表现层技术之一。在使用 Ajax时,从效率方面考虑需要注意的问题不包括_。A不要在没有必要的情况下使用轮询计时器B利用客户端的动态特性和计算能力以减轻服务端负载C针对不同的应用情况,尽量考虑传递相同格式的数据D替换部分而不是全部 HTML网页(分数:1.00)A.B.C.D.43.系统中有 R类资源 m个,现有 n个进程互斥使用。若每个进程对 R资源的最大需求为 w,那么当m、n、w 取下表中的数值时,对于表中的 ae 共 5种方案,_可能会发生死锁。(分数:1.00)A.B.C.D.44.如图(a)所示是某一个时刻 J1、J 2、J 3、J 4共 4个作业在内存中的

    27、分配情况,若此时操作系统先为 J5分配 5KB空间,接着又为 J6分配 10KB空间,那么操作系统采用分区管理中的_算法,使得分配内存后的情况如图(b)所示。(分数:1.00)A.B.C.D.45.若某航空公司的飞机订票系统有 n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如图所示,a、b 和 c处将执行 P操作和 V操作,则图中 a、b和 c应分别填入_。(分数:1.00)A.B.C.D.46.软件质量强调 3个方面的内容:_是

    28、测试软件质量的基础;开发标准定义了一组用于指导软件开发方式的准则:期望需求间接定义了用户对某些特性的需求。A软件需求 B软件设计 C软件实现 D软件验证(分数:1.00)A.B.C.D.47.某系统集成公司为做好项目风险管理,给风险定义了风险严重性、风险可能性、风险系数 3个参数。其中,风险系数是风险严重性和风险可能性的乘积。该公司对项目进度延误、费用超支的风险严重性等级和风险可能性等级的定义如下表所示。风险严重性等级和风险可能性等级的定义等级 值 风险严重性描述 等级 值 风险可能性描述很高 5进度延误大于 30%,或者费用超支大于30%很高 5 风险发生的几率为 0.81.0(不包括 1.

    29、0)比较高4进度延误 20%30%,或者费用超支20%30%比较高 4风险发生的几率为 0.60.8(不包括 0.8)中等 3进度延误低于 20%,或者费用超支低于20%中等 3 风险发生的几率为 0.40.6(不包括 0.6)比较低2进度延误低于 10%,或者费用超支低于10%比较低 2风险发生的几率为 0.20.4(不包括 0.4)很低 1进度延误低于 5%,或者费用超支低于 很低 1风险发生的几率为 0.00.2(不包括 0.0和5% 0.2)假定该企业将风险系数大于等于 10的情况定义为红灯状态,需要优先处理,则下列_的情况属于红灯状态。A进度延误 20%,费用超支 12%,发生几率为

    30、 0.35B进度延误 10%,费用超支 25%,发生几率为 0.40C进度延误 18%,费用超支 15%,发生几率为 0.45D进度延误 13%,费用超支 10%,发生几率为 0.50(分数:1.00)A.B.C.D.48.下图是一个软件项目的活动网络图,其中项点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则项目总工期为_天。(分数:1.00)A.B.C.D.49.某系统集成项目为满足某种软件产品的市场需求,拟提出自主开发、部分研发任务外包和外购 3个方案。假设各方案中销路好的概率为 0.3,销路一般的概率为 0.5,销路差的概率为 0.2。不同销路的损益值如下

    31、表所示。假设该项目经营期为 10年,那么该项目所作的决策最可能是_。不同销路的损益表方案 好 一般 差 需要投资(万元)自主开发 8060 50300部分研发任务外包 3020 1580外购 5040 25160A选择自主开发方案 B选择部分研发任务外包方案C选择外购方案 D条件不足,无法得出结论(分数:1.00)A.B.C.D.50.某国内知名系统集成公司准备于今年下半年(712 月)安排 8个系统集成项目(命名为 A,B,H)的施工,共有 16个项目团队(编号为 1,2,16)参与这些项目,各团队对应参加的项目如下表所示(“”表示相应的团队将参加相应的系统集成项目)。某公司各项目团队参与项

    32、目的基本情况1 2 3 4 5 6 7 8 9 10111213141516A B C D E F G H 公司领导层希望妥善安排这 8个项目的施工顺序的方案,使每个项目团队不会连续参加两个系统集成项目。针对表中的情况,这样的方案_。A只有 1个 B共有两个 C共有 3个 D多于 3个(分数:1.00)A.B.C.D.51.求解许多定量的实际问题时,需要先建立数学模型,然后再对该数学模型进行求解。以下关于建立并求解数学模型的叙述中,错误的是_。A连续模型中,模型参数的微小变化不会导致计算结果的很大变化B建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述C对复杂问题建立数学模型很难一

    33、次成功,往往要经过反复迭代,不断完善D建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的(分数:1.00)A.B.C.D.52.现实世界中随机性多于确定性。在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。为此,各种程序设计语言都有产生(伪)随机数的函数。这种函数,每调用一次,就可以获得一个位于区间(0,1)内的数。在程序运行时,多次产生的这些数会均匀地分布在 0、1 之间。在区间(0,1)内均匀分布的含义是指任取 N个随机数,当 N足够大时,_。应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。A随机数大致顺序、等间隔地排列于(

    34、0,1)之间B随机数从小到大排序后,各个数都分别位于(0,1)的 N等分子区间内C大致有一半随机数小于 1/2,有一半随机数大于 1/2D其中落在任意子区间(a,b)中的数的比率大致接近于 b-a(分数:1.00)A.B.C.D.53.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务因特网上的多媒体应用。其中_用来描述会话包含的媒体类型。ASDP BSAP CSIP DSCCP(分数:1.00)A.B.C.D.54.通常情况下,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行_压缩。A时间域 B频率域 C空间域 D能量域(分数:1.00)A.

    35、B.C.D.55.目前,某单位网络是一个共有 22个子网的 B类网络,随着应用业务的不断增长,预计 2年后该网络将增至 75个子网。若要求每个子网至少支持 300台主机,且考虑网络应用业务的未来增长情况,则网络规划设计师应选用的子网掩码是_。A255.255.0.0 B255.255.224.0C255.255.248.0 D255.255.254.0(分数:1.00)A.B.C.D.56.以下对 IPv6地址的表示中,错误的是_。AFF60:0:2A90:F875:0:4C:A2:9C5A B31DB:A3D6:0:2A67:F:FE80C:B2C7:4CA2:9C5:601:0:05D7

    36、D21BC:EA90:F83:0:D4F5:/32(分数:1.00)A.B.C.D.57.网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。以下方案中,减少这一问题的最有效方法是_。A设计更好的缓冲区分配算法 B提高全网传输介质的传输能力C合理部署网络服务资源的分布位置 D为转发节点设置更多的缓冲区(分数:1.00)A.B.C.D.58.通常情况下,在规划设计两个(或多个)AS 之间的路由选择协议时,不考虑使用 RIP或 OSPF协议,其最本质的原因是_。ARIP 或 OSPF协议对路由的选择没有特别的限制性条件(如政治经济等人为因素限制)BRIP 或 OSPF协议不能选择多条路径,将负载

    37、分摊到多条路径上传送CRIP 或 OSPF协议的路由信息不能同时到达所有路由器,较难实现全网同步DBGP 能够从多条可达路由中选择一条最佳的路径信息(分数:1.00)A.B.C.D.59.POP3与 IMAP4是电子邮件系统中两种常用的协议。POP3 与 IMAP4的主要区别是_。APOP3 只传送邮件标题,而 IMAP4还要传送邮件正文BPOP3 只传送有无邮件的信息,而 IMAP4还要传送有多少邮件的信息CPOP3 直接将邮件正文传送到本地,而 IMAP4在传送后还要删除服务器上的邮件DPOP3 直接将邮件概要及正文传送到本地,而 IMAP4只先传送邮件概要不传正文(分数:1.00)A.B

    38、.C.D.60.某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。A分组交换 B报文交换 C电路交换 D信元交换(分数:1.00)A.B.C.D.61.在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的_。A实用性原则 B开放性原则 C先进性原则 D可扩展性原则(分数:1.00)A.B.C.D.62.某学校网络根据应用需求需要在图书馆报告厅部署无线 AP。如果采用符合_规范的 AP,由于将MIMO技术和 OFDM调制技术结合在一起,理论上最高

    39、可以提供 600Mbps的传输速率。AIEEE 802.11b BIEEE 802.11g CIEEE 802.11i DIEEE 802.11n(分数:1.00)A.B.C.D.Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to _ Web sites without their knowledge or consent. Pharming has been called“phishing wit

    40、hout a lure“.In phishing, the perpetrator sends out legitimate-_ e-mails, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be _ because it is not nec

    41、essary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host flies on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sit

    42、es. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected _ entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing _.(分数:5.00)(1).Afew Bfra

    43、udulent, Cnormal Dstructured(分数:1.00)A.B.C.D.(2).Aconnecting Bbinding C100king Dcontenttagging(分数:1.00)A.B.C.D.(3).Avictimized Bpersonate C identity D control(分数:1.00)A.B.C.D.(4).Ahypertext Bcomputation Cexpectation Dbookmark(分数:1.00)A.B.C.D.(5).Ahabits signature Bsite Ctages Daddress(分数:1.00)A.B.C.

    44、D.高级系统分析师上午试题-7 (1)答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的_进行交互过程建模。A类图 B序列图 C部署图 D对象图(分数:1.00)A.B. C.D.解析:解析 类图、对象图和部署图都属于结构类模型图,用于描述系统应用的静态结构。而序列图属于行为类模型图,用于描述系统动态行为的各个方面。2.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是_。A框架是一个“半成品”的应用程序

    45、B框架会为一个特定的目的实现一个基本的、可执行的架构C类库只包含一系列可被应用程序调用的类D类库是框架的一种扩展形式(分数:1.00)A.B.C.D. 解析:解析 本试题讨论的主题是框架和类库之间的区别。类库是一种预先定义的程序库,它以程序模块的形式,按照类层次结构把一组类的定义和实现组织在一起。可见,类库只包含一系列可被应用程序调用的类。框架是类库的一种扩展形式,它为一个特定的目的实现一个基本的、可执行的架构。换言之,它是一个“半成品”的应用程序。3.UML活动图用于系统的功能建模,并强调对象间的控制流。在以下 4种 UML图形中,_是一个 UML活动图。(分数:1.00)A.B.C.D.

    46、解析:解析 选项 A是一个 UML用例图;选项 B是一个 UML状态图;选项 C是一个 UML部署图;选项 D是一个 UML活动图。4.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”。“身份验证”可以有“密码验证”和“智能卡验证”两种方式。“身份验证”、“密码验证”和“智能卡验证”之间是_关系。A关联 B包含 C扩展 D泛化(分数:1.00)A.B.C.D. 解析:解析 通常在用例图中可使用关联(Association)、包含(Include)、扩展(Extend)和泛化(Generalization)等 4

    47、种关系。当参与者与用例之间进行交互时,用例和参与者之间拥有选项 A的“关联”关系。在一个复杂系统中,不同的用例之间可能存在一些相同的行为,可将这些相同的行为提取出来单独组成一个用例。当其他用例使用该用例时,用例之间便形成了选项 B的“包含”关系。在用例的执行过程中,可能会出现异常行为,也可能会在不同的流程分支中选择执行。这时可以将异常行为或可选分支抽象成一个单独的扩展用例,它与主用例之间形成选项 C的“扩展”关系。选项 D的“泛化(Generalization)”关系是描述用例之间一般与特殊关系的,不同的子用例代表了父用例的不同实现方法。“密码验证”和“智能卡验证”是“身份验证”中的两种不同的实现方法。它们与“身份验证”之间是泛化关系。RSA是一种公开密钥加密算法。假定 表示利用 X的密钥 Y对消息 M进行加密, (分数:2.00)(1). (分数:1.00)A.B. C.D.解析:(2).A算法是有效的 B是 A,而不是第三


    注意事项

    本文(【计算机类职业资格】高级系统分析师上午试题-7 (1)及答案解析.doc)为本站会员(testyield361)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开