【计算机类职业资格】系统分析师-试题12及答案解析.doc
《【计算机类职业资格】系统分析师-试题12及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-试题12及答案解析.doc(37页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-试题 12 及答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:73.00)内存地址从 AC000H 到 C7FFFH,共有 (12) 个地址单元,如果该内存地址按字(16bit)编址,由 28 片存储器芯片构成。已知构成此内存的芯片每片有 16K 个存储单元,则该芯片每个存储单元存储 (13) 位。(分数:2.00)(1).A96 B112 C132 D156(分数:1.00)A.B.C.D.(2).A4 B8 C16 D24(分数:1.00)A.B.C.D.假设信源是由 q 个离散符号 S1,S2,Si,Sq 所组成的符号集合,集合中的每个符
2、号是独立的,其中任一个符号 Si 出现的概率为 P(Si),并满足P(Si)=1。那么符号 Si 含有的信息量 I(Si)等于 (36) ,单位是 (37) 。(分数:2.00)(1).A-log qP(Si) Blog qP(Si) C-log 2P(Si) Dlgg 2P(Si)(分数:1.00)A.B.C.D.(2).A比特 B信息熵 CdB D无单位(分数:1.00)A.B.C.D.1.带 32 MB Flash Memory 数字录音机的应用程序占用 1 MB 内存,其余存储空间用于存储声音数据。若该录音机采用 G.723.1 的声音编码标准(数据传输速率为 5.3kbps),则这种
3、录音机最长的录音时间为_。A566.04s B46792.45s C49065.44s D50640.02s(分数:1.00)A.B.C.D.2.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”有“密码验证”和“智能卡验证”两种方式,则“身份验证”与“密码验证”和“智能卡验证”之间是 (42) 关系。A关联 B包含 C扩展 D泛化(分数:1.00)A.B.C.D.3.某企业拟进行电子商务系统的建设,有四种方式可以选择:企业白行从头开发;复用已有的构件来构造:购买现成的软件产品;承包给专业公司开发。
4、针对这几种方式,项目经理提供了如图所示的决策树,根据此图,管理者选择建设方式的最佳决策是_。(分数:1.00)A.B.C.D.4.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。 A会话密钥 B时问戳 C用户 ID D私有密钥(分数:1.00)A.B.C.D.5.基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (140) 。A可提交的软件 B被测试的程序C提交报告 D测试报告(分数:1.00)A.B.C.D.6.在软件项目开发过程中,评估软件项目风险时,_与风险无关。 A高级管理人员是否正式承诺支持该项目 B开发人员和用户是否充分理解系练的需求 C最终用户是
5、否同意部署已开发的系统 D开发需要的资金是否能按时到位(分数:1.00)A.B.C.D.7.如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。*如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接 (分数:1.00)A.可
6、以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接8.某工程计划如图所示,各个作业所需的天数如表所列,设该工程从第 0 天开工,则作业 I 最迟应在第_天开工。 各个作业所需天数表 作业 A B C D E F G H I J所需天数 8 7 9 11 8 4 5 4 2 8*(分数:1.00)A.B.C.D.网络设计过程分为逻辑网络设计和物理网络设计两个阶段,各个
7、阶段都要产生相应的文档,下面的选项中,(28) 应该属于逻辑网络设计文档, (29) 属于物理网络设计文档。(分数:2.00)(1).A网络 IP 地址分配方案 B设备列表清单C集中访谈的信息资料 D网络内部的通信流量分布(分数:1.00)A.B.C.D.(2).A网络 IP 地址分配方案 B设备列表清单C集中访谈的信息资料 D网络内部的通信流量分布(分数:1.00)A.B.C.D.9.模型是现实世界的抽象或近似,主要包括叙述型、物理型、图解型和数学型等。无论开发何种模型, (12) 都是最关键的因素。A经济性 B简单性 C灵活性 D准确性(分数:1.00)A.B.C.D.10.正确的信息战略
8、流程是 (20) 。A评估信息需求,建立信息结构,建立业务系统结构,建立技术结构,提交信息战略规划B评估信息需求,建立信息结构,建立技术结构,建立业务系统结构,提交信息战略规划C提交信息战略规划,建立信息结构,评估信息需求,建立业务系统结构,建立技术结构D建立信息结构,建立业务系统结构,提交信息战略规划,评估信息需求,建立技术结构(分数:1.00)A.B.C.D.11.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (20) 是指编制计划,组织草拟,审批、编号、发布的活动。标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督, (20) 是指编制计划,组织草拟,审批
9、、编号、发布的活动。A制订标准 B组织实施标准C对标准的实施进行监督 D标准化过程(分数:1.00)A.制订标准B.组织实施标准C.对标准的实施进行监督D.标准化过程12.在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是 (53) 。在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是 (53) 。AIDL BRPC CORB DGIOP(分数:1.00)A.IDLB.RPCC.ORBD.GIOP不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是 (26) 。首先要通过传感器将原始的语言和文字
10、转换成电信号,再经 (27) 将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理, (28) 并进行分段,再经过 (29) ,与已有的标准模型库进行比较,以 (30) 。(分数:5.00)(1).A频谱分析 B分类决策 C数模转换 D识别辨认(分数:1.00)A.B.C.D.(2).A频谱分析 B分类决策 C数模转换 D模数转换(分数:1.00)A.B.C.D.(3).A频谱分析 B分类决策 C数模转换 D削弱噪声(分数:1.00)A.B.C.D.(4).A频谱分析 B分类决策 C数模转换 D特征提取(分数:1.00)A.B.C.D.(5).A频谱分析 B分类决策 C数模转换 D削弱
11、噪声(分数:1.00)A.B.C.D.结构化分析方法是一种面向 (12) 的需求分析方法,该方法最常用的图形工具是 (13) ,与其配合使用的是 (14) 。 (15) 中有名字及方向的成分是 (13) ,不能由计算机处理的成分是 (16) 。(分数:5.00)(1).A. 对象 B. 数据结构 C. 数据流 D. 控制流(分数:1.00)A.B.C.D.(2).A程序流程图 B实体联系网C数据流图 D网络图(分数:1.00)A.B.C.D.(3).A程序流程图 B实体联系网C数据流图 D数据词典(分数:1.00)A.B.C.D.(4).A控制流 B信息流C数据流 D信号流(分数:1.00)A
12、.B.C.D.(5).A控制流 B信息流C数据流 D数据源/终点(分数:1.00)A.B.C.D.13.SSL(TLS)协议_。 A工作于 TCP/IP 协议栈的网络层 B不能够提供身份认证功能 C仅能够实现加解密功能 D可以被用于实现安全电子邮件(分数:1.00)A.B.C.D.信息战略规划报告应由 3 个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于 (31) 和 (32) 的总结。(分数:2.00)
13、(1).A技术结构规划 B整体网络规划C数据库结构规划 D信息结构规划(分数:1.00)A.B.C.D.(2).A业务系统结构规划 B机构结构规划C过程结构规划 D系统发展规划(分数:1.00)A.B.C.D.紧耦合多机系统一般通过 (13) 实现多机间的通信。对称多处理器结构(SMP)属于 (14) 系统。(分数:2.00)(1).A因特网 B共享内存 C进程通信 D共享寄存器(分数:1.00)A.B.C.D.(2).A松耦合 B紧耦合 C混合耦合 D最低耦合(分数:1.00)A.B.C.D.软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是 (28) ,设计测试用例的基本目标是
14、(29) 。测试大型软件系统时通常由模块测试、集成测试、系统测试、 (30) 和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和 (31) 。系统测试的工作应该由 (32) 来承担。(分数:5.00)(1).A证明经测试后的程序是正确的 B确认编码阶段的结束C发现并改正软件中的错误 D利用计算机调试程序和改进程序(分数:1.00)A.B.C.D.(2).A尽可能用测试用例覆盖可能的路径B选用少量的高效测试用例尽可能多地发现软件中的问题C采用各种有效测试策略,使所得的程序准确无误D评估与选用不同测试方法,尽可能完成测试进度计划(分数:1.00)A
15、.B.C.D.(3).A接口测试 B组装测试 C性能测试 D验收测试(分数:1.00)A.B.C.D.(4).A路径覆盖 B因果图 C判定树 DPERT 图(分数:1.00)A.B.C.D.(5).A开发该系统的部门以外的人员 B该系统的系统分析师C该系统的设计人员 D该系统的编程者(分数:1.00)A.B.C.D.POP3 协议采用 (26) 模式,当客户机需要服务时,客户端软件(Outlook Express 或 Foxmail)与 POP3 服务器建立 (27) 连接。(分数:2.00)(1).ABrowser/Server BClient/ServerCPeer to Peer DPe
16、er to Server(分数:1.00)A.B.C.D.(2).ATCP BUDP CPHP DIP(分数:1.00)A.B.C.D.14.在 X509 标准中,不包含在数字证书中的是 (18) 。A序列号 B签名算法 C认证机构的签名 D私钥(分数:1.00)A.B.C.D.在 CPU 和主存间设置 cache 存储器主要是为了 (14) 。若使用基于数据内容进行访问的存储设备作为cache 时,能更快决定是否命中。这种地址映射方法称为 (15) 映射。CPU 向 cache 执行写操作时,可以同时写回主存储器或者仅当 cache 中该数据被淘汰时才写回主存储器,前者称为 (16) ,而后
17、者称为 (17) 。若 cache 的存取速度是主存存取速度的 10 倍,且命中率可达到 0.8,则 CPU 对该存储系统的平均存取周期为 (18) T(T 为主有的存取周期)。(分数:5.00)(1).A扩充主存容量 B解决 CPU 和主存的速度匹配C提高可靠性 D增加 CPU 访问的并行度(分数:1.00)A.B.C.D.(2).A相联 B内容 C直接 D间接(分数:1.00)A.B.C.D.(3).A写缓 B写映射 C写回 D写直达(分数:1.00)A.B.C.D.(4).A写缓 B写映射 C写回 D写直达(分数:1.00)A.B.C.D.(5).A0.1 B0.19 C0.21 D0.
18、28(分数:1.00)A.B.C.D.15.关于信息资源和信息资源管理,以下论述不正确的是 (16) 。A信息资源与人力、物力、财力等资源一样,都是企业的重要资源B信息资源管理包括数据资源管理和信息处理管理C信息资源管理成为知识经济时代企业文化建设的重要组成部分D信息资源管理的基础是数据库管理(分数:1.00)A.B.C.D.16.如果一个索引式文件的索引节点有 10 个直接块,1 个一级间接块,1 个二级间接块,1 个三级间接块。假设每个数据块的大小是 512 个字节,一个索引指针占用 4 个字节。假设索引节点已经在内存中,那么访问该文件偏移地址在 6000 字节的数据需要再访问 (12)
19、次磁盘。A1 B2 C3 D4(分数:1.00)A.B.C.D.17.希赛公司欲开发一个基于 web 的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用 (20) 比较合适。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D.18.每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数 F 何处能达到极值。有限个线性约束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域 D 可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关
20、于线性规划问题的叙述中,不正确的是 (23) 。A若 D 有界,则 F 必能在 D 的某个项点上达到极值B若 F 在 D 中 A、B 点上都达到极值,则在 AB 线段上也都能达到极值C若 D 有界,则该线性规划问题一定有一个或无穷多个最优解D若 D 无界,则该线性规划问题没有最优解(分数:1.00)A.B.C.D.19.在密码学中,单向 Hash 函数具有 (48) 所描述的特性。在密码学中,单向 Hash 函数具有 (48) 所描述的特性。A对输入的长度不固定的字符串,返回一串不同长度的字符串B不仅可以用于产生信息摘要,还可以用于加密短信息C在某一特定时间内,无法查找经 Hash 操作后生成
21、特定 Hash 值的原报文D不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题(分数:1.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图所示。(分数:5.00)(1).ABCD (分数:1.00)A.B.C.D.(2).A0.347 B0.5
22、C0.963 D0.869(分数:1.00)A.B.C.D.(3).A0.347 B0.5C0.963 D0.869(分数:1.00)A.B.C.D.(4).A指数函数 B非单调函数C单调递增函数 D单调递减函数(分数:1.00)A.B.C.D.(5).A指数函数 B非单调函数C单调递增函数 D单调递减函数(分数:1.00)A.B.C.D.20.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (35) 。甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。
23、那么,甲公司的行为 (35) 。A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软什的使用权(分数:1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软什的使用权21.对 OO 系统的技术度量的识别特征,Berard 定义了导致特殊度量的特征。其中 (41) 抑制程序构件的操作细节,只有对访问构件必需的信息被提供给其他希望访问的构件。A局部化 B封装 C信息隐藏
24、 D继承(分数:1.00)A.B.C.D.22.线性规划问题就是面向实际应用,求解一组非负变量,使其满足给定的一组线性约束条件,并使某个线性目标函数达到极值。满足这些约束条件的非负变量组的集合称为可行解域。可行解域中使目标函数达到极值的解称为最优解。以下关于求解线性规划问题的叙述中,不正确的是 (27) 。A线性规划问题如果有最优解,则一定会在可行解域的某个顶点处达到B线性规划问题中如果再增加一个约束条件,则可行解域将缩小或不变C线性规划问题如果存在可行解,则一定有最优解D线性规划问题的最优解只可能是 0 个、1 个或无穷多个(分数:1.00)A.B.C.D.23.在文件管理系统中,位示图(b
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 试题 12 答案 解析 DOC
