【计算机类职业资格】系统分析师-试题14及答案解析.doc
《【计算机类职业资格】系统分析师-试题14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-试题14及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-试题 14 及答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:73.00)Activity Based Costing (ABC) is an (11) technique that allows an organization to determine the actual (12) associated with each product and service produced by the organization without regard to the organizational structure. This chapter
2、explains some of the uses and benefits of Activity Based Costing. We use IDEFO (13) modeling in conjunction with ABC to enable more effective business (14) design decisions.In order to achieve the major goals of business process improvement, process simplification and improvement, FAA managers need
3、to fully understand the cost, time, and quality of activities performed by employees or machines throughout an entire organization. ABC methods enable (15) to cost out measurements to business simplification and process improvement.(分数:5.00)(1).A. computing B. campaigning C. programming D. accountin
4、g(分数:1.00)A.B.C.D.(2).A. activity B. quality C. cost D. process(分数:1.00)A.B.C.D.(3).A. activity B. flowchart C. design D. management(分数:1.00)A.B.C.D.(4).A. data B. benefit C. process D. image(分数:1.00)A.B.C.D.(5).A. computers B. managers C. clients D. consumers(分数:1.00)A.B.C.D.1.评估和选择最佳系统设计方案时,甲认为可以采
5、用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对如表所示的系统 A 和 B 进行评估,那么乙认为 (30) 。待评估情况表系统 A 系统 B评估因素的重要性 评估值 评估值硬件 35% 95 75软件 40% 70 95供应商支持 25% 85 90A最佳方案是 A B最佳方案是 BC条件不足,不能得出结论 D只能用成本/效益分析方法做出判断(分数:1.00)A.B.C.D.2.划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (65) 。划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是 (65) 。A基于交换机端口划分
6、 B基于网卡地址划分C基于用户名划分 D基于网络地址划分(分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分D.基于网络地址划分3.某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的2/3,那么平均有 (24) 字节正在光缆中通行(光速为 300000km/s)。A0.1MB B0.2MB C0.3MB D0.4MB(分数:1.00)A.B.C.D.4.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大了许多。DVD-ROM 光盘是通过 (21) 来提高存储容量的。DVD-
7、ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大了许多。DVD-ROM 光盘是通过 (21) 来提高存储容量的。A减小读取激光波长,减小光学物镜数值孔径B减小读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减小光学物镜数值孔径D增大读取激光波长,增大光学物镜数值孔径(分数:1.00)A.减小读取激光波长,减小光学物镜数值孔径B.减小读取激光波长,增大光学物镜数值孔径C.增大读取激光波长,减小光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径计算机性能评测分为评估和测试两种方法,其中评估是基于一些原始数据进行推算。_用于评价同一厂商生产的同一计算机
8、系统的定点运算速度比较正确;_可用于比较和评价在同一系统上求解同一问题的不同算法的性能;_是美国用来限制计算机出口的系统性能指标估算方法。(分数:3.00)(1).AMFLOPS BPDR CMIPS DCTP(分数:1.00)A.B.C.D.(2).AMFLOPS BPDR CMIPS DCTP(分数:1.00)A.B.C.D.(3).AMFLOPS BPDR CMIPS DCTP(分数:1.00)A.B.C.D.在具有通道处理机的系统中,用户进程请求启动外设时,由 (49) 根据 I/O 要求构造通道程序及通道状态字,并将通道程序保存在 (50) ,然后执行启动“I/O”命令。(分数:2.
9、00)(1).A用户进程 B应用程序 C通道 D操作系统(分数:1.00)A.B.C.D.(2).A内存 B硬盘 C通道 D外部设备(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (8) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPsec(分数:1.00)A.B.C.D.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议
10、,需要进行 (128) ,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (129) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130) 。(分数:3.00)(1).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(2).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(3).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.防火
11、墙是一种常用的网络安全装置,它可以 (35) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说 (36) 功能较弱但实现也较简单。(分数:2.00)(1).A防止内部人员的攻击B防止外部人员的攻击C防止内部人员对外部的非法访问D既防止外部人员的攻击,又防止内部人员对外部的非法访问(分数:1.00)A.B.C.D.(2).A包过滤 B代理服务器C双穴主机 D屏蔽子网网关(分数:1.00)A.B.C.D.5.正确的信息战略流程是_。A评估信息需求建立信息结构建立业务系统结构建立技术结构提交信息战略规划B评估信息需求建立信息结构建立技术结构建立业务系统结构提交信息战
12、略规划C提交信息战略规划建立信息结构评估信息需求建立业务系统结构建立技术结构D建立信息结构建立业务系统结构提交信息战略规划评估信息需求建立技术结构(分数:1.00)A.B.C.D.面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为 (11) 。分类(classification)指的是对象及其类型之间的关系。若一个对象可用 n 个类型表述,而这些类型不必由继承来关联的是 (12) 。(13) 是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。(分数:3.00)(1).A委托 B代 C继承 D封装(分数:1.
13、00)A.B.C.D.(2).A单一分类 B多重分类 C动态分类 D静态分类(分数:1.00)A.B.C.D.(3).A继承(inheritance) B模板(template)C对象自身引用(self-reference) D动态绑定(dynamic binding)(分数:1.00)A.B.C.D.6.若操作系统中有 n 个作业 Ji(i=1,2,n),分别需要 Ti(i=1,2,n)的运行时间,采用 (60) 的作业调度算法可以使平均周转时间最短。A先来先服务 B最短时间优先C响应比高者优先 D优先级(分数:1.00)A.B.C.D.7.设关系模式 Ru,F,其中 U=A,B,C,D,E
14、,F=ABC,CD,BCE,EA,则分解 p=R1(ABCE),R2(CD)满足 (26) 。A具有无损连接性、保持函数依赖 B不具有无损连接性、保持函数依赖C具有无损连接性、不保持函数依赖 D不具有无损连接性、不保持函数依赖(分数:1.00)A.B.C.D.8.下面关于 RISC 计算机的论述中,不正确的是 (28) 。ARISC 计算机的指令简单,且长度固定BRISC 计算机的大部分指令不访问内存CRISC 计算机采用优化的编译程序,有效地支持高级语言DRISC 计算机尽量少用通用寄存器,把芯片面积留给微程序(分数:1.00)A.B.C.D.在多媒体数据库中,基于内容检索的体系结构可分为
15、(39) 两个子系统。基于内容检索要解决的关键技术是 (40) 。(分数:2.00)(1).A多媒体数据管理和调度 B用户访问和数据库管理C特征提取和查询 D多媒体数据查询和用户访问(分数:1.00)A.B.C.D.(2).A多媒体特征提取和匹配技术、相似检索技术B多媒体数据库的管理技术、查询技术C多媒体数据库的管理技术、相似检索技术D多媒体特征提取和匹配技术、多媒体数据库的管理技术(分数:1.00)A.B.C.D.9.某电子商务公司的业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认_。 A邮件中是否含有病毒 B邮件在传送过程中是否被篡改 C邮件在传送过程中是否被窃取
16、 D邮件在传送过程中是否加密(分数:1.00)A.B.C.D.10.若系统中存在一个等待事务集(T 0,T 1,T 2,T n),其中 T0正等待被 T1锁住的数据项 A1,T 1正等待被 T2 锁住的数据项 A2,T n-1正等待 Tn锁住的数据项 An,T n正等待被 T0锁住的数据项 A0,则系统处于 (1) 的工作状态。A并发处理 B封锁 C循环 D死锁(分数:1.00)A.B.C.D.设指令由取指、分析、执行 3 个子部件完成,并且每个子部件的时间均为t。若采用常规标量单流水线处理机(即该处理机的度为 1),连续执行 12 条指令,共需 (81) t。若采用度为 4 的超标量流水线处
17、理机,连续执行上述 12 条指令,只需 (82) t。(分数:2.00)(1).A12 B14 C16 D18(分数:1.00)A.B.C.D.(2).A3 B5 C7 D9(分数:1.00)A.B.C.D.模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用 (19) 解释实现目标机指令, (19) 存放在 (20) 中,仿真是在宿主机上用 (21) 解释实现目标机指令, (21) 存放在 (22) 中。典型测试程序(Benchmark)通常用 (23) 编写。(分
18、数:5.00)(1).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(2).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(3).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(4).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(5).A汇编语言 B高级语言 C机器语言 D自然语言(分数:1.00)A.B.C.D.11.虚拟存储系统中的页表有快表和慢表之分,下面关于页表的叙述中正确的是 (2) 。A快表与慢表都存储在主存中,但快表比慢表容量小B快表采用了优化的搜索算法,
19、因此比慢表的查找速度快C快表比慢表的命中率高,因此快表可以得到更多的搜索结果D快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快(分数:1.00)A.B.C.D.12.某企业在计划期内要同时安排生产 X、Y 两种产品。已知生产单位产品所需的设备台时及 A、B 两种原材料的消耗如下表所示。该企业每生产一件产品可获利 2 千元,每生产一件产品 Y 可获利 3 千元。合理安排计划能使该企业生产获取的最大利润是_千元。系统 A、B 点值评估表产品 X 产品 Y设备 1 2 8 台时原材料 A 4 0 16kg原材料 B 0 4 12kgA12 B13 C14 D16(分数:1.00)A.
20、B.C.D.13.某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,如图所示。下面描述错误的是_。 * A可以限制计算机 c 只能访问 Internet 上在 TCP 端口 80 上开放的服务 B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址 C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据 D计算机 A 能够与膝上型计算机建立直接的 TCP 连接(分数:1.00)A.B.C.D.14.在 UML 所提供的扩展机制中,标记值(Tagged values)扩展了 UML_。 A语境,允许创建新的构造块 B词汇,允许创建新的构造块 C构造块的特性,
21、允许创建详述元素的新信息 D构造块的语义,允许增加新的规则或修改现有的规则(分数:1.00)A.B.C.D.To compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports i
22、n conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become (171) . Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (172) activity. For many orga
23、nizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from intern
24、al users are also increasingly a cause for security concerns. Employees with malicious intent can launch (173) of service attacks or steal (174) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (175) and worm
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 试题 14 答案 解析 DOC
