【计算机类职业资格】系统分析师-试题16及答案解析.doc
《【计算机类职业资格】系统分析师-试题16及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-试题16及答案解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-试题 16 及答案解析(总分:78.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:78.00)1. (71) 方面的内容应写入信息系统的操作手册。A信息系统的功能说明和输入数据的处理过程B信息系统的软件配置以及各部分的内部结构C按屏幕变迁过程解释处理过程D在厂商发布系统升级时,说明提供的服务过程(分数:1.00)A.B.C.D.2.希赛公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用 (9) 方法比较合适。A瀑布式 B形式化 C协同开发 D快速原型(分数:1.00)A.B.C.D.3.
2、视觉上的彩色可用多种元素来描述,_是人人眼看到一种或多种波长的光时所产生的彩色感觉,它反映颜色的种类,是决定颜色的基本特性。A亮度 B色调 C饱和度 DRGB(分数:1.00)A.B.C.D.4.以下关于 CISC/RISC 计算机的叙述中,不正确的是_。 ARISC 机器指令比 CISC 机器指令简单 BRISC 机器中通用寄存器比 CISC 多 CCISC 机器采用微码比 RISC 多 DCISC 机器比 RISC 机器可以更好地支持高级语言(分数:1.00)A.B.C.D.N(0,1)为标准正态分布,它的密度函数为_,在 x=_处有拐点,x=_处有最大值。利用正态分布的结论,有 (分数:
3、4.00)(1). (分数:1.00)A.B.C.D.(2).A0 B+1 C+1/2 D+ 2(分数:1.00)A.B.C.D.(3).A0 B1 C-1 D1/2(分数:1.00)A.B.C.D.(4).A0 B1 C D1/2(分数:1.00)A.B.C.D.5.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与_等价。A B (分数:1.00)A.B.C.D.6.磁盘移臂调度算法 (37) 的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。AFCFS BSSTF CSCAN DC-SCAN(分数:1.00)A.B.C.D.7.在 IEEE 802.11
4、 标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是 (37) 。A扩频技术是一种带宽很宽的红外线通信技术B扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术C扩频通信系统的带宽随着数据速率的提高而不断扩大D扩频技术就是扩大了频率许可证的使用范围(分数:1.00)A.B.C.D.8.在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立 (16) 。A需求跟踪说明 B需求变更管理文档C需求分析计划 D需求基线(分数:1.00)A.B.C.D.9.网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态
5、、协议建立状态和 EIA 状态属于 (16) 诊断。A物理层 B数据链路层 C网络层 D应用层(分数:1.00)A.B.C.D.10.在下列的网络图中,其关键路径长度是_。A18 B16 C15 D17(分数:1.00)A.B.C.D.11.以下关于 RSA 加密算法的说法中,错误的是_。 ARSA 算法是一种非对称加密算法 BRSA 算法可用于某种数字签名方案 CRSA 算法的运算速度比 DES 算法快 DRSA 算法主要基于素因子难于分解(分数:1.00)A.B.C.D.12.提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是_。 A软件备份 BCRC 校验 C程序卷回 D指令
6、复执(分数:1.00)A.B.C.D.13.某工程计划如图所示,由于任务 A 延迟了一天,为保证该工程按时完成,应将任务一缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 某工程任务与每缩短一天所需增加的成本表 任务 每缩短一天需要增加的成本A 4B 6C 3D 2E 2.5F 2.5G 5* AB BC CD DE(分数:1.00)A.B.C.D.14.数据挖掘方法中的聚类分析也被称为无制导学习。一个好的聚类分析算法应该使得所得到的_。A聚簇问的相似性很高,而不同的聚簇内的相似性很低B聚簇内的相似性很低,而不同的聚簇间的相似性很高C聚簇间的相似性很低,而不同的聚簇内的相似
7、性很低D聚簇内的相似性很高,而不同的聚簇间的相似性很低(分数:1.00)A.B.C.D.15.假设系统中有 m 个同类的互斥资源,当 n 个进程共享这 m 个互斥资源时,每个进程的最大需求数是w。在下列情况中,系统可能会产生死锁的是 (1) 。Am=4,n=3,w=2Bm=4,n=2,w=3Cm=5,n=2,w=3Dm=5,n=3,w=2(分数:1.00)A.B.C.D.16.关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是 (81) 。关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是 (81) 。A默认租约期是 8 天B客户机一直使用
8、DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程(分数:1.00)A.默认租约期是 8 天B.客户机一直使用 DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C.当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D.在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始
9、IP 租用过程17.131-45=53 在_进制下成立。A六 B七 C八 D九(分数:1.00)A.B.C.D.18.软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是 (6) 。A流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。BPERT 图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。C因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。DGantte 图为整个项目建立了一个时间表,反映了项目中的所有
10、任务之间的依赖关系以及各个任务的起止日期,这些信息可用于项目的任务调度。(分数:1.00)A.B.C.D.19.数据仓库系统通常采用 3 层的体系结构,底层为数据仓库服务器,中间层为_,顶层为前端工具。A应用服务器 BOLAP 服务器 COLTP 服务器 DODS(分数:1.00)A.B.C.D.20.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第 (29) 个字。A111 B112 C223 D446(分数:1.00)A.B.C.D.服务器的部署是网络
11、规划的重要环节。某单位网络拓扑结构如图所示,需要部署 VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD 服务器应部署在位置 (2) ,Web 服务器应部署在位置 (3) ,流量监控服务器应部署在位置 (4) 。上述服务器中,流出流量最大的是 (5) ,流入流量最大的是 (6) 。(分数:5.00)(1).A B C D(分数:1.00)A.B.C.D.(2).A B C D(分数:1.00)A.B.C.D.(3).A B C D(分数:1.00)A.B.C.D.(4).AVOD 服务器 BWeb 服务器C流量监控服务器 D邮件服务器(分
12、数:1.00)A.B.C.D.(5).AVOD 服务器 BWeb 服务器C流量监控服务器 D邮件服务器(分数:1.00)A.B.C.D.21.设计模式(Design pattern)是一套被反复使用、多数人知晓、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是 (17) 。A模块应对扩展开放,而对修改关闭B优先使用继承,而不是组合C要针对接口编程,而不是针对实现编程D抽象不应该依赖于细节,细节应当依赖于抽象(分数:1.00)A.B.C.D.22.逆向工程可用于维护已有的软件,逆向工程能够 (122) 。A分析源程序,决定需要修改的部分及其影响的程度B能够使用
13、数学方法证明各软件功能的正确性C分析源程序,从源程序导出程序结构D将源程序改写成易于理解的、结构清晰的程序(分数:1.00)A.B.C.D.23. (5) 是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。AISO/IEC 15504 BISO 12207 CSA-CMM DCMM(分数:1.00)A.B.C.D.A project management technique that is currently in widespread use is the (66) . The purpose of this tec
14、hnique is to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called (67) , which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodolo
15、gies also provide (68) , whose purpose is to contain the various pieces of relevant information - feasibility assessments, schedules, needs analysis, and so forth - in a single place so that they can be presented to project clients and other related parties. Several types of important network diagra
16、ms are used in project management. (69) was developed to make clear the interdependence between project tasks before those tasks are scheduled. (70) offers the advantage of clearly showing overlapping tasks.(分数:5.00)(1).A. Functional decomposition diagram B. Work Breakdown StructureC. Structure Char
17、t D. Organizational Structure(分数:1.00)A.B.C.D.(2).A. feasibility checkpoints B. phasesC. iterations D. milestones(分数:1.00)A.B.C.D.(3).A. baseline plan B. project planningC. statement of work D. information system planning(分数:1.00)A.B.C.D.(4).A. CPM B. Network DiagramC. PERT D. Gantt chart(分数:1.00)A.
18、B.C.D.(5).A. CPM B. Network DiagramC. PERT D. Gantt chart(分数:1.00)A.B.C.D.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。系统初始化时将信号量 S 赋值为 (26) 。P i进程的工作流程如图所示,a、b 和c 处将执行 P 操作和 V 操作,则图中 a、b 和 c 应填入 (27) 。(分数:2.00)(1).A0 B1 C2 D3(分数:1.0
19、0)A.B.C.D.(2).AP(S)、V(S)和 V(S) BP(S)、P(S)和 V(S)CV(S)、P(S)和 P(S) DV(S)、V(S)和 P(S)(分数:1.00)A.B.C.D.24.以下关于指令流水线的描述中,正确的是 (35) 。A出现数据相关时采用猜测法来加快执行B解决程序转移对流水线的影响需要相关专用通路的支持C在出现中断的情况下可以让已经进入流水线的指令继续执行D流水线机器不能执行复杂指令(分数:1.00)A.B.C.D.25.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (12) 。
20、A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软件的使用权(分数:1.00)A.B.C.D.26.下面关于系统总线的论述中,不正确的是_。 A系统总线在计算机各个部件之间传送信息 B系统总线就是连接一个源部件和多个目标部件的传输线 C系统总线必须有选择功能,以判别哪个部件可以发送信息 D系统总线的标准分为正式标准和工业标准(分数:1.00)A.B.C.D.27.电子政务根据其服务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 (23) 模
21、式。AG2B BG2C: CG2E DG2G(分数:1.00)A.B.C.D.28.在分布式数据库中, (12) 是指各场地数据的逻辑结构对用户不可见。A分片透明性 B场地透明性C场地自治 D局部数据模型透明性(分数:1.00)A.B.C.D.假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如表所示。那么,最省时间的响应序列为 (35) ,最费时间的响应序列为 (36) 。进程的请求序列请求序列 柱面号 磁头号 扇区号152020401568158691083710936541094(分数:2.00)(1).A BC D(分数:1.00)A.B.C.D.(2).A BC D(分数:1.00
22、)A.B.C.D.29.入侵检测系统的构成不包括 (21) 。A预警单元 B事件产生器 C事件分析器 D响应单元(分数:1.00)A.B.C.D.30. (32) 适用于描述复杂算法的执行流程。A活动图 B状态图 C类图 D用例图(分数:1.00)A.B.C.D.31.用路由器把一个网络分段,这样做的好处是 (6) 。A网络中不再有广播通信,所有的数据都通过路由转发器转发B路由器比交换机更有效率C路由器可以对分组进行过滤D路由器可以减少传输延迟(分数:1.00)A.B.C.D.UML 采用 4+1 视图来描述软件和软件开发过程,其中 (9) 描绘了所设计的并发与同步结构; (10) 表示软件到
23、硬件的映射及分布结构;UML 中的类图可以用来表示 4+1 视图中的 (11) 。(分数:3.00)(1).A逻辑视图(Logical View) B实现视图(Implementation View)C进程视图(Process View) D部署视图(Deployment View)(分数:1.00)A.B.C.D.(2).A逻辑视图 B实现视图 C进程视图 D部署视图(分数:1.00)A.B.C.D.(3).A逻辑视图 B实现视图 C进程视图 D部署视图(分数:1.00)A.B.C.D.32.1 到 1000 的整数(包含 1 和 1000)中至少能被 2、3、5 之一整除的数共有 (11)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 试题 16 答案 解析 DOC
