【计算机类职业资格】系统分析师-试题2及答案解析.doc
《【计算机类职业资格】系统分析师-试题2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-试题2及答案解析.doc(37页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-试题 2 及答案解析(总分:72.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:72.00)1.L2TP 协议是一种二层 VPN 隧道协议,它结合了 Cisco 的 L2F 和 Microsoft PPTP 的优点。该协议报文封装在_协议之上。 APPP BIP CTCP DUDP(分数:1.00)A.B.C.D.“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中若第 i 号过程产生第 k 号数据类,则材 Mik=C;若第 j 号过程使用第 k 号数据类,则材 Mjk=U。矩阵 M 按照一定的规则进行调整后,可
2、以给出划分系统的子系统方案,并可确定每个子系统相关的 (28) 和 (29) ;同时也可了解子系统之间的 (30) 。(分数:3.00)(1).A关系数据库 B层次数据库C网状数据库 D共享数据库(分数:1.00)A.B.C.D.(2).A关系数据库 B网状数据库C专业(私有)数据库 D子集数据库(分数:1.00)A.B.C.D.(3).A过程引用 B功能关系C数据存储 D数据通信(分数:1.00)A.B.C.D.2.在数据库设计过程中,各分 E-R 图之间的冲突主要有三类,即属性冲突、命名冲突和_冲突。A数据 B范围 C结构 D取值(分数:1.00)A.B.C.D.3.在软件需求工程中,需求
3、管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立 (16) 。A需求跟踪说明 B需求变更管理文档C需求分析计划 D需求基线(分数:1.00)A.B.C.D.4.DVD-ROM 光盘可存储 17GB 的信息,比普通 CD-ROM 光盘的存储容量(650MB)大。DVD-ROM 光盘是通过_来提高存储容量的。A减小读取激光波长,减小光学物镜数值孔径B增大读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减小光学物镜数值孔径D减小读取激光波长,增大光学物镜数值孔径(分数:1.00)A.B.C.D.5.一个盒子内共有 2004 个产品,其中 2003 个为有缺陷
4、的,现逐个取出检验,则第 203 次取出的产品是有缺陷的概率为_ 。A1/2004 B203/2004 C1/2003 D2003/2004(分数:1.00)A.B.C.D.设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 EmPloyee 的主键为 (40) ;该关系属于 (41) ;为使数据库模式设计更合理,对于员工关系模式 Employee (42) 。(分数:3.00)(
5、1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B.C.D.(2).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常和删除异常C1NF,存在冗余,但不存在修改操作的不一致D1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(3).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D.下面有关 CMM 模型的描述中,不正确的是
6、 (9) 。CMM 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是 (10) 。(分数:2.00)(1).ACMM 模型定义了成熟的软件过程的实践活动BCMM 模型提供了改进软件开发过程的结构化模型CCMM 模型给出了适用于各种应用范围的专门技术D按照 CMM 模型改进软件过程需要相当可观的费用(分数:1.00)A.B.C.D.(2).A定量过程管理 B综合软件管理C软件子合同管珲 D技术变动管理(分数:1.00)A.B.C.D.In a public-key cryptosystem, (71) encrypted with the public k
7、ey can only be deciphered with the private key from the same (72) . Conversely, (71) encrypted with the private key can be decrypted only with the public key. Users can make their public keys (73) available or place them at a key distribution center or others to access. However, the private key must
8、 be (74) safe. In public-key systems theres no (75) to find a safe channel for communicating a shared secret key.(分数:5.00)(1).A. binarytext B. hypertext C. plaintext D. supertext(分数:1.00)A.B.C.D.(2).A. length B. pair C. size D. space(分数:1.00)A.B.C.D.(3).A. free B. freely C. locally D. partly(分数:1.00
9、)A.B.C.D.(4).A. keep B. keeped C. keeping D. kept(分数:1.00)A.B.C.D.(5).A. more B. necessary C. need D. space(分数:1.00)A.B.C.D.6.某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的2/3,那么平均有_字节正在光缆中通行(光速为 300000km/s)。A0.1MB B0.2MB C0.3MB D0.4MB(分数:1.00)A.B.C.D.7.1 到 1000 的整数(包含 1 和 1000)中至少能被 2、3、5 之一
10、整除的数共有 (11) 个。A668 B701 C734 D767(分数:1.00)A.B.C.D.8.A 公司开发了一套名为 YY 的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B 公司也推出了自己开发的类似产品,并取名为 YY,并率先进行商标注册,B 公司的行为_。 A尚不构成侵权 B侵犯了著作权 C侵犯了专利权 D侵犯了商标权(分数:1.00)A.B.C.D.9.信息工程方法把整个信息系统的开发过程划分为 4 个实施阶段,其自上而下的顺序是 (42) 。A业务领域分析信息战略规划系统设计系统构建B信息战略规划业务领域分析系统设计系统构建C系统构建系统设计业务领域分
11、析信息战略规划 D系统设计系统构建信息战略规划业务领域分析(分数:1.00)A.B.C.D.OOP languages that create objects, such as (1) and (2) are beginning to take hold as viable tools for programmers. To effectively reuse objects, programmers need a place to store them such as an ODBMS or a RDBMS with object oriented extensions.Databases
12、that handle object data not only let user store and retrieve (3) data, but also let them store objects created by OOP languages, to facilitate rapid software development and reuse, and let them (4) new multimedia applications combining multiple data types.RDBMS vendors have developed new extensions
13、to existing DB technology to accommodate the most common forms of (5) data.(分数:5.00)(1).A. numeric B. structured C. build D. build(分数:1.00)A.B.C.D.(2).A. numeric B. FORTRAN C. build D. unstructured(分数:1.00)A.B.C.D.(3).A. C+ B. BASIC C. PASCAL D. C(分数:1.00)A.B.C.D.(4).A. C+ B. SMALLTALK C. PASCAL D.
14、C(分数:1.00)A.B.C.D.(5).A. C+ B. BASIC C. PASCAL D. structured(分数:1.00)A.B.C.D.10.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了 (38) 。某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了 (38) 。A发行权 B软件著作权C商业
15、秘密权 D专利权(分数:1.00)A.发行权B.软件著作权C.商业秘密权D.专利权建立一个供应商零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“零件”表 P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表 S 与表 P 之间的关系 SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。A“供应商”表 S 属于 (7) 。B若要求:供应商代码不能为空,且值是唯
16、一的,供应商名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。CREATE TABLE S(Sno CHAR(5) (8) ,Sname CHAR(30)UNIQUE,Zip CHAR(8),City CHAR(20)(9) );(分数:3.00)(1).A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.(2).AFOREIGN KEY BNOT NULL UNIQUECFOREIGN KEY(Sno) DPRIMARY KEY(Sname)(分数:1.00)A.B.C.D.
17、(3).ANOTNULL BNOTNULLUNIQUECPRIMARY KEY(Sno) DPRIMARY KEY(Sname)(分数:1.00)A.B.C.D.基于光缆传输的千兆位以太网使用与光纤通信相同的物理信号系统来进行通信,对 850nm 的短波长,标准为_,能支持_的传输距离。(分数:2.00)(1).A1000Base-SX B1000Base-LX C1000Base-T D1000Base-TX(分数:1.00)A.B.C.D.(2).A550m B250m C300m D200m(分数:1.00)A.B.C.D.关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是
18、 (55) ,在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (56) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)(1).AKerberos 和 PKI 都是对称密钥BKerberos 和 PKI 都是非对称密钥CKerberos 是对称密钥,而 PKI 是非对称密钥DKerberos 是非对称密钥,而 PKI 是对称密钥(分数:1.00)A.B.C.D.(2).ARSA BTGT CDES DLSA(分数:1.00)A.B.C.D.11.重置(over riding)的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去
19、置换父类中的相应实现。 A对象引用 B动态绑定 C多态迁移 D类型匹配(分数:1.00)A.B.C.D.ISO 9000 系列标准和软件成熟度模型 CMM 都着眼于质量和过程管理。ISO 9000 系列标准的主导思想是:(1)强调质量 (1) ;(2)使影响产品质量的全部因素始终处于 (2) 状态:(3)要求证实企业具有持续提供符合要求产品的 (3) ;(4)强调质量管理必须坚持进行质量 (4) 。而 CMM 则强调持续的 (5) 。(分数:5.00)(1).A形成于软件需求 B形成于软件设计C形成于软件实现 D形成于生产的全过程(分数:1.00)A.B.C.D.(2).A可观察 B可控制C可
20、度量 D可跟踪(分数:1.00)A.B.C.D.(3).A能力 B条件C工具 D环境(分数:1.00)A.B.C.D.(4).A度量 B跟踪C改进 D保证(分数:1.00)A.B.C.D.(5).A质量度量 B质量改进C过程改进 D过程度量(分数:1.00)A.B.C.D.12. (61) 引起的数据库异常,其破坏性最大。A事务故障 B系统故障 C介质故障 D病毒引起故障(分数:1.00)A.B.C.D.13.以下与“模式”相关的叙述中,正确的是_。 A采用设计模式允许在非面向对象程序设计语言中使用面向对象的概念 B单身模式(Singleton)描述了只有一个方法和属性的类的集合 C在 MVC
21、(模型/视图/控制器)模式中,1 个模型可以用于多个视图 D在 MVC 模式中,控制器是将应用问题域中包含的抽象领域知识呈现给用户的方式(分数:1.00)A.B.C.D.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行 (128) ,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (129) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130) 。(分数:3.00)(1).A完善性维护
22、 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(2).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(3).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.14.设每天发生某种事件的概率 P 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0p1,则 (29) 。(分数:1.00)A.B.C.D.15.关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是 (81) 。关于 Windows 操作系统中 DHCP 服务
23、器的租约,下列说法中错误的是 (81) 。A默认租约期是 8 天B客户机一直使用 DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程(分数:1.00)A.默认租约期是 8 天B.客户机一直使用 DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C.当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D.在当前租约期过去 87
24、.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程16.建筑物综合布线系统中的水平子系统是指 (24) 。A各个楼层接线间配线架到工作区信息插座之间所安装的线缆B由终端到信息插座之间的连线系统C各楼层设备之间的互连系统D连接各个建筑物的通信系统(分数:1.00)A.B.C.D.17.假设关系 P 和 Q 具有相同的关系模式,以下所列出的等价式中,_是错误的等价式。APQ=P-(P-Q) BPQ=Q-(Q-P)CPQ=P(Q-P) DPQ=Q(Q-P)(分数:1.00)A.B.C.D.18.根据图所示的 UML 类图可知,类 Car 和类 Boat
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 试题 答案 解析 DOC
