【计算机类职业资格】系统分析师-试题3及答案解析.doc
《【计算机类职业资格】系统分析师-试题3及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-试题3及答案解析.doc(37页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-试题 3 及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:71.00)某计算机的 cache 采用相联映像,cache 容量为 16 千字节,每块 8 个字,每个字 32 位,并且将 cache 中每 4 块分为一组。若主存最大容量为 4GB 且按字节编址,则主存地址应为 (23) 位,组号应为 (24) 位。若 cache 的命中率为 0.95,且 cache 的速度是主存的 5 倍,那么与不采用 cache 相比较,采用 cache 后速度大致提高到 (25) 倍。(分数:3.00)(1).A24 B32 C36 D40(分数:1.00)
2、A.B.C.D.(2).A5 B6 C7 D8(分数:1.00)A.B.C.D.(3).A3.33 B3.82 C4.17 D4.52(分数:1.00)A.B.C.D.1.软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、 (30) 和评审四个阶段。A制订规格说明 B形成需求基线C跟踪需求变更 D控制需求版本(分数:1.00)A.B.C.D.2.采用软件冗余的方法提高系统的可靠性,需要设计 N 个相同功能的程序模块,这些模块必须 (26) 。A由同一组程序员按照相同的规格说明进行编写B由同一组程序员按照不同的规格说明进行编写C由不同的程序员按照相
3、同的规格说明进行编写D由不同的程序员按照不同的规格说明进行编写(分数:1.00)A.B.C.D.模拟(Simulation)和仿真(Emulation)常用于不同系列计算机之间的程序移植,它们都是在一种机器的系统结构上实现另一种机器系统结构。其中,一般说来,模拟是在宿主机上用 (19) 解释实现目标机指令, (19) 存放在 (20) 中,仿真是在宿主机上用 (21) 解释实现目标机指令, (21) 存放在 (22) 中。典型测试程序(Benchmark)通常用 (23) 编写。(分数:5.00)(1).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(2).A主
4、存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(3).A中断程序 B测试程序 C微程序 D机器程序(分数:1.00)A.B.C.D.(4).A主存 B虚存 Ccache D控制存储器(分数:1.00)A.B.C.D.(5).A汇编语言 B高级语言 C机器语言 D自然语言(分数:1.00)A.B.C.D.3.软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种 (46) 程序语言。A事件驱动 B逻辑式 C函数式 D命令式(分数:1.00)A.B.C.D.4.A、B 两厂同为生产网络路由器的厂家。A 厂得知 B 厂研制出提高路由器质量和性能的技术方法后,遂以
5、不正当方式获取了该技术,并加以利用。A 厂侵犯了 B 厂的_。 A商业秘密权 B专利权 C专利申请权 D经营信息权(分数:1.00)A.B.C.D.5.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (20) 。A使用防病毒软件 B使用日志审计系统C使用入侵检测系统 D使用防火墙防止内部攻击(分数:1.00)A.B.C.D.支持决策管理的设计,有一个重要的评价标准,就是人机分工的合理程度,如何恰当地将人与计算机分工安排,随不同的决策问题,难易程度有很大差异,它们往往取决于决策问题本身的结构化程度。5 种可
6、反映结构化程度的主要因素是 (19) 、 (20) 、 (21) 、 (22) 和 (23) 。(分数:5.00)(1).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(2).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(3).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(4).A相关变量 B变量关系C有关规则 D控制步骤(分数:1.00)A.B.C.D.(5).A相关变量 B变量关系C有关规则 D问题目标(分数:1.00)A.B.C.D.6.正确地表现了 CSMA/CD 和令牌环两种局域网中线
7、路利用率与平均传输延迟的关系的图是 (74) 。(分数:1.00)A.B.C.D.7.下列关于 UML 叙述正确的是 (53) 。AUML 是一种语言,语言的使用者不能对其扩展BUML 仅是一组图形的集合CUML 仅适用于系统的分析与设计阶段DUML 是独立于软件开发过程的(分数:1.00)A.B.C.D.8.假设一个 I/O 系统只有一个磁盘,每秒可以接收 50 个 I/O 请求,磁盘对每个 I/O 请求服务的平均时间是 10ms,则 I/O 请求队列的平均长度是 (40) 个请求。A0 B0.5 C1 D2(分数:1.00)A.B.C.D.TCP 是一个面向连接的协议,它提供连接的功能是_
8、的,采用_技术来实现可靠数据流的传送。(分数:2.00)(1).A全双工 B半双工 C单工 D单方向(分数:1.00)A.B.C.D.(2).A超时重传 B肯定确认(捎带一个分组显的序号)C超时重传和肯定确认(捎带一个分组显的序号) D丢失重传和重复确认(分数:1.00)A.B.C.D.9.在 CMM 模型中属于 4 级以上的关键过程域是_。 A集成软件管理 B软件质量管理 C项目子合同管理 D软件产品工程(分数:1.00)A.B.C.D.10.使用自动项目管理工具与使用手工方法管理相比有许多优点,但是_不属于自动项目管理工具的优点。 A能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进
9、展和资源的实际消耗情况 B能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度 C能辅助开发,PERT、CPM(关键路径方法)和 WBS(工作分解结构),自动更新活动网络图和 Gantt 图 D能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率(分数:1.00)A.B.C.D.11.软件的逆向工程是一个恢复设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程度来描述,在大多数情况下,抽象层次越高,完备性就越低。下列可以通过逆向工程恢复的制品中,完备性最低的是 (5
10、) 。A过程的设计模型 B程序和数据结构C对象模型、数据和控制流 DUML 状态图和部署图(分数:1.00)A.B.C.D.12.采用最短作业优先的抢先调度算法(Preemptive SJF)调度表所示的进程,平均等待时间为 (6) 。进程运行的相关信息进 程 到达时间 处理需要时间P1 0.0 7.0P2 2.0 4.0P3 4.0 1.0P4 5.0 3.0P5 6.0 1.0A2.0 B2.4 C2.8 D3.0(分数:1.00)A.B.C.D.13.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (13) 为推荐性行业标准的代号。ADB1
11、1/T BQ/T11 CGB/T DSJ/T(分数:1.00)A.B.C.D.14.传输一幅分辨率为 640480,6.5 万色的照片(图像),假设采用数据传输速度为 56kb/s,大约需要 (19) 秒钟。A34.82 B42.86 C85.71 D87.77(分数:1.00)A.B.C.D.15.JPEG 压缩编码算法中, (57) 是错误的。JPEG 压缩编码算法中, (57) 是错误的。AJPEG 算法与图像的彩色空间无关B对变换后的系数进行量化是一种无损压缩过程C量化后的交流系数(AC)使用行程长度编码(RLE)方法D量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法(分数
12、:1.00)A.JPEG 算法与图像的彩色空间无关B.对变换后的系数进行量化是一种无损压缩过程C.量化后的交流系数(AC)使用行程长度编码(RLE)方法D.量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法16.中国某企业与某日本公司进行技术合作,合同约定使用 l 项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在 (10) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。A中国 B日本C其他国家和地区 D任何国家和地区(分数:1.00)A.B.C.D.静态图像常用 JPEG 标准进行信息压缩。目前 JPEG 中使用 (18) 算法,它属
13、于 (19) 方法。(分数:2.00)(1).ADFT BK-L CDCT DWavelet(分数:1.00)A.B.C.D.(2).A预测编码 B变换编码 C统计编码 D矢量编码(分数:1.00)A.B.C.D.17.下列关于面向对象的分析与设计的描述,正确的是 (51) 。A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型(分数:1.00)A.B.C.D.18.希赛公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用
14、 (9) 方法比较合适。A瀑布式 B形式化 C协同开发 D快速原型(分数:1.00)A.B.C.D.19.以下连网设备中,工作于网络层的设备是 (68) 。以下连网设备中,工作于网络层的设备是 (68) 。A调制解调器 B以太网交换机C集线器 D路由器(分数:1.00)A.调制解调器B.以太网交换机C.集线器D.路由器20.在计算机输出的声音中,不属于合成声音的是 (54) 。在计算机输出的声音中,不属于合成声音的是 (54) 。A频率调制声音 B波表声音C波形声音 DMIDI 音乐(分数:1.00)A.频率调制声音B.波表声音C.波形声音D.MIDI 音乐21.某公司局域网防火墙由包过滤路由
15、器 R 和应用网关 F 组成,如图所示。下面描述错误的是_。 * A可以限制计算机 c 只能访问 Internet 上在 TCP 端口 80 上开放的服务 B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址 C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据 D计算机 A 能够与膝上型计算机建立直接的 TCP 连接(分数:1.00)A.B.C.D.22. (34) 是 ITU 制定的基于包交换网络的音、视频通信系统标准。AH.320 BH.323 CH.324 DH.264(分数:1.00)A.B.C.D.23.关于网络安全,以下说法中,正确的是 (70)
16、。关于网络安全,以下说法中,正确的是 (70) 。A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用 Windows 的 RPC 漏洞进行传播(分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播在具有通道处理机的系统中,用户进程请求启动外设时,由 (49) 根据 I/O 要求构造通道程序及通道状态字,并将通道程序保存在 (50) ,然后执行启动“I/O”命令。(分数:2.00)(1).A用户进程 B应用程序 C通道 D操作系统(分数:1.
17、00)A.B.C.D.(2).A内存 B硬盘 C通道 D外部设备(分数:1.00)A.B.C.D.24.管道和过滤器模式属于 (19) 。A数据为中心的体系结构 B数据流体系结构C调用和返回体系结构 D层次式体系结构(分数:1.00)A.B.C.D.25.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用 (22) 进行项目开发设计。A原型法 B变换模型 C瀑布模型 D螺旋模型(分数:1.00)A.B.C.D.26.专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中,_通常不是申请发明专利的主题。
18、A设备仪器以及与其结合在一起的计算机程序,作为一个完整的产品 B具有发明创造的计算机技术,作为一种方法发明 C独自开发的计算机程序代码本身 D有关将汉字输入计算机的发明创造(分数:1.00)A.B.C.D.27.在分布式数据库中, (12) 是指各场地数据的逻辑结构对用户不可见。A分片透明性 B场地透明性C场地自治 D局部数据模型透明性(分数:1.00)A.B.C.D.28.声卡中常采用 Wave 音效合成和 MIDI 音效合成来播放声音,其中 MIDI 音效合成有 (48) 两种方式。声卡中常采用 Wave 音效合成和 MIDI 音效合成来播放声音,其中 MIDI 音效合成有 (48) 两种
19、方式。AFM(调频)和 Wave Table(波表)BFM(调频)和 AM(调幅)CAM(调幅)和 Wave Table(波表)DFM(调频)和功率放大(分数:1.00)A.FM(调频)和 Wave Table(波表)B.FM(调频)和 AM(调幅)C.AM(调幅)和 Wave Table(波表)D.FM(调频)和功率放大29. (5) 是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。AISO/IEC 15504 BISO 12207 CSA-CMM DCMM(分数:1.00)A.B.C.D.30.在软件调试中, (
20、18) 通过演绎或归纳并利用二分法来定位问题源。A蛮力法 B回溯法 C原因排除法 D直觉(分数:1.00)A.B.C.D.31.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于_计算机。 ASISD BMISD CSIMD DMIMD(分数:1.00)A.B.C.D.32.在某计算机系统中,若某一功能的处理速度被提高到 10 倍,而该功能的处理使用时间仅占整个系统运行时间的 50%,那么可使系统的性能大致提高到 (3) 倍。A1.51 B1.72 C1.82 D1.91(分数:1.00)A.B.C.D.在多个用户共享数据库时,对同一资料的 (6) 操作可能破坏数据
21、库的 (7) 。因此数据库管理机制要解决丢失更新、不一致以及 (8) 等问题。解决的方法主要有加锁技术和时标技术。在加锁技术中, (9) 要求太严, (10) 会产生死锁。(分数:5.00)(1).A连接 B并发 C查询 D更新(分数:1.00)A.B.C.D.(2).A安全性 B保密性 C完整性 D独立性(分数:1.00)A.B.C.D.(3).A“脏资料” B安全 C保密 D授权(分数:1.00)A.B.C.D.(4).A共享锁 B利他锁 C排他锁 D连环锁(分数:1.00)A.B.C.D.(5).A共享锁 B利他锁 C排他锁 D连环锁(分数:1.00)A.B.C.D.33.甲公司从市场上
22、购买丙公司生产的部件 a,作为生产架公司产品的部件。乙公司已经取得部件 a 的中国发明权,并许可丙公司生产销售该部件 a。甲公司的行为_。 A构成对乙公司权利的侵害 B不构成对乙公司权利的侵害 C不侵害乙公司的权利,丙公司侵害了乙公司的权利 D与丙公司的行为共同构成对乙公司权利的侵害(分数:1.00)A.B.C.D.34.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第 (78) 个字。A111 B112 C223 D446(分数:1.00)A.B.C.D
23、.35.某磁盘的转速为 7200 转/分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512B 的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (64) ms。某磁盘的转速为 7200 转/分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512B 的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (64) ms。A3.9 B4.7 C5.5 D6.1(分数:1.00)A.3.9B.4.7C.5.5D.6.136.每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数 F 何处能达到极值。有限个线性约
24、束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域 D 可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关于线性规划问题的叙述中,不正确的是 (23) 。A若 D 有界,则 F 必能在 D 的某个项点上达到极值B若 F 在 D 中 A、B 点上都达到极值,则在 AB 线段上也都能达到极值C若 D 有界,则该线性规划问题一定有一个或无穷多个最优解D若 D 无界,则该线性规划问题没有最优解(分数:1.00)A.B.C.D.订货批量算法是项目管理的一种重要方法,对于某项目可根据不同的管理政策来
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 试题 答案 解析 DOC
