【计算机类职业资格】系统分析师-试题8及答案解析.doc
《【计算机类职业资格】系统分析师-试题8及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-试题8及答案解析.doc(39页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-试题 8 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:76.00)1.甲公司生产的*牌 u 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标,则 (8) 。A乙公司的行为构成对甲公司权利的侵害B乙公司的行为不构成对甲公司权利的侵害C甲公司的权利没有终止,乙公司的行为应经甲公司的许可D甲公司已经取得商标权,不必续展注册,永远受法律保护(分数:1.00)A.B.C.D.如图所示的树型文件系统中,方框表示目录,圆圆表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示
2、根目录。(分数:2.00)(1).A/D2/W2 BD2/W2 CW2 D/W2(分数:1.00)A.B.C.D.(2).A根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变B当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数少C根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数少D当前路径开始查找文件 f2,系统查找时间少,读取 t2 文件次数不变(分数:1.00)A.B.C.D.2.设每天发生某种事件的概率 P 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0p1,则 (29) 。(分数:1.0
3、0)A.B.C.D.3.使用自动项目管理工具与使用手工方法管理相比有许多优点,但是 (124) 不属于自动项目管理工具的优点。A能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况B能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进度C能辅助开发 PERT、CPM(关键路径方法)和 WBS(工作分解结构),自动更新活动网络图和 Gantte 图D能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率。(分数:1.00)A.B.C.D.企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在
4、一起,提供实时交换信息和影响流程的能力。 (15) 提供企业之间的信息共享能力, (16) 在用户使用角度能够对集成系统产生一个“整体”的感觉。(分数:2.00)(1).AAPI 集成 B数据集成 C界面集成 D过程集成(分数:1.00)A.B.C.D.(2).AAPI 集成 B数据集成 C界面集成 D过程集成(分数:1.00)A.B.C.D.某书店有一个收银员,该书店最多允许 n 个购书者进入。将收银员和购书者看作不同的进程,其工作流程如图所示。利用 PV 操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0,0,n。则图中 a1 和 a2 应填入 (69) , b1 和 b2
5、应填入 (70) 。(分数:2.00)(1).AV(S)、P(S2) BV(Sn)、P(Sn)CP(S1)、V(S2) DP(S2)、V(S1)(分数:1.00)A.B.C.D.(2).AP(Sn)、V(S2) BV(Sn)、P(S2)CP(S1)、V(S2) DP(S2)、V(S1)(分数:1.00)A.B.C.D.In a public-key cryptosystem, (71) encrypted with the public key can only be deciphered with the private key from the same (72) . Conversely
6、, (71) encrypted with the private key can be decrypted only with the public key. Users can make their public keys (73) available or place them at a key distribution center or others to access. However, the private key must be (74) safe. In public-key systems theres no (75) to find a safe channel for
7、 communicating a shared secret key.(分数:5.00)(1).A. free B. freely C. locally D. partly(分数:1.00)A.B.C.D.(2).A. keep B. keeped C. keeping D. kept(分数:1.00)A.B.C.D.(3).A. more B. necessary C. need D. space(分数:1.00)A.B.C.D.(4).A. binarytext B. hypertext C. plaintext D. supertext(分数:1.00)A.B.C.D.(5).A. le
8、ngth B. pair C. size D. space(分数:1.00)A.B.C.D.4.在我国,实用新型和外观设计专利申请 (17) 。A须经过实质审查后授权 B经初审合格后即授权C递交申请后即可授权 D经过形式审查和实质审查后才可授权(分数:1.00)A.B.C.D.为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中 (1) 本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。 (2) 是描述系统的状态如何响应外部的信号进行推移的一种图形表
9、示。(分数:2.00)(1).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C.D.(2).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C.D.设关系模式 RU,F,其中 U=H,I,J,K,L,若 F=HIJ,JK,IJKL,LH,LK),则 F 的最小函数依赖集 Fmin= (10) ,关系模式 R 的候选关键字有 (11) 个,R 属于 (12) 。(分数:3.00)(1).AHI,HJ,JK,IJKL,LH BHI,HJ,JK,IJL,LHCHI,HJ,JK,IJL,JK DHI,JK,IJL,LH,LK(分数:1.00
10、)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.(3).A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为 (11) 。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (12) 。编译程序根据上下文判定算子的操作意义,这称为 (13) 。(分数:3.00)(1).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C.D.(2).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C.D.(3).
11、A算子鉴别 B算子操作 C算子定义 D算子运算(分数:1.00)A.B.C.D.给定 IP 地址为 140.252.12.120,子网掩码是 255.255.255.0,那么主机号是 (11) ,该子网直接的广播地址是 (12) 。(分数:2.00)(1).A0.0.0.120 B0.0.12.120 C0.0.12.0 D0.252.12.120(分数:1.00)A.B.C.D.(2).A255.255.255.255 B140.252.12.255C140.252.12.120 D140.252.255.255(分数:1.00)A.B.C.D.5.以下关于层次化网络设计的叙述中,不正确的是
12、 (35) 。A在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性B为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成C接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容D在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性(分数:1.00)A.B.C.D.在一个单 CPU 的计算机系统中,有 3 台不同的外部设备 R1、R2、R3 和 3 个进程 P1、P2、P3。系统 CPU 调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时问如表 8-4 所示。假设操作系统的开销忽略不计,从 3 个进
13、程同时投入运行到全部完成,CPU 的利用率约为 (6) %;R3 的利用率约为 (7) %(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(分数:2.00)(1).A66.7 B75 C83.3 D91.7(分数:1.00)A.B.C.D.(2).A66 B50 C33 D17(分数:1.00)A.B.C.D.6.所有对象可以分成为各种对象类,有一种特殊的类称为抽象类,其主要特征是_。 A没有方法 B没有实例 C没有操作 D没有属性(分数:1.00)A.B.C.D.某数据处理流水线如图所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 (
14、17) 。此时该流水线的效率为 (18) 。 *(分数:2.00)(1).*(分数:1.00)A.B.C.D.(2).*(分数:1.00)A.B.C.D.7.1000Base-SX 使用的传输介质是 (49) 。1000Base-SX 使用的传输介质是 (49) 。AUTP BMMF CSTP DSMF(分数:1.00)A.UTPB.MMFC.STPD.SMF在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 Email) 对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包
15、括姓名、住宅电话、email、办公电话和职位)。根据上述描述,得到了如图所示的 UML 类图,其中类“客户”的属性有 (57) ;类“人”的属性有 (58) 。(分数:2.00)(1).A客户标识B姓名、住宅电话、emailC姓名、住宅电话、办公电话、email、职位D客户标识、办公电话、职位(分数:1.00)A.B.C.D.(2).A客户标识B姓名、住宅电话、emailC姓名、住宅电户、办公电话、email、职位D客户标识、办公电话、职位(分数:1.00)A.B.C.D.在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:1)系统所要求解决的问题是什么
16、?2)为解决该问题,系统应干些什么?3)系统应该怎样去干?其中第 2 个问题的解决是 (1) 的任务,第 3 个问题的解决是 (2) 的任务。(分数:2.00)(1).A信息系统总体规划阶段 B信息系统分析阶段C信息系统设计阶段 D信息系统实施阶段(分数:1.00)A.B.C.D.(2).A信息系统总体规划阶段 B信息系统分析阶段C信息系统设计阶段 D信息系统实施阶段(分数:1.00)A.B.C.D.8.在多媒体数据库中,基于内容检索要解决的关键技术是_。A多媒体数据库的管理技术、查询技术B多媒体数据库的管理技术、相似检索技术C多媒体特征提取和匹配技术、相似检索技术D多媒体特征提取和匹配技术、
17、多媒体数据库的管理技术(分数:1.00)A.B.C.D.9.数据的物理独立性是指当数据库的 (33) 。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变(分数:1.00)A.B.C.D.10.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与_等价。A B (分数:1.00)A.B.C.D.11.信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是_。A及时性 B完整性 C完全性 D安全性(分数:1.00)A.B.C.D.设学生选课关系模式为
18、SC(Sno,Cno,Grade),其中 Sno 为学号,Cno 为课程号,Grade 为成绩,SQL 查询语句如下:SELECT SnoFROM SC SCXWHERE NOT EXISTS(SELECT *FROM SC SCYWHERE SCY.Sno=1042 AND NOT EXISTS(SELECT *FROM SC SCZWHERE SCZ.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno);与该查询等价的元组演算表达式为 t| (54) (Sc(u)SC(v) (55) t1 =u1)。(分数:2.00)(1). (分数:1.00)A.B.C.D.(2). (分数
19、:1.00)A.B.C.D.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (8) 。 (9) 是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据 (10) 来设计测试用例。(分数:3.00)(1).A确认测试 B有效性测试 C系统测试 D集成测试(分数:1.00)A.B.C.D.(2).A回归测试 B模块测试 C功能测试 D结构测试(分数:1.00)A.B.C.D.(3).A程序数据结构 B程序流程图C程序内部逻辑 D程序外部功能(分数:1.00)A.B.C.D.12.在层次化网络设计方案中, (16) 是核心层的主要任务。A高速数据转发 B接
20、入 InternetC工作站接入网络 D实现网络的访问策略控制(分数:1.00)A.B.C.D.13.给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A2,A3A2,A2A3,A2A4,R 的候选关键字为 (22) 。AA1 BA1A3 CA1A3A4 DA1A2A3(分数:1.00)A.B.C.D.用单台处理机顺序计算表达式:f=a+be+ce 2+de3,需 (69) 级。若用 3 台处理机并行计算此表达式,则只需 (70) 级。(分数:2.00)(1).A4 B5 C6 D7(分数:1.00)A.B.C.D.(2).A2 B3 C4 D5(分数:1.00)A.B.C.D.1
21、4.某软件公司项目 A 的利润分析如表所示。设贴现率为 10%,第二年的利润净现值是 (60) 元。利润分析表利润分析 第零年 第一年 第二年 第三年利润值 ¥889,000 ¥1,139,000 ¥1,514,000A1,378,190 B949,167 C941,322 D922,590(分数:1.00)A.B.C.D.15.用 3 个相同的元件组成如图所示的一个系统。*如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为 (31) 。用 3 个相同的元件组成如图所示的一个系统。如果每个元件能否正常工作是相互独
22、立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为 (31) 。Ap 2(1-p) Bp 2(2-p) Cp(1-p) 2 Dp(2-p) 2 (分数:1.00)A.p2(1-p)B.p2(2-p)C.p(1-p)2D.p(2-p)216.软件项目中,商业风险威胁到要开发软件的生存能力,而 (17) 不属于商业风险。A开发了一个没有人真正需要的优秀产品或系统B系统采用了过多的新技术以及技术的不确定性C开发的产品不再符合公司的整体商业策略D由于重点的转移或人员的变动而失去了高级管理层的支持(分数:1.00)A.B.C.D.17.下面列出了系统维护
23、工作流程中的几项关键步骤,正确的工作顺序是_。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护 A B C D(分数:1.00)A.B.C.D.典型的人工智能语言一般包括 (1) 语言。匹配(match)、合一(unification)和 Horn 子句是 (2) 语言中的重要概念。 (3) 、 (4) 、 (5) 都是人工智能语言。(分数:5.00)(1).A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D对象式(分数:1.00)A.B.C.D.(2).A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D逻辑式(分数:1.00)A.B.C
24、.D.(3).ALisp BAda CProlog DPascal(分数:1.00)A.B.C.D.(4).B:A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D对象式(分数:1.00)A.B.C.D.(5).A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D函数式(分数:1.00)A.B.C.D.18.关系模式 Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一个学生可以选若干门课程,一个教师可以讲授若干门课程,一门课程可以由多个教师讲授,对于同一门课程,学生只
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 试题 答案 解析 DOC
