【计算机类职业资格】计算机水平考试高级系统分析师2004年上半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试高级系统分析师2004年上半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试高级系统分析师2004年上半年上午真题及答案解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试高级系统分析师 2004 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)类库是一种预先定义的程序库,它以程序模块的形式,按照 (1) 把一组类的定义和实现组织在一起;(2) 对类库的建设提供了强有力的支持。(分数:2.00)A.类的功能B.类层次结构C.实例之间的调用关系D.类的类型A.引用B.重置C.类属类D.封装1.用例(use case)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是 (3
2、) 关系。 (分数:1.00)A.包含(include)B.扩展(extend)C.分类(classification)D.聚集(aggregation)在 UML 中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消息时间次序的图称之为 (4) ,该图的特点是 (5) ,强调参加交互的对象的组织图称之为 (6) ,这两种图是 (7) 。(分数:4.00)A.活动图(activity diagram)B.状态图(statechart diagram)C.序列图(sequence diagram)D.协作图(collaboration d
3、iagram)A.有生命线及控制焦点,重点在消息的时间顺序上B.有路径有顺序号,为了一个消息的时间顺序给消息加数字前缀C.是对系统、子系统或类的行为建模D.本质上是一个流程图,显示从活动到活动的信息流A.活动图(activity diagram)B.状态图(statechart diagram)C.序列图(sequence diagram)D.协作图(collaboration diagram)A.同构的,所以可以互相转换B.异构的,所以不可以互相转换C.强调对象行为的事件顺序,常用于对反应式系统建模D.专注于系统的动态视图,状态无法确定,所以不可以互相转换2.假设系统中有 m 个同类的互斥资
4、源,当 n 个进程共享这 m 个互斥资源时,每个进程的最大需求数是w。在下列情况中,系统可能会产生死锁的是 (8) 。 (分数:1.00)A.m=4,n=3,w=2B.m=4,n=2,w=3C.m=5,n=2,w=3D.m=5,n=3,w=2操作系统设备管理功能的内部结构设计一般是基于分层的思想,因此,通常将 I/O 软件组织成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序。采用分层思想的主要目的是 (9) 。当用户进程提出 I/O 请求访问硬件时,需要按“ (10) ”的层次结构进行。(分数:2.00)A.便于即插即用B.减少系统占用的空间C.便于系统修改、扩充和移植
5、D.提高处理速度A.进程请求 I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求 I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求 I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求 I/O设备驱动程序独立于设备的软件中断处理程序硬件假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如下表所示。那么,最省时间的响应序列为 (11) ,最费时间的响应序列为 (12) 。 (分数:2.00)A.B.C.D.A.B.C.D.3.若系统中存在一个等待事务集T0 ,T1 ,T2 ,? ,Tn ,其中 T0 正等待被 T1 锁住的数据项 A1,T1 正等待被 T2
6、锁住的数据项 A2, Tn1 正等待被 Tn 锁住的数据项 An ,Tn 正等待被 T0 锁住的数据项 A0,则系统处于 (13) 的工作状态。 (分数:1.00)A.并发处理B.封锁C.循环D.死锁4.在一个采用 (14) 数据库体系结构的网络数据库应用系统中,计算机 C 上运行着 DBMS 软件和应用程序,并存有所有的用户数据,其余各节点作为终端通过通信线路向计算机 C 发出数据库应用请求。 (分数:1.00)A.集中式B.主从式C.客户机/服务器D.分布式5.数据仓库中数据的四个基本特征是 (15) 。 (分数:1.00)A.面向主题的、集成的、相对稳定的和反映历史变化的B.面向应用的、
7、分散的、相对稳定的和反映历史变化的C.面向主题的、集成的、不稳定的和反映特定时刻的D.面向主题的、分散的、相对稳定的和反映特定时刻的关系 R(A,B,C)满足下列函数依赖:F=BC,BA,ABC,关系 R 的候选关键字为 (16) ,该关系模式属于 (17) 。(分数:2.00)A.ABB.A 和 BC.A 和 BCD.AC 和 ABA.1NFB.2NFC.3NFD.BCNF按照 ISO/IEC 9126 软件质量标准,软件的可维护性所包括的子特性有 (18) ,软件的可移植性所包括的子特性有 (19) 。(分数:2.00)A.可靠性、可更改性、稳定性B.可分析性、可更改性、安全性C.可分析性
8、、可安装性、一致性D.可分析性、可更改性、稳定性A.可理解性、可更改性、依从性B.可安装性、可替换性、一致性C.可操作性、可安装性、一致性D.可分析性、可适应性、稳定性下面有关 CMM 模型的描述中,不正确的是 (20) 。CMM 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是 (21) 。(分数:2.00)A.CMM 模型定义了成熟的软件过程的实践活动B.CMM 模型提供了改进软件开发过程的结构化模型C.CMM 模型给出了适用于各种应用范围的专门技术D.按照 CMM 模型改进软件过程需要相当可观的费用A.定量的过程管理B.综合软件管理C.软件子合同管
9、理D.技术变动管理逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为四层,其中“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出 (22) ,“高层”抽象能够导出 (23) 。(分数:2.00)A.实体关系模型B.程序和文档结构信息C.全部文档信息D.数据流和控制流模型A.实体关系模型B.模块结构图C.完全的数据流图D.全部文档信息6.(24) 是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。 (分数:1.00)A.ISO/IEC 1550
10、4B.ISO 12207C.SA-CMMD.CMM7.某教授 1996 年 3 月 1 日自行将我国计算机软件保护条例译成英文,投递给某刊物,于 1996 年 6 月 1 日发表。国家有关机关认为该教授的译文质量很高,经与该教授协商,于 1997 年 2 月 10 日发文将该译文定为官方正式译文。该教授对其译文 (25) 。 (分数:1.00)A.自 1997 年 2 月 10 日起一直享有著作权B.自 1996 年 6 月 1 日起享有著作权C.自 1996 年 3 月 1 日至 1997 年 2 月 10 日期间享有著作权D.不享有著作权8.甲软件公司将其开发的商业软件著作权经约定合法转让
11、给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为 (26) 。 (分数:1.00)A.不构成侵权,因为这是对原软件作品提高和改善后的新版本B.不构成侵权,因为其享有原软件作品的使用权C.不构成侵权,因为对原软件作品增加了新的功能D.构成侵权,因为其不再享有原软件作品的使用权从结构的角度看,数据仓库有三种模型:企业仓库、 (27) 和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为 (28) 。(分数:2.00)A.用户仓库B.产
12、品仓库C.关系型 OLAPD.数据集市A.关联规则挖掘B.特征描述C.聚类分析D.分类分析9.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成 (29) 时最适于称为里程碑。 (分数:1.00)A.需求调查B.总体设计稿C.一套实体关系图D.50的编码10.项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有很多特征,但 (30) 不是其特征。 (分数:1.00)A.覆盖整个软件生存周期B.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作C.确定关键路径、
13、松弛时间、超前时间和滞后时间D.生成固定格式的报表和裁剪项目报告11.企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是 (31) 。 (分数:1.00)A.战略控制层B.管理控制层C.操作控制层D.数据产生层用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如航空公司的售票员是业务人员,电话售票员也是业务人员,他们之间的关系是(32) 。在 UML 中,用 (33) 表示企业业务的工作流。这种图显示出工作流中的步骤、决策点,以及完成每一步骤的角色和对象。(
14、分数:2.00)A.关联关系(Association)B.依赖关系(Dependency)C.聚集关系(Aggregation)D.概括关系(Generalization)A.活动图(activity diagram)B.业务图(business diagram)C.用例图(use case diagram)D.交互图(interaction diagram)12.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP 安全性下列说法不正确的是 (34) 。 (分数:1.00)A.IPSec 可提供同一公司各分支机构通过 Internet
15、的安全连接B.IPSec 可提供对 Internet 的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv413.下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (35) 。 (分数:1.00)A.PGP 可用于电子邮件,也可以用于文件存储B.PGP 可选用 MD5 和 SHA 两种 Hash 算法C.PGP 采用了 ZIP 数据压缩算法D.PGP 不可使用 IDEA 加密算法14.X.509 数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行
16、商名字、证书主体名、主体公钥信息和 (36) 。 (分数:1.00)A.主体的解密密钥B.报文摘要C.密钥交换协议D.数字签名在多媒体数据库中,基于内容检索的体系结构可分为 (37) 两个子系统。基于内容检索要解决的关键技术是 (38) 。(分数:2.00)A.多媒体数据管理和调度B.用户访问和数据库管理C.特征提取和查询D.多媒体数据查询和用户访问A.多媒体特征提取和匹配技术、相似检索技术B.多媒体数据库的管理技术、查询技术C.多媒体数据库的管理技术、相似检索技术D.多媒体特征提取和匹配技术、多媒体数据库的管理技术为了推动多媒体会议系统的发展,ITU 组织制订了一系列标准,其中 (39) 系
17、列标准用于 LAN 会议。通用视频会议系统中的核心是 (40) 。(分数:2.00)A.H.320B.H.321C.H.323D.H.324A.视频会议系统的标准B.视频会议系统的安全保密C.视频会议终端D.多点控制单元 MCU某计算机的 Cache 采用组相联映象,Cache 容量为 16K 字节,每块 8 个字,每个字 32 位,并且将Cache 中每 4 块分为一组。若主存最大容量为 4GB 且按字节编址,则主存地址应为(41) 位,组号应为 (42) 位。若 Cache 的命中率为 0.95,且 Cache 的速度是主存的 5 倍,那么与不采用 Cache 相比较,采用 Cache 后
18、速度大致提高到 (43) 倍。(分数:3.00)A.24B.32C.36D.40A.5B.6C.7D.8A.3.33B.3.82C.4.17D.4.52某流水线浮点加法器分为五级,若每一级所需要的时间分别是 6ns、7ns、8ns、9ns 和 6ns,则此流水线的最大加速比为 (44) 。若每一级的时间均为 7ns,则最大加速比为 (45) 。(分数:2.00)A.2.0B.4.0C.4.5D.5.2A.4.1B.5.0C.5.6D.6.2微机 A 和微机 B 采用同样的 CPU,微机 A 的主频为 800MHz 而微机 B 为 1200MHz。若微机 A 的平均指令执行速度为 40MIPS,
19、则微机 A 的平均指令周期为 (46) ns,微机 B 的平均指令执行速度为 (47) MIPS。(分数:2.00)A.15B.25C.40D.60A.20B.40C.60D.8015.在某计算机系统中,若某一功能的处理速度被提高到 10 倍,而该功能的处理使用时间仅占整个系统运行时间的 50,那么可使系统的性能大致提高到 (48) 倍。 (分数:1.00)A.1.51B.1.72C.1.82D.1.9116.1000Base-SX 使用的传输介质是 (49) 。(分数:1.00)A.UTPB.MMFC.STPD.SMF将拥有 2500 台主机的网络划分为两个子网,并采用 C 类 IP 地址。
20、子网 1 有 500 台主机,子网 2 有2000 台主机,则子网 1 的子网掩码应设置为 (50) ,子网 2 至少应划分为 (51)个 C 类网络。(分数:2.00)A.255.255.255.0B.255.255.250.128C.255.255.240.0D.255.255.254.0A.2B.4C.8D.1617.基于层次树的 XML 应用程序接口是 (52) 。 (分数:1.00)A.JDBCB.CGIC.DOMD.SAX18.在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是 (53) 。 (分数:1.00)A.IDLB.RPCC.ORBD.GIOP现在拟建造一个连接
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 高级 系统分析 2004 上半年 上午 答案 解析 DOC
