【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试高级系统分析师 2006 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.根据如下所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法 (1) 。 (分数:1.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化在 UML 的通用机制中, (2) 用于把元素组织成组; (3) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)A.
2、包B.类C.接口D.构件A.包B.类C.接口D.构件回调(Call back)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(4)模式就是回调机制的一个面向对象的替代品。该模式的意图是 (5) 。(分数:2.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察者)A.使原本由于接口不兼容而不能一起工作的那些类可以一起工作B.将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作C.定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知
3、并被自动更新D.使算法可独立于使用它的客户而变化2.关于网络安全,以下说法中正确的是 (6) 。 (分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播3.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (7) 。 (分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件4._(8)_无法有效防御 DDos 攻击。 (分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使
4、用工具软件检测不正常的高流量5.IPSec VPN 安全技术没有用到 (9) 。 (分数:1.00)A.隧道技术B.加密技术C.入侵检测技术D.身份证认证技术6.2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年5 月 4 日又就其改进发钥自中国专利局提出申请时,可享有(10) 。 (分数:1.00)A.两项专利权B.优先使用权C.国际优先权D.国内优先权7.某商标注册人委托某厂印刷厂印制商标标识 20 万套,而印刷厂印制 25 万套,该印刷厂多印制 5 万套商标标识的做法属 (11) 行为。 (分数:1.00)A.侵犯注册商标专用权B
5、.伪造他人注册商标标识C.合法扩大业务范围D.不侵犯注册商标专用权8.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (12) 为推荐性行业标准的代号。 (分数:1.00)A.DB11/TB.Q/Tl1C.GB/TD.SJ/T9.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了(13) 。 (分数:1.00)A.发行权B.软件著作权C.商业秘密权D.专利权10.下面关于 RISC 计算机的论述中,不正确的
6、是 (14) 。 (分数:1.00)A.RISC 计算机的指令简单,且长度固定B.RISC 计算机的大部分指令不访问内存C.RISC 计算机采用优化的编译程序,有效地支持高级语言D.RISC 计算机尽量少用通用存器,把芯片面积留给微程序11.下面关于计算机 Cache 的论述中,正确的是 (15) 。 (分数:1.00)A.Cache 是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储B.如果访问 Cache 不命中,则用从内存中取到的字节代替 Cache 中最近访问过的字节C.Cache 的命中率必须很高,一般要达到 90以上D.Cache 中的信息必须与主存中的信息时刻保持一致12
7、.在虚拟存储器中,辅存的编址方式是 (16) 。 (分数:1.00)A.按信息编址B.按字编址C.按字节编址D.按位编址13.关于相联存储器,下面的论述中,错误的是(17) 。 (分数:1.00)A.相联存储器按地址进行并行访问B.相联存储器的每个存储单元都具有信息处理能力C.相联存储器能并行进行各种比较操作D.在知识库中应用相联存储器实现按关键字检索14.下面关于系统总线的论述中,不正确的是 (18) 。 (分数:1.00)A.系统总线在计算机各个部件之间传送信息B.系统总线就是连接一个源部件和多个目标部件的传输线C.系统总线必须有选择功能:以判别哪个部件可以发送信息D.系统总线的标准分为正
8、式标准和工业标准15.下面关于超级流水线的论述中,正确的是 (19) 。 (分数:1.00)A.超级流水线用增加流水线级数的方法缩短机器周期B.超级流水线是一种单指令流多操作码多数据的系统结构C.超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理D.超级流水线采用简单指令以加快执行速度16.容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术包括 (20) 。 (分数:1.00)A.硬件冗余B.信息冗余C.时间冗余D.人员沉余17.下面关于计算机性能的各种评估方法的论述中,正确的是 (21) 。 (分数:1.00)A.每秒百万次指令(MIPS)描述了计算机的浮点运算
9、速度B.等效指令速度法采用灵活的指令比例来评价计算机的性能C.峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度D.CTP 以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能18.在进行项目计划前,应该首先建立(22)的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。 (分数:1.00)A.人员B.产品C.过程D.计划19.基于构件的开发(CBD)模型,融合了 (23) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。 (分数:1.00)A.瀑布B.快速应用开发
10、(RAD)C.螺旋D.形式化方法20.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50 个可复用的构件,每个构件平均是 100LOC ,本地每个 LOC 的成本是 13 元人民币。下面是该小组定义的一个项目风险: 1风险识别:预定要复用的软件构件中只有 50将被集成到应用中,剩余功能必须定制开发 2风险概率:60; 3该项目风险的风险曝光度是 (24) 。 (分数:1.00)A.32500B.65000C.1500D.1950021.实现容错计算的主要手段是冗余。 (25) 中动态冗余的典型例子是热备系统和冷备系统。 (分数:1.00)A.结构冗
11、余B.信息冗余C.时间冗余D.冗余附加技术22.对 OO 系统的技术度量的识别特征,Berard 定义了导致特殊度量的特征。其中(26)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问的构件。 (分数:1.00)A.局部化B.封装C.信息隐藏D.继承23.结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境图(ACD,Architecture Context Diagram)则位于层次结构的顶层。在从 ACD 导出的 (27) 中给出了各个专门子系统和重要(数据与控制)信息流。 (分数:1.00)A.系统语境图(SCD)B.结构互连图(AID)C.结构流程图(AFD)
12、D.结构图的规格说明(ADS)24.需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(28)并不是需求分析的实现步骤之一。 (分数:1.00)A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型C.建正立目标系统的逻辑模型D.确定目标实现的具体技术路线为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中(29)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(30)是描述系统的状态如何响应外部的信号进
13、行推移的一种图形表示。(分数:2.00)A.状态迁移图B.时序图C.Petri 网D.数据流图A.状态迁移图B.时序图C.Petri 网D.数据流图25.PROLOG 语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。 (分数:1.00)A.过程式B.函数式C.面向逻辑D.面向对象26.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”可以有“密码验证”和“智能卡验证”两种方式,则“身份验证”与“密码验证”和“智能卡验证”之间是(32)关系。 (分数:1.00)A.关联B
14、.包含C.扩展D.泛化27.黑盒测试方是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 1255 个字符,采用(33)测试方法,其测试数据为:0 个字符、1 个字符、255 个字符和 256 个字符。 (分数:1.00)A.等价类划分B.边界值分析C.比较测试D.正交数组测试28.在 UML 的动态建模机制中,(34)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态牲。 (分数:1.00)A.状态图(State Diagram)B.序列图(Sequence Diagra
15、m)C.协作图(Collaboration Diagram)D.活动图(Activity Diagram)假设普通音频电话线路支持的频率范围为 300Hz3300Hz,信噪比为 30dB,则该线路的带宽 B 是(35)Hz,根据信息论原理,工作在该线路上的调制解调器最高速率 V 约为(36)kbps。 (注:V=B*log2(S/N)+1),S 是信号强度,N 是噪声强度)(分数:2.00)A.300B.600C.3000D.3300A.14.4B.28.8C.57.6D.11629.以下关于信息和信息化的论述中,不正确的是(37)。 (分数:1.00)A.信息化就是开发利用信息资源,促进信息
16、交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程B.信息、材料和能源共同构成经济和社会发展的 3 大战略资源,这三者之间不可以相互转化C.信息是“用以消除随机不确定的东西”D.信息资源是重要的生产要素30.根据詹姆斯.马丁的理论,以(38)的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。(分数:1.00)A.应用数据库B.物理数据库C.主题数据库D.数据仓库31.电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”,属于(39)模式。 (分数:1.00)A.G2BB.G2CC.G2ED.G2G关系 R(A,B,C,D)和 S(B,
17、C,D)进行笛卡尔运算,其结果集为(40)元关系。三个实体及它们之间的多对多联系至少应转换成(41)个关系模式。(分数:2.00)A.3B.5C.6D.7A.3B.4C.5D.632.* *关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。 (42) 表示上述关系模式的 E-R 图。图中,* *、1 * 和 1 1 分别表示多对多、1 对多和1 对 1 的联系。 (分数:1.00)A.B.C.D.33.若对表 1 按(43)进行运算,可能得到表 2. (分数:1.00)A.B.C.D.34.对于关系模式 R(X,Y,Z),下列结论错误的是(44)。
18、 (分数:1.00)A.若 XY,YZ,则 XZB.若 XY,XZ,则 XYZC.若 XZ,则 XYZD.若 XYZ,则 XZ,YZ35.图(a)所示是某一个时刻 J1、J2、J3、J4 四个作业在内存中的分配情况,若此时操作系统先为 J5 分配 5KB 空间,接着又为 J6 分配 10KB 空间,那么操作系统采用分区管理中的(45)算法,使得分配内存后的情况如图(b)所示。 (分数:1.00)A.最先适应B.最佳适应C.最后适应D.最差适应若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,Hj(j=1,2,m
19、)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。系统初始化时将信号量 S 赋值为(46)。Pi 进程的工作流程如下,a、b 和 c 处将执行 P 操作和 V 操作,则图中 a、b 和 c 应填入(47) (分数:2.00)A.0B.1C.2D.3A.P(S)、 V(S)和 V(S)B.P(S)、P(S)和 V(S)C.V(S)、P(S)和 P(S)D.V(S)、V(S)和 P(S)36.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、 w 取下表的值时,对于表中的 a-e 五种情况,(48)可能会发生死锁。 (分
20、数:1.00)A.a 和 bB.b 和 cC.c 和 dD.c 和 e37.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为32 位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第(49)个字。(分数:1.00)A.111B.12C.223D.44638.某工程计划图示如下,各个作业所需的天数如下表所列,设该工程从第 0 天开工,则作业 I 最迟应在第(50)天开工。 (分数:1.00)A.11B.13C.14D.1639.设用两种仪器测量同一物体的长度分别得到如下结果: X1=5.510.05 mm X2=5
21、.800.02 mm 为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是(51)mm。 (分数:1.00)A.5.76B.5.74C.5.57D.5.5540.假设某种分子在某种环境下以匀速直线运动完成每一次迁移。每次迁移的距离 S 与时间 T 是两个独立的随机变量,S 均匀分布在区间 0STA.1/3B.1/2C.(1/3)In 2D.(1/2)In 241.在数据处理过程中,人们常用“4 舍 5 入”法取
22、得近似值。对于统计大量正数的平均值而言,从统计意义上说,“4 舍 5 入”对于计算平均值(53)。 (分数:1.00)A.不会产生统计偏差B.产生略有偏高的统计偏差C.产生略有偏低的统计偏差D.产生忽高忽低结果,不存在统计规律42.下图标出了某地区的运输网: (分数:1.00)A.26B.23C.22D.2143.某公司的销售收入状态如下表所示,该公司达到盈亏平衡点时的销售收入是(55)百万元 人民币)。 (分数:1.00)A.560B.608C.615D.68044.某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气 3 种,投资策略有积极、稳健和
23、保守 3 种,各种状态的收益如下表所示。基于 maxmin 悲观准则的最佳决策是(56)。 (分数:1.00)A.积极投资B.稳健投资C.保守投资D.不投资45.RGB4:4:2 表示一幅彩色图像可生成的颜色数是 (57) 种。 (分数:1.00)A.256B.1024C.4096D.6553646.按照国际电话电报咨询委员会 CCITT 的定义,(58)属于表现媒体。 (分数:1.00)A.图象B.编码C.硬盘D.扫描仪47.传输一幅分辨率为 640480,6.5 万色的照片(图像),假设采用数据传输速度为 56kb/s.大约需要(59)秒钟。 (分数:1.00)A.34.82B.42.86
24、C.85.71D.87.7748.相同屏幕尺寸的显示器,点距为(60)的分辨率较高,显示图形较清晰。 (分数:1.00)A.0.24mmB.0.25mmC.0.27mmD.0.28mm49.关于 OSPF 协议,下面的描述中不正确的是(61)。 (分数:1.00)A.OSPF 是一种链路状态协议B.OSPF 使用链路状态公告(LSA)扩散路由信息C.OSPF 网络中用区域 1 来表示主干网段D.OSPF 路由器中可以配置多个路由进程50.802.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括(62)。 (分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线51
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 高级 系统分析 2006 年下 半年 上午 答案 解析 DOC
