【计算机类职业资格】计算机水平考试高级系统分析师2016年上半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试高级系统分析师2016年上半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试高级系统分析师2016年上半年上午真题及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试高级系统分析师 2016 年上半年上午真题及答案解析(总分:76.00,做题时间:150 分钟)一、选择题(单选)(总题数:51,分数:76.00)1.用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。(分数:1.00)A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示2.UML 通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。(分数:1.00)A.逻辑视图B.用例
2、视图C.进程视图D.部署视图UML 事物的关系中,(3)和(4)本质上都属于依赖关系。(分数:2.00)A.泛化关系B.关联关系C.包含关系D.组合关系A.继承关系B.聚合关系C.扩展关系D.聚合关系3.面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。(分数:1.00)A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证 M 的真实性。(分数:3.00)A.甲的公钥B.甲的私
3、钥C.乙的公钥D.乙的私钥A.CA 的公钥B.乙的私钥C.甲的公钥D.乙的公钥A.CA 的公钥B.乙的私钥C.甲的公钥D.乙的公钥4. 下列不属于报文认证算法的是(9)。 (分数:2.00)A.MD5B.SHA-1C.RC4D.HMAC5.张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。(分数:1.00)A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权6.以下知识产权中,(11)的保护期限是可以延长的。(分数:1.00)A.专利权B.商标权C.著作权D.商业秘密权7.软件著作权产生的时间是(12)。(分数:1.00)A.软件首次公开发表时B.开发者有
4、开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时8.美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。(分数:1.00)A.在中国销售B.返销美国C.在日本销售D.在韩国销售9.某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3 和 R4,则该系统的可靠度为(14)。 (分数:1.00)A.(1-( R1+R2)R3)+R4B.(1-(1-R1R2)(1-R3)R4C.(1-R1R2
5、)(1-R3)R4D.(1-R1)(1-R2)R3(1-R4)10.某浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。(分数:1.00)A.-263(1-2-8)263B.-264(1-2-7)264C.-(1-2-8)263 263D.-(1-2-7)264(1-2-8)26311.Cache 的替换算法中,(16)算法计数器位数多,实现困难。(分数:1.00)A.FIFOB.LFUC.LRUD.RAND12.以下关于总线的说法中,正确的是(17)。(分数:1.00)A.串行总线适合近距离高
6、速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息13.计算机系统中有多种实现数据输入和输出的控制方式,其中占用 CPU 时间最多的是(18)。(分数:1.00)A.程序查询方式B.中断方式C.DMA 方式D.缓冲方式企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何
7、通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。(分数:3.00)A.信息资源B.企业C.企业行动D.业务A.信息系统B.企业技术C.业务流程D.业务指标A.信息资源B.信息系统C.企业技术D.信息环境商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、(22)、数据分析和数据展现 4 个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过程。(分数:2.00)A.数据索引B.数据仓库C.数据库D.数据字典A.
8、转换B.分析C.查询D.建模面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。(分数:3.00)A.接口B.功能C.活动D.用例A.类B.对象C.操作D.状态A.业务规则B.业务流程C.数据流D.控制流14.对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是
9、(27)。(分数:1.00)A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO 图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD 表达系统的数据模型,描述了主要的数据实体及其之间的关系成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(28)属于固定成本,(29)属于变动成本。(分数:2.00)A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金A.员工培训费B.房屋租金C.技术开发经费D.外包费用对于如下所示的序列图所描述的场景,最适合
10、于采用的设计模式是(30);该模式适用的场合是(31)。 (分数:2.00)A.VisitorB.StrategyC.ObserverD.StateA.对象的行为决定于它的状态,且必须在运行时刻根据状态改变它的行为B.定义对象结构的类很少改变,但经常需要在此结构上定义新的操作C.需要使用一个算法的不同变体D.一个对象必须通知其它对象,而它又不能假定其它对象是谁15.软件产品的 Alpha 测试和 Beta 测试属于(32)。(分数:1.00)A.回归测试B.性能测试C.集成测试D.确认测试16.以下关于信息系统开发方法的叙述中,正确的是(33)。(分数:1.00)A.原型化方法是自顶向下的,它
11、提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发17.进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。UML 中的(34)可以用于表达进程视图。(分数:1.00)A.部署图B.组件图C.活动图D.状态图18.以下不属于信息系统规划主要任务的是(35)。(分数:1.00)A.对现有系统进行初步调查B.进行系统的可行性研究C.拟定系统的实施方案D.制定各子系统
12、的详细设计方案遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(36)特点的系统适合用继承策略演化。实施该策略时,应(37)。(分数:2.00)A.技术含量低,具有较低的业务价值B.技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统C.技术含量较高,基本能够满足企业业务运作和决策支持的需要D.技术含量较高,业务价值低,可能只完成某个部门(或子公司)的业务A.保持原有系统不变,只在其基础上增加新的应用功能B.保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C.完全兼容遗产系统的功能模型和数据模型D.部分兼容遗产系统的功能模型和
13、数据模型EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(38),适合于使用这种集成方式的情况是(39)。 (分数:2.00)A.表示集成B.数据集成C.控制集成D.业务流程集成A.要对多种信息源产生的数据进行综合分析和决策B.为用户提供一个看上去统一,但是由多个系统组成的应用系统C.在现有的基于终端的应用系统上配置基于 PC 的用户界面D.当只有可能在显示界面上实现集成时19.在采用三级模式结构的数据库系统中,如果对数据库中的表 Emp 创建聚簇索引,那么改变的是数据库的(40)。(分数:1.00)A.模式B.内模式C.外模式D.用户模
14、式20.分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务 Ti 的所有读写操作执行结束后,事务 Ti 的发起者协调器 Ci 向所有参与 Ti 的执行站点发送的消息,当收到所有执行站点返回的消息后,Ci 再向所有执行站点发送消息。若参与事务 Ti 执行的某个站点故障恢复后日志中有记录,而没有记录,则(41)。(分数:1.00)A.事务 Ti 已完成提交,该站点无需做任何操作B.事务 Ti 已完成提交,该站点应做 REDO 操作C.事务 Ti 未完成提交,该站点应做 UNDO 操作D.应向协调器询问以决定 Ti 的最终结果假设关系 R(A1,A2,A3)上的一个分解为
15、=(A1,A2),(A1,A3),下表是关系 R 上的一个实例,根据实例推出 R 的函数依赖集 F 为(42),分解 p(43)。 (分数:2.00)A.F=A1A2B.F=A1A3A2,A1A2A3C.F=A1A3D.F=A1A2,A1A3A.是无损联接的B.是保持函数依赖的C.是有损联接的D.无法确定是否保持函数依赖给定关系 R(A,B,C,D)和关系 S(C,D,E),对其进行自然连接运算 R?S 后的属性列为(44)个;与R.BS.E(R?S)等价的关系代数表达式为(45)。(分数:2.00)A.4B.5C.6D.7A.27(RS)B.1,2,3,4,7(273=54=6(RS)C.2
16、7(RS)D.1,2,3,4,7(273=54=6(RS)某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、;系统中的字长为 32 位,字的编号依次为:0、1、2、,字中的一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用,如下图所示。 (分数:2.00)A.32B.33C.64D.65A.该字的位号 5 的位置“0”B.该字的位号 5 的位置“1”C.该字的位号 6 的位置“0”D.该字的位号 6 的位置“1”进程 P1、P2、P3、P4、P5 和 P6 的前趋图如下所示: 若用 PV 操作控制这 6 个进程的
17、同步与互斥的程序如下,那么程序中的空和空处应分别为(48);空和空处应分别为(49);空和空处应分别为(50)。 (分数:3.00)A.V(S1)和 P(S2)B.P(S1)和 V(S2)C.V(S1)和 V(S2)D.V(S2)和 P(S1)A.V(S3)和 V(S5)B.P(S3)和 V(S5)C.V(S3)和 P(S5)D.P(S3)和 P(S5)A.P(S6)和 P(S5)V(S6)B.V(S5)和 V(S5)V(S6)C.V(S6)和 P(S5)P(S6)D.P(S6)和 P(S5)P(S6)21.I/O 设备管理一般分为 4 个层次,如下图所示。图中分别对应(51)。 (分数:1.
18、00)A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件22.某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为 4:3:2:1。各厂产品的合格率分别为99%、 98%、97.5%和 95%。某抽检员发现了一件次品,它属于(52)厂的概率最大。(分数:1.00)A.甲B.乙C.丙D.丁23.设三个煤场 A1、A2、A3 分别能供应煤 7、12、11 万吨,三个工厂 B1、 B2、B3 分别需要煤10、10、10 万吨,从各煤场到各工厂运
19、煤的单价(百元吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(53)百万元。 (分数:1.00)A.30B.40C.50D.6124.用一辆载重量为 10 吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润(54)元。 (分数:1.00)A.530B.534C.536D.538某工程包括 A、B、C、D、E、F 六个作业,分别需要 5、7、3、4、15、12 天。A 必须在 C、D 开始之前完成,B、D 必须在 E 开始之前完成,C 必须在 F 开始之前完成,F 不能在 B、D 完成
20、之前开始。该工程的工期至少需要(55)天。若作业 E 缩短 4 天,则整个工期可以缩短(56)天。(分数:2.00)A.21B.22C.24D.46A.1B.2C.3D.425.某地区仅有甲、乙两个企业为销售同种电子产品竞争市场份额。甲企业有三种策略 A、B、C,乙企业也有三种策略、。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则(57)。 (分数:1.00)A.甲选择策略 B,乙选择策略B.甲选择策略 A,乙选择策略C.甲选择策略 B,乙选择策略D.甲选择策略 C,
21、乙选择策略26.某工厂每年需要铁矿原料 100 万吨,切假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨 500 元计算。由于每次进货需要额外支出订单费 1000 元,所以每次进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是(58)。(分数:1.00)A.每年进货 2 次,每次进货 50 万吨B.每年进货 4 次,每次进货 25 万吨C.每年进货 5 次,每次进货 20 万吨D.每年进货 10 次,每次进货 10 万吨27.某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:“你作弊了吗?
22、”,极少有入真实做答。为此,专家设计的问卷调查表中包括两个问题:你是男生吗?你作弊了吗?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了 60 名男生和 40 名女生参与匿名答题,而电子随机选题器选择题 1 和题 2 的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实做答。最后,学校回收到 35 份回答“是”,65 份回答“否”,因此计算出考试作弊的比例大致为(59)。(分数:1.00)A.10%B.15%C.20%D.25%使用 Cache 改善系统性能的依据是程序的局部性原理。程序中大部分指令是(60
23、)的。设某计算机主存的读写时间为 100ns,有一个指令和数据合一的 Cache,已知该 Cache 的读写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要额外存取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache 后,每条指令的平均读取时间约为(61)ns。(分数:2.00)A.顺序存储、顺序执行B.随机存储、顺序执行C.顺序存储、随机执行D.随机存储、随机执行A.12.3B.14.7C.23.4D.26.3MPEG-1 视频中的帧间编码主要采用了(62),帧内编码主要采用了(63)。(分数:2.00)A.算术编码B.
24、基于帧间预测的霍夫曼编码C.行程编码D.基于运动补偿的帧间预测编码A.变换编码B.帧内预测行程编码C.运动补偿编码D.词典编码28.在浏览器的地址栏中输入 ,该 URL 中(64)是要访问的主机名。(分数:1.00)A.xxxyftpB.abcC.comD.cn29.SNMP 采用 UDP 提供的数据报服务,这是由于(65)。(分数:1.00)A.UDP 比 TCP 更加可靠B.UDP 数据报文可以比 TCP 数据报文大C.UDP 是面向连接的传输方式D.采用 UDP 实现网络管理不会太多增加网络负载30.客户端采用 ping 命令检测网络连接故障时,可以 ping 通 127.0.0.1 及
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 高级 系统分析 2016 上半年 上午 答案 解析 DOC
