【计算机类职业资格】高级系统分析师上午试题-12及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-12及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-12及答案解析.doc(31页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-12 及答案解析(总分:62.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:62.00)1.入侵检测系统按其输入数据的来源分为 3 种,其中不包括 (31) 。A) 基于主机的入侵检测系统 B) 基于网络的入侵检测系统C) 分布式入侵检测系统 D) 集中式入侵检测系统(分数:1.00)A.B.C.D.I/O 系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU 的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出 I/O 服务请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主
2、要由硬件来实现,此时高速外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案(分数:5.00)(1).A. 程序查询方式 B. DMA 方式C. 数据库方式 D. 客户/服务器方式(分数:1.00)A.B.C.D.(2).A. 立即 B. 在执行完当前一条指令后C. 在执行完当前的一段子程序后 D. 在询问用户后(分数:1.00)A.B.C.D.(3).A. DMA 方式 B. 批处理方式 C. 中断方式 D. 数据通信方式(分数:1.00)A.B.C.D.(4).A. 通过 CPU 的控制,利用系统总线B. 不通过 CPU 的控制,利用系统总线C. 通过 CPU 的控制,不利
3、用系统总线D. 不通过 CPU 的控制,不利用系统总线(分数:1.00)A.B.C.D.(5).A. DMA 方式 B. 并行方式 C. 中断方式 D. 流水线方式(分数:1.00)A.B.C.D.2.软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型是指用 5 个视图组成的模型来描述软件架构。其中,_描述了软件的静态组织结构,支持软件开发的内部需求。A开发视图 B逻辑视图 C进程视图 D物理视图(分数:1.00)A.B.C.D.3.商业秘密是我国 (18) 保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A) 专利法 B) 著作权法C) 商标法 D) 反
4、不正当竞争法(分数:1.00)A.B.C.D.4.支持安全 Web 应用的协议是_。AHTTPS BHTTPD CSOAP DHTTP(分数:1.00)A.B.C.D.5.基于架构的软件开发模型(ABSDM)将软件过程划分为体系结构需求、设计、文档化、复审、实现和演化等 6 个子过程。以下关于体系结构实现过程的描述中,错误的是_。A以复审后的文档化软件架构说明书为基础,每个构件必须满足软件架构中说明的对其他构件的责任B实现的约束是在系统级或项目范围内给出的,每个构件上工作的实现者是可见的C可以从构件库中查找符合接口约束的构件,必要时开发新的满足要求的构件D必须完成对单个构件的功能性测试和被组装
5、应用的整体功能和性能测试(分数:1.00)A.B.C.D.6.在 Linux 系统中,一般用 (64) 命令来测试另一台主机是否可达。Aping Bifconfig Cnetstat Duname(分数:1.00)A.B.C.D.7.系统抖动是指 (13) 。A) 使用机器时,屏幕闪烁的现象B) 系统盘有问题,致使系统不稳定的现象C) 被调出的页面又立刻被调入所形成的频繁调入调出现象D) 由于主存分配不当,偶然造成主存不够的现象(分数:1.00)A.B.C.D.8.设向量组 I: 1, 2, , r可由向量组: 1, 2, (分数:1.00)A.B.C.D.9.若有一个计算类型的程序,它的输入
6、量只有个 X,其范围是-10,10,现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是 (26) 。A) 条件覆盖法 B) 等价分类法 C) 边界值分析法 D) 错误推测法(分数:1.00)A.B.C.D.10.某个系统在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情况下,采用 (23) 开发最恰当。A瀑布模型 B迭代模型 C原型模型 D螺旋模型(分数:1.00)A.B.C.D.11.某工程埋设线缆,将中央控制室 W 与 AF
7、共 6 个控制点相连通,各控制点的位置及距离(单位:千米)如图所示。可使所埋设线缆总长最短的方案个数和最短距离分别是_。(分数:1.00)A.B.C.D.12.在快速原型模型的开发过程中,仅作为需求说明的补充形式的原型是 (1) 。A) 探索型模型 B) 演化型模型C) 实验型模型 D) 提交型模型(分数:1.00)A.B.C.D.13.进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对如图所示的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为_。(分数:1.00)A.B.C.D.14.信息工程强调以“数据”为战略资源,以“数据
8、规划”为基础,并以_的组织和实施来实现,提供直到系统完成的各阶段的实施方法。A数据仓库 B应用数据库 C主题数据库 D信息检索系统(分数:1.00)A.B.C.D.路由信息协议 RIP 是内部网关协议 IGP 中使用得最广泛的一种基于 (1) 的协议。RIP 规定数据每经过一个路由器,跳数增加 1,更新路由表的原则是使到各目的网络的 (2) 。(分数:2.00)(1).A. 链路状态路由算法 B. 固定路由算法C. 集中式路由算法 D. 距离矢量路由算法(分数:1.00)A.B.C.D.(2).A. 距离最短 B. 路由最少 C. 路径最空闲 D. 时延最小(分数:1.00)A.B.C.D.1
9、5.客户关系管理(CRM)是一个集成化的信息管理系统,以下不属于 CRM 系统具备的主要功能的是_。A具有整合各种客户联系渠道的能力,并把客户数据分为描述性、促销性和交易性数据三大类B能用于识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务和人力资源等进行规划和优化C系统必须实现基本的数据挖掘模块,能对客户信息进行全方位的统一管理D能够提供销售、客户服务和营销 3 个业务的自动化工具,并具有可扩展性和可复用性(分数:1.00)A.B.C.D.16.“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是_。A不能中断或撤销正在进行的人机交互操作 B不
10、强迫用户采用不情愿的方式来进行操作C用户可以定制交互方式 D用户可以和出现在屏幕上的对象直接进行交互(分数:1.00)A.B.C.D.UML 用关系把事物结合在一起, (4) 描述一个事物发生变化会影响另一个事物的语义; (5) 描述特殊元素的对象可替换一般元素的对象。(分数:2.00)(1).A聚合关系 B关联关系 C包含关系 D依赖关系(分数:1.00)A.B.C.D.(2).A实现关系 B聚合关系 C泛化关系 D关联关系(分数:1.00)A.B.C.D.17.架构设计、文档化和复审是一个迭代的过程。架构复审是基于架构开发中一个重要的环节。以下不属于架构复审的目标是_。A评估和测试架构是否
11、满足需求,是否存在可识别的技术和协作风险B质量需求是否在设计中得到体现,层次是否清晰C构件的划分是否合理,构件的设计是否满足功能与性能的要求D文档表达是否简练,能否使用系统演化步骤去修改应用以满足新的需求(分数:1.00)A.B.C.D.18.某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的 (23) 进行交互过程建模。A类图 B序列图 C部署图 D对象图(分数:1.00)A.B.C.D.19.GJB473-88(军用软件开发规范)是 (13) 。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A.B.C.D.20.在以下的选项中,
12、可以用于 Internet 文件传输的是 (29) 。A) Telnet B) RAS C) FTP D) SMTP(分数:1.00)A.B.C.D.某数字签名系统如下图所示。网上传送的报文是 (7) ,如果 A 否认发送,作为证据的是 (8) 。(分数:2.00)(1).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C.D.(2).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C.D.21.软件需求分析产生软件操作特征的规格说明,指明软件和其他系统元素的接口,建立软件必须满足的约束。下面对于软件需求分析的描述,不正确的是 (31
13、) 。A分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范围的估算B需求分析使系统工程师能够刻画出软件的功能和性能、指明软件和其他系统元素的接口、并建立软件必须满足的约束C经过仔细的需求分析活动,分析员能够得到详细的系统规约D需求分析能为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00)A.B.C.D.22.SQL 语言支持关系数据库的三级模式结构图如下所示,图中视图、基本表、存储文件分别对应_。 (分数:1.00)A.B.C.D.23.编号为 0,1,2,3,7 的 8 个处理器,当采用 PM2+1单级网络互连时,与 6 号处理器相
14、连的处理器号是_。A0 B4 C6 D8(分数:1.00)A.B.C.D.24.在屏蔽软件错误的冗错技术中,冗余附加件的构成包括 (53) 。A) 关键程序和数据的冗余存储和调用B) 为检测或纠正信息在运算或传输中的错误须外加的一部分信息C) 检测、表决、切换、重构、纠错和复算的实现D) 实现错误检测和错误恢复的程序(分数:1.00)A.B.C.D.25.对线性表进行二分法查找,其前提条件是 (28) 。A) 线性表以链接方式存储,并且按关键码值排好序B) 线性表以顺序方式存储,并且按关键码值的检索频率排好序C) 线性表以顺序方式存储,并且按关键码值排好序D) 线性表以链接方式存储,并且按关键
15、码值的检索频率排好序(分数:1.00)A.B.C.D.26.根据我国著作权法规定,职务作品完成两年的期限,自_起算。A创作完成之日 B向单位交付作品之日C单位规定之日 D双方约定之日(分数:1.00)A.B.C.D.27.对应用系统的运行进行持续的性能监测,其主要目标不包括_。A检查系统的资源是否得到最佳利用B检查系统所用的技术是否已经落后C检查并记录系统运行的异常情况D对业务处理量的增长进行合理预测(分数:1.00)A.B.C.D.28.以下关于发明创造新颖性的描述中,正确的是_。A在规定的学术会议或者技术会议上首次发表的发明创造,在发表后 6 个月内申请专利的,不丧失新颖性B他人未经申请人
16、同意而泄露发明创造内容的,申请人于任何时间内申请专利都可认为不丧失新颖性C在中国政府主办或者承认的国际展览会上首次展出的发明创造,自展出之日起 12 个月内申请专利的,可认为不丧失新颖性D在规定的核心学术期刊上发表的有关发明创造,在发表后 3 个月内申请专利的,不丧失新颖性(分数:1.00)A.B.C.D.29.特定领域软件架构(Domain Specific Software Architecture,DSSA)是一种有效实现特定领域软件重用的手段。在其基本活动中,_的主要目标是依据领域模型和 DSSA 开发并组织可重用信息。A领域实现 B领域设计 C领域分析 D领域运维(分数:1.00)A
17、.B.C.D.30.数据的物理独立性是指当数据库的 (40) 。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变(分数:1.00)A.B.C.D.31.软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性, (34) ;属于构件层次设计度量。A模块内聚 B模块耦合 C布局恰当性 D复杂度(分数:1.00)A.B.C.D.32.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔
18、,不承认自己发过该条消息。为了防止这种情况发生,应采用 (54) 。A) 数字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术(分数:1.00)A.B.C.D.33.某工厂生产甲、乙两种主要设备,这两种设备均需要逐台按序经过两条装配线进行装配,有关数据与可获利润如下表所示。只要每周合理安排这两条装配线的生产顺序,该工厂可能获得的最大利润是_万元。(注:第一装配线和第二装配线同时接通电源,且连续工作)。某工厂生产主要设备的有关数据与可获利润表甲 乙 每周最长工作时间第一装配线 2 小时/台 4 小时/台 80第二装配线 3 小时/台 1 小时/台 60预计获利(万元/台) 90
19、 70A1860 B1950 C2040 D2280(分数:1.00)A.B.C.D.34.软件需求分析产生软件操作特征的规格说明,指明软件和其他系统元素的接口,建立软件必须满足的约束。以下对于软件需求分析的描述中,错误的是_。A软件工程师研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范围的估算B需求分析使得系统工程师能够刻画出软件的功能和性能,指明软件和其他系统元素的接口,并建立软件必须满足的约束C经过仔细的需求分析活动,软件工程师能够得到详细的系统规约D需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00)A.B.C.D.3
20、5. (70) 是与 IP 协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息。AIGMP BICMP CRARP DARP(分数:1.00)A.B.C.D.36.在某单位的网络安全方案中,采用隔离网闸实现物理隔离。其中,网络物理隔离的基本思想是_。A内网与外网(或内网与专网)永不连接B内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换C内外网隔开,但分时与另一设备建立连接,间接实现信息交换D内外网隔开,但只有在经过网管人员认可之后才能连接(分数:1.00)A.B.C.D.37.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用_验证该消息数字签名的真
21、伪。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:1.00)A.B.C.D.In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval (IR) systems must face up to response of hundreds or thousands of (66) documents. A s
22、ignificant proportion of them are moreover (67) or redundant. This is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define (68) information needs. In such a framework, further effective retrieval techniques ar
23、e only part of the solution. Interfaces with alternative ways for organizing and (69) the results returned by a (70) would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing query results.(分数:5.00)(1).A
24、. replied B. retrieved C. received D. relied(分数:1.00)A.B.C.D.(2).A. relevant B. irrelevant C. complicated D. complex(分数:1.00)A.B.C.D.(3).A. concrete B. special C. specific D. particular(分数:1.00)A.B.C.D.(4).A. seeing B. searching C. browsing D. looking for(分数:1.00)A.B.C.D.(5).A. search engine B. sear
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 12 答案 解析 DOC
