【计算机类职业资格】高级系统分析师上午试题-14及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-14及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-14 及答案解析(总分:54.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:54.00)1.以下关于网络利用率的叙述中,错误的是_。A利用率与吞吐量大小有关 B利用率是描述效率的指标C利用率与负载大小有关 D利用率是描述服务性能的指标(分数:1.00)A.B.C.D.2.在以下关于 EDI 的叙述中,哪种说法是错误的 (58) 。A) EDI 系统全部采用了 Web 浏览界面B) EDI 系统应实现两个或多个计算机应用系统之间的通信C) EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D) EDI 系统中的数据应尽可能地自动投递和处理(分数:1
2、.00)A.B.C.D.Accelerated analysis approaches emphasize the construction of (71) to more rapidly identify business and user requirements for a new system. As an accelerated analysis technology, (72) reads the program code and automatically generates the equivalent system model, and the code can be obt
3、ained from (73) All system analysis approaches require some form of (74) which includes those techniques to be used to identify or extract system problems and solution requirements from user community. (75) is a classical set of techniques used to collect information about system problems, opportuni
4、ties, solution requirements, and priorities.(分数:5.00)(1).A. object models B. prototypesC. use cases D. components(分数:1.00)A.B.C.D.(2).A. eXtreme programming B. model drivenC. reverse engineering D. agile method(分数:1.00)A.B.C.D.(3).A. existing database and application programB. application program an
5、d user interfaceC. existing database and user interfaceD. existing database, application program and user interface(分数:1.00)A.B.C.D.(4).A. requirement discovery B. business process redesignC. cause-and-effect analysis D. total quality management(分数:1.00)A.B.C.D.(5).A. Continuous process improvement
6、B. Joint requirements planningC. Fact-finding D. Structured engineering(分数:1.00)A.B.C.D.设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee 的主键为 (43) ;该关系属于 (44) ;为使数据库模式设计更合理,对于员工关系模式 Employee (45) 。(分数:3.00)
7、(1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B.C.D.(2).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常和删除异常C1NF,存在冗余,但不存在修改操作的不一致D1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(3).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D.3.基于网络低层协议、利用协议或操作系统
8、实现时的漏洞来达到攻击目的,这种攻击方式称为 (41) 。A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击(分数:1.00)A.B.C.D.4.软件维护的副作用主要有以下 (21) 几种。A) 编码副作用、数据副作用、测试副作用B) 编码副作用、数据副作用、调试副作用C) 编码副作用、数据副作用、文档副作用D) 编码副作用、文档副作用、测试副作用(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (9) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技
9、术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPsec(分数:1.00)A.B.C.D.5._不是复杂指令系统计算机 CISC 的特征。 A丰富的寻址方式 B多种指令格式 C指令长度可变 D设置大量通用寄存器(分数:1.00)A.B.C.D.6.项目人力资源管理的目的是调动所有项目干系人的积极性,在项目承担组织的内部和外部建立有效的工作机制,以实现 (34) 。A) 质量目标 B) 工期目标 C) 进度目标 D) 项目目标(分数:1.00)A.B.C.D.7.信息工程的基础是信息战略规划,规划的起点是将企业战略目标和企业的信息需求转换成信息系
10、统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以_为信息处理的中心。A数据 B过程 C应用 D功能(分数:1.00)A.B.C.D.8.某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式,最适合的是_。 A数据集成 B界面集成 C方法集成 D门户集成(分数:1.00)A.B.C.D.9.面向对象分析的任务不包含 (5) 。A建模系统功能 B发现并确定业务对象C建模各对象的状态 D组织对象并确定对象间的关系(分数:1.00)A.B.C.D.10.Micros
11、oft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B 和 B2C 网站,并支持 (43) 数据分析。A) WWW B) 数据库 C) 数据仓库 D) 数据集成(分数:1.00)A.B.C.D.11. (46) 是评价模块独立性的两个主要标准,其中一项还反映了模块内各成分之间的联系。A) 抽象和内聚 B) 内聚和信息隐蔽C) 耦合和内聚 D) 耦合和信息隐蔽(分数:1.00)A.B.C.D.12.可以把所有使用 DHCP 协议获取 IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (70) 。A移动
12、用户划分到租约期较长的类B固定用户划分到租约期较短的类C远程访问用户划分到默认路由类D服务器划分到租约期最短的类(分数:1.00)A.B.C.D.13.某软件公司欲开发一个技术上有较大突破的儿童益智产品,该产品采用了虚拟现实的硬件环境和一些高新软件技术。由于儿童娱乐市场的竞争非常激烈,完成这项开发工作的压力很大。对于该开发项目,比较适合选择_过程开发模型。A瀑布 BV 模型 C面向对象 D原型(分数:1.00)A.B.C.D.14.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 (54) 。A) 数
13、字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术(分数:1.00)A.B.C.D.净室软件工程是软件开发的一种 (24) 方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将 (25) 作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(分数:2.00)(1).A形式化 B迭代式 C瀑布式 D交互式(分数:1.00)A.B.C.D.(2).A测试 B仿真 C实验 D正确性验证(分数:1.00)A.B.C.D.15.大规模并行处理(MPP)计算机的特点是 (17) 。A这种系统最适合 SIMD 计算模式B这种系统可以实现多条流水线并行处
14、理C这种系统编程容易,但难于管理D这种系统由大量通用微处理器构成(分数:1.00)A.B.C.D.16.如果将所有中国人按照生日(不考虑年份,只考虑月、日)来排序,那么使用下列排序算法中 (40) 算法最快。A) 归并排序 B) 希尔排序 C) 基数排序 D) 快速排序(分数:1.00)A.B.C.D.17.入侵检测系统按其输入数据的来源分为 3 种,其中不包括 (31) 。A) 基于主机的入侵检测系统 B) 基于网络的入侵检测系统C) 分布式入侵检测系统 D) 集中式入侵检测系统(分数:1.00)A.B.C.D.某数字签名系统如下图所示。网上传送的报文是 (7) ,如果 A 否认发送,作为证
15、据的是 (8) 。(分数:2.00)(1).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C.D.(2).AP BD A(P) CE B(DA(P) DD A(分数:1.00)A.B.C.D.在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。(分数:2.00)(1).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.(2).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.18.设 S 为学生关系,Sc 为学生选课关系,Sno 为学生号,
16、Cno 为课程号,执行下面 SQL 语句查询结果是 (30) 。Select S. * From S,SC Where S. Sno=Sc. Sno and Sc. Cno=c2A) 选出选修 c2 课程的学生信息B) 选出选修 c2 课程的学生名C) 选出 S 中学生号与 Sc 中学生号相等的信息D) 选出 S 和 Sc 中的一个关系(分数:1.00)A.B.C.D.关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是 (38) 。 DSS 的 (39) 部分使决策者很容易地访问并处理 DSS,且可使用普通的商业术语或词组。(分数:2.00)(1).AMIS 擅长处理非结构性的
17、问题,DSS 擅长处理结构性的问题BDSS 可以替代决策者进行决策,MIS 不能C用户在短期内不能掌握 DSS,而能完全掌握 MISDDSS 支持个人、小组和整个组织,MIS 主要支持组织(分数:1.00)A.B.C.D.(2).A知识库 B模型库 C对话管理器 D专家系统(分数:1.00)A.B.C.D.19.在 Linux 系统中,一般用 (64) 命令来测试另一台主机是否可达。Aping Bifconfig Cnetstat Duname(分数:1.00)A.B.C.D.20.某大型移动通信运营商欲开发一个新的应用软件,在需求分析阶段,为了有效获得用户的需求,应该采用_的方法捕获需求。
18、A用户访谈 B联合需求计划 C抽样 D头脑风暴(分数:1.00)A.B.C.D.21.基于架构的软件设计(ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。以下关于 ABSD 方法的描述中,错误的是_。AABSD 方法是一个自下向上、递归细化的过程,有助于降低架构设计的随意性BABSD 方法是递归的,且迭代的每一个步骤都是清晰定义的C强调从不同的视角(Perspective)来检查和考虑体系结构的不同属性D在使用用例捕获功能需求的同时,可以通过质量场景捕获变更、性能和交互性(分数:1.00)A.B.C.D.22.下列对关系的叙述中, (13) 不正确的。A) 关系中的每个属性是不可分
19、解的B) 在关系中元组的顺序是无关紧要的C) 任意的一个二维表都是一个关系D) 在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习(分数:1.00)A.B.C.D.23.动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是 (23) 。A) 价格低 B) 速度快 C) 容量大 D) 需要定期刷新(分数:1.00)A.B.C.D.24.在 IEEE 802.11 标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是_。A扩频技术是一种带宽很宽的红外线通信技术B扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术C扩频通信系统的带宽随着数据速率的提高而不断扩
20、大D扩频技术就是扩大了频率许可证的使用范围(分数:1.00)A.B.C.D.25.关系数据库中,实现实体之间的联系是通过表与表之间的公共 (41) 。A索引 B存储 C元绢 D属性(分数:1.00)A.B.C.D.假设某银行拥有的资金数是 10,现在有 4 个用户 a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图 a 的情况下,用户 a 和 b 又各申请 1 个资金,则银行分配后用户 a、b、c、d 尚需的资金数分别为 (46) ;假设用户 a 已经还清所有借款,其情况如图 b 所示,那么银行的可用资金数为 (47) 。若在图 b 的情况下,银行为用户 b、c、d 各分配资金数
21、 1、1、2,则银行分配后用户 b、c、d 己用资金数分别为 (48) 。 (分数:3.00)(1).A2、2、3、3,可用资金数为 0,故系统状态是不安全的B3、3、3、5,可用资金数为 0,故系统状态是不安全的C2、2、4、6,可用资金数为 2,故系统状态是安全的D3、3、3、5,可用资金数为 2,故系统状态是安全的(分数:1.00)A.B.C.D.(2).A4 B5 C6 D7(分数:1.00)A.B.C.D.(3).A4、3、2,尚需资金数分别为 1、3、5,故系统状态是安全的B4、3、3,尚需资金数分别为 1、3、4,故系统状态是安全的C4、3、2,尚需资金数分别为 1、3、5,故系
22、统状态是不安全的D4、3、3,尚需资金数分别为 1、3、4,故系统状态是不安全的(分数:1.00)A.B.C.D.26.信息资源管理(IRM)是对整个组织信息资源开发利用的全面管理。那么,信息资源管理最核心的基础问题是_。A人才队伍建设 B信息化运营的体系架构C信息资源的标准和规范 D信息资源管理规划(分数:1.00)A.B.C.D.27.下列说法正确的是 (50) 。A) 预测编码是一种只能对空间冗余进行压缩的方法B) 预测编码是根据模型进行的C) 预测编码方法中是对预测值进行编码的D) 预测编码方法只是应用在图像数据的压缩上(分数:1.00)A.B.C.D.28.计算机多媒体技术和设备的基
23、本特征包括数字化、集成性、_和围绕计算机而构成并受计算机的控制。A操作性 B沉浸性 C交互性 D融合性(分数:1.00)A.B.C.D.29.关于白盒法覆盖程度的论述中正确的是 (6) 。A) 语句覆盖:选择测试用例使程序中每条语句至多被执行一次B) 判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值C) 条件覆盖:选择测试用例使每个条件都满足D) 条件组合覆盖:将所有的判定条件都组合起来执行(分数:1.00)A.B.C.D.30.段页式管理中,地址映像表是 (47) 。A) 每个作业或进程一张段表,一张页表B) 每个作业或进程的每个段一张段表,一张页表C) 每个作业或
24、进程一张段表,每个段一张页表D) 每个作业一张页表,每个段一张段表(分数:1.00)A.B.C.D.31.在 SD 方法中全面指导模块划分的最重要的原则是 (8) 。A) 程序模块化 B) 模块高内聚C) 模块低耦合 D) 模块独立性(分数:1.00)A.B.C.D.32.由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准_。A与行业标准同时生效 B修改后有效C无须修改仍然有效 D即行废止(分数:1.00)A.B.C.D.33.TCP/IP 是 Internet 采用的协议标准,它是一个协议系
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 14 答案 解析 DOC
