【计算机类职业资格】高级系统分析师上午试题-22及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-22及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-22及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-22 及答案解析(总分:57.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:57.00)1.以下关于计算机软件著作权的叙述,错误的是_。A软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬(分数:1.00)A.B.C.D.2. (分数:1.00)A.B
2、.C.D.I/O 系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU 的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出 I/O 服务请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主要由硬件来实现,此时高速外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案(分数:5.00)(1).A. 程序查询方式 B. DMA 方式C. 数据库方式 D. 客户/服务器方式(分数:1.00)A.B.C.D.(2).A. 立即 B. 在执行完当前一条指令后C. 在执行完当前的一段子程序后 D. 在询问用户后(分
3、数:1.00)A.B.C.D.(3).A. DMA 方式 B. 批处理方式 C. 中断方式 D. 数据通信方式(分数:1.00)A.B.C.D.(4).A. 通过 CPU 的控制,利用系统总线B. 不通过 CPU 的控制,利用系统总线C. 通过 CPU 的控制,不利用系统总线D. 不通过 CPU 的控制,不利用系统总线(分数:1.00)A.B.C.D.(5).A. DMA 方式 B. 并行方式 C. 中断方式 D. 流水线方式(分数:1.00)A.B.C.D.3.软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括_、版本控制、需求跟踪、需求状态跟踪等活动。A需求发现 B需求变更控制
4、 C需求排序 D需求评估(分数:1.00)A.B.C.D.关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是 (38) 。 DSS 的 (39) 部分使决策者很容易地访问并处理 DSS,且可使用普通的商业术语或词组。(分数:2.00)(1).AMIS 擅长处理非结构性的问题,DSS 擅长处理结构性的问题BDSS 可以替代决策者进行决策,MIS 不能C用户在短期内不能掌握 DSS,而能完全掌握 MISDDSS 支持个人、小组和整个组织,MIS 主要支持组织(分数:1.00)A.B.C.D.(2).A知识库 B模型库 C对话管理器 D专家系统(分数:1.00)A.B.C.D.4.进
5、程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对如图所示的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为_。(分数:1.00)A.B.C.D.The software architecture of a program or computing system is the structure or structures of the system, which comprise software_, the externally _ properties of those components, and the relatio
6、nships between them. The architecture is not the operational software. Rather, it is a _ that enables a so, ware engineer to: analyze the _ of the design in meeting its stated requirements, consider architectural alternatives at a stage when making design changes is still relatively easy, and reduce
7、 the _ associated with the construction of the software.(分数:5.00)(1).Avisible Breliable Csecure Drobust(分数:1.00)A.B.C.D.(2).Aframework Bdeliverables Crepresentation Dsemantic models(分数:1.00)A.B.C.D.(3).Achangeability Beffectiveness Ctestability Dfunctionality(分数:1.00)A.B.C.D.(4).Aquality Bbudget Csc
8、hedules Drisks(分数:1.00)A.B.C.D.(5).Apattern Bmodels Cmetadata Dcomponents(分数:1.00)A.B.C.D.设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工亲属的姓名。职工实体中的通信地址是一个 (42) 属性:为了将数据库模式设计的更合理,对于家庭成员属性 (43) 。(分数:2.00)(1).A简单 B复合 C多值 D派生(分数:1.00)A.B.C.D.(2).A可以不作任何处理直接记录亲属的姓名B只允许记录一个亲属的姓名C需
9、要对职工实体设置若干个亲属姓名字段D应该将职工亲属的姓名加上职工号设计成为一个独立的实体(分数:1.00)A.B.C.D.5.通常情况下,在规划设计两个(或多个)AS 之间的路由选择协议时,不考虑使用 RIP 或 OSPF 协议,其最本质的原因是_。ARIP 或 OSPF 协议对路由的选择没有特别的限制性条件(如政治经济等人为因素限制)BRIP 或 OSPF 协议不能选择多条路径,将负载分摊到多条路径上传送CRIP 或 OSPF 协议的路由信息不能同时到达所有路由器,较难实现全网同步DBGP 能够从多条可达路由中选择一条最佳的路径信息(分数:1.00)A.B.C.D.6.当用排队论模型分析信息
10、系统软件性能时,对结果影响最大的参数是_。A事务平均丢失率 B事务平均到达率C事务平均长度 D事务平均重传次数(分数:1.00)A.B.C.D.软件开发模型大体上可以分为三种类型。第一种是以软件需求完全确定为前提的 (21) ;第二种是在软件开发初始阶段只能提供基本需求时采用的 (22) ;第三种是以形式化为基础的变换模型。(分数:2.00)(1).A协同模型 B瀑布模型 C变换模型 D迭代式模型(分数:1.00)A.B.C.D.(2).A协同模型 B瀑布模型 C变换模型 D迭代式模型(分数:1.00)A.B.C.D.7.信息系统的概念结构如下图所示,正确的名称顺序是 (24) 。(分数:1.
11、00)A.B.C.D.设每条指令由取指、分析、执行 3 个子部件完成,并且每个子部件的执行时间均为 t。若采用常规标量单流水线处理机(即该处理机的度为 1),连续执行 16 条指令,则共耗时_t。若采用度为 4 的超标量流水线处理机,连续执行上述 16 条指令,则共耗时_t。(分数:2.00)(1).A16 B18 C32 D48(分数:1.00)A.B.C.D.(2).A4 B5 C6 D8(分数:1.00)A.B.C.D.8.需求分析最终结果是产生 (39) 。A) 项目开发计划 B) 需求规格说明书C) 设计说明书 D) 可行性分析报告(分数:1.00)A.B.C.D.9.数据存储和数据
12、流都是 (33) ,仅仅所处的状态不同。A) 分析结果 B) 事件 C) 动作 D) 数据(分数:1.00)A.B.C.D.在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。(分数:2.00)(1).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.(2).A尾数的位数 B阶码的位数C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.10.若要使某用户只能查询表 EMP 中的部分记录,应采取的策略是 (41) 。A将该用户级别设定为 DBAB将表 EMP 的查询权限赋予该用户C编写查询表 EMP
13、的存储过程D构建该部分记录的行级视图,并将该视图的查询权限赋予该用户(分数:1.00)A.B.C.D.11.设 V=a,b,c,d,则与 V 能构成强连通图的边集合是 (51) 。A) E=A,d,b,a,b,d,c,b,d,cB) E=a,d,b,a,b,c,b,d,d,cC) E=a,c,b,a,b,c,d,a,d,cD) E=a,b;a,c,a,d,b,d,c,d(分数:1.00)A.B.C.D.(16) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国 (17) 保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已有的财务管理
14、信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 (18) 。(分数:3.00)(1).A. ISO9000 B. CMM C. ISO1400 D. SW-CMM(分数:1.00)A.B.C.D.(2).A. 专利法 B. 著作权法 C. 商标法 D. 反不正当竞争法(分数:1.00)A.B.C.D.(3).A. 不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护B. 侵权,因为处理过程和运算方法是他人已有的C. 侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D. 是否侵权,取决于该程序员是不是合法的受让者(分数:1.0
15、0)A.B.C.D.12.某 IT 企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识 3 学分、应用技术 7 学分以及实际训练 10 学分;每周的测试培训可同时获得基础知识 5 学分、应用技术 2 学分以及实际训练 7 学分。企业要求这次岗前培训至少能完成基础知识 70 学分,应用技术 86 学分,实际训练 185 学分。以上说明如下表所示:编程(学分/周) 测试(学分/周) 学分最低要求基础知识 3 5 70应用技术 7 2 86实际训练 10 7 18
16、5那么这样的岗前培训至少需要 (56) 周时间才能满足企业的要求。A15 B18 C20 D23(分数:1.00)A.B.C.D.13.针对传统软件开发模型存在开发效率不高,不能很好地支持软件重用等缺点,基于架构的软件开发模型(ABSDM)将软件过程划分为体系结构需求_体系结构演化等 6 个子过程。A体系结构设计体系结构文档化体系结构复审体系结构实现B体系结构文档化体系结构设计体系结构实现体系结构复审C体系结构设计体系结构实现体系结构复审体系结构文档化D体系结构复审体系结构设计体系结构实现体系结构文档化(分数:1.00)A.B.C.D.假设某银行拥有的资金数是 10,现在有 4 个用户 a、b
17、、c、d,各自需要的最大资金数分别是4、5、6、7。若在图 a 的情况下,用户 a 和 b 又各申请 1 个资金,则银行分配后用户 a、b、c、d 尚需的资金数分别为 (46) ;假设用户 a 已经还清所有借款,其情况如图 b 所示,那么银行的可用资金数为 (47) 。若在图 b 的情况下,银行为用户 b、c、d 各分配资金数 1、1、2,则银行分配后用户 b、c、d 己用资金数分别为 (48) 。 (分数:3.00)(1).A2、2、3、3,可用资金数为 0,故系统状态是不安全的B3、3、3、5,可用资金数为 0,故系统状态是不安全的C2、2、4、6,可用资金数为 2,故系统状态是安全的D3
18、、3、3、5,可用资金数为 2,故系统状态是安全的(分数:1.00)A.B.C.D.(2).A4 B5 C6 D7(分数:1.00)A.B.C.D.(3).A4、3、2,尚需资金数分别为 1、3、5,故系统状态是安全的B4、3、3,尚需资金数分别为 1、3、4,故系统状态是安全的C4、3、2,尚需资金数分别为 1、3、5,故系统状态是不安全的D4、3、3,尚需资金数分别为 1、3、4,故系统状态是不安全的(分数:1.00)A.B.C.D.14.设集合 A=1,2,3,A 上的关系 R=(1,1),(1,2),(2,2),(3,3),(3,2),则 R 不具备 (65) 。A) 自反性 B) 传
19、递性 C) 对称性 D) 反对称性(分数:1.00)A.B.C.D.15.编号为 0,1,2,3,7 的 8 个处理器,当采用 PM2+1单级网络互连时,与 6 号处理器相连的处理器号是_。A0 B4 C6 D8(分数:1.00)A.B.C.D.16.如果一个关系属于第三范式,那么该关系 (45) 。A) 主属性之间肯定不存在完全函数依赖和部分函数依赖B) 非主属性之间肯定不存在部分函数依赖和传递函数依赖C) 主属性与码之间不存在部分函数依赖和传递函数依赖D) 非主属性与码之间不存在部分函数依赖和传递函数依赖(分数:1.00)A.B.C.D.17.网络隔离技术的目标是确保把有害的攻击隔离在可信
20、网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 (7) 。A多重安全网关 B防火墙CVLAN 隔离 D人工方式(分数:1.00)A.B.C.D.假设磁盘上每个磁道划分成 9 个物理块,每块存放 1 个逻辑记录。逻辑记录 R0, R1,R8 存放在同一个磁道上,记录的安排顺序如下表所示。物理块 0 1 2 3 4 5 6 7 8逻辑记录 R0 R1 R2 R3 R4 R5 R6 R7 R8假定磁盘旋转一圈的时间为 27ms,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的
21、最长时间为 (48) ;若对信息存储进行优化分布后,处理9 个记录的最少时间为 (49) 。(分数:2.00)(1).A30ms B36ms C54ms D60ms(分数:1.00)A.B.C.D.(2).A243ms B246ms C254ms D280ms(分数:1.00)A.B.C.D.18.某系统中有一个缓冲区,进程 P1 不断地加工数据送入缓冲区,进程 P2 不断地从缓冲区中取数据打印,用 PV 操作实现进程间的同步模型如图 2 所示。假设信号量 S1 的初值为 1,信号量 S2 的初值为 0,那么图2 中 a、b、c、d 处应分别填 (51) 。(分数:1.00)A.B.C.D.1
22、9.关于分页式虚拟存储器的论述,正确的是 (17) 。A根据程序的模块性,确定页面大小B可以将程序放置在页面内的任意位置C可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高D将正在运行的程序全部装入内存(分数:1.00)A.B.C.D.20.通常情况下,电子政务业务分为 3 个领域。在如图所示的电子政务业务模型中,()、()、()空缺处的内容分别为_。(分数:1.00)A.B.C.D.21.设个体域为整数集,下列公式中其值为 1 的是 (61) 。A) B) C) D) (分数:1.00)A.B.C.D.22.在屏蔽软件错误的冗错技术中,冗余附加件的构成包括 (53) 。A) 关键程
23、序和数据的冗余存储和调用B) 为检测或纠正信息在运算或传输中的错误须外加的一部分信息C) 检测、表决、切换、重构、纠错和复算的实现D) 实现错误检测和错误恢复的程序(分数:1.00)A.B.C.D.23.下列协议中, (65) 定义了组播中组的成员加入和退出机制。ARARP BARP CIGMP DICMP(分数:1.00)A.B.C.D.24.用于 Web 应用开发的敏捷软件过程强调项目的_。A可管理性和可预测性 B可适应性和可维护性C可预测性和可维护性 D可操作性和可适应性(分数:1.00)A.B.C.D.Pharming is a scamming practice in which m
24、alicious code is installed on a personal computer or server, misdirecting users to _ Web sites without their knowledge or consent. Pharming has been called“phishing without a lure“.In phishing, the perpetrator sends out legitimate-_ e-mails, appearing to come from some of the Webs most popular sites
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 22 答案 解析 DOC
