【计算机类职业资格】高级系统分析师上午试题-27及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-27及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-27及答案解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-27 及答案解析(总分:61.00,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:61.00)净室软件工程是软件开发的一种U U 1 /U /U方法,可以开发较高质量的软件。它使用盒结构规约进行分析和建模,并将U U 2 /U /U作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。(分数:7.00)(1). A.形式化 B.迭代式 C.瀑布式 D.交互式(分数:1.00)A.B.C.D.(2). A.测试 B.仿真 C.实验 D.正确性验证(分数:1.00)A.B.C.D.(3).以下关于维护软件所需的成本叙述中,说法正确的是_
2、。 A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B.需求定义纠错的成本小于源代码纠错的成本 C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高(分数:1.00)A.B.C.D.(4).关于白盒法覆盖程度的论述中正确的是 U U /U /U。 A. 语句覆盖:选择测试用例使程序中每条语句至多被执行一次 B. 判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值 C. 条件覆盖:选择测试用例使每个条件都满足 D. 条件组合覆盖:将所有的判定条件都组合起来执行(分数:1.00)A.B.C
3、.D.(5).以下关于状态(State)模式和策略(Strategy)模式的叙述中,错误的是_。 A.对于客户程序而言,State 模式比 Strategy模式更透明 B.Strategy模式用来处理算法变化,State 模式用来处理状态变化 C.State模式的对象变化频率比 Strategy模式的对象高 D.State模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部(分数:1.00)A.B.C.D.(6).以下关于计算机软件著作权的叙述,错误的是_。 A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有
4、权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬(分数:1.00)A.B.C.D.(7).在局域网参考模型中,下面的U U /U /U与具体的局域网所采用的媒体访问控制方法类型无关。 A. 物理层 B. MAC子层 C. LLC子层 D. 网际层(分数:1.00)A.B.C.D.计算机的存储系统采用分级存储体系的理论依据是U U 8 /U /U。目前,计算机系统中常用的三级存储体系是U U
5、 9 /U /U。(分数:5.00)(1). A.存储容量、价格与存取速度间的协调性 B.程序访问的局部性 C.主存和 CPU之间的速度匹配 D.程序运行的定时性(分数:1.00)A.B.C.D.(2). A.寄存器、内存、外存 B.寄存器、Cache、内存 C.Cache、主存、辅存 D.L0、L1、L2 三级 Cache(分数:1.00)A.B.C.D.(3).企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向过程的集成技术的特点是_。 A.支持服务接口描述和服务处理的分离、服务描述的集中化存储和发布、服务的自动查找和动
6、态绑定及服务的组合 B.通过 API接口将信息从应用系统中提取出来,并通过开放接口与外界系统实现信息交互 C.只是处理系统之间的过程逻辑和核心业务逻辑相分离,不需要处理用户界面开发、数据库逻辑和事务逻辑等 D.用户在存取数据时可绕过相应的应用软件,而直接获取该软件所创建并存储的相应信息(分数:1.00)A.B.C.D.(4).某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的U U /U /U进行交互过程建模。 A.类图 B.序列图 C.部署图 D.对象图(分数:1.00)A.B.C.D.(5).UML活动图用于系统的功能建模,并强调对象间的控制流。
7、在以下 4种 UML图形中,_是一个UML活动图。 (分数:1.00)A.B.C.D.U U 13 /U /U是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国U U 14 /U /U保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 U U 15 /U /U。(分数:4.00)(1). A. ISO9000 B. CMM C. ISO1400 D. SW-CMM(分数:1.00)A.B.C.D.(2). A. 专利法 B. 著作权法 C. 商标
8、法 D. 反不正当竞争法(分数:1.00)A.B.C.D.(3). A. 不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护 B. 侵权,因为处理过程和运算方法是他人已有的 C. 侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 D. 是否侵权,取决于该程序员是不是合法的受让者(分数:1.00)A.B.C.D.(4).如果对明文 attack使用密钥为 5的恺撤密码加密,那么密文是U U /U /U。 A. VYYVHP B. DYYDHP C. FXXFHP D. FYYFHP(分数:1.00)A.B.C.D.下图 1中左边的 UML类图描绘的是设计模
9、式中的U U 17 /U /U模式。右边的 UML类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是U U 18 /U /U。(分数:7.00)(1). A. Command B. Factory Method C. Composite D. Class Adapter(分数:1.00)A.B.C.D.(2). A. Bank B. Account C. Checking D. Savings(分数:1.00)A.B.C.D.(3).某学校运动会准备安排 8个项目(命名为 A,B,H)的决赛,16 个团队(编号为 1,2,16)参加决赛的项目如下表(*表示相应的团队将参加相
10、应的决赛):(分数:1.00)A.B.C.D.(4).下面关于 RISC计算机的描述中,正确的是U U /U /U。 A.在 RISC计算机中减少了通用寄存器的数量 B.由于指令简单,一个机器周期可以执行多条指令 C.RISC计算机的指令更适合流水处理 D.RISC计算机程序只占用很小的内存(分数:1.00)A.B.C.D.(5).TCP/IP在多个层次中引入了安全机制,其中 SSL(Security Socket Layer)协议位于 U U /U /U。 A.数据链路层 B.网络层 C.传输层 D.应用层(分数:1.00)A.B.C.D.(6).需求工程活动产生软件运行特征的规约,指明软件
11、和其他系统元素的接口并建立U U /U /U。 A.数据流图和数据字典 B.程序流程图 C.体系结构模型 D.软件必须满足的约束条件(分数:1.00)A.B.C.D.(7). A.简单转移 B.清洗 C.集成 D.聚集和概括(分数:1.00)A.B.C.D.某公司的部门(部门号,部门名,负责人,电话)、商品(商品号,商品名称,单价,库存量)和职工(职工号,姓名,住址)三个实体之间的关系如表 1、表 2和表 3所示。假设每个部门有一位负责人和一部电话,但有若干名员工;每种商品只能由一个部门负责销售。部门关系不属于第三范式的原因是U U 24 /U /U。如果用户要求得到表 4所示的结果,需要U
12、U 25 /U /U,并增加关系模式U U 26 /U /U。B表 1/B 部门号 部门 负责人 电话001 家电 E002 1001002 百货 E026 1002003 食品 E030 1003B表 2/B商品 商品名称 单价 库存量30023 微机 4800 2630024 打印机 1650 7. . . .30101 毛巾 10 10630102 牙刷 3.8 288. .B表 3/B职工号 姓名 .E001 王 南京路E002 李晓 淮海路E021 柳 江西路E026 田 西藏路E028 李晓 西藏路E029 刘丽 淮海路E030 李彬 唐山路E031 胡慧 昆明路. . .B表 4
13、/B 职工 姓名 部门名 月销售额E001 王军 家电部 528900E002 李晓斌 家电部 368000E021 柳烨 百货部 12500E028 李晓斌 百货部 82500E031 李慧芬 食品部 282608. . . .(分数:20.00)(1). A.没有消除非主属性对码的部分函数依赖,如部门名负责人 B.没有消除非主属性对码的部分函数依赖,如负责人电话 C.只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖 D.没有消除非主属性对码的部分函数依赖和传递函数依赖(分数:1.00)A.B.C.D.(2). A.修改表 1的结构,在表 1中增加一个职工号 B.修改表 2的结构,在
14、表 2中增加一个职工号 C.修改表 2的结构,在表 2中增加一个部门号 D.修改表 3的结构,在表 3中增加一个部门号(分数:1.00)A.B.C.D.(3). A.销售(职工号,商品号,日期,数量) B.销售(职工号,商品名称,商品号,数量) C.销售(职工号,部门号,日期,数量) D.销售(职工号,部门号,商品号,日期)(分数:1.00)A.B.C.D.(4).若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL语句中,U U /U /U是正确的。 A. SELECT S#,SNAME FROM S WHERE SNAME =刘% B. SELECT S#,SNAME FROM
15、S WHERE SNAME =刘_ C. SELECT S#,SNAME FROM S WHERE SNAME HKE刘% D. SELECT S#,SNAME FROM S WHERE SNAME HKE刘_(分数:1.00)A.B.C.D.(5).某公司位于 A市,其分公司位于距 A市 120公里的 B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为U U /U /U。 A. 普通电话拨号联网 B. 光缆快速以太网 C. 帧中继 D. 星形网(分数:1.00)A.B.C.D.(6).与网络设备中的中继器(Repeater)原理等价的是_。 A.烽
16、火台 B.嘹望塔 C.望远镜 D.加油站(分数:1.00)A.B.C.D.(7).BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列 U U /U /U过程属于回收或分配阶段。 A. 财政计划 B. 应收款项 C. 付账 D. 普通会计(分数:1.00)A.B.C.D.(8).设 A,B 为满足 AB=0的任意两个非零矩阵,则必有U U /U /U。 A. A的列向量组线性相关,B 的行向量组线性相关 B. A的列向量组线性相关,B 的列向量组线性相关 C. A的行向量组线性相关,B 的行向量组线性相关 D. A的列向量组线性相关,B 的列向量组线性相关(分数:1.00)A.B.
17、C.D.(9).某学校网络根据应用需求需要在图书馆报告厅部署无线 AP。如果采用符合_规范的 AP,由于将MIMO技术和 OFDM调制技术结合在一起,理论上最高可以提供 600Mbps的传输速率。 A.IEEE 802.11b B.IEEE 802.11g C.IEEE 802.11i D.IEEE 802.11n(分数:1.00)A.B.C.D.(10).在软件调试中,U U /U /U通过演绎或归纳并利用二分法来定位问题源。 A.蛮力法 B.回溯法 C.原因排除法 D.直觉(分数:1.00)A.B.C.D.(11). A.3 B.4 C.5 D.6(分数:1.00)A.B.C.D.(12)
18、.在数据库系统中,数据的完整性是指数据的U U /U /U。 A.有效性、正确性和一致性 B.有效性、正确性和可维护性 C.有效性、正确性和安全性 D.正确性、一致性和安全性(分数:1.00)A.B.C.D.(13).某软件开发团队欲开发一套管理信息系统,在项目初期,虽然用户提出了软件的一些基本功能,但开发人员对实现这套软件功能的算法效率、操作系统的兼容性和人机交互的形式等情况还是比较模糊。在这种情况下,该团队在开发过程中应采用_。 A.瀑布模型 B.增量模型 C.原型开发模型 D.快速应用程序开发(RAD)(分数:1.00)A.B.C.D.(14).UML规定了语言的四种公共机制,不包括U
19、U /U /U。 A. 说明 B. 描述 C. 通用划分 D. 扩展机制(分数:1.00)A.B.C.D.(15).面病毒中,属于蠕虫病毒的是_。 A.CIH病毒 B.特洛伊木马病毒 C.罗密欧与朱丽叶病毒 D.Melissa病毒(分数:1.00)A.B.C.D.(16).U U /U /U为推荐性地方标准的代号。 A.SJ/T B.Q/T11 C.GB/T D.DB11/T(分数:1.00)A.B.C.D.(17).IPv6地址分为 3种类型,它们是_。 A.A类地址、B 类地址、C 类地址 B.单播地址、组播地址、任意播地址 C.单播地址、组播地址、广播地址 D.公共地址、站点地址、接口地
20、址(分数:1.00)A.B.C.D.(18).总体规划是系统生命周期中的第一个阶段,其主要任务是明确 U U /U /U。 A. 系统的业务流程的细节 B. 系统的数据流程 C. 系统是什么 D. 系统的开发工具等(分数:1.00)A.B.C.D.(19).某电子商务公司要从 A地向 B地的用户发送一批价值 90 000元的货物。从 A地到 B 地有水、陆两条路线。走陆路时比较安全,其运输成本为 10000元;而走水路时一般情况下的运输成本只要 7000元,不过一旦遇到暴风雨天气,则会造成相当于这批货物总价值 10%的损失。根据历年情况,这期间出现暴风雨天气的概率为 1/4,那么该电子商务公司
21、U U /U /U。 A.应选择走水路 B.应选择走陆路 C.难以选择路线 D.可以随机选择路线(分数:1.00)A.B.C.D.(20).IDEF方法是美国空军针对计算机辅助制造工程项目中用于进行复杂系统分析和设计的方法,是在结构化分析方法基础上提出来的,其中对 IDEFO描述不正确的是 U U /U /U。 A. 描述系统的功能活动及联系,建立系统的功能模型。即反映系统“做什么”的功能 B. 描述系统的信息及联系,建立系统的信息模型 C. 采用方框和箭头等简单图形符号描述系统的活动和数据流,描述活动所受的约束条件及实现机制 D. 采用严格的自顶向下、逐层分解的方式建立系统功能模型(分数:1
22、.00)A.B.C.D.当进程请求读磁盘时,操作系统U U 44 /U /U。假设磁盘每磁道有 10个扇区,移动臂位于 18号柱面上,且进程的请求序列如表 1所示。那么,最省时间的响应序列为U U 45 /U /U。B 表 1/B 请求序列 柱面号 磁头号 扇区号 请求序号 柱面号 磁头号 扇区号 15 8 9 15 8 4 20 6 3 6 3 10 20 9 6 8 7 9 40 10 5 15 10 4(分数:4.00)(1). A.只需要进行旋转调度,无须进行移臂调度 B.旋转、移臂调度同时进行 C.先进行移臂调度,再进行旋转调度 D.先进行旋转调度,再进行移臂调度(分数:1.00)A
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 27 答案 解析 DOC
