【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-2 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:50.00)1.内存按字节编址,利用 8K4bit的存储器芯片构成 84000H到 8FFFFH的内存,共需_片。(分数:1.00)A.6B.8C.12D.24识别风险点、非风险点、敏感点和权衡点是软件架构评估过程中的关键步骤。针对某系统所作的架构设计中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个_;“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2层可能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个_
2、。(分数:2.00)A.敏感点B.风险点C.非风险点D.权衡点A.敏感点B.风险点C.非风险点D.权衡点2.在系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,_用于验证数据是否位于合法的取值范围。(分数:1.00)A.数据类型检查B.自检位C.域检查D.格式检查3.ERP中的企业资源包括_。(分数:1.00)A.物流、资金流和信息流B.物流、工作流和信息流C.物流、资金流和工作流D.资金流、工作流和信息流4.软件产品配置是指一个软件产品在生存周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合。该集合的每一个元素称为该产品配置中的一个配置项。下列不应该属于配置
3、项的是_。(分数:1.00)A.源代码清单B.设计规格说明书C.软件项目实施计划D.CASE工具操作手册5.张某是 M国际运输有限公司计算机系统管理员。任职期间,根据公司的业务要求开发了“空、运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。(分数:1.00)A.空运出口业务系统 V1.0的著作权属于张某B.空运出口业务系统 V1.0的著作权属于 M公司C.空运出口业务系统 V1.0的著作权属于张某和 M公司D.张某获取的软件著作权登记证是
4、不可以撤销的基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用_来描述软件架构,采用_来描述需求。(分数:2.00)A.类图和序列图B.视角与视图C.构件和类图D.构件与功能A.用例与类图B.用例与视角C.用例与质量场景D.视角与质量场景6.所谓网络安全漏洞是指_。(分数:1.00)A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误7.为了加强对企业信息资源的管理,企业应按照信息化和现代化
5、企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括_。(分数:1.00)A.处理信息,确定信息处理的方法B.用先进的信息技术提高业务管理水平C.组织招聘信息资源管理员D.建立业务部门期望的信息系统和网络8.以下关于软件生存周期模型的叙述,正确的是_。(分数:1.00)A.在瀑布模型中,前一个阶段的错误和疏漏会隐蔽地带到后一个阶段B.在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品C.软件生存周期模型的主要目标是为了加快软件开发的速度D.当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型9.研究表明,肿瘤细胞的生长有以下规律:当肿瘤细胞数目超过 10
6、 11 时才是临床可观察的;在肿瘤细胞生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤细胞生长后期,肿瘤细胞的数目趋向某个稳定值。图_反映了肿瘤细胞的生长趋势。 A B C D (分数:1.00)A.B.C.D.采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的_,在此基础上,开发人员通过架构模型,可以获得关于_的理解,为将来的架构实现与演化过程建立了目标。(分数:2.00)A.分析模式B.设计模式C.架构风格D.架构标准A.架构需求B.架构属性C.架构优先级D.架构约束10.某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自
7、行创建战役地图,定义游戏对象的行为和对象之间的关系。针对该目标,公司应该采用_架构风格最为合适。(分数:1.00)A.管道-过滤器B.隐式调用C.主程序-子程序D.解释器11.在军事演习中,张司令希望将部队尽快从 A地通过公路网(见下图)运送到 F地:图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从 A地到 F地的最大运量是_千人/小时。 (分数:1.00)A.20B.21C.22D.2312.以下关于企业信息化方法的叙述中,正确的是_。(分数:1.00)A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段B.在业务数量浩繁且
8、流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,是系统分析师必须要面对的问题。方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提供系统开发的正确性和效率。方法以粗粒度、松散耦合的系统功能为核心,强调系统功能的标准化和构件化,加强了系
9、统的灵活性、可复用性和可演化性。(分数:2.00)A.结构化B.面向对象C.原型化D.面向服务A.结构化B.面向对象C.原型化D.面向服务13.网络系统设计过程中,物理网络设计阶段的任务是_。(分数:1.00)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络企业战略数据模型可分为两种类型:_描述日常事务处理中的数据及其关系;_描述企业管理决策者所需信息及其关系。(分数:2.00)A.元数据模型B.数据库模型C.数据
10、仓库模型D.组织架构模型A.元数据模型B.数据库模型C.数据仓库模型D.组织架构模型14.以下关于依赖倒置原则的叙述中,正确的是_。(分数:1.00)A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭15.以下关于网络存储的叙述,正确的是_。(分数:1.00)A.DAS支持完全跨平台文件共享,支持所有的操作系统B.NAS通过 SCSl连接至服务器,通过服务器网卡在网络上传输数据C.FC SAN的网络介质为光纤通道,而 IP SAN使用标准的以太网D.SA
11、N设备有自己的文件管理系统,NAS 中的存储设备没有文件管理系统16.假设网络的生产管理系统采用 B/S工作方式,经常上网的用户数为 100个,每个用户每分钟产生 11个事务处理,平均每个事务处理的数据量大小为 0.06MB,则这个系统需要的信息传输速率为_。(分数:1.00)A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s17.若操作系统文件管理程序正在将修改后的_文件写回磁盘时系统发生崩溃,对系统的影响相对较大。(分数:1.00)A.用户数据B.用户程序C.系统目录D.空闲块管理软件质量属性通常需要采用特定的设计策略实现。例如,_设计策略能提高该系统的可用性,_设计
12、策略能够提高该系统的性能,_设计策略能够提高该系统的安全性。(分数:3.00)A.心跳机制B.数据驱动C.关注点分离D.信息隐藏A.引入中间层B.事务机制C.主动冗余D.优先级队列A.信息隐藏B.内置监控器C.限制访问D.检查点18.以下关于黑盒测试用例设计方法的叙述,错误的是_。(分数:1.00)A.边界值分析通过选择等价类边界作为测试用例,不仅重视输入条件边界,而且也必须考虑输出域边界B.因果图方法是从用自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),可以通过因果图转换为判定表C.正交试验设计法,就是使用已经造好了的正交表格来安排试验并进行数据分析的一种方
13、法,目的是用最少的测试用例达到最高的测试覆盖率D.等价类划分法根据软件的功能说明,对每一个输入条件确定若干个有效等价类和无效等价类,但只能为有效等价类设计测试用例19.以下关于域名服务器的叙述,错误的是_。(分数:1.00)A.本地缓存域名服务不需要域名数据库B.顶级域名服务器是最高层次的域名服务器C.本地域名服务器可以采用递归查询和迭代查询两种查询方式D.权限服务器负责将其管辖区内的主机域名转换为该主机的 IP地址假设系统中有 n个进程共享 3台打印机,任一进程在任一时刻最多只能使用 1台打印机。若用 PV操作控制 n个进程使用打印机,则相应信号量 S的取值范围为_;若信号量 S的值为-3,
14、则系统中有_个进程等待使用打印机。(分数:2.00)A.0,-1,-(n-1)B.3,2,1,0,-1,-(n-3)C.1,0,-1,-(n-1)D.2,1,0,-1,-(n-2)A.0B.1C.2D.320.某批发站准备向甲、乙、丙、丁四家小商店供应 5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表): 利润 甲 乙 丙 丁 1箱 4 2 3 4 2箱 6 4 6 5 3箱 7 6 7 6 4箱 7 8 8 6 5箱 7 9 8 6 批发站为取得最大总利润,应分配_。(分数:1.00)A.给甲、丙各 1箱B.给乙 2箱C.给丙 2箱D.给丁 2箱进程 P1、P2、P3、P4
15、 和 P5的前趋图如图所示。 图 1 相关进程的前趋图若用 PV操作控制进程 P1P5 并发执行的过程,则需要设置 5个信号量:S1、S2、S3、S4 和 S5,进程间同步所使用的信号量标注在上图中的边上,且信号量 S1S5 的初值都等于零,初始状态下进程 P1开始执行。图 2中 a、b 和 c处应分别填写_;d 和 e处应分别填写_,f 和 g处应分别填写_。 (分数:3.00)A.V(S1)V(S2)、P(S1)和 V(S3)V(S4)B.P(S1)V(S2)、P(S1)和 P(S2)V(S1)C.V(S1)V(S2)、P(S1)和 P(S3)P(S4)D.P(S1)P(S2)、V(S1)
16、和 P(S3)V(S2)A.P(S1)和 V(S5)B.V(S1)和 P(S5)C.P(S2)和 V(S5)D.V(S2)和 P(S5)A.P(S3)和 V(S4)V(S5)B.P(S3)和 P(S4)P(S5)C.V(S3)和 V(S4)V(S5)D.V(S3)和 P(S4)P(S5)21.某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用_架构风格最为合适。(分数:1.00)A.解释器B.面向对象C.黑板D.隐式调用22.在订单管理模块
17、中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是_。(分数:1.00)A.包含关系B.扩展关系C.泛化关系D.聚集关系23.最少知识原则(也称为迪米特法则)是面向对象设计原则之一,指一个软件实体应当尽可能少地与其他实体发生相互作用。这样,当一个实体被修改时,就会尽可能少地影响其他的实体。下列叙述中,“_”不符合最少知识原则。(分数:1.00)A.在类的划分上,应当尽量创建松耦合的类B.在类的设计上,只要有可能,一个类型应当设计成不变类C.在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限D.在对其他类的引用上,一个对象对其他
18、对象的引用应当降到最低24.两学生分别在笔直的高速公路 A、B 两处对车流进行记录。设 A和 B相距 d米,车 1和车 2先后匀速行驶依次经过了 A、B 处,车 1经过 A、B 处的时间分别为 T 1A 和 T 1B ,车 2经过 A、B 处的时间分别为 T 2A 和 T 2B ,则当车 2经过 B处时,与车 1的距离为_米。(分数:1.00)A.d|T2B-T1B|/(T1B-T1A)B.d(T2A-T1A)/(T1B-T1A)C.d|T2B-T1B|/(T2B-T2A)D.d(T2B-T1A)/(T2B-T2A)25.虚拟存储器发生页面失效时,需要进行外部地址变换,即实现_的变换。(分数:
19、1.00)A.虚地址到主存地址B.主存地址到 Cache地址C.主存地址到辅存物理地址D.虚地址到辅存物理地址26.以下音频编码方法,_编码使用了心理声学模型,从而实现了高效率的数字音频压缩。(分数:1.00)A.PCMB.MPEG音频C.ADPCMD.LPC27.产品数据管理(PDM)主要管理所有与产品相关的信息与过程,_不属于产品数据管理的核心功能。(分数:1.00)A.数据库和文档管理B.产品库存控制管理C.产品结构与配置管理D.生命周期管理与流程管理28.DMA工作方式是在_之间建立直接的数据通路。(分数:1.00)A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设29.静态
20、分析通过解析程序文本从而识别出程序语句中可能存在的缺陷和异常之处;在静态分析所包含的阶段中,_的主要工作是找出输入变量和输出变量之间的依赖关系。(分数:1.00)A.控制流分析B.数据使用分析C.接口分析D.信息流分析30.项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_来进行活动定义。(分数:1.00)A.鱼骨图B.工作分解结构(WBS)C.层次分解结构D.功能分解图31.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括_。(分数:1.00)A.模式匹配B.密文分析C.数据完整性分析
21、D.统计分析32.某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用_架构风格最为合适。(分数:1.00)A.解释器B.主程序-子程序C.隐式调用D.管道-过滤器高级系统分析师上午试题-2 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:50.00)1.内存按字节编址,利用 8K4bit的存储器芯片构成 84000H到 8FFFFH的内存,共需_片。(分数:1.00)A.6B.8C.12 D.24
22、解析:解析 由于 1KB=2 10 B=0b1000000000B,8KB=2 3 2 10 B=2 13 B,所需构成的内存空间为8FFFFH-84000H=0BFFFH,因此内存按字节(8bit)编址,需要的存储容量是 0BFFF8b,而一片存储芯片的容量是 8K4b,统一单位后相除并取最近的偶数(因为地址空间是字节),可得到答案为 12。识别风险点、非风险点、敏感点和权衡点是软件架构评估过程中的关键步骤。针对某系统所作的架构设计中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个_;“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2层可
23、能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个_。(分数:2.00)A.敏感点 B.风险点C.非风险点D.权衡点解析:A.敏感点B.风险点 C.非风险点D.权衡点解析:解析 敏感点是一个或多个构件(或构件之间的关系)的特性。研究敏感点有助于架构师在如何实现某个系统质量目标时明确应注意什么。依题意,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”,其中“最大并发用户数量”这个质量属性会同时影响“传输协议”和“数据格式”这两个质量属性,因此这是对一个“敏感点”的描述。 “由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2层可能会出现功能重复,这会影响系
24、统的可修改性”,这段话描述了由于某种问题会影响系统的某种质量属性,因此这是一个系统的风险点。2.在系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,_用于验证数据是否位于合法的取值范围。(分数:1.00)A.数据类型检查B.自检位C.域检查 D.格式检查解析:解析 在系统输入设计中,通常通过内部控制的方式验证输入数据的有效性。例如,数据类型检查用于确保输入了正确的数据类型;自检位用于对主关键字进行基于校验位的检查;域检查用于验证数据是否位于合法的取值范围;格式检查按照己知的数据格式对照检查输入数据的格式。3.ERP中的企业资源包括_。(分数:1.00)A.物流、资金流和信息流 B.物
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 答案 解析 DOC
