【计算机类职业资格】高级系统分析师上午试题-3 (1)及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-3 (1)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-3 (1)及答案解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-3 (1)及答案解析(总分:75.00,做题时间:90 分钟)1.哪种耦合方式的耦合度最低、性能最好 (38) 。(分数:1.00)A.过程耦合B.数据耦合C.控制耦合D.功能耦合2.MRP-II 是在 (43) 的基础上发展起来的。(分数:1.00)A.企业资源计划B.办公自动化C.MPSD.物料需求计划3.数据库镜像 (35) 。(分数:1.00)A.是实时、动态地确保主数据库和后备数据库处于联机状态B.是把整个数据库的数据复制到后备数据库中C.是把数据库的部分数据复制到后备数据库中D.是定期将数据库的数据复制到后备数据库中4.如下是一个稀疏矩阵的三元组法存储表示和
2、相关的叙述:行下标 列下标 值1 2 62 4 72 1 43 2 64 4 15 2 15 3 6. 该稀疏矩阵有 5 行. 该稀疏矩阵有 4 列该稀疏矩阵有 7 个非 0 元素这些叙述中哪个(些)是正确的是 (36) 。(分数:1.00)A.只有B.和C.只有D.、和5.表示声卡性能的常用参数是 (57) 。(分数:1.00)A.采样率、混合器B.采样率、量化位数C.量化位数、混合器D.采样率、音乐合成方式6.B 前 PC 机并行接口具有 (27) 等 3 种工作模式。(分数:1.00)A.PIO、USB、SPPB.SPP、EPP、ECPC.SPP、USB、ECPD.PIO、USB、EPP
3、7.UNLX/Linux 操作系统中将设备分为 (55) 进行管理。(分数:1.00)A.内部设备和外部设备B.段设备和块设备C.字符设备和块设备D.运算部设备和存储设备8.原型化方法一般可分为三类,即 (42) 。(分数:1.00)A.探索型、开发型、直接型B.探索型、实验型、演化型C.灵活型、结构型、复杂型D.目标型、实验型、探索型9.在信息资源管理的框架中, (41) 既不是数据资源管理的核心,也不为 MIS、DSS 以及基于知识的系统提供基础数据。(分数:1.00)A.数据库B.业务C.产品D.事务处理系统(TPS)10.已知 xey-ye-y=x2,求 (分数:1.00)A.0B.1
4、C.-1D.211.函数 y=ex-1 的反函数是 (65) 。(分数:1.00)A.y=1nx+1B.y=ln(x+1)C.y=1nx-1D.y=1n(x-1)12.在关系代数运算中,5 种基本运算为 (29) 。(分数:1.00)A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、笛卡儿积、投影、选择D.并、差、交、选择、笛卡儿积13.系统的存在需要 3 个基本条件,即 (15) 。(分数:1.00)A.输入、反馈、处B.时间、地点、事件C.计划、控制、执行D.目标、功能、结构14.单元属性是指 (44) 。(分数:1.00)A.单个单元还是区域或组合单元B.单元内容的性
5、质如数字、字符还是表样C.数据单位D.数据的显示格式15.SCSI 是一种 (25) 接口。(分数:1.00)A.设备级B.部件级C.计算机之间D.智能化、通用型、系统级16.设关系模式 R(A,B,C,D,E),F 是 R 上成立的 FD 集,F=ABC,BCA,ACB,D E ,R 的候选键为 (1) 。(分数:1.00)A.ABC、ACD、ACEB.ABD、BCD、ACDC.ABC、BCD、ACDD.ABD、ACD、ACE17.设有一个二维数组 A1020按行存放于一个连续的存储空间中,A00的存储地址是 200,每个数组元素占 1 个存储字,则 A62的存储字地址是 (37) 。(分数
6、:1.00)A.284B.308C.322D.35818.从信息系统的作用观点来看,下面 (39) 不是信息系统的主要部件。(分数:1.00)A.信息源B.系统分析员C.信息用户D.信息管理者19.采用精简指令系统的目的是 (54) 。(分数:1.00)A.增加字长B.提高计算机功能C.提高计算机速度D.提高内存利用率I/O 系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU 的效率低的是 (46) ;要有硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出 I/O 服务请求,控制器则 (47) 转入执行相应的服务程序的是 (48) ;主要由硬件来实现,此时高速
7、外设和内存之间进行数据交换 (49) 的是 (50) 。供选择的答案(分数:5.00)A.程序查询方式B.DMA 方式C.数据库方式D.客户/服务器方式A.立即B.在执行完当前一条指令后C.在执行完当前的一段子程序后D.在询问用户后A.DMA 方式B.批处理方式C.中断方式D.数据通信方式A.通过 CPU 的控制,利用系统总线B.不通过 CPU 的控制,利用系统总线C.通过 CPU 的控制,不利用系统总线D.不通过 CPU 的控制,不利用系统总线A.DMA 方式B.并行方式C.中断方式D.流水线方式20.使用动态存储器件的存储电路必须有 (53) 。(分数:1.00)A.数据B.地址C.校验电
8、路D.刷新电路21.结构设计是一种应用最广泛的系统设计方法,是以 (2) 为基础、自顶向下、逐步求精和模块化的过程。(分数:1.00)A.数据流B.数据流图C.数据库D.数据结构22.图形与数据的关系是 (59) 。(分数:1.00)A.图形是利用报表文件的数据生成的B.图形是独立的文件C.图形可以单独打开D.报表数据被删除后,图形可以存在23.如果两个实体集 A 和 B 之间有一个 M: N 联系,那么这个 E-R 结构能够转换成 (32) 种关系模式。(分数:1.00)A.2B.3C.4D.524.磁盘上的一条磁道是 (24) 。(分数:1.00)A.一个同心圆B.一组半径相同的同心圆C.
9、一组等长的封闭线D.一条由内向外的连续螺旋线25.设无向图 G=(P,L),P=v1,v2,v3,v4,v5,v6,L=(v1,v2),(v2,v2),(v2,v4), (v4,v5),(v3,v4),(v1,v3),(v3,v1)。G 中奇数度顶点的个数是 (60) 。(分数:1.00)A.2B.3C.4D.526.E-R 图是数据库设计的工具之一,它一般适用于建立 (31) 。(分数:1.00)A.概念模型B.结构模型C.物理模型D.逻辑模型27.设 L(x): x 是演员,J(x): x 是老师,A(x,y): x 佩服 y,那么命题“所有演员都佩服某些老师”符号化为 (61) 。(分数
10、:1.00)A.B.C.D.28.企业中信息化委员会的工作通常由 (40) 负责。(分数:1.00)A.CEOB.CFOC.CIOD.COO(16) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国 (17) 保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 (18) 。(分数:3.00)A.ISO9000B.CMMC.ISO1400D.SW-CMMA.专利法B.著作权法C.商标法D.反不正当竞争法A.不侵权,因为计算机软件开发所用的处理过程
11、和运算方法不属于著作权法的保护B.侵权,因为处理过程和运算方法是他人已有的C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D.是否侵权,取决于该程序员是不是合法的受让者对照 ISO/OSI 参考模型各个层中的网络安全服务,在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (6) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (7) 安全服务。在数据链路层,可以采用 (8) 进行链路加密;在网络层可以采用 (9) 来处理信息内外网络边界流动和建立透明的
12、安全加密信道;在物理层可以采用 (10) 加强通信线路的安全。(分数:5.00)A.SETB.SSLC.S-HTTPD.数据通信方式A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密A.公钥基础设施B.Kerberos 鉴别C.通信保密机D.CA 认证中心A.防窃听技术B.防火墙技术C.防病毒技术D.IPsecA.防窃听技术B.防病毒技术C.防拒认技术D.防火墙技术29.动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是 (23) 。(分数:1.00)A.价格低B.速度快C.容量大D.需要定期刷新30.设 S 为学生关系,Sc 为学生选课关系,Sno 为学生号,
13、Cno 为课程号,执行下面 SQL 语句查询结果是 (30) 。Select S. * From S,SC Where S. Sno=Sc. Sno and Sc. Cno=c2(分数:1.00)A.选出选修 c2 课程的学生信息B.选出选修 c2 课程的学生名C.选出 S 中学生号与 Sc 中学生号相等的信息D.选出 S 和 Sc 中的一个关系31.文件系统采用二级目录结构的目的是 (58) 。(分数:1.00)A.节省主存空间B.实现文件共享C.缩短访问文件存储器的时间D.解决不同用户之间的文件名的冲突问题32.人们通常用 (19) 的英文缩写表示会计信息系统。(分数:1.00)A.GIS
14、B.ECC.AISD.CAD白盒测试法又称为 (4) ,黑盒测试法又称为 (5) 。(分数:2.00)A.结构测试或功能测试B.结构测试或逻辑测试C.性能测试或逻辑测试D.结构测试或性能测试A.结构测试B.逻辑测试C.功能测试D.性能测试33.化简(A-B-C) (A-B) C) (ANB-C) (ABC) = (62) 。(分数:1.00)A.ABB.BCC.AD.B34.下列级数中绝对收敛的级数是 (64) 。(分数:1.00)A.B.C.D.在数据库系统中,我们把满足以下两个条件的基本层次联系的集合称为层次模型 (33) 在数据库系统中,将满足以下两个条件的基本层次联系集合称为网状模型
15、(34) 。. 允许一个以上的结点无双亲 . 有且仅有一个结点无双亲其它结点有且仅有一个双亲 有且仅有一个结点有多个双亲. 有一个结点无双亲 一个结点可以有多于一个双亲(分数:2.00)A.和B.和C.和D.和A.和B.和C.和D.和35.指令寄存器的作用是 (11) 。(分数:1.00)A.存放操作数B.存放指令地址C.存放操作数地址D.存放正在执行的指令36.若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为 (13) 。(分数:1.00)A.空闲页面B.碎片C.废块D.空闲簇37.为了解决高速 CPU 与内存之间的速度匹配问题,在 CPU 与内存之间增加了 (22) 。
16、(分数:1.00)A.cacheB.RAMC.FLASH ROMD.ROMFor each blank, choose the best answer from the four choices and write down on the answer sheet.In (66) the strength of the carrier signal is varied to represent binary 1 or 0. (67) is a system that can map a name to an address and conversely an address to an nam
17、e. (68) is a three -way handshaking authentication protocol that its packets are encapsulated in the point - to -point protocol. (69) is an approach that enables an ATM Switch to behave like a LAN switch. (70) is an guided media which is made of glass or plastic and transmits signals in the form of
18、light.(分数:5.00)A.FDMB.DSKC.FCKD.ASKA.AATB.NCPC.DNSD.DDNA.PPPB.PAPC.CHAPD.LCAPA.VLANB.LANEC.VPND.IPOAA.Optical fiberB.Coaxial cableC.Shielded Twisted-pair CableD.Unshielded Twisted-pair Cable38.在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为 (12) 。(分数:1.00)A.缺页中断决定淘汰页页面调出页面调入B.缺页中断决定淘汰页页面调入页面调出C.缺
19、页中断页面调出决定淘汰页页面调入D.决定淘汰页页面调入缺页中断页面调出39.管理活动的高、中、基 3 个层次分别对应着 3 种类型的决策过程,即 (14) 。(分数:1.00)A.非结构化决策、半结构化决策和结构化决策B.非结构化决策、结构化决策和半结构化决策C.非结构化决策、半结构化决策和一般性决策D.非结构化决策、过程性决策和结构化决策40.AGP 接口可以把 (52) 直接连接起来。(分数:1.00)A.主机内存和显示器B.总线和显示存储器C.内存和显示存储器D.主板和显示器41.舍位平衡计算是指 (45) 。(分数:1.00)A.四舍五入B.取整C.改变计量单位D.约等于In the
20、following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows
21、how to deal with (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinks theres 99 percent of the (74) value. Thats not to say that the manufacturers didnt go all - out to attach a hyperactive efflorescence of useless capabilities onto their b
22、rowsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu? Remember when client -side Java applets were supposed to become the preferred (75) , for application development? Remember frames and all their
23、nasty side effects?(分数:5.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go-onA.Web browsersB.terminalsC.emulatorsD.networksA.planeB.plantC.plateD.platform42.指令按功能分为 (51) 等类指令。(分数:1.00)A.传送、计算、控制、处理B.运算、控制、处理、状态C.运算、寄存器、程序控制、状态
24、D.数据传送、数据处理、程序控制、状态管理43.异步串行通信方式中每帧包括 (56) 。(分数:1.00)A.数据、停止位B.数据、校验位、停止位C.起始位、数据、停止位D.起始位、数据、校验位、停止位44.结构化分析 SA 方法以数据流图、 (3) 和加工说明等描述工具,即用直观的图和简洁的语言来描述软系统模型。(分数:1.00)A.DFD 图B.PAD 图CIPO 图D.数据字典45.总体规划是系统生命周期中的第一个阶段,其主要任务是明确 (20) 。(分数:1.00)A.系统的业务流程的细节B.系统的数据流程C.系统是什么D.系统的开发工具等46.CPU 芯片的主要参数是 (26) 。(
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 31 答案 解析 DOC
