【计算机类职业资格】高级系统分析师上午试题-5 (1)及答案解析.doc
《【计算机类职业资格】高级系统分析师上午试题-5 (1)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】高级系统分析师上午试题-5 (1)及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、高级系统分析师上午试题-5 (1)及答案解析(总分:75.00,做题时间:90 分钟)软件方法学是以软件方法为研究对象的学科。从开发风范看,可分为 (1) ,从性质上看,可分为 (2) 。从适应范围来看,可分为 (3) 。(分数:3.00)A.面向对象开发方法与结构化开发方法B.自顶向下的开发方法与结构化开发方法C.面向对象开发方法与自顶向下的开发方法D.自顶向下的开发方法与自底向上的开发方法A.面向对象开发方法与形式方法B.面向对象开发方法与结构化开发方法C.形式方法与非形式方法D.面向对象开发方法与非形式方法A.整体方法与局部方法B.面向对象开发方法与结构化开发方法C.面向对象开发方法与非
2、形式方法D.形式方法与非形式方法传统的软件生存周期是一个软件从提出开发要求开始直到该软件报废为止的整个时期,包括:可行性分析和项目开发计划,需求分析,概要设计,详细设计,编码,测试,维护等阶段。其中需求分析是由分析员了解用户的要求,认真细致地调研,分析,最终应建立目标系统的逻辑模型并写出 (4) ,而概要设计的结果是提供一份 (5) ,而软件测试中设计测试实例(test case)主要由输入数据和 (6) 两部分组成。(分数:3.00)A.模块说明书B.软件规格说明书C.项目开发计划D.合同文档A.模块说明书B.框图C.程序D.数据结构A.测试规则B.测试计划C.预期输出结果D.以往测试记录分
3、析可扩展置标语言 XML (eXtensible Markup Language)是一种置标语言。它依赖于描述一定规则的标签和能够读懂这些标签的应用处理工具来发挥它的强大功能。其中在 XML文档中使用 CSS样式单正确的方式为 (7) ,XSL 的格式对象称为 (8) ,使用 XSL定义 XML 文档显示方式的基本思想是 (9) 。(分数:3.00)A.引用式和嵌入式B.内部和外部C.交叉引用D.包含式A.FOB.XSLTC.DTDD.DOMA.通过定义转换模板,将 XML源文档转换为带样式信息的可浏览文档B.定义不同以往的显示风格C.控制 XML文档显示数据的输出D.通过定义显示模版,显示指
4、定的 XML数据1.在以下四种类型的 MIMD计算机中,只有 (10) 不能采用商品化的通用微处理机来构成并行处理系统。(分数:1.00)A.SMPB.PVPC.MPPD.DSM2.国际标准 MPEG-采用了分层的编码体系,提供了四种技术,它们是 (11) 。(分数:1.00)A.空间可扩展性;信噪比可扩充性;框架技术;等级技术B.时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术C.数据分块技术;空间可扩展性;信噪比可扩充性;框架技术D.空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术3.信源 X中有 16个随机事件,即 n=16。每一个随机事件的概率都相等,即 P(x1)=Px
5、2)= P(x3)=P(x8)=1/16,信源 X的熵是 (12) 。(分数:1.00)A.2B.4C.6D.84.有一种域名解析方式,它要求名字服务器系统一次性完成全部名字到地址交换,这种解析方式叫做 (13) 。(分数:1.00)A.反复解析B.一次解析C.递归解析D.完全解析5.如果对明文 attack使用密钥为 5的恺撤密码加密,那么密文是 (14) 。(分数:1.00)A.VYYVHPB.DYYDHPC.FXXFHPD.FYYFHP6.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和 (15) 。(分数:1.00)A.服务范围B.安全性C.
6、服务对象D.服务规模7.电子商务应用系统一般是由 (16) 系统、支付网关系统、业务应用系统和用户及终端系统组成。(分数:1.00)A.服务管理B.密码验证C.CA安全认证D.管理员访问8.ATM是以 (17) 为数据传输单元的一种分组交换和复用技术。(分数:1.00)A.信元B.字节C.包D.报文9.高级语言编译程序常用的语法分析方法中,LL 分析法属于 (18) 分析方法。(分数:1.00)A.自左至右B.自顶向下C.自底向上D.自右至左10.LR(k)方法是 (19) 。(分数:1.00)A.从左到右分析,每次走 k步的一种编译方法B.从左到右分析,共经过 k步的一种编译方法C.从左到右
7、分析,每次向前预测 k步的一种编译方法D.从左到右分析,是否归约句柄要向后看 k个输入符号的一种编译方法关于“死锁”,下列说法正确的是 (20) ,因竞争资源产生死锁的必要条件是互斥,不可抢占,循环等待和 (21) 。(分数:2.00)A.死锁在数据库操作中不存在B.在数据库中防止死锁是禁止两个用户同时操作数据库C.单个用户不会出现死锁D.在并发操作时,可能出现死锁A.请求与释放B.释放与保持C.释放与阻塞D.保持与等待衡量模块独立性的两个标准是内聚与耦合。如果某种内聚要求一个模块中包含的任务必须在同一段时间内执行,则这种内聚为 (22) ,两个模块之间通过传递公共指针或地址相互作用的耦合为
8、(23) 。(分数:2.00)A.时间内聚B.逻辑内聚C.通信内聚D.信息内聚A.公共环境耦合B.控制内聚C.标记耦合D.数据耦合11.某进程所申请的一次打印事件结束,则该进程的状态可能发生的改变是 (24) 。(分数:1.00)A.运行状态转变到就绪状态B.阻塞状态转变到运行状态C.就绪状态转变到运行状态D.阻塞状态转变的就绪状态12.最佳适应算法的空白区是 (25) 。(分数:1.00)A.按大小递减顺序排列B.按大小递增顺序排列C.按地址由小到大排列D.按地址由大到小排列13.具有虚拟存储功能的管理方法包括 (26) 。(分数:1.00)A.可变分区存储管理B.分页式存储管理C.请求分段
9、存储管理D.段页式存储管理14.下列说法正确的是: (27) 。(分数:1.00)A.二叉树中任何一个结点的度都为 2B.二叉树的度为 2C.一棵二叉树的度可以小于 2D.任何一棵二叉树中至少有一个结点的度为 215.对线性表进行二分法查找,其前提条件是 (28) 。(分数:1.00)A.线性表以链接方式存储,并且按关键码值排好序B.线性表以顺序方式存储,并且按关键码值的检索频率排好序C.线性表以顺序方式存储,并且按关键码值排好序D.线性表以链接方式存储,并且按关键码值的检索频率排好序16.下列关于数据结构的叙述中,正确的是 (29) 。(分数:1.00)A.数组是不同类型值的集合B.递归算法
10、的程序结构比迭代算法的程序结构更为精炼C.树是一种线性结构D.用一维数组存储一棵完全二叉树是有效的存储方法17.会计软件从其功能上划分,可以分为: (30) 会计软件、管理型会计软件和高度集成化、网络化的未来企业型会计软件。(分数:1.00)A.智能型B.核算型C.管理D.网络型18.对于 n个结点的单向链表(无表头结点),需要指针单元的个数至少为 (31) 。(分数:1.00)A.n-1B.nC.n+1D.2n19.若进栈序列为 1,2,3,4,进栈过程中可以出栈,则下列不可能的一个出栈序列 (32) 。(分数:1.00)A.1,4,3,2B.2,3,4,1C.3,1,4,2D.3,4,2,
11、120.数据存储和数据流都是 (33) ,仅仅所处的状态不同。(分数:1.00)A.分析结果B.事件C.动作D.数据21.项目人力资源管理的目的是调动所有项目干系人的积极性,在项目承担组织的内部和外部建立有效的工作机制,以实现 (34) 。(分数:1.00)A.质量目标B.工期目标C.进度目标D.项目目标22.关于专利权效力的问题,正确的说法是 (35) 。(分数:1.00)A.专利权的终止导致专利权自始无效B.专利权的撤销导致专利权自始无效C.被宣告无效的专利权自宣告无效之日起无效D.专利权一经终止就不能恢复23.在有关“弱实体”的叙述中,不正确的是 (36) 。(分数:1.00)A.弱实体
12、的存在以父实体的存在为前提B.弱实体依赖于父实体的存在C.父实体与弱实体的联系可以是 1:1、1:N 或 M:ND.父实体与弱实体的联系只能是 1:1或 1:N24.UML规定了语言的四种公共机制,不包括 (37) 。(分数:1.00)A.说明B.描述C.通用划分D.扩展机制25.电子商务活动常常涉及资金的转移和流动,其中 (38) 。(分数:1.00)A.服务器端和用户端支付软件叫做电子柜员机B.服务器端和用户端支付软件叫做电子钱包C.服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包D.服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机26.建设管理信息系统要完成多个工程,
13、最基础的是 (39) 。(分数:1.00)A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程在由许多项目组成的大型工程中,用顶点表示项目,有向边表示项目之间谁先开工的先后关系,这种用顶点表示活动的图称为 AOV网络,其常用的一种存储结构是 (40) 。为规划整个工程的实现,通常要对上述图的顶点进行 (41) 排序,据此可获得项目的 (42) 序列。(分数:3.00)A.队列表B.连通表C.邻接表D.路径表A.选择B.归并C.拓扑D.置换A.全序B.综合C.拓扑D.优化27.一个大型信息系统必须有一个总体规划,这主要是因为 (43) 。(分数:1.00)A
14、.需要勾画出系统框架以便控制费用B.指导和协调各子系统之间的矛盾和冲突C.可以尽快见到效益D.保证每一个子系统独立开发28.DDBS中,数据传输量是衡量查询时间的一个主要指标,导致数据传输量大的主要原因是 (44) 。(分数:1.00)A.场地间距离过大B.数据库的数据量大C.不同场地间的连接操作D.在 CPU上处理通信的代价高29.如果一个关系属于第三范式,那么该关系 (45) 。(分数:1.00)A.主属性之间肯定不存在完全函数依赖和部分函数依赖B.非主属性之间肯定不存在部分函数依赖和传递函数依赖C.主属性与码之间不存在部分函数依赖和传递函数依赖D.非主属性与码之间不存在部分函数依赖和传递
15、函数依赖30.在关系模式 R(U,F)中,RE3NF 且具有唯一的候选键,则 (46) 。(分数:1.00)A.R属于 3 NF不属于 BCNFB.R一定属于 BCNFC.R不一定属于 BCNFD.当候选键是单属性时,R 属于 BCNF31.在 J. Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列 (47) 特征可获得明确结果。(分数:1.00)A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性当网络用户通过网络与另一台主机 x通信,发现响应太慢时,可运行 (48) 程序,把一个分组发向主机X,通过查看所返回的分组首部的 (49) ,发现问
16、题的所在,并采取相应的措施。(分数:2.00)A.BrowserB.BitwareC.PingD.HandshakingA.地址B.时间戳C.标识码D.校验码32.在企业管理中,将企业生产经营效果直接与职工的经济收入挂钩,从而激励职工改善生产、经营活动。这种管理控制属于 (50) 。(分数:1.00)A.前馈控制B.反馈控制C.行为控制D.成本控制33.设 V=a,b,c,d,则与 V能构成强连通图的边集合是 (51) 。(分数:1.00)A.E=A,d,b,a,b,d,c,b,d,cB.E=a,d,b,a,b,c,b,d,d,cC.E=a,c,b,a,b,c,d,a,d,cD.E=a,b;a
17、,c,a,d,b,d,c,d34.设函数 f(x)在内连续,其导函数的图形如图所示,则 f(x)有 (52) 。(分数:1.00)A.一个极小值点和两个极大值点B.两个极小值点和一个极大值点C.两个极小值点和两个极大值点D.三个极小值点和一个极大值点35.设向量组 I: 1, 2, , r可由向量组: 1, 2, (分数:1.00)A.当 rs 时,向量组必线性相关B.当 rs 时,向量组必线性相关C.当 rs 时,向量组必线性相关D.当 rs 时,向量组必线性相关36.设随机变量 Xt(n)(n1), (分数:1.00)A.Yx 2(n)B.Yx 2(n-1)C.YF(n,1)D.YF(1,
18、n)37. (分数:1.00)A.B.C.D.38.设 A,B 为满足 AB=0的任意两个非零矩阵,则必有 (56) 。(分数:1.00)A.A的列向量组线性相关,B 的行向量组线性相关B.A的列向量组线性相关,B 的列向量组线性相关C.A的行向量组线性相关,B 的行向量组线性相关D.A的列向量组线性相关,B 的列向量组线性相关39.关于电算化方式下内部控制的叙述,正确的是 (57) 。(分数:1.00)A.内部控制制度与手工方式下的相同B.在对数据准确性的控制方面,主要进行账账,账面核对C.组织管理控制、手工控制和计算机程序控制结合,实现全面控制D.岗位责任制与手工方式相同40.在以下关于
19、EDI的叙述中,哪种说法是错误的 (58) 。(分数:1.00)A.EDI系统全部采用了 Web浏览界面B.EDI系统应实现两个或多个计算机应用系统之间的通信C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI系统中的数据应尽可能地自动投递和处理在数字视频信息获取与处理过程中,下面 (59) 是正确的。其中,D/A 转换器和矩阵变换的目的是实现 (60) 。(分数:2.00)A.采样、A/D 变换、压缩、存储、解压缩、D/A 变换B.采样、压缩、A/D 变换、存储、解压缩、D/A 变换C.A/D变换、采样、压缩、存储、解压缩、D/A 变换D.采样、D/A 变换、压缩、存储、解压
20、缩、A/D 变换A.模数转换和 YUV到 RGB的转换B.数模转换和 RGB到 YUV的转换C.模数转换和 RGB到 YUV的转换D.数模转换和 YUV到 RGB的转换数据流图(DFD) 一般可分为“变换流”,“事物流”两种。其中“变换流”:由输入、输出、 (61) 三部分组成,是一顺序结构,“事物流”:它的某个加工,分离成许多 (62) 的数据流,形成许多加工路径,并且根据输入值选择其中一个路径来执行。(分数:2.00)A.处理B.变换C.状态变化D.状态转移A.相似B.相斥C.发散D.汇聚41.幂级数 (分数:1.00)A.3B.2C.5D.142. (分数:1.00)A.B.C.D.43
21、.二维离散型随机变量(X,Y)的联合分布如下图,(分数:1.00)A.相关但不独立B.独立但不相关C.相关且独立D.既不独立也不相关For each blank, choose the best answer from the four choices and write down on the answer sheet.It is claimed that Al applications have moved from laboratories to the real world. However, conventional von Neumann computers are (66) fo
22、r Al applications, because they are de- signed mainly for numerical processing. In a larger yon Neumann computer, there is a larger ratio of memory to processing power and consequently it is even less efficient. This (67) remains no matter how fast we make the processor because the length of the com
23、putation becomes dominated by the time required to move data between (68) and memory. This is called the yon Neumann (69) . The bigger we build the machines, the worse it gets. The way to solve the problem is to diverse from the traditional architectures and to design special ones for Al application
24、s. In the research of future Al architectures, we can take advantages of many (70) or currently emerging concepts. in computer architecture, such as dataflow computation, stack machines, tagging, pipelining, systolic array, multiprocessing, distributed processing, database machines, and inference ma
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 高级 系统分析 上午 试题 51 答案 解析 DOC
