[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc(45页珍藏版)》请在麦多课文档分享上搜索。
1、2004年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 在 UML中, (8)把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。 ( A)组合活动 ( B)同步条 ( C)活动 ( D)泳道 2 在较高的抽象层次上,传统的程序流程图与 UML中活动图最根本的区别在于(9)。 ( A)程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序 ( B)活动图不提供循环控制 结构,而程序流程图提供 ( C)活动图不能表示并发活动,而程序流程图可以表示并发活动 (
2、 D)两者采用不同的图形符号系统 3 在局部 E-R图合并为总体 E-R图的过程中, (10)是错误的。 ( A)不同局部 E-R图中出现的相同实体,在总体 E-R图中只能出现 次 ( B)在总体 E-R图中可以添加属于不同局部 E-R图实体间的联系 ( C)在总体 E-R图中可以删除在原局部 E-R图中存在的联系 ( D)在总体 E-R图中不能删除任何不同实体间的联系 4 在 UNIX系统中, Shell程序 (19)实现显示用户主目录 以及当前命令的进程标识符。 ( A) cho UserHome directory: $LOGNAME echo Carrent shells PID: $
3、 ( B) echo UserHome directory: $HOME echo Carrent shells PID: $ ( C) echo UserHome directory: $ LOGNAME echo Carrent shells PID: S ( D) echo UserHome directory: $HOME echo Carrent shells PID: $ 5 某软件开发从详细设计到集成测试各阶段所需工作量估计 (按软件工程师人月数估计 )如表 1所示,这几个阶段分配的软件工程师和程序员人数如表 2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的 2倍。若
4、在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短 (20)个月完成任务 (假定各个开发阶段串行工作 )。( A) 1 ( B) 2 ( C) 3 ( D) 4 6 某工程计划如下图所示,由于任务 A延 误了一天,为保证该工程按时完成,应将任务 (21)缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 ( A) B ( B) C ( C) D ( D) E 7 软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是 (27)。 ( A)流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。 ( B)
5、 PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。 ( C)因果分析图能表现出软件过程中 各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。 ( D) Gantt图为整个项目建立了一个时间表,反映了项目中所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度。 8 逆向工程可用于维护已有的软件,逆向工程能够 (32)。 ( A)分析源程序,决定需要修改的部分及其影响的程度 ( B)能够使用数学方法证明各软件功能的正确性 ( C)分析源程序,从源程序导出程序结构 ( D)将源
6、程序改写成易于理解的、结构清晰的程序 9 通常 软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也 “不可见 ”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备 (33)。 ( A)软件生产周期内各活动的识别和分配 ( B)对工作计划的安排、评审和检查 ( C)对软件设计计划、技术和文档内容进行管理 ( D)与软件开发工具相匹配 10 使用自动项目管理工具与使用手工方法管理相比有许多优点,但是 (34)不属于自动项目 管理工具的优点。 ( A)能对大型
7、项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况 ( B)能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度 ( C)能辅助开发 PERT、 CPM(关键路径方法 )和 WBS(工作分解结构 ),自动更新活动网络图和 Gantt图 ( D)能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率 11 数字信封 (35)。 ( A)使用非对称密钥体制密码算法加密邮件正文 ( B)使用 RSA算法对邮件正 文生成摘要 ( C)使用收件人的公钥加密会话密钥 ( D)使用发件人的私钥加密会话密钥 12 在密码学中,单
8、向 Hash函数具有 (36)所描述的特性。 ( A)对输入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文 ( D)不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题 13 SSL(TLS)协议 (37)。 ( A)工作于 TCP/IP协议栈的网络层 ( B)不 能够提供身份认证功能 ( C)仅能够实现加解密功能 ( D)可以被用于实现安全电子邮件 14 在使用 Kerberos进行密钥管理的环境中,有 N个人,为确保在任意两个人之间进行秘密对
9、话,系统所需的最少会话密钥数为 (38)个。 ( A) N-1 ( B) N ( C) N+I ( D) N(N-l)/2 15 声卡中常采用 Wave音效合成和 MIDI音效合成来播放声音,其中 MIDI音效合成有 (39)两种方式。 ( A) FM(调频 )和 Wave Table(波表 ) ( B) FM(调频 )和 AM(调幅 ) ( C) AM(调 幅 )和 Wave Table(波表 ) ( D) FM(调频 )和功率放大 16 PEG压缩编码算法 (40)。 ( A)使用 DPCM对直流系数 (DC)和交流系数进行编码 (AC) ( B)使用 DPCM对直流系数 (DC)进行编码
10、,使用 RLE对交流系数 (AC)进行编码 ( C)使用 RLE对直流系数 (DC)进行编码,使用 DPCM对交流系数 (AC)进行编码 ( D)使用 RLE对直流系数 (DC)和交流系数进行编码 (AC) 17 下面有关流媒体的描述, “(41)”是错误的。 ( A)流媒体的传输一般基于 UDP协议和 RTP协议 ( B)流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同 ( C)流媒体基本特征就是浏览者可以边下载边观看、收听 ( D)流媒体文件在客户端完成解压和播放过程 18 某磁盘的转速为 7200转 /分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512字节的扇
11、区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (42)ms。 ( A) 3.9 ( B) 4.7 ( C) 5.5 ( D) 6.1 19 数据处理流水线如下图所示。若每隔 At流入一个数据,连续流入 4个数据,则该流水 线的实际吞吐率为 (49)。( A) 2/(7 t) ( B) 3/(7 t) ( C) 4/(7 t) ( D) 5/(7 t) 20 设集合 A有 4个元素,则 A上不同的等价关系的个数为 (50)。 ( A) 14个 ( B) 15个 ( C) 16个 ( D) 11个 21 设 P(x): x是金子, Q(x): x闪光,则命题 “没有不闪光的
12、金子 ”形式化为 (53)。 ( A) ( B) ( C) ( D) 22 确保 “在任意的 n个人中,必然有 3个人相互都认识或有 3个人相互都不认识 ”成立的最小的 n的值为 (54)。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 23 程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (59)。 ( A)侵犯了开发者张某的身份权及署名权 ( B)不构成侵权,因为程序员张某不是软件著作权人 ( C)只是行使管理者的权利,不构成侵权 ( D)不构成侵权,因为程序员张某现已不是项目组成
13、员 24 GB/T19000-2000(idt ISO 9000:2000)表示 (60)国际标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 25 在 CORBA体系结构中, (61)属于客户端接口。 ( A)静态 IDL Skeletons ( B) POA ( C)静态 IDL Stubs ( D)动态 Skeletons 26 在面向对象分析过程中,用概念模型来详细描述系统的问题域,用 (4)来表示概念模型;用 (5) 来描述对象行为。 ( A)序列图 ( B)类图 ( C)协作图 ( D)用例图 ( A)序列图和协作图 ( B)用例图和活动图 ( C)状态
14、图和活动图 ( D)用例 图和构件图 28 若将有限状态自动机 (DFA)识别的 0、 1符号串看作二进制数,则 (6)识别的是能被十进制数 3整除的正整数, (7)是与该自动机等价的正规式。 ( A) ( B) ( C) ( D) ( A) 0*(101*01)*0* ( B) (0*10101)* ( C) (0*(11)*(00)*)* ( D) (0*(1(01*0)*1)*)* 30 设 (A1, A2), (A1, A3)是关系 R(A1, A2, A3)上的一个分解,下表是 R上的一个关系实例 r, R的函数依赖集为 (11),分解 (12)。 ( A) F=A1A2 , A1A
15、3 ( B) F=A1A2 ( C) F=A1A3 ( D) F=A1A3A2 , A1A2A3 ( A)是无损联接的 ( B)是保持函数依赖的 ( C)是有损联接的 ( D)是否保持函数依赖是无法确定的 32 设学生选课关系模式为 SC(Sno, Cno, Grade),其中, Sno为学号, Cno为课程号, Grade为成绩, SQL查询语句如下: SELECT Sno FROMSC SCX WHERE NOT EXISTS (SELECT* FROM SC SCY WHERE SCY.Sno=1042AND NOT EXISTS (SELECT * FROMSCSCZ WHERE SC
16、Z.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno);与该查询等价的元组演算表达式为 t|(13)(SC(u) SC(v) (14) t1= u1)。 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) 34 在一个单 CPU的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可以并行使用 FO设备。下表列出了三个任务 T1、 T2、 T3的优先级、独立运行时占用 CPU和 I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (15)ms, CPU的空闲时间共有 (16)ms。( A) 15 ( B) 21
17、( C) 27 ( D) 45 ( A) 3 ( B) 4 ( C) 5 ( D) 6 36 进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保 进程调度的正常工作,(a)、 (b)和 (c)的状态分别为 (17),并增加一条 (18)。( A)静止就绪、静止阻塞和活跃阻塞 ( B)静止就绪、活跃阻塞和静止阻塞 ( C)活跃阻塞、静止就绪和静止阻塞 ( D)活跃阻塞、静止阻塞和静止就绪 ( A) “运行 ”(a) 的 “等待 ”边 ( B) “运行 ”(b) 的 “等待 ”边 ( C) (a)“ 运行 ”的 “恢复或激活 ”边
18、( D) “活跃就绪 ”(b) 的 “等待 ”边 38 在各种不同的软件需求中, (22)描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。软件需 求说明书是需求分析阶段的最后成果, (23)不是其应包含的内容。 ( A)业务需求 ( B)非功能需求 ( C)用户需求 ( D)功能需求 ( A)数据描述 ( B)功能描述 ( C)系统结构描述 ( D)性能描述 40 对软件开发的看法可有多种观点,敏捷软件开发方法是一种 (28),代表性是极限编程 XP,它的核心思想为 (29)。 ( A)数学观 ( B)建模观 ( C)工程观 ( D)协作游戏 ( A)强调文档和以敏捷性应对变化
19、( B)强调建模和以敏捷性应对变化 ( C)强调设计和以敏捷性应对变化 ( D)强调入和人之间的合作的因素和以敏捷性应对变化 42 至 是风险管理中的 4个活动,其恰当的顺序是 (30)。风险识别的一个方法是 (31) 。 ( A)选择风险管理工具 ( B)研究风险处理方法 ( C)评估风险处理结果 ( D)风险识别、确认和度量 ( A)定义风险参照水准 ( B)预测风险组合 ( C)建立风险条目检查表 ( D)制定风险尺度 44 根据某项调查,参加软件资格考试的考生使用参考书的情况如下: 50%的考生使用参考书 A; 60%的考生使用参考书 B; 60%的考生使用参考书 C; 30%的考生同
20、时使用参考书 A与 B; 30%的考生同时使用参考书 A与 C; 40%的考生同时使用参考书 B与 C; 10%的考生同时使用以上三种参考书。则恰使用其中两种参考书的考生百分比为 (51):不使用以上任何一种参考书的考生百分比为 (52)。 ( A) 70%. ( B) 80%. ( C) 90%. ( D) 100%. ( A) 0%. ( B) 10%. ( C) 20%. ( D) 30%. 46 11个城市之间的公路交通网络以及每条公路长度如下图所示。从城市 s到城市 t的最短距离为 (55) ;现引入 “转弯 ”的定义如下:在从 s旅行到 t的过程中,每从一条公路转到另一条公路上时称
21、进行了一次转弯,从城市 s到城市 t最少经过 (56)次转弯。 ( A) 92 ( B) 82 ( C) 81 ( D) 73 ( A) 3 ( B) 4 ( C) 5 ( D) 6 48 目前,我国己形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (57)保护,同时作为技术秘密又受 (58)的保护。 ( A)著作权法 ( B)合同法 ( C)专利法 ( D)反不正当竞争法 ( A)专利法 ( B)合 同法 ( C)著作权法 ( D)反不正当竞争法 50 ISO 7498-2 标准涉及到的 5种安全服务是 (62)。可信赖计算机系
22、统评价准则(TCSEC)把计算机系统的安全性分为 4大类 7个等级,其中的 C2级是指 (63)。 ( A)身份认证,访问控制,数据加密,数据完整,安全审计 ( B)身份认证,访问控制,数据加密,数据完整,防止否认 ( C)身份认证,安全管理,数据加密,数据完整,防止否认 ( D)身份认证,访问控制,数据加密,安全标记,防止否认 ( A)安全标记保护 ( B)自主式安全保护 ( C)结构化安全策略模型 ( D)受控的访问保护 52 IEEE802.11小组已经公布了多个正式的 WLAN标准,其中 (64)工作在 2.4GHz的 ISM频段。在 WLAN体系结构中, AP的作用是 (65)。 (
23、 A) 802.11a和 802.11b ( B) 802.11a和 802.11h ( C) 802.11b和 802.11g ( D) 802.11g和 802.11h ( A)无线接入 ( B)用户服务 ( C)数据汇聚 ( D)业务管理 54 在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的 一切属性,这种多态性称为 (1)。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (2)。编译程序根据上下文判定算子的操作意义,这称为 (3)。 ( A)参数多态 ( B)过载多态 ( C)包含多态 ( D)隐含多态 ( A)算子鉴别 ( B)算子操作 ( C)算子定
24、义 ( D)算子运算 56 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (24)。 (25)是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据 (26)来设计测试用例。 ( A)确认测 试 ( B)有效性测试 ( C)系统测试 ( D)集成测试 ( A)程序数据结构 ( B)程序流程图 ( C)程序内部逻辑 ( D)程序外部功能 58 若某分页管理的虚拟存储器共有 8个页面,每页为 1024个字节,实际主存为4096个字节,采用页表法进行地址映像。若页表的内容如下表所示,则发生页面失效的全部虚页号为 (43) ,虚拟地址 1023所对应的主存
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2004 年下 半年 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492474.html