[计算机类试卷]2005年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2005年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2005年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、2005年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 在关于用例 (use case)的描述中,错误的是 (1)。 ( A)用例将系统的功能范围分解成许多小的系统功能陈述 ( B)一个用例代表了系统的一个单一的目标 ( C)用例是一个行为上相关的步骤序列 ( D)用例描述了系统与用户之间的交互 2 已知 X/2补 =C6H,计算机的机器字长为 8位二进制编码,则 X补 =(7)。 ( A) 8CH ( B) 18H ( C) E3H ( D) F1H 3 某软件公司项目 A的 利润分析如下表所示。设贴现率为 10,第二年的利润净现值是 (8)元。( A)
2、1 378 190 ( B) 949 167 ( C) 941 322 ( D) 922 590 4 软件开发工具 Visual Basic、 PB、 Delphi 是可视化的。这些工具是一种 (9)程序语言。 ( A)事件驱动 ( B)逻辑式 ( C)函数式 ( D)命令式 5 3DES 在 DES 的基础上,使用两个 56位的密钥 K1,和 K2,发送方用 K1加密, K2解密,再用 K1加密。接收方用 K1解密, K2加密,再用 K1解密,这相当于 使用 (12)倍于, DES 的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 6 如下图所示,某公司局域网防
3、火墙由包过滤路由器 R 和应用网关 F 组成,下列描述中错误的是 (13)。 ( A)可以限制计算机 C只能访问 Internet 上在 TCP 端口 80上开放的服务 ( B)可以限制计算机 A仅能访问以 “202”为前缀的 IP 地址 ( C)可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据 ( D)计算机 A能够与计算机 X建立直接的 TCP 连接 7 下列标准代号中, (14)不是国家标准的代号。 ( A) GSB ( B) GB/T ( C) GB/Z ( D) GA/T 8 由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案
4、的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (15)。 ( A)与行业标准同时生效 ( B)即行废止 ( C)仍然有效 ( D)修改后有效 9 假设甲、乙两人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (16)。 ( A)不构成对乙权利的侵害 ( B)构成对乙权利的侵害 ( C)己不涉及乙的权利 ( D)没有影响乙的权利 10 甲公司从市场上购买丙公司生产的部件 a,作为生产甲公司产品的部件。乙公司已经取得部件 a 的中国发明专利权,并许可丙公司生产销售该部件 a。甲公司的行为 (17)
5、。 ( A)构成对乙公司权利的侵害 ( B)不构成对乙公司权利的侵害 ( C)不侵害乙公司的权利,丙公司侵害了乙公司的权利 ( D)与丙公司的行为共同构成对乙公司权利的侵害 11 若要重构一个在功能上和性能上更为完善的改进的软件,可以使用 (20)。 ( A)逆向工程工具 ( B)程序切片工具 ( C)程序理解工具 ( D)再工程工具 12 在分布式数据库中, (33)是指各场地数据的逻辑结构对用户不可见。 ( A)分片透明性 ( B)场地透明性 ( C)场地自治 ( D)局部数据模型透明性 13 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行 (34
6、)操作。 ( A)简单转移 ( B)清洗 ( C)集成 ( D)聚集和概括 14 若操作系统中有 n 个作业 Ji(i=1, 2, , n),分别需要 Ti(i=1, 2, , n)的运行时间,采用 (40)的作业调度算法可以使平均周转时间最短。 ( A)先来先服务 ( B)最短时间优先 ( C)响应比高者优先 ( D)优先级 15 操作员甲和乙录入数据错误概率均为 1/1000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为(43)。 ( A) ( B) ( C) ( D
7、) 16 (44)引起的数据库异常,其破坏性最大。 ( A)事务故障 ( B)系统故障 ( C)介质故障 ( D)病毒引起故障 17 对 ERP 项目最适当的定位是 (45)。 ( A)信息系统集成项目 ( B)管理变革项目 ( C)技术改造项目 ( D)工作流实施项目 18 质量控制非常重要,但是进行质量控制也需要一定的成本。 (51)可以降低质量控制的成本。 ( A)使用抽样统计 ( B)进行过程分析 ( C)对全程进行监督 ( D)进行质量审计 19 对于 MPEG 视频中的空间冗余信息可以采用 (52)的方法来进行压缩编码。 ( A)帧间预测和变换编码 ( B)霍夫曼编码和运动补偿 (
8、 C)变换编码和帧内预测 ( D)帧内预测和运动补偿 20 (53)不是 MPEG-7 中定义的内容。 ( A)采用 XML 作为内容描述的可选语言 ( B) 3D 模型的描述标准 ( C)多媒体对象中的目标识别与特征提取 ( D) MPEG-7 参考软件 21 从 n个有标号的珠子中取 r(0 rn)个排成一个圆圈,共有 (54)种不同的排法。 ( A) ( B) ( C) ( D) 22 在无向图 G中,结点间的连通关系是一个二元关系,该关系是 (55)关系。 ( A)偏序 ( B)反对称 ( C)等价 ( D)反传递 23 谓词公式 是 (56)。 ( A)可满足的 ( B)不可满足的
9、( C)有效的 ( D)非有效的 24 设 P:我将去春游, Q:明天天气好。命题 “我将去春游,仅当明天天气好时 ”符号化为 (57)。 ( A) PQ ( B) Qp ( C) ( D) 25 在代数系统 T, min中, T为 m, n 间的整数集合, m n,且 T 包括 m 和 n, min为两个整数中取小者的运算,则 T中存在逆元的元素有 (58)。 ( A) m ( B) n ( C) ( D)没有存在逆元的元素 26 右图中不存在 (59) ( A)欧拉回路 ( B)欧拉路径 ( C)哈密尔顿回路 ( D)哈密尔顿路径 27 1到 1000的整数 (包含 1和 1000)中至少
10、能被 2, 3, 5之一整除的数共有 (60)个。 ( A) 668 ( B) 701 ( C) 734 ( D) 767 28 用路由器把一个网络分段,这样做的好处是 (61)。 ( A)网络中不再有广播通信,所有的数据都通过路由器转发 ( B)路由器比交换机更有效率 ( C)路由器可以对分组进行过滤 ( D)路由器可以减少传输延迟 29 划分虚拟局域网 (VLAN)有多种方式,不正确的划分方式是 (62)。 ( A)基于交换机端口划分 ( B)基于网卡地址划分 ( C)基于用户名划分 ( D)基于网络层地址划分 30 在距离矢量路由协议中, (63)可以防止路由循环。 ( A)使用生成树协
11、议删除回路 ( B)使用链路状态公告 (LSA)发布网络的拓扑结构 ( C)利用水平分裂法阻止转发路由信息 ( D)利用最短通路优先算法计算最短通路 31 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用 例,这种用例称为 (2)。在 UML 的用例图上,将用例之间的这种关系标记为 (3) ( A)扩展用例 ( B)抽象用例 ( C)公共用例 ( D)参与用例 ( A) association ( B) extends ( C) uses ( D) inheritances 33 某公司为便于员工在家里也能访问公司的一些数据,允许员工通过 Interne
12、t 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP服务器之间采用 (10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全 的协议,客户机与服务器之间协商相互认可的密码发生在 (11)。( A) SSL ( B) IP sec ( C) PPTP ( D) TCP ( A)接通阶段 ( B)密码交换阶段 ( C)会谈密码阶段 ( D)客户认证阶段 35 以下关于信息库 (Repository)的叙述中,最恰当的是 (18); (19)不是信息库所包含的内容。 ( A)存储一个或多个信息系统或项目的所有文档、知识和产品的地方 ( B)存储支
13、持信息系统开发的软件构件的地方 ( C)存储软件维护过程中需要的各种信息的地方 ( D)存储用于进行 逆向工程的源码分析工具及其分析结果的地方 ( A)网络目录 ( B) CASE 工具 ( C)外部网接口 ( D)打印的文档 37 下列要素中,不属于 DFD 的是 (21)。当使用 DFD 对一个工资系统进行建模时, (22)可以被认定为外部实体。 ( A)加 ( B)数据流 ( C)数据存储 ( D)联系 ( A)接收工资单的银行 ( B)工资系统源代码程序 ( C)工资单 ( D)工资数据库的维护 39 信息工程的基础是信息战略规划,规划的起点是将 (26)企业的信息需求转换成信息系统目
14、标。实施信息系统工 程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以 (27)为信息处理的中心。 ( A)事务处 ( B)现行人工和电算化混合的信息系统 ( C)企业战略目标 ( D)第一把手要求 ( A)数据 ( B)过程 ( C)功能 ( D)应用 41 信息战略规划报告应由 3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、 推荐的行动计划等。其中系统战略是关于 (31)和 (32)的总结。
15、 ( A)技术结构规划 ( B)整体网络规划 ( C)数据库结构规划 ( D)信息结构规划 ( A)业务系统结构规划 ( B)机构结构规划 ( C)过程结构规划 ( D)系统发展规划 43 在一台按字节编址的 8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表 (或联想存储器 )。下图所示的是划分成 6个页面的用户程序。图中 swap A, B是 16位的指令, A和 B表示该指令的两个 16位操作数。 swap 指令存放在内存的 1023单元中,操作数 A 存放在内存的 3071单元中,操作数 B 存放在内存的 5119单元中。执行 swap 指令需要访问
16、 (38)次内存,将产生 (39)次缺页中断。 ( A) 6 ( B) 12 ( C) 18 ( D) 24 ( A) 3 ( B) 4 ( C) 5 ( D) 6 45 将下面 Shell 程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件的内容依次添加到输出文件的末尾。如果指定的输出文件不存在,则程序应自动产生一个输出文件。 if “ #“-It 2; then echo “Usage 0 output-file input file l input file2 “ exit 0 fi output=“ 1“ shift for i in (41) ; do if -e “ i“
17、; then # or use-a i cat (42) fi done ( A) # ( B) i ( C) ! ( D) ( A) i output ( B) i output ( C) i output ( D) i output 47 内存地址从 AC000H 到 C7FFFH,共有 (46)K 个地址单元。如果该内存地址按字 (16位 )编址,由 28片存储器芯片构成。已知构成此内存的芯片每片有 16K个存储单元,则该芯片每个存储单元存储 (47)位。 ( A) 96 ( B) 112 ( C) 132 ( D) 156 ( A) 4 ( B) 8 ( C) 16 ( D) 24 4
18、9 关于 Kerberos 和 PKI 两种认证协议的叙述正确的是 (64)。在使用 Kerberos认证时,首先向密钥分发中心发送初始票据 (65)来请求会话票据,以便获取服务器提供的服务。 ( A) Kerberos 和 PKI 都是对称密钥 ( B) Kerberos 和 PKI 都是非对称密钥 ( C) Kerberos 是对称密钥,而 PKI 是非对称密钥 ( D) Kerberos 是非对称密钥,而 PKI 是对称密钥 ( A) RSA ( B) TGT ( C) DES ( D) LSA 51 UML 提供了 4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化,其中 (
19、4)是面向对象系统建模中最常用的图 ,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5);当需要说明体系结构的静态实施视图时,应该选择 (6)。 ( A)构件图 ( B)类图 ( C)对象图 ( D)部署图 ( A)协作图 ( B)对象图 ( C)活动图 ( D)部署图 53 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行 (23),它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误 的过程称为 (24);为了改进软件未来的可维护性
20、或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(25)。 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维护 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维护 55 “企业系统规划方法 ”和 “信息工程 ”都推荐建立表示数据类 (主题数据库 )和过程之间关系的 CU 矩阵 M。其中若第 i 号过程产生第 k 号数据类,则 Mik=C;若第 j 号过程使用第 k 号数据类,则 Mik=U。矩阵 M 按照 一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的 (28)和 (29);同时也可
21、了解子系统之间的 (30)。 ( A)关系数据库 ( B)层次数据库 ( C)网状数据库 ( D)共享数据库 ( A)过程引用 ( B)功能关系 ( C)数据存储 ( D)数据通信 57 设关系模式 R U, F,其中 U H, I, J, K, L,若 F= HIJ ,JK , IJKL , LH , LK ,则 F 的最小函数依赖集 Fmin= (35)。关系模式 R 的候选关键字有 (36)个, R 属于 (37)。 ( A) HI , HJ , JK , IJKL , LH ( B) HI , HJ , JK , IJL , LH ( C) HI , HJ , JK , IJL , L
22、K ( D) HI , JK IJL , LH , LK ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 59 已知某高速缓存 Cache 采用组相联映像方式,即组间直接映像,组内全相联映像。假设主存容量为 4096块,每块 256字节。高速缓存包含 32块,分 8组,每组 4块。高速缓存的地址变换表应包含 (48)个存储单元;每个存储单元应能存放 (49)位 二进制数;每次参与相联比较的是 (50)个存储单元。 ( A) 8 ( B) 16 ( C) 32 ( D) 48 ( A) 4 ( B) 8 ( C) 12 ( D) 16 61 When the syste
23、m upon which a transport entity is running fails and subsequently restarts, the(66)information of all active connections is lost. The affected connections become half-open, as the side that did not fail does not yet realize the problem.The still active side of a half-open connection can close the co
24、nnection using a(67)timer. This timer measures the time the transport machine will continue to await an(68)of a transmitted segment after the segment has been retransmitted the maximum number of times. When the timer(69), the transport entity assumes that either the other transport entity or the int
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2005 上半年 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492520.html