[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc(46页珍藏版)》请在麦多课文档分享上搜索。
1、2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 用于在网络应用层和传输层之间提供加密方案的协议是 (6)。 ( A) PGP ( B) SSL ( C) IPSec ( D) DES 2 (7)不属于将入侵检测系统部署在 DMZ中的优点。 ( A)可以查看受保护区域主机被攻击的状态 ( B)可以检测防火墙系统的策略配置是否合理 ( C)可以检测 DMZ被黑客攻击的重点 ( D)可以审计来自 Internet上对受保护网络的攻击类型 3 (8)不属于 PKICA认证中心的 功能。 ( A)接收并验证最终用户数字证书的申请 ( B)向申请者颁发或拒绝颁发
2、数字证书 ( C)产生和发布证书废止列表 (CRL),验证证书状态 ( D)业务受理点 LRA的全面管理 4 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (9)。 ( A)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 ( B)良好的等级划分,是实现网络安全的保障 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全系统应该以不影响系统正 常运行为前提 5 GB/T24001-1996环境管理体系 规范 idtISO14001表示 (10)国际标准的我国标准。 ( A)采用 ( B)等同采用 (
3、C)等效采用 ( D)参考采用 6 中国某企业与某日本公司进行技术合作,合同约定使用 1项日本专利 (获得批准并在有效期内 ),但该项技术未在中国申请专利,依照该专利生产的产品在 (11)销售,中国企业需要向日本公司支付这项日本专利的许可使用费。 ( A)中国 ( B)日本 ( C)其他国家和地区 ( D)任何国家和地区 7 某公司所生产的 U盘使 用了其品牌产品 “移动硬盘 ”的注册商标,那么,该公司(12)的商标专用权。 ( A)享有了其 U盘 ( B)不享有其 U盘 ( C)享有移动硬盘和 U盘 ( D)不享有移动硬盘和 U盘 8 甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随
4、后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (13)。 ( A)不构成侵权,因为对原软件改进后形成了新版本 ( B)不构成侵权,因为甲公司享有原软件的使用权 ( C)不构成侵权,因为对原软件增加了新的功能 ( D)构成侵权,因为甲公司不再享有原 软件的使用权 9 在关于逆向工程 (reverse engineering)的描述中,正确的是: (22)。 ( A)从已经安装的软件中提取设计规范,用以进行软件开发 ( B)按照 “输出 处理 输入 ”的顺序设计软件 ( C)用硬件来实现软件的功能 ( D)根据软件处理的对象来选择开发语言和开发工具 10 COCOMO模
5、型能够依据待开发软件的规模来估计软件开发的工期。若COCOMO模型公式为: MM 3.0(KDSI)1.12 其中, KDSI为预计应交付的源程序千行数, MM为开发该软件所需的 人月数。设软件开发的生产率为每个人月能编写的最终能交付的源程序千行数(KDSI/MM),则根据上述 COCOMO模型可以看出,软件开发的生产率随软件开发规模而变化的趋势如图 (23)所示。 ( A) ( B) ( C) ( D) 11 在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括 (24)。 ( A)管理目标、人力资源、业务流程和数据流程信息 ( B)组织结构、功能体系、业务流程和数据流
6、程信息 ( C)企业性质、客户资源、业务流程和数据流程信息 ( D)管理目标、功能体系 、业务流程和数据流程信息 12 在选择开发方法时,不适合使用原型法的情况是 (25)。 ( A)用户需求模糊不清 ( B)系统设计方案难以确定 ( C)系统使用范围变化很大 ( D)用户的数据资源缺乏组织和管理 13 在 CMM模型中属于 4级以上的关键过程域是 (26)。 ( A)集成软件管 ( B)软件质量管理 ( C)项目子合同管 ( D)软件产品工程 14 基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (27)。 ( A)可提交的软件 ( B)被测试的程序 ( C)提交报告 ( D)测
7、试报告 15 集成测试有各种方法,以 卜关于集成测试的描述中,不正确的是 (28)。 ( A)增量式集成测试容易定位错误,排除错误 ( B)非增量式集成测试不能充分利用人力,会拖延工程进度 ( C)增量式集成测试的强度大,测试更彻底 ( D)即使各个模块都通过了测试,但系统集成以后仍可能出现错误 16 正确的信息战略流程是 (29)。 ( A) ( B) ( C) ( D) 17 信息工程方法把整个信息系统的开发过程划分为 4个实施阶段,其自上而下的顺序是 (30)。 ( A)业务领域分析 信息战略规划 系统设计 系统构建 ( B)信息战略规划 业务领域分析 系统设计 系统构建 ( C)系统构
8、建 系统设计 业务领域分析 信息战略规划 ( D)系统设计 系统构建 信息战略规划 业务领域分析 18 常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (31)。 ( A)多版本程序设计可以检查软件故障,但不能检查硬件故障 ( B)用一组数据检查运算逻辑部件的功能属于能力检查 ( C)一致性检查时要把计算机的计算结果与手工计算结果进行比较 ( D) 软件冗余是一种动态冗余技术 19 有两种需求定义的方法 严格定义和原型定义,在关于这两种方法的描述中,不正确的是 (32)。 ( A)严格定义方法假定所有的需求都可以预先定义 ( B)严格定义方法假定软件开发人员与用户之间的沟通存在障碍
9、 ( C)原型定义方法认为需求分析中不可避免地要出现很多反复 ( D)原型定义方法强调用户在软件开发过程中的参与和决策 20 计算机性能评价有多种方法,在关于各种性能评价方法的描述中,不正确的是(33)。 ( A)用 MIPS来比较体系结构不同的计算机的运算速度可能会得 出错误的结论 ( B)吉布森 (Gibson)混合比例计算法会受到 cache命中率和流水线效率的影响而出现测量偏差 ( C) PDR方法测量的是指令执行的平均时间,它可以全面反映计算机的性能指标 ( D) CPT方法计算的是每秒百万次理论运算 (MTOPS),冈而叫做综合理论性能 21 软件的分层式体系结构把软件系统划分为
10、4层,这 4层结构自顶向下分别是(34)。 ( A)应用软件 业务构件 中间件 系统软件 ( B)业务构件 应用软件 中间件 系统软件 ( C)应用软件 中间件 系统软件 业务构件 ( D)业务构件 中间件 应用软件 系统软件 22 在关于信息属性的叙述中,错误的是 (35)。 ( A)信息具有无限性和普遍性 ( B)信息具有依附性,信息必须依附于某种载体 ( C)信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的 ( D)信息具有可传递性,信息在空间的传递称为信息存储 23 假设进行天气预报仅有 “晴、云、阴、雨、雪、雾、霜、雹 ”等天气 状况,需要通过某个八进制的数
11、字通信系统传送,每秒钟播报一次,可接受的最低传输速率为(36)波特。 ( A) 1 ( B) 2 ( C) 3 ( D) 8 24 电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的 “机动车违章查询 ”服务,属于 (37)模式。 ( A) G2B ( B) G2C ( C) G2E ( D) G2G 25 设关系模式 R U, F,其中 U A, B, C, D, E, F ABC , CD ,BC E, EA ,则分解 R1(ABCE), R2(CD)满足 (43)。 ( A)具有无损连接性、保持函数依赖 ( B)不具有无损连接性、保持函数依赖 ( C)具有无损
12、连接性、不保持函数依赖 ( D)不具有无损连接性、不保持函数依赖 26 在关于数据挖掘的描述中,正确的是 (44)。 ( A)数据挖掘可以支持人们进行决策 ( B)数据挖掘可以对任何数据进行 ( C)数据挖掘与机器学习是同一的 ( D)数据来源质量对数据挖掘结果的影响不大 27 (45)不是操作系统关心的主要问题。 ( A)管理计算机裸机 ( B)设计、提供用户程序与计算机硬件系统的界面 ( C)管理计算机 系统资源 ( D)高级程序设计语言的编译器 28 1台服务器、 3台客户机和 2台打印机构成了一个局域网 (如下图所示 )。在该系统中,服务器根据某台客户机的请求,将数据在一台打印机上输出
13、。设服务器、各客户机及各打印机的可用性分别为 a、 b、 c,则该系统的可用性为 (50)。( A) ab3c3 ( B) a(1-b3)(1-c2) ( C) a(1-b)3(1-c)2 ( D) a(1-(1-b)3)(1-(1-c)2) 29 设集合 A a, B a, ,则 AB (51)。 ( A) a) ( B) a ( C) ( D) a, 30 设 R(x): x是实数。 Q(x): x是有理数。则 (52)正确地翻译了命题 “并非每个实数都是有理数 ”。 ( A) ( B) ( C) ( D) 31 设 P 1, 2, 3,则满足既是对称性,又是反对称性的关系是 (53)。
14、( A) 1, 1, 2, 3, 3, 3 ( B) 1, 1, 2, 1, 3, 2 ( C) 1, 1, 2, 2, 3, 3 ( D) 1, 1, 2, 1, 1, 3 32 设 S=QQ, Q为有理数 集合, *为 S上的二元运算,对于任意的 a, b,x, y S,有 a, b * x, y ax, ay+b,则 S中关于运算 *的单位元为(54)。 ( A) 1, 0 ( B) 0, 1 ( C) 1, 1 ( D) 0, 0 33 设 B R, Q,则 B上可以定义 (55)个等价关系。 ( A) 2 ( B) 3 ( C) 4 ( D) 6 34 某工程计划如下图所示,图中标注
15、了完成任务 A H所需的天数,其中虚线表示虚任务。经评审后发现,任务 D还可以缩短 3天 (即只需 7天就能完成 ),则总工程可以缩短 (56)天。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 35 多媒体电子出版物创作的主要步骤为 (57)。 ( A)应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试 ( B)应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试 ( C)应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试 ( D)应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试 36 JPEG压缩编码算法中, (58)是错误的。 (
16、 A) JPEG算法与图像的彩色空间无关 ( B)对变换后的系数 进行量化是一种无损压缩过程 ( C)量化后的交流系数 (AC)使用行程长度编码 (RLE)方法 ( D)量化后的直流系数 (DC)使用差分脉冲调制编码 (DPCM)方法 37 在选择数据压缩算法时需要综合考虑 (59)。 ( A)数据质量和存储要求 ( B)数据的用途和计算要求 ( C)数据质量、数据量和计算的复杂度 ( D)数据的质量和计算要求 38 (60)图像通过使用彩色查找表来显示图像颜色。 ( A)真彩色 ( B)伪彩色 ( C)直接色 ( D)矢量 39 某 IP 网络连接如下图所示,在这种配置下 IP全局广播分组不
17、能够通过的路径是(61)。 ( A)计算机 P和计算机 Q之间的路径 ( B)计算机 P和计算机 S之间的路径 ( C)计算机 Q和计算机 R之间的路径 ( D)计算机 S和计算机 T之间的路径 40 正确地描述了 RADIUS协议的是: (62)。 ( A)如果需要对用户的访问请求进行提问 (Challenge),则网络访问服务器 (NAS)对用户密码进行加密,并发送给 RADIUS认证服务器 ( B)网络访问服务器 (NAS)与 RADIUS认证服务器之间通过 UDP数据报交换请求邝向应信息 ( C)在这种 C/S协议中,服务器端是网络访问服务器 (NAS),客户端是 RAD IUS认证服
18、务器 ( D)通过 RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间 41 正确地表现了 CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系的图是 (63)。 ( A) ( B) ( C) ( D) 42 在层次化网络设计方案中, (64)是核心层的主要任务。 ( A)高速数据转发 ( B)接入 Internet ( C)工作站接入网络 ( D)实现网络的访问策略控制 43 “ title style “italic“ science /title ”是 XML中一个元素的定义,其中元素标记的属性值是 (65)。 ( A) title ( B) style ( C)
19、italic ( D) science 44 在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息 (包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息 (联系人的信息包括姓名、住宅电话、 E-mail、办公电话和职位 )。根据上述描述,得 到了如下所示的 UML类图,其中类 “客户 ”的属性有 (4):类 “人 ”的属性有(5)。 ( A)客户标识 ( B)姓名、住宅电话、 E-mail ( C)姓名、住宅电户、办公电话、 E-mail、职位 ( D)客户标识、办公电话、职
20、位 ( A)客户标识 ( B)姓名、住宅电话、 E-mail ( C)姓名、住宅电户、办公电话、 E-mail、职位 ( D)客户标识、办公电话、职位 46 某计算机主存按字节编址,主存与高速缓存 cache的地址变换采用组相联映像方式 (即组内全相联,组间直接映像 )。高速缓存分为 2组,每组 包含 4块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为(14)。每次参与比较的存储单元为 (15)个。 ( A) 410bit ( B) 810bit ( C) 411bit ( D) 811bit ( A) 1 ( B) 2 ( C) 4 ( D) 8 48
21、设指令由取指、分析、执行 3个子部件完成,并且每个子部件的时间均为 t。若采用常规标量单流水线处理机 (即该处理机的度为 1),连续执行 12条指令,共需(16) t。若采用度为 4的超标量流水线处理机,连续执行上述 12条指令,只 需(17) t。 ( A) 12 ( B) 14 ( C) 16 ( D) 18 ( A) 3 ( B) 5 ( C) 7 ( D) 9 50 某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度 R均为 0.9,则该计算机系统的千小时可靠度为 (18);该计算机系统的失效率丸可使用 (19)来计算。注: t表示时间。( A) 0.656 ( B
22、) 0.729 ( C) 0.801 ( D) 0.864 ( A) In R/t ( B) In R/t ( C) log2R/t ( D) -log2R/t 52 编号为 0、 1、 2、 3、 、 15的 16个处理器,用单级互联网络互联。当互连函数为 Cube3(4维立方体单级互联函数 )时, 6号处理器与 (20)号处理器相连接。若采用互连函数 Shuffle(全混洗单级互联函数 )时, 6号处理器与 (21)号处理器相连接。 ( A) 15 ( B) 14 ( C) 13 ( D) 12 ( A) 15 ( B) 14 ( C) 13 ( D) 12 54 企业信息系统往往是一个具
23、有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是 (38)。系统开发的目的是 (39)。 ( A)获得当前 系统的物理模型 ( B)抽象出当前系统的逻辑模型 ( C)建立目标系统的逻辑模型 ( D)建立目标系统的物理模型 ( A)获得当前系统的物理模型 ( B)抽象出当前系统的逻辑模型 ( C)建立目标系统的逻辑模型 ( D)建立目标系统的物理模型 56 某书店有一个收银员,该书店最多允许 n个购书者进入。将收银员和购书者看作不同的进程,其工作流程如下图所示。利用 PV操作实现该过程,设置信号量S1、 S2和 Sn,初值分别为 0, 0, n。则图中 a1, a2应填入
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2006 上半年 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492588.html