[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc
《[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc(56页珍藏版)》请在麦多课文档分享上搜索。
1、2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析 1 UML所包括的图形中, (5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。 ( A)流程图 ( B)通信图 ( C)活动图 ( D)协作图 2 IEEE 802 lx是一种 (6)认证协议。 ( A)用户 ID ( B)报文 ( C) MAC地址 ( D) SSID 3 为了弥补 WEP的安全缺陷, WPA安全认证方案中新增的机制是 (7)。 ( A)共享密钥认证 ( B)临时密钥完整性协 议 ( C)较短的初始化向量 ( D)采用更强的加密算法 4 王某是某公司软件设计
2、师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权 (10)享有。 ( A)应由公司 ( B)应由公司和王某共同 ( C)应由王某 ( D)除署名权以外,著作权的其他权利由王某 5 王某原是 M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休 1 0个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由 (11)享有。 ( A)公司 ( B)王某 ( C)公司、王某 ( D)先申请者 6 美国甲公司生产的平板计算机在其本国享有 “A”注册商标专用权,但未在中国申请注册。我国乙公司
3、生产的平板计算机也使用 “A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法 (12)商标权。 ( A)甲公司侵犯了乙公司的 ( B)甲公司与乙公司均未侵犯 ( C)乙公司侵犯了甲公司的 ( D)甲公司与乙公司均侵犯了 7 王某原是 M软件公司的项目经理,未与 M软件公司签 订劳动合同及相应的保密协议。王某离职后受聘于 L软件公司,先后将其在 M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于 L软件公司的开发与管理活动,提高了 L软件公司的经济效益。王某行为 (13)。 ( A)侵犯了 M软件公司的软件著作权
4、( B)侵犯了 M软件公司的商业秘密权 ( C)既侵犯 M软件公司的软件著作权,也侵犯 M软件公司的商业秘密权 ( D)既未侵犯 M软件公司的软件著作权,也未侵犯 M软件公司的商业秘密权 8 下列关于虚拟存储器的叙述中,正确的是 (16)。 ( A)对应用程序员透明,对系统程序 员不透明 ( B)对应用程序员不透明,对系统程序员透明 ( C)对应用程序员、系统程序员都不透明 ( D)对应用程序员、系统程序员都透明 9 某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式 (17)。 菊花链式查询方式 计数器定时查询 (轮询 )方式 独立请求方式
5、 ( A)可能是 ,不可能是 或 ( B)可能是 或 ,不可能是 ( C)可能是 ,不可能是 或 ( D)可能是 、 或 10 关于大规模并行处理器 MPP,以下说法不正确的是 (18)。 ( A)大多数 MPP系统使用标准的 CPU作为它们的处理器 ( B)其互连网络通常采用商用的以太网实现 ( C)是一种异步的分布式存储器结构的 MIMD系统 ( D)使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复 11 某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是 (19)。 ( A)数据集成 ( B)
6、界面集成 ( C) API集成 ( D)门户集成 12 某软件公司分为研发、人力资源管理、市场 营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于 (20)。 ( A)矩阵型组织结构 ( B)职能型组织结构 ( C)产品型组织结构 ( D)协作型组织结构 13 某软件公司欲开发一个基于 Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用 (21)开发方法比较合适。 ( A)瀑布式 ( B)形式化 ( C)结构化 ( D)极限编程 14 系统组织结构与功能分析中,可以采用多种工具,其中 (22)描述了业务和部门的关系。 ( A)组织 /
7、业务关系图 ( B)业务功能一览图 ( C)组织结构图 ( D)物资流图 15 采用数据仓库技术进行数据收集时,有时会遇到一些略微不一致但可以纠正的数据,纠正这些数据的过程称为 (23)。 ( A)数据转换 ( B)数据抽取 ( C)数据清洗 ( D)数据装载 16 下列活动, (26)不属于需求开发活动的范畴。 ( A)根据系统需求识别和确认系统功能 ( B)将所收集的用户需求编写成文档和模型 ( C)针对系统特点,考虑并确定系统开发平台与程序设计语言 ( D)了解实际用户任务和目标以及这些任务所支持的业务需求 17 在进行需求开发的过程中, (29)可能会给项目带来风险。 ( A)对于每项
8、需求的可行性均进行分析,以确定是否能按计划实现 ( B)使用模型和原型描述一些模糊的需求 ( C)评估每项新需求的优先级,并与已有工作对比,做出相应的决策 ( D)采用最新的技术、工具或平台实现关键需求 18 在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是 (30)。 ( A)水平原型适合于算法较 为复杂的项目 ( B)垂直原型适合于 Web项目 ( C)抛弃式原型适合于需求不确定、不完整、含糊不清的项目 ( D)演化式原型主要用于界面设计 19 面向服务的开发方法有
9、三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是 (31)。 ( A)位于最高层的操作代表单个逻辑单元的事物 ( B)服务的执行通常会导致读、写或修改一个或多个持久性数据 ( C)业务流程代表操作的逻辑分组 ( D)服务具有特定的结构化接口,并且返回结构化的响应 20 软件配置管理中,每一项配置变 更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中 处分别是 (32)。( A)配置确定、配置审核、配置控制 ( B)配置审核、配置控制、配置确定 ( C)配置确定、配置控制、配置审核 ( D)配置控制、配置确定、配置审核 21 以下不
10、属于软件容错技术的是 (33)。 ( A)热备份或冷备份系统 ( B)纠错码 ( C)三模冗余 ( D)程序走查 22 某在线交易平台的 “支付 ”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出 3个用例:支付、信用卡 支付和支付宝支付,这3个用例之间的关系是 (34)。23 UML用系统视图描述系统的组织结构。其中, (35)对组成基于系统的物理代码的文件和构件进行建模。 ( A)用例视图 ( B)逻辑视图 ( C)实现视图 ( D)部署视图 24 采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型 (目录或文件 )
11、、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性 (例如类型、扩展名、图标相同 )的相同文件看作不同的对象。能够满足这一要求的设计模式是 (36)。( A) Flyweight ( B) Proxy ( C) Command ( D) State 25 以下关于企业应用集成的叙述中,正确的是 (37)。 ( A)过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统 ( B)实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法 ( C)数据集成适合于业务逻辑经常发生变化的场合 ( D)控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中 26 企业信息
12、化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适 用的方法是 (38)。 ( A) EITA(企业 IT架构 ) ( B) BPR(业务流程重组 ) ( C) BITA(企业与 IT整合 ) ( D) ERP(企业资源计划 ) 27 在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是 (39)。 ( A)战略栅格法 ( B)价值链分析法 ( C)信息工程法 ( D)战略集合转化法 28 数据仓库中数据 (40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作
13、。 ( A)面向主题 ( B)集成性 ( C)相对稳定性 ( D)反映历史变化 29 数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库 (该库中的每个元组都有一个给定的类标识 )做训练集时,这种分析方法属于 (41)。 ( A)关联分析 ( B)序列模式分析 ( C)分类分析 ( D)聚类分析 30 嵌入式系统初始化过程主要有 3个环节,按照自底向上、从硬件到软件的次序依次为 (51)。 ( A)片级初始化 系统级初始化 板级初始化 ( B)片级初始化 板级初始化 系统级初始化 ( C)系统级初始化 板级初始化 片级初始化 ( D)系统级初始
14、化 片级初始化 板级初始化 31 线性规划问题不可能 (52)。 ( A)没有最优解 ( B)只有一个最优解 ( C)只有 2个最优解 ( D)有无穷多个最优解 32 某工程的进度计划网络图如下,其中包含了 10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间 (单位:周 )。设起始结点 的时间为 0,则结点 的最早时间和最迟时间分别为 (53)周。( A) 9, 19 ( B) 9, 18 ( C) 15, 17 ( D) 15, 16 33 某公司拟将 5百万元资金投放下属 A、 B、 C三个子公司 (以百万元的倍数分配投资 ),各子公司获得部分投资后的收益如下表所示
15、 (以百万元为单位 )。该公司投资的总收益至多为 (56)百万元。( A) 4, 8 ( B) 5 ( C) 5 2 ( D) 5 5 34 已知 17个自然数 (可有重复 )的最小值是 30,平均值是 34,中位数是 35,所有各数到 38的距离之和比到 35的距离之和多 5,由此可以推断,这 17个数中只有 1个 (57), ( A) 30 ( B) 34 ( C) 36 ( D) 37 35 某团 队希望在未来 18天内串行选做若干个作业。供选各作业所需的实施时间(天数 )、截止时间 (最迟必须在指定的数天内完工 )以及利润见下表:该团队只要能适当选择若干个作业依次实施,就能获得最大利润
16、 (58)万元。 ( A) 23 ( B) 24 ( C) 25 ( D) 26 36 某博览会每天 8: 00开始让观众通过各入口处检票进场, 8: 00前已经有很多观众在排队等候。假设 8: 00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设 8个入口,则需要 60分钟才能让排队观众全部入场;若开设 10个入口,则需要 40分钟才能消除排队现象。为以尽量少的入口数确保 20分钟后消除排队现象,博览会应在 8: 00和 8: 20开设的入口数分别为 (59)。 ( A) 12, 2 ( B) 14, 4 ( C) 16, 4 ( D) 18, 6 3
17、7 网络管理系统中故障管理的目标是 (64)。 ( A)自动排除故障 ( B)优化网络性能 ( C)提升网络安全 ( D)自动监测故障 38 使用 netstat o命令可 (65)。 ( A)显示所测试网络的 IP、 ICMP、 TCP、 UDP协议的统计信息 ( B)显示以太网统计信息 ( C)以数字格式显示所有连接、地址及端口 ( D)显示每个连接的进程 ID 39 所列出的 4个 IPv6地址中,无效的地址是 (66)。 ( A): 192: 168: 0: 1 ( B) 2001: 3452: 4955: 2367: ( C) 2002: c0a8: 101: 43 ( D) 200
18、3: dead: beef: 4dad: 23: 34: bb: 101 40 IPv6站点通过 IPv4网络通信需要使用隧道技术,常用的 3种自动隧道技术是(67)。 ( A) VPN隧道、 PPTP隧道和 IPSec隧道 ( B) 6t04隧道、 60ver4隧道和 ISATAP隧道 ( C) VPN隧道、 PPP隧道和 ISATAP隧道 ( D) IPSec隧道、 60ver4隧道和 PPTP隧道 41 如果在网络的入口处通过设置 ACL封锁了 TCP和 UDP端口 21、 23和 25,则能够访问该网络的应用是 (68)。 ( A) FTP ( B) DNS ( C) SMTP ( D
19、) Telnet 42 4G移动通信标准 TD一 LTE与 LTE FDD的区别是 (69)。 ( A)频率的利用方式不同 ( B)划分上下行信道的方式不同 ( C)采用的调制方式有区别 ( D)拥有专利技 术的厂家不同 43 如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查 (70)的工作情况。 ( A)物理层 ( B)会话层 ( C)网络层 ( D)传输层 43 UML结构中的公共机制是指达到特定目标的公共 UML方法,其中, (1)是事物语义的细节描述,它是模型真正的核心; (2)包括约束、构造型和标记值。 44 (1) ( A)规则说明 ( B)修饰 ( C)公共分类 (
20、 D)扩展机制 45 (2) ( A)规则说明 ( B)修饰 ( C)公共分类 ( D)扩展机制 45 UML用关系把事物结合在一起,其所包含的四种关系中, (3)描述一组对象之间连接的结构关系; (4)描述特殊元素的对象可以替换一般元素的对象。 46 (3) ( A)依赖关系 ( B)关联关系 ( C)泛化关系 ( D)实现关系 47 (4) ( A)依赖关系 ( B)关联关系 ( C)泛化关系 ( D)实现关系 47 信息系统安全可划分为物理安全、网络安全、系统安全和应用安全, (8)属于系统安全, (9)属于应用安全。 48 (8) ( A)机房安全 ( B)入侵检测 ( C)漏洞补丁管
21、理 ( D) 数据库安全 49 (9) ( A)机房安全 ( B)入侵检测 ( C)漏洞补丁管理 ( D)数据库安全 49 Flynn分类法根据计算机在执行程序的过程中 (14)的不同组合,将计算机分为 4类。当前主流的多核计算机属于 (15)计算机。 50 (14) ( A)指令流和数据流 ( B)数据流和控制流 ( C)指令流和控制流 ( D)数据流和总线带宽 51 (15) ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 51 PERT图是进度安排的常用图形描述方法之一,它能够 (24)。在 PERT图上通过(25)分析可以计算完成整个项目的最短工期。 5
22、2 (24) ( A)描述每个任务的进展情况以及各个任务之间的并行性 ( B)反映各个任务之间的依赖关系 ( C)以日历为基准描述项目任务 ( D)用条形表示每个任务的持续时间 53 (25) ( A)松弛时间 ( B)依赖关系 ( C)关键路径 ( D)并行关系 53 (27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑 。该模型的主要用途是 (28)。 54 (27) ( A)分层数据流图 ( B)软件模块图 ( C)工作分解结构 WBS ( D) PERT图 55 (28) ( A)描述软
23、件项目的功能需求 ( B)定义项目边界,有助于防止需求蔓延 ( C)对软件的静态结构进行建模 ( D)刻画软件开发活动之间的依赖关系 55 给定关系模式 R(A1, A2, A3, A4), R上的函数依赖集 F=A1A3A 2,A2A 3,则 R(42)。若将 R分解为 =(A1, A2), (A1, A3),那么该分解 (43)。 56 (42) ( A)有一个候选关键字 A1A3 ( B)有一个候选关键字 A1A2A3 ( C)有两个候选关键字 A1A3A4和 A1A2A4 ( D)有三个候选关键字 A1A2、 A1A3和 A1A4 57 (43) ( A)是无损联接的 ( B)是保持函
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2015 上半年 软件 水平 考试 高级 系统分析 上午 综合 知识 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-493231.html