[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷1及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷1及答案与解析.doc(39页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷 1及答案与解析 1 CMM表示 (1)。 ( A)软件能力成熟度模型 ( B)软件过程工业化控制 ( C)国际软件质量认证 ( D)软件统一性标准 2 ERP在 (2)的基础上产生和发展的一种管理系统。 ( A)制造资源计划 (MRPII) ( B)客户关系管理 (CRM) ( C)供应链管理系统 (SCM) ( D)财务业务一体化财务系统 3 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。 ( A)地方标准 ( B)部 门标准 ( C)行业标准 ( D)企业标准 4 耦合是对软件不同模块之间互联程度的度量
2、。各种耦合按从强到弱排列是 (4)。 ( A)内容耦合,控制耦合,数据耦合,公共环境耦合 ( B)内容耦合,控制耦合,公共环境耦合,数据耦合 ( C)内容耦合,公共环境耦合,控制耦合,数据耦合 ( D)控制耦合,内容耦合,数据耦合,公共环境耦合 5 某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面 (10)是主干网优选的网络技术。 ( A)帧中继 ( B) ATM ( C) FDDI ( D)千兆以太网 6 用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用
3、(11)。 ( A)数字签名技术 ( B)消息认证技术 ( C)数据加密技术 ( D)身份认证技术 7 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与 (12)。 ( A)最大信任者权限屏蔽和物理安全性 ( B)最大信任者权限屏蔽和目录与文件属性 ( C)物理安全性和目录与文件属性 ( D)目录与文 件属性和协议安全性 8 系统抖动是指 (13)。 ( A)使用机器时,屏幕闪烁的现象 ( B)系统盘有问题,致使系统不稳定的现象 ( C)被调出的页面又立刻被调入所形成的频繁调入调出现象 ( D)由于主存分配不当,偶然造成主存不够的现象 9 局部总线是解决
4、 I/O瓶颈的一项技术下列说法哪个是正确的 (14)。 ( A) PCI总线与 ISA总线进行了激烈的竞争, PCI取得明显优势 ( B) PCI总线与 EISA总线进行了激烈的竞争, EISA取得明显优势 ( C) PCI总线与 VESA总线进行了激烈的竞争, VESA取得明显优势 ( D) PCI总线与 VESA总线进行了激烈的竞争, PCI取得明显优势 10 软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列(15)是复审的必须内容。 需求复审 总体设计复审 详细设计复审 程序复审 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)全部 11 (16)是属于
5、进度控制的主要工作环节。 ( A)评审设计方案 ( B)编制项目进度控制工作流程 ( C)采取纠偏措施 ( D)进度控制工作管 理职能分工 12 若输入流水线的指令既无局部相关,也不存在全局相关,则 (17)。 ( A)可获得高的吞吐率和效率 ( B)流水线的吞吐率和效率恶化 ( C)出现瓶颈 ( D)可靠性提高 13 软件质量度量的方法包括 (18)。 ( A)精确度量 ( B)全面度量 ( C)简易度量 ( D)以上所有答案 14 下列 (19)属于强度测试。 ( A)通过测试系统的恢复能力,检测其数据恢复、重新启动等是否正常 ( B)检测系统是否达到性能要求指标 ( C)设计测试用例,使
6、系统处于异常数量、异常频率、异常条 件下,检测系统的承受能 ( D)检测系统安全保密的漏洞 15 用原型法开发信息系统,评价原型阶段的主要任务是 (20)。 ( A)修改、完善系统原型 ( B)征求用户对原型的评价和改进意见 ( C)扩展系统功能 ( D)研制者分析、评价已建原型。 16 软件维护的副作用主要有以下 (21)几种。 ( A)编码副作用、数据副作用、测试副作用 ( B)编码副作用、数据副作用、调试副作用 ( C)编码副作用、数据副作用、文档副作用 ( D)编码副作用、文档副作用、测试副作用 17 瀑布模型的存在问题是 (22)。 ( A)用户容易参与开发 ( B)缺乏灵活性 (
7、C)用户与开发者易沟通 ( D)适用可变需求 18 建立 EDI用户之间数据交换关系,通常使用的方式为 (23)。 ( A) EDI用户之间采用专线进行直接数据交换 ( B) EDI用户之间采用拨号线进行直接数据交换 ( C) EDI用户之间采用专用 EDI平台进行数据交换 ( D) EDI用户之间采用专线和拨号线进行直接数据交换 19 当企业提出建设信息系统时,总是基于 (24)。 ( A)企业需要技术创新 ( B)企业发展目标需要信息系统支持 ( C)已 有一笔建设资金需要利用 ( D)技术人员有积极性和能力 20 下列关于信息系统建设中组织和领导的原则,正确的是 (25)。 ( A)项目
8、领导小组的组长应由系统分析员担任 ( B)项目开发小组应由计算机软件和网络人员组成 ( C)必须动员全部管理人员支持 ( D)系统规划的领导者由本企业最高领导人员担任 21 对搜索二叉树进行 (26),得到的结点序列是升序序列。 ( A)先序遍历 ( B)中序遍历 ( C)后序遍历 ( D)层次遍历 22 希尔排序法属于 (27)类排序。 ( A)交换 ( B)冒泡 ( C)插入 ( D)选择 23 下列说法错误的是 (28)。 ( A)网络中某台主机的 IP地址是唯一的 ( B)网络中某台主机的 IP地址每位不能全部为 1,这个地址是 TCP/IP的广播地址 ( C)网络中某台主机的 IP地
9、址每位不能全部为 0,这个地址是 TCP/IP的广播地址 ( D) B类网络默认的子网掩码为 255.255.0.0 24 在以下的选项中,可以用于 Internet 文件传输的是 (29)。 ( A) Telnet ( B) RAS ( C) FTP ( D) SMTP 25 在数据链路层提供的服务 中, (30)是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做确认。 ( A)面向连接的服务 ( B)面向确认的服务 ( C)有确认,无连接服务 ( D)无确认,无连接服务 26 下面关于文件存储的说法,正确的是 (31)。 ( A)在一个存储器上可以有几个文件,反之,一个文件也可占用几
10、个存储器 ( B)一个存储器上可以有几个文件,但一个文件只能存储在一个存储器上 ( C)一个存储器只能存储一个文件,但一个文件可以占用多个存储器 ( D)一个存储器只能存储一个文件,且一个文件也只能存储在一个存储器上 。 27 虚拟存储管理策略可以 (32)。 ( A)扩大物理内存容量 ( B)扩大物理外存容量 ( C)扩大逻辑内存容量 ( D)扩大逻辑外存容量 28 两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的 (33)关系。 ( A)同步 ( B)互斥 ( C)竞争 ( D)合作 29 当操作系统退出执行,让用户
11、执行时,系统会 (34)。 ( A)继续保持管态 ( B)继续保持目态 ( C)从管态变为目态 ( D)从目态变为管态 30 某程序设计师自行将他人开发的某种机器语言形式的控制程序转换为对应的高级程序,该软件设计师的行为 (35)。 ( A)不构成侵权,因为新的控制程序与原控制程序的机器语言不同 ( B)不构成侵权,因为对原控制程序进行了转换,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 31 在关系模型中,下列叙述中正确的是 (41)。 ( A)一个关系可以包括多个:二
12、维表 ( B)一个关系的属性名表称为 关系模式 ( C)为了建立一个关系,首先要构造数据的逻辑关系 ( D)表示关系的二维表中各元组的每一个分量还可以分成若干数据项 32 设有两个事务 T1、 T2,其并发操作如图 1所示,下面评价正确的是 (42)。( A)该操作不存在问题 ( B)该操作丢失修改 ( C)修改该操作不能重复读 ( D)该操作读 “脏 ”数据 33 在软件生命周期的各阶段会产生一系列的文件,如手册、数据和程序,它们总称为 (43)。 ( A)软件配置 ( B)软件过程 ( C)软件分析 ( D)软件内容 34 BSP方法所支持 的目标是企业各层次的目标,一般企业内同时存在三个
13、不同的计划和控制层,其中确认资源获取的过程称为 (44)层。 ( A)管理控制 ( B)管理效率 ( C)管理侧率 ( D)管理方法 35 许多软件成本分析表明, 60%至 80%的错误来源于 (45)。 ( A)总体设计 ( B)需求分析 ( C)可行性分析 ( D)编码测试 36 (46)是评价模块独立性的两个主要标准,其中一项还反映了模块内各成分之间的联系。 ( A)抽象和内聚 ( B)内聚和信息隐蔽 ( C)耦合和内聚 ( D)耦合和信息隐蔽 37 在长度为 n的线性表中查找一个表中不存在的元素,需要的比较次数为 (47)。 ( A) n ( B) n-1 ( C) n+1 ( D)
14、2n 38 组织论主要研究系统的 (48)、组织分工以及工作程序组织,是与项目管理学相关的重要基础理论学科。 ( A)组织形式 ( B)组织管理 ( C)组织结构模式 ( D)施工组织 39 以下不属于数据输入输出风格的是 (49)。 ( A)对输出的数据应该加上必要的说明 ( B)输出的数据必须放到变量或文件中 ( C)在需要输入数据时,应该给出必要的提示 ( D)以适当的方 式对输入数据进行检验,以确认其有效性 40 下列说法正确的是 (50)。 ( A)预测编码是一种只能对空间冗余进行压缩的方法 ( B)预测编码是根据模型进行的 ( C)预测编码方法中是对预测值进行编码的 ( D)预测编
15、码方法只是应用在图像数据的压缩上 41 设 f(x)=(x-1)(x-2)(x-3),则方程 f(x)=0在 (0, 3)内的根的个数为 (56)。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 42 设 f(x)的一个原函数为 x3,则 xf(1-x2)dx=(57)。 ( A) (1-x2)3+C ( B) ( C) ( D) x3+C 43 函数 z=f(x, y)在点 (x0, y0)处连续是 z=f(x, y)在点 (x0, y0)处存在一阶偏导数的 (58)。 ( A)充分条件 ( B)必要条件 ( C)充要条件 ( D)既非充分,又非必要条件 44 在具有 n个顶点的完
16、全图 Kn中删去 (59)边才能得到树 ? ( A) n(n-1)/2 ( B) (n-1)(n-2)/2 ( C) n(n-2)/2 ( D) n/2 45 设 A, B是两个集合, A=1, 2, 3, B=1, 2,则 (A) -(B) =(60)。 ( A) 3, 1, 3, 2, 3, 1, 2, 3 ( B) 1, 3, 2, 3, 1, 2, 3 ( C) 1, 2, 2, 3, 1, 2, 3 ( D) 1, 1, 3, 2, 3, 1, 2, 3。 46 设个体域为整数集,下列公式中其值为 1的是 (61)。 ( A) ( B) ( C) ( D) 47 设 A为 mn阶矩阵
17、,则齐次线性方程组 AX=0只有零解的充分必要条件是(64)。 ( A) A的列向量组线性无关 ( B) A的列向量组线性相关 ( C) A的 行向量组线性无关 ( D) A的行向量组线性相关 48 设集合 A=1, 2, 3, A上的关系 R=(1, 1), (1, 2), (2, 2), (3, 3), (3,2),则 R不具备 (65)。 ( A)自反性 ( B)传递性 ( C)对称性 ( D)反对称性 49 路由信息协议 RIP是内部网关协议 IGP中使用得最广泛的一种基于 (1)的协议。RIP规定数据每经过一个路由器,跳数增加 1,更新路由表的原则是使到各目的网络的 (2)。 ( A
18、)链路状态路由算法 ( B)固定路由算法 ( C)集中式路由算法 ( D)距离矢量 路由算法 ( A)距离最短 ( B)路由最少 ( C)路径最空闲 ( D)时延最小 51 两个公司希望通过 Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (19),使用的会话密钥算法应该是 (20)。 ( A)链路加密 ( B)节点加密 ( C)端 端加密 ( D)混合加密 ( A) RSA ( B) RC-5 ( C) MD5 ( D) ECC 53 URL根目录与服务器本地目录之间的映射关系是通过指
19、令 (36)设定;如果允许以 “http:/ username”方式访问用户的个人主页,必须通过 (37)指令设置个人主页文档所在的目录。 ( A) access. conf ( B) ping ( C) apache. conf ( D) srm. conf ( A) DocumentRoot ( B) ServerRoot ( C) ApacheRot ( D) WWWHost 55 采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络 69.16.0.0分为 两个子网,假设第一个子网为 69.16.0.0/17,则第二个子网为 (38)。假设用户
20、 Xl有 4000台主机,则至少应给他分配 (39)个 C类网络。 ( A) 69.16.10/17 ( B) 69.16.2.0/17 ( C) 69.16.100.0/17 ( D) 69.16.128.0/17 ( A) 8 ( B) 10 ( C) 16 ( D) 18 57 操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用 (42)。某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的 最少资源数是 (43)。 ( A)调度 ( B)分派 ( C)通讯 ( D)信号量 ( A) 30 ( B) 25 ( C) 10 ( D) 5
21、 59 在 Internet 与 EDI(电子数据交换 )的四种结合方式中,最流行的方式为 (54)目前普遍采用的 EDI通信模式为 (55)。 ( A) Internet Mail ( B) Standard IC ( C) WEB-EDI ( D) XML/EDI ( A) LAN ( B) PTP ( C) INTERNET ( D) VAN 61 用 Huffman(霍夫曼 )算法求带权的 2, 3, 5, 7, 8的最优二叉树 T,那么 T的权为 (32), T中有 (33)片树叶,共有 (34)个结点。 ( A) 45 ( B) 50 ( C) 55 ( D) 60 ( A) 4
22、( B) 5 ( C) 6 ( D) 7 ( A) 6 ( B) 7 ( C) 8 ( D) 9 64 在形式语言中,若文法 G的产生式集 P为: (1)ZBc(2)ZZc(3)BAb(4)BBb(5)AAa(6)Aa 则文法 G是 (27)文法,识别 G的自动机为 (28)。对于 G来说, (29)为文法 G可接受的字符串, (30)为文法 G不可接受的字符串 。 供选择的答案: ( A)短语 ( B)上下文有关 ( C)上下文无关 ( D)正则 ( A)图灵机 ( B)下推自动机 ( C)有穷状态自动机 ( D)线性界限自动机 ( A) aabcab ( B) aacbb ( C) aaa
23、bc ( D) acbacbca ( A) abbbcc ( B) abcabc ( C) aaabcc ( D) aabbccc 68 对照 ISO/OSI参考模型各个层中的网络安全服务,在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (6);为了将低层安全服务进行抽象和屏蔽, 最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (7)安全服务。在数据链路层,可以采用 (8)进行链路加密;在网络层可以采用 (9)来处理信息内外网络边界流动和建立透明的安全加密信道;在物理层可以采用 (10)加强通信线路的安全。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 模拟 答案 解析 DOC
