[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷1及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷1及答案与解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 1及答案与解析 1 ISO 9001-2000是 ISO 9000系列标准的最新成果,它取代了 (6)标准。 ( A) ISO 9000-1、 ISO 9000-2、 ISO 9000-3、 ISO 9000-4 ( B) ISO 9001、 ISO 9002、 ISO 9003 ( C) ISO 9004-1、 ISO 9004-2、 ISO 9004-3、 ISO 9004-4 ( D) ISO 10012-1、 ISO 10012-2、 ISO 10012-3 2 (11)是软件过程评估的国际标准,可以被任何组织用于软件的设
2、计、管理、监督、控制以及提高 “获得、供应、开发、操作、升级和支持 ”的能力。 ( A) ISO/IEC 15504 ( B) ISO 12207 ( C) SA-CMM ( D) CMM 3 GB/T 19000-2000(idt ISO 9000:2000)表示 (12)国际标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 4 在 CORBA体系结构中, (13)属于客户端接口。 ( A)静态 IDL Skeletons ( B) POA ( C)静态 IDL Stubs ( D)动态 Skeletons 5 下列标准代号中, (18)不是国家标准代号。 ( A
3、) GSB ( B) GB/T ( C) GB/Z ( D) GA/T 6 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (19)。 ( A)与行业标准同时生效 ( B)即行废止 ( C)仍然有效 ( D)修改后有效 7 标准化工作的任务是制定标准、组织实施标准和对标准的 实施进行监督, (20)是指编制计划,组织草拟,审批、编号、发布的活动。 ( A)制订标准 ( B)组织实施标准 ( C)对标准的实施进行监督 ( D)标准化过程 8 某市标准化行政主管部门制定并发布的工业产品安全的地
4、方标准,在其行政区域内是 (21)。 ( A)强制性标准 ( B)推荐性标准 ( C)实物标准 ( D)指导性标准 9 GB/T24001-1996环境管理体系规范 idtISO14001表示 (22)国际标准的我国标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)参考采用 10 在 CMM模型中属于 4级以上的关键过程域是 (23)。 ( A)集成软件管理 ( B)软件质量管理 ( C)项目子合同管理 ( D)软件产品工程 11 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (24)为推荐性行业标准的代号。 ( A) DB11
5、/T ( B) Q/T11 ( C) GB/T ( D) SJ/T 12 目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (26)保 护,同时作为技术秘密又受 (27)的保护。 ( A)著作权法 ( B)合同法 ( C)专利法 ( D)反不正当竞争法 ( A)专利法 ( B)合同法 ( C)著作权法 ( D)反不正当竞争法 14 函数式程序设计语言和逻辑式程序设计语言都属于 (13)语言。逻辑式语言的基础是 (14),如 Prolog是逻辑式程序设计语言,它的基本运算单位是 (15)。函数式语言是一种面向 (16)的语
6、言。 ( A)申述式 ( B)命令式 ( C)过程 ( D)第四代 ( A) 演算 ( B)异调代 数 ( C)谓词逻辑 ( D)范畴论 ( A) Horn子句 ( B)函数 ( C)子程序 ( D)模块 ( A)对象 ( B)谓词 ( C)表达式 ( D)值 18 说明性语言的特点之一是 (27), (28)就是一种说明性语言,它又是一种 (29)程序设计语言。 Horn子句是逻辑程序设计语言中的重要概念。设 P, Q, R为原子公式,则 (30)为 Horn子句。 ( A)没有程序呼叫 ( B)描述处理过程 ( C)没有赋值语句 ( D)描述用户需求 ( A) C+ ( B) Prolog
7、 ( C) GPSS ( D) Smalltalk ( A)函数型 ( B)递归型 ( C)人工智能 ( D)面向对象 ( A) P, Q:-R ( B) P:-Q, R ( C) P:- Q, R ( D) P, Q:- 22 公开密钥方法的主要优点之一是 (3)。 RSA算法的基础是 (4)。当 N个用户采用公开密钥方法保密通讯时,系统中一共有 (5)个密钥,每个用户要小心保管好 (6)个密钥,为了防止不老实用户否认他们曾经通过计算机发送过的文件,较简便的方法是利用公开密钥方法完成 (7)。 ( A)所有密钥公开 ( B)加密解密计算方便 ( C)便于密钥的传送 ( D)易于用硬件实现 (
8、 A)素因子分解 ( B)替代和置换的混合 ( C)求高阶矩阵特征值 ( D) K-L变换 ( A) N ( B) 2N ( C) N(N-1)/2 ( D) N2 ( A) 0 ( B) 1 ( C) N-1 ( D) N ( A)文件加密 ( B)文件复制 ( C)数字签名 ( D)文件存档 27 防火墙有多种类型,大体上可分为 (8)型和 (9)型两大类。 (8)型防火墙通常直接转发报文,对用户完全透明,速度较快; (9)型则通过中间结点实现连接,可提供较强的 (10)、 (11)及 (12)功能。 ( A)数据压缩 (data compression) ( B)集群器 (cluster
9、) ( C)包过滤 (packet filter) ( D)三次握手 (three-way handshaking) ( A)代理服务 (proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) ( A)代理服务 (proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) ( A)代理服务 (proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) ( A)代理服务 (
10、proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) 32 防火墙是隔离内部网和外部网的 类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (13)进行过滤,以阻挡某些非法访问。 (14)是一种代理协议,使用该协议的代理服务器是一种 (15)网关。另外一种代理服务器使用 (16)技 术,它可以把内部网络中的某些私有的 IP 地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 Unix和 Windows NT等可以达到该标准的 (17)级
11、。 ( A)网卡地址 ( B) IP 地址 ( C)用户标识 ( D)加密方法 ( A) SSL ( B) STT ( C) SOCKS ( D) CPAP ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF ( A) D ( B) C1 ( C) C2 ( D) B2 37 (2n+1)模冗余系统,由 (2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图 4-1所示。假定表决器完全可靠,且每个副本的可靠性为 R0,则该冗余系统的可靠性 R=(18)。
12、当 R0=(19)时, R为不依赖于 n的恒定值(20)。若 R0=e-t,则 R为 n和 t的函数,当 t ln2时, R是 n的 (21);当 0 t ln2时, R是 n的 (22)。 ( A) ( B) ( C) ( D) ( A) 0.347 ( B) 0.5 ( C) 0.963 ( D) 0.869 ( A) 0.347 ( B) 0.5 ( C) 0.963 ( D) 0.869 ( A)指数函数 ( B)非单调函数 ( C)单调递增函数 ( D)单调递减函数 ( A)指数函数 ( B)非单调函数 ( C)单调递增函数 ( D)单调递减函数 42 由两个相同的计算机单元组成的双
13、工系统, 和 分别表示系统在某一时刻以及下一时刻有两个、一个和零个单元正常工作的概率。若假定两个完好单元不会同时损坏且只有一个修理工进行维修,则系统的状态方程可写成: P2=(1-2)P2+P1,P1=(23) ,P0=P1+(1-)P0 当系统处于稳定状态时,与不稳定状态相比,还满足条件 (24)。此时系统无故障运行的概率为 (25),系统能运行的概率为 (26),系统完全失效的概率为 (27)。 ( A) P2+1-(+)P1+P0 ( B) 2P2+1-(+)P1+2P0 ( C) 2P2+1-(+)P1+P0 ( D) 2P2+1-2(+)P1+2P0 ( A) P2+P1+P0=1
14、( B) P2+P1+P0=1 ( C) P1=P2+P0 ( D) P2=P2,P1=P1,P0=P0 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) 47 随着计算机应用的深入,开发各种不同的企业内部信息管理系统越来越多。在开发过程中,除了系统功能之外,均会面对一个共同的问题 数据信息的安全性。数据信息安全性往往包括三方面含意,即可靠性、 (37)、 (38)。对于数据规模大、数据关系复杂的情况,安全性尤为重要。为此,软件人员特别需要从下列两 方面: (39)、 (40)来采取措施,确保数据信息的安全性,常用的方法有防
15、治病毒和 (41)等。 ( A)可稳定性 ( B)可重用性 ( C)可保护性 ( D)可保密性 ( A)可稳定性 ( B)可重用性 ( C)可保护性 ( D)可保密性 ( A)建立合理操作制度 ( B)实现现场数据监控 ( C)安置数据保护装置 ( D)考虑数据安全程序设计 ( A)建立合理操作制度 ( B)实现现场数据监控 ( C)安置数据保护装置 ( D)考虑数据安全程序设计 ( A)硬件复制 ( B)硬件保护 ( C)软件加密 ( D)软件重用 52 DES密码体制的算法基础是 (42)。这是一种分组密码,分组的长度为 (43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要
16、的。当有 n个人互相进行通信时,总共需要 (44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘密管理 (45)个密钥。 RSA是一种公开密钥体制,其算法基础是 (46)。 ( A)替代式 ( B)置换式 ( C)素因子分解 ( D)替代和置换的混合形式 ( A) 64bits ( B) 56bits ( C)不确定的 ( D) 128bits ( A) n ( B) n2 ( C) n(n-1)/2 ( D) 2n ( A) n ( B) n2 ( C) n(n-1)/2 ( D) 2n ( A)替代式 ( B)置换式 ( C)素因子分解 ( D)替代和置换的混
17、合形式 软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 1答案与解析 1 【正确答案】 B 【试题解析】 ISO 9000-2000比 ISO 9000-94更加强调管理体系,加强过程的管理,更强调内部沟通,更强调有效的持续改进,以保证体系的有效性和效率。94版 ISO 9002、 ISO 9003在 2000版中已不作为单独的标准存在。另外, 2000版还充分地体现信息和数据是组织进行管理的基础思想。 2 【正确答案】 A 【试题解析】 ISO/IEC 15504提供了一个软件过程评估的框架。它可以被任何组织用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级
18、和支持的能力。它提供了一种结构化的软件过程评估方法。 ISO/IEC 15504中定义的过程评估办法自在为描述工程评估结果的通用方法提供一个基本原则,同时也对建立在不同但兼容的模型和方法上的评估进行比较 。评估过程的复杂性取决于评估所处的环境。 ISO 12207为软件从构思到报废的寿命周期过程提供了框架。 IS012207规定了 5个 “主要过程 ”采办、供应、开发、维护和操作。它把这 5个过程分为各项 “活动 ”,再把各项活动分为各项 “任务 ”,并对任务的执行提供了要求。它还规定了 8个 “保障过程 ”文档、配置管理、质量保证、验证、确认、联合评审、审查和问题的解决,以及 4个 “组织过
19、程 ”管理、基础建设、改进和培训。 CMM一般特指 SW-CMM(软件过程能力成熟度模型 ),见试题(19)的分析。 SA-CMM(Software Acquisition Capability Maturity Model,软件采办能力成熟度模型 ),它是为需要采购或分包软件系统的公司或组织设计的能力成熟度模型,用来评估、改善或控制软件系统的获取过程。软件采办能力成熟度模型也分为 5级:初始级、可重复级、己定义级、定量管理级、优化级。与CMM不同的是, SA-CMM关注的是软件购买者的软件能力成熟度;而 CMM关注的是软件系统承包者或开发商的软件能力成熟度。 SA-CMM适用于软件生命周期的
20、各个阶段,包括维护过程。在 CMM模型体系中, SA-CMM是作为管理 软件的外包或分包过程的模型,需要评估或改善软件采办或分包过程的公司或组织可以按照 SA-CMM模型去调整自己的组织管理能力和操作过程。 3 【正确答案】 B 【试题解析】 按照新的采用国际标准管理办法,我国标准与国际标准的对应关系有等同采用 (identical,简记为 idt)、修改采用 (modified,简记为 mod)、等效采用(equivalent,简记为 eqv)和非等效采用 (not equivalent,简记为 neq)。等同采用是指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应。等效采用 是指主要
21、技术内容相同,技术上只有很少差异,编写方法不完全相对应。非等效采用指与相应国际标准在技术内容和文本结构上不同,它们之间的差异没有被清楚地标明。非等效采用还包括在我国标准中只保留了少量或者不重要的国际标准条款的情况。非等效采用不属于采用国际标准。 4 【正确答案】 C 【试题解析】 在 CORBA体系结构中, ORB(Object Request Broker,对象请求代理 )负责处理底层网络细节,它可以运行在各种不同的底层网络协议上,例如TCP/IP、 IPX和 SS7等。在此基础上, ORB实现了 一系列的功能,例如对象定位、编组与解组、初始化服务和接口库等。它为客户端和服务器端提供标准AP
22、I,使得客户不用考虑底层网络细节,通过对象引用来实现对远程对象的请求调用。 IDL(Interface Definition Lm9uage,接口定义语言 )定义客户机和服务器之间的静态接口,通过它实现了对象接口与对象实现的分离,屏蔽了语言和系统软件带来的异构件。通过标准的 IDL编译器,可生成客户机端的 IDL 存根 (Stubs)和服务器端的骨架 (Skeletons),这两者就如同客户机端程序和服务器端程序连接ORB 的粘着 剂, IDL存根提供了访问对象服务的静态接口,而骨架则包含了服务对象的静态接口并负责实现与对象实现中具体方法的连接。 IDL 存根被称为静态调用接口,由 IDL 编
23、译器编译目标对象的 IDL接口描述文件而自动产生,客户程序与它直接相连。 IDL存根的作用相当于本地调用,由存根向 ORB透明地提供一个接口,以实现对操作参数的编码和解释。 IDL 存根把请求从特定的编程语言的表示形式转换为适于传递到目标对象的形式进行通信传输。存根为客户提供了一种机制,使得客户能够不关心 ORB 的存在,而把请求交给存根,由存根负责对请求参数的封装和发 送,以及对返回结果的接收和解封装。静态 IDL骨架是静态IDL存根在服务器端的对应,在请求的接收端提供与存根类似的服务。当 ORB接收到请求时,由骨架将请求参数解封装,识别客户所请求的服务, (向上 )调用服务器中的对象实现,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 章节 练习 答案 解析 DOC
