2005上半年系統(tǒng)分析師考試真題(綜合知識)

軟考 責任編輯:木木 2017-06-08

添加老師微信

備考咨詢

加我微信

摘要:2005上半年系統(tǒng)分析師考試真題上午綜合知識部分,供大家參考學習。

>>>點擊進入系統(tǒng)分析師歷年真題下載

●在關于用例(use case)的描述中,錯誤的是__(1)__。
(1)A.用例將系統(tǒng)的功能范圍分解成許多小的系統(tǒng)功能陳述
B.一個用例代表了系統(tǒng)的一個單一的目標
C.用例是一個行為上相關的步驟序列
D.用例描述了系統(tǒng)與用戶的交互

●在用例建模的過程中,若幾個用例執(zhí)行了同樣的功能步驟,這時可以把這些公共步驟提取成獨立的用例,這種用例稱為__(2)__。在UML的用例圖上,將用例之間的這種關系標記為__(3)__。
(2)A.擴展用例
B.抽象用例
C.公共用例
D.參與用例
(3)A.a(chǎn)ssociation
B.extends
C.uses
D.inheritances

●UML提供了4種結構圖用于對系統(tǒng)的靜態(tài)方面進行可視化、詳述、構造和文檔化。其中__(4)__是面向對象系統(tǒng)規(guī)模中最常用的圖,用于說明系統(tǒng)的靜態(tài)設計視圖;當需要說明系統(tǒng)的靜態(tài)實現(xiàn)視圖時,應該選擇__(5)__;當需要說明體系結構的靜態(tài)實施視圖時,應該選擇__(6)__。
(4)A.構件圖
B.類圖
C.對象圖
D.部署圖
(5)A.構件圖
B.協(xié)作圖
C.狀態(tài)圖
D.部署圖
(6)A.協(xié)作圖
B.對象圖
C.活動圖
D.部署圖

●已知[X/2]=C6H,計算機的機器字長為8位二進制編碼,則[X]=__(7)__。
(7)A.8CH
B.18H
C.E3H
D.F1H

●某軟件公司項目A的利潤分析如下表所示。設貼現(xiàn)率為10%,第二年的利潤凈現(xiàn)值是__(8)__元。

系分0505上8.png

(8)A.1,378,190
B.949,167
C.941,322
D.922,590

●軟件開發(fā)工具VB、PB、Delphi是可視化的。這些工具是一種__(9)__程序語言。
(9)A.事件驅動
B.邏輯式
C.函數(shù)式
D.命令式

●某公司為便于員工在家里訪問公司的一些數(shù)據(jù),允許員工通過internet訪問公司的FTP服務器,如下圖所示。為了能夠方便地實現(xiàn)這一目標,決定在客戶機與FTP服務器之間采用__(10)__協(xié)議,在傳輸層對數(shù)據(jù)進行加密。該協(xié)議是一個保證計算機通信安全的協(xié)議,客戶機與服務器之間協(xié)商相互認可的密碼發(fā)生在__(11)__。

系分0505上10.png

(10)A.SSL
B.Ipsec
C.PPTP
D.TCP
(11)A.接通階段
B.密碼交換階段
C.會談密碼階段
D.客戶認證階段

●3DES在DES的基礎上,使用倆個56位的密鑰K1和K2,發(fā)送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,這相當于使用__(12)__倍于DES的密鑰長度的加密效果。
(12)A.1
B.2
C.3
D.6

●如下圖所示,某公司局域網(wǎng)防火墻由濾路由器R和應用網(wǎng)關F組成,下面描述錯誤的是__(13)__。

系分0505上13.png

(13)A.可以限制計算機C只能訪問Internet上在TCP端口80上開放的服務
B.可以限制計算機A僅能訪問以“202”為前綴的IP地址
C.可以使計算機B無法使用FTP協(xié)議從Internet上下載數(shù)據(jù)
D.計算機A能夠與計算機X建立直接的TCP連接

●下列標準代號中,__(14)__不是標準代號。
(14)A.GSB
B.GB/T
C.GB/Z
D.GA/T

●由某市標準化行政主管部門制定,報國務院標準行政主管部門和國務院有關行政主管部門備案的某一項標準,在國務院有關行政主管部門公布其行業(yè)標準之后,該項地方標準__(15)__。
(15)A.與行業(yè)標準同時生效
B.即行廢止
C.仍然有效
D.修改后有效

●假設甲、乙二人合作開發(fā)了某應用軟件,甲為主要開發(fā)者。該應用軟件所得收益合理分配后,甲自行將該軟件作為自己獨立完成的軟件作品發(fā)表,甲的行為__(16)__。
(16)A.不構成對乙權利的侵害
B.構成對乙權利的侵害
C.已不涉及乙的權利
D.沒有影響乙的權利

●甲公司從市場上購買丙公司生產(chǎn)的部件a,作為生產(chǎn)架公司產(chǎn)品的部件。乙公司已經(jīng)取得部件a的中國發(fā)明權,并許可丙公司生產(chǎn)銷售該部件a。甲公司的行為__(17)__。
(17)A.構成對乙公司權利的侵害
B.不構成對乙公司權利的侵害
C.不侵害乙公司的權利,丙公司侵害了乙公司的權利
D.與丙公司的行為共同構成對乙公司權利的侵害

●以下關于信息庫(repository)的敘述中,最恰當?shù)氖莀_(18)__;__(19)__不是信息庫所包含的內(nèi)容。
(18)A.存儲一個或多個信息系統(tǒng)或項目的所有文檔、知識和產(chǎn)品的地方
B.存儲支持信息系統(tǒng)開發(fā)的軟件構件的地方
C.存儲軟件維護過程中需要的各種信息的地方
D.存儲用于進行逆向工程的源碼分析工具及其分析結果的地方
(19)A.網(wǎng)絡目錄
B.CASE工具
C.外部網(wǎng)接口
D.打印的文檔

●若要重構一個功能上和性能上更為完善的改進的軟件,可以使用__(20)__。
(20)A.逆向工程工具
B.程序切片工具
C.程序理解工具
D.再工程工具

●下列要素中,不屬于DFD的是__(21)__。當使用DFD對一個工資系統(tǒng)進行建模時,__(22)__可以被認定為外部實體。
(21)A.加工
B.數(shù)據(jù)流
C.數(shù)據(jù)存儲
D.聯(lián)系
(22)A.接收工資單的銀行
B.工資系統(tǒng)源代碼程序
C.工資單
D.工資數(shù)據(jù)庫的維護

●軟件的維護并不只是修正錯誤。為了滿足用戶提出的增加新功能、修改現(xiàn)有功能以及一般性的改進要求和建議,需要進行__(23)__,它是軟件維護工作的主要部分;軟件測試不可能揭露舊系統(tǒng)中所有潛在的錯誤,所以這些程序在使用過程中還可能發(fā)生錯誤,診斷和更正這些錯誤的過程稱為__(24)__;為了改進軟件未來的可維護性或可靠性,或者為了給未來的改進提供更好的基礎而對軟件進行修改,這類活動稱為__(25)__。
(23)A.完善性維護
B.適應性維護
C.預防性維護
D.改正性維護
(24)A.完善性維護
B.適應性維護
C.預防性維護
D.改正性維護
(25)A.完善性維護
B.適應性維護
C.預防性維護
D.改正性維護

●信息工程的基礎是信息戰(zhàn)略規(guī)劃,規(guī)劃的起點是將__(26)__和企業(yè)的信息需求轉換成信息系統(tǒng)目標,實施信息系統(tǒng)工程是要為企業(yè)建立起具有穩(wěn)定數(shù)據(jù)型的數(shù)據(jù)處理中心,以滿足各級管理人員關于信息的需求,它堅持以__(27)__為信息處理的中心。
(26)A.事務處理
B.現(xiàn)行人工和電算化混合的信息系統(tǒng)
C.企業(yè)戰(zhàn)略目標
D.第一把手要求
(27)A.數(shù)據(jù)
B.過程
C.功能
D.應用

●“企業(yè)系統(tǒng)規(guī)劃方法”和“信息工程”都推薦建立表示數(shù)據(jù)類(主題數(shù)據(jù)庫)和過程之間關系的CU矩陣M。其中若第I號過程產(chǎn)生第k號數(shù)據(jù)類,則Mik=C;若第j號過程使用第k號數(shù)據(jù)類,則Mjk=U矩陣M按照一定的規(guī)則進行調整后,可以給出劃分系統(tǒng)的子系統(tǒng)方案,并可確定每個子系統(tǒng)相關的__(28)__和__(29)__;同時也可了解子系統(tǒng)之間的__(30)__。
(28)A.關系數(shù)據(jù)庫
B.層次數(shù)據(jù)庫
C.網(wǎng)狀數(shù)據(jù)庫
D.共享數(shù)據(jù)庫
(29)A.關系數(shù)據(jù)庫
B.網(wǎng)狀數(shù)據(jù)庫
C.專業(yè)(私有)數(shù)據(jù)庫
D.子集數(shù)據(jù)庫
(30)A.過程引用
B.功能關系
C.數(shù)據(jù)存儲
D.數(shù)據(jù)通信

●信息戰(zhàn)略規(guī)劃報告應由3個主要部分組成:摘要、規(guī)劃和附錄。其中摘要涉及的主題包括:信息戰(zhàn)略規(guī)劃所涉及的范圍、企業(yè)的業(yè)務目標和戰(zhàn)略重點、信息技術對企業(yè)業(yè)務的影響、對現(xiàn)有信息環(huán)境的評價、推薦的系統(tǒng)戰(zhàn)略、推薦的技術戰(zhàn)略、推薦的組織戰(zhàn)略、推薦的行動計劃等,其中系統(tǒng)戰(zhàn)略是關于__(31)__和__(32)__的總結。
(31)A.技術結構規(guī)劃
B.整體網(wǎng)絡規(guī)劃
C.數(shù)據(jù)庫結構規(guī)劃
D.信息結構規(guī)劃
(32)A.業(yè)務系統(tǒng)結構規(guī)劃
B.機構結構規(guī)劃
C.過程結構規(guī)劃
D.系統(tǒng)發(fā)展規(guī)劃

●在分布式數(shù)據(jù)庫中,__(33)__是指各場地數(shù)據(jù)的邏輯結構對用戶不可見。
(33)A.分片透明性
B.場地透明性
C.場地自治
D.局部數(shù)據(jù)模型透明性

●數(shù)據(jù)倉庫通過數(shù)據(jù)轉移從多個數(shù)據(jù)源中提取數(shù)據(jù),為了解決不同數(shù)據(jù)源格式不統(tǒng)一的問題,需要進行__(34)__操作。
(34)A.簡單轉移
B.清洗
C.集成
D.聚集和概括

●設關系模式R<U,F(xiàn)>,其中U={H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→H,L→K},則F的最小函數(shù)依賴集Fmin={__(35)__}.關系模式R的候選關鍵字有__(36)__個,R屬于__(37)__。
(35)A.H→I,H→J,J→K,IJK→L,L→H
B.H→I,H→J,J→K,IJ→L,L→H
C.H→I,H→J,J→K,IJ→L,J→K
D.H→I,J→K,IJ→L,L→H,L→K
(36)A.1
B.2
C.3
D.4
(37)A.1NF
B.2NF
C.3NF
D.BCNF

●在一臺按字節(jié)編址的8位計算機系統(tǒng)中,采用虛擬頁式存儲管理方案,頁面的大小為1K,且系統(tǒng)中沒有使用快表(或聯(lián)想存儲器)。下圖所示的是劃分成6個頁面的用戶程序。

系分0505上38.png

圖中swapA,B是16位的指令,A和B表示該指令的倆個16位操作數(shù)。swap指令存放在內(nèi)存的1023單元中,操作數(shù)A存放內(nèi)存的3071單元中,操作數(shù)B存放在內(nèi)存的5119單元中。執(zhí)行swap指令需要訪問__(38)__次內(nèi)存,將產(chǎn)生__(39)__次缺頁中斷。
(38)A.6
B.12
C.18
D.24
(39)A.3
B.4
C.5
D.6

●若操作系統(tǒng)中有n個作業(yè)Ji(I=1,2,…,n),分別需要Ti(I=1,2,…,n)的運行時間,采用__(40)__的作業(yè)調度算法可以使平局周轉時間最短。
(40)A.先來先服務
B.最短時間優(yōu)先
C.響應比高者優(yōu)先
D.優(yōu)先級

●將下面Shell程序段中的空缺部分補齊,使得它可以將指定的一個或多個輸入文件的內(nèi)容依次添加到輸出文件的末尾,如果指定的輸出文件不存在,則程序應自動產(chǎn)生一個輸出文件
if[“$#”-lt 2];then
echo“usage$0[…]”
exit 0
fi
output=“$l”
shift
for I in __(41)__;do
if[-e“$i”];then#or use‘-a$i’
cat__(42)__
fi
done
(41)A.$#
B.$I
C.$!
D.$ @
(42)A.“$i”<$output
B.“$i”<<$output
C.$I<$output
D.$I<<$output

●操作員甲和乙錄入數(shù)據(jù)錯誤概率均為1/1000。為了錄入一批重要數(shù)據(jù),通常采取甲、乙倆人分別獨立地錄入這批數(shù)據(jù),然后由程序對錄入數(shù)據(jù)逐個進行比較,對不一致處再與原數(shù)據(jù)比較后進行修改,這種錄入數(shù)據(jù)的方式,其錯誤率估計為__(43)__。

系分0505上43.png

●__(44)__引起的數(shù)據(jù)庫異常,其破壞性最大。
(44)A.事務故障
B.系統(tǒng)故障
C.介質故障
D.病毒引起故障

●對ERP項目最恰當?shù)亩ㄎ皇莀_(45)__。
(45)A.信息系統(tǒng)集成項目
B.管理變革項目
C.技術改造項目
D.工作流實施項目

●內(nèi)存地址從AC000H到C7FFFH,共有__(46)__K個地址單元,如果該內(nèi)存地址按字(16bit)編址,由28片存儲器芯片構成。已知構成此內(nèi)存的芯片每片有16K個存儲單元,則該芯片每個存儲單元存儲__(47)__位。
(46)A.96
B.112
C.132
D.156
(47)A.4
B.8
C.16
D.24

●已知某高速緩存Cache采用組相聯(lián)映象方式,即組間直接映象,組內(nèi)全相聯(lián)映象。假設主存容量為4096塊,每塊256字節(jié),高速緩存包含32塊,分8組,每組4塊。高速緩存的地址變換表應包含__(48)__個存儲單元;每個存儲單元應能存放__(49)__位二進制數(shù);每次參與相聯(lián)比較的是__(50)__個存儲單元。
(48)A.8
B.16
C.32
D.48
(49)A.7
B.8
C.9
D.10
(50)A.4
B.8
C.12
D.16

●質量控制非常重要,但是進行質量控制也需要一定的成本。__(51)__可以降低質量控制的成本。
(51)A.使用抽樣統(tǒng)計
B.進行過程分析
C.對全程進行監(jiān)督
D.進行質量審計

●對于MPEG視頻中的空間冗余信息可以采用__(52)__的方法來進行壓縮編碼。
(52)A.楨間預測和變換編碼
B.霍夫曼編碼和運動補償
C.變換編碼和楨內(nèi)預測
D.楨內(nèi)預測和運動補償

●__(53)__不是MPEG-7中定義的內(nèi)容。
(53)A.采用XML作為內(nèi)容描述的可選語言
B.3D模型的描述標準
C.多媒體對象中的目標識別與特征提取
D.MPEG-7參考軟件

●從n個有標號的珠子中取r(0<r≤n)個排成一個圓圈,共有__(54)__種不同的排法。

系分0505上54.png

●在無向圖G中,結點間的連備考系是一個二元關系,該關系是__(55)__關系。
(55)A.偏序
B.反對稱
C.等價
D.反傳遞

●謂詞公式系分0505上56.png是__(56)__。
(56)A.可滿足的
B.不可滿足的
C.有效的
D.非有效的

●設P:我將去春游,Q:明天天氣好。命題“我將去春游,僅當明天天氣好時”符號化為__(57)__。

系分0505上57.png

●在代數(shù)系統(tǒng)<T,min>中,T為m,n間的整數(shù)集合,m<n,且T包括m和n,min為倆個整數(shù)中取小者的運算,則T中存在逆元的元素有__(58)__。
(58)A.m
B.n
C.系分0505上58.png

D.沒有存在逆元的元素

●圖中不存在__(59)__

系分0505上59.png

(59)A.歐拉回路
B.歐拉路徑
C.歐密爾頓回路
D.哈密爾頓路徑

●1到1000的整數(shù)(包含1和1000)中至少能被2,3,5之一整除的數(shù)共有__(60)__個。
(60)A.668
B.701
C.734
D.767

●用路由器把一個網(wǎng)絡分段,這樣做的好處是__(61)__。
(61)A.網(wǎng)絡中不再有廣播通信,所有的數(shù)據(jù)都通過路由轉發(fā)器轉發(fā)
B.路由器比交換雞更有效率
C.路由器可以對分組進行過濾
D.路由器可以減少傳輸延遲

●以下關于Trunk端口、鏈路的描述正確的是__(62)__。
(62)A.Trunk端口的PVID值不可以修改。
B.Trunk端口發(fā)送數(shù)據(jù)幀時,若數(shù)據(jù)幀不帶有VLAN ID,則將該數(shù)據(jù)幀丟棄。
C.Trunk鏈路可以承載帶有不同VLAN ID的數(shù)據(jù)幀。
D.在Trunk鏈路上傳送的數(shù)據(jù)幀都是帶VLAN ID的。

●在距離矢量路由協(xié)議中,不是防止路由循環(huán)的技術是__(63)__。
(63)A.定義最大跳數(shù)與水平分割
B.觸發(fā)更新
C.路由毒化與毒性逆轉
D.收集全網(wǎng)LSA,生成到每個目的網(wǎng)絡的最短路徑

●關于kerberos和PKI倆種認證協(xié)議的敘述中正確的是__(64)__,在使用kerberos認證時,首先向密鑰分發(fā)中心發(fā)送初始票據(jù)__(65)__來請求會話票據(jù),以便獲取服務器提供的服務。
(64)A.kerberos和PKI都是對稱密鑰
B.kerberos和PKI都是非對稱密鑰
C.kerberos是對稱密鑰,而PKI是非對稱密鑰
D.kerberos是非對稱密鑰,而PKI是對稱密鑰

(65)A.RSA
B.TGT
C.DES
D.LSA

●when the system upon which a transport entity is running fails and subsequently reatarts,the__(66)__information of all active connections is lost.the affected connections become half-open,as the side that did not fail does not yet realize the promble.
The still active side of a half-open connections using a__(67)__timer.this timer measures the time transport machine will continue to await an__(68)__of a transmitted segment after the segment has been retransmitted the maximum number of times.when the timer__(69)__,the transport entity assumes that either the other transport entity or the intervening network has failed.as a result,the timer closes the connection,and signals an abnormal close to the TS user.
In the event that a transport entity fails and quickly restart,half-open connections can be teminated more quickly by the use of the RST segment.the failed side returns an RST I to every segment I that it receives.when the RST I reaches the other side,it must be checked for validity dased on the __(70)__number I,as the RST could be in response to an old segment.if the reset is valid,the transport entity performs an abnormal termination.
(66)A.data
B.state
C.signal
D.control
(67)A.give-up
B.a(chǎn)bandon
C.quit
D.connection
(68)A.reset
B.a(chǎn)cknowledgment
C.sequence
D.synchroizer
(69)A.stops
B.restarts
C.expires
D.a(chǎn)bandons
(70)A.sequence
B.a(chǎn)cknowledgment
C.connection
D.message

●astute service providers realize that the continued support of legacy X.25 and asynchronous network element using separate operations network is cost__(71)__.for example,the maintenance of multiple networks can require additional staff.often,this staff must be trained on multiple vendor technologies,sometimes requiring parallel groups specializing in each__(72)__ hence,additional maintenance procedures must be maintained and administrative records are__(73)__ the duplication of trasport facilities to carry__(74)__network traffic is an inefficient use of resources and,not surprisingly,more technologies installed in a central office mean the necessity for more physical space,and an increase in power connections and power consumption.migration of these__(75)__network elements to IP-based DCns is alogical strategy
(71)A.prohibitive
B.feasible
C.connective
D.special
(72)A.line
B.platform
C.sever
D.switch
(73)A.declined
B.proliferated
C.destroyed
D.produced
(74)A.overlook
B.overlie
C.overlay
D.overleap
(75)A.traditional
B.dominancy
C.redundancy
D.legacy

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內(nèi)容不斷變化與調整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請考生以權威部門公布的內(nèi)容為準!

軟考備考資料免費領取

去領取

!
咨詢在線老師!