系统分析师分类模拟5_第1页
系统分析师分类模拟5_第2页
系统分析师分类模拟5_第3页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 模拟 系统分析师分类模拟 5选择题第 1 题:( ) 是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操 作之间的差异,并允许通过一种通用的方式来使用和维护资源。A. 协同B. 虚拟化C. 集约化D. 集成参考答案: B第 2 题: 以下关于哈夫曼编码的叙述中,正确的是 ( ) 。A. 哈夫曼编码是一种有损压缩方法B. 编码过程中需要根据符号出现的概率来进行编码C. 编码过程中需要建立“词典”D. 哈夫曼编码方法不能用于对静态图像进行压缩 参考答案: B第 3 题:某 DHCP服务器设置的地址 IP 从 到 ,此时该网 段下某 Windows工作站启动后,自动获得 这一 IP 地

2、址,这是 因为 ( ) 。A. DHCP服务器提供保留的 IP 地址B. DHCP服务器不工作C. DHCP服务器设置租约时间太长D. 网段内还有其他 DHCP服务器,工作站接到其他 DHCP服务器响应的地址 参考答案: B第 4 题: 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全 性、用户信任者权限与 ( ) 。A. 最大信任者权限屏蔽和物理安全性B. 最大信任者权限屏蔽和目录与文件属性C. 物理安全性和目录与文件属性D. 目录与文件属性和协议安全性参考答案: B组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。 所有的 组织都包含有一系列的增值过程, 如内

3、部后勤、仓库和存储、 生产、市场、销售、 客户服务等等,这些是 (5) 的组成部分,在增值过程中,信息系统 (6) 组织适应新环境或者随时间而改变其行为的概念称为 (7) 。 第 5 题:A. 组织流B. 价值链C. 传统组织结构D. 虚拟组织结构参考答案: B第 6 题:A. 与增值过程紧密相连,是过程本身的一部分B. 本身就是增值过程,独立地发挥作用C. 起到控制和监督的作用,不直接产生效益D. 作为输入部分,确保效益和效率参考答案: A第 7 题:A. 组织学习B. 组织变化C. 组织重组D. 企业再造参考答案: A第 8 题: 软件质量度量的方法包括 ( )A. 精确度量B. 全面度量

4、C. 简易度量D. 以上所有答案参考答案: D第 9 题: 实施应用集成时,集成系统架构的选择对集成工作来说至关重要。某企业欲在 其分布式异构系统环境下实现系统松散耦合的协作能力。在这种情况下,采用 ( ) 的系统架构最为合适。A. 事件驱动B. 远程过程调用C. 共享数据库D. 文件传输参考答案: A第 10 题: 在有关“弱实体”的叙述中,不正确的是 ( ) 。A. 弱实体的存在以父实体的存在为前提B. 弱实体依赖于父实体的存在C. 父实体与弱实体的联系可以是 1:1 、1:N或 M:ND. 父实体与弱实体的联系只能是 1:1 或 1:N参考答案: C第 11 题: 对象建模的过程如下:确

5、定类准备数据字典 ( ) 完善对象模型A. 确定关联使用继承来细化类确定属性B. 确定属性确定关联使用继承来细化类C. 确定关联确定属性使用继承来细化类D. 确定属性使用继承来细化类确定关联参考答案: C关键路径法是多种项目进度分析方法的基础。 (12) 将关键路径法分析 的结果应用到项目日程表中; (13) 是关键路径法的延伸, 为项目实施过程 中引入活动持续期的变化; (14) 允许相互依赖的活动可以部分并行进行。 第 12 题:A. PERT网络分析B. 甘特图C. 优先日程图法D. 启发式分析法参考答案: B第 13 题:A. PERT网络分析B. 甘特图C. 优先日程图法D. 启发式

6、分析法参考答案: A第 14 题:A. PERT网络分析B. 甘特图C. 优先日程图法D. 启发式分析法参考答案: C第 15 题:多方多媒体会话控制组 (IETF 的一个工作组 ) 制定了一组会话控制协议来服务因 特网上的多媒体应用。其中 ( ) 用来描述会话包含的媒体类型。A. SDPB. SAPC. SIPD. SCCP参考答案: A第 16 题: 下列关于软件可靠性的叙述,不正确的是 ( ) 。A. 由于影响软件可靠性的因素很复杂, 软件可靠性不能通过历史数据和开发 数据直接测量和估算出来B. 软件可靠性是指在特定环境和特定时间内, 计算机程序无故障运行的概率C. 在软件可靠性的讨论中

7、,故障指软件行为与需求的不符,故障有等级之分D. 排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障参考答案: A第 17 题:以下关于状态 (State) 模式和策略 (Strategy) 模式的叙述中,错误的是 ( ) 。A. 对于客户程序而言, State 模式比 Strategy 模式更透明B. Strategy 模式用来处理算法变化, State 模式用来处理状态变化C. State 模式的对象变化频率比 Strategy 模式的对象高D. State 模式的“状态”是在对象外部, Strategy 模式的“策略”是在对象 内部参考答案: D第 18 题:某 IT 企业计划

8、对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程 和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都 得到提高。根据培训大纲,每周的编程培训可同时获得基础知识 3 学分、应用 技术 7 学分以及实际训练 10 学分;每周的测试培训可同时获得基础知识 5 学 分、应用技术 2 学分以及实际训练 7 学分。企业要求这次岗前培训至少能完成 基础知识 70 学分,应用技术 86 学分,实际训练 185学分。以上说明如下表所 示:那么这样的岗前培训至少需要 ( ) 周时间才能满足企业的要求A. 15B. 18C. 20D. 23参考答案: C第 19 题:数据流图 (DFD)

9、以图形的方式描述数据在系统中流动和处理的过程。只反映系 统必须完成的逻辑功能,是一种 ( ) 。A. 逻辑模型B. 物理模型C. 工作模型D. 功能模型参考答案: D第 20 题: 评价计算机系统性能的方法主要有三种,不包括 ( )A. 测量方法B. 分析方法C. 模拟方法D. 用户调查方法参考答案: D第 21 题: 敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团 队;非正式的方法;最小化软件工程工作产品以及整体精简开发。 ( ) 不是 采用这种软件开发过程的原因。A. 难以提前预测哪些需求是稳定的和哪些需求会变化B. 对于软件项目开发来说,设计和实现可以做到基本分离C

10、. 从制定计划的角度来看,分析、设计、实现和测试并不容易预测D. 可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介参考答案: B第 22 题:设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员 ) , 其中通信地址记录了邮编、省、市和街道信息;家庭成员记录了职工亲属的姓为了将数据库模式设计的更合理,对于家庭成员属性 ( )A. 可以不做任何处理,直接记录亲属的姓名B. 只允许记录一个亲属的姓名C. 需要对职工实体设置若干个亲属姓名字段D. 应该将职工亲属的姓名加上职工号,设计成为一个独立的实体参考答案: D第 23 题:GJB473-88(军用软件开发规

11、范 )是 ()A. 国家标准B. 行业标准C. 地方标准D. 企业标准参考答案: A第 24 题:设无向图 G=(P,L),P=v1,v2,v3,v4,v5,v6,L=(v1 ,v2),(v2, v2),(v2,v4), (v4 ,v5) ,(v3 ,v4) ,(v1 ,v3) ,(v3 ,v1) 。G中奇数度顶 点的个数是 ( ) 。A. 2B. 3C. 4D. 5参考答案: C第 25 题: 若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为( ) 。A. 空闲页面B. 碎片C. 废块D. 空闲簇参考答案: B软件方法学是以软件方法为研究对象的学科。从开发风范看,可分为

12、(26) ,从性质上看,可分为 (27) 。从适应范围来看, 可分为 (28) 第 26 题:A. 面向对象开发方法与结构化开发方法B. 自顶向下的开发方法与结构化开发方法C. 面向对象开发方法与自顶向下的开发方法D. 自顶向下的开发方法与自底向上的开发方法参考答案: D第 27 题:A. 面向对象开发方法与形式方法B. 面向对象开发方法与结构化开发方法C. 形式方法与非形式方法D. 面向对象开发方法与非形式方法参考答案: C第 28 题:A. 整体方法与局部方法B. 面向对象开发方法与结构化开发方法C. 面向对象开发方法与非形式方法D. 形式方法与非形式方法传统的软件生存周期是一个软件从提出

13、开发要求参考答案: A第 29 题: 某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面 可选的传输层安全协议是 ( ) 。A. IPSecB. L2TPC. TLSD. PPTP参考答案: C第 30 题: 安全电子邮件协议 PGP不支持 ()A. 压缩电子邮件B. 确认电子邮件未被修改C. 防止非授权者阅读电子邮件D. 确认发送者的身份参考答案: A某轴承厂有甲、 乙、丙三个车间,各车间生产的轴承数量分别占全厂的 40%、 30%、 30%,各车间的次品率分别为 3%、4%、5%(正品率分别为 97%、96%、95%)。 以上叙述如下图所示。在图中,从“厂”结点出发选择三

14、个车间产品的概率分别为 0.4 、0.3 、0.3, 从各“车间”结点出发选择“正品”或“次品”的概率如图所示。从“厂”结点 出发,到达“正品” (或“次品” )结点,可以有多条路径。例如,路径“厂甲 一次品”表示该厂甲车间生产的次品,其概率 P(厂一甲一次品 ) 应等于各段上的 概率之积。而该厂总的次品率应等于从“厂”结点到达“次品”结点的所有路径 算出的概率之和 (全概率公式 ) 。而其中每条路径算出的概率在总概率中所占的比 例,就是已知抽取产品结果再推测其来源 ( 路径)的概率(逆概率公式 )。根据以 上描述,可以算出, 该厂的正品率约为 (31) 。如果上级抽查取出了一个次 品,那么该

15、次品属于甲车间生产的概率约为 (32) 。第 31 题:A. 0.963B. 0.961C. 0.959D. 0.957参考答案: B第 32 题:A. 0.25B. 0.28C. 0.31D. 0.34参考答案: C第 33 题: 在需求分析阶段,对从需求调查中获取的数据,应该认真总结并归纳出信息, 并通过多种形式进行展现。以下说法有误的是 ( ) 。A. 应该说明需求数据的来源和优先级B. 应该回避矛盾的需求,以利于后期设计工作的开展C. 应尽量多用图片或表格来展现需求数据D. 应尽量使用用户的行业术语,而不是技术术语参考答案: B第 34 题: 某系统集成公司为做好项目风险管理,给风险定

16、义了风险严重性、风险可能 性、风险系数 3 个参数。其中,风险系数是风险严重性和风险可能性的乘积。该公司对项目进度延误、费用超支的风险严重性等级和风险可能性等级的 定义如下表所示。假定该企业将风险系数大于等于 10 的情况定义为红灯状态,需要优先处理,则 下列 ( ) 的情况属于红灯状态。A. 进度延误 20%,费用超支 12%,发生几率为 0.35B. 进度延误 10%,费用超支 25%,发生几率为 0.40C. 进度延误 18%,费用超支 15%,发生几率为 0.45D. 进度延误 13%,费用超支 10%,发生几率为 0.50参考答案: B第 35 题:特定领域软件架构 (Domain

17、Specific Software Architecture,DSSA是) 一种有效实现特定领域软件重用的手段。在其基本活动中, ( ) 的主要目标是依据 领域模型和 DSSA开发并组织可重用信息。A. 领域实现B. 领域设计10C. 领域分析D. 领域运维参考答案: A第 36 题: 软件配置管理的活动主要有编制配置管理计划、配置标识、 ( ) 、配置状态 报告、配置评价、发行管理和交付。A. 配置控制B. 配置实现C. 配置测试D. 配置跟踪参考答案: A路由信息协议 RIP 是内部网关协议 IGP 中使用得最广泛的一种基于 (37) 的协议。 RIP 规定数据每经过一个路由器,跳数增加

18、1,更新路由表的原则是使 到各目的网络的 (38) 。第 37 题:A. 链路状态路由算法B. 固定路由算法C. 集中式路由算法D. 距离矢量路由算法参考答案: D第 38 题:A. 距离最短B. 路由最少C. 路径最空闲D. 时延最小参考答案: A第 39 题:在计算机软件可靠性和可维护性管理标准 (GB/T 14393)中, ( ) 不是详11 细设计评审的内容。A. 各单元可靠性和可维护性目标B. 可靠性和可维护性设计C. 测试文件、软件开发工具D. 测试原理、要求、文件和工具参考答案: D第 40 题: 企业经常要对收集的原始数据进行处理,数据处理的目的不包括 ( )A. 增加信息量B

19、. 变换数据形式使其便于进一步处理C. 便于使用者检索D. 为管理人员提供决策支持参考答案: A餐厅的点菜过程如下面的 UML顺序图所示,现采用命令 (Command模) 式来实 现该场景。那么下面顺序图中, 与命令模式中的类“Comman”d对应的类是 (41) ; 与类 Receiver 对应的类是 (42) 。第 41 题:A. CookB. CustomerC. OrderD. Waitress参考答案: C第 42 题:A. CookB. CustomerC. OrderD. Waitress12参考答案: A第 43 题:嵌入式系统硬件初始化过程分为 3 个主要环节,按照自下而上、

20、从硬件到软件 的次序依次是 ( ) 。A. 板级系统级片级B. 系统级板级片级C. 片级板级系统级D. 系统级片级板级参考答案: C第 44 题: 软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下 关于软件架构重要性的叙述中,错误的是 ( ) 。A. 架构设计能够有效地管理复杂性,为系统开发提供指导B. 架构设计能够为复用奠定基础,并支持项目计划编制过程C. 架构设计能够解决冲突,并降低维护费用D. 架构设计能够满足系统的性能、安全性和可维护性等品质 参考答案: C第 45 题:分别利用 MD5和 AES对用户密码进行加密保护,以下有关叙述正确的是 ( ) 。A. MD5只

21、是消息摘要算法,不适宜于密码的加密保护B. AES比 MD5更好,因为可恢复密码C. AES比 MD5更好,因为不能恢复密码D. MD5比 AES更好,因为不能恢复密码参考答案: D操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题, 通常采 用的一种方法是使用 (46) 。某系统中有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数是 (47) 。第 46 题:13A. 调度B. 分派C. 通讯D. 信号量参考答案: D第 47 题:A. 30BB. 25C. 10D. 5参考答案: C第 48 题: 某系统进程的状态包括运行状态、活跃就绪状态、静止就绪状态

22、、活跃阻塞状 态和静止阻塞状态。针对下图的进程状态模型,为了确保进程调度的正常工 作, (a) 、(b) 和 (c) 的状态分别为 ( ) 。A.静止就绪、B.静止就绪、C.活跃阻塞、D.活跃阻塞、静止阻塞和活跃阻塞活跃阻塞和静止阻塞静止就绪和静止阻塞静止阻塞和静止就绪参考答案: D第 49 题: 面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协 商不同的方法,以及说明初步的需求方案。下列关于面向团队的需求收集方法 叙述,不恰当的是 ( ) 。A. 举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同 举办和参加B. 拟定一个会议议程,与会者围绕需求要点,畅所欲言C. 会议提倡自由发言,不需要特意控制会议的进度14D. 会议目的是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论