计算机水平考试高级系统分析师1+2015年_第1页
计算机水平考试高级系统分析师1+2015年_第2页
计算机水平考试高级系统分析师1+2015年_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机水平考试高级系统分析师 1 2015 年( 总分: 30.00 ,做题时间: 150 分钟 )一、单选题 ( 总题数: 25,分数: 30.00)1. 入侵检测系统按其输入数据的来源分为3 种,其中不包括( )(分数: 1.00 )A. 基于主机的入侵检测系统B. 基于网络的入侵检测系统C. 分布式入侵检测系统D. 集中式入侵检测系统V解析:入侵检测系统按其输入数据的来源分为 3 种,分别是: 基于主机的入侵检测系统, 基于网络的入侵检 测系统以及分布式入侵检测系统。其中基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一 般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输

2、入数据来源于网络的信息源,能够检测 该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入 侵检测系统,系统由多个部件组成,采用分布式结构。用Huffman (霍夫曼)算法求带权的 2, 3, 5, 7, 8的最优二叉树T,那么T的权为(2) T中有(3)处 树叶,共有( 4)个结点(分数: 3.00 )A. 45B. 50C. 55 VD. 60解析:A. 4B. 5 VC. 6D. 7解析:A. 6B. 7C. 8D. 9 V解析:2. 数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成()(分数: 1.00 )A. 数据说明条目、控制流

3、条目、加工条目、数据存储条目B. 数据流条目、数据项条目、文件条目、加工条目C. 数据项条目、数据流条目、基本加工条目、数据存储条目VD. 数据流条目、数据文件条目、数据池条目、加工条目解析:数据字典(DD用来定义数据库流程图中的各个成分的具体含义。有以下四类条目:数据流条目、 数据项条目、数据存储、基本加工。3. 根据质量管理的基本原理,所进行的PDCA盾环,其中“ D是指()(分数: 1.00 )A. 计划B. 实施 VC. 检查D. 处理解析:P是Plan,是计划的意思;D是Do,是实施的意思;C是Check,是检查的意思;A是Action,是处置的 意思。因计算机硬件和软件环境的变化而

4、作出的修改软件的过程称为(7),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)(分数: 2.00 )A. 校正性维护B. 适应性维护VC. 完善性维护D. 预防性维护解析:A. 校正性维护B. 适应性维护C. 完善性维护 VD. 预防性维护解析:软件维护包括( 1)校正性维护。在软件交付使用后,一些隐含的错误在某些特定的使用环境下会暴 露出来。为了识别和纠正错误,修改软件性能上的缺陷,应进行确定后修改错误的过程,这个过程就称为 校正性维护。 (2)适应性维护。为了使应用软件适应计算机硬件、软件环境及数据环境的不断发生的变化 而修改软件的过程称为适应性维护。(3)完善性

5、维护。为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。(4)预防性维护。为了提高软件的可维护性和可靠性而对软件进行的修改称为预防性维护。4. 需求分析最终结果是产生( )(分数: 1.00 )A. 项目开发计划B. 需求规格说明书 VC. 设计说明书D. 可行性分析报告 解析:需求分析是开发人员准确地理解用户的要求,进行细致的调查分析,将用户非形式的需求陈述转化 为完整的需求定义,再由需求定义转换到相应的需求规格说明的过程。最终产生需求规格说明书。5. 下列关于瀑布模型的描述正确的是( )(分数: 1.00 )A. 瀑布模型的核心是按照软件开发的时间顺序将问题简化

6、B. 瀑布模型具有良好的灵活性C. 瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开VD. 利用瀑布模型,如果发现问题修改的代价很低 解析:瀑布模型为软件的开发和维护提供了一种有效管理模式,对保证软件产品的质量有重要的作用;可 根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有 效地对整个开发过程进行指导;在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程 化方面起到显著作用;但是瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,这将导 致直到软件开发完成时发现所开发的软件并非是用户所需求的。6. 软件工程方法的产

7、生源于软件危机,下列( )是产生软件危机的内在原因I 软件复杂性 II软件维护困难 III 软件成本太高 IV 软件质量难保证(分数: 1.00 )A. IVB. IIIC. I 和 IVD. III 和 IV 解析:软件开发技术的进步未能满足发展的要求。在软件开发中遇到的问题找不到解决的办法,问题积累 起来,形态尖锐的矛盾,导致了软件危机。产生原因: 1. 软件规模越来越大,结构越来越复杂。 2. 软件开 发管理困难而复杂。 3. 软件包开发费用不断增加。 4. 软件开发技术落后。 5. 生产方式落后,仍采用手工方 式。 6.开发工具落后,生产率提高缓慢等。其中内在原因是软件的复杂性。7.

8、目前已经提出的软件开发标准化的方案有( )(分数: 1.00 )A. CORBA VB. XMLC. HTMLD. PVCS解析:CORBA! Common Object Request Broker Architecture的缩写,意义是一组用来定义“分布式对象系统的标准,由 OMG( Object Management Group )作为发起和标准制定单位。CORBA勺目的是定义一套协议,符合这个协议的对象可以互相交互,不论它们是用什么样的语言写的,不论它们运行于什么样的 机器和操作系统。XML! eXtensible Markup Language的缩写,意思是可扩展标记语言,HTML是

9、Hyper text Markup Language, 超文本链接标识语言,所以应该选择 A。8. 可行性研究主要从( )方面进行研究(分数: 1.00 )A. 技术可行性,经济可行性,系统可行性B. 技术可行性,经济可行性,操作可行性 VC. 经济可行性,系统可行性,操作可行性D. 经济可行性,系统可行性,社会可行性解析:可行性研究的任务是首先需要进行概要的分析研究,初步确定项目的规模、目标、约束和限制。分 析员再进行简要的需求分析, 抽象出项目的逻辑结构, 建立逻辑模型。 从逻辑模型出发, 经过压缩的设计, 探索出若干种可供选择的解决方法,对每种解决方法都要研究它的可行性。主要从三个方面考

10、虑:1. 技术可行性: 一般要考虑到情况包括: 开发的风险即设计出的系统能否达到要求的功能和性能; 资源的有效性; 相关技术的发展是否支持 2. 经济可行性:进行开发成本低估算以及了解取得效益的评估,确定要开发的项 目是否值得投资。 3.操作可行性: 要开发的项目是否存在任何侵权问题, 运行方式在用户组织内是否可行, 现有管理制度、人员素质、操作方式是否可行。算法的空间复杂度是指( 14),算法的时间复杂度是指( 15)(分数:2.00 )A. 算法程序的长度B. 算法程序中的指令条数C. 算法程序所占的存储空间D. 算法执行过程中所需要的存储空间 V解析:A. 编写算法所用的时间B. 算法程

11、序中的每条指令执行的时间C. 算法执行过程中所需要的时间 VD. 算法使用时间的复杂程度 解析:作为评价数据结构的标准之一,算法的空间复杂度是指作为问题的参数的函数来计算存储需要量。例如,同是处理一个n维向量,比较哪种数据结构占用的存储单元少。因此选择D算法的空间复杂度是数据运算的时间效率。例如,对于不同的数据结构比较插入一个结点各用多少机器时间。9. 栈结构不适用地下列( )应用(分数: 1.00 )A. 表达式求值B. 树的层次序周游算法的实现 VC. 二叉树对称序周游算法的实现D. 快速排序算法的实现 解析:栈是一种线性表,对于它所有的插入和删除都限制在表的同一端进行,一端定义为栈的顶,

12、另一端 为栈的底。在编译程序中经常将栈使用在表达式转和求值。按照对称序周游线索化二叉树也要用到栈。快 速排序算法的非递归算法中要引进一个栈,栈的大小取决于递归调用的深度。通常而言,凡是可以递归实 现的算法,转化为非递归算法时要用到栈这种特殊的数据结构。10. 以下关于数据结构的基本概念的叙述中( )是错误的。(分数: 1.00 )A. 数据元素是数据的基本单位B. 数据项是有独立含义的数据最小的单位C. 数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构VD. 数据的逻辑结构分为线性结构和非线性结构解析:数据结构是按照某种逻辑关系组织起来的一批数据,按照一定的存储表示方式把它存储在计算

13、机的 存储器,并在这些数据上定义了一个运算的集合。C选项中没有提到在数据上的运算集合,所以选择C11. 电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,()颜色空间不属于电视系统的颜色空间。(分数: 1.00 )A. YUVB. YIQC. YCrCb VD. HSL解析:为降低数据量,通常把RGB空间表示的彩色图像进行转换。目前有三种变换YUV YIQ、YCrCd每一种彩色空间者产生一种亮度分量信号和两种色度分量信号,而每一种变换使用的参数都为了适应某种类 型的显示设备。其中 YIQ用于NTSC彩电制式,YUV用于PAL和SECAM彩电制式,YcrCb用于计算机的显

14、示 器。HSL指色调一饱和度一亮度颜色模型。12. 在关系数据库设计中,定义数据库全局模式是( )阶段的内容。 (分数: 1.00 )A. 需求分析B. 概念设计C. 逻辑设计 VD. 物理设计 解析:关系数据库的设计通常包括需求分析、概念设计、逻辑设计和物理设计。每个阶段有不同的任务。 在需求分析阶段,主要利用数据流图和数据字典分析用户的需求,是数据库设计的起点;概念设计时把需 求分析的用户需求抽象为信息结构即概念模型的过程,可以利用自底向上、自顶向下、逐步扩张等方法,主要进行数据抽象和局部视图设计。逻辑结构设计的任务就是把概念结构设计阶段设计好的基本E R图转换为选用DBM萨品所支持的数据

15、模型相符合的逻辑结构,包括数据结构的优化和定义数据库全局模式。物理设计阶段是为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,包括关系模式存取 方法选择,确定数据库的存储结构以及评价物理结构。13. 下列叙述中,正确的是( ) (分数: 1.00 )A. 用 E R 图只能表示实体集之间一对多的联系B. 用E R图只能表示实体集之间一对一的联系C. 用E R图表示的概念数据模型只能转换为关系数据模型D. 用E R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系V解析: E-R 图是一种表示现实世界的概念模型。也就是通常说的实体关系方法。它提供了表示实体型、属 性和联系

16、的方法。由于实体间内部的联系通常是指不同的组成实体的各属性之间的联系。而实体之间的联 系可以分为一对一的联系、一对多的联系和多对多的联系。因此使用E-R图可以表示以上三种联系。14. 基于“学生 -选课-课程”数据库中的三个关系:S(S#, SNAM,ESEX, AGE), SC(S#, C#, GRAD)E,C(C#, CNAM,ETEACHE)R若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系( )。(分数: 1.00 )A. S 和 SCB. SC 和 CC. S 和 CD. S,SC 和 C V 解析:这个查询用到了该数据库中的所有关系。同时涉及到两个以上的表,是一种连

17、接查询。通过学生表S的主键S#和选课表SC的S#连接,通过SC的C#和课程表C的C#连接达到查询的目的。所以该查询用到 了该数据库中的所有表。15. 若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的SQL语句中,()是正确的。(分数: 1.00 )A. SELECT S#,SNAME FROM S WHERE SNAME%B. SELECT S#,SNAME FROM S WHERE SNAME=-C. SELECT S#, SNAME FROM S WHERE SNAME 口爛 VD. SELECT S#, SNAME FROM S WHERE SNAME l_lKE刘-解析:本题主要

18、考察 select语句的用法。代表任意长度(长度可以为 0)的字符串,例如a%b表示以a 开头,以b结尾的任意长度的字符串;而下划线 则是代表任意单个字符,例如 a_b表示以a开头,以b结 尾长度为 3 的任意字符串; 谓词 like 可以用来进行字符串匹配。 =要求完全一致。 依据题目的要求选择 C。16. 主机A运行Unit操作系统,IP地址为,子网屏蔽码为。它们分别连 接在同一台局域交换机上, 但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正 确的响应。可能的原因是( )(分数: 1.00 )A. 主机A主机B的IP地址不同B. 主机A和主机B处于不同的VL

19、AN中 VC. 主机A和主机B使用了不同操作系统D. 主机A和主机B处于不同的子网中解析:虚拟网络( Virtual Netvork )是建立在交换技术基础上的。将网络上的结点按工作性质与需要划分若干个“逻辑工作组”,那么一个逻辑工作组就是一个虚拟网络。处于不同的VLAN(虚拟局域网)中的主集 ping 不通。17. 用户A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用( )(分数: 1.00 )A. 数字签名技术 VB. 消息认证技术C. 数据加密技术D. 身份认证技术解析:数字签名是一种基于公开密钥技术的确认方法

20、。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送 方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方法开发的一对密钥中的 公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份 数据。所有,只有可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。18. 下面选项中正确描述了冲突域的是( )(分数: 1.00 )A. 传送了冲突的数据包的网络区域 VB. 以网桥、路由器、交换机为边界的网络区域C. 安装了路由器和集线器的网络区域D. 应用了过滤器的网络区域解析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。 冲突域是指能够发生冲突的网段。 冲突域大了, 有可能导致一连串的冲突, 最终导致信号传送失败。一个局域网中某台主机的 IP 地址为 , 使用 20位作为网络地址 ,那么该局域网的子网掩码为 (26) 最多可以连接的主机数为 (26) (分数: 2.00 )A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论