- 一级建造师考试
- 二级建造师考试
- 三支一扶
- 安全评价师考试
- 保险经纪资格考试
- 报关员资格考试
- 博士入学考试
- 成人高考
- 成人英语三级考试
- 程序员考试
- 出版专业资格考试
- 大学英语三级
- 大学英语四六级考试
- 单证员考试
- 导游证考试
- 电气工程师
- 电子商务设计师考试
- 房地产经纪人考试
- 房地产评估师考试
- 高级会计师资格考试
- 高考
- 高中会考
- 给排水工程师
- 公共英语等级考试
- 公务员考试
- 国际货运代理
- 国际内审师
- 国家司法考试
- 化工师
- 环境影响评价师
- 会计人员继续教育
- 会计职称考试
- 基金从业资格
- 计算机等级考试
- 计算机软件水平考试
- 监理工程师考试
- 教师招聘
- 教师资格
- 结构工程师考试
- 经济师考试
- 考研
- 空姐招聘
- 遴选
- 美术高考
- 普通话考试
- 期货从业资格
- 求职招聘
- 人力资源管理师
- 软件设计师考试
- 商务英语考试(BEC)
- 社会工作者职业水平考试
- 审计师考试
- 事业单位招聘
- 事业单位招聘
- 数据库系统工程师
- 特许公认会计师(ACCA)
- 同等学力
- 统计师考试
- 托福考试(T0EFL)
- 外贸跟单员考试
- 网络工程师考试
- 网络管理员考试
- 网络规划设计师考试
- 系统分析师考试
- 消防工程师
- 小升初
- 校园招聘
- 信息系统管理工程师考试
- 选调生考试
- 雅思考试
- 岩土工程师考试
- 医生招聘
- 艺术高考(艺考)
- 银行从业人员资格
- 银行招聘
- 英语翻译资格考试
- 营销师考试
- 造假工程师考试
- 证券从业资格考试
- 中考
- 注册安全工程师考试
- 注册测绘师考试
- 注册城市规划师考试
- 注册环保工程师考试
- 注册会计师考试
- 注册计量师考试
- 注册建筑师考试
- 注册税务师考试
- 注册资产评估师
- 专升本考试
- 专业英语四级八级考试
- 自考
- 安全员
- 跟单员
- 考试一本通
- 其它资料
2010 上半年系统分析师考试真题及答案-上午卷
● 关于用例和类,错误的说法是 (1) 。
(1)A.两者都属于模型图的构成元素
B.存在抽象用例和抽象类
C.类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图
D.两者都可以用来描述系统的内部结构
参考答案:D
● (2)适用于描述复杂算法的执行流程。
(2)A.活动图 B.状态图 C.类图 D.用例图
参考答案:A
● 在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。(3) 用于描
述进出系统的信息流。
(3)A.协作图 B.顺序图 C.数据流图 D.流程图
参考答案:B
● 面向对象设计是模型驱动和用例驱动的,整个设计过程将(4)作为输入,并生成
(5)作为输出。
(4)A.逻辑数据流图 B.设计文档和用户说明 C.需求类图 D.需求模型
(5)A.物理数据流图 B.设计文档和用户说明 C.设计类图和系统顺序图 D.设计模型
参考答案:(4)D(5)D
● 用户 A 从 CA 处获取了用户 B 的数字证书,用户 A 通过(6)可以确认该数字证书的有
效性。
(6)A.用户 B 的公钥 B.用户 B 的私钥 C. CA 的公钥 D.用户 A 的私钥
参考答案:C
● 入侵检测系统的构成不包括(7) 。
(7)A.预警单元 B.事件产生器 C.事件分析器 D.响应单元
参考答案:A
● 如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是(8) ;如
果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表
明磁盘可能被(9) 病毒感染。
(8)A.文件型 B.引导型 C.目录型 D.宏病毒
(9)A.文件型 B.引导型 C.目录型 D.宏病毒
参考答案:(8)D(9)C
● 以下关于计算机软件商业秘密的叙述,正确的是(10) 。
(10)A.没有完成也没有发表的软件,其知识内容不构成商业秘密没有完成也没有发表的软件,其知识内容不构成商业秘密
B.没有完成也没有发表的软件,其知识内容不构成商业秘密计算机软件的商业秘密,就是技术秘密,不含经营秘密
C.没有完成也没有发表的软件,其知识内容不构成商业秘密构成技术秘密的知识内容,不包括程序设计的技巧和算法
D.没有完成也没有发表的软件,其知识内容不构成商业秘密开源软件也存在商业秘密问题
参考答案:D
● 小张在某企业运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于
日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开
发了一个统计软件,则 (11) 。
(11)A.小张在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于
小张
B.该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果
C.按照软件著作权归属的一般原则,该软件的著作权归属于小张
D.该软件没有用于商业目的,没有著作权的问题
参考答案:B
● 根据 GBT8586-2007(信息技术软件生存周期过程)标准,企业为实现 ERP 系统而准
备招标书的活动属于生存周期基本过程中的(12) 过程,与该活动属于同一过程的活动
还有(13) 。
(12)A.总体规划 B.系统实施 C.获取 D.供应
(13)A.启动 B.准备投标 C.系统需求分析 D.项目管理
参考答案:(12)C (13)A
● 在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对
(14) 一般采用对其内容求累加和进行自检的方法。
(14)A.ROM B.DRAM C. SDRAM D. DDR SDRAM
参考答案:A
● (15) 不是复杂指令系统计算机 CISC 的特征。
(15)A.丰富的寻址方式 B.多种指令格式 C.指令长度可变 D.设置大量通用寄存器
参考答案:D
● 在计算机系统中,若一个存储单元被访问,这个存储单元有可能很快会再被访问, 该特
性被称为(16) ;这个存储单元及其邻近的存储单元有可能很快会再被访问,该特性被
称为(17) 。
(16)A.程序局部性 B.空间局部性 C.时间局部性 D.数据局部性
(17)A.程序局部性 B.空间局部性 C.时间局部性 D.数据局部性
参考答案:(16)C (17)B
● 利用海明码校验方法在工程上可以有效地提高内存可靠性。若不加校验功能时, 内存的
可靠性为 0.98,出错位数为 1 的概率为 80%,当采用海明码校验,将内存出错 1 位加以
纠正之后,内存的可靠性为 (18) 。
(18)A. 0.99 B. 0.996 C. 0.999 D. 0.9996 参考答案:B
● 在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求, 并使
项目团队和用户达成共识,即建立 (19) 。
(19)A.需求跟踪说明 B.需求变更管理文档 C.需求分析计划 D.需求基线
参考答案:D
● 某大型移动通信运营商欲开发一个新的应用系统以替换原有系统。在需求分析阶段,为
尽快从已有系统文档资料和用户处获取整体系统需求,采用(20)的方法捕获需求最为合
适。
(20)A.用户访谈 B.联合需求计划 C.抽样 D.头脑风暴
参考答案:C
● 软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的
(21) ;第二种是在软件开发初始阶段只能提供基本需求时采用的(22);第三种是以
形式化为基础的变换模型。
(21)A.协同模型 B.瀑布模型 C.交互式模型 D.迭代式模型
(22)A.协同模型 B.瀑布模型 C.交互式模型 D.迭代式模型
参考答案:(21)B (22)D
● 某小型软件公司欲开发一个基于 Web 的考勤管理系统,客户对系统的基本功能、表现
形式等要求并不明确,在这种情况下,采用(23)比较合适。
(23)A.瀑布模型 B.螺旋模型 C. V 模型 D.原型化模型
参考答案:D
● 净室软件工程是软件开发的一种(24)方法,可以开发出具有较高质量的软件。它使用
盒结构规约进行分析和建模,并将(25) 作为发现和排除错误的主要机制,采用统计测
试来获取验证软件可靠性所需要的信息。
(24)A.形式化 B.迭代式 C.瀑布式 D.交互式
(25)A.测试 B.仿真 C.实验 D.正确性验证
参考答案:(24)A (25)D
● 某服务器软件系统对可用性(Availability)和性能(Performance)要求较高,
(26) 设计策略能提高该系统的可用性,(27) 设计策略能够提高该系统的性能。
(26)A.限制访问 B.内置监控器 C.主动冗余 D.队列调度
(27)A.限制访问 B.内置监控器 C.主动冗余 D.队列调度
参考答案:(26)C (27)D
● 某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其它合作伙伴实现
业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是(28) 。
(28)A.数据集成 B.界面集成 C.方法集成 D.门户集成
参考答案:C
● 实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式
异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用
(29) 的系统架构最为合适。
(29)A.事件驱动
参考答案:A
B.远程过程调用 C.共享数据库 D.文件传输
● 软件架构评估中,评估人员主要关注系统的质量属性,并确定采用何种架构更为合适。
在对某个应用软件进行评估时,该应用软件采用的 Web 服务器所支持的并发连接数是整
个系统性能的一个(30) ;改变加密级别可能会对安全性和操作性均产生重要影响,则
加密级别是系统的一个(31) 。
(30)A.检查点 B.敏感点 C.权衡点 D.风险点
(31)A.检查点 B.敏感点 C.权衡点 D.风险点
参考答案:(31)B (32)C
● 项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。(32) 是项
目管理的重要元素,是项目实施的基础;(33) 要确定哪些工作是项目应该做的, 哪些
工作不应该包含在项目中;(34)采用科学的方法,在与质量、成本目标等要素相协调的
基础上按期实现项目标。
(32)A.分析文档 B.项目开发计划 C.设计文档 D.源代码
(33)A.进度管理 B.风险管理 C.范围管理 D.配置管理
(34)A.进度管理 B.风险管理 C.范围管理 D.配置管理
参考答案:(32)B (33)C (34)A
● 为配合防疫部门对 H1N1 流感的防控,某机场拟建设旅客体温监测系统,对每位出入机
场的乘客进行体温测量并根据阈值报警,评价该系统最重要的指标是(35) 。
(35)A.存储容量 B.成本收益 C.系统误差 D.响应速度
参考答案:D
● 与网络设备中的中继器(Repeater)原理等价的是(36) 。
(36)A.烽火台 B.瞭望塔 C.望远镜 D.加油站
参考答案:A
● 以下关于电子商务的叙述,正确的是(37) 。
(37)A.利用电子商务系统向消费者在线销售产品,已经超越了传统的零售方式
B.产品的存储、打包、运送和跟踪等,对组织的成功非常重要,几乎没有制造商或零售商
将这些行为外包
C.SSL 通信协议用于保护电子商务交易中的敏感数据
D.购物车功能是由 Web 服务器软件来实现的
参考答案:C
● 以下关于电子政务的叙述,正确的是(38) 。
(38)A.政务流程的优化,是成功实施电子政务的关键因素
B.电子政务系统就是政府各部门的办公自动化系统
C.“金关”工程实现了政府的公共服务职能工程实现了政府的公共服务职能
D.政府各部门的政务电子化,是政府成功实施政务的关键因素
参考答案:A
● 假设一个 I/O 系统只有一个磁盘,每秒可以接收 50 个 I/O 请求,磁盘对每个 I/O 请求服
务的平均时间是 10ms,则 I/O 请求队列的平均长度是(39) 个请求。
(39)A. 0 B. 0.5 C. 1 D. 2
参考答案:B
● SQL 语言支持关系数据库的三级模式结构图如下所示,图中视图、基本表、存储文件分
别对应 (40) 。
(40)A.模式、内模式、外模式 B.外模式、模式、内模式 C.模式、外模式、内模式 D.
外模式、内模式、模式
参考答案:B
● 确定系统边界应在数据库设计的(41) 阶段进行;关系规范化是在数据库设计的
(42) 阶段进行。
(41)A.需求分析 B.概念设计 C.逻辑设计 D.物理设计
(42)A.需求分析 B.概念设计 C.逻辑设计 D.物理设计
参考答案:(41)A (42)C
温馨提示:当前文档最多只能预览 5 页,此文档共11 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
发表评论(共0条评论)
下载需知:
1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读
2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改
3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载
4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉
点击加载更多评论>>