- 一级建造师考试
- 二级建造师考试
- 三支一扶
- 安全评价师考试
- 保险经纪资格考试
- 报关员资格考试
- 博士入学考试
- 成人高考
- 成人英语三级考试
- 程序员考试
- 出版专业资格考试
- 大学英语三级
- 大学英语四六级考试
- 单证员考试
- 导游证考试
- 电气工程师
- 电子商务设计师考试
- 房地产经纪人考试
- 房地产评估师考试
- 高级会计师资格考试
- 高考
- 高中会考
- 给排水工程师
- 公共英语等级考试
- 公务员考试
- 国际货运代理
- 国际内审师
- 国家司法考试
- 化工师
- 环境影响评价师
- 会计人员继续教育
- 会计职称考试
- 基金从业资格
- 计算机等级考试
- 计算机软件水平考试
- 监理工程师考试
- 教师招聘
- 教师资格
- 结构工程师考试
- 经济师考试
- 考研
- 空姐招聘
- 遴选
- 美术高考
- 普通话考试
- 期货从业资格
- 求职招聘
- 人力资源管理师
- 软件设计师考试
- 商务英语考试(BEC)
- 社会工作者职业水平考试
- 审计师考试
- 事业单位招聘
- 事业单位招聘
- 数据库系统工程师
- 特许公认会计师(ACCA)
- 同等学力
- 统计师考试
- 托福考试(T0EFL)
- 外贸跟单员考试
- 网络工程师考试
- 网络管理员考试
- 网络规划设计师考试
- 系统分析师考试
- 消防工程师
- 小升初
- 校园招聘
- 信息系统管理工程师考试
- 选调生考试
- 雅思考试
- 岩土工程师考试
- 医生招聘
- 艺术高考(艺考)
- 银行从业人员资格
- 银行招聘
- 英语翻译资格考试
- 营销师考试
- 造假工程师考试
- 证券从业资格考试
- 中考
- 注册安全工程师考试
- 注册测绘师考试
- 注册城市规划师考试
- 注册环保工程师考试
- 注册会计师考试
- 注册计量师考试
- 注册建筑师考试
- 注册税务师考试
- 注册资产评估师
- 专升本考试
- 专业英语四级八级考试
- 自考
- 安全员
- 跟单员
- 考试一本通
- 其它资料
2011 上半年系统分析师考试真题及答案-上午卷
以下关于面向对象设计的叙述中,错误的是(1)。
(1) A. 类的属性用于封装数据,类的方法用于封装行为
B.面向对象设计的基本思想包括抽象、封装和可扩展性
C.对象继承和多态可用来实现可扩展性
D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问
采用面向对象技术设计银行信息系统,“账户类”应设计为(2),“账户管理员类“应设
计为(3)。
(2) A.控制类
B.边界类
C.接口类
D.实体类
(3) A.控制类
B.边界类
C.接口类
D.实体类
遵循面向对象设计原则可以有效地提高系统的复用性和可维护性。应用( 4)原则可
扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计中,应
尽量针对接口编程,而不是针对实现编程。
(4) A.开闭
B.里氏替换
C.依赖倒置
D.接口隔离
(5) A.里氏替换
B.依赖倒置
C.接口隔离
D.最小知识
下面病毒中,属于蠕虫病毒的是(6)。
(6) A.CIH 病毒
B.特洛伊木马病毒
C.罗密欧和朱丽叶病毒
D. Melissa 病毒
某数字签名系统如下图所示。网上传送的报文是( 7),如果 A 否认发送,作为证据
的是(8)。
发送方
A的私钥
P DA
接收方
B的公钥
EB
B的私钥
DB
A的公钥
EA
(7) A.P
B.DA(P)
C.EB(DA(P))
D.DA
(8) A.P
B.DA(P)
C.EB(DA(P))
D.DA
以下关于域本地组的叙述中,正确的是(9)。
(9) A.成员可来自森林的任何域,仅可访问本地域内的资源
B.成员可来自森林的任何域,可访问任何域中的资源
C.成员仅可来自本地域,仅可访问本地域内的资源
D.成员仅可来自本地域,可访问任何域中的资源
在我国的法律体系中,知识产权法属于(10)。
(10) A.经济法
B.行政法
C.刑法
D.民法
商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有( 11)并经权利人采
取保密措施的技术信息和经营信息。
(11) A.新颖性
B.实用性
C.创造性
D.前瞻性
2001 年发布的 ITIL(IT 基础架构库)2.0 版本中,ITIL 的主体框架被扩充为六个主
要的模块,(12)模块处于最中心的位置。
(12) A.服务管理
B.应用管理 C.业务管理 D.ICT 基础设施管理
信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和
互操作的基础。作为信息化标准的一项关键技术,目前流行的(13)以开放的自我描
述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数
据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。
(13) A.可扩展标记语言(XML)
B.超文本标记语言(HTML)
C.通用标记语言(GML)
D. Web 服务描述语言(WSDL)
若 计 算 机 采 用 CRC 进 行 差 错 校 验 , 生 成 多 项 式 为 G(X)=X^4+X+1 , 信 息 字 为
10110,则 CRC 校验码是(14)。
(14) A.0000
B.0100
C.0010
D.1111
以下关于复杂指令计算机(Complex Instruction Set Computer, CISC)弊端的叙
述中,错误的是(15)。
(15) A.指令集过于庞杂
B.每条复杂指令需要占用过多的 CPU 周期
C.CPU 中的寄存器过多,利用率低
D.强调数据控制,导致设计复杂,研制周期长
以下关于在 I/O 设备与主机间交换数据的描述中,错误的是(16)。
(16) A.中断方式下,CPU 需要执行程序来实现数据传送
B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作
C.中断方式和 DMA 方式相比,快速 I/O 设备更适合采用中断方式传递数据
D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求
在 Cache-主存层次结构中,主存单元到 Cache 单元的地址转换由(17)完成。
(17) A.硬件
B.寻址方式
C.软件和少量的辅助硬件
D.微程序
某 4 级流水线如下图所示,若每 3t 向该流水线输入一个任务,连续输入 4 个,则该
流水线的加速比为(18)。
s1
s1
Delt
3Delt
s1
s1
2Delt
Delt
Z
(18) A.4
B.1.75
C.1.5
D.1
软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,
其主要方法是(20)。
(19) A.风险评估
B.软件评审
C.需求分析
D.架构设计
(20) A.测试与验证
B.分析与评价
C.审查与复审
D. 追 踪 与 审
计
软件配置管理的活动主要有编制配置管理计划、配置标识、(21)、配置状态报告、
配置评价、发行管理和交付。
(21) A.配置控制
B.配置实现
C.配置测试
D.配置跟踪
以下关于敏捷开发原则的叙述中,错误的是(22)。
(22) A.强调通过尽早地、持续地交付有价值的软件来使客户满意
B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统
C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈
D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更
以下敏捷软件开发方法中,(23)方法强调以业务为核心,快速而有效地进行系统开
发。
(23) A.极限编程
B.自适应软件开发
C.特性驱动开发
D.动态系统开发
螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,特别适合大型复杂系
统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、
工程实施和(25)四个主要活动。
(24) A.喷泉模型
B.增量模型
C.V 模型
D.快速原型模型
(25) A.客户评估
B.客户使用
C.工程交付 D.软件测试
某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,
但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对
这种情况,采用(26)开发模型比较适合。
(26) A.瀑布式
B.喷泉
C.增量
D.螺旋
软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活
动,分为获取情况、分析、(27)和评审四个阶段。
(27) A.制定规格说明
B.形成需求基线
C.跟踪需求变更
D.控制需求版本
下列活动中,(28)不属于需求开发活动的范畴。
(28) A.根据系统需求识别和确认系统功能
B.将所收集的用户需求编写成文档和模型
C.针对系统特点,考虑并确定系统开发平台与程序设计语言
D.了解实际用户任务和目标以及这些任务所支持的业务需求
软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括( 29)、版本
控制、需求跟踪、需求状态跟踪等活动。
(29) A.需求发现
B.需求变更控制
C.需求排序
D.需求评估
某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整
理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供
选择替换拼错的词”属于(30);“显示提示替换词的对话框以及实现整个文档范围的
替换”属于(31);“用户能有效地纠正文档中的拼写错误”属于(32)。
(30) A.业务需求
B.用户需求
C.功能需求
D.性能需求
(31) A.业务需求
B.用户需求
C.功能需求
D.性能需求
(32) A.业务需求
B.用户需求
C.功能需求
D.性能需求
某公司内部的库存管理系统和财务系统均为独立开发且具有 C/S 结构,公司在进行信
息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与
管理。针对这种应用集成需求,以下集成方法中,最适合的是(33)。
(33) A.数据集成
B.界面集成
C.方法集成
D.接口集成
某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系
统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用
(34)的系统架构最为合适。
(34) A.共享数据库
B.远程过程调用 C.总线
D.事件驱动
“十二五”规划指出,战略性新兴产业是国家重点扶持的对象。《国务院关于加快培育
和发展战略性新兴产业的决定》中列出了七大国家战略性新兴产业体系,其中包括新
一代(35)。
(35) A.计算机
B.网络
C.信息系统
D.信息技术
使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计
算模式属于(36)。
(36) A.远程计算
B.即时计算
C.云计算
D.智能计算
在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实
现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为(37)。
(37) A.移动互联网
B.全球定位系统 C.智联网
D.物联网
(38)是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间
的差异,并允许通过一种通用的方式来使用和维护资源。
(38) A.协同
B.虚拟化
C.集约化
D.集成
信息安全的威胁有多种,其中(39)是指通过对系统进行长期监听,利用统计分析方
法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有
价值的信息和规律。
(39) A.窃听
B.信息泄露
C.旁路控制
C.业务流分析
数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(40)之间的映像,
保证数据的逻辑独立性和物理独立性。
(40) A.模式到内模式和外模式到内模式
B.外模式到内模式和内模式到模式
C.外模式到模式和模式到内模式
D.内模式到模式和模式到外模式
给定关系模式 R(U,F),其中,属性集 U={城市,街道,邮政编码},函数依赖集{(城
市,街道)邮政编码,邮政编码城市}。关系 R(41),且分别有(42)。
(41) A.只有 1 个候选关键字“城市,街道”
B.只有 1 个候选关键字“城市,邮政编码”
C.有 2 个候选关键字“城市,街道”和“街道,邮政编码”
D.有 2 个候选关键字“城市,街道”和“城市,邮政编码”
(42) A.1 个非主属性和 2 个主属性
B.0 个非主属性和 3 个主属性
C.2 个非主属性和 1 个主属性
D.3 个非主属性和 0 个主属性
设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,
关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关
系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工
允许有多个家庭成员。
员工实体 Employee 的主键为(43);该关系属于(44);为使数据库模式设计更
合理,对于员工关系模式 Employee(45)。
(43) A.员工号
B.员工号,家庭成员
C.姓名
D.姓名,家庭成员
(44) A.2NF,无冗余,无插入异常和删除异常
B.2NF,无冗余,但存在插入异常和删除异常
C.1NF,存在冗余,但不存在修改操作的不一致
D.1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常
(45) A.只允许记录一个亲属的姓名、与员工的关系以及联系电话
B.可以不作任何处理,因为该关系模式达到了 3NF
C.增加多个家庭成员、关系及联系电话字段
D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式
假设某银行拥有的资金数是 10,现在有 4 个用户 a、b、c、d,各自需要的最大资金
数分别是 4、5、6、7。若在图 a 的情况下,用户 a 和 b 又各申请 1 个资金,则银行
分配后,用户 a、b、c、d 尚需的资金数分别为(46);假设用户 a 已经还清所有借
款,其情况如图 b 所示,那么银行的可用资金数为(47)。若在图 b 的情况下,银行
为用户 b、c、d 各分配资金 1、1、2,则银行分配后用户 b、c、d 已用资金数分别为
(48)。
用户
最大资金
已用资金
尚需资金
a
4
1
3
b
5
2
3
c
6
2
4
d
7
1
6
用户
最大资金
已用资金
尚需资金
A
-
-
-
B
5
3
2
C
6
2
4
D
7
1
6
(46) A.2、2、3、3,可用资金数为 0,故系统状态是不安全的
B.3、3、3、5,可用资金数为 0,故系统状态是不安全的
C.2、2、4、6,可用资金数为 2,故系统状态是安全的
D.3、3、3、5,可用资金数为 2,故系统状态是安全的
(47) A.4
B.5
C.6
D.7
(48) A.4、3、2,尚需资金数分别为 1、3、5,故系统状态是安全的
B.4、3、3,尚需资金数分别为 1、3、4,故系统状态是安全的
C.4、3、2,尚需资金数分别为 1、3、5,故系统状态是不安全的
D.4、3、3,尚需资金数分别为 1、3、4,故系统状态是不安全的
某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。假设计算
机系统的字长为 32 位,磁盘的容量为 200GB,物理块的大小为 1MB,那么位示图
的大小有(49)个字,需要占用(50)物理块。
(49) A.600
B.1200
C.3200
D.6400
(50) A.20
B.25
C.30
D.35
微内核体系结构的操作系统(OS)实现时的基本思想是(51),其结构图如下所示,
图中 1)2)3)4)应填写(52)。
客户进程
客户进程
终端
服务器
…
1)
2)
4)
请求
3)
应答
(51) A.内核完成 OS 所有功能并在用户态下运行
B.内核完成 OS 所有功能并在核心态下运行
C.内核只完成 OS 最基本的功能并在核心态下运行,其他功能运行在用户态
D.内核只完成 OS 最基本的功能并在用户态下运行,其他功能运行在核心态
(52) A.1)进程、文件和存储器服务器 2)核心态 3)进程调度、消息通讯等 4)
用户态
B.1)进程、文件和存储器服务器 2)用户态 3)进程调度、消息通讯等 4)
核心态
C.1)进程调度、消息通讯等 2)用户态 3)进程、文件和存储器服务器 4)
核心态
D.1)进程调度、消息通讯等 2)核心态 3)进程、文件和存储器服务器 4)
用户态
线性规划问题就是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到
极大(小)值。满足线性约束条件的变量区域称为可行解区。由于可行解区的边界均
温馨提示:当前文档最多只能预览 5 页,此文档共10 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
发表评论(共0条评论)
下载需知:
1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读
2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改
3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载
4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉
点击加载更多评论>>