一起答

软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (87)

    • A.logic
    • B.content
    • C.code
    • D.physical
  2. (85)

    • A.personal
    • B.machine
    • C.manual
    • D.tester
  3. (86)

    • A.most
    • B.minimum
    • C.maximum
    • D.great deal
  4. In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.

    The purpose of the testing phase of software development is not to(71)the absence of errors in the programs being tested, but rather to find as many errors as possible. This statement may seem to contradict one's intuitive notion of a successful test of a piece of(72); however, a successful test is one in which errors have been found, net one in which no errors have been detected.

     There are generally two kinds of testing method: human testing and machine testing. In most companies where systems are developed, the first testing that occurs is not machine testing, but rather the detection of errors through(73), team efforts, referred to as walkthroughs and inspection. With these methods, the author of the program forms a group with others who represent programming expertise or who may be part of the project team.

    • After code has been subjected to the manual testing described above, it is then machine test- ed. Again, the test cases are designed to detect the(74)number of errors. Incremental or integration testing occurs subsequent to unit testing. This means combin
    • A.show
    • B.exhibit
    • C.find
    • D.search
  5. (84)

    • A.program
    • B.code
    • C.test
    • D.software
  6. (81)

    • A.problem
    • B.question
    • C.way
    • D.bottleneck
  7. (80)

    • A.calculator
    • B.controller
    • C.memory
    • D.processor
  8. (82)

    • A.existing
    • B.new
    • C.used
    • D.old-fashioned
  9. (79)

    • A.efficiency
    • B.condition
    • C.inefficiency
    • D.situation
  10. For each blank, choose the best answer from the four choices and write down on the answer sheet.

    It is claimed that Al applications have moved from laboratories to the real world. However, conventional von Neumann computers are(66)for Al applications, because they are de- signed mainly for numerical processing. In a larger yon Neumann computer, there is a larger ratio of memory to processing power and consequently it is even less efficient. This(67)remains no matter how fast we make the processor because the length of the computation becomes dominated by the time required to move data between(68)and memory. This is called the yon Neumann(69). The bigger we build the machines, the worse it gets. The way to solve the problem is to diverse from the traditional architectures and to design special ones for Al applications. In the research of future Al architectures, we can take advantages of many(70)or currently emerging concepts. in computer architecture, such as dataflow computation, stack machines, tagging, pipelining, systolic array, multiprocessing, distributed processing, database machines, and inference machines.

    • A.unsuitable
    • B.suitable
    • C.adapt
    • D.tit
  11. (75)

    • A.DMA方式
    • B.批处理方式
    • C.中断方式
    • D.数据通信方式
  12. (77)

    • A.DMA 方式
    • B.并行方式
    • C.中断方式
    • D.流水线方式
  13. (76)

    • A.通过CPU的控制,利用系统总线
    • B.不通过CPU的控制,利用系统总线
    • C.通过CPU的控制,不利用系统总线
    • D.不通过CPU的控制,不利用系统总线
  14. (74)

    • A.立即
    • B.在执行完当前一条指令后
    • C.在执行完当前的一段子程序后
    • D.在询问用户后
  15. I/O系统主要有三种方式来与主机交换数据,其中主要用软件方法来实现,CPU的效率低的是(46);要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出 I/O服务请求,控制器则(47)转入执行相应的服务程序的是(48);主要由硬件来实现,此时高速外设和内存之间进行数据交换(49)的是(50)。供选择的答案

    • A.程序查询方式
    • B.DMA方式
    • C.数据库方式
    • D.客户/服务器方式
  16. (72)

    • A.防窃听技术
    • B.防病毒技术
    • C.防拒认技术
    • D.防火墙技术
  17. (71)

    • A.防窃听技术
    • B.防火墙技术
    • C.防病毒技术
    • D.IPsec
  18. (70)

    • A.公钥基础设施
    • B.Kerberos鉴别
    • C.通信保密机
    • D.CA认证中心
  19. 对照ISO/OSI参考模型各个层中的网络安全服务,在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(6);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(7)安全服务。在数据链路层,可以采用(8)进行链路加密;在网络层可以采用(9)来处理信息内外网络边界流动和建立透明的安全加密信道;在物理层可以采用(10)加强通信线路的安全。

    • A.SET
    • B.SSL
    • C.S-HTTP
    • D.数据通信方式
  20. (69)

    • A.身份认证
    • B.访问控制
    • C.数据加密
    • D.身份认证、访问控制和数据加密
  21. (67)

    • A.abbbcc
    • B.abcabc
    • C.aaabcc
    • D.aabbccc
  22. (66)

    • A.aabcab
    • B.aacbb
    • C.aaabc
    • D.acbacbca
  23. (65)

    • A.图灵机
    • B.下推自动机
    • C.有穷状态自动机
    • D.线性界限自动机
  24. 在形式语言中,若文法G的产生式集P为:

    (1)Z→Bc(2)Z→Zc(3)B→Ab(4)B→Bb(5)A→Aa(6)A→a

    则文法G是(27)文法,识别G的自动机为(28)。对于G来说,(29)为文法G可接受的字符串,(30)为文法G不可接受的字符串。

    供选择的答案:

    • A.短语
    • B.上下文有关
    • C.上下文无关
    • D.正则
  25. (63)

    • A.6
    • B.7
    • C.8
    • D.9
  26. (62)

    • A.4
    • B.5
    • C.6
    • D.7
  27. 用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(32), T中有(33)片树叶,共有(34)个结点。

    • A.45
    • B.50
    • C.55
    • D.60
  28. (60)

    • A.LAN
    • B.PTP
    • C.INTERNET
    • D.VAN
  29. 在Internet 与EDI(电子数据交换)的四种结合方式中,最流行的方式为(54)目前普遍采用的EDI通信模式为(55)。

    • A.Internet Mail
    • B.Standard IC
    • C.WEB-EDI
    • D.XML/EDI
  30. (58)

    • A.30
    • B.25
    • C.10
    • D.5
  31. (56)

    • A.8
    • B.10
    • C.16
    • D.18
  32. 操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(42)。某系统中有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的最少资源数是(43)。

    • A.调度
    • B.分派
    • C.通讯
    • D.信号量
  33. (54)

    • A.DocumentRoot
    • B.ServerRoot
    • C.ApacheRot
    • D.WWWHost
  34. 采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络69.16.0.0分为两个子网,假设第一个子网为69.16.0.0/17,则第二个子网为(38)。假设用户Xl有4000台主机,则至少应给他分配(39)个C类网络。

    • A.69.16.10/17
    • B.69.16.2.0/17
    • C.69.16.100.0/17
    • D.69.16.128.0/17
  35. (52)

    • A.RSA
    • B.RC-5
    • C.MD5
    • D.ECC
  36. 两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(19),使用的会话密钥算法应该是(20)。

    • A.链路加密
    • B.节点加密
    • C.端—端加密
    • D.混合加密
  37. URL根目录与服务器本地目录之间的映射关系是通过指令(36)设定;如果允许以“http://www.x.com/~ username”方式访问用户的个人主页,必须通过(37)指令设置个人主页文档所在的目录。

    • A.access. conf
    • B.ping
    • C.apache. conf
    • D.srm. conf
  38. (50)

    • A.距离最短
    • B.路由最少
    • C.路径最空闲
    • D.时延最小
  39. 路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于(1)的协议。RIP规定数据每经过一个路由器,跳数增加1,更新路由表的原则是使到各目的网络的(2)。

    • A.链路状态路由算法
    • B.固定路由算法
    • C.集中式路由算法
    • D.距离矢量路由算法
  40. 设A为m×n阶矩阵,则齐次线性方程组AX=0只有零解的充分必要条件是(64)。

    • A.A的列向量组线性无关
    • B.A的列向量组线性相关
    • C.A的行向量组线性无关
    • D.A的行向量组线性相关
  41. 设集合A={1,2,3},A上的关系R={(1,1),(1,2),(2,2),(3,3),(3,2)},则R不具备(65)。

    • A.自反性
    • B.传递性
    • C.对称性
    • D.反对称性
  42. 设A,B是两个集合,A={1,2,3},B={1,2},则ρ(A) -ρ(B) =(60)。

    • A.{{3},{1,3},{2,3},{1,2,3}}
    • B.{{1,3},{2,3},{1,2,3}}
    • C.{{1,2},{2,3},{1,2,3}}
    • D.{{1},{1,3},{2,3},{1,2,3}}。
  43. 设个体域为整数集,下列公式中其值为1的是(61)。

    • A.
    • B.
    • C.
    • D.
  44. 函数z=f(x,y)在点(x0,y0)处连续是z=f(x,y)在点(x0,y0)处存在一阶偏导数的()。

    • A.充分条件
    • B.必要条件
    • C.充要条件
    • D.既非充分,又非必要条件
  45. 在具有n个顶点的完全图Kn中删去(59)边才能得到树?

    • A.n(n-1)/2
    • B.(n-1)×(n-2)/2
    • C.n(n-2)/2
    • D.n/2
  46. 设f(x)的一个原函数为x3,则xf(1-x2)dx=(57)。

    • A.(1-x2)3+C
    • B.
    • C.
    • D.x3+C
  47. 下列说法正确的是(50)。

    • A.预测编码是一种只能对空间冗余进行压缩的方法
    • B.预测编码是根据模型进行的
    • C.预测编码方法中是对预测值进行编码的
    • D.预测编码方法只是应用在图像数据的压缩上
  48. 设f(x)=(x-1)(x-2)(x-3),则方程f′(x)=0在(0,3)内的根的个数为(56)。

    • A.1
    • B.2
    • C.3
    • D.4
  49. 组织论主要研究系统的(48)、组织分工以及工作程序组织,是与项目管理学相关的重要基础理论学科。

    • A.组织形式
    • B.组织管理
    • C.组织结构模式
    • D.施工组织
  50. 以下不属于数据输入输出风格的是(49)。

    • A.对输出的数据应该加上必要的说明
    • B.输出的数据必须放到变量或文件中
    • C.在需要输入数据时,应该给出必要的提示
    • D.以适当的方式对输入数据进行检验,以确认其有效性
  51. 许多软件成本分析表明,60%至80%的错误来源于(45)。

    • A.总体设计
    • B.需求分析
    • C.可行性分析
    • D.编码测试
  52. (46)是评价模块独立性的两个主要标准,其中一项还反映了模块内各成分之间的联系。

    • A.抽象和内聚
    • B.内聚和信息隐蔽
    • C.耦合和内聚
    • D.耦合和信息隐蔽
  53. 在长度为n的线性表中查找一个表中不存在的元素,需要的比较次数为(47)。

    • A.n
    • B.n-1
    • C.n+1
    • D.2n
  54. BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为(44)层。

    • A.管理控制
    • B.管理效率
    • C.管理侧率
    • D.管理方法
  55. 在软件生命周期的各阶段会产生一系列的文件,如手册、数据和程序,它们总称为(43)。

    • A.软件配置
    • B.软件过程
    • C.软件分析
    • D.软件内容
  56. 在关系模型中,下列叙述中正确的是(41)。

    • A.一个关系可以包括多个:二维表
    • B.一个关系的属性名表称为关系模式
    • C.为了建立一个关系,首先要构造数据的逻辑关系
    • D.表示关系的二维表中各元组的每一个分量还可以分成若干数据项
  57. 设有两个事务T1、T2,其并发操作如图1所示,下面评价正确的是(42)。

    • A.该操作不存在问题
    • B.该操作丢失修改
    • C.修改该操作不能重复读
    • D.该操作读“脏”数据
  58. 当操作系统退出执行,让用户执行时,系统会(34)。

    • A.继续保持管态
    • B.继续保持目态
    • C.从管态变为目态
    • D.从目态变为管态
  59. 某程序设计师自行将他人开发的某种机器语言形式的控制程序转换为对应的高级程序,该软件设计师的行为(35)。

    • A.不构成侵权,因为新的控制程序与原控制程序的机器语言不同
    • B.不构成侵权,因为对原控制程序进行了转换,其使用和表现形式不同
    • C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
    • D.构成侵权,因为他不享有原软件作品的著作权
  60. 两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的(33)关系。

    • A.同步
    • B.互斥
    • C.竞争
    • D.合作
  61. 虚拟存储管理策略可以(32)。

    • A.扩大物理内存容量
    • B.扩大物理外存容量
    • C.扩大逻辑内存容量
    • D.扩大逻辑外存容量
  62. 下面关于文件存储的说法,正确的是(31)。

    • A.在一个存储器上可以有几个文件,反之,一个文件也可占用几个存储器
    • B.一个存储器上可以有几个文件,但一个文件只能存储在一个存储器上
    • C.一个存储器只能存储一个文件,但一个文件可以占用多个存储器
    • D.一个存储器只能存储一个文件,且一个文件也只能存储在一个存储器上。
  63. 在数据链路层提供的服务中,(30)是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做确认。

    • A.面向连接的服务
    • B.面向确认的服务
    • C.有确认,无连接服务
    • D.无确认,无连接服务
  64. 下列说法错误的是(28)。

    • A.网络中某台主机的IP地址是唯一的
    • B.网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址
    • C.网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址
    • D.B类网络默认的子网掩码为255.255.0.0
  65. 在以下的选项中,可以用于Internet 文件传输的是(29)。

    • A.Telnet
    • B.RAS
    • C.FTP
    • D.SMTP
  66. 希尔排序法属于(27)类排序。

    • A.交换
    • B.冒泡
    • C.插入
    • D.选择
  67. 对搜索二叉树进行(),得到的结点序列是升序序列。

    • A.先序遍历
    • B.中序遍历
    • C.后序遍历
    • D.层次遍历
  68. 当企业提出建设信息系统时,总是基于(24)。

    • A.企业需要技术创新
    • B.企业发展目标需要信息系统支持
    • C.已有一笔建设资金需要利用
    • D.技术人员有积极性和能力
  69. 下列关于信息系统建设中组织和领导的原则,正确的是(25)。

    • A.项目领导小组的组长应由系统分析员担任
    • B.项目开发小组应由计算机软件和网络人员组成
    • C.必须动员全部管理人员支持
    • D.系统规划的领导者由本企业最高领导人员担任
  70. 建立EDI用户之间数据交换关系,通常使用的方式为(23)。

    • A.EDI用户之间采用专线进行直接数据交换
    • B.EDI用户之间采用拨号线进行直接数据交换
    • C.EDI用户之间采用专用EDI平台进行数据交换
    • D.EDI用户之间采用专线和拨号线进行直接数据交换
  71. 软件维护的副作用主要有以下(21)几种。

    • A.编码副作用、数据副作用、测试副作用
    • B.编码副作用、数据副作用、调试副作用
    • C.编码副作用、数据副作用、文档副作用
    • D.编码副作用、文档副作用、测试副作用
  72. 瀑布模型的存在问题是(22)。

    • A.用户容易参与开发
    • B.缺乏灵活性
    • C.用户与开发者易沟通
    • D.适用可变需求
  73. 用原型法开发信息系统,评价原型阶段的主要任务是(20)。

    • A.修改、完善系统原型
    • B.征求用户对原型的评价和改进意见
    • C.扩展系统功能
    • D.研制者分析、评价已建原型。
  74. 下列(19)属于强度测试。

    • A.通过测试系统的恢复能力,检测其数据恢复、重新启动等是否正常
    • B.检测系统是否达到性能要求指标
    • C.设计测试用例,使系统处于异常数量、异常频率、异常条件下,检测系统的承受能
    • D.检测系统安全保密的漏洞
  75. 软件质量度量的方法包括(18)。

    • A.精确度量
    • B.全面度量
    • C.简易度量
    • D.以上所有答案
  76. 若输入流水线的指令既无局部相关,也不存在全局相关,则(17)。

    • A.可获得高的吞吐率和效率
    • B.流水线的吞吐率和效率恶化
    • C.出现瓶颈
    • D.可靠性提高
  77. (16)是属于进度控制的主要工作环节。

    • A.评审设计方案
    • B.编制项目进度控制工作流程
    • C.采取纠偏措施
    • D.进度控制工作管理职能分工
  78. 软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列(15)是复审的必须内容。  

    Ⅰ.需求复审  

    Ⅱ.总体设计复审  

    Ⅲ.详细设计复审  

    Ⅳ.程序复审

    • A.Ⅰ、Ⅱ和Ⅲ
    • B.Ⅱ、Ⅲ和Ⅳ
    • C.Ⅰ、Ⅲ和Ⅳ
    • D.全部
  79. 局部总线是解决I/O瓶颈的一项技术.下列说法哪个是正确的(14)。

    • A.PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势
    • B.PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势
    • C.PCI总线与VESA总线进行了激烈的竞争,VESA取得明显优势
    • D.PCI总线与VESA总线进行了激烈的竞争,PCI取得明显优势
  80. 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与(12)。

    • A.最大信任者权限屏蔽和物理安全性
    • B.最大信任者权限屏蔽和目录与文件属性
    • C.物理安全性和目录与文件属性
    • D.目录与文件属性和协议安全性
  81. 系统抖动是指(13)。

    • A.使用机器时,屏幕闪烁的现象
    • B.系统盘有问题,致使系统不稳定的现象
    • C.被调出的页面又立刻被调入所形成的频繁调入调出现象
    • D.由于主存分配不当,偶然造成主存不够的现象
  82. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(11)。

    • A.数字签名技术
    • B.消息认证技术
    • C.数据加密技术
    • D.身份认证技术
  83. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面(10)是主干网优选的网络技术。

    • A.帧中继
    • B.ATM
    • C.FDDI
    • D.千兆以太网
  84. ERP在(2)的基础上产生和发展的一种管理系统。

    • A.制造资源计划(MRPII)
    • B.客户关系管理(CRM)
    • C.供应链管理系统(SCM)
    • D.财务业务一体化财务系统
  85. 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为()。

    • A.地方标准
    • B.部门标准
    • C.行业标准
    • D.企业标准
  86. 耦合是对软件不同模块之间互联程度的度量。各种耦合按从强到弱排列是(4)。

    • A.内容耦合,控制耦合,数据耦合,公共环境耦合
    • B.内容耦合,控制耦合,公共环境耦合,数据耦合
    • C.内容耦合,公共环境耦合,控制耦合,数据耦合
    • D.控制耦合,内容耦合,数据耦合,公共环境耦合
  87. CMM表示(1)。

    • A.软件能力成熟度模型
    • B.软件过程工业化控制
    • C.国际软件质量认证
    • D.软件统一性标准