一起答

软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷2

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (75)

    • A.source
    • B.resources
    • C.route
    • D.Entry
  2. (76)

    • A.flow table
    • B.flow label
    • C.rout table
    • D.Tag table
  3. (77)

    • A.quality
    • B.Traffic
    • C.services
    • D.route
  4. In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.

     To a router, a flow is a(71)of packets that share the same characterstics, such as traveling the same(72), using the same(73), having the same kind of security, and so on. A router that supports the handling of flow labels has a(74)table. The table has an entry for each Active flow label; each entry defines the(75)required by the corresponding flow label.

    • A.sequence
    • B.stream
    • C.Queues
    • D.flow
  5. (74)

    • A.path
    • B.rout
    • C.circuit
    • D.way
  6. (70)

    • A.collision
    • B.congestion
    • C.drop
    • D.delay
  7. (71)

    • A.flow
    • B.admission
    • C.traffic
    • D.time
  8. (72)

    • A.path
    • B.rout
    • C.circuit
    • D.way
  9. (69)

    • A.packets
    • B.cells
    • C.message
    • D.files
  10. In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.

     In low - speed network, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high - speed networks, this approach often works poorly, because in the(66)between sending the notification and notification arriving at the source, thousands of additional(67)may arrive. In ATM network, a major tool for preventing(68)is(69)control. When a host wants a new virtual(70), it must describe the traffic to be offered and the service expected.

    • A.interval
    • B.time
    • C.slot
    • D.delay
  11. (65)

    • A.层次方框图
    • B.数据字典
    • C.数据流图
    • D.结构图
  12. (67)

    • A.完善性维护、改变性维护
    • B.完善性维护、预防性维护
    • C.预防性维护、设计性维护
    • D.改变性维护、设计性维护
  13. (66)

    • A.表明程序是正确的
    • B.验证程序的运行效果
    • C.为了发现程序中的错误
    • D.找出成功的测试,也就是没有发现错误的测试
  14. 软件方法学是以软件方法为研究对象的学科。软件工程是一门指导计算机软件(36)维护的工程学科。描述软件开发过程中各种活动如何执行的模型来看,有瀑布模型,增量模型,螺旋模型,喷泉模型,基于知识的模型,变换模型等。其中传统的生命周期方法可用(37)来模拟。应用传统的生命周期方法开发软件的过程中,首先进行软件定义,其中需求分析阶段用到的工具有(38)。软件开发中测试是非常重要的一环。测试的目的是(39)。软件开发交付用户使用之后就要进行软件维护,软件维护的方法有四种:校正性维护、适应性维护、(40)。

    供选择的答案:

    • A.设计
    • B.开发
    • C.编码
    • D.测试
  15. (64)

    • A.增量模型
    • B.螺旋模型
    • C.喷泉模型
    • D.瀑布模型
  16. (61)

    • A.数据库语言
    • B.过程化语言
    • C.宿主语言
    • D.面向对象语言
  17. (62)

    • A.QUEL
    • B.SEQUEL
    • C.SQL
    • D.ALPHA
  18. 数据库系统由数据库、(5)和硬件等组成,数据库系统是在(6)的基础上发展起来的。数据库系统由于能减少数据冗余,提高数据独立性,并集中检查(7),由此获得广泛的应用。数据库提供给用户的接口是(8),它具有数据定义、数据操作和数据检查功能,可独立使用,也可嵌入宿主语言使用。(9)语言已被国际标准化组织采纳为标准的关系数据库语言。

    • A.操作系统
    • B.文件系统
    • C.编译系统
    • D.数据库管理系统
  19. (60)

    • A.数据完整性
    • B.数据层次性
    • C.数据的操作性
    • D.数据兼容性
  20. (59)

    • A.操作系统
    • B.文件系统
    • C.编译系统
    • D.数据库管理系统
  21. (56)

    • A.《专利法》
    • B.《著作权法》
    • C.《商标法》
    • D.《反不正当竞争法》
  22. (57)

    • A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护
    • B.侵权,因为处理过程和运算方法是他人已有的
    • C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
    • D.是否侵权,取决于该程序员是不是合法的受让者
  23. (54)

    • A.
    • B.
    • C.
    • D.
  24. (16)是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。商业秘密是我国(17)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员(18)。

    • A.ISO9000.
    • B.CMM
    • C.ISO1400
    • D.SW-CMM
  25. (52)

    • A.1022
    • B.2046
    • C.4094
    • D.4096
  26. 命题公式的合取范式为(64),析取范式为(65)。

    • A.
    • B.
    • C.
    • D.
  27. 一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为(56),最多可以连接的主机数为(57)。

    • A.255.255.246.0
    • B.255.255.244.0
    • C.255.255.240.0
    • D.255.242.0.0
  28. 算法的空间复杂度是指(44),算法的时间复杂度是指(45)。

    • A.算法程序的长度
    • B.算法程序中的指令条数
    • C.算法程序所占的存储空间
    • D.算法执行过程中所需要的存储空间
  29. (50)

    • A.编写算法所用的时间
    • B.算法程序中的每条指令执行的时间
    • C.算法执行过程中所需要的时间
    • D.算法使用时间的复杂程度
  30. (48)

    • A.校正性维护
    • B.适应性维护
    • C.完善性维护
    • D.预防性维护
  31. 因计算机硬件和软件环境的变化而作出的修改软件的过程称为(37),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(38)。

    • A.校正性维护
    • B.适应性维护
    • C.完善性维护
    • D.预防性维护
  32. 两个公司希望通过Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)。

    • A.链路加密
    • B.节点加密
    • C.端-端加密
    • D.混合加密
  33. (46)

    • A.RSA
    • B.RC-5
    • C.MD5
    • D.ECC
  34. 已知命题,则所有使G取真值1的解释是(65)。

    • A.(0,0,0),(0,0,1),(1,0,0)
    • B.(1,0,0),(1,0,1),(1,1,0)
    • C.(0,1,0),(1,0,1),(0,0,1)
    • D.(0,0,1),(1,0,1),(1,l,1)
  35. 在点x=0处连续,则a=(64)。

    • A.3
    • B.2
    • C.6
    • D.4
  36. 若函数y=f(x)满足条件(63),则在(a,B)内至少存在一点c(a<c<B),使得f′(C)=(f(B)-f(A))/(b-A)成立。

    • A.在(a,B)内连续
    • B.在(a,B)内可导;
    • C.在(a,B)内连续,在(a,B)内可导;
    • D.在[a,B]内连续,在(a,B)内可导。
  37. 下列语句中,(60)是命题。

    • A.下午有会吗?
    • B.这朵花多好看呀!
    • C.2是常数。
    • D.请把门关上。
  38. 函数y=x2+1在区间[-2,2]上是(62)。

    • A.单调增加
    • B.单调减少
    • C.先单调增加再单调减少
    • D.先单调减少再单调增加
  39. 极限(61)。

    • A.2
    • B.-2
    • C.-1
    • D.1
  40. 甲乙两人合作创作一部著作,2003年出版时,双方约定署名顺序为甲、乙。2005年甲、乙在原作的基础上共同修订准备出第二版。在该书付印之际乙未经与甲协商,即通知出版社调整署名顺序,将乙署名为第一作者,甲为第二作者。图书出版后,甲见署名顺序被调,便告乙侵犯了其署名权。在此,乙(56)。

    • A.不侵权,因为作为合作作者,甲乙对作品都有署名权
    • B.不侵权,因为甲、乙在原作的基础上共同修订准备出第二版,与2003年出版时,双方约定署名顺序无关。
    • C.侵权,乙在行使自己的署名权时损害了甲的利益,因而构成侵权。
    • D.是否侵权,应根据具体情况而定。
  41. 下列命题正确的是(59)。

    • A.中Φ∩{Φ}=Φ
    • B.Φ∪{Φ}=Φ
    • C.{a}∈{a,b,c}
    • D.Φ∈{a,b,c}
  42. 经典加密方法所使用的加密技术不包括(54)。

    • A.替换加密
    • B.换位加密
    • C.一次性填充
    • D.DES
  43. 电算化会计下,可以采用“集中管理方式”的组织结构,其特点包括(55)。

    • A.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都集中到企业财务部门完成。
    • B.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业财务部门统一管理,分散到其它业务部门一起完成。
    • C.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业管理部门统一管理,分配任务到财务部门完成;
    • D.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业计算中心进行处理,财务部门只是向计算中心提供基础会计数据和处理要求。
  44. 在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这是由层次模型的(48)决定的。

    • A.数据结构
    • B.数据操作
    • C.完整性约束
    • D.缺陷
  45. 快速原型模型根据原型的不同作用,有三类原型模型:探索型原型、实验型原型、演化型原型。探索型原型。这种类型的原型模型是把原型用于开发的(),目的是要弄清用户的需求,确定所期望的特性,并探索各种方案的可行性。它主要针对开发目标模糊,用户与开发着对项目都缺乏经验的情况,通过对原型的开发来明确用户的需求。

    • A.需求分析阶段
    • B.设计阶段
    • C.程序撰写整合阶段
    • D.测试阶段
  46. 在屏蔽软件错误的冗错技术中,冗余附加件的构成包括(53)。

    • A.关键程序和数据的冗余存储和调用
    • B.为检测或纠正信息在运算或传输中的错误须外加的一部分信息
    • C.检测、表决、切换、重构、纠错和复算的实现
    • D.实现错误检测和错误恢复的程序
  47. 目录数据库是指(46)。

    • A.操作系统中外存文件信息的目录文件
    • B.用来存放用户账号、密码、组账号等系统安全策略信息的数据文件
    • C.网络用户为网络资源建立的一个数据库
    • D.计算机内相互关联的按一定次序排列的档案目录数据的集合
  48. 对关系模型叙述错误的是(47)。

    • A.建立在严格的数学理论、集合论和谓词演算公式的基础之上
    • B.微机DBMS绝大部分采取关系数据模型
    • C.用二维表表示关系模型是其一大特点
    • D.不具有连接操作的DBMS也可以是关系数据库系统
  49. 数据模型用来描述数据的静态特征、动态特征和数据的完整性约束。对数据结构和数据间联系的描述,这是描述数据的(45)。

    • A.参照完整性约束
    • B.静态特征
    • C.动态特征
    • D.实体完整性
  50. Microsoft SQL Server 2000 和Commerce Server 2000 集成使用,可以创建B2B和B2C网站,并支持(43)数据分析。

    • A.WWW
    • B.数据库
    • C.数据仓库
    • D.数据集成
  51. 分布式数据库系统是用通信网络连接起来的节点集合,其中每个节点都是一个独立的(44)节点。

    • A.数据
    • B.数据库管
    • C.数据库系统
    • D.信息
  52. SCSI是一种(42)接口。

    • A.设备级
    • B.智能化、通用型、系统级
    • C.部件级
    • D.计算机之间
  53. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(41)。

    • A.服务攻击
    • B.拒绝服务攻击
    • C.被动攻击
    • D.非服务攻击
  54. 在采用点—点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用(40)。

    • A.差错控制算法
    • B.路由选择算法
    • C.拥塞控制算法
    • D.协议变换算法
  55. 在局域网参考模型中,下面的(39)与具体的局域网所采用的媒体访问控制方法类型无关。

    • A.物理层
    • B.MAC子层
    • C.LLC子层
    • D.网际层
  56. 在局域网中,每台计算机都是平等的,每台计算机既是服务器又是工作站,每台计算机分别管理自己的资源和用户,同时又可以作为客户机访问其它计算机的资源。这样的网络叫(31)。

    • A.对等局域网
    • B.基于服务器的局域网
    • C.混合局域网
    • D.以上都不是
  57. 关于TCP/IP与OSI模型关系的论述,正确的是()。

    • A.TCP/IP应用层汇集了OSI模型中的会话层、应用层
    • B.TCP/IP网络接口层对应OSI模型中的网络层
    • C.TCP/IP网络接口层对应OSI模型中的物理层、数据链路层
    • D.TCP/IP的传输层包含OSI模型中的传输层和数据链路层
  58. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(38)。

    • A.普通电话拨号联网
    • B.光缆快速以太网
    • C.帧中继
    • D.星形网
  59. 若有一个计算类型的程序,它的输入量只有—个X,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是(26)。

    • A.条件覆盖法
    • B.等价分类法
    • C.边界值分析法
    • D.错误推测法
  60. 下列数据结构具有记忆功能的是(25)。

    • A.栈
    • B.队列
    • C.顺序表
    • D.循环队列
  61. 两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个(24)次序。

    • A.可并行化
    • B.可串行化
    • C.不可分离
    • D.可分离
  62. 在使用高级语言编程时,首先可通过编译程序发现源程序的全部(23)错误。

    • A.语法
    • B.语义
    • C.语用
    • D.运行
  63. 在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是(19)。

    • A.运算器
    • B.控制器
    • C.存储器
    • D.输入输出设备
  64. 一般说来,要求声音的质量越高,则(22)。

    • A.分辨率越低和采样频率越低
    • B.分辨率越高和采样频率越低
    • C.分辨率越低和采样频率越高
    • D.分辨率越高和采样频率越高
  65. 动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是(18)。

    • A.容量大
    • B.速度快
    • C.需要定期刷新
    • D.价格低
  66. 指令按功能分为(17)等类指令。

    • A.传送、计算、控制、处理
    • B.数据传送、数据处理、程序控制、状态管理
    • C.运算、寄存器、程序控制、状态
    • D.运算、控制、处理、状态
  67. 下面是某程序的流程图,它的环路复杂性是(13)个。

    • A.4
    • B.5
    • C.6
    • D.7
  68. “以销售业务中的各类发票,以及销售业务之外的应收单为基础,进行单据管理及结算,销售业务核算,应收账款账龄分析等业务分析,实现对承兑汇票的管理,提供方便的输出数据功能。”属于(11)的功能。

    • A.应收子系统
    • B.应付子系统
    • C.存货子系统
    • D.销售子系统
  69. 按所提供的信息特点、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于(12)。

    • A.作业管理层
    • B.管理控制层
    • C.战略决策层
    • D.战术预测层
  70. 在SD方法中全面指导模块划分的最重要的原则是(8)。

    • A.程序模块化
    • B.模块高内聚
    • C.模块低耦合
    • D.模块独立性
  71. 下面关于PDL语言不正确的说法是(10)。

    • A.PDL是描述处理过程怎么做
    • B.PDL是只描述加工做什么
    • C.PDL也称为伪码
    • D.PDL的外层语法应符合一般程序设计语言常用的语法规则
  72. 在关于类的实例化的描述中,正确的是(9)。

    • A.同一个类的对象具有不同的静态数据成员值
    • B.不同的类的对象具有相同的静态数据成员值
    • C.同一个类的对象具有不同的对象自身引用(this)值
    • D.同一个类的对象具有相同的对象自身引用(this)值
  73. 关于白盒法覆盖程度的论述中正确的是(6)。

    • A.语句覆盖:选择测试用例使程序中每条语句至多被执行一次
    • B.判定覆盖:选择测试用例使程序中每个判定至少都获得一次“真”值和一次“假”值
    • C.条件覆盖:选择测试用例使每个条件都满足
    • D.条件组合覆盖:将所有的判定条件都组合起来执行
  74. 在详细设计阶段所使用到的设计工具是(7)。

    • A.程序流程图,PAD图,N-S图,HIPO图,判定表,判定树
    • B.数据流程图,Yourdon图,程序流程图,PAD图,N-S图,HIPO图
    • C.判定表,判定树,数据流程图,系统流程图,程序流程图,PAD图,N-S图
    • D.判定表,判定树,数据流程图,系统流程图,程序流程图,层次图
  75. (4)是软件开发工具走向成熟的体现。

    • A.总控与人机界面
    • B.项目管理与版本管理
    • C.代码生成与文档生成
    • D.信息库及其管理模块
  76. 面向对象的分析方法主要是建立三类模型,即()。

    • A.系统模型、ER模型、应用模型
    • B.对象模型、动态模型、应用模型
    • C.E-R模型、对象模型、功能模型
    • D.对象模型、动态模型、功能模型
  77. 在快速原型模型的开发过程中,仅作为需求说明的补充形式的原型是(1)。

    • A.探索型模型
    • B.演化型模型
    • C.实验型模型
    • D.提交型模型