一起答

软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷6

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (82)

    • A.fabrication
    • B.falsification
    • C.stealing
    • D.rebuild
  2. (79)

    • A.decline
    • B.rejection
    • C.refusal
    • D.denial
  3. (81)

    • A.reason
    • B.assets
    • C.possession
    • D.component
  4. (80)

    • A.problems
    • B.flaws
    • C.defect
    • D.shortcoming
  5. (77)

    • A.search engine
    • B.search tools
    • C.database
    • D.computer
  6. In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.

     In security, an(71)is a form. of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(72)of legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software(73). Finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability.  The major(74)of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and(75). The four threats all exploit vulnerabilities of the assets in computing systems.

    • A.betrayal
    • B.uncover
    • C.emerge
    • D.exposure
  7. (74)

    • A.relevant
    • B.irrelevant
    • C.complicated
    • D.complex
  8. (75)

    • A.concrete
    • B.special
    • C.specific
    • D.particular
  9. (76)

    • A.seeing
    • B.searching
    • C.browsing
    • D.looking for
  10. In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval(IR)systems must face up to response of hundreds or thousands of(66)documents. A significant proportion of them are moreover(67)or redundant. This is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define(68)information needs. In such a framework, further effective retrieval techniques are only part of the solution. Interfaces with alternative ways for organizing and(69)the results returned by a(70)would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for organizing query results.

    • A.replied
    • B.retrieved
    • C.received
    • D.relied
  11. (72)

    • A.abbcc
    • B.acbc
    • C.aaabc
    • D.aabbccc
  12. (69)

    • A.短语
    • B.上下文有关
    • C.上下文无关
    • D.正则
  13. (70)

    • A.图灵机
    • B.下推自动机
    • C.有穷状态自动机
    • D.线性界限自动机
  14. (71)

    • A.aaabc
    • B.acbb
    • C.acbcab
    • D.acbbca
  15. (67)

    • A.双协议站
    • B.多协议栈
    • C.协议路由器
    • D.隧道技术
  16. 在形式语言中,文法G是一个四元组G=(VN,Vr,P,Z),其中VN为(6)。若文法C的产生式集P为:

    (1)Z→Bc  (2)Z→Zc  (3)B→Ab  (4)B→Bb  (5)A→Aa  (6)A→a

    则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(10)为文法G不可接受的字符串。

    供选择的答案:

    • A.状态标志符
    • B.开始符
    • C.语句集
    • D.非终结符集合
  17. 为了加快路由器处理数据报的速度,IPv6首部取消了(56)字段,而通过数据链路层和运输层来完成差错检验功能。为了便于地址阅读,IPv6使用(57)记法。在IPv4向 IPv6过渡的方案中;当IPv6数据报进入IPv4网络时,将IPv6数据报封装成为IPv4数据报进行传输的方案是(58)。

    • A.流量控制
    • B.差错控制
    • C.校验和
    • D.纠错
  18. (66)

    • A.十六进制
    • B.冒号十六进制
    • C.冒号二进制
    • D.二进制
  19. (63)

    • A.先入后出(FILO)算法
    • B.随机替换(RAND) 算法
    • C.先入先出(FIFO)算法
    • D.近期最少使用(LRU)算法
  20. (64)

    • A.101110 1010 1111(二进制)
    • B.01 1101 1010 1101(二进制)
    • C.10 1000 1010 1101(二进制)
    • D.01 0100 1110 1111(二进制)
  21. 一般来说,Cache的功能(31)。在下列cache 替换算法中,平均命中率最高的是(32)。某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映射方式,则主存地址为6C6EAF(十六进制)的单元装入的cache地址为(33)。

    • A.全部由软件实现
    • B.由硬件和软件相结合实现
    • C.全部由硬件实现
    • D.硬件,软件均可实现
  22. (61)

    • A.Ⅰ和Ⅳ组
    • B.Ⅲ和Ⅳ组
    • C.Ⅰ,Ⅲ和Ⅳ组
    • D.Ⅱ,Ⅲ和Ⅳ组
  23. (60)

    • A.Ⅰ和Ⅳ组
    • B.Ⅱ和Ⅳ组
    • C.Ⅰ,Ⅲ和Ⅳ组
    • D.Ⅱ,Ⅲ和Ⅳ组
  24. 数据流图(DFD) 一般可分为“变换流”,“事物流”两种。其中“变换流”:由输入、输出、(61)三部分组成,是一顺序结构,“事物流”:它的某个加工,分离成许多(62)的数据流,形成许多加工路径,并且根据输入值选择其中一个路径来执行。

    • A.处理
    • B.变换
    • C.状态变化
    • D.状态转移
  25. (58)

    • A.相似
    • B.相斥
    • C.发散
    • D.汇聚
  26. 为了对下图所示的程序进行覆盖测试,必须适当地选取测试数据。若X,Y是两个变量,可供选择的测试数据组共有Ⅰ,Ⅱ,Ⅲ,Ⅳ四组(如表中给出),则实现语句覆盖至少应采用的测试数据组是(6);实现条件覆盖至少应采用的测试数据组是(7);实现路径覆盖至少应采用的测试数据组是(8)。

    • A.Ⅰ和Ⅳ组
    • B.Ⅲ和Ⅳ组
    • C.Ⅰ和Ⅱ组
    • D.Ⅱ,Ⅲ和Ⅳ组
  27. 在数字视频信息获取与处理过程中,下面(59)是正确的。其中,D/A转换器和矩阵变换的目的是实现(60)。

    • A.采样、A/D变换、压缩、存储、解压缩、D/A变换
    • B.采样、压缩、A/D变换、存储、解压缩、D/A变换
    • C.A/D变换、采样、压缩、存储、解压缩、D/A变换
    • D.采样、D/A变换、压缩、存储、解压缩、A/D变换
  28. (56)

    • A.模数转换和YUV到RGB的转换
    • B.数模转换和RGB到YUV的转换
    • C.模数转换和RGB到YUV的转换
    • D.数模转换和YUV到RGB的转换
  29. (54)

    • A.地址
    • B.时间戳
    • C.标识码
    • D.校验码
  30. 当网络用户通过网络与另一台主机x通信,发现响应太慢时,可运行(48)程序,把一个分组发向主机X,通过查看所返回的分组首部的(49),发现问题的所在,并采取相应的措施。

    • A.Browser
    • B.Bitware
    • C.Ping
    • D.Handshaking
  31. (52)

    • A.公共环境耦合
    • B.控制内聚
    • C.标记耦合
    • D.数据耦合
  32. 衡量模块独立性的两个标准是内聚与耦合。如果某种内聚要求一个模块中包含的任务必须在同一段时间内执行,则这种内聚为(22),两个模块之间通过传递公共指针或地址相互作用的耦合为(23)。

    • A.时间内聚
    • B.逻辑内聚
    • C.通信内聚
    • D.信息内聚
  33. 函数y=ex-1的反函数是(65)。

    • A.y=1nx+1
    • B.y=ln(x+1)
    • C.y=1nx-1
    • D.y=1n(x-1)
  34. (50)

    • A.请求与释放
    • B.释放与保持
    • C.释放与阻塞
    • D.保持与等待
  35. 关于“死锁”,下列说法正确的是(20),因竞争资源产生死锁的必要条件是互斥,不可抢占,循环等待和(21)。

    • A.死锁在数据库操作中不存在
    • B.在数据库中防止死锁是禁止两个用户同时操作数据库
    • C.单个用户不会出现死锁
    • D.在并发操作时,可能出现死锁
  36. 已知xey-ye-y=x2,求=(63)。

    • A.0
    • B.1
    • C.-1
    • D.2
  37. 下列级数中绝对收敛的级数是(64)。

    • A.
    • B.
    • C.
    • D.
  38. 化简(A-B-C) ∪(A-B) ∩C) ∪(ANB-C) ∪(A∩B∩C) =(62)。

    • A.A∩B
    • B.B∩C
    • C.A
    • D.B
  39. 设无向图G=(P,L),P={v1,v2,v3,v4,v5,v6},L={(v1,v2),(v2,v2),(v2,v4),(v4,v5),(v3,v4),(v1,v3),(v3,v1)}。G中奇数度顶点的个数是(60)。

    • A.2
    • B.3
    • C.4
    • D.5
  40. 设L(x): x是演员,J(x): x是老师,A(x,y): x佩服y,那么命题“所有演员都佩服某些老师”符号化为(61)。

    • A.
    • B.
    • C.
    • D.
  41. 文件系统采用二级目录结构的目的是(58)。

    • A.节省主存空间
    • B.实现文件共享
    • C.缩短访问文件存储器的时间
    • D.解决不同用户之间的文件名的冲突问题
  42. 图形与数据的关系是(59)。

    • A.图形是利用报表文件的数据生成的
    • B.图形是独立的文件
    • C.图形可以单独打开
    • D.报表数据被删除后,图形可以存在
  43. 异步串行通信方式中每帧包括(56)。

    • A.数据、停止位
    • B.数据、校验位、停止位
    • C.起始位、数据、停止位
    • D.起始位、数据、校验位、停止位
  44. 表示声卡性能的常用参数是(57)。

    • A.采样率、混合器
    • B.采样率、量化位数
    • C.量化位数、混合器
    • D.采样率、音乐合成方式
  45. 使用动态存储器件的存储电路必须有(53)。

    • A.数据
    • B.地址
    • C.校验电路
    • D.刷新电路
  46. 采用精简指令系统的目的是(54)。

    • A.增加字长
    • B.提高计算机功能
    • C.提高计算机速度
    • D.提高内存利用率
  47. UNLX/Linux操作系统中将设备分为(55)进行管理。

    • A.内部设备和外部设备
    • B.段设备和块设备
    • C.字符设备和块设备
    • D.运算部设备和存储设备
  48. 舍位平衡计算是指(45)。

    • A.四舍五入
    • B.取整
    • C.改变计量单位
    • D.约等于
  49. AGP接口可以把(52)直接连接起来。

    • A.主机内存和显示器
    • B.总线和显示存储器
    • C.内存和显示存储器
    • D.主板和显示器
  50. 指令按功能分为(51)等类指令。

    • A.传送、计算、控制、处理
    • B.运算、控制、处理、状态
    • C.运算、寄存器、程序控制、状态
    • D.数据传送、数据处理、程序控制、状态管理
  51. 单元属性是指(44)。

    • A.单个单元还是区域或组合单元
    • B.单元内容的性质如数字、字符还是表样
    • C.数据单位
    • D.数据的显示格式
  52. MRP-II是在(43)的基础上发展起来的。

    • A.企业资源计划
    • B.办公自动化
    • C.MPS
    • D.物料需求计划
  53. 在信息资源管理的框架中,(41)既不是数据资源管理的核心,也不为MIS、DSS以及基于知识的系统提供基础数据。

    • A.数据库
    • B.业务
    • C.产品
    • D.事务处理系统(TPS)
  54. 原型化方法一般可分为三类,即(42)。

    • A.探索型、开发型、直接型
    • B.探索型、实验型、演化型
    • C.灵活型、结构型、复杂型
    • D.目标型、实验型、探索型
  55. 哪种耦合方式的耦合度最低、性能最好(38)。

    • A.过程耦合
    • B.数据耦合
    • C.控制耦合
    • D.功能耦合
  56. 从信息系统的作用观点来看,下面(39)不是信息系统的主要部件。

    • A.信息源
    • B.系统分析员
    • C.信息用户
    • D.信息管理者
  57. 企业中信息化委员会的工作通常由(40)负责。

    • A.CEO
    • B.CFO
    • C.CIO
    • D.COO
  58. 如下是一个稀疏矩阵的三元组法存储表示和相关的叙述:  

    行下标 列下标  值   

    1   2   6   

    2   4   7   

    2   1   4   

    3   2   6   

    4   4   1   

    5   2   1   

    5   3   6

    Ⅰ. 该稀疏矩阵有5行

    Ⅱ. 该稀疏矩阵有4列

    Ⅲ.该稀疏矩阵有7个非0元素

    这些叙述中哪个(些)是正确的是(36)。

    • A.只有Ⅰ
    • B.Ⅰ和Ⅱ
    • C.只有Ⅲ
    • D.Ⅰ、Ⅱ和Ⅲ
  59. 设有一个二维数组A[10][20]按行存放于一个连续的存储空间中,A[0][0]的存储地址是200,每个数组元素占1个存储字,则A[6][2]的存储字地址是(37)。

    • A.284
    • B.308
    • C.322
    • D.358
  60. 数据库镜像(35)。

    • A.是实时、动态地确保主数据库和后备数据库处于联机状态
    • B.是把整个数据库的数据复制到后备数据库中
    • C.是把数据库的部分数据复制到后备数据库中
    • D.是定期将数据库的数据复制到后备数据库中
  61. E-R图是数据库设计的工具之一,它一般适用于建立(31)。

    • A.概念模型
    • B.结构模型
    • C.物理模型
    • D.逻辑模型
  62. 如果两个实体集A和B之间有一个M: N联系,那么这个E-R结构能够转换成(32)种关系模式。

    • A.2
    • B.3
    • C.4
    • D.5
  63. 在关系代数运算中,5种基本运算为(29)。

    • A.并、差、选择、投影、自然连接
    • B.并、差、交、选择、投影
    • C.并、差、笛卡儿积、投影、选择
    • D.并、差、交、选择、笛卡儿积
  64. 设S为学生关系,Sc为学生选课关系,Sno为学生号,Cno为课程号,执行下面SQL语句查询结果是(30)。Select S. * From S,SC Where S. Sno=Sc. Sno and Sc. Cno='c2'

    • A.选出选修c2课程的学生信息
    • B.选出选修c2课程的学生名
    • C.选出S中学生号与Sc中学生号相等的信息
    • D.选出S和Sc中的一个关系
  65. SSE是(28)的英文缩写。

    • A.多媒体指令集
    • B.单指令集
    • C.精简指令系统
    • D.因特网数据流单指令序列扩展
  66. CPU芯片的主要参数是(26)。

    • A.字长、主频
    • B.字长、主频、cache容量
    • C.字长、主频、外频、cache容量
    • D.字长、主频、外频、FSB、cache容量
  67. B前PC机并行接口具有(27)等3种工作模式。

    • A.PIO、USB、SPP
    • B.SPP、EPP、ECP
    • C.SPP、USB、ECP
    • D.PIO、USB、EPP
  68. 磁盘上的一条磁道是(24)。

    • A.一个同心圆
    • B.一组半径相同的同心圆
    • C.一组等长的封闭线
    • D.一条由内向外的连续螺旋线
  69. SCSI是一种(25)接口。

    • A.设备级
    • B.部件级
    • C.计算机之间
    • D.智能化、通用型、系统级
  70. 动态存储器件(DRAM)与静态存储器件(SRAM)相比,不属于其特点是(23)。

    • A.价格低
    • B.速度快
    • C.容量大
    • D.需要定期刷新
  71. 为了解决高速CPU与内存之间的速度匹配问题,在CPU与内存之间增加了(22)。

    • A.cache
    • B.RAM
    • C.FLASH ROM
    • D.ROM
  72. FC较常见的电子商务模式B2C(或称B to C) 是指(21)。

    • A.消费者之间的直接电子商务
    • B.企业与直接个人消费者间的电子商务
    • C.企业与企业之间的电子商务
    • D.以上都不对
  73. 人们通常用(19)的英文缩写表示会计信息系统。

    • A.GIS
    • B.EC
    • C.AIS
    • D.CAD
  74. 总体规划是系统生命周期中的第一个阶段,其主要任务是明确(20)。

    • A.系统的业务流程的细节
    • B.系统的数据流程
    • C.系统是什么
    • D.系统的开发工具等
  75. 系统的存在需要3个基本条件,即(15)。

    • A.输入、反馈、处
    • B.时间、地点、事件
    • C.计划、控制、执行
    • D.目标、功能、结构
  76. 管理活动的高、中、基3个层次分别对应着3种类型的决策过程,即(14)。

    • A.非结构化决策、半结构化决策和结构化决策
    • B.非结构化决策、结构化决策和半结构化决策
    • C.非结构化决策、半结构化决策和一般性决策
    • D.非结构化决策、过程性决策和结构化决策
  77. 若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(13)。

    • A.空闲页面
    • B.碎片
    • C.废块
    • D.空闲簇
  78. 指令寄存器的作用是(11)。

    • A.存放操作数
    • B.存放指令地址
    • C.存放操作数地址
    • D.存放正在执行的指令
  79. 在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为()。

    • A.缺页中断→决定淘汰页→页面调出→页面调入
    • B.缺页中断→决定淘汰页→页面调入→页面调出
    • C.缺页中断→页面调出→决定淘汰页→页面调入
    • D.决定淘汰页→页面调入→缺页中断→页面调出
  80. 结构设计是一种应用最广泛的系统设计方法,是以(2)为基础、自顶向下、逐步求精和模块化的过程。

    • A.数据流
    • B.数据流图
    • C.数据库
    • D.数据结构
  81. 结构化分析SA方法以数据流图、(3)和加工说明等描述工具,即用直观的图和简洁的语言来描述软系统模型。

    • A.DFD图
    • B.PAD图
    • C..IPO图
    • D.数据字典
  82. 设关系模式R(A,B,C,D,E),F是R上成立的FD集,F={AB→C,BC→A,AC→B,D→ E },R的候选键为(1)。

    • A.ABC、ACD、ACE
    • B.ABD、BCD、ACD
    • C.ABC、BCD、ACD
    • D.ABD、ACD、ACE