一起答

2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (74)

    • A.A
    • B.B
    • C.C
    • D.D
  2. (75)

    • A.A
    • B.B
    • C.C
    • D.D
  3. (72)

    • A.A
    • B.B
    • C.C
    • D.D
  4. (73)

    • A.A
    • B.B
    • C.C
    • D.D
    • A.A
    • B.B
    • C.C
    • D.D
  5. 下列关于DHCP的说法中,错误的是(70)。

    • A.Windows操作系统中,默认租约期是8天
    • B.客户机通常选择最先响应的DHCP服务器提供的地址
    • C.客户机可以跨网段申请DHCP服务器提供的IP地址
    • D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始联系更新租约
  6. 关于网桥和交换机,下面的描述中正确的是(69)。

    • A.网桥端口数少,因而比交换机转发更快
    • B.网桥转发广播帧,而交换机不转发广播帧
    • C.交抉机是一种多端口网桥
    • D.交换机端口多,因而扩大可冲突域的大小
  7. 网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在(67)。 ①网络性能②系统可靠性③出口带宽④网络协议

    • A.①、②
    • B.①、②、③
    • C.③、④
    • D.①、②、④
  8. 在异步通信中,每个字符包含1位起始位、7位数据位、l位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(68)。

    • A.lOOb/s
    • B.700b/s
    • C.800b/s
    • D.1OOOb/s
  9. 一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有300家左右,每个店面一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B类地址,应该采用的子网掩码是(65)。

    • A.255.255.255.128
    • B.255.255.252.0
    • C.255.255.248.0
    • D.255.255.255.224
  10. 网络系统设计过程中,物理网络设计阶段的任务是(66)。

    • A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态
    • B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
    • C.根据需求规范和通信规范,实施资源分配和安全规划
    • D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
  11. MPEG-7是ISO制定的(63)标准。

    • A.多媒体视频压缩编码
    • B.多媒体音频压缩编码
    • C.多媒体音、视频压缩编码
    • D.多媒体内容描述接口
  12. 主机hostl对host2进行域名查询的过程如下图所示,下列说法中正确的是(64)。

    • A.根域名服务器采用迭代查询,中介域名服务器采用递归查询
    • B.根域名服务器采用递归查询,中介域名服务器采用迭代查询
    • C.根域名服务器和中介域名服务器均采用迭代查询
    • D.根域名服务器和中介域名服务器均采用递归查询
  13. 以下编码方法中,(62)不属于熵编码。

    • A.算术编码
    • B.霍夫曼编码
    • C.行程编码
    • D.香农一范诺编码
  14. 某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成l条指令,则该计算机的指令平均执行速度为(60) MIPS。

    • A.300
    • B.600
    • C.900
    • D.1800
  15. 以下关于系统性能评估方法的描述,错误的是(61)。

    • A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能
    • B.基准程序法主要针对CPU(有时包括主存)的性能,但没有考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响
    • C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例
    • D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能
  16. 已知有6个村A-F,相互间的道路距离(单位:里)如下图所示。计划在其中某村建一所学校。据统计,各村希望来上学的学生人数分别为50、40、60、20、70、90。为使全体学生上学所走的总距离最短,学校应建在(58)村。

    • A.A
    • B.B
    • C.E
    • D.F
  17. 两学生分别在笔直的高速公路A.、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车I经过A、B处的时间分别为TIA和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为(59)米。

    • A.A
    • B.B
    • C.C
    • D.D
  18. 某乡规划了村村通公路网建设方案连接其所属6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个6数序列。以下4个序列中,除(56)外都是不可能的。

    • A.5, 4, 3, 3, 2, 2
    • B.5.,5, 4, 3, 2. I
    • C.5, 4. 4, 3, 1, 1
    • D.5, 4. 4, 3, 2. 2
  19. (55)

    • A.1/32
    • B.1/16
    • C.1/8
    • D.1/4
  20. 某书店准备向出版社订购一批本地旅游新版书,书的定价为每本30元,订购价为每本l5元。如果该书在年底前尚未售出,则不得不以每本5元的价格退回给出版社。根据以往经验,按定价售出150本、160本、170本、180本的概率分别为O.1、0.2、0.4、0.3。为获取最大期望利润,该书店应订购此书(57)本。

    • A.160
    • B.161-169
    • C.170
    • D.171-180
    • A.0.003
    • B.0.03
    • C.0.3
    • D.3
  21. 设某信息系统明年初建成后预计在第i(i=1、2、..n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为(53)元,其中r是贴现率(利率)。

    • A.A
    • B.B
    • C.C
    • D.D
  22. 假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为100μs,缓冲区送入用户区的时间是60μs,系统对每个磁盘块数捃的处理时间为50μs。若用户需要将大小为10个磁盘块的Filel文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用单缓冲需要花费的时间为(51)μs:采用双缓冲需要花费的时间为(52)μs。

    • A.1000
    • B.1110
    • C.1650
    • D.2100
  23. (52)

    • A.1OO0
    • B.1110
    • C.1650
    • D.2100
  24. (50)

    • A.A
    • B.B
    • C.C
    • D.D
  25. (49)

    • A.A
    • B.B
    • C.C
    • D.D
  26. 进程P1、P2、P3、P4、P5的前趋关系图如下所示: 

      若用PV操作控制这5个进程的同步与互斥,程序如下:程序中空a和空b处应分别为(48),空c和空d处应分别为(49);空e和空f处应分别为(50)。

    • A.A
    • B.B
    • C.C
    • D.D
  27. 若某文件系统的目录结构如下图所示,假设用户要访问文件f.java,且当前工作目录为Program,则该文件的全文件名为(46),绝对路径和相对路径分别为(47)。

    • A.A
    • B.B
    • C.C
    • D.D
  28. (47)

    • A.A
    • B.B
    • C.C
    • D.D
    • A.A
    • B.B
    • C.C
    • D.D
  29. (44)

    • A.“诊疗”鞋系需要转换为一个独立的关系,并将医生号和患者名作为主键
    • B.“诊疗”联系需要转换为一个独立的关系,并将医生号和病历号作为主键
    • C.“所属”联系需要转换为一个独立的关系,并将医生号和科室名作为主键
    • D.“所属”联系需要转换为一个独立的关系,并将医生号和科室号作为主键
  30. 给定关系模式科室K(科室号,科室名,负责人,科室电话)、医生Y(医生号,医生名,性别,科室号-联系电话,家庭地址)和患者B(病所号,患者名,性别,医保号,联系方式),并且1个科室有多名医生,1名医生属于1个科室;1名医生可以为多个患者诊疗,1个患者也可以找多名医生诊疗。 科室与医生之间的“所属”联系类型、医生与患者之间的“诊疗”联系类型分别为(43);其中(44)。下列查询“肝胆科”医生的医生名、联系电话及家庭住址的关系代数表达式中,查询效率最高的是(45)。

    • A.1:1、n:m
    • B.n:m、1:1
    • C.n:m、1:n
    • D.1:n、n:m
  31. (42)

    • A.关系规范化→转换为数据模型→模式优化→设计用户模式
    • B.转换为数据模型→关系规范化→模式优化→设计用户模式
    • C.模式优化→设计用户模式→关系规范化→转换为数据模型
    • D.设计用户模式→模式优化→关系规范化→转换为数据模型
  32. 在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是(41):数据库逻辑结构设计阶段的主要工作步骤依次为(42)。

    • A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据
    • B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据
    • C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据
    • D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据
  33. 在数据库系统中,为了保证数据库的(40),通常由DBA使用DBMS提供的授权功能为不同用户授权。

    • A.可靠性
    • B.安全性
    • C.一致性
    • D.完整性
  34. 以下关于依赖倒置原则的叙述中,正确的是(39)。

    • A.要针对实现编程,而不是针对接口编程
    • B.在程序中尽量使用具体类进行编程,而少使用抽象层类
    • C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类
    • D.软件实体应对扩展开放而对修改关闭
  35. 下列关于敏捷方法的叙述,(38)是错误的。

    • A.敏捷方法强调可工作的软件胜过大量的文档
    • B.敏捷方法强调软件过程与工具胜过个体和交互
    • C.敏捷方法强调尽早提交有价值的软件
    • D.敏捷方法强调小版本发布
  36. (37)

    • A.adapter
    • B.Decorator
    • C.Delegation
    • D.Proxy
  37. 用于增加对象功能的设计模式是(36):用于限制对象访问的设计模式是(37)。

    • A.Adapter
    • B.Decorator
    • C.Delegation
    • D.Proxy
  38. 数据动态分析中,(33)属于数据随机变动属性,(34)属于数据固定个体变动属性。

    • A.库存余额
    • B.客户基础资料
    • C.会计科目
    • D.产品月销售量
  39. (34)

    • A.库存余额
    • B.客户基础资料
    • C.会计科目
    • D.产品月销售量
  40. RUP中的软件过程在时间上被分解为4个顺序的阶段:初始阶段、细化阶段、构建阶段和移交阶段。架构的确定与建立是在(35)完成的。

    • A.初始阶段
    • B.细化阶段
    • C.构建阶段
    • D.移交阶段
  41. (31)

    • A.抽样调查
    • B.阅读历史文档
    • C.开调查会
    • D.现场观摩
  42. 以下关于需求获取方法的叙述中,(32)是正确的。

    • A.问卷调查可以在短时间内,以低廉酌价格从大量的回答中收集数据
    • B.用户访谈是最为灵活、成本虽低的一种需求获取方法
    • C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响
    • D.用户访谈的成功与否与系统分析师的人际沟通能力无关
  43. (29)

    • A.标杆瞄准
    • B.IDEF
    • C.DEMO
    • D.Petri网
  44. 详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则(30)方法比较合适:若想获取系统某些较为复杂的流程和操作过程,则(31)方法比较合适。

    • A.抽样调查
    • B.阅读历史文档
    • C.开调查会
    • D.现场观摩
  45. 企业业务流程包含3个要素,分别是实体、对象和(28)。企业业务流程建模是业务流程分析的重要步骤,某公司开发的信息系统具有并行、异步、分布式和随机性等特征,在这种情况下,(29)建模方法比较合适。

    • A.操作
    • B.数据
    • C.活动
    • D.处理
  46. 以下关于系统调查时所画的系统组织结构图的叙述,错误的是(27)。

    • A.组织结构图中,需要根据系统功能将组织结构重新划分
    • B.根据系统分析的范围,组织结构图只要描述与系统有关的部分
    • C.组织结构图中需要标明行政隶属关系
    • D.组织结构图中需要标明信息、物质、资金的流动关系
  47. (26)

    • A.系统设计文档
    • B.系统设计任务书
    • C.系统可行性分析报告
    • D.系统需求规格说明书
  48. (24)

    • A.联机分析处理
    • B.联机事务处理
    • C.脱机分析处理
    • D.脱机事务处理
  49. 系统规划是信息系统生命周期的第一个阶段。以下(25)活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成(26),作为系统建设的正式依据。

    • A.对现有系统的代码进行逆向工程
    • B.对新系统进行需求分析,形成需求规格说明书
    • C.对于系统进行概要设计
    • D.拟定系统的实施方案
  50. 商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段-其中(23)是处理海量数据的基础:数据分析是体现系统智能的关键,一般采用(24)和数据挖掘技术。

    • A.数据预处理
    • B.建立数据仓库
    • C.数据分析
    • D.数据展现
  51. (22)

    • A.企业网站
    • B.企业信息门户
    • C.企业知识门户
    • D.企业应用门户
  52. 企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中(21)注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动; (22)以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。

    • A.企业网站
    • B.企业信息门户
    • C.企业知识门户
    • D.企业应用门户
  53. 产品数据管理(PDM)主要管理所有与产品相关的信息与过程,(20)不属于产品数据管理的核心功能。

    • A.数据库和文档管理
    • B.产品库存控制管理
    • C.产品结构与配置管理
    • D.生命周期管理与流程管理
  54. 企业应用集成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本,暴露现有应用系统的功能,集成内部的多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求,(19)是较为合适的集成方式。

    • A.界面集成
    • B.数据集成
    • C.API集成
    • D.流程集成
  55. RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,(18)不是RISC的特点。

    • A.指令长度固定,指令种类尽量少
    • B.增加寄存器数目,以减少访存次数
    • C.寻址方式丰富,指令功能尽可能强
    • D.用硬布线电路实现指令解码,以尽快对指令译码
  56. 计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机CPU时间最多的是(17)方式。

    • A.通道方式
    • B.DMA
    • C.中断
    • D.程序查询
  57. (15)

    • A.1:1
    • B.2:1
    • C.8:3
    • D.3:8
  58. CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( 16)。

    • A.指令局部性
    • B.数据局部性
    • C.时间局部性
    • D.空间局部性
    • A.A
    • B.B
    • C.C
    • D.D
  59. 商标权权利人是指(12)

    • A.商标设计人
    • B.商标使用人
    • C.商标制作人D注册商标所有人
  60. 软件著作权的保护对象不包括(13)。

    • A.源程序
    • B.目标程序
    • C.软件文档
    • D.软件开发思想
  61. 王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为()。

    • A.2002年3月1日至2052年3月1日
    • B.2002年6月1日至2052年12月30日
    • C.2002年3月1日至2003年2月10日
    • D.2002年3月1日至去世后50年
  62. 王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品, (ll)。

    • A.著作权由公司享有
    • B.著作权由软件设计师享有
    • C.除署名权咀外,著作权的其他权利由软件设计师享有
    • D.著作权由公司和软件设计师共同享有
  63. 利用报文摘要算法生成报文摘要的目的是(7)。

    • A.验证通信对方的身份,防止假冒
    • B.对传输数据进行加密,防止数据被窃听
    • C.防止发送方否认发送过的数据
    • D.防止发送的报文被篡改
  64. 支持电子邮件加密服务的标准或技术是(8)。

    • A.PGP
    • B.PKJ
    • C.SET
    • D.Kerberos
  65. 下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。

    • A.事件产生器、事件数据库、事件分析器、响应单元
    • B.事件分析器、事件产生器、响应单元、事件数据库
    • C.事件数据库、响应单元、事件产生器、事件分析器
    • D.响应单元、事件分析器、事件数据库、事件产生器
  66. 以下关于利用三重DES进行加密的说法,(6)是正确的。

    • A.三重DES的密钥长度是56位
    • B.三重DES使用三个不同的密钥进行三次加密
    • C.三重DES的安全性高于DES
    • D.三重DES昀加密速度比DES加密速度快
  67. (5)

    • A.聚合关系
    • B.依赖关系
    • C.泛化关系
    • D.组合关系
  68. (3)

    • A.节点
    • B.活动类
    • C.接口
    • D.协作
  69. 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为(4):如果部分和整体具有统一的生命周期,则两者之间的关系称为(5)。

    • A.聚合关系
    • B.依赖关系
    • C.泛化关系
    • D.组合关系
  70. UML用系统视图描述系统的组织结构。其中,(l)对系统的物理代码的文件和构件进行建模。

    • A.构件视图
    • B.物理视图
    • C.实现视图
    • D.部署视图.
  71. UML中的事物也称为建模元素, (2)在模型中属于静态的部分,代表概念上或物理上的元素。这些元素中, (3)定义了交互的操作。

    • A.分组事物
    • B.结构事物
    • C.行为事物
    • D.物理事物