一起答

2008年下半年《系统分析师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ● Accelerated analysis approaches emphasize the construction of  (71)    to more rapidly identify business and user requirements for a new system. As an accelerated analysis technology,  (72)   reads the program code and automatically generates the equivalent system model, and the code can be obtained from  (73) . All system analysis approaches require some form. of (74)   whichincludes those techniques to be used to identify or extract system problems and solution requirements from user community.  (75) is a classical set of techniques used to collect information about system problems, opportunities, solution requirements, and priorities.

    (71)

    • A. object models          
    • B. prototypes
    • C. use cases           
    • D. components    (72)
    • A. eXtreme programming               
    • B. model driven   
    • C. reverse engineering             
    • D. agile method    (73)
    • A. existing database and application program              
    • B. application program and user interface
  2. ● 下列技术中,不是传输层安全技术的是 (68) 。

    (68)

    • A. SSL             
    • B. SOCKS             
    • C. IPSEC               
    • D. 安全RPC
  3. ● TCP 使用三次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X和 Y,甲方发送 (69) 的报文给乙方,乙方接收报文后发送 (70) 的报文给甲方,然后甲方发送一个确认报文给乙方便建立了连接。

  4. ● 给定IP地址为140.252.12.120,子网掩码是255.255.255.0,那么主机号是 (66) 该子网直接的广播地址是 (67) 。  

    (66)

    • A. 0.0.0.120     
    • B. 0.0.12.120   
    • C. 0.0.12.0     
    • D. 0.252.12.120    (67)
    • A. 255.255.255.255           
    • B. 140.252.12.255
    • C. 140.252.12.120              
    • D. 140.252.255.255
  5. ● 下列协议中, (65) 定义了组播中组的成员加入和退出机制。

    (65)

    • A. RARP             
    • B. ARP             
    • C. IGMP               
    • D. ICMP
  6. ● 在Linux系统中,一般用 (64) 命令来测试另一台主机是否可达。

    (64)

    • A. ping             
    • B. ifconfig             
    • C. netstat             
    • D. uname
  7. ● 按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的 (61) 。

    (61)

    • A. 可移植性、可裁剪性和互操作性
    • B. 可靠性、可用性和可维护性
    • C. 兼容性、安全性和可理解性          
    • D. 完整性、可扩充性和可推广性
  8. ● JPEG标准中定义了有失真的静态图像编码方案,其中的失真主要产生于 (62) 编码步骤。

    (62)

    • A. DCT 变换               
    • B. RLE      
    • C. 熵编码               
    • D. 变换系数量化
  9. ● ISO 制定的MPEG-21标准是 (63) 。

    (63)

    • A. DVB 标准           
    • B. HDTV 标准
    • C. 多媒体内容描述接口标准     
    • D. 多媒体应用框架标准
  10. ● 从A村通过B 村再到C 村已有一条通信线路。 A村与B 村间通信线路的可靠度为0.90,B村与C 村间通信线路的可靠度为0.70。现在计划在A 村与C村之间再直接建一条新的通信线路(见下图)。试问,这条新建通信线路的可靠度至少应该为 (59) 时,才使A 村与C 村之间的通信可靠度能达到0.90以上。

    (59)

    • A. 0.27       
    • B. 0.37       
    • C. 0.63           
    • D. 0.73
  11. ● 以下关于系统兼容性的叙述,正确的是 (60) 。

    (60)

    • A. 若两种计算机指令系统与体系结构不同,则无法实现高级语言程序兼容
    • B. 操作系统的内核在不同体系结构的计算机上是不能兼容的
    • C. 操作系统的外层在不同类型的计算机上是难以实现兼容的
    • D. 不同体系结构的计算机之间可以实现编译程序兼容
  12.  ● 如图,某大型企业的厂区 A(有空气污染)与生活区 B 拟建于一条大河的两侧,其坐标表示大致为(单位:公里) :厂区位于点A(0,3),生活区位于点B(2.5,0),河的两岸分别为直线Y=1与Y=1.5。为方便企业职工在厂区与生活区之间来往,还需要在该条河上建一座垂直于两岸的桥。为使企业职工通过该桥往来厂区与生活区之间的距离最短,桥应建在坐标X= (58) 处。

    (58)

    • A. 1                   
    • B. 1.25                 
    • C. 1.5                 
    • D. 2
  13. ● 现实世界中随机性多于确定性。在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。为此,各种程序设计语言都有产生(伪)随机数的函数。这种函数,每调用一次,就可以获得一个位于区间(0,1)内的数。在程序运行时,多次产生的这些数会均匀地分布在 0、1 之间。在区间(0,1)内均匀分布的含义是指:任取 N 个随机数,当N足够大时, (56) 。应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。

  14. ● 制造某种产品需要四道工序,每道工序可选用多种方法。下图列出了制造这种产品各道工序可选用的不同方法:从节点1开始,连续经过4条线段(表示4道工序所选用的方法),组成一条线路,直到节点12结束。每条线段上标记的数字表示利用相应方法每件产品可以获得的利润(元)。企业为了获取最大利润,需要找出从节点1到节点12的一条线路,使其对应的各道工序的利润之和达到最大。利用运筹方法计算后可知,制造每件产品可以获得的最大利润是 (54) 元。

    (54)

    • A. 28               
    • B. 31               
    • C. 33               
    • D. 34
  15. ● 在数据处理应用中,有时需要用多项式函数曲线来拟合一批实际数据。以下图中,(55) 体现了三次多项式曲线的特征。

    (55)

  16. ● 某车间需要用一台车床和一台铣床加工 A、B、C、D 四个零件。每个零件都需要先用车床加工,再用铣床加工。车床和铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如下表。

    若以 A、B、C、D 零件顺序安排加工,则共需 29 小时。适当调整零件加工顺序,可产生不同实施方案,在各种实施方案中,完成四个零件加工至少共需 (53) 小时。

    (53)

    • A. 25             
    • B. 26               
    • C. 27               
    • D. 28
  17.  ● 某磁盘盘组共有 10 个盘面,每个盘面上有 100 个磁道,每个磁道有 32 个扇区,假定物理块的大小为 2 个扇区,分配以物理块为单位。若使用位图(bitmap)管理磁盘空间,则位图需要占用 (49) 字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于 (50) 时,空白文件目录占用的字节数大于位图占用的字节数。

     (49)

    • A. 32000     
    • B. 3200     
    • C. 2000     
    • D. 1600      (50)
    • A. 400      
    • B. 360       
    • C. 320             
    • D. 160
  18. ● 微内核的操作系统(OS)结构如下图所示,图中①和②分别工作在 (51) 方式下,与传统的 OS 结构模式相比,采用微内核的 OS 结构模式的优点是提高了系统的灵活性、可扩充性, (52) 。

    (51)

    • A. 核心态和用户态         
    • B. 用户态和核心态
    • C. 用户态和用户态         
    • D. 核心态和核心态    (52)
    • A. 并增强了可靠性,可运行于分布式系统中
    • B. 并增强了可靠性,但不适用于分布式系统
    • C. 但降低了可靠性,可运行于分布式系统中
    • D. 但降低了可靠性,不适用于分布式系统
  19. ● 在操作系统中,虚拟输入/输出设备通常采用 (46) 来实现。

    (46)

    • A. Spooling技术,利用磁带      
    • B. Spooling技术,利用磁盘
    • C. 脱机批处理技术,利用磁盘   
    • D. 通道技术,利用磁带
  20. ● 某高校管理信息系统的数据库设计过程中, (43) 阶段是在需求分析的基础上对用户信息加以分类、聚集和概括,建立信息模型,并依照选定的数据库管理系统软件,转换成为数据的 (44) ,再依照软硬件环境,最终实现数据的合理存储。

    (43)

    • A. 物理设计           
    • B. 逻辑结构设计 
    • C. 数据库实施          
    • D. 概念结构设计    (44)
    • A. 物理模式           
    • B. 逻辑模式
    • C. 内模式              
    • D. 概念模式
  21. ● 在数据库系统中,数据的完整性是指数据的 (45) 。

    (45)

    • A. 有效性、正确性和一致性     
    • B. 有效性、正确性和可维护性
    • C. 有效性、正确性和安全性     
    • D. 正确性、一致性和安全性
  22. ● 某软件的工作量是 20000 行,由 4 人组成的开发小组开发,每个程序员的生产效率是5000行/人年,而每对程序员的沟通成本是250行/人年,则该软件需要开发 (39) 年。 

    (39)

    • A.1       
    • B.1.05     
    • C.1.08     
    • D.1.11
  23. ● 某公司网上销售管理系统的数据库部分关系模式如下所示。其中,客户号唯一标识一位客户,产品号唯一标识一件产品,订单号唯一标识一份订单。一份订单必须且仅对应一位客户,一份订单可由一到多条订单明细组成,一位客户可以有多份订单。

    客户(客户号,姓名,性别,地址,邮编)

    产品(产品号,名称,库存,单价)

    订单(订单号,时间,金额,客户号)

    订单明细(订单号,产品号,数量)

    订单关系模式的主键为 (40) ;订单明细关系模式的主键为 (41) ;其中订单的外键

    为 (42) 。

    (40)

    • A. 订单号         
    • B. 客户号       
    • C.(订单号,客户号) 
    • D.(订单号,时间)    (41)
    • A. 订单号         
    • B. 产品号       
    • C.(订单号,产品号) 
    • D.(订单号,数量)    (42)
    • A. 客户号,订单明细的外键为订单号        
    • B. 客户号,订单明细的外键为订单号和产品号  
  24.  ● 以下关于信息系统绩效评估的叙述,正确的是 (38) 。

    (38)

    • A.投资收益率是唯一的衡量标准
    • B.虽然客户满意度难以评估,但客户的认知度和满意度仍是重要的衡量标准
    • C.收入增长是唯一的衡量标准
    • D.利润增加很难判断是否是信息系统带来的,因此投资收益率不是衡量标准
  25.  ● 模型是现实世界的抽象或近似,主要包括叙述型、物理型、图解型和数学型等。无论开发何种模型, (36) 都是最关键的因素。

    (36)

    • A.经济性    
    • B.简单性   
    • C.灵活性   
    • D.准确性
  26. ● 假设某磁盘子系统包括以下部件:10 个磁盘,每个磁盘的 MTTF(平均无故障时间)为 1,000,000 小时;1 个 SCSI 控制器,MTTF 是 500,000 小时;1 个电源,MTTF 是200,000小时;1 个风扇,MTTF是 200,000 小时;1个 SCSI缆线,MTTF是 1,000,000小时。假设每个部件的故障是独立的,整个系统的MTTF约为 (37) 年。

    (37)

    • A.2      
    • B.3     
    • C.4     
    • D.5
  27. ● 某软件公司欲实现一个数据处理软件,该软件需要从网络接收一组复杂的数据,然后分步进行解析和处理。在这种情况下,采用 (34) 的体系结构风格比较适合。

    (34)

    • A. 远程过程调用         
    • B. 层次化
    • C. 管道/过滤器          
    • D. 共享数据
  28. ● 甲公司支出20万元购买了某市场预测信息,由于此信息的采纳,甲公司多得到了100万元的利润,对甲公司而言,这个市场预测信息的 (35) 。

    (35)

    • A.收益是20万元         
    • B.收益是80万元   
    • C.收益是100万元        
    • D.收益不能衡量
  29.  ● 服务组件体系结构(Service Component Architecture,SCA)是基于面向服务体系结构(Service Oriented Architecture,SOA)的思想描述服务之间组合和协作的规范。以下关于SCA 的叙述,不正确的是 (33) 。

    (33)

    • A. SCA 定义了语言中立的服务组合方式,能够进行跨语言的服务调用
    • B. SCA 加强组件的接口与传输协议的关联,提高组件的内聚性
    • C. SCA 实现服务组件和其传输协议的绑定,这种绑定是可扩展的
    • D. SCA 主要是为了满足软件集成的需要而创建的架构
  30. ● 某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是 (32) 。

    (32)

    • A. 文件共享   
    • B. 数据库共享 
    • C. 远程方法调用   
    • D. 消息机制
  31. ● 企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。 (29) 提供企业之间的信息共享能力,(30) 在用户使用角度能够对集成系统产生一个“整体”的感觉。

    (29)

    • A. API集成   
    • B. 数据集成   
    • C. 界面集成   
    • D. 过程集成    (30)
    • A. API集成   
    • B. 数据集成   
    • C. 界面集成   
    • D. 过程集成
  32. ● 下列关于软件可靠性的叙述,不正确的是 (31) 。

    (31)

    • A. 由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来
    • B. 软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率
    • C. 在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分
    • D. 排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障
  33. ● 软件的质量属性是衡量软件非功能性需求的重要因素。可用性质量属性主要关注软件系统的故障和它所带来的后果。 (28) 是能够提高系统可用性的措施。

    (28)

    • A. 心跳检测           
    • B. 模块的抽象化
    • C. 用户授权           
    • D. 记录/重放
  34. ● 软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中, (27) 属于商业风险。

    (27)

    • A. 软件的开发时间可能会超出预期时间
    • B. 采用的开发技术过于先进,技术本身尚不稳定
    • C. 软件开发过程中需求一直未能稳定下来
    • D. 软件开发过程没有得到预算或人员上的保证
  35. ● 敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。 (24) 不是采用这种软件开发过程的原因。

    (24)

    • A. 难以提前预测哪些需求是稳定的和哪些需求会变化
    • B. 对于软件项目开发来说,设计和实现可以做到基本分离
    • C. 从制定计划的角度来看,分析、设计、实现和测试并不容易预测 
    • D. 可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介
  36. ● 软件的逆向工程是一个恢复设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程度来描述,在大多数情况下,抽象层次越高,完备性就越低。下列可以通过逆向工程恢复的制品中,完备性最低的是 (25) 。

    (25)

    • A. 过程的设计模型         
    • B. 程序和数据结构
    • C. 对象模型、数据和控制流     
    • D. UML状态图和部署图
  37. ● 统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。统一软件开发过程定义了四种通用的开发阶段,它们按照过程顺序分别是:起始阶段、 (20) 、构建阶段和 (21) ,其中在构建阶段主要产生的文档有 (22) 。

    (20)

    • A. 分析阶段   
    • B. 细化阶段   
    • C. 设计阶段   
    • D. 交付阶段    (21)
    • A. 分析阶段   
    • B. 细化阶段   
    • C. 设计阶段   
    • D. 交付阶段    (22)
    • A. 初始用户手册 
    • B. 用例模型   
  38. ● 某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的 (23) 进行交互过程建模。

    (23)

    • A. 类图     
    • B. 序列图   
    • C. 部署图   
    • D. 对象图
  39. ● 紧耦合多机系统一般通过  (16)   实现多机间的通信。对称多处理器结构 (SMP)属于 (17) 系统。

    (16)

    • A.因特网          
    • B. 共享内存         
    • C.进程通信           
    • D.共享寄存器    (17)
    • A.松耦合                
    • B. 紧耦合              
    • C.混合耦合           
    • D.最低耦合
  40. ● 在流水线控制方式下, (18) 是全局性相关。

    (18)

    • A.转移指令相关             
    • B.写-读相关 
    • C.读-写相关               
    • D.写-写相关
  41.  ● 某软件开发团队欲开发一套管理信息系统,在项目初期,用户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求。在这种情况下,该团队在开发过程应采用 (19) 。

    (19)

    • A. 瀑布模型           
    • B. 增量模型
    • C. 原型开发模型         
    • D. 快速应用程序开发(RAD)
  42. ● 以下关于决策支持系统(DSS)的叙述,不正确的是 (13) 。

    (13)

    • A.DSS 支持决策的各个方面和各个阶段,但不可以代替决策者
    • B.DSS 的重点是在面对非结构化问题和半结构化问题时做出有效决定
    • C.DSS 可以处理来自不同数据源的大量数据
    • D.通常情况下,DSS 用户不直接参与开发
  43. ● 计算机的存储系统采用分级存储体系的理论依据是 (14) 。目前,计算机系统中常用的三级存储体系是 (15) 。

    (14)

    • A. 存储容量、价格与存取速度间的协调性
    • B. 程序访问的局部性
    • C. 主存和CPU 之间的速度匹配
    • D. 程序运行的定时性    (15)
    • A.寄存器、内存、外存                         
    • B.寄存器、Cache、内存
    • C.Cache、主存、辅存                           
    • D.L0、L1、L2三级Cache
  44. ● 以GJB 冠名的标准属于 (10) 。PSD、PAD等程序构造的图形表示属于 (11) 。 

    (10)

    • A.国际标准   
    • B.国家标准  
    • C.行业标准  
    • D.企业规范    (11)
    • A.基础标准   
    • B.开发标准  
    • C.文档标准  
    • D.管理标准
  45. ● 某单位的用户购买了一台预先安装了操作系统的 PC,后经查实,该 PC 上的操作系统是盗版,而对此情况该用户并不知情,则 (12) 。

    (12)

    • A.该用户承担部分侵权责任     
    • B.应由其所在单位承担侵权责任
    • C.应由该PC 的提供者承担侵权责任 
    • D.该用户承担全部侵权责任
  46. ● 下列安全协议中, (9) 能保证交易双方无法抵赖。

    (9)

    • A. SET       
    • B. SHTTP   
    • C. PGP           
    • D. MOSS
  47. ● 数字签名的功能不包括 (7) 。

    (7)

    • A. 防止发送方和接收方的抵赖行为 
    • B. 发送方身份确认
    • C. 接收方身份确认             . 保证数据的完整性
  48. ● TCP/IP 在多个层次中引入了安全机制,其中 SSL(Security Socket Layer)协议位于(8) 。

    (8)

    • A. 数据链路层   
    • B. 网络层   
    • C. 传输层         
    • D. 应用层
  49. ● UML 用关系把事物结合在一起, (4) 描述一个事物发生变化会影响另一个事物的语义; (5) 描述特殊元素的对象可替换一般元素的对象。

    (4)

    • A. 聚合关系   
    • B. 关联关系   
    • C. 包含关系   
    • D. 依赖关系    (5)
    • A. 实现关系   
    • B. 聚合关系   
    • C. 泛化关系   
    • D. 关联关系
  50. ● 常用对称加密算法不包括 (6) 。

    (6)

    • A. DES         
    • B. RC-5           
    • C. IDEA           
    • D. RSA
  51. ● UML的事物是对模型中最具有代表性的成分的抽象, (2) 是模型的静态部分,描述概念或物理元素; (3) 用来描述、说明和标注模型的任何元素。

    (2)

    • A. 结构事物   
    • B. 分组事物   
    • C. 行为事物   
    • D. 注释事物    (3)
    • A. 分组事物   
    • B. 注释事物   
    • C. 结构事物   
    • D. 行为事物
  52. ● 某订单处理系统中,“创建新订单”和“更新订单”两个用例都需要检查客户的账号是否正确,为此定义一个通用的用例“核查客户账户”。用例“创建新订单”和“更新订单”与用例“核查客户账户”之间是 (1) 。

    (1)

    • A. 包含关系   
    • B. 聚合关系   
    • C. 泛化关系   
    • D. 关联关系