2005上半年系统分析师考试真题(综合知识)

软考 责任编辑:木木 2017-06-08

添加老师微信

备考咨询

加我微信

摘要:2005上半年系统分析师考试真题上午综合知识部分,供大家参考学习。

>>>点击进入系统分析师历年真题下载

●在关于用例(use case)的描述中,错误的是__(1)__。
(1)A.用例将系统的功能范围分解成许多小的系统功能陈述
B.一个用例代表了系统的一个单一的目标
C.用例是一个行为上相关的步骤序列
D.用例描述了系统与用户的交互

●在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为__(2)__。在UML的用例图上,将用例之间的这种关系标记为__(3)__。
(2)A.扩展用例
B.抽象用例
C.公共用例
D.参与用例
(3)A.association
B.extends
C.uses
D.inheritances

●UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中__(4)__是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择__(5)__;当需要说明体系结构的静态实施视图时,应该选择__(6)__。
(4)A.构件图
B.类图
C.对象图
D.部署图
(5)A.构件图
B.协作图
C.状态图
D.部署图
(6)A.协作图
B.对象图
C.活动图
D.部署图

●已知[X/2]=C6H,计算机的机器字长为8位二进制编码,则[X]=__(7)__。
(7)A.8CH
B.18H
C.E3H
D.F1H

●某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是__(8)__元。

系分0505上8.png

(8)A.1,378,190
B.949,167
C.941,322
D.922,590

●软件开发工具VB、PB、Delphi是可视化的。这些工具是一种__(9)__程序语言。
(9)A.事件驱动
B.逻辑式
C.函数式
D.命令式

●某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用__(10)__协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在__(11)__。

系分0505上10.png

(10)A.SSL
B.Ipsec
C.PPTP
D.TCP
(11)A.接通阶段
B.密码交换阶段
C.会谈密码阶段
D.客户认证阶段

●3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用__(12)__倍于DES的密钥长度的加密效果。
(12)A.1
B.2
C.3
D.6

●如下图所示,某公司局域网防火墙由滤路由器R和应用网关F组成,下面描述错误的是__(13)__。

系分0505上13.png

(13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务
B.可以限制计算机A仅能访问以“202”为前缀的IP地址
C.可以使计算机B无法使用FTP协议从Internet上下载数据
D.计算机A能够与计算机X建立直接的TCP连接

●下列标准代号中,__(14)__不是标准代号。
(14)A.GSB
B.GB/T
C.GB/Z
D.GA/T

●由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准__(15)__。
(15)A.与行业标准同时生效
B.即行废止
C.仍然有效
D.修改后有效

●假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为__(16)__。
(16)A.不构成对乙权利的侵害
B.构成对乙权利的侵害
C.已不涉及乙的权利
D.没有影响乙的权利

●甲公司从市场上购买丙公司生产的部件a,作为生产架公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为__(17)__。
(17)A.构成对乙公司权利的侵害
B.不构成对乙公司权利的侵害
C.不侵害乙公司的权利,丙公司侵害了乙公司的权利
D.与丙公司的行为共同构成对乙公司权利的侵害

●以下关于信息库(repository)的叙述中,最恰当的是__(18)__;__(19)__不是信息库所包含的内容。
(18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方
B.存储支持信息系统开发的软件构件的地方
C.存储软件维护过程中需要的各种信息的地方
D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
(19)A.网络目录
B.CASE工具
C.外部网接口
D.打印的文档

●若要重构一个功能上和性能上更为完善的改进的软件,可以使用__(20)__。
(20)A.逆向工程工具
B.程序切片工具
C.程序理解工具
D.再工程工具

●下列要素中,不属于DFD的是__(21)__。当使用DFD对一个工资系统进行建模时,__(22)__可以被认定为外部实体。
(21)A.加工
B.数据流
C.数据存储
D.联系
(22)A.接收工资单的银行
B.工资系统源代码程序
C.工资单
D.工资数据库的维护

●软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行__(23)__,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为__(24)__;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为__(25)__。
(23)A.完善性维护
B.适应性维护
C.预防性维护
D.改正性维护
(24)A.完善性维护
B.适应性维护
C.预防性维护
D.改正性维护
(25)A.完善性维护
B.适应性维护
C.预防性维护
D.改正性维护

●信息工程的基础是信息战略规划,规划的起点是将__(26)__和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以__(27)__为信息处理的中心。
(26)A.事务处理
B.现行人工和电算化混合的信息系统
C.企业战略目标
D.第一把手要求
(27)A.数据
B.过程
C.功能
D.应用

●“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中若第I号过程产生第k号数据类,则Mik=C;若第j号过程使用第k号数据类,则Mjk=U矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的__(28)__和__(29)__;同时也可了解子系统之间的__(30)__。
(28)A.关系数据库
B.层次数据库
C.网状数据库
D.共享数据库
(29)A.关系数据库
B.网状数据库
C.专业(私有)数据库
D.子集数据库
(30)A.过程引用
B.功能关系
C.数据存储
D.数据通信

●信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于__(31)__和__(32)__的总结。
(31)A.技术结构规划
B.整体网络规划
C.数据库结构规划
D.信息结构规划
(32)A.业务系统结构规划
B.机构结构规划
C.过程结构规划
D.系统发展规划

●在分布式数据库中,__(33)__是指各场地数据的逻辑结构对用户不可见。
(33)A.分片透明性
B.场地透明性
C.场地自治
D.局部数据模型透明性

●数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行__(34)__操作。
(34)A.简单转移
B.清洗
C.集成
D.聚集和概括

●设关系模式R<U,F>,其中U={H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→H,L→K},则F的最小函数依赖集Fmin={__(35)__}.关系模式R的候选关键字有__(36)__个,R属于__(37)__。
(35)A.H→I,H→J,J→K,IJK→L,L→H
B.H→I,H→J,J→K,IJ→L,L→H
C.H→I,H→J,J→K,IJ→L,J→K
D.H→I,J→K,IJ→L,L→H,L→K
(36)A.1
B.2
C.3
D.4
(37)A.1NF
B.2NF
C.3NF
D.BCNF

●在一台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1K,且系统中没有使用快表(或联想存储器)。下图所示的是划分成6个页面的用户程序。

系分0505上38.png

图中swapA,B是16位的指令,A和B表示该指令的俩个16位操作数。swap指令存放在内存的1023单元中,操作数A存放内存的3071单元中,操作数B存放在内存的5119单元中。执行swap指令需要访问__(38)__次内存,将产生__(39)__次缺页中断。
(38)A.6
B.12
C.18
D.24
(39)A.3
B.4
C.5
D.6

●若操作系统中有n个作业Ji(I=1,2,…,n),分别需要Ti(I=1,2,…,n)的运行时间,采用__(40)__的作业调度算法可以使平局周转时间最短。
(40)A.先来先服务
B.最短时间优先
C.响应比高者优先
D.优先级

●将下面Shell程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件的内容依次添加到输出文件的末尾,如果指定的输出文件不存在,则程序应自动产生一个输出文件
if[“$#”-lt 2];then
echo“usage$0[…]”
exit 0
fi
output=“$l”
shift
for I in __(41)__;do
if[-e“$i”];then#or use‘-a$i’
cat__(42)__
fi
done
(41)A.$#
B.$I
C.$!
D.$ @
(42)A.“$i”<$output
B.“$i”<<$output
C.$I<$output
D.$I<<$output

●操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙俩人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为__(43)__。

系分0505上43.png

●__(44)__引起的数据库异常,其破坏性最大。
(44)A.事务故障
B.系统故障
C.介质故障
D.病毒引起故障

●对ERP项目最恰当的定位是__(45)__。
(45)A.信息系统集成项目
B.管理变革项目
C.技术改造项目
D.工作流实施项目

●内存地址从AC000H到C7FFFH,共有__(46)__K个地址单元,如果该内存地址按字(16bit)编址,由28片存储器芯片构成。已知构成此内存的芯片每片有16K个存储单元,则该芯片每个存储单元存储__(47)__位。
(46)A.96
B.112
C.132
D.156
(47)A.4
B.8
C.16
D.24

●已知某高速缓存Cache采用组相联映象方式,即组间直接映象,组内全相联映象。假设主存容量为4096块,每块256字节,高速缓存包含32块,分8组,每组4块。高速缓存的地址变换表应包含__(48)__个存储单元;每个存储单元应能存放__(49)__位二进制数;每次参与相联比较的是__(50)__个存储单元。
(48)A.8
B.16
C.32
D.48
(49)A.7
B.8
C.9
D.10
(50)A.4
B.8
C.12
D.16

●质量控制非常重要,但是进行质量控制也需要一定的成本。__(51)__可以降低质量控制的成本。
(51)A.使用抽样统计
B.进行过程分析
C.对全程进行监督
D.进行质量审计

●对于MPEG视频中的空间冗余信息可以采用__(52)__的方法来进行压缩编码。
(52)A.桢间预测和变换编码
B.霍夫曼编码和运动补偿
C.变换编码和桢内预测
D.桢内预测和运动补偿

●__(53)__不是MPEG-7中定义的内容。
(53)A.采用XML作为内容描述的可选语言
B.3D模型的描述标准
C.多媒体对象中的目标识别与特征提取
D.MPEG-7参考软件

●从n个有标号的珠子中取r(0<r≤n)个排成一个圆圈,共有__(54)__种不同的排法。

系分0505上54.png

●在无向图G中,结点间的连备考系是一个二元关系,该关系是__(55)__关系。
(55)A.偏序
B.反对称
C.等价
D.反传递

●谓词公式系分0505上56.png是__(56)__。
(56)A.可满足的
B.不可满足的
C.有效的
D.非有效的

●设P:我将去春游,Q:明天天气好。命题“我将去春游,仅当明天天气好时”符号化为__(57)__。

系分0505上57.png

●在代数系统<T,min>中,T为m,n间的整数集合,m<n,且T包括m和n,min为俩个整数中取小者的运算,则T中存在逆元的元素有__(58)__。
(58)A.m
B.n
C.系分0505上58.png

D.没有存在逆元的元素

●图中不存在__(59)__

系分0505上59.png

(59)A.欧拉回路
B.欧拉路径
C.欧密尔顿回路
D.哈密尔顿路径

●1到1000的整数(包含1和1000)中至少能被2,3,5之一整除的数共有__(60)__个。
(60)A.668
B.701
C.734
D.767

●用路由器把一个网络分段,这样做的好处是__(61)__。
(61)A.网络中不再有广播通信,所有的数据都通过路由转发器转发
B.路由器比交换鸡更有效率
C.路由器可以对分组进行过滤
D.路由器可以减少传输延迟

●以下关于Trunk端口、链路的描述正确的是__(62)__。
(62)A.Trunk端口的PVID值不可以修改。
B.Trunk端口发送数据帧时,若数据帧不带有VLAN ID,则将该数据帧丢弃。
C.Trunk链路可以承载带有不同VLAN ID的数据帧。
D.在Trunk链路上传送的数据帧都是带VLAN ID的。

●在距离矢量路由协议中,不是防止路由循环的技术是__(63)__。
(63)A.定义最大跳数与水平分割
B.触发更新
C.路由毒化与毒性逆转
D.收集全网LSA,生成到每个目的网络的最短路径

●关于kerberos和PKI俩种认证协议的叙述中正确的是__(64)__,在使用kerberos认证时,首先向密钥分发中心发送初始票据__(65)__来请求会话票据,以便获取服务器提供的服务。
(64)A.kerberos和PKI都是对称密钥
B.kerberos和PKI都是非对称密钥
C.kerberos是对称密钥,而PKI是非对称密钥
D.kerberos是非对称密钥,而PKI是对称密钥

(65)A.RSA
B.TGT
C.DES
D.LSA

●when the system upon which a transport entity is running fails and subsequently reatarts,the__(66)__information of all active connections is lost.the affected connections become half-open,as the side that did not fail does not yet realize the promble.
The still active side of a half-open connections using a__(67)__timer.this timer measures the time transport machine will continue to await an__(68)__of a transmitted segment after the segment has been retransmitted the maximum number of times.when the timer__(69)__,the transport entity assumes that either the other transport entity or the intervening network has failed.as a result,the timer closes the connection,and signals an abnormal close to the TS user.
In the event that a transport entity fails and quickly restart,half-open connections can be teminated more quickly by the use of the RST segment.the failed side returns an RST I to every segment I that it receives.when the RST I reaches the other side,it must be checked for validity dased on the __(70)__number I,as the RST could be in response to an old segment.if the reset is valid,the transport entity performs an abnormal termination.
(66)A.data
B.state
C.signal
D.control
(67)A.give-up
B.abandon
C.quit
D.connection
(68)A.reset
B.acknowledgment
C.sequence
D.synchroizer
(69)A.stops
B.restarts
C.expires
D.abandons
(70)A.sequence
B.acknowledgment
C.connection
D.message

●astute service providers realize that the continued support of legacy X.25 and asynchronous network element using separate operations network is cost__(71)__.for example,the maintenance of multiple networks can require additional staff.often,this staff must be trained on multiple vendor technologies,sometimes requiring parallel groups specializing in each__(72)__ hence,additional maintenance procedures must be maintained and administrative records are__(73)__ the duplication of trasport facilities to carry__(74)__network traffic is an inefficient use of resources and,not surprisingly,more technologies installed in a central office mean the necessity for more physical space,and an increase in power connections and power consumption.migration of these__(75)__network elements to IP-based DCns is alogical strategy
(71)A.prohibitive
B.feasible
C.connective
D.special
(72)A.line
B.platform
C.sever
D.switch
(73)A.declined
B.proliferated
C.destroyed
D.produced
(74)A.overlook
B.overlie
C.overlay
D.overleap
(75)A.traditional
B.dominancy
C.redundancy
D.legacy

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取