系统分析师综合知识(选择题)模拟试卷35附答案解析

系统分析师综合知识(选择题)模拟试卷35

中文选择题

1.关于电子政务与传统政务的比较,以下论述不正确的是(35)。(C)

A. 办公手段不同

B. 与公众沟通方式存在差异

C. 业务流程一致

D. 电子政务是政务活动一种新的表现形式

解析:电子政务是指国家机关在政务活动中全面应用现代信息技术进行管理和办公,并向社会公众提供服务。电子政务建设不是简单地将政府原有的职能和业务流程计算机化或网络化。由于在信息化的背景下,政府获取信息、处理信息、传播信息的难度大大降低,使得政府在行为方式和组织结构等方面的优化重组成为现实。所以,电子政务是一项重要的政府创新,是政务活动的一种新的表现形式,它可以导致政府结构的调整和业务流程的重组,实现资源的最优化配置。传统的政务办公以纸质文件或传统媒体为信息传递、交流的媒介,而电子政务可以通过电子邮件、协同办公系统、WWW网站等交换、发布信息,办公手段和其与公众沟通的手段有了重大的变化,变得交互性更强,效率更高。

2.电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(44)模式。(B)

A. G2B

B. G2C

C. G2E

D. G2G

解析:根据其服务对象的不同,电子政务基本上可以分为4种模式:政府对政府的电子政务(G2G)、政府对企业的电子政务(G2B)、政府对公众的电子政务(G2C)、政府对公务员的电子政务(G2E)。以上4种模式是一种互动关系。政府部门是以两种身份来参与信息化建设的,它既是公共信息平台的使用者,也是建设的组织者,这两种身份相辅相成,互相促进。(1)政府对政府。在政府与政府之间,致力于政府办公系统自动化建设,促进信息互动、信息共享和资源整合,提高行政效率。主要包括电子法规政策系统、电子公文系统、屯子司法档案系统、电子财政管理系统。(2)政府对企业。在政府与企业之间,致力于电子商务实践,营造安全、有序、合理的电子商务环境,引导和促进电子商务发展。主要包括电子采购与招标、电子税务、电子证照办理、信息咨询服务、中小企业电子服务。(3)政府对公众。在政府与公众之间,致力于网络系统、信息渠道和在线服务的建设,为民众提供获取更便捷、质量更佳、内容更多元化的服务。主要包括教育培训服务、就业服务、电子医疗服务、社会保险网络服务、公民信息服务、交通管理服务、公民电子税务、电子证件服务。(4)政府对公务员。随着电子政务的发展,政府部门对内部工作人员的电子政务被单独列出来,称为政府对公务员的电子政务模式。主要包括办公自动化系统、电子培训系统、业绩评价系统。显然,“机动车违章查询”服务属于G2C。

3.当(49)时,用例是捕获系统需求最好的选择。(D)

A. 系统具有很少的用户

B. 系统具有很少的接口

C. 系统算法复杂,功能单一

D. 系统有很多参与者

解析:用例描述的是系统的用户与系统的交互,是开发者与用户交流的工具,可用来很好地定义系统的边界。所以,当用户较多时候,采用用例能够较好地捕获系统需求。

4.现有两个用例UCl和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和UC2间的关系是“(50)”。(A)

A. include

B. extend

C. generalize

D. call

解析:题目中描述的用例间的关系为“include”关系。

5.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(87)时最适于称为里程碑。(B)

A. 需求调查

B. 总体设计稿

C. 一套实体关系图

D. 50%的编码

解析:里程碑(又称为基线)是软件生存周期中各开发阶段末尾的特定点。由正式的技术评审而得到的软件配置项和软件配置的正式文本才能成为里程碑。里程碑的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。软件开发进程中可以设置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工程任务成功地通过了评审并产生了文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是软件开发进度的里程碑。

6.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(132)进行项目开发设计。(C)

A. 原型法

B. 变换模型

C. 瀑布模型

D. 螺旋模型

解析:新项目与过去成功开发过的一个项目类似,因为已经有了以前开发的经验和积累的软件模块,这些都可以应用到新项目中,因此,应该使用瀑布模型进行项目开发。

7.PROLOG语言属于(47)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。(C)

A. 过程式

B. 函数式

C. 面向逻辑

D. 面向对象

解析:请参考试题1的分析。

8.用3个相同的元件组成如图4-6所示的一个系统。

(B)

A. p2(1-p)

B. p2(2-p)

C. p(1-p)2

D. p(2-p)2

解析:参考试题(23)~(27)的分析,图4-6的右边是一个并联系统,其可靠度为1-(1-p)2,然后再与左边的部分组成串联系统,因此整个系统的可靠度为p×[1-(1-P)2=p2(2-p)。

9.(52)不是MPEG-7中定义的内容。(C)

A. 采用XML作为内容描述的可选语言

B. 3D模型的描述标准

C. 多媒体对象中的目标识别与特征提取

D. MPEG-7参考软件

解析:1996年10月,运动图像专家组开始着手一项新的研究课题来解决多媒体内容描述的问题,即多媒体内容描述接口(简称MPEG-7)。MPEG-7将扩大现今在识别内容方面存在的能力限制,将包括更多的数据类型。换言之,MPEG-7将规定用于描述各种类型的多媒体信息的一组标准描述符集、描述符的结构和反映它们之间关系的描述图。MPEG-7也将标准化描述定义语言(DDL),用它来定义新的描述图。MPEG-7的目标是支持多种音频和视觉的描述,包括自由文本、N维时空结构、统计信息、客观属性、主观属性、生产属性和组合信息。对于视觉信息,描述将包括颜色、视觉对象、纹理、草图、形状、体积、空间关系、运动及变形等。MPEG-7标准由下列部分组成:(1)MPEG-7系统  用于产生MPEG-7描述以便高效传送和存储并允许在内容和描述之间同步的标准结构和工具。该部分也包括与管理和保护知识产权有关的工具。(2)MPEG-7描述定义语言(DDL)用来定义新的描述图,或许最终还可用来定义新的描述符及DDL表达式的二进制数据表示。(3)MPEG-7音频  处理音频描述的描述符和描述图。(4)MPEG-7视觉  处理视觉描述的描述符和描述图。(5)MPEG-7多媒体描述图  处理类特征和多媒体描述的描述符和描述图。(6)MPEG-7参考软件  MPEG-7标准相关部分的软件实现。(7)MPEG-7一致性  用来测试MPEG-7实现一致性的指导和过程。自从1998年10月MPEG-7征集提议以来,MPEG-7 DDL AHG收到了大量的有关DDL设计的提议和文件。DDL的设计也受到W3C(万维网联盟)的 XML Schema语言和RDF(资源描述框架)的极大影响。开始的时候,DDL工作组决定开发自己的语言,同时追踪W3C的XML Schema的开发。2000年4月,W3C的XML Schema工作组发布了最后一轮的XML Schema 1.0规范工作草案。该XML Schema语言改进后的稳定性、其潜在的应用范围、可用的工具和解析器以及能满足MPEG-7大多数要求的能力,使DDL工作组决定采用 XML Schema作为其DDL的基础。虽然在2000年3月召开的第51次国际MPEG会议上已决定采用XML Schema作为MPEG-7的DDL,但DDL需要对XML Schema做一些专门的扩充(如数组和矩阵)来满足MPEG-7的全部要求。因此,在逻辑上可以把DDL分解成下列的标准组成部分:XML Schema结构部分;XML Schema数据类型部分;MPEG-7对XML Schema的扩展部分。在MPEG-7处理链中包含3个高度抽象的过程:特征提取、标准描述和检索工具。其中特征提取和检索工具都不包含在MPEG-7标准中,而是留给大家去竞争,以便得到最后的算法和工具。

10.传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要(62)秒钟。(C)

A. 34.82

B. 42.86

C. 85.71

D. 87.77

解析:图像的分辨率为640×480,6.5万色(16位色),则其大小为 640*480*16/1024=4800kb因为传输速度为每秒56kb,因此大约需要4915.2/56=85.71秒。

11.正确地表现了CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系的图是(74)。(B)

A. B. C. D. 解析:CSMA/CD和令牌环都是随着利用率的提高时延大幅提升的。另外,负载很轻的时候,CSMA/CD表现好:重负载的时候,令牌环比CSMA/CD强。

12.为了提高计算机的性能,采用cache、虚拟存储器等多项技术。(22)不属于cache的特征。(C)

A. 为了提高速度全部用硬件实现

B. 可以显著提高计算机的主存速度

C. 可以显著提高计算机的主存容量

D. 对程序员是透明的

解析:cache(高速缓冲存储器)的功能是提高CPU数据输入输出的速率,通常在CPU和主存储器之间设置小容量的cache。cache容量小但速度快,主存储器速度较低但容量大,通过优化调度算法,系统的性能会大大改善,仿佛其存储系统容量与主存相当而访问速度近似cache。显然,cache不能显著提高计算机的主存容量。

13.通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等。软件生产是智力密集型的活动,其产品无物理外形,生产状态也“不可见”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备______。(B)

A. 软件生产周期内各活动的识别和分配

B. 对工作计划的安排、评审和检查

C. 对软件设计计划、技术和文档内容进行管理

D. 与软件开发工具相匹配

解析:软件项目管理工具就是要使软件生产过程成为可见、可控的过程。使用它能帮助进行成本估算、作业调度和任务分配,并制定出成本较低、风险较小的项目开发计划;同时能设法在预计工期和经费之内适当调整项目的安排,以节省时间和人力,从而对软件生产的各个环节进行严格、科学的管理,使项目开发活动获得最佳的进程。

由于项目管理工具要能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,因此它需要具有的某些特征如下。

①覆盖整个软件生存周期。

②为项目调度提供多种有效手段。

③支持多个项目和子项目的管理。

④对工作计划的安排、评审和检查。

⑤确定关键路径、松弛时间、超前时间和滞后时间。

⑥利用估算模型对软件费用和工作量进行估算。

⑦对项目组成员和项目任务之间的通信给予辅助。

⑧跟踪资源的使用。

⑨自动进行资源平衡。

⑩生成固定格式的报表和剪裁项目报告。

14.某工程计划如图5-6所示,图中标注了完成任务A~H所需的天数,其中虚线表示虚任务。经评审后发现,任务D还可以缩短3天(即只需7天就能完成),则总工程可以缩短______天。

(B)

A. 0

B. 1

C. 2

D. 3

解析:本试题的解答思路如下。

①在图5-6所示的工程网络计划图中,虚线表示虚任务。虚任务是指具有不占时间、不消耗资源的任务,该作业需要0天完成。它主要用于体现任务之间的某种衔接关系,即图5-6中任务H必须在任务E、F都完成后才能开始。

②评审前,图5-6的关键路径(最费时路径):①-②-③-④-⑤-⑥-⑦,共计需要29天

③经评审后,任务D可以缩短3天(即由原来的10天变为7天),此时,图5-6的关键路径改变为:1-2-3-6-7,共需要28天。因此,在任务D可以缩短3天的情况下,该工程需要28天才能完成。

④可见,在任务D缩短3天的情况下,总工程只能缩短1天。

15.若某计算机是由4个部件串/并联构成,如图4-2所示。且每一部件的可靠度R都是0.9,则该计算机的可靠度为______。

(A)

A. 0.980

B. 0.990

C. 0.995

D. 0.999

解析:对于本试题的解答思路如下,①先将部件R1和R2看成一个并联系统,该并联系统的可靠度R(t)=2×0.9-0.92=1.8-0.81=0.99。

②同理,将部件R3和R4看成一个并联系统,该并联系统的可靠度也为0.99。

③接着将图4-2的模型图看成两个可靠度为0.99并联系统的串联组成。则该计算机系统的可靠度为R(t)=0.99×0.99=0.9801。

16.在图4-8所示的系统中,员工小郭要上Internet需要三层交换机、防火墙、路由器3台设备(每种设备赋予相同的可靠度)均正常运行。若要求整个系统可靠度为0.98,那么每一种设备的可靠度至少为______。

(D)

A. 0.27

B. 0.73

C. 0.98

D. 0.99

解析:在图4-8所示的网络拓扑中,具有相同可靠度的三层交换机、防火墙、路由器这3台设备组成一个串联系统。由题意知,该串联系统的可靠度R=0.98,那么每一种设备的可靠度

17.我国的“反不正当劳动竞争法”指出,商业秘密的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指______的技术设计。(D)

A. 已公开发表且已获得专利

B. 已公开发表但未获得专利

C. 未公开发表但己获得专利

D. 未公开发表且未获得专利

解析:如果一项软件的技术设计没有获得专利权,而且尚未公开,那么这种技术设计就是非专利的技术秘密,可以作为软件开发者的商业秘密而受到保护。把软件的尚未公开的技术设计作为商业秘密保护,是保护软件技术设计的主要途径。一项软件尚未公开的源程序清单通常被认为是开发者的商业秘密。有关一项软件的尚未公开的设计开发信息,例如需求规格、开发计划、整体方案、算法模型、组织结构、处理流程、测试结果等都可被认为是开发者的商业秘密。

一项信息成为商业秘密的前提在于其本身是秘密。一项商业秘密一旦被公开就不再是商业秘密。为了保护商业秘密,最基本的手段就是依靠保密机制,包括在企业内建立保密制度、同需要接触商业秘密的人员签定保密协议等。

18.用于在网络应用层和传输层之间提供加密方案的协议是______。(B)

A. PGP

B. SSL

C. IPSec

D. DES

解析:本试题4个选项中,选项A的“PGP”是一个基于:RSA公钥加密体系、混合加密的应用层软件,可以用它保护文件、电子邮件、磁盘空间等;选项B的“SSL”是一种用于在应用层和传输层之间提供加密方案的协议;选项C的“IPSec”是一种应用于网络互联层的VPN安全协议;选项D的“DES”是一种国际标准化组织(ISO)核准的数据加密标准,它用56位密钥加密64位明文,用于产生64位密文。

由试题中关健信息“……在网络应用层和传输层之间……”可知,只有选项B的“SSL”符合题意的要求。

19.在密码学中,单向Hash函数具有______所描述的特性。(C)

A. 对输入的长度不固定的字符串,返回一串不同长度的字符串

B. 不仅可以用于产生信息摘要,还可以用于加密短信息

C. 在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文

D. 不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题

解析:一个好的摘要函数具有如下特点:①根据输入报文获取其输出摘要的时间非常短;②根据输出数据无法还原出输入数据;③不同长度的输入报文计算出的摘要长度相同。

同以上摘要函数特点可知,选项C的描述是正确的。而选项A的描述是错误的,对选项A的正确描述应该是“对输入的长度不固定的字符串,返回一串相同长度的字符串”。

通常摘要函数可用于数字签名、用户身份认证和防抵赖等场合,而不用于加密消息。

20.某公司局域网防火墙由包过滤路由器R和应用网关F组成,如图2-8所示。下面描述错误的是______。

(D)

A. 可以限制计算机c只能访问Internet上在TCP端口80上开放的服务

B. 可以限制计算机A仅能访问以“202”为前缀的IP地址

C. 可以使计算机B无法使用FTP协议从Internet上下载数据

D. 计算机A能够与膝上型计算机建立直接的TCP连接

解析:该公司局域网防火墙由包过滤路由器R和应用网关F组成,计算机C必须通过应用网关F才能与膝上型计算机建立TCP连接。

通过在包过滤路由器上设置访问控制规则(ACL),可以①限制计算机A仅能访问以“202”为前缀的IP地址;②对计算机B仅开放TCP 80端口,使它只能访问Internet的Web服务;③禁止计算机B的TCP 20/21端口,限制它使用FTP协议从Internet上下载数据。

21.某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图2-9所示的安全电子邮件技术的实现原理图中(1)~(4)应分别填入______。

(B)

A. 乙的公钥、DES算法、乙的公钥、乙的私钥

B. 会话密钥、MD5算法、甲的私钥、甲的公钥

C. 甲的公钥、乙的公钥、甲的公钥、甲的私钥

D. 数字证书、甲的公钥、乙的私钥、乙的公钥

解析:图2-9给出了电子邮件加密和身份认证的主要过程。由图2-9的方向箭头可知,业务员甲先使用客户乙的公钥加密(1)空缺处的密钥,然后用这一加密后的密钥加密所要发送的电子邮件。在客户乙处,先用乙的私钥对(1)空缺处的密钥进行解密,然后用(1)空缺处的密钥对所接收到的邮件进行解密。可见,(1)空缺处的密钥是业务员甲与客户乙共享的对称密钥体系的一把协商后的密钥,它必须对大量的数据(例如邮件正文)进行加解密。由于公钥密码体制的加解密过程使用不同的密钥,其加解密效率较低,因此常用于加密会话密钥。而对称密码体制的加解密效率较高,适合于加解密大量的数据。因此选项B中的“会话密钥”是(1)空缺处的正确答案。

为了实现身份认证,业务员甲使用与客户乙共享的摘要算法生成消息摘要,并使用公钥密码体系把生成的消息摘要加密后发送给客户乙。业务员甲的电子邮件通过(2)空缺处的消息摘要函数生成相应的摘要,即对发送的邮件正文生成摘要需要使用报文摘要算法,因此(2)空缺处的正确答案是“MD5算法”。

在非对称密码体制中,公钥和私钥是必须成对出现的密钥,它们可以相互对数据进行加解密;加密数据使用对方的公钥,身份认证使用本人的私钥。在图2-9中,数字签名用于保证消息的发送方的真实性。可见业务员甲使用只有自己才掌握的私钥对报文摘要进行加密,客户乙使用业务员甲的公钥对认证数据进行解密,得到业务员甲发送来的消息摘要。接着客户乙在使用与业务员甲共享的摘要算法对解密后的邮件正文生成另一份消息摘要。通过对比这两份消息摘要是否相同来验证客户乙所接收到的邮件是由业务员甲发出的。因此(3)、(4)空缺处的正确答案分别是“甲的私钥”、“甲的公钥”。

22.下列关于UML叙述正确的是______。(D)

A. UML是一种语言,语言的使用者不能对其扩展

B. UML仅是一组图形的集合

C. UML仅适用于系统的分析与设计阶段

D. UML是独立于软件开发过程的

解析:UML是一种图形语言,用户可对该语言进行扩展,它贯穿于系统开发的整个生命周期,并且可独立于系统的开发过程。

解答此类试题的一般思路是记忆。

23.在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于______。(A)

A. 程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序

B. 活动图不提供循环控制结构,而程序流程图提供

C. 活动图不能表示并发活动,而程序流程图可以表示并发活动

D. 两者采用不同的图形符号系统

解析:通常,传统的程序流程图简明扼要地表达出,完成某个给定问题的确定算法的逻辑操作过程,其条件行为用分支与合并来描述。

在UML模型图中,“活动图”是状态机的一种特殊情况,它强调对象间的控制流,它既支持条件行为,也支持并发行为(用分岔与汇合来描述)。因此,可以较容易地判断选项C的描述是错误的,即活动图支持并发活动,而程序流程图一般限于顺序进程。选项B、D的描述不是程序流程图与活动图的本质区别。

24.数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例数据库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为______。

A.特征描述

B.分类分析

C.聚类分析

D.关联规则挖掘(B)

A.

B.

C.

D.

解析:常用的数据挖掘方法有①关联分析、②序列模式分析、③分类分析、④聚类分析等。其中,①关联分析是利用关联规则进行数据挖掘,其目的是挖掘隐藏在数据问的相互关系,它能发现数据库中。例如,“在一次购买活动中,购买商品A的同时购买商品B习惯的顾客占80%“的知识。

②序列模式分析和关联分析相似,但侧重点在于分析数据间的前后序列关系(因果关系)。

③分类分析就是通过分析示例数据库中的数据,为每个类别做出准确的描述或建立分析模型或挖掘出分类规则,然后用这个分类规则对其它数据库中的记录进行分类。为了建立分类模型,需要有一个用做训练集的示例数据库(该数据库中的每个元组都有一个给定的类标识)。

④聚类分析输入的是一组未分类记录,并且这些记录应分成几类事先也不知道,通过分析数据库中的记录数据,根据一定的分类规则,合理地划分记录集合,确定每个记录所在类别。它所采用的分类规则是由聚类分析工具决定的。采用不同的聚类方法,对于相同的记录集合可能有不同的划分结果。

25.信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是______。

A.及时性

B.完整性

C.完全性

D.安全性(A)

A.

B.

C.

D.

解析:

资源下载《系统分析师综合知识(选择题)模拟试卷35附答案解析.doc》 文档仅限注册用户下载,请先
将本套试题Word文档或文章下载到电脑,方便收藏和打印
资源下载
《系统分析师综合知识(选择题)模拟试卷35附答案解析.doc》
试题含答案和解析word文档下载价格:免费
将本套试题Word文档或文章下载到电脑,方便收藏和打印
0

评论0

没有账号? 注册  忘记密码?