系统分析师综合知识(选择题)模拟试卷37附答案解析

系统分析师综合知识(选择题)模拟试卷37

中文选择题

1.电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(44)模式。(B)

A. G2B

B. G2C

C. G2E

D. G2G

解析:根据其服务对象的不同,电子政务基本上可以分为4种模式:政府对政府的电子政务(G2G)、政府对企业的电子政务(G2B)、政府对公众的电子政务(G2C)、政府对公务员的电子政务(G2E)。以上4种模式是一种互动关系。政府部门是以两种身份来参与信息化建设的,它既是公共信息平台的使用者,也是建设的组织者,这两种身份相辅相成,互相促进。(1)政府对政府。在政府与政府之间,致力于政府办公系统自动化建设,促进信息互动、信息共享和资源整合,提高行政效率。主要包括电子法规政策系统、电子公文系统、屯子司法档案系统、电子财政管理系统。(2)政府对企业。在政府与企业之间,致力于电子商务实践,营造安全、有序、合理的电子商务环境,引导和促进电子商务发展。主要包括电子采购与招标、电子税务、电子证照办理、信息咨询服务、中小企业电子服务。(3)政府对公众。在政府与公众之间,致力于网络系统、信息渠道和在线服务的建设,为民众提供获取更便捷、质量更佳、内容更多元化的服务。主要包括教育培训服务、就业服务、电子医疗服务、社会保险网络服务、公民信息服务、交通管理服务、公民电子税务、电子证件服务。(4)政府对公务员。随着电子政务的发展,政府部门对内部工作人员的电子政务被单独列出来,称为政府对公务员的电子政务模式。主要包括办公自动化系统、电子培训系统、业绩评价系统。显然,“机动车违章查询”服务属于G2C。

2.程序员张某参加某软件公司开发管理系统软件的丁作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为(28)。(A)

A. 侵犯了开发者张某的身份权及署名权

B. 不构成侵权,因为程序员张某不是软件著作权人

C. 只是行使管理者的权利,不构成侵权

D. 不构成侵权,因为程序员张某现已不是项目组成员

解析:程序员张某参加某软什公司开发管理系统软件的工作,这属于职务行为,该软件的著作权归公司所有。但张某拥有署名权(即表明开发者身份,在软件上署名的权利),虽然张某辞职到另一公司任职,这并不影响他对该软件的署名权。项目负责人将张某在该软件作品上的开发者署名更改为他人,根据《计算机软件保护条例》第二十三条第四款,该项目负责人的行为侵犯了开发者张某的身份权及署名权。

3.现有两个用例UCl和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和UC2间的关系是“(50)”。(A)

A. include

B. extend

C. generalize

D. call

解析:题目中描述的用例间的关系为“include”关系。

4.在UML的动态建模机制中,(66)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态牲。(C)

A. 状态图

B. 序列图

C. 协作图

D. 活动图

解析:请参考试题9的分析。

5.用路由器把一个网络分段,这样做的好处是(64)。(C)

A. 网络中不再有广播通信,所有的数据都通过路由转发器转发

B. 路由器比交换机更有效率

C. 路由器可以对分组进行过滤

D. 路由器可以减少传输延迟

解析:用路由器把一个网络分段,这样做的好处是路由器可以对分组进行过滤。要注意的是,广播通讯是网络通信的基本方式,而用路由器分段只是隔离了广播,并不是消除广播通信。

6.下面关于计算机cache的论述中,正确的是(87)。(C)

A. cache是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储

B. 如果访问cache不命中,则用从内存中取到的字节代替cache中最近访问过的字节

C. cache的命中率必须很高,一般要达到90%以上

D. cache中的信息必须与主存中的信息时刻保持一致

解析:请参考试题14~18的分析。

7.测试是保证软件质量的重要手段。根据国家标准GB 8566-88《计算机软件开发规范》的规定,应该在______阶段制定系统测试计划。(A)

A. 需求分析

B. 概要设计

C. 详细设计

D. 系统测试

解析:根据国家标准GB 8566-88《计算机软件开发规范》的规定,单元测试是根据详细设计阶段给出的“规格说明书”在编码阶段完成的测试工作;集成测试的计划是在概要设计阶段制定的;系统测试计划应该在需求分析阶段就开始制订,并在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划;而验收测试则检测产品是否符合最终用户的需求。

软件测试的各个阶段与软件开发阶段的对应关系如图5-3所示。

8.软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是______。(B)

A. 流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间

B. PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度

C. 因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能

D. Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度

解析:项目管理是在指定时间内用最少的费用开发可接受的系统的管理过程,内容包括确定系统开发范围、计划、人员安排、组织、指导和控制。

对于选项A的“流程图”,它表达了系统中各个元素之间的信息流动情况,是进行系统详细设计的工具。因此选项A的说法是错误的。

选项B的“PERT图”,是一种图形化的网络模型,描述一个项目中的任务和任务之间的关系。PERT图用来在任务被调度之前弄清项目任务之间的依赖关系。PERT图的特点是通过关键路径法进行包括费用在内的资源最优化考虑,压缩关键路径上的工作,在规定的时间以前把它高效率地完成。因此选项B的说法是正确的。

选项C的“因果分析图”,也称鱼骨图,是一种用于确定、探索和描述问题及其原因和结果的图形工具。可以用因果分析图来迫使团队考虑问题的复杂性,并让他们以一种客观的态度来看待引起问题的原因。因果分析图可以帮助团队来确立引起问题的首要和次要原因,并帮助他们组织产生于头脑风暴会议中的观点。因此选项C的说法是错误的。

选项D的“Gantt图”,它和PERT图是进度安排的常用图形描述方法。Gantt图中横坐标表示时间、纵坐标表示任务,图中的水平线段表示对一个任务的进度安排、线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt图能够清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行关系,但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在。因此选项D的说法是错误的。

9.通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等。软件生产是智力密集型的活动,其产品无物理外形,生产状态也“不可见”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备______。(B)

A. 软件生产周期内各活动的识别和分配

B. 对工作计划的安排、评审和检查

C. 对软件设计计划、技术和文档内容进行管理

D. 与软件开发工具相匹配

解析:软件项目管理工具就是要使软件生产过程成为可见、可控的过程。使用它能帮助进行成本估算、作业调度和任务分配,并制定出成本较低、风险较小的项目开发计划;同时能设法在预计工期和经费之内适当调整项目的安排,以节省时间和人力,从而对软件生产的各个环节进行严格、科学的管理,使项目开发活动获得最佳的进程。

由于项目管理工具要能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,因此它需要具有的某些特征如下。

①覆盖整个软件生存周期。

②为项目调度提供多种有效手段。

③支持多个项目和子项目的管理。

④对工作计划的安排、评审和检查。

⑤确定关键路径、松弛时间、超前时间和滞后时间。

⑥利用估算模型对软件费用和工作量进行估算。

⑦对项目组成员和项目任务之间的通信给予辅助。

⑧跟踪资源的使用。

⑨自动进行资源平衡。

⑩生成固定格式的报表和剪裁项目报告。

10.对OO系统的技术度量的识别特征,Berard定义了导致特殊度量的特征。其中______抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。(C)

A. 局部化

B. 封装

C. 信息隐蔽

D. 继承

解析:Berard定义了5个导致特殊度量的特征:局部化、封装、信息隐蔽、继承和对象抽象技术。

局部化是一个软件特征,它指明信息在程序中被集中的方式。

对于OO系统,封装包含了类的责任(包含其属性和操作)以及类的状态(由特定的属性值定义)。

信息隐蔽抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。

继承是使某对象的责任能够传播到其他对象的机制,继承出现在类层次的所有层面上。

对象抽象技术使设计者能够关注程序构件的本质细节,而无需考虑底层细节的机制。

11.常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是______。(B)

A. 多版本程序设计可以检查软件故障,但不能检查硬件故障

B. 用一组数据检查运算逻辑部件的功能属于能力检查

C. 一致性检查时要把计算机的计算结果与手工计算结果进行比较

D. 软件冗余是一种动态冗余技术

解析:软件冗余是利用冗余的软件来检测硬件和软件的功能是否正常。常用的有①一致性检查、②能力检测和③多版本程序设计等技术,这3种技术的相关说明见表4-4。

12.下面关于计算机Cache的论述中,正确的是______。(C)

A. Cache是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储

B. 如果访问Cache不命中,则用从内存中取到的字节代替Cache中最近访问过的字节

C. Cache的命中率必须很高,一般要达到90%以上

D. Cache中的信息必须与主存中的信息时刻保持一致

解析:Cache是一种介于主存和微处理器(CPU)之间的高速存储器,用于主存和CPU之间的缓冲存储。其命中率必须很高,一般要达到90%~95%以上,才能使访存的速度跟得上CPU的速度。

在CPU和Cache之间通常一次传送一个字块,字块的长度是一个主存周期内能调出的信息的长度。如果访问Cache不命中,则用从主存中取到的字节代替Cache中较少访问过的字节,即同时送CPU和Cache,下次就可以从Cache中读出需要的信息了。

如果程序执行过程件要对某字块进行写操作,将遇到如何保持Cache与主存一致性的问题。通常有①“写回法”和②“直写法”等两种写入方式。其中,①“写回法”是只写Cache,并用标志加以说明,直到经过重写的字块被从Cache中替换出来时再写入主存。②“直写法”是写Cache时也同时写入主存,使Cache与主存时刻保持一致。如果被重写的单元不在Cache中,那就只写入主存,而不写入Cache。可见不是所有的情况下都可以保持Cache中的信息与主存中的信息完全一致。

13.______是指有组织、有计划、有措施地贯彻执行标准的活动。它是标准化工作的目的。(C)

A. 制定标准

B. 标准的评价

C. 标准的实施

D. 对标准的实施进行监督

解析:组织实施标准是有组织、有计划、有措施地贯彻执行标准的活动,是标准制定部门、使用部门或企业将标准规定的内容贯彻到生产、流通、使用等领域中去的过程。

14.带256MB存储卡的数码相机拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,则最多可以存储______张照片。

A.44

B.46

C.47

D.51(B)

A.

B.

C.

D.

解析:

15.甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条什开发了一套应用程序,该应用程序的著作权属于______。(B)

A. 甲公司

B. 乙公司

C. 程序员

D. 乙公司与程序员共有

解析:我国《著作权法》第16条规定:“公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第②款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:①主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品;②法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品”。

对于本案例,由于该程序员在不影响本职工作的条件下,“利用其兼职单位的物质技术条什开发了一套应用程序”,该计算机应用程序由乙公司承担责任,因此该应用程序的著作权应归属于其兼职单位——乙公司。

16.不属于PKI CA认证中心的功能。(D)

A. 接收并验证最终用户数字证书的申请

B. 向申请者颁发或拒绝颁发数字证书

C. 产生和发布证书废止列表(CRE),验证证书状态

D. 业务受理点LRA的全面管理

解析:PKI CA认证中心的主要功能是发放和管理数字证书,其中包括接收并验证终端用户数字证书的申请、向申请者颁发或拒绝颁发数字证书,产生和发布证书废止列表(CRE)以及验证证书状态。

通常CA认证中心采用“统一建设,分级管理”的原则分为多层结构,即建立统一的注册中心(RA)系统。各地市以及各行业可以根据具体情况申请设置不同层次的下级RA中心或本地注册中心(LRA)。RA系统负责用户证书审核,并为LRA系统在各分支机构的分布建设提供策略支撑。终端用户可通过LRA业务受理点完成证书业务的办理。

17.采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。(B)

A. 会话密钥

B. 时问戳

C. 用户ID

D. 私有密钥

解析:基于Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止会话劫持,该系统提供了连续加密机制。另外,报文中还加入了时间戳,用于防止重发攻击(Replay attack)。

18.数字信封______。(C)

A. 使用非对称密钥体制密码算法加密邮件正文

B. 使用RSA算法对邮件正文生成摘要

C. 使用收件人的公钥加密会话密钥

D. 使用发件人的私钥加密会话密钥

解析:数字信封是一种采用公钥密码体制和对称密码体制,来加密电子邮件的安全措施。其基本原理是使用对称密钥对邮件原文进行加密,同时将该对称密钥(会话密钥)用收件人的公钥加密后传送给对方。接着收件人先用自己的私钥解密信封,取出对称密钥后继续解密出原文。

由于公钥密码体制的加解密过程使用不同的密钥,效率较低。因此,常用于加密长度较短的消息摘要和会话密钥。而对称密码体制的加解密效率较高,适合于加解密大量的数据,即可用于加密邮件正文。另外,数字信封是使用Hash算法对邮件正文运算后生成消息摘要的。

19.在MPEG系列标准中,______最适合在公用电话交换网(PSTN)上实时传输视频数据。

A.MPEG-1

B.MPEG-2

C.MPEG-4

D.MPEG-7(C)

A.

B.

C.

D.

解析:MPEG是活动图像专家组(Moving Picture Exports Group)的缩写,于1988年成立,是制定“数字栅音频编码”标准的组织。目前已根据不同的目标和应用而提出了MPEG-1、MPEG-2、MPEG-4、MPEG-7和MPEG-21等标准。

1.MPEG-1标准

MPEG-1标准于1993年8月公布,用于传输1.5Mbps数据传输率的数字存储媒体运动图像及其伴音的编码。该标准在VCD和MP3中得到大量成功的应用。它包括5个部分:第一1部分说明了如何根据第二部分(视频)以及第三部分(音频)的规定,对音频和视频进行复合编码;第四部分说明了检验解码器或编码器的输出比特流符合前3部分规定的过程;第五部分是一个用完整的C语言实现的编码和解码器。

2.MPEG-2标准

MPEG-2标准是针对标准数字电视、高清晰度电视,在各种应用下的压缩方案和系统层的详细规定,编码码率从3Mbps~100Mbps,特别适用于广播级的数字电视的编码和传送(例如,视音频资料的保存、电视节目的非线性编辑系统及其网络、卫星传输、电视节目的播出等),被认定为SDTV和HDTV的编码标准。

由于图像中具有着空间相关性和时间相关性等特性,故这两种相关性使得图像中存在大量的冗余信息。因此能将这些冗余信息去除,只保留少量非相关信息进行传输,就可以大大节省传输频带;而接收机利用这些非相关信息,按照一定的解码算法,可以在保证一定的图像质量的前提下恢复原始图像。

20.在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于______。(A)

A. 程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序

B. 活动图不提供循环控制结构,而程序流程图提供

C. 活动图不能表示并发活动,而程序流程图可以表示并发活动

D. 两者采用不同的图形符号系统

解析:通常,传统的程序流程图简明扼要地表达出,完成某个给定问题的确定算法的逻辑操作过程,其条件行为用分支与合并来描述。

在UML模型图中,“活动图”是状态机的一种特殊情况,它强调对象间的控制流,它既支持条件行为,也支持并发行为(用分岔与汇合来描述)。因此,可以较容易地判断选项C的描述是错误的,即活动图支持并发活动,而程序流程图一般限于顺序进程。选项B、D的描述不是程序流程图与活动图的本质区别。

21.在使用UML建模时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造块、公共机制和______。(A)

A. 把这些构造块放在一起的规则

B. 类与对象的划分、接口与实现的分离

C. 描述系统细节的规格说明

D. 构造块的特性描述

解析:在使用UML构造系统的结构,就是根据应用需求建立系统静态模型的过程。UML结构包括了基本构造块、公共机制和支配这些构造块放在一起的规则。其中,基本构造块主要有①事物、②关系和③图;公共机制主要有①详细说明、②修饰、③通用划分和④扩展机制(构造型、约束、标记值等)。UML用于描述事物的语义规则有:①为事物、关系、图命名;②给出某事物特定含义的语境;③怎样使用或看见名字;④事物如何正确、一致地相互联系;⑤运行或模拟动态模型的含义是什么。

22.声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有______两种方式。

A.FM(调频)和WaveTable(波表)

B.FM(调频)和AM(调幅)

C.AM(调幅)和WaveTable(波表)

D.FM(调频)和功率放大(A)

A.

B.

C.

D.

解析:通常,计算机中的数字声音有①波形声音(Wave音效合成)和②合成声音两种不同的表示方法。其中,波形声音(Wave音效合成)是通过对实际声音的波形信号近似数字化而获得的,它能高保真地表示现实世界中任何客观存在的真实声音。

以MIDI为典型代表的合成声音,使用符号对声音进行近似描述,然后通过合成的方法生成声音。通常,声卡中的MIDI音效合成采用①数字调频合成器(FM)和②PCM波表(形)合成器等两种方式。

数字调频合成器(FM)是使高频振荡波的频率,按调制信号规律变化的一种调制方式,即通过高频振荡器产生正弦波,然后再叠加成各种乐器的波形。

PCM波表(形)合成器是把真实乐器发出的声音以数字的形式记录下来,将它们存储在波表中(即存储在声卡的ROM和RAM中),在合成音乐时以查表匹配方式获取真实乐器波形。

23.在数据处理过程中,人们常用“四舍五入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“四舍五入”对于计算平均值______。

A.不会产生统计偏差

B.产生略有偏高的统计偏差

C.产生略有偏低的统计偏差

D.产生忽高忽低结果,不存在统计规律(B)

A.

B.

C.

D.

解析:这是一道关于数据处理统计分析的试题。“四舍五入”法的含义是为了取得若干位有效数字的数据,若遇到尾部多余的数字为0、1、2、3、4时则舍去该位,遇到尾部数字为5、6、7、8、9时则做进位处理。它是最简单的近似计算方法。

对于大量的数据处理而言,每个数字出现的概率都是一样的。遇到尾部数字1(需要舍)与数字9(需要入)的概率相同,舍与入的结果可以相抵。同样,遇到尾部数字2、3、4(需要舍)分别与数字8、7、6(需要入)的概率相同,舍入的结果可以相抵。这样,只有尾部数字5的统统进位,对统计结果产生影响。对正数而言,尾数5的进位将增加计算结果的数值;对负数而言,尾数5的进位将减少计算结果的数值。

如果处理的数据中,正数与负数的概率相当,这种增量与减量显然可以相抵。因此,在处理正负数比较均衡的数据时,“四舍五入”方法对平均值计算不会产生统计偏差。

本试题是要求“统计大量正数的平均值”,因此“四舍五入”法将尾数为5数据做进位处理,从而产生略有偏高的统计值。注意,统计意义上的偏高,并不是实际每次计算都会偏高。只是说在大量统计时会出现的一些偏差。

对于要求并不高的统计计算而言,“四舍五入”法简单实用,但对于要求比较精确的统计应用场合(例如:电子测量等),“四舍五入”法就需要改进。例如,遇到尾部数字为5时,再分两种情况决定舍入情况:

①若尾部数字的前一位数字为偶数时,就舍去它。

②若尾部数字的前一位数字为奇数时,就进位。

由于这两种情况的出现概率是相等的,因此舍与入的量基本上可以相互抵消。从而保持平均值统计结果的无偏性。

当尾部数字为5时,也可以规定通过舍入保持处理后的尾部数字为奇数,也能做到无偏统计,但还是保持偶数更有利于其他计算。

24.数据的逻辑独立性是指当数据库的______。

A.模式发生改变时,数据的逻辑结构不需要改变

B.模式发生改变时,数据的用户结构不需要改变

C.外模式发生改变时,数据的逻辑结构不需要改变

D.内模式发生改变时,数据的用户结构不需要改变(B)

A.

B.

C.

D.

解析:模式也称为逻辑模式(或概念模式),用于描述数据库逻辑结构。内模式也称为物理模式,用于描述数据库物理结构。外模式也称为用户模式(或子模式)。

数据和程序的逻辑独立性是指当数据库的逻辑结构(模式)改变时,用户模式无需改变,即用户结构可以不改变,相应的应用程序也不用改变。

25.设关系模式R(ABC)上成立的FD集为{A→C,B→C),p={AB,AC)为尺的一个分解,那么,分解ρ______。

A.是无损连接分解,但丢失了A→C

B.是无损连接分解,但丢失了B→C

C.是有损失连接分解,且保持FD集

D.是否保持函数依赖,由尺的具体关系确定(B)

A.

B.

C.

D.

解析:设关系模式R(ABC)上成立的FD集为{A→B),ρ1={AB,BC)为R的一个分解,那么,ρ1不是无损连接分解,而是有损连接分解。

若R(ABC)上成立的FD集为{A→C,B→C),ρ2={AB,AC)为尺的一个分解,那么,分解ρ2是无损连接分解,但丢失了B→C。因为属性B和C被分解到两个模式中去,不可能产生B→C的函数依赖关系。

若R(ABC)上成立的FD集为{A→B},ρ3={AB,BC)为R的一个分解,那么,ρ3是无损连接,且保持FD集的分解。因为属性B和C仍在一个模式中,继续保持B→C的函数依赖关系。

资源下载《系统分析师综合知识(选择题)模拟试卷37附答案解析.doc》 文档下载价格为30下载币,请先
将本套试题Word文档或文章下载到电脑,方便收藏和打印
资源下载
《系统分析师综合知识(选择题)模拟试卷37附答案解析.doc》
试题含答案和解析word文档下载价格:30 下载币
《系统分析师综合知识(选择题)模拟试卷37附答案解析.doc》
试题含答案和解析word文档VIP优惠:免费
将本套试题Word文档或文章下载到电脑,方便收藏和打印
0

评论0

没有账号? 注册  忘记密码?