2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(74)

  • A.A
  • B.B
  • C.C
  • D.D
2

(75)

  • A.A
  • B.B
  • C.C
  • D.D
3

(72)

  • A.A
  • B.B
  • C.C
  • D.D
4

(73)

  • A.A
  • B.B
  • C.C
  • D.D
5

  • A.A
  • B.B
  • C.C
  • D.D
6

下列关于DHCP的说法中,错误的是(70)。

  • A.Windows操作系统中,默认租约期是8天
  • B.客户机通常选择最先响应的DHCP服务器提供的地址
  • C.客户机可以跨网段申请DHCP服务器提供的IP地址
  • D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始联系更新租约
7

关于网桥和交换机,下面的描述中正确的是(69)。

  • A.网桥端口数少,因而比交换机转发更快
  • B.网桥转发广播帧,而交换机不转发广播帧
  • C.交抉机是一种多端口网桥
  • D.交换机端口多,因而扩大可冲突域的大小
11

网络系统设计过程中,物理网络设计阶段的任务是(66)。

  • A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态
  • B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
  • C.根据需求规范和通信规范,实施资源分配和安全规划
  • D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
12

MPEG-7是ISO制定的(63)标准。

  • A.多媒体视频压缩编码
  • B.多媒体音频压缩编码
  • C.多媒体音、视频压缩编码
  • D.多媒体内容描述接口
13

主机hostl对host2进行域名查询的过程如下图所示,下列说法中正确的是(64)。

  • A.根域名服务器采用迭代查询,中介域名服务器采用递归查询
  • B.根域名服务器采用递归查询,中介域名服务器采用迭代查询
  • C.根域名服务器和中介域名服务器均采用迭代查询
  • D.根域名服务器和中介域名服务器均采用递归查询
14

以下编码方法中,(62)不属于熵编码。

  • A.算术编码
  • B.霍夫曼编码
  • C.行程编码
  • D.香农一范诺编码
16

以下关于系统性能评估方法的描述,错误的是(61)。

  • A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能
  • B.基准程序法主要针对CPU(有时包括主存)的性能,但没有考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响
  • C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例
  • D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能
20

(55)

  • A.1/32
  • B.1/16
  • C.1/8
  • D.1/4
22

  • A.0.003
  • B.0.03
  • C.0.3
  • D.3
25

(52)

  • A.1OO0
  • B.1110
  • C.1650
  • D.2100
26

(50)

  • A.A
  • B.B
  • C.C
  • D.D
27

(49)

  • A.A
  • B.B
  • C.C
  • D.D
30

(47)

  • A.A
  • B.B
  • C.C
  • D.D
31

  • A.A
  • B.B
  • C.C
  • D.D
32

(44)

  • A.“诊疗”鞋系需要转换为一个独立的关系,并将医生号和患者名作为主键
  • B.“诊疗”联系需要转换为一个独立的关系,并将医生号和病历号作为主键
  • C.“所属”联系需要转换为一个独立的关系,并将医生号和科室名作为主键
  • D.“所属”联系需要转换为一个独立的关系,并将医生号和科室号作为主键
34

(42)

  • A.关系规范化→转换为数据模型→模式优化→设计用户模式
  • B.转换为数据模型→关系规范化→模式优化→设计用户模式
  • C.模式优化→设计用户模式→关系规范化→转换为数据模型
  • D.设计用户模式→模式优化→关系规范化→转换为数据模型
35

在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是(41):数据库逻辑结构设计阶段的主要工作步骤依次为(42)。

  • A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据
  • B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据
  • C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据
  • D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据
37

以下关于依赖倒置原则的叙述中,正确的是(39)。

  • A.要针对实现编程,而不是针对接口编程
  • B.在程序中尽量使用具体类进行编程,而少使用抽象层类
  • C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类
  • D.软件实体应对扩展开放而对修改关闭
38

下列关于敏捷方法的叙述,(38)是错误的。

  • A.敏捷方法强调可工作的软件胜过大量的文档
  • B.敏捷方法强调软件过程与工具胜过个体和交互
  • C.敏捷方法强调尽早提交有价值的软件
  • D.敏捷方法强调小版本发布
39

(37)

  • A.adapter
  • B.Decorator
  • C.Delegation
  • D.Proxy
41

数据动态分析中,(33)属于数据随机变动属性,(34)属于数据固定个体变动属性。

  • A.库存余额
  • B.客户基础资料
  • C.会计科目
  • D.产品月销售量
42

(34)

  • A.库存余额
  • B.客户基础资料
  • C.会计科目
  • D.产品月销售量
44

(31)

  • A.抽样调查
  • B.阅读历史文档
  • C.开调查会
  • D.现场观摩
45

以下关于需求获取方法的叙述中,(32)是正确的。

  • A.问卷调查可以在短时间内,以低廉酌价格从大量的回答中收集数据
  • B.用户访谈是最为灵活、成本虽低的一种需求获取方法
  • C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响
  • D.用户访谈的成功与否与系统分析师的人际沟通能力无关
46

(29)

  • A.标杆瞄准
  • B.IDEF
  • C.DEMO
  • D.Petri网
49

以下关于系统调查时所画的系统组织结构图的叙述,错误的是(27)。

  • A.组织结构图中,需要根据系统功能将组织结构重新划分
  • B.根据系统分析的范围,组织结构图只要描述与系统有关的部分
  • C.组织结构图中需要标明行政隶属关系
  • D.组织结构图中需要标明信息、物质、资金的流动关系
50

(26)

  • A.系统设计文档
  • B.系统设计任务书
  • C.系统可行性分析报告
  • D.系统需求规格说明书
51

(24)

  • A.联机分析处理
  • B.联机事务处理
  • C.脱机分析处理
  • D.脱机事务处理
52

系统规划是信息系统生命周期的第一个阶段。以下(25)活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成(26),作为系统建设的正式依据。

  • A.对现有系统的代码进行逆向工程
  • B.对新系统进行需求分析,形成需求规格说明书
  • C.对于系统进行概要设计
  • D.拟定系统的实施方案
54

(22)

  • A.企业网站
  • B.企业信息门户
  • C.企业知识门户
  • D.企业应用门户
56

产品数据管理(PDM)主要管理所有与产品相关的信息与过程,(20)不属于产品数据管理的核心功能。

  • A.数据库和文档管理
  • B.产品库存控制管理
  • C.产品结构与配置管理
  • D.生命周期管理与流程管理
58

RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,(18)不是RISC的特点。

  • A.指令长度固定,指令种类尽量少
  • B.增加寄存器数目,以减少访存次数
  • C.寻址方式丰富,指令功能尽可能强
  • D.用硬布线电路实现指令解码,以尽快对指令译码
60

(15)

  • A.1:1
  • B.2:1
  • C.8:3
  • D.3:8
62

  • A.A
  • B.B
  • C.C
  • D.D
63

商标权权利人是指(12)

  • A.商标设计人
  • B.商标使用人
  • C.商标制作人D注册商标所有人
64

软件著作权的保护对象不包括(13)。

  • A.源程序
  • B.目标程序
  • C.软件文档
  • D.软件开发思想
66

王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品, (ll)。

  • A.著作权由公司享有
  • B.著作权由软件设计师享有
  • C.除署名权咀外,著作权的其他权利由软件设计师享有
  • D.著作权由公司和软件设计师共同享有
67

利用报文摘要算法生成报文摘要的目的是(7)。

  • A.验证通信对方的身份,防止假冒
  • B.对传输数据进行加密,防止数据被窃听
  • C.防止发送方否认发送过的数据
  • D.防止发送的报文被篡改
69

下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。

  • A.事件产生器、事件数据库、事件分析器、响应单元
  • B.事件分析器、事件产生器、响应单元、事件数据库
  • C.事件数据库、响应单元、事件产生器、事件分析器
  • D.响应单元、事件分析器、事件数据库、事件产生器
70

以下关于利用三重DES进行加密的说法,(6)是正确的。

  • A.三重DES的密钥长度是56位
  • B.三重DES使用三个不同的密钥进行三次加密
  • C.三重DES的安全性高于DES
  • D.三重DES昀加密速度比DES加密速度快
71

(5)

  • A.聚合关系
  • B.依赖关系
  • C.泛化关系
  • D.组合关系
72

(3)

  • A.节点
  • B.活动类
  • C.接口
  • D.协作