2012年上半年软考《系统分析师》上午试卷(参考答案+解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

●The tr

  • ●The traditional model for systems development was that an IT department used (71)which is a process-centered technique, and consulted users only when their input or approval was needed. Compared with traditional methods, many companies find that JAD
  • B. object-oriented analysis
  • C. prototype analysis                   
  • D. process analysis    (72) A. initial scope definition                    
  • B. requirements modeling process
  • C. object modeling process               
  • D. architecture design process    (73) A. data flow diagram                       
  • B. entity relationstip model
  • C. requirements model                   
  • D. object model    (74) A. system proposal                          
2

●IEEE 802.16工作组提出的无线接入系统空中接口标准是(69),它比Wi-Fi的覆盖范围更大,数据速率更高。

(69)

  • ●IEEE 802.16工作组提出的无线接入系统空中接口标准是(69),它比Wi-Fi的覆盖范围更大,数据速率更高。    (69) A.GPRS   
  • B.UMB   
  • C.LTE   
  • D. WiMAX
3

●建筑物综合布线系统中的园区子系统是指(70)。

(70)

  • ●建筑物综合布线系统中的园区子系统是指(70)。    (70)A.由终端到信息插座之间的连线系统
  • B.楼层接线间到工作区的线缆系统
  • C. 各楼层设备之间的互连系统
  • D.连接各个建筑物的通信系统
4

●在无线局域网中,

  • ●在无线局域网中,AP的作用是(68)。    (68)A.无线接入   
  • B.用户认证   
  • C.路由选择   
  • D.业务管理
5

●IPv6地址分为3种类型,它们是(67)。

(67)

  • ●IPv6地址分为3种类型,它们是(67)。    (67)A.A类地址、B类地址、C类地址
  • B.单播地址、组播地址、任意播地址
  • C.单播地址、组播地址、广播地址
  • D.公共地址、站点地址、接口地址
6

●采用DHCP分配IP地址无法做到(66)。

(66)

  • ●采用DHCP分配IP地址无法做到(66)。    (66)A.合理分配IP地址资源 
  • B.减少网管员工作量
  • C.减少IP地址分配出错可能性 
  • D.提高域名解析速度
7

●网络的可用性是指(64)。

(64)

  • ●网络的可用性是指(64)。    (64)A.网络通信能力的大小   
  • B.用户用于网络维修的时间
  • C.网络的可靠性   
  • D.网络可供用户使用的时间百分比
8

●以下关于网络利用率的叙述中,错误的是(65)。

(65)

  • ●以下关于网络利用率的叙述中,错误的是(65)。    (65)A.利用率与吞吐量大小有关   
  • B.利用率是描述效率的指标
  • C.利用率与负载大小有关   
  • D.利用率是描述服务性能的指标
9

●以下关于哈夫曼编码的叙述中,正确的是(63)。

(63)

  • ●以下关于哈夫曼编码的叙述中,正确的是(63)。    (63)A.哈夫曼编码是一种有损压缩方法
  • B.编码过程中需要根据符号出现的概率来进行编码
  • C.编码过程中需要建立“词典’
  • D.哈夫曼编码方法不能用于对静态图像进行压缩、
10

●计算机多媒体技术和设备的基本特征包括数字化、集成性、(62)和围绕计算机而构成并受计算机的控制。

(62)

  • ●计算机多媒体技术和设备的基本特征包括数字化、集成性、(62)和围绕计算机而构成并受计算机的控制。    (62) A.操作性   
  • B.沉浸性   
  • C.交互性   
  • D.融合性
11

●需要对应用系统的性能进行调整的原因通常不包括(61)。

(61)

  • ●需要对应用系统的性能进行调整的原因通常不包括(61)。    (61)A.在系统开发设计和开发阶段没有考虑好性能问题
  • B.系统运行环境发生了变化
  • C.数据积累达到了一定的量
  • D.用户的功能性需求发生变化
12

●阿姆达尔(

  • ●阿姆达尔( Amdahl)定律量化定义了通过改进系统中某个组件的性能,使系统整体性能提高的程度。假设某一功能的处理时间为整个系统运行时间的60%,若使该功能的处理速度提高至原来的5倍,则根据阿姆达尔定律,整个系统的处理速度可提高至原来的(60)倍。    (60) A.1.333   
  • B.1.923   
  • C.1.5   
  • D.1.829
17

●某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构建种类完全一致的测试任务,其测试人员不少于(56)名。

(56)

  • ●某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构建种类完全一致的测试任务,其测试人员不少于(56)名。    (56)A.7   
  • B.8   
  • C.9   
  • D.10
19

●面对复杂的实际问题;常需要建立数学模型来求解,但根据数学模型求出的解答可能不符合实际情况,故还需分析模型参数和输入数据的微小变化是否会引起输出结果的很大变化。这种分析常称为(54)。

(54)

  • ●面对复杂的实际问题;常需要建立数学模型来求解,但根据数学模型求出的解答可能不符合实际情况,故还需分析模型参数和输入数据的微小变化是否会引起输出结果的很大变化。这种分析常称为(54)。    (54)A.准确度分析   
  • B.敏感度分析   
  • C.可靠性分析   
  • D.风险分析
20

●线性规划问题的数学模型通常由(53)组成。

(53)

  • ●线性规划问题的数学模型通常由(53)组成。    (53)A.初始值、线性迭代式、收敛条件
  • B.线性目标函数、线性进度计划、资源分配、可能的问题与应对措施
  • C.线性目标函数、线性约束条件、变量非负条件
  • D.网络计划图、资源分配
24

●某公司销售数据库的商品、仓库关系模式及函数依赖集F1、F2如下:商品(商品号,商品名称,生产商,单价),F1={商品号→商品名称,商品号→生产商,商品号→单价)),商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量)。仓库关系的主键是(41),外键是(42)。

(40)

  • ●某公司销售数据库的商品、仓库关系模式及函数依赖集F1、F2如下:商品(商品号,商品名称,生产商,单价),F1={商品号→商品名称,商品号→生产商,商品号→单价)),商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量)。仓库关系的主键是(41),外键是(42)。    (40)A.商品号   
  • B.商品号,商品名称
  • C.商品号,生产商   
  • D.商品名称,生产商    (41)A.仓库号   
  • B.仓库号,商品号
  • C.仓库号,电话   
  • D.地址,电话    (42)A.仓库号   
  • B.地址   
  • C.电话   
  • D.商品号    仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)。    (43)A.存在冗余、插入异常和删除异常.以及修改操作的不一致
25

●数据库是视图与基本表之间,基本表与存储文件之间分别通过建立(39)之间的映像,保证数据的逻辑独立性和物理独立性。

(39)

  • ●数据库是视图与基本表之间,基本表与存储文件之间分别通过建立(39)之间的映像,保证数据的逻辑独立性和物理独立性。    (39)A.模式到内模式和外模式到内模式
  • B.外模式到内模式和内模式到模式
  • C.外模式到模式和模式型到内模式
  • D.内模式到模式和模式到外模式
26

●信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。

(35)

  • ●信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。    (35)A.数据   
  • B.应用   
  • C.需求   
  • D.架构    (36)A.组织结构   
  • B.业务过程   
  • C.信息架构   
  • D.业务关系    (37)A.信息捕获   
  • B.信息建模   
  • C.信息规划   
  • D.信息处理
27

●以下内容中,(38)不是建立企业模型需要的输入信息。

(38)

  • ●以下内容中,(38)不是建立企业模型需要的输入信息。    (38)A.组织结构图   
  • B.组织单元目标   
  • C.业务计划   
  • D.年终报告
28

●以下关于信息属性的描述,错误的是(34)。

(34)

  • ●以下关于信息属性的描述,错误的是(34)。    (34)A.信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负
  • B.信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间
  • C.信息具有扩压性,信息和实物不同,它可以扩散也可以压缩
  • D.信息具有完全性,我们能够获取客观真实的全部信息,从而进行判断
29

●某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则违反了面设计原则中的(33)。

(33)

  • ●某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则违反了面设计原则中的(33)。    (33)A.开闭原则   
  • B.里氏替换原则   
  • C.最少知识原则
  • D.组合复用原则
30

●“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是(31)。

(31)

  • ●“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是(31)。    (31)A.不能中断或撤销正在进行的人机交互操作
  • B.不强迫用户采用不情愿的方式来进行操作
  • C.用户可以定制交互方式
  • D.用户可以和出现在屏幕上的对象直接进行交互
31

●流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模内部的功能和处理过程。以下关于流程设计的叙述,正确的是(32)。

(32)

  • ●流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模内部的功能和处理过程。以下关于流程设计的叙述,正确的是(32)。    (32)A.任何复杂的程序流程图都应该由顺序、选择、循环结构构成
  • B.IPO图不适合用来进行流程设计
  • C.PAD图是一种支持原型化设计方法的图形工:
  • D.N-S图容易表示嵌套关系和层次关系,特别适合于设计非常复杂的流程
32

●云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当(30)时最适用于使用云计算服务。

(30)

  • ●云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当(30)时最适用于使用云计算服务。    (30)A.必须采用图形(或文字)充分体现最终系统
  • B.要求待建系统前期投入低,并且总体拥有成本较优
  • C.待建系统功能稳定,可扩展性要求不高
  • D.待建系统规模较小,应用复杂度较低
34

●以下关于软件系统模块结构设计的叙述中,正确的是(27)。

(27)

  • ●以下关于软件系统模块结构设计的叙述中,正确的是(27)。    (27)A.当模块扇出过大时,应把下级模块进一步分解为若干个子模块
  • B.当模块扇出过小时,应适当增加中间的控制模块
  • C.模块的扇入大,表示模块的复杂度较高
  • D.模块的扇入大,表示模块的复用程度高
35

●系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为(24)。

(24)

  • ●系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为(24)。    (24)A.系统可行性说明书   
  • B.系统开发计划
  • C.系统总体设计报告   
  • D.系统需求规格说明书
36

●IDEF (Integr

  • ●IDEF (Integration DEFinition method,集成定义方法)是一系列建模、分析和仿    真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中IDEFO可以用    来对(25)进行建模。(26)可以用来对面向对象设计进行建模。    (25)A.信息    
  • B.过程描述   
  • C.业务流程   
  • D.组织结构    (26) A.IDEFl   
  • B.IDEF2  
  • C. IDEF3   
  • D.IDEF4
37

●目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和(22)标准。(23)属于支撑体系标准的范畴。

(22)

  • ●目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和(22)标准。(23)属于支撑体系标准的范畴。    (22)A.流程接口   
  • B.监督管理   
  • C.安全认证   
  • D.网络协议    (23)A.服务质量   
  • B.注册维护   
  • C.在线支付   
  • D.信息分类编码
38

●以下关于决策支持系统的叙述,错误的是(21) 。

(21)

  • ●以下关于决策支持系统的叙述,错误的是(21) 。    (21)A.结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案
  • B.非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程
  • C.半结构化和非结构化决策一般用于企业的中、高级管理层
  • D.决策往往不可能一次完成,而是一个迭代的过程
39

●随着互联网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。为了支持跨越多个应用系统的工作流程,企业门户主要采用(20)技术对现有应用系统的处理逻辑进行整合。

(19)

  • ●随着互联网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。为了支持跨越多个应用系统的工作流程,企业门户主要采用(20)技术对现有应用系统的处理逻辑进行整合。    (19)A.数据   
  • B.产品   
  • C.过程   
  • D.知识    (20)A.单点登录   
  • B.目录服务   
  • C.应用集成   
  • D.个性化配置
40

●以下关于程序访问局部性原理的叙述,错误的是(18)。

(18)

  • ●以下关于程序访问局部性原理的叙述,错误的是(18)。    (18)A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息
  • B.程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的
  • C.程序访问局部性是构成层次结构的存储系统的主要依据
  • D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据
41

●设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为△t。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(14)△t。若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时(15)△t。

(14)

  • ●设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为△t。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(14)△t。若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时(15)△t。    (14)A.16
  • B.18   
  • C.32   
  • D.48    (15) A.4   
  • B.5   
  • C.6   
  • D.8
43

●在高级语言程序中,使用(17)访问保存在变量中的数据。

(17)

  • ●在高级语言程序中,使用(17)访问保存在变量中的数据。    (17)A.物理地址. 
  • B.逻辑地址   
  • C.主存地址   
  • D.辅存地址
44

●以下关于计算机软件著作权的叙述,错误的是(13)。

(13)

  • ●以下关于计算机软件著作权的叙述,错误的是(13)。    (13)A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
  • B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
  • C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权
  • D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
45

●实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。

(12)

  • ●实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。    (12)A.版权法   
  • B.刑法   
  • C.物权法   
  • D.合同法
46

●下列算法中,用于密钥交换的是(9)。

(9)

  • ●下列算法中,用于密钥交换的是(9)。    (9) A.DES   
  • B.SHA-1   
  • C.Diffie-Hellman   
  • D.AES
47

●在Web服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SO

  • ●在Web服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范(11)通过对SOAP消息的扩展,实现Web服务的安全性。    (10) A.WS-CDL   
  • B.WS-BPEL
  • C. WS-Choreography   
  • D.WS-Orchestration    ( 11)A.WS-Safety,   
  • B.WS-Trust
  • C.WS-Security   
  • D.WS-Authorization
48

●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用(8)验证该消息数字签名的真伪。

(8)

  • ●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用(8)验证该消息数字签名的真伪。    (8)A.甲的公钥   
  • B.甲的私钥   
  • C.乙的公钥   
  • D.乙的私钥
49

●下面关于钓鱼网站的说法中错误的是(6)。

(6)

  • ●下面关于钓鱼网站的说法中错误的是(6)。    (6)A.钓鱼网站仿冒真实网站的URL地址
  • B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
  • C.钓鱼网站用于窃取访问者的机密信息
  • D.钓鱼网站可以通过E-mail传播网址
50

●支持安全Web应用的协议是(7)。

(7)

  • ●支持安全Web应用的协议是(7)。    (7) A.HTTPS   
  • B.HTTPD   
  • C.SOAP   
  • D.HITP
51

●面向对象系统的单元测试试包括方法层次的测试、类层次的测试和类树层次的测试。在常见的测试技术中,(4)属于方法层次的测试,(5)属于类层次

(4)

  • ●面向对象系统的单元测试试包括方法层次的测试、类层次的测试和类树层次的测试。在常见的测试技术中,(4)属于方法层次的测试,(5)属于类层次    (4)A.等价类划分测试和多态消息测试
  • B.不变式边界测试和递归函数测试
  • C.组合功能测试和非模态类测试
  • D.不变式边界测试和摸态类测试    (5) A等价类划分测试和多态消息测试1
  • B.不变式边界测试和递归函数测试
  • C.组合功能测试和非模态类测试
  • D.不变式边界测试和模态类测试,
52

●面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(2);行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。

(2)

  • ●面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(2);行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。    (2)A.用例图、类图、对象图和通信图
  • B.用例图、类图、对象图和部署图
  • C.类图、对象图、组件图和部署图
  • D.类图、对象图、组件图和通信图    (3)A.用例图、顺序图、活动图和部署图
  • B.用例图、顺序图、活动图和组件图
  • C.顺序图、活动图、状态图和部署图
  • D.顺序图、活动图、状态图和通信图
53

●ML用系统视图描述系统的组织结构。其中,(1)采用类、子系统、包和用例对系统架构进行设计建模。

(1)

  • ●ML用系统视图描述系统的组织结构。其中,(1)采用类、子系统、包和用例对系统架构进行设计建模。    (1)A.用例视图   
  • B.逻辑视图
  • C.实现视图   
  • D.部署视图