2006年下半年《系统分析师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

 ● 在IPv4 中,组播地址是 (65) 地址。

(65)        

  • A. A 类&n
  • bsp;               B. B 类                    
  • C. C 类                 
  • D. D 类
4

● 关于Windows操作系统中DHCP 服务器的租约,下列说法中错误的是 (63) 。

(63)

  • A. 默认租约期是8天
  • B. 客户机一直使用DHCP 服务器分配给它的IP 地址, 直至整个租约期结束才开始联系更新租约
  • C. 当租约期过了一半时,客户机将与提供IP 地址的DHCP 服务器联系更新租约
  • D. 在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP 服务器联系不成功,则重新开始IP 租用过程
5

● 确定网络的层次结构及各层采用的协议是网络设计中 (64) 阶段的主要任务。

(64)

  • A. 网络需求分析         
  • B. 网络体系结构设计  
  • C. 网络设备选型       
  • D. 网络安全性设计
6

● 802.11标准定义了3种物理层通信技术,这3种技术不包括 (62) 。

(62)

  • A. 直接序列扩频         
  • B. 跳频扩频
  • C. 窄带微波           
  • D. 漫反射红外线
7

● 相同屏幕尺寸的显示器,点距为 (60) 的分辨率较高,显示图形较清晰。

(60)

  • A. 0.24mm&n
  • bsp;             B. 0.25mm                
  • C. 0.27mm               
  • D. 0.28mm 
8

● 关于OSPF协议,下面的描述中不正确的是 (61) 。   

(61)

  • A. OSPF是一种链路状态协议  
  • B. OSPF使用链路状态公告(LSA)扩散路由信息
  • C. OSPF网络中用区域1来表示主干网段
  • D. OSPF路由器中可以配置多个路由进程
9

● 传输一幅分辨率为 640×480,6.5 万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要(59) 秒钟。      

(59)

  • A. 34.82&n
  • bsp;      B. 42.86               
  • C. 85.71                
  • D. 87.77
10

● 按照国际电话电报咨询委员会CCITT 的定义, (58) 属于表现媒体。

(58)

  • A. 图像&n
  • bsp;          B. 编码               
  • C. 硬盘                
  • D. 扫描仪
12

 ● RGB4:4:2 表示一幅彩色图像可生成的颜色数是 (57) 种。

(57)

  • A. 256&n
  • bsp;           B. 1024        
  • C. 4096        
  • D. 65536
14

● 在数据处理过程中,人们常用“4舍5入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“4舍5入”对于计算平均值 (53)  。

(53)

  • A. 不会产生统计偏差                   
  • B. 产生略有偏高的统计偏差
  • C. 产生略有偏低的统计偏差       
  • D. 产生忽高忽低结果,不存在统计规律
16

● 设用两种仪器测量同一物体的长度分别得到如下结果: X1=5.51±0.05 mm,     X2=5.80±0.02 mm

为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是  (51)   mm。

(51)

  • A. 5.76&n
  • bsp;            B. 5.74                     
  • C. 5.57                   
  • D. 5.55
17

● 假设某种分子在某种环境下以匀速直线运动完成每一次迁移。每次迁移的距离S与时间T是两个独立的随机变量, S均匀分布在区间0

(52)

  • A. 1/3&n
  • bsp;              B. 1/2                  
  • C. (1/3)ln 2          
  • D. (1/2)ln 2
18

 ● 在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算 机系统的字长为32 位,磁盘存储器上的物理块依次编号为:0、1、2、…,那么 3552 号物 理块在位示图中的第 (49)字。

(49 )

  • A. 111                 
  • B. 112                 
  • C. 223             
  • D. 446
20

● 图(a)所示是某一个时刻J1、J2、J3、J4四个作业在内存中的分配情况,若此时作系统先为J5分配5KB 空间,接着又为J6分配10KB 空间,那么操作系统采用分区管中的 (45) 算法,使得分配内存后的情况如图(b)所示。

(45 )

  • A .最先适应              
  • B .最佳适应            
  • C .最后适应                
  • D .最差适应
22

● 系统中有R 类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于表中的 a-e 五种情况, (48) 可能会发生死锁。

(48)

  • A. a和b       
  • B. b和c       
  • C. c和d             
  • D. c和e
23

● 对于关系模式 R(X, Y, Z),下列结论错误的是 (44) 。

(44)

  • A. 若X→Y,Y→Z,则X→Z   
  • B. 若X→Y,X→Z,则X→YZ
  • C. 若X→Z,则XY→Z        
  • D. 若XY→Z,则X→Z,Y→Z
25

● 关系R(

  • A,
  • B,
  • C,
  • D)和S(B,C,D)进行笛卡尔运算,其结果集为 (40) 元关系。三个实体及它们之间的多对多联系至少应转换成 (41) 个关系模式。     (40)A. 4                   B. 3     &n
27

● 电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的 “办公自动化系统” ,属于 (39) 模式。

(39)

  • A. G2B     
  • B. G2C       
  • C. G2E         
  • D. G2G
28

● 以下关于信息和信息化的论述中,不正确的是 (37) 。

(37)

  • A. 信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程
  • B. 信息、材料和能源共同构成经济和社会发展的 3 大战略资源,这三者之间不可以相互转化
  • C. 信息是“用以消除随机不确定的东西”
  • D. 信息资源是重要的生产要素
29

● 根据詹姆斯·马丁的理论,以 (38)的规划、设计和实现为主体的企业数据环境设,是信息工程的核心。 (38)

  • A. 应用数据库 
  • B. 物理数据库 
  • C. 主题数据库     
  • D. 数据仓库  
30

● 在UML的动态建模机制中, (34) 描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。

(34)

  • A. 状态图(State Diagram)     
  • B. 序列图(Sequence Diagram)
  • C. 协作图(Collaboration Diagram) 
  • D. 活动图(Activity Diagram)
31

 ● 假设普通音频电话线路支持的频率范围为 300Hz~3300Hz,信噪比为 30dB,则该 线路的带宽 B 是 (35) Hz,根据信息论原理,工作在该线路上的调制解调器最高速率 V 约为 (36) kbps   (注:V=B*log2((S/N)+1),S 是信号强度,N 是噪声强度) 

(35)

  • A. 300&n
  • bsp;     B. 600       
  • C. 3000      
  • D. 3300    (36)A. 14.4     B. 28.8     C. 57.6       D. 116
33

● PROLOG 语言属于 (31) 程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。

(31)

  • A. 过程式     
  • B. 函数式   
  • C. 面向逻辑   
  • D. 面向对象
35

● 需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标 系统 “做什么”的问题。 (28 )并不是需求分析的实现步骤之一。

(28 )

  • A. 获得当前系统的物理模型
  • B. 抽象出当前系统的逻辑模型
  • C. 建立目标系统的逻辑模型
  • D. 确定目标实现的具体技术路线
37

● 结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境(ACDArchitecture Context Diagram)则位于层次结构的顶层。在从ACD导出的 (27) 中给出了各个专门子系统和重要(数据与控制)信息流。

(27)

  • A. 系统语境图(SCD)     
  • B. 结构互连图(AID)  
  • C. 结构流程图(AFD)       
  • D. 结构图的规格说明(ADS)
38

● 对OO系统的技术度量的识别特征, Berard定义了导致特殊度量的特征。 其中 (26) 抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。

(26)

  • A. 局部化     
  • B. 封装       
  • C. 信息隐蔽      
  • D. 继承  
39

● 基于构件的开发(CBD)模型,融合了 (23) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。

(23)

  • A. 瀑布       
  • B. 快速应用开发(RAD)
  • C. 螺旋   
  • D. 形式化方法
40

● 实现容错计算的主要手段是冗余。 (25) 中动态冗余的典型例子是热备系统和冷备系统。

(25)

  • A. 结构冗余     
  • B. 信息冗余       
  • C. 时间冗余       
  • D. 冗余附加技术
42

 ● 下面关于计算机性能的各种评估方法的论述中,正确的是 (21 ) 。

(21 )

  • A. 每秒百万次指令 (MIPS )描述了计算机的浮点运算速度
  • B. 等效指令速度法采用灵活的指令比例来评价计算机的性能
  • C. 峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度
  • D. CTP 以每秒百万次理论运算 (MTOPS )来表示运算部件的综合性能
44

●  在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不包括 (20) 。

(20)

  • A. 硬件冗余 
  • B. 信息冗余    
  • C. 时间冗余   
  • D. 人员冗余
45

●  下面关于超级流水线的论述中,正确的是 (19) 。

(19)

  • A. 超级流水线用增加流水线级数的方法缩短机器周期
  • B. 超级流水线是一种单指令流多操作码多数据的系统结构
  • C. 超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理
  • D. 超级流水线采用简单指令以加快执行速度
46

●  在虚拟存储器中,辅存的编址方式是 (16) 。

(16)

  • A. 按信息块编址   
  • B. 按字编址   
  • C. 按字节编址     
  • D. 按位编址
47

 ● 下面关于RISC 计算机的论述中,不正确的是 (14) 。

(14)

  • A. RISC 计算机的指令简单,且长度固定 
  • B. RISC 计算机的大部分指令不访问内存
  • C. RISC 计算机采用优化的编译程序,有效地支持高级语言 
  • D. RISC 计算机尽量少用通用寄存器,把芯片面积留给微程序
48

●  下面关于计算机Cache的论述中,正确的是 (15) 。

(15)

  • A. Cache是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储
  • B. 如果访问 Cache 不命中,则用从内存中取到的字节代替 Cache 中最近访问过的字节
  • C. Cache的命中率必须很高,一般要达到90%以上
  • D. Cache中的信息必须与主存中的信息时刻保持一致
50

● 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (12) 为推荐性行业标准的代号。

(12)

  • A. DB11/T               
  • B. Q/T11                 
  • C. GB/T                   
  • D. SJ/T
51

●某商标注册人委托某印刷厂印制商标标识 20 万套,而印刷厂印制了 25 万套,该印刷厂多印制5万套商标标识的做法属 (11) 行为。

(11)

  • A. 侵犯注册商标专用权               
  • B. 伪造他人注册商标标识
  • C. 合法扩大业务范围                   
  • D. 不侵犯注册商标专用权
52

 ● 2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又就其改进发明向中国专利局提出申请时,可享有 (10) 。 

(10)

  • A. 两项专利权       
  • B. 优先使用权       
  • C. 国际优先权       
  • D. 国内优先权
53

● 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7) 。

(7)

  • A. 安装防火墙                                 
  • B. 安装用户认证系统      
  • C. 安装相关的系统补丁软件         
  • D. 安装防病毒软件
54

● IPSec VPN 安全技术没有用到 (9) 。

(9)

  • A. 隧道技术           
  • B. 加密技术
  • C. 入侵检测技术                           
  • D. 身份认证技术
55

●  (8) 无法有效防御DDoS 攻击。

(8)

  • A. 根据IP 地址对数据包进行过滤
  • B. 为系统访问提供更高级别的身份认证
  • C. 安装防病毒软件
  • D. 使用工具软件检测不正常的高流量
56

● 关于网络安全,以下说法中正确的是 (6) 。

(6)

  • A. 使用无线传输可以防御网络监听
  • B. 木马是一种蠕虫病毒 
  • C. 使用防火墙可以有效地防御病毒 
  • D. 冲击波病毒利用Windows 的RPC 漏洞进行传播
57

● 回调(Callback)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的 (4) 模式就是回调机制的一个面向对象的替代品。该模式的意图是 (5) 。

(4)

  • A. Strategy(策略)       
  • B. Adapter(适配器)
  • C. Command(命令)             
  • D. Observer(观察者)    (5)
  • A. 使原本由于接口不兼容而不能一起工作的那些类可以一起工作
  • B. 将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作 C. 定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新
  • D. 使算法可独立于使用它的客户而变化
58

● 在 UML 的通用机制中, (2) 用于把元素组织成组; (3) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。

(2)

  • A. 包&n
  • bsp;    B. 类     
  • C. 接口       
  • D. 构件    (3)A. 包     B. 类     C. 接口       D. 构件
59

● 根据如下所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法 (1) 。

(1)

  • A. 引用了类Transport的move()方法
  • B. 重置了类Transport的move()方法
  • C. 是类Transport的move()方法的聚集
  • D. 是类Transport的move()方法的泛化