2007年上半年《系统分析师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

●  (70) 是与IP 协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息。

(70)

  • A. IGMP             
  • B. ICMP     
  • C. RARP       
  • D. ARP
3

● 多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。其中 (69) 来描述会话包含的媒体类型。

(69)

  • A. SDP       
  • B. SAP       
  • C. SIP        
  • D. SCCP
4

● 在Windows操作系统中,要实现一台具有多个域名的Web服务器,正确的方法是 (67) 。

(67)

  • A. 使用虚拟目录       
  • B. 使用虚拟主机
  • C. 安装多套IIS        
  • D. 为IIS 配置多个Web服务端口
5

● POP3协议采用 (65) 模式,当客户机需要服务时,客户端软件(Outlook Express或FoxMail)与POP3服务器建立 (66) 连接。

(65)

  • A. Browser/Server           
  • B. Client/Server        
  • C. Peer to Peer        
  • D. Peer to Server    (66)
  • A. TCP         
  • B. UDP           
  • C. PHP         
  • D. IP
8

● 复杂系统是指 (62) 。

 (62)

  • A. 通过对各子系统的了解不能对系统的性能做出完全的解释
  • B. 系统由大量的子系统组成
  • C. 系统的结构很复杂,难于图示
  • D. 系统的功能很复杂,难于用文字描述
9

● 最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是 (60) ,DVD中视频的编码规范符合 (61) 标准。

(60)

  • A. MPEG-1&n
  • bsp;        B. MPEG-2               
  • C. MPEG-4                   
  • D. MPEG-7    (61)A. MPEG-1         B. MPEG-2               C. MPEG-4       &nbsp
15

●   (52) 操作需要特权指令执行。

(52)

  • A. 读取当前时钟   
  • B. 清除一块内存
  • C. 关闭中断      
  • D. 从用户态切换到管态
17

● 虚拟内存是基于程序的局部性原理而设计的。下面关于局部性原理的描述正确的是 (51) 。

(51)

  • A. 程序代码顺序执行
  • B. 程序按照非一致性方式访问内存
  • C. 程序连续地访问许多变量
  • D. 程序在一段时间内访问相对小的一段地址空间
18

● 操作系统通常将I/O 软件分成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是 (50) 。

(50)

  • A. 提高处理速度   
  • B. 减少系统占用的空间
  • C. 便于即插即用    
  • D. 便于系统修改、扩充和移植
19

● 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/” 表示路径中分隔符,“/”在路径之首时表示根目录。

 

假设当前目录是D2,进程A 以如下两种方式打开文件f2。方式①     fd1=open(″ (48) /f2″,O_RDONLY);    

方式②     fd1=open(″/D2/W2/f2″, O_RDONLY);    

其中,方式①的工作效率比方式②的工作效率高, 因为采用方式①,文件系统是从 (49) 。

(48)

  • A.   /D2/W2    
  • B. D2/W2   
  • C. W2     
  • D. /W2    (49)
  • A. 根目录开始查找文件f2,系统查找时间少,读取f2文件次数不变
  • B. 当前路径开始查找文件f2,系统查找时间少,读取f2文件次数少
  • C. 根目录开始查找文件f2,系统查找时间少,读取f2文件次数少
  • D. 当前路径开始查找文件f2,系统查找时间少,读取f2文件次数不变
22

● 若关系模式中存在非主属性对码的部分依赖,则该关系模式属于 (44) 。

(44)

  • A. 1NF   
  • B. 2NF     
  • C. 3NF     
  • D. BCNF
23

● 设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工的亲属的姓名。 职工实体中的通信地址是一个 (42) 属性;为了将数据库模式设计的更合理,对于家庭成员属性 (43) 。

(42)

  • A. 简单   
  • B. 复合     
  • C. 多值     
  • D. 派生    (43)
  • A. 可以不作任何处理直接记录亲属的姓名
  • B. 只允许记录一个亲属的姓名
  • C. 需要对职工实体设置若干个亲属姓名字段
  • D. 应该将职工的亲属的姓名加上职工号设计成为一个独立的实体
25

● 数据的物理独立性是指当数据库的 (40) 。

(40)

  • A. 外模式发生改变时,数据的物理结构需要改变            
  • B. 内模式发生改变时,数据的逻辑结构不需要改变
  • C. 外模式发生改变时,数据的逻辑结构不需要改变
  • D. 内模式发生改变时,数据的物理结构不需要改变
26

● 某电子商务网站交易界面如下图所示。该电子商务交易方式为 (38) 。交易应对买卖双方都较公平,如借助图中示意的所谓“支付宝”,恰当的交易流程是(39) 。

(38)

  • A. B2B   
  • B. B2C     
  • C. C2C     
  • D. C2B    (39)
  • A. 卖家发货给买家,买家付款到支付宝,支付宝再付款给卖家
  • B. 买家用支付宝付款给卖家,卖家发货
  • C. 买家付款到支付宝,卖家发货给买家,支付宝付款给卖家
  • D. 卖家发货,买家用支付宝付款给卖家
27

● 事务处理系统(TPS)一般有三种处理方法,它们是 (35) 。

(35)

  • A. 订单处理、客户处理和供应商处理  
  • B. 批处理、联机处理和联机输入延迟处理
  • C. 数据采集、数据编辑和数据修改  
  • D. 数据操作、数据存储和文档制作
28

● 信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是 (36) 。

(36)

  • A. 及时性   
  • B. 完整性   
  • C. 完全性   
  • D. 安全性
30

● 下列聚合类型中内聚程度最高的是 (33) ,下列耦合类型中耦合程度最低的是(34) 。

(33)

  • A. 偶然内聚   
  • B. 时间内聚   
  • C. 功能内聚         
  • D. 过程内聚    (34)
  • A. 数据耦合   
  • B. 控制耦合   
  • C. 公共耦合         
  • D. 内容耦合
32

● (28) 是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用(29) 作为该工具的补充说明。

(28)

  • A. 数据流图&n
  • bsp;  B. 数据字典   
  • C. ER 图    
  • D. 判定表    (29)A. 数据流图   B. 数据字典   C. ER 图    D. 判定表
33

● (30) 可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。在某学生选课系统中使用该工具来描述,学生的学号属于 (31) 。

(30)

  • A. 实体关系图   
  • B. 数据字典   
  • C. IPO 图   
  • D. 判定表    (31)
  • A. 实体     
  • B. 关系     
  • C. 属性     
  • D. 方法
34

● 信息系统的概念结构如下图所示,正确的名称顺序是(24) 。

(24)

  • A. ①信息管理者、②信息源、③信息处理器、④信息用户
  • B. ①信息源、②信息处理器、③信息用户、④信息管理者
  • C. ①信息处理器、②信息用户、③信息管理者、④信息源
  • D. ①信息用户、②信息管理者、③信息源、④信息处理器
35

● 在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:

1)系统所要求解决的问题是什么?

2)为解决该问题,系统应干些什么?

3)系统应该怎样去干?

其中第2个问题的解决是(25) 的任务,第3个问题的解决是(26) 的任务。

(25)

  • A. 信息系统总体规划阶段     
  • B. 信息系统分析阶段
  • C. 信息系统设计阶段       
  • D. 信息系统实施阶段    (26)
  • A. 信息系统总体规划阶段     
  • B. 信息系统分析阶段
  • C. 信息系统设计阶段       
  • D. 信息系统实施阶段
36

● 系统分析是信息系统开发重要的阶段。系统分析的困难不包括 (27)

(27)

  • A. 问题空间的理解         
  • B. 系统建模工具的复杂性
  • C. 人与人之间的沟通       
  • D. 环境的不断变化
38

● 实施新旧信息系统转换,采用 (23) 方式风险最小。

(23)

  • A. 直接转换   
  • B. 并行转换   
  • C. 分段转换   
  • D. 分块转换
39

● 提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是 (20) 。 

(20)

  • A. 软件备份 
  • B. CRC 校验   
  • C. 程序卷回   
  • D. 指令复执
40

● SPEC 计算机性能测试有不同的方法,吞吐率测试是指对 (21) 的测试。

(21)

  • A. 计算机完成单个任务要用多少时间
  • B. 计算机在一定时间内能完成多少任务
  • C. 计算机在一定时间内能输出多少数据
  • D. 计算机在一段时间内能并行执行多少个程序
41

● 虚拟存储系统中的页表有快表和慢表之分,下面关于页表的叙述中正确的是 (18) 。

(18)

  • A. 快表与慢表都存储在主存中,但快表比慢表容量小
  • B. 快表采用了优化的搜索算法,因此比慢表的查找速度快
  • C. 快表比慢表的命中率高,因此快表可以得到更多的搜索结果
  • D. 快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快
42

● Cache存储器一般采用 (17) 存储器件构成。

(17)

  • A. DRAM     
  • B. SRAM     
  • C. ROM     
  • D. NVRAM
44

● 以下关于CISC/RISC 计算机的叙述中,不正确的是(15)

(15)

  • A. RISC 机器指令比CISC 机器指令简单
  • B. RISC 机器中通用寄存器比CISC 多
  • C. CISC 机器采用微码比RISC 多
  • D. CISC 机器比RISC 机器可以更好地支持高级语言
45

● 以下关于指令流水线的描述中,正确的是 (16) 。

(16)

  • A. 出现数据相关时采用猜测法来加快执行
  • B. 解决程序转移对流水线的影响需要相关专用通路的支持
  • C. 在出现中断的情况下可以让已经进入流水线的指令继续执行
  • D. 流水线机器不能执行复杂指令
46

● GJB473—88(军用软件开发规范)是 (13) 。

(13)

  • A. 国家标准     
  • B. 行业标准   
  • C. 地方标准     
  • D. 企业标准
47

● 利用海明码(Hamming Code)纠正单位错,如果有6位信息位,则需要加入(14)  位冗余位。

(14)

  • A. 2       
  • B. 3         
  • C. 4       
  • D. 5
48

● 甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条件开发了一套应用程序,该应用程序的著作权属于 (12) 。

(12)

  • A. 甲公司           
  • B. 乙公司             
  • C. 程序员           
  • D. 乙公司与程序员共有
49

● 在我国,实用新型和外观设计专利申请 (11) 。

(11)

  • A. 须经过实质审查后授权     
  • B. 经初审合格后即授权
  • C. 递交申请后即可授权         
  • D. 经过形式审查和实质审查后才可授权
50

● 根据知识产权法规的有关规定,下列选项中正确的说法是 (10) 。

(10)

  • A. 企业名称权、商业秘密权、商标权均有法定保护期限
  • B. 企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限
  • C. 企业名称权、商业秘密权和商标权均无法定保护期限
  • D. 企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限
51

● 包过滤防火墙通过 (7) 来确定数据包是否能通过。

(7)

  • A. 路由表     
  • B. ARP 表   
  • C. NAT 表   
  • D. 过滤规则
52

● 目前在网络上流行的“熊猫烧香”病毒属于 (8) 类型的病毒,感染该病毒后的计算机不会出现 (9) 的情况。

(8)

  • A. 目录           
  • B. 引导区         
  • C. 蠕虫           
  • D. DOS    (9)
  • A. 执行文件图标变成熊猫烧香       
  • B. 用户信息被泄漏
  • C. 系统运行变慢       
  • D. 破坏计算机主板
53

● 采用Kerberos系统进行认证时,可以在报文中加入 (6) 来防止重放攻击。

(6)

  • A. 会话密钥   
  • B. 时间戳   
  • C. 用户ID   
  • D. 私有密钥
54

● UML提供了5种对系统动态方面建模的图,其中 (3) 对系统行为组织和建模;(4) 对系统功能建模,它强调对象之间的控制流; (5) 之间是同构的。

(3)

  • A. 用例图     
  • B. 序列图   
  • C. 协作图   
  • D. 状态图    (4)
  • A. 用例图     
  • B. 活动图   
  • C. 状态图   
  • D. 序列图    (5)
  • A. 状态图和活动图         
  • B. 用例图和活动图
55

● 关于UML中的状态图和活动图的叙述中, (2) 是错误的。

(2)

  • A. 状态图和活动图都是对系统的动态方面进行建模的图
  • B. 活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态
  • C. 状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流
  • D. 在对一个对象的生存期建模时,只能使用状态图
56

● 采用UML分析用户需求时,用例UC1可以出现在用例UC2出现的任何位置,那么C1和UC2之间的关系是 (1) 。

(1)

  • A. include     
  • B. extend    
  • C. generalize     
  • D. call