2007年下半年《系统分析师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

● 在进行金融业务系统的网络设计时,应该优先考虑 (70) 原则。

(70)

  • A. 先进性     
  • B. 开放性   
  • C. 经济性     
  • D. 高可用性
3

● 在层次化网络设计方案中,通常在 (68) 实现网络的访问策略控制

(68)

  • A. 应用层              
  • B. 接入层
  • C. 汇聚层     
  • D. 核心层
4

 ● 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 (69) 。

(69)

  • A.网络安全系统应该以不影响系统正常运行为前提
  • B.把网络进行分层,不同的层次采用不同的安全策略
  • C.网络安全系统设计应独立进行,不需要考虑网络结构
  • D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
5

● 某 DHCP 服务器设置的地址池 IP从 192.36.96.101 到192.36.96.150, 此时该网段下某 Windows工作站启动后,自动获得 169.254.220.167 这一 IP地址,这是因为 (66) 。 

(66)

  • A. DHCP 服务器提供保留的 IP地址
  • B. DHCP 服务器不工作
  • C. DHCP 服务器设置租约时间太长   
  • D. 网段内还有其他 DHCP 服务器,工作站接到其他 DHCP 服务器响应的地址
6

● 关于 FTP和 TFTP的描述,正确的是 (67) 。

(67)

  • A. FTP和 TFTP都是基于 TCP协议
  • B. FTP和 TFTP都是基于 UDP 协议
  • C. FTP基于 TCP协议、TFTP基于 UDP 协议
  • D. FTP基于 UDP 协议、TFTP基于 TCP协议
7

● 以下不具有容错功能的是 (65) 。

 (65)

  • A. RAID 0       
  • B. RAID 1
  • C. RAID 3      
  • D. RAID 5
9

● 安全电子邮件协议 PGP 不支持 (64) 。

(64)

  • A. 压缩电子邮件    
  • B. 确认电子邮件未被修改
  • C. 防止非授权者阅读电子邮件   
  • D. 确认发送者的身份
10

● 电话话音编码使用的信号采样频率为 8kHz 是因为 (61) 。

(61)

  • A. 电话线的带宽只有 8kHz
  • B. 大部分人话音频率不超过 4kHz
  • C. 电话机的话音采样处理速度的限制
  • D. 大部分人话音频率不超过 8kHz
11

● 多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (60) 压缩。

(60)

  • A. 时间域     
  • B. 频率域  
  • C. 空间域  
  • D. 能量域
14

● 系统分析师在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点) ,即大大偏离其他数据值的数据。关于异常数据的叙述,不正确的是 (56) 。

(56)

  • A. 异常数据属于不良数据,应尽快找出来,修正它或删除它 
  • B. 处理大批数据时,其统计量中位数不易受零星异常数据的影响
  • C. 用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真
  • D. 测量误差、输入错误、程序运行错误等都可能产生异常数据
15

● 某公司有五个分公司依次设置在同一条铁路线的沿线 A、B、C、D、E 站。现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这五个站的火车行驶距离之和最小。 如用数轴表示该铁路线, A、 B、 C、 D、 E 各站的坐标依次为 a、 b、 c、 d、 e (a    (54)

  • A. c                          
  • B. (a+b+c+d+e)/5
  • C. (a+2b+3c+2d+e)/9            
  • D. (a+4b+6c+4d+e)/16
18

● 求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。关于建立并求解数学模型的叙述,不正确的是 (53) 。

    (53)

  • A. 建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
  • B. 建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的 
  • C. 对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
  • D. 连续模型中,模型参数的微小变化不会导致计算结果的很大变化
19

 ● 若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入并加以处理,这种机制称为 (50) 

(50)

  • A. 链接        
  • B. 管道       
  • C. 输入重定向             
  • D. 输出重定向
21

● 当进程请求读磁盘时,操作系统 (48) 。假设磁盘每磁道有 10 个扇区,移动臂位于 18 号柱面上,且进程的请求序列如表 1 所示。那么,最省时间的响应序列为 (49) 。

(48)

  • A. 只需要进行旋转调度,无须进行移臂调度
  • B. 旋转、移臂调度同时进行
  • C. 先进行移臂调度,再进行旋转调度
  • D. 先进行旋转调度,再进行移臂调度    (49)
  • A. ②③④⑤⑧①⑦⑥     
  • B. ⑥⑦①⑤⑧②③④
  • C. ⑤⑧①⑦⑥②④③  
  • D. ⑥⑦⑧①⑤②③④
22

● 当 PC 机加电启动时,系统自动地先从 (46) 开始引导操作系统。

(46)

  • A. 磁带     
  • B. ROM BIOS   
  • C. 磁盘     
  • D. 光盘
23

● 通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 (47) 安全管理。

(47)

  • A. 文件级     
  • B. 目录级   
  • C. 用户级     
  • D. 系统级
24

● 关系数据库中,实现实体之间的联系是通过表与表之间的公共 (41) 。

(41)

  • A. 索引  
  • B. 存储  
  • C. 元组  
  • D. 属性
25

● 建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City ) ,Zip→City。 “零件”表 P(Pno,Pname,Color,Weight,City) ,表示零件号、零件名、颜色、重量及产地。表 S与表 P 之间的关系 SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。

  • a. “供应商”表 S属于 (42) 。    (42)
  • A. 1NF   
  • B. 2NF  
  • C. 3NF  
  • D. BCNF
  • b. 若要求:供应商代码不能为空,且值是唯一的,供应商的名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。
  • CREATE TABLE S(Sno CHAR(5)  (43) ,     Sname CHAR(30) UNIQUE,    Zip CHAR(8),
  • City CHAR(20)    (44) ) ;    (43)
  • A. FOREIGN KEY         
  • B. NOT NULL UNIQUE
26

●  (45) 不属于关系数据库管理系统。

(45)

  • A. Oracle         
  • B. MS SQL Server   
  • C. DB2     
  • D. IMS
27

● 关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是 (38) 。DSS 的 (39)  部分使决策者很容易地访问并处理 DSS, 且可使用普通的商业术语或词组。 

(38)

  • A. MIS 擅长处理非结构性的问题,DSS 擅长处理结构性的问题
  • B. DSS可以替代决策者进行决策,MIS不能
  • C. 用户在短期内不能掌握 DSS,而能完全掌握 MIS
  • D. DSS 支持个人、小组和整个组织,MIS主要支持组织    (39)
  • A. 知识库  
  • B. 模型库  
  • C. 对话管理器  
  • D. 专家系统
28

● 关于数据库中关系性质的描述,错误的是 (40) 。

(40)

  • A. 表中任意两行的值不能相同  
  • B. 表中任意两列的值不能相同
  • C. 行在表中的顺序无关   
  • D. 列在表中的顺序无关
30

● 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是 (35) 的组成部分,在增值过程中,信息系统 (36) 。组织适应新环境或者随时间而改变其行为的概念称为 (37) 。

(35)

  • A. 组织流    
  • B. 价值链    
  • C. 传统组织结构  
  • D. 虚拟组织结构     (36)
  • A. 与增值过程紧密相连,是过程本身的一部分
  • B. 本身就是增值过程,独立地发挥作用
  • C. 起到控制和监督的作用,不直接产生效益
  • D. 作为输入部分,确保效益和效率    (37)
  • A. 组织学习  
  • B. 组织变化  
31

 ● 需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立

(33) 。

(33)

  • A. 数据流图和数据字典   
  • B. 程序流程图
  • C. 体系结构模型    
  • D. 软件必须满足的约束条件
32

● 用户界面设计中,设计原则不正确的是 (31) 。

(31)

  • A.  为用户提供更多的信息和功能  
  • B. 减少用户的记忆负担
  • C. 保持界面一致性    
  • D. 置用户于控制之下
33

● 用边界值分析法,假定 10

(32)

  • A. X=11,X=29     
  • B. X=9,X=10,X=30,X=31   
  • C. X=10,X=30     
  • D. X=9,X=31
34

● 管道和过滤器模式属于 (30) 。

(30)

  • A. 数据为中心的体系结构   
  • B. 数据流体系结构
  • C. 调用和返回体系结构   
  • D. 层次式体系结构
35

● 在软件调试中, (29) 通过演绎或归纳并利用二分法来定位问题源。

(29)

  • A. 蛮力法  
  • B. 回溯法  
  • C. 原因排除法  
  • D. 直觉
36

● 需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中, (27) 描述数据对象间的关系,用于进行数据建模; (28) 表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。

(27)

  • A. 实体关系图  
  • B. 数据流图  
  • C. 状态变迁图  
  • D. 程序流图    (28)
  • A. 实体关系图  
  • B. 数据流图  
  • C. 状态变迁图  
  • D. 程序流图
37

● 关于 SQA活动的描述,不正确的是 (26) 。

(26)

  • A. 评审各项软件工程活动,以验证其是否符合定义的软件过程
  • B. 负责开发项目的软件过程描述
  • C. 审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分
  • D. 记录所有不符合规范的部分,并报告给高层管理者
38

● 关于 poka-yoke 技术的叙述,错误的是 (25) 。

(25)

  • A. poka-yoke 是一种质量保证技术
  • B. 用于软件工程中错误的预防或早期纠正
  • C. poka-yoke 起初开发是用于制造硬件的“零质量控制”
  • D. 仅用于测试活动中,通过编写 poka-yoke 脚本来探测程序的错误
39

● 软件项目中,商业风险威胁到要开发软件的生存能力,而 (22) 不属于商业风险。

(22)

  • A. 开发了一个没有人真正需要的优秀产品或系统
  • B. 系统采用了过多的新技术以及技术的不确定性
  • C. 开发的产品不再符合公司的整体商业策略
  • D. 由于重点的转移或人员的变动而失去了高级管理层的支持
40

 ● 系统可靠性的简单度量是平均故障间隔时间(MTBF) ,其计算公式是 (23) ;软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。

(MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)

(23)

  • A. MTTF+MTTR    
  • B. MTTF-MTTR
  • C. MTTR-MTTF   
  • D. MTTF×MTTR    (24)
  • A. 可用性=MTTF /(MTTF+MTTR)×100%
  • B. 可用性=MTTR /(MTTF+MTTR)×100%
  • C. 可用性=MTTF /(MTTF-MTTR)×100%
  • D. 可用性=MTTR /(MTTF-MTTR)×100%
41

● 软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组)属于 (20) 范型。

(20)

  • A. 封闭式  
  • B. 随机式  
  • C. 开放式  
  • D. 同步式
43

● 在计算机的可靠性模型中,N 模冗余系统是由 N 个相同的模块和一个 (18) 组成。

(18)

  • A. 缓冲区  
  • B. 控制器  
  • C. 加速器  
  • D. 表决器
44

● 在软件过程模型中,不属于演化过程模型的是 (19) 模型。

(19)

  • A. 增量  
  • B. 螺旋  
  • C. 线性顺序  
  • D. 并发开发
45

● 关于分页式虚拟存储器的论述,正确的是 (17) 。

(17)

  • A. 根据程序的模块性,确定页面大小
  • B. 可以将程序放置在页面内的任意位置
  • C. 可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高
  • D. 将正在运行的程序全部装入内存
46

● 我国《计算机软件保护条例》所称的“发表”的含义是指将软件作品 (13) 。

(13)

  • A. 出版发行 
  • B. 公之于众 
  • C. 在版权局登记 
  • D. 以某种物质形式固定下来
47

● 在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。

(15)

  • A. 尾数的位数      
  • B. 阶码的位数
  • C. 规格化的方法     
  • D. 尾数下溢的处理    (16)
  • A. 尾数的位数      
  • B. 阶码的位数
  • C. 规格化的方法     
  • D. 尾数下溢的处理
48

● (11) 为推荐性地方标准的代号。

(11)

  • A. SJ/T         
  • B. Q/T11        
  • C. GB/T      
  • D. DB11/T
49

● (12) 这一计算机软件著作权权利是不可以转让的。

(12)

  • A. 发行权      
  • B. 复制权       
  • C. 署名权     
  • D. 信息网络传播权
50

● 李某购买了一张有注册商标应用软件的光盘,则李某享有 (10) 。

(10)

  • A. 注册商标专用权             
  • B. 该光盘的所有权
  • C. 该软件的著作权             
  • D. 该软件的复制权
51

● 实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输层实现 VPN,可选的协议是 (9) 。

(8)

  • A. 入侵检测技术    
  • B. 病毒防治技术
  • C. 安全审计技术    
  • D. 密钥管理技术    (9)
  • A. L2TP  
  • B. PPTP  
  • C. TLS  
  • D. IPsec
52

● 某 Web 网站向 CA申请了数字证书。用户登录该网站时,通过验证 (6) ,来确认该数字证书的有效性,从而 (7) 。

(6)

  • A. CA的签名   
  • B. 网站的签名
  • C. 会话密钥  
  • D. DES 密码    (7)
  • A. 向网站确认自己的身份       
  • B. 获取访问网站的权限 
  • C. 和网站进行双向认证         
  • D. 验证该网站的真伪 
53

 ● UML 采用 4+1 视图来描述软件和软件开发过程,其中 (3) 描绘了所设计的并发与同步结构; (4) 表示软件到硬件的映射及分布结构;UML 中的类图可以用来表示4+1 视图中的 (5) 。

(3)

  • A. 逻辑视图 (Logical View)  
  • B. 实现视图 (Implementation View )
  • C. 进程视图 (Process View)  
  • D. 部署视图 (Deployment View)    (4)
  • A. 逻辑视图  
  • B. 实现视图   
  • C.进程视图  
  • D. 部署视图    (5)
  • A. 逻辑视图  
  • B. 实现视图   
54

● 图 1 中左边的 UML 类图描绘的是设计模式中的 (1) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是 (2) 。

(1) 

  • A. Command 
  • B. Factory Method   
  • C. Composite   
  • D. Class Adapter    (2)
  • A. Bank 
  • B. Account  
  • C. Checking  
  • D. Savings