2008年下半年《系统分析师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

● Accelerated analysis approaches emphasize the construction of  (71)    to more rapidly identify business and user requirements for a new system. As an accelerated analysis technology,  (72)   reads the program code and automatically generates the equivalent system model, and the code can be obtained from  (73) . All system analysis approaches require some form. of (74)   whichincludes those techniques to be used to identify or extract system problems and solution requirements from user community.  (75) is a classical set of techniques used to collect information about system problems, opportunities, solution requirements, and priorities.

(71)

  • A. object models          
  • B. prototypes
  • C. use cases           
  • D. components    (72)
  • A. eXtreme programming               
  • B. model driven   
  • C. reverse engineering             
  • D. agile method    (73)
  • A. existing database and application program              
  • B. application program and user interface
2

● 下列技术中,不是传输层安全技术的是 (68) 。

(68)

  • A. SSL             
  • B. SOCKS             
  • C. IPSEC               
  • D. 安全RPC
4

● 给定IP地址为140.252.12.120,子网掩码是255.255.255.0,那么主机号是 (66) 该子网直接的广播地址是 (67) 。  

(66)

  • A. 0.0.0.120     
  • B. 0.0.12.120   
  • C. 0.0.12.0     
  • D. 0.252.12.120    (67)
  • A. 255.255.255.255           
  • B. 140.252.12.255
  • C. 140.252.12.120              
  • D. 140.252.255.255
5

● 下列协议中, (65) 定义了组播中组的成员加入和退出机制。

(65)

  • A. RARP             
  • B. ARP             
  • C. IGMP               
  • D. ICMP
6

● 在Linux系统中,一般用 (64) 命令来测试另一台主机是否可达。

(64)

  • A. ping             
  • B. ifconfig             
  • C. netstat             
  • D. uname
7

● 按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的 (61) 。

(61)

  • A. 可移植性、可裁剪性和互操作性
  • B. 可靠性、可用性和可维护性
  • C. 兼容性、安全性和可理解性          
  • D. 完整性、可扩充性和可推广性
8

● JPEG标准中定义了有失真的静态图像编码方案,其中的失真主要产生于 (62) 编码步骤。

(62)

  • A. DCT 变换               
  • B. RLE      
  • C. 熵编码               
  • D. 变换系数量化
9

● ISO 制定的MPEG-21标准是 (63) 。

(63)

  • A. DVB 标准           
  • B. HDTV 标准
  • C. 多媒体内容描述接口标准     
  • D. 多媒体应用框架标准
11

● 以下关于系统兼容性的叙述,正确的是 (60) 。

(60)

  • A. 若两种计算机指令系统与体系结构不同,则无法实现高级语言程序兼容
  • B. 操作系统的内核在不同体系结构的计算机上是不能兼容的
  • C. 操作系统的外层在不同类型的计算机上是难以实现兼容的
  • D. 不同体系结构的计算机之间可以实现编译程序兼容
12

 ● 如图,某大型企业的厂区 A(有空气污染)与生活区 B 拟建于一条大河的两侧,其坐标表示大致为(单位:公里) :厂区位于点A(0,3),生活区位于点B(2.5,0),河的两岸分别为直线Y=1与Y=1.5。为方便企业职工在厂区与生活区之间来往,还需要在该条河上建一座垂直于两岸的桥。为使企业职工通过该桥往来厂区与生活区之间的距离最短,桥应建在坐标X= (58) 处。

(58)

  • A. 1                   
  • B. 1.25                 
  • C. 1.5                 
  • D. 2
17

 ● 某磁盘盘组共有 10 个盘面,每个盘面上有 100 个磁道,每个磁道有 32 个扇区,假定物理块的大小为 2 个扇区,分配以物理块为单位。若使用位图(bitmap)管理磁盘空间,则位图需要占用 (49) 字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于 (50) 时,空白文件目录占用的字节数大于位图占用的字节数。

 (49)

  • A. 32000     
  • B. 3200     
  • C. 2000     
  • D. 1600      (50)
  • A. 400      
  • B. 360       
  • C. 320             
  • D. 160
18

● 微内核的操作系统(OS)结构如下图所示,图中①和②分别工作在 (51) 方式下,与传统的 OS 结构模式相比,采用微内核的 OS 结构模式的优点是提高了系统的灵活性、可扩充性, (52) 。

(51)

  • A. 核心态和用户态         
  • B. 用户态和核心态
  • C. 用户态和用户态         
  • D. 核心态和核心态    (52)
  • A. 并增强了可靠性,可运行于分布式系统中
  • B. 并增强了可靠性,但不适用于分布式系统
  • C. 但降低了可靠性,可运行于分布式系统中
  • D. 但降低了可靠性,不适用于分布式系统
19

● 在操作系统中,虚拟输入/输出设备通常采用 (46) 来实现。

(46)

  • A. Spooling技术,利用磁带      
  • B. Spooling技术,利用磁盘
  • C. 脱机批处理技术,利用磁盘   
  • D. 通道技术,利用磁带
21

● 某高校管理信息系统的数据库设计过程中, (43) 阶段是在需求分析的基础上对用户信息加以分类、聚集和概括,建立信息模型,并依照选定的数据库管理系统软件,转换成为数据的 (44) ,再依照软硬件环境,最终实现数据的合理存储。

(43)

  • A. 物理设计           
  • B. 逻辑结构设计 
  • C. 数据库实施          
  • D. 概念结构设计    (44)
  • A. 物理模式           
  • B. 逻辑模式
  • C. 内模式              
  • D. 概念模式
22

● 在数据库系统中,数据的完整性是指数据的 (45) 。

(45)

  • A. 有效性、正确性和一致性     
  • B. 有效性、正确性和可维护性
  • C. 有效性、正确性和安全性     
  • D. 正确性、一致性和安全性
24

● 某公司网上销售管理系统的数据库部分关系模式如下所示。其中,客户号唯一标识一位客户,产品号唯一标识一件产品,订单号唯一标识一份订单。一份订单必须且仅对应一位客户,一份订单可由一到多条订单明细组成,一位客户可以有多份订单。

客户(客户号,姓名,性别,地址,邮编)

产品(产品号,名称,库存,单价)

订单(订单号,时间,金额,客户号)

订单明细(订单号,产品号,数量)

订单关系模式的主键为 (40) ;订单明细关系模式的主键为 (41) ;其中订单的外键

为 (42) 。

(40)

  • A. 订单号         
  • B. 客户号       
  • C.(订单号,客户号) 
  • D.(订单号,时间)    (41)
  • A. 订单号         
  • B. 产品号       
  • C.(订单号,产品号) 
  • D.(订单号,数量)    (42)
  • A. 客户号,订单明细的外键为订单号        
  • B. 客户号,订单明细的外键为订单号和产品号  
25

 ● 以下关于信息系统绩效评估的叙述,正确的是 (38) 。

(38)

  • A.投资收益率是唯一的衡量标准
  • B.虽然客户满意度难以评估,但客户的认知度和满意度仍是重要的衡量标准
  • C.收入增长是唯一的衡量标准
  • D.利润增加很难判断是否是信息系统带来的,因此投资收益率不是衡量标准
28

● 某软件公司欲实现一个数据处理软件,该软件需要从网络接收一组复杂的数据,然后分步进行解析和处理。在这种情况下,采用 (34) 的体系结构风格比较适合。

(34)

  • A. 远程过程调用         
  • B. 层次化
  • C. 管道/过滤器          
  • D. 共享数据
29

● 甲公司支出20万元购买了某市场预测信息,由于此信息的采纳,甲公司多得到了100万元的利润,对甲公司而言,这个市场预测信息的 (35) 。

(35)

  • A.收益是20万元         
  • B.收益是80万元   
  • C.收益是100万元        
  • D.收益不能衡量
30

 ● 服务组件体系结构(Service Component Architecture,SCA)是基于面向服务体系结构(Service Oriented Architecture,SOA)的思想描述服务之间组合和协作的规范。以下关于SCA 的叙述,不正确的是 (33) 。

(33)

  • A. SCA 定义了语言中立的服务组合方式,能够进行跨语言的服务调用
  • B. SCA 加强组件的接口与传输协议的关联,提高组件的内聚性
  • C. SCA 实现服务组件和其传输协议的绑定,这种绑定是可扩展的
  • D. SCA 主要是为了满足软件集成的需要而创建的架构
32

● 企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。 (29) 提供企业之间的信息共享能力,(30) 在用户使用角度能够对集成系统产生一个“整体”的感觉。

(29)

  • A. API集成   
  • B. 数据集成   
  • C. 界面集成   
  • D. 过程集成    (30)
  • A. API集成   
  • B. 数据集成   
  • C. 界面集成   
  • D. 过程集成
33

● 下列关于软件可靠性的叙述,不正确的是 (31) 。

(31)

  • A. 由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来
  • B. 软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率
  • C. 在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分
  • D. 排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障
34

● 软件的质量属性是衡量软件非功能性需求的重要因素。可用性质量属性主要关注软件系统的故障和它所带来的后果。 (28) 是能够提高系统可用性的措施。

(28)

  • A. 心跳检测           
  • B. 模块的抽象化
  • C. 用户授权           
  • D. 记录/重放
35

● 软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中, (27) 属于商业风险。

(27)

  • A. 软件的开发时间可能会超出预期时间
  • B. 采用的开发技术过于先进,技术本身尚不稳定
  • C. 软件开发过程中需求一直未能稳定下来
  • D. 软件开发过程没有得到预算或人员上的保证
37

● 敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。 (24) 不是采用这种软件开发过程的原因。

(24)

  • A. 难以提前预测哪些需求是稳定的和哪些需求会变化
  • B. 对于软件项目开发来说,设计和实现可以做到基本分离
  • C. 从制定计划的角度来看,分析、设计、实现和测试并不容易预测 
  • D. 可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介
39

● 统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。统一软件开发过程定义了四种通用的开发阶段,它们按照过程顺序分别是:起始阶段、 (20) 、构建阶段和 (21) ,其中在构建阶段主要产生的文档有 (22) 。

(20)

  • A. 分析阶段   
  • B. 细化阶段   
  • C. 设计阶段   
  • D. 交付阶段    (21)
  • A. 分析阶段   
  • B. 细化阶段   
  • C. 设计阶段   
  • D. 交付阶段    (22)
  • A. 初始用户手册 
  • B. 用例模型   
41

● 紧耦合多机系统一般通过  (16)   实现多机间的通信。对称多处理器结构 (SMP)属于 (17) 系统。

(16)

  • A.因特网          
  • B. 共享内存         
  • C.进程通信           
  • D.共享寄存器    (17)
  • A.松耦合                
  • B. 紧耦合              
  • C.混合耦合           
  • D.最低耦合
42

● 在流水线控制方式下, (18) 是全局性相关。

(18)

  • A.转移指令相关             
  • B.写-读相关 
  • C.读-写相关               
  • D.写-写相关
43

 ● 某软件开发团队欲开发一套管理信息系统,在项目初期,用户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求。在这种情况下,该团队在开发过程应采用 (19) 。

(19)

  • A. 瀑布模型           
  • B. 增量模型
  • C. 原型开发模型         
  • D. 快速应用程序开发(RAD)
44

● 以下关于决策支持系统(DSS)的叙述,不正确的是 (13) 。

(13)

  • A.DSS 支持决策的各个方面和各个阶段,但不可以代替决策者
  • B.DSS 的重点是在面对非结构化问题和半结构化问题时做出有效决定
  • C.DSS 可以处理来自不同数据源的大量数据
  • D.通常情况下,DSS 用户不直接参与开发
45

● 计算机的存储系统采用分级存储体系的理论依据是 (14) 。目前,计算机系统中常用的三级存储体系是 (15) 。

(14)

  • A. 存储容量、价格与存取速度间的协调性
  • B. 程序访问的局部性
  • C. 主存和CPU 之间的速度匹配
  • D. 程序运行的定时性    (15)
  • A.寄存器、内存、外存                         
  • B.寄存器、Cache、内存
  • C.Cache、主存、辅存                           
  • D.L0、L1、L2三级Cache
46

● 以GJB 冠名的标准属于 (10) 。PSD、PAD等程序构造的图形表示属于 (11) 。 

(10)

  • A.国际标准   
  • B.国家标准  
  • C.行业标准  
  • D.企业规范    (11)
  • A.基础标准   
  • B.开发标准  
  • C.文档标准  
  • D.管理标准
47

● 某单位的用户购买了一台预先安装了操作系统的 PC,后经查实,该 PC 上的操作系统是盗版,而对此情况该用户并不知情,则 (12) 。

(12)

  • A.该用户承担部分侵权责任     
  • B.应由其所在单位承担侵权责任
  • C.应由该PC 的提供者承担侵权责任 
  • D.该用户承担全部侵权责任
48

● 下列安全协议中, (9) 能保证交易双方无法抵赖。

(9)

  • A. SET       
  • B. SHTTP   
  • C. PGP           
  • D. MOSS
49

● 数字签名的功能不包括 (7) 。

(7)

  • A. 防止发送方和接收方的抵赖行为 
  • B. 发送方身份确认
  • C. 接收方身份确认             . 保证数据的完整性
50

● TCP/IP 在多个层次中引入了安全机制,其中 SSL(Security Socket Layer)协议位于(8) 。

(8)

  • A. 数据链路层   
  • B. 网络层   
  • C. 传输层         
  • D. 应用层
51

● UML 用关系把事物结合在一起, (4) 描述一个事物发生变化会影响另一个事物的语义; (5) 描述特殊元素的对象可替换一般元素的对象。

(4)

  • A. 聚合关系   
  • B. 关联关系   
  • C. 包含关系   
  • D. 依赖关系    (5)
  • A. 实现关系   
  • B. 聚合关系   
  • C. 泛化关系   
  • D. 关联关系
52

● 常用对称加密算法不包括 (6) 。

(6)

  • A. DES         
  • B. RC-5           
  • C. IDEA           
  • D. RSA
53

● UML的事物是对模型中最具有代表性的成分的抽象, (2) 是模型的静态部分,描述概念或物理元素; (3) 用来描述、说明和标注模型的任何元素。

(2)

  • A. 结构事物   
  • B. 分组事物   
  • C. 行为事物   
  • D. 注释事物    (3)
  • A. 分组事物   
  • B. 注释事物   
  • C. 结构事物   
  • D. 行为事物