2006年下半年系统分析师上下午word

上传人:kms****20 文档编号:40206328 上传时间:2018-05-24 格式:DOC 页数:9 大小:312KB
返回 下载 相关 举报
2006年下半年系统分析师上下午word_第1页
第1页 / 共9页
2006年下半年系统分析师上下午word_第2页
第2页 / 共9页
2006年下半年系统分析师上下午word_第3页
第3页 / 共9页
2006年下半年系统分析师上下午word_第4页
第4页 / 共9页
2006年下半年系统分析师上下午word_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2006年下半年系统分析师上下午word》由会员分享,可在线阅读,更多相关《2006年下半年系统分析师上下午word(9页珍藏版)》请在金锄头文库上搜索。

1、 1 / 92006 年下半年年下半年 系统分析师系统分析师 上午试卷上午试卷 根据如下所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法 (1) 。(1)A. 引用了类 Transport 的 move()方法 B. 重置了类 Transport 的 move()方法 C. 是类 Transport 的 move()方法的聚集 D. 是类 Transport 的 move()方法的泛化 在 UML 的通用机制中, (2) 用于把元素组织成组; (3) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。 (2)(3)A. 包 B. 类 C. 接口 D. 构

2、件 回调(Callback)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的 (4) 模式就是回调机制的一个面向对象的替代 品。该模式的意图是(5)。 (4)A. Strategy(策略) B. Adapter(适配器) C. Command(命令) D. Observer(观察者) (5)A. 使原本由于接口不兼容而不能一起工作的那些类可以一起工作 B. 将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作 C. 定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新 D. 使算法

3、可独立于使用它的客户而变化 关于网络安全,以下说法中正确的是(6)。 (6)A. 使用无线传输可以防御网络监听 B. 木马是一种蠕虫病毒 C. 使用防火墙可以有效地防御病毒 D. 冲击波病毒利用 Windows 的 RPC 漏洞进行传播 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7)。 (7)A. 安装防火墙 B. 安装用户认证系统 C. 安装相关的系统补丁软件 D. 安装防病毒软件 (8) 无法有效防御 DDoS 攻击。 (8)A. 根据 IP 地址对数据包进行过滤 B. 为系统访问提供更高级别的身份认证 C. 安装防病毒软件 D. 使用工具软件检测不正常的高流量

4、 IPSec VPN 安全技术没有用到 (9) 。 (9)A. 隧道技术 B. 加密技术 C. 入侵检测技术 D. 身份认证技术 2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年 5 月 4 日又就其改进发明向中国专 利局提出申请时,可享有(10)。 (10)A. 两项专利权 B. 优先使用权 C. 国际优先权 D. 国内优先权 某商标注册人委托某印刷厂印制商标标识 20 万套,而印刷厂印制了 25 万套,该印刷厂多印制 5 万套商标标识的做法属(11)行为。 (11)A. 侵犯注册商标专用权 B. 伪造他人注册商标标识 C. 合法扩

5、大业务范围 D. 不侵犯注册商标专用权 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (12) 为推荐性行业标准 的代号。 (12)A. DB11/T B. Q/T11 C. GB/T D. SJ/T 某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开 发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了(13) 。 (13)A. 发行权 B. 软件著作权 C. 商业秘密权 D.专利权 下面关于 RISC 计算机的论述中,不正确的是 (14) 。 (14)

6、A. RISC 计算机的指令简单,且长度固定 B. RISC 计算机的大部分指令不访问内存 C. RISC 计算机采用优化的编译程序,有效地支持高级语言 D. RISC 计算机尽量少用通用寄存器,把芯片面积留给微程序 下面关于计算机 Cache 的论述中,正确的是 (15) 。 (15)A. Cache 是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储 B. 如果访问 Cache 不命中,则用从内存中取到的字节代替 Cache 中最近访问过的字节 C. Cache 的命中率必须很高,一般要达到 90%以上 D. Cache 中的信息必须与主存中的信息时刻保持一致 在虚拟存储器中,辅存

7、的编址方式是 (16) 。 (16)A. 按信息块编址 B. 按字编址 C. 按字节编址 D. 按位编址 关于相联存储器,下面的论述中,错误的是 (17) 。 (17)A. 相联存储器按地址进行并行访问 B. 相联存储器的每个存储单元都具有信息处理能力 C. 相联存储器能并行进行各种比较操作 D. 在知识库中应用相联存储器实现按关键字检索 下面关于系统总线的论述中,不正确的是 (18) (18)A. 系统总线在计算机各个部件之间传送信息 B. 系统总线就是连接一个源部件和多个目标部件的传输线 C. 系统总线必须有选择功能,以判别哪个部件可以发送信息 D. 系统总线的标准分为正式标准和工业标准

8、下面关于超级流水线的论述中,正确的是 (19) 。 (19)A. 超级流水线用增加流水线级数的方法缩短机器周期 B. 超级流水线是一种单指令流多操作码多数据的系统结构 C. 超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理 D. 超级流水线采用简单指令以加快执行速度2 / 9 在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不包括 (20) 。 (20)A. 硬件冗余 B. 信息冗余 C. 时间冗余 D. 人员冗余 下面关于计算机性能的各种评估方法的论述中,正确的是 (21) 。 (21)A. 每秒百万次指令(MIPS)描述了计算机的浮点运算速度 B. 等效

9、指令速度法采用灵活的指令比例来评价计算机的性能 C. 峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度 D. CTP 以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能 在进行项目计划前,应该首先建立 (22) 的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进 行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。 (22)A. 人员 B. 产品 C. 过程 D. 计划 基于构件的开发(CBD)模型,融合了 (23) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。 (23)A. 瀑布 B. 快速应用开发(RA

10、D) C. 螺旋 D. 形式化方法 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50 个可复用的构件,每个构 件平均是 100LOC,本地每个 LOC 的成本是 13 元人民币。下面是该小组定义的一个项目风险: 1. 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发; 2. 风险概率:60%; 3. 该项目风险的风险曝光度是(24) 。 (24)A. 32500 B. 65000 C. 1500 D. 19500 实现容错计算的主要手段是冗余。 (25) 中动态冗余的典型例子是热备系统和冷备系统。 (25)A.

11、结构冗余 B. 信息冗余 C. 时间冗余 D. 冗余附加技术 对 OO 系统的技术度量的识别特征,Berard 定义了导致特殊度量的特征。其中 (26) 抑制程序构件的操作细节,只有对访问构件必须 的信息被提供给其他希望访问它的构件。 (26)A. 局部化 B. 封装 C. 信息隐蔽 D. 继承 结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境图(ACD,Architecture Context Diagram)则位于层次结构的顶层。 在从 ACD 导出的 (27) 中给出了各个专门子系统和重要(数据与控制)信息流。 (27)A. 系统语境图(SCD) B. 结构互连图(AID) C

12、. 结构流程图(AFD) D. 结构图的规格说明(ADS) 需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统”做什么”的问题。(28) 并不是需求分析的实 现步骤之一。 (28)A. 获得当前系统的物理模型 B. 抽象出当前系统的逻辑模型 C. 建立目标系统的逻辑模型 D. 确定目标实现的具体技术路线 为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中(29)本来是表达异步系统的控制规 则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发 执行的处理系统。(30)

13、 是描述系统的状态如何响应外部的信号进行推移的一种图形表示。 (29)(30)A. 状态迁移图 B. 时序图 C. Petri 网 D. 数据流图 PROLOG 语言属于 (31) 程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。 (31)A. 过程式 B. 函数式 C. 面向逻辑 D. 面向对象 用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在”某图书馆管理系统”用例模型中,所有用户使用系统之前必须 通过”身份验证”,”身份验证”可以有”密码验证”和”智能卡验证”两种方式,则”身份验证”与”密码验证”和”智能卡验证”之间是 (32) 关系。 (32)A. 关联 B.

14、 包含 C. 扩展 D. 泛化 黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某 产品的文本编辑框允许输入 1255 个字符,采用 (33) 测试方法,其测试数据为:0 个字符、1 个字符、255 个字符和 256 个字符。 (33)A. 等价类划分 B. 边界值分析 C. 比较测试 D. 正交数组测试 在 UML 的动态建模机制中, (34) 描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动 态和静态特征。 (34)A.状态图(State Diagram) B.序列图(Sequence

15、Diagram) C.协作图(Collaboration Diagram) D.活动图(Activity Diagram) 假设普通音频电话线路支持的频率范围为 300Hz3300Hz,信噪比为 30dB,则该线路的带宽 B 是(35) Hz,根据信息论原理,工作在该 线路上的调制解调器最高速率 V 约为 (36) kbps。(注:V=B*log2(S/N)+1),S 是信号强度,N 是噪声强度) (35)A. 300 B. 600 C. 3000 D. 3300 (36)A. 14.4 B. 28.8 C. 57.6 D. 116 以下关于信息和信息化的论述中,不正确的是 (37) 。 (37)A. 信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程 B. 信息、材料和能源共同构成经济和社会发展的 3 大战略资源,这三者之间不可以相互转化 C. 信息是”用以消除随机不确定的东西” D. 信息资源是重要的生产要素 根据詹姆斯马丁的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号