2007年下半年系统分析师试卷及参考答案

上传人:kms****20 文档编号:40224290 上传时间:2018-05-24 格式:DOC 页数:19 大小:970KB
返回 下载 相关 举报
2007年下半年系统分析师试卷及参考答案_第1页
第1页 / 共19页
2007年下半年系统分析师试卷及参考答案_第2页
第2页 / 共19页
2007年下半年系统分析师试卷及参考答案_第3页
第3页 / 共19页
2007年下半年系统分析师试卷及参考答案_第4页
第4页 / 共19页
2007年下半年系统分析师试卷及参考答案_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《2007年下半年系统分析师试卷及参考答案》由会员分享,可在线阅读,更多相关《2007年下半年系统分析师试卷及参考答案(19页珍藏版)》请在金锄头文库上搜索。

1、2007 年下半年 系统分析师 上午试卷 第 1 页 (共 21 页)全全国国计计算算机机技技术术与与软软件件专专业业技技术术资资格格(水水平平)考考试试2007 年下半年年下半年 系统分析师系统分析师 上午试卷上午试卷 (考试时间 9:0011:30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必

2、阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题例题 2007 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 12 B. 11 C. 10 D. 9(89)A. 6 B. 5 C. 4 D. 3因为考试日期是“11 月 3 日” ,故(88)选 B, (89)选 D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡) 。 图 1 中左边的 UML 类图描绘的是设计模式中的 (1) 模式。右边的 UML 类图描述了该模式的

3、一种应用,其中与左图中的“Creator”对应的类是 (2) 。2007 年下半年 系统分析师 上午试卷 第 2 页 (共 21 页)图 1 (1) A.CommandB. Factory MethodC. CompositeD. Class Adapter (2) A.BankB. AccountC. Checking D. Savings UML 采用 4+1 视图来描述软件和软件开发过程,其中 (3) 描绘了所设计的并 发与同步结构; (4) 表示软件到硬件的映射及分布结构;UML 中的类图可以用来表 示 4+1 视图中的 (5) 。 (3) A. 逻辑视图 (Logical View)

4、B. 实现视图 (Implementation View ) C. 进程视图 (Process View)D. 部署视图 (Deployment View) (4) A. 逻辑视图B. 实现视图 C.进程视图D. 部署视图 (5) A. 逻辑视图B. 实现视图 C.进程视图D. 部署视图 某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (6) ,来 确认该数字证书的有效性,从而 (7) 。 (6) A. CA 的签名 B. 网站的签名C. 会话密钥D. DES 密码 (7) A. 向网站确认自己的身份 B. 获取访问网站的权限C. 和网站进行双向认证 D. 验证该网站的真

5、伪 实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。 如果需要在传输层实现 VPN,可选的协议是 (9) 。 (8) A. 入侵检测技术B. 病毒防治技术 C. 安全审计技术D. 密钥管理技术 (9) A. L2TPB. PPTPC. TLSD. IPsec 李某购买了一张有注册商标应用软件的光盘,则李某享有 (10) 。 (10)A. 注册商标专用权 B. 该光盘的所有权 C. 该软件的著作权 D. 该软件的复制权 (11) 为推荐性地方标准的代号 。 (11)A. SJ/T B. Q/T11 C. GB/T D. DB11/T (12) 这一计算机软件著作权权

6、利是不可以转让的。 (12)A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 我国计算机软件保护条例所称的“发表”的含义是指将软件作品 (13) 。2007 年下半年 系统分析师 上午试卷 第 3 页 (共 21 页)(13)A. 出版发行 B. 公之于众 C. 在版权局登记 D. 以某种物质形式固定下来 在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (14) 。 (14)A. 暂停指令的执行,等待前面的指令输出运算结果 B. 设置相关专用通路,从相关专用通路直接读出操作数 C. 让已经进入流水线的指令继续执行 D. 出现数据相关时采用猜测法来加快执行 在计算机的

7、浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度 的是 (16) 。 (15)A. 尾数的位数B. 阶码的位数 C. 规格化的方法D. 尾数下溢的处理 (16)A. 尾数的位数B. 阶码的位数 C. 规格化的方法D. 尾数下溢的处理 关于分页式虚拟存储器的论述,正确的是 (17) 。 (17)A. 根据程序的模块性,确定页面大小 B. 可以将程序放置在页面内的任意位置 C. 可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高 D. 将正在运行的程序全部装入内存 在计算机的可靠性模型中,N 模冗余系统是由 N 个相同的模块和一个 (18) 组 成。 (18)A. 缓冲区

8、B. 控制器C. 加速器D. 表决器 在软件过程模型中,不属于演化过程模型的是 (19) 模型。 (19)A. 增量B. 螺旋C. 线性顺序D. 并发开发 软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组) 属于 (20) 范型。 (20)A. 封闭式B. 随机式C. 开放式D. 同步式 某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系 统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。在项目正式启动 前,需要对该软件项目的规模进行估算,适合的软件规模估算方法是 (21) 。 (21)A. 模糊逻辑法B. 功能点法C. 标准构件法D. 修

9、改法 软件项目中,商业风险威胁到要开发软件的生存能力,而 (22) 不属于商业风2007 年下半年 系统分析师 上午试卷 第 4 页 (共 21 页)险。 (22)A. 开发了一个没有人真正需要的优秀产品或系统 B. 系统采用了过多的新技术以及技术的不确定性 C. 开发的产品不再符合公司的整体商业策略 D. 由于重点的转移或人员的变动而失去了高级管理层的支持 系统可靠性的简单度量是平均故障间隔时间(MTBF) ,其计算公式是 (23) ; 软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。 (MTTF:Mean Time To Failure;MTTR:Mean

10、 Time To Repair) (23)A. MTTFMTTRB. MTTFMTTR C. MTTRMTTFD. MTTFMTTR (24)A. 可用性MTTF /(MTTFMTTR)100B. 可用性MTTR /(MTTFMTTR)100 C. 可用性MTTF /(MTTFMTTR)100 D. 可用性MTTR /(MTTFMTTR)100 关于 poka-yoke 技术的叙述,错误的是 (25) 。 (25)A. poka-yoke 是一种质量保证技术B. 用于软件工程中错误的预防或早期纠正 C. poka-yoke 起初开发是用于制造硬件的“零质量控制” D. 仅用于测试活动中,通过编

11、写 poka-yoke 脚本来探测程序的错误 关于 SQA 活动的描述,不正确的是 (26) 。 (26)A. 评审各项软件工程活动,以验证其是否符合定义的软件过程 B. 负责开发项目的软件过程描述 C. 审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分 D. 记录所有不符合规范的部分,并报告给高层管理者 需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是 数据字典,围绕着这个核心有三种不同的图,其中, (27) 描述数据对象间的关系, 用于进行数据建模; (28) 表示了系统的各种行为模式以及在状态间进行变迁的方式, 是行为建模的基础。 (27)A. 实体

12、关系图B. 数据流图C. 状态变迁图D. 程序流图 (28)A. 实体关系图B. 数据流图C. 状态变迁图D. 程序流图 在软件调试中, (29) 通过演绎或归纳并利用二分法来定位问题源。 (29)A. 蛮力法B. 回溯法C. 原因排除法D. 直觉2007 年下半年 系统分析师 上午试卷 第 5 页 (共 21 页) 管道和过滤器模式属于 (30) 。 (30)A. 数据为中心的体系结构B. 数据流体系结构C. 调用和返回体系结构D. 层次式体系结构 用户界面设计中,设计原则不正确的是 (31) 。 (31)A. 为用户提供更多的信息和功能B. 减少用户的记忆负担C. 保持界面一致性D. 置用

13、户于控制之下 用边界值分析法,假定 100,有 N0,使任何n,mN,有|Xn-Xm|0,有 N0,使任何 n,mN,有|Xn-Xm|2007 年下半年 系统分析师 上午试卷 第 10 页 (共 21 页)B. 对任何 0,任何 N0,有 n,mN,使|Xn-Xm|C. 有 0,对任何 N0,有 n,mN,使|Xn-Xm|D. 有 0,N0,对任何 n,mN,有|Xn-Xm| 假设某计算机 CPU 在一秒发出 40 个磁盘 I/O 请求,这些请求(为 M/M/1 队列) 的时间间隔按指数分布,平均磁盘服务时间为 20ms,则磁盘的平均利用率为 (58) , 磁盘请求的平均响应时间为 (59)

14、ms。 (58)A. 0.2B. 0.4C. 0.8D. 1 (59)A. 20B. 25 C. 80D. 100 多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据 进行 (60) 压缩。 (60)A. 时间域 B. 频率域C. 空间域D. 能量域 电话话音编码使用的信号采样频率为 8kHz 是因为 (61) 。 (61)A. 电话线的带宽只有 8kHzB. 大部分人话音频率不超过 4kHzC. 电话机的话音采样处理速度的限制D. 大部分人话音频率不超过 8kHz 某车间需要用一台车床和一台铣床加工 A、B、C、D 四个零件。每个零件都需要 先用车床加工,再用铣床加工。车

15、床与铣床加工每个零件所需的工时(包括加工前的准 备时间以及加工后的处理时间)如表 3。 表 3工时(小时)ABCD车床8624铣床31312若以 A、B、C、D 零件顺序安排加工,则共需 32 小时。适当调整零件加工顺序,可 产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零 件 A 在车床上的加工顺序安排在第 (62) 位,四个零件加工共需 (63) 小时。(62)A. 1 B. 2C. 3 D. 4 (63)A. 21 B. 22 C. 23 D. 24 安全电子邮件协议 PGP 不支持 (64) 。 (64)A. 压缩电子邮件B. 确认电子邮件未被修改 C. 防止非授权者阅读电子邮件2007 年下半年 系统分析师 上午试卷 第 11 页 (共 21 页)D. 确认发送者的身份 以下不具有容错功能的是 (65) 。 (65)A. RAID 0 B. RAID 1C. RAID 3D. RAID 5 某 DHCP 服务器设置的地址池 IP 从 192.36.96.101 到 192.36.96.150,此时该网段 下某 Windows 工作站启动后,自动获得 169.254.220.167 这一 IP 地址,这是因为 (66) 。 (66)A. DHCP 服务器提供保留的 IP 地址B. DHCP 服务器不工作 C. DHCP 服务器

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号