系统分析师测试题

上传人:kms****20 文档编号:40527216 上传时间:2018-05-26 格式:DOC 页数:17 大小:103KB
返回 下载 相关 举报
系统分析师测试题_第1页
第1页 / 共17页
系统分析师测试题_第2页
第2页 / 共17页
系统分析师测试题_第3页
第3页 / 共17页
系统分析师测试题_第4页
第4页 / 共17页
系统分析师测试题_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《系统分析师测试题》由会员分享,可在线阅读,更多相关《系统分析师测试题(17页珍藏版)》请在金锄头文库上搜索。

1、两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1) ,使用的会话密钥算法应该是(2) (1)A链路加密B节点加密C端端加密D混合加密 (2)ARSABRC5CMD5DECC 如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:(3) (3)A选择B投影C连接D笛卡儿积 影响软件开发成本估算的因素不包括以上哪项(4) (4)A软件人员业务水平B软件开始规模及复杂度 C开发所需时间D开发所需硬件资源模型 Ja

2、vaBean 组件模型特点不包括(5) (5)AJavaBean 组件模型是面向应用的组件模型 B它支持可移植和可重用的 Java 组件的开发 CJavaBean 组件可以工作于任何 Java 程序应用开发工具中 DJavaBean 组件总是在程序运行时被实例化 在形式语言中,方法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为(6) 。若方法G 的产生式集 P 为: (1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa 则文法 G 是(7)文法,识别 G 的自动机为(8) 。对于 G 来说, (9)为文法 G 可接受的字符串, (10)为文法 G 不

3、可接受的字符串。 (6)A状态标志符B开始符C语句集D非终结符集合 (7)A短语B上下文有关C上下文无关D正则 (8)A图灵机B下推自动机C有穷状态自动机D线性界限自动机 (9)AaaabcBacbbCacbcabDacbbca (10)AabbccBacbcCaaabcDaabbccc 自底向上的估计法的特点是(11) (11)A简单、工作量小、误差大 B精度高,但缺少子任务(模块)间的联系 C估算较精确,但区分类比较困难 D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制 以下属于选择类排序法的是(12) (12)A堆栈排序法B插入排序法C冒泡排序法D快速排序法

4、 下列对关系的叙述中(13)不正确的 (13)A关系中的每个属性是不可分解的 B在关系中元组的顺序是无关紧要的 C任意的一个二维表都是一个关系 D在关系中任意两个元组不能完全相同对于“指针”和“链” ,下面的说法正确的是, (14) (14)A它们是数据物理组织的两种形式 B它们是数据逻辑组织的两种形式 C它们是数据物理组织的两种基本工具 D它们是数据逻辑组织的两种基本工具甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)(15)A技术秘密权B专利权C专利申请权D经营信息权两个公司希望通过 Internet 进

5、行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1) ,使用的会话密钥算法应该是(2) (1)A链路加密B节点加密C端端加密D混合加密 (2)ARSABRC5CMD5DECC 如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:(3) (3)A选择B投影C连接D笛卡儿积 影响软件开发成本估算的因素不包括以上哪项(4) (4)A软件人员业务水平B软件开始规模及复杂度 C开发所需时间D开发所需硬件资源模型 JavaBean 组件模型特点不包括(5)

6、 (5)AJavaBean 组件模型是面向应用的组件模型 B它支持可移植和可重用的 Java 组件的开发 CJavaBean 组件可以工作于任何 Java 程序应用开发工具中 DJavaBean 组件总是在程序运行时被实例化 在形式语言中,方法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为(6) 。若方法G 的产生式集 P 为: (1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa 则文法 G 是(7)文法,识别 G 的自动机为(8) 。对于 G 来说, (9)为文法 G 可接受的字符串, (10)为文法 G 不可接受的字符串。 (6)A状态标志符B

7、开始符C语句集D非终结符集合 (7)A短语B上下文有关C上下文无关D正则 (8)A图灵机B下推自动机C有穷状态自动机D线性界限自动机 (9)AaaabcBacbbCacbcabDacbbca (10)AabbccBacbcCaaabcDaabbccc 自底向上的估计法的特点是(11) (11)A简单、工作量小、误差大 B精度高,但缺少子任务(模块)间的联系 C估算较精确,但区分类比较困难 D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制 以下属于选择类排序法的是(12) (12)A堆栈排序法B插入排序法C冒泡排序法D快速排序法 下列对关系的叙述中(13)不正确的

8、(13)A关系中的每个属性是不可分解的 B在关系中元组的顺序是无关紧要的 C任意的一个二维表都是一个关系 D在关系中任意两个元组不能完全相同对于“指针”和“链” ,下面的说法正确的是, (14) (14)A它们是数据物理组织的两种形式 B它们是数据逻辑组织的两种形式 C它们是数据物理组织的两种基本工具 D它们是数据逻辑组织的两种基本工具甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)(15)A技术秘密权B专利权C专利申请权D经营信息权 入侵检测系统按其输入数据的来源分为 3 种,其中不包括(1)(1)A基于主

9、机的入侵检测系统B基于网络的入侵检测系统C分布式入侵检测系统D集中式入侵检测系统用 Huffman(霍夫曼)算法求带权的 2,3,5,7,8 的最优二叉树 T,那么 T 的权为 (2)T 中有(3)处树叶,共有(4)个结点(2)A45B50C55D60(3)A4B5C6D7(4)A6B7C8D9数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(5)(5)A数据说明条目、控制流条目、加工条目、数据存储条目B数据流条目、数据项条目、文件条目、加工条目C数据项条目、数据流条目、基本加工条目、数据存储条目D数据流条目、数据文件条目、数据池条目、加工条目根据质量管理的基本原理,所进行的

10、PDCA 循环,其中“D”是指(6)(6)A计划B实施C检查D处理因计算机硬件和软件环境的变化而作出的修改软件的过程称为(7) ,为增加软件功 能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)(7) , (8)A校正性维护B适应性维护C完善性维护D预防性维护需求分析最终结果是产生(9)(9)A项目开发计划B需求规格说明书C设计说明书D可行性分析报告下列关于瀑布模型的描述正确的是(10)(10)A瀑布模型的核心是按照软件开发的时间顺序将问题简化B瀑布模型具有良好的灵活性C瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开D利用瀑布模型,如果发现问题修改的代价很低软件工程方法

11、的产生源于软件危机,下列(11)是产生软件危机的内在原因I 软件复杂性II 软件维护困难III 软件成本太高IV 软件质量难保证(11)AIBIIICI 和 IVDIII 和 IV目前已经提出的软件开发标准化的方案有(12)(12)ACORBABXMLCHTMLDPVCS可行性研究主要从(13)方面进行研究(13)A技术可行性,经济可行性,系统可行性B技术可行性,经济可行性,操作可行性C经济可行性,系统可行性,操作可行性D经济可行性,系统可行性,社会可行性算法的空间复杂度是指(14) ,算法的时间复杂度是指(15)(14)A算法程序的长度B算法程序中的指令条数C算法程序所占的存储空间D算法执行

12、过程中所需要的存储空间(15)A编写算法所用的时间B算法程序中的每条指令执行的时间C算法执行过程中所需要的时间D算法使用时间的复杂程度 栈结构不适用地下列(1)应用(1)A表达式求值B树的层次序周游算法的实现C二叉树对称序周游算法的实现D快速排序算法的实现以下关于数据结构的基本概念的叙述中(2)是错误的。(2)A数据元素是数据的基本单位B数据项是有独立含义的数据最小的单位C数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构D数据的逻辑结构分为线性结构和非线性结构电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。(3)AYU

13、VBYIQCYCrCbDHSL在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。(4)A需求分析B概念设计C逻辑设计D物理设计下列叙述中,正确的是(5)(5)A用 ER 图只能表示实体集之间一对多的联系B用 ER 图只能表示实体集之间一对一的联系C用 ER 图表示的概念数据模型只能转换为关系数据模型D用 ER 图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系基于“学生-选课-课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE) ,SC(S#,C#,GRADE) ,C(C#,CNAME,TEACHER)若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关

14、系(6) 。(6)AS 和 SCBSC 和 CCS 和 CDS,SC 和 C若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL 语句中,(7)是正确的。(7)ASELECT S#,SNAME,FROM S WHERE SNAME=刘%BSELECT S#,SNAME,FROM S WHERE SNAME=刘-CSELECT S#,SNAME,FROM S WHERE SNAME LIKE刘%DSELECT S#,SNAME,FROM S WHERE SNAME LIKE 刘-主机 A 运行 Unit 操作系统,IP 地址为202.113.224.35,子网屏蔽码为255.255.2

15、55.240。它们分别连接在同一台局域交换机上,但处于不同的 VLAN 中。主机通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。可能的原因是(8)(8)A主机 A 主机 B 的 IP 地址不同B主机 A 和主机 B 处于不同的 VLAN 中C主机 A 和主机 B 使用了不同操作系统D主机 A 和主机 B 处于不同的子网中用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9)(9)A数字签名技术B消息认证技术C数据加密技术D身份认证技术下面选项中正确描述了冲突域的是(10)(10)A传送了冲突的数据包的网络区域 B以网桥、路由器、交换机为边界的网络区域 C安装了路由器和集线器的网络区域D应用了过滤器的网络区域一个局域网中某台主机的 IP 地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为(11)最多可以连接的主机数为

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号