2007_02系统分析师

上传人:wm****3 文档编号:47312440 上传时间:2018-07-01 格式:PDF 页数:17 大小:810.94KB
返回 下载 相关 举报
2007_02系统分析师_第1页
第1页 / 共17页
2007_02系统分析师_第2页
第2页 / 共17页
2007_02系统分析师_第3页
第3页 / 共17页
2007_02系统分析师_第4页
第4页 / 共17页
2007_02系统分析师_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2007_02系统分析师》由会员分享,可在线阅读,更多相关《2007_02系统分析师(17页珍藏版)》请在金锄头文库上搜索。

1、 上学吧(http:/) 第 1 页,共 17 页 2007 年下半年年下半年系统分析师系统分析师上午试卷上午试卷 图 1 中左边的 UML 类图描绘的是设计模式中的 (1) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是 (2) 。 图 1 (1) A. Command B. Factory Method C. Composite D. Class Adapter (2) A. Bank B. Account C. Checking D. Savings UML 采用 4+1 视图来描述软件和软件开发过程,其中 (3) 描绘了所设计的并发与同步结

2、构; (4) 表示软件到硬件的映射及分布结构;UML 中的类图可以用来表示 4+1 视图中的 (5) 。 (3) A. 逻辑视图 (Logical View) B. 实现视图 (Implementation View ) C. 进程视图 (Process View) D. 部署视图 (Deployment View) (4) A. 逻辑视图 B. 实现视图 C.进程视图 D. 部署视图 (5) A. 逻辑视图 B. 实现视图 C.进程视图 D. 部署视图 某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (6) ,来确认该数字证书 的有效性,从而 (7) 。 (6) A.

3、CA 的签名 B. 网站的签名 C. 会话密钥 D. DES 密码 (7) A. 向网站确认自己的身份 B. 获取访问网站的权限 C. 和网站进行双向认证 D. 验证该网站的真伪 实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输 层实现 VPN,可选的协议是 (9) 。 (8) A. 入侵检测技术 B. 病毒防治技术 C. 安全审计技术 D. 密钥管理技术 (9) A. L2TP B. PPTP C. TLS D. IPsec 李某购买了一张有注册商标应用软件的光盘,则李某享有 (10) 。 (10)A. 注册商标专用权 B. 该光盘的所有权 C.

4、该软件的著作权 D. 该软件的复制权 (11) 为推荐性地方标准的代号。 (11)A. SJ/T B. Q/T11 C. GB/T D. DB11/T 上学吧(http:/) 第 2 页,共 17 页 (12) 这一计算机软件著作权权利是不可以转让的。 (12)A. 发行权 B. 复制权 C. 署名权 D. 信息网络传播权 我国计算机软件保护条例所称的“发表”的含义是指将软件作品 (13) 。 (13)A. 出版发行 B. 公之于众 C. 在版权局登记 D. 以某种物质形式固定下来 在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (14) 。 (14)A. 暂停指令的执行,等待前

5、面的指令输出运算结果 B. 设置相关专用通路,从相关专用通路直接读出操作数 C. 让已经进入流水线的指令继续执行 D. 出现数据相关时采用猜测法来加快执行 在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。 (15)A. 尾数的位数 B. 阶码的位数 C. 规格化的方法 D. 尾数下溢的处理 (16)A. 尾数的位数 B. 阶码的位数 C. 规格化的方法 D. 尾数下溢的处理 关于分页式虚拟存储器的论述,正确的是 (17) 。 (17)A. 根据程序的模块性,确定页面大小 B. 可以将程序放置在页面内的任意位置 C. 可以从逻辑上极大地扩充内存容量,并

6、且使内存分配方便、利用率高 D. 将正在运行的程序全部装入内存 在计算机的可靠性模型中,N 模冗余系统是由 N 个相同的模块和一个 (18) 组成。 (18)A. 缓冲区 B. 控制器 C. 加速器 D. 表决器 在软件过程模型中,不属于演化过程模型的是 (19) 模型。 (19)A. 增量 B. 螺旋 C. 线性顺序 D. 并发开发 软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组)属于 (20) 范型。 (20)A. 封闭式 B. 随机式 C. 开放式 D. 同步式 某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统, 但该系统无法完全满足 公司需求,需要

7、对该软件进行一定程度的扩充和修改。在项目正式启动前,需要对该软件项目的规模进 行估算,适合的软件规模估算方法是 (21) 。 (21)A. 模糊逻辑法 B. 功能点法 C. 标准构件法 D. 修改法 软件项目中,商业风险威胁到要开发软件的生存能力,而 (22) 不属于商业风险。 (22)A. 开发了一个没有人真正需要的优秀产品或系统 B. 系统采用了过多的新技术以及技术的不确定性 上学吧(http:/) 第 3 页,共 17 页 C. 开发的产品不再符合公司的整体商业策略 D. 由于重点的转移或人员的变动而失去了高级管理层的支持 系统可靠性的简单度量是平均故障间隔时间(MTBF) ,其计算公式

8、是 (23) ;软件可用性是 指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。 (MTTF:Mean Time To Failure;MTTR:Mean Time To Repair) (23)A. MTTFMTTR B. MTTFMTTR C. MTTRMTTF D. MTTFMTTR (24)A. 可用性MTTF /(MTTFMTTR)100 B. 可用性MTTR /(MTTFMTTR)100 C. 可用性MTTF /(MTTFMTTR)100 D. 可用性MTTR /(MTTFMTTR)100 关于 poka-yoke 技术的叙述,错误的是 (25) 。 (25)A

9、. poka-yoke 是一种质量保证技术 B. 用于软件工程中错误的预防或早期纠正 C. poka-yoke 起初开发是用于制造硬件的“零质量控制” D. 仅用于测试活动中,通过编写 poka-yoke 脚本来探测程序的错误 关于 SQA 活动的描述,不正确的是 (26) 。 (26)A. 评审各项软件工程活动,以验证其是否符合定义的软件过程 B. 负责开发项目的软件过程描述 C. 审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分 D. 记录所有不符合规范的部分,并报告给高层管理者 需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕 着这个核

10、心有三种不同的图,其中, (27) 描述数据对象间的关系,用于进行数据建模; (28) 表 示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。 (27)A. 实体关系图 B. 数据流图 C. 状态变迁图 D. 程序流图 (28)A. 实体关系图 B. 数据流图 C. 状态变迁图 D. 程序流图 在软件调试中, (29) 通过演绎或归纳并利用二分法来定位问题源。 (29)A. 蛮力法 B. 回溯法 C. 原因排除法 D. 直觉 管道和过滤器模式属于 (30) 。 (30)A. 数据为中心的体系结构 B. 数据流体系结构 C. 调用和返回体系结构 D. 层次式体系结构 用户界面设

11、计中,设计原则不正确的是 (31) 。 (31)A为用户提供更多的信息和功能 B减少用户的记忆负担 C保持界面一致性 D置用户于控制之下 用边界值分析法,假定 100, 有 N0, 使任何 n,mN, 有|Xn-Xm|0,有 N0,使任何 n,mN,有|Xn-Xm| B. 对任何 0,任何 N0,有 n,mN,使|Xn-Xm| C. 有 0,对任何 N0,有 n,mN,使|Xn-Xm| 上学吧(http:/) 第 8 页,共 17 页 D. 有 0,N0,对任何 n,mN,有|Xn-Xm| 假设某计算机 CPU 在一秒发出 40 个磁盘 I/O 请求,这些请求(为 M/M/1 队列)的时间间隔

12、按 指数分布,平均磁盘服务时间为 20ms,则磁盘的平均利用率为 (58) ,磁盘请求的平均响应时间为 (59) ms。 (58)A. 0.2 B. 0.4 C. 0.8 D. 1 (59)A. 20 B. 25 C. 80 D. 100 多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (60) 压 缩。 (60)A. 时间域 B. 频率域 C. 空间域 D. 能量域 电话话音编码使用的信号采样频率为 8kHz 是因为 (61) 。 (61)A. 电话线的带宽只有 8kHz B. 大部分人话音频率不超过 4kHz C. 电话机的话音采样处理速度的限制 D. 大部分人

13、话音频率不超过 8kHz 某车间需要用一台车床和一台铣床加工 A、B、C、D 四个零件。每个零件都需要先用车床加工, 再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间) 如表 3。 表 3 工时(小时) A B C D 车床 8 6 2 4 铣床 3 1 3 12 若以 A、B、C、D 零件顺序安排加工,则共需 32 小时。适当调整零件加工顺序,可产生不同实施 方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零件 A 在车床上的加工顺序安排 在第 (62) 位,四个零件加工共需 (63) 小时。 (62)A. 1 B. 2 C. 3 D.

14、4 (63)A. 21 B. 22 C. 23 D. 24 安全电子邮件协议 PGP 不支持 (64) 。 (64)A. 压缩电子邮件 B. 确认电子邮件未被修改 C. 防止非授权者阅读电子邮件 D. 确认发送者的身份 以下不具有容错功能的是 (65) 。 (65)A. RAID 0 B. RAID 1 C. RAID 3 D. RAID 5 某 DHCP 服务器设置的地址池 IP 从 192.36.96.101 到 192.36.96.150,此时该网段下某上学吧(http:/) 第 9 页,共 17 页 Windows 工作站启动后,自动获得 169.254.220.167 这一 IP 地址,这是因为 (66) 。 (66)A. DHCP 服务器提供保留的 IP 地址 B. DHCP 服务器不工作 C. DHCP 服务器设置租约时间太长 D. 网段内还有其他 DHCP 服务器,工作站接到其他 DHCP 服务器响应的地址 关于 FTP 和 TFTP 的描述,正确的是 (67) 。 (67)A. FTP 和 TFTP 都是基于 TCP 协议 B. FTP 和 TFTP 都是基于 UDP 协议 C. FTP 基于 TCP 协议、TFTP 基于 UDP 协议 D. FTP

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号