系统分析师技术指南2009_尚大软考-系统分析师考试培训指南-题型举例

考试科目1:信息系统综合知识(样题)

1. UML采用4+1视图来描述软件和软件开发过程,其中 (1) 描绘了所设计的并发与同步结构; (2) 表示软件到硬件的映射及分布结构;UML中的类图可以用来表示4+1视图中的 (3)

(1) A. 逻辑视图 (Logical View)

B. 实现视图 (Implementation View )

C. 进程视图 (Process View)

D. 部署视图 (Deployment View)

(2) A. 逻辑视图 B. 实现视图 C.进程视图 D. 部署视图

(3) A. 逻辑视图 B. 实现视图 C.进程视图 D. 部署视图

2. 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (4) ,来确认该数字证书的有效性,从而 (5)

(4) A. CA的签名 B. 网站的签名 C. 会话密钥 D. DES密码

(5) A. 向网站确认自己的身份 B. 获取访问网站的权限

C. 和网站进行双向认证 D. 验证该网站的真伪

3. 李某购买了一张有注册商标应用软件的光盘,则李某享有 (6)

(6)A. 注册商标专用权 B. 该光盘的所有权

C. 该软件的著作权 D. 该软件的复制权

4. (7) 为推荐性地方标准的代号。

(7)A. SJ/T B. Q/T11 C. GB/T D. DB11/T

5. 在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (8)

(8)A. 暂停指令的执行,等待前面的指令输出运算结果

B. 设置相关专用通道,从相关专用通路直接读出操作数

C. 让已经进入流水线的指令继续执行

D. 出现数据相关时采用猜测法来加快执行

6. 在计算机的浮点数表示中,主要影响数值表示范围的是 (9) ,影响计算精度的是 (10)

(9)A. 尾数的位数 B. 阶码的位数

C. 规格化的方法 D. 尾数下移的处理

(10)A. 尾数的位数 B. 阶码的位数

C. 规格化的方法 D. 尾数下移的处理

7. 关于分页式虚拟存储器的论述,正确的是 (11)

(11)A. 根据程序的模块性,确定页面大小

B. 可以将程序放置在页面内的任意位置

C. 可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高

D. 将正在运行的程序全部装入内存

8. 在计算机的可靠性模型中,N模冗余系统是由N个相同的模块和一个 (12) 组成。

(12)A. 缓冲区 B. 控制器 C. 加速器 D. 表决器

9. 在软件过程模型中,不属于演化过程模型的是 (13) 模型。

(13)A. 增量 B. 螺旋 C. 线性顺序 D. 并发开发

10. 软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组)属于 (14) 范型。

(14)A. 封闭式 B. 随机式 C. 开放式 D. 同步式

11. 软件项目中,商业风险威胁到要开发软件的生存能力,而 (15) 不属于商业风险。

(15)A. 开发了一个没有人真正需要的优秀产品或系统

B. 系统采用了过多的新技术以及技术的不确定性

C. 开发的产品不再符合公司的整体商业策略

D. 由于重点的转移或人员的变动而失去了高级管理层的支持

12. 关于poka-yoke技术的叙述,错误的是 (16)

(16)A. poka-yoke是一种质量保证技术

B. 用于软件工程中错误的预防或早期纠正

C. poka-yoke起初开发是用于制造硬件的“零质量控制”

D. 仅用于测试活动中,通过编写poka-yoke脚本来探测程序的错误

13. 需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中, (17) 描述数据对象间的关系,用于进行数据建模; (18) 表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。

(17)A. 实体关系图 B. 数据流图 C. 状态变迁图 D. 程序流图

(18)A. 实体关系图 B. 数据流图 C. 状态变迁图 D. 程序流图

14. 在软件调试中, (19) 通过演绎或归纳并利用二分法来定位问题源。

(19)A. 蛮力法 B. 回溯法 C. 原因排除法 D. 直觉

15. 用户界面设计中,设计原则不正确的是 (20)

(20)A. 为用户提供更多的信息和功能 B. 减少用户的记忆负担

C. 保持界面一致性 D. 置用户于控制之下

16. 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是 (21) 的组成部分,在增值过程中,信息系统 (22) 。组织适应新环境或者随时间而改变其行为的概念称为 (23)

(21)A. 组织流 B. 价值链 C. 传统组织结构 D. 虚拟组织结构

(22)A. 与增值过程紧密相连,是过程本身的一部分

B. 本身就是增值过程,独立地发挥作用

C. 起到控制和监督的作用,不直接产生效益

D. 作为输入部分,确保效益和效率

(23)A. 组织学习 B. 组织变化 C. 组织重组 D. 企业再造

17. 关系数据库中,实现实体之间的联系是通过表与表之间的公共 (24)

(24)A. 索引 B. 存储 C. 元组 D. 属性

18. 通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 (25) 安全管理。

(25)A. 文件级 B. 目录级

C. 用户级 D. 系统级

19. 求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。关于建立并求解数学模型的叙述,不正确的是 (26)

(26)A. 建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述

B. 建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的

C. 对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善

D. 连续模型中,模型参数的微小变化不会导致计算结果的很大变化

20. 系统分析师在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点),即大大偏离其他数据值的数据。关于异常数据的叙述,不正确的是 (27)

(27)A. 异常数据属于不良数据,应尽快找出来,修正它或删除它

B. 处理大批数据时,其统计量中位数不易受零星异常数据的影响

C. 用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真

D. 测量误差、输入错误、程序运行错误等都可能产生异常数据

21. 某车间需要用一台车床和一台铣床加工A、B、C、D四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如表1。

1141fd241f885af22f9ac6cfd62f4850.png

若以A、B、C、D零件顺序安排加工,则共需32小时。适当调整零件加工顺序,可产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零件A在车床上的加工顺序安排在第 (28) 位,四个零件加工共需 (29) 小时。

(28)A. 1 B. 2 C. 3 D. 4

(29)A. 21 B. 22 C. 23 D. 24

22. 多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (30) 压缩。

(30)A. 时间域 B. 频率域 C. 空间域 D. 能量域

23. 安全电子邮件协议PGP不支持 (31)

(31)A. 压缩电子邮件 B. 确认电子邮件未被修改

C. 防止非授权者阅读电子邮件 D. 确认发送者的身份

24. 在层次化网络设计方案中,通常在 (32) 实现网络的访问策略控制。

(32)A. 应用层 B. 接入层 C. 汇聚层 D. 核心层

25. 在进行金融业务系统的网络设计时,应该优先考虑 (33) 原则。

(33)A. 先进性 B. 开放性

C. 经济性 D. 高可用性

26. A project management technique that is currently in widespread use is the (34) . The purpose of this technique is to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called (35) , which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodologies also provide (36) , whose purpose is to contain the various pieces of relevant information – feasibility assessments, schedules, needs analysis, and so forth – in a single place so that they can be presented to project clients and other related parties. Several types of important network diagrams are used in project management. (37) was developed to make clear the interdependence between project tasks before those tasks are scheduled. (38) offers the advantage of clearly showing overlapping tasks.

(34)A. Functional decomposition diagram

B. Work Breakdown Structure

C. Structure Chart

D. Organizational Structure

(35)A. feasibility checkpoints B. phases

C. iterations D. milestones

(36)A. baseline plan B. project planning

C. statement of work D. information system planning

(37)A. CPM B. Network Diagram

C. PERT D. Gantt chart

(38)A. CPM B. Network Diagram

C. PERT D. Gantt chart

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值