高级系统分析师相同项单选集考试.卷模拟考试题_第1页
高级系统分析师相同项单选集考试.卷模拟考试题_第2页
高级系统分析师相同项单选集考试.卷模拟考试题_第3页
高级系统分析师相同项单选集考试.卷模拟考试题_第4页
免费预览已结束,剩余15页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 高级系统分析师相同项单选集考试.卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、内存地址从ac000h到c7fffh,共有(12)个地址单元,如果该内存地址按字(16bit)编址,由28片存储器芯片构成。已知构成此内存的芯片每片有16k个存储单元,则该芯片每个存储单元存储(13)位。( )a.96b.112c.132d.1562、内存地址从ac000h到c7fffh,共有(12)个地址单元,如果该内存地址按字(16bit)编址,由28片存储器芯片构成。已知构成

2、此内存的芯片每片有16k个存储单元,则该芯片每个存储单元存储(13)位。( )a.4b.8c.16d.243、假设信源是由q个离散符号s1,s2,si,sq所组成的符号集合,集合中的每个符号是独立的,其中任一个符号si出现的概率为p(si),并满足p(si)=1。那么符号si含有的信息量i(si)等于(36),单位是(37)。( )a.-logqp(si)b.logqp(si)c.-log2p(si)d.lgg2p(si)4、假设信源是由q个离散符号s1,s2,si,sq所组成的符号集合,集合中的每个符号是独立的,其中任一个符号si出现的概率为p(si),并满足p(si)=1。那么符号si含有

3、的信息量i(si)等于(36),单位是(37)。( )a.比特b.信息熵c.dbd.无单位5、带32 mb flash memory数字录音机的应用程序占用1 mb内存,其余存储空间用于存储声音数据。若该录音机采用g.723.1的声音编码标准(数据传输速率为5.3kbps),则这种录音机最长的录音时间为_。 ( )a.566.04sb.46792.45sc.49065.44sd.50640.02s6、用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”有“密码验证”和“智能卡验证”两种方式,则“身份验

4、证”与“密码验证”和“智能卡验证”之间是(42)关系。 ( )a.关联b.包含c.扩展d.泛化7、某企业拟进行电子商务系统的建设,有四种方式可以选择:企业白行从头开发;复用已有的构件来构造:购买现成的软件产品;承包给专业公司开发。针对这几种方式,项目经理提供了如图所示的决策树,根据此图,管理者选择建设方式的最佳决策是_。( )a.企业自行从头开发b.复用已有的构件来构造c.购买现成的软件产品d.承包给专业公司开发8、采用kerberos系统进行认证时,可以在报文中加入_来防止重放攻击。 ( )a.会话密钥b.时问戳c.用户idd.私有密钥9、基线是软件生存期各个开发阶段的工作成果,测试阶段的基

5、线是(140)。 ( )a.可提交的软件b.被测试的程序c.提交报告d.测试报告10、在软件项目开发过程中,评估软件项目风险时,_与风险无关。 ( )a.高级管理人员是否正式承诺支持该项目b.开发人员和用户是否充分理解系练的需求c.最终用户是否同意部署已开发的系统d.开发需要的资金是否能按时到位11、如图所示,某公司局域网防火墙由包过滤路由器r和应用网关f组成,下面描述错误的是(54)。* ( )a.可以限制计算机c只能访问internet上在tcp端口80上开放的服务b.可以限制计算机a仅能访问以“202”为前缀的ip地址c.可以使计算机b无法使用ftp协议从internet上下载数据d.计

6、算机a能够与计算机x建立直接的tcp连接12、网络设计过程分为逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,(28)应该属于逻辑网络设计文档,(29)属于物理网络设计文档。( )a.网络ip地址分配方案b.设备列表清单c.集中访谈的信息资料d.网络内部的通信流量分布13、网络设计过程分为逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,(28)应该属于逻辑网络设计文档,(29)属于物理网络设计文档。( )a.网络ip地址分配方案b.设备列表清单c.集中访谈的信息资料d.网络内部的通信流量分布14、模型是现实世界的抽象或近似,主要包括叙

7、述型、物理型、图解型和数学型等。无论开发何种模型,(12)都是最关键的因素。 ( )a.经济性b.简单性c.灵活性d.准确性15、正确的信息战略流程是(20)。 ( )a.评估信息需求,建立信息结构,建立业务系统结构,建立技术结构,提交信息战略规划b.评估信息需求,建立信息结构,建立技术结构,建立业务系统结构,提交信息战略规划c.提交信息战略规划,建立信息结构,评估信息需求,建立业务系统结构,建立技术结构d.建立信息结构,建立业务系统结构,提交信息战略规划,评估信息需求,建立技术结构16、标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,(20)是指编制计划,组织草拟,审批、编号

8、、发布的活动。 ( )a.制订标准b.组织实施标准c.对标准的实施进行监督d.标准化过程17、在corba体系结构中,负责屏蔽底层网络通信细节的协议是(53)。 ( )a.idlb.rpcc.orbd.giop18、不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理,(28)并进行分段,再经过(29),与已有的标准模型库进行比较,以(30)。( )a.频谱分析b.分类决策c.数模转换d

9、.识别辨认19、不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理,(28)并进行分段,再经过(29),与已有的标准模型库进行比较,以(30)。( )a.频谱分析b.分类决策c.数模转换d.模数转换20、不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电

10、信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理,(28)并进行分段,再经过(29),与已有的标准模型库进行比较,以(30)。( )a.频谱分析b.分类决策c.数模转换d.削弱噪声21、不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理,(28)并进行分段,再经过(29),与已有的标准模型库进行比较,以(30)。( )a.频谱分析b.分类决策c.数模转换d

11、.特征提取22、不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过预处理,(28)并进行分段,再经过(29),与已有的标准模型库进行比较,以(30)。( )a.频谱分析b.分类决策c.数模转换d.削弱噪声23、结构化分析方法是一种面向(12)的需求分析方法,该方法最常用的图形工具是(13),与其配合使用的是(14)。(15)中有名字及方向的成分是(13),不能由计算机处理的成分是(16)。(

12、 )a.程序流程图b.实体联系网c.数据流图d.网络图24、结构化分析方法是一种面向(12)的需求分析方法,该方法最常用的图形工具是(13),与其配合使用的是(14)。(15)中有名字及方向的成分是(13),不能由计算机处理的成分是(16)。( )a.程序流程图b.实体联系网c.数据流图d.数据词典25、结构化分析方法是一种面向(12)的需求分析方法,该方法最常用的图形工具是(13),与其配合使用的是(14)。(15)中有名字及方向的成分是(13),不能由计算机处理的成分是(16)。( )a.控制流b.信息流c.数据流d.信号流26、结构化分析方法是一种面向(12)的需求分析方法,该方法最常用

13、的图形工具是(13),与其配合使用的是(14)。(15)中有名字及方向的成分是(13),不能由计算机处理的成分是(16)。( )a.控制流b.信息流c.数据流d.数据源/终点27、ssl(tls)协议_。 ( )a.工作于tcp/ip协议栈的网络层b.不能够提供身份认证功能c.仅能够实现加解密功能d.可以被用于实现安全电子邮件28、信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于(3

14、1)和(32)的总结。( )a.技术结构规划b.整体网络规划c.数据库结构规划d.信息结构规划29、信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于(31)和(32)的总结。( )a.业务系统结构规划b.机构结构规划c.过程结构规划d.系统发展规划30、紧耦合多机系统一般通过(13)实现多机间的通信。对称多处理器结构(smp)属于(14)系统。( )a.因特网b.共享内存c.进程通信

15、d.共享寄存器31、紧耦合多机系统一般通过(13)实现多机间的通信。对称多处理器结构(smp)属于(14)系统。( )a.松耦合b.紧耦合c.混合耦合d.最低耦合32、软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是(28),设计测试用例的基本目标是(29)。测试大型软件系统时通常由模块测试、集成测试、系统测试、(30)和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和(31)。系统测试的工作应该由(32)来承担。( )a.证明经测试后的程序是正确的b.确认编码阶段的结束c.发现并改正软件中的错误d.利用计算机调试程序和改进程序33

16、、软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是(28),设计测试用例的基本目标是(29)。测试大型软件系统时通常由模块测试、集成测试、系统测试、(30)和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和(31)。系统测试的工作应该由(32)来承担。( )a.尽可能用测试用例覆盖可能的路径b.选用少量的高效测试用例尽可能多地发现软件中的问题c.采用各种有效测试策略,使所得的程序准确无误d.评估与选用不同测试方法,尽可能完成测试进度计划34、软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是(28),设计测试用例的基本目标

17、是(29)。测试大型软件系统时通常由模块测试、集成测试、系统测试、(30)和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和(31)。系统测试的工作应该由(32)来承担。( )a.接口测试b.组装测试c.性能测试d.验收测试35、软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是(28),设计测试用例的基本目标是(29)。测试大型软件系统时通常由模块测试、集成测试、系统测试、(30)和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和(31)。系统测试的工作应该由(32)来承担。( )a

18、.路径覆盖b.因果图c.判定树d.pert图36、软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是(28),设计测试用例的基本目标是(29)。测试大型软件系统时通常由模块测试、集成测试、系统测试、(30)和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、错误推测和(31)。系统测试的工作应该由(32)来承担。( )a.开发该系统的部门以外的人员b.该系统的系统分析师c.该系统的设计人员d.该系统的编程者37、pop3协议采用(26)模式,当客户机需要服务时,客户端软件(outlook express或foxmail)与pop3服务器建立(27

19、)连接。( )a.browser/serverb.client/serverc.peer to peerd.peer to server38、pop3协议采用(26)模式,当客户机需要服务时,客户端软件(outlook express或foxmail)与pop3服务器建立(27)连接。( )a.tcpb.udpc.phpd.ip39、在x509标准中,不包含在数字证书中的是(18)。 ( )a.序列号b.签名算法c.认证机构的签名d.私钥40、在cpu和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(

20、15)映射。cpu向cache执行写操作时,可以同时写回主存储器或者仅当cache中该数据被淘汰时才写回主存储器,前者称为(16),而后者称为(17)。若cache的存取速度是主存存取速度的10倍,且命中率可达到0.8,则cpu对该存储系统的平均存取周期为(18)t(t为主有的存取周期)。( )a.扩充主存容量b.解决cpu和主存的速度匹配c.提高可靠性d.增加cpu访问的并行度41、在cpu和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(15)映射。cpu向cache执行写操作时,可以同时写回主存

21、储器或者仅当cache中该数据被淘汰时才写回主存储器,前者称为(16),而后者称为(17)。若cache的存取速度是主存存取速度的10倍,且命中率可达到0.8,则cpu对该存储系统的平均存取周期为(18)t(t为主有的存取周期)。( )a.相联b.内容c.直接d.间接42、在cpu和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(15)映射。cpu向cache执行写操作时,可以同时写回主存储器或者仅当cache中该数据被淘汰时才写回主存储器,前者称为(16),而后者称为(17)。若cache的存取速度

22、是主存存取速度的10倍,且命中率可达到0.8,则cpu对该存储系统的平均存取周期为(18)t(t为主有的存取周期)。( )a.写缓b.写映射c.写回d.写直达43、在cpu和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(15)映射。cpu向cache执行写操作时,可以同时写回主存储器或者仅当cache中该数据被淘汰时才写回主存储器,前者称为(16),而后者称为(17)。若cache的存取速度是主存存取速度的10倍,且命中率可达到0.8,则cpu对该存储系统的平均存取周期为(18)t(t为主有的存取周

23、期)。( )a.写缓b.写映射c.写回d.写直达44、在cpu和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(15)映射。cpu向cache执行写操作时,可以同时写回主存储器或者仅当cache中该数据被淘汰时才写回主存储器,前者称为(16),而后者称为(17)。若cache的存取速度是主存存取速度的10倍,且命中率可达到0.8,则cpu对该存储系统的平均存取周期为(18)t(t为主有的存取周期)。( )a.0.1b.0.19c.0.21d.0.2845、关于信息资源和信息资源管理,以下论述不正确的是

24、(16)。 ( )a.信息资源与人力、物力、财力等资源一样,都是企业的重要资源b.信息资源管理包括数据资源管理和信息处理管理c.信息资源管理成为知识经济时代企业文化建设的重要组成部分d.信息资源管理的基础是数据库管理46、如果一个索引式文件的索引节点有10个直接块,1个一级间接块,1个二级间接块,1个三级间接块。假设每个数据块的大小是512个字节,一个索引指针占用4个字节。假设索引节点已经在内存中,那么访问该文件偏移地址在6000字节的数据需要再访问(12)次磁盘。 ( )a.1b.2c.3d.447、希赛公司欲开发一个基于web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在

25、这种情况下,采用(20)比较合适。 ( )a.瀑布模型b.螺旋模型c.v模型d.原型化模型48、每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数f何处能达到极值。有限个线性约束条件所形成的区域(可行解区域),由于其边界比较简单(逐片平直),人们常称其为单纯形区域。单纯形区域d可能有界,也可能无界,但必是凸集(该区域中任取两点,则连接这两点的线段全在该区域内),必有有限个顶点。以下关于线性规划问题的叙述中,不正确的是(23)。 ( )a.若d有界,则f必能在d的某个项点上达到极值b.若f在d中a、b点上都达到极值,则在ab线段上也都能达到极值c.若d有界,则该线性规划问题一定有一个或

26、无穷多个最优解d.若d无界,则该线性规划问题没有最优解49、在密码学中,单向hash函数具有(48)所描述的特性。 ( )a.对输入的长度不固定的字符串,返回一串不同长度的字符串b.不仅可以用于产生信息摘要,还可以用于加密短信息c.在某一特定时间内,无法查找经hash操作后生成特定hash值的原报文d.不能运用hash解决验证签名、用户身份认证和不可抵赖性问题50、(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图所示。假定表决器完全可靠,且每个副本的可靠性为r0,则该冗余系统的可靠性 r=(18)。当r0=(

27、19)时,r为不依赖于n的恒定值(20)。若r0=e-t,则 r为n和t的函数,当tln2时,r是n的(21);当0tln2时,r是n的(22)。( )a.0.347b.0.5c.0.963d.0.86951、(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图所示。假定表决器完全可靠,且每个副本的可靠性为r0,则该冗余系统的可靠性 r=(18)。当r0=(19)时,r为不依赖于n的恒定值(20)。若r0=e-t,则 r为n和t的函数,当tln2时,r是n的(21);当0tln2时,r是n的(22)。( )a.0

28、.347b.0.5c.0.963d.0.86952、(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图所示。假定表决器完全可靠,且每个副本的可靠性为r0,则该冗余系统的可靠性 r=(18)。当r0=(19)时,r为不依赖于n的恒定值(20)。若r0=e-t,则 r为n和t的函数,当tln2时,r是n的(21);当0tln2时,r是n的(22)。( )a.指数函数b.非单调函数c.单调递增函数d.单调递减函数53、(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中

29、大于半数的输出作为系统的输出,如图所示。假定表决器完全可靠,且每个副本的可靠性为r0,则该冗余系统的可靠性 r=(18)。当r0=(19)时,r为不依赖于n的恒定值(20)。若r0=e-t,则 r为n和t的函数,当tln2时,r是n的(21);当0tln2时,r是n的(22)。( )a.指数函数b.非单调函数c.单调递增函数d.单调递减函数54、甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为(35)。 ( )a.不构成侵权,因为对原软件改进后形成了新版本b.不构成侵权,因为甲公司享有原软件的使用权c.不构成侵权,

30、因为对原软件增加了新的功能d.构成侵权,因为甲公司不再享有原软什的使用权55、对oo系统的技术度量的识别特征,berard定义了导致特殊度量的特征。其中(41)抑制程序构件的操作细节,只有对访问构件必需的信息被提供给其他希望访问的构件。 ( )a.局部化b.封装c.信息隐藏d.继承56、线性规划问题就是面向实际应用,求解一组非负变量,使其满足给定的一组线性约束条件,并使某个线性目标函数达到极值。满足这些约束条件的非负变量组的集合称为可行解域。可行解域中使目标函数达到极值的解称为最优解。以下关于求解线性规划问题的叙述中,不正确的是(27)。 ( )a.线性规划问题如果有最优解,则一定会在可行解域

31、的某个顶点处达到b.线性规划问题中如果再增加一个约束条件,则可行解域将缩小或不变c.线性规划问题如果存在可行解,则一定有最优解d.线性规划问题的最优解只可能是0个、1个或无穷多个57、在计算机系统中,某一功能的处理时间为整个系统运行时间的50%,若使该功能的处理速度加快10倍,根据amdah1定律,这样做可以使整个系统的性能提高工(27)倍。若要使整个系统的性能提高1.5倍,则该功能的处理速度应加快(28)倍。( )a.1.6b.1.7c.1.8d.1.958、在计算机系统中,某一功能的处理时间为整个系统运行时间的50%,若使该功能的处理速度加快10倍,根据amdah1定律,这样做可以使整个系统的性能提高工(27)倍。若要使整个系统的性能提高1.5倍,则该功能的处理速度应加快(28)倍。( )a.3b.5c.7d.859、当视频点播(vod)利用有线电视网或电话网实现时,常采用_。 ( )a.半双工通信模式b.并行通信模式c.对称通信模式d.非对称通信模式60、关系r(a,b,c)和s(c,d

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论