高级系统分析师单项选择^考试卷模拟考试题_第1页
高级系统分析师单项选择^考试卷模拟考试题_第2页
高级系统分析师单项选择^考试卷模拟考试题_第3页
高级系统分析师单项选择^考试卷模拟考试题_第4页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 标签:标题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、(71)方面的内容应写入信息系统的操作手册。 ( )a.信息系统的功能说明和输入数据的处理过程b.信息系统的软件配置以及各部分的内部结构c.按屏幕变迁过程解释处理过程d.在厂商发布系统升级时,说明提供的服务过程2、希赛公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用(9)方法比较合适。 ( )a.瀑布式b.形式化c.协同开发d.快速原型

2、3、以下关于cisc/risc计算机的叙述中,不正确的是_。 ( )a.risc机器指令比cisc机器指令简单b.risc机器中通用寄存器比cisc多c.cisc机器采用微码比risc多d.cisc机器比risc机器可以更好地支持高级语言4、设关系r和s的元数分别为2和3,那么,r12s与_等价。 ( )a.b.c.14(rs)d.1,2(rs)5、在ieee 802.11标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是(37)。 ( )a.扩频技术是一种带宽很宽的红外线通信技术b.扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术c.扩频通信系统的带宽随着数据速率的提

3、高而不断扩大d.扩频技术就是扩大了频率许可证的使用范围6、在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立(16)。 ( )a.需求跟踪说明b.需求变更管理文档c.需求分析计划d.需求基线7、网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看端口状态、协议建立状态和eia状态属于(16)诊断。 ( )a.物理层b.数据链路层c.网络层d.应用层8、以下关于rsa加密算法的说法中,错误的是_。 ( )a.rsa算法是一种非对称加密算法b.rsa算法可用于某种数字签名方案c.rsa算法的运算速度比des算法快d.rsa算法

4、主要基于素因子难于分解9、提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是_。 ( )a.软件备份b.crc校验c.程序卷回d.指令复执10、某工程计划如图所示,由于任务a延迟了一天,为保证该工程按时完成,应将任务一缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 某工程任务与每缩短一天所需增加的成本表 任务每缩短一天需要增加的成本a4b6c3d2e2.5f2.5g5 * ( )a.bb.cc.dd.e11、数据挖掘方法中的聚类分析也被称为无制导学习。一个好的聚类分析算法应该使得所得到的_。 ( )a.聚簇问的相似性很高,而不同的聚簇内的相似性很低b.聚簇内的

5、相似性很低,而不同的聚簇间的相似性很高c.聚簇间的相似性很低,而不同的聚簇内的相似性很低d.聚簇内的相似性很高,而不同的聚簇间的相似性很低12、假设系统中有m个同类的互斥资源,当n个进程共享这m个互斥资源时,每个进程的最大需求数是w。在下列情况中,系统可能会产生死锁的是(1)。 ( )a.m=4,n=3,w=2b.m=4,n=2,w=3c.m=5,n=2,w=3d.m=5,n=3,w=213、关于windows操作系统中dhcp服务器的租约,下列说法中错误的是(81)。 ( )a.默认租约期是8天b.客户机一直使用dhcp服务器分配给它的p地址,直至整个租约期结束才开始联系更新租约c.当租约期

6、过了一半时,客户机将与提供ip地址的dhcp服务器联系更新租约d.在当前租约期过去87.5%时,如果客户机与提供ip地址的dhcp服务器联系不成功,则重新开始ip租用过程14、131-45=53在_进制下成立。 ( )a.六b.七c.八d.九15、软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是(6)。 ( )a.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。b.pert图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度。c.因果分析图能表现出软件过程中各种原因和效果之间的关系,并

7、且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。d.gantte图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系以及各个任务的起止日期,这些信息可用于项目的任务调度。16、在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么3552号物理块在位示图中的第(29)个字。 ( )a.111b.112c.223d.44617、设计模式(design pattern)是一套被反复使用、多数人知晓、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本

8、原则的描述,错误的是(17)。 ( )a.模块应对扩展开放,而对修改关闭b.优先使用继承,而不是组合c.要针对接口编程,而不是针对实现编程d.抽象不应该依赖于细节,细节应当依赖于抽象18、逆向工程可用于维护已有的软件,逆向工程能够(122)。 ( )a.分析源程序,决定需要修改的部分及其影响的程度b.能够使用数学方法证明各软件功能的正确性c.分析源程序,从源程序导出程序结构d.将源程序改写成易于理解的、结构清晰的程序19、(5)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。 ( )a.iso/iec 15504b.

9、iso 12207c.sa-cmmd.cmm20、以下关于指令流水线的描述中,正确的是(35)。 ( )a.出现数据相关时采用猜测法来加快执行b.解决程序转移对流水线的影响需要相关专用通路的支持c.在出现中断的情况下可以让已经进入流水线的指令继续执行d.流水线机器不能执行复杂指令21、甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为(12)。 ( )a.不构成侵权,因为对原软件改进后形成了新版本b.不构成侵权,因为甲公司享有原软件的使用权c.不构成侵权,因为对原软件增加了新的功能d.构成侵权,因为甲公司不再享有原软

10、件的使用权22、下面关于系统总线的论述中,不正确的是_。 ( )a.系统总线在计算机各个部件之间传送信息b.系统总线就是连接一个源部件和多个目标部件的传输线c.系统总线必须有选择功能,以判别哪个部件可以发送信息d.系统总线的标准分为正式标准和工业标准23、电子政务根据其服务的对象不同,基本上可以分为4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(23)模式。 ( )a.g2bb.g2c:/c.g2ed.g2g24、在分布式数据库中,(12)是指各场地数据的逻辑结构对用户不可见。 ( )a.分片透明性b.场地透明性c.场地自治d.局部数据模型透明性25、入侵检测系统的构成不包括(

11、21)。 ( )a.预警单元b.事件产生器c.事件分析器d.响应单元26、(32)适用于描述复杂算法的执行流程。 ( )a.活动图b.状态图c.类图d.用例图27、用路由器把一个网络分段,这样做的好处是(6)。 ( )a.网络中不再有广播通信,所有的数据都通过路由转发器转发b.路由器比交换机更有效率c.路由器可以对分组进行过滤d.路由器可以减少传输延迟28、1到1000的整数(包含1和1000)中至少能被2、3、5之一整除的数共有(11)个。 ( )a.668b.701c.734d.76729、信息工程强调以“数据”为战略资源,以“数据规划”为基础,并以_的组织和实施来实现,并提供直到系统完成

12、的各阶段的实施方法。 ( )a.应用数据库b.主题数据库c.信息检索系统d.数据仓库30、ssl(tls)协议(49)。 ( )a.工作于tcp/ip协议栈的网络层b.不能够提供身份认证功能c.仅能够实现加解密功能d.可以被用于实现安全电子邮件31、根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是(61)。 ( )a.使用防病毒软件b.使用日志审计系统c.使用入侵检测系统d.使用防火墙防止内部攻击32、(9)不是mpeg-7中定义的内容。 ( )a.采用xml作为内容描述的可选语言b.3d模型的描述标准c.

13、多媒体对象中的目标识别与特征提取d.mpeg-7参考软件33、在关于逆向工程(reverse engineering)的描述中,正确的是(137)。 ( )a.从已经安装的软件中提取设计规范,用以进行软件开发b.按照“输出处理输入”的顺序设计软件c.用硬件来实现软件的功能d.根据软件处理的对象来选择开发语言和开发工具34、n(0,1)为标准正态分布,它的密度函数为_,在x=_处有拐点,x=_处有最大值。利用正态分布的结论,有=_。( )b.+1c.+1/2d.+ 235、n(0,1)为标准正态分布,它的密度函数为_,在x=_处有拐点,x=_处有最大值。利用正态分布的结论,有=_。( )b.1c

14、.-1d.1/236、n(0,1)为标准正态分布,它的密度函数为_,在x=_处有拐点,x=_处有最大值。利用正态分布的结论,有=_。( )b.1c.d.1/237、服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图所示,需要部署vod服务器、web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。vod服务器应部署在位置(2),web服务器应部署在位置(3),流量监控服务器应部署在位置(4)。上述服务器中,流出流量最大的是(5),流入流量最大的是(6)。( )a.b.c.d.38、服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图所示,需要部署vod服务器

15、、web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。vod服务器应部署在位置(2),web服务器应部署在位置(3),流量监控服务器应部署在位置(4)。上述服务器中,流出流量最大的是(5),流入流量最大的是(6)。( )a.b.c.d.39、服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图所示,需要部署vod服务器、web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。vod服务器应部署在位置(2),web服务器应部署在位置(3),流量监控服务器应部署在位置(4)。上述服务器中,流出流量最大的是(5),流入流量最大的是(6)。(

16、 )a.b.c.d.40、服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图所示,需要部署vod服务器、web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。vod服务器应部署在位置(2),web服务器应部署在位置(3),流量监控服务器应部署在位置(4)。上述服务器中,流出流量最大的是(5),流入流量最大的是(6)。lb.web服务器c.流量监控服务器d.邮件服务器42、若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设pi(i=1,2,n)表示售票终端的进程,hj(j=1,2,m)表示公共数据区,分别存放各个航班的现存票

17、数,temp为工作单元。系统初始化时将信号量s赋值为(26)。pi进程的工作流程如图所示,a、b和c处将执行p操作和v操作,则图中a、b和c应填入(27)。( )b.1c.2d.343、若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设pi(i=1,2,n)表示售票终端的进程,hj(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数,temp为工作单元。系统初始化时将信号量s赋值为(26)。pi进程的工作流程如图所示,a、b和c处将执行p操作和v操作,则图中a、b和c应填入(27)。( )a.p(s)、v(s)和v(s)b.p(s)、p(s)和v(

18、s)c.v(s)、p(s)和p(s)d.v(s)、v(s)和p(s)44、假设磁盘的移动臂位于18号柱面上,进程的请求序列如表所示。那么,最省时间的响应序列为(35),最费时间的响应序列为(36)。进程的请求序列请求序列柱面号磁头号扇区号152020401568158691083710936541094( )a.b.c.d.45、假设磁盘的移动臂位于18号柱面上,进程的请求序列如表所示。那么,最省时间的响应序列为(35),最费时间的响应序列为(36)。进程的请求序列请求序列柱面号磁头号扇区号152020401568158691083710936541094( )a.b.c.d.46、uml采用

19、4+1视图来描述软件和软件开发过程,其中(9)描绘了所设计的并发与同步结构;(10)表示软件到硬件的映射及分布结构;uml中的类图可以用来表示4+1视图中的(11)。( )a.逻辑视图(logical view)b.实现视图(implementation view)c.进程视图(process view)d.部署视图(deployment view)47、uml采用4+1视图来描述软件和软件开发过程,其中(9)描绘了所设计的并发与同步结构;(10)表示软件到硬件的映射及分布结构;uml中的类图可以用来表示4+1视图中的(11)。( )a.逻辑视图b.实现视图c.进程视图d.部署视图48、uml

20、采用4+1视图来描述软件和软件开发过程,其中(9)描绘了所设计的并发与同步结构;(10)表示软件到硬件的映射及分布结构;uml中的类图可以用来表示4+1视图中的(11)。( )a.逻辑视图b.实现视图c.进程视图d.部署视图49、净室软件工程(cleanroom)是软件开发的一种形式化方法,可以开发较高质量的软件。它使用(91)进行分析和建模,并且将(92)作为发现和排除错误的主要机制。使用(93)测试来获取认证软件可靠性所需要的信息。( )a.产生式归约b.移进归约c.盒结构归约d.规范归约50、净室软件工程(cleanroom)是软件开发的一种形式化方法,可以开发较高质量的软件。它使用(9

21、1)进行分析和建模,并且将(92)作为发现和排除错误的主要机制。使用(93)测试来获取认证软件可靠性所需要的信息。( )a.正确性验证b.黑白盒测试c.集成测试d.基本路径测试51、净室软件工程(cleanroom)是软件开发的一种形式化方法,可以开发较高质量的软件。它使用(91)进行分析和建模,并且将(92)作为发现和排除错误的主要机制。使用(93)测试来获取认证软件可靠性所需要的信息。( )a.边界值b.统计c.代数d.精确52、至是风险管理中的4个活动,其恰当的顺序是(120)。风险识别的一个方法是(121)。选择风险管理工具 研究风险处理方法评估风险处理结果 风险识别、确认和度量( )

22、a.b.c.d.53、至是风险管理中的4个活动,其恰当的顺序是(120)。风险识别的一个方法是(121)。选择风险管理工具 研究风险处理方法评估风险处理结果 风险识别、确认和度量( )a.定义风险参照水准b.预测风险组合c.建立风险条目检查表d.制定风险尺度54、数字化后的图像数据量是非常大的,例如,一幅分辨率是640480,具有224种彩色的图像占用存储量约为7.4mb。如果要无闪烁显示动画10s,则全部图像占用存储量(6)mb。除此之外还需要有(7)才行。所以,数据压缩技术是多媒体计算机的关键技术之一。目前公认的关于压缩编码的国际标准是:用于多灰度静止图像的(8)标准;用于电视电话/会议电

23、视的(9)标准和用于数字存储媒体运动图像的(10)标准。( )a.74b.185c.740d.185055、数字化后的图像数据量是非常大的,例如,一幅分辨率是640480,具有224种彩色的图像占用存储量约为7.4mb。如果要无闪烁显示动画10s,则全部图像占用存储量(6)mb。除此之外还需要有(7)才行。所以,数据压缩技术是多媒体计算机的关键技术之一。目前公认的关于压缩编码的国际标准是:用于多灰度静止图像的(8)标准;用于电视电话/会议电视的(9)标准和用于数字存储媒体运动图像的(10)标准。( )a.超高分辨率显示器b.超高速运算器c.极高通道数据传送率d.光盘56、数字化后的图像数据量是

24、非常大的,例如,一幅分辨率是640480,具有224种彩色的图像占用存储量约为7.4mb。如果要无闪烁显示动画10s,则全部图像占用存储量(6)mb。除此之外还需要有(7)才行。所以,数据压缩技术是多媒体计算机的关键技术之一。目前公认的关于压缩编码的国际标准是:用于多灰度静止图像的(8)标准;用于电视电话/会议电视的(9)标准和用于数字存储媒体运动图像的(10)标准。( )a.coreb.jpegc.audiod.video57、数字化后的图像数据量是非常大的,例如,一幅分辨率是640480,具有224种彩色的图像占用存储量约为7.4mb。如果要无闪烁显示动画10s,则全部图像占用存储量(6)mb。除此之外还需要有(7)才行。所以,数据压缩技术是多媒体计算机的关键技术之一。目前公认的关于压缩编码的国际标准是:用于多灰度静止图像的(8)标准;用于电视电话/会议电视的(9)标准和用于数字存储媒体运动图像的(10)标准。( )a.coreb.jpegc.audiod.px6458、数字化后的图像数据量是非常大的,例如,一幅分辨率是640480,具有224种彩色的图像占用存储量约为7.4mb。如果要无闪烁显示动画10s,则全部图像占

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论