2023年系统分析师考试信息系统综合知识模拟试题_第1页
2023年系统分析师考试信息系统综合知识模拟试题_第2页
2023年系统分析师考试信息系统综合知识模拟试题_第3页
2023年系统分析师考试信息系统综合知识模拟试题_第4页
2023年系统分析师考试信息系统综合知识模拟试题_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023(总分:75.00,做题时间:150一、单项选择题(总题数:59,分数:75.00)入侵检测系统按其输入数据的来源分为3种,其中不包括〔 分数:1.00〕B.基于网络的入侵检测系统C.分布式入侵检测系统D.集中式入侵检测系统√解析:对于“指针”和“链”,下面的说法正确的选项是〔 〕。〔分数:1.00〕B.它们是数据规律组织的两种形式C.它们是数据物理组织的两种根本工具D.它们是数据规律组织的两种根本工具√解析:“指针”和“链”,它们是数据规律组织的两种根本工具〔空间不属于电视系统的颜色空间。〔分数:1.00〕A.YUVB.YIQC.YCrCb√D.HSL解析:在电子商务环境中,对中介所发生的变化,你认为错误的选项是〔 〕。〔分数:1.00〕传统中介的数目将削减传统中介的数目将由于电子商务带来得便利手段而增加√要产生一些的中介形式解析:渐增式是将模块一个一个地连人系统,每连入一个模块〔 〕。〔分数:1.00〕只需要对连入的模块进展测试

〕颜色都不需要再进展测试要对子系统进展测试√解析:目前已经提出的软件开发标准化的方案有〔 。〔分数:1.00〕A.CORBA√B.XMLC.HTMLD.PVCS解析:7.〔 方法?I.复制信息II.剪裁信息III.窃听信息 〔分数:1.00〕A.IIIB.II和IIIC.I和IIID.全部 解析:虚拟存储器的最大容量〔 〕。〔分数:1.00〕为主辅存容量之和√B.由计算机的地址构造打算C.是任意的D.由作业的地址空间打算解析:统时,可以使用的内存空间远远大于主存的物理空间。进展系统修改时可能会产生维护的副作用,没有〔 〕。〔分数:1.00〕修改数据的副作用修改错误后,又引入了的错误√D.文档资料的副作用解析:以下对关系的表达中〔 〕不正确的。〔分数:1.00〕关系中的每个属性是不行分解的B.在关系中元组的挨次是无关紧要的C.任意的一个二维表都是一个关系√D.在关系中任意两个元组不能完全一样解析:UML规定四种事物表示法,不包括〔 〕。〔分数:1.00〕B.行为性事物C.特别性事物 √D.注释性事物解析:用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同随后用户A反悔不成认自己发过该条消息。为了防止这种状况发生,应承受〔 〕。〔分数:1.00〕数字签名技术√C.数据加密技术D.身份认证技术解析:命题公式¬(PQ)←→(P⊥Q)的合取范式为〔 〕,析取范式为〔 〕。 数:2〕(1).〔分数:1〕A.(P∨Q)∧(¬P∨¬Q)√B.(P∨¬Q)∧(¬P∨¬Q)C.(¬P∨Q)∧(P∨¬Q)D.(P∨Q)∧(¬P∨Q)解析:(2).〔分数:1〕A.(P∧Q)∨(¬P∧Q)B.(¬P∧¬Q)∨(¬P∧Q)C.(P∧¬Q)∨(¬P∧Q)√D.(P∧¬Q)∨(P∧Q)解析:数据字典是数据流图中全部元素的定义的集合一般由以下四类条目组成〔 B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、根本加工条目、数据存储条目√D.数据流条目、数据文件条目、数据池条目、加工条目解析:依据质量治理的根本原理,所进展的PDCA循环,其中“D”是指〔 〕。〔分数:1.00〕打算实施 √D.处理解析:因计算机硬件和软件环境的变化而作出的修改软件的过程称为〔 软件功能、增加软件性能、提高软件运行效率而进展的维护活动称为〔 〕。〔分数:2〕(1).〔分数:1〕校正性维护适应性维护 √解析:(2).〔分数:1〕A.校正性维护B.适应性维护C.完善性维护 √D.预防性维护解析:能、提高软件运行效率而进展的维护活动称为完善性维护。栈构造不适用地以下〔 〕应用。〔分数:1.00〕表达式求值树的层次序周游算法的实现√C.二叉树对称序周游算法的实现D.快速排序算法的实现解析:局域网常用的拓扑构造有总线环形、星形3种,以下关于这3种拓扑构造说法错误的选项是〔 〔分数:1.00〕使效率降低题√星形网构造简洁、实现简洁、信息延迟确定,但通信电缆总长度长、传输媒体不能共享性、实现难易以及传输媒体的长度等因素解析:3性能好、通信电缆长度短、本钱低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网构造简洁、实现简洁、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网把握简洁、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。算法的空间简洁度是指〔 〕,算法的时间简洁度是指〔 〕。〔分数:2〕(1).〔分数:1〕算法程序的长度算法程序中的指令条数C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间√解析:(2).〔分数:1〕编写算法所用的时间C.算法执行过程中所需要的时间√D.算法使用时间的简洁程度解析:下面关于测试的结论中只有一个是正确的,它是〔 〕。〔分数:1.00〕测试工作要贯穿于整个软件开发的全过程√B.测试工作是指在编程实现过程中进展的排错工作C.测试工作是指在产品完成后用户的验收工作过程D.测试工作量的弹性比较大,可以依据时间进度进展裁减解析:以下关于瀑布模型的描述正确的选项是〔 〕。〔分数:1.00〕B.瀑布模型具有良好的灵敏性C.瀑布模型承受构造化的分析与设计方法,将规律实现与物理实现分开√D.利用瀑布模型,假设觉察问题修改的代价很低解析:多媒体电子出版物创作的主要步骤为〔 〕。〔分数:1.00〕应用目标分析、脚本编写、媒体数据预备、设计框架、制作合成、测试√C.应用目标分析、设计框架、脚本编写、媒体数据预备、制作合成、测试D.应用目标分析、媒体数据预备、脚本编写、设计框架、制作合成、测试解析:此题考察的是多媒体电子出版物的创作流程。多媒体电子出版物作为一种兴的信息媒体,是计算机技术、多媒体技术与现代出版业相结合的产物。其AB于媒体数据预备与设计框架的前后挨次,在脚本设计与编写过程后,首先应当进展媒体数据预备。而设计框架过程中包含有系统集成的概念,其过程在媒体数据预备后面。lim(sin3x/tg2x)=〔 x→0〔分数:1.00〕A.3B.3/2√C.2D.1解析:用Huffman(霍夫)算法求带权的2578的最优二叉树T那么T的权〔 T中〔 处树叶,共有〔 〕个结点。〔分数:3〕(1).〔分数:1〕A.45B.50C.55√D.60解析:(2).〔分数:1〕A.4B.5√C.6D.7解析:(3).〔分数:1〕A.6B.7C.8D.9√解析:说明所实施的运算关系是〔 〕。〔分数:1.00〕选择投影 √连接解析:某软件公司开发的《财务之星》治理软件,在我国受法律保护的依据是〔 〕。〔分数:1.00〕《中华人民共和国专利法》C.《中华人民共和国商标法》D.《中华人民共和国著作权法》√解析:软件工程方法的产生源于软件危机,以下〔 〕是产生软件危机的内在缘由。软件简洁性软件维护困难软件本钱太高软件质量难保证 〔分数:1.00〕A.I√B.IIIC.IIVD.IIIV解析:基于“学生-选课-课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE、,SC(S#,C#,GRADE、,CC#,CNAME,TEACHER)假设要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系〔 〕。〔分数:1.00〕B.SCCC.SCD.S,SC和C√解析:以下关于数据构造的根本概念的表达中〔 〕是错误的。〔分数:1.00〕数据元素是数据的根本单位数据项是有独立含义的数据最小的单位数据构造概念包含的主要内容是数据的规律构造和数据的存储构造√解析:IP220〔 〕最多可以连接的主机数为〔 〕。〔分数:2〕(1).〔分数:1〕A.B.C.√D.解析:(2).〔分数:1〕A.1022B.2046C.4094√D.4096解析:以下对软件工程治理的任务和目标最准确的描述是〔 〕。〔分数:1.00〕B.明确软件开发中要实现的任务和需要经受的里程碑C.明确所需的工作量以及进度安排D.以上全部答案 √解析:JavaBean组件模型特点不包括〔 〕。〔分数:1.00〕JavaBean√它支持可移植和可重用的JavaJavaBean组件可以工作于任何Java程序应用开发工具中解析:在关系数据库设计中,定义数据库全局模式是〔 〕阶段的内容。〔分数:1.00〕B.概念设计C.规律设计 √D.物理设计解析:〔〕过程属于回收或安排阶段。〔分数:1.00〕B.应收款项C.付账√D.一般会计解析:可行性争论主要从〔 〕方面进展争论。〔分数:1.00〕技术可行性,经济可行性,系统可行性技术可行性,经济可行性,操作可行性√D.经济可行性,系统可行性,社会可行性解析:司不期望由于在传输节点使用特别的安全单元而增加开支,最适宜的加密方式是〔〕,使用的会话密钥算法应当是〔〕。〔分数:2〕(1).〔分数:1〕A.链路加密B.节点加密C.端—端加密 √D.混合加密解析:(2).〔分数:1〕A.RSA√B.RC—5C.MD5D.ECC解析:自底向上的估量法的特点是〔 分数:1.00〕简洁、工作量小、误差大精度高,但缺少子任务(模块)间的联系 √估算较准确,但区分类比较困难解析:设集合A={a,b,c},A上的二元关系R={,}不具备关系〔 〕性质。〔分数:1.00〕传递性B.反对称性C.对称性D.自反性 解析:过原点做曲线y=ex的切线,则切线的方程为〔 〕。〔分数:1.00〕A.y=exB.y=ex√C.y=xD.y=ex/2解析:以下对关系的表达中〔 〕不正确的。〔分数:1.00〕关系中的每个属性是不行分解的B.在关系中元组的挨次是无关紧要的C.任意的一个二维表都是一个关系√D.在关系中任意两个元组不能完全一样解析:35.主机AUnitIP540。它们分别连VLANpingpingB确的响应。可能的缘由是〔〕。〔分数:1.00〕主机A主机B的IP主机A和主机B处于不同的VLAN中 √主机A和主机B主机AB解析:演算中,P(a)是xp(x)的有效结论,依据是〔 〕。〔分数:1.00〕A.US规章 B.UG规章C.ES规章D.EG规章解析:下面选项中正确描述了冲突域的是〔 〕。〔分数:1.00〕传送了冲突的数据包的网络区域√C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域解析:关于安全电子交易SET要到达的主要目标,以下〔 〕说法的错误的。〔分数:1.00〕利用SSL协议保证数据不被黑客窃取√隔离订单信息和个人账号信息D.软件遵循一样协议和消息格式解析:SET信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。信用担保。SETGG=(VN,Vr,P,Z),其中VN〔〕。假设方法GP为:(1)Z→Bc(2)Z→Zc(3)B→Ab(4)B→Bb(5)A→Aa(6)A→aG〔〕文法,识G〔〕。对于G,〔〕为文法G,〔〕为文G〔分数:5〕(1).〔分数:1〕A.状态标志符B.开头符C.语句集D.非终结符集合 解析:(2).〔分数:1〕短语C.上下文无关D.正则√解析:(3).〔分数:1〕图灵机下推自动机有穷状态自动机 √解析:(4).〔分数:1〕A.aaabc√B.acbbC.acbcabD.acbbca解析:(5).〔分数:1〕A.abbccB.acbc√C.aaabcD.aabbccc解析:假设要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,〔 的。〔分数:1.00〕A.SELECTS#,SNAME,FROMSWHERE、SNAME=‘刘%’B.SELECTS#,SNAME,FROMSWHERE、SNAME=‘刘-’C.SELECTS#,SNAME,FROMSWHERE、SNAME、LIKE‘刘%’√D.ELECTS#,SNAME,FROMSWHERE、SNAME、LIKE、‘刘-’解析:〔〕forXML.ItisusefulforreadingandcreatingXMLcontentina〔〕editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML〔 views,tablesandformscancompletelysubstitutefortheunderlying 〔 〕 language.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava.SOXuses 〔 〕 torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.〔分数:5〕(1).〔分数:1〕A.semanticB.pragmaticsC.syntax√D.grammar解析:SOXXMLXMLXML档。SOXXMLXMLJava。SOXXML档的构造,这就不需要使用括号和引用设备编号了。其结果是显而易见的。(2).〔分数:1〕A.graphicB.programCmandD.text√解析:(3).〔分数:1〕A.textsB.editor√C.creatorsD.tags解析:(4).〔分数:1〕A.programmingBmandC.markup√D.interactive解析:(5).〔分数:1〕A.indenting√B.structureC.frameworkD.bracket解析:用于在网络应用层和传输层之间供给加密方案的协议是〔 〕。〔分数:1.00〕A.PGPB.SSL√C.IPSecD.DES解析:此题考察的是安全协议方面的学问。PGPRSADES〔SSL〕是一个协议独立的加密方案,供给对网络信息包在应用层和传输层之间的安全通道。原则的描述,错误的选项是〔〕。〔分数:1.00〕B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进展,不需要考虑网络构造√D.网络安全系统应当以不影响系统正常运行为前提解析:网络安全设计是保证网络安全运行的根底,网络安全设计有其根本的设计原则,其中包括:强调对信息均安全性评价与平衡原则等。在进展网络安全系统设计时应充分考虑现有网络构造,在不影响现有系统正常运行的状况下,逐步完善网络安全系统。《环境治理体系—标准》idtISO14001〔〕国际标准的我国标准。〔分数:1.00〕承受等同承受 √解析:国标准并贯彻执行。承受国际标准或国外先进标准的程度,分为等同承受、等效承受和非等效承受。标准技术内容的修改。如订正排版或印刷错误;标点符号的转变;增加不转变技术内容的说明、指示等。差异、编辑上不完全一样。所谓技术上的很小差异是指一种技术上的差异在国家标准中不得不用,而在国际标准中也可被承受。如增加相应的国际标准中没有内容〔试验报告的推举格式〕。国家标准与国际标准在技术上的重大差异是指国家标准中有国际标准不能承受的条款,或者在国际标准中有国家标准不能承受的条款。在技术上有重大差异的状况下,虽然国家标准制定时是以国际标准为根底,3“国家标准包含的内容比国际标准少”,国家标准较国际要求低或选国际标准中局部内容。“国家标准包含的内容比国际标准多”,国家标准增加了内容或类型,且具有较高要求等。容。idtIDTeqvEQVneqNEQ〔不包括马上完成的国际标准〕的我国标准,其承受程度,即在我国标准的封面上和首页上GB/T19000-2023idtISO9000:2023。中国某企业与某日本公司进展技术合作,合同商定使用1项日本专利〔获得批准并在有效期内〕,但该项技术未在中国申请专利,依照该专利生产的产品在〔 〕销售,中国企业需要向日本公司支付这项日本专利的许可使用费。〔分数:1.00〕中国日本 √解析:的作品保护。〔试题中未指出。也就是说,该〕,不受中国或其他国家和地区专利法的保护。因此,依照该专利销售,则需要向日本公司支付这件日本专利的许可使用费。某公司所生产的U〔〕的商标专用权。〔分数:1.00〕享有了其U不享有其U盘 √享有移动硬盘和U盘不享有移动硬盘和U解析:商标经商标局核准注册后,商标注册人便享有商标专用权,受法律保护。我国《商标法》其次章第十二条规定“同一申请人在不同类别的商品上使用同一商标的,应当按商品分类表提出注册申请”。第十三条规定“注册商标需要在同一类的其他商品上使用的,应当另行提出注册申请”。该公司在其生产的UU品的商标专用权。成版本后进展销售。那么,甲公司的行为〔〕。〔分数:1.00〕B.不构成侵权,由于甲公司享有原软件的使用权C.不构成侵权,由于对原软件增加了的功能D.构成侵权,由于甲公司不再享有原软件的使用权√解析:权利人,可依照法律法规的规定行使或处分其享有的权利。用权,其再对所转让的商业软件实施修改、发行等行为,则构成侵权。cache〔即组内全相联,组间直接映像〕24512B1MB。构成高速缓存的地址变换表相联存储器容量为〔〕。每次参与比较的存储单元为〔〕个。〔分数:2〕(1).〔分数:1〕A.4×10bitB.8×10bit√C.4×11bitD.8×11bit解析:(2).〔分数:1〕A.1B.2C.4√D.8解析:1MB209812cache〔即〔8〕1088×10bit。〔即组内全相联,组间直接映像〕,组间44个。在关于逆向工程〔reverseengineering〕的描述中,正确的选项是〔 〕。〔分数:1.00〕从已经安装的软件中提取设计标准,用以进展软件开发√C.用硬件来实现软件的功能D.依据软件处理的对象来选择开发语言和开发工具解析:此题考察软件系统维护的根本概念。逆向工程是软件再生〔softwarerejuvenation〕的一种方法。软件再生的四种根本方法是:文档重构 对源代码进展静态分析,从而产生系统文档,帮助维护人员理解和引用源代码。构造重组 对源代码进展重组,重编写为构造化的源代码,使其简洁性有所 降低。逆向工程 代码进展静态分析得到系统标准和设计信息,并且提取出工程信息,例如模块和变量表、穿插引用表、数据接口表、测试路径等。再工程 程过程的扩展,依据逆

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论