摘要:2006下半年系統(tǒng)分析師考試真題上午綜合知識部分,供大家參考學習。
●根據如下所示的UML類圖可知,類Car和類Boat中的move__(1)__方法__(2)__。
(1)A.引用了類Transport的move()方法
B.重置了類Transport的move()方法
C.是類Transport的move()方法的聚集
D.是類Transport的move()方法的泛化
●在UML的通用機制中,__(2)__用于把元素組織成組;__(3)__是系統(tǒng)中遵從一組接口規(guī)范且付諸實現(xiàn)的物理的、可替換的軟件模塊。
(2)A.包
B.類
C.接口
D.構件
(3)A.包
B.類
C.接口
D.構件
●回調(Call back)函數(shù)是面向過程的程序設計語言中常用的一種機制,而設計模式中的__(4)__模式就是回調機制的一個面向對象的替代品。該模式的意圖是__(5)__。
(4)A.Strategy(策略)
B.Adapter(適配器)
C.Command(命令)
D.Observer(觀察者)
(5)A.使原本由于接口不兼容而不能一起工作的那些類可以一起工作
B.將一個請求封裝為一個對象,從而可用不同的請求對客戶進行參數(shù)化,將請求排隊或記錄請求日志,支持可撤銷的操作
C.定義對象間的一種一對多的依賴關系,當一個對象的狀態(tài)發(fā)生改變時,所有依賴于它的對象都得到通知并被自動更新
D.使算法可獨立于使用它的客戶而變化
●關于網絡安全,以下說法中正確的是__(6)__。
(6)A.使用無線傳輸可以防御網絡監(jiān)聽
B.木馬是一種蠕蟲病毒
C.使用防火墻可以有效地防御病毒
D.沖擊波病毒利用Windows的RPC漏洞進行傳播
●許多黑客利用緩沖區(qū)溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方案是__(7)__。
(7)A.安裝防火墻
B.安裝用戶認證系統(tǒng)
C.安裝相關的系統(tǒng)補丁
D.安裝防病毒軟件
●__(8)__無法有效防御DDos攻擊。
(8)A.根據IP地址對數(shù)據包進行過濾
B.為系統(tǒng)訪問提供更高級別的身份認證
C.分安裝防病毒軟件
D.使用工具軟件檢測不正常的高流量
●IPSec VPN安全技術沒有用到__(9)__。
(9)A.隧道技術
B.加密技術
C.入侵檢測技術
D.身份證認證技術
●2005年5月4日,張某向中國專利局提出發(fā)明專利申請;其后,張某對該發(fā)明作了改進,于2006年5月4日又就其改進發(fā)鑰自中國專利局提出申請時,可享有__(10)__。
(10)A.兩項專利權
B.優(yōu)先使用權
C.國際優(yōu)先權
D.國內優(yōu)先權
●某商標注冊人委托某印刷廠印制商標標識20萬套,而印刷廠印制25萬套,該印刷廠多印制5萬套商標標識的做法屬__(11)__行為。
(11)A.侵犯注冊商標專用權
B.偽造他人注冊商標標識
C.合法擴大業(yè)務范圍
D.不侵犯注冊商標專用權
●我國標準分為強制性標準和推薦性標準,標準的編號由標準代號、標準發(fā)布順序號和標準發(fā)布年代號構成,__(12)__為推薦性行業(yè)標準的代號。
(12)A.DB11/T
B.Q/Tl1
C.GB/T
D.SJ/T
●某軟件企業(yè)根據市場需求,組織開發(fā)出一種新應用軟件。為確保企業(yè)的市場競爭力,該企業(yè)對其所有員工進行了保密的約束。但某開發(fā)人員將該應用軟件的程序設計技巧和算法通過論文向社會發(fā)表,使得軟件企業(yè)喪失了__(13)__。
(13)A.發(fā)行權
B.軟件著作權
C.商業(yè)秘密權
D.專利權
●下面關于RISC計算機的論述中,不正確的是__(14)__。
(14)A.RISC計算機的指令簡單,且長度固定
B.RISC計算機的大部分指令不訪問內存
C.RISC計算機采用優(yōu)化的編譯程序,有效地支持高級語言
D.RISC計算機盡量少用通用存器,把芯片面積留給微程序
●下面關于計算機Cache的論述中,正確的是__(15)__。
(15)A.Cache是一種介于主存和輔存之間的存儲器,用于主輔存之間的緩沖存儲
B.如果訪問Cache不命中,則用從內存中取到的字節(jié)代替Cache中最近訪問過的字節(jié)
C.Cache的命中率必須很高,一般要達到90%以上
D.Cache中的信息必須與主存中的信息時刻保持一致
●在虛擬存儲器中,輔存的編址方式是__(16)__。
(16)A.按信息編址
B.按字編址
C.按字節(jié)編址
D.按位編址
●關于相聯(lián)存儲器,下面的論述中,錯誤的是__(17)__。
(17)A.相聯(lián)存儲器按地址進行并行訪問
B.相聯(lián)存儲器的每個存儲單元都具有信息處理能力
C.相聯(lián)存儲器能并行進行各種比較操作
D.在知識庫中應用相聯(lián)存儲器實現(xiàn)按關鍵字檢索
●下面關于系統(tǒng)總線的論述中,不正確的是__(18)__。
(18)A.系統(tǒng)總線在計算機各個部件之間傳送信息
B.系統(tǒng)總線就是連接一個源部件和多個目標部件的傳輸線
C.系統(tǒng)總線必須有選擇功能:以判別哪個部件可以發(fā)送信息
D.系統(tǒng)總線的標準分為正式標準和工業(yè)標準
●下面關于超級流水線的論述中,正確的是__(19)__。
(19)A.超級流水線用增加流水線級數(shù)的方法縮短機器周期
B.超級流水線是一種單指令流多操作碼多數(shù)據的系統(tǒng)結構
C.超級流水線配置了多個功能部件和指令譯碼電路,采用多條流水線并行處理
D.超級流水線采用簡單指令以加快執(zhí)行速度
●容錯計算機中采用冗余技術來提高系統(tǒng)的可靠性和可用性。這些冗余技術不包括__(20)__。
(20)A.硬件冗余
B.信息冗余
C.時間冗余
D.人員冗余
●下面關于計算機性能的各種評估方法的論述中,正確的是__(21)__。
(21)A.每秒百萬次指令(MIPS)描述了計算機的浮點運算速度
B.等效指令速度法采用靈活的指令比例來評價計算機的性能
C.峰值MFLOPS以最慢的浮點指令來表示計算機的運算速度
D.CTP以每秒百萬次理論運算(MTOPS)來表示運算部件的綜合性能
●在進行項目計劃前,應該首先建立__(22)__的目的和范圍,考慮可選的解決方案、標識技術和管理的約束。沒有這些信息,就不可能進行合理的成本估算、有效的風險評估、適當?shù)捻椖咳蝿談澐只蚴强晒芾淼捻椖窟M度安排。
(22)A.人員
B.產品
C.過程
D.計劃
●基于構件的開發(fā)(CBD)模型,融合了__(23)__模型的許多特征。該模型本質是演化的,采用迭代方法開發(fā)軟件。
(23)A.瀑布
B.快速應用開發(fā)(RAD)
C.螺旋
D.形式化方法
●風險的成本估算完成后,可以針對風險表中的每個風險計算其風險曝光度。某軟件小組計劃項目中采用50個可復用的構件,每個構件平均是100LOC,本地每個LOC的成本是13元人民幣。下面是該小組定義的一個項目風險:
1.風險識別:預定要復用的軟件構件中只有50%將被集成到應用中,剩余功能必須定制開發(fā)
2.風險概率:60%;
3.該項目風險的風險曝光度是__(24)__。
(24)A.32500
B.65000
C.1500
D.19500
●實現(xiàn)容錯計算的主要手段是冗余。__(25)__中動態(tài)冗余的典型例子是熱備系統(tǒng)和冷備系統(tǒng)。
(25)A.結構冗余
B.信息冗余
C.時間冗余
D.冗余附加技術
●對OO系統(tǒng)的技術度量的識別特征,Berard定義了導致特殊度量的特征。其中__(26)__抑制程序構件的操作細節(jié),只有對訪問構件必須的信息被提供給其他希望訪問的構件。
(26)A.局部化
B.封裝
C.信息隱藏
D.繼承
●結構模板能夠幫助分析員建立一個逐層細化的層次結構。結構環(huán)境圖(ACD,Architecture Context Diagram)則位于層次結構的頂層。在從ACD導出的__(27)__中給出了各個專門子系統(tǒng)和重要(數(shù)據與控制)信息流。
(27)A.系統(tǒng)語境圖(SCD)
B.結構互連圖(AID)
C.結構流程圖(AFD)
D.結構圖的規(guī)格說明(ADS)
●需求分析的任務是借助于當前系統(tǒng)的物理模型導出目標系統(tǒng)的邏輯模型,解決目標系統(tǒng)“做什么”的問題。__(28)__并不是需求分析的實現(xiàn)步驟之一。
(28)A.獲得當前系統(tǒng)的物理模型
B.抽象出當前系統(tǒng)的邏輯模型
C.建正立目標系統(tǒng)的邏輯模型
D.確定目標實現(xiàn)的具體技術路線
●為了直觀地分析系統(tǒng)的動作,從特定的視點出發(fā)推述系統(tǒng)的行為,需要采用動態(tài)分析的方法。其中__(29)__本來是表達異步系統(tǒng)的控制規(guī)則的圖形表示方法,現(xiàn)在已經廣泛地應用于硬件與軟件系統(tǒng)的開發(fā)中,它適用于描述與分祈相互獨立、協(xié)同操作的處理系統(tǒng),也就是并發(fā)執(zhí)行的處理系統(tǒng)。__(30)__是描述系統(tǒng)的狀態(tài)如何響應外部的信號進行推移的一種圖形表示。
(29)A.狀態(tài)遷移圖
B.時序圖
C.Petri網
D.數(shù)據流圖
(30)A.狀態(tài)遷移圖
B.時序圖
C.Petri網
D.數(shù)據流圖
●PROLOG語言屬于__(31)__程序設計范型,該范型將程序設計歸結為列舉事實,定義邏輯關系等。
(31)A.過程式
B.函數(shù)式
C.面向邏輯
D.面向對象
●用例從用戶角度描述系統(tǒng)的行為。用例之間可以存在一定的關系。在“某圖書館管理系統(tǒng)”用例模型中,所有用戶使用系統(tǒng)之前必須通過“身份驗證”,“身份驗證”可以有“密碼驗證”和“智能卡驗證”兩種方式,則“身份驗證”與“密碼驗證”和“智能卡驗證”之間是__(32)__關系。
(32)A.關聯(lián)
B.包含
C.擴展
D.泛化
●黑盒測試方是根據軟件產品的功能設計規(guī)格說明書,通過運行程序進行測試,證實每個已經實現(xiàn)的功能是否符合設計要求。如果某產品的文本編輯框允許輸入1~255個字符,采用__(33)__測試方法,其測試數(shù)據為:0個字符、1個字符、255個字符和256個字符。
(33)A.等價類劃分
B.邊界值分析
C.比較測試
D.正交數(shù)組測試
●在UML的動態(tài)建模機制中,__(34)__描述了對象之間動態(tài)的交互關系,還描述了交互的對象之間的靜態(tài)鏈接關系,即同時反映系統(tǒng)的動態(tài)和靜態(tài)牲。
(34)A.狀態(tài)圖(State Diagram)
B.序列圖(Sequence Diagram)
C.協(xié)作圖(Collaboration Diagram)
D.活動圖(Activity Diagram)
●假設普通音頻電話線路支持的頻率范圍為300Hz~3300Hz,信噪比為30dB,則該線路的帶寬B是__(35)__Hz,根據信息論原理,工作在該線路上的調制解調器較高速率V約為__(36)__kbps。(注:V=B*log2((S/N)+1),S是信號強度,N是噪聲強度)
(35)A.300
B.600
C.3000
D.3300
(36)A.14.4
B.28.8
C.57.6
D.116
●以下關于信息和信息化的論述中,不正確的是__(37)__。
(37)A.信息化就是開發(fā)利用信息資源,促進信息交流和知識共享,提高經濟增長質量,推動經濟社會發(fā)展轉型的歷史進程。
B.信息、材料和能源共同構成經濟和社會發(fā)展的3大戰(zhàn)略資源,這三者之間不可以相互轉化
C.信息是“用以消除隨機不確定的東西”
D.信息資源是重要的生產要素
●根據詹姆斯·馬丁的理論,以__(38)__的規(guī)劃、設計和實現(xiàn)為主體企業(yè)數(shù)據環(huán)境建設,是信息工程的核心。
(38)A.應用數(shù)據庫
B.物理數(shù)據庫
C.主題數(shù)據庫
D.數(shù)據倉庫
●電子政務根據其服務的對象不同,基本上可以分為四種模式。某政府部門內部的“辦公自動化系統(tǒng)”,屬于__(39)__模式。
(39)A.G2B
B.G2C
C.G2E
D.G2G
●關系R(A,B,C,D)和S(B,C,D)進行笛卡爾運算,其結果集為__(40)__元關系。三個實體及它們之間的多對多聯(lián)系至少應轉換成__(41)__個關系模式。
(40)A.3
B.3
C.6
D.7
(41)A.3
B.4
C.5
D.6
●關于診療科、醫(yī)師、患者和治療觀察關系模式如下所示,其中帶實下劃線的表示主鍵,虛下劃線的表示外鍵。
診療科(診療科代碼,診療科代碼)
醫(yī)師(醫(yī)師代碼,醫(yī)師姓名,診療科代碼)
患者(患者編號,患者姓名)
治療觀察(醫(yī)師代碼,患者編號)
__(42)__表示上述關系模式的E-R圖。圖中,**、1*、和1 1分別表示多對多、1對多和1對1的聯(lián)系。
●若對表1按__(43)__進行運算,可以得到表2
●對于關系模式R(X,Y,Z),下列結論錯誤的是__(44)__。
(44)A.若X→Y,Y→Z,則X→Z
B.若X→Y,X→Z,則X→YZ
C.若X→Z,則XY→Z
D.若XY→Z,則X→Z,Y→Z
●圖(a)所示是某一個時刻J1、J2、J3、J4四個作業(yè)在內存中的分配情況,若此時操作系統(tǒng)先為J5分配5KB空間,接著又為J6分配10KB空間,那么操作系統(tǒng)采用分區(qū)管理中的__(45)__算法,使得分配內存后的情況如圖(b)所示。
(45)A.最先適應
B.最佳適應
C.最后適應
D.最差適應
●若某航空公司的飛機訂票系統(tǒng)有n個訂票終端,系統(tǒng)為每個訂票終端創(chuàng)建一個售票終端的進程。假設Pi(i=1,2,…,n)表示售票終端的進程,Hj(j=1,2,…,m)表示公共數(shù)據區(qū),分別存放各個航班的現(xiàn)存票數(shù),Temp為工作單元。系統(tǒng)初始化時將信號量S賦值為__(46)__。Pi進程的工作流程如下,a、b和c處將執(zhí)行P操作和V操作,則圖中a、b和c應填入__(47)__。
(46)A.0
B.1
C.2
D.3
(47)A.P(S)、V(S)和V(S)
B.P(S)、P(S)和V(S)
C.V(S)、P(S)和P(S)
D.V(S)、V(S)和P(S)
●系統(tǒng)中有R類資源m個,現(xiàn)有n個進程互斥使用。若每個進程對R資源的最大需求為w,那么當m、n、w取下表的值時,對于表中的a-e五種情況,__(48)__可能會發(fā)生死鎖。
(48)A.a和b
B.b和c
C.c和d
D.c和e
●在文件管理系統(tǒng)中,位示圖(bitmap)可用來記錄磁盤存儲器的使用情況。假如計算機系統(tǒng)的字長為32位,磁盤存儲器上的物理塊依次編號為:0、1、2、…,那么3552號物理塊在位示圖中的第__(49)__個字。
(49)A.111
B.112
C.223
D.446
●某工程計劃圖示如下,各個作業(yè)所需的天數(shù)如下表所列,設該工程從第0天開工,則作業(yè)I最遲應在第__(50)__天開工。
(50)A.11
B.13
C.14
D.16
●設用兩種儀器測量同一物體的長度分別得到如下結果:
X1=5.51±0.05 mm X2==5.80±0.02 mm
為綜合這兩種測量結果以便公布統(tǒng)一的結果,擬采用加權平均方法。每個數(shù)的權與該數(shù)的絕對誤差有關。甲認為,權應與絕對誤差的平方成正比;乙認為,權應與絕對誤差的平方成反比。經大家分析,從甲和乙提出的方法中選擇了合適的方法計算,最后公布的測量結果是__(51)__(m/s)。
(51)A.5.76
B.5.74
C.5.57
D.5.55
●假設某種分子在某種環(huán)境下以勻速直線運動完成每一次遷移。每次遷移的距離S與時間T是兩個獨立的隨機變量,S均勻分布在區(qū)間0<S<1(u m),T均勻分布在區(qū)間1<T<2(u s),.則這種分子每次遷移的平均速度是__(52)__(m/s)。
(52)A.1/3
B.1/2
C.(1/3)In 2
D.(1/2)In 2
●在數(shù)據處理過程中,人們常用“4舍5入”法取得近似值。對于統(tǒng)計大量正數(shù)的平均值而言,從統(tǒng)計意義上說,“4舍5入”對于計算平均值__(53)__。
(53)A.不會產生統(tǒng)計偏差
B.產生略有偏高的統(tǒng)計偏差
C.產生略有偏低的統(tǒng)計偏差
D.產生忽高忽低結果,不存在統(tǒng)計規(guī)律
●下圖標出了某地區(qū)的運輸網:
各結點之間的運輸能力如下表:
從節(jié)點①到節(jié)點⑥的最大運輸能力(流量)可以達到__(54)__萬噸/小時。
(54)A.26
B.23
C.22
D.21
●某公司的銷售收入狀態(tài)如下表所示,該公司達到盈虧平衡點時的銷售收入是__(55)__百萬元人民幣)。
(55)A.560
B.608
C.615
D.680
●某公司需要根據下一年度宏觀經濟的增長趨勢預測決定投資策略。宏觀經濟增長趨勢有不景氣、不變和景氣3種,投資策略有積極、穩(wěn)健和保守3種,各種狀態(tài)的收益如下表所示?;趍axmin悲觀準則的最佳決策是__(56)__。
(56)A.積極投資
B.穩(wěn)健投資
C.保守投資
D.不投資
●RGB4:4:2表示一幅彩色圖像可生成的顏色數(shù)是__(57)__種。
(57)A.256
B.1024
C.4096
D.65536
●按照國際電話電報咨詢委員會CCITT的定義,__(58)__屬于表現(xiàn)媒體。
(58)A.圖象
B.編碼
C.硬盤
D.掃描儀
●傳輸一幅分辨率為640×480,6.5萬色的照片(圖像),假設采用數(shù)據傳輸速度為56kb/s.大約需要__(59)__秒鐘。
(59)A.34.82
B.42.86
C.85.71
D.87.77
●相同屏幕尺寸的顯示器,點距為__(60)__的分辨率較高,顯示圖形較清晰。
(60)A.0.24mm
B.0.25mm
C.0.27mm
D.0.28mm
●關于OSPF協(xié)議相比RIP V2路由協(xié)議作的改進,下面的描述中不正確的是__(61)__。
(61)A.不存在跳數(shù)的限制
B.路線更新采用增量更新
C.協(xié)議本身可以防環(huán)
D.采用了組播方式
●802.11標準定義了3種物理層通信技術,這3種技術不包括__(62)__。
(62)A.直接序列擴頻
B.跳頻擴頻
C.窄帶微波
D.漫反射紅外線
●關于Windows操作系統(tǒng)中DHCP服務器的租約,下列說法中錯誤的是__(63)__。
(63)A.默認租約期是8大
B.客戶機一直使用DHCP服務器分配給它的IP地址,直至整個租約期結束才開始聯(lián)系更新租約
C.當租約期過了一半時,客戶機將與提供IP地址的DHCP服務器聯(lián)系更新租約
D.在當前租約期過去87.5%時,如果客戶機與提供IP地址的DHCP服務器聯(lián)系不成功,則重新開始IP租用過程
●確定網絡的層次結構及各層采用的協(xié)議是網絡設計中__(64)__階段的主要任務。
(64)A.網絡需求分析
B.網絡體系結構設計
C.網絡設備選型
D.網絡安全性設計
●在IPv4中,組播地址是__(65)__地址。
(65)A.A類
B.B類
C.C類
D.D類
●WLANs are increasingly popular because they enable cost-effective connections among people,applications and data that were not possible,or not cost-effective,in the past.For example,WLAN-based applications can enable fine-grained management of supply and distribution __(66)__ to improve their efficiency and reduce __(67)__.WLANs can also enable entirely new business processes.To cite but one example,hospitals are using WLAN-enabled point-of-care applications to reduce errors and improve overall__(68)__care.WLAN management solutions provide a variety of other benefits that can be substantial but difficult to measure.For example,they can protect corporate data by preventing__(69)__through rogue access points.They help control salary costs,by allowing IT staffs to manage larger networks without adding staff.And they can improve overall network management by integrating with customers’existing systems,such as Open View and UniCenter.Fortunately,it isn’t necessary to measure these benefits to justify investing in WLAN management solutions,which can quickly pay for themselves simply by minimizing time-consuming__(70)__and administrative chores.
(66)A.chores
B.chains
C.changes
D.links
(67)A.personnel
B.expenses
C.overhead
D.hardware
(68)A.finance
B.patient
C.affair
D.doctor
(69)A.intrusion
B.aggression
C.inbreak
D.infall
(70)A.exploitation
B.connection
C.department
D.deployment
●To compete in today’s fast-paced competitive environment,organizations are increasingly allowing contractors,partners,visitors and guests to access their internal enterprise networks.These users may connect to the network through wired ports in conference rooms or offices,or via wireless access points.in allowing this open access for third parties,LANs become__(71)__.Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to __(72)__ activity.For many organizations,however,the operational complexity and costs to ensure safe third party network access have been prohibitive.Fifty-two percent of surveyed CISOs state that they currently use a moat and castle’s security approach,and admit that defenses inside the perimeter are weak.Threats from internal users are also increasingly a cause for security concerns.Employees with malicious intent can launch__(73)__of service attacks or steal__(74)__information by snooping the network.As they access the corporate network,mobile and remote users inadvertently can infect the network with __(75)__ and worms acquired from unprotected public networks.Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.
(71)A.damageable
B.susceptible
C.vulnerable
D.changeable
(72)A.venomous
B.malicious
C.felonious
D.villainous
(73)A.denial
B.virtuous
C.complete
D.traverse
(74)A.reserved
B.confidential
C.complete
D.mysterious
(75)A.sickness
B.disease
C.viruses
D.germs
軟考備考資料免費領取
去領取