首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试
MPA考试 | 中科院
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT
新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证
华为认证 | Java认证
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格
报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师
人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平
驾驶员 | 网络编辑
卫生资格 | 执业医师 | 执业药师 | 执业护士
会计从业资格考试会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师
注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师
质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师
设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师
城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏
您现在的位置: 考试吧(Exam8.com) > 软件水平考试 > 历年真题 > 系统分析师 > 正文

2007年下半年 系统分析师上午试卷

全国计算机技术与软件专业技术资格(水平)考试

2007年下半年 系统分析师上午试卷

 

(考试时间 9:0011:30 150 分钟)

请按下述要求正确填写答题卡

1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在
写入的准考证号下填涂准考证号。
2.
本试卷的试题中共有 75 个空格,需要全部解答,每个空格1分,满分 75 分。

3.
每个空格对应一个序号,有 ABCD 四个选项,请选择一个最恰当的

选项作为解答,在答题卡相应序号下填涂该选项。
4.
解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用 正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

2007 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是
88 89 日。

88A. 12 B. 11 C. 10 D. 9
89A. 6 B. 5 C. 4 D. 3

因为考试日期是11 3 ,故(88)选 B,(89)选 D,应在答题卡序
88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

1 中左边的 UML 类图描绘的是设计模式中的 1 模式。右边的 UML 类图
描述了该模式的一种应用,其中与左图中的
Creator对应的类是 2

 

1 A.Command  B. Factory Method  C. Composite  D. Class Adapter
2 A.Bank  B. Account  C. Checking  D. Savings

UML 采用 4+1 视图来描述软件和软件开发过程,其中 3 描绘了所设计的并
发与同步结构;
4表示软件到硬件的映射及分布结构;UML 中的类图可以用来表示
4+1
视图中的 5

3 A. 逻辑视图 (Logical View)      B. 实现视图 (Implementation View )

  C. 进程视图 (Process View)        D. 部署视图 (Deployment View)

4 A. 逻辑视图  B. 实现视图  C.进程视图  D. 部署视图
5 A. 逻辑视图  B. 实现视图  C.进程视图  D. 部署视图

Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 6 ,来确
认该数字证书的有效性,从而
7

6 A. CA 的签名  B. 网站的签名  C. 会话密钥  D. DES 密码
7 A. 向网站确认自己的身份      B. 获取访问网站的权限
         C.
和网站进行双向认证        D. 验证该网站的真伪

实现 VPN 的关键技术主要有隧道技术、加解密技术、 8 和身份认证技术。
如果需要在传输层实现
VPN,可选的协议是 9

8 A. 入侵检测技术       B. 病毒防治技术

C. 安全审计技术       D. 密钥管理技术

9 A. L2TP     B. PPTP     C. TLS      D. IPsec

李某购买了一张有注册商标应用软件的光盘,则李某享有 10
10A. 注册商标专用权       B. 该光盘的所有权

 C. 该软件的著作权       D. 该软件的复制权

11 为推荐性地方标准的代号。
11A. SJ/T   B. Q/T11   C. GB/T   D. DB11/T

12 这一计算机软件著作权权利是不可以转让的。
12A. 发行权   B. 复制权   C. 署名权   D. 信息网络传播权

我国《计算机软件保护条例》所称的发表的含义是指将软件作品 13
13A. 出版发行  B. 公之于众  C. 在版权局登记  D. 以某种物质形式固定下来

在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 14
14A. 暂停指令的执行,等待前面的指令输出运算结果

  B. 设置相关专用通路,从相关专用通路直接读出操作数

  C. 让已经进入流水线的指令继续执行

  D. 出现数据相关时采用猜测法来加快执行

在计算机的浮点数表示中,主要影响数值表示范围的是 15 ,影响计算精度的
16

15A. 尾数的位数    B. 阶码的位数

  C. 规格化的方法    D. 尾数下溢的处理

16A. 尾数的位数   B. 阶码的位数

  C. 规格化的方法   D. 尾数下溢的处理

关于分页式虚拟存储器的论述,正确的是 17
17A. 根据程序的模块性,确定页面大小

  B. 可以将程序放置在页面内的任意位置

  C. 可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高

  D. 将正在运行的程序全部装入内存

在计算机的可靠性模型中,N 模冗余系统是由 N 个相同的模块和一个 18
成。

18A. 缓冲区   B. 控制器   C. 加速器   D. 表决器

在软件过程模型中,不属于演化过程模型的是 19 模型。
19A. 增量   B. 螺旋   C. 线性顺序   D. 并发开发

软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组)
属于
20 范型。

20A. 封闭式   B. 随机式   C. 开放式   D. 同步式

   某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系
统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。在项目正式启动前,
需要对该软件项目的规模进行估算,适合的软件规模估算方法是
21

21A. 模糊逻辑法   B. 功能点法   C. 标准构件法   D. 修改法

软件项目中,商业风险威胁到要开发软件的生存能力,而 22 不属于商业风
险。

22A. 开发了一个没有人真正需要的优秀产品或系统

   B. 系统采用了过多的新技术以及技术的不确定性

   C. 开发的产品不再符合公司的整体商业策略

   D. 由于重点的转移或人员的变动而失去了高级管理层的支持

系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是 23
软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为
24
MTTFMean Time To FailureMTTRMean Time To Repair

23A. MTTFMTTR      B. MTTFMTTR

  C. MTTRMTTF       D. MTTF×MTTR

24A. 可用性=MTTF /MTTFMTTR×100

B. 可用性=MTTR /MTTFMTTR×100

 C. 可用性=MTTF /MTTFMTTR×100

  D. 可用性=MTTR /MTTFMTTR×100

关于 poka-yoke 技术的叙述,错误的是 25
25A. poka-yoke 是一种质量保证技术

B. 用于软件工程中错误的预防或早期纠正

  C. poka-yoke 起初开发是用于制造硬件的零质量控制

  D. 仅用于测试活动中,通过编写 poka-yoke 脚本来探测程序的错误

关于 SQA 活动的描述,不正确的是 26
26A. 评审各项软件工程活动,以验证其是否符合定义的软件过程

  B. 负责开发项目的软件过程描述

  C. 审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分

  D. 记录所有不符合规范的部分,并报告给高层管理者

需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是
数据字典,围绕着这个核心有三种不同的图,其中,
27 描述数据对象间的关系,用于进行数据建模;28 表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。

(27A. 实体关系图  B. 数据流图  C. 状态变迁图  D. 程序流图
28A. 实体关系图  B. 数据流图  C. 状态变迁图  D. 程序流图

在软件调试中, 29 通过演绎或归纳并利用二分法来定位问题源。
29A. 蛮力法  B. 回溯法  C. 原因排除法  D. 直觉

管道和过滤器模式属于 30
30A. 数据为中心的体系结构     B. 数据流体系结构
         C.
调用和返回体系结构       D. 层次式体系结构

用户界面设计中,设计原则不正确的是 31
31A. 为用户提供更多的信息和功能     B. 减少用户的记忆负担
        C.
保持界面一致性                 D. 置用户于控制之下

用边界值分析法,假定 10<X<30,那么 X 在测试中应取的边界值是 32
32A. X=11X=29           B. X=9X=10X=30X=31
         C. X=10
X=30           D. X=9X=31   

需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立
33

33A. 数据流图和数据字典     B. 程序流程图

 C. 体系结构模型            D. 软件必须满足的约束条件

软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构
件层次的设计度量集中于软件构件的内部特性,
34 不属于构件层次设计度量。

34A. 模块内聚   B. 模块耦合   C. 布局恰当性   D. 复杂度

组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是 35 的组成部分,在增值过程中,信息系统 36 。组织适应新环境或者随时间而改变其行为的概念称为 37

35A. 组织流   B. 价值链   C. 传统组织结构   D. 虚拟组织结构
36A. 与增值过程紧密相连,是过程本身的一部分

         B. 本身就是增值过程,独立地发挥作用

C. 起到控制和监督的作用,不直接产生效益

D. 作为输入部分,确保效益和效率

37A. 组织学习   B. 组织变化   C. 组织重组   D. 企业再造

关于决策支持系统DSS)和管理信息系统(MIS)的比较,正确的是 38 DSS 39 部分使决策者很容易地访问并处理 DSS,且可使用普通的商业术语或词组。

38A. MIS 擅长处理非结构性的问题,DSS 擅长处理结构性的问题

B. DSS 可以替代决策者进行决策,MIS 不能

 C. 用户在短期内不能掌握 DSS,而能完全掌握 MIS

 D. DSS 支持个人、小组和整个组织,MIS 主要支持组织

39A. 知识库   B. 模型库   C. 对话管理器   D. 专家系统

关于数据库中关系性质的描述,错误的是 40
40A. 表中任意两行的值不能相同   B. 表中任意两列的值不能相同

 C. 行在表中的顺序无关          D. 列在表中的顺序无关

 

关系数据库中,实现实体之间的联系是通过表与表之间的公共 41
41A. 索引   B. 存储   C. 元组   D. 属性

建立一个供应商、零件数据库。其中供应商 SSnoSnameZipCity)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖
为:
SnoSnameZipCity ),ZipCity零件 PPnoPnameColorWeightCity),表示零件号、零件名、颜色、重量及产地。表S 与表P之间的关系SP(SnoPnoPriceQty)表示供应商代码、零件号、价格、数量。

a. 供应商 S 属于 42

42A. 1NF   B. 2NF   C. 3NF   D. BCNF
b.
若要求:供应商代码不能为空,且值是唯一的,供应商的名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。

CREATE TABLE S(Sno CHAR(5) 43

Sname CHAR(30) UNIQUE

Zip CHAR(8)

City CHAR(20)

44 );

43A. FOREIGN KEY        B. NOT NULL UNIQUE

 C. FOREIGN KEYSno  D. PRIMARY KEYSname

44A. NOT NULL          B. NOT NULL UNIQUE

  C. PRIMARY KEYSno D. PRIMARY KEYSname

45 不属于关系数据库管理系统。
45A. Oracle   B. MS SQL Server   C. DB2   D. IMS

PC 机加电启动时,系统自动地先从 46 开始引导操作系统。

46A. 磁带      B. ROM BIOS

C. 磁盘      D. 光盘

通常将C:\Windows\myprogram.exe文件设置成只读和隐藏属性,以便控制用户
对该文件的访问,这一级安全管理称之为
47 安全管理。

47A. 文件级    B. 目录级

C. 用户级    D. 系统级

当进程请求读磁盘时,操作系统 48 。假设磁盘每磁道有 10 个扇区,移动臂位于18号柱面上,且进程的请求序列如表1所示。那么,最省时间的响应序列为 49

1

请求序号

柱面号

磁头号

扇区号

15

8

9

20

6

3

20

9

6

40

10

5

15

8

4

6

3

10

8

7

9

15

10

4

48A. 只需要进行旋转调度,无须进行移臂调度

B. 旋转、移臂调度同时进行

C. 先进行移臂调度,再进行旋转调度

D. 先进行旋转调度,再进行移臂调度
49A. ②③④⑤⑧①⑦⑥

B. ⑥⑦①⑤⑧②③④

C. ⑤⑧①⑦⑥②④③

D. ⑥⑦⑧①⑤②③④

若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入并加以处理,
这种机制称为
50

50  A. 链接        B. 管道

 C. 输入重定向   D. 输出重定向

某系统中有一个缓冲区,进程 P1 不断地加工数据送入缓冲区,进程 P2 不断地从
缓冲区中取数据打印,用
PV 操作实现进程间的同步模型如图 2 所示。假设信号量 S1 的初值为1,信号量 S2 的初值为 0,那么图 2 abcd 处应分别填 51

           

51A. PS2)、VS2)、PS1)、VS1

 B. PS2)、VS1)、PS1)、VS2

 C. PS1)、VS2)、PS2)、VS1

 D. PS1)、VS1)、PS2)、VS2

2 给出一组进程运行的相关信息:

    2

进程

到达时间

处理需要时间

P1

0.0

7.0

P2

2.0

4.0

P3

4.0

1.0

P4

5.0

3.0

P5

6.0

1.0

采用最短作业优先的抢先调度算法(Preemptive SJF)调度表 2 所示的进程, 平均等待时间为 52

52A. 2.0   B. 2.4   C. 2.8   D. 3.0

求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。
关于建立并求解数学模型的叙述,不正确的是
53
53A. 建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
         B.
建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的
         C.
对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
         D.
连续模型中,模型参数的微小变化不会导致计算结果的很大变化

某公司有五个分公司依次设置在同一条铁路线的沿线 ABCDE 站。现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这五个站的火车行驶距离之和最小。如用数轴表示该铁路线,ABCDE 各站的坐标依次为 abcdea<b<c<d<e),则经过数学计算,该仓库大致应设置在坐标 54 处。
54A. c                  B. (a+b+c+d+e)/5
         C. (a+2b+3c+2d+e)/9    D. (a+4b+6c+4d+e)/16

某工程包括 7 个作业(AG),各作业所需的时间和人数以及互相衔接的关系如
3 所示(其中虚线表示不消耗资源的虚作业):

      

如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图
55

55

   

系统分析师在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点),
即大大偏离其他数据值的数据。关于异常数据的叙述,不正确的是
56

56A. 异常数据属于不良数据,应尽快找出来,修正它或删除它
B.
处理大批数据时,其统计量中位数不易受零星异常数据的影响
C.
用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真
D.
测量误差、输入错误、程序运行错误等都可能产生异常数据

数列 X1,X2,…,Xp,…存在极限可以表述为:对任何 ε>0,有 N>0,使任何 n,m>N
|Xn-Xm|<ε。数列 X1,X2,…,Xp,…不存在极限可以表述为 57

57A. 对任何 ε>0,有 N>0,使任何 nm>N,有|Xn-Xm|≥ε
B.
对任何 ε>0,任何 N>0,有 nm>N,使|Xn-Xm|≥ε
C.
ε>0,对任何 N>0,有 nm>N,使|Xn-Xm|≥ε
D.
ε>0N>0,对任何 nm>N,有|Xn-Xm|≥ε

假设某计算机 CPU 在一秒发出 40 个磁盘 I/O请求,这些请求(为 M/M/1 队列)的时间间隔按指数分布,平均磁盘服务时间为 20ms,则磁盘的平均利用率为 58 ,磁盘请求的平均响应时间为 59 ms

58A. 0.2   B. 0.4   C. 0.8   D. 1
59A. 20    B. 25   C. 80    D. 100

多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 60 压缩。

60A. 时间域   B. 频率域   C. 空间域   D. 能量域

电话话音编码使用的信号采样频率为 8kHz 是因为 61
61A. 电话线的带宽只有 8kHz

        B. 大部分人话音频率不超过 4kHz

C. 电话机的话音采样处理速度的限制

D. 大部分人话音频率不超过 8kHz

某车间需要用一台车床和一台铣床加工 ABCD 四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如表 3

3

工时(小时)

A

B

C

D

车床

8

6

2

4

铣床

3

1

3

12

若以 ABCD 零件顺序安排加工,则共需 32 小时。适当调整零件加工顺序,可
产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零件

A
在车床上的加工顺序安排在第 62 位,四个零件加工共需 63 小时。
62A. 1   B. 2   C. 3   D. 4

63A. 21   B. 22  C. 23  D. 24

安全电子邮件协议 PGP 不支持 64
64A. 压缩电子邮件

        B. 确认电子邮件未被修改

C. 防止非授权者阅读电子邮件

D. 确认发送者的身份

以下不具有容错功能的是 65
65A. RAID 0    B. RAID 1
         C. RAID 3    D. RAID 5

DHCP 服务器设置的地址池IP 192.36.96.101 192.36.96.150,此时该网段下某 Windows 工作站启动后,自动获得 169.254.220.167 这一 IP 地址,这是因为 66

66A. DHCP 服务器提供保留的 IP 地址

 B. DHCP 服务器不工作

  C. DHCP 服务器设置租约时间太长

  D. 网段内还有其他 DHCP 服务器,工作站接到其他 DHCP 服务器响应的地址

关于 FTP TFTP 的描述,正确的是 67
67A. FTP TFTP 都是基于 TCP 协议

 B. FTP TFTP 都是基于 UDP 协议

C. FTP 基于 TCP 协议、TFTP 基于 UDP 协议

D. FTP 基于 UDP 协议、TFTP 基于 TCP 协议

在层次化网络设计方案中,通常在 68 实现网络的访问策略控制。
68A. 应用层    B. 接入层

C. 汇聚层    D. 核心层

网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,
错误的是
69

69A.网络安全系统应该以不影响系统正常运行为前提

 B.把网络进行分层,不同的层次采用不同的安全策略

 C.网络安全系统设计应独立进行,不需要考虑网络结构

 D.网络安全的木桶原则强调对信息均衡、全面地进行保护

在进行金融业务系统的网络设计时,应该优先考虑 70 原则。
70A. 先进性   B. 开放性

 C. 经济性    D. 高可用性

A project management technique that is currently in widespread use is the 71 . The
purpose of this technique is to detail, in hierarchical fashion, all of the activities that are required
to meet project objectives. There are some special activities called
72 , which are events
that signify the accomplishment or completion of major deliverables during the project. Most
system development methodologies also provide
73 , whose purpose is to contain the
various pieces of relevant information – feasibility assessments, schedules, needs analysis, and
so forth – in a single place so that they can be presented to project clients and other related
parties. Several types of important network diagrams are used in project management.
74
was developed to make clear the interdependence between project tasks before those tasks are
scheduled.
75 offers the advantage of clearly showing overlapping tasks.

71A. Functional decomposition diagram    B. Work Breakdown Structure

 C. Structure Chart                    D. Organizational Structure

72A. feasibility checkpoints     B. phases
 C. iterations       D. milestones

73A. baseline plan     B. project planning

  C. statement of work    D. information system planning

74A. CPM    B. Network Diagram

  C. PERT    D. Gantt chart

75A. CPM    B. Network Diagram

  C. PERT     D. Gantt chart

 

 

 

文章搜索
软件水平考试栏目导航
版权声明:如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。