系统分析师综合知识(选择题)模拟试卷32 (题后含答案及解析)
题型有:1.
1. ISO 9001-2000是ISO 9000系列标准的最新成果,它取代了(6)标准。 A.ISO 9000-1、ISO 9000-2、ISO 9000-3、ISO 9000-4 B.ISO 9001、ISO 9002、ISO 9003
C.ISO 9004-1、ISO 9004-2、ISO 9004-3、ISO 9004-4 D.ISO 10012-1、ISO 10012-2、ISO 10012-3
正确答案:B
解析:ISO 9000-2000比ISO 9000-94更加强调管理体系,加强过程的管理,更强调内部沟通,更强调有效的持续改进,以保证体系的有效性和效率。94版ISO 9002、ISO 9003在2000版中已不作为单独的标准存在。另外,2000版还充分地体现信息和数据是组织进行管理的基础思想。
2. 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,(24)为推荐性行业标准的代号。
A.DB11/T B.Q/T11 C.GB/T D.SJ/T
正确答案:D
解析:请参考试题(18)的分析。
3. 甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第5日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,(32)获得专利申请权。
A.甲乙企业同时 B.乙企业
C.甲乙企业先后 D.甲企业
正确答案:B 解析:我国专利法规定,专利申请人及其代理人在手续时都应当采用书面形式。一份专利申请文件只能就一项发明创造提出专利申请,即“一份申请一项发明”原则。两个或者两个以上的人分别就同样的发明创造申请专利,专利权授给最先申请人。
4. 在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区
别在于(40)。
A.程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序
B.活动图不能提供循环控制结构,而程序流程图提供
C.活动图不能表示并发活动,而程序流程图可以表示并发活动 D.两者采用不同的图形符号系统
正确答案:A
解析:在UML中,活动图描述活动的次序,既支持条件行为,也支持并发行为。它是状态图的一种变形,其中多数状态都是活动状态。条件行为用分支与合并描述,并发行为是用分岔和汇合指明的。UML的活动图与传统的程序流程图有一定的相似性。程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序,这是活动图和流程图的最根本的区别。另外,流程图一般都限于顺序进程,而活动图则可以支持并发进程。
5. 下列有关面向对象的叙述不正确的是(48)。 A.面向对象设计最根本的意图是适应需求变化 B.应尽量针对接口编程,而不要针对实现编程
C.尽量使用继承而不是聚合,因为继承使得类间的藕合性最小 D.尽量使用已有的类库
正确答案:C
解析:有关聚合(聚集)的概念,请阅读试题10的分析。显然,继承会使得类之间的耦合度大,因此聚合比继承更好。
6. 某软件开发从详细设计到集成测试各阶段所需工作量估计(按软件工程师人月数估计)如表9-1所示,这几个阶段分配的软件工程师和程序员人数如表 9-2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的2倍。若在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短(111)个月完成任务(假定各个开发阶段串行工作)。
A.1 B.2 C.3 D.4
正确答案:D 解析:因为试题已经假定各开发阶段串行工作,所以只要根据表9-1和表9-2,逐阶段计算就可以了。 (1)详细设计需要6软件工程师人月,但只分配2名软件工程师,所以需要3个月。 (2)编码与单元测试需要12软件工程师人月,但只分配2名软件工程师和2名程序员。因为在编码与单元测试阶段,软件工程师的生产率是程序员的 2倍,即2名程序员相当于1名软件工程师,因此共需4个月。 (3)集成测试需要12软件工程师人月,但只分配2名软件工程师,所以需要6个月。 以上三个阶段合计13个月。若在该项目的这几个阶段都增加一名软件工程师,则 (1)详细设计需要6软件工程师人月,分配3名软件工程
师,所以需要2个月。 (2)编码与单元测试需要12软件工程师人月,分配3名软件工程师和2名程序员。因为在编码与单元测试阶段,软件工程师的生产率是程序员的2倍,即2名程序员相当于1名软件工程师,因此共需3个月。 (3)集成测试需要12软件工程师人月,分配3名软件工程师,所以需要4个月。 以上合计9个月,即这几个阶段可以缩短4个月完成任务。
7. 在将E—R模型向关系模型转换的过程中,若将三个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的关键字为(35)。
A.任意两个实体的关键字的组合 B.任意一个实体的关键字 C.各实体的关键字的组合 D.某实体的其他属性
正确答案:C 解析:E-R模型向关系模型的转换的规则如下。(1)一个实体型转换为一个关系模式,实体的属性就是关系的属性,实体的码(关键字)就是关系的码。(2)一个1:1联系可以转换为一个的关系模式,也可以与任意一端对应的关系模式合并。如果转换为一个的模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,每个实体的码均是该关系的候选键。如果与某一端实体对应的关系模式合并,则需要在该关系模式的属性中加入另一个关系模式的码和联系本身的属性。(3)一个1:n联系可以转换为一个的关系模式,也可以与任意n端对应的关系模式合并。如果转换为一个的模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为n端实体的码。如果与n端实体对应的关系模式合并,则需要在该关系模式的属性中加入1端关系模式的码和联系本身的属性。(4)一个m:n联系转换为一个的关系模式,与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。(5)三个以上实体间的一个多元联系可以转换为一个的关系模式,与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
8. 假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为(85)波特。
A.1 B.2 C.3 D.8
正确答案:A
解析:假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,则只需要占1位的空间(用0~7分别表示这8种天气状况)。因为每秒钟播报一次,即每秒钟传输1位,所以可接受的最低传输速率为1bps。
9. 下面关于超级流水线的论述中,正确的是(90)。 A.超级流水线用增加流水线级数的方法缩短机器周期 B.超级流水线是一种单指令流多操作码多数据的系统结构
C.超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理
D.超级流水线采用简单指令以加快执行速度
正确答案:A
解析:采用流水线技术的CPU使用指令重叠的办法,即在一条指令还没有处理完时,就开始处理下一条指令。典型的流水线将每一条机器指令分成5步,即取指、译码、取操作数(或译码2)、执行、回写。在理想条件下,平均每个时钟周期可以完成一条指令。而所谓“超级流水线处理”是将机器指令划分为更多级的操作,以减轻每一级的复杂程度,增加流水线级数来提高频率。在流水线的每一步中,如果需要执行的逻辑操作少一些,则每一步就可以在较短的时间内完成。对于超级流水线结构,其中指令部件可以只有一套,也可以有多套的执行部件。虽然每个机器周期只能流出一条指令,但它的周期比其他机器短。
10. 实施新旧信息系统转换,采用______方式风险最小。 A.直接转换 B.并行转换 C.分段转换 D.分块转换
正确答案:B
解析:新旧信息系统之间的转换有直接转换、并行转换和分段转换,见表5-3。 知识模块:软件工程
11. 若要重构一个功能上和性能上更为完善的改进的软件,可以使用______。
A.逆向工程工具 B.程序切片工具 C.程序理解工具 D.再工程工具
正确答案:D
解析:软件工具是指用来辅助软件开发、运行、维护、管理,支持等过程中的活动的软件。 逆向工程工具辅助软件人员将某种形式表示的软件(源程序)转换成更高抽象形式表示的软件。这种工具力图恢复源程序的设计信息,使软件变得更容易理解。 再工程工具用来支持重构一个功能和性能更为完善的软件系统。目前的再工程工具主要集中在代码重构、程序结构重构和数据结构重构等方面。 知识模块:软件工程
12. JPEG压缩编码算法______。A.使用DPCM对直流系数(DC)和交流系数(AC)进行编码
B.使用DPCM对直流系数(DC)进行编码,使用RLE对交流系数(AC)进行编码
C.使用RLE对直流系数(DC)进行编码,使用DPCM对交流系数(AC)进行编码
D.使用RLE对直流系数(DC)和交流系数(AC)进行编码 A. B. C. D.
正确答案:B
解析:JPEG是一个由ISO和ITU两个组织机构,联合组成的一个专家组制定的静态数字图像压缩编码标准,其算法称为JPEG算法(又称为JPEG标准)。它包括基于差分脉冲编码调制(DPCM)、离散余弦变换(DCT)和哈夫曼(Huffman)编码的有损压缩算法两个部分。 JPEG压缩编码算法的主要计算步骤如下。 (1)通过正向离散余弦变换(DCT)去除数据冗余。 (2)使用量化表对DCT系数进行量化。 (3)Z字形(Zig-Zag)编码。 (4)使用差分脉冲调制(DPCM)对直流系数(DC)近似编码,即对相邻像素块之间的L系数的差值进行编码。 (5)使用行程长度编码(RLE)对交流系数(AC)近似编码。对其余的63个交流分量(AC系数)使用RLE编码,从左上角开始沿对角线方向,以Z字形进行扫描直至结束。量化后的AC系数将会有许多0值,以z字形路径进行游程编码有效地增加了连续出现的0值个数。 (6)熵编码,即对DC码和AC行程编码做基于统计特性的熵编码。JPEG标准建议使用的熵编码方法有哈夫曼(Huffman)编码和自适应二进制算术编码。利用这些算法进行图像压缩时将损失一部分信息,但压缩比可以很大(例如,压缩20倍左右),人眼基本上看不出失真。 知识模块:多媒体技术
13. 常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是______。
A.多版本程序设计可以检查软件故障,但不能检查硬件故障 B.用一组数据检查运算逻辑部件的功能属于能力检查
C.一致性检查时要把计算机的计算结果与手工计算结果进行比较 D.软件冗余是一种动态冗余技术
正确答案:B 解析:软件冗余是利用冗余的软件来检测硬件和软件的功能是否正常。常用的有①一致性检查、②能力检测和③多版本程序设计等技术,这3种技术的相关说明见表4-4。 对于选项D的“动态冗余技术”是硬件冗余的一种技术类型。 知识模块:计算机系统与配置
14. 某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制了25万套,该印刷厂多印制5万套商标标识的做法属______行为。
A.侵犯注册商标专用权 B.伪造他人注册商标标识 C.合法扩大业务范围
D.不侵犯注册商标专用权
正确答案:A
解析:我国《商标法》第3规定:“有下列行为之一的,均属侵犯注册商标专用权:①未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;②销售明知是假冒注册商标的商品的;③伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;④给他人的注册商标专用权造成其他损害的”。 其中,第③项的“伪造”是指在注册人不知道、也未授权的情况下,通过抄袭模仿方式制造他人注册商标;“擅自制造”是指制造商标标识者与该商标注册人存在商标使用许可关系或者委托印制商标标识关系,但在该商标注册人授权以外制造商标标识的行为。 该商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制了25万套。该印刷厂多印制的5万套商标标识属擅自制造行为,即该做法侵犯了注册商标专用权。 知识模块:知识产权与标准化知识
15. GB/T19000-2000(idt IS09000-2000)表示______国际标准。 A.采用 B.等同采用 C.等效采用 D.非等效采用
正确答案:B
解析:我国国家技术监督局制定了“采用国际标准和国外先进标准管理办法”,其第11条规定“我国标准采用国际标准或国外先进标准的程度,分为①等同采用(identical,简记为idt)、②等效采用(equivalent,简记为eqv)、③修改采用(modified,简记为mod)和④非等效采用(not equivalent,简记为neq)。” GB/T19000-2000是中华人民共和国国家标准质量管理体系,它是一种国家推荐标准。它等同采用(identical,简记为idt)ISO9000:2000 Fundamentals and vocabulary,并代替GB/T6583-1994、GB/T19000.1-1994标准。 知识模块:知识产权与标准化知识
16. 由某市标准化行政主管部门制定,报标准行政主管部门和有关行政主管部门备案的某一项标准,在有关行政主管部门公布其行业标准之后,该项地方标准______。
A.与行业标准同时生效 B.即行废止 C.仍然有效 D.修改后有效
正确答案:B
解析:我国制定的《标准化法》中第2章第6条规定如下。 ①对需要在
全国范围内统一的技术要求,应当制定国家标准。国家标准由标准化行政主管部门制定。 ②对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由有关行政主管部门制定,并报标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。 ③对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报标准化行政主管部门和有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。 ④企业生产的产品没有国家标准和行业标准的,应当制定企业标准,作为组织生产的依据。企业的产品标准须报当地标准化行政主管部门和有关行政主管部门备案。已有国家标准或者行业标准的,国家鼓励企业制定严于国家标准或者行业标准的企业标准,在企业内部适用。 知识模块:知识产权与标准化知识
17. 关于网络安全,以下说法中正确的是______。 A.使用无线传输可以防御网络监听 B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
正确答案:D
解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。 特洛伊木马(简称木马,Troian house)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。 蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。 防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。 冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPC DCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。 知识模块:网络安全与信息化安全
18. 某电子商务公司的业务员甲使用Outlook Express撰写发送给业务员乙的邮件,他应该使用______的数字证书来对邮件加密。
A.CA认证中心 B.第三方 C.甲 D.乙
正确答案:D
解析:数字证书封装了用户自己的公钥、私钥和其他信息。例如X.509数字
证书包含了①证书版本、②证书序列号、③签名算法标识、④证书有效期、⑤证书发行商名字、⑥证书主体名、⑦主体公钥信息和⑧数字签名等元素。使用某个数字证书对数据进行加密就是使用该数字证书中的公钥对数据进行加密。 业务员甲使用Outlook Express撰写发送给业务员乙的邮件,他应该使用自己的数字证书来添加数字签名,而使用业务员乙的数字证书(乙的公钥)来对邮件加密。 知识模块:网络安全与信息化安全
19. 当______时,用例是捕获系统需求最好的选择。 A.系统具有很少的用户 B.系统具有很少的接口 C.系统算法复杂,功能单一 D.系统有很多参与者
正确答案:D
解析:用例(use case)描述了一个与系统参与者进行交互、并由系统执行的动作序列。它是开发者与用户交流的工具,可用来定义系统的边界。当所开发的系统有很多参与者时,用例是捕获系统需求的最好选择。 解答此类试题的一般思路是理解用例的应用场合。 知识模块:面向对象技术
20. 在UML的动态建模机制中,______描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。
A.状态图(State Diagram) B.序列图(Sequence Diagram) C.协作图(Collaboration Diagram) D.活动图(Activity Diagram)
正确答案:C
解析:本试题的4个选项均是UML行为类动态模型图。其中,协作图可用于描述对象之间动态的交互关系以及交互对象之间的静态链接关系,即协作图能同时反映系统的动态和静态特征。它强调收发消息对象的结构组织,即强调上下层次关系。它按组织结构对控制流建模,并能够通过消息编号来表示消息的顺序和嵌套关系。 状态图展示了一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态问的转移。可用它描述使用用例的生命周期,也可用它说明系统的动态视图。它对于接口、类或协作的行为建模尤为重要。 序列图展现了一组对象和由这组对象收发的消息,用于按时问顺序对控制流建模,也用它说明系统的动态视图。它强调的是时间和顺序。 活动图是一种特殊的状态图,它描述了需要做的活动,执行这些活动的顺序以及工作流。它强调对象问的控制流。 知识模块:面向对象技术
21. 视频点播(VOD)服务器与文件服务器相比,它提供一个实时的数据流,因此它更注重______。A.流加密算法
B.流调度算法 C.流可靠性传输
D.用户访问控制机制
A. B. C. D.
正确答案:B 涉及知识点:多媒体技术 22. 声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有______两种方式。A.FM(调频)和WaveTable(波表)
B.FM(调频)和AM(调幅)
C.AM(调幅)和WaveTable(波表) D.FM(调频)和功率放大 A. B. C. D.
正确答案:A
解析:通常,计算机中的数字声音有①波形声音(Wave音效合成)和②合成声音两种不同的表示方法。其中,波形声音(Wave音效合成)是通过对实际声音的波形信号近似数字化而获得的,它能高保真地表示现实世界中任何客观存在的真实声音。 以MIDI为典型代表的合成声音,使用符号对声音进行近似描述,然后通过合成的方法生成声音。通常,声卡中的MIDI音效合成采用①数字调频合成器(FM)和②PCM波表(形)合成器等两种方式。 数字调频合成器(FM)是使高频振荡波的频率,按调制信号规律变化的一种调制方式,即通过高频振荡器产生正弦波,然后再叠加成各种乐器的波形。 PCM波表(形)合成器是把真实乐器发出的声音以数字的形式记录下来,将它们存储在波表中(即存储在声卡的ROM和RAM中),在合成音乐时以查表匹配方式获取真实乐器波形。 知识模块:多媒体技术
23. 设用两种仪器测量同一物体的长度分别得到如下结果: X1=5.51±0.05mm,X2=5.80±0.02mm。 为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是______min。A.5.76
B.5.74 C.5.57
D.5.55 A. B. C. D.
正确答案:A 涉及知识点:经济、管理与数学知识
24. 以下表达式在______进制时成立:251-53=176。A.六 B.七 C.八 D.十六 A. B. C. D.
正确答案:C 涉及知识点:经济、管理与数学知识
25. 文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,如果不考虑逻辑块号在物理块中所占的位置,那么三级索引时可寻址的文件最大长度为______。A.3.46MB
B.7.05MB C.599.73MB D.1199.46MB A. B. C. D.
正确答案:D
解析:文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,那么一个索引块可以存放170个盘块号。 如果不考虑逻辑块号在物理块中所占的位置,且文件系统采用二级索引,那么最多可包含存放文件的盘块号总数N=170×170=200个盘块;可寻址的文件的最大长度L=200×
256B=7225KB=7.05MB。 如果文件系统采用三级索引,那么最多可包含存放文件的盘块号总数N=170×170×170=4913000个盘块;可寻址的文件的最大长度=4913000×256B=1228250KB=1199.46MB。 知识模块:操作系统
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo3.cn 版权所有 湘ICP备2023017654号-3
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务