登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 软考历年真题 > 系统分析师-真题 >> 正文
正文
2005上半年系统分析师考试真题上午(综合知识)--汇总
来源:尚大教育 作者:尚大教育 时间;2018-12-04 10:01:24 点击数: 尚大软考交流群:376154208
● 在关于用例(use case)的描述中,错误的是___(1)___。
  (1)A.用例将系统的功能范围分解成许多小的系统功能陈述
     B.一个用例代表了系统的一个单一的目标
     C.用例是一个行为上相关的步骤序列
     D.用例描述了系统与用户的交互  ● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例
<尚大教育,教育至上,人才为大:sdedu.cc>

● 在关于用例(use case)的描述中,错误的是___(1)___。 
  (1)A.用例将系统的功能范围分解成许多小的系统功能陈述 
     B.一个用例代表了系统的一个单一的目标
     C.用例是一个行为上相关的步骤序列 
     D.用例描述了系统与用户的交互

  ● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为___(2)___。在UML的用例图上,将用例之间的这种关系标记为___(3)___。 
  (2)A.扩展用例    B.抽象用例    C.公共用例    D.参与用例 
  (3)A.association   B.extends     C.uses      D.inheritances 

  ● UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中___(4)___是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择___(5)___;当需要说明体系结构的静态实施视图时,应该选择___(6)___。 
  (4)A.构件图     B.类图      C.对象图     D.部署图 
  (5)A.构件图     B.协作图     C.状态图     D.部署图 
  (6)A.协作图     B.对象图     C.活动图     D.部署图 

  ● 已知[X/2]=C6H,计算机的机器字长为8位二进制编码,则[X]=___(7)___ 
  (7)A.8CH       B.18H       C.E3H       D.F1H 

  ● 某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是___(8)___元。 

利润分析

第零年

第一年

第二年

第三年

利润值

——

¥889,000

¥1,139,000

¥1,514,000

  (8)A.1,378,190    B.949,167     C.941,322     D.922,590  

  ● 软件开发工具VB、PB、Delphi是可视化的。这些工具是一种___(9)___程序语言。 
  (9)A.事件驱动    B.逻辑式     C.函数式     D.命令式

  ● 某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用___(10)___协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在___(11)___。  

 

  (10)A.SSL      B.Ipsec      C.PPTP      D.TCP 
  (11) A.接通阶段    B.密码交换阶段  C.会谈密码阶段  D.客户认证阶段

  ● 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。  
  (12)A.1       B.2        C.3        D.6

  ●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是___(13)___。

 

  (13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务  
     B.可以限制计算机A仅能访问以"202"为前缀的IP地址 
     C.可以使计算机B无法使用FTP协议从Internet上下载数据  
     D.计算机A能够与计算机X建立直接的TCP连接  

  ● 下列标准代号中,___(14)___不是国家标准代号。 
  (14)A.GSB      B.GB/T      C.GB/Z      D.GA/T

  ● 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准___(15)___。 
  (15)A.与行业标准同时生效  B.即行废止  C.仍然有效   D.修改后有效

  ● 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为___(16)___ 
  (16)A.不构成对乙权利的侵害       B.构成对乙权利的侵害
     C.已不涉及乙的权利         D.没有影响乙的权利

  ● 甲公司从市场上购买丙公司生产的部件a,作为生产架公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为___(17)___。 
  (17)A.构成对乙公司权利的侵害      B.不构成对乙公司权利的侵害 
     C.不侵害乙公司的权利,丙公司侵害了乙公司的权利
     D.与丙公司的行为共同构成对乙公司权利的侵害

  ● 以下关于信息库(repository)的叙述中,最恰当的是___(18)___;___(19)___不是信息库所包含的内容。
  (18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方  
     B.存储支持信息系统开发的软件构件的地方  
     C.存储软件维护过程中需要的各种信息的地方
     D.存储用于进行逆向工程的源码分析工具及其分析结果的地方 
  (19)A.网络目录     B.CASE工具   C.外部网接口   D.打印的文档

  ● 若要重构一个功能上和性能上更为完善的改进的软件,可以使用___(20)___ 
  (20)A.逆向工程工具   B.程序切片工具 C.程序理解工具  D.再工程工具

  ● 下列要素中,不属于DFD的是___(21)___。当使用DFD对一个工资系统进行建模时,___(22)___可以被认定为外部实体。
  (21)A.加工       B.数据流    C.数据存储    D.联系  
  (22)A.接收工资单的银行 B.工资系统源代码程序  C.工资单 D.工资数据库的维护

  ● 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行___(23)___,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为___(24)___;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为___(25)___。  
  (23)A.完善性维护    B.适应性维护  C.预防性维护   D.改正性维护
  (24)A.完善性维护    B.适应性维护   C.预防性维护    D.改正性维护
  (25)A.完善性维护    B.适应性维护   C.预防性维护    D.改正性维护

  ● 信息工程的基础是信息战略规划,规划的起点是将___(26)___和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以___(27)___为信息处理的中心。 
  (26)A.事务处理             B.现行人工和电算化混合的信息系统  
     C.企业战略目标           D.第一把手要求  
  (27)A.数据       B.过程     C.功能      D.应用  

   ● "企业系统规划方法"和"信息工程"都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中若第i号过程产生第k号数据类,则Mik=C;若第j号过程使用第k号数据类,则Mjk=U矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的___(28)___和___(29)___;同时也可了解子系统之间的___(30)___。 
   (28)A.关系数据库   B.层次数据库   C.网状数据库    D.共享数据库 
   (29)A.关系数据库   B.网状数据库   C.专业(私有)数据库 D.子集数据库 
   (30)A.过程引用    B.功能关系    C.数据存储    D.数据通信

   ● 信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于___(31)___和___(32)___的总结。  
   (31)A.技术结构规划   B.整体网络规划 C.数据库结构规划 D.信息结构规划
   (32)A.业务系统结构规划 B.机构结构规划 C.过程结构规划  D.系统发展规划

  ● 在分布式数据库中,___(33)___是指各场地数据的逻辑结构对用户不可见。  
   (33)A.分片透明性   B.场地透明性   C.场地自治    D.局部数据模型透明性

  ● 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行___(34)___操作 。
   (34)A.简单转移    B.清洗      C.集成      D.聚集和概括  

  ● 设关系模式R<U,F>,其中U={H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→K},则F的最小函数依赖集Fmin={___(35)___}.关系模式R的候选关键字有___(36)___个,R属于___(37)___。 
  (35)A.H→I,H→J,J→K,IJK→L,L→H 
     B.H→I,H→J,J→K,IJ→L,L→H 
     C.H→I,H→J,J→K,IJ→L,J→K 
     D.H→I,J→K,IJ→L,L→H,L→K 
  (36)A.1        B.2        C.3       D.4 
  (37)A.1NF       B.2NF       C.3NF      D.BCNF

  ● 在一台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1K,且系统中没有使用快表(或联想存储器)。下图所示的是划分成6个页面的用户程序。  

 

   图中swapA,B是16位的指令,A和B 表示该指令的俩个16位操作数。swap指令存放在内存的1023单元中,操作数A存放内存的3071单元中,操作数B存放在内存的5119单元中。执行swap指令需要访问___(38)___次内存,将产生___(39)___次缺页中断。 
   (38)A.6      B.12      C.18      D.24 
   (39)A.3      B.4       C.5       D.6

   ● 若操作系统中有n个作业Ji(i=1,2,…,n),分别需要Ti(i=1,2,…,n)的运行时间,采用___(40)___的作业调度算法可以使平局周转时间最短。  
   (40)A.先来先服务  B.最短时间优先 C.响应比高者优先 D.优先级

   ● 将下面Shell程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件的内容依次添加到输出文件的末尾,如果指定的输出文件不存在,则程序应自动产生一个输出文件。 
   if ["$#"-lt 2 ];then 
    echo"usage $0<output-file><input file 1> [<input file 2>…]"
    exit 0 
   fi 
  output="$l"
  shift
  for i in ___(41)___;do 
   if[-e"$i"];then # or use’-a $i’
    cat ___(42)___
   fi 
  done 
   (41) A.$ #        B.$i        C.$!      D.$@ 
   (42) A."$i">$output    B."$i">>$output  C.$I>$output  D.$i>>$output

  ● 操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙俩人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为___(43)___。
  (43)A.1/2000   B.1-(1-1/1000)(1-1/1000) C.1/1000000   D.远小于1/1000000

  ● ___(44)___引起的数据库异常,其破坏性最大。  
  (44)A.事务故障     B.系统故障     C.介质故障   D.病毒引起故障

  ● 对ERP项目最恰当的定位是___(45)___。 
  (45)A.信息系统集成项目 B.管理变革项目   C.技术改造项目 D.工作流实施项目

  ● 内存地址从AC000H到C7FFFH,共有___(46)___K个地址单元,如果该内存地址按字(16bit)编址,由28片存储器芯片构成。已知构成此内存的芯片每片有16K个存储单元,则该芯片每个存储单元存储___(47)___位。 
  (46)A.96        B.112        C.132      D.156 
  (47)A.4         B.8         C.16      D.24

  ● 已知某高速缓存Cache采用组相联映象方式,即组间直接映象,组内全相联映象。假设主存容量为4096块,每块256字节,高速缓存包含32块,分8组,每组4块。高速缓存的地址变换表应包含___(48)___个存储单元;每个存储单元应能存放___(49)___位二进制数;每次参与相联比较的是___(50)___个存储单元。  
  (48)A.8         B.16        C.32      D.48 
  (49)A.7         B.8         C.9       D.10 
  (50)A.4         B.8         C.12      D.16

  ● 质量控制非常重要,但是进行质量控制也需要一定的成本。___(51)___可以降低质量控制的成本。
  (51)A.使用抽样统计   B.进行过程分析   C.对全程进行监督 D.进行质量审计

  ● 对于MPEG视频中的空间冗余信息可以采用___(52)___的方法来进行压缩编码 。 
  (52)A.帧间预测和变换编码          B.霍夫曼编码和运动补偿
     C.变换编码和帧内预测          D.帧内预测和运动补偿

  ● ___(53)___不是MPEG-7中定义的内容 。 
  (53)A.采用XML作为内容描述的可选语言     B.3D模型的描述标准 
     C.多媒体对象中的目标识别与特征提取   D.MPEG-7参考软件

  ● 从n个有标号的珠子中取r(0<r≤n)个排成一个圆圈,共有___(54)___种不同的排法 。 
  (54)A.n!/r      B.n!/r(n-r)!     C.(n-1)!/r(n-r)! D.n!/r(n-r)!

  ● 在无向图G中,结点间的连通关系是一个二元关系,该关系是___(55)___关系 。 
  (55)A.偏序      B.反对称       C.等价       D.反传递

  ● 谓词公式( x)P(x)∧( )(P(y)→Q(y))∧( z)Q(z)是___(56)___。 
  (56)A.可满足的    B.不可满足的     C.有效的     D.非有效的

  ● 设P:我将去春游,Q:明天天气好。命题"我将去春游,仅当明天天气好时"符号化为___(57)___。
  (57)A.P→Q B.Q→P C.P?Q D.┐Q ∨ ┐P  

  ● 在代数系统<T,min>中,T为m,n间的整数集合,m<n,且T包括m和n,min为俩个整数中取小者的运算,则T中存在逆元的元素有___(58)___ 
  (58)A.m        B.n         C.[(m+n)/2}  D.没有存在逆元的元素

  ● 右图中不存在___(59)___。 
  (59)A.欧拉回路
     B.欧拉路径
     C.欧密尔顿回路
     D.哈密尔顿路径

  ● 1到1000的整数(包含1和1000)中至少能被2,3,5之一整除的数共有___(60)___个 。
  (60)A.668       B.701       C.734       D.767

   ● 用路由器把一个网络分段,这样做的好处是___(61)___。 
  (61)A.网络中不再有广播通信,所有的数据都通过路由转发器转发 
     B.路由器比交换鸡更有效率
     C.路由器可以对分组进行过滤
     D.路由器可以减少传输延迟

   ● 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是___(62)___。 
  (62)A.基于交换机端口划分        B.基于网卡地址划分
     C.基于用户名划分          D.基于网络曾地址划分

  ● 在距离矢量路由协议中,防止路由循环的技术是___(63)___。 
  (63)A.使用生成树协议删除回路
     B.使用链路状态公告(LSA)发布网络的拓扑结构
     C.利用水平分裂法阻止转发路由信息
     D.利用最短通路优先算法计算最短通路

  ● 关于kerberos和PKI俩种认证协议的叙述中正确的是___(64)___,在使用kerberos认证时,首先向密钥分发中心发送初始票据___(65)___来请求会话票据,以便获取服务器提供的服务。 
  (64)A.kerberos 和PKI都是对称密钥
     B.kerberos和PKI都是非对称密钥
     C.kerberos是对称密钥 ,而PKI是非对称密钥
     D.kerberos是非对称密钥,而PKI是对称密钥
  (65)A.RSA       B.TGT       C.DES       D.LSA

  ● when the system upon which a transport entity is running fails and subsequently reatarts, the ___(66)___ information of all active connections is lost. the affected connections become half-open, as the side that did not fail does not yet realize the promble.  
The still active side of a half-open connections using a ___(67)___ timer. this timermeasures the time transport machine will continue to await an ___(68)___ of a transmitted segment after the segment has been retransmitted the maximum number of times. when the timer ___(69)___ ,the transport entity assumes that either the other transport entity or the intervening network has failed. as a result, the timer closes the connection, and signals an abnormal close to the TS user.  
  In the event that a transport entity fails and quickly restart, half-open connections can be teminated more quickly by the use of the RST segment. the failed side returns an RST I to every segment I that it receives. when the RST I reaches the other side, it must be checked for validity dased on the ___(70)___ number I, as the RST could be in response to an old segment .if the reset is valid,the transport entity performs an abnormal termination. 
(66) A.data    B.state            C.signal    D.control
(67) A.give-up  B.abandon          C.quit     D.connection
(68) A.reset   B.acknowledgment C.sequence      D.synchroizer
(69) A.stops   B.restarts    C.expires    D.abandons
(70) A.sequence   B.acknowledgment C.connection  D.message

  ● astute service providers realize that the continued support of legacy X.25 and asynchronous network elements using separate operations network is cost ___(71)___.for example, the maintenance of multiple networks can require additional staff. often, this staff must be trained on multiple vendor technologies, sometimes requiring parallel groups specializing in each ___(72)___ hence, additional maintenance procedures must be maintained and administrative records are ___(73)___ the duplication of trasport facilities to carry ___(74)___ network traffic is an inefficient use of resources and, not surprisingly, more technologies installed in a central office mean the necessity for more physical space, and an increase in power connections and power consumption. migration of these ___(75)___ network elements to IP-based DCns is alogical strategy . 
  (71) A.prohibitive        B.feasible                   C.connective                     D.special 
  (72) A.line                         B.platform                  C.sever                      D.switch 
  (73) A.declined                  B.proliferated              C.destroyed                D.produced
  (74) A.overlook                 B.overlie          C.overlay                   D.overleap 
  (75) A.traditional                B.dominancy              C.redundancy             D.legacy

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:2005下半年系统分析师考试真题下午(论文)汇总
下一篇:2005上半年系统分析师考试真题下午(案例分析)--汇总
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章