《架构师测试题资料(共8页).doc》由会员分享,可在线阅读,更多相关《架构师测试题资料(共8页).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2014年系统分析师真题单项选择题在下列各题的备选项中,请选择1个最符合题意的选项。1在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。A.包含关系B.扩展关系C.泛化关系D.聚集关系2UML中,序列图的基本元素包括()。A.对象、生命线和泳道B.对象、泳道和消息C.对象、生命线和消息D.生命线、泳道和消息3UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。A.用例图、类图、包图B.用例图、组件图、部署图C.类图、对
2、象图、状态图D.组件图、协作图、包图A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图4使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。A.业务用例设计B.逻辑数据模型设计C.物理数据模型设计D.物理实现设计5以下关于IPsec协议的描述中,正确的是()。A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立安全连接6防火墙的工作层次是决定防火
3、墙效率及安全的主要因素,下面的叙述中正确的是()。A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高7在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A.模式匹配B.密文分析C.数据完整性分析D.统计分析8某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正
4、常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.校园网接入故障9软件著作权中的翻译权不是指将原软件()权利。A.由一种自然语言文字转换成另一种自然语言文字B.由一种程序设计语言转换成另一种程序设计语言C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字10某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同
5、学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不11利用()可以保护软件的技术信息和经营信息。A.著作权B.专利权C.商业秘密权D.商标权12甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。A.“清山”B.“清山”与“青山”都C.“青山”D.由甲、乙抽签结果确定谁13使用多处理机系统的主要目的是实现_(14)_代码的并行性。A.操作级和指令级B.指令级和作业级C.作业级和任务级D.任务级和指令级
6、14按照Cache地址映像的块冲突概率,从高到低排列的是()。A.全相联映像直接映像组相联映像B.直接映像组相联映像全相联映像C.组相联映像全相联映像直接映像D.直接映像全相联映像组相联映像15某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。A.(1-R2)(1-R3)B.(1-R2)+(1-R3)C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)3)16DMA工作方式是在()之间建立直接的数据通路。A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设17浮点数在机器中的表示形式如下所
7、示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是()。e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大e的值影响浮点数的精度,e越大,所表示的浮点数精度越高m的值影响浮点数的范围,m越大,所表示的浮点数范围越大m的值影响浮点数的精度,m越大,所表示的浮点数精度越高A.B.C.D.18某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。A.采用订阅-发布(Subscript/Publish)
8、模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收B.采用动态接收表(DynamicList)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理C.采用消息存储库(MessageStore)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发D.采用文件传输(FileTransfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息19详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系
9、统功能、()、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。A.业务流程B.数据库模型C.网络传输协议D.编程语言A.现场观摩B.书面调查C.个别访问D.抽样调查20系统分析阶段,在确定系统的所有功能后,还需要分析各功能之间的关系和流程,使用()来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。A.系统功能体系图B.功能流程图C.数据流图D.实体-联系图21在对于现有系统进行分析时,()方法是错误的。A.多与用户沟通,了解他们对现有系统的认识和评价B.
10、了解现有系统的组织结构,输入/输出、资源利用情况和数据处理过程C.理解现有系统“做什么”的基础上,抽取其“怎么做”的本质D.从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述22若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空a、空b和空c处应分别为();空d和空e处应分别为();空f和空g处应分别为()。A.V(S3)、P(S2)和V(S4)V(S5)B.P(S3)、P(S2)和V(S4)V(S5)C.V(S2)、P(S3)和P(S4)P(S3)D.V(S2)、V(S3)和P(S3)P(S4)A.V(S3)V(S4)和V(S6)B.P(S3)P(S4)和
11、V(S6)C.P(S3)V(S4)和V(S6)D.P(S3)V(S4)和P(S6)A.V(S5)和V(S7)B.P(5)和P(S7)C.P(S5)和V(S7)D.V(S5)和P(S7)35某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第3号页面不在内存时,应该淘汰表中页面号为()的页面。A.0B.2C.4D.536某风险投资公司拥有的总资金数为25,分期为项目P1、P2、P3、P4投资,各项目投资情况如下表所示。公司的可用资金数为()。若P1和P3分别申请资金数1和2
12、,则公司资金管理处()。A.0B.1C.2D.3A.只能先为项目P1进行投资,因为投资后公司资金周转状态是安全的B.只能先为项目P3进行投资,因为投资后公司资金周转状态是安全的C.可以同时为项目P1、P3进行投资,因为投资后公司资金周转状态是安全的D.不能先为项目P3进行投资,因为投资后公司资金周转状态是不安全的37某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。A.a2B.b5C.b为偶数D.ca+b38设甲乙丙三人独立解决某个问题的概率分别为0.45、0.
13、55、0.6,则三人一起解决该问题的概率约为()。A.0.53B.0.7C.0.8D.0.939某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润()万元。A.25B.26C.27D.2840某工程项目包括8个作业AH。各作业的紧前作业、所需天数、所需人数见下表:该项目共有10人,各作业必须连续进行,至少需要()天才能完成。A.11B.12C.13D.1441下面的网络图表示从城市A到城市B运煤的各种路线。各线段上的数字表示该线段运煤所需的费用(百元/车)。城市A有三个装货点,城市B有
14、三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装卸点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为()(百元/车)。A.19B.20C.21D.2242某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表)。批发站为取得最大总利润,应分配_(57)_。A.给甲、丙各1箱B.给乙2箱C.给丙2箱D.给丁2箱43流水线技术是通过并行硬件来提高系统性能的常用方法。对于一个k段流水线,假设其各段的执行时间均相等(设为t),输入到流水线中的任务是连续的理想情况下,完成n个连续任务需要的总时间为
15、()。若某流水线浮点加法运算器分为5段,所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则其最大加速比为()。A.nktB.(k+n-1)tC.(n-k)ktD.(k+n+1)tA.4B.5C.6D.744总线规范会详细描述总线各方面的特性,其中()特性规定了总线的线数,以及总线的插头、插座的形状、尺寸和信号线的排列方式等要素。总线带宽定义为总线的最大数据传输速率,即每秒传输的字节数。假设某系统总线在一个总周期中并行传输4B信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽为()Mbps。A.物理B.电气C.功能D.时间A.20B.40C.60D.8045以下压
16、缩音频编码方法,()编码使用了心理声学模型,从而实现了高效率的数字音频压缩。A.PCMB.MPEG音频C.ADPCMD.LPC46彩色视频信号数字化的过程中,利用图像子采样技术通过降低对()的采样频率,以达到减少数据量的目的。A.亮度信号B.饱和度信号C.同步信号D.色度信号47在地面上相距2000公里的两地之间利用电缆传输4000比特长的数据包,数据速率为64kb/s,从开始发送到接收完成需要的时间为()。A.48msB.640msC.62.5msD.72.5ms48ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在()中传送。A.数据链路层B.网络层C.传输层D.会话层A.以太
17、帧B.TCP段C.UDP数据报D.IP数据报49假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11各事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s50中国自主研发的3G通信标准是()。A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX51网络系统设计过程中,物理网络设计阶段的任务是()。A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和
18、通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络522014年1月,由于DNS根据服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是53Arequirementissimplyastatementofwhatthesystemmustdoorwhatcharacteristicsitneedstohave.Requirementswrittenfromtheperspectiveofuserandfo
19、cusonuserneedsarecalled_(71)_.Requirementswrittenfromthedevelopersperspectiveanddescribehowthesystemwillbeimplementedarecalled_(72)_.Requirementsevolvefromdetailedstatemensofbusinesscapabilitiesthatasystemshouldhavetodetailedstatementsofthetechnicalwayinwhickthecapabilitieswillbeimplementedinthenews
20、ystem.Requirementscanbeeitherfunctionalornofunctionalinnature.Forexample,duringtheanalysisphaseoftravelvehiclessalessystem,thesystemthatmusthavetheabilitytosearchforavailableinventoryis_(73)_.TherequirementthatthesystemshouldbeabletoworkonanyWebbrowserbelongsto_(74)_.Thatcustomerpersonalinformationi
21、sprotectedincompliancewiththeDataProtectionActisarequirementof_(75)_.A.operationalrequirementsB.businessrequirementsC.technicalrequirementsD.systemrequirementsA.operationalrequirementsB.businessrequirementsC.technicalrequirementsD.systemrequirementsA.afunctionalrequirementsB.atechnicalrequirementsC.anoperationalrequirementsD.aservicerequirementsA.functionalrequirementsB.technicalrequirementsC.operationalrequirementsD.informationrequirementsA.systemconstraintB.systemperformanceC.secrityandcontrolD.culturalandpolitical专心-专注-专业
限制150内