系统分析师模拟试题及复习资料三.docx
《系统分析师模拟试题及复习资料三.docx》由会员分享,可在线阅读,更多相关《系统分析师模拟试题及复习资料三.docx(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统分析师上午模拟试题(三)两个公司盼望通过Internet进展平安通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不盼望由于在传输节点运用特殊的平安单元而增加开支,最适宜的加密方式是(1),运用的会话密钥算法应当是(2)(1)A链路加密 B节点加密 C端端加密 D混合加密(2)A RSA B RC5 C MD5 D ECC假如对一个关系施行了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算确定,这说明所施行的运算关系是:(3)(3)A选择 B投影 C连接 D笛卡儿积影响软件开发本钱估算的因素不包括以上哪项(4)(4)A软件人员业务程度 B软件开场规模及困难度 C开
2、发所需时间 D开发所需硬件资源模型JavaBean组件模型特点不包括(5)(5)A JavaBean组件模型是面对应用的组件模型B它支持可移植和可重用的Java组件的开发C JavaBean组件可以工作于任何Java程序应用开发工具中D JavaBean组件总是在程序运行时被实例化在形式语言中,方法G是一个四元组G=(VN,V r,P,Z),其中VN为(6)。若方法G的产生式集P为:(1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可承受的字符串,(10)为文法G不行承受的字符串。(6)A状态
3、标记符 B开场符 C语句集 D非终结符集合(7)A短语 B上下文有关 C上下文无关 D正则(8)A图灵机 B下推自动机 C有穷状态自动机D线性界限自动机(9)A aaabc B acbb C acbcab D acbbca(10) A abbcc B acbc C aaabc D aabbccc自底向上的估计法的特点是(11)(11)A简洁、工作量小、误差大B精度高,但缺少子任务(模块)间的联络C估算较准确,但区分类比拟困难D困难、不行行,一般不采纳此种方法,但这种副作用可以通过具体的设计文档加以限制以下属于选择类排序法的是(12)(12)A堆栈排序法 B插入排序法 C 冒泡排序法 D快速排序
4、法下列对关系的叙述中(13)不正确的(13)A关系中的每个属性是不行分解的B在关系中元组的依次是无关紧要的C随意的一个二维表都是一个关系D在关系中随意两个元组不能完全一样。名学生这三种语言都没有学习对于“指针”和“链”,下面的说法正确的是,(14)(14)A它们是数据物理组织的两种形式B它们是数据逻辑组织的两种形式C它们是数据物理组织的两种根本工具D它们是数据逻辑组织的两种根本工具甲、乙同为消费锂电池的厂家。甲得知乙研制出改良锂电池质量的技术戾窍后,遂以不正值方式获得了该技术,并加以利用。甲厂损害了乙厂的(15)(15)A技术隐私权 B专利权 C专利申请权 D经营信息权某软件公司开发的财务之星
5、管理软件,在我国受法律爱护的根据是(16)(16)A 中华人民共和国专利法B 中华人民共和国科学技术进步法C 中华人民共和国商标法D 中华人民共和国著作权法(17)信息传输的平安应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?I 复制信息II . 剪裁信息III.窃听信息(17)A I和II B II和III C I和III D全部局域网常用的拓扑构造有总线、环形、星形3种,以下关于这3种拓扑构造说法错误的是(18)(18)A总线网牢靠性高、扩大性能好、通信电缆长度短、本钱低,但当网上站点较多时会因数据冲突增多而使效率降低B环形网限制简洁、信道利用率高通信电缆长度短、对节
6、点接口和传输的要求较低但存在数据冲突问题C星形网构造简洁、实现简洁、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D选用何种拓扑构造,首先要考虑采纳何种媒体访问限制方法,其次要考虑性能、牢靠性、本钱、扩大性、实现难易以及传输媒体的长度等因素进展系统修改时可能会产生维护的副作用,没有(19)(19)A修改数据的副作用 B修改错误后,又引入了新的错误 C修改代码的副作用 D文档资料的副作用关于平安电子交易SET要到达的主要目的,下列(20)说法的错误的。(20)A利用SSL协议保证数据不被黑客窃取B隔离订单信息和个人账号信息C持卡人和商家互相认证,确保交易各方的真实身份D软件遵循一样协议和消息
7、格式在电子商务环境中,对中介所发生的变更,你认为错误的是(21)(21)A传统中介的数目将削减B传统中介的数目将由于电子商务带来得便利手段而增加C要产生一些新的中介形式D电子商务中假如又增加新的中介,其效率可能还是会进步BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(22)过程属于回收或安排阶段(22)A财政划分 B应收款项 C付账 D一般会计以下对软件工程管理的任务和目的最准确的描绘是(23)(23)A明确软件开发工程的工作范围、可能遇到的风险、须要的资源B明确软件开发中要实现的任务和须要经验的里程碑C明确所需的工作量以及进度支配D以上全部答案下面关于测试的结论中只有一个是
8、正确的,它是(24)(24)A测试工作要贯穿于整个软件开发的全过程B测试工作是指在编程实现过程中进展的排错工作C测试工作是指在产品完成后用户的验收工作过程D测试工作量的弹性比拟大,可以根据时间进度进展裁减渐增式是将模块一个一个地连人系统,每连入一个模块(25)(25)A只须要对新连入的模块进展测试 B都不须要再进展测试C要对新子系统进展测试 D都要进展回来测试把逻辑地址转变为内存的物理地址的过程称作(26)(26)A编译 B连接 C运行 D重定位避开死锁的一个闻名的算法是(27)(27)A先入先出法 B银行家算法 C优先级算法 D资源按序安排法虚拟存储器的最大容量(28)(28)A为主辅存容量
9、之和 B由计算机的地址构造确定C是随意的 D由作业的地址空间确定下列磁盘调度算法中,(29)表达了公允性?(29)A先来先效劳 B最短寻道时间优先 C电梯算法 D单向扫描UML规定四种事物表示法,不包括(30)(30)A构造性事物 B行为性事物 C特殊性事物 D注释性事物入侵检测系统按其输入数据的来源分为3种,其中不包括(31)(31)A基于主机的入侵检测系统 B基于网络的入侵检测系统 C分布式入侵检测系统 D集中式入侵检测系统用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(32)T中有(33)处树叶,共有(34)个结点(32)A 45 B 50 C 55
10、 D 60(33)A 4 B 5 C 6 D 7(34)A 6 B 7 C 8 D 9数据字典是数据流图中全部元素的定义的集合,一般由以下四类条目组成(35)(35)A数据说明条目、限制流条目、加工条目、数据存储条目B数据流条目、数据项条目、文件条目、加工条目C数据项条目、数据流条目、根本加工条目、数据存储条目D数据流条目、数据文件条目、数据池条目、加工条目根据质量管理的根本原理,所进展的PDCA循环,其中“D”是指(36)(36)A支配 B施行 C检查 D处理因计算机硬件和软件环境的变更而作出的修改软件的过程称为(37),为增加软件功能、增加软件性能、进步软件运行效率而进展的维护活动称为(3
11、8)(37),(38)A校正性维护 B适应性维护 C完善性维护 D预防性维护需求分析最终结果是产生(39)(39)A工程开发支配 B需求规格说明书C设计说明书 D可行性分析报告下列关于瀑布模型的描绘正确的是(40)(40)A瀑布模型的核心是根据软件开发的时间依次将问题简化B瀑布模型具有良好的敏捷性C瀑布模型采纳构造化的分析及设计方法,将逻辑实现及物理实现分开D利用瀑布模型,假如发觉问题修改的代价很低软件工程方法的产生源于软件危机,下列(41)是产生软件危机的内在缘由I 软件困难性II软件维护困难III软件本钱太高IV软件质量难保证(41)A I B III C I和IV D III和IV 目前
12、已经提出的软件开发标准化的方案有(42)(42)A CORBA B XML C HTML D PVCS可行性探讨主要从(43)方面进展探讨(43)A技术可行性,经济可行性,系统可行性B技术可行性,经济可行性,操作可行性C经济可行性,系统可行性,操作可行性D经济可行性,系统可行性,社会可行性算法的空间困难度是指(44),算法的时间困难度是指(45)(44)A算法程序的长度 B算法程序中的指令条数C算法程序所占的存储空间 D算法执行过程中所须要的存储空间(45)A编写算法所用的时间 B算法程序中的每条指令执行的时间C算法执行过程中所须要的时间 D算法运用时间的困难程度栈构造不适用地下列(46)应用
13、(46)A表达式求值B树的层次序周游算法的实现C二叉树对称序周游算法的实现D快速排序算法的实现以下关于数据构造的根本概念的叙述中(47)是错误的。(47)A数据元素是数据的根本单位B数据项是有独立含义的数据最小的单位C数据构造概念包含的主要内容是数据的逻辑构造和数据的存储构造D数据的逻辑构造分为线性构造和非线性构造电视系统采纳的颜色空间是,其亮度信号和色度信号是相分别的。下列颜色空间中,(48)颜色空间不属于电视系统的颜色空间。(48)A YUV BYIQ C YCrCb D HSL在关系数据库设计中,定义数据库全局形式是(49)阶段的内容。(49)A需求分析 B概念设计 C逻辑设计 D 物理
14、设计下列叙述中,正确的是(50)(50)A用ER图只能表示实体集之间一对多的联络B用ER图只能表示实体集之间一对一的联络C用ER图表示的概念数据模型只能转换为关系数据模型D用ER图可以表示实体集之间一对一的联络、一对多的联络、多对多的联络基于“学生-选课-课程”数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)若要求查找选修“数据库技术”这门课程的学生姓名和成果,将运用关系(51)。(51)A S和SC B SC和C C S和C D S,SC和C若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的SQL语句中,(
15、52)是正确的。(52)A SELECT S#,SNAME,FROM S WHERE SNAME=刘%B SELECT S#,SNAME,FROM S WHERE SNAME=刘-C SELECT S#,SNAME,FROM S WHERE SNAME LIKE刘%D SELECT S#,SNAME,FROM S WHERE SNAME LIKE 刘-主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping吩咐去ping主机B时,发觉接收不到正确的响应。可能的缘由是
16、(53)(53)A 主机A主机B的IP地址不同B 主机A和主机B处于不同的VLAN中C 主机A和主机B运用了不同操作系统D 主机A和主机B处于不同的子网中用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不成认自己发过该条消息。为了防止这种状况发生,应采纳(54)(54)A数字签名技术 B消息认证技术 C数据加密技术 D身份认证技术下面选项中正确描绘了冲突域的是(55)(55)A传送了冲突的数据包的网络区域B以网桥、路由器、交换机为边界的网络区域C安装了路由器和集线器的网络区域D应用了过滤器的网络区域一个局域网中某台主机的IP地址为176.68.160.12,运用20
17、位作为网络地址,那么该局域网的子网掩码为(56)最多可以连接的主机数为(57)(56) A 255.255.246.0 B 255.255.244.0 C 255.255.240.0 D 255.242.0.0(57)A 1022 B 2046 C 4094 D 4096在下列各项中,一个计算机网络的3个主要组成部分是(58)1、若干数据库 2、一个通信子网3、一系列通信协议 4、若干主机5、 网 6、大量终端(58)A 1、2、3 B 2、3、4 C 3、4、5 D 2、4、6设集合A=a,b,c,A上的二元关系R=,不具备关系(59)性质。(59)A传递性 B反对称性 C对称性 D自反性在
18、谓词演算中,P(a)是xp(x)的有效结论,根据是(60)。(60)A US规则 B UG规则 C ES规则 D EG规则设x0f(t2)=2x3,则10f(x)=(61)。(61)A 1 B 2 C 3 D 4过原点做曲线y=ex的切线,则切线的方程为(62)。(62)A y=ex B y=ex C y=x D y=ex/2lim (sin3x/tg2x)=(63)。x0(63) A 3 B 3/2 C 2 D 1命题公式(PQ)(PQ)的合取范式为(64),析取范式为(65)。(64)A (PQ) (PQ) B (PQ) (PQ) C (PQ) (PQ) D (PQ) (PQ) (65)
19、A (PQ) (PQ) B (PQ) (PQ)C (PQ) (PQ) D (PQ) (PQ)In the following essay, each bland has four choices. Choose the best answer and write down on the answer sheet.With the implementation of (66) the so called network has become a reality. The provision of such facilities is the most important part of the
20、network requirements. However, in many applications the communicating computers may be of different types. This means that they may use different programming languages and, more importantly, different forms of (67) interface between user(application)program, normally referred to ,as application proc
21、esses, and the underlying communication services may be (68). For example, one computer may be a small single-user computer, while another may be a large (69) system. In the earlier days of computer communication, these issues meant that only closed communities of computers (that is, from the same m
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统分析 模拟 试题 复习资料
限制150内