系统分析师考试信息系统综合知识模拟试题.docx
- 文档编号:29216145
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:29
- 大小:29.32KB
系统分析师考试信息系统综合知识模拟试题.docx
《系统分析师考试信息系统综合知识模拟试题.docx》由会员分享,可在线阅读,更多相关《系统分析师考试信息系统综合知识模拟试题.docx(29页珍藏版)》请在冰豆网上搜索。
系统分析师考试信息系统综合知识模拟试题
2019年系统分析师考试信息系统综合知识模拟试题
(总分:
75.00,做题时间:
150分钟)
一、单项选择题(总题数:
59,分数:
75.00)
1.入侵检测系统按其输入数据的来源分为3种,其中不包括( )。
(分数:
1.00)
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.分布式入侵检测系统
D.集中式入侵检测系统 √
解析:
2.对于“指针”和“链”,下面的说法正确的是( )。
(分数:
1.00)
A.它们是数据物理组织的两种形式
B.它们是数据逻辑组织的两种形式
C.它们是数据物理组织的两种基本工具
D.它们是数据逻辑组织的两种基本工具 √
解析:
“指针”和“链”,它们是数据逻辑组织的两种基本工具
3.电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。
下列颜色空间中,( )颜色空间不属于电视系统的颜色空间。
(分数:
1.00)
A.YUV
B.YIQ
C.YCrCb √
D.HSL
解析:
4.在电子商务环境中,对中介所发生的变化,你认为错误的是( )。
(分数:
1.00)
A.传统中介的数目将减少
B.传统中介的数目将由于电子商务带来得便利手段而增加 √
C.要产生一些新的中介形式
D.电子商务中如果又增加新的中介,其效率可能还是会提高
解析:
5.渐增式是将模块一个一个地连人系统,每连入一个模块( )。
(分数:
1.00)
A.只需要对新连入的模块进行测试
B.都不需要再进行测试
C.要对新子系统进行测试 √
D.都要进行回归测试
解析:
6.目前已经提出的软件开发标准化的方案有( )。
(分数:
1.00)
A.CORBA √
B.XML
C.HTML
D.PVCS
解析:
7.( )信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。
下列哪些属于攻击方法?
I.复制信息
II.剪裁信息
III.窃听信息 (分数:
1.00)
A.I和II
B.II和III
C.I和III
D.全部 √
解析:
8.虚拟存储器的最大容量( )。
(分数:
1.00)
A.为主辅存容量之和 √
B.由计算机的地址结构决定
C.是任意的
D.由作业的地址空间决定
解析:
虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。
在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。
9.进行系统修改时可能会产生维护的副作用,没有( )。
(分数:
1.00)
A.修改数据的副作用
B.修改错误后,又引入了新的错误 √
C.修改代码的副作用
D.文档资料的副作用
解析:
10.下列对关系的叙述中( )不正确的。
(分数:
1.00)
A.关系中的每个属性是不可分解的
B.在关系中元组的顺序是无关紧要的
C.任意的一个二维表都是一个关系 √
D.在关系中任意两个元组不能完全相同
解析:
11.UML规定四种事物表示法,不包括( )。
(分数:
1.00)
A.结构性事物
B.行为性事物
C.特别性事物 √
D.注释性事物
解析:
12.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。
为了防止这种情况发生,应采用( )。
(分数:
1.00)
A.数字签名技术 √
B.消息认证技术
C.数据加密技术
D.身份认证技术
解析:
命题公式¬(P⊦Q)←→(P⊥Q)的合取范式为( ),析取范式为( )。
(分数:
2)
(1).
(分数:
1)
A.(P∨Q)∧(¬P∨¬Q) √
B.(P∨¬Q)∧(¬P∨¬Q)
C.(¬P∨Q)∧(P∨¬Q)
D.(P∨Q)∧(¬P∨Q)
解析:
(2).
(分数:
1)
A.(P∧Q)∨(¬P∧Q)
B.(¬P∧¬Q)∨(¬P∧Q)
C.(P∧¬Q)∨(¬P∧Q) √
D.(P∧¬Q)∨(P∧Q)
解析:
13.数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成 ( )。
(分数:
1.00)
A.数据说明条目、控制流条目、加工条目、数据存储条目
B.数据流条目、数据项条目、文件条目、加工条目
C.数据项条目、数据流条目、基本加工条目、数据存储条目 √
D.数据流条目、数据文件条目、数据池条目、加工条目
解析:
14.根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指( )。
(分数:
1.00)
A.计划
B.实施 √
C.检查
D.处理
解析:
因计算机硬件和软件环境的变化而作出的修改软件的过程称为( ),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为( )。
(分数:
2)
(1).
(分数:
1)
A.校正性维护
B.适应性维护 √
C.完善性维护
D.预防性维护
解析:
(2).
(分数:
1)
A.校正性维护
B.适应性维护
C.完善性维护 √
D.预防性维护
解析:
因计算机硬件和软件环境的变化而作出的修改软件的过程称为适应性维护,为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。
15.栈结构不适用地下列( )应用。
(分数:
1.00)
A.表达式求值
B.树的层次序周游算法的实现 √
C.二叉树对称序周游算法的实现
D.快速排序算法的实现
解析:
16.局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是( )。
(分数:
1.00)
A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低
B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 √
C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享
D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素
解析:
局域网常用的拓扑结构有总线、环形、星形3种。
每种拓扑结构都有其应用的特点:
总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。
算法的空间复杂度是指( ),算法的时间复杂度是指( )。
(分数:
2)
(1).
(分数:
1)
A.算法程序的长度
B.算法程序中的指令条数
C.算法程序所占的存储空间
D.算法执行过程中所需要的存储空间 √
解析:
(2).
(分数:
1)
A.编写算法所用的时间
B.算法程序中的每条指令执行的时间
C.算法执行过程中所需要的时间 √
D.算法使用时间的复杂程度
解析:
17.下面关于测试的结论中只有一个是正确的,它是( )。
(分数:
1.00)
A.测试工作要贯穿于整个软件开发的全过程 √
B.测试工作是指在编程实现过程中进行的排错工作
C.测试工作是指在产品完成后用户的验收工作过程
D.测试工作量的弹性比较大,可以根据时间进度进行裁减
解析:
18.下列关于瀑布模型的描述正确的是( )。
(分数:
1.00)
A.瀑布模型的核心是按照软件开发的时间顺序将问题简化
B.瀑布模型具有良好的灵活性
C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开 √
D.利用瀑布模型,如果发现问题修改的代价很低
解析:
19.多媒体电子出版物创作的主要步骤为( )。
(分数:
1.00)
A.应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试 √
B.应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试
C.应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试
D.应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试
解析:
本题考查的是多媒体电子出版物的创作流程。
多媒体电子出版物作为一种新兴的信息媒体,是计算机技术、多媒体技术与现代出版业相结合的产物。
其创作的主要步骤为:
①应用目标分析,又称为选题论证和总体策划;②脚本设计与编写;③媒体数据准备,又称为资源的组织与编辑;④设计框架与系统集成;⑤制作合成;⑥测试。
答案A与B主要区别在于媒体数据准备与设计框架的前后顺序,在脚本设计与编写过程后,首先应该进行媒体数据准备。
而设计框架过程中包含有系统集成的概念,其过程在媒体数据准备后面。
20.lim(sin3x/tg2x)=( )。
x→0 (分数:
1.00)
A.3
B.3/2 √
C.2
D.1
解析:
用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为( ),T中有( )处树叶,共有( )个结点。
(分数:
3)
(1).
(分数:
1)
A.45
B.50
C.55 √
D.60
解析:
(2).
(分数:
1)
A.4
B.5 √
C.6
D.7
解析:
(3).
(分数:
1)
A.6
B.7
C.8
D.9 √
解析:
21.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是( )。
(分数:
1.00)
A.选择
B.投影 √
C.连接
D.笛卡儿积
解析:
22.某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是( )。
(分数:
1.00)
A.《中华人民共和国专利法》
B.《中华人民共和国科学技术进步法》
C.《中华人民共和国商标法》
D.《中华人民共和国著作权法》 √
解析:
23.软件工程方法的产生源于软件危机,下列( )是产生软件危机的内在原因。
I 软件复杂性
II 软件维护困难
III 软件成本太高
IV 软件质量难保证 (分数:
1.00)
A.I √
B.III
C.I和IV
D.II和IV
解析:
24.基于“学生-选课-课程”数据库中的三个关系:
S(S#,SNAME,SEX,AGE、,SC(S#,C#,GRADE、,CC#,CNAME,TEACHER)
若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系( )。
(分数:
1.00)
A.S和SC
B.SC和C
C.S和C
D.S,SC和C √
解析:
25.以下关于数据结构的基本概念的叙述中( )是错误的。
(分数:
1.00)
A.数据元素是数据的基本单位
B.数据项是有独立含义的数据最小的单位
C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 √
D.数据的逻辑结构分为线性结构和非线性结构
解析:
一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为( )最多可以连接的主机数为( )。
(分数:
2)
(1).
(分数:
1)
A.255.255.246.0
B.255.255.244.0
C.255.255.240.0 √
D.255.242.0.0
解析:
(2).
(分数:
1)
A.1022
B.2046
C.4094 √
D.4096
解析:
26.以下对软件工程管理的任务和目标最准确的描述是( )。
(分数:
1.00)
A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源
B.明确软件开发中要实现的任务和需要经历的里程碑
C.明确所需的工作量以及进度安排
D.以上所有答案 √
解析:
27.JavaBean组件模型特点不包括( )。
(分数:
1.00)
A.JavaBean组件模型是面向应用的组件模型 √
B.它支持可移植和可重用的Java组件的开发
C.JavaBean组件可以工作于任何Java程序应用开发工具中
D.JavaBean组件总是在程序运行时被实例化
解析:
28.在关系数据库设计中,定义数据库全局模式是( )阶段的内容。
(分数:
1.00)
A.需求分析
B.概念设计
C.逻辑设计 √
D.物理设计
解析:
29.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列( )过程属于回收或分配阶段。
(分数:
1.00)
A.财政划分
B.应收款项
C.付账 √
D.普通会计
解析:
30.可行性研究主要从( )方面进行研究。
(分数:
1.00)
A.技术可行性,经济可行性,系统可行性
B.技术可行性,经济可行性,操作可行性 √
C.经济可行性,系统可行性,操作可行性
D.经济可行性,系统可行性,社会可行性
解析:
两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是( ),使用的会话密钥算法应该是( )。
(分数:
2)
(1).
(分数:
1)
A.链路加密
B.节点加密
C.端—端加密 √
D.混合加密
解析:
(2).
(分数:
1)
A.RSA √
B.RC—5
C.MD5
D.ECC
解析:
31.自底向上的估计法的特点是( )。
(分数:
1.00)
A.简单、工作量小、误差大
B.精度高,但缺少子任务(模块)间的联系 √
C.估算较精确,但区分类比较困难
D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制
解析:
32.设集合A={a,b,c},A上的二元关系R={,}不具备关系( )性质。
(分数:
1.00)
A.传递性
B.反对称性
C.对称性
D.自反性 √
解析:
33.过原点做曲线y=ex的切线,则切线的方程为( )。
(分数:
1.00)
A.y=ex
B.y=ex √
C.y=x
D.y=ex/2
解析:
34.下列对关系的叙述中( )不正确的。
(分数:
1.00)
A.关系中的每个属性是不可分解的
B.在关系中元组的顺序是无关紧要的
C.任意的一个二维表都是一个关系 √
D.在关系中任意两个元组不能完全相同
解析:
35.主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。
它们分别连接在同一台局域交换机上,但处于不同的VLAN中。
主机通过ping命令去ping主机B时,发现接收不到正确的响应。
可能的原因是( )。
(分数:
1.00)
A.主机A主机B的IP地址不同
B.主机A和主机B处于不同的VLAN中 √
C.主机A和主机B使用了不同操作系统
D.主机A和主机B处于不同的子网中
解析:
36.在谓词演算中,P(a)是xp(x)的有效结论,根据是( )。
(分数:
1.00)
A.US规则 √
B.UG规则
C.ES规则
D.EG规则
解析:
37.下面选项中正确描述了冲突域的是( )。
(分数:
1.00)
A.传送了冲突的数据包的网络区域 √
B.以网桥、路由器、交换机为边界的网络区域
C.安装了路由器和集线器的网络区域
D.应用了过滤器的网络区域
解析:
38.关于安全电子交易SET要达到的主要目标,下列( )说法的错误的。
(分数:
1.00)
A.利用SSL协议保证数据不被黑客窃取 √
B.隔离订单信息和个人账号信息
C.持卡人和商家相互认证,确保交易各方的真实身份
D.软件遵循相同协议和消息格式
解析:
SET要达到的最主要目标是:
(1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。
(2)订单信息和个人账号信息隔离。
在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。
(3)持卡人和商家相互认证。
以确保交易各方的真实身份。
通常,第三方机构负责为在线交易的各方提供信用担保。
SET协议涉及的当事人包括持卡人,发卡机构,商家,银行以及支付网关。
在形式语言中,方法G是一个四元组G=(VN,Vr,P,Z),其中VN为( )。
若方法G的产生式集P为:
(1)Z→Bc
(2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a则文法G是( )文法,识别G的自动机为( )。
对于G来说,( )为文法G可接受的字符串,( )为文法G不可接受的字符串。
(分数:
5)
(1).
(分数:
1)
A.状态标志符
B.开始符
C.语句集
D.非终结符集合 √
解析:
(2).
(分数:
1)
A.短语
B.上下文有关
C.上下文无关
D.正则 √
解析:
(3).
(分数:
1)
A.图灵机
B.下推自动机
C.有穷状态自动机 √
D.线性界限自动机
解析:
(4).
(分数:
1)
A.aaabc √
B.acbb
C.acbcab
D.acbbca
解析:
(5).
(分数:
1)
A.abbcc
B.acbc √
C.aaabc
D.aabbccc
解析:
39.若要求查找姓名中第一个字为‘刘’的学生号和姓名。
下面列出的SQL语句中,( )是正确的。
(分数:
1.00)
A.SELECTS#,SNAME,FROMSWHERE、SNAME=‘刘%’
B.SELECTS#,SNAME,FROMSWHERE、SNAME=‘刘-’
C.SELECTS#,SNAME,FROMSWHERE、SNAME、LIKE‘刘%’ √
D.ELECTS#,SNAME,FROMSWHERE、SNAME、LIKE、‘刘-’
解析:
SOXisanalternative ( ) forXML.ItisusefulforreadingandcreatingXMLcontentina ( ) editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML ( ) havenotreachedapointwheretheirtreeviews,tablesandformscancompletelysubstitutefortheunderlying ( ) language.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava.SOXuses ( ) torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.(分数:
5)
(1).
(分数:
1)
A.semantic
B.pragmatics
C.syntax √
D.grammar
解析:
SOX是另外一种XML语法,可以用它在文本编辑中阅读和生成XML内容。
它也很容易转换成适当的XML文档。
SOX的产生是由于开发人员在处理原始的XML文档时花费了大量的时间。
对很多人来说,通常的XML编辑器还没有达到可以用树图、表格和窗体来完全代替基本标记语言的地步。
这是很自然的,因为有些人认为开发人员还在使用文本界面来编辑其他语言,例如Java。
SOX使用了锯齿状缩进的方式来表示XML文档的结构,这就不需要使用括号和引用设备编号了。
其结果是显而易见的。
(2).
(分数:
1)
A.graphic
B.program
C.command
D.text √
解析:
(3).
(分数:
1)
A.texts
B.editor √
C.creators
D.tags
解析:
(4).
(分数:
1)
A.programming
B.command
C.markup √
D.interactive
解析:
(5).
(分数:
1)
A.indenting √
B.structure
C.framework
D.bracket
解析:
40.用于在网络应用层和传输层之间提供加密方案的协议是( )。
(分数:
1.00)
A.PGP
B.SSL √
C.IPSec
D.DES
解析:
本题考查的是安全协议方面的知识。
PGP是一个基于RSA公钥加密体系,在应用层对电子邮件进行加密的协议。
DES是一种非对称分组加密标准。
IPSec是在网络IP层提供安全的协议,安全套接层(SSL)是一个协议独立的加密方案,提供对网络信息包在应用层和传输层之间的安全通道。
41.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。
以下关于网络安全设计原则的描述,错误的是( )。
(分数:
1.00)
A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构 √
D.网络安全系统应该以不影响系统正常运行为前提
解析:
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,其中包括:
强调对信息均衡、全面地进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。
在进行网络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,逐步完善网络安全系统。
42.GB/T24001-1996《环境管理体系—规范》idtISO14001表示( ) 国际标准的我国标准。
(分数:
1.00)
A.采用
B.等同采用 √
C.等效采用
D.参考采用
解析:
采用国际标准和国外先进标准是把国际标准和国外先进标准或其内容,通过分析研究,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统分析 考试 信息系统 综合 知识 模拟 试题
![提示](https://static.bdocx.com/images/bang_tan.gif)