高级系统分析师上午模拟试题及答案解析9.docx
- 文档编号:4204094
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:64
- 大小:53.62KB
高级系统分析师上午模拟试题及答案解析9.docx
《高级系统分析师上午模拟试题及答案解析9.docx》由会员分享,可在线阅读,更多相关《高级系统分析师上午模拟试题及答案解析9.docx(64页珍藏版)》请在冰豆网上搜索。
高级系统分析师上午模拟试题及答案解析9
高级系统分析师上午模拟试题及答案解析(9)
(1/75)选择题
第1题
进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。
针对如图所示的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为______。
图片
A.静止就绪、静止阻塞和活跃阻塞B.静止就绪、活跃阻塞和静止阻塞
C.活跃阻塞、静止就绪和静止阻塞D.活跃阻塞、静止阻塞和静止就绪A.
B.
C.
D.
下一题
(2~6/共75题)选择题
Thesoftwarearchitectureofaprogramorcomputingsystemisthestructureorstructuresofthesystem,whichcomprisesoftware______,theexternally______propertiesofthosecomponents,andtherelationshipsbetweenthem.Thearchitectureisnottheoperationalsoftware.Rather,itisa______thatenablesaso,wareengineerto:
analyzethe______ofthedesigninmeetingitsstatedrequirements,considerarchitecturalalternativesatastagewhenmakingdesignchangesisstillrelativelyeasy,andreducethe______associatedwiththeconstructionofthesoftware.第2题
A.visible B.reliable C.secureD.robust
A.
B.
C.
D.
第3题
A.framework B.deliverables C.representationD.semanticmodels
A.
B.
C.
D.
第4题
A.changeability B.effectiveness C.testabilityD.functionality
A.
B.
C.
D.
第5题
A.quality B.budget C.schedulesD.risks
A.
B.
C.
D.
第6题
A.pattern B.models C.metadataD.components
A.
B.
C.
D.
上一题下一题
(7~8/共75题)选择题
设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工亲属的姓名。
职工实体中的通信地址是一个(42)属性:
为了将数据库模式设计的更合理,对于家庭成员属性(43)。
第7题
A.简单 B.复合 C.多值 D.派生
A.
B.
C.
D.
第8题
A.可以不作任何处理直接记录亲属的姓名
B.只允许记录一个亲属的姓名
C.需要对职工实体设置若干个亲属姓名字段
D.应该将职工亲属的姓名加上职工号设计成为一个独立的实体
A.
B.
C.
D.
上一题下一题
(9/75)选择题
第9题
通常情况下,在规划设计两个(或多个)AS之间的路由选择协议时,不考虑使用RIP或OSPF协议,其最本质的原因是______。
A.RIP或OSPF协议对路由的选择没有特别的限制性条件(如政治经济等人为因素限制)
B.RIP或OSPF协议不能选择多条路径,将负载分摊到多条路径上传送
C.RIP或OSPF协议的路由信息不能同时到达所有路由器,较难实现全网同步
D.BGP能够从多条可达路由中选择一条最佳的路径信息A.
B.
C.
D.
上一题下一题
(10/75)选择题
第10题
当用排队论模型分析信息系统软件性能时,对结果影响最大的参数是______。
A.事务平均丢失率B.事务平均到达率
C.事务平均长度D.事务平均重传次数A.
B.
C.
D.
上一题下一题
(11~12/共75题)选择题
软件开发模型大体上可以分为三种类型。
第一种是以软件需求完全确定为前提的(21);第二种是在软件开发初始阶段只能提供基本需求时采用的(22);第三种是以形式化为基础的变换模型。
第11题
A.协同模型 B.瀑布模型 C.变换模型 D.迭代式模型
A.
B.
C.
D.
第12题
A.协同模型 B.瀑布模型 C.变换模型 D.迭代式模型
A.
B.
C.
D.
上一题下一题
(13/75)选择题
第13题
信息系统的概念结构如下图所示,正确的名称顺序是(24)。
图片
A.①信息管理者、②信息源、③信息处理器、④信息用户
B.①信息源、②信息处理器、③信息用户、④信息管理者
C.①信息处理器、②信息用户、③信息管理者、④信息源
D.①信息用户、②信息管理者、③信息源、④信息处理器A.
B.
C.
D.
上一题下一题
(14~15/共75题)选择题
设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为Δt。
若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时______Δt。
若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时______Δt。
第14题
A.16 B.18 C.32 D.48
A.
B.
C.
D.
第15题
A.4 B.5 C.6 D.8
A.
B.
C.
D.
上一题下一题
(16/75)选择题
第16题
需求分析最终结果是产生(39)。
A)项目开发计划B)需求规格说明书
C)设计说明书D)可行性分析报告A.
B.
C.
D.
上一题下一题
(17/75)选择题
第17题
数据存储和数据流都是(33),仅仅所处的状态不同。
A)分析结果B)事件C)动作D)数据A.
B.
C.
D.
上一题下一题
(18~19/共75题)选择题
在计算机的浮点数表示中,主要影响数值表示范围的是(15),影响计算精度的是(16)。
第18题
A.尾数的位数B.阶码的位数
C.规格化的方法D.尾数下溢的处理
A.
B.
C.
D.
第19题
A.尾数的位数B.阶码的位数
C.规格化的方法D.尾数下溢的处理
A.
B.
C.
D.
上一题下一题
(20/75)选择题
第20题
若要使某用户只能查询表EMP中的部分记录,应采取的策略是(41)。
A.将该用户级别设定为DBA
B.将表EMP的查询权限赋予该用户
C.编写查询表EMP的存储过程
D.构建该部分记录的行级视图,并将该视图的查询权限赋予该用户A.
B.
C.
D.
上一题下一题
(21/75)选择题
第21题
设V=a,b,c,d,则与V能构成强连通图的边集合是(51)。
A)E=<A,d>,<b,a>,<b,d>,<c,b>,<d,c>
B)E=<a,d>,<b,a>,<b,c>,<b,d>,<d,c>
C)E=<a,c>,<b,a>,<b,c>,<d,a>,<d,c>
D)E=<a,b>;<a,c>,<a,d>,<b,d>,<c,d>A.
B.
C.
D.
上一题下一题
(22~24/共75题)选择题
(16)是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。
商业秘密是我国(17)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员(18)。
第22题
A.ISO9000. B.CMM C.ISO1400 D.SW-CMM
A.
B.
C.
D.
第23题
A.《专利法》 B.《著作权法》 C.《商标法》 D.《反不正当竞争法》
A.
B.
C.
D.
第24题
A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护
B.侵权,因为处理过程和运算方法是他人已有的
C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
D.是否侵权,取决于该程序员是不是合法的受让者
A.
B.
C.
D.
上一题下一题
(25/75)选择题
第25题
某IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。
根据培训大纲,每周的编程培训可同时获得基础知识3学分、应用技术7学分以及实际训练10学分;每周的测试培训可同时获得基础知识5学分、应用技术2学分以及实际训练7学分。
企业要求这次岗前培训至少能完成基础知识70学分,应用技术86学分,实际训练185学分。
以上说明如下表所示:
编程(学分/周)测试(学分/周)学分最低要求
基础知识3570
应用技术7286
实际训练107185
那么这样的岗前培训至少需要(56)周时间才能满足企业的要求。
A.15B.18C.20D.23A.
B.
C.
D.
上一题下一题
(26/75)选择题
第26题
针对传统软件开发模型存在开发效率不高,不能很好地支持软件重用等缺点,基于架构的软件开发模型(ABSDM)将软件过程划分为体系结构需求→______→体系结构演化等6个子过程。
A.体系结构设计→体系结构文档化→体系结构复审→体系结构实现
B.体系结构文档化→体系结构设计→体系结构实现→体系结构复审
C.体系结构设计→体系结构实现→体系结构复审→体系结构文档化
D.体系结构复审→体系结构设计→体系结构实现→体系结构文档化A.
B.
C.
D.
上一题下一题
(27~29/共75题)选择题
假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。
若在图a的情况下,用户a和b又各申请1个资金,则银行分配后用户a、b、c、d尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为(47)。
若在图b的情况下,银行为用户b、c、d各分配资金数1、1、2,则银行分配后用户b、c、d己用资金数分别为(48)。
图片
第27题
A.2、2、3、3,可用资金数为0,故系统状态是不安全的
B.3、3、3、5,可用资金数为0,故系统状态是不安全的
C.2、2、4、6,可用资金数为2,故系统状态是安全的
D.3、3、3、5,可用资金数为2,故系统状态是安全的
A.
B.
C.
D.
第28题
A.4 B.5 C.6 D.7
A.
B.
C.
D.
第29题
A.4、3、2,尚需资金数分别为1、3、5,故系统状态是安全的
B.4、3、3,尚需资金数分别为1、3、4,故系统状态是安全的
C.4、3、2,尚需资金数分别为1、3、5,故系统状态是不安全的
D.4、3、3,尚需资金数分别为1、3、4,故系统状态是不安全的
A.
B.
C.
D.
上一题下一题
(30/75)选择题
第30题
设集合A=1,2,3,A上的关系R=(1,1),(1,2),(2,2),(3,3),(3,2),则R不具备(65)。
A)自反性B)传递性C)对称性D)反对称性A.
B.
C.
D.
上一题下一题
(31/75)选择题
第31题
编号为0,1,2,3,…,7的8个处理器,当采用PM2+1单级网络互连时,与6号处理器相连的处理器号是______。
A.0B.4C.6D.8A.
B.
C.
D.
上一题下一题
(32/75)选择题
第32题
如果一个关系属于第三范式,那么该关系(45)。
A)主属性之间肯定不存在完全函数依赖和部分函数依赖
B)非主属性之间肯定不存在部分函数依赖和传递函数依赖
C)主属性与码之间不存在部分函数依赖和传递函数依赖
D)非主属性与码之间不存在部分函数依赖和传递函数依赖A.
B.
C.
D.
上一题下一题
(33/75)选择题
第33题
网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。
下列隔离方式中,安全性最好的是(7)。
A.多重安全网关B.防火墙
C.VLAN隔离D.人工方式A.
B.
C.
D.
上一题下一题
(34~35/共75题)选择题
假设磁盘上每个磁道划分成9个物理块,每块存放1个逻辑记录。
逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如下表所示。
物理块012345678
逻辑记录R0R1R2R3R4R5R6R7R8
假定磁盘旋转一圈的时间为27ms,磁头当前处在R0的开始处。
若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为3ms,则处理这9个记录的最长时间为(48);若对信息存储进行优化分布后,处理9个记录的最少时间为(49)。
第34题
A.30ms B.36ms C.54ms D.60ms
A.
B.
C.
D.
第35题
A.243ms B.246ms C.254ms D.280ms
A.
B.
C.
D.
上一题下一题
(36/75)选择题
第36题
某系统中有一个缓冲区,进程P1不断地加工数据送入缓冲区,进程P2不断地从缓冲区中取数据打印,用PV操作实现进程间的同步模型如图2所示。
假设信号量S1的初值为1,信号量S2的初值为0,那么图2中a、b、c、d处应分别填(51)。
图片
A.P(S2)、V(S2)、P(S1)、V(S1)
B.P(S2)、V(S1)、P(S1)、V(S2)
C.P(S1)、V(S2)、P(S2)、V(S1)
D.P(S1)、V(S1)、P(S2)、V(S2)A.
B.
C.
D.
上一题下一题
(37/75)选择题
第37题
关于分页式虚拟存储器的论述,正确的是(17)。
A.根据程序的模块性,确定页面大小
B.可以将程序放置在页面内的任意位置
C.可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高
D.将正在运行的程序全部装入内存A.
B.
C.
D.
上一题下一题
(38/75)选择题
第38题
通常情况下,电子政务业务分为3个领域。
在如图所示的电子政务业务模型中,(Ⅰ)、(Ⅱ)、(Ⅲ)空缺处的内容分别为______。
图片
A.政务业务办理系统、办公自动化系统、政务信息发布系统
B.政务信息发布系统、政务业务办理系统、办公自动化系统
C.政务业务办理系统、政务信息发布系统、办公自动化系统
D.办公自动化系统、政务信息发布系统、政务业务办理系统A.
B.
C.
D.
上一题下一题
(39/75)选择题
第39题
设个体域为整数集,下列公式中其值为1的是(61)。
A)图片
B)图片
C)图片
D)图片
A.
B.
C.
D.
上一题下一题
(40/75)选择题
第40题
在屏蔽软件错误的冗错技术中,冗余附加件的构成包括(53)。
A)关键程序和数据的冗余存储和调用
B)为检测或纠正信息在运算或传输中的错误须外加的一部分信息
C)检测、表决、切换、重构、纠错和复算的实现
D)实现错误检测和错误恢复的程序A.
B.
C.
D.
上一题下一题
(41/75)选择题
第41题
下列协议中,(65)定义了组播中组的成员加入和退出机制。
A.RARPB.ARPC.IGMPD.ICMPA.
B.
C.
D.
上一题下一题
(42/75)选择题
第42题
用于Web应用开发的敏捷软件过程强调项目的______。
A.可管理性和可预测性B.可适应性和可维护性
C.可预测性和可维护性D.可操作性和可适应性A.
B.
C.
D.
上一题下一题
(43~47/共75题)选择题
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorserver,misdirectingusersto______Websiteswithouttheirknowledgeorconsent.Pharminghasbeencalled"phishingwithoutalure".
Inphishing,theperpetratorsendsoutlegitimate-______e-mails,appearingtocomefromsomeoftheWeb´smostpopularsites,inanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharming,largernumbersofcomputeruserscanbe______becauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattack,codesentinane-mailmodifieslocalhostfliesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected______entry.Somespywareremovalprogramscancorrectthecorruption,butitfrequentlyrecursunlesstheuserchangesbrowsing______.第43题
A.few B.fraudulent, C.normal D.structured
A.
B.
C.
D.
第44题
A.connecting B.binding C.100king D.contenttagging
A.
B.
C.
D.
第45题
A.victimized B.personate C. identity D. control
A.
B.
C.
D.
第46题
A.hypertext B.computation C.expectation D.bookmark
A.
B.
C.
D.
第47题
A.habitssignature B.site C.tages D.address
A.
B.
C.
D.
上一题下一题
(48/75)选择题
第48题
MicrosoftSQLServer2000和CommerceServer2000集成使用,可以创建B2B和B2C网站,并支持(43)数据分析。
A)WWWB)数据库C)数据仓库D)数据集成A.
B.
C.
D.
上一题下一题
(49/75)选择题
第49题
软件配置管理(SCM)是一组用于在计算机软件(26)管理变化的活动。
A.交付使用后B.开发过程中
C.整个生命周期内D.测试过程中A.
B.
C.
D.
上一题下一题
(50/75)选择题
第50题
根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。
以下叙述中,不正确的是______。
A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统
B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展
C.对于大型网络工程,应该选择具有前瞻性的新的网络技术
D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术A.
B.
C.
D.
上一题下一题
(51~52/共75题)选择题
算法的空间复杂度是指(44),算法的时间复杂度是指(45)。
第51题
A.算法程序的长度B.算法程序中的指令条数
C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间
A.
B.
C.
D.
第52题
A.编写算法所用的时间B.算法程序中的每条指令执行的时间
C.算法执行过程中所需要的时间D.算法使用时间的复杂程度
A.
B.
C.
D.
上一题下一题
(53/75)选择题
第53题
我国《著作法权》规定的作品发表的含义是指将作品______。
A.在具有书刊号的出版物上公开发表B.通过具有专业资质的印刷机构印刷发行
C.向版权登记机关登记使用图片符号D.采取任何方式公之于众
A.
B.
C.
D.
上一题下一题
(54/75)选择题
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高级 系统分析 上午 模拟 试题 答案 解析