登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 软考历年真题 > 系统分析师-真题 >> 正文
正文
2005下半年系统分析师考试真题上午(综合知识)--汇总
来源:尚大教育 作者:尚大教育 时间;2018-12-04 09:51:22 点击数: 尚大软考交流群:376154208
2005 下半年系统分析师上午试题 ● 面向对象系统中有两种基本的复用方式:框架复用和类库复用。下列关于框架和类库的描述不正确的是 __(1)__ 。  ( 1 ) A .框架是一个 " 半成品 " 的应用程序 B .类库只包含一系列可被应用程序调用的类 C .框架会为一个特定的目的实现一个基本的、可执行的架构 D .类库是框架的一 种扩展形式   ● 下列有关面向对
<尚大教育,教育至上,人才为大:sdedu.cc>

● 面向对象系统中有两种基本的复用方式:框架复用和类库复用。下列关于框架和类库的描述不正确的是 __(1)__ 。

  ( 1 ) A .框架是一个 " 半成品 " 的应用程序  

B .类库只包含一系列可被应用程序调用的类  

C .框架会为一个特定的目的实现一个基本的、可执行的架构  

D .类库是框架的一 种扩展形式

 

  ● 下列有关面向对象的叙述不正确的是 ___(2)___ 。  

  ( 2 ) A .面向对象设计最根本的意图是适应需求变化

B .应尽量针对接口编程,而不要针对实现编程

C .尽量使用继承而不是聚合,因为继承使得类间的耦合性最小

D .尽量使用已有的类库

 

  ● 当 __(3)__ 时,用例是捕获系统需求最好的选择。  

  ( 3 ) A .系统具有很少的用户    B .系统具有很少的接口

C .系统算法复杂,功能单一  D .系统有很多参与者

 

  ● 现有两个用例 UC1 和 UC2 ,其中 UC2 是一个完整的用例,可被实例化,而 UC1 需要 UC2 中的事件流才可被实例化,且 UC1 指定了使用 UC2 的精确位置,则 UC1 和 UC2 间的关系是 "__(4)__" 。  

  ( 4 ) A . include B . extend C . generalize D . call

 

  ● 下列关于面向对象的分析与设计的描述,正确的是 __(5)__ 。  

  ( 5 ) A .面向对象设计描述软件要做什么

B .面向对象分析不需要考虑技术和实现层面的细节

C .面向对象分析的输入是面向对象设计的结果

D .面向对象设计的结果是简单的分析模型

 

  ● 协作图主要描述对象间的交互与连接,它 __(6)__ 。  

  ( 6 ) A .能够表示消息的顺序和嵌套关系

B .能够表示消息的顺序关系,但不能表示消息的嵌套关系

C .能够表示消息的嵌套关系,但不能表示消息的顺序关系

D .既不能表示消息的顺序关系,也不能表示消息的嵌套关系

 

  ● 下列关于 UML 叙述正确的是 __(7)__ 。  

  ( 7 ) A . UML 是一种语言,语言的使用者不能对其扩展   B . UML 仅是一组图形的集合

C . UML 仅适用于系统的分析与设计阶段       D . UML 是独立于软件开发过程的

 

  ● 某软件企业 2004 年初计划投资 1000 万人民币开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 __(8)__ 年,投资收益率是 __(9)__ 。  

  ( 8 ) A . 1 B . 2 C . 2.27 D . 2.73

  ( 9 ) A . 42% B . 44% C . 50% D . 100%

 

  ● 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 __(10)__ , 所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是 __(11)__ 位。  

  ( 10 ) A .比非对称密码算法更安全    B .比非对称密码算法密钥长度更长

C .比非对称密码算法效率更高   D .还能同时用于身份认证

  ( 11 ) A . 56 B . 64 C . 128 D . 256

 

  ● 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 __(12)__ 协议可以解决这一需求。  

  ( 12 ) A . PPTP B . RC-5 C . UDP D . Telnet

 

  ● 根据统计显示, 80% 的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同意局域网内安全性的措施是 __(13)__ 。  

  ( 13 ) A .使用防病毒软件        B .使用日志审计系统

C .使用入侵检测系统       D .使用防火墙防止内部攻击

 

  ● 标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, __(14)__ 是指编制计划,组织草拟,审批、编号、发布的活动。

  ( 14 ) A .制订标准           B .组织实施标准

C .对标准的实施进行监督     D .标准化过程

 

  ● 某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 __(15)__ 。

  ( 15 ) A .强制性标准  B .推荐性标准  C .实物标准   D .指导性标准

 

  ● 甲公司生产的 " ×× " 牌 U 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。 __(16)__ 。  

  ( 16 ) A .乙公司的行为构成对甲公司权利的侵害

B .乙公司的行为不构成对甲公司权利的侵害

C .甲公司的权利没有终止,乙公司的行为应经甲公司的许可

D .甲公司已经取得商标权,不必续展注册,永远受法律保护

 

  ●甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 5 日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款, __(17)__ 获得专利申请权。

  ( 17 ) A .甲乙企业同时  B .乙企业   C .甲乙企业先后   D .甲企业

 

  ● 建立企业信息系统应该遵循一定的原则,以下原则不适当的是 __(18)__ 。  

  ( 18 ) A .必须支持企业的战略目标     B .应该自上而下地规划和实现

C .应该支持企业各个管理层的需求  D .应该向整个企业提供一致的信息

 

  ● 新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用 __(19)__ 进行项目开发设计。  

  ( 19 ) A .原型法    B .变换模型    C .瀑布模型    D .螺旋模型

 

  ● 根据 McCabe 环路复杂性度量,下面程序图的复杂度是 __(20)__ ,对这个程序进行路径覆盖测试,可得到的基本路径是 __(21)__ 。

年度

2004

2005

2006

2007

2008

投资

1000

-

-

-

-

成本

-

1000

1000

1000

1000

收入

-

1500

1500

1500

1500

净现金流量

-1000

500

500

500

500

净现值

-925.93

428.67

396.92

367.51

340.29

 

 

  ( 20 ) A . 2 B . 3 C . 4 D . 5  

( 21 )

A . A-B-C-H-I-K ; A-B-C-H-J-K ; A-B-C-D-E-F-G

B . A-B-C-H-I-K ; A-B-C-H-J-K ; A-B-C-D-E-F-G-C-H-I-K ; A-B-C-D-E-G-C-H-I-K

C . A-B-C-H-I-K ; A-B-C-H-J-K ; A-B-C-D-E-F-G-C-H-I-K ; A-B-D-E-G-C-H-J-K

D . A-B-C-H-I-K ; A-B-C-H-J-K ; A-B-C-D-E-F-G-C-H-I-K : A-B-C-D-E-F-G-C-H-J-K ; A-B-C-D-E-G-C-H-I-K

 

  ● 假设市场上某种商品有两种品牌 A 和 B ,当前的市场占有率各为 50% 。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P 来描述:

 

 

  其中 p(A → B) 是 A 的市场占有份额中转移给 B 的概率,依次类推。这样。 2 个月后的这种商品的市场占有率变化为 __(22)__ 。

  ( 22 ) A . A 的份额增加了 10% , B 的份额减少了 10%  

B . A 的份额减少了 10% , B 的份额增加了 10%

C . A 的份额增加了 14% , B 的份额减少了 14%

D . A 的份额减少了 14% , B 的份额增加了 14%

 

  ● 131-45=53 在 __(23)__ 进制下成立。  

  ( 11 ) A. 六      B. 七       C. 八       D. 九

 

  ● 在下面的活动图中,从 A 到 J 的关键路径是 __(24)__ , I 和 J 之间的活动开始的最早时间是 __(25)__ 。

 

 

  ( 24 ) A . ABEGJ B . ADFHJ C . ACFGJ D . ADFIJ

  ( 25 ) A . 13 B . 23 C . 29 D . 40

 

  ● 下列关于软件需求管理与需求开发的论述,正确的是 __(26)__ 。  

  ( 26 ) A .所谓需求管理是指对需求开发的管理

B .需求管理包括:需求获取、需求分析、需求定义和需求验证

C .需求开发是将用户需求转化为应用系统成果的过程

D .在需求管理中,要求维持对原有需求和所有产品构件需求的双向跟踪

 

  ● 为了使构件系统更切合实际、更有效地被复用,构件应当具备 __(27)__ ,以提高其通用性。  

  ( 27 ) A .可继承性   B .可变性    C .可封装性    D .可伸缩性

 

  ● 关于电子政务与传统政务的比较,以下论述不正确的是 __(28)__ 。  

  ( 28 ) A .办公手段不同        B .与公众沟通方式存在差异

C .业务流程一致        D .电子政务是政务活动一种新的表现形式

 

  ● 詹姆斯·马丁将计算机的数据环境分成四种类型,并认为清楚地了解他们之间的区别是很重要的。这四种类型按照管理层次从低到高排列,正确的是 __(29)__ 。

  ( 29 ) A .数据文件、应用数据库、主题数据库、信息检索数据库  

B .数据文件、主题数据库、应用数据库、数据仓库

C .元数据库、主题数据库、应用数据库、数据仓库

D .元数据库、应用数据库、主题数据库、信息检索数据库

 

  ● 关于信息资源和信息资源管理,以下论述不正确的是 __(30)__ 。  

  ( 30 ) A .信息资源与人力、物力、财力等资源一样,都是企业的重要资源

B .信息资源管理包括数据资源管理和信息处理管理

C .信息资源管理成为知识经济时代企业文化建设的重要组成部分

D .信息资源管理的基础是数据库管理

 

  ● 假设信源是由 q 个离散符号 S1 , S2 ,…, Si ,…, Sq 所组成的符号集合,集合中的每个符号是独立的,其中任一个符号 Si 出现的概率为 P(Si) ,并满足∑ P(Si)=1 。那么符号 Si 含有的信息量 I(Si) 等于 __(31)__ ,单位是 __(32)__ 。  

  ( 31 ) A . -logqP(Si) B . logqP(Si) C . -log2P(Si) D . log2P(Si)

  ( 32 ) A .比特      B .信息熵    C . db D .无单位

 

  ● 某商场的部门、员工和商品三个实体之间的关系如下图所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在这 __(33)__ 的联系。如果用户要求得到表 4 所示的结果,需要 __(34)__ ,并增加关系模式 __(35)__ 。如果查询某部门负责销售的商品,需要 __(36)__ 。  

 

表 1

部门号

名称

电话

001

家电部

1001

002

百货部

1002

003

食品部

1003

表 2

商品号

名称

单价

库存量

30023

微机

4800

26

30024

打印机

1650

7

30101

毛巾

10

106

30102

牙刷

3.8

288

表 3

员工号

姓名

住址

E001

王军

南京路

E002

李晓斌

淮海路

E021

柳烨

江西路

E026

田波

西藏路

E028

李晓斌

西藏路

E029

刘丽华

淮海路

E030

李彬彬

唐山路

表 4

员工号

姓名

部门号

月销售额

E001

王军

001

528900

E002

李晓斌

001

368000

E021

柳烨

002

12500

E028

李晓斌

003

82500

 

 

  ( 33 ) A . 1:1 和 1:1 B . 1:1 和 1:n C . 1:n 和 1:1 D . 1:n 和 1:n

  ( 34 ) A .修改表 1 的结构,在表 1 中增加一个员工号

B .修改表 2 的结构,在表 2 中增加一个员工号

C .修改表 2 的结构,在表 2 中增加一个部门号

D .修改表 3 的结构,在表 3 中增加一个部门号

  ( 35 ) A . Sale_record( 员工号,名称,数量 )  

B . Sale_record( 员工号,名称,商品号,数量 )

C . Sale_record( 员工号,部门号,数量 )

D . Sale_record( 员工号,部门号,商品号,数量 )

  ( 36 ) A .修改表 1 的结构,在表 1 中增加一个员工号  

B .修改表 2 的结构,在表 2 中增加一个员工号

C .修改表 2 的结构,在表 2 中增加一个部门号

D .修改表 3 的结构,在表 3 中增加一个部门号

 

  ● 给定关系 R(A1 , A2 , A3 , A4) 上的函数依赖集 F={A1 → A2 , A3 → A2 , A2 → A3 , A2 → A4} , R 的候选关键字为 __(37)__ 。

  ( 37 ) A. A1 B. A 1A 3 C. A 1A 3A 4 D. A 1A 2A 3  

 

  ● 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件, "/" 表示路径之间的分隔符, "/" 在路径之首时表示根目录, ".." 表示父目录。假设当前目录是 D1 , "COPY" 表示拷贝命令,那么,将文件 f2 拷贝到根目录中的正确命令是 __(38)__ ;下面对根目录中文件 f1 和子目录 W1 中文件 f1 描述正确的是 __(39)__ 。  

 

  ( 38 ) A . COPY D1/W2/f2/ B . COPY W2/f2  

C . COPY /W2/f2.. D . COPY /W2/f2/

  ( 39 ) A .根目录中文件 f1 和子目录 W1 中文件 f1 是完全相同的

B .根目录中文件 f1 和子目录 W1 中文件 f1 是不相同的

C .根目录中文件 f1 和子目录 W1 中文件 f1 可能相同也可能不相同

D .树型文件系统中不允许出现相同名字的文件

 

  ● 某工厂仓库有一名保管员,该仓库可存放 n 箱零件。该工厂生产车间有 m 名工人,只要仓库空闲,工人将生产好的整箱零件放入仓库,并由保管员登记入库数量;该工厂销售部有 k 名销售员,只要仓库库存数能满足客户要求,便可提货,并由保管员登记出库数量。规定工人和销售员不能同时进入仓库,但是工人和工人,销售员和销售员可以同时进入仓库,其工作流程如下图所示。  

 

 

  假设系统中 P 操作表示申请一个资源,当执行 P 操作时对信号量减 1 ,若信号量 S ≥ 0 ,则执行 P 操作的进程继续执行,否则等待。系统中 V 操作表示释放一个资源,当执行 V 操作时对信号量加 1 ,若信号量 S>0 ,则执行 V 操作的进程继续执行;若信号量 S ≤ 0 ,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行 V 操作的进程继续。  

  为了利用 PV 操作正确地协调工人和销售员进程之间的工作,设置了信号量 S1 , S2 和 S3 ,它们的初值分别为 n 、 0 和 1 。图中的 a 和 b 应填写 __(40)__ ;图中的 e 和 f 应分别填写 __(41)__ ;图中的 c 、 d 、 g 和 h 应分别填写 __(42)__ 。

  ( 40 ) A . P(S1) 、 V(S1) B . P(S1) 、 V(S2)

C . P(S2) 、 V(S2) D . P(S2) 、 V(S1)

  ( 41 ) A . P(S1) 、 V(S1) B . P(S1) 、 V(S2)

C . P(S2) 、 V(S2) D . P(S2) 、 V(S1)

  ( 42 ) A . P(S1) 、 V(S1) 、 P(S2) 、 V(S2) B . P(S1) 、 V(S1) 、 P(S3) 、 V(S3)

C . P(S2) 、 V(S2) 、 P(S3) 、 V(S3) D . P(S3) 、 V(S3) 、 P(S3) 、 V(S3)

 

  ● 在计算机系统中,某一功能的处理时间为整个系统运行时间的 50% ,若使该功能的处理速度加快 10 倍,根据 Amdahl 定律,这样做可以使整个系统的性能提高 __(43)__ 倍。若要使整个系统的性能提高 1.5 倍,则该功能的处理速度应加快 __(44)__ 倍。  

  ( 43 ) A . 1.6 B . 1.7 C . 1.8 D . 1.9

  ( 44 ) A . 3 B . 5 C . 7 D . 8

 

  ● 利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 __(45)__ 计算机。

  ( 45 ) A . SISD B . MISD C . SIMD D . MIMD

 

  ● 若某计算机是由四个部件并串联构成,如下图所示。且每一部件的可靠度 R 都是 0.9 ,则该计算机的可靠度为 __(46)__ 。

 

 

  ( 46 ) A . 0.980 B . 0.990 C . 0.995 D . 0.999

 

  ● 用单台处理机顺序计算表达式: f=a+be+ce+de ,需 __(47)__ 级。若用三台处理机并行计算

此表达式,则只需 __(48)__ 级。  

  ( 47 ) A . 4 B . 5 C . 6 D . 7

  ( 48 ) A . 2 B . 3 C . 4 D . 5

 

  ● 某数据处理流水线如下图所示,若每隔 3 Δ t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 __(49)__ 。此时该流水线的效率为 __(50)__ 。

 

 

 

  ( 49 ) A . 4/(12 Δ t) B . 4/(13 Δ t) C . 4/(14 Δ t) D . 4/(15 Δ t)

  ( 50 ) A . 2/3 B . 2/5 C . 2/7 D . 2/9

  ● 在选择多媒体数据压缩算法时需要综合考虑 __(51)__ 。  

  ( 51 ) A .数据质量和存储要求       B .数据的用途和计算要求

C .数据质量、数据量和计算的复杂度 D .数据的质量和计算要求

 

  ● 在计算机输出的声音中,不属于合成声音的是 __(52)__ 。  

  ( 52 ) A .频率调制声音  B .波表声音    C .波形声音    D . MIDI 音乐

 

  ● 在 MPEG 系列标准中, __(53)__ 最适合在共用电话交换网( PSTN )上实时传输视频数据。

  ( 53 ) A . MPEG-1 B . MPEG-2 C . MPEG-4 D . MPEG-7

 

  ● 在下图中,由点 O ( 0 , 0 )到点 P ( 5 , 6 )的最短路径共有 __(54)__ 条。  

 

 

  ( 54 ) A . 248 B . 252 C . 254 D . 256

 

  ● 下列语句中, __(55)__ 是真命题。  

  ( 55 ) A .计算机程序只能存储在内存中    B .如果 1+1=5 ,那么 1+2=3

C .如果 1+1=3 ,那么雪是黑的      D .严禁考试作弊

 

  ● 设 A(x):x 是金子, B(x):x 是闪光的,则命题 " 没有不闪光的金子,但闪光的不一定是金子 " 形式化为 __(56)__ 。

 

  ● 对于任意集合 A 、 B 和 C ,下述论断正确的是 __(57)__ 。  

 

  ● 设集合 A 中含有 4 个元素,则 A 上不同的等价关系的个数为 __(58)__ 。  

  ( 58 ) A . 15 B . 14 C . 13 D . 12

 

  ● 设 |V|=n ( n>1 ),当且仅当 __(59)__ , G=<V , E> 是强连通图。

  ( 59 ) A. G 中至少有一条路         B . G 中至少有一条回路

C . G 中有通过每个结点至少一次的路  D . G 中有通过每个结点至少一次的回路

 

  ● 设集合 A={a , b , c , d , e} 上的偏序关系如下图所示,则子集 {a , b , c} 的上界为 __(60)__ 。

 

 

  ( 60 ) A . a , e B . a C . e D .无上界  

 

  ● 在 ISO OSI/RM 中, __(61)__ 实现数据压缩功能。  

  ( 61 ) A .应用层      B .表示层    C .会话层   D .网络层

 

  ● 以下连网设备中,工作于网络层的设备是 __(62)__ 。  

  ( 62 ) A .调制解调器   B .以太网交换机  C .集线器    D .路由器

 

  ● 内部局域网中,客户机通过代理服务器访问 Internet 的连接方式如下图所示,在 Windows 操作系统中, __(63)__ 软件不能提供代理服务器功能。地址为 192.168.1.100 的客户机配置 "TCP/IP 网络属性 " 时,其中 " 网关 " 的设置内容应是 __(64)__ 。该客户机访问 Internet 时,经由代理服务器后数据包的源地址为 __(65)__ 。  

 

 

  ( 63 ) A . IIS B . ISA C . WinGate D . SysGate  

  ( 64 ) A . 192.168.1.1 B . 192.168.0.1 C . 220.110.10.1 D . 192.168.1.100

( 65 ) A . 192.168.1.1 B . 192.168. 0.1 C . 220.110.10.1 D . 192.168.1.100

 

  ● Microsoft’s COM is a software __(66)__ that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interfaces implemented by other components, and a mechanism to identify components and their interfaces uniquely.

OLE is a compound __(67)__ standard developed by Microsoft. OLE makes it possible to create __(68)__ with one application and link or embed them in a second application. Embedded objects retain their original format and __(69)__ to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A __(70)__ compound document standard developed mainly by Apple and IBM is called OpenDoc.

  ( 66 ) A . architecture B . protocol C . procedure D . structure

  ( 67 ) A . text B . graphic C . document D . database

  ( 68 ) A . table B . event C . objects D . function

  ( 69 ) A . characteristics B . address C . page D . links

  ( 70 ) A . completing B . competing C . connecting D . contained

 

  ● VRML is a __(71)__ for 3D multimedia and shared virtual worlds on the WWW. In comparison to HTML, VRML adds the next level of interaction, structured graphics, and extra __(72)__ (z and time) to the presentation of documents. The applications of VRML are__(73)__,ranging from simple business graphics to entertaining WWW.page graphics, manufacturing, scientific, entertainment, and educational applications, and 3D shared virtual worlds and communities.  

X3D is the name under which the development of VRML is continued. X3D is based on XML and is backwards __(74)__ with VRML. Furthermore, it is componentized, profiled, and extensible, which makes it possible to use X3D in very different __(75)__, from high-end visualizations to lightweight applications.  

  ( 71 ) A . link B . format C . structure D . procedure

  ( 72 ) A . subject B . object C . dimensions D . disconnection

  ( 73 ) A . broad B . implicit C . explicit D . special

  ( 74 ) A . inconsistent B . independent C . applicable D . compatible

  ( 75 ) A . scenarios B . places C . applications D . programs

 

 

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:2018上半年系统分析师论文真题--试题四:论数据挖掘方法及应用
下一篇:2005下半年系统分析师考试真题下午(案例分析)--汇总
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章