软考系统分析师真题练习和答案(下)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软考系统分析师真题练习及答案(下)
相应的上部分内容百度搜:软考系统分析师真题练习及答案(上)
试题五
1、栈结构不适用地下列()应用
A.表达式求值
B.树的层次序周游算法的实现
C.二叉树对称序周游算法的实现
D.快速排序算法的实现
2、以下关于数据结构的基本概念的叙述中()是错误的。

A.数据元素是数据的基本单位
B.数据项是有独立含义的数据最小的单位
C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构
D.数据的逻辑结构分为线性结构和非线性结构
3、电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。

下列颜色空间中,()颜色空间不属于电视系统的颜色空间。

A.YUV B.YIQ C.YCrCb D.HSL
4、在关系数据库设计中,定义数据库全局模式是()阶段的内容。

A.需求分析 B.概念设计 C.逻辑设计 D.物理设计
5、下列叙述中,正确的是()
A.用E—R图只能表示实体集之间一对多的联系
B.用E—R图只能表示实体集之间一对一的联系
C.用E—R图表示的概念数据模型只能转换为关系数据模型
D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系
6、基于“学生-选课-课程”数据库中的三个关系:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系()。

A.S和SC. B.SC和C C.S和C D.S,SC和C
7、若要求查找姓名中第一个字为‘刘’的学生号和姓名。

下面列出的SQL语句中,()是正确的。

A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’
B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’
C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’
D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’
8、主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。

它们分别连接在同一台局域交换机上,但处于不同的VLAN中。

主机通过ping命令去ping主机B时,发现接收不到正确的响应。

可能的原因是()A.主机A主机B的IP地址不同
B.主机A和主机B处于不同的VLAN中
C.主机A和主机B使用了不同操作系统
D.主机A和主机B处于不同的子网中
9、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔不承认自己发过该条消息。

为了防止这种情况发生,应采用()
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
10、下面选项中正确描述了冲突域的是()
A.传送了冲突的数据包的网络区域
B.以网桥、路由器、交换机为边界的网络区域
C.安装了路由器和集线器的网络区域
D.应用了过滤器的网络区域
11-12、一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为( )最多可以连接的主机数为( )
A.255.255.246.0 B.255.255.244.0 C.255.255.240.0 D.255.242.0.0 A.1022 B.2046 C.4094 D.4096
13、在下列各项中,一个计算机网络的3个主要组成部分是( )
1、若干数据库
2、一个通信子网
3、一系列通信协议
4、若干主机
5、电话网
6、大量终端
A.1、2、3 B.2、3、4 C.3、4、5 D.2、4、6
14、设集合A={a,b,c},A上的二元关系R={,}不具备关系()性质。

A.传递性 B.反对称性 C.对称性 D.自反性
15、在谓词演算中,P(a)是xp(x)的有效结论,根据是()。

A.US规则 B.UG规则 C.ES规则 D.EG规则
参考答案:
1、B 栈是一种线性表,对于它所有的插入和删除都限制在表的同一端进行,一端定义为栈的顶,另一端为栈的底。

在编译程序中经常将栈使用在表达式转和求值。

按照对称序
周游线索化二叉树也要用到栈。

快速排序算法的非递归算法中要引进一个栈,栈的大小取决于递归调用的深度。

通常而言,凡是可以递归实现的算法,转化为非递归算法时要用到栈这种特殊的数据结构。

2、C 数据结构是按照某种逻辑关系组织起来的一批数据,按照一定的存储表示方式把它存储在计算机的存储器,并在这些数据上定义了一个运算的集合。

C选项中没有提到在数据上的运算集合,所以选择C
3、C 为降低数据量,通常把RGB空间表示的彩色图像进行转换。

目前有三种变换YUV、YIQ、YCrCb。

每一种彩色空间者产生一种亮度分量信号和两种色度分量信号,而每一种变换使用的参数都为了适应某种类型的显示设备。

其中YIQ用于NTSC彩电制式,YUV 用于PAL和SECAM彩电制式,YcrCb用于计算机的显示器。

HSL指色调—饱和度—亮度颜色模型。

4、C 关系数据库的设计通常包括需求分析、概念设计、逻辑设计和物理设计。

每个阶段有不同的任务。

在需求分析阶段,主要利用数据流图和数据字典分析用户的需求,是数据库设计的起点;概念设计时把需求分析的用户需求抽象为信息结构即概念模型的过程,可以利用自底向上、自顶向下、逐步扩张等方法,主要进行数据抽象和局部视图设计。

逻辑结构设计的任务就是把概念结构设计阶段设计好的基本E—R图转换为选用DBMS产品所支持的数据模型相符合的逻辑结构,包括数据结构的优化和定义数据库全局模式。

物理设计阶段是为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,包括关系模式存取方法选择,确定数据库的存储结构以及评价物理结构。

5、D E-R图是一种表示现实世界的概念模型。

也就是通常说的实体关系方法。

它提供了表示实体型、属性和联系的方法。

由于实体间内部的联系通常是指不同的组成实体的各属性之间的联系。

而实体之间的联系可以分为一对一的联系、一对多的联系和多对多的联系。

因此使用E-R图可以表示以上三种联系。

6、D 这个查询用到了该数据库中的所有关系。

同时涉及到两个以上的表,是一种连接查询。

通过学生表S的主键S#和选课表SC的S#连接,通过SC的C#和课程表C的C#连接达到查询的目的。

所以该查询用到了该数据库中的所有表。

7、C 本题主要考察select语句的用法。

%代表任意长度(长度可以为0)的字符串,例如a%b表示以a开头,以b结尾的任意长度的字符串;而下划线_则是代表任意单个字符,例如a_b表示以a开头,以b结尾长度为3的任意字符串;谓词like可以用来进行字符串匹配。

=要求完全一致。

依据题目的要求选择C。

8、B 虚拟网络(Virtual Netvork)是建立在交换技术基础上的。

将网络上的结点按工作性质与需要划分若干个“逻辑工作组”,那么一个逻辑工作组就是一个虚拟网络。

处于不同的VLAN(虚拟局域网)中的主集ping不通。

9、A 数字签名是一种基于公开密钥技术的确认方法。

我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。

此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。

根据公开密钥技术可以得知,如果不是利用发送方法开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。

所有,只有可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

10、A 冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。

冲突会阻止正常帧的发送。

冲突域是指能够发生冲突的网段。

冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。

11 - 12 C、C该局域网中使用20位作为网络地址,使用了前两个字节和第三个字节
中的前4位,其中第三个字节中的二进制表示为1010,子网掩码为255.255.252.0。

由于用12个二进制位表示主机地址,故最多可有212=4096个地址,排除全0和全1两个地址,最多有4094个地址可用。

13、B 一个计算机网络包含有3个主要组成部分:1.若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;2.一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;3.一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。

14、D 只有每个结点都有自回路,才具有自反性,R缺少,所以不具有自反性,选D
15、A 略
试题六
1、某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是()
A.《中华人民共和国专利法》
B.《中华人民共和国科学技术进步法》
C.《中华人民共和国商标法》
D.《中华人民共和国著作权法》
2、()信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。

下列哪些属于攻击方法?
I.复制信息 II.剪裁信息III.窃听信息
A.I和II B.II和III C.I和III D.全部
3、局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错
误的是()
A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低
B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题
C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享
D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素
4、进行系统修改时可能会产生维护的副作用,没有()
A.修改数据的副作用
B.修改错误后,又引入了新的错误
C.修改代码的副作用
D.文档资料的副作用
5、关于安全电子交易SET要达到的主要目标,下列()说法的错误的。

A.利用SSL协议保证数据不被黑客窃取
B.隔离订单信息和个人账号信息
C.持卡人和商家相互认证,确保交易各方的真实身份
D.软件遵循相同协议和消息格式
6、在电子商务环境中,对中介所发生的变化,你认为错误的是()
A.传统中介的数目将减少
B.传统中介的数目将由于电子商务带来得便利手段而增加
C.要产生一些新的中介形式
D.电子商务中如果又增加新的中介,其效率可能还是会提高
7、BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列()过程属于回收或分配阶段
A.财政划分 B.应收款项 C.付账D.普通会计
8、以下对软件工程管理的任务和目标最准确的描述是()
A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源
B.明确软件开发中要实现的任务和需要经历的里程碑
C.明确所需的工作量以及进度安排
D.以上所有答案
9、下面关于测试的结论中只有一个是正确的,它是()
A.测试工作要贯穿于整个软件开发的全过程
B.测试工作是指在编程实现过程中进行的排错工作
C.测试工作是指在产品完成后用户的验收工作过程
D.测试工作量的弹性比较大,可以根据时间进度进行裁减
10、渐增式是将模块一个一个地连人系统,每连入一个模块()
A.只需要对新连入的模块进行测试
B.都不需要再进行测试
C.要对新子系统进行测试
D.都要进行回归测试
11、把逻辑地址转变为内存的物理地址的过程称作()
A.编译 B.连接 C.运行D.重定位
12、避免死锁的一个著名的算法是()
A.先入先出法 B.银行家算法 C.优先级算法 D.资源按序分配法
13、虚拟存储器的最大容量()
A.为主辅存容量之和
B.由计算机的地址结构决定
C.是任意的
D.由作业的地址空间决定
14、下列磁盘调度算法中,()体现了公平性?
A.先来先服务
B.最短寻道时间优先
C.电梯算法
D.单向扫描
15、UML规定四种事物表示法,不包括()
A.结构性事物
B.行为性事物
C.特别性事物
D.注释性事物
参考答案:
1、D 见《中华人民共和国著作权法》相关内容
2、D 量在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息
3、B 局域网常用的拓扑结构有总线、环形、星形3种。

每种拓扑结构都有其应用的
特点:总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。

(不确定)
4、B 进行系统修改时可能会产生维护的副作用,包括:修改数据的副作用,修改错误的又,引入了新的错误;修改代码的副作用。

5、A安全电子交易SET要达到的最主要的目标是:
①信息在公共因特网上安全传输,保证网上转输的数据不被黑客窃取。

②订单信息和个人账号信息隔离。

在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。

③持卡人和商家相互认证,以确保交易各方的真实身份。

通常第三方机构负责为主线交易的各方提供信用担保。

④要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

6、B 在电子商务环境中,对中介所发生的变化是:传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。

7、C BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段。

8、D 软件工程管理的任务和目标是明确软件开发项目的工作范围、可能遇到的风险、需要的资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进度安排。

9、A 软件测试的目的是为了发现软件的错误。

软件测试中应注意的原则有:测试用
例应由输入数据和预期的输出数据两部分组成。

这样便于对照检查,做到有的放矢。

测试用例不仅选用合理输入数据,还要选择不合理的输入数据。

这样能更多地发现错误,提高程序的可靠性。

对于不合理的输入数据,程序应拒绝接受,并给出相应的提示。

除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。

应制定测试计划并严格执行,排除随意性。

长期保留测试用例。

对发现错误较多的程序段,应进行更深入的测试。

10、C 非渐增式测试是指首先对每个模块分别进行单元测试,再把所有模块组装成一个完整的系统进行的测试。

而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进行集成测试,每加入一个新模块进行一次集成测试,重复此过程直到程序组装完毕。

渐增式测试有两种不同的组装方法:自顶向下和自底向上结合。

11、D 把逻辑地址转达变为内存的物理地址的过程称作重定位
12、B 死锁的避免,不是严格的限制死锁的必要条件,而是在系统运行过程中小心地避免死锁的最终发和。

最著名的死锁避免算法是银行家算法。

13、A 虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。

在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。

14、A 磁盘调度算法它们分别是FCFS(先来先服务)调度、SSTF(最短查找时间优先)调度、SCAN(扫描)调度、C-SCAN(环形扫描)调度、LOOK(查找)调度(电梯)。

其中先来先服务,顾名思义就是先查找进入服务列队列的数据,体系了公平性。

15、C UML规定四种事物表示法,结构性事物、行为性事物、成组性事物、注释性事物。

结构性事物指模型的静态部分,如对象类、USECASE;行为性事物指模型的动态部分,如交互、状态机;成组性事物指模型的组织部分,注释性事物指模型的解释说明部分,如注释。

试题七
1-2、两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(),使用的会话密钥算法应该是()
A.链路加密 B.节点加密 C.端—端加密 D.混合加密
A.RSA B.RC—5 C.MD5 D.ECC
3、如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:()
A.选择 B.投影 C.连接 D.笛卡儿积
4、影响软件开发成本估算的因素不包括以上哪项()
A.软件人员业务水平
B.软件开始规模及复杂度
C.开发所需时间
D.开发所需硬件资源模型
5、JavaBean组件模型特点不包括()
A.JavaBean组件模型是面向应用的组件模型
B.它支持可移植和可重用的Java组件的开发
C.JavaBean组件可以工作于任何Java程序应用开发工具中
D.JavaBean组件总是在程序运行时被实例化
6-10、在形式语言中,方法G是一个四元组G=(VN,Vr,P,Z),其中VN为(6 )。

若方法G的产生式集P为:(1)Z→Bc (2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a 则文法G是(7)文法,识别G的自动机为(8)。

对于G来说,(9)
为文法G可接受的字符串,(10)为文法G不可接受的字符串。

(6)A.状态标志符B.开始符 C.语句集D.非终结符集合
(7)A.短语 B.上下文有关 C.上下文无关 D.正则
(8)A.图灵机 B.下推自动机 C.有穷状态自动机 D.线性界限自动机(9)A.aaabc B.acbb C.acbcab D.acbbca
(10)A.abbcc B.acbc C.aaabc D.aabbccc
11、自底向上的估计法的特点是()
A.简单、工作量小、误差大
B.精度高,但缺少子任务(模块)间的联系
C.估算较精确,但区分类比较困难
D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制
12、以下属于选择类排序法的是()
A.堆栈排序法
B.插入排序法
C.冒泡排序法
D.快速排序法
13、下列对关系的叙述中()不正确的
A.关系中的每个属性是不可分解的
B.在关系中元组的顺序是无关紧要的
C.任意的一个二维表都是一个关系
D.在关系中任意两个元组不能完全相同
14、对于“指针”和“链”,下面的说法正确的是,()
A.它们是数据物理组织的两种形式
B.它们是数据逻辑组织的两种形式
C.它们是数据物理组织的两种基本工具
D.它们是数据逻辑组织的两种基本工具
15、甲、乙同为生产锂电池的厂家。

甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。

甲厂侵害了乙厂的()
A.技术秘密权
B.专利权
C.专利申请权
D.经营信息权
参考答案:
1、C 端-端加密适用于点对点的传输在传输过程中无需解密。

2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作
3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。

投影则是从在系中选择若干属性列组成新的关系,是从列的角度进行的运算也就是从属性的角度进行运算,连接是从两个关系的笛卡儿积中选取属性间满足一定条件的元组,由题目要求,所以应该选择B
4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。

5、A JavaBean组件模型特点有:可以工作于任何Java程序应用工发工具中,总是
在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。

6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky进行描述。

该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法进行了分类。

一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr 为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。

文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。

简单来说,对于文法的分类分为4类:
O型文法也称短语结构文法可以由图灵机识别。

1型文法也乐上下文有关文法,可以由线性界限自动机识别。

2型文法也称上下文无关文法,可以由下谁自动机识别。

3型文法也称正则文法可以由有穷状态自动机识别。

具体的文法定义可以参照编译原理中的相关概念。

某种文法可以接受的句子经过简单推理即可。

11、B 自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。

这是一种常见的估算方法。

它的优点是估算各个部分的准确性高。

缺点是缺少各项子任务之间相互间的联系。

12、A 排序是数据处理中经常使用的一种重要运算。

包括插入排序,交换排序,选择排序,分配排序等。

选择排序的基本方法是:每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记录序列的最后,直到全部排完。

通常包括,直接选择排序,树形选择排序和堆栈选择排序。

13、C 本题考查关系的基本概念。

通常来说,一组域的笛卡儿积可以表示为一个二维表。

表中的行对应一个元组,表中的每列对应一个域。

而关系则是笛卡儿积的子集,换而言之,关系必须是满足一定意义的二维表。

关系通常来说要满足几条基本性质,其中,列也就是属性顺序无所谓,但是必须是不可以分解的,元组也就是行的顺序无所谓但不能完全相同,分是必须取原子值等等。

14、D “指针”和“链”是数据逻辑组织的两种基本工具。

15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

相关文档
最新文档