系统分析师模拟试题附答案(三)

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统分析师上午模拟试题(三)

●两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形

式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)

(1)A链路加密B节点加密C端—端加密D混合加密

(2)A RSA B RC—5 C MD5 D ECC

●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该

运算决定,这说明所实施的运算关系是:(3)

(3)A选择B投影C连接D笛卡儿积

●影响软件开发成本估算的因素不包括以上哪项(4)

(4)A软件人员业务水平B软件开始规模及复杂度

C开发所需时间D开发所需硬件资源模型

●JavaBean组件模型特点不包括(5)

(5)A JavaBean组件模型是面向应用的组件模型

B它支持可移植和可重用的Java组件的开发

C JavaBean组件可以工作于任何Java程序应用开发工具中

D JavaBean组件总是在程序运行时被实例化

●在形式语言中,方法G是一个四元组G=(VN,V r,P,Z),其中VN为(6)。若方法G

的产生式集P为:

(1)Z→Bc (2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a

则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(10)为文法G不可接受的字符串。

(6)A状态标志符 B开始符 C语句集 D非终结符集合

(7)A短语 B上下文有关 C上下文无关 D正则

(8)A图灵机 B下推自动机 C有穷状态自动机D线性界限自动机

(9)A aaabc B acbb C acbcab D acbbca

(10) A abbcc B acbc C aaabc D aabbccc

●自底向上的估计法的特点是(11)

(11)A简单、工作量小、误差大

B精度高,但缺少子任务(模块)间的联系

C估算较精确,但区分类比较困难

D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制

●以下属于选择类排序法的是(12)

(12)A堆栈排序法B插入排序法 C 冒泡排序法D快速排序法

●下列对关系的叙述中(13)不正确的

(13)A关系中的每个属性是不可分解的

B在关系中元组的顺序是无关紧要的

C任意的一个二维表都是一个关系

D在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习

●对于“指针”和“链”,下面的说法正确的是,(14)

(14)A它们是数据物理组织的两种形式

B它们是数据逻辑组织的两种形式

C它们是数据物理组织的两种基本工具

D它们是数据逻辑组织的两种基本工具

●甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正

当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)(15)A技术秘密权B 专利权C专利申请权D经营信息权

●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(16)

(16)A 《中华人民共和国专利法》

B 《中华人民共和国科学技术进步法》

C 《中华人民共和国商标法》

D 《中华人民共和国著作权法》

●(17)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?

I.复制信息

II . 剪裁信息

III.窃听信息

(17)A I和II B II和III C I和III D全部

●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是

(18)

(18)A总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低

B环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题

C星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享

D选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素

●进行系统修改时可能会产生维护的副作用,没有(19)

(19)A修改数据的副作用B修改错误后,又引入了新的错误

C修改代码的副作用D文档资料的副作用

●关于安全电子交易SET要达到的主要目标,下列(20)说法的错误的。

(20)A利用SSL协议保证数据不被黑客窃取

B隔离订单信息和个人账号信息

C持卡人和商家相互认证,确保交易各方的真实身份

D软件遵循相同协议和消息格式

●在电子商务环境中,对中介所发生的变化,你认为错误的是(21)

(21)A传统中介的数目将减少

B传统中介的数目将由于电子商务带来得便利手段而增加

C要产生一些新的中介形式

D电子商务中如果又增加新的中介,其效率可能还是会提高

●BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(22)过程属于回

收或分配阶段

(22)A财政划分B应收款项C付账D普通会计

●以下对软件工程管理的任务和目标最准确的描述是(23)(23)A明确软件开发项目的工

作范围、可能遇到的风险、需要的资源

B明确软件开发中要实现的任务和需要经历的里程碑

C明确所需的工作量以及进度安排

D以上所有答案

●下面关于测试的结论中只有一个是正确的,它是(24)

(24)A测试工作要贯穿于整个软件开发的全过程

B测试工作是指在编程实现过程中进行的排错工作

C测试工作是指在产品完成后用户的验收工作过程

D测试工作量的弹性比较大,可以根据时间进度进行裁减

●渐增式是将模块一个一个地连人系统,每连入一个模块(25)

(25)A只需要对新连入的模块进行测试B都不需要再进行测试

C要对新子系统进行测试D都要进行回归测试

●把逻辑地址转变为内存的物理地址的过程称作(26)

(26)A编译B连接C运行D重定位

●避免死锁的一个著名的算法是(27)

(27)A先入先出法B银行家算法C优先级算法D资源按序分配法

●虚拟存储器的最大容量(28)

(28)A为主辅存容量之和B由计算机的地址结构决定

C是任意的D由作业的地址空间决定

●下列磁盘调度算法中,(29)体现了公平性?

(29)A先来先服务B最短寻道时间优先C电梯算法D单向扫描

●UML规定四种事物表示法,不包括(30)

(30)A结构性事物B行为性事物C特别性事物D注释性事物

●入侵检测系统按其输入数据的来源分为3种,其中不包括(31)

(31)A基于主机的入侵检测系统B基于网络的入侵检测系统

C分布式入侵检测系统D集中式入侵检测系统

●用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(32)T中有(33)处树叶,共有(34)个结点

(32)A 45 B 50 C 55 D 60

(33)A 4 B 5 C 6 D 7

(34)A 6 B 7 C 8 D 9

●数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(35)(35)A

数据说明条目、控制流条目、加工条目、数据存储条目

B数据流条目、数据项条目、文件条目、加工条目

C数据项条目、数据流条目、基本加工条目、数据存储条目

D数据流条目、数据文件条目、数据池条目、加工条目

●根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指(36)(36)A计划

B实施C检查D处理

●因计算机硬件和软件环境的变化而作出的修改软件的过程称为(37),为增加软件功能、

增强软件性能、提高软件运行效率而进行的维护活动称为(38)

(37),(38)A校正性维护B适应性维护C完善性维护D预防性维护

●需求分析最终结果是产生(39)

相关文档
最新文档