考试总分:75分
考试类型:模拟试题
作答时间:60分钟
已答人数:967
试卷答案:有
试卷介绍: 2007年下半年系统分析师上午试卷
Aank
BAccount
CChecking
DSavings
AL2TP
BPPTP
CTLS
DIPsec
ASJ/T
BQ/T11
CGB/T
DDB11/T
A缓冲区
B控制器
C加速器
D表决器
A封闭式
B随机式
C开放式
D同步式
Apoka-yoke是一种质量保证技术
B用于软件工程中错误的预防或早期纠正
Cpoka-yoke起初开发是用于制造硬件的“零质量控制”
D仅用于测试活动中,通过编写poka-yoke脚本来探测程序的错误
A实体关系图
B数据流图
C状态变迁图
D程序流图
A模块内聚
B模块耦合
C布局恰当性
D复杂度
A与增值过程紧密相连,是过程本身的一部分
B本身就是增值过程,独立地发挥作用
C起到控制和监督的作用,不直接产生效益
D作为输入部分,确保效益和效率
AFOREIGNKEY
BNOTNULLUNIQUE
CFOREIGNKEY(Sno)
DPRIMARYKEY(Sname)
AOracle
BMSSQLServer
CDB2
DIMS
A链接
B管道
C输入重定向
D输出重定向
A2.0
B2.4
C2.8
D3.0
A20
B25
C80
D100
A电话线的带宽只有8kHz
B大部分人话音频率不超过4kHz
C电话机的话音采样处理速度的限制
D大部分人话音频率不超过8kHz
A应用层
B接入层
C汇聚层
D核心层
A先进性
B开放性
C经济性
D高可用性
ACPM
BNetworkDiagram
CPERT
DGanttchart
A发行权
B复制权
C署名权
D信息网络传播权
A出版发行
B公之于众
C在版权局登记
D以某种物质形式固定下来
A暂停指令的执行,等待前面的指令输出运算结果
B设置相关专用通路,从相关专用通路直接读出操作数
C让已经进入流水线的指令继续执行
D出现数据相关时采用猜测法来加快执行
A尾数的位数
B阶码的位数
C规格化的方法
D尾数下溢的处理
A尾数的位数
B阶码的位数
C规格化的方法
D尾数下溢的处理
A蛮力法
B回溯法
C原因排除法
D直觉●管道和过滤器模式属于(30)。
A数据为中心的体系结构
B数据流体系结构
C调用和返回体系结构
D层次式体系结构
A为用户提供更多的信息和功能
B减少用户的记忆负担
C保持界面一致性
D置用户于控制之下
AX=11,X=29
BX=9,X=10,X=30,X=31
CX=10,X=30
DX=9,X=31
A磁带
BROMBIOS
C磁盘
D光盘
A文件级
B目录级
C用户级
D系统级
A只需要进行旋转调度,无须进行移臂调度
B旋转、移臂调度同时进行
C先进行移臂调度,再进行旋转调度
D先进行旋转调度,再进行移臂调度
A②③④⑤⑧①⑦⑥
B⑥⑦①⑤⑧②③④
C⑤⑧①⑦⑥②④③
D⑥⑦⑧①⑤②③④
A21
B22
C23
D24
A压缩电子邮件
B确认电子邮件未被修改
C防止非授权者阅读电子邮件
D确认发送者的身份
ARAID0
BRAID1
CRAID3
DRAID5
ADHCP服务器提供保留的IP地址
BDHCP服务器不工作
CDHCP服务器设置租约时间太长
D网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址
Aommand
BFactoryMethod
CComposite
DClassAdapter
A逻辑视图(LogicalView)
B实现视图(ImplementationView)
C进程视图(ProcessView)
D部署视图(DeploymentView)
A入侵检测技术
B病毒防治技术
C安全审计技术
D密钥管理技术
A注册商标专用权
B该光盘的所有权
C该软件的著作权
D该软件的复制权
A根据程序的模块性,确定页面大小
B可以将程序放置在页面内的任意位置
C可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高
D将正在运行的程序全部装入内存
A增量
B螺旋
C线性顺序
D并发开发
A评审各项软件工程活动,以验证其是否符合定义的软件过程
B负责开发项目的软件过程描述
C审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分
D记录所有不符合规范的部分,并报告给高层管理者
A实体关系图
B数据流图
C状态变迁图
D程序流图
A数据流图和数据字典
B程序流程图
C体系结构模型
D软件必须满足的约束条件
A组织流
B价值链
C传统组织结构
D虚拟组织结构
A组织学习
B组织变化
C组织重组
D企业再造
A1NF
B2NF
C3NF
DBCNF
ANOTNULL
BNOTNULLUNIQUE
CPRIMARYKEY(Sno)
DPRIMARYKEY(Sname)
AP(S2)、V(S2)、P(S1)、V(S1)
BP(S2)、V(S1)、P(S1)、V(S2)
CP(S1)、V(S2)、P(S2)、V(S1)
DP(S1)、V(S1)、P(S2)、V(S2)
A建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述
B建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的
C对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善
D连续模型中,模型参数的微小变化不会导致计算结果的很大变化
A0.2
B0.4
C0.8
D1
A时间域
B频率域
C空间域
D能量域
A1
B2
C3
D4
AFTP和TFTP都是基于TCP协议
BFTP和TFTP都是基于UDP协议
CFTP基于TCP协议、TFTP基于UDP协议
DFTP基于UDP协议、TFTP基于TCP协议
A网络安全系统应该以不影响系统正常运行为前提
B把网络进行分层,不同的层次采用不同的安全策略
C网络安全系统设计应独立进行,不需要考虑网络结构
D网络安全的“木桶原则”强调对信息均衡、全面地进行保护
A逻辑视图
B实现视图
C进程视图
D部署视图
A逻辑视图
B实现视图
C进程视图
D部署视图
ACA的签名
B网站的签名
C会话密钥
DDES密码
A向网站确认自己的身份
B获取访问网站的权限
C和网站进行双向认证
D验证该网站的真伪
A模糊逻辑法
B功能点法
C标准构件法
D修改法
A开发了一个没有人真正需要的优秀产品或系统
B系统采用了过多的新技术以及技术的不确定性
C开发的产品不再符合公司的整体商业策略
D由于重点的转移或人员的变动而失去了高级管理层的支持
AMTTF+MTTR
BMTTF-MTTR
CMTTR-MTTF
DMTTF×MTTR
A可用性=MTTF/(MTTF+MTTR)×100%
B可用性=MTTR/(MTTF+MTTR)×100%
C可用性=MTTF/(MTTF-MTTR)×100%
D可用性=MTTR/(MTTF-MTTR)×100%
AMIS擅长处理非结构性的问题,DSS擅长处理结构性的问题
BDSS可以替代决策者进行决策,MIS不能
C用户在短期内不能掌握DSS,而能完全掌握MIS
DDSS支持个人、小组和整个组织,MIS主要支持组织
A知识库
B模型库
C对话管理器
D专家系统
A表中任意两行的值不能相同
B表中任意两列的值不能相同
C行在表中的顺序无关
D列在表中的顺序无关
A索引
B存储
C元组
D属性
Ac
B(a+b+c+d+e)/5
C(a+2b+3c+2d+e)/9
D(a+4b+6c+4d+e)/16
A
B
C
D
A异常数据属于不良数据,应尽快找出来,修正它或删除它
B处理大批数据时,其统计量中位数不易受零星异常数据的影响
C用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真
D测量误差、输入错误、程序运行错误等都可能产生异常数据
A对任何ε>0,有N>0,使任何n,m>N,有|Xn-Xm|≥ε
B对任何ε>0,任何N>0,有n,m>N,使|Xn-Xm|≥ε
C有ε>0,对任何N>0,有n,m>N,使|Xn-Xm|≥ε
D有ε>0,N>0,对任何n,m>N,有|Xn-Xm|≥ε
AFunctionaldecompositiondiagram
BWorkBreakdownStructure
CStructureChart
DOrganizationalStructure
Afeasibilitycheckpoints
Bphases
Citerations
Dmilestones
Abaselineplan
Bprojectplanning
Cstatementofwork
Dinformationsystemplanning
ACPM
BNetworkDiagram
CPERT
DGanttchart