2006年上半年系统分析师上午试卷

考试总分:75分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2006年上半年系统分析师上午试卷

开始答题

试卷预览

  • 1. [1分]

    A方法Fl无法被访问

    B只有在类O内才能访问方法F1

    C只有在类P内才能访问方法F1

    D只有在类Q内才能访问方法F1

  • 2. [1分]

    A类O、P和Q的对象都可以访问方法F3

    B类O、P和Q的对象都不可以访问方法F3

    C类O的对象可以访问方法F3,但类P的对象不能访问方法F3

    D类P的对象可以访问方法F3,但类Q的对象不能访问方法F3

  • 3. [1分]

    A采用

    B等同采用

    C等效采用

    D参考采用

  • 4. [1分]

    A享有了其U盘

    B不享有其U盘

    C享有移动硬盘和U盘

    D不享有移动硬盘和U盘

  • 5. [1分]

    A3

    B5

    C7

    D9

  • 6. [1分]

    A

    B

    C

    D注:t表示时间

  • 7. [1分]

    A集成软件管理

    B软件质量管理

    C项目子合同管理

    D软件产品工程

  • 8. [1分]

    A增量式集成测试容易定位错误,排除错误

    B非增量式集成测试不能充分利用人力,会拖延工程进度

    C增量式集成测试的强度大,测试更彻底

    D即使各个模块都通过了测试,但系统集成以后仍可能出现错误

  • 9. [1分]

    A信息具有无限性和普遍性

    B信息具有依附性,信息必须依附于某种载体

    C信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的

    D信息具有可传递性,信息在空间的传递称为信息存储

  • 10. [1分]

    AG2B

    BG2C

    CG2E

    DG2G

  • 11. [1分]

    APrimaryKey,NOTNULL

    BPrimaryKey

    CForeignKey

    DCandidateKey

  • 12. [1分]

    A数据挖掘可以支持人们进行决策

    B数据挖掘可以对任何数据进行

    C数据挖掘与机器学习是同一的

    D数据来源质量对数据挖掘结果的影响不大

  • 13. [1分]

    AV(Sl)、P(S2)

    BV(Sn)、P(Sn)

    CP(S1)、V(S2)

    DP(S2)、V(S1)

  • 14. [1分]

    A{{a}}

    B{a}

    CФ

    D{{a},Ф}

  • 15. [1分]

    A{,,}

    B{,,}

    C{,,}

    D{,,}

  • 16. [1分]

    A真彩色

    B伪彩色

    C直接色

    D矢量

  • 17. [1分]

    A如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS认证服务器

    B网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息

    C在这种C/S协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器

    D通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间

  • 18. [1分]

    Agraphic

    Bprogram

    Ccommand

    Dtext

  • 19. [1分]

    Aprogramming

    Bcommand

    Cmarkup

    Dinteractive

  • 20. [1分]

    Adevices

    Btransactions

    Ccommunications

    Dbusinesses

  • 21. [1分]

    A客户标识

    B姓名、住宅电话、email

    C姓名、住宅电户、办公电话、email,职位

    D客户标识、办公电话、职位

  • 22. [1分]

    APGP

    BSSL

    CIPSec

    DDES

  • 23. [1分]

    A可以查看受保护区域主机被攻击的状态

    B可以检测防火墙系统的策略配置是否合理

    C可以检测DMZ被黑客攻击的重点

    D可以审计来自Intemet上对受保护网络的攻击类型

  • 24. [1分]

    A接收并验证最终用户数字证书的申请

    B向申请者颁发或拒绝颁发数字证书

    C产生和发布证书废止列表(CRL),验证证书状态

    D业务受理点LRA的全面管理

  • 25. [1分]

    A15

    B14

    C13

    D12

  • 26. [1分]

    A从己经安装的软件中提取设计规范,用以进行软件开发

    B按照“输出—>处理—>输入”的顺序设计软件

    C用硬件来实现软件的功能

    D根据软件处理的对象来选择开发语言和开发工具

  • 27. [1分]

    A

    B

    C

    D

  • 28. [1分]

    A管理目标、人力资源、业务流程和数据流程信息

    B组织结构、功能体系、业务流程和数据流程信息

    C企业性质、客户资源、业务流程和数据流程信息

    D管理目标、功能体系、业务流程和数据流程信息

  • 29. [1分]

    A用户需求模糊不清

    B系统设计方案难以确定

    C系统使用范围变化很大

    D用户的数据资源缺乏组织和管理

  • 30. [1分]

    A获得当前系统的物理模型

    B抽象出当前系统的逻辑模型

    C建立目标系统的逻辑模型

    D建立目标系统的物理模型

  • 31. [1分]

    A获得当前系统的物理模型

    B抽象出当前系统的逻辑模型

    C建立目标系统的逻辑模型

    D建立目标系统的物理模型

  • 32. [1分]

    Aname,原因是会存在同名员工

    Bage,原因是用属性birth替换age并可计算age

    Ctel,原因是员工有多个电话

    DdepartID,原因是实体Department已有departID

  • 33. [1分]

    Aname,可以用employeelD可以区别

    Bsex,可以不作任何处理

    Ctel,可以将tel加上employeeID独立为一个实体

    Dtel,可以强制只记录一个电话号码

  • 34. [1分]

    A2

    B3

    C4

    D6

  • 35. [1分]

    A0

    B1

    C2

    D3

  • 36. [1分]

    A应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试

    B应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试

    C应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试

    D应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试

  • 37. [1分]

    AJPEG算法与图像的彩色空间无关

    B对变换后的系数进行量化是一种无损压缩过程

    C量化后的交流系数(AC)使用行程长度编码(RLE)方法

    D量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法

  • 38. [1分]

    Aoperation

    Bcompleteness

    Cintegrity

    Dinterchange

  • 39. [1分]

    Aidentities

    Bhomogeneities

    Ccreations

    Doperations

  • 40. [1分]

    Aappliances

    Bchips

    Ctools

    Dmeans

  • 41. [1分]

    Asoftware

    Bform

    Ccomputer

    Dsilicon

  • 42. [1分]

    A不构成侵权,因为对原软件改进后形成了新版本

    B不构成侵权,因为甲公司享有原软件的使用权

    C不构成侵权,因为对原软件增加了新的功能

    D构成侵权,因为甲公司不再享有原软件的使用权

  • 43. [1分]

    A4×10bit

    B8×10bit

    C4×11bit

    D8×11bit

  • 44. [1分]

    A1

    B2

    C4

    D8

  • 45. [1分]

    A12

    B14

    C16

    D18

  • 46. [1分]

    A业务领域分析信息战略规划系统设计系统构建

    B信息战略规划业务领域分析系统设计系统构建

    C系统构建系统设计业务领域分析信息战略规划

    D系统设计系统构建信息战略规划业务领域分析

  • 47. [1分]

    A多版本程序设计可以检查软件故障,但不能检查硬件故障

    B用一组数据检查运算逻辑部件的功能属于能力检查

    C一致性检查时要把计算机的计算结果与手工计算结果进行比较

    D软件冗余是一种动态冗余技术

  • 48. [1分]

    A严格定义方法假定所有的需求都可以预先定义

    B严格定义方法假定软件开发人员与用户之间的沟通存在障碍

    C原型定义方法认为需求分析中不可避免地要出现很多反复

    D原型定义方法强调用户在软件开发过程中的参与和决策

  • 49. [1分]

    A用MIPS来比较体系结构不同的计算机的运算速度可能会得出错误的结论

    B吉布森(Gibson)混合比例计算法会受到cache命中率和流水线效率的影响而出现测量偏差

    CPDR方法测量的是指令执行的平均时间,它可以全面反映计算机的性能指标

    DCPT方法计算的是每秒百万次理论运算(MTOPS),因而叫做综合理论性能

  • 50. [1分]

    AP(Sn)、V(S2)

    BV(Sn)、P(S2)

    CP(S1)、V(S2)

    DP(S2)、V(S1)

  • 51. [1分]

    A用户文件的某磁盘块

    B空闲表磁盘块

    C用户目录文件

    D系统目录文件

  • 52. [1分]

    A

    B

    C

    D

  • 53. [1分]

    A

    B

    C

    D

  • 54. [1分]

    A

    B

    C

    D

  • 55. [1分]

    A高速数据转发

    B接入Intemet

    C工作站接入网络

    D实现网络的访问策略控制

  • 56. [1分]

    Atitle

    Bstyle

    Citalic

    Dscience

  • 57. [1分]

    Asemantic

    Bpragmatics

    Csyntax

    Dgrammar

  • 58. [1分]

    A类O、P和Q的对象都可以访问方法F2

    B类P和Q的对象都可以访问方法F2

    C类O和Q的对象都可以访问方法F2

    D只有在类P内才能访问方法F2

  • 59. [1分]

    A客户标识

    B姓名、住宅电话、email

    C姓名、住宅电户、办公电话、email、职位

    D客户标识、办公电话、职位

  • 60. [1分]

    A网络安全的“木桶原则”强调对信息均衡、全面地进行保护

    B良好的等级划分,是实现网络安全的保障

    C网络安全系统设计应独立进行,不需要考虑网络结构

    D网络安全系统应该以不影响系统正常运行为前提

  • 61. [1分]

    A中国

    B日本

    C其他国家和地区

    D任何国家和地区

  • 62. [1分]

    A0.656

    B0.729

    C0.801

    D0.864

  • 63. [1分]

    A15

    B14

    C13

    D12

  • 64. [1分]

    A可提交的软件

    B被测试的程序

    C提交报告

    D测试报告

  • 65. [1分]

    A

    B

    C

    D

  • 66. [1分]

    A应用软件业务构件中间件系统软件

    B业务构件应用软件中间件系统软件

    C应用软件中间件系统软件业务构件

    D业务构件中间件应用软件系统软件

  • 67. [1分]

    A1

    B2

    C3

    D8

  • 68. [1分]

    A具有无损连接性、保持函数依赖

    B不具有无损连接性、保持函数依赖

    C具有无损连接性、不保持函数依赖

    D不具有无损连接性、不保持函数依赖

  • 69. [1分]

    A管理计算机裸机

    B设计、提供用户程序与计算机硬件系统的界面

    C管理计算机系统资源

    D高级程序设计语言的编译器

  • 70. [1分]

    A

    B

    C

    D

  • 71. [1分]

    A

    B

    C

    D

  • 72. [1分]

    A数据质量和存储要求

    B数据的用途和计算要求

    C数据质量、数据量和计算的复杂度

    D数据的质量和计算要求

  • 73. [1分]

    A计算机P和计算机Q之间的路径

    B计算机P和计算机S之间的路径

    C计算机Q和计算机R之间的路径

    D计算机S和计算机T之间的路径

  • 74. [1分]

    Atexts

    Beditors

    Ccreators

    Dtags

  • 75. [1分]

    Aindenting

    Bstructure

    Cframework

    Dbracket

相关试卷
相关题库