1、计算机水平考试高级系统分析师 1+2015 年及答案解析(总分:30.00,做题时间:150 分钟)一、单选题(总题数:25,分数:30.00)1.入侵检测系统按其输入数据的来源分为 3 种,其中不包括( )(分数:1.00)A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.分布式入侵检测系统D.集中式入侵检测系统用 Huffman(霍夫曼)算法求带权的 2,3,5,7,8 的最优二叉树 T,那么 T 的权为(2) T 中有(3)处树叶,共有(4)个结点(分数:3.00)A.45B.50C.55D.60A.4B.5C.6D.7A.6B.7C.8D.92.数据字典是数据流图中所有元素的定义
2、的集合,一般由以下四类条目组成( )(分数:1.00)A.数据说明条目、控制流条目、加工条目、数据存储条目B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、基本加工条目、数据存储条目D.数据流条目、数据文件条目、数据池条目、加工条目3.根据质量管理的基本原理,所进行的 PDCA 循环,其中“D”是指( )(分数:1.00)A.计划B.实施C.检查D.处理因计算机硬件和软件环境的变化而作出的修改软件的过程称为(7),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)(分数:2.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护A.校正性维
3、护B.适应性维护C.完善性维护D.预防性维护4.需求分析最终结果是产生( )(分数:1.00)A.项目开发计划B.需求规格说明书C.设计说明书D.可行性分析报告5.下列关于瀑布模型的描述正确的是( )(分数:1.00)A.瀑布模型的核心是按照软件开发的时间顺序将问题简化B.瀑布模型具有良好的灵活性C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开D.利用瀑布模型,如果发现问题修改的代价很低6.软件工程方法的产生源于软件危机,下列( )是产生软件危机的内在原因 I 软件复杂性 II 软件维护困难 III 软件成本太高 IV 软件质量难保证(分数:1.00)A.IB.IIIC.I 和
4、 IVD.III 和 IV7.目前已经提出的软件开发标准化的方案有( )(分数:1.00)A.CORBAB.XMLC.HTMLD.PVCS8.可行性研究主要从( )方面进行研究(分数:1.00)A.技术可行性,经济可行性,系统可行性B.技术可行性,经济可行性,操作可行性C.经济可行性,系统可行性,操作可行性D.经济可行性,系统可行性,社会可行性算法的空间复杂度是指(14),算法的时间复杂度是指(15)(分数:2.00)A.算法程序的长度B.算法程序中的指令条数C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间A.编写算法所用的时间B.算法程序中的每条指令执行的时间C.算法执行过程中所
5、需要的时间D.算法使用时间的复杂程度9.栈结构不适用地下列( )应用(分数:1.00)A.表达式求值B.树的层次序周游算法的实现C.二叉树对称序周游算法的实现D.快速排序算法的实现10.以下关于数据结构的基本概念的叙述中( )是错误的。(分数:1.00)A.数据元素是数据的基本单位B.数据项是有独立含义的数据最小的单位C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构D.数据的逻辑结构分为线性结构和非线性结构11.电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,( )颜色空间不属于电视系统的颜色空间。(分数:1.00)A.YUVB.YIQC.YCrCbD.
6、HSL12.在关系数据库设计中,定义数据库全局模式是( )阶段的内容。(分数:1.00)A.需求分析B.概念设计C.逻辑设计D.物理设计13.下列叙述中,正确的是( )(分数:1.00)A.用 ER 图只能表示实体集之间一对多的联系B.用 ER 图只能表示实体集之间一对一的联系C.用 ER 图表示的概念数据模型只能转换为关系数据模型D.用 ER 图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系14.基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”
7、这门课程的学生姓名和成绩,将使用关系( )。(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S,SC 和 C15.若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL 语句中,( )是正确的。(分数:1.00)A.SELECT S#,SNAME,FROM S WHERE SNAME=刘%B.SELECT S#,SNAME,FROM S WHERE SNAME=刘-C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE刘%D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE 刘-16.主机 A 运行 Unit
8、 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的 VLAN 中。主机通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。可能的原因是( )(分数:1.00)A.主机 A 主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中C.主机 A 和主机 B 使用了不同操作系统D.主机 A 和主机 B 处于不同的子网中17.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔不承认自己发过该条消息。为了防止这种情况发生,应采用
9、( )(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术18.下面选项中正确描述了冲突域的是( )(分数:1.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 20 位作为网络地址,那么该局域网的子网掩码为(26)最多可以连接的主机数为(26)(分数:2.00)A.255.255.246.0B.255.255.244.0C.255.255.240.0D.255.242.0.0A.1022B.2046C.
10、4094D.409619.在下列各项中,一个计算机网络的 3 个主要组成部分是( ) 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、620.设集合 A=a,b,c,A 上的二元关系 R=,不具备关系( )性质。(分数:1.00)A.传递性B.反对称性C.对称性D.自反性21.在谓词演算中,P(a)是 xp(x)的有效结论,根据是( )。(分数:1.00)A.US 规则B.UG 规则C.ES 规则D.EG 规则计算机水平考试高级系统分析师 1+2015 年答案解析(总分:30.0
11、0,做题时间:150 分钟)一、单选题(总题数:25,分数:30.00)1.入侵检测系统按其输入数据的来源分为 3 种,其中不包括( )(分数:1.00)A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.分布式入侵检测系统D.集中式入侵检测系统 解析:入侵检测系统按其输入数据的来源分为 3 种,分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息源,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系
12、统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。用 Huffman(霍夫曼)算法求带权的 2,3,5,7,8 的最优二叉树 T,那么 T 的权为(2) T 中有(3)处树叶,共有(4)个结点(分数:3.00)A.45B.50C.55 D.60解析:A.4B.5 C.6D.7解析:A.6B.7C.8D.9 解析:2.数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成( )(分数:1.00)A.数据说明条目、控制流条目、加工条目、数据存储条目B.数据流条目、数据项条目、文件条目、加工条目C.数据项条目、数据流条目、基本加工条目、数据存储条目 D.数据流条目、
13、数据文件条目、数据池条目、加工条目解析:数据字典(DD)用来定义数据库流程图中的各个成分的具体含义。有以下四类条目:数据流条目、数据项条目、数据存储、基本加工。3.根据质量管理的基本原理,所进行的 PDCA 循环,其中“D”是指( )(分数:1.00)A.计划B.实施 C.检查D.处理解析:P 是 Plan,是计划的意思;D 是 Do,是实施的意思;C 是 Check,是检查的意思;A 是 Action,是处置的意思。因计算机硬件和软件环境的变化而作出的修改软件的过程称为(7),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)(分数:2.00)A.校正性维护B.适应性维
14、护 C.完善性维护D.预防性维护解析:A.校正性维护B.适应性维护C.完善性维护 D.预防性维护解析:软件维护包括(1)校正性维护。在软件交付使用后,一些隐含的错误在某些特定的使用环境下会暴露出来。为了识别和纠正错误,修改软件性能上的缺陷,应进行确定后修改错误的过程,这个过程就称为校正性维护。(2)适应性维护。为了使应用软件适应计算机硬件、软件环境及数据环境的不断发生的变化而修改软件的过程称为适应性维护。(3)完善性维护。为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。(4)预防性维护。为了提高软件的可维护性和可靠性而对软件进行的修改称为预防性维护。4.需求分析最
15、终结果是产生( )(分数:1.00)A.项目开发计划B.需求规格说明书 C.设计说明书D.可行性分析报告解析:需求分析是开发人员准确地理解用户的要求,进行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相应的需求规格说明的过程。最终产生需求规格说明书。5.下列关于瀑布模型的描述正确的是( )(分数:1.00)A.瀑布模型的核心是按照软件开发的时间顺序将问题简化B.瀑布模型具有良好的灵活性C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开 D.利用瀑布模型,如果发现问题修改的代价很低解析:瀑布模型为软件的开发和维护提供了一种有效管理模式,对保证软件产品
16、的质量有重要的作用;可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化方面起到显著作用;但是瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。6.软件工程方法的产生源于软件危机,下列( )是产生软件危机的内在原因 I 软件复杂性 II 软件维护困难 III 软件成本太高 IV 软件质量难保证(分数:1.00)A.I B.IIIC.I 和 IVD.III 和 IV解析:软件开发技术的进步
17、未能满足发展的要求。在软件开发中遇到的问题找不到解决的办法,问题积累起来,形态尖锐的矛盾,导致了软件危机。产生原因:1.软件规模越来越大,结构越来越复杂。2.软件开发管理困难而复杂。3.软件包开发费用不断增加。4.软件开发技术落后。5.生产方式落后,仍采用手工方式。6.开发工具落后,生产率提高缓慢等。其中内在原因是软件的复杂性。7.目前已经提出的软件开发标准化的方案有( )(分数:1.00)A.CORBA B.XMLC.HTMLD.PVCS解析:CORBA 是 Common Object Request Broker Architecture 的缩写,意义是一组用来定义“分布式对象系统”的标准
18、,由 OMG(Object Management Group)作为发起和标准制定单位。CORBA 的目的是定义一套协议,符合这个协议的对象可以互相交互,不论它们是用什么样的语言写的,不论它们运行于什么样的机器和操作系统。XML 是 eXtensible Markup Language 的缩写,意思是可扩展标记语言,HTML 是 Hyper text Markup Language,超文本链接标识语言,所以应该选择 A。8.可行性研究主要从( )方面进行研究(分数:1.00)A.技术可行性,经济可行性,系统可行性B.技术可行性,经济可行性,操作可行性 C.经济可行性,系统可行性,操作可行性D.经
19、济可行性,系统可行性,社会可行性解析:可行性研究的任务是首先需要进行概要的分析研究,初步确定项目的规模、目标、约束和限制。分析员再进行简要的需求分析,抽象出项目的逻辑结构,建立逻辑模型。从逻辑模型出发,经过压缩的设计,探索出若干种可供选择的解决方法,对每种解决方法都要研究它的可行性。主要从三个方面考虑:1.技术可行性:一般要考虑到情况包括:开发的风险即设计出的系统能否达到要求的功能和性能;资源的有效性;相关技术的发展是否支持 2.经济可行性:进行开发成本低估算以及了解取得效益的评估,确定要开发的项目是否值得投资。3.操作可行性:要开发的项目是否存在任何侵权问题,运行方式在用户组织内是否可行,现
20、有管理制度、人员素质、操作方式是否可行。算法的空间复杂度是指(14),算法的时间复杂度是指(15)(分数:2.00)A.算法程序的长度B.算法程序中的指令条数C.算法程序所占的存储空间D.算法执行过程中所需要的存储空间 解析:A.编写算法所用的时间B.算法程序中的每条指令执行的时间C.算法执行过程中所需要的时间 D.算法使用时间的复杂程度解析:作为评价数据结构的标准之一,算法的空间复杂度是指作为问题的参数的函数来计算存储需要量。例如,同是处理一个 n 维向量,比较哪种数据结构占用的存储单元少。因此选择 D。算法的空间复杂度是数据运算的时间效率。例如,对于不同的数据结构比较插入一个结点各用多少机
21、器时间。9.栈结构不适用地下列( )应用(分数:1.00)A.表达式求值B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现D.快速排序算法的实现解析:栈是一种线性表,对于它所有的插入和删除都限制在表的同一端进行,一端定义为栈的顶,另一端为栈的底。在编译程序中经常将栈使用在表达式转和求值。按照对称序周游线索化二叉树也要用到栈。快速排序算法的非递归算法中要引进一个栈,栈的大小取决于递归调用的深度。通常而言,凡是可以递归实现的算法,转化为非递归算法时要用到栈这种特殊的数据结构。10.以下关于数据结构的基本概念的叙述中( )是错误的。(分数:1.00)A.数据元素是数据的基本单位B.数据项是
22、有独立含义的数据最小的单位C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构解析:数据结构是按照某种逻辑关系组织起来的一批数据,按照一定的存储表示方式把它存储在计算机的存储器,并在这些数据上定义了一个运算的集合。C 选项中没有提到在数据上的运算集合,所以选择 C11.电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,( )颜色空间不属于电视系统的颜色空间。(分数:1.00)A.YUVB.YIQC.YCrCb D.HSL解析:为降低数据量,通常把 RGB 空间表示的彩色图像进行转换。目前有三种变换 YUV、YIQ、Y
23、CrCb。每一种彩色空间者产生一种亮度分量信号和两种色度分量信号,而每一种变换使用的参数都为了适应某种类型的显示设备。其中 YIQ 用于 NTSC 彩电制式,YUV 用于 PAL 和 SECAM 彩电制式,YcrCb 用于计算机的显示器。HSL 指色调饱和度亮度颜色模型。12.在关系数据库设计中,定义数据库全局模式是( )阶段的内容。(分数:1.00)A.需求分析B.概念设计C.逻辑设计 D.物理设计解析:关系数据库的设计通常包括需求分析、概念设计、逻辑设计和物理设计。每个阶段有不同的任务。在需求分析阶段,主要利用数据流图和数据字典分析用户的需求,是数据库设计的起点;概念设计时把需求分析的用户
24、需求抽象为信息结构即概念模型的过程,可以利用自底向上、自顶向下、逐步扩张等方法,主要进行数据抽象和局部视图设计。逻辑结构设计的任务就是把概念结构设计阶段设计好的基本 ER 图转换为选用 DBMS 产品所支持的数据模型相符合的逻辑结构,包括数据结构的优化和定义数据库全局模式。物理设计阶段是为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,包括关系模式存取方法选择,确定数据库的存储结构以及评价物理结构。13.下列叙述中,正确的是( )(分数:1.00)A.用 ER 图只能表示实体集之间一对多的联系B.用 ER 图只能表示实体集之间一对一的联系C.用 ER 图表示的概念数据模型只能转换
25、为关系数据模型D.用 ER 图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 解析:E-R 图是一种表示现实世界的概念模型。也就是通常说的实体关系方法。它提供了表示实体型、属性和联系的方法。由于实体间内部的联系通常是指不同的组成实体的各属性之间的联系。而实体之间的联系可以分为一对一的联系、一对多的联系和多对多的联系。因此使用 E-R 图可以表示以上三种联系。14.基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系
26、( )。(分数:1.00)A.S 和 SCB.SC 和 CC.S 和 CD.S,SC 和 C 解析:这个查询用到了该数据库中的所有关系。同时涉及到两个以上的表,是一种连接查询。通过学生表S 的主键 S#和选课表 SC 的 S#连接,通过 SC 的 C#和课程表 C 的 C#连接达到查询的目的。所以该查询用到了该数据库中的所有表。15.若要求查找姓名中第一个字为刘的学生号和姓名。下面列出的 SQL 语句中,( )是正确的。(分数:1.00)A.SELECT S#,SNAME,FROM S WHERE SNAME=刘%B.SELECT S#,SNAME,FROM S WHERE SNAME=刘-C
27、.SELECT S#,SNAME,FROM S WHERE SNAME LIKE刘% D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE 刘-解析:本题主要考察 select 语句的用法。%代表任意长度(长度可以为 0)的字符串,例如 a%b 表示以 a开头,以 b 结尾的任意长度的字符串;而下划线_则是代表任意单个字符,例如 a_b 表示以 a 开头,以 b 结尾长度为 3 的任意字符串;谓词 like 可以用来进行字符串匹配。=要求完全一致。依据题目的要求选择C。16.主机 A 运行 Unit 操作系统,IP 地址为 202.113.224.35,子网屏蔽码
28、为 255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的 VLAN 中。主机通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。可能的原因是( )(分数:1.00)A.主机 A 主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中 C.主机 A 和主机 B 使用了不同操作系统D.主机 A 和主机 B 处于不同的子网中解析:虚拟网络(Virtual Netvork)是建立在交换技术基础上的。将网络上的结点按工作性质与需要划分若干个“逻辑工作组”,那么一个逻辑工作组就是一个虚拟网络。处于不同的 VLAN(虚拟局域网)中的主集
29、ping 不通。17.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔不承认自己发过该条消息。为了防止这种情况发生,应采用( )(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方
30、法开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所有,只有可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。18.下面选项中正确描述了冲突域的是( )(分数:1.00)A.传送了冲突的数据包的网络区域 B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域解析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。一个
31、局域网中某台主机的 IP 地址为 176.68.160.12,使用 20 位作为网络地址,那么该局域网的子网掩码为(26)最多可以连接的主机数为(26)(分数:2.00)A.255.255.246.0B.255.255.244.0C.255.255.240.0 D.255.242.0.0解析:A.1022B.2046C.4094 D.4096解析:该局域网中使用 20 位作为网络地址,使用了前两个字节和第三个字节中的前 4 位,其中第三个字节中的二进制表示为 1010,子网掩码为 255.255.252.0。由于用 12 个二进制位表示主机地址,故最多可有 212=4096 个地址,排除全 0
32、 和全 1 两个地址,最多有 4094 个地址可用。19.在下列各项中,一个计算机网络的 3 个主要组成部分是( ) 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分:1.若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;2.一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;3.一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。20.设集合 A=a,b,c,A 上的二元关系 R=,不具备关系( )性质。(分数:1.00)A.传递性B.反对称性C.对称性D.自反性 解析:只有每个结点都有自回路,才具有自反性,R 缺少,所以不具有自反性,选 D21.在谓词演算中,P(a)是 xp(x)的有效结论,根据是( )。(分数:1.00)A.US 规则 B.UG 规则C.ES 规则D.EG 规则解析: