1、计算机水平考试高级系统分析师 2+2015 年及答案解析(总分:30.00,做题时间:150 分钟)一、单选题(总题数:25,分数:30.00)两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)(分数:2.00)A.链路加密B.节点加密C.端端加密D.混合加密A.RSAB.RC5C.MD5D.ECC1.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:( )(分数:1.0
2、0)A.选择B.投影C.连接D.笛卡儿积2.影响软件开发成本估算的因素不包括以上哪项( )(分数:1.00)A.软件人员业务水平B.软件开始规模及复杂度C.开发所需时间D.开发所需硬件资源模型3.JavaBean 组件模型特点不包括( )(分数:1.00)A.JavaBean 组件模型是面向应用的组件模型B.它支持可移植和可重用的 Java 组件的开发C.JavaBean 组件可以工作于任何 Java 程序应用开发工具中D.JavaBean 组件总是在程序运行时被实例化在形式语言中,方法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为(6)。若方法 G 的产生式集 P 为: (1
3、)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa 则文法 G 是(7)文法,识别 G 的自动机为(8)。对于 G 来说,(9)为文法 G 可接受的字符串,(10)为文法 G 不可接受的字符串。(分数:5.00)A.状态标志符B.开始符C.语句集D.非终结符集合A.短语B.上下文有关C.上下文无关D.正则A.图灵机B.下推自动机C.有穷状态自动机D.线性界限自动机A.aaabcB.acbbC.acbcabD.acbbcaA.abbccB.acbcC.aaabcD.aabbccc4.自底向上的估计法的特点是( )(分数:1.00)A.简单、工作量小、误差大B.精度高,但
4、缺少子任务(模块)间的联系C.估算较精确,但区分类比较困难D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制5.以下属于选择类排序法的是( )(分数:1.00)A.堆栈排序法B.插入排序法C.冒泡排序法D.快速排序法6.下列对关系的叙述中( )不正确的(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.在关系中任意两个元组不能完全相同7.对于“指针”和“链”,下面的说法正确的是,( )(分数:1.00)A.它们是数据物理组织的两种形式B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本
5、工具D.它们是数据逻辑组织的两种基本工具8.甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的( )(分数:1.00)A.技术秘密权B.专利权C.专利申请权D.经营信息权9.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是( )(分数:1.00)A.中华人民共和国专利法B.中华人民共和国科学技术进步法C.中华人民共和国商标法D.中华人民共和国著作权法10.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I复制信息 II.剪裁信息 III.窃听信息(分数:1.00)A.I
6、和 IIB.II 和 IIIC.I 和 IIID.全部11.局域网常用的拓扑结构有总线、环形、星形 3 种,以下关于这 3 种拓扑结构说法错误的是( )(分数:1.00)A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素12.进行系统修改时可能会产
7、生维护的副作用,没有( )(分数:1.00)A.修改数据的副作用B.修改错误后,又引入了新的错误C.修改代码的副作用D.文档资料的副作用13.关于安全电子交易 SET 要达到的主要目标,下列( )说法的错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式14.在电子商务环境中,对中介所发生的变化,你认为错误的是( )(分数:1.00)A.传统中介的数目将减少B.传统中介的数目将由于电子商务带来得便利手段而增加C.要产生一些新的中介形式D.电子商务中如果又增加新的中介,其效
8、率可能还是会提高15.BSP 方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列( )过程属于回收或分配阶段(分数:1.00)A.财政划分B.应收款项C.付账D.普通会计16.以下对软件工程管理的任务和目标最准确的描述是( )(分数:1.00)A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源B.明确软件开发中要实现的任务和需要经历的里程碑C.明确所需的工作量以及进度安排D.以上所有答案17.下面关于测试的结论中只有一个是正确的,它是( )(分数:1.00)A.测试工作要贯穿于整个软件开发的全过程B.测试工作是指在编程实现过程中进行的排错工作C.测试工作是指在产品完成后用户的验
9、收工作过程D.测试工作量的弹性比较大,可以根据时间进度进行裁减18.渐增式是将模块一个一个地连人系统,每连入一个模块( )(分数:1.00)A.只需要对新连入的模块进行测试B.都不需要再进行测试C.要对新子系统进行测试D.都要进行回归测试19.把逻辑地址转变为内存的物理地址的过程称作( )(分数:1.00)A.编译B.连接C.运行D.重定位20.避免死锁的一个著名的算法是( )(分数:1.00)A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法21.虚拟存储器的最大容量( )(分数:1.00)A.为主辅存容量之和B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定22.下列
10、磁盘调度算法中,( )体现了公平性?(分数:1.00)A.先来先服务B.最短寻道时间优先C.电梯算法D.单向扫描23.UML 规定四种事物表示法,不包括( )(分数:1.00)A.结构性事物B.行为性事物C.特别性事物D.注释性事物_计算机水平考试高级系统分析师 2+2015 年答案解析(总分:30.00,做题时间:150 分钟)一、单选题(总题数:25,分数:30.00)两个公司希望通过 Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)(分数:2.
11、00)A.链路加密B.节点加密C.端端加密 D.混合加密解析:端-端加密适用于点对点的传输在传输过程中无需解密。A.RSA B.RC5C.MD5D.ECC解析:RSA 算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作1.如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:( )(分数:1.00)A.选择B.投影 C.连接D.笛卡儿积解析:选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度进行的运算也就是从属性的角度进行运算,连接
12、是从两个关系的笛卡儿积中选取属性间满足一定条件的元组,由题目要求,所以应该选择 B2.影响软件开发成本估算的因素不包括以上哪项( )(分数:1.00)A.软件人员业务水平B.软件开始规模及复杂度C.开发所需时间D.开发所需硬件资源模型 解析:影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。3.JavaBean 组件模型特点不包括( )(分数:1.00)A.JavaBean 组件模型是面向应用的组件模型 B.它支持可移植和可重用的 Java 组件的开发C.JavaBean 组件可以工作于任何 Java 程序应用开发工具中D.JavaBean 组件总是在程序运
13、行时被实例化解析:JavaBean 组件模型特点有:可以工作于任何 Java 程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java 组件的开发,JavaBean 组件模型是面向客户端的组件模型。在形式语言中,方法 G 是一个四元组 G=(VN,Vr,P,Z),其中 VN 为(6)。若方法 G 的产生式集 P 为: (1)ZBc (2)ZZc (3)BAb (4)BBb (5)AAa (6)Aa 则文法 G 是(7)文法,识别 G 的自动机为(8)。对于 G 来说,(9)为文法 G 可接受的字符串,(10)为文法 G 不可接受的字符串。(分数:5.00)A.状态标志符B
14、.开始符C.语句集D.非终结符集合 解析:A.短语B.上下文有关C.上下文无关D.正则 解析:A.图灵机B.下推自动机C.有穷状态自动机 D.线性界限自动机解析:A.aaabc B.acbbC.acbcabD.acbbca解析:A.abbccB.acbc C.aaabcD.aabbccc解析:形式语言首先于 1956 年由 Chomsky 进行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法进行了分类。一般来说,Chomsky 文法是一个四元组G=(VN,Vr,P,Z),其中 VN 为非终结符集合,Vr 为由终结符组成的字母表集合,P 是穷非空的重写规则集合,
15、Z 是识别符号。文法 G 对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为 4 类: O 型文法也称短语结构文法可以由图灵机识别。 1 型文法也乐上下文有关文法,可以由线性界限自动机识别。 2 型文法也称上下文无关文法,可以由下谁自动机识别。 3 型文法也称正则文法可以由有穷状态自动机识别。 具体的文法定义可以参照编译原理中的相关概念。 某种文法可以接受的句子经过简单推理即可。4.自底向上的估计法的特点是( )(分数:1.00)A.简单、工作量小、误差大B.精度高,但缺少子任务(模块)间的联系 C.估算较精确,但区分类比较困难D.复杂、不可
16、行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制解析:自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相互间的联系。5.以下属于选择类排序法的是( )(分数:1.00)A.堆栈排序法 B.插入排序法C.冒泡排序法D.快速排序法解析:排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。选择排序的基本方法是:每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记录
17、序列的最后,直到全部排完。通常包括,直接选择排序,树形选择排序和堆栈选择排序。6.下列对关系的叙述中( )不正确的(分数:1.00)A.关系中的每个属性是不可分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系 D.在关系中任意两个元组不能完全相同解析:本题考查关系的基本概念。通常来说,一组域的笛卡儿积可以表示为一个二维表。表中的行对应一个元组,表中的每列对应一个域。而关系则是笛卡儿积的子集,换而言之,关系必须是满足一定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就是属性顺序无所谓,但是必须是不可以分解的,元组也就是行的顺序无所谓但不能完全相同,分是必须取原子值
18、等等。7.对于“指针”和“链”,下面的说法正确的是,( )(分数:1.00)A.它们是数据物理组织的两种形式B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本工具D.它们是数据逻辑组织的两种基本工具 解析:“指针”和“链”是数据逻辑组织的两种基本工具。8.甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的( )(分数:1.00)A.技术秘密权 B.专利权C.专利申请权D.经营信息权解析:由题可知甲厂侵害了乙雨季的技术秘密权。9.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是( )(分数:1.0
19、0)A.中华人民共和国专利法B.中华人民共和国科学技术进步法C.中华人民共和国商标法D.中华人民共和国著作权法 解析:见中华人民共和国著作权法相关内容10.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I复制信息 II.剪裁信息 III.窃听信息(分数:1.00)A.I 和 IIB.II 和 IIIC.I 和 IIID.全部 解析:量在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息11.局域网常用的拓扑结构有总线、环形、星形 3 种,以下关于这 3 种拓扑结构说法错误的是( )(分数:1.00)A.总线网可靠性高、扩充性能好、
20、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素解析:局域网常用的拓扑结构有总线、环形、星形 3 种。每种拓扑结构都有其应用的特点:总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信
21、电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。12.进行系统修改时可能会产生维护的副作用,没有( )(分数:1.00)A.修改数据的副作用B.修改错误后,又引入了新的错误 C.修改代码的副作用D.文档资料的副作用解析:进行系统修改时可能会产生维护的副作用,包括:修改数据的副作用,修改错误的又,引入了新的错误;修改代码的副作用。13.关于安全电子交易 SET 要达到的主要目标,下列( )说法的错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认
22、证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:安全电子交易 SET 要达到的最主要的目标是: 信息在公共因特网上安全传输,保证网上转输的数据不被黑客窃取。 订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。 持卡人和商家相互认证,以确保交易各方的真实身份。通常第三方机构负责为主线交易的各方提供信用担保。 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。14.在电子商务环境中,对中介所发生的变化,你认为错误的是( )(分数:1.00)A.传统中
23、介的数目将减少B.传统中介的数目将由于电子商务带来得便利手段而增加 C.要产生一些新的中介形式D.电子商务中如果又增加新的中介,其效率可能还是会提高解析:在电子商务环境中,对中介所发生的变化是:传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。15.BSP 方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列( )过程属于回收或分配阶段(分数:1.00)A.财政划分B.应收款项C.付账 D.普通会计解析:BSP 方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段。16.以下对软件工程管理的任务和目标最准确的
24、描述是( )(分数:1.00)A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源B.明确软件开发中要实现的任务和需要经历的里程碑C.明确所需的工作量以及进度安排D.以上所有答案 解析:软件工程管理的任务和目标是明确软件开发项目的工作范围、可能遇到的风险、需要的资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进度安排。17.下面关于测试的结论中只有一个是正确的,它是( )(分数:1.00)A.测试工作要贯穿于整个软件开发的全过程 B.测试工作是指在编程实现过程中进行的排错工作C.测试工作是指在产品完成后用户的验收工作过程D.测试工作量的弹性比较大,可以根据时间进度
25、进行裁减解析:软件测试的目的是为了发现软件的错误。软件测试中应注意的原则有:测试用例应由输入数据和预期的输出数据两部分组成。这样便于对照检查,做到有的放矢。测试用例不仅选用合理输入数据,还要选择不合理的输入数据。这样能更多地发现错误,提高程序的可靠性。对于不合理的输入数据,程序应拒绝接受,并给出相应的提示。除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。应制定测试计划并严格执行,排除随意性。长期保留测试用例。对发现错误较多的程序段,应进行更深入的测试。18.渐增式是将模块一个一个地连人系统,每连入一个模块( )(分数:1.00)A.只需要对新连入的模块进行测试B.都不需
26、要再进行测试C.要对新子系统进行测试 D.都要进行回归测试解析:非渐增式测试是指首先对每个模块分别进行单元测试,再把所有模块组装成一个完整的系统进行的测试。而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进行集成测试,每加入一个新模块进行一次集成测试,重复此过程直到程序组装完毕。渐增式测试有两种不同的组装方法:自顶向下和自底向上结合。19.把逻辑地址转变为内存的物理地址的过程称作( )(分数:1.00)A.编译B.连接C.运行D.重定位 解析:把逻辑地址转达变为内存的物理地址的过程称作重定位20.避免死锁的一个著名的算法是( )(分数:1.00)A.先入先出法B.银行家算法 C.
27、优先级算法D.资源按序分配法解析:死锁的避免,不是严格的限制死锁的必要条件,而是在系统运行过程中小心地避免死锁的最终发和。最著名的死锁避免算法是银行家算法。21.虚拟存储器的最大容量( )(分数:1.00)A.为主辅存容量之和 B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定解析:虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。22.下列磁盘调度算法中,( )体现了公平性?(分数:1.00)A.先来先服务 B.最短寻道时间优先C.电梯算法D.单向扫描解析:磁盘调度算法它们分别是 FCFS(
28、先来先服务)调度、SSTF(最短查找时间优先)调度、SCAN(扫描)调度、C-SCAN(环形扫描)调度、LOOK(查找)调度(电梯)。其中先来先服务,顾名思义就是先查找进入服务列队列的数据,体系了公平性。23.UML 规定四种事物表示法,不包括( )(分数:1.00)A.结构性事物B.行为性事物C.特别性事物 D.注释性事物解析:UML 规定四种事物表示法,结构性事物、行为性事物、成组性事物、注释性事物。结构性事物指模型的静态部分,如对象类、USECASE;行为性事物指模型的动态部分,如交互、状态机;成组性事物指模型的组织部分,注释性事物指模型的解释说明部分,如注释。_解析:_解析:_解析:_解析:_解析: