【计算机类职业资格】高级系统分析师上午试题-23及答案解析.doc

上传人:ideacase155 文档编号:1340620 上传时间:2019-10-17 格式:DOC 页数:42 大小:202.50KB
下载 相关 举报
【计算机类职业资格】高级系统分析师上午试题-23及答案解析.doc_第1页
第1页 / 共42页
【计算机类职业资格】高级系统分析师上午试题-23及答案解析.doc_第2页
第2页 / 共42页
【计算机类职业资格】高级系统分析师上午试题-23及答案解析.doc_第3页
第3页 / 共42页
【计算机类职业资格】高级系统分析师上午试题-23及答案解析.doc_第4页
第4页 / 共42页
【计算机类职业资格】高级系统分析师上午试题-23及答案解析.doc_第5页
第5页 / 共42页
点击查看更多>>
资源描述

1、高级系统分析师上午试题-23 及答案解析(总分:58.00,做题时间:90 分钟)一、单项选择题(总题数:49,分数:58.00)1.Microsoft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B和 B2C网站,并支持 (43) 数据分析。A) WWW B) 数据库 C) 数据仓库 D) 数据集成(分数:1.00)A.B.C.D.2.软件配置管理(SCM)是一组用于在计算机软件 (26) 管理变化的活动。A交付使用后 B开发过程中C整个生命周期内 D测试过程中(分数:1.00)A.B.C.D.3.根据用户需求选择正确的网络技术是保证

2、网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是_。A选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C对于大型网络工程,应该选择具有前瞻性的新的网络技术D选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术(分数:1.00)A.B.C.D.算法的空间复杂度是指 (44) ,算法的时间复杂度是指 (45) 。(分数:2.00)(1).A. 算法程序的长度 B. 算法程序中的指令条数C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间(分数:1.00)A.B.C.D.(2)

3、.A. 编写算法所用的时间 B. 算法程序中的每条指令执行的时间C. 算法执行过程中所需要的时间 D. 算法使用时间的复杂程度(分数:1.00)A.B.C.D.4.我国著作法权规定的作品发表的含义是指将作品_。A在具有书刊号的出版物上公开发表 B通过具有专业资质的印刷机构印刷发行C向版权登记机关登记使用 (分数:1.00)A.B.C.D.5.设 S为学生关系,Sc 为学生选课关系,Sno 为学生号,Cno 为课程号,执行下面 SQL语句查询结果是 (30) 。Select S. * From S,SC Where S. Sno=Sc. Sno and Sc. Cno=c2A) 选出选修 c2课

4、程的学生信息B) 选出选修 c2课程的学生名C) 选出 S中学生号与 Sc中学生号相等的信息D) 选出 S和 Sc中的一个关系(分数:1.00)A.B.C.D.6.关于 poka-yoke技术的叙述,错误的是 (25) 。Apoka-yoke 是一种质量保证技术B用十软件工程中错误的预防或早期纠正Cpoka-yoke 起初开发是用于制造硬件的“零质量控制”D仅用于测试活动中,通过编写 poka-yoke脚本来探测程序的错误(分数:1.00)A.B.C.D.7.设有一组作业,它们的提交时刻及运行时间如下所示:作业号 提交时刻 运行时间(分钟)1 8:00 702 8:40 303 8:50 10

5、4 9:10 5在单道方式下,采用短作业优先调度算法,作业的执行顺序为 (62) 。A) 1,4,3,2 B) 1,3,4,2 C) 4,3,2,1 D) 4,1,2,3(分数:1.00)A.B.C.D.8.某企业开发了种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:收益值(万元) 销路较好 销路一般 销路较差较高价 20 11 8中等价 16 16 10较低价 12 12 12企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选

6、决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为 8万元。因此,可以根据上述收益值表制作后悔值表如下(空缺部分有待计算): 收益值(万元) 销路较好 销路一般 销路较差较高价 0中等价 0较低价 8 0企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案_。A较高价 B中等价 C较低价 D中等价或较低价(分数:1.00)A.B.C.D.9.FC较常见的电子商务模式 B2C(或称 B to C) 是指 (21) 。A) 消费者之间的直接电子商务B) 企业与直接个人消费者间的电

7、子商务C) 企业与企业之间的电子商务D) 以上都不对(分数:1.00)A.B.C.D.系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是 (23) ;软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。(MTTF: Mean Time To Failure:MTTR:Mean Time To Repair)(分数:2.00)(1).AMTTF+MTTR BMTTF-MTTRCMTTR-MTTF DMTTFMTTR(分数:1.00)A.B.C.D.(2).A可用性=MTTF/(MTTF+MTTR)100%B可用性=MTTR/(MTTF+MTTR)100

8、%C可用性=MTTF/(MTTF-MTTR)100%D可用性=MTTR/(MTTF-MTTR)100%(分数:1.00)A.B.C.D.10.某文件系统采用链式存储管理方式并应用记录的成组与分解技术,且磁盘块的大小为 4096字节。若文件 license.doc由 7个逻辑记录组成,每个逻辑记录的大小为 2048字节,并依次存放在 58、89、96 和101号磁盘块上,那么要存取文件的第 12288逻辑字节处的信息,应访问 (49) 号磁盘块。 A58 B89 C96 D101(分数:1.00)A.B.C.D.11.某单位的用户购买了一台预先安装了操作系统的 PC,后经查实,该 PC上的操作系

9、统是盗版,而对此情况该用户并不知情,则 (12) 。A该用户承担部分侵权责任 B应由其所在单位承担侵权责任C应由该 PC的提供者承担侵权责任 D该用户承担全部侵权责任(分数:1.00)A.B.C.D.12.GJB473-88(军用软件开发规范)是 (13) 。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A.B.C.D.13.设有一个二维数组 A1020按行存放于一个连续的存储空间中,A00的存储地址是 200,每个数组元素占 1个存储字,则 A62的存储字地址是 (37) 。A) 284 B) 308 C) 322 D) 358(分数:1.00)A.B.C.D.14.在虚拟

10、分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为 (12) 。A) 缺页中断决定淘汰页页面调出页面调入B) 缺页中断决定淘汰页页面调入页面调出C) 缺页中断页面调出决定淘汰页页面调入D) 决定淘汰页页面调入缺页中断页面调出(分数:1.00)A.B.C.D.15.IDEF方法是美国空军针对计算机辅助制造工程项目中用于进行复杂系统分析和设计的方法,是在结构化分析方法基础上提出来的,其中对 IDEFO描述不正确的是 (3) 。A) 描述系统的功能活动及联系,建立系统的功能模型。即反映系统“做什么”的功能B) 描述系统的信息及联系,建立系统的信息模型C)

11、采用方框和箭头等简单图形符号描述系统的活动和数据流,描述活动所受的约束条件及实现机制D) 采用严格的自顶向下、逐层分解的方式建立系统功能模型(分数:1.00)A.B.C.D.(28) 是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用 (29) 作为该工具的补充说明。(分数:2.00)(1).A数据流图 B数据字典 CER 图 D判定表(分数:1.00)A.B.C.D.(2).A数据流图 B数据字典 CER 图 D判定表(分数:1.00)A.B.C.D.16.某国内知名系统集成公司准备于今年下半年(712 月)安排 8个系统集成项目(命名为

12、A,B,H)的施工,共有 16个项目团队(编号为 1,2,16)参与这些项目,各团队对应参加的项目如下表所示(“”表示相应的团队将参加相应的系统集成项目)。某公司各项目团队参与项目的基本情况1 2 3 4 5 6 7 8 9 10111213141516A B C D E F G H 公司领导层希望妥善安排这 8个项目的施工顺序的方案,使每个项目团队不会连续参加两个系统集成项目。针对表中的情况,这样的方案_。A只有 1个 B共有两个 C共有 3个 D多于 3个(分数:1.00)A.B.C.D.17.面病毒中,属于蠕虫病毒的是_。ACIH 病毒 B特洛伊木马病毒C罗密欧与朱丽叶病毒 DMelis

13、sa 病毒(分数:1.00)A.B.C.D.18.信息工程强调以“数据”为战略资源,以“数据规划”为基础,并以_的组织和实施来实现,提供直到系统完成的各阶段的实施方法。A数据仓库 B应用数据库 C主题数据库 D信息检索系统(分数:1.00)A.B.C.D.19.在数据库系统中,数据的完整性是指数据的 (45) 。A有效性、正确性和一致性 B有效性、正确性和可维护性C有效性、正确性和安全性 D正确性、一致性和安全性(分数:1.00)A.B.C.D.20.关于数据库中关系性质的描述,错误的是 (40) 。A表中任意两行的值不能相同 B表中任意两列的值不能相同C行在表中的顺序无关 D列在表中的顺序无

14、关(分数:1.00)A.B.C.D.21.REST(REpresentational State Transfer)是目前因特网的核心架构风格之一。与传统的 Web服务相比,REST服务的主要优势不包括_。A基于 URI和超链接技术,无须通过集中式的服务信息仓库即可发现服务资源B支持缓存,具有状态相关特性,所构建的应用系统具有较强的伸缩性C基于轻量级的 Web框架,仅需要基本的开发工具支持,构建过程简单且成本较低D基于 W3C/IETF的标准与规范,其实现技术简单且成熟(分数:1.00)A.B.C.D.22.商业秘密是我国 (18) 保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A

15、) 专利法 B) 著作权法C) 商标法 D) 反不正当竞争法(分数:1.00)A.B.C.D.23.文件系统采用二级目录结构的目的是 (58) 。A) 节省主存空间B) 实现文件共享C) 缩短访问文件存储器的时间D) 解决不同用户之间的文件名的冲突问题(分数:1.00)A.B.C.D.24.SQL语言支持关系数据库的三级模式结构图如下所示,图中视图、基本表、存储文件分别对应_。 (分数:1.00)A.B.C.D.项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中 (32) 是项目管理的重要元素,是项目实施的基础; (33) 要确定哪些工作是项目应该做的,哪些工作不应该包含在项

16、目中; (34) 采用科学的方法,确定项目目标,在与质量、成本目标相协调的基础上实现工期目标。(分数:3.00)(1).A分析文档 B项目开发计划 C设计文档 D源代码(分数:1.00)A.B.C.D.(2).A进度管理 B风险管理 C范围管理 D配置管理(分数:1.00)A.B.C.D.(3).A进度管理 B风险管理 C范围管理 D配置管理(分数:1.00)A.B.C.D.25.若对表 A按_进行运算,可以得到表 B。表 A 商品列表条形码 商品名 价格01020210牙刷 301020211毛巾 1001020212毛巾 801020213铅笔 0.502110200钢笔 8表 B 商品运

17、算结果条形码 商品名 价格01020211毛巾 1001020212毛巾 802110200钢笔 8A 条形码 =01020211v02110200(表 1) B 商品名 =毛巾v铅笔(表 1)C 价格 8(表 1) D 1,2,3(表 1)(分数:1.00)A.B.C.D.26.缺陷排除效率(DRE)是对软件质量保证及控制活动过滤能力的一个测量。假设某个软件在交付给最终用户之前发生的错误数量为 45,软件交付之后发现的缺陷数为 15,那么对应的 DRE值为 (20) 。A0.75 B1.3 C0.5 D0.25(分数:1.00)A.B.C.D.27.MIPS(每秒百万次指令数)和 MFLOP

18、S(每秒百万次浮点运算数)是衡量 CPU性能的两个指标,其中 (16) 。AMIPS 适合衡量向量处理机的性能,MFLOPS 适合衡量标量处理机的性能BMIPS 适合衡量标量处理机的性能,MFLOPS 适合衡量向量处理机的性能CMIPS 反映计算机系统的峰值性能,MFLOPS 反映计算机系统的持续性能DMIPS 反映计算机系统的持续性能,MFLOPS 反映计算机系统的峰值性能(分数:1.00)A.B.C.D.28.以下关于维护软件所需的成本叙述中,说法正确的是_。A纠正外部和内部设计错误比纠正源代码错误需要更大的成本B需求定义纠错的成本小于源代码纠错的成本C用户文档需要经常更新,其维护成本超过

19、了纠正设计错误的成本D与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高(分数:1.00)A.B.C.D.29.在数据库系统中,数据的物理独立性是指当数据库的_。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变(分数:1.00)A.B.C.D.确定系统边界应在数据库设计的 (41) 阶段进行;关系规范化是在数据库设计的 (42) 阶段进行。(分数:2.00)(1).A需求分析 B概念设计 C逻辑设计 D物理设计(分数:1.00)A.B.C.D.(2).A需求

20、分析 B概念设计 C逻辑设计 D物理设计(分数:1.00)A.B.C.D.30.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (6) 。AIPSec BL2TP CTLS DPPTP(分数:1.00)A.B.C.D.31.某公司欲开发一个车辆定速巡航控制系统,以确保车辆在不断变化的地形中以固定的速度行驶。公司的架构师经过分析与讨论,给出了该定速巡航控制系统的两种候选架构方案:面向对象和闭环控制。以下是对于这两种候选架构的选择理由,其中错误的是_。A应该采用面向对象架构,因为当发生突发事件(如某些部件失灵)时,系统会同时产生数据和事件,这种情况用对象

21、建模较为恰当B应该采用闭环控制架构,因为当用户设定期望速度值后,系统需要在不断获取当前速度和外界条件的情况下对系统状态持续调整C应该采用面向对象架构,因为抽象层的存在,满足了处理不确定性的需要,在较低层次不确定的实现细节在较高层次会变得确定D应该采用闭环控制架构,因为闭环控制架构中系统的主要构件(监控器、传感器、发动机等)是彼此分开的,并能够独立替换(分数:1.00)A.B.C.D.32.UML活动图用于系统的功能建模,并强调对象间的控制流。在以下 4种 UML图形中,_是一个 UML活动图。(分数:1.00)A.B.C.D.进程 P1、P2、P3、P4、P5 的前趋图如下。 若用 PV操作控

22、制进程并发执行的过程,则需要相应于进程执行过程设置 5个信号量 S1、S2、S3、S4 和S5,且信号量初值都等于零。下图中 a处应填写 (50) ;b 和 c、d 和 e处应分别填写 (51) ,f、g 和 h应分别填写 (52) 。 (分数:3.00)(1).AP(S1)和 P(S2) BV(S1)和 V(S2) CP(S1)和 V(S2) DP(S2)和 V(S1)(分数:1.00)A.B.C.D.(2).AP(S1) 和 P(S2)、V(S3)和 V(S4) BP(S1)和 P(S2)、P(S3)和 P(S4) CV(S1) 和 V(S2)、P(S3)和 P(S4)DP(S1)和 V(

23、S3)、P(S2)和 V(S4)(分数:1.00)A.B.C.D.(3).AP(S3)V(S4)、V(S5)和 P(S5) BV(S3)V(S4)、P(S5)和 V(S5) CP(S3)P(S4)、V(S5)和 P(S5) DV(S3)P(S4)、P(S5)和 V(S5)(分数:1.00)A.B.C.D.33.在信息系统中,为防止数据偶发性错误,在数字代码上增设校验位是检测错误的常用手段。设计的原则是:金错功能强,增加存储量不多,便于自动计算校验位上的值,便于自动进行校验。 例如,第二代身份证号共 18位,其中左 17位是数字代码,末位是校验位。 设 i(i=1,18)表示第二代身份证号从右到

24、左的编号,A i(i=2,18)表示身份证号第 i位上的数字,则 A1校验位上的数字可以按如下方法计算(注意所有计算均在模 11下进行): A1=(12-r)(modll) 如果 A1=10,则以“X”表示。 从以上算法可知,对 18位身份证号 Ai=1,18)进行校验的方法是验证: (分数:1.00)A.B.C.D.34.系统分析是信息系统开发重要的阶段。系统分析的困难不包括 (27) 。A问题空间的理解 B系统建模工具的复杂性C人与人之间的沟通 D环境的不断变化(分数:1.00)A.B.C.D.35.在下列各项中,一个计算机网络的 3个主要组成部分是 (58) 。1、若干数据库 2、一个通

25、信子网3、一系列通信协议 4、若干主机5、电话网 6、大量终端A) 1、2、3 B) 2、3、4 C) 3、4、5 D) 2、4、6(分数:1.00)A.B.C.D.36.在 Linux系统中,一般用 (64) 命令来测试另一台主机是否可达。Aping Bifconfig Cnetstat Duname(分数:1.00)A.B.C.D.37.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。A支持性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.38.信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是 (36) 。A及时性

26、 B完整性 C完全性 D安全性(分数:1.00)A.B.C.D.如图所示中 UML类图的设计模式的意图是_。在_情况中,应该使用该设计模式。(分数:2.00)(1).A为特定的客户(或情况)提供特定系列的对象B定义一系列的算法并将它们一个个封装起来,使它们可以相互替换C将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示D定义一个用于创建对象的接口,让子类决定实例化哪一个类(分数:1.00)A.B.C.D.(2).A类将责任转给某个帮助子类,而用户希望定位那个被授权的帮助子类B创建复杂对象的算法独立于组成对象的部分及这些部分的集合方式C希望提供产品的类库,只开放其接口,而不

27、是其实现D许多相关类只是在行为方面有所区别(分数:1.00)A.B.C.D.39.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是_。A框架是一个“半成品”的应用程序B框架会为一个特定的目的实现一个基本的、可执行的架构C类库只包含一系列可被应用程序调用的类D类库是框架的一种扩展形式(分数:1.00)A.B.C.D.40.ISO/IEC 9126软件质量模型中的第一层定义了 6个质量特性,并为各质量特性定义了相应的质量子特性。子特性_不属于易用性质量特性。A易理解性 B易操作性 C易安装性 D易学性(分数:1.00)A.B.C.D.41.为维护软件

28、开发者的合法权益,解决自动保护可能产生的权属纠纷,我国实行了 (10) 。A计算机软件著作权登记制度 B计算机软件标记制度C计算机软件商标制度 D计算机软件产权审查制度(分数:1.00)A.B.C.D.42.以下不属于敏捷供应链特点的是_。A支持供应链中跨企业的生产方式的快速重组,实现对市场变化的快速响应B支持供应链中跨企业信息系统的集成、调整、重构和信息共享C供应链中各个企业能根据要求方便地进行组织、管理的调整和企业生产模式的转变D可以辅助销售人员展开推销,增加客户在生命周期中的价值(分数:1.00)A.B.C.D.高级系统分析师上午试题-23 答案解析(总分:58.00,做题时间:90 分

29、钟)一、单项选择题(总题数:49,分数:58.00)1.Microsoft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B和 B2C网站,并支持 (43) 数据分析。A) WWW B) 数据库 C) 数据仓库 D) 数据集成(分数:1.00)A. B.C.D.解析:解析 Microsoft SQL Server 2000 和 Commerce Server 2000 集成使用,可以创建 B2B和 B2C网站,并支持 WWW数据分析。2.软件配置管理(SCM)是一组用于在计算机软件 (26) 管理变化的活动。A交付使用后 B开发过程中C整

30、个生命周期内 D测试过程中(分数:1.00)A.B.C. D.解析:解析 软件配置管理是一组用于在计算机软件的整个生命期内管理变化的活动。SCM 可被视为应用于整个软件过程的软件质量保证活动。软件配置管理的主要目标是使改进变化可以更容易地被适应,并减少当变化必须发生时所需花费的工作量。根据这些定义,可以知道本题应该选择 C。3.根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是_。A选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C对于大型网络工程,应该选择具有

31、前瞻性的新的网络技术D选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术(分数:1.00)A.B.C. D.解析:解析 根据用户需求选择网络技术时应考虑如下因素:通信带宽。所选择的网络技术必须保证足够的带宽,能够保证用户快速地访问应用系统。在进行选择时,不仅局限于现有的应用需求,还要适当考虑将来的带宽增长需求。技术成熟性。所选择的网络技术必须是成熟稳定的技术,有些新的网络技术在尚没有大规模投入使用时,还存在着较多不确定因素,这将会给网络建设带来很多无法估量的损失。对于大型网络工程来说,项目本身不能成为新技术的试验田。使用较为成熟、拥有较多案例的技术是明智的选择。可扩充性。网络设计的

32、设计依据是详细的需求分析,但是在选择网络技术时,不能仅考虑当前的需求而忽视未来的发展。在大多数情况下,设计人员都会在网络带宽、数据吞吐量、用户并发数等方面设计中预留一定的冗余量。一般来说,这个冗余量值在 70%80%之间。高投资产出。选择网络技术的关键是投入产出比,尤其是一些借助于网络来实现营运的工程项目,只有通过投入产出分析,才能最后决定使用何种技术。算法的空间复杂度是指 (44) ,算法的时间复杂度是指 (45) 。(分数:2.00)(1).A. 算法程序的长度 B. 算法程序中的指令条数C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间(分数:1.00)A.B.C.D.

33、解析:解析 作为评价数据结构的标准之一,算法的空间复杂度是指作为问题的参数的函数来计算存储需要量。例如,同是处理一个 n维向量,比较哪种数据结构占用的存储单元少。因此应该选择 D。算法的空间复杂度是数据运算的时间效率。例如,对于不同的数据结构比较插入一个结点各用多少机器时间(2).A. 编写算法所用的时间 B. 算法程序中的每条指令执行的时间C. 算法执行过程中所需要的时间 D. 算法使用时间的复杂程度(分数:1.00)A.B.C. D.解析:4.我国著作法权规定的作品发表的含义是指将作品_。A在具有书刊号的出版物上公开发表 B通过具有专业资质的印刷机构印刷发行C向版权登记机关登记使用 (分数

34、:1.00)A.B.C.D. 解析:解析 我国著作法权第九条中规定软件著作权人享有下列各项权利:(一)发表权,即决定软件是否公之于众的权利。5.设 S为学生关系,Sc 为学生选课关系,Sno 为学生号,Cno 为课程号,执行下面 SQL语句查询结果是 (30) 。Select S. * From S,SC Where S. Sno=Sc. Sno and Sc. Cno=c2A) 选出选修 c2课程的学生信息B) 选出选修 c2课程的学生名C) 选出 S中学生号与 Sc中学生号相等的信息D) 选出 S和 Sc中的一个关系(分数:1.00)A. B.C.D.解析:解析 Select S. * F

35、rom S,SC Where S. Sno=Sc. Sno and Sc. Cno=c2等于将 S,SC 表作连接把 SC表中 Cno为课程号为 c2的学生选择出来输出选修 c2课程的学生信息。6.关于 poka-yoke技术的叙述,错误的是 (25) 。Apoka-yoke 是一种质量保证技术B用十软件工程中错误的预防或早期纠正Cpoka-yoke 起初开发是用于制造硬件的“零质量控制”D仅用于测试活动中,通过编写 poka-yoke脚本来探测程序的错误(分数:1.00)A.B.C.D. 解析:解析 Poka-yoke(错误防范)是 20世纪 60年代日本人 Shigeo Shingo开发的

36、一种质量保证技术,用于制造过程中错误的预防或早期纠正。Shingo 的概念使用 poka-joke设备,这是一种导致潜在质量问题发生前的预防或质量问题的快速探测的机制。虽然 poka-joke起初是开发用于制造硬件的“零质量控制”,但是,也可以经适应性修改后用于软件工程。 Poka-joke 技术可被用于软件工程中设计、编码和测试阶段,并提供有效的质量保证过滤器。7.设有一组作业,它们的提交时刻及运行时间如下所示:作业号 提交时刻 运行时间(分钟)1 8:00 702 8:40 303 8:50 104 9:10 5在单道方式下,采用短作业优先调度算法,作业的执行顺序为 (62) 。A) 1,

37、4,3,2 B) 1,3,4,2 C) 4,3,2,1 D) 4,1,2,3(分数:1.00)A. B.C.D.解析:解析 在 00时刻提交 1作业,系统直接执行,在执行过程中 2,3,4 作业提交因为采用短作业优先调度算法所以按它们需要运行的时间从小到大排序即完后再剩下的 4,3,2 等 1作业执行完后安排好的顺序执行作业 4,3,28.某企业开发了种新产品,拟定的价格方案有三种:较高价、中等价、较低价。估计这种产品的销售状态也有三种:销路较好、销路一般、销路较差。根据以往的销售经验,他们算出,这三种价格方案在三种销路状态下的收益值如下表:收益值(万元) 销路较好 销路一般 销路较差较高价

38、20 11 8中等价 16 16 10较低价 12 12 12企业一旦选择了某种决策方案,在同样的销路状态下,可能会产生后悔值(即所选决策方案产生的收益与最佳决策收益值的差值)。例如,如果选择较低价决策,在销路较好时,后悔值就为 8万元。因此,可以根据上述收益值表制作后悔值表如下(空缺部分有待计算): 收益值(万元) 销路较好 销路一般 销路较差较高价 0中等价 0较低价 8 0企业做定价决策前,首先需要选择决策标准。该企业决定采用最小-最大后悔值决策标准(坏中求好的保守策略),为此,该企业应选择决策方案_。A较高价 B中等价 C较低价 D中等价或较低价(分数:1.00)A.B. C.D.解析

39、:9.FC较常见的电子商务模式 B2C(或称 B to C) 是指 (21) 。A) 消费者之间的直接电子商务B) 企业与直接个人消费者间的电子商务C) 企业与企业之间的电子商务D) 以上都不对(分数:1.00)A.B. C.D.解析:解析 电子商务模式 B2C(或称 B to C) 是指企业与直接个人消费者间的电子商务包括三个环节:信息流、资金流、物流系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是 (23) ;软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。(MTTF: Mean Time To Failure:MTTR:Mean Time

40、 To Repair)(分数:2.00)(1).AMTTF+MTTR BMTTF-MTTRCMTTR-MTTF DMTTFMTTR(分数:1.00)A. B.C.D.解析:(2).A可用性=MTTF/(MTTF+MTTR)100%B可用性=MTTR/(MTTF+MTTR)100%C可用性=MTTF/(MTTF-MTTR)100%D可用性=MTTR/(MTTF-MTTR)100%(分数:1.00)A. B.C.D.解析:解析 MTTF和 MTTR分别是平均故障时间和平均修复时间的首字母缩写。系统可靠性的简单度量是平均故障间隔时间(MTBF),MTBF=MTTF+MTTR。软件可靠性是指在某个给定

41、时间点上程序能够按照需求执行的概率。其定义为:可用性=MTTF/(MTTF+MTTR)100%。10.某文件系统采用链式存储管理方式并应用记录的成组与分解技术,且磁盘块的大小为 4096字节。若文件 license.doc由 7个逻辑记录组成,每个逻辑记录的大小为 2048字节,并依次存放在 58、89、96 和101号磁盘块上,那么要存取文件的第 12288逻辑字节处的信息,应访问 (49) 号磁盘块。 A58 B89 C96 D101(分数:1.00)A.B.C.D. 解析:解析 逻辑字节也称为相对字节,是从 0开始计算的,而(12288+1)/4096=4,所以第 12288逻辑字节处的

42、信息,应访问 101应号磁盘块。11.某单位的用户购买了一台预先安装了操作系统的 PC,后经查实,该 PC上的操作系统是盗版,而对此情况该用户并不知情,则 (12) 。A该用户承担部分侵权责任 B应由其所在单位承担侵权责任C应由该 PC的提供者承担侵权责任 D该用户承担全部侵权责任(分数:1.00)A.B.C. D.解析:解析 本题主要考查知识产权保护的有关知识。我国于 2001年颁布了计算机软件保护条例,作为知识产权保护的法律工具之一,其目的是保护单位、团体和个人开发的软件不受侵权,所保护的软件是指计算机程序及其文档。根据计算机软件保护条例第三十条,软件的复制品持有人不知道也没有合理理由应当

43、知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。因此,本题的用户不应承担盗版侵权责任。12.GJB473-88(军用软件开发规范)是 (13) 。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A. B.C.D.解析:解析 依据我国“标准化法”,我国标准可分为国家标准、行业标准、地方标准和企业标准 4 类。其中,国家标准、行业标准、地方标准又可分为强制性标准和推荐性标准。它们分别具有其代号和编号,由行业汉字拼音大写字母或行业汉字拼音大写字母加“/T”组成(分别表示强制性标准、推荐性标准),通过标准的代号可确定标准的类别。行业标准代号是由国务院各有

44、关行政主管部门提出其所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。代号“GJB”是我国国防科学技术工业委员会批准、颁布的适合于国防部门和军队使用的标准。目前,已正式公布的行业代号,还有 QJ(航天)、SJ(电子)、JB(机械)和 JR(金融系统)等。13.设有一个二维数组 A1020按行存放于一个连续的存储空间中,A00的存储地址是 200,每个数组元素占 1个存储字,则 A62的存储字地址是 (37) 。A) 284 B) 308 C) 322 D) 358(分数:1.00)A.B.C. D.解析:解析 按行存储时,计算 Aij 地址的公式为 LO

45、C (i,j)=LOC (0,0)+(i*n+ j)*d 其中首地址 LOC(0,0)=200,每个数组元素的存储占用数 d=1,二维数组的列数 n=20,根据题意,元素 A62的存储地址为:LOC(6,2)=200+(6* 20-2)*1=32214.在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为 (12) 。A) 缺页中断决定淘汰页页面调出页面调入B) 缺页中断决定淘汰页页面调入页面调出C) 缺页中断页面调出决定淘汰页页面调入D) 决定淘汰页页面调入缺页中断页面调出(分数:1.00)A. B.C.D.解析:解析 虚拟分页存储管理的步骤:

46、在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰哪页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。15.IDEF方法是美国空军针对计算机辅助制造工程项目中用于进行复杂系统分析和设计的方法,是在结构化分析方法基础上提出来的,其中对 IDEFO描述不正确的是 (3) 。A) 描述系统的功能活动及联系,建立系统的功能模型。即反映系统“做什么”的功能B) 描述系统的信息及联系,建立系统的信息模型C) 采用方框和箭头等简单图形符号描述系统的活动和数据流,描述活动所受的约束条件及实现机制D) 采用严格的自顶向下、

47、逐层分解的方式建立系统功能模型(分数:1.00)A.B. C.D.解析:解析 描述系统的信息及联系,建立系统的信息模型为 IDEF1功能(28) 是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用 (29) 作为该工具的补充说明。(分数:2.00)(1).A数据流图 B数据字典 CER 图 D判定表(分数:1.00)A. B.C.D.解析:(2).A数据流图 B数据字典 CER 图 D判定表(分数:1.00)A.B. C.D.解析:解析 数据流图是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。数据

48、流图是一种能全面描述信息系统逻辑模型的主要工具,它可以用少数集中符号综合地反映出信息在系统中的流动、处理和存储的情况。通常使用数据字典对数据流图加以补充说明。数据字典足以特定格式记录下来的、对系统的数据流图中各个基本要素的内容和特征所做的完整的定义和说明。16.某国内知名系统集成公司准备于今年下半年(712 月)安排 8个系统集成项目(命名为 A,B,H)的施工,共有 16个项目团队(编号为 1,2,16)参与这些项目,各团队对应参加的项目如下表所示(“”表示相应的团队将参加相应的系统集成项目)。某公司各项目团队参与项目的基本情况12345678910111213141516A B C D E F

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1