ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:354.51KB ,
文档编号:7133486      下载积分:10 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7133486.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(最好的沉淀)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(2019年上半年 系统分析师 综合知识.docx)为本站会员(最好的沉淀)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

2019年上半年 系统分析师 综合知识.docx

1、2019年系统分析师考试科目一:综合知识1. 面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于(1)。 A. 关联关系 B. 依赖关系 C. 实现关系 D. 泛化关系 2. 关于用例图中的参与者说法正确的是(2)。A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只有一个参与者 3. 在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于(3);课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与,“缴纳

2、学费”两个用例之间属于(4);课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于(5)。 (3) A. 包含关系 B. 扩展关系C. 泛化关系 D. 关联关系 (4) A. 包含关系 B. 扩展关系C. 泛化关系 D. 关联关系 (5) A. 包含关系 B. 扩展关系C. 泛化关系 D. 关联关系 4. 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(6)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(7)来对数据文件进行解密。(6) A. AESB. RSAC. IDEA D. DES (

3、7) A. 甲的公钥B. 甲的私钥C. 乙的公钥D. 乙的私钥 5. 用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(8)。 A. CA 的私钥和A 的公钥 B. CA 的私钥和A 的私钥 C. CA 的公钥和A 的公钥 D. CA 的公钥和A 的私钥 6. 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手写签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal和Schnorr 两个方案而设计的。当 DSA 对消息m的签名验证结果为True,也不能说明(9)。 A. 接收的消息m无伪造 B. 接收的消息m无篡改

4、C. 接收的消息m无错误 D. 接收的消息m无泄密 7. 甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按约定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是(10)。 A. 该工具软件的使用权属于甲公司 B. 甲和乙公司均有该工具软件的使用权和转让权 C. 乙公司与丙公司的转让合同无效 D. 该工具软件的转让权属于乙公司 8. 根据计算机软件保护条例,下列说法中错误的是(11)。 A. 受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等。B. 合法复制品所有人的权利包括出于学习研究

5、目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬。C. 如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有。 D. 接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同或合同中未规定的,则其著作权由受托人享有 9. 某教授于2016年6月1日自行将信息网络传播权保护条例译成英文,投递给某国家的核心期刊,并于 2016年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2017年1月5日发文称将该译文定为官方正式译文。下列说法,(12)是正确的。 A. 由于该教授

6、未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权。B. 该教授对其译文自 2016年6 月起一直享有著作权。C. 该教授对其译文自 2016年6 月1日至 2017年1月4 日享有著作权。D. 该教授对其译文自 2016年 11月1 日至 2017年1月4 日享有著作权。 10. 甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是(13)。 A. 甲公司的行为构成对丙公司权利的侵犯 B. 甲公司的行为不构成对丙公司权利的侵犯 C. 甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利 D.

7、 甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯 11. 雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如TI公司的TMS320C63xx),通常DSP芯片采用哈佛(Harvard)体系结构,以下关于哈佛结构特征的描述,不正确的是(14)。A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据。B.处理器内部用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间。 C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性。D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算。12. 某16

8、位AD芯片中标注电压范围是-5 V+5 V,请问该款AD芯片的分辨率是(15)。 A. 10 V B. 0.0763 mV C. 0.1526 mV D. 0.3052 mV 13. 以下关于多核处理器的说法中,不正确的是(16)。 A. 采用多核处理器可以降低计算机系统的功耗和体积。 B. SMP、BMP和AMP 是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异。 C. 在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行。D. 多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中。 14. 多核操作系统的设计方

9、法不同于单核操作系统,一般要突破(17)等方面的关键技术。 A. 总线设计、Cache 设计、核间通信、任务调度、中断处理、同步互斥 B. 核结构、Cache 设计、核间通信、可靠性设计、安全性设计、同步互斥C. 核结构、Cache 设计、核间通信、任务调度、中断处理、存储器墙设计D. 核结构、Cache 设计、核间通信、任务调度、中断处理、同步互斥 15. 多核CPU 环境下进程的调度算法一般有全局队列调度和局部队列调度两种。(18)属于全局队列调度的特征。 A. 操作系统为每个CPU 维护一个任务等待队列。 B. 操作系统维护一个任务等待队列。 C. 任务基本上无须在多个 CPU 核心间切

10、换,有利于提高Cache命中率。 D. 当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行。 16. 信息资源是企业的重要资源,需要进行合理的管理,其中(19)管理强调对数据的控制(维护和安全),(20)管理则关心企业管理人员如何获取和处理信息(流程和方法),且强调企业中信息资源的重要性。(19)A. 生产资源 B. 流程资源 C. 客户资源 D. 数据资源 (20)A. 信息处理 B. 流程重组 C. 组织机构 D. 业务方法 17. 信息资源规划(Information Resource Planning,IRP)是信息化建设的基础工程,IRP 强调将需求

11、分析与(21)结合起来。IRP 的过程大致可以分为7 个步骤,其中(22)步骤的主要工作是用户视图收集、分组、分析和数据元素分析;(23)步骤的主要工作是主题数据库定义、基本表定义和扩展表定义;(24)步骤的主要工作是子系统定义、功能模块定义和程序单元定义。 (21)A. 系统建模 B. 系统架构 C. 业务分析 D. 流程建模 (22)A. 业务流程分析 B. 数据需求分析 C. 业务需求分析 D. 关联模型分析 (23)A. 信息接口建模B. 数据结构建模 C. 系统数据建模 D. 信息处理建模 (24)A. 系统功能建模 B. 业务流程分解 C. 系统架构建模 D. 系统业务重组 18.

12、 业务流程重组(Business Process Reengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(25)改造,BPR 过程通常以(26)为中心。 (25)A. 增量式 B. 根本性 C. 迭代式 D. 保守式 (26)A. 流程 B. 需求 C. 组织 D. 资源 19. SD是一种面向(27)的方法,该方法中(28)是实现功能的基本单位。(27)A. 数据流 B. 对象 C. 模块 D. 构件 (28)A. 模块 B. 对象 C. 接口 D. 子系统 20. 耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数传

13、递信息属于(29)。一个模块可直接访问另一个模块的内部数据属于(30)。(31)表示模块之间的关联程度最高。(29)A. 内容耦合B. 标记耦合 C. 数据耦合 D. 控制耦合 (30)A. 内容耦合 B. 标记耦合 C. 数据耦合 D. 控制耦合 (31)A. 内容耦合 B. 标记耦合 C. 数据耦合 D. 控制耦合 21. 内聚表示模块内部各部件之间的联系程度,(32)是系统内聚度从高到低的排序。 A. 通信内聚、瞬时内聚、过程内聚、逻辑内聚 B. 功能内聚、瞬时内聚、顺序内聚、逻辑内聚 C. 功能内聚、顺序内聚、瞬时内聚、逻辑内聚 D. 顺序内聚、功能内聚、瞬时内聚、逻辑内聚 22. 随

14、着对象持久化技术的发展,产生了众多持久化框架,其中,(33)基于EJB技术。(34)是 ORM 的解决方案。 (33)A. iBatis B. CMP C. JDO D. SQL (34)A. SQL B. CMP C. JDO D. iBatis 23. (35)的开发过程一般是先把系统功能视作一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。(36)使用了建模的思想,讨论如何建立一个实际的应用模型,包括对象模型、动态模型和功能模型,其功能模型主要用(37)实现。 (35)A. 面向对象方法 B. OMT方法 C. 结构化方法 D. Booch 方法 (36)A. 面向

15、对象方法 B. OMT方法 C. 结构化方法 D. Booch 方法 (37)A. 状态图 B. DFD C. 类图 D. 流程图 24. 下列开发方法中,(38)不属于敏捷开发方法。 A. 极限编程 B. 螺旋模型 C. 自适应软件开发 D. 水晶方法 25. 软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级。其中,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。说明软件已达到(39)成熟度等级。 A. 已定义级 B. 优化级 C. 已管理级 D. 可重复级 26. 描述企业应用中的实体及其联系,属于数据库设计的(40)阶

16、段。A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 27. 某企业信息系统采用分布式数据库系统,该系统中“每个结点对本 地数据都能独立管理”和“当某一场地故障时系统可以使用其他场地的副本而不至于使整个系统瘫痪”分别称为分布式数据库的(41)。 A. 共享性和分布性 B. 自治性和分布性 C. 自治性和可用性 D. 分布性和可用性 28. 给定关系模式R ,其中,属性集U =A、B、C、D、E 。函数依赖集F =ACB,BDE 。关系R(42)且分别有(43)。 (42)A. 只有一个候选关键字AC B. 只有一个候选关键字AB C. 有两个候选关键字AC、BCD.有两个候选关键

17、字AC、AB (43)A. 一个非主属性和四个主属性 B. 两个非主属性和三个主属性 C. 三个非主属性和两个主属性 D. 四个非主属性和一个主属性 29. 若要将部门表Demp中name列的修改权限赋予用户Ming。并允许Ming将该权限授予他人。实现的SQL语句如下: GRANT(44)ON TABLE Demp TO Ming(45)。(44)A. SELECT(name) B. UPDATE(name) C. INSERT(name) D. ALL PRIVILEGES(name) (45)A. FOR ALL B. CASCADE C. WITH GRANT OPTION D. WI

18、TH CHECK OPTION 30. 前驱图是一个有向无环图,记为=(Pi,Pj),Pi完成时间先于Pj 开始时间。假设系统中进程P=P1,P2,P3,P4,P5,P6,P7,P8,且进程的前驱图如下。那么该前驱图可记为(46)图中(47)。(46)A.=(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8) B.=(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(P7,P6) C.=(P1,P2),(P1,P

19、4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(P7,P8) D.=(P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8) (47)A. 存在着十个前驱关系。P1为初始节点,P2、P4为终止节点 B. 存在着两个前驱关系。P6为初始节点,P2、P4为终止节点 C. 存在着九个前驱关系。P6为初始节点,P8为终止节点 D. 存在着十个前驱关系。P1为初始节点,P8为终止节点 31. 某文件管理系统在磁盘上建立了位示图(bi

20、tmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为0、1、2系统中的字长为64 位,则字的编号依次为0、1、2字中的一位对应文件存储器上的一个物理块。取值0和1分别表示空闲和占用。如下图所示。假设操作系统将256号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(48)的字中描述,系统应该将(49)。(48)A. 3 B. 4 C. 5 D. 6 (49)A. 该字的0号位置“1” B. 该字的63号位置“1” C. 该字的0号位置“0” D. 该字的63号位置“0” 32. 假设计算机系统中有三类互斥资源R1、R2和R3。可用资源数分别为 9、5和3。若在T0时刻系统中有P

21、1、P2、P3、P4和P5 五个进程,这些进程 对资源的最大需求量和已分配资源数如下表所示。在T0时刻,系统剩余的可用资源数分别为(50),如果进程按(51)序列执行,那么系统状态是安全的。 (50)A.1、1和0 B. 1、1和1 C. 2、1和0 D. 2、0和1 (51)A. P1P2P4P5P3 B. P4P2P1P5P3 C. P5P2P4P3P1 D. P5P1P4P2P3 33. “从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置”是属于嵌入式操作系统的(52)特点。 A. 可定制 B. 实时性 C. 可靠性 D.

22、 易移植性 34. 设三个煤场A、B、C分别能供应煤12万吨、14万吨、10万吨,三个工厂X、Y、Z分别需要煤11万吨、12万吨、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字,只要选择最优的运输方案,总的运输成本就能降到(53)百万元。 A. 83 B. 91 C. 113 D. 153 35. 某项目有 AH 八个作业,各作业所需时间(单位:周)及紧前作业如下表: 该项目的工期为(54)周。如果作业C 拖延3 周完成,则该项目的工期(55)。 (54)A. 12 B. 13 C. 14 D. 15 (55)A. 不变 B. 拖延1周 C. 拖延2周 D. 拖延3周 36

23、. 下表记录了六个节点A、B、C、D、E、F之间的路径方向和距离,从A到F的最短距离是(56)。A. 38 B. 40 C. 44 D. 46 37. 信息系统的性能评价指标是客观评价信息系统性能的依据,其中,(57)是指系统在单位时间内处理请求的数量。 A. 系统响应时间 B. 吞吐量 C. 资源利用率D. 并发用户数 38. 运用互联网技术,在系统性能评价中通常用平均故障间隔时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,下列(58)表示系统具有高可靠性和高可用性。 A. MTBF小,MTTR小 B. MTBF大,MTTR小 C. MTBF大,MTTR大

24、D. MTBF小,MTTR大 39. 矢量图是常用的图形图像表示形式,(59)是描述矢量图的基本组成单位。A. 像素 B. 像素点 C. 图元 D. 二进制位 40. 使用(60)DPI 分辨率的扫描仪扫描一幅 24 英寸的照片,可直接得到 300600像素的图像。 A. 100 B. 150 C. 300 D. 600 41. (61)防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A. 包过滤 B. 应用网关 C. 数据库 D. WEB 42. 在以太网标准中规定的最小帧长是(62)字节。最小帧长是根据 (63)来定的。 (62)A. 20 B. 64 C. 12

25、8 D. 1518 (63)A. 网络中传送的最小信息单位 B. 物理层可以区分的信息长度 C. 网络中发生冲突的最短时间 D. 网络中检测冲突的最长时间 43. 假设模拟信号的频率为1016 MHz,采样频率必须大于( 64) 时,才能使得到的样本信号不失真。 A. 8 MHz B. 10 MHz C. 20 MHz D. 32 MHz 44. TCP和 UDP 协议均提供了(65)能力。 A. 连接管理 B. 差错校验和重传 C. 流量控制 D. 端口寻址 45. 建立TCP连接时,一端主动打开后所处的状态为(66)。 A. SYN_SENT B. ESTABLISHED C. CLOSE

26、_WAIT D. LAST_ACK 46. 配置POP3服务器时,邮件服务器中默认开放TCP的(67)端口。 A. 21 B. 25 C. 53 D. 110 47. 某校园网的地址是202.115.192.0/19,要把该网络分成32个子网,则子网掩码应该是(68)。 A. 255.255.200.0 B. 255.255.224.0 C. 255.255.254.0 D. 255.255.255.0 48. 下列无线网络技术中,覆盖范围最小的是(69)。 A. 802.15.1 蓝牙 B. 802.11n 无线局域C. 802.15.4 ZigBee D. 802.16m 无线城域网 49

27、. 2019 年我国将在多地展开5G试点,届时将在人口密集区为用户提供(70)bit/s的用户体验速率。 A. 100 M B. 1 G C. 10 G D. 1 T 50. During the systems planning phase , a systems analyst conducts a ( 71 )activity to study the systems request and recommend specific action.After obtaining an authorization to proceed , the analyst interacts with(

28、72)to gather facts about the problem of opportunity, project scope and constraints, project benefits, and estimated development time and costs.In many cases, the systems request does not reveal the underlyingproblem, but only a symptom. A popular technique for investigating causes and effects is cal

29、led ( 73 ).The analyst has analyzed the problem or opportunity, defined the project scope and constraints, and performed(74) to evaluate project usability, costs, benefits, and time constraints.The end product of the activity is(75).The main content must include an estimate of time, staffing require

30、ments, costs, benefits, and expected results for the next phase of the SDLC. (71)A. case study B. requirements discovery C. preliminary investigation D. business understanding (72)A. system users B. system owner C. managers and users D. business analysts (73)A. fishbone diagram B. PERT diagram C. Gantt diagram D. use case diagram (74)A. feasibility analysis B. requirement analysis C. system proposal D. fact- finding (75)A. a report to management B. a requirement definition C. a project charter

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|