软考系统分析师真题练习及答案下Word格式.docx
- 文档编号:20808424
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:13
- 大小:29.28KB
软考系统分析师真题练习及答案下Word格式.docx
《软考系统分析师真题练习及答案下Word格式.docx》由会员分享,可在线阅读,更多相关《软考系统分析师真题练习及答案下Word格式.docx(13页珍藏版)》请在冰豆网上搜索。
A.需求分析
B.概念设计
C.逻辑设计
D.物理设计
5、下列叙述中,正确的是(
)
A.用E—R图只能表示实体集之间一对多的联系
B.用E—R图只能表示实体集之间一对一的联系
C.用E—R图表示的概念数据模型只能转换为关系数据模型
D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系
6、基于“学生-选课-课程”数据库中的三个关系:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系(
)。
A.S和SC.
B.SC和C
C.S和C
D.S,SC和C
7、若要求查找姓名中第一个字为‘刘’的学生号和姓名。
下面列出的SQL语句中,(
)是正确的。
A.SELECTS#,SNAME,FROMSWHERESNAME=‘刘%’
B.SELECTS#,SNAME,FROMSWHERESNAME=‘刘-’
C.SELECTS#,SNAME,FROMSWHERESNAMELIKE‘刘%’
D.SELECTS#,SNAME,FROMSWHERESNAMELIKE‘刘-’
8、主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。
它们分别连接在同一台局域交换机上,但处于不同的VLAN中。
主机通过ping命令去ping主机B时,发现接收不到正确的响应。
可能的原因是(
A.主机A主机B的IP地址不同
B.主机A和主机B处于不同的VLAN中
C.主机A和主机B使用了不同操作系统
D.主机A和主机B处于不同的子网中
9、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。
为了防止这种情况发生,应采用(
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
10、下面选项中正确描述了冲突域的是(
A.传送了冲突的数据包的网络区域
B.以网桥、路由器、交换机为边界的网络区域
C.安装了路由器和集线器的网络区域
D.应用了过滤器的网络区域
11-12、一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为(
)最多可以连接的主机数为(
A.255.255.246.0
B.255.255.244.0
C.255.255.240.0
D.255.242.0.0
A.1022
B.2046
C.4094
D.4096
13、在下列各项中,一个计算机网络的3个主要组成部分是(
1、若干数据库
2、一个通信子网
3、一系列通信协议
4、若干主机
5、电话网
6、大量终端
A.1、2、3
B.2、3、4
C.3、4、5
D.2、4、6
14、设集合A={a,b,c},A上的二元关系R={,}不具备关系(
)性质。
A.传递性
B.反对称性
C.对称性
D.自反性
15、在谓词演算中,P(a)是xp(x)的有效结论,根据是(
A.US规则
B.UG规则
C.ES规则
D.EG规则
参考答案:
1、B 栈是一种线性表,对于它所有的插入和删除都限制在表的同一端进行,一端定义为栈的顶,另一端为栈的底。
在编译程序中经常将栈使用在表达式转和求值。
按照对称序周游线索化二叉树也要用到栈。
快速排序算法的非递归算法中要引进一个栈,栈的大小取决于递归调用的深度。
通常而言,凡是可以递归实现的算法,转化为非递归算法时要用到栈这种特殊的数据结构。
2、C 数据结构是按照某种逻辑关系组织起来的一批数据,按照一定的存储表示方式把它存储在计算机的存储器,并在这些数据上定义了一个运算的集合。
C选项中没有提到在数据上的运算集合,所以选择C
3、C 为降低数据量,通常把RGB空间表示的彩色图像进行转换。
目前有三种变换YUV、YIQ、YCrCb。
每一种彩色空间者产生一种亮度分量信号和两种色度分量信号,而每一种变换使用的参数都为了适应某种类型的显示设备。
其中YIQ用于NTSC彩电制式,YUV用于PAL和SECAM彩电制式,YcrCb用于计算机的显示器。
HSL指色调—饱和度—亮度颜色模型。
4、C 关系数据库的设计通常包括需求分析、概念设计、逻辑设计和物理设计。
每个阶段有不同的任务。
在需求分析阶段,主要利用数据流图和数据字典分析用户的需求,是数据库设计的起点;
概念设计时把需求分析的用户需求抽象为信息结构即概念模型的过程,可以利用自底向上、自顶向下、逐步扩张等方法,主要进行数据抽象和局部视图设计。
逻辑结构设计的任务就是把概念结构设计阶段设计好的基本E—R图转换为选用DBMS产品所支持的数据模型相符合的逻辑结构,包括数据结构的优化和定义数据库全局模式。
物理设计阶段是为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,包括关系模式存取方法选择,确定数据库的存储结构以及评价物理结构。
5、D E-R图是一种表示现实世界的概念模型。
也就是通常说的实体关系方法。
它提供了表示实体型、属性和联系的方法。
由于实体间内部的联系通常是指不同的组成实体的各属性之间的联系。
而实体之间的联系可以分为一对一的联系、一对多的联系和多对多的联系。
因此使用E-R图可以表示以上三种联系。
6、D 这个查询用到了该数据库中的所有关系。
同时涉及到两个以上的表,是一种连接查询。
通过学生表S的主键S#和选课表SC的S#连接,通过SC的C#和课程表C的C#连接达到查询的目的。
所以该查询用到了该数据库中的所有表。
7、C 本题主要考察select语句的用法。
%代表任意长度(长度可以为0)的字符串,例如a%b表示以a开头,以b结尾的任意长度的字符串;
而下划线_则是代表任意单个字符,例如a_b表示以a开头,以b结尾长度为3的任意字符串;
谓词like可以用来进行字符串匹配。
=要求完全一致。
依据题目的要求选择C。
8、B 虚拟网络(VirtualNetvork)是建立在交换技术基础上的。
将网络上的结点按工作性质与需要划分若干个“逻辑工作组”,那么一个逻辑工作组就是一个虚拟网络。
处于不同的VLAN(虚拟局域网)中的主集ping不通。
9、A 数字签名是一种基于公开密钥技术的确认方法。
我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。
此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。
根据公开密钥技术可以得知,如果不是利用发送方法开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。
所有,只有可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。
10、A 冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。
冲突会阻止正常帧的发送。
冲突域是指能够发生冲突的网段。
冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。
11-12 C、C该局域网中使用20位作为网络地址,使用了前两个字节和第三个字节中的前4位,其中第三个字节中的二进制表示为1010,子网掩码为255.255.252.0。
由于用12个二进制位表示主机地址,故最多可有212=4096个地址,排除全0和全1两个地址,最多有4094个地址可用。
13、B 一个计算机网络包含有3个主要组成部分:
1.若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;
2.一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;
3.一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。
14、D 只有每个结点都有自回路,才具有自反性,R缺少,所以不具有自反性,选D
15、A 略
试题六
1、某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(
A.《中华人民共和国专利法》
B.《中华人民共和国科学技术进步法》
C.《中华人民共和国商标法》
D.《中华人民共和国著作权法》
2、(
)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。
下列哪些属于攻击方法?
I.复制信息
II.剪裁信息
III.窃听信息
A.I和II
B.II和III
C.I和III
D.全部
3、局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(
A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低
B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题
C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享
D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素
4、进行系统修改时可能会产生维护的副作用,没有(
A.修改数据的副作用
B.修改错误后,又引入了新的错误
C.修改代码的副作用
D.文档资料的副作用
5、关于安全电子交易SET要达到的主要目标,下列(
)说法的错误的。
A.利用SSL协议保证数据不被黑客窃取
B.隔离订单信息和个人账号信息
C.持卡人和商家相互认证,确保交易各方的真实身份
D.软件遵循相同协议和消息格式
6、在电子商务环境中,对中介所发生的变化,你认为错误的是(
A.传统中介的数目将减少
B.传统中介的数目将由于电子商务带来得便利手段而增加
C.要产生一些新的中介形式
D.电子商务中如果又增加新的中介,其效率可能还是会提高
7、BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(
)过程属于回收或分配阶段
A.财政划分
B.应收款项
C.付账
D.普通会计
8、以下对软件工程管理的任务和目标最准确的描述是(
A.明确软件开发项目的工作范围、可能遇到的风险、需要的资源
B.明确软件开发中要实现的任务和需要经历的里程碑
C.明确所需的工作量以及进度安排
D.以上所有答案
9、下面关于测试的结论中只有一个是正确的,它是(
A.测试工作要贯穿于整个软件开发的全过程
B.测试工作是指在编程实现过程中进行的排错工作
C.测试工作是指在产品完成后用户的验收工作过程
D.测试工作量的弹性比较大,可以根据时间进度进行裁减
10、渐增式是将模块一个一个地连人系统,每连入一个模块(
A.只需要对新连入的模块进行测试
B.都不需要再进行测试
C.要对新子系统进行测试
D.都要进行回归测试
11、把逻辑地址转变为内存的物理地址的过程称作(
A.编译
B.连接
C.运行
D.重定位
12、避免死锁的一个著名的算法是(
A.先入先出法
B.银行家算法
C.优先级算法
D.资源按序分配法
13、虚拟存储器的最大容量(
A.为主辅存容量之和
B.由计算机的地址结构决定
C.是任意的
D.由作业的地址空间决定
14、下列磁盘调度算法中,(
)体现了公平性?
A.先来先服务
B.最短寻道时间优先
C.电梯算法
D.单向扫描
15、UML规定四种事物表示法,不包括(
A.结构性事物
B.行为性事物
C.特别性事物
D.注释性事物
1、D 见《中华人民共和国著作权法》相关内容
2、D 量在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息
3、B 局域网常用的拓扑结构有总线、环形、星形3种。
每种拓扑结构都有其应用的特点:
总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。
(不确定)
4、B 进行系统修改时可能会产生维护的副作用,包括:
修改数据的副作用,修改错误的又,引入了新的错误;
修改代码的副作用。
5、A安全电子交易SET要达到的最主要的目标是:
①信息在公共因特网上安全传输,保证网上转输的数据不被黑客窃取。
②订单信息和个人账号信息隔离。
在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。
③持卡人和商家相互认证,以确保交易各方的真实身份。
通常第三方机构负责为主线交易的各方提供信用担保。
④要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。
6、B 在电子商务环境中,对中介所发生的变化是:
传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。
7、C BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段。
8、D 软件工程管理的任务和目标是明确软件开发项目的工作范围、可能遇到的风险、需要的资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进度安排。
9、A 软件测试的目的是为了发现软件的错误。
软件测试中应注意的原则有:
测试用例应由输入数据和预期的输出数据两部分组成。
这样便于对照检查,做到有的放矢。
测试用例不仅选用合理输入数据,还要选择不合理的输入数据。
这样能更多地发现错误,提高程序的可靠性。
对于不合理的输入数据,程序应拒绝接受,并给出相应的提示。
除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。
应制定测试计划并严格执行,排除随意性。
长期保留测试用例。
对发现错误较多的程序段,应进行更深入的测试。
10、C 非渐增式测试是指首先对每个模块分别进行单元测试,再把所有模块组装成一个完整的系统进行的测试。
而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进行集成测试,每加入一个新模块进行一次集成测试,重复此过程直到程序组装完毕。
渐增式测试有两种不同的组装方法:
自顶向下和自底向上结合。
11、D 把逻辑地址转达变为内存的物理地址的过程称作重定位
12、B 死锁的避免,不是严格的限制死锁的必要条件,而是在系统运行过程中小心地避免死锁的最终发和。
最著名的死锁避免算法是银行家算法。
13、A 虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。
在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。
14、A 磁盘调度算法它们分别是FCFS(先来先服务)调度、SSTF(最短查找时间优先)调度、SCAN(扫描)调度、C-SCAN(环形扫描)调度、LOOK(查找)调度(电梯)。
其中先来先服务,顾名思义就是先查找进入服务列队列的数据,体系了公平性。
15、C UML规定四种事物表示法,结构性事物、行为性事物、成组性事物、注释性事物。
结构性事物指模型的静态部分,如对象类、USECASE;
行为性事物指模型的动态部分,如交互、状态机;
成组性事物指模型的组织部分,注释性事物指模型的解释说明部分,如注释。
试题七
1-2、两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(
),使用的会话密钥算法应该是(
A.链路加密
B.节点加密
C.端—端加密
D.混合加密
A.RSA
B.RC—5
C.MD5
D.ECC
3、如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:
(
A.选择
B.投影
C.连接
D.笛卡儿积
4、影响软件开发成本估算的因素不包括以上哪项(
A.软件人员业务水平
B.软件开始规模及复杂度
C.开发所需时间
D.开发所需硬件资源模型
5、JavaBean组件模型特点不包括(
A.JavaBean组件模型是面向应用的组件模型
B.它支持可移植和可重用的Java组件的开发
C.JavaBean组件可以工作于任何Java程序应用开发工具中
D.JavaBean组件总是在程序运行时被实例
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统分析 师真题 练习 答案
