摘要:2006下半年系統分析師考試真題上午綜合知識部分,供大家參考學習。
●根據如下所示的UML類圖可知,類Car和類Boat中的move__(1)__方法__(2)__。
(1)A.引用了類Transport的move()方法
B.重置了類Transport的move()方法
C.是類Transport的move()方法的聚集
D.是類Transport的move()方法的泛化
●在UML的通用機制中,__(2)__用于把元素組織成組;__(3)__是系統中遵從一組接口規范且付諸實現的物理的、可替換的軟件模塊。
(2)A.包
B.類
C.接口
D.構件
(3)A.包
B.類
C.接口
D.構件
●回調(Call back)函數是面向過程的程序設計語言中常用的一種機制,而設計模式中的__(4)__模式就是回調機制的一個面向對象的替代品。該模式的意圖是__(5)__。
(4)A.Strategy(策略)
B.Adapter(適配器)
C.Command(命令)
D.Observer(觀察者)
(5)A.使原本由于接口不兼容而不能一起工作的那些類可以一起工作
B.將一個請求封裝為一個對象,從而可用不同的請求對客戶進行參數化,將請求排隊或記錄請求日志,支持可撤銷的操作
C.定義對象間的一種一對多的依賴關系,當一個對象的狀態發生改變時,所有依賴于它的對象都得到通知并被自動更新
D.使算法可獨立于使用它的客戶而變化
●關于網絡安全,以下說法中正確的是__(6)__。
(6)A.使用無線傳輸可以防御網絡監聽
B.木馬是一種蠕蟲病毒
C.使用防火墻可以有效地防御病毒
D.沖擊波病毒利用Windows的RPC漏洞進行傳播
●許多黑客利用緩沖區溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方案是__(7)__。
(7)A.安裝防火墻
B.安裝用戶認證系統
C.安裝相關的系統補丁
D.安裝防病毒軟件
●__(8)__無法有效防御DDos攻擊。
(8)A.根據IP地址對數據包進行過濾
B.為系統訪問提供更高級別的身份認證
C.分安裝防病毒軟件
D.使用工具軟件檢測不正常的高流量
●IPSec VPN安全技術沒有用到__(9)__。
(9)A.隧道技術
B.加密技術
C.入侵檢測技術
D.身份證認證技術
●2005年5月4日,張某向中國專利局提出發明專利申請;其后,張某對該發明作了改進,于2006年5月4日又就其改進發鑰自中國專利局提出申請時,可享有__(10)__。
(10)A.兩項專利權
B.優先使用權
C.國際優先權
D.國內優先權
●某商標注冊人委托某印刷廠印制商標標識20萬套,而印刷廠印制25萬套,該印刷廠多印制5萬套商標標識的做法屬__(11)__行為。
(11)A.侵犯注冊商標專用權
B.偽造他人注冊商標標識
C.合法擴大業務范圍
D.不侵犯注冊商標專用權
●我國標準分為強制性標準和推薦性標準,標準的編號由標準代號、標準發布順序號和標準發布年代號構成,__(12)__為推薦性行業標準的代號。
(12)A.DB11/T
B.Q/Tl1
C.GB/T
D.SJ/T
●某軟件企業根據市場需求,組織開發出一種新應用軟件。為確保企業的市場競爭力,該企業對其所有員工進行了保密的約束。但某開發人員將該應用軟件的程序設計技巧和算法通過論文向社會發表,使得軟件企業喪失了__(13)__。
(13)A.發行權
B.軟件著作權
C.商業秘密權
D.專利權
●下面關于RISC計算機的論述中,不正確的是__(14)__。
(14)A.RISC計算機的指令簡單,且長度固定
B.RISC計算機的大部分指令不訪問內存
C.RISC計算機采用優化的編譯程序,有效地支持高級語言
D.RISC計算機盡量少用通用存器,把芯片面積留給微程序
●下面關于計算機Cache的論述中,正確的是__(15)__。
(15)A.Cache是一種介于主存和輔存之間的存儲器,用于主輔存之間的緩沖存儲
B.如果訪問Cache不命中,則用從內存中取到的字節代替Cache中最近訪問過的字節
C.Cache的命中率必須很高,一般要達到90%以上
D.Cache中的信息必須與主存中的信息時刻保持一致
●在虛擬存儲器中,輔存的編址方式是__(16)__。
(16)A.按信息編址
B.按字編址
C.按字節編址
D.按位編址
●關于相聯存儲器,下面的論述中,錯誤的是__(17)__。
(17)A.相聯存儲器按地址進行并行訪問
B.相聯存儲器的每個存儲單元都具有信息處理能力
C.相聯存儲器能并行進行各種比較操作
D.在知識庫中應用相聯存儲器實現按關鍵字檢索
●下面關于系統總線的論述中,不正確的是__(18)__。
(18)A.系統總線在計算機各個部件之間傳送信息
B.系統總線就是連接一個源部件和多個目標部件的傳輸線
C.系統總線必須有選擇功能:以判別哪個部件可以發送信息
D.系統總線的標準分為正式標準和工業標準
●下面關于超級流水線的論述中,正確的是__(19)__。
(19)A.超級流水線用增加流水線級數的方法縮短機器周期
B.超級流水線是一種單指令流多操作碼多數據的系統結構
C.超級流水線配置了多個功能部件和指令譯碼電路,采用多條流水線并行處理
D.超級流水線采用簡單指令以加快執行速度
●容錯計算機中采用冗余技術來提高系統的可靠性和可用性。這些冗余技術不包括__(20)__。
(20)A.硬件冗余
B.信息冗余
C.時間冗余
D.人員冗余
●下面關于計算機性能的各種評估方法的論述中,正確的是__(21)__。
(21)A.每秒百萬次指令(MIPS)描述了計算機的浮點運算速度
B.等效指令速度法采用靈活的指令比例來評價計算機的性能
C.峰值MFLOPS以最慢的浮點指令來表示計算機的運算速度
D.CTP以每秒百萬次理論運算(MTOPS)來表示運算部件的綜合性能
●在進行項目計劃前,應該首先建立__(22)__的目的和范圍,考慮可選的解決方案、標識技術和管理的約束。沒有這些信息,就不可能進行合理的成本估算、有效的風險評估、適當的項目任務劃分或是可管理的項目進度安排。
(22)A.人員
B.產品
C.過程
D.計劃
●基于構件的開發(CBD)模型,融合了__(23)__模型的許多特征。該模型本質是演化的,采用迭代方法開發軟件。
(23)A.瀑布
B.快速應用開發(RAD)
C.螺旋
D.形式化方法
●風險的成本估算完成后,可以針對風險表中的每個風險計算其風險曝光度。某軟件小組計劃項目中采用50個可復用的構件,每個構件平均是100LOC,本地每個LOC的成本是13元人民幣。下面是該小組定義的一個項目風險:
1.風險識別:預定要復用的軟件構件中只有50%將被集成到應用中,剩余功能必須定制開發
2.風險概率:60%;
3.該項目風險的風險曝光度是__(24)__。
(24)A.32500
B.65000
C.1500
D.19500
●實現容錯計算的主要手段是冗余。__(25)__中動態冗余的典型例子是熱備系統和冷備系統。
(25)A.結構冗余
B.信息冗余
C.時間冗余
D.冗余附加技術
●對OO系統的技術度量的識別特征,Berard定義了導致特殊度量的特征。其中__(26)__抑制程序構件的操作細節,只有對訪問構件必須的信息被提供給其他希望訪問的構件。
(26)A.局部化
B.封裝
C.信息隱藏
D.繼承
●結構模板能夠幫助分析員建立一個逐層細化的層次結構。結構環境圖(ACD,Architecture Context Diagram)則位于層次結構的頂層。在從ACD導出的__(27)__中給出了各個專門子系統和重要(數據與控制)信息流。
(27)A.系統語境圖(SCD)
B.結構互連圖(AID)
C.結構流程圖(AFD)
D.結構圖的規格說明(ADS)
●需求分析的任務是借助于當前系統的物理模型導出目標系統的邏輯模型,解決目標系統“做什么”的問題。__(28)__并不是需求分析的實現步驟之一。
(28)A.獲得當前系統的物理模型
B.抽象出當前系統的邏輯模型
C.建正立目標系統的邏輯模型
D.確定目標實現的具體技術路線
●為了直觀地分析系統的動作,從特定的視點出發推述系統的行為,需要采用動態分析的方法。其中__(29)__本來是表達異步系統的控制規則的圖形表示方法,現在已經廣泛地應用于硬件與軟件系統的開發中,它適用于描述與分祈相互獨立、協同操作的處理系統,也就是并發執行的處理系統。__(30)__是描述系統的狀態如何響應外部的信號進行推移的一種圖形表示。
(29)A.狀態遷移圖
B.時序圖
C.Petri網
D.數據流圖
(30)A.狀態遷移圖
B.時序圖
C.Petri網
D.數據流圖
●PROLOG語言屬于__(31)__程序設計范型,該范型將程序設計歸結為列舉事實,定義邏輯關系等。
(31)A.過程式
B.函數式
C.面向邏輯
D.面向對象
●用例從用戶角度描述系統的行為。用例之間可以存在一定的關系。在“某圖書館管理系統”用例模型中,所有用戶使用系統之前必須通過“身份驗證”,“身份驗證”可以有“密碼驗證”和“智能卡驗證”兩種方式,則“身份驗證”與“密碼驗證”和“智能卡驗證”之間是__(32)__關系。
(32)A.關聯
B.包含
C.擴展
D.泛化
●黑盒測試方是根據軟件產品的功能設計規格說明書,通過運行程序進行測試,證實每個已經實現的功能是否符合設計要求。如果某產品的文本編輯框允許輸入1~255個字符,采用__(33)__測試方法,其測試數據為:0個字符、1個字符、255個字符和256個字符。
(33)A.等價類劃分
B.邊界值分析
C.比較測試
D.正交數組測試
●在UML的動態建模機制中,__(34)__描述了對象之間動態的交互關系,還描述了交互的對象之間的靜態鏈接關系,即同時反映系統的動態和靜態牲。
(34)A.狀態圖(State Diagram)
B.序列圖(Sequence Diagram)
C.協作圖(Collaboration Diagram)
D.活動圖(Activity Diagram)
●假設普通音頻電話線路支持的頻率范圍為300Hz~3300Hz,信噪比為30dB,則該線路的帶寬B是__(35)__Hz,根據信息論原理,工作在該線路上的調制解調器較高速率V約為__(36)__kbps。(注:V=B*log2((S/N)+1),S是信號強度,N是噪聲強度)
(35)A.300
B.600
C.3000
D.3300
(36)A.14.4
B.28.8
C.57.6
D.116
●以下關于信息和信息化的論述中,不正確的是__(37)__。
(37)A.信息化就是開發利用信息資源,促進信息交流和知識共享,提高經濟增長質量,推動經濟社會發展轉型的歷史進程。
B.信息、材料和能源共同構成經濟和社會發展的3大戰略資源,這三者之間不可以相互轉化
C.信息是“用以消除隨機不確定的東西”
D.信息資源是重要的生產要素
●根據詹姆斯·馬丁的理論,以__(38)__的規劃、設計和實現為主體企業數據環境建設,是信息工程的核心。
(38)A.應用數據庫
B.物理數據庫
C.主題數據庫
D.數據倉庫
●電子政務根據其服務的對象不同,基本上可以分為四種模式。某政府部門內部的“辦公自動化系統”,屬于__(39)__模式。
(39)A.G2B
B.G2C
C.G2E
D.G2G
●關系R(A,B,C,D)和S(B,C,D)進行笛卡爾運算,其結果集為__(40)__元關系。三個實體及它們之間的多對多聯系至少應轉換成__(41)__個關系模式。
(40)A.3
B.3
C.6
D.7
(41)A.3
B.4
C.5
D.6
●關于診療科、醫師、患者和治療觀察關系模式如下所示,其中帶實下劃線的表示主鍵,虛下劃線的表示外鍵。
診療科(診療科代碼,診療科代碼)
醫師(醫師代碼,醫師姓名,診療科代碼)
患者(患者編號,患者姓名)
治療觀察(醫師代碼,患者編號)
__(42)__表示上述關系模式的E-R圖。圖中,**、1*、和1 1分別表示多對多、1對多和1對1的聯系。
●若對表1按__(43)__進行運算,可以得到表2
●對于關系模式R(X,Y,Z),下列結論錯誤的是__(44)__。
(44)A.若X→Y,Y→Z,則X→Z
B.若X→Y,X→Z,則X→YZ
C.若X→Z,則XY→Z
D.若XY→Z,則X→Z,Y→Z
●圖(a)所示是某一個時刻J1、J2、J3、J4四個作業在內存中的分配情況,若此時操作系統先為J5分配5KB空間,接著又為J6分配10KB空間,那么操作系統采用分區管理中的__(45)__算法,使得分配內存后的情況如圖(b)所示。
(45)A.最先適應
B.最佳適應
C.最后適應
D.最差適應
●若某航空公司的飛機訂票系統有n個訂票終端,系統為每個訂票終端創建一個售票終端的進程。假設Pi(i=1,2,…,n)表示售票終端的進程,Hj(j=1,2,…,m)表示公共數據區,分別存放各個航班的現存票數,Temp為工作單元。系統初始化時將信號量S賦值為__(46)__。Pi進程的工作流程如下,a、b和c處將執行P操作和V操作,則圖中a、b和c應填入__(47)__。
(46)A.0
B.1
C.2
D.3
(47)A.P(S)、V(S)和V(S)
B.P(S)、P(S)和V(S)
C.V(S)、P(S)和P(S)
D.V(S)、V(S)和P(S)
●系統中有R類資源m個,現有n個進程互斥使用。若每個進程對R資源的最大需求為w,那么當m、n、w取下表的值時,對于表中的a-e五種情況,__(48)__可能會發生死鎖。
(48)A.a和b
B.b和c
C.c和d
D.c和e
●在文件管理系統中,位示圖(bitmap)可用來記錄磁盤存儲器的使用情況。假如計算機系統的字長為32位,磁盤存儲器上的物理塊依次編號為:0、1、2、…,那么3552號物理塊在位示圖中的第__(49)__個字。
(49)A.111
B.112
C.223
D.446
●某工程計劃圖示如下,各個作業所需的天數如下表所列,設該工程從第0天開工,則作業I最遲應在第__(50)__天開工。
(50)A.11
B.13
C.14
D.16
●設用兩種儀器測量同一物體的長度分別得到如下結果:
X1=5.51±0.05 mm X2==5.80±0.02 mm
為綜合這兩種測量結果以便公布統一的結果,擬采用加權平均方法。每個數的權與該數的絕對誤差有關。甲認為,權應與絕對誤差的平方成正比;乙認為,權應與絕對誤差的平方成反比。經大家分析,從甲和乙提出的方法中選擇了合適的方法計算,最后公布的測量結果是__(51)__(m/s)。
(51)A.5.76
B.5.74
C.5.57
D.5.55
●假設某種分子在某種環境下以勻速直線運動完成每一次遷移。每次遷移的距離S與時間T是兩個獨立的隨機變量,S均勻分布在區間0<S<1(u m),T均勻分布在區間1<T<2(u s),.則這種分子每次遷移的平均速度是__(52)__(m/s)。
(52)A.1/3
B.1/2
C.(1/3)In 2
D.(1/2)In 2
●在數據處理過程中,人們常用“4舍5入”法取得近似值。對于統計大量正數的平均值而言,從統計意義上說,“4舍5入”對于計算平均值__(53)__。
(53)A.不會產生統計偏差
B.產生略有偏高的統計偏差
C.產生略有偏低的統計偏差
D.產生忽高忽低結果,不存在統計規律
●下圖標出了某地區的運輸網:
各結點之間的運輸能力如下表:
從節點①到節點⑥的最大運輸能力(流量)可以達到__(54)__萬噸/小時。
(54)A.26
B.23
C.22
D.21
●某公司的銷售收入狀態如下表所示,該公司達到盈虧平衡點時的銷售收入是__(55)__百萬元人民幣)。
(55)A.560
B.608
C.615
D.680
●某公司需要根據下一年度宏觀經濟的增長趨勢預測決定投資策略。宏觀經濟增長趨勢有不景氣、不變和景氣3種,投資策略有積極、穩健和保守3種,各種狀態的收益如下表所示。基于maxmin悲觀準則的最佳決策是__(56)__。
(56)A.積極投資
B.穩健投資
C.保守投資
D.不投資
●RGB4:4:2表示一幅彩色圖像可生成的顏色數是__(57)__種。
(57)A.256
B.1024
C.4096
D.65536
●按照國際電話電報咨詢委員會CCITT的定義,__(58)__屬于表現媒體。
(58)A.圖象
B.編碼
C.硬盤
D.掃描儀
●傳輸一幅分辨率為640×480,6.5萬色的照片(圖像),假設采用數據傳輸速度為56kb/s.大約需要__(59)__秒鐘。
(59)A.34.82
B.42.86
C.85.71
D.87.77
●相同屏幕尺寸的顯示器,點距為__(60)__的分辨率較高,顯示圖形較清晰。
(60)A.0.24mm
B.0.25mm
C.0.27mm
D.0.28mm
●關于OSPF協議相比RIP V2路由協議作的改進,下面的描述中不正確的是__(61)__。
(61)A.不存在跳數的限制
B.路線更新采用增量更新
C.協議本身可以防環
D.采用了組播方式
●802.11標準定義了3種物理層通信技術,這3種技術不包括__(62)__。
(62)A.直接序列擴頻
B.跳頻擴頻
C.窄帶微波
D.漫反射紅外線
●關于Windows操作系統中DHCP服務器的租約,下列說法中錯誤的是__(63)__。
(63)A.默認租約期是8大
B.客戶機一直使用DHCP服務器分配給它的IP地址,直至整個租約期結束才開始聯系更新租約
C.當租約期過了一半時,客戶機將與提供IP地址的DHCP服務器聯系更新租約
D.在當前租約期過去87.5%時,如果客戶機與提供IP地址的DHCP服務器聯系不成功,則重新開始IP租用過程
●確定網絡的層次結構及各層采用的協議是網絡設計中__(64)__階段的主要任務。
(64)A.網絡需求分析
B.網絡體系結構設計
C.網絡設備選型
D.網絡安全性設計
●在IPv4中,組播地址是__(65)__地址。
(65)A.A類
B.B類
C.C類
D.D類
●WLANs are increasingly popular because they enable cost-effective connections among people,applications and data that were not possible,or not cost-effective,in the past.For example,WLAN-based applications can enable fine-grained management of supply and distribution __(66)__ to improve their efficiency and reduce __(67)__.WLANs can also enable entirely new business processes.To cite but one example,hospitals are using WLAN-enabled point-of-care applications to reduce errors and improve overall__(68)__care.WLAN management solutions provide a variety of other benefits that can be substantial but difficult to measure.For example,they can protect corporate data by preventing__(69)__through rogue access points.They help control salary costs,by allowing IT staffs to manage larger networks without adding staff.And they can improve overall network management by integrating with customers’existing systems,such as Open View and UniCenter.Fortunately,it isn’t necessary to measure these benefits to justify investing in WLAN management solutions,which can quickly pay for themselves simply by minimizing time-consuming__(70)__and administrative chores.
(66)A.chores
B.chains
C.changes
D.links
(67)A.personnel
B.expenses
C.overhead
D.hardware
(68)A.finance
B.patient
C.affair
D.doctor
(69)A.intrusion
B.aggression
C.inbreak
D.infall
(70)A.exploitation
B.connection
C.department
D.deployment
●To compete in today’s fast-paced competitive environment,organizations are increasingly allowing contractors,partners,visitors and guests to access their internal enterprise networks.These users may connect to the network through wired ports in conference rooms or offices,or via wireless access points.in allowing this open access for third parties,LANs become__(71)__.Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to __(72)__ activity.For many organizations,however,the operational complexity and costs to ensure safe third party network access have been prohibitive.Fifty-two percent of surveyed CISOs state that they currently use a moat and castle’s security approach,and admit that defenses inside the perimeter are weak.Threats from internal users are also increasingly a cause for security concerns.Employees with malicious intent can launch__(73)__of service attacks or steal__(74)__information by snooping the network.As they access the corporate network,mobile and remote users inadvertently can infect the network with __(75)__ and worms acquired from unprotected public networks.Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.
(71)A.damageable
B.susceptible
C.vulnerable
D.changeable
(72)A.venomous
B.malicious
C.felonious
D.villainous
(73)A.denial
B.virtuous
C.complete
D.traverse
(74)A.reserved
B.confidential
C.complete
D.mysterious
(75)A.sickness
B.disease
C.viruses
D.germs
軟考科目怎么選?
微信掃碼下方二維碼找答案
▼ ▼ ▼
熱門:系統集成項目管理工程師備考 | 2025下半年軟考高級選科
推薦:系統規劃與管理師網絡課堂 | 2025下半年軟考報名時間及入口
課程:系統規劃與管理師報考指南 | PMP課程 | 25下半年系統集成備考經驗
軟考備考資料免費領取
去領取