架构师测试题

更新时间:2024-05-05 18:22:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2014年系统分析师 真题 单项选择题

在下列各题的备选项中,请选择1个最符合题意的选项。 1

在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。 A. 包含关系 B. 扩展关系 C. 泛化关系 D. 聚集关系 2

UML中,序列图的基本元素包括()。 A. 对象、生命线和泳道 B. 对象、泳道和消息 C. 对象、生命线和消息 D. 生命线、泳道和消息 3

UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。 A. 用例图、类图、包图 B. 用例图、组件图、部署图 C. 类图、对象图、状态图 D. 组件图、协作图、包图 A. 活动图、状态图 B. 序列图、状态图 C. 活动图、协作图 D. 序列图、协作图 4

使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。 A. 业务用例设计 B. 逻辑数据模型设计 C. 物理数据模型设计 D. 物理实现设计 5

以下关于IPsec协议的描述中,正确的是()。 A. IPsec认证头(AH)不提供数据加密服务

B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证

C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头 D. IPsec通过应用层的Web服务建立安全连接 6

防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。 A. 防火墙工作层次越低,则工作效率越高,同时安全性越高 B. 防火墙工作层次越低,则工作效率越低,同时安全性越低 C. 防火墙工作层次越高,则工作效率越高,同时安全性越低 D. 防火墙工作层次越高,则工作效率越低,同时安全性越高 7

在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。 A. 模式匹配 B. 密文分析 C. 数据完整性分析 D. 统计分析 ? 8

某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。 A. 无线路由器配置错误 B. 无线路由器硬件故障 C. 内部或者外部网络攻击 D. 校园网接入故障 9

软件著作权中的翻译权不是指将原软件()权利。 A. 由一种自然语言文字转换成另一种自

然语言文字 B. 由一种程序设计语言转换成另一种程序设计语言

C. 操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 D. 程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 10

某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。 A. 同学甲 B. 同学甲、同学乙都各自 C. 同学乙 D. 同学甲、同学乙都不 11

利用()可以保护软件的技术信息和经营信息。 A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权 12

甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,() 能获准注册。 A. “清山”

B.“清山”与“青山”都 C. “青山” D. 由甲、乙抽签结果确定谁 13

使用多处理机系统的主要目的是实现__(14)__代码的并行性。 A. 操作级和指令级 B. 指令级和作业级 C. 作业级和任务级 D. 任务级和指令级 14

按照Cache地址映像的块冲突概率,从高到低排列的是()。 A. 全相联映像→直接映像→组相联映像 B. 直接映像→组相联映像→全相联映像 C. 组相联映像→全相联映像→直接映像 D. 直接映像→全相联映像→组相联映像 15

某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。 A. (1-R2)(1-R3) B. (1-R2)+(1-R3)

C. (1-(1-R)2)(1-(1-R)3) D. (1-(1-R)2)+(1-(1-R)3) 16

DMA工作方式是在()之间建立直接的数据通路。 A. CPU与外设 B. CPU与主存 C. 主存与外设 D. 外设与外设 17

浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是()。

①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大 ②e的值影响浮点数的精度,e越大,所表示的浮点数精度越高 ③m的值影响浮点数的范围,m越大,所表示的浮点数范围越大 ④m的值影响浮点数的精度,m越大,所表示的浮点数精度越高 A. ①③ B. ②③

C. ①④ D. ②④ 18

某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。

A. 采用订阅-发布(Subscript/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收

B. 采用动态接收表(Dynamic List)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理

C. 采用消息存储库(Message Store)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发 D. 采用文件传输(File Transfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息 19

详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、()、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。 A. 业务流程 B. 数据库模型 C. 网络传输协议 D. 编程语言 A. 现场观摩 B. 书面调查 C. 个别访问 D. 抽样调查 20

系统分析阶段,在确定系统的所有功能后,还需要分析各功能之间的关系和流程,使用()来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。 A. 系统功能体系图 B. 功能流程图 C. 数据流图 D. 实体-联系图 21

在对于现有系统进行分析时,()方法是错误的。 A. 多与用户沟通,了解他们对现有系统的认识和评价

B. 了解现有系统的组织结构,输入/输出、资源利用情况和数据处理过程 C. 理解现有系统“做什么”的基础上,抽取其“怎么做”的本质

D. 从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述 22

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空a、空b和空c处应分别为();空d和空e处应分别为();空f和空g处应分别为()。

A. V(S3)、P(S2)和V(S4)V(S5) B. P(S3)、P(S2)和V(S4)V(S5) C. V(S2)、P(S3)和P(S4)P(S3) D. V(S2)、V(S3)和P(S3)P(S4) A. V(S3)V(S4)和V(S6) B. P(S3)P(S4)和V(S6) C. P(S3)V(S4)和V(S6) D. P(S3)V(S4)和P(S6) A. V(S5)和V(S7) B. P(5)和P(S7) C. P(S5)和V(S7) D. V(S5)和P(S7) 35

某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第3号页面不在内存时,应该淘汰表中页面号为()的页面。

A. 0 B. 2 C. 4 D. 5 36

某风险投资公司拥有的总资金数为25,分期为项目P1、P2、P3、P4投资,各项目投资情况如下表所示。公司的可用资金数为()。若P1和P3分别申请资金数1和2,则公司资金管

理处()。

A. 0 B. 1 C. 2 D. 3

A. 只能先为项目P1进行投资,因为投资后公司资金周转状态是安全的 B. 只能先为项目P3进行投资,因为投资后公司资金周转状态是安全的 C. 可以同时为项目P1、P3进行投资,因为投资后公司资金周转状态是安全的 D. 不能先为项目P3进行投资,因为投资后公司资金周转状态是不安全的 37

某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。

A. a>2 B. b>5

C. b为偶数 D. c≥a+b 38

设甲乙丙三人独立解决某个问题的概率分别为0.45、0.55、0.6,则三人一起解决该问题的概率约为()。 A. 0.53 B. 0.7 C. 0.8 D. 0.9 39

某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:

根据该表,只要安排好生产计划,就能获得最大利润()万元。 A. 25 B. 26 C. 27 D. 28 40

某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:

该项目共有10人,各作业必须连续进行,至少需要()天才能完成。 A. 11 B. 12

C. 13 D. 14 41

下面的网络图表示从城市A到城市B运煤的各种路线。各线段上的数字表示该线段运煤所

需的费用(百元/车)。城市A有三个装货点,城市B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装卸点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为()(百元/车)。

A. 19 B. 20 C. 21 D. 22 42

某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表)。

批发站为取得最大总利润,应分配__(57)__。

A. 给甲、丙各1箱 B. 给乙2箱 C. 给丙2箱 D. 给丁2箱 43

流水线技术是通过并行硬件来提高系统性能的常用方法。对于一个k段流水线,假设其各段的执行时间均相等(设为t),输入到流水线中的任务是连续的理想情况下,完成n个连续任务需要的总时间为()。若某流水线浮点加法运算器分为5段,所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则其最大加速比为()。 A. nkt B. (k+n-1)t

C. (n-k)kt D. (k+n+1)t A. 4 B. 5 C. 6 D. 7 44

总线规范会详细描述总线各方面的特性,其中()特性规定了总线的线数,以及总线的插头、插座的形状、尺寸和信号线的排列方式等要素。总线带宽定义为总线的最大数据传输速率,即每秒传输的字节数。假设某系统总线在一个总周期中并行传输4B信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽为()Mbps。 A. 物理 B. 电气 C. 功能 D. 时间 A. 20 B. 40 C. 60 D. 80 45

以下压缩音频编码方法,()编码使用了心理声学模型,从而实现了高效率的数字音频压缩。 A. PCM

B. MPEG音频 C. ADPCM

D. LPC 46

彩色视频信号数字化的过程中,利用图像子采样技术通过降低对()的采样频率,以达到减少数据量的目的。 A. 亮度信号 B. 饱和度信号 C. 同步信号 D. 色度信号 47

在地面上相距2000公里的两地之间利用电缆传输4000比特长的数据包,数据速率为64kb/s,从开始发送到接收完成需要的时间为()。 A. 48ms B. 640ms C. 62.5ms D. 72.5ms 48

ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在()中传送。 A. 数据链路层 B. 网络层

C. 传输层 D. 会话层 A. 以太帧 B. TCP段 C. UDP数据报 D. IP数据报 49

假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11各事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。 A. 5.28Mb/s B. 8.8Mb/s C. 66Mb/s D. 528Mb/s 50

中国自主研发的3G通信标准是()。 A. CDMA2000 B. TD-SCDMA C. WCDMA D. WiMAX 51

网络系统设计过程中,物理网络设计阶段的任务是()。

A. 依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B. 分析现有网络和新网络的各类资源分布,掌握网络所处的状态 C. 根据需求规范和通信规范,实施资源分配和安全规划

D. 理解网络应该具有的功能和性能,最终设计出符合用户需求的网络 52

2014年1月,由于DNS根据服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。 A. 创造条件,攻击相应的服务器 B. 快速入侵互联网用户的计算机

C. 将正常网站的域名解析到错误的地址 D. 以上都是 ? 53

A requirement is simply a statement of what the system must do or what

characteristics it needs to have. Requirements written from the perspective of user and focus on user needs are called __(71)__. Requirements written from the developer's perspective and describe how the system will be implemented are called __(72)__. Requirements evolve from detailed statemens of business capabilities that a system should have to detailed statements of the technical way in whick the capabilities will be implemented in the new system. Requirements can be either functional or

nofunctional in nature. For example, during the analysis phase of travel vehicles sales system, the system that must have the ability to search for available inventory is __(73)__. The requirement that the system should be able to work on any Web browser belongs to __(74)__. That customer personal information is protected in compliance with the Data Protection Act is a requirement of __(75)__. A. operational requirements B. business requirements C. technical requirements D. system requirements

A. operational requirements B. business requirements C. technical requirements D. system requirements A. a functional requirements B. a technical requirements

C. an operational requirements D. a service requirements A. functional requirements B. technical requirements C. operational requirements D. information requirements A. system constraint B. system performance

C. secrity and control D. cultural and political

本文来源:https://www.bwwdw.com/article/ej2g.html

Top