2010年上半年系统分析师上午试卷.docxVIP

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2010年上半年系统分析师上午试卷

●关于用例和类,错误的说法是(1)。

1.[1分]

A:两者都属于模型图的构成元素

B:存在抽象用例和抽象类

C:类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图

D:两者都可以用来描述系统的内部结构

答案:D:两者都可以用来描述系统的内部结构

●(2)适用于描述复杂算法的执行流程。

2.[1分]

A:活动图

B:状态图

C:类图

D:用例图

答案:A:活动图

●在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。(3)用于描述进出系统的信息流。

3.[1分]

A:协作图

B:顺序图

C:数据流图

D:流程图

答案:B:顺序图

●面向对象设计是模型驱动和用例驱动的,整个设计过程将(4)作为输入,并生成(5)作为输出。

4.[1分]

A:逻辑数据流图

B:设计文档和用户说明

C:需求类图

D:需求模型

答案:D:需求模型

5.[1分]

A:物理数据流图

B:设计文档和用户说明

C:设计类图和系统顺序图

D:设计模型

答案:D:设计模型

●用户A从CA处获取了用户B的数字证书,用户A通过(6)可以确认该数字证书的有效性。

6.[1分]

A:用户B:的公钥

B:用户B:的私钥

C:CA:的公钥

D:用户A:的私钥

答案:C:CA:的公钥

●入侵检测系统的构成不包括(7)。

7.[1分]

A:预警单元

B:事件产生器

C:事件分析器

D:响应单元

答案:A:预警单元

●如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(8);如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(9)病毒感染。

8.[1分]

A:文件型

B:引导型

C:目录型

D:宏病毒

答案:D:宏病毒

9.[1分]

A:文件型

B:引导型

C:目录型

D:宏病毒

答案:C:目录型

●以下关于计算机软件商业秘密的叙述,正确的是(10)。

10.[1分]

A:没有完成也没有发表的软件,其知识内容不构成商业秘密

B:计算机软件的商业秘密,就是技术秘密,不含经营秘密

C:构成技术秘密的知识内容,不包括程序设计的技巧和算法

D:开源软件也存在商业秘密问题

答案:D:开源软件也存在商业秘密问题

●小张在某企业运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开发了一个统计软件,则(11)。

11.[1分]

A:小张在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于小张

B:该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果

C:按照软件著作权归属的一般原则,该软件的著作权归属于小张

D:该软件没有用于商业目的,没有著作权的问题

答案:B:该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果

●根据GBT8586-2007(信息技术软件生存周期过程)标准,企业为实现ERP系统而准备招标书的活动属于生存周期基本过程中的(12)过程,与该活动属于同一过程的活动还有(13)。

12.[1分]

A:总体规划

B:系统实施

C:获取

D:供应

答案:C:获取

13.[1分]

A:启动

B:准备投标

C:系统需求分析

D:项目管理

答案:A:启动

●在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对(14)一般采用对其内容求累加和进行自检的方法。

14.[1分]

A:ROM:

B:D:RAM:

C:SD:RAM:

D:DD:RSD:RAM:

答案:A:ROM:

●(15)不是复杂指令系统计算机CISC的特征。

15.[1分]

A:丰富的寻址方式

B:多种指令格式

C:指令长度可变

D:设置大量通用寄存器

答案:D:设置大量通用寄存器

●在计算机系统中,若一个存储单元被访问,这个存储单元有可能很快会再被访问,该特性被称为(16);这个存储单元及其邻近的存储单元有可能很快会再被访问,该特性被称为(17)。

16.[1分]

A:程序局部性

B:空间局部性

C:时间局部性

D:数据局部性

答案:C:时间局部性

17.[1分]

文档评论(0)

151****7286 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档