2005年上半年系统分析师上午试题
● 在关于用例(use case)的描述中,错误的是___(1)___。
(1)A.用例将系统的功能范围分解成许多小的系统功能陈述
B.一个用例代表了系统的一个单一的目标
acca和cpa哪个好C.用例是一个行为上相关的步骤序列
D.用例描述了系统与用户的交互
● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为___(2)___。在UML的用例图上,将用例之间的这种关系标记为___(3)___。
(2)A.扩展用例B.抽象用例C.公共用例D.参与用例(3)A.association B.extends C.uses D.inheritances
● UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中___(4)___是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择___(5)___;当需要说明体系结构的静态实施视图时,应该选择___(6)___。
(4)A.构件图B.类图C.对象图D.部署图(5)A.构件图B.协作图C.状态图D.部署图(6)A.协作图B.对象图C.活动图D.部署图
● 已知[X/2]补=C6H,计算机的机器字长为8位二进制编码,则[X]补=___(7)___
(7)A.8CH B.18H C.E3H D.F1H
● 某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是___(8)___元。
(8)A.1,378,190B.949,167C.941,322D.922,590
● 软件开发工具VB、PB、Delphi是可视化的。这些工具是一种___(9)___程序语言。
(9)A.事件驱动B.逻辑式C.函数式D.命令式
● 某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用___(10)___协议,在传
输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在___(11)___。
(10)A.SSL B.Ipsec C.PPTP D.TCP
(11) A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段
● 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。
(12)A.1B.2C.3D.6
●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是___(13)___。
江苏南通人事考试网(13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务B.可以限制计算机A仅能访问以"202"为前缀的IP地址
C.可以使计算机B无法使用FTP协议从Internet上下载数据
D.计算机A能够与计算机X建立直接的TCP连接
● 下列标准代号中,___(14)___不是国家标准代号。
(14)A.GSB B.GB/T C.GB/Z D.GA/T
● 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准
___(15)___。
(15)A.与行业标准同时生效B.即行废止C.仍然有效D.修改后有效
● 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为___(16)___ (16)A.不构成对乙权利的侵害B.构成对乙权利的侵害
C.已不涉及乙的权利D.没有影响乙的权利
● 甲公司从市场上购买丙公司生产的部件a,作为生产架公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为___(17)___。
(17)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利
D.与丙公司的行为共同构成对乙公司权利的侵害
● 以下关于信息库(repository)的叙述中,最恰当的是___(18)___;___(19)___不是信息库所包含的内容。
(18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方
C.存储软件维护过程中需要的各种信息的地方
D.存储用于进行逆向工程的源码分析工具及其分析结果的地方(19)A.网络目录B.CASE工具C.外部网接口D.打印的文档
● 若要重构一个功能上和性能上更为完善的改进的软件,可以使用___(20)___
(20)A.逆向工程工具 B.程序切片工具C.程序理解工具D.再工程工具
● 下列要素中,不属于DFD的是___(21)___。当使用DFD对一个工资系统进行建模时,
___(22)___可以被认定为外部实体。
(21)A.加工 B.数据流C.数据存储D.联系
(22)A.接收工资单的银行                  B.工资系统源代码程序
C.工资单                          D.工资数据库的维护
● 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行___(23)___,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为___(24)___;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为___(25)___。
(23)A.完善性维护 B.适应性维护C.预防性维护D.改正性维护(24)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护(25)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护
2020考研数学一真题及答案● 信息工程的基础是信息战略规划,规划的起点是将___(26)___和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以___(27)___为信息处理的中心。
(26)A.事务处理B.现行人工和电算化混合的信息系统C.企业战略目标 D.第一把手要求
(27)A.数据 B.过程C.功能D.应用
● "企业系统规划方法"和"信息工程"都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中若第i号过程产生第k号数据类,则Mik=C;若第j号过程使用第k 号数据类,则Mjk=U矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的___(28)___和___(29)___;同时也可了解子系统之间的
___(30)___。
公务员考试招考职位表(28)A.关系数据库 B.层次数据库C.网状数据库    D.共享数据库
(29)A.关系数据库B.网状数据库C.专业(私有)数据库D.子集数据库(30)A.过程引用 B.功能关系C.数据存储  D.数据通信
● 信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于___(31)___和___(32)___的总结。
(31)A.技术结构规划B.整体网络规划C.数据库结构规划D.信息结构规划(32)A.业务系统
结构规划 B.机构结构规划C.过程结构规划D.系统发展规划
青岛人才网登录
● 在分布式数据库中,___(33)___是指各场地数据的逻辑结构对用户不可见。
(33)A.分片透明性B.场地透明性C.场地自治D.局部数据模型透明性
● 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行___(34)___操作。
(34)A.简单转移B.清洗C.集成D.聚集和概括
● 设关系模式R<U,F>,其中U={H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→K},则F的最小函数依赖集Fmin={___(35)___}.关系模式R的候选关键字有___(36)___个,R属于
___(37)___。
(35)A.H→I,H→J,J→K,IJK→L,L→H
B.H→I,H→J,J→K,IJ→L,L→H
C.H→I,H→J,J→K,IJ→L,J→K
D.H→I,J→K,IJ→L,L→H,L→K
(36)A.1B.2C.3D.4
(37)A.1NF B.2NF C.3NF D.BCNF
合肥新安人才网招聘网最新招聘● 在一台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1K,且系统中没有使用快表(或联想存储器)。下图所示的是划分成6个页面的用户程序。