您好,欢迎来到筏尚旅游网。
搜索
您的当前位置:首页软考系统分析师真题练习及答案下

软考系统分析师真题练习及答案下

来源:筏尚旅游网
. . -.

软考系统分析师真题练习及答案〔下〕

相应的上局部内容百度搜:软考系统分析师真题练习及答案〔上〕 试题五

1、栈构造不适用地以下〔 〕应用 A.表达式求值

B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现

2、以下关于数据构造的根本概念的表达中〔 〕是错误的。 A.数据元素是数据的根本单位

B.数据项是有独立含义的数据最小的单位

C.数据构造概念包含的主要内容是数据的逻辑构造和数据的存储构造 D.数据的逻辑构造分为线性构造和非线性构造

3、电视系统采用的颜色空间是,其亮度信号和色度信号是相别离的。以下颜色空间中,〔 〕颜色空间不属于电视系统的颜色空间。

A.YUV B.YIQ C.YCrCb D.HSL

4、在关系数据库设计中,定义数据库全局模式是〔 〕阶段的内容。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 5、以下表达中,正确的选项是〔 〕

A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系

C.用E—R图表示的概念数据模型只能转换为关系数据模型

D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 6、基于“学生-选课-课程〞数据库中的三个关系:

S〔S#,SNAME,SEX,AGE〕,SC〔S#,C#,GRADE〕,C〔C#,AME,TEACHER〕 假设要求查找选修“数据库技术〞这门课程的学生XX和成绩,将使用关系〔 〕。 A.S和SC. B.SC和C C.S和C D.S,SC和C 7、假设要求查找XX中第一个字为‘X’的学生号和XX。下面列出的SQL语句中,〔 〕是正确的。

A.SELECT S#,SNAME,FROM S WHERE SNAME=‘X%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘X-’

C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘X%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘X-’

8、主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。可能的原因是〔 〕 A.主机A主机B的IP地址不同

B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中

9、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不成认自己发过该条消息。为了防止这种情况发生,应采用〔 〕 A.数字签名技术

. . . 资料.

. . -.

B.消息认证技术 C.数据加密技术 D.身份认证技术

10、下面选项中正确描述了冲突域的是〔 〕 A.传送了冲突的数据包的网络区域

B.以网桥、路由器、交换机为边界的网络区域 C.安装了路由器和集线器的网络区域 D.应用了过滤器的网络区域

11-12、一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为( )最多可以连接的主机数为( )

A.255.255.246.0 B.255.255.244.0 C.255.255.240.0 D.255.242.0.0 A.1022 B.2046 C.4094 D.4096

13、在以下各项中,一个计算机网络的3个主要组成局部是( ) 1、假设干数据库 2、一个通信子网 3、一系列通信协议 4、假设干主机 5、网 6、大量终端

A.1、2、3 B.2、3、4 C.3、4、5 D.2、4、6

14、设集合A={a,b,c},A上的二元关系R={,}不具备关系〔 〕性质。 A.传递性 B.反对称性 C.对称性 D.自反性 15、在谓词演算中,P〔a〕是xp(x)的有效结论,根据是〔 〕。

A.US规那么 B.UG规那么 C.ES规那么 D.EG规那么 参考答案:

1、B 栈是一种线性表,对于它所有的插入和删除都限制在表的同一端进展,一端定义为栈的顶,另一端为栈的底。在编译程序中经常将栈使用在表达式转和求值。按照对称序周游线索化二叉树也要用到栈。快速排序算法的非递归算法中要引进一个栈,栈的大小取决于递归调用的深度。通常而言,但凡可以递归实现的算法,转化为非递归算法时要用到栈这种特殊的数据构造。

2、C 数据构造是按照某种逻辑关系组织起来的一批数据,按照一定的存储表示方式把它存储在计算机的存储器,并在这些数据上定义了一个运算的集合。C选项中没有提到在数据上的运算集合,所以选择C 3、C 为降低数据量,通常把RGB空间表示的彩色图像进展转换。目前有三种变换YUV、YIQ、YCrCb。每一种彩色空间者产生一种亮度分量信号和两种色度分量信号,而每一种变换使用的参数都为了适应某种类型的显示设备。其中YIQ用于NTSC彩电制式,YUV用于PAL和SECAM彩电制式,YcrCb用于计算机的显示器。HSL指色调—饱和度—亮度颜色模型。

4、C 关系数据库的设计通常包括需求分析、概念设计、逻辑设计和物理设计。每个阶段有不同的任务。在需求分析阶段,主要利用数据流图和数据字典分析用户的需求,是数据库设计的起点;概念设计时把需求分析的用户需求抽象为信息构造即概念模型的过程,可以利用自底向上、自顶向下、逐步扩X等方法,主要进展数据抽象和局部视图设计。逻辑构造设计的任务就是把概念构造设计阶段设计好的根本E—R图转换为选用DBMS产品所支持的数据模型相符合的逻辑构造,包括数据构造的优化和定义数据库全局模式。物理设计阶段是为一个给定的逻辑数据模型选取一个最适合应用要求的物理构造的过程,包括关系模式存取方法选择,确定数据库的存储构造以及评价物理构造。

5、D E-R图是一种表示现实世界的概念模型。也就是通常说的实体关系方法。它提供了表示实体型、属性和联系的方法。由于实体间内部的联系通常是指不同的组成实体的各属

. . . 资料.

. . -.

性之间的联系。而实体之间的联系可以分为一对一的联系、一对多的联系和多对多的联系。因此使用E-R图可以表示以上三种联系。

6、D 这个查询用到了该数据库中的所有关系。同时涉及到两个以上的表,是一种连接查询。通过学生表S的主键S#和选课表SC的S#连接,通过SC的C#和课程表C的C#连接到达查询的目的。所以该查询用到了该数据库中的所有表。

7、C 此题主要考察select语句的用法。%代表任意长度〔长度可以为0〕的字符串,例如a%b表示以a开头,以b结尾的任意长度的字符串;而下划线_那么是代表任意单个字符,例如a_b表示以a开头,以b结尾长度为3的任意字符串;谓词like可以用来进展字符串匹配。=要求完全一致。依据题目的要求选择C。

8、B 虚拟网络〔Virtual Netvork〕是建立在交换技术根底上的。将网络上的结点按工作性质与需要划分假设干个“逻辑工作组〞,那么一个逻辑工作组就是一个虚拟网络。处于不同的VLAN〔虚拟局域网〕中的主集ping不通。

9、A 数字签名是一种基于公开密钥技术确实认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司XX明数据进展解密。根据公开密钥技术可以得知,如果不是利用发送方法开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进展解密,也就得不出发送方的公司名称之类的身份数据。所有,只有可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

10、A 冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否那么两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。

11 - 12 C、C该局域网中使用20位作为网络地址,使用了前两个字节和第三个字节中的前4位,其中第三个字节中的二进制表示为1010,子网掩码为255.255.252.0。由于用12个二进制位表示主机地址,故最多可有212=4096个地址,排除全0和全1两个地址,最多有4094个地址可用。

13、B 一个计算机网络包含有3个主要组成局部:1.假设干主机〔host〕,它可以是各种类型的计算机,用来向用户提供效劳;2.一个通信子网,它由一些通信电路和结点交换机组成,用于进展数据通信;3.一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规那么,它是计算机网络不可缺少的局部。

14、D 只有每个结点都有自回路,才具有自反性,R缺少,所以不具有自反性,选D 15、A 略

试题六

1、某软件公司开发的?财务之星?管理软件,在我国受法律保护的依据是〔 〕

A.?中华人民XX国专利法?

B.?中华人民XX国科学技术进步法? C.?中华人民XX国商标法? D.?中华人民XX国著作权法?

2、〔 〕信息传输的平安应保证信息在网络传输的过程中不被泄露和不被攻击。以下哪些属于攻击方法?

I.复制信息 II.剪裁信息 III.窃听信息

. . . 资料.

. . -.

A.I和II B.II和III C.I和III D.全部

3、局域网常用的拓扑构造有总线、环形、星形3种,以下关于这3种拓扑构造说法错误的选项是〔 〕

A.总线网可靠性高、扩大性能好、通信电缆长度短、本钱低,但当网上站点较多时会因数据冲突增多而使效率降低

B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题

C.星形网构造简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享

D.选用何种拓扑构造,首先要考虑采用何种媒体控制方法,其次要考虑性能、可靠性、本钱、扩大性、实现难易以及传输媒体的长度等因素

4、进展系统修改时可能会产生维护的副作用,没有〔 〕 A.修改数据的副作用

B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用

5、关于平安电子交易SET要到达的主要目标,以下〔 〕说法的错误的。 A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息

C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循一样协议和消息格式

6、在电子商务环境中,对中介所发生的变化,你认为错误的选项是〔 〕 A.传统中介的数目将减少

B.传统中介的数目将由于电子商务带来得便利手段而增加 C.要产生一些新的中介形式

D.电子商务中如果又增加新的中介,其效率可能还是会提高

7、BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,以下〔 〕过程属于回收或分配阶段

A.财政划分 B.应收款项 C.付账 D.普通会计 8、以下对软件工程管理的任务和目标最准确的描述是〔 〕

A.明确软件开发工程的工作X围、可能遇到的风险、需要的资源 B.明确软件开发中要实现的任务和需要经历的里程碑 C.明确所需的工作量以及进度安排 D.以上所有答案

9、下面关于测试的结论中只有一个是正确的,它是〔 〕 A.测试工作要贯穿于整个软件开发的全过程

B.测试工作是指在编程实现过程中进展的排错工作 C.测试工作是指在产品完成后用户的验收工作过程

D.测试工作量的弹性比拟大,可以根据时间进度进展裁减

10、渐增式是将模块一个一个地连人系统,每连入一个模块〔 〕 A.只需要对新连入的模块进展测试 B.都不需要再进展测试 C.要对新子系统进展测试 D.都要进展回归测试

. . . 资料.

. . -.

11、把逻辑地址转变为内存的物理地址的过程称作〔 〕 A.编译 B.连接 C.运行 D.重定位 12、防止死锁的一个著名的算法是〔 〕

A.先入先出法 B.银行家算法 C.优先级算法 D.资源按序分配法 13、虚拟存储器的最大容量〔 〕 A.为主辅存容量之和

B.由计算机的地址构造决定 C.是任意的

D.由作业的地址空间决定

14、以下磁盘调度算法中,〔 〕表达了公平性? A.先来先效劳

B.最短寻道时间优先 C.电梯算法 D.单向扫描

15、UML规定四种事物表示法,不包括〔 〕 A.构造性事物 B.行为性事物 C.特别性事物 D.注释性事物 参考答案:

1、D 见?中华人民XX国著作权法?相关内容

2、D 量在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息

3、B 局域网常用的拓扑构造有总线、环形、星形3种。每种拓扑构造都有其应用的特点:总线网可靠性高、扩大性能好、通信电缆长度短、本钱低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网构造简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。〔不确定〕

4、B 进展系统修改时可能会产生维护的副作用,包括:修改数据的副作用,修改错误的又,引入了新的错误;修改代码的副作用。

5、A平安电子交易SET要到达的最主要的目标是:

①信息在公共因特网上平安传输,保证网上转输的数据不被黑客窃取。

②订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。

③持卡人和商家相互认证,以确保交易各方的真实身份。通常第三方机构负责为主线交易的各方提供信用担保。

④要求软件遵循一样协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

6、B 在电子商务环境中,对中介所发生的变化是:传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。

7、C BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段。

8、D 软件工程管理的任务和目标是明确软件开发工程的工作X围、可能遇到的风险、需要的资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进

. . . 资料.

. . -.

度安排。

9、A 软件测试的目的是为了发现软件的错误。软件测试中应注意的原那么有:测试用例应由输入数据和预期的输出数据两局部组成。这样便于对照检查,做到有的放矢。测试用例不仅选用合理输入数据,还要选择不合理的输入数据。这样能更多地发现错误,提高程序的可靠性。对于不合理的输入数据,程序应拒绝承受,并给出相应的提示。除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。应制定测试方案并严格执行,排除随意性。长期保存测试用例。对发现错误较多的程序段,应进展更深入的测试。 10、C 非渐增式测试是指首先对每个模块分别进展单元测试,再把所有模块组装成一个完整的系统进展的测试。而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进展集成测试,每参加一个新模块进展一次集成测试,重复此过程直到程序组装完毕。渐增式测试有两种不同的组装方法:自顶向下和自底向上结合。 11、D 把逻辑地址转达变为内存的物理地址的过程称作重定位

12、B 死锁的防止,不是严格的限制死锁的必要条件,而是在系统运行过程中小心地防止死锁的最终发和。最著名的死锁防止算法是银行家算法。

13、A 虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。

14、A 磁盘调度算法它们分别是FCFS〔先来先效劳〕调度、SSTF(最短查找时间优先)调度、SCAN〔扫描〕调度、C-SCAN〔环形扫描〕调度、LOOK〔查找〕调度〔电梯〕。其中先来先效劳,顾名思义就是先查找进入效劳列队列的数据,体系了公平性。

15、C UML规定四种事物表示法,构造性事物、行为性事物、成组性事物、注释性事物。构造性事物指模型的静态局部,如对象类、USECASE;行为性事物指模型的动态局部,如交互、状态机;成组性事物指模型的组织局部,注释性事物指模型的解释说明局部,如注释。

试题七

1-2、两个公司希望通过Internet进展平安通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的平安单元而增加开支,最适宜的加密方式是〔 〕,使用的会话密钥算法应该是〔 〕

A.链路加密 B.节点加密 C.端—端加密 D.混合加密 A.RSA B.RC—5 C.MD5 D.ECC 3、如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:〔 〕 A.选择 B.投影 C.连接 D.笛卡儿积 4、影响软件开发本钱估算的因素不包括以上哪项〔 〕 A.软件人员业务水平 B.软件开场规模及复杂度 C.开发所需时间

D.开发所需硬件资源模型

5、JavaBean组件模型特点不包括〔 〕

A.JavaBean组件模型是面向应用的组件模型 B.它支持可移植和可重用的Java组件的开发

C.JavaBean组件可以工作于任何Java程序应用开发工具中 D.JavaBean组件总是在程序运行时被实例化

. . . 资料.

. . -.

6-10、在形式语言中,方法G是一个四元组G=〔VN,Vr,P,Z〕,其中VN为〔6 〕。假设方法G的产生式集P为: 〔1〕Z→Bc (2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a 那么文法G是〔7〕文法,识别G的自动机为〔8〕。对于G来说,〔9〕为文法G可承受的字符串,〔10〕为文法G不可承受的字符串。

〔6〕A.状态标志符 B.开场符 C.语句集 D.非终结符集合 〔7〕A.短语 B.上下文有关 C.上下文无关 D.正那么

〔8〕A.图灵机 B.下推自动机 C.有穷状态自动机 D.线性界限自动机 〔9〕A.aaabc B.acbb C.acbcab D.acbbca (10)A.abbcc B.acbc C.aaabc D.aabbccc 11、自底向上的估计法的特点是〔 〕 A.简单、工作量小、误差大

B.精度高,但缺少子任务〔模块〕间的联系 C.估算较准确,但区分类比拟困难

D.复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制

12、以下属于选择类排序法的是〔 〕 A.堆栈排序法 B.插入排序法 C.冒泡排序法 D.快速排序法

13、以下对关系的表达中〔 〕不正确的 A.关系中的每个属性是不可分解的 B.在关系中元组的顺序是无关紧要的 C.任意的一个二维表都是一个关系

D.在关系中任意两个元组不能完全一样

14、对于“指针〞和“链〞,下面的说法正确的选项是,〔 〕 A.它们是数据物理组织的两种形式 B.它们是数据逻辑组织的两种形式 C.它们是数据物理组织的两种根本工具 D.它们是数据逻辑组织的两种根本工具

15、甲、乙同为生产锂电池的厂家。甲得知乙研制出改良锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的〔 〕 A.技术秘密权 B.专利权

C.专利申请权 D.经营信息权 参考答案:

1、C 端-端加密适用于点对点的传输在传输过程中无需解密。

2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作

3、B 选择又称为限制,它是在关系中选择满足给定条件的假设干行〔元组〕。投影那么是从在系中选择假设干属性列组成新的关系,是从列的角度进展的运算也就是附属性的角度进展运算,连接是从两个关系的笛卡儿积中选取属性间满足一定条件的元组,由题目要求,所以应该选择B

. . . 资料.

. . -.

4、D 影响软件开发本钱估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。

5、A JavaBean组件模型特点有:可以工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。

6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky进展描述。该理论讨论了语言与文法的数学理论,按照对文法规那么的不同定义形式,对语言和文法进展了分类。一般来说,Chomsky文法是一个四元组G=〔VN,Vr,P,Z〕,其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规那么集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串〔句子〕组成的集合。 简单来说,对于文法的分类分为4类:

O型文法也称短语构造文法可以由图灵机识别。

1型文法也乐上下文有关文法,可以由线性界限自动机识别。 2型文法也称上下文无关文法,可以由下谁自动机识别。 3型文法也称正那么文法可以由有穷状态自动机识别。 具体的文法定义可以参照编译原理中的相关概念。 某种文法可以承受的句子经过简单推理即可。

11、B 自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个局部的准确性高。缺点是缺少各项子任务之间相互间的联系。

12、A 排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。选择排序的根本方法是:每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择排序和堆栈选择排序。

13、C 此题考察关系的根本概念。通常来说,一组域的笛卡儿积可以表示为一个二维表。表中的行对应一个元组,表中的每列对应一个域。而关系那么是笛卡儿积的子集,换而言之,关系必须是满足一定意义的二维表。关系通常来说要满足几条根本性质,其中,列也就是属性顺序无所谓,但是必须是不可以分解的,元组也就是行的顺序无所谓但不能完全一样,分是必须取原子值等等。

14、D “指针〞和“链〞是数据逻辑组织的两种根本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

. . . 资料.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- efsc.cn 版权所有 赣ICP备2024042792号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务