系统分析师-23年-上午试题

1 ~ 10

1 信息系统的构成包括(1)
A.计算机硬件、计算机软件、网络和通信设备、系统分析人员、系统设计人员、系统开发人员
B.计算机硬件、计算机软件、系统分析人员、系统设计人员、系统开发人员
C.计算机硬件、计算机软件、系统设计人员、系统开发人员、信息用户
D.计算机硬件、计算机软件、网络和通信设备、信息资源、信息用户和规章制度
2 诺兰阶段模型总结了管理信息系统发展的经验和规律,将信息系统的发展路线划分为六个阶段,包括:(2)
A.初始阶段、扩展阶段、控制阶段、统一阶段、数据管理阶段、成熟阶段
B.初始阶段、控制阶段,统一阶段、数据管理阶段、测试阶段、成熟阶段
C.初始阶段、控制阶段,统一阶段、项目管理阶段、测试阶段、成熟阶段
D.初始阶段、统一阶段、数据管理阶段、测试阶段、成熟阶段、完善阶段
3 进行数据流图的正确性检查时,以下说法不正确的是(3)
A.任何一个处理至少有一个输入数据流
B.任何一个处理至少有一个输出数据流
C.任何一个数据流的两端都必须存在相应的处理
D.任何一个数据存储都必定有流入的数据流和流出的数据流
4 业务流程重组强调以业务流程为改造对象、以(4)为目标、对现有的业务流程进行再造,利用先进的制造技术、信息技术以及现代的管理手段、最大限度地实现技术上的功能集成和管理上的职能重建,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的突破性的改善
A.客户的需求和满意度
B.系统的质量
C.企业的高收益
D.企业的经营成本
5 以下关于系统测试原则的说法中,不正确的是(5)
A.应尽早地和不断地进行测试
B.测试用例仅由测试输入数据组成
C.设计测试用例时,不仅应当包括合理的测试输入数据,还应包括不合理的测试输入数据
D.统测试需开展非功能性测试
6 Modem的主要作用是(6)
A.数模转换
B.路由转发
C.认证
D.地址转换
7 在我国商用密码算法体系中(7)属于摘要算法
A.SM2
B.SM3
C.SM4
D.SM9
8 在OSI参考模型中,负责对应用层消息进行压缩、加密的层次是(8)
A.传输层
B.会话层
C.表示层
D.应用层
9 下面用于收取电子邮件的协议是(9)
A.STMP
B.SNMP
C.ICMP
D.POP3
10 以下关于知识产权特点的说法中,错误的是(10)
A.无形性,知识产权是一种没有形体的精神财富
B.地域性,知识产权具有严格的地域性特点
C.时间性,知识产权具有法定的保护期限
D.双重性,知识产权都具有财产权和人身权属性

11 ~ 20

11 著作权中,(11)的保护期不受期限限制
A.发表权
B.发行权
C.展览权
D.署名权
12 以下关于计算机软件著作权的叙述中,错误的是(12)
A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,继承人将继承到软件著作权的所有权利
D.以学习和研究软件内含的设计思想和原理为目的,通过安装或存储软件方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
13 目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(13)
A.合同法
B.物权法
C.版权法
D.刑法
14-15 与单核处理器相比,多核处理器在(14)设计等方面面临着巨大的挑战,但也蕴含着巨大的潜能.CMP(单芯片多处理器)和SMT(同步多线程处理器)是目前较为流行的两种多核体系结构,CMP相对SMT的最大优势还在于其(15)设计的简洁性
A.体系结构、硬件、软件和封装
B.体系结构、硬件、安全性和封装
C.体系结构、软件、功耗和安全性
D.硬件、软件、功耗和安全性

A.集成化
B.模块化
C.综合化
D.构件化
16 嵌入式系统是一种以应用为中心,以计算机技术为基础,可以适应不同应用对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统.集可配置可裁剪的软、硬件于一体的专用计算机系统.嵌入式系统通常是通过外部接口采集相关输入信息或人机接口输入的命令,在嵌入式计算机中(16),控制受控对象
A.对输入数据进行加工、计算,并将计算结果通过外部接口输出
B.对输入数据进行加工、计算然后将结果进行比对
C.对输入数据镜像卡尔曼滤波,并将卡尔曼滤波结果通过拟合后输出
D.对人机输入的命令镜像处理并输出至屏幕
17 某软件系统投入运行15天,计划运行时间为每早8点至晚6点.第二天上午发生一次失效,故障恢复用了1个小时,第4天上午发生一次失效,故障恢复用了4个小时,第9天上午发生一次失效,故障恢复用了2个小时,除此之外系统一直正常运行.那么,改软件系统的可用性约为(17)
A.94.5%
B.98.3%
C.100%
D.95.3%
18 麒麟操作系统是国产服务器操作系统重安全性较高的产品,其特点是内核与应用一体化的安全体系设计,它实现了内核的KYSEC?安全框架.以下关于?KYSEC?安全框架的描述中,正确的是(18)
A.KYSEC 是内核模块的一个安全框架,使用文件名作为安全标签,系统管理员通过将每个程序与一个安全配置文件关联,从而限制程序的功能
B.KYSEC 是基于 kysec 安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制
C.KYSEC 通过给系统所有用户、进程、文件分别赋予一个安全标记,通过安全策略规则来实施安全控制
D.KYSEC安全框架的接入控制是DAC,其特点是资源的拥有者可以对他进行任何操作(读、写、执行)
19 区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是以密码学方试保证的不可篡改和不可伪造的分布式账本.以下选项中(19)不是区块链具有的特征
A.去中心化
B.开放性
C.依赖性
D.匿名性
20 国密SSL证书采用(20)公钥算法体系,支持SM2,SM3,SM4 等国密算法安全协议,国密SSL证书可以满足政府机构、事业单位、大型国企、金融银行登行业客户的国产化改造和国密算法合规需求
A.SM1
B.SM2
C.SM3
D.SM4

21 ~ 30

21-22 数据治理模型包括三个框架,显示了数据治理内部的逻辑关系,其中,范围展示了具体应该关注什么,(21)是数据治理的推动因素,(22)体现了如何实现治理的方法
A.使用类型
B.安全因素
C.用户访间
D.促成因素

A.用户使用
B.执行及评估
C.使用策略
D.管理方式
23 基于统一的(23),数字化转型和云化转型能够把数字化转型工作重心放在业务应用上,从而使得数学化换转型的目标重新回归到业务应用本身,通过云原生来提升业务应用的迭代速度,促进业务创新
A.基础平合、软件架构、开发流程
B.基础平合、软件架构、管理模式
C.基础平台、服务架构、管理模式
D.软件架构、服务架构、管理模式
24 数字孪生是形成物理世界中某一生产流程的模型及其在数字世界中的数字化镜像的过程和方法.数字孪生有五大驱动要素,包括物理世界的传感器、(24)、集成、分析和驱动器,以及持续更新的数字孪生应用程序
A.数据
B.接口
C.消息
D.需求
25 (25)是企业数字化运营的统一数据能力平台,能够按照规范汇聚和治理全局数据,为各个业务部门提供标准的数据能力和数据工具
A.大数据平台
B.传统数据仓库
C.分布式数据库平台
D.数据中台
26 数字化转型成熟度模型由成熟度等级和评价域构成,其中,成熟度等级包括(26)
A.初始级、规范级、场景级、领域级、平台级
B.初始级、规范级、场景级、领域级、生态级 
C.规范级、场景级、领域级、平台级、生态级 
D.初始级、规范级、领域级、平台级、生态级
27-29 在事件系统体系架构风格中,构件不直接调用一个过程,而是触发或广播一个或多个事件.在这种风格中,构件间交互的连接件往往是以过程之间的(27)来实现的.该风格的主要优点是为软件的(28)提供了强大的支持,其缺点是(29)
A.显式调用
B.隐式调用 
C.显式调用或隐式调用 
D.注册

A.复用 
B.可靠性 
C.可用性 
D.高性能

A.构件放弃了对系统计算的控制 
B.难以管理大量构件
C.构件依赖关系复杂
D.缺乏事件派遣机制的设计策略

31 ~ 40

30-31 SOA是一种全新的系统架构,为了支持其特性,相关技术规范不断推出.(30)定义了服务请求者和服务提供者之前的消息传输规范;(31)提供了一种服务发布、查找和定位的方法,是服务的信息注册规范,以便被需要该服务的用户发现和使用它
A.WNDL
B.REST 
C.SOAP 
D.SCA

A.WSDL
B.UDDI 
C.XML 
D.RDF
32-33 软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade off Analysis Method,ATAM)属于基于(32)的方式,在该方法的架构评估中,(33)是解释或描述项目干系人怎样引发与系统的交互部分
A.场景 
B.度量
C.仿真
D.调查问卷

A.环境 
B.刺激
C.响应  
D.制品 
34 软件产品线(Sofware Product Line)是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求.软件产品线主要由两部分组成,其中,(34)是领域工程的所有结果的集合,是产品线中产品构造的基础
A.核心资源 
B.产品集合 
C.构件 
D.算法和数据结构
35 信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略.业务与IT整合(Business-IT Alignment,BITA)是企业战略与信息化战略集成的主要方法之一.BITA的主要步骤是评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立(35),提出达到未来目标的转变过程建议和初步计划,以及执行计划
A.企业标准 
B.企业架构 
C.业务模型 
D.IT 技术栈
36-37 结构化方法属于(36)的开发方法.它是目前最成熟、应用较广泛的一种工程化方法.但与此同时,该方法也存在着一定的局限性.(37)不属于结构化方法的主要不足和局限性
A.自底向上 
B.敏捷
C.自顶向下 
D.数据驱动

A.开发周期长
B.难以适应需求变化
C.很少考虑数据结构 
D.不适合于数据处理领域的问题 
38 在软件开发模型中,(38)要针对事先不能完整定义需求的软件开发,是在快速开发一个原型的基础上,根据用户在调用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本,重复这一过程,直到形成最终的软件产品
A.演化模型
B.螺旋模型 
C.喷泉模型 
D.瀑布模型 
39 软件能力成熟度模型(Capability Maturity Model,CMM)是一个概念模型,模型框架和表示是刚性的,不能随意改变,但模型的解释和实现有一定弹性.CMM提了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级,为软件过程不断改进奠定了一个循序渐进的基础.其中,(39)是规则化的过程,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪.对类似的应用项目,有章可循并能重复以往所取得的成功
A.初始级 
B.可重复级 
C.已定义级 
D.已管理级
40 在数据库的安全机制中,通过建立(40)使用户只能看到部分数据,从而保护了其它数据的安全性
A.索引 
B.视图
C.触发器
D.存储过程 

41 ~ 50

41 事务的(41)是指"当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的"
A.原子性 
B.一致性 
C.隔离性 
D.持久性 
42 给定关系模式R(U,F),其中U为属性集,U={X,Y,Z},F是U上的一组函数依赖.函数依赖的公理系统(Armstrong公理系统)中的(42)是指"若X→Y,X→Z,则 X→YZ 为F所蕴涵"
A.自反率 
B.传递率 
C.增广律 
D.合并规则 
43-44 在关系R(A1,A2,A3)和S(A1,A2,A3)上进行关系运算的4个等价的表达式E1、E2、E3和E4如下所示,如果严格按照表达式运算顺序,则查询效率最高的是(43),将该查询转换价的SQL 语句为:SELECT A1, A4 FROM R,S WHERE(44)

E = π(σ (R⋈S))
E = π(σ ( R) ⋈ σ (S))
E = π(σ (RxS))
E = π(σ (σ ( R) x σ) (S))

A.E1
B.E2
C.E3
D.E4

A.R.A2 <'2022' OR S.A4 ='95'
B.R.A2 <'2022' AND S.A4 ='95'
C.R.A2 <'2022' OR S.A4 ='95' OR R.A3=S.A3
D.R.A2 <'2022' AND S.A4 ='95' AND R.A3=S.A3
45 某银行信息管理系统采用分布式数据库系统,以便对本地储户的存储业务能够在本地正常进行而不依赖于其他场地的数据库,这种情况称为分布式数据库的(45)
A.自反率 
B.传递率 
C.增广律 
D.合并规则 
46 某系统中有6个并发进程竞争资源 R,假设每个进程都需要3个 R ,那么最少需要有(46)个 R .才能保证系统不会发生死锁
A.12
B.13
C.15
D.16
47 某系统采用请求页式存储管理方案,假设进程P有6个页面,系统给P分配了4个存储块,其页面变换表如下表所示.表中的状态位等于1/0分别表示页面在内存/不在内存.当P访问的页面2不在内存时,应该淘汰表中页号为(47)的页面
A.0
B.3
C.4
D.5
48 在嵌入式操作系统中,通常采用硬件抽象层( Hardware Abstraction Level ,HAL )和板级支撑包( Board Support Package ,BSP )的底层设计技术,目的是为了提高操作系统的(48)
A.可定制
B.实时性
C.可靠性
D.可移植性

51 ~ 60

49-51 进程P1、P2、P3、P4、P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②分别为(49);空③和空④处应分别为(50);空⑤和空⑥处应分别为(51)

Begin
S1,S2,S3,S4,S5,S6,S7; semaphore; //定义信号量
S1:=0;S2:=0;S3:=0;S4:=0;S5:=0; S6:=0;S7:=0;
Cobegin

Cobegin;
End.

A.V(S1)和V(S3)V(S4)
B.P(S1)和V(S3)V(S4)
C.V(S1)和P(S3)P(S4)
D.P(S1)和P(S3)P(S4)

A.V(S3)和V(S5)
B.P(S3)和V(S5)
C.V(S3)和P(S5)
D.P(S3)和P(S5)

A.P(S5)P(S6)和P(S7)
B.V(S5)V(S6)和V(S7)
C.P(S5)P(S6)和V(S7)
D.V(S5)V(S6)和P(S7)
52 运用数学模型来描述实际事物的主要优点不包括(52)
A.可以对决策进行事前分析,尽量避免决策失误造成损失
B.可以对决策进行事后评价,便于总结经验改进管理工作
C.有利于对事物做更好的描述和理解,便于人们互相交流
D.便于研究事物之间的共性,使模型更具简洁性和适应性
53 线性规划模型的特点不包括(53)
A.用一组未知的决策变量来表示所需求解的决策方案
B.用若干条直线段来描述项目内各个作业所需持续的时间
C.在决策变量之间存在若干个线性约束条件(等式或不等式)
D.有决策变量的线性目标函数,要求其达到极小值或极大值
54-55 某项目共有A~G七道工序,各道工序所需的时间(天数)以及工序之间的行关系如下表.该项目计划的最短工期为(54)天.假设每道工序只需要一人做,人都可以做所有各道工序,但不能同时做多道工序,那么该项目至少需要(55)
A.11
B.19
C.22
D.24

A.1
B.2
C.3
D.4
56 某企业打算从部门中选择五个部门下月做甲、乙、丙、丁四项工作,每个部门做一项工作.已知每个部门做每项工作所需的成本如下表(单位:万元),在总成本最低的方案中,(56)
A.选择部门A、B、C、D做工作,安排部门A做工作甲
B.选择部门A、B、D、E做工作,安排部门A做工作乙
C.选择部门A、B、C、E做工作,安排部门A做工作丙
D.选择部门B、C、D、E做工作,安排部门B做工作甲
57 某企业有三种方案A1,A2,A3可供选择,各种方案面对三种可能的市场状态S1 ,S2,S3可以获得的利润F(Ai,Sj)如下表(单位:负值表示损额),企业应依据合适的决策准则来选择方案.以下对决策过程的叙述中,(57)并不正确
A.根据乐观准则maxmaxF(Ai,Sj),应选择方案A3
B.根据保守准则maxminF(Ai,Sj),应选择方案A2
C.根据市场状态等可能性准则,应选择期望利润最大的方案A1
D.根据市场状态折衷准则(乐观系数0.6,保守系数0.4),应选择方案A2
58 信息系统的性能评价指标是客观评价信息系统性能的依据,其中,(58)是指系统在单位时间内处理请求的数量
A.系统响应时间
B.吞吐量
C.资源利用率
D.并发用户数
59-60 计机系系统的(59)描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比;计算机系统的(60),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量
A.可靠性
B.性能
C.易用性
D.可测试性

A.可靠性
B.性能
C.易用性
D.可测试性

61 ~ 70

61-62 面向对象方法是企业信息系统的主流开发方法,该方法可分为多个阶段,其中面向对象的(61)阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的(62)阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等
A.需求
B.分析
C.设计
D.实现

A.需求
B.实现
C.设计
D.分析
63-64 面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据;(63)级别代表操作的逻辑分组:最高层的(64)是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作
A.对象
B.功能
C.流程
D.服务

A.对象
B.功能
C.流程
D.服务
65-66 在Linux操作系统中通常使用(65)作为Web服务器,其默认的Web站点的目录为(66)
A.IIS
B.Apache
C.NFS
D.MySQL

A./etc/httpd 
B./var/log/httpd 
C./etc/home 
D./home/httpd
67-68 在Linux操作系统中通常使用(65)作为Web服务器,其默认的Web站点的目录为(66)
A.root
B.user
C.guest
D.anonymous

A.copy
B.paste
C.put
D.get
69 邮件客户端使用(69)协议同步服务器和客户端之间的邮件列表
A.POP
B.SMTP
C.IMAP
D.SSL
70 路由器收到一个目标地址为201.46.17.4的数据包,应将该数据包发往(70)网
A.201.46.0.0/21
B.201.46.16.0/20
C.201.46.8.0/22
D.201.46.20.0/22

71 ~ 75

Safety cntical systos are systeme in which failures may affect the environment of the esem ard cwse injury or desth to the people in that environment. The principal conce of snttry specificetion is to identily requirements that will minimize the probability that su eetem fhiures will occur. Safely requirements are primarily protection requirements and are es oorcened with nomel system operation. They may specify that the system should be shu deym so that wafely is maintained. in deriving safety requirements, you, therefore, need to fin at acceptable balance between safety and functionality and avoid overprotection. There is auint in bankiing a very safe system if it does not operate in a cost-effective way.
Safety specification is usually focused on the hazards that may arise in a given situation, and the events that can lead to these hazards. The activities in the general risk-based specification process, mapped onto the safety specification process as follows:
1.(71).In safery specification, this is the hazard identification process that identifies hazards that may threaten the system.
2.(72).This is a process of hazard assessment to decide which hazards are the most dangerous and or the most likely to occur. These should be prioritized when deriving safety regurements.
3.(73).This process is concerned with discovering the events that can lead to the accurrence of a hazard. In safety specification, the process is known as hazard analysis.
4.(74).This process is based on the outcome of (75) and leads to identification of safety requirements. These may be concerned with ensuring that a hazard does not arise or iead to an accident or that if an accident does occur,the associated damage is minimized.

A.Risk decomposition
B.Risk analysis
C.Risk reduction
D.Risk identification

A.Risk decomposition
B.Risk analysis
C.Risk reduction
D.Risk identification

A.Risk decomposition
B.Risk specification
C.Risk reduction
D.Risk identification

A.Risk decomposition
B.Risk analysis
C.Risk reduction
D.Risk identification

A.hazard identification
B.hazard assessment
C.safety specification
D.hazard analysis
01-27 22:31