当前位置:首页计算机类软件水平考试高级系统分析师->2020年上半年(上午)《系统分析师》真题

2020年上半年(上午)《系统分析师》真题

卷面总分:75分 答题时间:90分钟 试卷题量:75题 练习次数:83次
单选题 (共75题,共75分)
1.

数据的物理独立性和逻辑独立性分别是通过修改(  )来完成的。

  • A. 外模式与内模式之间的映像、模式与内模式之间的映像
  • B. 外模式与内模式之间的映像、外模式与模式之间的映像
  • C. 外模式与模式之间的映像、模式与内模式之间的映像
  • D. 模式与内模式之间的映像、外模式与模式之间的映像
标记 纠错
2.

系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是(  )。

  • A. 实体联系图
  • B. 状态转换图
  • C. 数据字典
  • D. 流程图
标记 纠错
3.

数据流图是系统分析的重要工具,数据流图中包含的元素有(  )。

  • A. 外部实体、加工、数据流、数据存储
  • B. 参与者、用例、加工、数据流
  • C. 实体、关系、基数、属性
  • D. 模块、活动、数据流、控制流
标记 纠错
4.

UML2.0所包含的图中,( )将进程或者其他结构展示为计算内部一步步的控制流和数据流;包图描述模型本身分解而成的组织单元以及它们之间的依赖关系;部署图描述运行时的处理节点以及在其内部生存的构件的配置。

  • A. 用例图
  • B. 通信图
  • C. 状态图
  • D. 活动图
标记 纠错
5.

UML2.0所包含的图中,活动图将进程或者其他结构展示为计算内部一步步的控制流和数据流;( )描述模型本身分解而成的组织单元以及它们之间的依赖关系;部署图描述运行时的处理节点以及在其内部生存的构件的配置。

  • A. 类图
  • B. 包图
  • C. 对象图
  • D. 构件图
标记 纠错
6.

UML2.0所包含的图中,活动图将进程或者其他结构展示为计算内部一步步的控制流和数据流;包图描述模型本身分解而成的组织单元以及它们之间的依赖关系;( )描述运行时的处理节点以及在其内部生存的构件的配置。

  • A. 组合结构图
  • B. 制品图
  • C. 部署图
  • D. 交互图
标记 纠错
7.

以下关于防火墙技术的描述中,正确的是(  )。

  • A. 防火墙不能支持网络地址转换
  • B. 防火墙通常部署在企业内部网和Internet之间
  • C. 防火墙可以查、杀各种病毒
  • D. 防火墙可以过滤垃圾邮件
标记 纠错
8.

SHA-256是(  )算法。

  • A. 加密
  • B. 数字签名
  • C. 认证
  • D. 报文摘要
标记 纠错
9.

某电子商务网站为实现用户安全访问,应使用的协议是(  )。

  • A. HTTP
  • B. WAP
  • C. HTTPS
  • D. IMAP
标记 纠错
10.

根据国际标准ITUT X.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是(  )。

  • A. 用于标识颁发证书的权威机构CA
  • B. 用于指示建立和签署证书的CA的X.509名字
  • C. 用于防止证书伪造
  • D. 用于传递CA的公钥
标记 纠错
11.

李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是(  )。

  • A. 该软件著作权应由公司享有
  • B. 该软件著作权应由公司和李某共同享有
  • C. 该软件著作权应由李某享有
  • D. 除署名权以外的著作权其他权利由李某享有
标记 纠错
12.

我国由国家版权局主管全国软件著作权登记管理工作,指定(  )为软件著作权登记机构。

  • A. 著作权登记中心
  • B. 国家知识产权局
  • C. 中国版权保护中心
  • D. 国家专利局
标记 纠错
13.

在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、(  )。

  • A. 排他使用许可和多用户许可
  • B. 排他使用许可和普通使用许可
  • C. 专有许可和普通使用许可
  • D. 专有许可和多用户许可
标记 纠错
14.

以下关于软件著作权产生时间的叙述中,正确的是(  )。

  • A. 自软件首次公开发表时
  • B. 自开发者有开发意图时
  • C. 自软件开发完成之日时
  • D. 自软件著作权登记时
标记 纠错
15.

RISC-V是基于精简指令集计算原理建立的开放指令集架构,以下关于RISC-V的说法中,不正确的是(  )。

  • A. RISC-V架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满足各种不同的应用场景
  • B. RISC-V基础指令集中只有40多条指令,加上其他模块化扩展指令总共也就几十条指令
  • C. RISC-VISA可以免费使用,允许任何人设计、制造和销售RISC-V芯片和软件
  • D. RISC-V也是X86架构的一种,它和ARM架构之间存在很大区别
标记 纠错
16.

IEEE-1394总线采用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,最多可以采用菊花链的拓扑结构互连(  )个节点。

  • A. 1023
  • B. 1086
  • C. 64449
  • D. 645535
标记 纠错
17.

在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的某些旧数据。常用的数据替换算法包括(  )。

  • A. 随机算法、先进先出(FIFO)和近期最少使用(LRU)
  • B. 随机算法、先进后出(FILO)和近期最少使用(LRU)
  • C. 轮询调度(RRS)、先进先出(FIFO)和近期最少使用(LRU)
  • D. 先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU)
标记 纠错
18.

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时( )。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。DoS拒绝服务攻击就是破坏系统的可用性。

  • A. 不被泄露给已注册的用户
  • B. 不被泄露给未授权的用户
  • C. 不被泄露给未注册的用户
  • D. 不被泄露给已授权的用户
标记 纠错
19.

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。( )就是破坏系统的可用性。

  • A. XSS跨站脚本攻击
  • B. DoS拒绝服务攻击
  • C. CSRF跨站请求伪造攻击
  • D. 缓冲区溢出攻击
标记 纠错
20.

( )是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。

  • A. 供应链管理系统
  • B. 财务管理系统
  • C. 信息资源规划系统
  • D. 企业资源规划系统
标记 纠错
21.

企业资源规划系统是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、( )、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。

  • A. 人力
  • B. 生产
  • C. 培训
  • D. 交付
标记 纠错
22.

企业资源规划系统是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对( )上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。

  • A. 供应链
  • B. 资金链
  • C. 信息流
  • D. 业务流
标记 纠错
23.

客户关系管理系统的核心是客户(  )管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。市场营销和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。

  • A. 信息
  • B. 价值
  • C. 需求
  • D. 变更
标记 纠错
24.

客户关系管理系统的核心是客户需求管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。(  )和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。

  • A. 客户关怀
  • B. 客户开拓
  • C. 市场营销
  • D. 市场调研
标记 纠错
25.

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建( )。BI系统的处理流程主要包括4个阶段,其中数据预处理阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);OLAP阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

  • A. ER模型
  • B. 消息中心
  • C. 数据仓库
  • D. 业务模型
标记 纠错
26.

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建数据仓库。BI系统的处理流程主要包括4个阶段,其中( )阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);OLAP阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

  • A. 数据预处理
  • B. 数据预加载
  • C. 数据前处理
  • D. 数据后处理
标记 纠错
27.

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建数据仓库。BI系统的处理流程主要包括4个阶段,其中数据预处理阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);( )阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

  • A. 业务流程分析
  • B. OLTP
  • C. OLAP
  • D. 数据清洗
标记 纠错
28.

工作流管理系统(Workflow Management System,WfMS)通过( )创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和业务过程的管理和分析。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model,WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. 软件定义
  • B. 需求定义
  • C. 标准定义
  • D. 实现定义
标记 纠错
29.

工作流管理系统(Workflow Management System,WfMS)通过软件定义创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和( )。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model,WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。

  • A. 业务过程的实现
  • B. 业务过程的设计和实现
  • C. 业务过程的管理和分析
  • D. 业务过程的监控
标记 纠错
30.

工作流管理系统(Workflow Management System,WfMS)通过软件定义创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、工作流执行和业务过程的管理和分析。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model,WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、( )、客户端应用、调用应用和管理监控工具。

  • A. 流程定义工具
  • B. 流程服务引擎
  • C. 标准引擎
  • D. 流程设计工具
标记 纠错
31.

企业应用集成(Enterprise Application Integration,EAI)技术可以消除( )。当前,从最普遍的意义上来说,EA可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,表示集成把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

  • A. 业务流程编排错误
  • B. 安全隐患
  • C. 信息孤岛
  • D. 网络故障
标记 纠错
32.

企业应用集成(Enterprise Application Integration,EAI)技术可以消除信息孤岛。当前,从最普遍的意义上来说,EA可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,( )把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

  • A. 表示集成
  • B. 数据集成
  • C. 控制集成
  • D. 业务流程集成
标记 纠错
33.

结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以( )等文档为基础,是一个自顶向下。逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块,其中概要设计阶段的主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。

  • A. 数据流图和数据字典
  • B. 业务流程说明书
  • C. 需求说明书
  • D. 数据说明书
标记 纠错
34.

结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础,是一个( )。逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块,其中概要设计阶段的主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。

  • A. 自底向上
  • B. 自顶向下
  • C. 原型化
  • D. 层次化
标记 纠错
35.

结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础,是一个自顶向下。逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块,其中( )阶段的主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。

  • A. 模块设计
  • B. 详细设计
  • C. 概要设计
  • D. 架构设计
标记 纠错
36.

在信息系统开发方法中,(  )是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。

  • A. 结构化方法
  • B. 需求模型法
  • C. 面向对象法
  • D. 原型法
标记 纠错
37.

企业战略与信息化战略集成的主要方法有业务与IT整合和( ),其中,企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

  • A. 企业IT架构
  • B. BITA
  • C. 信息架构
  • D. 业务信息整合
标记 纠错
38.

企业战略与信息化战略集成的主要方法有业务与IT整合和企业IT架构,其中,( )适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

  • A. 信息架构
  • B. 企业IT架构
  • C. 业务与IT整合
  • D. 结构化方法
标记 纠错
39.

在软件逆向工程的相关概念中,( )是指在同一抽象级别上转换系统描述形式。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。

  • A. 设计恢复
  • B. 正向工程
  • C. 设计重构
  • D. 重构
标记 纠错
40.

在软件逆向工程的相关概念中,重构是指在同一抽象级别上转换系统描述形式。( )是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。

  • A. 设计重构
  • B. 双向工程
  • C. 再工程
  • D. 重构
标记 纠错
41.

在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的(  )不受破坏,避免用户得到不正确的数据。

  • A. 安全性
  • B. 可靠性
  • C. 兼容性
  • D. 完整性
标记 纠错
42.

若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么(  )。

  • A. 事务T对数据D2加共享锁成功,加排它锁失败;事务T2对数据D加共享锁成功、加排它锁失败
  • B. 事务T对数据D2加排它锁和共享锁都失败;事务T2对数据D1加共享锁成功、加排它锁失败
  • C. 事务T1对数据D2加共享锁失败,加排它锁成功;事务T对数据D加共享锁成功、加排它锁失败
  • D. 事务T对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁和排它锁都失败
标记 纠错
43.

给定关系模式R<U,F>,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为( )=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式R1(A,B,C,D)和R2(A,E,G),则分解后的关系模式保持函数依赖。

  • A. (AB)F+
  • B. (AD)F+
  • C. (AE)F+
  • D. (CD)F+
标记 纠错
44.

给定关系模式R<U,F>,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(AE)F+=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式( ),则分解后的关系模式保持函数依赖。

  • A. R1(A,B,C)和R2(D,E,G)
  • B. R1(B,C,D,E)和R2(A,E,G)
  • C. R1(B,C,D)和R2(A,E,G)
  • D. R1(A,B,C,D)和R2(A,E,G)
标记 纠错
45.

将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下(  )。

  • A. GRANT SELECT ON TABLE Teachers TO U1, U2 WITH PUBLIC
  • B. GRANT SELECT TO TABLE Teachers ON U1, U2 WITH PUBLI
  • C. GRANT SELECT ON TABLE Teachers TO U1, U2 WITH GRANT OPTION
  • D. GRANT SELECT TO TABLE Teachers ON U1, U2 WITH GRANT OPTION
标记 纠错
46.

在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中有三个进程P1、P2和P3,两种资源R1、R2,且R1的资源数等于3,R2的资源数等于3。如果进程资源图如图(a)和图(b)所示,那么图(a)中( 46 );图(b)中P3是非阻塞节点,P1,P2是阻塞节点,该图可以化简,是非死锁的。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的
  • B. P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的
  • C. P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的
  • D. P3是非阻塞节点,P1、P3是阻塞节点,该图可以化简,是非死锁的
标记 纠错
47.

在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中有三个进程P1、P2和P3,两种资源R1、R2,且R1的资源数等于3,R2的资源数等于3。如果进程资源图如图(a)和图(b)所示,那么图(a)中P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的;图(b)中( 47 )。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的
  • B. P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的
  • C. P3是非阻塞节点,P1,P2是阻塞节点,该图可以化简,是非死锁的
  • D. P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的
标记 纠错
48.

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要(  )个字。

  • A. 256
  • B. 1024
  • C. 3200
  • D. 4098
标记 纠错
49.

进程P1、P2、P3、P4和P5的前趋图如下所示:

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为( );空③和空④处应分别为P(S3)和V(S5)V(S6)﹔空⑤和空⑥处应分别为P(S5)和P(S7)。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. V(S1)和P(S2)
  • B. P(S1)和V(S2)
  • C. V(S1)和V(S2)
  • D. V(S2)和P(S1)
标记 纠错
50.

进程P1、P2、P3、P4和P5的前趋图如下所示:

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为V(S2)和P(S1);空③和空④处应分别为( )﹔空⑤和空⑥处应分别为P(S5)和P(S7)。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. V(S4)和V(S5)P(S3)
  • B. P(S3)和V(S5)V(S6)
  • C. V(S3)和V(S4)V(S5)
  • D. P(S4)和V(S4)P(S3)
标记 纠错
51.

进程P1、P2、P3、P4和P5的前趋图如下所示:

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为V(S2)和P(S1);空③和空④处应分别为P(S3)和V(S5)V(S6)﹔空⑤和空⑥处应分别为( )。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. P(S5)和P(S7)
  • B. P(S6)和P(S7)
  • C. V(S5)和V(S6)
  • D. V(S6)和P(S7)
标记 纠错
52.

线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是(  )。

  • A. 可行解区一定是封闭的多边形或多面体
  • B. 若增加一个线性约束条件,则可行解区可能会扩大
  • C. 若存在两个最优解,则它们的所有线性组合都是最优解
  • D. 若最优解存在且唯一,则可以从可行解区顶点处比较目标函数值来求解
标记 纠错
53.

某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在( )内完工。在该方案中,作业A应安排在第6~8天内进行。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. 10天
  • B. 11天
  • C. 12天
  • D. 13天
标记 纠错
54.

某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在11天内完工。在该方案中,作业A应安排在( )内进行。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. 第3~5天
  • B. 第4~7天
  • C. 第5~7天
  • D. 第6~8天
标记 纠错
55.

某乡8个小村(编号为1~8)之间的距离如下表(单位:km)。1号村离水库最近,为5km,从水库开始铺设水管将各村连接起来,最少需要铺设(  )长的水管(为便于管理和维修,水管分叉必须设在各村处)。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. 6.3km
  • B. 11.3km
  • C. 11.8km
  • D. 16.8km
标记 纠错
56.

某运输网络图(见下图)有A~E五个结点,结点之间标有运输方向箭线,每条箭线旁标有两个数字,前一个是单位流量的运输费用,后一个是该箭线所允许的单位时间内的流量上限。从结点A到E可以有多种分配运输量的方案。如果每次都选择最小费用的路径来分配最大流量,则可以用最小总费用获得最大总流量的最优运输方案。该最优运输方案中,所需总费用和达到的总流量分别为(  )。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. 4,5
  • B. 12,16
  • C. 60,11
  • D. 71,11
标记 纠错
57.

甲、乙、丙、丁四个任务分配在A、B、C、D四台机器上执行,每台机器执行一个任务,所需的成本(单位:百元)如下表所示。适当分配使总成本最低的最优方案中,任务乙应由机器(  )执行。

高级系统分析师,历年真题,2020年上半年(上午)《系统分析师》真题

  • A. A
  • B. B
  • C. C
  • D. D
标记 纠错
58.

根据历史数据和理论推导可知,某随机变量x的分布密度函数为f(x)=2x,(0<x<1)。这意味着,当Δx充分小时,随机变量x落在区间(x,x+Δx)内的概率约等于f(x)Δx。为此,在电脑上可采用(  )来模拟该随机变量,其中,r1和r2为计算机产生的、均匀分布在(0,1)区间的两个伪随机数,且互相独立。

  • A. max(r1,r2)
  • B. min(r1,r2)
  • C. r1*r2
  • D. (r1+r2)/2
标记 纠错
59.

系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统( )评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统建设评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。

  • A. 性能
  • B. 建设
  • C. 效益
  • D. 安全
标记 纠错
60.

系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统性能评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统( )评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。

  • A. 性能
  • B. 建设
  • C. 效益
  • D. 安全
标记 纠错
61.

磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分( )级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,RAID0级是无冗余和无校验的数据分块RAID1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;RAID6级是具有独立的数据硬盘与两个独立的分布式校验方案。

  • A. 7个
  • B. 8个
  • C. 6个
  • D. 9个
标记 纠错
62.

磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分8个级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,( )是无冗余和无校验的数据分块RAID1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;RAID6级是具有独立的数据硬盘与两个独立的分布式校验方案。

  • A. RAID0级
  • B. RAID1级
  • C. RAID2级
  • D. RAID3级
标记 纠错
63.

磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分8个级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,RAID0级是无冗余和无校验的数据分块( )由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;RAID6级是具有独立的数据硬盘与两个独立的分布式校验方案。

  • A. RAID4级
  • B. RAID1级
  • C. RAID3级
  • D. RAID2级
标记 纠错
64.

磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分8个级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,RAID0级是无冗余和无校验的数据分块RAID1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;( )是具有独立的数据硬盘与两个独立的分布式校验方案。

  • A. RAID6级
  • B. RAID5级
  • C. RAID4级
  • D. RAID3级
标记 纠错
65.

Telnet是用于远程访问服务器的常用协议。下列关于Telnet的描述中,不正确的是(  )。

  • A. 可传输数据和口令
  • B. 默认端口号是23
  • C. 一种安全的通信协议
  • D. 用TCP作为传输层协议
标记 纠错
66.

Cookie为客户端持久保持数据提供了方便,但也存在一定的弊端。下列选项中,不属于Cookie弊端的是(  )。

  • A. 增加流量消耗
  • B. 明文传输,存在安全性隐患
  • C. 存在敏感信息泄漏风险
  • D. 保存访问站点的缓存数据
标记 纠错
67.

使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是(  )。

  • A. SMTP
  • B. POP3
  • C. IMAP4
  • D. MIME
标记 纠错
68.

用户在登录FTP服务器的过程中,建立TCP连接时使用的默认端口号是(  )。

  • A. 20
  • B. 21
  • C. 22
  • D. 23
标记 纠错
69.

在Linux系统中,DNS配置文件的(  )参数,用于确定DNS服务器地址。

  • A. nameserver
  • B. domain
  • C. search
  • D. sortlist
标记 纠错
70.

为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了(  )字段。

  • A. 标识符
  • B. 首部长度
  • C. 生存期
  • D. 总长度
标记 纠错
71.

Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop( 71 ), in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object's attributes during the( 72 ). An object also has( 73 )which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n)( 74 )is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n)( 75 ), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.

  • A. database models
  • B. object models
  • C. event models
  • D. static system models
标记 纠错
72.

Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop( 71 ), in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object's attributes during the( 72 ). An object also has( 73 )which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n)( 74 )is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n)( 75 ), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.

  • A. systems maintenance process
  • B. systems implementation process
  • C. systems design process
  • D. systems testing process
标记 纠错
73.

Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop( 71 ), in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object's attributes during the( 72 ). An object also has( 73 )which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n)( 74 )is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n)( 75 ), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.

  • A. methods
  • B. interactions
  • C. interfaces
  • D. behaviors
标记 纠错
74.

Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop( 71 ), in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object's attributes during the( 72 ). An object also has( 73 )which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n)( 74 )is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n)( 75 ), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.

  • A. actor
  • B. instance
  • C. component
  • D. class
标记 纠错
75.

Unified Modeling Language(UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop( 71 ), in which an object represents a person, place, event, or transaction that is significant to the information system. Systems analysts define an object's attributes during the( 72 ). An object also has( 73 )which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n)( 74 )is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n)( 75 ), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.

  • A. state
  • B. constant
  • C. instance
  • D. member
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
00:00:00
暂停
交卷