搜索
您的当前位置:首页正文

2019下半年系统分析师考试真题解析版-上午卷

来源:爱go旅游网


2019下半年系统分析师考试真题及答案-上午卷

一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)

⚫ 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 【参考答案】B 【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二 者之间存在依赖关系

⚫ 2. 关于用例图中的参与者,说法正确的是()。

A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 【参考答案】B

【答案解析】识别参与者(actor):•参与者是系统之外与系统进行交互的任何事物,参与者可以是 使用系统的用户,可以是其他外部系统、外部设备等外部实体。 *在UML中采用小人符号来表示参与者。•参与者有主要参与者和次要参与者,开发用例的重点是要找到 主要参与者。

⚫ 3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”

与“检查 权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费, “课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用 电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。

A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 【参考答案】(3)A(4)B(5)C

⚫ 6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非

对称加 密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。

(6)A.AES B.RSA C.IDEA D.DES

(7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥

【参考答案】B、D

【答案解析】非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能

从任何一个推导出另一,优点是适应开放性的使用环塊,可以实现数字签名与验HE.最常见的彳纟对称密钥技术是RSA«它的理论基础是数论中大素数分解.使用RSA来加密大置的数据则速度太慢,因此RSA广泛用于密钥的分发、数字签名中

⚫ 8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥 【参考答案】C

⚫ 9.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功

效的 信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于EIGamal和Schnorr两个方 案而设计的。当DSA对消息m的签名验证结果为Tme,也不能说明() A接收的消息m无伪造 B.接收的消息m无篡改 C.接收的消息m无错误 D.接收的消息m无泄密 【参考答案】D

【答案解析】⑴发送者首先将原文用Hash趣S^El28位的消患摘要• (2>发送者用自己的私钥对摘要再加密,形成数字签名,把加密后 的数字签名附加在要发送的原文后面.

⑶发送者将原文和数字签名同时传给对方.

⑷接收者对收到的倌息用Hash函数生成新的摘要,同时用发送者 阶研密钥对消息麟解密. ⑶将解密后的摘要与新摘要对比,如两者一致,则说明传送过程 中信息没有被破坏或篡改.

⚫ 10甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,

甲 公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公 司交付之前,将其转让给丙公司。下列说法中,正确的是()

A该工具软件的使用权属于甲公司

B甲和乙公司均有该工具软件的使用权和转让权 C乙公司与丙公司的转让合同无效 D该工具软件的转让权属于乙公司 【参考答案】B 【答案解析】«著作权法〉凍十七条受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。 合同未作明确约定或者没有订立合同的,著作权属于受托人。 《合同法> 委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办 法,由当事人约定*没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的, 当事人均有使用和转让的权利,但委托开发的研宄开发人不得在向委托人交付研宄开发成果 之前,将研究开发成果转让给第三人。 第六十一条合同生效后,当事人就质量、价款或者报酗、履行地点等内容没有约定或者约 定

不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惟确定。

⚫ 11拫椐《计算机软件保护条例》,下列说法中措误的是()

A受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等

B合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品, 必须经著作权人许可,可不向其支付报酬

C如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单 位或组织所有

D接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定; 如果没有签订合同,或合同中未规定的,则其著作权由受托人享有 【参考答案】B

⚫ 12某教授于2016年6月1日自行将《俏息网络传播权保护条例》译成英文,投递给某国家

的核尤朝刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质i很高,经与 该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,()是正确的。

A由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不挛有著作权 B该教授对其译文自2016年5月1日起一直享有著作权

C该教授对其译文自2016年5月1日至2017年1月4日期间享有著作权 D该教授对其译文自2016年11月1日至2017年1月4日期间莩有著作权 【参考答案】C

⚫ 13甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经

取 得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是() A甲公司的行为构成对丙公司权利的侵犯 B甲公司的行为不构成对丙公司权利的侵犯

C甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利 D甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯 【参考答案】B

⚫ 14雷达设计人员在设计数字俏号处理单元时,其处理器音遍采用DSP芯片(比如:TI公司

的 TMS320C63xx),通常DSP芯片釆用哈佛(Harvard)体系结构,以下关于哈佛结构特征的指述,不正确的是()。

A程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据 空间之间互传数据

B处理器内部釆用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间 C哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性 D处理器内部釆用多处理单元,可以在一个指令周期内同时进行运算 【参考答案】B 【答案解析】哈佛(Harvard)体系结构是一种将程序指令储存和数据储存分开的存储器结构。中央处理器首 先到程序指令储存器中读取程序指令内容,解码后得到数据地址,再到相应的数据储存器中 读取数据,并进行下一步的操作(通常是执行)。程序指令储存和数据储存

分开,数据和指 令的储存可以同时进行,可以使指令和数据有不同的数据宽度

⚫ 15•某16位AD芯片中标注电压范围是-5V〜+ 5V,请问该款AD芯片的分辨率是()。 A.10V B.0.0763mV C.0.1526mV D.0.3052mV 【参考答案】C

【答案解析】216=655367 10* 1000/65536=0.152588m V

⚫ 16以下关于多核处理器的说法中,不正确的是()

A釆用多核处理器可以降低计算机系统的功耗和体积

B.SMP、BMP和MP是多核处理器系统通常釆用的三种结构,釆用哪种结构与应用场景相关, 而无须考虑硬件的组成差异 C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行

D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中 【参考答案】B

⚫ 17多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面的关键技术。 A总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥 B核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥 C核结构、Cache设计、核间通俏、任务调度、中断处理、存储器设计> D核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥 【参考答案】D

⚫ 18多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。()属于

全 局队列调度的特征。

A操作系统为每个CPU维护一个任务等待队列 B操作系统维护一个任务等待队g

C任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率

当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任 D务执行

【参考答案】B

⚫ 19、20.俏息资源是企业的重要资源,需要进行合理的管理,其中(}管理强调对数据的

控制 (维护和安全),()管理则关心企业管理人员如何获取和处理俏息(流程和方法)且强调企业中信息资源的童要性。

(19)A生产资源 B.流程资源 C.客户资源 D.数据资源 (20)A侑息处理 B.流程重组 C.组织机构 D.业务方法 【参考答案】DA 【答案解析】IRM包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),

后者则关心企业管理人员如何获取和处理信息(流程和方法)a强调企业中信息资源的 重要性,IRP强调将芮求分析与系统建模紧密结合起来,需求分析是系统建模的准备,系统 建模是用户需求的定型和规划化表达。IRP的主要过程如图

⚫ 21、22、23、24信息资源规划(Information Resource Planning, IRP)是彳言息化建设

的基础工程,IRP强调将需求分析与()结合起来* IRP的过程大致可以分为7个步稷,其中()步骤的主要工作 是用户视图收集、分组、分析和数据元素分析;()步猓的主要工作是主題数据库定义、基 本表定义和扩展表定义;()步猓的主要工作是子系统定义、功能模块定义和程序单元定义。 (21)A. 系统建模 B. 系统架构 C. 业务分析 D. 流程建模

(22)A. 业务流程分析 B. 数据需求分析 C. 业务需求分析 D.关联模形分析

(23)A. 信息接口建模 B. 数据结构建模 C. 系统数据建模 D. 信息处理建模

(24)A. 系统功能建模 B. 业务流程分解 C. 系统架构建模 D 业务系统重组 【参考答案】ABCA

⚫ 25、26.业务流程重组(Business Process Reengineering,BPR)是针对企业业务流程的

基本15]题进行回顿,其核心思路是对业务流程的(^)改造,BPR过程通常以()为中心。

(25)A增量式 B.根本性 C迭代式 D.保守式 (26)A.流程 B.需求C.组织 D.资源 【参考答案】BA

【答案解析】BPR遵循的原则:1. 以流程为中心的原贝2. 为导向的原则

功能的基本单位。

(27)A数据流 B.对象 C.模块 D.构件 (28)A模块 B.对象 C.接口 D.子系统 【参考答案】AA

⚫ 29、30、31.稱合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一

团队管理原则3. 以客户

⚫ 27、28结构化设计组模块通过#数表传递记录侑息属于()《—个模块可直接访问另一个模块的内部数据属于(

()表示模块之间的关联程度最高。

A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合 A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合 A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合 【参考答案】BAA

⚫ 32. 内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序* A. 通信内聚、瞬时内聚、过程内聚、逻辑内聚 B. 功能内聚、瞬时内聚、顺序内聚、逻辑内聚 C. 功能内聚、顺序内聚、瞬时内聚、逻辑内聚 D. 功能内聚、瞬时内繫、过程内聚、逻辑内聚 【参考答案】C 【答案解析】 M合类型 非直接檇合 数据耩合 标记構介 控制轎合 外部糯合 公共槁合 内容耩合

⚫ 33.34.随着对象持久化技术的发展,产生了众多持久化框架,其中()基于EJB技术。

()是0RM的解决方案。 (33)A.iBatis B.CMP C.JDO D.SQL

(34)A.SQL B.CMP C.JDO D.iBatis

【参考答案】BD

⚫ 35、36、37.( 1的开发过程一般是先把系统功能视作一个大的模块,再根据系统分

析与设计的要求对其进行进一步的模块分解或组合。()使用了建模的思想,讨论如何建立一个实际的应 用模型,包括对象模型、动态模型和功能模型,其功能模型

描述 两个棰块之间没有直接关系.它们之间的联系完伞蛙通过卞模块的控制和调用来实 现的 一组棋块值助参数表传aw中数据 一组模块通过参数表传通记录倍总(数据结构) 镤块之间传递的信息中包含用于控制模块内部逻辑的倍息 …组模块都访H同一全局简甲.变M而+SN—全局数据结构.而且不足通过#数表 传递该个局变量的信息 多个模块都访问同一个公兴数据环境,公共的教据环境可.以鰱全局数据结构、共李 的通倌区、内存的公共覆等 一个模块息接访H另一个檳块的内部败据:一个模块不通过正常入口转到另一个榱 块的内部:两个褀块有一部分相序代码一个校块有多个入U

主要用()实现。

(35)A.面向对象方法

B.0MT方法 C.结构化方法 D.Booch方法

(36)A.面向对象方法 B.0MT方法 C.结构化方法 D.Booch方法 (37)A.状态图 B.DFD C.类图 D.流程图

【参考答案】CBB

⚫ 38.下列开发方法中,()不属于敏捷开发方法。 A.极限编程 B.螺旋模型 C,自适应软件开发 D.水晶方法 【参考答案】B

⚫ 39. 软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤

组织 成5个成熟度等级*其中,软件过程已建立了基本的顶目管理过程,可用对成本、进度和功能特性进行跟踪,说明软件已达到()成熟度等级。 A. 已定义级 B.优化级 【参考答案】D

C.已管理级 D,可重复级

⚫ 40. 描述企业应用中的实体及其联系,属于数据库设计的丨)阶段。 A. 需求分析 B.概念设计 C.逻辑设计 D,物理设计 【参考答案】B

⚫ 41. 某企业俏息系统釆用分布式数据庠系统,该系统中“毎节点对本地数据都能独立管

理”和 “当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”分别称为 分布式数据庠的丨

A. 共享性和分布性 B.自治性和分布性 C.自治性和可用性 D.分布性和可用性 【参考答案】C

⚫ 42、43•给定关系模式R,其中:属性集U = {A,B,C,D,E},函数依赖集F={AC^B,

B—DE}。关系R(),且分别有()。 (42)A.只有1个候选关键字AC B. 只有1个候选关键字AB C.有2个候选关键字AC和BC D,有2个候选关键字AC和AB

(43)A.1个非主属性和4个主属性

B. 2个非主属性和3个主属性 C.3个非主属性和2个主属性 D.4个非主属性和1个主属性 【参考答案】AC

⚫ 44、45.若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予

他人,实现的SQL语句如下:

GRANT( )〇N TABLE Demp TO Ming() (44)A.SELECT(name) B.UPDATE(name) C.INSERT(name) ^ D.ALL PRIVILEGES(name) (45)A.FOR ALL B.CASCADE

C.WITH GRANT OPTION D.WITH CHECK OPTION 【参考答案】BC

【答案解析】授权命令GRANT语法格式

GRANT <权限> 0N 表名[(列名)]TO 用户[WITH GRANT OPTION]

⚫ 46、47.前趋图是一个有向无环图,记为—={(Pi, Pj) pi完成时间先于Pj开始时间L假

设系统 中进P=彳PI, P2, P3,P4, P5, P6, P7, P8},且进程的前趋图如下:

那么,该前趋图可记为(),图中( (46)A→={(P1,P2), (P1,P3), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P7), (P5,P8)}

B→={(P1,P2), (P1,P4), (P2,P3), (P2,P5), (P3,P4), (P3,P6), (P4,P7), C→={(P1,P2), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P6), (P4,p7), (p6,p8), (p7,P8)}

D→=((P1,P2), (P1,P3), (P2,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P5), (P4,P7), (P6,P8), (P7,P8))

(47)A.存在着10个前趋关系,PI为初始结点,P2P4为终止结点 B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点 C存在着9个前趋关系,P6为初始结点,PS为终止结点 D存在着10个前趋关系,P1为初始结点,P8为终止结点 【参考答案】BD

⚫ 48、49.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用倩況。若磁

盘上物理块的编号依次为:0、1、2....;系统中的字长为64位,字的编号依次为:0、1、2 字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。字号 63 0 1 0 0 1 ⚫ 假设操作系统将256号物理块分配给某文件,那么该物理块的使用情況在位示图中编号

为()的字中描述;系统应该将(h A.3 B.4 C.5 D.6

A.该字的0号位置“1” B.该字的63号位置“1” C.该字的0号位置“0” D.该字的63号位置“0” 【参考答案】BA

⚫ 50.51.假设计算机系统中有三类互斥资源Rl、R2和R3,可用资源数分别为9、5和3,若在

TO时刻系统中有PI、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配 资源数如下表所示。在TO时刻系统刺余的可用资源数分别为(如果进程按(1序列执 行,那么系统状态是安全的 1 1 1 1 1 ^ I ^ 1 1 0 1 0 62 ...3 2 1 0 位号 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 1 0 1 1 1 (50)A.1、1和0 B.l、l和 1 C.2、1 和0 D.2、0和 1

(51)A.P1+P2—P4—P5—P3 B.P4+P2—PI—P5—P3

C.P5—P2—P4—P3—P1

D.P5—P1—P4—P2—P3 【参考答案】BC

⚫ 52.“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器

平台 上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统( >特点。

A.可定制 B.实时性 C.可靠性 D,易移植性 【参考答案】A

【答案解析】嵌入式操作系统的特点

微型化:从性能和成本角度考虑,希望占用的资源和系统代码量少。 可定制:从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器 平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求。 实时性:嵌入式操作系统主要应用于过程控制、数据釆集、传输通信、多媒体信息及关键 要害领域需要迅i速响应的场合,所以对实时性要求较高。

可靠性:系统构件、模块和体系结构^须达到应有的可靠性,对关键要害应用还要提供容 措和防故障指施

易移植性:为了提髙系统的易移植性,通常釆用硬件抽象层和板级支持包的底层设计技木。

⚫ 53. 设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Zf别需要煤11、

12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最 优的运输方案,总的运输成本就能降到()百万元 煤场A 煤场B 煤场c 工厂X 5 2 3 工厂Y 1 6 工厂z 6 3 7 13 供应量(万吨j 12 14 10 36 需求量(万] ii 12 A.83 B.91 C.113 D.153 【参考答案】A

⚫ 54、55.某顶目有A〜H八个作业,各作业所需时间(单位:周)以及紧前作业如下表 作业名称 紧前作业 所需时间 A - 1 B A 3 C A 3 D A 5 E B、C 7 F 6 G 5 H E、F、G 1 C,D D 该顶目的工期为()周。如果作业C拖延3周完成,则该顶目的工期() (54)A.12 B.13 C.14 D.15

(55)A.不变 B.拖延1周 C.拖延2周 D.拖延3周

【参考答案】BC 【答案解析】

⚫ 56.下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。从A到F的最短距离

是() A B C D E B C 16 13 D 24 16 14 E 36 21 17 14 F 54 29 22 17 15 A.38 B.40 C.44 D.46

【参考答案】A

⚫ 57信息系统的性能评价指标是客观评价俏息系统性能的依据,其中,()是指系统在单

位 时间内处理请求的数量。 A.系统响应时间 B.吞吐量 C.资源利用率 D.并发用户数 【参考答案】B

⚫ 58运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复

时 间(MTTR)分别表示计算机系统的可靠性和可用性,()表示系统具有高可靠性和髙可用性。 A.MTBF 小,MTTR 小 B.MTBF 大,MTTR 小 C.MTBF 大,MTTR 大 D.MTBF 小,MTTR 大 【参考答案】B

⚫ 59矢量图是常用的图形图像表示形式,()是描述矢量图的基本组成单位。

A•像素 B,#素点 C.图元 D.二进制位 【参考答案】C

【答案解析】矢量图也称为面向对象的图像或绘图图像,繁体版本上称之为向置图,是计算机图形学中用点、直线或者多边形等基于数学方程的几何图元表示图像

⚫ 60使用()DPI分辨率的扫描仪扫描一幅2X4英寸的照片,可直接得到300X600像素的图

像。

A100 B.150 C.300 D.600 【参考答案】B

61. ()防火堉是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C数据库 D.WEB

【参考答案】B

62、63.在以太网标准中规定的最小t贞长是()字节,最小倾长是根据()来定的* (62)A.20 B.64 C.128 D.1518

(63)A.网络中传送的最小信息单位 B.物理层可以区分的信息长度

C.网络中发生冲突的最短时间 D.网络中检铡冲突的最长时间 【参考答案】BC

⚫ 64•假设模拟俏号的频率为10〜16MHz,釆样频率必须大于()时,才能使得的样本信号

不失真

A.8MHz B.10MHz C.20MHz D.32MHz

【参考答案】D

【答案解析】为了保证信号不失真,要求釆样频率大于模拟俏号最高频率的2倍

⚫ 65.TCP和UDP协议均提供了( 1能力。

A.连接管理 B,差错校验和重传 C.流量控制 D.端口寻址 【参考答案】D

【答案解析】TCP和UDP有各自的端口号相互独立,均使用16位端口号

⚫ 66•建立TCP连接时,一端主动打开后所处的状态为(}。

A.SYNSENT B.ESTABLISHED C.CLOSE-WAIT D. LAST-ACK 【参考答案】A

【答案解析】第一次握手:客户端发送连接谪求报文段,将SYN鬣为1, Seq 为x;然后,客户端进入SYN_SEND状态,等待服务器的确认:

鲁第二;欠握手:flE务器收SJ客户端的SYN报文段,需要对这个 SYN报文段进行确认,设靈ACK为x+l(Seq+ll;同时,自己还要 发送SYN谪求信悤,将SYN霣为1, Seq为y;服务器

端将上述所 有信息放到一个报文段(即SYN+ACK报文削中,一#发送给 客户端,此时服务器进入SYN_RECV«态

⚫ 67•配置POP3服务器时,邮件尿务器中默认开放TCP的(端口) A.21 B.25 C.53 D.110

【参考答案】D

⚫ 68.某校园网的地址是202.115.192.0/19,要把该网络分成32个子网,则子网掩码该是() A.255.255.200.0 B.255.255.224.0 C.255.255.254.0 D.255.255.255.0 【参考答案】D

⚫ 69.下列无线网络技术中,覆盖范围最小的是()* A.802.15.1 篮牙

B.802.11n 无线局域网 C.802.15.4ZigBee D.802_16m 无线城域网 【参考答案】C

⚫ 70.2019年我国将在多地展开5G试点,届时将在人口密集区为用户提供丨丨bps的用户体

验速率。 A.100M B.1G C.10G D.1T

【参考答案】B

⚫ 71~75.During the systems planning phase, a systems analyst conducts a

( )activity to study the systems request and recommend specific action. After obtaining an authorization to proceed, the analyst interacts with ( to gather facts about the problem or opportunity, project scope and constraints, project benefits, and estimated development time and costs. In many cases, the systems request does not reveal the underlying problem, but only a symptom. A popular technique for investigating causes and effects is called ( ) The analyst has analyzed the problem or opportunity, defined the project scope and constraints, and performed ( )to evaluate project usability, costs, benefits, and time constraints. The end product of the activity is ( ). The main content must include an estimate of time, staffing requirements, costs, benefits, and expected results for the next phase of the SDLC (71)A.case study

)

B. requirements discovery C.preliminary investigation D. business understanding (72) A.system users B. system owner C.managers and users D.business analysts

(73)A.fishbone diagram B.PERT diagram C.Gantt diagram

D.use case diagram

(74)A.feasibility analysis B.requirement analysis C.system proposal D.fact-finding

(75)A.a report to management B.a requirement definition C.a project charter

D.a request for proposal 【参考答案】CCAAC

因篇幅问题不能全部显示,请点此查看更多更全内容

Top