2015软考《系统分析师》巩固练习题及答案

时间:2015-08-17 14:24:00   来源:无忧考网     [字体: ]

  入侵检测系统按其输入数据的来源分为3种,其中不包括(1)

  A.基于主机的入侵检测系统

  B.基于网络的入侵检测系统

  C.分布式入侵检测系统

  D.集中式入侵检测系统

  用Huffman(霍夫曼)算法求带权的2,3,5,7,8的二叉树T,那么T的权为(2)

  T中有(3)处树叶,共有(4)个结点

  (2)

  A.45

  B.50

  C.55

  D.60

  (3)

  A.4

  B.5

  C.6

  D.7

  (4)

  A.6

  B.7

  C.8

  D.9

  数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(5)

  A.数据说明条目、控制流条目、加工条目、数据存储条目

  B.数据流条目、数据项条目、文件条目、加工条目

  C.数据项条目、数据流条目、基本加工条目、数据存储条目

  D.数据流条目、数据文件条目、数据池条目、加工条目

  根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指(6)

  A.计划

  B.实施

  C.检查

  D.处理

  因计算机硬件和软件环境的变化而作出的修改软件的过程称为(7),为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为(8)

  (7),(8)

  A.校正性维护

  B.适应性维护

  C.完善性维护

  D.预防性维护

  需求分析最终结果是产生(9)

  A.项目开发计划

  B.需求规格说明书

  C.设计说明书

  D.可行性分析报告

  下列关于瀑布模型的描述正确的是(10)

  A.瀑布模型的核心是按照软件开发的时间顺序将问题简化

  B.瀑布模型具有良好的灵活性

  C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开

  D.利用瀑布模型,如果发现问题修改的代价很低

  软件工程方法的产生源于软件危机,下列(11)是产生软件危机的内在原因

  I 软件复杂性

  II 软件维护困难

  III 软件成本太高

  IV 软件质量难保证

  A.I

  B.III

  C.I和IV

  D.III和IV

  目前已经提出的软件开发标准化的方案有(12)

  A.CORBA

  B.XML

  C.HTML

  D.PVCS

  可行性研究主要从(13)方面进行研究

  A.技术可行性,经济可行性,系统可行性

  B.技术可行性,经济可行性,操作可行性

  C.经济可行性,系统可行性,操作可行性

  D.经济可行性,系统可行性,社会可行性

  算法的空间复杂度是指(14),算法的时间复杂度是指(15)

  (14)

  A.算法程序的长度

  B.算法程序中的指令条数

  C.算法程序所占的存储空间

  D.算法执行过程中所需要的存储空间

  (15)

  A.编写算法所用的时间

  B.算法程序中的每条指令执行的时间

  C.算法执行过程中所需要的时间

  D.算法使用时间的复杂程度

  一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为(16)最多可以连接的主机数为(17)

  (16)

  A.255.255.246.0

  B.255.255.244.0

  C.255.255.240.0

  D.255.242.0.0

  (17)

  A.1022

  B.2046

  C.4094

  D.4096

  在下列各项中,一个计算机网络的3个主要组成部分是(18)

  1、若干数据库2、一个通信子网

  3、一系列通信协议4、若干主机

  5、电话网6、大量终端

  A.1、2、3

  B.2、3、4

  C.3、4、5

  D.2、4、6

  设集合A={a,b,c},A上的二元关系R={,}不具备关系(19)性质。

  A.传递性

  B.反对称性

  C.对称性

  D.自反性

  在谓词演算中,P(a)是xp(x)的有效结论,根据是(20)。

  A.US规则

  B.UG规则

  C.ES规则

  D.EG规则

  参考答案

  1、D 入侵检测系统按其输入数据的来源分为3种,分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息源,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。

  2~4 C、B、D赫尔曼算法的步骤是这样的:

  1、从各个节点中找出最小的两个节点,给它们建一个父节点,值为这两个节点之和。

  2、从节点序列中除去这两个节点,加入它们的父节点到序列中。

  重复上面两个步骤,直到节点序列中只剩下一个节点。这时一棵二叉树已经建成了,它的根就是剩下的这个节点。

  根据题目要求,所构成的树为:T中共有5片树叶,9个节点

  5、C 数据字典(DD)用来定义数据库流程图中的各个成分的具体含义。有以下四类条目:数据流条目、数据项条目、数据存储、基本加工。

  6、B P是Plan,是计划的意思;D是Do,是实施的意思;C是Check,是检查的意思;A是Action,是处置的意思。

  7,8 B、C软件维护包括(1)校正性维护。在软件交付使用后,一些隐含的错误在某些特定的使用环境下会暴露出来。为了识别和纠正错误,修改软件性能上的缺陷,应进行确定后修改错误的过程,这个过程就称为校正性维护。(2)适应性维护。为了使应用软件适应计算机硬件、软件环境及数据环境的不断发生的变化而修改软件的过程称为适应性维护。(3)完善性维护。为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。(4)预防性维护。为了提高软件的可维护性和可靠性而对软件进行的修改称为预防性维护。

  9、B 需求分析是开发人员准确地理解用户的要求,进行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相应的需求规格说明的过程。最终产生需求规格说明书。

  10、C 瀑布模型为软件的开发和维护提供了一种有效管理模式,对保证软件产品的质量有重要的作用;可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化方面起到显著作用;但是瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。

  11、A 软件开发技术的进步未能满足发展的要求。在软件开发中遇到的问题找不到解决的办法,问题积累起来,形态尖锐的矛盾,导致了软件危机。产生原因:1.软件规模越来越大,结构越来越复杂。2.软件开发管理困难而复杂。3.软件包开发费用不断增加。4.软件开发技术落后。5.生产方式落后,仍采用手工方式。6.开发工具落后,生产率提高缓慢等。其中内在原因是软件的复杂性。

  12、A CORBA是Common Object Request Broker Architecture的缩写,意义是一组用来定义“分布式对象系统”的标准,由OMG(Object Management Group)作为发起和标准制定单位。CORBA的目的是定义一套协议,符合这个协议的对象可以互相交互,不论它们是用什么样的语言写的,不论它们运行于什么样的机器和操作系统。XML是eXtensible Markup Language的缩写,意思是可扩展标记语言,HTML是Hyper text Markup Language,超文本链接标识语言,所以应该选择A。

  13、B 可行性研究的任务是首先需要进行概要的分析研究,初步确定项目的规模、目标、约束和限制。分析员再进行简要的需求分析,抽象出项目的逻辑结构,建立逻辑模型。从逻辑模型出发,经过压缩的设计,探索出若干种可供选择的解决方法,对每种解决方法都要研究它的可行性。主要从三个方面考虑:1.技术可行性:一般要考虑到情况包括:开发的风险即设计出的系统能否达到要求的功能和性能;资源的有效性;相关技术的发展是否支持2.经济可行性:进行开发成本低估算以及了解取得效益的评估,确定要开发的项目是否值得投资。3.操作可行性:要开发的项目是否存在任何侵权问题,运行方式在用户组织内是否可行,现有管理制度、人员素质、操作方式是否可行。

  14,15 D C作为评价数据结构的标准之一,算法的空间复杂度是指作为问题的参数的函数来计算存储需要量。例如,同是处理一个n维向量,比较哪种数据结构占用的存储单元少。因此选择D。算法的空间复杂度是数据运算的时间效率。例如,对于不同的数据结构比较插入一个结点各用多少机器时间。

  16,17 C、C该局域网中使用20位作为网络地址,使用了前两个字节和第三个字节中的前4位,其中第三个字节中的二进制表示为1010,子网掩码为255.255.252.0。由于用12个二进制位表示主机地址,故最多可有212=4096个地址,排除全0和全1两个地址,最多有4094个地址可用。

  18、B 一个计算机网络包含有3个主要组成部分:1.若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;2.一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;3.一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。

  19、D 只有每个结点都有自回路,才具有自反性,R缺少,所以不具有自反性,选D

  20、A