系统分析师模拟试题及答案(三)..docVIP

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系统分析师模拟试题及答案(三).

系统分析师上午模拟试题(三) ●两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2) (1)A链路加密 B节点加密 C端—端加密 D混合加密 (2)A RSA B RC—5 C MD5 D ECC ●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:(3) (3)A选择 B投影 C连接 D笛卡儿积 ●影响软件开发成本估算的因素不包括以上哪项(4) (4)A软件人员业务水平 B软件开始规模及复杂度 C开发所需时间 D开发所需硬件资源模型 ●JavaBean组件模型特点不包括(5) (5)A JavaBean组件模型是面向应用的组件模型 B它支持可移植和可重用的Java组件的开发 C JavaBean组件可以工作于任何Java程序应用开发工具中 D JavaBean组件总是在程序运行时被实例化 ●在形式语言中,方法G是一个四元组G=(VN,V r,P,Z),其中VN为(6)。若方法G的产生式集P为: (1)Z→Bc (2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a 则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(10)为文法G不可接受的字符串。 (6)A状态标志符 B开始符 C语句集 D非终结符集合 (7)A短语 B上下文有关 C上下文无关 D正则 (8)A图灵机 B下推自动机 C有穷状态自动机D线性界限自动机 (9)A aaabc B acbb C acbcab D acbbca (10) A abbcc B acbc C aaabc D aabbccc ●自底向上的估计法的特点是(11) (11)A简单、工作量小、误差大 B精度高,但缺少子任务(模块)间的联系 C估算较精确,但区分类比较困难 D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制 ●以下属于选择类排序法的是(12) (12)A堆栈排序法 B插入排序法 C 冒泡排序法 D快速排序法 ●下列对关系的叙述中(13)不正确的 (13)A关系中的每个属性是不可分解的 B在关系中元组的顺序是无关紧要的 C任意的一个二维表都是一个关系 D在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习 ●对于“指针”和“链”,下面的说法正确的是,(14) (14)A它们是数据物理组织的两种形式 B它们是数据逻辑组织的两种形式 C它们是数据物理组织的两种基本工具 D它们是数据逻辑组织的两种基本工具 ●甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)(15)A技术秘密权 B专利权 C专利申请权 D经营信息权 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(16) (16)A 《中华人民共和国专利法》 B 《中华人民共和国科学技术进步法》 C 《中华人民共和国商标法》 D 《中华人民共和国著作权法》 ●(17)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I. 复制信息 II . 剪裁信息 III.窃听信息 (17)A I和II B II和III C I和III D全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(18) (18)A总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素

文档评论(0)

dbtx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档