系统分析师历年试题分析解与答(2010年最新版).doc

系统分析师历年试题分析解与答(2010年最新版).doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统分析师历年试题分析解与答(2010年最新版)

第1章 2005上半年系统分析师级上午试题分析与解答 试题(1) 在关于用例(uses case)的描述中,错误的是 () 。 (1)AB.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户之间的交互 试题(1) () () 。(2)AB.抽象用例 C.公共用例 D.参与用例 (3)A.association B.extends C.uses D.inheritances 试题(2)(3)()()() (5)A (6)D 试题(7) 已知[X/2]补=C6H,计算机的机器字长为8位二进制编码,则[X]补= (7) 。 (7)A.8CH B.18H C.E3H D.F1H 试题(7)分析 根据题意,[X/2]补=C6H,[X/4]补 相当于将C6H这样一个用补码表示的8位数算术右移一次,故[X/4]补=E3H。而[X]补应为已知的补码左移一次,故[X]补=8CH。 参考答案 (7)A 试题(8) 某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是 (8) 元。 利润分析 第零年 第一年 第二年 第三年 利润值(元) ¥889 000 ¥1 139 000 ¥1 514 000 (8)A. 1 378 190 B. 949 167 C. 941 322 D. 922 590 试题(8)分析 经济可行性是对一个项目或方案的成本效益的度量。有三种常用的技术可用于评估经济可行性,也称为成本效益:投资回收分析、投资回报率和净现值。 现值的计算公式为: 1/()n 其中,是从现在起第年1.00人民币的现值,是贴现率。所以第二年的利润现值是PV2=1/(1+0.1)2?=941 322(元)。 参考答案 (8)C 试题(9) 软件开发工具Visual Basic、PB、Delphi是可视化的。这些工具是一种 (9) 程序语言。 (9)A. 事件驱动 B. 逻辑式 C. 函数式 D. 命令式 试题(9)分析 可视化程序设计(Visual Programming)运用面向对象程序设计的概念,通过图形化及可视途径,构建应用程序。它使程序设计更为简单、容易。软件开发工具Visual Basic、PB和Delphi提供了集成开发环境,运用代表通用子程序的图标,通过图形操作,构建基于图形用户界面(GUI)的应用程序,是可视化的,并是一种以事件驱动的程序语言。事件驱动(Event Driven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前状态,决定要做的事情。如果不发生事件,计算机的控制权并不在正在执行的程序手里,这时程序并不占用CPU资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程序设计方法发生了很大的改变。事件驱动给程序设计带来了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。 参考答案 (9)A 试题(10)、(11) 某公司为便于员工在家里也能访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 (10)。(1) (10)A. SSL B. IPSec C. PPTP D. TCP (1)A. B. 密码交换阶段 C. 会谈密码阶段 D. 客户认证阶段 试题(10)(1)PSec(IP Security)也能够实现对传输数据的加密,但它是网络层的安全协议。和IPSec一样,点到点隧道协议PPTP(Point to Point Tunnel Protocol)是链路层的安全协议。传输控制协议TCP能够保证数据的可靠传输,而且也是传输层的协议,但是它不具备加密功能。 安全套接层协议SSL是一个保证计算机通信安全的协议,对通信会话过程进行安全保护,其实现过程包括接通阶段、密码交换阶段、会谈密码阶段、检验阶段、客户认证阶段和结束阶段。接通阶段中,客户机通过网络向服务器打招呼,服务器回应。密码交换阶段,客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法。会谈密码阶段,客户机与服务器间产生彼此交谈的会谈密码。客户认证阶段,服务器验证客户机的可信度。 参考答案 (10)A (11)B 试题(12) 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,再用K1解密,这相当于使用 (1) 。 (1)A. B. 2 C. 3 D. 6 试题(1) (1) 。 (13)A. 可以限制计算机C只能访问Internet上在TCP端口80上开放的服务 B. 可以限制计算机A仅能访问以“202”为前缀的IP地址 C. 可以使计算机B无法使用FTP协议从Intern

文档评论(0)

sb250103 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档