2020年上半年软件水平考试(高级)系统分析师上
午(综合知识)真题试卷
中文选择题
1.系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是________。
(A)实体联系图
(B)状态转换图
(C)数据字典
(D)流程图
2.数据流图是系统分析的重要工具,数据流图中包含的元素有________。
(A)外部实体、加工、数据流、数据存储
(B)参与者、用例、加工、数据流
(C)实体、关系、基数、属性
(D)模块、活动、数据流、控制流
3.以下关于防火墙技术的描述中,正确的是________。
(A)防火墙不能支持网络地址转换
(B)防火墙通常部署在企业内部网和Internet之间
(C)防火墙可以查、杀各种病毒
(D)防火墙可以过滤垃圾邮件
4.SHA一256是________算法。
(A)加密
(B)数字签名
(C)认证
(D)报文摘要
5.某电子商务网站为实现用户安全访问,应使用的协议是________。(A)HTTP
(B)WAP
(C)HTTPS
(D)IMAP
6.根据国际标准ITUT X.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是________。
(A)用于标识颁发证书的权威机构CA
(B)用于指示建立和签署证书的CA的X.509名字
(C)用于防止证书伪造
(D)用于传递CA的公钥
7.李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是________。
(A)该软件著作权应由公司享有
(B)该软件著作权应由公司和李某共同享有
(C)该软件著作权应由李某享有
(D)除署名权以外的著作权其他权利由李某享有
8.我国由国家版权局主管全国软件著作权登记管理工作,指定________为软件著作权登记机构。
(A)著作权登记中心
(B)国家知识产权局
(C)中国版权保护中心
(D)国家专利局
9.在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、________。
(A)排他使用许可和多用户许可
(B)排他使用许可和普通使用许可
(C)专有许可和普通使用许可
(D)专有许可和多用户许可
10.以下关于软件著作权产生时间的叙述中,正确的是________。(A)自软件首次公开发表时
(B)自开发者有开发意图时
(C)自软件开发完成之日时
(D)自软件著作权登记时
11.RISC一V是基于精简指令集计算原理建立的开放指令集架构,以下关于RISC—V的说法中,不正确的是________。
(A)RISC—V架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满足各种不同的应用场景
(B)RISC—V基础指令集中只有40多条指令,加上其他模块化扩展指令总共也就几十条指令
(C)RISC—VISA可以免费使用,允许任何人设计、制造和销售RISC-V芯片和软件
(D)RISC-V也是X86架构的一种,它和ARM架构之间存在很大区别12.IEEE一1394总线采用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,最多可以采用菊花链的拓扑结构互连________个节点。
(A)1023
(B)1086
(C)64449
(D)645 535
13.在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的某些旧数据。常用的数据替换算法包括________。
(A)随机算法、先进先出(FIFO)和近期最少使用(LRU)
(B)随机算法、先进后出(FIL0)和近期最少使用(LRU)
(C)轮询调度(RRS)、先进先出(FIFO)和近期最少使用(LRU) (D)先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU) 14.在信息系统开发方法中,________是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。
(A)结构化方法
(B)需求模型法
(C)面向对象法
(D)原型法
15.在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的________不受破坏,避免用户得到不正确的数据。
(A)安全性
(B)可靠性
(C)兼容性
(D)完整性
16.若事务T
1对数据D
1
已加排它锁,事务T
2
对数据D
2
已加共享锁,
那么________。
(A)事务T
1对数据D
2
加共享锁成功,加排它锁失败;事务T
2
对数据
D
1
加共享锁成功、加排它锁失败
(B)事务T
1对数据D
2
加排它锁和共享锁都失败;事务T
2
对数据D
1
加
共享锁成功、加排它锁失败
(C)事务T
1对数据D
2
x86架构和arm架构区别加共享锁失败,加排它锁成功:事务T
2
对数据
D
1
加共享锁成功、加排它锁失败
(D)事务T
1对数据D
2
加共享锁成功,加排它锁失败;事务T
2
对数据
D
1
加共享锁和排它锁都失败
17.将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下________。
(A)GRANT SELECT ON TABLE Teachers TO U1,U2 WITH PUBLIC;(B)GRANT SELECT TO TABLE Teachers ON U1,U2 WITH PUBLIC;(C)GRANT SELECT ON TABLE Teachers TO U1,U2 WITH GRANT OFTION;
(D)GRANT SELECT TO TABLE Teachers ON U1,U2 WITH GRANT OFTION;
18.数据的物理独立性和逻辑独立性分别是通过修改________来完成的。
(A)外模式与内模式之间的映像、模式与内模式之间的映像
(B)外模式与内模式之间的映像、外模式与模式之间的映像
(C)外模式与模式之间的映像、模式与内模式之间的映像
(D)模式与内模式之间的映像、外模式与模式之间的映像
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论