2004年上半年系统分析师上下午word

上传人:kms****20 文档编号:40200973 上传时间:2018-05-24 格式:DOC 页数:6 大小:129.50KB
返回 下载 相关 举报
2004年上半年系统分析师上下午word_第1页
第1页 / 共6页
2004年上半年系统分析师上下午word_第2页
第2页 / 共6页
2004年上半年系统分析师上下午word_第3页
第3页 / 共6页
2004年上半年系统分析师上下午word_第4页
第4页 / 共6页
2004年上半年系统分析师上下午word_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2004年上半年系统分析师上下午word》由会员分享,可在线阅读,更多相关《2004年上半年系统分析师上下午word(6页珍藏版)》请在金锄头文库上搜索。

1、 1 / 6 2004 年上半年系统分析师上午试卷年上半年系统分析师上午试卷 类库是一种预先定义的程序库,它以程序模块的形式,按照(1)把一组类的定义和实现组织在一起;(2)对类库的建设提供了强有力的支 持。 (1)A. 类的功能 B. 类层次结构 C. 实例之间的调用关系 D. 类的类型 (2)A. 引用 B.重置 C.类属类 D.封装 用例( use case)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订 单和更新订单都需要核查用户帐号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是(3)关系。 (3)

2、A. 包含(include) B.扩展(extend) C. 分类(classification) D.聚集(aggregation) 在 UML 中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消 息时间次序的图称之为(4),该图的特点是(5),强调参加交互的对象的组织图称之为(6),这两种图是(7)。 (4)A. 活动图(activity diagram) B. 状态图(statechart diagram) C. 序列图(sequence diagram) D. 协作图(collaboration diagram) (5)A.

3、有生命线及控制焦点,重点在消息的时间顺序上 B. 有路径有顺序号,为了一个消息的时间顺序给消息加数字前缀 C. 是对系统、子系统或类的行为建模 D. 本质上是一个流程图,显示从活动到活动的信息流 (6)A. 活动图(activity diagram) B. 状态图(statechart diagram) C. 序列图(sequence diagram) D. 协作图(collaboration diagram) (7)A. 同构的,所以可以互相转换 B. 异构的,所以不可以互相转换 C. 强调对象行为的事件顺序,常用于对反应式系统建模 D. 专注于系统的动态视图,状态无法确定,所以不可以互相转

4、换 假设系统中有 m 个同类的互斥资源,当 n 个进程共享这 m 个互斥资源时,每个进程的昀大需求数是 w。在下列情况中,系统可能会产 生死锁的是(8)。 (8)A. m=4,n=3,w=2 B. m=4,n=2,w=3 C. m=5,n=2,w=3 D. m=5,n=3,w=2 操作系统设备管理功能的内部结构设计一般是基于分层的思想,因此,通常将 I/O 软件组织成四个层次:用户应用层软件、中断处理 程序、独立于设备的软件和设备驱动程序。采用分层思想的主要目的是(9)。当用户进程提出 I/O 请求访问硬件时,需要按“(10)”的层 次结构进行。 (9)A. 便于即插即用 B.减少系统占用的空

5、间 C. 便于系统修改、扩充和移植 D. 提高处理速度 (10)A. 进程请求 I/O独立于设备的软件中断处理程序设备驱动程序硬件 B. 进程请求 I/O独立于设备的软件设备驱动程序中断处理程序硬件 C. 进程请求 I/O设备驱动程序中断处理程序独立于设备的软件硬件 D. 进程请求 I/O设备驱动程序独立于设备的软件中断处理程序硬件 假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如下表所示。那么,昀省时间的响应序列为(11),昀费时间的响应序列为(12)。 请求序列柱面号磁头号扇区号 15 20 20 40 15 6 8 158 6 9 10 8 3 7 109 3 6 5 4 10 9

6、 4(11)A. B. C. D. (12)A. B. C. D. 若系统中存在一个等待事务集 T0,T1,T2,Tn ,其中 T0正等待被 T1锁住的数据项 A1,T1正等待被 T2锁住的数据项 A2,Tn1 正等待被 Tn 锁住的数据项 An,Tn 正等待被 T0锁住的数据项 A0,则系统处于(13)的工作状态。 (13)A. 并发处理 B.封锁 C.循环 D.死锁 在一个采用(14)数据库体系结构的网络数据库应用系统中,计算机 C 上运行着 DBMS 软件和应用程序,并存有所有的用户数据,其余各 节点作为终端通过通信线路向计算机 C 发出数据库应用请求。 (14)A. 集中式 B.主从式

7、 C. 客户机/服务器 D. 分布式 数据仓库中数据的四个基本特征是(15)。 (15)A. 面向主题的、集成的、相对稳定的和反映历史变化的 B. 面向应用的、分散的、相对稳定的和反映历史变化的 C. 面向主题的、集成的、不稳定的和反映特定时刻的 D. 面向主题的、分散的、相对稳定的和反映特定时刻的 关系 R(A,B,C)满足下列函数依赖:F=BC,BA,ABC,关系 R 的候选关键字为(16),该关系模式属于(17)。 (16)A. AB B. A 和 B C. A 和 BC D. AC 和 AB (17)A. 1NF B. 2NF C. 3NF D. BCNF 按照 ISO/IEC 912

8、6 软件质量标准,软件的可维护性所包括的子特性有(18), 软件的可移植性所包括的子特性有(19) 。 (18)A. 可靠性、可更改性、稳定性 B. 可分析性、可更改性、安全性 C. 可分析性、可安装性、一致性 D. 可分析性、可更改性、稳定性 (19)A. 可理解性、可更改性、依从性 B. 可安装性、可替换性、一致性 C. 可操作性、可安装性、一致性 D. 可分析性、可适应性、稳定性 下面有关 CMM 模型的描述中,不正确的是(20)。CMM 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属 于第三级的关键过程是(21)。 (20)A. CMM 模型定义了成熟的软件过程的

9、实践活动 B. CMM 模型提供了改进软件开发过程的结构化模型 C. CMM 模型给出了适用于各种应用范围的专门技术 D. 按照 CMM 模型改进软件过程需要相当可观的费用 (21)A. 定量的过程管理 B.综合软件管理 C. 软件子合同管理 D.技术变动管理 逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为四层,其中“昀低层”抽象能够导出过程的 设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出(22),“高层”抽象能够导出(23)。 (22)A. 实体关系模型 B.程序和文档结构信息 C. 全部文档信息 D.数据流和控制流模型2 / 6

10、(23)A. 实体关系模型 B.模块结构图 C. 完全的数据流图 D.全部文档信息 (24)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和 支持”的能力。 (24)A. ISO/IEC 15504 B. ISO 12207 C. SA-CMM D. CMM 某教授 1996 年 3 月 1 日自行将我国计算机软件保护条例译成英文,投递给某刊物,于 1996 年 6 月 1 日发表。国家有关机关认 为该教授的译文质量很高,经与该教授协商,于 1997 年 2 月 10 日发文将该译文定为官方正式译文。该教授对其译文(25)。 (2

11、5)A. 自 1997 年 2 月 10 日起一直享有著作权 B. 自 1996 年 6 月 1 日起享有著作权 C. 自 1996 年 3 月 1 日至 1997 年 2 月 10 日期间享有著作权 D. 不享有著作权 甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销 售。甲软件公司的行为(26)。 (26)A. 不构成侵权,因为这是对原软件作品提高和改善后的新版本 B. 不构成侵权,因为其享有原软件作品的使用权 C. 不构成侵权,因为对原软件作品增加了新的功能 D. 构成侵权,因为其不再享有原软件作品的使用权 从结构的角度

12、看,数据仓库有三种模型:企业仓库、(27)和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和 知识,目前已有多种数据挖掘方法。如果需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为(28)。 (27)A. 用户仓库 B.产品仓库 C. 关系型 OLAP D. 数据集市 (28)A. 关联规则挖掘 B. 特征描述 C. 聚类分析 D. 分类分析 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为 里程碑。完成(29)时昀适于称为里程碑。 (29)A. 需求调查 B.总体设计稿 C. 一套实体

13、关系图 D. 50%的编码 项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有很多特征,但(30)不 是其特征。 (30)A. 覆盖整个软件生存周期 B. 指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作 C. 确定关键路径、松弛时间、超前时间和滞后时间 D. 生成固定格式的报表和裁剪项目报告 企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项 中不属于企业系统规划层次的是(31)。 (31)A. 战略控制层 B.管理控制层 C. 操作控制层 D.数据产生层 用

14、UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如航空公司的售票员是业务人员, 电话售票员也是业务人员,他们之间的关系是(32)。在 UML 中,用(33)表示企业业务的工作流。这种图显示出工作流中的步骤、决策点, 以及完成每一步骤的角色和对象。 (32)A. 关联关系(Association) B. 依赖关系(Dependency) C. 聚集关系(Aggregation) D. 概括关系(Generalization) (33)A. 活动图(activity diagram) B. 业务图(business diagram) C. 用例图(use c

15、ase diagram) D. 交互图(interaction diagram) IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP 安全性下列说法不正确的是(34)。 (34)A. IPSec 可提供同一公司各分支机构通过 Internet 的安全连接 B. IPSec 可提供对 Internet 的远程安全访问 C. IPSec 可提高电子商务的安全性 D. IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv4 下列关于 PGP(Pretty Good Privacy)的说法中不正确的是(35)。 (35)A. PGP 可用于电子邮件,也可以用于文件存储 B. PGP 可选用 MD5 和 SHA 两种 Hash 算法 C. PGP 采用了 ZIP 数据压缩算法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号