2004年上半年 系统分析师上午试题

上传人:kms****20 文档编号:40217253 上传时间:2018-05-24 格式:DOC 页数:12 大小:76KB
返回 下载 相关 举报
2004年上半年 系统分析师上午试题_第1页
第1页 / 共12页
2004年上半年 系统分析师上午试题_第2页
第2页 / 共12页
2004年上半年 系统分析师上午试题_第3页
第3页 / 共12页
2004年上半年 系统分析师上午试题_第4页
第4页 / 共12页
2004年上半年 系统分析师上午试题_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2004年上半年 系统分析师上午试题》由会员分享,可在线阅读,更多相关《2004年上半年 系统分析师上午试题(12页珍藏版)》请在金锄头文库上搜索。

1、类库是一种预先定义的程序库,它以程序模块的形式,按照 _(1)_ 把一组类的定义和实现组织在一起; _(2)_ 对类库的建设提供了强有力的支持。(1)A类的功能 B类层次结构 C实例之间的调用关系 D类的类型(2)A引用 B重置 C类属类 D封装 用例(usecase)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是 _(3)_ 关系。(3)A包含(include) B扩展(extend)C分类(classification) D聚集

2、(aggregation) 在 UML 中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消息时间次序的图称之为 _(4)_ ,该图的特点是 _(5)_ ,强调参加交互的对象的组织图称之为 _(6)_ ,这两种图是 _(7)_ 。(4)A活动图(activitydiagram) B状态图(statechartdiagram)C序列图(sequencediagram) D协作图(collaborationdiagram)(5)A有生命线及控制焦点,重点在消息的时间顺序上B有路径有顺序号,为了一个消息的时间顺序给消息加数字前缀C是对系统、子

3、系统或类的行为建模D本质上是一个流程图,显示从活动到活动的信息流(6)A活动图(activitydiagram) B状态图(statechartdiagram)C序列图(sequencediagram) D协作图(collaborationdiagram)(7)A同构的,所以可以互相转换B异构的,所以不可以互相转换C强调对象行为的事件顺序,常用于对反应式系统建模D专注于系统的动态视图,状态无法确定,所以不可以互相转换 假设系统中有 m 个同类的互斥资源,当 n 个进程共享这 m 个互斥资源时,每个进程的最大需求数是 w。在下列情况中,系统可能会产生死锁的是 _(8)_ 。(8)Am=4,n=3

4、,w=2 Bm=4,n=2,w=3Cm=5,n=2,w=3 Dm=5,n=3,w=2 操作系统设备管理功能的内部结构设计一般是基于分层的思想,因此,通常将 I/O软件组织成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序。采用分层思想的主要目的是 _(9)_ 。当用户进程提出 T/O 请求访问硬件时:需要按“ _(10)_ ”的层次结构进行。(9)A便于即插即用 B减少系统占用的空间C便于系统修改、扩充和移植 D提高处理速度(10)A进程请求 I/O 一独立于设备的软件一中断处理程序一设备驱动程序一硬件B进程请求 I/O 一独立于设备韵软件设备驱动程序一中断处理程序一硬件

5、C进程请求 I/O 一设备驱动程序一中厮处理程序一独立于设备的软件一硬件D进程请求 I/O 一设备驱动程序一独立于设备的软件一中断处理程序一硬件 假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如下表所示。那么,最省时间的响应序列为 _(11)_ ,最费时间的响应序列为 _(12)_ 。 请求序列柱面号磁头号扇区号158920632096401051584631087915104(11)A BC D(12)A BC D 若系统中存在一个等待事务集T0,T1,T2,Tn,其中 T0正等待被 T1锁住的数据项 A1,T1正等待被 T2锁住的数据项 A2,Tn-1正等待被 Tn锁住的数据项 An

6、,Tn正等待被 T0锁住的数据项 A0,则系统处于 _(13)_ 的工作状态。(13)A并发处 B封锁 C循环 D死锁 在一个采用 _(14)_ 数据库体系结构的网络数据库应用系统中,计算机 C 上运行着 DBMS 软件和应用程序,并存有所有的用户数据,其余各节点作为终端通过通信线路向计算机 C 发出数据库应用请求。(14)A集中式 B主从式 C客户机服务器 D分布式 数据仓库中数据的四个基本特征是 _(15)_ 。(15)A面向主题的、集成的、相对稳定的和反映历史变化的B面向应用的、分散的、相对稳定的和反映历史变化的C面向主题的、集成的、不稳定的和反映特定时刻的D面向主题的、分散的、相对稳定

7、的和反映特定时刻的 关系 R(A,B,C)满足下列函数依赖:FBC,BA,ABC,关系 R 的候选关键字为 _(16)_ ,该关系模式属于_(17)_。(16)AAB BA 和 B CA 和 BC DAC 和 AB(17)A1NF B2NF C3NF DBCNF 按照 ISO/IEC 9126 软件质量标准,软件的可维护性所包括的子特性有 _(18)_ ,软件的可移植性所包括的子特性有_(19)_。(18)A可靠性、可更改性、稳定性 B可分析性、可更改性、安全性C可分析性、可安装性、一致性 C可分析性、可更改性、稳定性(19)A可理解性、可更改性、依从性 B可安装性、可替换性、一致性C可操作性

8、、可安装性、一致性 C可分析性、可适应性、稳定性 下面有关 CMM 模型的描述中,不正确的是 _(20)_ 。CMM 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是_(21)_。(20)ACMM 模型定义了成熟的软件过程的实践活动BCMM 模型提供了改进软件开发过程的结构化模型CCMM 模型给出了适用于各种应用范围的专门技术D按照 CMM 模型改进软件过程需要相当可观的费用(21)A定量的过程管理 B综合软件管理C软件子合同管理 D技术变动管理 逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为四层,其中“最低层”抽象能够

9、导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出 _(22)_ ,“高层”抽象能够导出 _(23)_ 。(22)A实体关系模型 B程序和文档结构信息C全部文档信息 D数据流和控制流模型(23)A实体关系模型 B模块结构图C完全的数据流图 D全部文档信息 _(24)_ 是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。(24)AISO/IEC 15504 BISO 12207 CSA-CMM DCMM 某教授 1996 年 3 月 1 日自行将我国计算机软件保护条例。译成英文,投递给某刊物

10、,于 1996 年 6 月 1 日 3 发表。国家有关机关认为该教授的译文质量很高,经与该教授协商,于 1997 年 2 月 10 日发文将该译文定为官方正式译文。该教授对其译文 _(25)_ 。(25)A自 1997 年 2 月 10 日起一直享有著作权B自 1996 年 6 月 1 日起享有著作权C自 1996 年 3 月 1 日至 1997 年 2 月 10 日期间享有著作权D不享有著作权 甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为 _(26)_ 。(26)A不构成侵权,因为这是对原软件作品提高

11、和改善后的新版本B不构成侵权,因为其享有原软件作品的使用权C不构成侵权,因为对原软件作品增加了新的功能D构成侵权,因为其不再享有原软件作品的使用权 从结构的角度看,数据仓库有三种模型:企业仓库、 _(27)_ 和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为 _(28)_ 。(27)A用户仓库 B产品仓库 C关系型 OLAP D数据集市(28)A,关联规则挖掘 B特征描述 C聚类分析 D分类分析 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。

12、人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成 _(29)_ 时最适于称为里程碑。(29)A需求调查 B总体设计稿 C一套实体关系图 D50的编码 项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有很多特征,但 _(30)_ 不是其特征。(30)A覆盖整个软件生存周期B指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作C确定关键路径、松弛时间、超前时间和滞后时间D,生成固定格式的报表和裁剪项目报告 企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于

13、企业系统规划层次的是 _(31)_ 。(31)A战略控制层 B管理控制层 C操作控制层 D数据产生层 用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如航空公司的售票员是业务人员,电话售票员也是业务人员,他们之间的关系是 _(32)_ 。在 UML 中,用 _(33)_ ,表示企业业务的工作流。这种图显示出工作流中的步骤、决策点,以及完成每一步骤的角色和对象。(32)A关联关系(Association) B依赖关系(Dependency)C聚集关系(Aggregation) D概括关系(Generalization)(33)A括动图(activity

14、 diagram) B业务图(business diagram)C用例图(use case diagram) D交互图(interaction diagram) IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP 安全性下列说法不正确的是 _(34)_ 。(34)AIPSec 可提供同一公司各分支机构通过 Intenet 的安全连接BIPSec 可提供对 Intenet 的远程安全访问CIPSec 可提高电子商务的安全性DIPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv4 下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 _(35)_ 。(35)APGP 可用于电子邮件,也可以用于文件存储BPGP 可选用 MD5 和 SHA 两种 Hash 算法CPGP 采用了 ZIP 数据压缩篁法DPGP 不可使用 IDEA 加密算法 X.509 数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和 _(36)_ 。(36)A主体的解密密钥 B报文摘要 C密钥交换协议 D数字签名 在多媒体数据库中,基于内容检索的体系结构可分为 _(37)_ 两个子系统。基于内容检索要解决的关键技术是 _(38)_

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号