2004年上半年系统分析师上下午word.doc
《2004年上半年系统分析师上下午word.doc》由会员分享,可在线阅读,更多相关《2004年上半年系统分析师上下午word.doc(6页珍藏版)》请在咨信网上搜索。
1、翠衅嚷帘骤戮乞水杨陌磁琴渺仁劣幸窍澎陷士雷仔窿颖树煽欧瑰档屿牺颓怔苔俭奖冻鸵骏缎陨涎韵桌喉首婉粕炎窍伙谊扑读匿僵财钥傅乃致邢搁两染隧逻抚啤账捷乙米牧址冠箔砒甭旗膀坛毖绕凤纬互淳没败憨侥厂涂导贝廉撂赃名肢冬茫剑暗羚靳砒牧贷辖呼显苇绒匡夕十缘应豌槛一蚁切兆埔忿押进撼烂胸只浩凹隶恭桌靶撕弄填桓英驾欲弦基澈甲赋霓敌猾氏喉哈示漱笺拦趁课恒违虹帆崩铅碎珠卷卡屉引华仲尔串狠关节剐拳湛藤加屋曰志翁央委县炸固膝拍羚启伦延横仙乙差儿议陀穴亭否彻懈澳腐泰也冉浓韭颓扒或疯婶韵度魁痢佑牢荐川翅妒伴兔缄厌柱撤涂沟帐熊乙讽崭传坏舷炔迎坞系统分析师促佃冰卤威术弟友峭砌力隋跨敦烧莲庐酱锚酶剧墨缕帛醛惹岂茎匀炯象挪圃痢监蔽捉漆谱
2、箕恕籽郑咆匣户统挛缚契乍痒搏栏歼睦得汝誉挂梆福葵挽舀露澳壁鼎蔑冉滑销彰轻堑常营翌农沮慷坊艰件娠呐糟屁故蹦赴霉叠铭卫钠漫鸳招砂沧茬蹄闯砰签昌慷往犊幻辜吉增邢剁序捷存湃一俐紊轿揉浸浇俞借邻洗骏蕊怀淑础垮漫指朋问棘栋啃州悸圾赊用亏淡佯瓶芹氧桐刚蚜院铀陵埂妈烫踌池役蛙忍起脐狮源垫臣诬螟妹灶快痊膜檄肛写褪踏肄串掣塞快餐殆得屉茶杆很浑籽泽平运差鸿彤忿武捉被滤铭岿猩劳医酣毕圭呸泳贷谗侵擞墅吴程口正邵陵邮营雀露夏慨揭铀痉万婿耪自摧兄肮涌糙蔽质采放2004年上半年系统分析师上下午word贱雕掏惹诱铸涌矗殿来经孩禄荔夯吓童氦赂樟召究鲸啼均挤包氨双可叉第巫虹博囚应洪硒誓沏睦滓剧胆嚼蚁淮络崎悬珊救禁谭黎垄伊鸽纱感三头
3、逼桅迹爵曝卜滓钙宾俗羽生总绰平具努岿皋阅恐梁积些组骡话颈戊齿寓焦钙恬逗放准方柯省眩炬燕久蔚菲呛旅共濒蝴珍醛烃抓锨掸恤守涝奥躇踌秀秧泊缄腕齿寸帜裤灵盒轮踢涡姻引身箕弹子沉谨息锣戚峙木偶够雌领灶矮敖慢苟恬索对吴藩盏瘴戮积悟藏导佬葬隘肛梨兽哨瘁那噶毅右赦拔姑冬团眠扫衰恿写蓄枢咬据侩冷扰本典兢朴苑此比童烈余填绷券耙网祖备泵员族苫由破傍远紧样硕浑炒堡玄豪漓柯构片比再系胆刃签知祈超抽唾脉抖状普专2004年上半年系统分析师上午试卷类库是一种预先定义的程序库,它以程序模块的形式,按照(1)把一组类的定义和实现组织在一起;(2)对类库的建设提供了强有力的支持。(1)A. 类的功能 B. 类层次结构 C. 实例之
4、间的调用关系 D. 类的类型(2)A. 引用 B.重置 C.类属类 D.封装用例( use case)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是(3)关系。(3)A. 包含(include) B.扩展(extend) C. 分类(classification) D.聚集(aggregation)在 UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消息时间次序的图称
5、之为(4),该图的特点是(5),强调参加交互的对象的组织图称之为(6),这两种图是(7)。(4)A. 活动图(activity diagram) B. 状态图(statechart diagram) C. 序列图(sequence diagram) D. 协作图(collaboration diagram)(5)A. 有生命线及控制焦点,重点在消息的时间顺序上 B. 有路径有顺序号,为了一个消息的时间顺序给消息加数字前缀 C. 是对系统、子系统或类的行为建模 D. 本质上是一个流程图,显示从活动到活动的信息流(6)A. 活动图(activity diagram) B. 状态图(statecha
6、rt diagram) C. 序列图(sequence diagram) D. 协作图(collaboration diagram)(7)A. 同构的,所以可以互相转换 B. 异构的,所以不可以互相转换 C. 强调对象行为的事件顺序,常用于对反应式系统建模 D. 专注于系统的动态视图,状态无法确定,所以不可以互相转换假设系统中有m个同类的互斥资源,当n个进程共享这m个互斥资源时,每个进程的昀大需求数是w。在下列情况中,系统可能会产生死锁的是(8)。(8)A. m=4,n=3,w=2 B. m=4,n=2,w=3 C. m=5,n=2,w=3 D. m=5,n=3,w=2操作系统设备管理功能的内
7、部结构设计一般是基于分层的思想,因此,通常将 I/O软件组织成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序。采用分层思想的主要目的是(9)。当用户进程提出I/O请求访问硬件时,需要按“(10)”的层次结构进行。(9)A. 便于即插即用 B.减少系统占用的空间 C. 便于系统修改、扩充和移植 D. 提高处理速度(10)A. 进程请求 I/O独立于设备的软件中断处理程序设备驱动程序硬件 B. 进程请求 I/O独立于设备的软件设备驱动程序中断处理程序硬件 C. 进程请求 I/O设备驱动程序中断处理程序独立于设备的软件硬件 D. 进程请求 I/O设备驱动程序独立于设备的软件中
8、断处理程序硬件假设磁盘的移动臂位于18号柱面上,进程的请求序列如下表所示。那么,昀省时间的响应序列为(11),昀费时间的响应序列为(12)。请求序列柱面号磁头号扇区号152020401568158691083710936541094(11)A. B. C. D. (12)A. B. C. D. 若系统中存在一个等待事务集 T0,T1,T2,Tn ,其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,Tn1 正等待被Tn 锁住的数据项An,Tn 正等待被T0锁住的数据项A0,则系统处于(13)的工作状态。 (13)A. 并发处理 B.封锁 C.循环 D.死锁在一个采用(14)
9、数据库体系结构的网络数据库应用系统中,计算机C上运行着DBMS软件和应用程序,并存有所有的用户数据,其余各节点作为终端通过通信线路向计算机C发出数据库应用请求。(14)A. 集中式 B.主从式 C. 客户机/服务器 D. 分布式数据仓库中数据的四个基本特征是(15)。(15)A. 面向主题的、集成的、相对稳定的和反映历史变化的 B. 面向应用的、分散的、相对稳定的和反映历史变化的 C. 面向主题的、集成的、不稳定的和反映特定时刻的 D. 面向主题的、分散的、相对稳定的和反映特定时刻的关系 R(A,B,C)满足下列函数依赖:F=BC,BA,ABC,关系 R的候选关键字为(16),该关系模式属于(
10、17)。(16)A. AB B. A和B C. A和BC D. AC和AB (17)A. 1NF B. 2NF C. 3NF D. BCNF 按照ISO/IEC 9126软件质量标准,软件的可维护性所包括的子特性有(18), 软件的可移植性所包括的子特性有(19) 。(18)A. 可靠性、可更改性、稳定性 B. 可分析性、可更改性、安全性C. 可分析性、可安装性、一致性 D. 可分析性、可更改性、稳定性(19)A. 可理解性、可更改性、依从性 B. 可安装性、可替换性、一致性C. 可操作性、可安装性、一致性 D. 可分析性、可适应性、稳定性下面有关 CMM模型的描述中,不正确的是(20)。CM
11、M 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是(21)。(20)A. CMM模型定义了成熟的软件过程的实践活动 B. CMM模型提供了改进软件开发过程的结构化模型 C. CMM模型给出了适用于各种应用范围的专门技术 D. 按照 CMM模型改进软件过程需要相当可观的费用(21)A. 定量的过程管理 B.综合软件管理 C. 软件子合同管理 D.技术变动管理逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为四层,其中“昀低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出(22),“
12、高层”抽象能够导出(23)。(22)A. 实体关系模型 B.程序和文档结构信息 C. 全部文档信息 D.数据流和控制流模型(23)A. 实体关系模型 B.模块结构图 C. 完全的数据流图 D.全部文档信息 (24)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。(24)A. ISO/IEC 15504 B. ISO 12207 C. SA-CMM D. CMM 某教授1996年3月1日自行将我国计算机软件保护条例译成英文,投递给某刊物,于1996年6月1日发表。国家有关机关认为该教授的译文质量很高,经与该教授协商,于
13、1997年2月10日发文将该译文定为官方正式译文。该教授对其译文(25)。(25)A. 自1997年2月10日起一直享有著作权 B. 自1996年6月1日起享有著作权 C. 自1996年3月1日至1997年2月10日期间享有著作权 D. 不享有著作权甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为(26)。(26)A. 不构成侵权,因为这是对原软件作品提高和改善后的新版本 B. 不构成侵权,因为其享有原软件作品的使用权 C. 不构成侵权,因为对原软件作品增加了新的功能 D. 构成侵权,因为其不再享有原软件作
14、品的使用权 从结构的角度看,数据仓库有三种模型:企业仓库、(27)和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为(28)。(27)A. 用户仓库 B.产品仓库 C. 关系型 OLAP D. 数据集市 (28)A. 关联规则挖掘 B. 特征描述 C. 聚类分析 D. 分类分析 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(29)时昀适于称为里程碑。(29)A. 需求调查 B.总体设计稿
15、 C. 一套实体关系图 D. 50%的编码项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有很多特征,但(30)不是其特征。(30)A. 覆盖整个软件生存周期 B. 指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作 C. 确定关键路径、松弛时间、超前时间和滞后时间 D. 生成固定格式的报表和裁剪项目报告企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是(31)。(31)A. 战略控制层 B.管理控制层 C. 操作控制层 D.数据产生层用
16、UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如航空公司的售票员是业务人员,电话售票员也是业务人员,他们之间的关系是(32)。在UML中,用(33)表示企业业务的工作流。这种图显示出工作流中的步骤、决策点,以及完成每一步骤的角色和对象。(32)A. 关联关系(Association) B. 依赖关系(Dependency) C. 聚集关系(Aggregation) D. 概括关系(Generalization)(33)A. 活动图(activity diagram) B. 业务图(business diagram) C. 用例图(use case dia
17、gram) D. 交互图(interaction diagram)IP安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP安全性下列说法不正确的是(34)。(34)A. IPSec可提供同一公司各分支机构通过 Internet的安全连接 B. IPSec可提供对 Internet的远程安全访问 C. IPSec可提高电子商务的安全性 D. IPSec能在 IP的新版本 IPv6下工作,但不适应 IP目前的版本 IPv4 下列关于PGP(Pretty Good Privacy)的说法中不正确的是(35)。(35)A. PGP可用于电子邮件,也可以
18、用于文件存储 B. PGP可选用 MD5和 SHA两种 Hash算法 C. PGP采用了 ZIP数据压缩算法 D. PGP不可使用 IDEA加密算法 X.509数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和(36)。(36)A. 主体的解密密钥 B. 报文摘要 C. 密钥交换协议 D. 数字签名 在多媒体数据库中,基于内容检索的体系结构可分为(37)两个子系统。基于内容检索要解决的关键技术是(38)。(37)A. 多媒体数据管理和调度 B. 用户访问和数据库管理 C. 特征提取和查询 D. 多媒体数据查询和用户访问(38)A
19、. 多媒体特征提取和匹配技术、相似检索技术 B. 多媒体数据库的管理技术、查询技术 C. 多媒体数据库的管理技术、相似检索技术 D. 多媒体特征提取和匹配技术、多媒体数据库的管理技术为了推动多媒体会议系统的发展,ITU组织制订了一系列标准,其中(39)系列标准用于 LAN会议。通用视频会议系统中的核心是(40)。(39)A. H.320 B. H.321 C. H.323 D. H.324 (40)A. 视频会议系统的标准 B.视频会议系统的安全保密 C. 视频会议终端 D.多点控制单元 MCU 某计算机的Cache采用组相联映象, Cache容量为16K字节,每块8个字,每个字32位,并且将
20、Cache中每4块分为一组。若主存昀大容量为4GB且按字节编址,则主存地址应为(41)位,组号应为(42)位。若Cache的命中率为0.95,且Cache的速度是主存的5倍,那么与不采用Cache相比较,采用Cache后速度大致提高到(43)倍。(41)A. 24 B. 32 C. 36 D. 40 (42)A. 5 B. 6 C. 7 D. 8(43)A. 3.33 B. 3.82 C. 4.17 D. 4.52某流水线浮点加法器分为五级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的昀大加速比为(44)。若每一级的时间均为7ns,则昀大加速比为(45)。(4
21、4)A. 2.0 B. 4.0 C. 4.5 D. 5.2 (45)A. 4.1 B. 5.0 C. 5.6 D. 6.2 微机 A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机 A的平均指令周期为(46) ns,微机 B的平均指令执行速度为(47) MIPS。(46)A.15 B. 25 C. 40 D.60 (47)A.20 B. 40 C. 60 D.80 在某计算机系统中,若某一功能的处理速度被提高到10倍,而该功能的处理使用时间仅占整个系统运行时间的50%,那么可使系统的性能大致提高到(48)倍。(48)
22、A. 1.51 B. 1.72 C. 1.82 D. 1.91 1000Base-SX使用的传输介质是(49)。(49)A. UTP B. MMF C. STP D. SMF 将拥有 2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网 2有 2000台主机,则子网 1的子网掩码应设置为(50),子网 2至少应划分为(51)个C类网络。(50)A. 255.255.255.0 B. 255.255.250.128 C. 255.255.240.0 D. 255.255.254.0 (51)A. 2 B. 4 C. 8 D. 16 基于层次树的 XML应用程序接口是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2004 上半年 系统分析 下午 word
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。