欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    系统分析师历年试题分析与解答(2010年最新版).pdf

    • 资源ID:76225581       资源大小:180.14KB        全文页数:20页
    • 资源格式: PDF        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    系统分析师历年试题分析与解答(2010年最新版).pdf

    第 1 章2005 上半年系统分析师级上午试题分析与解答试题(1)在关于用例(uses case)的描述中,错误的是(1)。(1)A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标C用例是一个行为上相关的步骤序列D用例描述了系统与用户之间的交互试题(1)分析用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。参考答案(1)D 试题(2)、(3)在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在 UML 的用例图上,将用例之间的这种关系标记为(3)。(2)A扩展用例B抽象用例C公共用例D参与用例(3)Aassociation Bextends C uses Dinheritances 试题(2)、(3)分析用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。关联关系是一个参与者与一个用例发生交互的关系。一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在 UML 中,每个扩展关系标记为“”。如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽系统分析师历年试题分析与解答2 象用例。抽象用例代表某种形式的“复用”,是降低用例之间冗余的工具。抽象用例可以被另一个需要使用其功能的用例访问。抽象用例和使用它的用例之间的关系称为使用(或包含)关系。在UML 中,使用关系标记为“”。依赖关系用来表示系统的用例之间的依赖性,在UML中,依赖关系标记为“”。参考答案(2)B(3)C 试题(4)(6)UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中(4)是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择(5);当需要说明体系结构的静态实施视图时,应该选择(6)。(4)A.构件图B.类图C.对象图D.部署图(5)A.构件图B.协作图C.状态图D.部署图(6)A.协作图B.对象图C.活动图D.部署图试题(4)(6)分析UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化,它们分别是:类图。类图显示了一组类、接口、协作以及它们之间的关系。在面向对象系统建模中类图是最常用的图,用于说明系统的静态设计视图。对象图。对象图显示了一组对象以及它们之间的关系。用对象图说明在类图中所发现的事物实例的数据结构和静态快照。构件图。构件图显示了一组构件以及它们之间的关系。用构件图说明系统的静态实现视图。部署图。部署图显示了一组节点以及它们之间的关系。用部署图说明体系结构的静态实施视图。参考答案(4)B(5)A(6)D 试题(7)已知X2补C6H,计算机的机器字长为8 位二进制编码,则 X补(7)。(7)A8CH B18H C E3H DF1H试题(7)分析根据题意,X2补=C6H,X 4补相当于将C6H 这样一个用补码表示的8 位数算术右移一次,故X4补=E3H。而 X补应为已知的补码左移一次,故X补=8CH。第 1 章2005 上半年系统分析师级上午试题分析与解答3 参考答案(7)A 试题(8)某软件公司项目A 的利润分析如下表所示。设贴现率为10,第二年的利润净现值是(8)元。利润分析第零年第一年第二年第三年利润值(元)¥889 000¥1 139 000¥1 514 000(8)A.1 378 190 B.949 167 C.941 322 D.922 590 试题(8)分析经济可行性是对一个项目或方案的成本效益的度量。有三种常用的技术可用于评估经济可行性,也称为成本效益:投资回收分析、投资回报率和净现值。现值的计算公式为:nP V1/(1i)n其中,nPV是从现在起第n年 1.00 人民币的现值,i是贴现率。所以第二年的利润现值是 PV2=1/(1+0.1)2=941 322(元)。参考答案(8)C 试题(9)软件开发工具Visual Basic、PB、Delphi 是可视化的。这些工具是一种(9)程序语言。(9)A.事件驱动B.逻辑式C.函数式D.命令式试题(9)分析可视化程序设计(Visual Programming)运用面向对象程序设计的概念,通过图形化及可视途径,构建应用程序。它使程序设计更为简单、容易。软件开发工具Visual Basic、PB 和 Delphi 提供了集成开发环境,运用代表通用子程序的图标,通过图形操作,构建基于图形用户界面(GUI)的应用程序,是可视化的,并是一种以事件驱动的程序语言。事件驱动(Event Driven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前状态,决定要做的事情。如果不发生事件,计算机的控制权并不在正在执行的程序手里,这时程序并不占用CPU 资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程序设计方法发生了很大的改变。事件驱动给程序设计带来了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。参考答案(9)A 系统分析师历年试题分析与解答4 试题(10)、(11)某公司为便于员工在家里也能访问公司的一些数据,允许员工通过Internet 访问公司的FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(11)。(10)A.SSL B.IPSec C.PPTP D.TCP(11)A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段试题(10)、(11)分析本题考查的是一些常用网络协议和SSL 协议实现过程的基础知识。安全套接层SSL(Secure Sockets Layer),现在后续的版本是传输层安全TLS(Transport Layer Security),它是传输层的安全协议,能够实现传输过程中对数据的加密。IPSec(IP Security)也能够实现对传输数据的加密,但它是网络层的安全协议。和IPSec一样,点到点隧道协议PPTP(Point to Point Tunnel Protocol)是链路层的安全协议。传输控制协议TCP 能够保证数据的可靠传输,而且也是传输层的协议,但是它不具备加密功能。安全套接层协议SSL 是一个保证计算机通信安全的协议,对通信会话过程进行安全保护,其实现过程包括接通阶段、密码交换阶段、会谈密码阶段、检验阶段、客户认证阶段和结束阶段。接通阶段中,客户机通过网络向服务器打招呼,服务器回应。密码交换阶段,客户机与服务器之间交换双方认可的密码,一般选用RSA 密码算法。会谈密码阶段,客户机与服务器间产生彼此交谈的会谈密码。客户认证阶段,服务器验证客户机的可信度。参考答案(10)A(11)B 试题(12)3DES 在 DES 的基础上,使用两个56 位的密钥K1和 K2,发送方用K1加密,K2解密,再用 K1加密。接收方用K1解密,K2加密,再用K1解密,这相当于使用(12)倍于 DES 的密钥长度的加密效果。(12)A.1 B.2 C.3 D.6 第 1 章2005 上半年系统分析师级上午试题分析与解答5 试题(12)分析本题考查的是有关DES 和 3DES 的基础知识。DES 是数据加密标准算法,它主要采用替换和移位的方法加密。它用56 位密钥对64 位二进制数据块进行加密,经过一系列替换和移位后,输入的64 位原始数据转换成完全不同的64 位输出数据。3DES 在 DES 的基础上进行了改进,其加密密钥的长度效果相当于2 倍于 DES 的密钥长度。参考答案(12)B 试题(13)如下图所示,某公司局域网防火墙由包过滤路由器R 和应用网关F 组成,下列描述中错误的是(13)。(13)A.可以限制计算机C 只能访问Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机A 仅能访问以“202”为前缀的IP 地址C.可以使计算机B 无法使用FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机X 建立直接的TCP 连接试题(13)分析本题考查的是有关应用网关代理防火墙的基础知识。应用代理网关防火墙是通过服务器建立连接的,支持较强的身份验证和注册功能。它能够彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP 连接,因此选项D 是错误的。应用代理网关的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。它能够限制局域网中的计算机访问特定的IP 地址或者端口,因此选项A 和 B 是正确的。由于能够检测应用层协议,因此,它还能够限制局域网中的计算机使用特定的应用层协系统分析师历年试题分析与解答6 议访问 Internet,选项 C 也是正确的。参考答案(13)D 试题(14)下列标准代号中,(14)不是国家标准的代号。(14)A.GSB B.GB/T C.GB/Z D.GA/T 试题(14)分析“GB”为我国国家标准中规定的强制性国家标准代号;“GB/T”为我国国家标准中规定的推荐性国家标准代号;“GSB”为我国国家实物标准代号;“GA/T”为我国公安部制定的推荐性标准,属于行业标准。参考答案(14)D 试题(15)由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准(15)。(15)A.与行业标准同时生效B.即行废止C.仍然有效D.修改后有效试题(15)分析我国制定的 标准法 中第二章第六条规定:对需要在全国范围内统一的技术要求,应当制定国家标准。国家标准由国务院标准化行政主管部门制定。对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制定,并报国务院标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。参考答案(15)B 试题(16)假设甲、乙两人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为(16)。(16)A.不构成对乙权利的侵害B.构成对乙权利的侵害C.已不涉及乙的权利D.没有影响乙的权利第 1 章2005 上半年系统分析师级上午试题分析与解答7 试题(16)分析未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表,此种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,又将合作开发的软件当作自己的独创作品发表,即构成侵权行为。参考答案(16)B 试题(17)甲公司从市场上购买丙公司生产的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的中国发明专利权,并许可丙公司生产销售该部件a。甲公司的行为(17)。(17)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害试题(17)分析丙公司生产的关键部件a,未经乙公司许可,属于侵权产品。对于侵权产品不存在专利权“权利用尽”的问题。因此,乙公司有权制止甲公司使用丙公司生产的关键部件a。甲公司的行为构成对乙公司专利权中的“使用权”的侵害,应承担相应的法律责任。如果,乙公司可以证明甲公司在购买、使用丙公司生产的关键部件a的过程中存在过错,有权要求甲公司给予损害赔偿。不需要经过乙公司的许可,依据是专利法第六十三条第一款第(一)项。丙公司生产的关键部件a 是经过乙公司许可的合法产品,该产品出售以后,乙公司作为专利权人对该产品的专利权已经“用尽”。参考答案(17)B 试题(18)、(19)以下关于信息库(Repository)的叙述中,最恰当的是(18);(19)不是信息库所包含的内容。(18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方(19)A.网络目录B.CASE 工具C.外部网接口D.打印的文档试题(18)、(19)分析信息库(Repository)是系统分析员、系统设计人员和系统构造人员保存与一个或多系统分析师历年试题分析与解答8 个系统或项目有关的文档的地方。可以为单个项目建立一个信息库,也可以使所有项目和系统共享一个信息库。信息库通常包括以下内容:一个网络目录,目录中存储了字处理软件、电子表格软件以及其他含有项目信件、报告和数据的计算机文件;一个或多个CASE 工具目录或百科全书;打印的文档;一个到上述组件的内联网网站接口。参考答案(18)A(19)C 试题(20)若要重构一个在功能上和性能上更为完善的改进的软件,可以使用(20)。(20)A.逆向工程工具B.程序切片工具C.程序理解工具D.再工程工具试题(20)分析用来辅助软件开发、运行、维护、管理,支持等过程中的活动的软件称为软件工具。逆向工程工具辅助软件人员将某种形式表示的软件(源程序)转换成更高抽象形式表示的软件。这种工具力图恢复源程序的设计信息,使软件变得更容易理解。再工程工具用来支持重构一个功能和性能更为完善的软件系统。目前的再工程工具主要集中在代码重构、程序结构重构和数据结构重构等方面。参考答案(20)D 试题(21)、(22)下列要素中,不属于 DFD 的是(21)。当使用 DFD 对一个工资系统进行建模时,(22)可以被认定为外部实体。(21)A.加工B.数据流C.数据存储D.联系(22)A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护试题(21)、(22)分析数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。DFD 由数据流、加工、数据存储和外部实体4 个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D 都不符合外部实体的定义。第 1 章2005 上半年系统分析师级上午试题分析与解答9 参考答案(21)D(22)A 试题(23)(25)软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行(23),它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(24);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(25)。(23)A.完善性维护B.适应性维护C.预防性维护D.改正性维护(24)A.完善性维护B.适应性维护C.预防性维护D.改正性维护(25)A.完善性维护B.适应性维护C.预防性维护D.改正性维护试题(23)(25)分析软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行完善性维护,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为改正性维护;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为预防性维护。参考答案(23)A(24)D(25)C 试题(26)、(27)信息工程的基础是信息战略规划,规划的起点是将(26)和企业的信息需求转换成信息系统目标。实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以(27)为信息处理的中心。(26)A.事务处理B.现行人工和电算化混合的信息系统C.企业战略目标D.第一把手要求(27)A.数据B.过程C.功能D.应用试题(26)、(27)分析信息战略规划是信息工程实施的起点,也是信息工程的基础。信息战略规划的起点是将企业战略目标和企业的信息需求转换成信息系统目标。实施信息系统工程是要为企业建立起具有稳定的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以数据为信息处理的中心。参考答案(26)C(27)A 系统分析师历年试题分析与解答10 试题(28)(30)“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU 矩阵 M。其中若第i 号过程产生第k 号数据类,则 Mik=C;若第 j 号过程使用第k 号数据类,则 Mjk=U。矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的(28)和(29);同时也可了解子系统之间的(30)。(28)A.关系数据库B.层次数据库C.网状数据库D.共享数据库(29)A.关系数据库B.网状数据库C.专业(私有)数据库D.子集数据库(30)A.过程引用B.功能关系C.数据存储D.数据通信试题(28)(30)分析“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU 矩阵 M。其中行表示数据类,列表示过程,并以字母C 和 U 来表示过程对数据类的产生和使用。若第 i 号过程产生第k 号数据类,则 Mik=C;若第 j 号过程使用第 k 号数据类,则 Mjk=U。矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的共享数据库和专业(私有)数据库;同时也可了解子系统之间的数据通信。参考答案(28)D(29)C(30)D 试题(31)、(32)信息战略规划报告应由3 个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等。其中系统战略是关于(31)和(32)的总结。(31)A.技术结构规划B.整体网络规划C.数据库结构规划D.信息结构规划(32)A.业务系统结构规划B.机构结构规划C.过程结构规划D.系统发展规划试题(31)、(32)分析信息战略规划报告的形式和提交是信息战略规划阶段的最后任务。信息战略规划报告由 3 个主要部分组成。摘要,简要地综述项目的结果,其内容应包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等。其中系统战略是关于信息结构规划和业务系统结构规划的总结;技术战略第 1 章2005 上半年系统分析师级上午试题分析与解答11 是关于技术结构的总结;组织战略是关于信息系统组织进行机构改革的建议;行动计划是指要执行的主要项目、项目的持续时间、硬件设备获得的时间。规划,详细说明执行摘要中相关的要点、所使用的表格、图形和插图表达的重要信息。其主要内容包括:阐述总体内容;业务环境描述;评价现有信息环境,确定在满足业务环境需求方面存在的问题;通过可选方案和推荐的信息结构、业务系统结果、技术结构,说明其优点,确定问题的解决的方案;最后给出推荐的行动计划。附录,大部分规划的详细内容包含在附录中,并可考虑是否形成一个用于存放技术信息的信息战略规划技术报告。参考答案(31)D(32)A 试题(33)在分布式数据库中,(33)是指各场地数据的逻辑结构对用户不可见。(33)A.分片透明性B.场地透明性C.场地自治D.局部数据模型透明性试题(33)分析本题考查应试者对分布式数据库概念的掌握。选项的分片透明性是指全局数据模式如何分片对用户和应用程序不可见,其只需按全局模式进行操作,会由分布式系统映像到不同的分片上实现;选项中的场地透明是指用户和应用程序不需要指出对哪个场地上的片段进行操作,场地的变换不会引起用户和应用程序使用上的改变;选项 C 是指各场地上的数据库具有独立处理的能力,可以执行该场地上的局部应用;选项 D 指各场地数据的数据模型(关系模型、非关系模型)和数据的逻辑结构以及选用的 DBMS 等对用户和应用程序是不可见的,用户和应用程序只需按全局关系模式进行操作,而由分布式数据库系统来实现转换。故答案选D。参考答案(33)D 试题(34)数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行(34)操作。(34)A.简单转移B.清洗C.集成D.聚集和概括试题(34)分析本题考查应试者对数据仓库基本概念的掌握。数据仓库从大量的业务数据中提取数据,以方便进行联机分析处理,是决策支持系统的基础。因此,其数据已不是简单的业务数据的堆积,而是面向分析的大量数据,从业务数据到数据仓库中的数据,需要经过一系列的处理。简单转移是指将字段数据进行统一处理,以达到不同数据源提系统分析师历年试题分析与解答12 取到的数据的类型、结构、域上的统一;清洗是对业务数据逻辑结构上的统一,进行字段间的合并,构成新的字段,并相应对数据进行处理;集成是针对不同的业务数据,构建新的实体并组织数据;聚集和概括是指对相关数据进行统计汇总等操作后作为数据仓库中的数据。故答案为B。参考答案(34)B 试题(35)(37)设关系模式R,其中 U=H,I,J,K,L ,若 F=H IJ,JK,IJKL,LH,LK ,则 F 的最小函数依赖集Fmin=(35)。关系模式R 的候选关键字有(36)个,R 属于(37)。(35)A.HI,HJ,JK,IJKL,LH B.HI,HJ,JK,IJL,LH C.HI,HJ,JK,IJL,LK D.HI,JK,IJL,LH,LK(36)A.1 B.2 C.3 D.4(37)A.1NF B.2NF C.3NF D.BCNF 试题(35)(37)分析如果函数依赖集F 满足下列条件,则称F 为最小函数依赖集或最小覆盖:F中的任何一个函数依赖的右部仅含有一个属性;F中不存在这样一个函数依赖XA,使得 F 与 F-X A 等价;F中不存在这样一个函数依赖XA,X 有真子集Z 使 F-X AZ A 与 F等价。试题(35)选项 A 中,由于JK,故 IJKL 中 K 是冗余属性,因此选项A 是错误的;选项 C 中的 LH 被去掉了,导致无法从选项C 中根据 Armstrong 公理系统导出LH,因此选项 C 是错误的;选项 D 中的 HJ被去掉了,导致无法从选项D 中根据 Armstrong公理系统导出HJ,因此选项 D 是错误的。试题(36)候选键共有3 个,分析如下:算法:对于给定的关系模式R,其中 U 为属性集合,F 为函数依赖集。1)依照函数依赖集 F将 R 中的所有属性分为 L 类、R 类、LR 类和 N 类属性,令 X 为 L、N 类属性的集合,Y 为 LR 类属性集合;2)若FXU,则 X 为 R 的唯一候选码,结束;否则,转 3);3)逐一取Y 中的单一属性A,若F(X A)U,则 XA 为候选码,令Y=Y A,转 4);4)依次取 Y 中的任意两个、三个,属性与XZ 组成属性组,若 XZ 不包含已求得的候选码,关于F 的闭包F(X Z),若F(X Z)U,则 XZ 为候选码。直到取完Y 中的所有属性为止,算法结束。第 1 章2005 上半年系统分析师级上午试题分析与解答13 本题在函数依赖集F中无 L 类和 N 类属性,所有属性都是 LR 类属性,因此,X=,Y H,I,J,K,L 。1)我们分别取Y 中的单一属性求闭包。F(H)U,H 是候选码。F(I)IU,I 不是候选码。F(J)JKU,J不是候选码。F(K)KU,K 不是候选码。F(L)U,L 是候选码。此时 Y 去掉 H 和 L,Y I,J,K 。2)取 Y 中的两个属性求闭包。F(IJ)U,IJ 是候选码。F(IK)U,IK 不是候选码。F(jK)U,JK 不是候选码。本题的候选码为:H、L 和 IJ。故试题(36)的正确答案为C。关系模式 R 属于第 1 范式(1NF)。因为按照第2 范式定义,若关系模式R1NF,且每一个非主属性完全依赖于码,则关系模式R2NF。而试题(37)中,非主属性K不是完全依赖于码。参考答案(35)B(36)C(37)A 试题(38)、(39)在一台按字节编址的8 位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表(或联想存储器)。下图所示的是划分成6 个页面的用户程序。页 号用 户 程 序012345sw ap A,BAB图中 swap A,B 是 16 位的指令,A 和 B 表示该指令的两个16 位操作数。swap指令存放在内存的1023 单元中,操作数 A 存放在内存的3071 单元中,操作数 B 存放在内存的 5119 单元中。执行swap 指令需要访问(38)次内存,将产生(39)次缺页中断。系统分析师历年试题分析与解答14(38)A.6 B.12 C.18 D.24(39)A.3 B.4 C.5 D.6 试题(38)、(39)分析本题考查的是分页存储管理地址变换和缺页中断方面的基础知识。对于试题(38),采用分页存储管理方案,操作系统将进程的每一页离散地分配到主存的多个物理块中,为此系统需要为每个进程建立了一张页面映射表,简称页表,记录每个页面在主存中对应的物理块号,页表是放在主存中的。进程在执行时,首先查找页表,然后再取指令或者取数据。这样执行16 位的 swap 指令时,首先需要取指令,因此先访问页表,取指令的高字节,再访问页表,取指令的低字节,共需4 次访问主存;然后取操作数A,访问页表,取操作数 A 的高字节,再访问页表,取操作数 A 的低字节,共需 4 次访问主存;最后取操作数B,访问页表,取操作数B 的高字节,再访问页表,取操作数B 的低字节,共需4 次访问主存。从上分析可见共需访问12 次主存。对于试题(39),在虚拟(请求)分页存储系统中,由CPU 的地址变换机构根据页表中的状态位判断是否产生缺页中断,然后调用操作系统提供的中断处理例程。缺页中断的特殊性主要体现在如下两点:缺页中断在指令执行期间产生和进行处理,而不是在一条指令执行完毕之后。所缺的页面调入之后,重新执行被中断的指令。一条指令的执行可能产生多次缺页中断,如:swap A,B 而指令本身和两个操作数 A,B 都跨越相邻外存页的分界处,则产生5 次缺页中断(不可能出现指令本身的两次缺页)。必须由CPU 硬件确保对多个现场的保存。参考答案(38)B(39)C 试题(40)若操作系统中有n个作业(1,2,)iJin,,分别需要(1,2,)iTin,的运行时间,采用(40)的作业调度算法可以使平均周转时间最短。(40)A.先来先服务B.最短时间优先C.响应比高者优先D.优先级试题(40)分析本题考查的是作业管理中作业调度算法性能衡量方面的基础知识。最短作业优先调度算法是指对短作业优先调度的算法。作业调度程序每次是从后备作业队列中选择一个作业投入运行。假定n个作业(1,2,)iJin,的运行时间:1231iinTTTTTT,则n个作业总的周转时间为:第 1 章2005 上半年系统分析师级上午试题分析与解答15 1121231231231()()()1(1)(2)(1)()iniinTTTTTTTTTTTTnTnTnTniTni TTn,假设1iT比iT先运行,即交换iT和1iT的位置可得:*1121231231231()()()1(1)(2)(1)()iniinTTTTTTTTTTTTnTnTnTniTni TTn,*111(1)()(1)()0iiiiiiTTniTni TniTni TTT由此可见,最短作业优先调度算法能获得最短的周转时间。参考答案(40)B 试题(41)、(42)将下面Shell 程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件的内容依次添加到输出文件的末尾。如果指定的输出文件不存在,则程序应自动产生一个输出文件。if$#-lt 2;then echo Usage$0 .exit 0 fi output=$1 shift for i in (41);do if -e$i;then#or use-a$i cat (42)fi done(41)A.$B.$i C.$!D.$(42)A.$i$output B.$i$output C.$i$output D.$i$output 试题(41)、(42)分析本题考查的是Shell 程序设计方面的基础知识。程序的功能是指定一个或多个输入文件,将它们的内容依次添加到输出文件的末尾。如果指定的输出文件不存在,则程序应自动产生一个。本题命令行的格式应为:concatenate-files.sh ,系统分析师历年试题分析与解答16 第一个 if 条件语句的条件段“$#-lt 2”的含义是位置参量的个数小于2,则显示提示信息并退出。output=$1 语句的含义是将第一个参数作为输出文件。shift 语句的含义是将位置参量左移。空(41)应填$,表示所有位置参量,即相当于$1,$2,$3,。由于试题要求将它们的内容依次添加到输出文件的末尾。对于UNIX系统 Shell 向用户提供了输入输出转向命令,可以在不改变应用程序本身的情况下自由地改变其数据的输入源和输出目的地。其中,“”、“”表示输出转向,“output.txt 那么cat 命令就会将原本输出到屏幕上的内容输入到文件output.txt 中去并覆盖output.txt 的内容。如果使用cat input.txt output.txt 将 input.txt 文件的内容添加到output.txt 文件的末尾。通过上述分析,空(42)应填$i$output。参考答案(41)D(42)B 试题(43)操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为(43)。(43)A12000B1111110001000C11000000D远小于11000000试题(43)分析为了录入一批重要数据,减少录入错误造成的损失,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改。假设操作员甲和乙录入某个数据错误的概率均为p,那么,(1)两人都正确的概率为(1 p)2,此时校对程序不做处理;(2)一个正确另一个错误的概率为2p(1 p),此时校对程序发现不一致,通过与原第 1 章2005 上半年系统分析师级上午试题分析与解答17 数据的比较,基本上可以改正错误;(3)两人都出错的概率为p2。如果两人出的错误不一致,则校对程序仍然可以发现;如果两人犯了同样的错,则校对程序就不能发现,不能处理,该错误就会计算进这种录入校对方法下的错误率。一般来说,独立的两个录入者犯同样错的概率是比较小的。综合以上情况,双人同时录校的方法,最后的错误率将大大低于p2。参考答案(43)D 试题(44)(44)引起的数据库异常,其破坏性最大。(44)A事务内部故障B系统故障C介质故障D病毒引起故障试题(44)分析数据库中的四类故障是:事务内部故障、系统故障、介质故障及计算机病毒。事务内部故障:事务内部的故障有的是可以通过事务程序本身发现。例如,银行转账事务,将账户A 的金额转X 到账户 B,此时应该将账户A 的余额-X,将账户B 的余额+X。如果账户A 的余额不足,那么,两个事务都不做,否则都做。但有些是非预期的,不能由事务程序处理的,如运算溢出、并发事务发生死锁等。系统故障:通常称为软故障,是指造成系统停止运行的任何事件,使得系统要重新启动,如CPU 故障,操作系统故障,突然停电等。介质故障:通常称为硬故障。如磁盘损坏、磁头碰撞、瞬时强磁干扰。此类故障发生几率小,但破坏性最大。计算机病毒:是一种人为的故障和破坏,是一些恶作剧研制的一种计算机程序,可以繁殖和传播。参考答案(44)C 试题(45)对 ERP 项目最适当的定位是(45)。(45)A信息系统集成项目B管理变革项目C技术改造项目D工作流实施项目试题(45)分析ERP 的最大效用在于它通过计算机与网络通信技术,实现对企业内外资源的有机整合和优化配置,从而全面提升核心竞争力。ERP 需要打破 MRP传统制造业的行业局限性,需要把触角伸向各行各业,真正体现ERP 应用范围的扩展性,并逐渐形成针对行业的解决方案;ERP 应该支持企业由于行业竞争特点所表现的不同竞争形态,并根据不同竞争形态的企业特性需求,做对应的核心模块以及辅助模块调整;ERP 应该具有决策分析功能,根据企业不同的发展阶段设计系统的基本内容,在企业级的范围内为企业提供关键问题的实时分析能力;ERP 系统应该在企业数据和信息集成的基础上,实现企业管理功能上的集成,驱动企业物流、资金流、信息流、工作流的高度集成和统一,使企业系统分析师历年试题分析与解答18 逐步走向虚拟、敏捷和互动的高级形态,ERP 仅仅只是企业信息化的第一阶段,人们将会越来越多地发现,ERP 与 CRM、SCM 等联系在一起,而以ERP 作为坚实的基础,通过 CRM 管理客户关系,通过SCM 管理供应链,从而产生一个完善的电子商务系统。对 ERP 项目最适当的定位是管理变革项目。参考答案(45)B 试题(46)、(47)内存地址从AC000H 到 C7FFFH,共有(46)K 个地址单元。如果该内存地址按字(16 位)编址,由28 片存储器芯片构成。已知构成此内存的芯片每片有16K 个存储单元,则该芯片每个存储单元存储(47)位。(46)A96 B112 C 132 D156(47)A4 B8 C 16 D24 试题(46)、(47)分析将大地址加1 等于C8000H,再将大地址减去小地址,即C8000H AC000H 1C000H。十六进制的(1C000)1621621521464K32K16K112K。需构成的内存为112K 16K,使用 28 块芯片构成该内存,则每个芯片的容量应为416K。已知构成此内存的芯片每片有16K 个存储单元,故该芯片每个存储单元存储4位二进制数。参考答案(46)B(47)A 试题(48)(50)已知某高速缓存Cache采用组相联映像方式,即组间直接映像,组内全相联映像。假设主存容量为4096 块,每块256 字节。高速缓存包含32 块,分 8组,每组4 块。高速缓存的地址变换表应包含(48)个存储单元;每个存储单元应能存放(49)位二进制数;每次参与相联比较的是(50)个存储单元。(48)A8 B16 C 32 D48(49)A7 B8 C 9 D10(50)A4 B8 C 12 D16 试题(48)(50)分析由于高速缓存包含32 块,而高速缓存的地址变换表应有32 个存储

    注意事项

    本文(系统分析师历年试题分析与解答(2010年最新版).pdf)为本站会员(索****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开