欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    系统分析师上午2016上半年.pdf

    • 资源ID:85759912       资源大小:126.76KB        全文页数:31页
    • 资源格式: PDF        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    系统分析师上午2016上半年.pdf

    1 模拟 系统分析师上午2016 上半年选择题第 1 题:用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示参考答案:B 本题考查用例建模的基础知识。用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。用例表示系统所提供的服务,定义了系统是如何被参与者所使用的。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。通信关联箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,与箭头所指的方向没有关系。第 2 题:UML 通过五个视图来定义系统架构,()表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A.逻辑视图B.用例视图C.进程视图D.部署视图参考答案:A 本题考查 UML 面向对象建模的基础知识。UML 对系统架构的定义是提供组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进程作为活动类的建模。用例视图是最基本的需求分析模型。部署视图是把构建部署到一组物理节点上,表示软件到硬件的映射和分布结构。第 3 题:面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其他阶段是必需的。A.识别参与者2 B.合并需求获得用例C.细化用例描述D.调整用例模型参考答案:D 本题考查用例建模的基础知识。在面向对象分析方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。第 4 题:下列不属于报文认证算法的是()。A.MD5 B.SHA-1 C.RC4 D.HMAC 参考答案:C 本题考查报文认证算法方面的基础知识。报文认证是为了防止可能对网络中传输的数据存在的伪装回放、顺序修改、计时修改等攻击所采用的保护措施,一般采用消息认证或数字签名的方式来对报文进行进一步的保护。通过认证,可以使得消息的接收者确认消息确实来自真正的发送者,同时确认消息内容没有被修改,可以验证消息的顺序和及时性。一般采用的算法有:MD5、SHA-1、HMAC 几种算法。RC4算法是一种加密算法。第 5 题:张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯()行为。A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权参考答案:C 侵害知识产权的行为主要表现形式为剽窃、篡改、仿冒,如抄袭他人作品,仿制、冒充他人的专利产品等,这些行为其施加影响的对象是作者、创造者的思想内容或思想表现形式,与知识产品的物化载体无关。这与有形财产的侵权行为不同,侵害财产所有权的行为,主要表现为侵占、毁损。这些行为往往直接作用于“物体”本身,如将他人的财物毁坏,强占他人的财物等,行为与“物”之间的联系是直接的、紧密的。非法将他人的软件光盘占为己有,它涉及的是物体本身,即软件的物化载体,该行为是侵犯财产所有权的行为。张某购买的软件光盘,如果行为人虽未占有这一软件光盘但擅自将其复制出售,则该行为涉及的是无形财产,3 即开发者的思想表现形式,是侵犯软件著作权。第 6 题:以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权参考答案:B 本题考查知识产权基本知识。知识产权不是没有时间限制的永恒权利,具有一定的期限,在法律规定的期限内知识产权受到保护,超过法定保护期限,权利将自动终止,相关的知识产品就不再是受保护客体(对象),而成为社会的共同财富,为人们自由使用。各国法律对知识产权分别规定了保护期限,保护期限的长短,根据各类知识产权的性质、特征及本国情况,各国法律都规定了长短不一的保护期限。我国发明专利权的保护期为20 年,实用新型专利权和外观设计专利权的期限为 10 年,均自专利申请日起计算;我国著作权对公民的作品的保护期为作者终生及其死亡后50年。我国商标权的保护期限自核准注册之日起10年,但可以根据其所有人的需要无限地续展权利期限,每次续展注册的有效期10 年,续展注册的次数不限。如果商标权人愈期不办理续展注册,其商标权也将终止。商业秘密权受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。第 7 题:软件著作权产生的时间是()。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时参考答案:D 对软件著作权的取得,在我国采用“自动产生”的保护原则。计算机软件保护条例第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,计算机软件保护条例条例明确规定软件著作权自软件开发完成之日起产生。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。一般情况下各个模块是独立开发的,在这种情况下,有可能会出现一些单独的模块已经开发完成,但是整个软件却没有开发完成。此时,我们可以把这些模块单独看作是一个独立软件,自该模块开发完成后就产生了著作权。所以软件开发完成,不论整体还是局部,只要具备了软件的属性即产生软件著作权,4 既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。第 8 题:美国某公司与中国某企业谈技术合作,合同约定使用1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售参考答案:B 依照该专利生产的产品在中国或其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。这是因为,该美国公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此,依照该专利生产的产品在中国及其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。如果返销美国,需要向美国公司支付这件美国专利的许可使用费。这是因为,这件专利已在美国获得批准,因而受到美国专利法的保护,中国企业依照该专利生产的产品要在美国销售,则需要向美国公司支付这件美国专利的许可使用费。第 9 题:某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3和 R4,则该系统的可靠度为()。A.(1 一(R1+R2)R3)+R4 B.(1一(1一R1R2)(1一R3)R4 C.(1 一 R1R2)(1 一 R3)R4 D.(1一R1)(1一R2)R3(1一R4)参考答案:B 本题考查系统可靠性方面的基础知识。由子系统构成串联系统时,其中任何一个子系统失效就使整个系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以R1,R2,RN表示,则整个系统用串联方式构造时的可靠度为R=R1,R2,5 RN,整个系统用并联方式构造时的可靠度为R=1一(1 一 R1)(1 一R2)(1 一 RN)。题图中,R1,R2是串联关系,其可靠度为R1R2,R3与R1、R2并联后再与 R4串联,因此整个系统的可靠度为(1一(1一R1R2)(1一R3)R4。第 10 题:某浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.一 263(12-8)263 B.一 264(12-7)264 C.一(1 2-8)263263 D.一(1 2-7)264 (1 2-8)263 参考答案:A 本题考查计算机系统数据表示基础知识。用浮点格式表示数 N时,形式为:N=2E F,其中 E称为阶码,F为尾数。如果浮点数的阶码(包括 1 位阶符)用 R位的移码表示,尾数(包括 1 位数符)用 M位的补码表示,则这种浮点数所能表示的数值范围如下。最大的正数:+(12-M+1)2(2R-1 一 1),最小的负数:一 12(2R-1一 1)第 11 题:Cache的替换算法中,()算法计数器位数多,实现困难。A.FIFO B.LFU C.LRU D.RAND 参考答案:B 本题考查计算机系统存储系统基础知识。FIFO(First In First Out)遵循先入先出原则,若当前 Cache被填满,则替换最早进入 Cache的那个块。它的优点是比较容易实现,能够利用主存储器中页面调度情况的历史信息,但是没有反映程序的局部性。因为最先调入主存的页面,很可能也是经常要使用的页面。LFU(Lease Frequently Used)算法将访问次数最少的内容替换出Cache。显然,这是一种非常合理的算法,因为到目前为止最少使用的页面,很可能也是将来最少访问的页面。该算法既充分利用了主存中页面调度情况的历史信息,又正确反映了程序的局部性。但是,这种算法实现起来非常困难,它要为每个页面设置一个很长的计数器,并且要选择一个固定的时钟为每个计数器定时计数。在选择被6 替 换 页 面 时,要 从 所 有 计 数 器 中 找 出 一 个 计 数 值 最 大 的 计 数 器。LRU(Least Recently Used)算法是将最近最少使用的内容替换出Cache。该算法把 LFU算法中要记录数量上的“多”与“少”简化成判断“有”与“无”,因此,实现起来比较容易。RAND 算法(Random algorithm)。利用软件或硬件的随机数发生器来确定主存储器中被替换的页面。这种算法最简单,而且容易实现。但是,这种算法完全没有利用主存储器中页面调度情况的历史信息,也没有反映程序的局部性,所以命中率比较低。第 12 题:以下关于总线的说法中,正确的是()。A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息参考答案:C 本题考查计算机系统基础知识。串行总线将数据一位一位传输,数据线只需要一根(如果支持双向需要 2 根),并行总线是将数据的多位同时传输(4 位,8 位,甚至 64 位,128 位),显然,并行总线的传输速度快,在长距离情况下成本高,串行传输的速度慢,但是远距离传输时串行成本低。单总线结构在一个总线上适应不同种类的设备,通用性强,但是无法达到高的性能要求,而专用总线则可以与连接设备实现最佳匹配。半双工通信是指数据可以沿两个方向传送,但同一时刻一个半双工总线结构,信道只允许单方向传送,因此又被称为双向交替通信。第 13 题:计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA 方式D.缓冲方式参考答案:A 本题考查计算机系统基础知识。通过 CPU执行程序来查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU 输入数据。根据这种状态,CPU有针对性地为外设的输入输出服务。该方式的缺点在于CPU 必须等待 I O系统完成数据传输任务,在此期间CPU 需定期地查询 I O系统的状态,以确认传输是否完成。因此,整个系统的性能严重下降。当 I O系统与外设交换数据时,CPU 无须等待也不必去查询I O的状态,而可以抽身出来处理其他任务。当 I O系统准备好以后,则发出中断请求信号通知CPU,CPU 接到中断请求信号后,保存正在执行程序的现场,转入 I 0 中断服务程序的执行,完成与 I O系7 统的数据交换,然后再返回被打断的程序继续执行。与程序控制方式相比,中断方式因为 CPU 无须等待而提高了效率。DMA 方式是指数据在内存与I O设备间的直接成块传送,即在内存与I O设备间传送一个数据块的过程中,不需要 CPJ 的任何干涉,只需要 CPU 在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时的处理,数据传输处理由DMA硬件直接执行完成,CPU在此传送过程中可执行其他任务。缓冲方式的说法比较笼统,是无效选项。第 14 题:对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是()。A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO 图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系参考答案:B 本题考查信息系统建模方法的相关基础知识。建模的目的是为了获得一个对新系统的框架认识和概念性认识。通常可以采用以下几种技术:系统上下文关系范围图。即DFD的 0 层图,将系统与外界实体(可能是用户,也可能是外部系统)的关系(主要是数据流和控制流)体现出来,从而清晰地界定出系统的范围,实现共识。E-R图。这是系统的数据模型,这个阶段并不需要生成完整的ER图,而是找到主要的实体及其关系即可。用例模型。这是采用 OO 思想,描述一组用例、参与者及它们之间的关系。领域模型。采用OO思想,找到系统中主要的实体类,并说明实体类的主要特征和它们之间的关系。IPO(Input ProcessOutput,输入处理输出)图。这是采用传统的结构化思想,从输入、处理、输出的角度对系统进行的描述。第 15 题:软件产品的 Alpha 测试和 Beta 测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试参考答案:D 本题考查软件测试的相关基础知识。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。性能测试的目的是验证软件系统是否能够达到用户提出的性能指标,同时发现软件系统中存在的性能瓶颈,并优化软件,最后起到优化系统的目的。集成测试的目的是检查模块之间以及8 模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根据用户的参与程度,通常包括以下4 种类型:内部确认测试。内部确认测试 主要 由软 件开 发 组织 内部 按照SRS(软件 需求 规格 说明)进行 测试。Alpha 和 Beta 测试。对于通用产品型的软件开发而言,Alpha 测试是指由用户在开发环境下进行测试,通过 Alpha 测试以后的产品通常称为Alpha 版;Beta 测试是指由用户在实际使用环境下进行测试,通过 Beta 测试的产品通常称为Beta版。一般在通过 Beta 测试后,才能把产品发布或交付给用户。验收测试。验收测试是指针对SRS,在交付以前以用户为主进行的测试,其测试对象为完整的、集成的计算机系统。验收测试的目的是,在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SRS。验收测试的结论是用户确定是否接收该软件的主要依据,除满足一般测试的准入条件外,在进行验收测试之前,应确认被测试系统己通过系统测试。第 16 题:以下关于信息系统开发方法的叙述中,正确的是()。A.原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发参考答案:C 本题考查信息系统开发方法的相关基础知识。原型化方法也称为快速原型法,它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大,技术层面难度不大的系统,适用于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析、结构化设计和结构化程序设计三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。结构化方法的主要不足和局限性有:开发周期长;难以适应需求变化;很少考虑数据结构。面向对象的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。面向服务方法加强了系统的灵活性、可复用性和可演化性,因为服务基础架构基于粗粒度、松散耦合和基于标准的服务,这使得信息系统的建设能够保持主动,这种方法使信息系统能够通过自身和业务的转换来应对市场挑战。第 17 题:进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结9 构。UML 中的()可以用于表达进程视图。A.部署图B.组件图C.活动图D.状态图参考答案:B 本题考查面向对象建模的相关基础知识。UML 是一种定义良好、易于表达、功能强大且普遍使用的建模语言。UML 对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说就是指以下5 个系统视图:逻辑视图、进程视图、实现视图、部署视图和用例视图。进程视图是可执行线程和进行作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。UML 中表达进程视图的是组件图(Component Diagram)。第 18 题:以下不属于信息系统规划主要任务的是()。A.对现有系统进行初步调查B.进行系统的可行性研究C.拟定系统的实施方案D.制定各子系统的详细设计方案参考答案:D 本题考查信息系统规划的相关基础知识。根据系统规划的主要任务,可以按照以下步骤开展系统规划工作:对现有系统进行初步调查。根据企业战略和发展目标,从类似企业和本企业内部收集各种信息,站在管理层的高度观察企业的现状,分析现有系统的运行状况。分析和确定系统目标。系统目标应包括服务的质量和范围、政策、组织和人员等,它不仅包括信息系统的目标,还要反映整个企业的目标。分析子系统的组成和基本功能。自顶向下对系统进行划分,并且详细说明各个子系统应该实现的功能。拟定系统的实施方案。可以对子系统的优先级进行设定,以便确定子系统的开发顺序。进行系统的可行性研究,编写可行性研究报告,召开可行性论证会。制订系统建设方案。对可行性研究报告中提出的各项技术指标进行分析、比较,落实各项假设的前提条件,制订系统建设方案,并根据该方案及其实施计划编写成系统设计任务书。系统设计任务书经上级主管部门批准后,正式作为系统建设的依据。第 19 题:在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的()。A.模式B.内模式10 C.外模式D.用户模式参考答案:B 本题考查数据库系统基本概念。内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。定义所有的内部记录类型、索引和文件的组织方式,以及数据控制方面的细节。对表 Emp创建聚簇索引,意为索引项的顺序是与表中记录的物理顺序一致的索引组织,所以需要改变的是数据库的内模式。第 20 题:分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务 Ti 的所有读写操作执行结束后,事务Ti 的发起者协调器 Ci 向所有参与 Ti 的执行站点发送 i 的消息,当收到所有执行站点返回的i 消息后,Ci再向所有执行站点发送i 消息。若参与事务Ti 执行的某个站点故障恢复后日志中有 i 记录,而没有 i 记录,则()。A.事务 Ti 已完成提交,该站点无须做任何操作B.事务 Ti 已完成提交,该站点应做REDO 操作C.事务 Ti 未完成提交,该站点应做UNDO 操作D.应向协调器询问以决定Ti 的最终结果参考答案:D 本题考查数据挖掘基础知识。在两阶段提交协议(Two Phase Commitment Protocol,2PC)中,把分布式事务的某一个代理指定为协调者(Coordinator),所有其他代理称为参与者(Participant)。这里的代理是指完成各个子事务的进程。只有协调者才拥有提交或撤销事务的决定权,而其他参与者各自负责在其本地数据库中执行写操作,并向协调者提出撤销或提交事务的意向。一般一个站点唯一地对应一个子事务,如果某一参与者与协调者在同一站点,虽然它们不需要使用网络来通信,但仍逻辑地认为它与协调者不在同一站点。2PC把事务的提交过程分为两个阶段:第一阶段是表决阶段,目的是形成一个共同的决定。开始时,协调者在它的曰志中写入一条开始提交的记录,再给所有参与者发送“准备提交”消息,并进入等待状态。当参与者收到“准备提”消息后,它检查是否能提交本地事务。如果能提交,参与者在日志中写入一条就绪记录,并给协调者发送“建议提交”消息,然后进入就绪状态:否则,参与者写入撤销记录,并给协调者发送“建议撤销”消息。如果某个站点做出“建议撤销”提议,由于撤销决定具有否决权(即单方面撤销),发出“建议撤销”的站点就可以直接忽略这个事务。协调者收到所有参与者的回答后,它就做出是否提交事务的决定。只要有一个参与者建议撤销,协调者就必须从整体上撤销整个分布式事务,因此它写入一条撤销记录,并给所有参与者发送“全局撤销”消息,然后进入撤销状态;否则,它写入提交记录,给所有的参与者发送“全局提交”消息,然后进入提交状态。第二阶段是执行阶段,目的是实现这个协调者的决定。根据协调者的指令,参与者或者提交事务,或者撤销事务,并给协调者发送11 确认消息。此时,协调者在日志中写入一条事务结束记录并终止事务。本题中,当事务 Ti 完成执行时,事务 Ti 的发起者协调器Ci 向所有参与 Ti 的执行站点发送 i 的消息,当收到所有执行站点返回的i 消息后,Ci 再向所有执行站点发送 i 消息。若参与事务 Ti 执行的某个站点故障恢复后日志中有i 记录,而没有 i 记录,则应向协调器询问以决定Ti 的最终结果。第 21 题:进程 P1、P2、P3、P4、P5和 P6的前趋图如下所示:A.V(S3)和 V(S5)B.P(S3)和 V(S5)C.V(S3)和 P(S5)D.P(S3)和 P(S5)参考答案:D 第 22 题:I O设备管理一般分为4 个层次,如下图所示。图中分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.中断处理程序、与设备无关的系统软件、设备驱动程序D.中断处理程序、设备驱动程序、与设备无关的系统软件参考答案:D 图中的箭头给出了I O部分的控制流。这里举一个读硬盘文件的例子。当用户程序试图读一个硬盘文件时,需要通过操作系统实现该操作。与设备无关软件检查高速缓存中有无要读的数据块。若没有,则调用设备驱动程12 序,向 I O硬件发出一个请求。然后,用户进程阻塞并等待磁盘操作的完成。当磁盘操作完成时,硬件产生一个中断,转入中断处理程序。中断处理程序检查中断的原因,认识到这时磁盘读取操作已经完成,于是唤醒用户进程取回从磁盘读取的信息,从而结束此次I O请求。用户进程在得到了所需的硬盘文件内容之后,继续运行。第 23 题:某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为4:3:2:1。各厂产品的合格率分别为99、98、975和 95。某抽检员发现了一件次品,它属于()厂的概率最大。A.甲B.乙C.丙D.丁参考答案:B 总 次 品 率=0 4*1 +0 3*2 +0 2*2 5 +0 1*5=0004+0006+0005+0005=002 该次品属于甲厂的概率=0004002=20该次品属于乙厂的概率=0006002=30该次品属于丙厂的概率=0005002=25该次品属于丁厂的概率=0005002=25第 24 题:设三个煤场 A1、A2、A3分别能供应煤 7、12、11 万吨,三个工厂 B1、B2、B3分别需要煤 10、10、10 万吨,从各煤场到各工厂运煤的单价(百元吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到()百万元。A.30 B.40 C.50 D.61 参考答案:B 13 第 25 题:用一辆载重量为 10 吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润()元。A.530 B.534 C.536 D.538 参考答案:D 货物 A重量为 1 吨,利润 53 元,用它可以代替所有利润重量之比不超过 53 的货物 B、C、E、F。首先选择装运利润重量之比最大的货物D,可以装 2 件,10 吨卡车占了8 吨,再选择货物A,可装 2 件。总共可获得利润2*216+2*53=538 元。第 26 题:某地区仅有甲、乙两个企业为销售同一种电子产品竞争市场份额。甲企业有三种策略 A、B、C,乙企业也有三种策略、。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则()。A.甲选择策略 B,乙选择策略B.甲选择策略 A,乙选择策略C.甲选择策略 B,乙选择策略D.甲选择策略 C,乙选择策略参考答案:D 14 本题考查应用数学基础知识(运筹一对策)。甲企业若选择策略A,则最差情况会失去市场1 个百分点;甲企业若选择策略B,则最差情况会失去市场 5 个百分点;甲企业若选择策略C,则最差情况市场份额没有变化,因此甲企业决定选择策略C。乙企业若选择策略,则最差情况会失去市场 12 个百分点;乙企业若选择策略,则最差情况会失去市场 10 个百分点;乙企业若选择策略,则最差情况会失去市场5 个百分点,因此乙企业决定选择策略。第 27 题:某工厂每年需要铁矿石原料100 万吨,且假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨 500 元计算。由于每次进货需要额外支出订货费1000元,所以进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是()。A.每年进货 2次,每次进货 50万吨B.每年进货 4次,每次进货 25万吨C.每年进货 5次,每次进货 20万吨D.每年进货 10次,每次进货 10 万吨参考答案:C 本题考查应用数学基础知识(运筹一库存)。设每次进货 x 万吨,则平均库存量为 x2 万吨,年库存费=500 x2=250 x元,年订货次数=100 x,年订货费=1000*100 x=100000 x 元。总支出 y=250 x+100000 x 元。通过求导数分析极值知,当x=20 时,Y取得最小值。第 28 题:某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:“你作弊了吗?”,极少有人真实作答。为此,专家设计的问卷调查表中包括两个问题:你是男生吗?你作弊了吗?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了 60 名男生和 40 名女生参与匿名答题,而电子随机选题器选择题 1 和题 2 的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实作答。最后,学校回收到35 份回答“是”,65份回答“否”,因此计算出考试作弊的比例大致为()。A.10B.15C.20D.25参考答案:A 15 则回答“是”的比例等于 0 5*0 6+0 5x=0 35,因此 x=0 35*2 0 6=0 1。第 29 题:在浏览器的地址栏中输入xxxyftp abccom cn,该 URL中()是要访问的主机名。A.xxxyftp B.abc C.com D.cn 参考答案:A 本题考查 URL知识。一个 URL由协议名:/主机名域名目录名文件名几部分构成。题目中所给的 URL不包含协议名称,按照以上描述,要访问的主机名为 xxxyftp,一该字段后面的abccom cn 属于域名。第 30 题:SNMP 采用 UDP 提供的数据报服务,这是由于()。A.UDP比 TCP更加可靠B.UDP数据报文可以比 TCP数据报文大C.UDP是面向连接的传输方式D.采用 UDP 实现网络管理不会太多增加网络负载参考答案:D 由于 SNMP 为应用层协议,所以它依赖于 UDP数据报服务。同时 SNMP 实体向管理应用程序提供服务,它的作用是把管理应用程序的服务调用变成对应的SNMP 协议数据单元,并利用UDP数据报发送出去。其所以选择UDP协议而不是 TCP协议,这是因为 UDP 效率较高,这样实现网络管理不会太多地增加网络负载。但由于 UDP 不是很可靠,所以 SNMP 报文容易丢失。为此,对SNMP 实现的建议是,对每个管理信息要装配成单独的数据报独立发送,而且报文应短些,不要超过484字节。第 31 题:客户端采用 ping 命令检测网络连接故障时,可以ping 通 127001 及本机的 IP 地址,但无法 ping 通同一网段内其他工作正常的计算机的IP 地址。该客户端的故障可能是()。A.TCP IP 协议不能正常工作B.本机网卡不能正常工作C.本机网络线路故障D.本机 DNS 服务器地址设置错误16 参考答案:C 客户端可以 ping 通 127001 及本机的 IP 地址,说明 TCP IP 协议工作正常,并且本机的网卡也工作正常,但无法ping 通同一网段内其他工作正常的计算机的 IP 地址,故可以考虑是网络线路故障。由于该检测 ping 的都是 IP 地址,所以与 DNS 服务器无关。第 32 题:使用 ADSL拨号上网,需要在用户端安装()协议。A.PPP B.SLIP C.PPTP D.PPPoE 参考答案:D ATU-R(ADSL Transceiver Unit-Remote terminal)是 ADSL客户端远程收发单元,通常叫做 ADSL调制解调器。ATU-R通过网卡接口连接计算机,在电话线盒一端,引出一条独立电话线连接到分线盒上。分线盒将输入的信号分为低频信号(用于语音通信)和高频信号(用于数据通信)。通常 PPP是通过电话线路或ISDN线路接驳到 ISP 时使用的。PPPoE(PPP over Ethernet)是在以太网中转播PPP帧的技术。PPPoE 协议具有用户认证及通知IP 地址的功能。在 ADSL中,PPPoE 用来接驳 ADSL Modem 与个人电脑家用路由器。第 33 题:在网络中分配 IP 地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是()。A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态IP 地址C.各种服务器设备适合采用动态IP 地址分配方案D.学生客户机最好采用动态IP 地址参考答案:C 通常,采用动态地址分配方案时,把用户计算机和网络中的服务器等设备划要分成不同的设备组,给予不同类型的IP 地址。交换机、路由器、服务器等设备要赋予固定的 IP 地址,以便于用户访问;网络用户则要根据他们使用计算机的特点分配给不同租约期的动态地址,例如移动用户要分配给租约期相对较短的IP地址,而办公室用户则要分配给租约期较长的IP 地址。UML 事物的关系中,_34_和_35_本质上都属于依赖关系。第 34 题:_ 17 A.泛化关系B.关联关系C.包含关系D.组合关系参考答案:C 第 35 题:_ A.继承关系B.聚合关系C.扩展关系D.实现关系参考答案:C 本题考查 UML 面向对象建模的基础知识。UML 事物的关系中,包含关系和扩展关系都属于依赖关系。对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个扩展用例的事件流可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业业务开展。商业智能系统主要包括数据预处理、_36_、数据分析和数据展现4 个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、_37_和加载三个过程。第 36 题:_ A.数据索引B.数据仓库C.数据库D.数据字典参考答案:B 第 37 题:_ A.转换B.分析C.查询18 D.建模性参考答案:A 本题考查商业智能方面的基础知识。一般现代化的业务操作通常都会产生大量的数据,例如订单、库存、交易账目、通话记录和客户资料等。如何利用这些数据增进对业务情况的了解,帮助人们在业务管理及发展上做出及时、正确的判断,也就是说,怎样从业务数据中提取有用的信息,然后根据这些信息来采用明智的行动,这就是商业智能的功能。BI 系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4 个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(extraction)、转换(transformation)和加载(load)三个过程(ETL 过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP 和数据挖掘两大技术。OLAP 不仅进行数据汇总聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中_38_属于固定成本,_39_属于变动成本。第 38 题:_ A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金参考答案:A 第 39 题:_ A.员工培训费B.房屋租金C.技术开发经费D.外包费用参考答案:D 本题考查软件工程中成本管理的相关基础知识。成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本19 和混合成本。固定成本。固定成本是指其总额在一定期间和一定业务量范围内,不受业务量变动的影响而保持固定不变的成本。例如,管理人员的工资、办公费、固定资产折旧费、员工培训费等。固定成本又可分为酌量性固定成本和约束性固定成本。酌量性固定成本是指管理层的决策可以影响其数额的固定成本,例如,广告费、员工培训费、技术开发经费等;约束性固定成本是指管理层无法决定其数额的固定成本,即必须开支的成本,例如,办公场地及机器设备的折旧费、房屋及设备租金、管理人员的工资等。变动成本。变动成本也称为可变成本,是指在一定时期和一定业务量范围内其总额随着业务量的变动而成正比例变动的成本。例如,直接材料费、产品包装费、外包费用、开发奖金等。变动成本也可以分为酌量性变动成本和约束性变动成本。开发奖金、外包费用等可看作是酌量性变动成本;约束性变动成本通常表现为系统建设的直接物耗成本,以直接材料成本最为典型。混合成本。混合成本

    注意事项

    本文(系统分析师上午2016上半年.pdf)为本站会员(索****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开