首页 系统分析师模拟试题及答案(三)

系统分析师模拟试题及答案(三)

举报
开通vip

系统分析师模拟试题及答案(三)系统分析师模拟试题及答案(三) 系统分析师上午模拟试题(三) ?两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形 式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加 密方式是(1),使用的会话密钥算法应该是(2) (1)A链路加密 B节点加密 C端—端加密 D混合加密 (2)A RSA B RC—5 C MD5 D ECC ?如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该 运算决定,这说明所实施的运算关系是:(...

系统分析师模拟试题及答案(三)
系统分析师模拟试题及答案(三) 系统分析师上午模拟试题(三) ?两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形 式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加 密方式是(1),使用的会话密钥算法应该是(2) (1)A链路加密 B节点加密 C端—端加密 D混合加密 (2)A RSA B RC—5 C MD5 D ECC ?如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该 运算决定,这说明所实施的运算关系是:(3) (3)A选择 B投影 C连接 D笛卡儿积 ?影响软件开发成本估算的因素不包括以上哪项(4) (4)A软件人员业务水平 B软件开始规模及复杂度 C开发所需时间 D开发所需硬件资源模型 ?JavaBean组件模型特点不包括(5) (5)A JavaBean组件模型是面向应用的组件模型 B它支持可移植和可重用的Java组件的开发 C JavaBean组件可以工作于任何Java程序应用开发工具中 D JavaBean组件总是在程序运行时被实例化 ?在形式语言中,方法G是一个四元组G=(VN,V r,P,Z),其中VN为(6)。若方法G 的产生式集P为: (1)Z?Bc (2)Z?Zc (3)B?Ab (4)B?Bb (5)A?Aa (6)A?a 则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(10)为文法G不可接受的字符串。 (6)A状态标志符 B开始符 C语句集 D非终结符集合 (7)A短语 B上下文有关 C上下文无关 D正则 (8)A图灵机 B下推自动机 C有穷状态自动机D线性界限自动机 (9)A aaabc B acbb C acbcab D acbbca (10) A abbcc B acbc C aaabc D aabbccc ?自底向上的估计法的特点是(11) (11)A简单、工作量小、误差大 B精度高,但缺少子任务(模块)间的联系 C估算较精确,但区分类比较困难 D复杂、不可行,一般不采用此种方法,但这种副作用可以通过详细的设计文档加以控制 ?以下属于选择类排序法的是(12) (12)A堆栈排序法 B插入排序法 C 冒泡排序法 D快速排序法 ?下列对关系的叙述中(13)不正确的 (13)A关系中的每个属性是不可分解的 B在关系中元组的顺序是无关紧要的 C任意的一个二维表都是一个关系 D在关系中任意两个元组不能完全相同。名学生这三种语言都没有学习 ?对于“指针”和“链”,下面的说法正确的是,(14) (14)A它们是数据物理组织的两种形式 1 B它们是数据逻辑组织的两种形式 C它们是数据物理组织的两种基本工具 D它们是数据逻辑组织的两种基本工具 ?甲、乙同为生产锂电池的厂家。甲得知乙研制出改进锂电池质量的技术戾窍后,遂以不正 当方式获取了该技术,并加以利用。甲厂侵害了乙厂的(15)(15)A技术秘密权 B 专利权 C专利申请权 D经营信息权 ?某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(16) (16)A 《中华人民共和国专利法》 B 《中华人民共和国科学技术进步法》 C 《中华人民共和国商标法》 D 《中华人民共和国著作权法》 ?(17)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法, I( 复制信息 II . 剪裁信息 III.窃听信息 (17)A I和II B II和III C I和III D全部 ?局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是 (18) (18)A总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多 时会因数据冲突增多而使效率降低 B环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存 在数据冲突问题 C星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共 享 D选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠 性、成本、扩充性、实现难易以及传输媒体的长度等因素 ?进行系统修改时可能会产生维护的副作用,没有(19) (19)A修改数据的副作用 B修改错误后,又引入了新的错误 C修改代码的副作用 D文档资料的副作用 ?关于安全电子交易SET要达到的主要目标,下列(20)说法的错误的。 (20)A利用SSL协议保证数据不被黑客窃取 B隔离订单信息和个人账号信息 C持卡人和商家相互认证,确保交易各方的真实身份 D软件遵循相同协议和消息格式 ?在电子商务环境中,对中介所发生的变化,你认为错误的是(21) (21)A传统中介的数目将减少 B传统中介的数目将由于电子商务带来得便利手段而增加 C要产生一些新的中介形式 D电子商务中如果又增加新的中介,其效率可能还是会提高 ?BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列(22)过程属于回 收或分配阶段 2 (22)A财政划分 B应收款项 C付账 D普通会计 ?以下对软件工程管理的任务和目标最准确的描述是(23)(23)A明确软件开发项目的工 作范围、可能遇到的风险、需要的资源 B明确软件开发中要实现的任务和需要经历的里程碑 C明确所需的工作量以及进度安排 D以上所有答案 ?下面关于测试的结论中只有一个是正确的,它是(24) (24)A测试工作要贯穿于整个软件开发的全过程 B测试工作是指在编程实现过程中进行的排错工作 C测试工作是指在产品完成后用户的验收工作过程 D测试工作量的弹性比较大,可以根据时间进度进行裁减 ?渐增式是将模块一个一个地连人系统,每连入一个模块(25) (25)A只需要对新连入的模块进行测试 B都不需要再进行测试 C要对新子系统进行测试 D都要进行回归测试 ?把逻辑地址转变为内存的物理地址的过程称作(26) (26)A编译 B连接 C运行 D重定位 ?避免死锁的一个著名的算法是(27) (27)A先入先出法 B银行家算法 C优先级算法 D资源按序分配法 ?虚拟存储器的最大容量(28) (28)A为主辅存容量之和 B由计算机的地址结构决定 C是任意的 D由作业的地址空间决定 ?下列磁盘调度算法中,(29)体现了公平性, (29)A先来先服务 B最短寻道时间优先 C电梯算法 D单向扫描 ?UML规定四种事物表示法,不包括(30) (30)A结构性事物 B行为性事物 C特别性事物 D注释性事物 ?入侵检测系统按其输入数据的来源分为3种,其中不包括(31) (31)A基于主机的入侵检测系统 B基于网络的入侵检测系统 C分布式入侵检测系统 D集中式入侵检测系统 ?用Huffman(霍夫曼)算法求带权的2,3,5,7,8的最优二叉树T,那么T的权为(32) T中有(33)处树叶,共有(34)个结点 (32)A 45 B 50 C 55 D 60 (33)A 4 B 5 C 6 D 7 (34)A 6 B 7 C 8 D 9 ?数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(35)(35)A 数据说明条目、控制流条目、加工条目、数据存储条目 B数据流条目、数据项条目、文件条目、加工条目 C数据项条目、数据流条目、基本加工条目、数据存储条目 D数据流条目、数据文件条目、数据池条目、加工条目 ?根据质量管理的基本原理,所进行的PDCA循环,其中“D”是指(36)(36)A 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 B实施 C检查 D处理 ?因计算机硬件和软件环境的变化而作出的修改软件的过程称为(37),为增加软件功能、 增强软件性能、提高软件运行效率而进行的维护活动称为(38) (37),(38)A校正性维护 B适应性维护 C完善性维护 D预防性维护 ?需求分析最终结果是产生(39) 3 (39)A项目开发计划 B需求规格说明书 C设计说明书 D可行性分析报告 ?下列关于瀑布模型的描述正确的是(40) (40)A瀑布模型的核心是按照软件开发的时间顺序将问题简化 B瀑布模型具有良好的灵活性 C瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开 D利用瀑布模型,如果发现问题修改的代价很低 ?软件工程方法的产生源于软件危机,下列(41)是产生软件危机的内在原因 I 软件复杂性 II软件维护困难 III软件成本太高 IV软件质量难保证 (41)A I B III C I和IV D III和IV ?目前已经提出的软件开发 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化的方案有(42) (42)A CORBA B XML C HTML D PVCS ?可行性研究主要从(43)方面进行研究 (43)A技术可行性,经济可行性,系统可行性 B技术可行性,经济可行性,操作可行性 C经济可行性,系统可行性,操作可行性 D经济可行性,系统可行性,社会可行性 ?算法的空间复杂度是指(44),算法的时间复杂度是指(45) (44)A算法程序的长度 B算法程序中的指令条数 C算法程序所占的存储空间 D算法执行过程中所需要的存储空间 (45)A编写算法所用的时间 B算法程序中的每条指令执行的时间 C算法执行过程中所需要的时间 D算法使用时间的复杂程度 ?栈结构不适用地下列(46)应用 (46)A表达式求值 B树的层次序周游算法的实现 C二叉树对称序周游算法的实现 D快速排序算法的实现 ?以下关于数据结构的基本概念的叙述中(47)是错误的。 (47)A数据元素是数据的基本单位 B数据项是有独立含义的数据最小的单位 C数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D数据的逻辑结构分为线性结构和非线性结构 ?电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(48)颜色空间不属于电视系统的颜色空间。 (48)A YUV BYIQ C YCrCb D HSL ?在关系数据库设计中,定义数据库全局模式是(49)阶段的内容。 (49)A需求分析 B概念设计 C逻辑设计 D 物理设计 ?下列叙述中,正确的是(50) (50)A用E—R图只能表示实体集之间一对多的联系 B用E—R图只能表示实体集之间一对一的联系 C用E—R图表示的概念数据模型只能转换为关系数据模型 4 D用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ?基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系(51)。 (51)A S和SC B SC和C C S和C D S,SC和C ?若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(52)是正确的。 (52)A SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ?主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。可能的原因是(53) (53)A 主机A主机B的IP地址不同 B 主机A和主机B处于不同的VLAN中 C 主机A和主机B使用了不同操作系统 D 主机A和主机B处于不同的子网中 ?用户A通过计算机网络向用户B发消息,表示自己同意签订某个 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 ,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(54) (54)A数字签名技术 B消息认证技术 C数据加密技术 D身份认证技术 ?下面选项中正确描述了冲突域的是(55) (55)A传送了冲突的数据包的网络区域 B以网桥、路由器、交换机为边界的网络区域 C安装了路由器和集线器的网络区域 D应用了过滤器的网络区域 ?一个局域网中某台主机的IP地址为176.68.160.12,使用20位作为网络地址,那么该局域网的子网掩码为(56)最多可以连接的主机数为(57) (56) A 255.255.246.0 B 255.255.244.0 C 255.255.240.0 D 255.242.0.0 (57)A 1022 B 2046 C 4094 D 4096 ?在下列各项中,一个计算机网络的3个主要组成部分是(58) 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端 (58)A 1、2、3 B 2、3、4 C 3、4、5 D 2、4、6 ?设集合A={a,b,c},A上的二元关系R={,}不具备关系(59)性质。 (59)A传递性 B反对称性 C对称性 D自反性 ?在谓词演算中,P(a)是xp(x)的有效结论,根据是(60)。 (60)A US规则 B UG规则 C ES规则 D EG规则 x231?设?f(t)=2x,则?f(x)=(61)。 00 (61)A 1 B 2 C 3 D 4 x?过原点做曲线y=e的切线,则切线的方程为(62)。 x(62)A y=e B y=ex C y=x D y=ex/2 ?lim (sin3x/tg2x)=(63)。 5 x?0 (63) A 3 B 3/2 C 2 D 1 ?命题公式,(P?Q)??(P?Q)的合取范式为(64),析取范式为(65)。 (64)A (P?Q) ?(,P?,Q) B (P?,Q) ?(,P?,Q) C (,P?Q) ?(P?,Q) D (P?Q) ?(,P?Q) (65) A (P?Q) ?(,P?Q) B (,P?,Q) ?(,P?Q) C (P?,Q) ?(,P?Q) D (P?,Q) ?(P?Q) ?In the following essay, each bland has four choices. Choose the best answer and write down on the answer sheet. With the implementation of (66) the so – called network has become a reality. The provision of such facilities is the most important part of the network requirements. However, in many applications the communicating computers may be of different types. This means that they may use different programming languages and, more importantly, different forms of (67) interface between user(application)program, normally referred to ,as application processes, and the underlying communication services may be (68). For example, one computer may be a small single-user computer, while another may be a large (69) system. In the earlier days of computer communication, these issues meant that only closed communities of computers (that is, from the same manufacturer) could communicate with each other in a meaningful way. IBM’s systems Network Architecture (SNA) and DEC’s Digital Network Architecture (DNA) are just two examples of communication software packages produced by manufacturers to allow their systems to be intercormected together. These proprietary packages, however, of which there am still many inexistence, do not address the problem of universal interconnect ability, or open systems interconnection. In an attempt to alleviate this problem,(70) ,in the late 1970s,formulated a reference model to provide a common basis (or the coordination of standards developments and to allow existing and evolving standards activities to be placed into perspective with one another. (66) A communication channel B protocols C data channel D public communication (67) A database B data representation C protocols D data communication (68) A same B similar C different D dependent (69) A multi-user B client C server D full-user (70) A DNA B SNA C the OSI D the ISO ?In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet. How does the developer of a large database system achieve (71) and data independence? How does the developer male certain that stored items are (72) and do not simply disappear in the immensities of the database, as if in quicksand? One solution is to set up a (73) system, in which all data (the internal level) , all records and files (the conceptual level )and all user interfaces (the external level ) are controlled by one central programming group . This may seem the most useful solution. But worldwide enterprises such as the meteorological and satellite tracking networks, IBM, and General Motors gather and record information at a very large number of locations. To stay flexible and avoid top –heaviness, such an organization might want to avoid excessive centralization. 6 A centralized system is (74), but it may not be responsive to user needs. This is particularly true in a large organization-the worldwide meteorological network, for example, Data-gathering methods in the Himalayas, the equatorial jungles are different in very possible way. It is reasonable to believe that the best choices for the corresponding data storage and access structures ought to be just as different. A centralized database system would not (75) such differences. (71) A consistency B identification C coherence D convergence (72) A usable B searchable C independent D retrievable (73) A database B distributed C information D centralize (74) A good B inefficient C contain D accept (75) A tolerate B accommodate C contain D accept 7 系统分析师下午I模拟试题(三) 试题一 阅读以下关于软件工程管理方面的叙述,回答问题1和问题2 某大型企业集团的信息工程部有一百多名专职的软件工程师从事企业内外的软件开发与维护工作,该集团分布地域广阔,集团内采用了多种操作系统平台和多类开发环境。王总工程师在总结近三年来的软件开发工作时,发现有10%左右的软件开发项目未能完成而被迫取消;其余25%的项目中大多也不能完全实现预定的目标,特别是在软件测试环节出了很大问题。 王总工程师组织了信息工程啊内有关的管理人员和业务骨干,召开了三次小结与分析会议,在会能上能下集中讨论了软件包工程管理有关的问题,在归纳的 意见 文理分科指导河道管理范围浙江建筑工程概算定额教材专家评审意见党员教师互相批评意见 中出现了以下的一些内容: (1)软件开发已经逐渐成为一类工业化的生产过程,必须尽可能对其中的所有环节进 行有效的管理与控制。 (2)软件工程管理与其它工程管理相比,主要的困难包括:软件产品的不可见性(难 以把握开发进展与质量要求等)、软件开发过程的非标准化和许多软件项目开发的“一 次性”(缺少可借鉴的经验)等。 (3)软件开发面对着进度、成本、功能和性能四方面的主要约束,即要求在预定的期 限内,使用规定的有限资源,满足不断增长的软件功能与性能需求。从这个角度来看, 必须强化软件工程的管理。 (4)Client/Server与Browser/Serve模式等已成为当前软件体系结构的主流。在日益复 杂的分布式开发环境下,进行跨平台的团队开发,实现代码共享相当困难,软件工程管 理在其中可以发挥其重大作用。 (5)从目前情况看,要注意软件维护可能带来的副作用,也就是没有找到隐含的错误, 在以后的软件维护中一定要注意。 (6)跨平台复杂环境多重结构开发含有许多需要加以管理的对象类型,多样化的团体 开发也应加强管理。 (7)为使得开发人员对软件产品的各个阶段工作都进行周密的思考,从而减少返工, 所以测试计划的编制是很重要的。 (8)一个大中型的应用系统的开发可能包含有成百上千个软件模块以及数以百万计的 代码行,任何一个编程人员不可能了解和追踪该应用系统所有的每一个片断,因此使软 件代码具有可管理性和可审核性将是软件工程管理中的一项重要任务。 (9)要提高软件的使用效率,要实施软件复用。软件复用是指重复使用已有软件产品 用于开发新的软件系统,以达到提高软件系统的开发质量与效率、降低开发成本的目的。 软件复用的两个层次包括知识复用,方法和标准复用,软件复用的级别包括代码复用和 分析结构的复用。 (10)我们的长远目标是需要建立一类软件开发管理体系,能有效地辅助软件开发全过 程中对有关信息的收集和管理,这类体系应是可重复使用权用的并可适用于各类软件开 发项目,使软件资源在软件的生命周期中保持完整。 (11)对外服务的软件开发机构应当努力取得ISO9000质量认证,并根据CMM9能力 成熟 8 度模型)标准来改进自己的开发过程,在这些质量标准实现的过程中,软件工程管理起着得要的作用。 【问题1】 王总工程师指出在上述十一条意见中,有三条的提法是不够恰当的或者是不够全面的,请你指出其序号,并各用50字以内文字说明理由。 【问题2】 信息工程部与王总工程师在详细分析本集团的软件工程管理方面存在的各类问题时,发现在不少软件项目实施过程中,随着软件开发规模的增大、复杂程度的增加,以寻找软件中的错误为目的的测试工作就显得更加困难。软件测试这一环节较为薄弱,尤其是对软件测试问题认识上有些偏差。软件测试包括人工测试和机器测试两大部分。请你用250字以内文字以提纲方式说明,软件测试的一般步骤,(只需列出相应的名称并且简要说明即可) 试题二 阅读以下关于数据通信方面的叙述,回答问题1和问题2。 数据通迅是当前十分活跃与热门的计算机与信息技术的应用领域。某大型通信公司开发了其业务的主要支撑平台(也叫做“通信信息服务平台”)用于在全国与全球开展数据业务的需要。该平台是一个典型的Java技术应用于Internet的项目。马工程师提出在全系统中强以这样来用的Java构架系统: (1) 该系统可分为4层,分别是Browser、表示层、中间件层和数据层。 (2) 表示层用Java中的Java Script来实现页面输出。 (3) 中间件层用Java来实现CORBA,即实现Component(构件),主要实现业务逻 辑的封装与复用。 (4) 数据层主要是数据库和存储过程的实现。 在应用Java技术时,马工程师所采用的技术和策略可大致上归纳为以下5个方面: (1) 使Java Script尽量简单,因为Java Script在系统中是放在服务器端执行的,该 语言是通过一个解释执行的,相对速度很慢,采用了两台HP前置机来运行Java Script,但是其运行速度还是不理想,所以在设计中把Java Script仅用来显示从 中间件层所得到的数据,生成动态页面。在最初的设计中表示层(Java Script) 曾承担了一些业务逻辑处理操作,导致效率不理想,因此,不得不尽量地减少 Java Script的程序量。 (2) 用Java实现CORBA时,应尽量考虑共享和复用。在本系统中,最初的设计是 让Java在实现Component时,只是执行一些数据库表的操作,导致表示层的负 载较大。后来重新设计时,总结归纳了所有的Use Case, 找出了其中可供共享 和复用的接口,把相同的业务逻辑操作封装到一个接口中去。因为Java的执行 效率比Java Script要高,因此提高了系统效率。 (3) 由于在别的项目中,该公司曾大量地使用过Java中的JSP技术和Servlet技术, 为了得到系统的一些执行速率的数据,采用了一个著名的压力测试软件—Load Runner来测试这两种技术的差别。测试表明:用JSP和Servlet完成同样的一个 操作,并且保证是在相同的测试环境中(相同服务器、压力测试工作站与数据 库环境),得到的测试数据却有着很大差别,JSP完成一个操作的平均执行时间 在致会是Servlet程序的两倍,在一个企业级应用项目中,这可能是一个很关键 的瓶颈。因此,我们得出的结论是:在可能的条件下,尽量地多使用Servlet。 当然,与Servlet相比,JSP编程快速,修改方便,在访问量不是很大的应用场 9 合下也是可以接受的。 (4) 使用Java作为整体解决方案时,应尽量使用相同版本的JDK。在用Java作为 编程语言的项目中,几乎大多要遇到“汉字”问题,即Java在没有经过转换的 情况下,在输出汉字时,很可能会出现乱码。采用不同版本的JDK,解决的方 案是不一样的,比如V1.2.2版本的JDK和V1.3版本的JDK解决方法就会有一 些不一样,把V1.2.2的Java程序放在V1.3的JDK中,就不能顺利输出汉字了.其 根本原因在于Java使用了Unicode编码,和中国的国标编码不一样.所以在这个 意义上一些人竭力鼓吹的”一次编写,到处运行”似乎不一定能在所有的场合都 行得通. (5) 使用Java时,应尽量遵从软件规范.在Java中有一个JVM的概念,即在Java虚拟 机中使用了一个垃圾收集器,专门用来回收内存。但是该垃圾收集器在给编程人 员带来方便的同时,也隐埋下了隐患。在程序设计中,并不能强制执行垃圾收 集器,因此我们要求:在Try, Catch之后必须明确要求回收内存(当然,也只 能是通知垃圾收集器来回收垃圾),这样可以有效地提高系统稳定性。 但是在使用Java作为解决方案时,也遇到很多头疼的问题,这些问题导致同时执行的并发性比较差,系统速度慢等等。归纳起来看,曾遇到过的主要具体的问题有: (1) 用Java来实现CORBA中的Component,有时效率会比较低。 (2) 用Java来建立数据库连接往往会比较慢。 (3) 用JSP编程时容易导致系统信息的扩散。比如,如果有黑客攻击一台运行 JSP程序的服务器,他可以故意地输入一些非法字符或异常信息给JSP程 序,于是程序执行将出现异常。这时,就会在页面上打印出相应的错误信 息。很不幸的是,这些信息极有可能暴露出这台服务器的JDK的版本号与 路径信息等内容。这往往容易让黑客们有机可乘,在可能去抓住系统的漏 洞。 【问题1】 试提出马工程师遇见的3个问题的解决方案,并各用80字以内文字说明理由。 【问题2】 Java语言作为一种快捷、稳定的计算机语言,开发基于因特网应用的项目大多是相当稳定和比较适用的。试用200字描述Java的应用前景。 试题三 阅读以下关于图书馆的数字信息化工程方面的叙述,回答问题1和问题2 随着Intranet信息技术的发展,图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能,图书馆的数字信息化工程也势在必行。某图书馆为了尽快地步入世界先进图书馆的行列,已经启动了一部分的数字图书馆工程。该数字图书馆工程主要包括对外信息Web发布系统,交互式检索网、后台馆藏信息管理系统、多媒体资料采集制作以及VOD点播系统等。 郭工程师参与了整个数字化信息系统的总体设计,该图书馆数字化信息系统从网络环境上讲,主要划分为多个网段: (1) Intranet接入部分,采用2M的DDN专线; 公共网段(非军事区),主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备; (2) 是内部局域网,包括内网Web服务器、后台馆藏数据库服务器、OA服务器 等; 10 (3) 是VOD点播专用网,包括音频视频点播服务器等。 考虑到经费和人员素质及今后的维护管理运营等方面,郭工程师建议操作系统采用Windows NT平台,服务器选用DELL高端的系列,数据库采用IBM的DB2。主干网为千兆快速交互式以太网,局域网百兆到桌面,VOD点播网十兆到桌面。在该网络环境下应用主要分为三大部分: (1) 对外Web发布系统、对外图书辅助检索系统; (2) 后台馆藏信息管理系统和图像/全文混合检索系统; (3) VOD点播系统。由于绝大部分应用采用Brower/Server方式结构,最终用 户在本地只需安装IE或Netscape Web浏览器,在后台数据库服务器的支 持下通过网页方式请求和访问各类应用服务。另外,由于在图书馆信息系 统中流通的多为索引、摘要、全文或音频视频等多媒体信息,对Web服务 器性能与网络带宽等都有更高的要求。 通过不断地试验和实践,郭工程师发现从以下几个方面可以相对有效地提升Web服务器性能: (1) 缓存服务器和均衡负载设备使用可以缓解访问瓶颈,提高网络带宽、实现均 衡负载。目前某图书馆采用这种方式,把大数据量的静态图片、点播资源、 虚拟三维应用等都事先置放在cache服务器中,即使现今只有2M Internet的 接入带宽,以上应用的播放速度和效果仍能让用户满意。另外一种方式采用 均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访 问性能最优。Web双机镜像是较早以前流行的方式,虽能使系统可靠性提升, 但由于双机总是在互相询问对方状态,将会影响一定的访问性能。均衡负载 设备是独立于Web服务器的硬件,它和Web服务器及网站中其他服务器接 在同一交换机上,通过负载调度程序为各个服务器分配工作量,从而能达到 充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外发布资源 相对仍较少,只采用了三台Web服务器,因此目前的均衡负载设备作业还不 显著。 (2) 从Web服务器的配置来看Web服务器自身CPU个数及速度、网卡数量、Web 服务器与防火墙的位置关系等,都会影响到Web服务器的性能。从Web硬 件本身来讲,CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以 直接地提高Web服务器性能。此外,由于千兆口的防火墙目前较少且费用较 高,如果把Web服务器放置防火墙之后,一定会大大影响Internet访问性能。 某图书馆采用IDS(入侵检测)+ Web服务器(服务器防火墙,较低端,不会影 响流量)+应用服务器+数据库服务器(防火墙,高端),分层次的安全模式, 既保证了系统的安全性,又提升了网络访问性能。另外,某图书馆还采用了 SAN网络区域存储来提高服务器访问速度。 (3) 三层C/S软件速度设计和应用程序的适当部署也会提高Web服务器的性能。 该图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器等,达到了良好的应用效果。事实上,Web服务器的性能提升还存在很多手段和方法,比如CPU与存储之间关系,Web交换机等。 【问题1】试用80字以内文字说明划分多个网段的好处。 【问题2】试用200字以内文字说明使用缓存服务器的优势。 【问题3】用150字以内文字说明如何部署三层C/S软件结构设计和应用程序可以提高 11 Web服务器的性能。 试题四 阅读以下材料,回答问题1和问题2. 某建筑局势国家房屋建筑工程总承包特级资质企业,下辖三个具有国家一级资质的全资子公司,8个直属总部的建筑分公司。全局拥有总资产10亿元,建筑施工产值8亿元。 该建筑局国内系统的计算机技术开发应用起步较早,配备了大量硬件设备,全局从局总部到施工项目经理部计算机配备达1600余台以上,并还在不断地增加。经过十几年的努力、开发、购置出了一系列应用软件,全局软硬件历来投入近2000万元。在工程投标、工程概预算、项目成本管理、人事管理、日常文字处理等方面都应用了计算机技术且取得了很好的效果。 以安装公司、土木公司、大连公司和一公司为代表的一些单位进行了网络信息系统的基本建设和管理信息系统的开发应用实践,各单位的计算机技术开发应用都取得了一定成绩,计算机应用已经在中建八局的经营管理领域中发挥了重要作用。 通过该建筑局各单位信息技术人员多年的努力,该局的信息化建设取得了有目共睹的成绩,但是,该局的信息网络技术应用水平在总体上落后于国内其他主要待业或中建系统的先进企业。 该建筑局的建设项目遍及全国,这样给该局的施工管理带来巨大的挑战。企业内部经常出现,核算不及时、往来账挂的科目不一致、费用核算部门归口不统一、会计制度无法统一执行、借款还款流程混乱不清、汇总合并报表抵消分录编制难度大、资金使用效率低、风险大。其中最为特别的是项目部承接项目全国跑,而所有的资金投入和成本的占用都在项目上,项目现场的财务和核算很难做到及时和准确,财务人员像放风筝,财务管理特别困难。 【问题1】 用150字分析该 局应该怎样建设自己的信息网络系统。 【问题2】 物流管理是现代企业经营管理的重点工作之一,而资源消耗是构成施工成本的主要成分,也是目前该建筑局管理工作的薄弱环节,他们迫切需要通过信息化建设规范管理,提高透明度,提高资金效率,降低物耗成本。物流管理是一个庞大的系统,包括项目物流管理、内部信息交流服务、外部信息的采集和筛选等。物流管理又包括计划管理、采购与合同管理、实物与消耗管理等。用150字分析该局应该怎样在系统建设中实现物流管理。 【问题3】 目前该局的各施工单位都有不同规模的软件在使用中,用150字简要阐述如何把这些系统经济、高效地结合到一起。 试题五 阅读以下关于可扩展的标记语言方面的叙述,回答问题1和问题2 可扩展的标记语言(Extensible Markup Language,缩写为XML)是SGML(Standard Generalized Markup Language,标准通用标记语言)的一个子集,是简化的SGML。它是互联网联合组织(W3C)创建一组规范,以便于软件开发人员和内容创作者在网页上组织信息,其目的的不仅在于满足不断增长的网络应用需求,而且也在于确保在通过网络进行交互合作时,具有良好的可靠性与互操作性。随着Web技术、分布式对象技术两者的有机结合,传达室统的 12 Client/Server主从结构逐渐向灵活的多级分布式Web计算模型进行着演变。多级分布式Web体系结构可划分为三层:表示层(客户机层)、功能层(应用服务器层)、数据层(数据库服务器层)。而由于XML可以自定义文件类型,有利于信息的表达和结构化组织,而且可以以一致的方式格式化和传送数据,若将其运用到三层Client/Server模型中,必将产生很大的网络应用优势,即基于XML的三层C/S模型。 从网络体系结构的各层次上看,基于XML的三层C/S模型包括:数据层、功能层、表示层。数据层实现数据的集成,XML数据产生于多种数据源,但都以统一的XML格式表达传输。功能层实现数据的发送与处理,应用服务器通过HTTP交换数据,通过DOM处理XML数据。表示层实现数据的显示,XML数据可以有多种表现形式,而且可以为外部直接访问、编辑或转换,也可被其他系统所用,在基于XML的三层C/S模型中中间层一次性从远程数据库中获取满足客房需求的信息,生成相应的XML文档,以后中间层就不需要再与远程数据库进行交互了,即与远程数据库的连接也就终止了。一旦中间件软件把满足客户需要的信息组装起来以后,就可以以XML形式发送给客户了,这样客户与中间层也就无需进一步交互。XML数据发送给客户应用和脚本语言就可以直接使用这些数据,这时客户端与中间层服务器之间的连接就可以中止了。 【问题1】 请用100字以左右简要分析基于XML的三层C/S模型的应用过程应具有的功能。 【问题2】 请用200字左右分析基于XML的三层C/S模型的特点。 13 系统分析师下午II模拟试题(三) 试题一 论软件开发过程中的软件复用 实施软件复用的目的是要使软件开发工作进行得“更快、更好、更省”。“更快”是指在市场竞争的环境中,软件产品能够及时满足市场的要求;“更好”是指开发出来的软件产品具有更好的可靠的质量;“更省”是指在开发和维护过程中成本更低。换句话说,实施软件复用的目的是快速、可靠、低成本地完成客户合同。请根据你实际参与开发的经验,论述下列三个问题: 问题1 简述你参与分析和开发的系统概要和你所承担一的具体工作。 问题2 具体叙述你在软件开发过程中是如何进行软件复用的,采取过哪些软件复用的技术和措施,解决过哪些相应的矛盾或问题, 问题3 简要说明你在软件开发过程中实施软件复用的具体效果。你现在认为还有哪些可以改进的地方,如何加以改进, 试题二 论软件能力成熟模型集成(CMMI)在软件管理中的作用 CMMI(Capability Maturity Model Integration)的本质是软件管理工程的一个部分。软件过程改善是当前软件管理工程的核心问题,计算的发展使人们认识到要高效率、高质量和低成本地开发软件,必须改善软件生产过程。基于模型的过程改进是指用采用能力模型来指导组织的过程改进,使之过程能力稳定的进行改善,该组织也能变得更加成熟。请根据你实际参与开发的经验,论述下列三个问题: 问题1 简述软件能力成熟度模型集成(CMMI)与CMM的区别,它的优点在哪里。 问题2 具体叙述你在参与开发的软件项目中是如何利用软件能力成熟度模型集成(CMMI)的,遇到过哪些实际问题,对你参与开发的软件项目有什么益处, 问题3 简述你所采用软件能力成熟度模型集成(CMMI)后的效果。你有哪些主要体会和进一步的设想。 试题三 论数据仓库的设计与开发 数据仓库通常是一个分散的数据存储,在其中信息是存为这样的一种形式,它适合于业务智能化和决策支持系统。数据可能是以不同形式存储的,它并不影响OLTP系统的动作,数据仓库的建立是用一种循环的逐步完善的过程而不是一步完善的。通常是与解决企业不断改变的组织问题的全过程有关。请根据你实际参与开发的经验,论述下列三个问题: 问题1 简述数据仓库设计中的核心概念与实施的具体步骤。 问题2 具体叙述在设计数据仓库方面你从事过的工作和经验。遇到过哪些实际问题,怎么解决这些问题的, 14 问题3 简述你在设计数据仓库后有哪些主要体会和进一步的设想。你现在认为在开发数据仓库方面还有哪些可以改进的地方,如何加以改进, 试题四 论软件开发中软件构架的选择与应用 软件构架是脱胎于软件工程的,但它的形成同时借鉴了计算机构架和网络构架中的很多宝贵的思想和方法,最近几年软件构架研究已经完全独立于软件工程的研究,成为计算机科学的一个最新研究方向和独立学科分支。其研究涉及软件架构的描述,软件架构风格,软件架构 评价 LEC评价法下载LEC评价法下载评价量规免费下载学院评价表文档下载学院评价表文档下载 和软件架构的形式化方法等。请根据你实际参与开发的经验,论述下列三个问题; 问题1 简述你参加过软件应用开发项目的概要和你所担任的工作,包括你选用软件架构的经验。 问题2 具体讨论你在选用软件架构的原则,包括软件开发过程中遇到的问题和所采取的措施。 问题3 分析你所选用软件架构开发应用程序后的具体效果。你现在认为应当作哪些方面的改进以及如何加以改进, 15 系统分析师上午模拟试题参考答案(三) 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度进行的运算也就是从属性的角度进行运算,连接是从两个关系的笛卡儿积中选取属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:可以工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6——10 D ,D ,C ,A ,B形式语言首先于1956年由Chomsky进行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法进行了分类。一般来说,Chomsky文法是一个四元组G=(V,V r, P, Z),其中V为非终结符集合,V r为由N N 终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法可以由图灵机识别。 1型文法也乐上下文有关文法,可以由线性界限自动机识别。 2型文法也称上下文无关文法,可以由下谁自动机识别。 3型文法也称正则文法可以由有穷状态自动机识别。 具体的文法定义可以参照编译原理中的相关概念。 某种文法可以接受的句子经过简单推理即可。 11、B自底向上的估计法:这种方法的主要思想是把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相互间的联系。 12、A排序是数据处理中经常使用的一种重要运算。包括插入排序,交换排序,选择排序,分配排序等。选择排序的基本方法是:每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择排序和堆栈选择排序。 13、C本题考查关系的基本概念。通常来说,一组域的笛卡儿积可以表示为一个二维表。表中的行对应一个元组,表中的每列对应一个域。而关系则是笛卡儿积的子集,换而言之,关系必须是满足一定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就是属性顺序无所谓,但是必须是不可以分解的,元组也就是行的顺序无所谓但不能完全相同,分是必须取原子值等等。 14、D“指针”和“链”是数据逻辑组织的两种基本工具。 15、A由题可知甲厂侵害了乙雨季的技术秘密权。 16、D见《中华人民共和国著作权法》相关内容 16 17、D量在网络传输的过程中,信息被攻击的方式有三种,包括复制信息,剪裁信息和窃听信息 18、B局域网常用的拓扑结构有总线、环形、星形3种。每种拓扑结构都有其应用的特点:总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低,星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享,而环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但不存在数据冲突问题。(不确定) 19、B进行系统修改时可能会产生维护的副作用,包括:修改数据的副作用,修改错误的又,引入了新的错误;修改代码的副作用。 20、A安全电子交易SET要达到的最主要的目标是: 1, 信息在公共因特网上安全传输,保证网上转输的数据不被黑客窃取。 2, 订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到 商家时,商家只能看到订货信息,而看不到持卡人的账户信息。 3, 持卡人和商家相互认证,以确保交易各方的真实身份。通常第三方机构负 责为主线交易的各方提供信用担保。 4, 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和 互操作性,并且可以运行在不同的硬件和操作系统平台上。 21、B在电子商务环境中,对中介所发生的变化是:传统中介的数目将减少、要产生一些新的中介形式、电子商务中如果又增加新的中介,其效率可能还是会提高。 22、C BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,其中付账过程属于回收或分配阶段。 23、D 软件工程管理的任务和目标是明确软件开发项目的工作范围、可能遇到的风险、需要的资源,明确软件开发中要实现的任务和需要经历的里程碑,明确所需的工作量以及进度安排。 24、A软件测试的目的是为了发现软件的错误。软件测试中应注意的原则有:测试用例应由输入数据和预期的输出数据两部分组成。这样便于对照检查,做到有的放矢。测试用例不仅选用合理输入数据,还要选择不合理的输入数据。这样能更多地发现错误,提高程序的可靠性。对于不合理的输入数据,程序应拒绝接受,并给出相应的提示。除了检查程序是否做了它应该做的事,还应该检查程序是否做了它不应该做的事。应制定测试计划并严格执行,排除随意性。长期保留测试用例。对发现错误较多的程序段,应进行更深入的测试。 25、C非渐增式测试是指首先对每个模块分别进行单元测试,再把所有模块组装成一个完整的系统进行的测试。而渐增式测试就是逐个把未经测试的模块组装到已经过测试的模块上去进行集成测试,每加入一个新模块进行一次集成测试,重复此过程直到程序组装完毕。渐增式测试有两种不同的组装方法:自顶向下和自底向上结合。 26、D把逻辑地址转达变为内存的物理地址的过程称作重定位 27、B死锁的避免,不是严格的限制死锁的必要条件,而是在系统运行过程中小心地避免死锁的最终发和。最著名的死锁避免算法是银行家算法。 28、A虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内存空间远远大于主存的物理空间。 29、A磁盘调度算法它们分别是FCFS(先来先服务)调度、SSTF(最短查找时间优先)调度、 17 SCAN(扫描)调度、C-SCAN(环形扫描)调度、LOOK(查找)调度(电梯)。其中先来先服务,顾名思义就是先查找进入服务列队列的数据,体系了公平性。 30 C UML规定四种事物表示法,结构性事物、行为性事物、成组性事物、注释性事物。结构性事物指模型的静态部分,如对象类、USE CASE;行为性事物指模型的动态部分,如交互、状态机;成组性事物指模型的组织部分,注释性事物指模型的解释说明部分,如注释。 31 D入侵检测系统按其输入数据的来源分为3种,分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息源,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。 (32),(34)C B D赫尔曼算法的步骤是这样的: 1、 从各个节点中找出最小的两个节点,给它们建一个父节点,值为这两个节 点之和。 2、从节点序列中除去这两个节点,加入它们的父节点到序列中。 重复上面两个步骤,直到节点序列中只剩下唯一一个节点。这时一棵最优二叉树已经建成了,它的根就是剩下的这个节点。 根据题目要求,所构成的树为: 由图上可知,T的权为:2×3+3×3+5×2+7×2+8×2=55 T中共有5片树叶,9个节点 (35)C数据字典(DD)用来定义数据库流程图中的各个成分的具体含义。有以下四类条目:数据流条目、数据项条目、数据存储、基本加工。 (36)B P是Plan,是计划的意思;D是Do,是实施的意思;C是Check,是检查的意思;A是Action,是处置的意思。 (37),(38) B C软件维护包括(1)校正性维护。在软件交付使用后,一些隐含的错误在某些特定的使用环境下会暴露出来。为了识别和纠正错误,修改软件性能上的缺陷,应进行确定后修改错误的过程,这个过程就称为校正性维护。(2)适应性维护。为了使应用软件适应计算机硬件、软件环境及数据环境的不断发生的变化而修改软件的过程称为适应性维护。 18 (3)完善性维护。为增加软件功能、增强软件性能、提高软件运行效率而进行的维护活动称为完善性维护。(4)预防性维护。为了提高软件的可维护性和可靠性而对软件进行的修改称为预防性维护。 (39)B需求分析是开发人员准确地理解用户的要求,进行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相应的需求规格说明的过程。最终产生需求规格说明书。 (40)C瀑布模型为软件的开发和维护提供了一种有效管理模式,对保证软件产品的质量有重要的作用;可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化方面起到显著作用;但是瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。 (41)A软件开发技术的进步未能满足发展的要求。在软件开发中遇到的问题找不到解决的办法,问题积累起来,形态尖锐的矛盾,导致了软件危机。产生原因:1.软件规模越来越大,结构越来越复杂。2.软件开发管理困难而复杂。3.软件包开发费用不断增加。4.软件开发技术落后。5.生产方式落后,仍采用手工方式。6.开发工具落后,生产率提高缓慢等。其中内在原因是软件的复杂性。 (42)A CORBA是Common Object Request Broker Architecture的缩写,意义是一组用来定义“分布式对象系统”的标准,由OMG(Object Management Group)作为发起和标准制定单位。CORBA的目的是定义一套协议,符合这个协议的对象可以互相交互,不论它们是用什么样的语言写的,不论它们运行于什么样的机器和操作系统。XML是eXtensible Markup Language的缩写,意思是可扩展标记语言,HTML是Hypertext Markup Language,超文本链接标识语言,所以应该选择A。 (43)B可行性研究的任务是首先需要进行概要的分析研究,初步确定项目的规模、目标、约束和限制。分析员再进行简要的需求分析,抽象出项目的逻辑结构,建立逻辑模型。从逻辑模型出发,经过压缩的设计,探索出若干种可供选择的解决方法,对每种解决方法都要研究它的可行性。主要从三个方面考虑:1.技术可行性:一般要考虑到情况包括:开发的风险即设计出的系统能否达到要求的功能和性能;资源的有效性;相关技术的发展是否支持2.经济可行性:进行开发成本低估算以及了解取得效益的评估,确定要开发的项目是否值得投资。3.操作可行性:要开发的项目是否存在任何侵权问题,运行方式在用户组织内是否可行,现有管理制度、人员素质、操作方式是否可行。 (44),(45) D C作为评价数据结构的标准之一,算法的空间复杂度是指作为问题的参数的函数来计算存储需要量。例如,同是处理一个n维向量,比较哪种数据结构占用的存储单元少。因此选择D。算法的空间复杂度是数据运算的时间效率。例如,对于不同的数据结构比较插入一个结点各用多少机器时间。 (46)B栈是一种线性表,对于它所有的插入和删除都限制在表的同一端进行,一端定义为栈的顶,另一端为栈的底。在编译程序中经常将栈使用在表达式转和求值。按照对称序周游线索化二叉树也要用到栈。快速排序算法的非递归算法中要引进一个栈,栈的大小取决于递归调用的深度。通常而言,凡是可以递归实现的算法,转化为非递归算法时要用到栈这种特殊的数据结构。 (47)C数据结构是按照某种逻辑关系组织起来的一批数据,按照一定的存储表示方式把它存储在计算机的存储器,并在这些数据上定义了一个运算的集合。C选项中没有提到在数据上的运算集合,所以选择C (48)C为降低数据量,通常把RGB空间表示的彩色图像进行转换。目前有三种变换YUV、 19 YIQ、YCrCb。每一种彩色空间者产生一种亮度分量信号和两种色度分量信号,而每一种变换使用的参数都为了适应某种类型的显示设备。其中YIQ用于NTSC彩电制式,YUV用于PAL和SECAM彩电制式,YcrCb用于计算机的显示器。HSL指色调—饱和度—亮度颜色模型。 (49)C关系数据库的设计通常包括需求分析、概念设计、逻辑设计和物理设计。每个阶段有不同的任务。在需求分析阶段,主要利用数据流图和数据字典分析用户的需求,是数据库设计的起点;概念设计时把需求分析的用户需求抽象为信息结构即概念模型的过程,可以利用自底向上、自顶向下、逐步扩张等方法,主要进行数据抽象和局部视图设计。逻辑结构设计的任务就是把概念结构设计阶段设计好的基本E—R图转换为选用DBMS产品所支持的数据模型相符合的逻辑结构,包括数据结构的优化和定义数据库全局模式。物理设计阶段是为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,包括关系模式存取方法选择,确定数据库的存储结构以及评价物理结构。 (50)D E-R图是一种表示现实世界的概念模型。也就是通常说的实体关系方法。它提供了表示实体型、属性和联系的方法。由于实体间内部的联系通常是指不同的组成实体的各属性之间的联系。而实体之间的联系可以分为一对一的联系、一对多的联系和多对多的联系。因此使用E-R图可以表示以上三种联系。 (51)D这个查询用到了该数据库中的所有关系。同时涉及到两个以上的表,是一种连接查询。通过学生表S的主键S#和选课表SC的S#连接,通过SC的C#和课程表C的C#连接达到查询的目的。所以该查询用到了该数据库中的所有表。 (52)C本题主要考察select语句的用法。%代表任意长度(长度可以为0)的字符串,例如a%b表示以a开头,以b结尾的任意长度的字符串;而下划线_则是代表任意单个字符,例如a_b表示以a开头,以b结尾长度为3的任意字符串;谓词like可以用来进行字符串匹配。=要求完全一致。依据题目的要求选择C。 (53)B虚拟网络(Virtual Netvork)是建立在交换技术基础上的。将网络上的结点按工作性质与需要划分若干个“逻辑工作组”,那么一个逻辑工作组就是一个虚拟网络。处于不同的VLAN(虚拟局域网)中的主集ping不通。 (54)A数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方法开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所有,只有可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。 (55)A冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。 (56)(57)C C该局域网中使用20位作为网络地址,使用了前两个字节和第三个字节中的前4位,其中第三个字节中的二进制表示为1010,子网掩码为255.255.252.0。由于用12个 12二进制位表示主机地址,故最多可有2=4096个地址,排除全0和全1两个地址,最多有4094个地址可用。 (58)B一个计算机网络包含有3个主要组成部分:1.若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;2.一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;3.一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机 20 网络不可缺少的部分。 (59)D只有每个结点都有自回路,才具有自反性,R缺少,所以不具有自反性,选D (60) A全称量词消去规则的定义为xA(x) ?A? ,即A?是xA(x)的有效结论 x112 x(61)C公式d(?f(t))/dx=f(x),所以f(x)=6x,?f(x)= ?6xdx=3x|=3 0000xxxx00(62) B本题中f(x)=e f’(x)=e设所求切线方程为y-e= e (x-x). 由于切线过原点,所以 0xx000-e= e (0-x),解得x=1,故所求切线方程为y-e=e(x-1)即y=ex 00 (63) B lim (sin3x/tg2x)=lim(sin3x/sin2x)cos2x=lim((sin3x/3x)/(sin2x/2x))(3/2)cos2x=(1/1)*(3/2)*1=3/2 x?0 x?0 64 A ,(P?Q)??(P?Q) ,( ,(P?Q)?(P?Q)) ?((P?Q) ?,(P?Q)) ,((P?Q)?(P?Q)) ?((,P?,Q) ?(,P?,Q)) , (P?Q) ?(,P?,Q) 65 C 利用?对?分配得 (P?Q) ?(,P?,Q) , (P?,P) ?(P?,Q) ?(,P?Q)?(Q?,Q) , (P?,Q) ?(,P?Q) 66、B此处Protocol表示协议的意思,由协议的出现才使得网络的运行成为一种可能性,所以选择B 67、B在此表示数据的表示形式不同因此选B 68、C这里与上文对应,表示底层的不同通信设备由于协议的出现可以进行相互的通信 69、A与上文内容对应,上文提及single-user,是指单用户,此处应该是multi-user,多用户的意思。 70、C OSI表示的是开放式系统互联参考模型,符合文中含义,所以只能选C 71、A 这里是指保持数据库的一致性和独立性 72、D这里是指可以栓索的,固定用法,选D 73、D根据上下文意思,是指集中式的系统,与下文的分布工系统,选择D 74、C集中式的系统很高效的,选C 75、B根据上下文意思,此处是指提供。选择B 21 系统分析师下午I模拟试题参考答案(三) 试题一 【问题1】 (6)从目前情况看,要注意软件维护可能带来的副作用,软件维护带来的副作用是修改软件而造成的错误。 (7)为使开发人员对软件产品的各个阶段工作都进行周密的思考,从而减少返工,所以软件文档的编制是很重要的。 (9)软件复用有三个层次包括知识复用、方法和标准复用以及软件成分复用,软件复用的级别包括代码复用、分析结构和设计结果的复用。 【问题2】 软件测试的一般步骤是: (1)测试人员要阅读有关资料,包括规格说明、设计文档、使用说明书及在设计过程中形成的测试大纲、测试内容及测试的通过准则,全面熟悉系统,编写测试计划,设计测试用例,作好测试前的准备工作。 (2)为了保证测试的质量,将测试过程分成几个阶段,即“代码审查、单元测试、集成测试和验收测试。代码会审是由一组人通过阅读、讨论和争论对程序进行静态分析的过程。单元测试集中在检查软件设计的最小单位—模块上,通过测试发现实现该模块的实际功能与定义该模块的功能说明不符合的情况,以及编码的错误。集成测试是将模块按照设计要求组装起来同时进行测试,主要目标是发现与接口有关的问题。验收测试的目的是向未来的用户表明系统能够像预定要求那样工作。经过上述的测试过程对软件进行测试后,软件基本满足开发的要求,测试宣告结束,经验收后,将软件提交用户。 试题二 【问题1】 (1)尽量减少Component所执行的业务逻辑量。争取把能够放在存储过程中实现的操作,尽可能在存储过程中加以实现。数据库的存储过程操作比起在Java程序中执行数据库操作要快得多。 (2)既然用Java建立数据库连接比较慢,就可以把数据库连接封装成连接池(Connnect Pool),从而能非常有效地提高系统效率。 (3) 可以不从程序入手,而从Web Server着手,把Apache配置成为使这类异常信息不再打印出来,而是使之仅出现一个通用的异常说明的页面。 【问题2】 (1)在因特网上将会有更加广泛的应用。 (2)在嵌入式设备中,Java也大有用武之地。比如,在最新推出的Java技术中,Java已经进入了手机领域。 (3)Java程序大多以线程运行,占用资源少,会逐步代替ASP与CGI程序。根据第三方测试表明,JSP程序比ASP程序要快2倍以上。用JSP代替ASP应是大势所趋。 22 (4)Java在无线互联网中的应用将会更加广泛。Java支持WAP,可以方便地用Java开发WAP程序,实现WAP应用。 (5)Java与XML的无缝连接使Java在数据传输和异构网络通信方面有着很大的优势。 试题三 【问题1】 由于制定了严格的网络级和应用级访问权限,通过具有三层交换能力的高性能交换机和安全授权认证系统等,有效地控制了访问权限,确保了数据的安全性和完整性。 【问题2】 缓存服务器也成为 Cache服务器,可以存储Cache静态的内容如网页、多媒体点播资源和会议实况(已压缩的、有一定格式要求的)等。一些先进缓存服务器,已经可以存储Cache数据库、ASP等动态内容。Cache服务器通常放到防火墙之外,外网Web服务器之前,因此Internet用户点击网页不再直接访问网站Web服务器,而是访问Cache服务器。由于Cache服务器具有多个CPU和高速大容量I/O通道,独立的OS,因此能大大缓解Internet访问瓶颈,而且也具有一定的抗黑客攻击的能力。 【问题3】 将业务逻辑、通用访问接口与数据等相互分离、分别置放于Web服务器、应用服务器、数据库服务器上,通过程序功能和逻辑的合理部署,也能大大改进Web服务器性能。通常来说,Web服务器只需接受Internet http访问请求,使Web只有最少的任务,把实际处理较给各个应用服务器处理,然后返回结果给Browser。 试题四 【问题1】 面对信息化的世界和开发的建筑市场,该局的企业管理必须重视与国际接轨,必须重视用信息技术增强自己的竞争能力,软件配备和管理信息网络必须跃上一个新台阶。如果在进行信息网络系统的建设仍然采用传统的观念和传统的工作方式,必将重复过去的老路,必将继续落后从而制约企业经营管理的现代化进程和发展,措施良机,因此必须吸取以往的经验和教训,抓紧时机建设该局的信息网络系统。 【问题2】 系统建设中实现了物流管理,内部信息交流可以在技术中心开发的“项目施工成本管理系统”的材料管理模块基础上加以扩展。而外部信息的采集和筛选管理软件采取考察国内有关网站,选择若干信息量大、真实可靠、工作效率高、服务价格低的网站进行合作,作为信息源,订货时有较大的选择余地。这样不仅降低了采购成本,也使采购过程更加透明、高效。 【问题3】 项目实施人员在开发过程中,根据实际情况,实现了可以不对各单位原有软件进行统一重新设计,只要对原软件进行必要的规范化修改完善,就可以统一在该建设局企业网络信息系统平台下,达到向上级系统网络化传送数据资料的功能。这样大大减少了人工报送数据的失真恶化大量重复劳动的弊端。 23
本文档为【系统分析师模拟试题及答案(三)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_686908
暂无简介~
格式:doc
大小:81KB
软件:Word
页数:41
分类:金融/投资/证券
上传时间:2017-09-21
浏览量:26