ImageVerifierCode 换一换
格式:DOC , 页数:35 ,大小:148.50KB ,
资源ID:1339497      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1339497.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机水平考试高级系统分析师2005年上半年上午真题及答案解析.doc)为本站会员(sofeeling205)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机水平考试高级系统分析师2005年上半年上午真题及答案解析.doc

1、计算机水平考试高级系统分析师 2005 年上半年上午真题及答案解析(总分:75.00,做题时间:90 分钟)二、试题(1)(总题数:1,分数:1.00)1.A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标C用例是一个行为上相关的步骤序列D用例描述了系统与用户之间的交互(分数:1.00)A.B.C.D.三、试题(2),(3)(总题数:2,分数:2.00)2.A扩展用例 B抽象用例 C公共用例 D参与用例(分数:1.00)A.B.C.D.3.Aassociation Bextends Cuses Dinheritances(分数:1.00)A.B.C.D.四、试

2、题(4)(6)(总题数:3,分数:3.00)4.A构件图 B类图 C对象图 D部署图(分数:1.00)A.B.C.D.5.A构件图 B协作图 C状态图 D部署图(分数:1.00)A.B.C.D.6.A协作图 B对象图 C活动图 D部署图(分数:1.00)A.B.C.D.五、试题(7)(总题数:1,分数:1.00)7.A8CH B18H CE3H DF1H(分数:1.00)A.B.C.D.六、试题(8)(总题数:1,分数:1.00)8.A1 378 190 B949 167 C941 322 D922 590(分数:1.00)A.B.C.D.七、试题(9)(总题数:1,分数:1.00)9.A事件

3、驱动 B逻辑式 C函数式 D命令式(分数:1.00)A.B.C.D.八、试题(10),(11)(总题数:2,分数:2.00)10.ASSL BIP sec CPPTP DTCP(分数:1.00)A.B.C.D.11.A接通阶段 B密码交换阶段C会谈密码阶段 D客户认证阶段(分数:1.00)A.B.C.D.九、试题(12)(总题数:1,分数:1.00)12.A1 B2 C3 D6(分数:1.00)A.B.C.D.十、试题(13)(总题数:1,分数:1.00)13.A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以“202”为前

4、缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接(分数:1.00)A.B.C.D.十一、试题(14)(总题数:1,分数:1.00)14.AGSB BGB/T CGB/Z DGA/T(分数:1.00)A.B.C.D.十二、试题(15)(总题数:1,分数:1.00)15.A与行业标准同时生效 B即行废止C仍然有效 D修改后有效(分数:1.00)A.B.C.D.十三、试题(16)(总题数:1,分数:1.00)16.A不构成对乙权利的侵害 B构成对乙权利的侵害C己不涉及乙的权利 D没有影响乙的权利(分数:

5、1.00)A.B.C.D.十四、试题(17)(总题数:1,分数:1.00)17.A构成对乙公司权利的侵害B不构成对乙公司权利的侵害C不侵害乙公司的权利,丙公司侵害了乙公司的权利D与丙公司的行为共同构成对乙公司权利的侵害(分数:1.00)A.B.C.D.十五、试题(18),(19)(总题数:2,分数:2.00)18.A存储一个或多个信息系统或项目的所有文档、知识和产品的地方B存储支持信息系统开发的软件构件的地方C存储软件维护过程中需要的各种信息的地方D存储用于进行逆向工程的源码分析工具及其分析结果的地方(分数:1.00)A.B.C.D.19.A网络目录 BCASE 工具 C外部网接口 D打印的文

6、档(分数:1.00)A.B.C.D.十六、试题(20)(总题数:1,分数:1.00)20.A逆向工程工具 B程序切片工具C程序理解工具 D再工程工具(分数:1.00)A.B.C.D.十七、试题(21),(22)(总题数:2,分数:2.00)21.A加 B数据流 C数据存储 D联系(分数:1.00)A.B.C.D.22.A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护(分数:1.00)A.B.C.D.十八、试题(23)(25)(总题数:3,分数:3.00)23.A完善性维护 B适应性维护 C预防性维护 D改正性维护(分数:1.00)A.B.C.D.24.A完善性维护 B适应性

7、维护 C预防性维护 D改正性维护(分数:1.00)A.B.C.D.25.A完善性维护 B适应性维护 C预防性维护 D改正性维护(分数:1.00)A.B.C.D.十九、试题(26),(27)(总题数:2,分数:2.00)26.A事务处 B现行人工和电算化混合的信息系统C企业战略目标 D第一把手要求(分数:1.00)A.B.C.D.27.A数据 B过程 C功能 D应用(分数:1.00)A.B.C.D.二十、试题(28)(30)(总题数:3,分数:3.00)28.A关系数据库 B层次数据库 C网状数据库 D共享数据库(分数:1.00)A.B.C.D.29.A关系数据库 B网状数据库C专业(私有)数据

8、库 D子集数据库(分数:1.00)A.B.C.D.30.A过程引用 B功能关系 C数据存储 D数据通信(分数:1.00)A.B.C.D.二十一、试题(31),(32)(总题数:2,分数:2.00)31.A技术结构规划 B整体网络规划C数据库结构规划 D信息结构规划(分数:1.00)A.B.C.D.32.A业务系统结构规划 B机构结构规划C过程结构规划 D系统发展规划(分数:1.00)A.B.C.D.二十二、试题(33)(总题数:1,分数:1.00)33.A分片透明性 B场地透明性C场地自治 D局部数据模型透明性(分数:1.00)A.B.C.D.二十三、试题(34)(总题数:1,分数:1.00)

9、34.A简单转移 B清洗 C集成 D聚集和概括(分数:1.00)A.B.C.D.二十四、试题(35)(37)(总题数:3,分数:3.00)35.AHI,HJ,JK,IJKL,LH BHI,HJ,JK,IJL,LHCHI,HJ,JK,IJL,LK DHI,JK IJL,LH,LK(分数:1.00)A.B.C.D.36.A1 B2 C3 D4(分数:1.00)A.B.C.D.37.A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.二十五、试题(38),(39)(总题数:2,分数:2.00)38.A6 B12 C18 D24(分数:1.00)A.B.C.D.39.A3 B4

10、C5 D6(分数:1.00)A.B.C.D.二十六、试题(40)(总题数:1,分数:1.00)40.A先来先服务 B最短时间优先C响应比高者优先 D优先级(分数:1.00)A.B.C.D.二十七、试题(41),(42)(总题数:2,分数:2.00)41.A# Bi C! D(分数:1.00)A.B.C.D.42.A“i“output B“i“outputCioutput Dioutput(分数:1.00)A.B.C.D.二十八、试题(43)(总题数:1,分数:1.00)43. (分数:1.00)A.B.C.D.二十九、试题(44)(总题数:1,分数:1.00)44.A事务故障 B系统故障 C介

11、质故障 D病毒引起故障(分数:1.00)A.B.C.D.三十、试题(45)(总题数:1,分数:1.00)45.A信息系统集成项目 B管理变革项目C技术改造项目 D工作流实施项目(分数:1.00)A.B.C.D.三十一、试题(46),(47)(总题数:2,分数:2.00)46.A96 B112 C132 D156(分数:1.00)A.B.C.D.47.A4 B8 C16 D24(分数:1.00)A.B.C.D.三十二、试题(48)(50)(总题数:3,分数:3.00)48.A8 B16 C32 D48(分数:1.00)A.B.C.D.49.A7 B8 C9 D10(分数:1.00)A.B.C.D

12、.50.A4 B8 C12 D16(分数:1.00)A.B.C.D.三十三、试题(51)(总题数:1,分数:1.00)51.A使用抽样统计 B进行过程分析C对全程进行监督 D进行质量审计(分数:1.00)A.B.C.D.三十四、试题(52)(总题数:1,分数:1.00)52.A帧间预测和变换编码 B霍夫曼编码和运动补偿C变换编码和帧内预测 D帧内预测和运动补偿(分数:1.00)A.B.C.D.三十五、试题(53)(总题数:1,分数:1.00)53.A采用 XML 作为内容描述的可选语言B3D 模型的描述标准C多媒体对象中的目标识别与特征提取DMPEG-7 参考软件(分数:1.00)A.B.C.

13、D.三十六、试题(54)(总题数:1,分数:1.00)54. (分数:1.00)A.B.C.D.三十七、试题(55)(总题数:1,分数:1.00)55.A偏序 B反对称 C等价 D反传递(分数:1.00)A.B.C.D.三十八、试题(56)(总题数:1,分数:1.00)56.A可满足的 B不可满足的 C有效的 D非有效的(分数:1.00)A.B.C.D.三十九、试题(57)(总题数:1,分数:1.00)57.APQ BQp C D (分数:1.00)A.B.C.D.四十、试题(58)(总题数:1,分数:1.00)58.Am BnC (分数:1.00)A.B.C.D.四十一、试题(59)(总题数

14、:1,分数:1.00)59.A欧拉回路 B欧拉路径C哈密尔顿回路 D哈密尔顿路径(分数:1.00)A.B.C.D.四十二、试题(60)(总题数:1,分数:1.00)60.A668 B701 C734 D767(分数:1.00)A.B.C.D.四十三、试题(61)(总题数:1,分数:1.00)61.A网络中不再有广播通信,所有的数据都通过路由器转发B路由器比交换机更有效率C路由器可以对分组进行过滤D路由器可以减少传输延迟(分数:1.00)A.B.C.D.四十四、试题(62)(总题数:1,分数:1.00)62.A基于交换机端口划分 B基于网卡地址划分C基于用户名划分 D基于网络层地址划分(分数:1

15、.00)A.B.C.D.四十五、试题(63)(总题数:1,分数:1.00)63.D利用最短通路优先算法计算最短通路(分数:1.00)A.使用链路状态公告(LSA)发布网络的拓扑结构四十六、试题(64),(65)(总题数:2,分数:2.00)64.AKerberos 和 PKI 都是对称密钥BKerberos 和 PKI 都是非对称密钥C. Kerberos 是对称密钥,而 PKI 是非对称密钥DKerberos 是非对称密钥,而 PKI 是对称密钥(分数:1.00)A.B.C.D.65.ARSA BTGT CDES DLSA(分数:1.00)A.B.C.D.四十七、试题(66)(70)(总题数

16、:5,分数:5.00)66.A. data B. state C. signal D. control(分数:1.00)A.B.C.D.67.A. give-up B. abandon C. quit D. connection(分数:1.00)A.B.C.D.68.A. reset B. acknowledgmentC. sequence D. synchronizer(分数:1.00)A.B.C.D.69.A. stops B. restarts C. expires D. abandons(分数:1.00)A.B.C.D.70.A. sequence B. acknowledgment

17、C. connection D. message(分数:1.00)A.B.C.D.四十八、试题(71)(75)(总题数:5,分数:5.00)71.A. prohibitive B. feasible C. connective D. special(分数:1.00)A.B.C.D.72.A. line B. platform C. server D. switch(分数:1.00)A.B.C.D.73.A. declined B. proliferated C. destroyed D. produced(分数:1.00)A.B.C.D.74.A. overlook B. overlie C.

18、 overlay D. overleap(分数:1.00)A.B.C.D.75.A. traditional B. dominancy C. redundancy D. legacy(分数:1.00)A.B.C.D.计算机水平考试高级系统分析师 2005 年上半年上午真题答案解析(总分:75.00,做题时间:90 分钟)二、试题(1)(总题数:1,分数:1.00)1.A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标C用例是一个行为上相关的步骤序列D用例描述了系统与用户之间的交互(分数:1.00)A.B.C.D. 解析:解析 用例是一个行为上相关的步骤序列,既

19、可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。三、试题(2),(3)(总题数:2,分数:2.00)2.A扩展用例 B抽象用例 C公共用例 D参与用例(分数:1.00)A.B. C.D.解析:(2),(3)分析用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。关联关系是一个参与者与一个用例发生交互的关系。一个用例可能

20、会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在 UML 中,每个扩展关系标记为“extends“。如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表某种形式的“复用”,是降低用例之间冗余的工具。抽象用例可以被另一个需要使用其功能的用例访问。抽象用例和使用它的用例之间的关系称为使用(或包含)关系。在 UML 中,使用关系标记为“uses”。依赖关系用来表示系统的用例之间的依赖性,在 U

21、ML 中,依赖关系标记为“depends on”。3.Aassociation Bextends Cuses Dinheritances(分数:1.00)A.B.C. D.解析:四、试题(4)(6)(总题数:3,分数:3.00)4.A构件图 B类图 C对象图 D部署图(分数:1.00)A.B. C.D.解析:(4)(6)分析UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化,它们分别是:类图。类图显示了一组类、接口、协作以及它们之间的关系。在面向对象系统建模中类图是最常用的图,用于说明系统的静态设计视图。对象图。对象图显示了一组对象以及它们之间的关系。用对象图说明在

22、类图中所发现的事物实例的数据结构和静态快照。构件图。构件图显示了一组构件以及它们之间的关系。用构件图说明系统的静态实现视图。部署图。部署图显示了一组节点以及它们之间的关系。用部署图说明体系结构的静态实施视图。5.A构件图 B协作图 C状态图 D部署图(分数:1.00)A. B.C.D.解析:6.A协作图 B对象图 C活动图 D部署图(分数:1.00)A.B.C.D. 解析:五、试题(7)(总题数:1,分数:1.00)7.A8CH B18H CE3H DF1H(分数:1.00)A. B.C.D.解析:解析 根据题意,X/2 补 =C6H,X/4 补 相当于将 C6H 这样一个用补码表示的 8 位

23、数算术右移一次,故X/4 补=E3H。而X 补 “应为已知的补码左移一次,故X 补 =8CH。六、试题(8)(总题数:1,分数:1.00)8.A1 378 190 B949 167 C941 322 D922 590(分数:1.00)A.B.C. D.解析:解析 经济可行性是对一个项目或方案的成本效益的度量。有三种常用的技术可用于评估经济可行性,也称为成本效益:投资回收分析、投资回报率和净现值。现值的计算公式为:PVn=1/(1+i)n其中,PV n。是从现在起第 n 年 1.00 人民币的现值,i 是贴现率。所以第二年的利润现值是 PV2=1/(1+0.1)2=941 322(元)。七、试题

24、(9)(总题数:1,分数:1.00)9.A事件驱动 B逻辑式 C函数式 D命令式(分数:1.00)A. B.C.D.解析:解析 可视化程序设计(Visual Programming)运用面向对象程序设计的概念,通过图形化及可视途径,构建应用程序。它使程序设计更为简单、容易。软件开发工具 Visual Basic、 PB 和 Delphi 提供了集成开发环境,运用代表通用子程序的图标,通过图形操作,构建基于图形用户界面(GUI)的应用程序,是可视化的,并是一种以事件驱动的程序语言。事件驱动(Event Driven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前状态,决定要做的事

25、情。如果不发生事件,计算机的控制权并不在正在执行的程序手里,这时程序并不占用 CPU 资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程序设计方法发生了很大的改变。事件驱动给程序设计带来了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。八、试题(10),(11)(总题数:2,分数:2.00)10.ASSL BIP sec CPPTP DTCP(分数:1.00)A. B.C.D.解析:(10),(11)分析本题考查的是一些常用网络协议和 SSL 协议实现过程的基础知识。安全套接层 SSL (Secure Sockets Layer),现在后续的版本是传输层安全 TLS (

26、Transport Layer Security),它是传输层的安全协议,能够实现传输过程中对数据的加密。IP sec(IP Security)也能够实现对传输数据的加密,但它是网络层的安全协议。和 IP sec 一样,点到点隧道协议 PPTP (Point to Point Tunnel Protocol)是链路层的安全协议。传输控制协议 TCP 能够保证数据的可靠传输,而且也是传输层的协议,但是它不具备加密功能。安全套接层协议 SSL 是一个保证计算机通信安全的协议,对通信会话过程进行安全保护,其实现过程包括接通阶段、密码交换阶段、会谈密码阶段、检验阶段、客户认证阶段和结束阶段。接通阶段中

27、,客户机通过网络向服务器打招呼,服务器回应。密码交换阶段,客户机与服务器之间交换双方认可的密码,一般选用 RSA 密码算法。会谈密码阶段,客户机与服务器间产生彼此交谈的会谈密码。客户认证阶段,服务器验证客户机的可信度。11.A接通阶段 B密码交换阶段C会谈密码阶段 D客户认证阶段(分数:1.00)A.B. C.D.解析:九、试题(12)(总题数:1,分数:1.00)12.A1 B2 C3 D6(分数:1.00)A.B. C.D.解析:解析 本题考查的是有关 DES 和 3DES 的基础知识。DES 是数据加密标准算法,它主要采用替换和移位的方法加密。它用 56 位密钥对 64 位二进制数据块进

28、行加密,经过一系列替换和移位后,输入的 64 位原始数据转换成完全不同的 64 位输出数据。3DES 在DES 的基础上进行了改进,其加密密钥的长度效果相当于 2 倍于 DES 的密钥长度。十、试题(13)(总题数:1,分数:1.00)13.A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接(分数:1.00)A.B.C.D. 解析:解析 本题考查的是有关应用网关代理防

29、火墙的基础知识。应用代理网关防火墙是通过服务器建立连接的,支持较强的身份验证和注册功能。它能够彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的 TCP 连接,因此选项D 是错误的。应用代理网关的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。它能够限制局域网中的计算机访问特定的 IP 地址或者端口,因此选项 A 和 B 是正确的。由于能够检测应用层协议,因此,它还能够限制局域网中的计算机使用特定的应用层协议访问 Internet,选项C 也

30、是正确的。十一、试题(14)(总题数:1,分数:1.00)14.AGSB BGB/T CGB/Z DGA/T(分数:1.00)A.B.C.D. 解析:解析 “GB”为我国国家标准中规定的强制性国家标准代号;“GB/T”为我国国家标准中规定的推荐性国家标准代号;“GSB”为我国国家实物标准代号;“GA/T”为我国公安部制定的推荐性标准,属于行业标准。十二、试题(15)(总题数:1,分数:1.00)15.A与行业标准同时生效 B即行废止C仍然有效 D修改后有效(分数:1.00)A.B. C.D.解析:解析 我国制定的标准法中第二章第六条规定:对需要在全国范围内统一的技术要求,应当制定国家标准。国家

31、标准由国务院标准化行政主管部门制定。对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制定,并报国务院标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。十三、试题(16)(总题数:1,分数:1.00)16.A不构成对乙权利的侵害 B构成对乙权利的侵害C己

32、不涉及乙的权利 D没有影响乙的权利(分数:1.00)A.B. C.D.解析:解析 未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表,此种侵权行为发生在软件作品的合作开发者之间。作为合作开发的软件,软件作品的开发者身份为全体开发者,软件作品的发表权也应由全体开发者共同行使。如果未经其他开发者同意,又将合作开发的软件当作自己的独创作品发表,即构成侵权行为。十四、试题(17)(总题数:1,分数:1.00)17.A构成对乙公司权利的侵害B不构成对乙公司权利的侵害C不侵害乙公司的权利,丙公司侵害了乙公司的权利D与丙公司的行为共同构成对乙公司权利的侵害(分数:1.00)A.B. C.D.解

33、析:解析 丙公司生产的关键部件 a,未经乙公司许可,属于侵权产品。对于侵权产品不存在专利权“权利用尽”的问题。因此,乙公司有权制止甲公司使用丙公司生产的关键部件 a。甲公司的行为构成对乙公司专利权中的“使用权”的侵害,应承担相应的法律责任。如果,乙公司可以证明甲公司在购买、使用丙公司生产的关键部件 a 的过程中存在过错,有权要求甲公司给予损害赔偿。不需要经过乙公司的许可,依据是专利怯第六十三条第一款第(一)项。丙公司生产的关键部件 a 是经过乙公司许可的合法产品,该产品出售以后,乙公司作为专利权人对该产品的专利权已经“用尽”。十五、试题(18),(19)(总题数:2,分数:2.00)18.A存

34、储一个或多个信息系统或项目的所有文档、知识和产品的地方B存储支持信息系统开发的软件构件的地方C存储软件维护过程中需要的各种信息的地方D存储用于进行逆向工程的源码分析工具及其分析结果的地方(分数:1.00)A. B.C.D.解析:(18),(19)分析信息库(Repository)是系统分析员、系统设计人员和系统构造人员保存与一个或多个系统或项目有关的文档的地方。可以为单个项目建立一个信息库,也可以使所有项目和系统共享一个信息库。信息库通常包括以下内容:一个网络目录,目录中存储了字处理软件、电子表格软件以及其他含有项目信件、报告和数据的计算机文件; 一个或多个 CASEI 具目录或百科全书: 打

35、印的文档;一个到上述组件的内联网网站接口。19.A网络目录 BCASE 工具 C外部网接口 D打印的文档(分数:1.00)A.B.C. D.解析:十六、试题(20)(总题数:1,分数:1.00)20.A逆向工程工具 B程序切片工具C程序理解工具 D再工程工具(分数:1.00)A.B.C.D. 解析:解析 用来辅助软件开发、运行、维护、管理,支持等过程中的活动的软件称为软件工具。逆向工程工具辅助软件人员将某种形式表示的软件(源程序)转换成更高抽象形式表示的软件。这种工具力图恢复源程序的设计信息,使软件变得更容易理解。再工程工具用来支持重构一个功能和性能更为完善的软件系统。目前的再工程工具主要集中

36、在代码重构、程序结构重构和数据结构重构等方面。十七、试题(21),(22)(总题数:2,分数:2.00)21.A加 B数据流 C数据存储 D联系(分数:1.00)A.B.C.D. 解析:(21),(22)分析数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。DFD 由数据流、加工、数据存储和外部实体 4 个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项 B

37、、C、D 都不符合外部实体的定义。22.A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护(分数:1.00)A. B.C.D.解析:十八、试题(23)(25)(总题数:3,分数:3.00)23.A完善性维护 B适应性维护 C预防性维护 D改正性维护(分数:1.00)A. B.C.D.解析:(23)(25)分析软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行完善性维护,它是软件维护工作的主要部分:软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为改正性维护:为了

38、改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为预防性维护。24.A完善性维护 B适应性维护 C预防性维护 D改正性维护(分数:1.00)A.B.C.D. 解析:25.A完善性维护 B适应性维护 C预防性维护 D改正性维护(分数:1.00)A.B.C. D.解析:十九、试题(26),(27)(总题数:2,分数:2.00)26.A事务处 B现行人工和电算化混合的信息系统C企业战略目标 D第一把手要求(分数:1.00)A.B.C. D.解析:(26),(27)分析信息战略规划是信息工程实施的起点,也是信息工程的基础。信息战略规划的起点是将企业战略目标

39、和企业的信息需求转换成信息系统目标。实施信息系统工程是要为企业建立起具有稳定的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以数据为信息处理的中心。27.A数据 B过程 C功能 D应用(分数:1.00)A. B.C.D.解析:二十、试题(28)(30)(总题数:3,分数:3.00)28.A关系数据库 B层次数据库 C网状数据库 D共享数据库(分数:1.00)A.B.C.D. 解析:(28)(30)分析“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中行表示数据类,列表示过程,并以字母 C 和 U 来表示过程对数据类的产生和使用。若第

40、 i 号过程产生第 k 号数据类,则 Mik=C:若第 j 号过程使用第 k 号数据类,则 Mik=U。矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的共享数据库和专业(私有)数据库;同时也可了解子系统之间的数据通信。29.A关系数据库 B网状数据库C专业(私有)数据库 D子集数据库(分数:1.00)A.B.C. D.解析:30.A过程引用 B功能关系 C数据存储 D数据通信(分数:1.00)A.B.C.D. 解析:二十一、试题(31),(32)(总题数:2,分数:2.00)31.A技术结构规划 B整体网络规划C数据库结构规划 D信息结构规划(分数:1

41、.00)A.B.C.D. 解析:(31),(32)分析信息战略规划报告的形式和提交是信息战略规划阶段的最后任务。信息战略规划报告由 3 个主要部分组成。摘要,简要地综述项目的结果,其内容应包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等。其中系统战略是关于信息结构规划和业务系统结构规划的总结:技术战略是关于技术结构的总结:组织战略是关于信息系统组织进行机构改革的建议;行动计划是指要执行的主要项目、项目的持续时间、硬件设备获得的时间。规划,详细说明执行摘要中相关的要点、所使用

42、的表格、图形和插图表达的重要信息。其主要内容包括:阐述总体内容;业务环境描述;评价现有信息环境,确定在满足业务环境需求方面存在的问题;通过可选方案和推荐的信息结构、业务系统结果、技术结构,说明其优点,确定问题的解决的方案:最后给出推荐的行动计划。附录,大部分规划的详细内容包含在附录中,并可考虑是否形成一个用于存放技术信息的信息战略规划技术报告。32.A业务系统结构规划 B机构结构规划C过程结构规划 D系统发展规划(分数:1.00)A. B.C.D.解析:二十二、试题(33)(总题数:1,分数:1.00)33.A分片透明性 B场地透明性C场地自治 D局部数据模型透明性(分数:1.00)A.B.C

43、.D. 解析:解析 本题考查应试者对分布式数据库概念的掌握。选项 A 的分片透明性是指全局数据模式如何分片对用户和应用程序不可见,其只需按全局模式进行操作,会由分布式系统映像到不同的分片上实现;选项 B 中的场地透明是指用户和应用程序不需要指出对哪个场地上的片段进行操作,场地的变换不会引起用户和应用程序使用上的改变;选项 C 是指各场地上的数据库具有独立处理的能力,可以执行该场地上的局部应用;选项D 指各场地数据的数据模型(关系模型、非关系模型)和数据的逻辑结构以及选用的 DBMS 等对用户和应用程序是不可见的,用户和应用程序只需按全局关系模式进行操作,而由分布式数据库系统来实现转换。故答案选

44、 D。二十三、试题(34)(总题数:1,分数:1.00)34.A简单转移 B清洗 C集成 D聚集和概括(分数:1.00)A.B. C.D.解析:解析 本题考查应试者对数据仓库基本概念的掌握。数据仓库从大量的业务数据中提取数据,以方便进行联机分析处理,是决策支持系统的基础。因此,其数据已不是简单的业务数据的堆积,而是面向分析的大量数据,从业务数据到数据仓库中的数据,需要经过一系列的处理。简单转移是指将字段数据进行统一处理,以达到不同数据源提取到的数据的类型、结构、域上的统一;清洗是对业务数据逻辑结构上的统一,进行字段间的合并,构成新的字段,并相应对数据进行处理;集成是针对不同的业务数据,构建新的

45、实体并组织数据;聚集和概括是指对相关数据进行统计汇总等操作后做为数据仓库中的数据。故答案为 B。二十四、试题(35)(37)(总题数:3,分数:3.00)35.AHI,HJ,JK,IJKL,LH BHI,HJ,JK,IJL,LHCHI,HJ,JK,IJL,LK DHI,JK IJL,LH,LK(分数:1.00)A.B. C.D.解析:(35)(37)分析如果函数依赖集 F 满足下列条件,则称 F 为最小函数依赖集或最小覆盖:F 中的任何一个函数依赖的右部仅含有一个属性:F 中不存在这样一个函数依赖 XA,使得 F 与 FXA等价;F 中不存在这样一个函数依赖 XA,X 有真子集 Z 使 F-X

46、A(ZA与 F 等价。试题(35)选项 A 中,由于 JK,故 IJKL 中 K 是冗余属性,因此选项 A是错误的:选项 C 中的 LH 被去掉了,导致无法从选项 C 中根据 Armstrong 公理系统导出 L H,因此选项 D 是错误的;选项 D 中的HJ 被去掉了,导致无法从选项 D 中根据 Armstrong 公理系统导出 HJ,因此选项 D 是错误的。试题(36)候选键共有 3 个,分析如下:算法:对于给定的关系模式 RU,P,其中 U 为属性集合,F 为函数依赖集。1)依照函数依赖集 F 将 R 中的所有属性分为 L 类、R 类、LR 类和 N 类属性,令 X 为 L、 N 类属性

47、的集合,Y 为 LR 类属性集合;2)若 X =U,则 X 为 R 的唯一候选码,结束;否则,转 3);3)逐一取 Y 中的单一属性 A,若(XA) =U,则 XA 为候选码,令 Y=Y-A,转(4):4)依次取 Y 中的任意两个、三个属性与 XZ 组成属性组,若 XZ 不包含已求得的候选码,关于 F 的闭包(XZ) ,若(XZ) =U,则 XZ 为候选码。直到取完 Y 中的所有属性为止,算法结束。本题在函数依赖集 F 中无 L 类和 N 类属性,所有属性都是 LR 类属性,因此,X=,YH,l J,K,L。1)我们分别取 Y 中的单一属性求闭包。(H) =U,H 是候选码。(I) =IU,I 不是候选码。(J) =JKU,J 不是候选码。(K) =KU,K 不是候选码。(L) =U,L 是候选码。此时 Y 去掉 H 和 L,YI,J,K。2)取 Y 中的两个属性求闭包。(IJ) =U,IJ 是候选码。(IK) U,IK 不是候选码。(jK)36.A1 B2 C3 D4(分数:1.00)A.B.C. D.解析:37.A1NF B2NF C3NF DBCNF(分数:1.00)A. B.C.D.解析:二十五、试题(38),(39)(总题数:2,分数:2.00)38.A6 B12 C18 D24(分数:1.00)A.B.

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1