ImageVerifierCode 换一换
格式:DOC , 页数:38 ,大小:203.50KB ,
资源ID:507633      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507633.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷6及答案与解析.doc)为本站会员(刘芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷6及答案与解析.doc

1、软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷 6及答案与解析 1 设关系模式 R(A, B, C, D, E), F是 R上成立的 FD集, F=ABC ,BCA , ACB , D E , R的候选键为 (1)。 ( A) ABC、 ACD、 ACE ( B) ABD、 BCD、 ACD ( C) ABC、 BCD、 ACD ( D) ABD、 ACD、 ACE 2 结构设计是一种应用最广泛的系统设计方法,是以 (2)为基础、自顶向下、逐步求精和模块化的过程。 ( A)数据流 ( B)数据流图 ( C)数据库 ( D)数据结构 3 结构化分析 SA方法以数据流图、 (3)和加工

2、说明等描述工具,即用直观的图和简洁的语言来描述软系统模型。 ( A) DFD图 ( B) PAD图 ( C) .IPO图 ( D)数据字典 4 指令寄存器的作用是 (11)。 ( A)存放操作数 ( B)存放指令地址 ( C)存放操作数地址 ( D)存放正在执行的指令 5 在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为 (12)。 ( A)缺页中断 决定淘汰页 页面调出 页面调入 ( B)缺页中断 决定淘汰页 页面调入 页面调出 ( C)缺页中断 页面调出 决定淘汰页 页面调入 ( D)决定淘汰页 页面调入 缺页中断 页面调出 6 若内存采

3、用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(13)。 ( A)空闲页面 ( B)碎片 ( C)废块 ( D)空闲簇 7 管理活动的高、中、基 3个层次分别对应着 3种类型的决策过程,即 (14)。 ( A)非结构化决策、半结构化决策和结构化决策 ( B)非结构化决策、结构化决策和半结构化决策 ( C)非结构化决策、半结构化决策和一般性决策 ( D)非结构化 决策、过程性决策和结构化决策 8 系统的存在需要 3个基本条件,即 (15)。 ( A)输入、反馈、处 ( B)时间、地点、事件 ( C)计划、控制、执行 ( D)目标、功能、结构 9 人们通常用 (19)的英文缩写表示会

4、计信息系统。 ( A) GIS ( B) EC ( C) AIS ( D) CAD 10 总体规划是系统生命周期中的第一个阶段,其主要任务是明确 (20)。 ( A)系统的业务流程的细节 ( B)系统的数据流程 ( C)系统是什么 ( D)系统的开发工具等 11 FC较常见的电子商务模式 B2C(或称 B to C) 是指 (21)。 ( A)消费者之间的直接电子商务 ( B)企业与直接个人消费者间的电子商务 ( C)企业与企业之间的电子商务 ( D)以上都不对 12 为了解决高速 CPU与内存之间的速度匹配问题,在 CPU与内存之间增加了(22)。 ( A) cache ( B) RAM (

5、 C) FLASH ROM ( D) ROM 13 动态存储器件 (DRAM)与静态存储器件 (SRAM)相比,其特点是 (23)。 ( A)价格低 ( B)速度快 ( C)容量大 ( D)需要定期刷新 14 磁盘 上的一条磁道是 (24)。 ( A)一个同心圆 ( B)一组半径相同的同心圆 ( C)一组等长的封闭线 ( D)一条由内向外的连续螺旋线 15 SCSI是一种 (25)接口。 ( A)设备级 ( B)部件级 ( C)计算机之间 ( D)智能化、通用型、系统级 16 CPU芯片的主要参数是 (26)。 ( A)字长、主频 ( B)字长、主频、 cache容量 ( C)字长、主频、外频

6、、 cache容量 ( D)字长、主频、外频、 FSB、 cache容量 17 B前 PC机并行接口具有 (27)等 3种工作模式。 ( A) PIO、 USB、 SPP ( B) SPP、 EPP、 ECP ( C) SPP、 USB、 ECP ( D) PIO、 USB、 EPP 18 SSE是 (28)的英文缩写。 ( A)多媒体指令集 ( B)单指令集 ( C)精简指令系统 ( D)因特网数据流单指令序列扩展 19 在关系代数运算中, 5种基本运算为 (29)。 ( A)并、差、选择、投影、自然连接 ( B)并、差、交、选择、投影 ( C)并、差、笛卡儿积、投影、选择 ( D)并、差、

7、交、选择、笛卡儿积 20 设 S为学生关系, Sc为学生选课关系, Sno为学生号, Cno为课程号,执行下面 SQL语句查询结果是 (30)。 Select S. * From S, SC Where S. Sno=Sc. Sno and Sc. Cno=c2 ( A)选出选修 c2课程的学生信息 ( B)选出选修 c2课程的学生名 ( C)选出 S中学生号与 Sc中学生号相等的信息 ( D)选出 S和 Sc中的一个关系 21 E-R图是数据库设计的工具之一,它一般适用于建立 (31)。 ( A)概念模型 ( B)结构模型 ( C)物理模型 ( D)逻辑模型 22 如果两个实体集 A和 B之

8、 间有一个 M: N联系,那么这个 E-R结构能够转换成(32)种关系模式。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 23 数据库镜像 (35)。 ( A)是实时、动态地确保主数据库和后备数据库处于联机状态 ( B)是把整个数据库的数据复制到后备数据库中 ( C)是把数据库的部分数据复制到后备数据库中 ( D)是定期将数据库的数据复制到后备数据库中 24 如下是一个稀疏矩阵的三元组法存储表示和相关的叙述: 行下标 列下标 值 1 2 6 2 4 7 2 1 4 3 2 6 4 4 1 5 2 1 5 3 6 . 该稀疏矩阵有 5行 . 该稀疏矩阵有 4列 该稀疏矩阵有 7个非

9、0元素 这些叙述中哪个 (些 )是正确的是 (36)。 ( A)只有 ( B) 和 ( C)只有 ( D) 、 和 25 设有一个二维数组 A1020按行存放于一个连续的存储空间中, A00的存储地址是 200,每个数组元素占 1个存储字,则 A62的存储字地址是 (37)。 ( A) 284 ( B) 308 ( C) 322 ( D) 358 26 哪种耦合方式的耦合度最低、性能最好 (38)。 ( A)过程耦合 ( B)数据耦合 ( C)控制耦合 ( D)功能耦合 27 从信息系统的作用观点来看,下面 (39)不是信息系统的主要部件。 ( A)信息源 ( B)系统分析员 ( C)信息用户

10、 ( D)信息管理者 28 企业中信息化委 员会的工作通常由 (40)负责。 ( A) CEO ( B) CFO ( C) CIO ( D) COO 29 在信息资源管理的框架中, (41)既不是数据资源管理的核心,也不为 MIS、DSS以及基于知识的系统提供基础数据。 ( A)数据库 ( B)业务 ( C)产品 ( D)事务处理系统 (TPS) 30 原型化方法一般可分为三类,即 (42)。 ( A)探索型、开发型、直接型 ( B)探索型、实验型、演化型 ( C)灵活型、结构型、复杂型 ( D)目标型、实验型、探索型 31 MRP-II是在 (43)的基础 上发展起来的。 ( A)企业资源计

11、划 ( B)办公自动化 ( C) MPS ( D)物料需求计划 32 单元属性是指 (44)。 ( A)单个单元还是区域或组合单元 ( B)单元内容的性质如数字、字符还是表样 ( C)数据单位 ( D)数据的显示格式 33 舍位平衡计算是指 (45)。 ( A)四舍五入 ( B)取整 ( C)改变计量单位 ( D)约等于 34 指令按功能分为 (51)等类指令。 ( A)传送、计算、控制、处理 ( B)运算、控制、处理、状态 ( C)运算、寄存器、程序控制、状态 ( D)数据传送、数据处理、程序控制、状态管理 35 AGP接口可以把 (52)直接连接起来。 ( A)主机内存和显示器 ( B)总

12、线和显示存储器 ( C)内存和显示存储器 ( D)主板和显示器 36 使用动态存储器件的存储电路必须有 (53)。 ( A)数据 ( B)地址 ( C)校验电路 ( D)刷新电路 37 采用精简指令系统的目的是 (54)。 ( A)增加字长 ( B)提高计算机功能 ( C)提高计算机速度 ( D)提高内存利用率 38 UNLX/Linux操作系统中将设备分为 (55)进行管理 。 ( A)内部设备和外部设备 ( B)段设备和块设备 ( C)字符设备和块设备 ( D)运算部设备和存储设备 39 异步串行通信方式中每帧包括 (56)。 ( A)数据、停止位 ( B)数据、校验位、停止位 ( C)起

13、始位、数据、停止位 ( D)起始位、数据、校验位、停止位 40 表示声卡性能的常用参数是 (57)。 ( A)采样率、混合器 ( B)采样率、量化位数 ( C)量化位数、混合器 ( D)采样率、音乐合成方式 41 文件系统采用二级目录结构的目的是 (58)。 ( A)节省主存空间 ( B)实现文件共享 ( C)缩短访问文件存储器的时间 ( D)解决不同用户之间的文件名的冲突问题 42 图形与数据的关系是 (59)。 ( A)图形是利用报表文件的数据生成的 ( B)图形是独立的文件 ( C)图形可以单独打开 ( D)报表数据被删除后,图形可以存在 43 设无向图 G=(P, L), P=v1,

14、v2, v3, v4, v5, v6, L=(v1, v2), (v2, v2),(v2, v4), (v4, v5), (v3, v4), (v1, v3), (v3, v1)。 G中奇数度顶点的个数是(60)。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 44 设 L(x): x是演员, J(x): x是老师, A(x, y): x佩服 y,那么命题 “所有演员都佩服某些老师 ”符号化为 (61)。 ( A) ( B) ( C) ( D) 45 化简 (A-B-C) (A-B) C) (ANB-C) (ABC) =(62)。 ( A) AB ( B) BC ( C) A ( D

15、) B 46 已知 xey-ye-y=x2,求 =(63)。 ( A) 0 ( B) 1 ( C) -1 ( D) 2 47 下列级数中绝对收敛的 级数是 (64)。 ( A) ( B) ( C) ( D) 48 函数 y=ex-1的反函数是 (65)。 ( A) y=1nx+1 ( B) y=ln(x+1) ( C) y=1nx-1 ( D) y=1n(x-1) 49 关于 “死锁 ”,下列说法正确的是 (20),因竞争资源产生死锁的必要条件是互斥,不可抢占,循环等待和 (21)。 ( A)死锁在数据库操作中不存在 ( B)在数据库中防止死锁是禁止两个用户同时操作数据库 ( C)单个用户不会

16、出现死锁 ( D)在并发操作时,可能出现死锁 ( A)请求与释放 ( B)释放与保持 ( C)释放与阻塞 ( D)保持与等待 51 衡量模块独立性的两个标准是内聚与耦合。如果某种内聚要求一个模块中包含的任务必须在同一段时间内执行,则这种内聚为 (22),两个模块之间通过传递公共指针或地址相互作用的耦合为 (23)。 ( A)时间内聚 ( B)逻辑内聚 ( C)通信内聚 ( D)信息内聚 ( A)公共环境耦合 ( B)控制内聚 ( C)标记耦合 ( D)数据耦合 53 当网络用户通过网络与另一台主机 x通信,发现响应太慢时,可运行 (48)程序,把一个分组发向主机 X,通过查看 所返回的分组首部

17、的 (49),发现问题的所在,并采取相应的措施。 ( A) Browser ( B) Bitware ( C) Ping ( D) Handshaking ( A)地址 ( B)时间戳 ( C)标识码 ( D)校验码 55 在数字视频信息获取与处理过程中,下面 (59)是正确的。其中, D/A转换器和矩阵变换的目的是实现 (60)。 ( A)采样、 A/D变换、压缩、存储、解压缩、 D/A变换 ( B)采样、压缩、 A/D变换、存储、解压缩、 D/A变换 ( C) A/D变换、采样、压缩、存储、解压缩、 D/A变换 ( D)采样、 D/A变换、压缩、存储、解压缩、 A/D变换 ( A)模数转换

18、和 YUV到 RGB的转换 ( B)数模转换和 RGB到 YUV的转换 ( C)模数转换和 RGB到 YUV的转换 ( D)数模转换和 YUV到 RGB的转换 57 数据流图 (DFD) 一般可分为 “变换流 ”, “事物流 ”两种。其中 “变换流 ”:由输入、输出、 (61)三部分组成,是一顺序结构, “事物流 ”:它的某个加工,分离成许多 (62)的数据流,形成许多加工路径,并且根据输入值选择其中一个路径来执行。 ( A)处理 ( B)变换 ( C)状态变化 ( D)状态转移 ( A)相似 ( B)相斥 ( C)发散 ( D)汇聚 59 为了对下图所示的程序进行覆盖测试,必须适当地选取测试

19、数据。若 X, Y是两个变量,可供选择的测试数据组共有 , , , 四组 (如表中给出 ),则实现语句覆盖至少应采用的测试数据组是 (6);实现条件覆盖至少应采用的测试数据组是 (7);实现路径覆盖至少应采用的测试数据组是 (8)。( A) 和 组 ( B) 和 组 ( C) 和 组 ( D) , 和 组 ( A) 和 组 ( B) 和 组 ( C) , 和 组 ( D) , 和 组 ( A) 和 组 ( B) 和 组 ( C) , 和 组 ( D) , 和 组 62 一般来说, Cache的功能 (31)。在下列 cache 替换算法中,平均命中率最高的是(32)。某 32位计算机的 cac

20、he容量为 16KB, cache块的大小为 16B,若主存与cache的地址映射采用直接映射方式,则主存地址为 6C6EAF(十六进制 )的单元装入的 cache地址为 (33)。 ( A)全部由软件实现 ( B)由硬件和软件相结合实现 ( C)全部由硬件实现 ( D)硬件,软件均可实现 ( A)先入后出 (FILO)算 法 ( B)随机替换 (RAND) 算法 ( C)先入先出 (FIFO)算法 ( D)近期最少使用 (LRU)算法 ( A) 101110 1010 1111(二进制 ) ( B) 01 1101 1010 1101(二进制 ) ( C) 10 1000 1010 1101

21、(二进制 ) ( D) 01 0100 1110 1111(二进制 ) 65 为了加快路由器处理数据报的速度, IPv6首部取消了 (56)字段,而通过数据链路层和运输层来完成差错检验功能。为了便于地址阅读, IPv6使用 (57)记法。在IPv4向 IPv6过 渡的方案中;当 IPv6数据报进入 IPv4网络时,将 IPv6数据报封装成为 IPv4数据报进行传输的方案是 (58)。 ( A)流量控制 ( B)差错控制 ( C)校验和 ( D)纠错 ( A)十六进制 ( B)冒号十六进制 ( C)冒号二进制 ( D)二进制 ( A)双协议站 ( B)多协议栈 ( C)协议路由器 ( D)隧道技

22、术 68 在形式语言中,文法 G是一个四元组 G=(VN, Vr, P, Z),其中 VN为 (6)。若文法 C的产生式集 P为: (1)ZBc (2)ZZc (3)BAb ( 4)BBb (5)AAa (6)Aa 则文法 G是 (7)文法,识别 G的自动机为 (8)。对于 G来说, (9)为文法 G可接受的字符串, (10)为文法 G不可接受的字符串。 供选择的答案: ( A)状态标志符 ( B)开始符 ( C)语句集 ( D)非终结符集合 ( A)短语 ( B)上下文有关 ( C)上下文无关 ( D)正则 ( A)图灵机 ( B)下推自动机 ( C)有穷状态自动机 ( D)线性界限自动机

23、( A) aaabc ( B) acbb ( C) acbcab ( D) acbbca ( A) abbcc ( B) acbc ( C) aaabc ( D) aabbccc 73 In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.It is more and more usual that users of Information Retrieval(IR)systems must face up to respons

24、e of hundreds or thousands of(66)documents. A significant proportion of them are moreover(67)or redundant. This is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define(68)information needs. In such a framework

25、, further effective retrieval techniques are only part of the solution. Interfaces with alternative ways for organizing and(69)the results returned by a(70)would be of great utility assisting users to find relevant documents. Document clustering may play a central role as an effective technique for

26、organizing query results. ( A) replied ( B) retrieved ( C) received ( D) relied ( A) relevant ( B) irrelevant ( C) complicated ( D) complex ( A) concrete ( B) special ( C) specific ( D) particular ( A) seeing ( B) searching ( C) browsing ( D) looking for ( A) search engine ( B) search tools ( C) dat

27、abase ( D) computer 78 In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet. In security, an(71)is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(72)o

28、f legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm

29、; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software(73). Finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. The major(74)of computing systems are hardwa

30、re, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and(75). The four threats all exploit vulnerabilities of the assets in computing systems. ( A) betrayal ( B) uncover ( C) emerge ( D) exposure ( A) decline ( B) re

31、jection ( C) refusal ( D) denial ( A) problems ( B) flaws ( C) defect ( D) shortcoming ( A) reason ( B) assets ( C) possession ( D) component ( A) fabrication ( B) falsification ( C) stealing ( D) rebuild 软件水平考试(高级)系统分析师上午(综合知识)试题模拟试卷 6答案与解析 1 【正确答案】 B 【试题解析】 模式 R有三个候选键: ABD、 BCD、 ACD三个。推导过程如下: 从 AB

32、C 和 DE ,可推出 ABDABCDE 。 从 BCA 和 DE ,可推出 BCDABCDE 。 从 ACB 和 DE ,可推出 ACDABCDE 。 2 【正确答案】 A 【试题解析】 结构设计是一种应用最广泛的系统设计方法,是以数据流为基础、自顶向下、逐步求精和模块化的过程。 3 【正确答案】 D 【 试题解析】 数据流图:简称 DFD,是 SA(结构化分析 )方法中用于表示系统逻辑模型的一种工具。是一种功能模型。 PAD图:这是一种二维树形结构图,是到目前为止最好的详细设计表示方法之一,远远优于 NS图和 PDL语言。 IPO图:输入 /处理 /输出图,在需求分析阶段主要用来描述系统的

33、主要算法 4 【正确答案】 D 【试题解析】 指令从存储器取出后放在控制器的指令寄存器中,然后对指令寄存器中的操作码部分进行译码产生指令执行所需要的微操作。在指令执行过程中指令寄存器中的内容不能变化。 5 【正确答案】 A 【试题解析】 虚拟分页存储管理的步骤:在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰哪页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。 6 【正确答案】 B 【试题解析】 这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经

34、过几次分配之后,出现的一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。 7 【 正确答案】 A 【试题解析】 管理活动的高、中、基三个层次分别对应着三种类型的决策过程,即非结构化决策、半结构化决策和结构化决策,下表给出了这三种决策类型的特点。决策类型的特点如下表:8 【正确答案】 D 【试题解析】 系统的存在需要 3个基本条件,为目标、功能以及结构 9 【正确答案】 C 【试题解析】 地理信息系统 (Geographic Information System,简称 GIS)作为获取、处理、管理和分析地理空间数据的重要工具、技术和学科。 EC是指电子商务AIS是会计信 息系统的缩写

35、, CAD(computer-aided design,计算机辅助设计 ) 10 【正确答案】 C 【试题解析】 系统规划是管理信息系统生命周期的第一阶段,这一阶段的主要目标是制订系统的长期发展方案,决定系统在整个生命周期内的发展方向、规模和发展进程。这一阶段对 MIS系统的成败,对整个组织信息化的进展具有重要意义,其主要任务是明确系统是什么,换句话说就是制订出 MIS的长期发展方案,决定 MIS在整个生命周期内的发展方向、规模和发展进程。 11 【正确答案】 B 【试题解析】 电子 商务模式 B2C(或称 B to C) 是指企业与直接个人消费者间的电子商务包括三个环节:信息流、资金流、物流

36、 12 【正确答案】 A 【试题解析】 随着 CPU速度的提高, CPU与内存之间的速度差距越来越大,为了提高 CPU的读写速度,提高系统工作速度,在内存和 CPU之间增加了高速缓存 (cache)。由于 cache 的内容是部分内存单元的副本,所以增加 cache并不增加内存容量。 13 【正确答案】 D 【试题解析】 动态存储器件 (DRAM)与静态存储器件 (SRAM)相比,其特点是速度慢、容量 大、价格低、需要定期刷新。一般用动态存储器件 (DRAM)制作RAM,用静态存储器件 (SRAM)制作 cache。 14 【正确答案】 A 【试题解析】 磁盘划分成若干个半径不同的同心圆,称为

37、磁道。每条磁道划分成若干个等长的区域,称为扇区。光盘的光道是一条由内向外的连续螺旋线。 15 【正确答案】 D 【试题解析】 SCSI 是一种智能化、通用型、系统级接口,适合并发数据处理。它可以连接磁带机、光盘驱动器等设备。 16 【正确答案】 D 【试题解析】 CPU芯片的字长、主频、外频 、 FSB、 cache容量等参数反映了CPU芯片的基本性能。仅用字长、主频参数不能反映 CPU 芯片的基本性能。 17 【正确答案】 B 【试题解析】 目前 PC机的并行接口有 SPP、 EPP、 ECP等 3种工作模式。 SPP是标准并行接口, EPP是扩展并行接口, ECP是增强扩展并行接口 18

38、【正确答案】 D 【试题解析】 SSE共有 70条指令,不但包括了 MMX指令中的所有功能,而且特别加强 r浮点处理能力,还专门针对因特网应用,加强了处理 3D网页及其声音、图像的能力。 19 【正确答案 】 C 【试题解析】 关系代数运算中有 8种关系代数运算,其中并、差、笛卡儿积、投影和选择 5种运算为基本的运算。其他 3种运算,即交、连接和除,均可以用这 5种基本运算来表达。引进它们并不增加语言的能力,但可以简化表达。 20 【正确答案】 A 【试题解析】 Select S. * From S, SC Where S. Sno=Sc. Sno and Sc. Cno=c2等于将 S, S

39、C 表作连接把 SC表中 Cno为课程号为 c2的学生选择出来输出选修 c2课程的学生信息。 21 【正确答案】 A 【试题解析】 E-R图是由 P.P. Chen 于 1976年提出的,它可以清楚地说明数据之间的依赖关系。它一般适用于建立概念模型 22 【正确答案】 B 【试题解析】 有三个模式:实体集 A和 B各转换成一个关系模式;它们的联系也转换成一个关系模式,其结构为 A的主键、 B的主键以及联系的属性组成 23 【正确答案】 A 【试题解析】 镜像,是指在互联网环境里,将某个网站上运行的数据库、程序以及网络界面等全部资源移植到本地服务器,以提高网络使用效率。数据库镜像是实时、动态地确

40、保主数据库和后 备数据库处于联机状态 24 【正确答案】 C 【试题解析】 稀疏矩阵的三元组法存储只存储稀疏矩阵中不为。的元素的行下标、列下标以及元素的值,仅由稀疏矩阵的三元组法存储的矩阵相关信息,无法得知矩阵的行数和列数,但由题目可以得知矩阵至少有 5行、 4列 25 【正确答案】 C 【试题解析】 按行存储时,计算 Aij 地址的公式为 LOC(i, j)=LOC(0,0)+(i*n+ j)*d其中首地址 LOC(0, 0)=200,每个数组元素的存储占用数 d=1,二维数组的列数 n=20,根据题意,元素 A62的存储地址为: LOC(6, 2)=200+(6* 20-2)*1=322

41、26 【正确答案】 B 【试题解析】 耦合是指一个系统内两个模块之间的相互依赖关系。把模块耦合作为衡量不同模块问彼此依赖的紧密程度的指标,耦合程度越低,模块间联系越简单,接 -越简单,每个模块的独立性越强;耦合程度越高则模块间的连接形式和接口复杂程度越高,模块独立性差、模块的设计、修改和维护复杂,模块间相互影响大,当一个模块出错时容易扩散蔓延影响其它模块,系统的可靠性差,数据耦合为耦合方式的耦合度最低、性能最好的。 27 【正确答案】 B 【试题解析】 信息系统的主要部件包括信息源、信息用户和信息管理者 28 【正确答案】 C 【试题解析】 CIO 原指政府管理部门中的首席信息官,随着信息系统

42、由后方办公室的辅助工具发展到直接参与企业的有力手段, CIO 在企业中应运而生,成为举足轻重的人物。美国企业的首席信息经理相当于副总经理,直接对最高决策者负责。 CIO将作为信息资源管理的最高主管成为最高决策层的一员,信息化委员会的工作通常由 CIO负责 29 【正确答案】 C 【试题解析】 信息资源管理 是在信息资源建设基础上,运用适应信息资源管理阶段的理论、技术、组织和规范持续提升信息资源应用水平,使得在信息资源建设阶段积累起来的信息资源能够有效地发挥价值。信息资源管理普遍特点是自上而下管理、集中式管理、可控性管理、个性化管理以及实时性管理,其中数据库、业务、事务处理系统 (TPS)既是数

43、据资源管理的核心,也为 MIS、 DSS 以及基于知识的系统提供基础数据。 30 【正确答案】 B 【试题解析】 原型方法 (Prototyping):是利用原型辅助开发系统的一种新方法。可分为:探索型 (Exploratory Prototying)主要是针对开发目标模糊、用户和开发人员对项目都缺乏经验的情况,其目的是弄清对目标系统的要求,确定所期望的特性并探讨多种方案的可行性。实验型 (Experimental Prototying)用于大规模开发和实现之前考核、验证方案是否合适,规格说明是否可靠。演化型 (Evolutionary Prototying)其目的不在于改进规格说明和用户需求

44、,而是将系统改造得易于变化,在改进原型的过程中将原型演化成最终系统。 31 【正确答案】 D 【试题解析】 MRP- 是广泛 应用于制造企业的一种管理思想和模式。它是人们在对生产管理规律进行了深入研究,总结了大量生产管理经验的基础上形成的。它正确反映了企业生产中人、财、物等要素和产、供、销等管理活动的内在逻辑联系,能够有效地组织企业的所有资源进行生产,因而获得了广泛的应用。 MRP- 是在物料需求计划 (MRP)的基础上发展起来的 32 【正确答案】 B 【试题解析】 单元属性是指划分网格以前必须指定的所分析对象的特征,这些特征包括属性,单元类型和实常数。 33 【正确答案】 B 【试题解析】 将原报表中的元转变为 千元、万元,取整原来的数据平稳关系不变。 34 【正确答案】 D 【试题解析】 指令系统包括数据传送指令、数据处理指令、程序控制指令、状态管理指令。数据传送指令用于寄存器之间、存储器和寄存器之间、寄存器和输入

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1