【计算机类职业资格】系统分析师-试题11及答案解析.doc

上传人:赵齐羽 文档编号:1336273 上传时间:2019-10-17 格式:DOC 页数:39 大小:177.50KB
下载 相关 举报
【计算机类职业资格】系统分析师-试题11及答案解析.doc_第1页
第1页 / 共39页
【计算机类职业资格】系统分析师-试题11及答案解析.doc_第2页
第2页 / 共39页
【计算机类职业资格】系统分析师-试题11及答案解析.doc_第3页
第3页 / 共39页
【计算机类职业资格】系统分析师-试题11及答案解析.doc_第4页
第4页 / 共39页
【计算机类职业资格】系统分析师-试题11及答案解析.doc_第5页
第5页 / 共39页
点击查看更多>>
资源描述

1、系统分析师-试题 11 及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:74.00)下图中左边的 UML 类图描绘的是设计模式中的 (12) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Abstraction”对应的类是 (13) 。(分数:2.00)(1).ACommand BBridge CComposite DProxy(分数:1.00)A.B.C.D.(2).ADataAccess BDataAccessImpl CCustomerDM DAccountDM(分数:1.00)A.B.C.D.根据某项调查,参加软件资格考试的考

2、生使用参考书的情况如下;50%的考生使用参考书 A;60%N 考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与C;40%的考生同时使用参考书 B 与 C;30%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (19) ;不使用以上任何一种参考书的考生百分比为 (20) 。(分数:2.00)(1).A70% B80% C90% D100%(分数:1.00)A.B.C.D.(2).A0% B10% C20% D30%(分数:1.00)A.B.C.D.1.根据詹姆斯马丁的理论,以 (48) 的规划、设计

3、和实现为主体企业数据环境建设,是信息工程的核心。根据詹姆斯马丁的理论,以 (48) 的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。A应用数据库 B物理数据库C主题数据库 D数据仓库(分数:1.00)A.应用数据库B.物理数据库C.主题数据库D.数据仓库在数据库系统中,与恢复有关的是 (46) ;与并发性有关的是 (47) ;与完整性有关的是 (48) ;与安全性有关的是 (49) :与分布式数据库系统有关的是 (50) 。(分数:5.00)(1).A系统目录 B授权矩阵 C运行日志D更新传播(分数:1.00)A.B.C.D.(2).A系统目录 B授权矩阵 C运行日志D更新传播(分

4、数:1.00)A.B.C.D.(3).A系统目录 B授权矩阵 C运行日志D更新传播(分数:1.00)A.B.C.D.(4).A系统目录 B授权矩阵 C运行日志D一组事务的可串行化(分数:1.00)A.B.C.D.(5).A系统目录 B授权矩阵 C运行日志D断言(分数:1.00)A.B.C.D.假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如表所示。那么,最省时间的响应序列为 (2) ,最费时间的响应序列为 (3) 。进程的请求序列请求序列 柱面号 磁头号 扇 区号152020401568158691083710936541094(分数:2.00)(1).A BC D(分数:1.00)A.

5、B.C.D.(2).A BC D(分数:1.00)A.B.C.D.2.GJB47388(军用软件开发规范)是 (14) 。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A.B.C.D.3.JPEG 压缩编码算法中, (14) 是错误的。AJPEG 算法与图像的彩色空间无关B对变换后的系数进行量化是一种无损压缩过程C量化后的交流系数(AC)使用行程长度编码(RLE)方法D量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法(分数:1.00)A.B.C.D.4.在 CMM 模型中属于 4 级以上的关键过程域是 (12) 。A集成软件管理 B软件质量管理C项目子合同管理 D

6、软件产品工程(分数:1.00)A.B.C.D.5.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是_。 A网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B良好的等级划分,是实现网络安全的保障 C网络安全系统设计应独立进行,不需要考虑网络结构 D网络安全系统应该以不影响系统正常运行为前提(分数:1.00)A.B.C.D.6._引起的数据库异常,其破坏性最大。A事务故障 B系统故障 C介质故障 D病毒引起故障(分数:1.00)A.B.C.D.7.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (7

7、6) 计算机。利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (76) 计算机。ASISD BMISD CSIMD DMIMD(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD8.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。 A1 B2 C3 D6(分数:1.00)A.B.C.D.9.在选择多媒体数据压缩算法时需要综合考虑_。A数据质量和存储要求 B数据的用途和计算

8、要求C数据质量、数据量和计算的复杂度 D数据的质量和计算要求(分数:1.00)A.B.C.D.10.信息产业部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于_模式。AG2B BG2C CG2E DG2G(分数:1.00)A.B.C.D.11.如果主存容量为 16MB,且按字节编址,则表示该主存地址至少应需要_位。 A16 B20 C24 D32(分数:1.00)A.B.C.D.12.某教授于 2006 年 6 月 1 日自行将我国信息网络传播权保护条例译成英文,投递给某国家核心期刊,并于 2006 年 11 月 1 日发表。国家

9、相关部门认为该教授的译文质量很高,经与该教授协商,于 2007 年 1月 5 日发文将该译文定为官方正式译文。_。 A由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权 B该教授对其译文自 2006 年 6 月 1 日起一直享有著作权 C该教授对其译文自 2006 年 6 月 1 日至 2007 年 1 月 4 日期间享有著作权 D该教授对其译文自 2006 年 11 月 1 曰至 2007 年 1 月 4 日期间享有著作权(分数:1.00)A.B.C.D.13.甲公司开发的通信软件,使用“点波”牌商标,商标没有注册。2007 年 4 月该地另一公司(乙公司)成立,主要开发

10、通信软件,也拟使用“点波”牌商标,并于 2007 年 5 月 10 日向商标局递交了商标注册申请书。甲公司得知这一消息后,于同年 5 月 25 日也向商标局递交了商标注册申请书。依据我国商标法, (24) 能获准“点波”牌商标注册。A甲公司 B乙公司C甲、乙公司都 D甲、乙公司都不(分数:1.00)A.B.C.D.14.以下关于计算机软件商业秘密的叙述,正确的是 (28) 。A没有完成也没有发表的软件,其知识内容不构成商业秘密B计算机软件的商业秘密,就是技术秘密,不含经营秘密C构成技术秘密的知识内容,不包括程序设计的技巧和算法D开源软件也存在商业秘密问题(分数:1.00)A.B.C.D.15.

11、假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为_波特。A1 B2 C3 D8(分数:1.00)A.B.C.D.16.实现容错计算的主要手段是冗余。 (18) 中动态冗余的典型例子是热备系统和冷备系统。A结构冗余 B信息冗余 C时间冗余 D冗余附加技术(分数:1.00)A.B.C.D.评价软件的质量通常可以从产品运行、产品修改和产品转移三个不同角度来进行。除了软件应满足产品规格说明的正确性和保证运行效率以外, (52) 和 (53) 也是产品运行期间影响软件质量的两个质量因素,其中 (52) 是指在遇

12、到意外时系统能做出适应反应的程度。可维护性是影响产品修改的一个质量因素,它主要包括可理解性、可修改性和 (54) 。一般认为, (55) 是影响产品转移的一个质量因素。为了保证软件质量,在开发过程的各阶段进行 (56) 是一个重要的手段。(分数:5.00)(1).A灵活性 B可重用性 C适应性D健壮性(分数:1.00)A.B.C.D.(2).A灵活性 B可重用性 C适应性D可用性(分数:1.00)A.B.C.D.(3).A可测试性 B可移植性 C适应性 D健壮性(分数:1.00)A.B.C.D.(4).A灵活性 B可重用性 C完整性 D安全性(分数:1.00)A.B.C.D.(5).A验收测试

13、 B用户培训 C软件评审 D文件修改(分数:1.00)A.B.C.D.目前,除了传统的串口和并口外,计算机与外部设备连接的标准接口越来越多。例如, (46) 是一种连接大容量存储设备的并行接口,数据宽度一般为 32 位,且允许设备以雏菊链形式接入; (47) 是一种可热插拔的高速串行设备接口,也可允许设备以雏菊链形式接入; (48) 则用来连接各种卡式设备,已广泛使用于笔记本电脑。(分数:3.00)(1).AVESA BUSB CSCSI DPCI(分数:1.00)A.B.C.D.(2).APCMCIA BUSB CSCSI DEISA(分数:1.00)A.B.C.D.(3).APCMCIA

14、BVESA CEISA DPCI(分数:1.00)A.B.C.D.17.在 Windows NT 中,采用两级页表的原因是_。A提高访问主存的速度 B减少页表表目数C降低缺页率 D减少在地址变换时访问主存的次数(分数:1.00)A.B.C.D.18.事务处理系统(TPS)一般有三种处理方法,它们是 (3) 。A订单处理、客户处理和供应商处理B批处理、联机处理和联机输入延迟处理C数据采集、数据编辑和数据修改D数据操作、数据存储和文档制作(分数:1.00)A.B.C.D.19.相同屏幕尺寸的显示器,点距为 (20) 的分辨率较高,显示图形较清晰。A0.24mm B0.25mm C0.27mm D0

15、.28mm(分数:1.00)A.B.C.D.20.输入流水线的全局性相关处理不包括_。 A采取猜测法 B加快和提前形成条件码; C采取顺序流动 D加快短循环程序的处理(分数:1.00)A.B.C.D.通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为 (94) ;工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是 (95) 。软件开发环境的核心是 (96) 。软件开发环境具有集成性、开放性、 (97) 、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。其中开放性是指 (98) 。(分数:5.00)(1

16、).A环境操作系统、环境信息库、用户界面规范B环境信息库、过程控制和消息服务、用户界面规范C环境操作系统、环境规格描述语言、过程控制和消息服务D环境规格描述语言、过程控制和消息服务、数据集成(分数:1.00)A.B.C.D.(2).ADFD、PDLBHIPO 图、OOAC文档管理工具、PAD 图D软件项目管理工具、软件价格模型及估算工具(分数:1.00)A.B.C.D.(3).A环境操作系统 B环境信息库C环境规格描述语言 D用户界面规范(分数:1.00)A.B.C.D.(4).A可裁减性 B完整性 C封闭性 D独立性(分数:1.00)A.B.C.D.(5).A允许使用不同的硬件平台B允许使用

17、不同的操作系统C允许使用不同的网络系统D允许其他的软件工具加入到软件开发环境之中(分数:1.00)A.B.C.D.编号为 0、1、2、3、15 的 16 个处理器,用单级互联网络互联。当互连函数为 Cube3(四维立方体单级互联函数)时,6 号处理器与 (42) 号处理器相连接。若采用互连函数 Shuffle(全混洗单级互联函数)时,6 号处理器与 (43) 号处理器相连接。(分数:2.00)(1).A15 B14 C13 D12(分数:1.00)A.B.C.D.(2).A15 B14 C13 D12(分数:1.00)A.B.C.D.21.有一名患者胸部长了一个肿瘤,医院 X 光检查结果呈阳性

18、。据统计,胸部肿瘤为良性的概率为 99%。对良性肿瘤,X 光检查的正确率(呈阴性的概率)为 90%;对恶性肿瘤,x 光检查的正确率(呈阳性的概率)为 80%。因此,可推算出该患者患恶性肿瘤的概率是 (25) 。A0.8% B7.5% C80% D75%(分数:1.00)A.B.C.D.22.用数学归纳法证明命题 P(n)对任何自然数正确,一般包括两个步骤:第一,建立基础,例如证明 P(1)正确;第二,建立推理关系,例如证明 n1 时,如果命题 P(n)正确则可以推断命题 P(n+1)也正确。这种推理关系可以简写为:n1 时 P(n)P(n+1)。将上述数学归纳法推广到二维情况。为证明命题 P(

19、m,n)对任何自然数 m 与 n 正确,先证明 P(1,1)正确,再证明推理关系_正确。Am1,n1 时,P(m,n)P(m+1,n+1)Bm1,n1 时,P(m,n)P(m,n+1)以及 P(m+1,n+1)Cm1,n1 时,P(m,n)P(m+1,n)以及 P(m,n+1)Dn1 时,P(1,n)P(1,n+1);m1,n1 时,P(m,n)P(m+1,n+1)(分数:1.00)A.B.C.D.23.关于电子政务与传统政务的比较,以下论述不正确的是 (14) 。A办公手段不同 B与公众沟通方式存在差异C业务流程一致 D电子政务是政务活动一种新的表现形式(分数:1.00)A.B.C.D.24

20、.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括 (80) 。11 标准定义了 3 种物理层通信技术,这 3 种技术不包括 (80) 。A直接序列扩频 B跳频扩频C窄带微波 D漫反射红外线(分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中 (1) 本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。 (2) 是描述系统的状态如何响应外部的信号进行推移的一种图形表示

21、。(分数:2.00)(1).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C.D.(2).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C.D.在用 MPEG 格式存储的图像序列中,不能随机恢复一幅图像的原因是它使用了 (38) 技术,影响这种图像数据压缩比的主要因素是 (39) 。(分数:2.00)(1).A哈夫曼编码 B变换编码C帧内图像数据压缩 D帧间图像数据压缩(分数:1.00)A.B.C.D.(2).A图像的色彩 B图像的大小C图像表现的细节 D图像序列变化的程度(分数:1.00)A.B.C.D.25.质量控制非常重要,

22、但是进行质量控制也需要一定的成本。 (131) 可以降低质量控制的成本。A使用抽样统计 B进行过程分析C对全程进行监督 D进行质量审计(分数:1.00)A.B.C.D.26.开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是_。A面向对象语言 B函数式语言 C过程式语言 D逻辑式语言(分数:1.00)A.B.C.D.27.通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称为 (1) 安全管理。A文件级 B目录级 C用户级 D系统级(分数:1.00)A.B.C.D.对软件开发的看法可有多种观点

23、,敏捷软件开发方法是一种 (11) ,代表性是极限编程 XP,它的核心思想为 (12) 。(分数:2.00)(1).A数学观 B建模观 C工程观 D协作游戏(分数:1.00)A.B.C.D.(2).A强调文档和以敏捷性应对变化B强调建模和以敏捷性应对变化C强调设计和以敏捷性应对变化D强调人和人之间的合作的因素和以敏捷性应对变化(分数:1.00)A.B.C.D.28.与 IPv4 相比,IPv6 对协议细节作了许多修改,主要包括更大的地址空间,灵活的报头格式,增强的选项,_和支持协议扩展。A支持无连接传送 B支持资源分配C允许发送方选择数据报大小D要求发送方指明数据报在到达目的站前的最大跳数(分

24、数:1.00)A.B.C.D.29.基于层次树的 XML 应用程序接口是 (1) 。AJDBC BCGI CDOM DSAX(分数:1.00)A.B.C.D.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上的物理块依次编号为:0、1、2、,系统中字长为 32 位,每一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用,如下所示。假设将 4195 号物理块分配给某文件,那么该物理块的使用情况在位示图中的第 (7) 个字中描述;系统应该将 (8) 。(分数:2.00)(1).A128 B129 C130 D131(分数:1.00)A.B.C.D.(

25、2).A该字的第 3 位置“0” B该字的第 3 位置“1”C该字的第 4 位置“0” D该字的第 4 位置“1”(分数:1.00)A.B.C.D.用单台处理机顺序计算表达式:f=a+be+ce 2+de3,需 (29) 级。若用三台处理机并行计算此表达式,则只需 (30) 级。(分数:2.00)(1).A4 B5 C6 D7(分数:1.00)A.B.C.D.(2).A2 B3 C4 D5(分数:1.00)A.B.C.D.30.企业使用了某厂商的软件产品,随后该厂商又推出了这种产品的新版本,该企业信息中心正在考虑是否需要升级该软件。信息中心未作出立即更新软件版本的决定,最可能的原因是 (43)

26、 。A需要等待用户部门做出支付软件版本升级费用的预算B用户部门还没有要求软件版本升级C虽然新版本软件在社会上已普遍使用,但信息中心还是担心存在潜在问题D新版软件与其他用户部门正在使用的软件不兼容(分数:1.00)A.B.C.D.31.使用自动项目管理工具与使用手工方法管理相比有许多优点,但是_不属于自动项目管理工具的优点。 A能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况 B能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度 C能辅助开发,PERT、CPM(关键路径方法)和 WBS(工作分解结构),自动更新活动网络图和 Gantt 图 D能自

27、动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率(分数:1.00)A.B.C.D.32.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50 个可复用的构件,每个构件平均是 100 LOC,本地每个 LOC 的成本是 13 元人民币。下面是该小组定义的一个项目风险:1)风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。2)风险概率:60%。3)该项目风险的风险曝光度是_。A32500 B65000 C1500 D19500(分数:1.00)A.B.C.D.33.在关于用例

28、(use case)的描述中,错误的是_。 A用例将系统的功能范围分解成许多小的系统功能陈述 B一个用例代表了系统的一个单一的目标 C用例是一个行为上相关的步骤序列 D用例描述了系统与用户的交互(分数:1.00)A.B.C.D.价值工程是许多企业采用的一种管理方法。价值工程的目标是 (41) ,价值工程中产品价值的含义是 (42) ,而价值工程的核心是 (43) 。某工厂生产一种产品,主要零部件有 6 个,现在成本为 2000 元。用相对值的功能评价法,列出产品价值分析如表所示。现打算把该产品成本降为 1600 元,若按功能系数来分配各零部件的新成本,则降低成本最多的零部件是 (44) ,而零

29、部件 H 应降低成本为 (45) 。产品价值分析零部件 功能系数 现在成本(元) 成本系数 价值系数H 0.267 500 0.250 1.07I 0.133 400 0.200 0.67J 0.267 400 0.200 1.34K 0.067 350 0.175 0.38L 0.133 200 0.100 1.33M 0.133 150 0.075 1.77合计 1.000 2000 1.000 (分数:5.00)(1).A分析生产工艺,降低产品成本B全面质量管理,提高产品质量C寻求产品功能与成本的最优结合D提高产品功能,满足用户需要(分数:1.00)A.B.C.D.(2).A产品评价实用

30、程度 B产品生产费用总和C产品市场销售价格 D产品核定价格尺度(分数:1.00)A.B.C.D.(3).A产品结构分析 B产品功能分析C产品成本分析 D产品价格分析(分数:1.00)A.B.C.D.(4).AH BI CJ DK(分数:1.00)A.B.C.D.(5).A187.2 元 B72.8 元 C232.8 元 D98.6 元(分数:1.00)A.B.C.D.系统分析师-试题 11 答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:74.00)下图中左边的 UML 类图描绘的是设计模式中的 (12) 模式。右边的 UML 类图描述了该模式的一种应用,

31、其中与左图中的“Abstraction”对应的类是 (13) 。(分数:2.00)(1).ACommand BBridge CComposite DProxy(分数:1.00)A.B. C.D.解析:(2).ADataAccess BDataAccessImpl CCustomerDM DAccountDM(分数:1.00)A. B.C.D.解析:解析 Command 模式将一个请求封装为一个对象,从而将不同的请求对象化并进行排队或登记,以支持撤销操作。Bridge 模式将类的抽象概念和它的实现分离开来,使它们可以相互独立地变化。Composite 模式将对象组成树结构来表示局部和整体的层次关

32、系,客户可以统一处理单个对象和对象组合。Proxy 模式给另一个对象提供一个代理或定位符号,以控制对它的访问。因此,UML 类图描绘的是 Bridge模式。将右图和左图进行对比不难得出,与左图中的“Abstraction”对应的类是 DataAccess。根据某项调查,参加软件资格考试的考生使用参考书的情况如下;50%的考生使用参考书 A;60%N 考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A 与 B;30%的考生同时使用参考书 A 与C;40%的考生同时使用参考书 B 与 C;30%的考生同时使用以上 3 种参考书。则仅使用其中两种参考书的考生百分比为 (1

33、9) ;不使用以上任何一种参考书的考生百分比为 (20) 。(分数:2.00)(1).A70% B80% C90% D100%(分数:1.00)A. B.C.D.解析:(2).A0% B10% C20% D30%(分数:1.00)A.B.C. D.解析:解析 这是一个典型的容斥原理的应用题。在本试题中,某次参加软件资格考试的考生构成了全集,设 U 表示某次参加软件资格考试的考生的集合,|A|表示使用参考书 A 的考生的集合,|B|表示使用参考书 B 的考生的集合,|C|表示使用参考书 C 的考生的集合。依题意得:|A|=|U|50%,|B|=|U|60%,|C|=|U|60%,|AB|=|U|

34、30%,|BC|=|U|40%,|AC|=|U|30%,|ABC|=|U|10%。则仅使用其中两种参考书的考生是指使用其中两种参考书但不使用第 3 种参考书的考生,其百分比为=不使用以上任何一种参考书的考生百分比为:1.根据詹姆斯马丁的理论,以 (48) 的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。根据詹姆斯马丁的理论,以 (48) 的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。A应用数据库 B物理数据库C主题数据库 D数据仓库(分数:1.00)A.应用数据库B.物理数据库C.主题数据库 D.数据仓库解析:解析 马丁的信息工程方法要解决三个问题,一是要做好战略数据

35、规划,二是要建设好主题数据库,三是围绕主题数据库进行应用开发,而建设好主题数据库则是信息工程方法的重点和关键。主题数据库的突出优点是它具有稳定的结构,不受企业机构或部门变动的影响,不仅能满足本企业管理人员的工作需要,也能为业务伙伴和广告客户提供高效的信息服务。建立主题数据库,要采用一整套信息工程的技术和方法,不过,在集成化信息系统开发初期需要具有一定的规模,但随着系统的扩展,数据库的数目较少增加,甚至不增加;如果不采用主题数据库而采用应用数据库,虽然在开发初期见效快,但随着应用项目的增多,数据库的数目会快速增加。在这种情况下,如果要做到应用项目的信息共享,那么其接口数目会按几何级数增加,以至于

36、达到无法控制的地步。主题数据库有以下特点。(1)由于一个企业的业务主题具有客观性,这就决定了同行业的不同企业的业务主题的统一性,相应的,其主题数据库的结构也必然是相同的或基本相同的。(2)由于主题数据库不是企业某一部门或某个人的私有数据,它必须纳入企业信息资源的统一管理,因而企业中的不同业务可以共享主题数据库的信息资源。(3)由于主题数据库的信息源具有唯一性,它的数据采集必须是一次性和一地性的,并且一次性地进入系统,因而避免了数据的不一致。(4)主题数据库的结构具有稳定性、原子性、演绎性和规范性,因而便于系统开发的自动化,也便于系统维护、升级和集成。在数据库系统中,与恢复有关的是 (46) ;

37、与并发性有关的是 (47) ;与完整性有关的是 (48) ;与安全性有关的是 (49) :与分布式数据库系统有关的是 (50) 。(分数:5.00)(1).A系统目录 B授权矩阵 C运行日志D更新传播(分数:1.00)A.B. C.D.解析:(2).A系统目录 B授权矩阵 C运行日志D更新传播(分数:1.00)A.B.C.D. 解析:解析 把数据库从错误状态恢复到某一已知的正确状态的功能,称为数据库的恢复。数据库的故障可以分为事务内部的故障,系统故障,介质故障和计算机病毒造成的故障等。数据恢复的基本原理就是冗余,建立冗余的方法有数据转储和登录日志文件等。可根据故障的不同类型,采用不同的恢复策略

38、。在多用户共享系统中,许多事务可能同时对同一数据进行操作,称为“并发操作”,此时数据库管理系统的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,同时避免用户得到不正确的数据。保证数据库中的数据完整性的方法之一是设置完整性检查,即对数据库中数据设置一些约束条件,这是数据的语义体现。数据的完整性约束条件,一般在数据模式中给出,并在运行时做检查,当不满足条件时立即向用户通报以便采取措施。完整性约束条件一般指的是对数据库中数据本身的某些语法、语义限制,数据间的逻辑约束以及数据变化时应遵守的规则等。所有这些约束条件一般均以谓词逻辑形式表示,即以具有真假值的原子公式及命题联结词(并且、或

39、者、否定)所组成的逻辑公式表示。完整性约束条件作用对象可以是关系、元组、列三种。在数据库系统中大量数据集中存放,而且多用户共享,系统安全保护措施是否有效是数据库系统主要的性能指标之一。数据库安全模型如图所示。(3).A系统目录 B授权矩阵 C运行日志D更新传播(分数:1.00)A.B.C. D.解析:(4).A系统目录 B授权矩阵 C运行日志D一组事务的可串行化(分数:1.00)A.B.C.D. 解析:(5).A系统目录 B授权矩阵 C运行日志D断言(分数:1.00)A.B.C.D. 解析:假设磁盘的移动臂位于 18 号柱面上,进程的请求序列如表所示。那么,最省时间的响应序列为 (2) ,最费

40、时间的响应序列为 (3) 。进程的请求序列请求序列 柱面号 磁头号 扇 区号1520204015688691083793654109 15 10 4(分数:2.00)(1).A BC D(分数:1.00)A.B. C.D.解析:(2).A BC D(分数:1.00)A.B.C. D.解析:解析 磁盘是可被多个进程共享的设备。当有多个进程都请求访问磁盘时,为了保证信息的安全,系统每一时刻只允许一个进程启动磁盘进行 I/O 操作,其余的进程只能等待。因此,操作系统应采用一种适当的调度算法,以使各进程对磁盘的平均访问(主要是寻道)时间最短。磁盘调度分为移臂调度和旋转调度两类,并且先进行移臂调度,再进

41、行旋转调度。由于访问磁盘最耗时的是寻道,因此磁盘调度的目标应是使磁盘的平均寻道时间最短。移动臂定位后,如果有多个进程等待访问该柱面,应当如何决定这些进程的访问顺序呢?这就是旋转调度要考虑的问题。显然系统应该选择延迟时间最短的进程对磁盘的扇区进行访问。当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:(1)进程请求访问的是同一磁道上的不同编号的扇区;(2)进程请求访问的是不同磁道上的不同编号的扇区;(3)进程请求访问的是不同磁道上具有相同编号的扇区。对于(1)和(2),旋转调度总是让首先到达读写磁头位置下的扇区进行传送操作;对于(3),旋转调度可以任选一个读写磁头位置下的扇区进行传

42、送操作。为了存取磁盘上的一个物理记录,必须给出 3 个参数:柱面号、磁头号(盘面号)、扇区号。磁盘机根据柱面号控制移动臂做径向运动,带动读写头到达所需的柱面;从磁头号可确定哪一个磁头来读/写数据,然后便等待访问的记录块旋转到读写头下时进行存取。磁盘机实现这些功能的操作是:查找(将读写头定位到指定柱面并选择指定磁头)、搜索(指定磁头寻找待访问的记录块)、读、写和控制等。根据上面的讨论,我们知道,要决定一个进程的请求序列是否省时间,主要看移臂总量哪个序列最少,然后再看旋转调度哪个延迟时间最短。本题主要考查分析能力,所以不要求基于某种算法来分析问题。通过分析,可以得出最省时间的是 B,最费时间的是

43、C。2.GJB47388(军用软件开发规范)是 (14) 。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A.B. C.D.解析:3.JPEG 压缩编码算法中, (14) 是错误的。AJPEG 算法与图像的彩色空间无关B对变换后的系数进行量化是一种无损压缩过程C量化后的交流系数(AC)使用行程长度编码(RLE)方法D量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法(分数:1.00)A.B. C.D.解析:4.在 CMM 模型中属于 4 级以上的关键过程域是 (12) 。A集成软件管理 B软件质量管理C项目子合同管理 D软件产品工程(分数:1.00)A.B. C.D

44、.解析:5.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是_。 A网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B良好的等级划分,是实现网络安全的保障 C网络安全系统设计应独立进行,不需要考虑网络结构 D网络安全系统应该以不影响系统正常运行为前提(分数:1.00)A.B.C. D.解析:解析 保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。通常,网络安全设计是需遵循木桶原则

45、、整体性原则、等级性原则、安全性评价与平衡原则、标准化与一致性原则、统筹规划、分步实施等原则。 在进行网络安全系统设计时,要充分考虑现有的网络结构,保证不影响系统正常运行的前提下逐步完善网络的安全系统。6._引起的数据库异常,其破坏性最大。A事务故障 B系统故障 C介质故障 D病毒引起故障(分数:1.00)A.B.C. D.解析:解析 数据库系统在运行过程中可能发生各种各样的故障,其中事务内部故障、系统故障、介质故障及计算机病毒是常见的几类故障,见下表。数据库常见故障表类型 说明 恢复步骤事务内部故障有的故障是可以通过事务程序本身发现。例如,银行转账事务,将账户 A 的金额转 X 元到账户 B

46、,此时应该将账户 A 的余额减 X 元,将账户 B 的余额加 X 元。如果帐户 A 的余额不足,那么这两个事务都不能被操作;反之则进行相应的操作。但有些是非预期的(例如运算溢出、并发事务发生死锁等),则不能由事务程序处理的反向扫描日志文件,查找该事务的更新操作;对该事务的更新操作进行逆操作,即将日志记录更新前的值写入数据库;继续反向扫描日志文件,查找该事务的其他更新操作,并作同样的处理:如此处理直到读到此事务的开始标记系统故障也称为软故障,是指造成系统停止运行的任何事件(例如 CPJ 故障、操作系统故障、突然停电等),使得系统要重新启动正向扫描目志文件,找出故障发生前己提交的事务,并将其标识记

47、入重做 redo 队列;同时找出故障发生时尚未完成的事务,将其事务标识记入撤销 undo 队列;反向扫描日志文件,对每个 undo 事务的更新操作执行逆操作:正向扫描日志文件,对每个redo 事务重新执行日志文件登记的操作介质故障也称为硬故障。例如磁盘损坏、磁头碰撞、瞬时强磁干扰。此类故障发生概率小,但破坏性最大装入最新的数据库后备副本,使数据库恢复到虽近一次存储时的一致性状态;装入相应的日志文件副本,重做已完成的事务计算机病毒是一种人为的故障和破坏,是一些恶作剧研制的一种计算机程序,可以被繁殖和传播,并造成对计算机系统(包括数据库)的危害查杀计算机病毒:使用恢复技术对数据库加以恢复 由上表的说明可知,介质故障引起的数据库异常,其破坏性最大。7.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (76) 计算机。利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (76) 计算机。ASISD BMISD CSIMD DMIMD(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD 解析:解析 利用高速通信网络将多台高性能

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1