1、系统分析师-试题 2 及答案解析(总分:72.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:72.00)1.L2TP 协议是一种二层 VPN 隧道协议,它结合了 Cisco 的 L2F 和 Microsoft PPTP 的优点。该协议报文封装在_协议之上。 APPP BIP CTCP DUDP(分数:1.00)A.B.C.D.“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中若第 i 号过程产生第 k 号数据类,则材 Mik=C;若第 j 号过程使用第 k 号数据类,则材 Mjk=U。矩阵 M 按照一定的规则进行调整后,可
2、以给出划分系统的子系统方案,并可确定每个子系统相关的 (28) 和 (29) ;同时也可了解子系统之间的 (30) 。(分数:3.00)(1).A关系数据库 B层次数据库C网状数据库 D共享数据库(分数:1.00)A.B.C.D.(2).A关系数据库 B网状数据库C专业(私有)数据库 D子集数据库(分数:1.00)A.B.C.D.(3).A过程引用 B功能关系C数据存储 D数据通信(分数:1.00)A.B.C.D.2.在数据库设计过程中,各分 E-R 图之间的冲突主要有三类,即属性冲突、命名冲突和_冲突。A数据 B范围 C结构 D取值(分数:1.00)A.B.C.D.3.在软件需求工程中,需求
3、管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立 (16) 。A需求跟踪说明 B需求变更管理文档C需求分析计划 D需求基线(分数:1.00)A.B.C.D.4.DVD-ROM 光盘可存储 17GB 的信息,比普通 CD-ROM 光盘的存储容量(650MB)大。DVD-ROM 光盘是通过_来提高存储容量的。A减小读取激光波长,减小光学物镜数值孔径B增大读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减小光学物镜数值孔径D减小读取激光波长,增大光学物镜数值孔径(分数:1.00)A.B.C.D.5.一个盒子内共有 2004 个产品,其中 2003 个为有缺陷
4、的,现逐个取出检验,则第 203 次取出的产品是有缺陷的概率为_ 。A1/2004 B203/2004 C1/2003 D2003/2004(分数:1.00)A.B.C.D.设有员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 EmPloyee 的主键为 (40) ;该关系属于 (41) ;为使数据库模式设计更合理,对于员工关系模式 Employee (42) 。(分数:3.00)(
5、1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B.C.D.(2).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常和删除异常C1NF,存在冗余,但不存在修改操作的不一致D1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(3).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D.下面有关 CMM 模型的描述中,不正确的是
6、 (9) 。CMM 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是 (10) 。(分数:2.00)(1).ACMM 模型定义了成熟的软件过程的实践活动BCMM 模型提供了改进软件开发过程的结构化模型CCMM 模型给出了适用于各种应用范围的专门技术D按照 CMM 模型改进软件过程需要相当可观的费用(分数:1.00)A.B.C.D.(2).A定量过程管理 B综合软件管理C软件子合同管珲 D技术变动管理(分数:1.00)A.B.C.D.In a public-key cryptosystem, (71) encrypted with the public k
7、ey can only be deciphered with the private key from the same (72) . Conversely, (71) encrypted with the private key can be decrypted only with the public key. Users can make their public keys (73) available or place them at a key distribution center or others to access. However, the private key must
8、 be (74) safe. In public-key systems theres no (75) to find a safe channel for communicating a shared secret key.(分数:5.00)(1).A. binarytext B. hypertext C. plaintext D. supertext(分数:1.00)A.B.C.D.(2).A. length B. pair C. size D. space(分数:1.00)A.B.C.D.(3).A. free B. freely C. locally D. partly(分数:1.00
9、)A.B.C.D.(4).A. keep B. keeped C. keeping D. kept(分数:1.00)A.B.C.D.(5).A. more B. necessary C. need D. space(分数:1.00)A.B.C.D.6.某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的2/3,那么平均有_字节正在光缆中通行(光速为 300000km/s)。A0.1MB B0.2MB C0.3MB D0.4MB(分数:1.00)A.B.C.D.7.1 到 1000 的整数(包含 1 和 1000)中至少能被 2、3、5 之一
10、整除的数共有 (11) 个。A668 B701 C734 D767(分数:1.00)A.B.C.D.8.A 公司开发了一套名为 YY 的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B 公司也推出了自己开发的类似产品,并取名为 YY,并率先进行商标注册,B 公司的行为_。 A尚不构成侵权 B侵犯了著作权 C侵犯了专利权 D侵犯了商标权(分数:1.00)A.B.C.D.9.信息工程方法把整个信息系统的开发过程划分为 4 个实施阶段,其自上而下的顺序是 (42) 。A业务领域分析信息战略规划系统设计系统构建B信息战略规划业务领域分析系统设计系统构建C系统构建系统设计业务领域分
11、析信息战略规划 D系统设计系统构建信息战略规划业务领域分析(分数:1.00)A.B.C.D.OOP languages that create objects, such as (1) and (2) are beginning to take hold as viable tools for programmers. To effectively reuse objects, programmers need a place to store them such as an ODBMS or a RDBMS with object oriented extensions.Databases
12、that handle object data not only let user store and retrieve (3) data, but also let them store objects created by OOP languages, to facilitate rapid software development and reuse, and let them (4) new multimedia applications combining multiple data types.RDBMS vendors have developed new extensions
13、to existing DB technology to accommodate the most common forms of (5) data.(分数:5.00)(1).A. numeric B. structured C. build D. build(分数:1.00)A.B.C.D.(2).A. numeric B. FORTRAN C. build D. unstructured(分数:1.00)A.B.C.D.(3).A. C+ B. BASIC C. PASCAL D. C(分数:1.00)A.B.C.D.(4).A. C+ B. SMALLTALK C. PASCAL D.
14、C(分数:1.00)A.B.C.D.(5).A. C+ B. BASIC C. PASCAL D. structured(分数:1.00)A.B.C.D.10.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了 (38) 。某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了 (38) 。A发行权 B软件著作权C商业
15、秘密权 D专利权(分数:1.00)A.发行权B.软件著作权C.商业秘密权D.专利权建立一个供应商零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“零件”表 P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表 S 与表 P 之间的关系 SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。A“供应商”表 S 属于 (7) 。B若要求:供应商代码不能为空,且值是唯
16、一的,供应商名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。CREATE TABLE S(Sno CHAR(5) (8) ,Sname CHAR(30)UNIQUE,Zip CHAR(8),City CHAR(20)(9) );(分数:3.00)(1).A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.(2).AFOREIGN KEY BNOT NULL UNIQUECFOREIGN KEY(Sno) DPRIMARY KEY(Sname)(分数:1.00)A.B.C.D.
17、(3).ANOTNULL BNOTNULLUNIQUECPRIMARY KEY(Sno) DPRIMARY KEY(Sname)(分数:1.00)A.B.C.D.基于光缆传输的千兆位以太网使用与光纤通信相同的物理信号系统来进行通信,对 850nm 的短波长,标准为_,能支持_的传输距离。(分数:2.00)(1).A1000Base-SX B1000Base-LX C1000Base-T D1000Base-TX(分数:1.00)A.B.C.D.(2).A550m B250m C300m D200m(分数:1.00)A.B.C.D.关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是
18、 (55) ,在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (56) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)(1).AKerberos 和 PKI 都是对称密钥BKerberos 和 PKI 都是非对称密钥CKerberos 是对称密钥,而 PKI 是非对称密钥DKerberos 是非对称密钥,而 PKI 是对称密钥(分数:1.00)A.B.C.D.(2).ARSA BTGT CDES DLSA(分数:1.00)A.B.C.D.11.重置(over riding)的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去
19、置换父类中的相应实现。 A对象引用 B动态绑定 C多态迁移 D类型匹配(分数:1.00)A.B.C.D.ISO 9000 系列标准和软件成熟度模型 CMM 都着眼于质量和过程管理。ISO 9000 系列标准的主导思想是:(1)强调质量 (1) ;(2)使影响产品质量的全部因素始终处于 (2) 状态:(3)要求证实企业具有持续提供符合要求产品的 (3) ;(4)强调质量管理必须坚持进行质量 (4) 。而 CMM 则强调持续的 (5) 。(分数:5.00)(1).A形成于软件需求 B形成于软件设计C形成于软件实现 D形成于生产的全过程(分数:1.00)A.B.C.D.(2).A可观察 B可控制C可
20、度量 D可跟踪(分数:1.00)A.B.C.D.(3).A能力 B条件C工具 D环境(分数:1.00)A.B.C.D.(4).A度量 B跟踪C改进 D保证(分数:1.00)A.B.C.D.(5).A质量度量 B质量改进C过程改进 D过程度量(分数:1.00)A.B.C.D.12. (61) 引起的数据库异常,其破坏性最大。A事务故障 B系统故障 C介质故障 D病毒引起故障(分数:1.00)A.B.C.D.13.以下与“模式”相关的叙述中,正确的是_。 A采用设计模式允许在非面向对象程序设计语言中使用面向对象的概念 B单身模式(Singleton)描述了只有一个方法和属性的类的集合 C在 MVC
21、(模型/视图/控制器)模式中,1 个模型可以用于多个视图 D在 MVC 模式中,控制器是将应用问题域中包含的抽象领域知识呈现给用户的方式(分数:1.00)A.B.C.D.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行 (128) ,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (129) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130) 。(分数:3.00)(1).A完善性维护
22、 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(2).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(3).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.14.设每天发生某种事件的概率 P 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0p1,则 (29) 。(分数:1.00)A.B.C.D.15.关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是 (81) 。关于 Windows 操作系统中 DHCP 服务
23、器的租约,下列说法中错误的是 (81) 。A默认租约期是 8 天B客户机一直使用 DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程(分数:1.00)A.默认租约期是 8 天B.客户机一直使用 DHCP 服务器分配给它的 p 地址,直至整个租约期结束才开始联系更新租约C.当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D.在当前租约期过去 87
24、.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程16.建筑物综合布线系统中的水平子系统是指 (24) 。A各个楼层接线间配线架到工作区信息插座之间所安装的线缆B由终端到信息插座之间的连线系统C各楼层设备之间的互连系统D连接各个建筑物的通信系统(分数:1.00)A.B.C.D.17.假设关系 P 和 Q 具有相同的关系模式,以下所列出的等价式中,_是错误的等价式。APQ=P-(P-Q) BPQ=Q-(Q-P)CPQ=P(Q-P) DPQ=Q(Q-P)(分数:1.00)A.B.C.D.18.根据图所示的 UML 类图可知,类 Car 和类 Boat
25、中的 move()方法 (36) 。(分数:1.00)A.B.C.D.19.詹姆斯马丁将计算机的数据环境分成四种类型,并认为清楚地了解它们之间的区别是很重要的。这四种类型按照管理层次从低到高排列,正确的是 (36) 。詹姆斯马丁将计算机的数据环境分成四种类型,并认为清楚地了解它们之间的区别是很重要的。这四种类型按照管理层次从低到高排列,正确的是 (36) 。A数据文件、应用数据库、主题数据库、信息检索数据库B数据文件、主题数据库、应用数据库、数据仓库C元数据库、主题数据库、应用数据库、数据仓库D元数据库、应用数据库、主题数据库、信息检索数据库(分数:1.00)A.数据文件、应用数据库、主题数据
26、库、信息检索数据库B.数据文件、主题数据库、应用数据库、数据仓库C.元数据库、主题数据库、应用数据库、数据仓库D.元数据库、应用数据库、主题数据库、信息检索数据库企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是 (20) 。系统开发的目的是 (21) 。(分数:2.00)(1).A获得当前系统的物理模型 B抽象相当前系境的逻辑模型C建立目标系统的逻辑模型 D建立目标系统的物理模型(分数:1.00)A.B.C.D.(2).A获得当前系统的物理模型 B抽象出当前系统的逻辑模型C建立目标系统的逻辑模型 D建立目标系统的物理模型(分数:1.00)A.B.
27、C.D.20.在关于用例(use case)的描述中,错误的是_。 A用例将系统的功能范围分解成许多小的系统功能陈述 B一个用例代表了系统的一个单一的目标 C用例是一个行为上相关的步骤序列 D用例描述了系统与用户的交互(分数:1.00)A.B.C.D.21. (32) 适用于描述复杂算法的执行流程。A活动图 B状态图 C类图 D用例图(分数:1.00)A.B.C.D.视频点播按其交互程度可分为真视频点播(TVOD)和准视频点播 (NVOD),NVOD 的实现方法是 (26) 。当 VOD 利用有线电视网或电话网实现时,常采用 (27) 。VOD 系统的服务器要求能存储特大的信息量且具有高速传输
28、能力,因此可采用 (28) 。与文件服务器相比,它 (29) ,因此它更注重 (30) 。(分数:5.00)(1).A同一视频节目以一定时间间隔(例如 3 分钟)再次播放B允许同时使用的用户数较少C用户只能在较少节目中进行选择D被点播视频的每秒传输帧数较少(分数:1.00)A.B.C.D.(2).A对称通信模式 B非对称通信模式C半双工通信模式 D并行通讯模式(分数:1.00)A.B.C.D.(3).AATM 技术 B虚拟存储技术CRAID 技术 D寄存器文件技术(分数:1.00)A.B.C.D.(4).A提供加密的数据 B提供一个实时的数据流C允许更多的用户同时访问 D允许较少的用户同时访问
29、(分数:1.00)A.B.C.D.(5).A加密算法 B数据可靠性传输C流调度算法 D用户访问控制(分数:1.00)A.B.C.D.22.在局部 E-R 图合并为总体 E-R 图的过程中, (7) 是错误的。A不同局部 E-R 图中出现的相同实体,在总体 E-R 图中只能出现一次B在总体 E-R 图中可以添加属于不同局部 E-R 实体之间的联系C在总体 E-R 图中可以删除在原局部 E-R 图中存在的联系D在总体 E-R 图中不能删除任何不同实体间的联系(分数:1.00)A.B.C.D.23.SPEC 计算机性能测试有不同的方法,吞吐率测试是指对_的测试。 A计算机完成单个任务要用多少时间 B
30、计算机在一定时间内能完成多少任务 C计算机在一定时间内能输出多少数据 D计算机在一段时间内能并行执行多少个程序(分数:1.00)A.B.C.D.下图标明了六个城市(AF)之间的公路(每条公路旁标注了其长度公里数)。为将部分公路改造成高速公路,使各个城市之间均可通过高速公路通达,至少要改造总计 (9) 公里的公路,这种总公里数最少的改造方案共有 (10) 个。(分数:2.00)(1).A1000 B1300 C1600 D2000(分数:1.00)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.24.在 MPEG 系列标准中, (55) 最适合在共用电话交换网(P
31、STN)上实时传输视频数据。在 MPEG 系列标准中, (55) 最适合在共用电话交换网(PSTN)上实时传输视频数据。AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-725.某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是_。 A强制性标准 B推荐性标准 C实物标准 D指导性标准(分数:1.00)A.B.C.D.多个软件工程师合作开发一个项目,各开发者之间需要两两互相通信。假设每一条通信路径的开销为200LOC/年(LOC 为代码行数)。设有 4 名软件工程师,如果单独工作
32、,每个人的生产率是 6000 LOC/年,那么由这 4 名软件工程师组成的项目组的生产率为 (89) 。在这一年期限的最后两个月,又增加了两名工程师,新增成员的个人生产率为 3000 LOC/年,那么这 6 人组成的项目组全年完成的开发工作量为 (90) 。(分数:2.00)(1).A28000LOC/年 B24000LOC/年C22800LOC/年 D21500LOC/年(分数:1.00)A.B.C.D.(2).A21000LOC B23000LOCC23500LOC D24500LOC(分数:1.00)A.B.C.D.26.数据处理流水线如图所示。若每隔t 流入一个数据,连续流入四个数据,
33、则该流水线的实际吞吐率为 (68) 。*数据处理流水线如图所示。若每隔t 流入一个数据,连续流入四个数据,则该流水线的实际吞吐率为 (68) 。A2/(7t) B3/(7t) C4/(7t) D5/(7t) (分数:1.00)A.2/(7t)B.3/(7t)C.4/(7t)D.5/(7t)下图中左边的 UML 类图描绘的是设计模式中的 (12) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Abstraction”对应的类是 (13) 。(分数:2.00)(1).ACommand BBridge CComposite DProxy(分数:1.00)A.B.C.D.(2).A
34、DataAccess BDataAccessImpl CCustomerDM DAccountDM(分数:1.00)A.B.C.D.系统分析师-试题 2 答案解析(总分:72.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:72.00)1.L2TP 协议是一种二层 VPN 隧道协议,它结合了 Cisco 的 L2F 和 Microsoft PPTP 的优点。该协议报文封装在_协议之上。 APPP BIP CTCP DUDP(分数:1.00)A.B.C.D. 解析:解析 L2TP 协议是一种基于 PPP 协议的二层隧道协议,其报文封装在 UDP 协议之上,使用UDP1701 端口
35、。“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU 矩阵M。其中若第 i 号过程产生第 k 号数据类,则材 Mik=C;若第 j 号过程使用第 k 号数据类,则材 Mjk=U。矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的 (28) 和 (29) ;同时也可了解子系统之间的 (30) 。(分数:3.00)(1).A关系数据库 B层次数据库C网状数据库 D共享数据库(分数:1.00)A.B.C.D. 解析:(2).A关系数据库 B网状数据库C专业(私有)数据库 D子集数据库(分数:1.00)A.B.C. D.解
36、析:(3).A过程引用 B功能关系C数据存储 D数据通信(分数:1.00)A.B.C.D. 解析:解析 企业系统规划(Business Systems Planning,BSP)方法是由 IBM 公司研制的指导企业信息系统规划的方法。BSP 认为数据类和过程是定义企业信息系统,总体结构的基础,应该建立它们之间的内在联系,并可清除在考虑定义和内容时所产生的问题。过程/数据类矩阵(M)是建立二者联系的工具。其中行表示数据类,列表示过程,并以字母 C 和 U 来表示过程对数据类的产生和使用。在矩阵中,首先按关键资源的生命周期顺序放置过程,开始是计划过程,然后是度量和控制过程,以及直接涉及产品的过程,
37、最后是管理支持资源的过程;其次是根据过程产生数据的顺序来安排数据,开始是由计划过程产生的数据,接着把它所有数据列入矩阵,并在适当的行列交叉处填上 C 和 U。填写规则是:若其中第 i 号过程产生第 k 号数据类,则 Mik=C;若第 j 号过程使用第 k 号数据类,则Mjk=U。这样,矩阵 M 按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的共享数据库和专业(私有)数据库,同时也可了解子系统之间的数据通信。根据其对数据类的产生和使用特点,可将子系统分类如下。(1)产生数据类但不使用其他数据类的子系统;(2)使用其他数据类来产生一个数据类的子系统;(3)使用数据类
38、但不产生数据类的子系统。2.在数据库设计过程中,各分 E-R 图之间的冲突主要有三类,即属性冲突、命名冲突和_冲突。A数据 B范围 C结构 D取值(分数:1.00)A.B.C. D.解析:解析 当将局部的 E-R 图集成为全局 E-R 图时,可能存在 3 类冲突。属性冲突:包括类型、取值范围、取值单位的冲突;结构冲突:例如同一对象在一个局部 E-R 图中作为实体,而在另一个局部 E-R 图中作为属性,同一实体在不同的 E-R 图中的属性个数和类型不同等;命名冲突:包括实体类型名、联系类型名之间异名同义,或同名异义等。3.在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并
39、使项目团队和用户达成共识,即建立 (16) 。A需求跟踪说明 B需求变更管理文档C需求分析计划 D需求基线(分数:1.00)A.B.C.D. 解析:解析 需求是软件项目成功的核心所在,它为其他许多技术和管理活动奠定基础。在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立需求基线。4.DVD-ROM 光盘可存储 17GB 的信息,比普通 CD-ROM 光盘的存储容量(650MB)大。DVD-ROM 光盘是通过_来提高存储容量的。A减小读取激光波长,减小光学物镜数值孔径B增大读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减小光学物镜数
40、值孔径D减小读取激光波长,增大光学物镜数值孔径(分数:1.00)A.B.C.D. 解析:解析 目前,DVD-ROM 光盘与普通 CD-ROM 光盘的物理尺寸基本相同。在相同物理尺寸的光盘中要获取更多的信息,则需缩短光信号的存取周期 T,即提高其频率 f。由公式5.一个盒子内共有 2004 个产品,其中 2003 个为有缺陷的,现逐个取出检验,则第 203 次取出的产品是有缺陷的概率为_ 。A1/2004 B203/2004 C1/2003 D2003/2004(分数:1.00)A.B.C.D. 解析:解析 如果盒子内共有 n 个产品,m 个为有缺陷的,则第 k(n)次取出的是有缺陷的概率为设有
41、员工实体 Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 EmPloyee 的主键为 (40) ;该关系属于 (41) ;为使数据库模式设计更合理,对于员工关系模式 Employee (42) 。(分数:3.00)(1).A员工号 B员工号,家庭成员C姓名 D姓名,家庭成员(分数:1.00)A.B. C.D.解析:(2).A2NF,无冗余,无插入异常和删除异常B2NF,无冗余,但存在插入异常
42、和删除异常C1NF,存在冗余,但不存在修改操作的不一致D1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D. 解析:(3).A只允许记录一个亲属的姓名、与员工的关系以及联系电话B可以不作任何处理,因为该关系模式达到了 3NFC增加多个家庭成员、关系及联系电话字段D应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式(分数:1.00)A.B.C.D. 解析:解析 因为一个员工可以有多个家庭成员,为了唯一区分 Employee 关系中的每一个元组,其主键应为(员工号,家庭成员)。在关系模式 Employee 中,员工号(姓名,性别,年龄,电话,家庭住址
43、),即非主属性(姓名,性别,年龄,电话,家庭住址)不完全依赖于码(员工号,家庭成员),所以,Employee 属于 1NF。1NF 存在四个问题:冗余度大、引起修改操作的不一致性、插入异常和删除异常。例如,如果某员工有 3 个家庭成员,那么该员工关系中“员工号,姓名,性别,年龄,电话,家庭住址”将重复出现 3 次,为了将数据库模式设计得更合理,应该消除冗余,即将家庭成员、关系、联系电话加上员工号设计成为一个独立的模式。下面有关 CMM 模型的描述中,不正确的是 (9) 。CMM 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是 (10) 。(分数:2.0
44、0)(1).ACMM 模型定义了成熟的软件过程的实践活动BCMM 模型提供了改进软件开发过程的结构化模型CCMM 模型给出了适用于各种应用范围的专门技术D按照 CMM 模型改进软件过程需要相当可观的费用(分数:1.00)A.B.C. D.解析:(2).A定量过程管理 B综合软件管理C软件子合同管珲 D技术变动管理(分数:1.00)A.B. C.D.解析:解析 CMM 模型描述和分析了软件过程能力的发展程度,确立了一个软件过程成熟程度的分级标准。(1)初始级 软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。
45、初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖基本的关键过程要求,目执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2)可重复级 已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按计划执行的且阶段可控的软件开发过程。(3)已定义级 用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全
46、部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。(4)已管理级 软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。已管理级的管理是量化的管理。所有过程需建立相应的度量方式,所有产品的质量(包括工作产品和提交给用户的产品)需要有明确的度量指标。这些度量应是详尽的,且可用于理解和控制软件过程和产品,量化
47、控制将使软件开发真正变成为一个工业生产活动。(5)优化级 通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。如果一个企业达到了这一级,表明该企业能够根据实际的项目性质、技术等因素,不断调整软件生产过程以求达到最佳。在 CMM 中,每个成熟度等级(第一级除外)规定了不同的关键过程域,一个软件组织如果希望达到某一个成熟度级别,就必须完全满足关键过程域所规定的要求,即满足关键过程域的目标。每个级别对应的关键过程域(KPA),见表 12-1。In a public-key cryptosystem, (71) encrypted with the publi
48、c key can only be deciphered with the private key from the same (72) . Conversely, (71) encrypted with the private key can be decrypted only with the public key. Users can make their public keys (73) available or place them at a key distribution center or others to access. However, the private key must be (74) safe. In public-key systems theres no (75) to find a safe channel for communicating a shared secret key.(分数:5.00)(1).A. binarytext B. hypert