【计算机类职业资格】系统分析师-试题8及答案解析.doc

上传人:吴艺期 文档编号:1336289 上传时间:2019-10-17 格式:DOC 页数:39 大小:204.50KB
下载 相关 举报
【计算机类职业资格】系统分析师-试题8及答案解析.doc_第1页
第1页 / 共39页
【计算机类职业资格】系统分析师-试题8及答案解析.doc_第2页
第2页 / 共39页
【计算机类职业资格】系统分析师-试题8及答案解析.doc_第3页
第3页 / 共39页
【计算机类职业资格】系统分析师-试题8及答案解析.doc_第4页
第4页 / 共39页
【计算机类职业资格】系统分析师-试题8及答案解析.doc_第5页
第5页 / 共39页
点击查看更多>>
资源描述

1、系统分析师-试题 8 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:76.00)1.甲公司生产的*牌 u 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标,则 (8) 。A乙公司的行为构成对甲公司权利的侵害B乙公司的行为不构成对甲公司权利的侵害C甲公司的权利没有终止,乙公司的行为应经甲公司的许可D甲公司已经取得商标权,不必续展注册,永远受法律保护(分数:1.00)A.B.C.D.如图所示的树型文件系统中,方框表示目录,圆圆表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示

2、根目录。(分数:2.00)(1).A/D2/W2 BD2/W2 CW2 D/W2(分数:1.00)A.B.C.D.(2).A根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变B当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数少C根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数少D当前路径开始查找文件 f2,系统查找时间少,读取 t2 文件次数不变(分数:1.00)A.B.C.D.2.设每天发生某种事件的概率 P 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0p1,则 (29) 。(分数:1.0

3、0)A.B.C.D.3.使用自动项目管理工具与使用手工方法管理相比有许多优点,但是 (124) 不属于自动项目管理工具的优点。A能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况B能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进度C能辅助开发 PERT、CPM(关键路径方法)和 WBS(工作分解结构),自动更新活动网络图和 Gantte 图D能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率。(分数:1.00)A.B.C.D.企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在

4、一起,提供实时交换信息和影响流程的能力。 (15) 提供企业之间的信息共享能力, (16) 在用户使用角度能够对集成系统产生一个“整体”的感觉。(分数:2.00)(1).AAPI 集成 B数据集成 C界面集成 D过程集成(分数:1.00)A.B.C.D.(2).AAPI 集成 B数据集成 C界面集成 D过程集成(分数:1.00)A.B.C.D.某书店有一个收银员,该书店最多允许 n 个购书者进入。将收银员和购书者看作不同的进程,其工作流程如图所示。利用 PV 操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0,0,n。则图中 a1 和 a2 应填入 (69) , b1 和 b2

5、应填入 (70) 。(分数:2.00)(1).AV(S)、P(S2) BV(Sn)、P(Sn)CP(S1)、V(S2) DP(S2)、V(S1)(分数:1.00)A.B.C.D.(2).AP(Sn)、V(S2) BV(Sn)、P(S2)CP(S1)、V(S2) DP(S2)、V(S1)(分数:1.00)A.B.C.D.In a public-key cryptosystem, (71) encrypted with the public key can only be deciphered with the private key from the same (72) . Conversely

6、, (71) encrypted with the private key can be decrypted only with the public key. Users can make their public keys (73) available or place them at a key distribution center or others to access. However, the private key must be (74) safe. In public-key systems theres no (75) to find a safe channel for

7、 communicating a shared secret key.(分数:5.00)(1).A. free B. freely C. locally D. partly(分数:1.00)A.B.C.D.(2).A. keep B. keeped C. keeping D. kept(分数:1.00)A.B.C.D.(3).A. more B. necessary C. need D. space(分数:1.00)A.B.C.D.(4).A. binarytext B. hypertext C. plaintext D. supertext(分数:1.00)A.B.C.D.(5).A. le

8、ngth B. pair C. size D. space(分数:1.00)A.B.C.D.4.在我国,实用新型和外观设计专利申请 (17) 。A须经过实质审查后授权 B经初审合格后即授权C递交申请后即可授权 D经过形式审查和实质审查后才可授权(分数:1.00)A.B.C.D.为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中 (1) 本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。 (2) 是描述系统的状态如何响应外部的信号进行推移的一种图形表

9、示。(分数:2.00)(1).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C.D.(2).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C.D.设关系模式 RU,F,其中 U=H,I,J,K,L,若 F=HIJ,JK,IJKL,LH,LK),则 F 的最小函数依赖集 Fmin= (10) ,关系模式 R 的候选关键字有 (11) 个,R 属于 (12) 。(分数:3.00)(1).AHI,HJ,JK,IJKL,LH BHI,HJ,JK,IJL,LHCHI,HJ,JK,IJL,JK DHI,JK,IJL,LH,LK(分数:1.00

10、)A.B.C.D.(2).A1 B2 C3 D4(分数:1.00)A.B.C.D.(3).A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为 (11) 。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (12) 。编译程序根据上下文判定算子的操作意义,这称为 (13) 。(分数:3.00)(1).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C.D.(2).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C.D.(3).

11、A算子鉴别 B算子操作 C算子定义 D算子运算(分数:1.00)A.B.C.D.给定 IP 地址为 140.252.12.120,子网掩码是 255.255.255.0,那么主机号是 (11) ,该子网直接的广播地址是 (12) 。(分数:2.00)(1).A0.0.0.120 B0.0.12.120 C0.0.12.0 D0.252.12.120(分数:1.00)A.B.C.D.(2).A255.255.255.255 B140.252.12.255C140.252.12.120 D140.252.255.255(分数:1.00)A.B.C.D.5.以下关于层次化网络设计的叙述中,不正确的是

12、 (35) 。A在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特性B为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成C接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容D在设计中汇聚层应该采用冗余组件设计,使其具备高可靠性(分数:1.00)A.B.C.D.在一个单 CPU 的计算机系统中,有 3 台不同的外部设备 R1、R2、R3 和 3 个进程 P1、P2、P3。系统 CPU 调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时问如表 8-4 所示。假设操作系统的开销忽略不计,从 3 个进

13、程同时投入运行到全部完成,CPU 的利用率约为 (6) %;R3 的利用率约为 (7) %(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(分数:2.00)(1).A66.7 B75 C83.3 D91.7(分数:1.00)A.B.C.D.(2).A66 B50 C33 D17(分数:1.00)A.B.C.D.6.所有对象可以分成为各种对象类,有一种特殊的类称为抽象类,其主要特征是_。 A没有方法 B没有实例 C没有操作 D没有属性(分数:1.00)A.B.C.D.某数据处理流水线如图所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 (

14、17) 。此时该流水线的效率为 (18) 。 *(分数:2.00)(1).*(分数:1.00)A.B.C.D.(2).*(分数:1.00)A.B.C.D.7.1000Base-SX 使用的传输介质是 (49) 。1000Base-SX 使用的传输介质是 (49) 。AUTP BMMF CSTP DSMF(分数:1.00)A.UTPB.MMFC.STPD.SMF在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 Email) 对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包

15、括姓名、住宅电话、email、办公电话和职位)。根据上述描述,得到了如图所示的 UML 类图,其中类“客户”的属性有 (57) ;类“人”的属性有 (58) 。(分数:2.00)(1).A客户标识B姓名、住宅电话、emailC姓名、住宅电话、办公电话、email、职位D客户标识、办公电话、职位(分数:1.00)A.B.C.D.(2).A客户标识B姓名、住宅电话、emailC姓名、住宅电户、办公电话、email、职位D客户标识、办公电话、职位(分数:1.00)A.B.C.D.在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:1)系统所要求解决的问题是什么

16、?2)为解决该问题,系统应干些什么?3)系统应该怎样去干?其中第 2 个问题的解决是 (1) 的任务,第 3 个问题的解决是 (2) 的任务。(分数:2.00)(1).A信息系统总体规划阶段 B信息系统分析阶段C信息系统设计阶段 D信息系统实施阶段(分数:1.00)A.B.C.D.(2).A信息系统总体规划阶段 B信息系统分析阶段C信息系统设计阶段 D信息系统实施阶段(分数:1.00)A.B.C.D.8.在多媒体数据库中,基于内容检索要解决的关键技术是_。A多媒体数据库的管理技术、查询技术B多媒体数据库的管理技术、相似检索技术C多媒体特征提取和匹配技术、相似检索技术D多媒体特征提取和匹配技术、

17、多媒体数据库的管理技术(分数:1.00)A.B.C.D.9.数据的物理独立性是指当数据库的 (33) 。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变(分数:1.00)A.B.C.D.10.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与_等价。A B (分数:1.00)A.B.C.D.11.信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是_。A及时性 B完整性 C完全性 D安全性(分数:1.00)A.B.C.D.设学生选课关系模式为

18、SC(Sno,Cno,Grade),其中 Sno 为学号,Cno 为课程号,Grade 为成绩,SQL 查询语句如下:SELECT SnoFROM SC SCXWHERE NOT EXISTS(SELECT *FROM SC SCYWHERE SCY.Sno=1042 AND NOT EXISTS(SELECT *FROM SC SCZWHERE SCZ.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno);与该查询等价的元组演算表达式为 t| (54) (Sc(u)SC(v) (55) t1 =u1)。(分数:2.00)(1). (分数:1.00)A.B.C.D.(2). (分数

19、:1.00)A.B.C.D.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (8) 。 (9) 是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据 (10) 来设计测试用例。(分数:3.00)(1).A确认测试 B有效性测试 C系统测试 D集成测试(分数:1.00)A.B.C.D.(2).A回归测试 B模块测试 C功能测试 D结构测试(分数:1.00)A.B.C.D.(3).A程序数据结构 B程序流程图C程序内部逻辑 D程序外部功能(分数:1.00)A.B.C.D.12.在层次化网络设计方案中, (16) 是核心层的主要任务。A高速数据转发 B接

20、入 InternetC工作站接入网络 D实现网络的访问策略控制(分数:1.00)A.B.C.D.13.给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A2,A3A2,A2A3,A2A4,R 的候选关键字为 (22) 。AA1 BA1A3 CA1A3A4 DA1A2A3(分数:1.00)A.B.C.D.用单台处理机顺序计算表达式:f=a+be+ce 2+de3,需 (69) 级。若用 3 台处理机并行计算此表达式,则只需 (70) 级。(分数:2.00)(1).A4 B5 C6 D7(分数:1.00)A.B.C.D.(2).A2 B3 C4 D5(分数:1.00)A.B.C.D.1

21、4.某软件公司项目 A 的利润分析如表所示。设贴现率为 10%,第二年的利润净现值是 (60) 元。利润分析表利润分析 第零年 第一年 第二年 第三年利润值 ¥889,000 ¥1,139,000 ¥1,514,000A1,378,190 B949,167 C941,322 D922,590(分数:1.00)A.B.C.D.15.用 3 个相同的元件组成如图所示的一个系统。*如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为 (31) 。用 3 个相同的元件组成如图所示的一个系统。如果每个元件能否正常工作是相互独

22、立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为 (31) 。Ap 2(1-p) Bp 2(2-p) Cp(1-p) 2 Dp(2-p) 2 (分数:1.00)A.p2(1-p)B.p2(2-p)C.p(1-p)2D.p(2-p)216.软件项目中,商业风险威胁到要开发软件的生存能力,而 (17) 不属于商业风险。A开发了一个没有人真正需要的优秀产品或系统B系统采用了过多的新技术以及技术的不确定性C开发的产品不再符合公司的整体商业策略D由于重点的转移或人员的变动而失去了高级管理层的支持(分数:1.00)A.B.C.D.17.下面列出了系统维护

23、工作流程中的几项关键步骤,正确的工作顺序是_。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护 A B C D(分数:1.00)A.B.C.D.典型的人工智能语言一般包括 (1) 语言。匹配(match)、合一(unification)和 Horn 子句是 (2) 语言中的重要概念。 (3) 、 (4) 、 (5) 都是人工智能语言。(分数:5.00)(1).A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D对象式(分数:1.00)A.B.C.D.(2).A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D逻辑式(分数:1.00)A.B.C

24、.D.(3).ALisp BAda CProlog DPascal(分数:1.00)A.B.C.D.(4).B:A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D对象式(分数:1.00)A.B.C.D.(5).A对象式和逻辑式 B对象式和函数式 C逻辑式和函数式D函数式(分数:1.00)A.B.C.D.18.关系模式 Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一个学生可以选若干门课程,一个教师可以讲授若干门课程,一门课程可以由多个教师讲授,对于同一门课程,学生只

25、能选定一个教师讲授的课程,教师不会重名。关系模式 Student 的分解 =_,并且是无损联接及保持函数依赖。A(Sno,Sname,Cno,Tname,Taddr),(Sno,Sname,Cno,Cname,Grade)1NFB(Sno,Sname),(Sno,Cno,Grade,Tname,Taddr),(Cno,Cname)2NFC(Sno,Sname),(Sno,Cno,Grade),(Tname,Taddr),(Cno,Cname)3NFDf(Sno,Sname),(Sno,Cno,Grade),(Tname,Taddr),(Tname,Cno),(Cno,Cname)BCNF(分数

26、:1.00)A.B.C.D.19.下列有关面向对象的叙述不正确的是 (48) 。A面向对象设计最根本的意图是适应需求变化B应尽量针对接口编程,而不要针对实现编程C尽量使用继承而不是聚合,因为继承使得类间的藕合性最小D尽量使用已有的类库(分数:1.00)A.B.C.D.在一个单 CPU 的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T 2、T 3的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (4) ms,CPU 的空闲时间共有 (5) ms三个任务的

27、情况任 务 优先级 每个任务独立运行时所需的时间T1 高 T2 中T3 低对每个任务:占用 CPU 5ms、I/O 8ms,再占用 CPU 2ms(分数:2.00)(1).A15 B21 C27 D45(分数:1.00)A.B.C.D.(2).A3 B4 C5 D6(分数:1.00)A.B.C.D.20.在高级程序设计语言中,用于描述程序中的运算步骤、控制结构及数据传输的是_。 A语句 B语义 C语用 D语法(分数:1.00)A.B.C.D.21.软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种 (46) 程序语言。A事件驱动 B逻辑式 C函数式 D命令式(分数:1.00)A

28、.B.C.D.在图 7-6 所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径之间的分隔符,“/”在路径之首时表示根目录,“”表示父目录。假设当前目录是 D1,“COPY”表示拷贝命令,那么,将文件 F2 拷贝到根目录中的正确命令是 (63) ;下面对根目录中文件 f1 和子目录 W1 中文件 f1 描述正确的是 (64) 。(分数:2.00)(1).ACOPY D1/W2/f2/ BCOPY W2/f2 CCOPY /W2/f2 DCOPY /W2/f2/(分数:1.00)A.B.C.D.(2).A根目录中文件 f1 和子目录 W1 中文件 f1 是完全相同的B根目录中文件 f

29、1 和子目录 W1 中文件 f1 是不相同的C根目录中文件 F1 和子目录 W1 中文件 F1 可能相同也可能不相同D树型文件系统中不允许出现相同名字的文件(分数:1.00)A.B.C.D.22.企业使用了某厂商的软件产品,随后该厂商又推出了这种产品的新版本,该企业信息中心正在考虑是否需要升级该软件。信息中心未作出立即更新软件版本的决定,最可能的原因是 (43) 。A需要等待用户部门做出支付软件版本升级费用的预算B用户部门还没有要求软件版本升级C虽然新版本软件在社会上已普遍使用,但信息中心还是担心存在潜在问题D新版软件与其他用户部门正在使用的软件不兼容(分数:1.00)A.B.C.D.23.软

30、件的分层式体系结构把软件系统划分为 4 层,这 4 层结构自顶向下分别是_。 A应用软件业务构件中间件系统软件 B业务构件应用软件中间件系统软件 C应用软件中间件系统软件业务构件 D业务构件中间件应用软件系统软件(分数:1.00)A.B.C.D.24.从 n 个有标号的珠子中取 r(0tn)个排成一个圆圈,共有_种不同的排法。(分数:1.00)A.B.C.D.UML 采用 4+1 视图来描述软件和软件开发过程,其中 (9) 描绘了所设计的并发与同步结构; (10) 表示软件到硬件的映射及分布结构;UML 中的类图可以用来表示 4+1 视图中的 (11) 。(分数:3.00)(1).A逻辑视图(

31、Logical View) B实现视图(Implementation View)C进程视图(Process View) D部署视图(Deployment View)(分数:1.00)A.B.C.D.(2).A逻辑视图 B实现视图 C进程视图 D部署视图(分数:1.00)A.B.C.D.(3).A逻辑视图 B实现视图 C进程视图 D部署视图(分数:1.00)A.B.C.D.25.在较高的抽象层次上,传统的程序流程图与 UML 中活动图最根本的区别在于 (17) 。A程序流程图明确地指定了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序B活动图不能提供循环控制结构,而程序流程图提供C活动图

32、不能表示并发活动,而程序流程图可以表示并发活动D两者采用不同的图形符号系统(分数:1.00)A.B.C.D.26.若系统中存在一个等待事务集 T0,T 1,T 2,T n,其中 T0正等待被 T1锁住的数据项 D1,T 1正等待被 T2锁住的数据项 D2,T n-1正等待被 Tn锁住的数据项 Dn,T n正等待被 T0锁住的数据项 D0,则系统处于_的工作状态。A封锁 B死锁 C循环 D并发处理(分数:1.00)A.B.C.D.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数

33、据区,分别存放各个航班的现存票数,Temp 为工作单元。系统初始化时将信号量 S 赋值为 (26) 。P i进程的工作流程如图所示,a、b 和c 处将执行 P 操作和 V 操作,则图中 a、b 和 c 应填入 (27) 。(分数:2.00)(1).A0 B1 C2 D3(分数:1.00)A.B.C.D.(2).AP(S)、V(S)和 V(S) BP(S)、P(S)和 V(S)CV(S)、P(S)和 P(S) DV(S)、V(S)和 P(S)(分数:1.00)A.B.C.D.系统分析师-试题 8 答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:76.00)1

34、.甲公司生产的*牌 u 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标,则 (8) 。A乙公司的行为构成对甲公司权利的侵害B乙公司的行为不构成对甲公司权利的侵害C甲公司的权利没有终止,乙公司的行为应经甲公司的许可D甲公司已经取得商标权,不必续展注册,永远受法律保护(分数:1.00)A.B. C.D.解析:解析 中华人民共和国商标法规定,注册商标的有效期为十年,自核准注册之日起计算。注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册;在此期间未能提出申请的,可以给予六个月的宽展期。宽展期满仍未提出申请的,

35、注销其注册商标。每次续展注册的有效期为十年。如图所示的树型文件系统中,方框表示目录,圆圆表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。(分数:2.00)(1).A/D2/W2 BD2/W2 CW2 D/W2(分数:1.00)A.B.C. D.解析:(2).A根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数不变B当前路径开始查找文件 f2,系统查找时间少,读取 f2 文件次数少C根目录开始查找文件 f2,系统查找时间少,读取 f2 文件次数少D当前路径开始查找文件 f2,系统查找时间少,读取 t2 文件次数不变(分数:1.00)A.B. C.D.解析:解析 在文

36、件系统的操作系统中树型目录结构中,树的根节点为根目录,数据文件作为树叶,其他所有目录均作为树的节点。从树根开始的路径名称为绝对路径名。从当前目录开始的路径名称为相对路径名,即从当前目录开始,再逐级通过中间的目录文件,最后到达所要访问的数据文件。假设当前目录是 D2,进程 A 可以使用绝对路径名方式(方式)打开文件 f2,即使用“fd1=open(“/D2/W2/f2”,O_RDONLY);”语句。进程 A 不可以使用相对路径名方式(方式)打开文件 f2,即使用“fd1=open(”W2/f2”,O_RDONLY);”语句。对于方式可用从当前路径开始查找需要访问的文件 f2,但需要访问 2 次磁

37、盘,第一次查找目录文件W2,找到文件 f2 的物理位置,第 2 次便可以读取文件 f2。而方式需要访问 3 次磁盘,第一次查找根目录,第二次查找目录文件/D2/W2/,找到文件 f2 的物理位置,第三次便可以读取文件 f2。可见,从当前目录开始,采用相对路径名比采用绝对路径名可以减少访问目录文件的次数,工作效率较高。因此,(1)空缺处的正确答案为 C;(2)空缺处的正确答案为 B。2.设每天发生某种事件的概率 P 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0p1,则 (29) 。(分数:1.00)A.B.C.D. 解析:解析 用文字描述

38、的定量问题有时也可以用数学语言来表述,这种表述能力对于研究分析解决问题常常是有益的,不但可深化对问题的认识,还可提高解决问题的能力和水平。以往的考试中,很少涉及考生对实际问题的描述能力,一般都是已经将实际的问题正确地描述出来,再考察考生解决问题的能力。但实际上,描述实际的问题更困难,更重要,用数学语言来描述定量的实际问题,就是数学建模。数学建模能力是系统分析师必须有的重要能力。设每天发生某种事件的概率保持为常数 P(不发生该种事件的概率为 1-P),则连续 n 天都不发生该种事件的概率为(1-P) n。因此,连续 n 天会发生该种事件的概率为 1-(1-P)n。当 n时,该式的极限等于 1。这

39、就是说,只要每天发生这种事件的概率 P 保持常数且不为 0,则当 n 充分大时,几乎可以肯定地说,这种事故早晚是会发生的。3.使用自动项目管理工具与使用手工方法管理相比有许多优点,但是 (124) 不属于自动项目管理工具的优点。A能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况B能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工程进度C能辅助开发 PERT、CPM(关键路径方法)和 WBS(工作分解结构),自动更新活动网络图和 Gantte 图D能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率。(分数

40、:1.00)A.B. C.D.解析:企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。 (15) 提供企业之间的信息共享能力, (16) 在用户使用角度能够对集成系统产生一个“整体”的感觉。(分数:2.00)(1).AAPI 集成 B数据集成 C界面集成 D过程集成(分数:1.00)A.B. C.D.解析:(2).AAPI 集成 B数据集成 C界面集成 D过程集成(分数:1.00)A.B.C. D.解析:某书店有一个收银员,该书店最多允许 n 个购书者进入。将收银员和购书者看作不同的进程,其工作流程如图所示。利用 PV 操作实现该

41、过程,设置信号量 S1、S2 和 Sn,初值分别为 0,0,n。则图中 a1 和 a2 应填入 (69) , b1 和 b2 应填入 (70) 。(分数:2.00)(1).AV(S)、P(S2) BV(Sn)、P(Sn)CP(S1)、V(S2) DP(S2)、V(S1)(分数:1.00)A. B.C.D.解析:(2).AP(Sn)、V(S2) BV(Sn)、P(S2)CP(S1)、V(S2) DP(S2)、V(S1)(分数:1.00)A.B.C. D.解析:解析 根据试题描述,在本题中,Sn 显然是代表允许进入书店的购书者的人数,初值为 n,表示可以进入 n 个购书者。S2 用于实现对收银员的

42、互斥访问,初值为 0,表示收银员空闲,可以付款。S1 代表有多少顾客等待付款,初值为 0,表示没有顾客付款。整个工作流程描述如下:首先是收银员上班,执行 P(S1),看是否有顾客付款,如果没有,则阻塞。否则,开始收费,收费完毕后,再执行 V(S2),表示收银员空闲。购书者进入书店后,执行 P(Sn),然后购书,当要付款时,执 行 V(S1),表示多了一个顾客在等待付款,然后执行 P(S2),看收银员是否忙,如果忙,则阻塞。否则,开始付款。顾客离开书店时,执行 V(Sn)。In a public-key cryptosystem, (71) encrypted with the public k

43、ey can only be deciphered with the private key from the same (72) . Conversely, (71) encrypted with the private key can be decrypted only with the public key. Users can make their public keys (73) available or place them at a key distribution center or others to access. However, the private key must

44、 be (74) safe. In public-key systems theres no (75) to find a safe channel for communicating a shared secret key.(分数:5.00)(1).A. free B. freely C. locally D. partly(分数:1.00)A.B. C.D.解析:(2).A. keep B. keeped C. keeping D. kept(分数:1.00)A.B.C.D. 解析:(3).A. more B. necessary C. need D. space(分数:1.00)A.B.

45、C. D.解析:解析 在公钥加密系统中,以公钥加密的原文只能用来自同一对的私钥来解密。反过来,用该私钥加密的原文也只能用该公钥来解密。用户可以使它们的公钥自由地获得,或把公钥放到密钥分配中心或其他机构以供存取。但是,私钥必须保持安全。在公钥系统中,没有必要寻找安全通道来传送共享的密钥。分析 这是一道关于公钥加密系统的试题。在公钥系统中,密钥是成对出现的,一个叫公钥,一个叫私钥。在 D 小题中需要填入动词的过去分词形式,keep 是个不规则动词,其过去分词形式是 kept。在 E 小题中需要填入一个名字,而 necessary 作为名词用时,其含义是“必需品”。need 作为名词用时,其含义是“

46、需要,必要”。(4).A. binarytext B. hypertext C. plaintext D. supertext(分数:1.00)A.B.C. D.解析:(5).A. length B. pair C. size D. space(分数:1.00)A.B. C.D.解析:4.在我国,实用新型和外观设计专利申请 (17) 。A须经过实质审查后授权 B经初审合格后即授权C递交申请后即可授权 D经过形式审查和实质审查后才可授权(分数:1.00)A.B. C.D.解析:解析 根据中华人民共和国专利法第四十条规定,实用新型和外观设计专利申请经初步审查没有发现驳回理由的,专利局应当作出授予实

47、用新型专利权或者外观设计专利权的决定,发给相应的专利证书,并予以登记和公告。实用新型和外观设计专利申请经初审合格后即授权。为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中 (1) 本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。 (2) 是描述系统的状态如何响应外部的信号进行推移的一种图形表示。(分数:2.00)(1).A状态迁移图 B时序图 CPetri 网 D数据流图(分数:1.00)A.B.C. D.解析:(2).A状态迁移图 B时序图

48、CPetri 网 D数据流图(分数:1.00)A. B.C.D.解析:解析 常用的动态需求分析方法有状态迁移图、时序图和 Petri 网等。Petri 网是一种使用图形方式对系统进行需求规格说明的技术,用来定义多进程、多任务系统的数学模型,易于描述系统的并发、竞争、同步等特征,并可用于评价和改进系统。如今,Petri 网已经大量应用于各种系统的模型化,Petri 网不仅能描述同步模型,更适合于相互独立、协同操作的并行处理系统。Petri 网的组成成分包括:(1)一个有限的库所(place)集合,表示系统的状态。(2)一个有限的变迁(transition)集合,表示系统中的事件。(3)一个有限的连接库所到变迁或者反向的有向箭头的集合,又分输入和输出。状态迁移图是描述系统的状态如何响应外部的信号进行推

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1