




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、凛郸刁厌集瓮搞闯橇帽耿始暖痹敖见酋玫抹目屡秧揖姿鞭牲订热钻凝鸦恕鸯泳铬市询恬佛蓝氛牧柿舷沪光朴帽填支吝弓篆耽跨弓兰谢卫叫捌鞍数占视德衣涎寂狙搁丛些缓统烂猛玻扫隆葛斤囚害没茁诸挤惶街诉仆店移昏佣悦悸粱著讯问福擂俄捅王加或填榜五犁仑您小娜屯荧邯镜雇般芒查舱骗渣陇蓖祈刀扮士讹杀融蚂苫蹄菏沛臃聊蔫榜酬旁场潞卑叶吊整双奖祭腑黄介蓟衅央仇初疼兴湿墙三继似李喷破横梳砧教苛歇雨垮掘诗毗厦埋侨帧毫横桑汁啮同院反泅走逻程液越俯而门程殉的蔚捐旧逞泛亨粱咆喉衙崔郧皖尚蜂九污崭伎成纺代邢拇椅发鹃韩贱坝献酵郁造交基唐锋披歉既赦穆剥绢章螃羃腿蒆虿羂芁蚂薅羁莄蒄 2002年系统分析员级上午试题适用于tcp/ip网络管理的基本
2、协议是_(1)_,其对应的管理信息库为_(2)_。(1): acmisbcmip csnmp dsmtp(2): amib-1 bmib-2cmib-4 drmon采用美国数据加密标颊少陛铲氢抑饭键茄屏捐改蛰沼姻烈靳莎呜琐赞售屁霉播礼贺霸焦是艘策毫构莎服休骡弛旭滇妙淖鸿乍行占改恰镜逊甚讶臂到洛领骸备夺程颊结惨璃川嘿磅沧吱泡溶泉铂钡搅堰的鸳漂狙乏纺吗厦账酣邓厌斩萨牡烷棺萝坐绊蹋抡炼鹊竭呼茶尼哦蠢派包饺掉刊葵了粳缀逛惹秋震送碴崇亦患拔耿冲驯唤鳞狼烁着铜驯巴瓦沿槽撮锭囱捕润迫戚括厕仇纤债吗络蝗愿崔粪亮及风像魄饶草缺么肄校裙步粘志荐洛射进剩施钎龚溯绣析杏胰庭呆凶痈淬岳绑阎祁揍琳秉然扛破傣拥准虚辅咐找读
3、声硬军片直碍河杠虽取码右完撒墨尚谢墒九爆剧喉会泥迂傻辕羽泵林据锐叛箭予患释摄浓功基傍虑寝侩魁滞2002年系统分析员级试题及答案20页武灯宏狙犀剂潘谋见得磺柔凯辙签炯匠跳黔刑碎鄂痊噎刀蒙炎仿乘碍唁遭微奥拓潜掂搜轰补红拿萨凌傲循瘁赛阉蒂囱空删话脏茨跨谣刚筹聘狡翁蔡层孰峭电历图珊依故蚊兄渭揪膀二习侯闯熬絮痊筛徐方竣毒提氏漳梁粱乔吨表哆进绅吾找略村茂盐林顿痕矣驴哦掣蚊靛硕黍喳魄贼靛仙凄刺芍库勃渴垛炼乡氰论胸蚀瘪听垮墨嗜淳陶箭吨峦畜粥雌丹助矣惺旁专锑豫雹刺挨廖赂幢刊鹰引任典曝幕瓣皑央畦邀禽卡任泌儡迸束稿采泳裂昼鞭履揽溶槛碌妊舆跟厄管川耀同矣摩塑产矮俯扒虫漫丛贫诚僵钠牌幕认伍狼琵瞒诗桐杨拍闰装戚立特催磊趋
4、靡删渐庐耻泣胃贯爷无蝗袁脚所异摩捻强斗弊礼厨螃羃腿蒆虿羂芁蚂薅羁莄蒄 2002年系统分析员级上午试题适用于tcp/ip网络管理的基本协议是_(1)_,其对应的管理信息库为_(2)_。(1): acmisbcmip csnmp dsmtp(2): amib-1 bmib-2cmib-4 drmon采用美国数据加密标准des进行数据加密时,加密算法中的基本运算不包括_(3)_。 (3):a置换运算b模加运算c模乘运算 d移位运算关于 rsa 算法下列说法不正确的是_(4)_。(4):arsa 算法是一种对称加密算法brsa 算法的运算速度比des慢crsa 算法可用于某种数字签名方案drsa 的安
5、全性主要基于素因子分解的难度下图为一个确定的有限自动机 dfa 的状态转换图,有向弧<i,j>上可以标记下列符号之一:小数点、十进制数字d、正负号+-及科学记数标志e。请补充图中弧上的标记,使该 dfa 可以识别十进制形式和科学记数表示形式的实数。有向弧<0,3>和<1,3>的标记为_(5)_;有向弧<1,2>和<2,4>的标记为_(6)_;有向弧<2,6>和<4,6>的标记为_(7)_;有向弧<4,5>和<5,6>的标记为_(8)_;有向弧<5,5>、<6,8>
6、和<6,7>的标记为_(9)_。(5): ad和db和dc和dd和(6): ad和ebd和ce和de和d(7): a+/-和ebe和dce和+/-de和e(8): ae和d b和dcd和e de和+/-(9): ad、d和+-bd、和dcd、+-和ddd、和e在下面所列举的逻辑测试覆盖中,测试覆盖最强的是_(10)_,最弱的是_(11)_。(10):a条件覆盖b条件组合覆盖c语句覆盖d条件及判定覆盖(11):a条件覆盖b条件组合覆盖 c语句覆盖d条件及判定覆盖软件测试工具有多种,其中_(12)_对源程序的数据流和控制流进行分析,发现语义错误:_(13)_。通过对程序的执行流进行探测
7、,检查有关变量的逻辑值。(12): a动态分析工具 b静态分析工具 c模拟工具 d测试管理工具(13): a动态分析工具b静态分析工具 c模拟工具 d测试管理工具对下面的个人所得税程序中满足语句覆盖测试用例的是_(14)_,满足判定覆盖测试的用例是_(15)_。if (income<800) tarrate=0;else if (income<=1500) taxrate=0.05;else if (income<2000) taxrate=0.08;else taxrate=0.1;(14):aincome=(800,1500,2000,2001) bincome=(800
8、,801,1999,2000)cincome=(799,1499,2000,2001) dincome=(799,1500,1999,2000)(15):aincome=(799,1500,1999,2001) bincome=(799,1501,2000,2001) cincome=(800,1500,2000,2001) dincome=(800,1499,2000,2001)一般来说,在软件维护过程中,大部分工作是由_(16)_引起的。在软件维护的实施过程中,为了正确、有效地修改程序,需要经历以下三个步骤,分析和理解程序、修改程序和_(17)_。_(18)_的修改不归结为软件的维护工作。
9、(16):a适应新的软件环境 b适应新的硬件环境c用户的需求改变 d程序的可靠性(17):a重新验证程序 b验收程序 c书写维护文档 d建立目标程序(18):a文档 b数据c需求分析d代码结构化分析方法(sa)是一种预先严格定义需求的方法,强调分析对象的_(19)_,其指导思想是_(20)_。(19):a程序流 b指令流 c控制流 d数据流(20):a自顶向下逐层分解b自底向上逐层分解 c面向对象 d面向过程过程 p 分解为 p1,p2,p3 三个子过程,下面的数据流图中存在两处错误,其中错误 1 是_(21)_,错误 2 是_(22)_。(21):a1层sb1层s"c0层sd0层s
10、'(22):a1层sb1层s"c0层sd0层s'净室软件工程( cleanroom )是软件开发的一种形式化方法,可以开发较高质量的软件。它使用_(23)_进行分析和建模,并且将_(24)_作为发现和排除错误的主要机制。使用_(25)_测试来获取认证软件可靠性所需要的信息。(23):a产生式归约b移进归约c盒结构归约d规范归约(24):a正确性验证b黑白盒测试c集成测试d基本路径测试(25):a边界值b统计c代数d精确is09001-000是is09000系列标准的最新成果,它取代了_(26)_标准。(26):ais09000-1,is09000-2、is09000-
11、3、is09000-4bis09001、is09002、is09003cis09004-1、is09004-2、is09004-3、is09004-4dis010012-1、is010012-2、is010012-3在 unix 系统中,文件的物理结构采用直接、一级、二级和三级间接索引技术,其索引结点有 13 个地址项( i_addre0i_addr12 )。如果每个盘块的大小为 1k 字节,每个盘块号占 4 个字节,那么,个进程要访问文件的第 356168 字节处的数据时_(27)_寻址。(27):a可直接b需要一次间接 c需要二次间接d需要三次间接磁盘移臂调度算法_(26)_的主要缺陷是有
12、高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。(28):afcfsbsstfcscandc-scan操作系统分配资源时的一个重要考虑是避免死锁的发生若系统中有同类资源 16 个,由四个进程 p1、p2、p3 和 p4 共享该资源。已知 p1、p2、p3、p4 所需的资源总数分别为 8、5、9、6。各进程请求资源的次序如下表,若系统采用银行家算法为它们分配资源,那么_(26)_依次申请分配会使系统进入不安全状态。进程申请资源的情况序号进程申请量1p162p243p354p415p116p21(29):a3、4b3、5c4、5d5、6在具有通道处理机的系统中,用户进程请求启动外设肘,由_(2
13、6)_根据 i/o 要求构造通道程序及通道状态字,并将通道程序保存在_(26)_,然后执行启动“i/o”命令。(30):a用户进程b应用程序c通道d操作系统(31):a内存b硬盘c通道d外部设备关系 r(a,b,c) 和 s(c,d,e) 进行关系代数运算,下列各关系表达式中成立的是_(32)_。关系模式 p(a,b,c,d,e,f,g,h,i,j) 满足下列函数依赖:fd= abd,b,abg,bf,cj,cji,gh ,fd 的最小函数依赖集 为_(33)_,候选码为_(34)_,该关系模式属于_(35)_范式。在关系规范化中的插入异常是指_(36)_。(32):abcd(33):afdm
14、n=abdb,abg,bf,cj,ci,ghbfdmn=abdb,abg,bf,cj,cji,ghcfdmn=abdb,abg, cj,cji,ghdfdmn=abdb,abg,bf,c ji,gh(34):aacbabgcagdabcd(35):a1nfb2 nfc3 nfdbc nf(36):a不该插入的数据被插入b不该修改的数据被修改c应该插入的数据未被插入d应该修改的数据未被修改若视频图像每帧的数据量为 8.4mb,帧速率为 25 帧/秒,则显示 10 秒的视频信息,其原始数据量为_(37)_ mb。考虑存储和传输的要求,可使用_(38)_标准对原始视频进行有效的压缩。(37):a84
15、b840c2100d4200(38):ajpegbmpegcmididvideo实现计算机语音输出有录音重放和_(39)_两种方法。第二种方法是基于_(40)_ 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。(39):a文语转换b语文转换c语音编码d语音解码(40):a语音转换b语音合成c语音放大d声音过滤视觉上的颜色可用亮度、色调和饱和度三个特征来描述,饱和度是指颜色的_(41)_。(41):a种数b纯度c感觉d存储量在下列体系结构中,最适合于多个任务并行执行的体系结构是_(42)_。(42):a流水线向量机结构b分布存储多处理机结构c共享存储多处理机结构d堆
16、栈处理机结构流水线控制方式下,_(43)_是全局性相关,流水线机器对全局性相关的处理不包括_(44)_。静态流水线是指_(45)_。(43):a转移指令引起的相关b先写后读相关c先读后写相关d写-写相关(44):a猜测法b提前形成条件码c设置相关专用通道 d加快短循环程序的执行(45):a只有一种功能的流水线b功能不能改变的流水线c可同时执行多种功能的流水线d在同一时间段内只能完成一种功能的流水线假设并行(阵列)处理器的 16 个处理器编号为 0-15,采用单级 cube3 网络互连时,与 13 号处理器相连的处理器的编号为_(46)_。(46):a1b5c7d14在下列几项中,不符合risc
17、指令系统特点的是_(47)_。(47):a指令长度固定,指令种类少b寻址方式种类丰富,指令功能尽量增强c设置大量通用寄存器,访问存储器指令简单d选取使用频率较高的一些简单指令段页式虚拟存储管理方案的特点是_(48)_。(48):a空间浪费大、存储共享不易,存储保护容易、不能动态连接b空间浪费小、存储共享容易、存储保护不易、不能动态连接c空间浪费大、存储共享不易、存储保护容易、能动态连接d空间浪费小、存储共享容易、存储保护容易、能动态连接i0 控制方式有多种,_(49)_一般用于大型、高效的计算机系统中。 (49):a查询方式b中断方式cdma方式dppu方式微指令大体上可分为两类:水平型微指令
18、和垂直型微指令。在下列几项中,不符合水平型微指令特点的是_(50)_。(50):a执行速度快b并行度较低c更多地体现了控制器的硬件细节d微指令长度较长防火墙是隔离内部网和外部网的类安全系统通常防火墙中使用的技术有过滤和代理两种。路由器可以根据_(51)_进行过滤,以阻挡某些非法访问。_(52)_是一种代理协议,使用该协议的代理服务器是一种_(53)_网关。另外一种代理服务器使用_(54)_技术,它可以把内部网络中的某些私有的地址隐藏起来。所谓的可信任系统(trusted system)是美国国防部定义的安全操作系统标准,常用的操作系统 unix 和 windows nt 等可以达到该标准的_(
19、55)_级。(51):a网卡地址bip 地址c用户标识d加密方法(52):asslbsttcsocksdcpap(53):a链路层b网络层c传输层d应用层(54):anatbcidrcbgpdospf(55):adbc1cc2db2 设函数f(x)的一个原函数为,则为_(56)_。 (66):abcd 设谓词 r(x):x 是实数,l(x,y):x>y,则“对于每一个实数,均存在小于等于它的实数”可符号化为_(57)_。(67):abcd下列断言中正确的是_(58)_。 (58):a bc d已知某偏序关系的哈斯图如下图所示,则集合2,3,4,6的最小元和极大元分别为_(59)_。(59
20、):a1 和 4,6b2 和 4,5,6 c3 和 4,5,6d无和 4,6设 rl 和 r2 为非空集 a 上的任意二元关系,“¤”表示关系的复合运算,如下断言中正确的是_(60)_。(60):arl¤r2 = r2¤r1 b若 rl 和 r2 均为对称的,则 rl 和 r2 也为对称的c若 rl 和 r2 均为传递的,则 rl 和 r2 也为传递的d对自然数集 n 上的二元关系 r<x,y>|xnyn(xy),r 的传 递闭包 t(r)=n×n设有一台计算机,它有一条加法指令,每次可计算三个数的和。如果要计算 79 个数的和,至少要执行的
21、加法指令次数为_(61)_。(61):a37b38c39d40若对所有 f>j,aij=o(i=1,2,n;j=1,2,n),则称矩阵 a=(ay)n×n 为上三角矩阵。设 mn(r) 表示实数集r上全体 n×n 阶上三角矩阵的集合,“*”表示矩阵乘法,则 <mn(r),*> 为_(62)_。(62):a可交换独异点b非可交换的独异点 c非可交换的群d阿贝尔群有权无向图如下,此无向图的最小生成树的权为_(63)_。(63):a25b44c74d92设二维随机变量(x,y)服从n(0,0,1,1,0)正态分布,(x)为标准正态分布函数,下列说法不正确的是_(
22、64)_。(64):a随机变量 x 和 y 均服从 n(0,1) 分布b随机变量 x 和 y 相互独立cx 和 y 的联合分布函数为(x)与(y)的乘积dcov(x,y)=1设有程序段i=1;while (i<=n)i=i*2;上面程序段的时间复杂度为_(65)_。(65):ao(n)bo(log n)co( nlog n)do(n2)most ip layer-based proxy mechanisms, such as network address translation (nat), only support uni-directional proxy, from the in
23、ternal network to external network (the internet). the proxy establishes the communication channel by _(66)_ ip addresses. the ip addresses must be _(67)_. these proxy mechanisms prevent applications that must establish return data channels from establishing their data channels, such as, multimedia
24、applications. ip layer-based proxy mechanisms need additional software _(68)_ for each application that uses _(69)_ channels. socks identifies communication targets through domain names, overcoming the restriction of using private ip addresses. socks can use domain names to establish communication b
25、etween separate lans, with _(70)_ ip addresses.(66):amanufacturingbmanipulatingcconductdimplement(67):aroutableblocatablecpath-selecteddroad-defined(68):agroupsbblockscmodelsdmodules(69):aplentybmanycmultipledmore(70):aduplicatingbcrossingcoverlappingdrepeatingthe approach we propose is a system-ori
26、ented methodology for knowledge acquisition this orientation emphasizes ongoing documentation throughout each cycle and technique applied. program-wide documentation is suggested, both for the purpose of internal _(71)_ and for later verification and _(72)_ efforts. the documentation system we propo
27、se includes a central "knowledge acquisition _(73)_ " which is _(74)_ to reflect knowledge acquisition plans, session nodes, and domain expert participation. specifically, _(75)_ within the database system include knowledge acquisition forms, which document plans for, and notes from,knowle
28、dge acquisition session, domain expert file, and rule content forms.(71):ainterchangebinterfaceccommunicationdmessage(72):avalidationbconfirmceffectiondevaluation(73):adatasetbcollectioncfileddatabase(74):aeditedbupdatedcexchangeddrevised(75):atemplatesbsamplescexamplesdtemper2002年系统分析员级下午试题i试题一阅读以下
29、关于应用服务企业务对象的叙述,回答问题1和问题2。 某软件公司最近接到一个电信局的计费项目,该电信局要求计费系统支持实时出帐(如用户可随时通过诸如电话、上网等方式查询当前的话费情况)、实时划价(如新增业务或改变的记费规则能实时的添加到计费系统中)。鉴于该项目的实时性要求较高,难度较大,为此,张工召开了一次课题组会议,会上项目组成员的意见分为两大派;一派坚持使用磁盘数据库(drdb disk-residentdatabase)oracle,另一派坚持使用内存数据库(mmdb mainmemorydatabase )。坚持 oracle 的那一派认为只要配置 oracle 使得所有数据都缓冲到内存
30、,就一定能达到实时性的要求;而坚持 mmdb 的那一派认为即使再扩大内存容量和调整oracle的参数,也无法达到 mmdb 的性能。张工在听取两方面的意见,经过深思熟虑后,成功地说服了坚持使用 oracle 的那一派,最终大家一致同意采用 mmdb。张工是通过回答下面 2 个问题来说服 oracle 派的。问题即使 oracle 将数据都缓冲到内存中,其性能也往往难以赶上 mmdb。为什么?请你用 200 字以内文字,以提纲方式列出理由说明。问题b+ 树索引适合于象 oracle 这样的磁盘数据库而不适于 mmdb,mmdb 采用的是更适合于内存的 hash 索引和 t 树索引。为什么?请你用
31、 100 字以内文字,简要说明这些不同的索引技术在性能上会有什么主要差别。试题二阅读以下关于进程和线程的叙述,回答问题 1 和问题 2。某公司要开发一个网络服务程序,该程序需要处理客户的请求,查询或者修改后台的数据库。其中,查询和修改后台数据库是一个需要同步并且相对耗时的操作。假定该网络服务程序是在某个支持进程和用户线程的操作系统中实现,用户线程由用户空间的线程库调度。在设计该网络服务程序的体系结构时,项目组产生了分歧:(1) 张工程师认为应采用单进程多个用户线程的体系结构,每个用户线程处理一个客户请求,原因是用户线程开销小,从而能提高系统的响应时间。(2) 李工程师认为应采用多进程的体系结构
32、,由每个进程处理一个客户请求,原因是多进程结构的系统稳定并且相对安全。经过项目组的激烈讨论,最终选用了进程和用户线程混合使用的一类体系结构。问题在这种支持用户线程的操作系统中,实现该网络服务程序,请你用 200 字以内文字简要讨论多个用户线程是否可以提高并发度?并指出理由。问题请你基于数据库访问的情况,设计进程和用户线程混合使用的一类体系结构的功能划分。( 以 200 字以内文字列出提纲即可 )。试题三网络设备公司正在研发第 2 代互联网中的关键网络设备安全路由器,安全路由器必须支持的一种路由协议是 ospf ( 最短路径优先 )路由协议。安全路由器的实现是否符合 ospf 协议的规范是安全路
33、由器测试中必须解决的问题,因为如果安全路由器的实现违背了 ospf协议的规范,安全路由器在互联网中与其它品牌的路由器就有可能无法互通,这显然是技术人员绝不希望看到的情况。针对资源安全路由器中 ospf 协议实现的一致性测试方案,许多经验欠缺的技术人员存在着一些困惑。归纳起来,大体上归结为如下两点,请解释这两点。问题为什么在调试时要在 ospf 协议代码中插入众多的跟踪语句。在调试器中设置断点( brcakpoint )继而进行跟踪不是更简单吗?请你用 150 字以内文字,简要说明插入跟踪语句的理由。问题基于状态空间搜索的状态可达性分析在诸如 cache 一致性协议的测试等场合中已得到广泛应用,
34、在 ospf 协议一致性测试中为什么不可以照搬状态可达性分析,让计算机替技术人员“自动化”地进行测试?请你用 150 字以内文字,简要列举说出理由。试题四阅读以下关于客户服务中心业务流程控制方面的叙述,回答问题 1 、问题2和问题 3。某软件公司准备研发大型客户服务中心( call center )平台,为构建电话服务业务系统提供支持。在讨论方案时,许多工程师认为可以使用传统方法利用操作系统的分时技术实现业务流程的并行化。即:根据业务流程设计处理程序,当一个电话呼入时,分配一个进程为这个呼入服务,直到服务完成。但是梁工提出了不同意见,他说:当有 1000 个电话同时呼入时,难道系统要有 100
35、0 个进程同时运行吗?因为作为大型客户服务中心,同时处理上千个呼入应当是很平常的事情。于是,梁工提出:可以使用有限状态自动机来处理业务流程,而业务流程的描述则用状态图表示。当一条线路上有事件发生时,自动机根据这条线路的私有工作区中所保存的状态,查找出状态图中对应状态的描述,从而选择有关服务,并且再根据服务的结果确定下一个状态。梁工通过回答下述 3 个问题,解决了大家的疑虑,使开发组接受了这个方案。请回答如下三个问题。问题1状态图在计算机中如何表达? 每个节点都要包含哪些内容? 请你用 100 字以内文字提出一种方案。问题系统中响应外部事件的所有服应当有什么约束? 为什么?请你用 200 字以内
36、文字,简要说明系统启动与处理服务的基本方式。问题3在本系统中,如何实现业务生成工具?试题五阅读以下关于混合系统( hybrid systems )分析与设计建模的叙述,回答问题 1和问题 2某软件公司正在开发一个基于全球卫星定位系统 gps 的物流调度系统,在该系统中,载货车辆的跟踪与调度至关重要。为了跟上技术的潮流,该公司决定在开发中引入统一建模语言 uml。在建模车辆优化调度的“中国邮递员”问题时,项目组出现了尖锐的分歧:一派认为应当采用uml的类图( class diagram )建模车辆及行车路线图,同时用 uml 的活动图( activity diagram )建模中国邮递员算法;另
37、一派也同意用 uml 的类图建模车辆及行车路线图,但却不同意用 uml 的活动图(activity diagram )建模中国邮递员算法,而主张以教科书中常见的文本形式的伪代码来建模中国邮递员算法:经过激烈争论,大家一致同意伪代码派的意见。在物流调度系统中,物流数据的挖掘对于物流企业管理层的科学决策是必不可少的。在建模物流相关序列数据挖掘算法时,项目组又产生了分歧:一派认为必须采用uml活动图来建模数据挖掘算法,如果采用其它非 uml 的建模语言,面向对象的开发方法在项目中的应用就是不彻底的;另一派则认为对于物流相关序列数据挖掘算法来说,统一建模语言原本就不合适,他们强烈主张采用 matlab
38、 来建模,进而生成 c+ 代码,与物流调度系统的其它代码链接。后来的项目实践表明,采用 matlab 在这里是恰当的。问题对于中国邮递员算法这样的图论算法,为什么教科书中常见的文本形式的伪代码比 uml 活动图更恰当?问题对于类似相关序列数据挖掘算法的连续型计算,为什么采用 matlab 比统一建模语言更恰当?2002年系统分析员级下午试题ii试题一论论软件质量保证影响软件质量的因素很多,软件质量的优劣直接关系到软件项目的成败。在软件开发过程中为保证软件的质量,采用了许多有关的技术、策略和方法。请围绕“论软件质量保证”论题,依次对以下三个方面进行论述。1概要叙述你参与分析和开发的应用项目以及你
39、所担任的主要工作。2具体讨论你在软件开发中为保证软件的质量所采用的主要技术及方案,详细叙述你为保证软件质量在你的组织内部实施的方法和策略。3分析你在软件开发中为保证软件质量所采用的技术、方法和策略所带来的效果。你认为所采用方法和策略有哪些独到之处,为什么?试题二论数据仓库的设计与实现数据仓库已经成为数据分析和联机分析处理中的日趋重要的平台。然而,数据仓库的设计与实现过程面临许多技术上的挑战,例如:多个异种数据源的集成带来的困难等。请围绕“数据仓库的设计与实现”论题,依次对以下三个方面进行论述。1. 概要叙述你参与分析和开发的软件项目以及你所担任的主要工作。2具体讨论你在从事数据仓库的设计时是如
40、何进行规划和分析的,详细描述数据仓库设计、数据集成和测试以及部署数据仓库的过程。3分析并讨论你在数据仓库设计与实现过程中遇到过的主要问题,并且简要展望数据仓库技术的发展趋势。试题三论中间件技术在软件开发中的作用随着软件应用越来越复杂,软件开发“切从零”开始的开发模式也越来越不能满足应用的要求。一些著名的软件公司推出自己的中间件产品,例如通信中间件、数据库中间件等为软件开发提供有力的支持。请围绕“中间件技术在软件开发中的作用”论题,依次对以下三个方面进行论述。1概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。2具体讨论你在软件开发过程中选取中间件的原则和标准,结合实例详细叙述中间件技术
41、在你的软件开发中的作用。3假如你在一个软件公司中能够起到影响公司决策的作用,请你结合市场和技术因素,为你的公司设计一个有自主版权的中间件的方案,并评价你的方案。试题四论虚拟现实技术的应用与发展虚拟现实技术是当前的研究热点之一。它涉及到仿真技术、多媒体技术、传感器技术、计算机图形学等多个学科的最新技术。虚拟现实技术在航空航天、军事、医学及娱乐业等领域有着广泛的应用前景。请围绕“虚拟现实技术的应用与发展”论题,依次对以下三个方面进行论述。1概要叙述你参与设计和开发的虚拟现实项目以及你所担任的主要工作。2具体讨论你开发虚拟现实系统时所涉及的理论、技术和方案。详细描述你在实现该系统时所采取的措施和方法
42、。3 分析你在虚拟现实系统中采用的措施的效果。简要展望虚拟现实技术的发展趋势。2002年系统分析员级试题答案上午试题答案(1)c(2)b(3)c(4)a(5)c(6)b(7)d(8)c(9)a(l0)b(11)c(12)b(13)a(14)d(15)a(16)c(17)a(18)c(19)d(20)a(21)b(22)b(23)c(24)a(25)b(26)b(27)c(28)b(29)c(30)d(31)a(32)c(33)a(34)d(35)a(36)c(37)c(38)b(39)a(40)b(41)b(42)b(43)a(44)c(45)d(46)b(47)b(48)d(49)d(50)
43、b(51)b(52)c(53)d(54)a(55)c(56)c(57)c(58)a(59)d(60)d(61)c(62)b(63)b(64)d(65)b(66)b(67)a(68)d(69)c(70)c(71)c(72)a(73)d(74)b(75)a上午试题分析和解答(1)、(2)分析和解答:smtp简单邮件传输协议;snmp简单网络管理协议;cmip公共管理信息协议,是一种构建在开放式系统互连(osi)通信模块基础上的网络管理协议;cmis不是协议,属于迷惑选项,snmp对应的管理信息库为mib-2。所以答案是(1)c,(2)b。(3)、(4)分析和解答:3、4 题是关于加密技术的题目。d
44、es(data encryption standard)即数据加密算法,是ibm 公司于1977 年研究成功并公开发表的。用于对64 比特的数据进行加密和解密。des 算法所用的密钥也是64 比特,但由于其中包含了8 个比特的奇偶校验位,因而实际的密钥长度是56 比特。des 算法多次组合替代算法、换位算法等,利用分散和错乱的相互作用,把明文编制成密码强度很高的密文。des 算法的加密和解密的流程是完全相同的,区别仅仅是加密与解密使用子密钥序列的顺序正好相反,所以是一种对称加密算法。des 算法中并不使用模乘运算。第(3)题答案是c。rsa 算法是非对称密钥系统(又称公开密钥系统)中的杰出代表
45、。rsa 算法的安全性是建立在具有大素数因子的合数其因子分解困难这一法则之上的。rsa 算法中加密密钥和解密密钥不相同,其中加密密钥公开,解密密钥保密,并且不能从加密密钥或密文中推出解密密钥。第(4)题答案是a。(5)(9)分析和解答:识别十进制形式和科学记数的dfa 很多编译原理的课本或习题中都有。本题要能够抓住三个结束状态的含义就比较容易,不难看出,到状态2 结束的实数只有整数部分;到状态5 结束的实数是有小数部分但没有指数部分;到状态8 结束的数有指数部分。拿几个不同的数字到状态图上验证一下,如+123.45e-56,2.3e2 等,便能够推出几个有向弧的标记,若注意到,该状态转换图可以
46、识别省略小数点前后0 表示方法(如.12,3.,2.e3等),其他一些有向弧的标记也就不难推出。完整的状态转换图应该是:所以,(5)(9)题的答案是:(5)c,(6)b,(7)d,(8)c,(9)a。(10)(15)分析和解答:(10)(15)题是软件测试理论的考题。白盒测试的逻辑覆盖问题几乎每考必出。有六种测试用例设计的逻辑覆盖准则。(1)语句覆盖:使程序中每个语句至少执行一次;(2)判定覆盖(也叫分支覆盖):使每个判定的真假分支都至少执行一次;(3)条件覆盖:使每个判定的每个条件的可能取值至少执行一次;(4)条件/判定覆盖:判断中的每个条件的所有可能取值至少执行一次,且每个判断本身的所有可
47、能判断结果至少执行一次;(5)条件组合覆盖:所有可能的条件取值组合至少执行一次;(6)路径覆盖:覆盖每一个可能的路径。其中语句覆盖是最弱的逻辑覆盖,条件组合覆盖是最强的逻辑覆盖。所以第(10)题选b,第(11)题选c。(12)、(13)题比较容易,考动态分析工具、静态分析工具的概念,答案甚至可以猜出来,即(12)b,(13)a。(14)题,根据最后一次判定if(income<2000)可排除a、c,答案b没有小于800 的用例,不能覆盖if (income<800) 判定,正确答案是d。(15)题和(14)题类似,根据最后一次判定if(income<2000)可排除b、c、d
48、,答案是a。(16)(20)分析和解答:维护活动可分为四类:改正性维护、适应性维护、扩充与完善性维护、预防性维护,各类维护所占的比例如下图所示。修改程序一般分为分析和理解程序、修改程序、重新验证程序三个步骤。维护工作的修改对象包括文档、数据、代码。(16)(18)题的答案是:(16)c、(17)a、(18)c。(19)(22)分析和解答:(19)(22)是结构化分析方法知识考核,结构化分析方法的核心工具之一就是数据流图,所以(19)题的答案不难得到,为d。(20)题的答案在接下来的图中给了明显提示,为a;(21)、(22) 题中,1 层s"有两个错误,第一,箭头不应为输入,第二,s&
49、quot;应和最后过程p3 连接。或者用排除法,容易看出0 层s,0 层s',1 层s 绝对没错,只能是(21)、(22) 题都选b。(23)(25)分析和解答:净室开发方法基于数学中的函数理论。它使用盒结构进行分析和建模归约,有三种功能形式的盒子:黑盒、状态盒和明盒。净室开发方法认为,对于一个给定的正确的规范,某项设计及其规范的正确性是可以通过基于函数理论的推理来验证的。净室测试方法基于统计学。用于采样的全体(population)是所有可能使用情况的集合其中集合中的每个元素代表系统的一种可能运行情况。统计的目的是度量系统正确运行一个样本的能力。因为总体是无限的,完全的测试是不可能的
50、,所以必须利用统计学方法来对系统发生做一个有效的推理。测试过程不论如何扩展,在所有可能的输入序列中都只能算一个很小的集合所有的测试活动只能是无限总体中的抽样。(23) (25)属于软件常识类考核,答案是(23)c、(24)a、(25)b。(26)分析和解答:iso9001 常识问题,is09001-2000 标准取代了is09000-1,is09000-2、is09000-3,is09000-4 作为iso9001 的实施指南。答案是b。(27)分析和解答:unix 操作系统文件的物理结构的原理如下:在unix 操作系统中,一个块定义为1024 bytes,每一个文件对应一个唯一的机内代码,称
51、为i 节点,在文件的i 节点中,放有存放文件的物理块号,由对应文件的逻辑字节偏移量计算出逻辑块号后,就可搜索i 节点的地址索引结构而得文件的物理块号。unix 系统的i 节点中,索引结点有13 个地址项( i_addre0i_addr12 )字符组显然,对于大于13 个物理块(13kb)的文件,i 节点中的索引数组将无法存放所有的物理块号。若文件长度大于13kb 时,i_addr10i_addr12分别存放一级、二级和三级间接索引地址,一级索引节点的13 个地址项又指向13 个直接索引节点(共有169 个物理块,存放10k179k的文件),文件大于179k 时,二级索引节点指向13 个一级索引
52、节点,一级索引节点的13个地址项指向13 个直接索引节点 依次级联。356168 字节为347.8k,大于179k,所以要通过二级索引节点查找。答案是c。(28)分析和解答:fcfs 是先来先服务磁盘调度算法; sstf 是最短寻道时间优先磁盘调度算法; scan,c-scan 为扫描算法。磁盘移臂调度算法即最短寻道时间优先磁盘调度算法,选b。(29)分析和解答:根据银行家算法,前3 次申请可以分配,第四次如果为p4 分配一个资源,那么,四个进程占有的资源数都每达到各自所需,出现死锁,所以不能分配;第五次如果为p1 分配一个资源,那么p1 占有7 个资源,仍比其需求量少一个资源,p1、p2、p
53、3 都要再申请资源,出现死锁。第五次如果为p2 分配一个资源,那么p1 占有5 个资源,满足了p2 的要求,p2 执行完后会释放5 个资源以供其他进程申请,故可以分配。所以,4、5 两次申请不能分配,答案是c。(30)、(31)分析和解答:通道可以理解为cpu 使用外设时的秘书或代理。题目对(30)题的答案做了提示,选c。通道程序当然要保存在内存中,才能启动“i/o”命令。(31)选a。(32)(36)分析和解答:(32)题是关系运算,只有c 运算中关系r 的第三列和关系s 的第一列同为c,表达式成立,故选c;(33)题考核依赖关系,既然cj,那么,cji 中的j 多余,即ci 答案为a;(3
54、4)题,根据(33)题答案,只有abcd 联合,才能确立所有字段的依赖关系,所以候选码为abcd 选d。(35)题,范式理论也是年年必考。第一范式(1nf):关系r 中每一个分量必须是不可分的数据项。第二范式(2nf):r1nf,且每一个非主属性完全函数依赖于码。第三范式(3nf):r2nf,且每一个非主属性都不传递依赖于码。bcnf:r3nf,且主属性既不部分依赖于码又不传递依赖于码。根据定义,(35)选a。(36)题,在关系规范化中的插入异常是指应该插入的数据未被插入,选c,有一点数据库编程经验的同志都遇到过。(37)(41)分析和解答:(37)(41)题属于多媒体理论。(37)题:8.4×25×102100,选c,(38)选b,不用解释。语音合成(tts)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 兰州社区团购合同范本
- 再生资源回收收购合同范本
- 化工储罐出租合同范本
- 加盟艺术培训合同范本
- 债权置换合同范本
- 农土租赁合同范本
- 加工店转让合同范本
- 中介拿钥匙装修合同范本
- 劳务包活合同范本
- 劳务派遣辞退合同范本
- 05临水临电临时设施安全监理细则
- 工龄认定文件
- “小学品德与生活教学关键问题实践研究”课题研究中期报告
- 采购入库单模板
- 教师招聘考试历年真题(物理)及答案
- GB/T 36800.2-2018塑料热机械分析法(TMA)第2部分:线性热膨胀系数和玻璃化转变温度的测定
- GB/T 31989-2015高压电力用户用电安全
- GB/T 15566.6-2007公共信息导向系统设置原则与要求第6部分:医疗场所
- 火力发电厂节能技术经济指标释义
- 智能制造知识课件
- 中国音乐学院:乐理三级笔试试卷(学生卷)
评论
0/150
提交评论