![最新系统分析师上午题(带答案)_第1页](http://file4.renrendoc.com/view/2c85dc8aca496983b3fd8906cfbb5427/2c85dc8aca496983b3fd8906cfbb54271.gif)
![最新系统分析师上午题(带答案)_第2页](http://file4.renrendoc.com/view/2c85dc8aca496983b3fd8906cfbb5427/2c85dc8aca496983b3fd8906cfbb54272.gif)
![最新系统分析师上午题(带答案)_第3页](http://file4.renrendoc.com/view/2c85dc8aca496983b3fd8906cfbb5427/2c85dc8aca496983b3fd8906cfbb54273.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2015年上半年系统分析师考试上午真题(标准参考答案)卷面总分:75.0分 答题时间:150分钟1、UML结构中的公共机制是指达到特定目标的公共 UML方法,其中()是事物语义的细节描述,它是模型真正的核心;()包括约束、构造型和标记值。规则说明修饰公共分类扩展机制规则说明修饰公共分类扩展机制试题分析:从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。(1)构造块。UML有三种基本的构造块,分别是事物( thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。(2)公共机制。公共机制是指达到特定目标的公共 UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展 UML的词汇,用于定义新的构造块)和标记值(扩展了UML勾造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。2、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;()描述特殊元素的对象可以替换一般元素的对象。依赖关系关联关系泛化关系实现关系依赖关系关联关系泛化关系实现关系试题分析:UML用关系把事物结合在一起,主要有下列四种关系:依赖(dependency)。依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。关联(association)。关联描述一组对象之间连接的结构关系。泛化(generalization )。泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。实现(realization)。实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。3、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。流程图通信图活动图协作图试题分析:UML中流程图。通信图(communicationdiagram) 在UML1.X中称为协作图,顺序图和通信图都是交互图(interactiondiagram) 。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图 (timingdiagram)展现了消息交换的实际时间。活动图(activitydiagram). 活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。4、IEEE802.1X是一种()认证协议。用户ID报文MAC地址SSID试题分析:IEEE802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的, 但是其已经过改编以便在 IEEE802.11无线局域网上应用。 WindowsXP支持对所有基于局域网的网络适配器使用 IEEE802.1X身份验证,包括以太网络适配器和无线网络适配器。5、为了弥补WEP勺安全缺陷,WPA安全认证方案中新增的机制是()。共享密钥认证临时密钥完整性协议较短的初始化向量采用更强的加密算法试题分析:WPA是—种基于标准的可互操作的 WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。 WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话, WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用有两种模式可供选择,一种是使用PSK(Pre-SharedKey)模式。TKIP协议(TemporaryKeyIntegrityProtocol) ,认证802.1x协议进行认证;一种是称为预先共享密钥()属于系统安全,6、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,()属于应用安全。A机房安全入侵检测漏洞补丁管理数据库安全机房安生入侵检测漏洞补丁管理数据库安全试题分析:作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构, 可以将安全防范体系的层次划分为物理层安全、 系统层安全、网络层安全、应用层安全和安全管理。(1) 物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性 (线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。(2) 操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,WindowsServer和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。(3) 网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、 远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。(4) 应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。(5) 管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全, 严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置, 都可以在很大程度上降低其他层次的安全漏洞。数据库不是有系统软件属性么?为何第一个空不选数据库?又不是只有系统才有漏洞补丁,应用程序同样可以有啊。数据库是属于系统软件,但是这个地方问的是系统安全,系统和软件是有区别的两个事物,数据库属于软件,不属于一个完整的系统,一个完整的系统包括了软硬件各种事物。系统安全划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理7、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权()享有。应由公司更多精品文档应由公司和王某共同应自王某除署名权以外,著作权的其他权利由王某试题分析:题目所述的情况属于典型的职务作品,著作权归公司拥有。8、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由()享有。公司王某公司、王某先申请者试题分析:专利法中关于职务作品的界定为: 离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。9、美国甲公司生产的平板计算机在其本国享有 “A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“ A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。 此情形下,依据我国商标法()商标权。甲公司侵犯了乙公司的甲公司与乙公司均未侵犯乙公司侵犯了甲公司的甲公司与乙公司均侵犯了试题分析:我国的商标权是需要申请才能获得的, 甲公司在美国享有该商标权, 但在中国他未注册商标所以不享有。中国区域的该商标权归乙公司享有, 所以在中国地区甲公司销售该产品, 侵权。10、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。侵犯了M软件公司的软件著作权侵犯了M软件公司的商业秘密权既侵犯M软件公司的软件著作权,也侵犯 M软件公司的商业秘密权既未侵犯M软件公司的软件著作权,也未侵犯 M软件公司的商业秘密权试题分析:本题应从两个方面分析,从软件著作权的角度来看, “软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看, 没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。王某不是已经把M公司的客户信息用于L软件公司了?为什么没有涉及商业机密?商业秘密的界定中有一条硬性规定,就是机构要采取了保密措施。而本题强调了没有签保密协议, 是想告诉我们没有采取保密措施, 这样是不能界定为商业秘密的。11、Flynn分类法根据计算机在执行程序的过程中()的不同组合,将计算机分为 4类。当前主流的多核计算机属于 ()计算机。指令流和数据流数据流和控制流指令流和控制流数据流和总线带宽TOC\o"1-5"\h\zSISDSIMDMISDMIMD试题分析:Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:单指令流单数据流(SingleInstructionstreamandSingleDatastream ,SISD):SISD其实就是传统的顺序执行的单处理器计算机, 其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作 SISD。单指令流多数据流(SingleInstructionstreamandMultipleDatastream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。(3)多指令流单数据流(MultipleInstruction streamandSingleDatastream,MISD:MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。 这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是 MISD。(4)多指令流多数据流(MultipleInstruction streamandMultipleDatastream,MIMD:MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于 MIMD高性能服务器与超级计算机大多具有多个处理机, 能进行多任务处理, 称为多处理机系统, 无论是海量并行处理(MassiveParallel Processing,MPP结构,还是对称多处理(SymmetricalMulti-Processing,SMP结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于 MIMD12、下列关于虚拟存储器的叙述中,正确的是()。对应用程序员透明,对系统程序员不透明对应用程序员不透明,对系统程序员透明对应用程序员、系统程序员都不透明对应用程序员、系统程序员都透明试题分析:虚拟存储器对应用程序员透明,因为对于应用程序员而言,不需要考虑虚拟存储器的存在,应用程序的编码不会因为虚拟存储器而有所改变。 但对于系统程序员而言不透明, 因为系统程序员做底层系统开发,虚拟存储器正是底层系统的处理机制。透明,不是能看见,需要处理并考虑相关影响; 不透明,不是不需要考虑影响吗? 不太理解,与答案正好反了。透明即看不到,也就不用去考虑他的存在了。对于应用程序员而言,当虚拟存储器不存在,也就是说写代码时完全不用考虑他的影响。生活中,另叽如果说“你当我是透明的啊”,这代表他想表达的意思是:你无视我的存在。13、某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式()。①菊花链式查询方式 ②计数器定时查询(轮询)方式 ③独立请求方式可能是③,不可能是①或②可能是②或⑨,不可能是①可能是②,不可能是①或③可能是①、②或③试题分析:按照总线仲裁电路的位置不同,仲裁方式分为集中式仲裁和分布式仲裁两类:集中式总线仲裁的控制逻辑基本集中在一处, 需要中央仲裁器,分为链式查询方式、计数器定时查询方式、独立请求方式;链式查询方式链式查询方式的主要特点:总线授权信号BG串行地从一个I/O接口传送到下一个I/O接口。假如BG到达的接口无总线请求,则继续往下查询;假如 BG到达的接口有总线请求, BG信号便不再往下查询,该I/O接口获得了总线控制权。离中央仲裁器最近的设备具有最高优先级,通过接口的优先级排队电路来实现。链式查询方式的优点:只用很少几根线就能按一定优先次序实现总线仲裁,很容易扩充设备。链式查询方式的缺点:对询问链的电路故障很敏感,如果第i个设备的接口中有关链的电路有故障,那么第i个以后的设备都不能进行工作。 查询链的优先级是固定的, 如果优先级高的设备出现频繁的请求时,优先级较低的设备可能长期不能使用总线。计数器定时查询方式总线上的任一设备要求使用总线时,通过 BR线发出总线请求。中央仲裁器接到请求信号以后,在BS线为“0”的情况下让计数器开始计数,计数值通过一组地址线发向各设备。每个设备接口都有一个设备地址判别电路,当地址线上的计数值与请求总线的设备地址相一致时,该设备置“1”BS线,获得了总线使用权,此时中止计数查询。每次计数可以从“0”开始,也可以从中止点开始。如果从“0”开始,各设备的优先次序与链式查询法相同,优先级的顺序是固定的。如果从中止点开始,则每个设备使用总线的优先级相等。计数器的初值也可用程序来设置, 这可以方便地改变优先次序, 但这种灵活性是以增加线数为代价的。独立请求方式每一个共享总线的设备均有一对总线请求线 BRi和总线授权线BGi。当设备要求使用总线时,便发出该设备的请求信号。中央仲裁器中的排队电路决定首先响应哪个设备的请求, 给设备以授权信号BGi。独立请求方式的优点:响应时间快,确定优先响应的设备所花费的时间少, 用不着一个设备接一个设备地查询。其次,对优先次序的控制相当灵活, 可以预先固定也可以通过程序来改变优先次序;还可以用屏蔽(禁止)某个请求的办法,不响应来自无效设备的请求。分布式仲裁不需要中央仲裁器, 每个潜在的主方功能模块都有自己的仲裁号和仲裁器。 当它们有总线请求时,把它们唯一的仲裁号发送到共享的仲裁总线上, 每个仲裁器将仲裁总线上得到的号与自己的号进行比较。 如果仲裁总线上的号大,则它的总线请求不予响应,并撤消它的仲裁号。最后,获胜者的仲裁号保留在仲裁总线上。显然, 分布式仲裁是以优先级仲裁策略为基础。请教①菊花链式查询方式和③独立请求方式不明白什么意思?首先,在本题中:独立请求方式应难达到机会基本相等, 轮询的可能性大。但菊花链式不明确,这样只有合适。在电子电器工程中菊花链代表一种配线方案, 例如设备A和设备B用电缆相连,设备B再用电缆和设备C相连,设备C用电缆和设备D相连,在这种连接方法中不会形成网状的拓扑结构,只有相邻的设备之间才能直接通信,例如在上例中设备 A是不能和设备C直接通信的,它们必须通过设备B来中转,这种方法同样不会形成环路。14、关于大规模并行处理器MPP以下说法不正确的是()。大多数MPP系统使用标准的CPU作为它们的处理器其互连网络通常采用商用的以太网实现是一种异步的分布式存储器结构的 MIMD系统使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复试题分析:大规模并行处理计算机: MassiveParallelProcessor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括:1、 大多数MPP系统使用标准的CPU作为它们的处理器。2、 MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。3、MPP是一种异步的分布式存储器结构的 MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。4、在MPP中存在一个特殊的问题,即如何进行容错。在使用数千个 CPU的情况下,每星期有若干个CPU失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。15、某政府机关希望将位于单位内部信息系统中的新闻、 信息等发布到互联网上, 并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。数据集成界面集成API集成门户集成试题分析:本题涉及的应用要将内部信息系统中的新闻、信息等发布到互联网上,这已超出数据集成、界面集成、API集成所考虑的范畴,属于门户集成。通过部门之间互相协作完成项16、某软件公司分为研发、人力资源管理、市场营销等部门,目。该公司的组织结构属于()。通过部门之间互相协作完成项矩阵型组织结构职能型组织结构产品型组织结构协作型组织结构试题分析:研发、人力资源管理、市场营销等部门是按职能部门来划分的,属于职能型组织结构。17、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。瀑布式形式化结构化极限编程试题分析:在需求不明确的情况下,采用结构化方法瀑布式模型是有很大风险的。 而形式化方法要求更高,要以数学建模为基础,如此一来,只有采用极限编程最为合适。因为极限编程是敏捷方法,他强调小步快跑,会不断做小版本的发布,这样可以有效应对需求不明的情况。18、系统组织结构与功能分析中,可以采用多种工具,其中()描述了业务和部门的关系。组织/业务关系图业务功能一览图组织结构图物资流图试题分析:需求分析就是对处理的对象进行系统调查, 主要包括系统范围与目标分析、 系统组织结构与功能分析和系统性能分析。其中在系统组织结构与功能分析中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可以应用以下几个工具:(1)组织机构图描述组织各部分的领导和被领导关系。(2)组织/业务关系图描述业务和部门的关系,如下表所示。snaancSITE业务1协助参2负责参与业势2负盍业务3协助负責业芻4负贵参与(3)业务功能一览图,描述每一种业务所具有的功能。19、采用数据仓库技术进行数据收集时, 有时会遇一些略微不一致但可以纠正的数据, 纠正这些数据的过程称为 ()。数据转换数据抽取数据清洗数据装载试题分析:数据清洗从名字上也看的出就是把“脏”的“洗掉”,指发现并纠正数据文件中可识别的错误的最后一道程序,包括检查数据一致性,处理无效值和缺失值等。因为数据仓库中的数据是面向某一主题的数据的集合,这些数据从多个业务系统中抽取而来,而且包含历史数据,这样就避免不了有的数据是错误数据、 有的数据相互之间有冲突,这些错误的或有冲突的数据显然是我们不想要的,称为“脏数据”。我们要按照一定的规则把“脏数据”“洗掉”,这就是数据清洗。而数据清洗的任务是过滤那些不符合要求的数据, 将过滤的结果交给业务主管部门,确认是否过滤掉还是由业务单位修正之后再进行抽取。 不符合要求的数据主要是有不完整的数据、错误的数据、 重复的数据三大类。数据清洗是与问卷审核不同, 录入后的数据清理一般是由计算机而不是人工完成。20、PERT图是进度安排的常用图形描述方法之一,它能够()。在 PERT图上通过()分析可以计算完成整个项目的最短工期。A描述每个任务的进展情况以及各个任务之间的并行性反映各个任务之间的依赖关系以日历为基准描述项目任务用条形表示每个任务的持续时间松弛时间依赖关系关键路径并行关系21、下列活动, ()不属于需求开发活动的范畴。跟据系统需求识别和确认系统功能将所收集的用户需求编写成文档和模型针对系统特点,考虑并确定系统开发平台与程序设计语言了解实际用户任务和目标以及这些任务所支持的业务需求试题分析:需求工程主要包括两大部分: 需求开发和需求管理。其中需求开发活动主要包括:需求获取、需求分析、需求定义、需求验证;需求管理活动包括:定义需求基线、处理需求变更、需求跟踪。本题的描述中A与D属于需求获取部分的工作,而 B选项对应的是需求定义。22、()把软件项目整体或者主要的可交付成果分解为易于管理、 方便控制的若干个子项目;再将子项目继续分解为工作包。 在每个分解单元中,都存在可交付成果和里程碑。 该模型的主要用途是()。分层数据流图软件模块图工作分解结构WBSPERT图描述软件项目的功能需求定义项目边界,有助于防止需求蔓延对软件的静态结构进行建模刻画软件开发活动之间的依赖关系试题分析:工作分解结构(简称WBS跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。即:项目一一任务一一工作一一日常活动。 工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作范围, 每下降一层代表对项目工作的更详细定义。 WBS的最底层是工作包。工作包确定之后项目边界也就确定了,这有助于防止需求蔓延,同时也有助于进行各类估算。23、在进行需求开发的过程中,()可能会给项目带来风险。对于每项需求的可行性均进行分析,以确定是否能按计划实现使用模型和原型描述一些模糊的需求评估每项新需求的优先级,并与已有工作对比,做出相应的决策采用最新的技术、工具或平台实现关键需求试题分析:采用新技术、工具或平台实现关键需求必然是有风险的,因为新技术面临一系列不确定性。用于关键需求有可能导致整个项目失败。24、在系统开发中,原型可以划分为不同的种类。 从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。 以下关于原型的叙述中,正确的是()。水平原型适合于算法较为复杂的项目垂直原型适合于Web项目抛弃式原型适合于需求不确定、不完整、含糊不清的项目演化式原型主要用于界面设计试题分析:抛弃式原型主要用于界面设计。抛弃式原型基本思路就是开始就做一个简单的界面设计, 用来让用户有直观感受,从而可以提得出需求,等需求获取到之后,可以把这个界面原型抛弃不用。而演化式,会把原型保留,通过不断的演化,逐步形成最终产品。25、面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是()。
位于最高层的操作代表单个逻辑单元的事物服务的执行通常会导致读、写或修改一个或多个持久性数据业务流程代表操作的逻辑分组服务具有特定的结构化接口,并且返回结构化的响应试题分析:从概念上讲,SOA中有三个主要的抽象级别:操作:代表单个逻辑工作单元( LUW)的事务。执行操作通常会导致读、写或修改一个或多个持久性数据。SOA操作可以直接与面向对象(00)的方法相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同方法一样,特定操作的执行可能涉及调用附加的操作。服务:代表操作的逻辑分组。例如,如果我们将 CustomerProfiling 视为服务,则按照电话号码查找客户、 按照名称和邮政编码列出顾客和 保存新客户的数据就代表相关的操作。业务流程:为实现特定业务目标而执行的一组长期运行的动作或活动。 业务流程通常包括多个业务调用。业务流程的例子有: 接纳新员工、出售产品或服务和完成订单。最高层是操作,该如何理解?本题的判断依据是试题分析中的描述,所以用排除法得到 A。但A的合理性也是存在问题的。因为从粒度来讲,操作应是最小的,理应是最低层次。26、软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。 配置状态报告的信息流如下图所示,图中①②③处分别是()。配置确定、配置审核、配置控制配置审核、配置控制、配置确定配置确定、配置控制、配置审核配置控制、配置确定、配置审核试题分析:老师,搞不懂配置确定、配置控制、配置审核三者之间的区别?配置确定,是指识别配置项,即哪些东西需要用配置项的方式管控起来。配置控制,对配置项的变更进行管控。配置审核,检查在配置管理当中做得不到位的事情, 比如配置项计划要完成的功能有没有完成,标准规范有没有达到。其实这对应的是配置管理工作中的不同工作。27、以下不属于软件容错技术的是()。热备份或冷备份系统纠错码三模冗余程序走查试题分析:软件容错的基本思想是从硬件容错中引伸而来, 利用软件设计的冗余和多样化来达到屏蔽错误的影响,提高系统可靠性的目的。软件容错的主要方法是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误, 采取补救措施,以提高系统可靠性,保证整个系统的正常运行。软件容错技术主要有N版本程序设计、恢复块方法和防卫式程序设计等。 其中N版本程序设计也就是N模冗余的机制。纠错码是在信息层面有冗余机制。程序走查属于检错机制。28、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。参考答案:A试题分析:信用卡支付与支付宝支付都属于支付,所以他们之间是存在父子关系的,所以为泛化关系。29、UML用系统视图描述系统的组织结构。其中,()对组成基于系统的物理代码的文件和构件进行建模。用例视图逻辑视图实现视图部署视图试题分析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、更多精品文档交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下 5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。30、采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。其 Nam▲Typ«139KBC/C++Headw506KBC/C++134K8200708-29I7t44FlyweightProxyCommandState试题分析:能逐个分析一下这四个设计模式吗?享元(flyweight)模式。享元模式是一种对象结构型模式,通过运用共享技术,有效地支持大量细粒度的对象。系统只使用少量的对象,而这些对象都很相似, 状态变化很小,对象使用次数增多。享元对象能做到共享的关键是区分内部状态和外部状态。 内部状态是存储在享元对象内部并且不会随环境改变而改变, 因此内部状态可以共享;外部状态是随环境改变而改变的、不可以共享的状态,享元对象的外部状态必须由客户端保存, 并在享元对象被创建之后,在需要使用的时候再传入到享元对象内部,外部状态之间是相互独立的。代理(proxy)模式。代理模式是一种对象结构型模式,可为某个对象提供一个代理,并由代理对象控制对原对象的引用。代理模式能够协调调用者和被调用者, 能够在一定程度上降低系统的耦合度,其缺点是请求的处理速度会变慢,并且实现代理模式需要额外的工作。命令(command模式。命令模式是一种对象的行为型模式,类似于传统程序设计方法中的更多精品文档回调机制,它将一个请求封装为一个对象, 从而使得可用不同的请求对客户进行参数化; 对请求排队或者记录请求日志, 以及支持可撤销的操作。命令模式是对命令的封装, 将发出命令的责任和执行命令的责任分割开,委派给不同的对象,以实现发送者和接收者完全解耦,提供更大的灵活性和可扩展性。状态(state)模式。状态模式是一种对象的行为型模式,允许一个对象在其内部状态改变时改变它的行为,对象看起来似乎修改了它的类。 状态模式封装了状态的转换过程, 但是它需要枚举可能的状态,因此,需要事先确定状态种类, 这也导致在状态模式中增加新的状态类时将违反开闭原则,新的状态类的引入将需要修改与之能够进行转换的其他状态类的代码。状态模式的使用必然会增加系统类和对象的个数。31、以下关于企业应用集成的叙述中,正确的是()。过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法数据集成适合于业务逻辑经常发生变化的场合控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中试题分析:为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成, 而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。 当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。32、企业信息化战略与企业战略集成时, 对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是()。EITA(企业IT架构)BPR(业务流程重组)BITA(业务与IT整合)ERP(企业资源计划)试题分析:企业战略与信息化战略的集成主要方法有: 业务与IT整合(Business-ITAlignment,BITA)BITA是一种以业务为导向的、全面的进)企业组织结构和业务流程,到进行IT能够更好地为企业战略和目标服务。TOC\o"1-5"\h\z和企业IT架构(EnterpriseITArchitecture,EITA BITA是一种以业务为导向的、全面的进)企业组织结构和业务流程,到进行IT能够更好地为企业战略和目标服务。IT管理咨询实施方法论。从制订企业战略、建立(改IT管理和制订过度计划(TransitionPlan ),使BITA的主要步骤是:评估和分析企业当前业务和 IT不一致的领域,整理出企业的业务远景和未来战略, 建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。 BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出 IT需要改进的方面并帮助制订行动计划。 EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。33、在综合考虑企业内外环境, 以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是()。战略栅格法价值链分析法信息工程法战略集合转化法试题分析:ISSP方法经历了三个主要阶段,各个阶段所使用的方法也不一样。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心, 围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下, 以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。34、数据仓库中数据()的特点是指数据一旦进入数据仓库后, 将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。面向主题集成性相对稳定性反映历史变化试题分析:数据仓库有四大特点:1面向主题操作型数据库的数据组织面向事务处理任务, 各个业务系统之间各自分离,而数据仓库中的数据是按照一定的主题域进行组织的。2、集成的更多精品文档数据仓库中的数据是在对原有分散的数据库数据抽取、 清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性, 以保证数据仓库内的信息是关于整个企业的一致的全局信息。3、 相对稳定的数据仓库的数据主要供企业决策分析之用, 所涉及的数据操作主要是数据查询, 一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新。4、 反映历史变化数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时点 (如开始应用数据仓库的时点)到目前的各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。35、数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识) 做训练集时,这种分析方法属于()。关联分析序列模式分析分类分析聚类分析试题分析:关联分析、序列分析、分类分析、聚类分析的基本思想为:。(1)关联分析。关联分析主要用于发现不同事件之间的关联性,即一个事件发生的同时,另一个事件也经常发生。关联分析的重点在于快速发现那些有实用价值的关联发生的事件。其主要依据是事件发生的概率和条件概率应该符合一定的统计意义。在进行关联分析的同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表示规则需满足的最低可靠度,用以过滤掉可能性过小的规则; 后者则用来表示规则在统计意义上需满足的最小程度。(2)序列分析。序列分析主要用于发现一定时间间隔内接连发生的事件,这些事件构成一个序列,发现的序列应该具有普遍意义, 其依据除了统计上的概率之外, 还要加上时间的约束。在进行序列分析时,也应计算置信度和支持度。(3)分类分析。分类分析通过分析具有类别的样本特点,得到决定样本属于各种类别的规则或方法。利用这些规则和方法对未知类别的样本分类时应该具有一定的准确度。 其主要方法有基于统计学的贝叶斯方法、 神经网络方法、决策树方法等。分类分析时首先为每个记录赋予一个标记(一组具有不同特征的类别) ,即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特征。这些描述可能是显式的,例如,一组规则定义;也可能是隐式的,例如,一个数学模型或公式。(4)聚类分析。聚类分析是根据“物以类聚”的原理,将本身没有类别的样本聚集成不同的组,并且对每个这样的组进行描述的过程。 其主要依据是聚集到同一个组中的样本应该彼此相似,而属于不同组的样本应该足够不相似。 聚类分析法是分类分析法的逆过程, 它的输入集是一组未标定的记录,即输入的记录没有作任何处理, 目的是根据一定的规则,合理地划分记录集合,并用显式或隐式的方法描述不同的类别。36、给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},贝UR()若将R分解为p={(A1A2),(A1,A3)},那么该分解()。有一个候选关键字A1A3有一个候选关键字A1A2A3有两个候选关键字A1A3A4和A1A2A4有三个候选关键字A1A2、A1A3和A1A4是无损联接的是保持函数依赖的既是无损联接又保持函数依赖既是有损联接又不保持函数依赖试题分析:这个怎么推有损无损,是否保持函数依赖首先我们给出一个看似无关却非常重要的概念:属性集的闭包。 令a为一属性集。我们称在函数依赖集F下由a函数确定的所有属性的集合为 F下a的闭包,记为a+。判断a是否为超码,通过计算a+(a在F下的闭包),看a+是否包含了R中的所有属性。若是,则a为R的超码。•通过检验是否3^a+,来验证函数依赖是否成立。也就是说,用属性闭包计算a+,看它是否包含B。无损分解的判断。 如果R1AR2是R1或R2的超码,则R上的分解(R1,R2)是无损分解。这是一个充分条件,当所有的约束都是函数依赖时它才是必要条件 (例如多值依赖就是一种非函数依赖的约束),不过这已经足够了。
保持依赖的判断。 如果F上的每一个函数依赖都在其分解后的某一个关系上成立,则这个分解是保持依赖的(这是一个充分条件)。R上的函数依赖集F={A1A3->A2,A1->A2},贝UR()。若将R分解为p={(A1A2),A3},的函数依赖是否保持。不保持。A1->A2被保持下来了。但A1A3->A2丢失。那请问要怎么分解,才是及无损,又保持了依赖关系呢?37、关系R、S如下表所示,R^(nA1,A2( <r 1v3(S)))的结果为(),R、S的左外联接、右外联接和完全外联接的元组个数分别为()。AlA2AlA2A3123214344467SAlA2A4191218344483TOC\o"1-5"\h\z{4}{3,4}{3,4,7}{(1,2),(2,1),(3,4),(4,7)}2,2,42,2,64,4,44,4,6试题分析:首先要求解的是R-(nA1,A2(d1V3(S)))的结果,我们先将(nA1,A2(<r1v3(S)))的结果求出,为:AlA22-34然后确定除法结果集的属性包括哪些。这个属性是:被除关系的属性集 -除数关系的属性集得来的,在此R(A1,A2,A3)-(A1,A2)=A3,所以结果集应是单属性,从这里就已经可以排除D选项了。接下来结果集要求与除数记录“2,1”和“3,4”拼接成的记录在原关系 R中都能找到。符合这个条件的,只有{4}。外联接可以是左向外联接、右向外联接或完全外部联接。在FROM子句中指定外联接时,可以由下列几组关键字中的一组指定:LEFTJOIN或LEFTOUTERJOIN左向外联接的结果集包括 LEFTOUTERF句中指定的左表的所有行,而不仅仅是联接列所匹配的行。如果左表的某行在右表中没有匹配行,则在相关联的结果集行中右表的所有选择列表列均为空值。RIGHTJOIN或RIGHTOUTERJOIN右向外联接是左向外联接的反向联接。 将返回右表的所有行。如果右表的某行在左表中没有匹配行,则将为左表返回空值。 3)FULLJOIN或FULLOUTERJOIN完全外部联接返回左表和右表中的所有行。 当某行在另一个表中没有匹配行时, 则另一个表的选择列表列包含空值。如果表之间有匹配行,则整个结果集行包含基表的数据值。在本题中,左表为R,右表为S,他们的记录数均为4,所以左外连接和右外连接的记录数均为4,全连接时,会将左表与右表中的记录均列出来,但左表与右表均有 A1与A2为“2,1”和“3,4”所以一共会有6条记录。38、当用户开机按下PC机电源开关对,PC机首先执行的是(),然后加载()。硬盘上主引导记录硬盘上分区引导记录主板上的BIOS引导程序软盘上的引导记录相关支撑软件,如各种设备驱动程序分区引导记录、配置系统,并执行分区引导记录C.操作系统,如WindowsXP、Windows7、UNIXC.操作系统,如D.主引导记录和引导驱动器的分区表,并执行主引导记录试题分析:计算机启动的基本流程为: BIOS-〉主引导记录->操作系统。39、进程P1、P2、P3P4、P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为 ()。S1,&2^3*§4*S5,瓯S7:semaphore; "定义flf号量SIT;S2:M);S3:-0;S4N;S5:=fl;SC:=Q;S7T;Cob^giuprocessPlprocessF2pwcessP3proce&sIMprocessP5processP6BesinBeginP(S2);BesinBeginP(S2);「@EP3执行;F(S4);1③IP4执彷end;1⑤Iend;B-cgin BeginI⑥]E P(S6);P5执打; P(S7);V(S7); P6执行;end; 血;V(S1)和P(S2)P(S1)和V(S2)V(S1)和V(S2)V(S2)和P(S1)V(S4)V(S5)和P(S3)P(S4)P(S5)和V(S3)V(S3)V(S4)和V(S5)P(S3)V(S4)和P(S3)P(S6)和V(S5)P(S6)和P(S5)更多精品文档
V(S5)和V(S6)V(S6)和P(S5)试题分析:V(S2)V(S3) V(S6)P(S1)P(S3)P(S4)P(S6)P(S7)SIP2S6S2P(S2)F3V(S4)V(S5)P(S5)V(S5)和V(S6)V(S6)和P(S5)试题分析:V(S2)V(S3) V(S6)P(S1)P(S3)P(S4)P(S6)P(S7)SIP2S6S2P(S2)F3V(S4)V(S5)P(S5)V(S7)片级初始化t系统级初始化t板级初始化片级初始化t板级初始化t系统级初始化系统级初始化t板级初始化t片级初始化系统级初始化t片级初始化t板级初始化试题分析:系统初始化过程可以分为3个主要环节,按照自底向上、从硬件到软件的次序依次为:初始化、板级初始化和系统级初始化。()。片级更多精品文档
()。片级片级初始化完成嵌入式微处理器的初始化, 包括设置嵌入式微处理器的核心寄存器和控制寄存器、 嵌入式微处理器核心工作模式和嵌入式微处理器的局部总线模式等。 片级初始化把嵌入式微处理器从上电时的默认状态逐步设置成系统所要求的工作状态。这是一个纯硬件的初始化过程。板级初始化完成嵌入式微处理器以外的其他硬件设备的初始化。 另外,还需设置某些软件的数据结构和参数,为随后的系统级初始化和应用程序的运行建立硬件和软件环境。 这是一个同时包含软硬件两部分在内的初始化过程。系统初始化该初始化过程以软件初始化为主,主要进行操作系统的初始化。 BSP将对嵌入式微处理器的控制权转交给嵌入式操作系统, 由操作系统完成余下的初始化操作, 包含加载和初始化与硬件无关的设备驱动程序,建立系统内存区,加载并初始化其他系统软件模块,如网络系统、文件系统等。最后,操作系统创建应用程序环境,并将控制权交给应用程序的入口。41、线性规划问题不可能()。没有最优解只有一个最优解只有2个最优解有无穷多个最优解试题分析:线性规划问题求解结果可能出现以下情况:无穷多最优解(多重解),只有一个最优解,无界解(无最优解),无可行解。42、某工程的进度计划网络图如下,其中包含了①〜⑩ 10个结点,结点之间的箭线表示作TOC\o"1-5"\h\z业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为 0,则结点⑤的最早时间和最迟时间分别为()周。9, 199, 1815, 1715, 16试题分析:最早开始时间:一项活动的最早开始时间 ES取决于它的所有紧前活动的完成时间。通过计算到该活动路径上所有活动的完成时间的和,可得到指定活动的 ES如果有多条路径指向此活动,则计算需要时间最长的那条路径。最迟开始时间:在不影响项目完成时间的条件下,一项活动可能开始的最晚时间,简称为LS。依据以上的规则,从1到5的最长路径长度为:15,所以最早开始时间为15。整个图的关键路径为:1,3,4,6,7,9,10,关键路径长度为:28,所以最短工期为28。在不影响28天工期的情况下,进行逆推,结点 7的最晚开始时间为:21,9的最晚开始时间为:23,8的最晚开始时间为:21。结点5的最晚开始时间不能影响到7,8,9这3个结点。所以最晚开始时间为 16。老师,这个题该如何分析呢?最早开始时间:一项活动的最早开始时间 ES取决于它的所有紧前活动的完成时间。通过计算到该活动路径上所有活动的完成时间的和,可得到指定活动的 ES如果有多条路径指向此活动,则计算需要时间最长的那条路径。最迟开始时间:在不影响项目完成时间的条件下,一项活动可能开始的最晚时间,简称为LS。依据以上的规则,从1到5的最长路径长度为:15,所以最早开始时间为15。整个图的关键路径为:1,3,4,6,7,9,10,关键路径长度为:28,所以最短工期为28。在不影响28天工期的情况下,进行逆推,结点 7的最晚开始时间为:21,9的最晚开始时间为:23,8的最晚开始时间为:21。结点5的最晚开始时间不能影响到7,8,9这3个结点。所以最晚开始时间为 16。43、某石油管理公司拥有下图所示的输油管道网。 其中有6个站点,标记为①〜⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。 箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,从站点①到达站点⑥的最大流量为()百吨/小时,而且当管道()关闭维修时管道网仍可按该最大流量值向站点⑥供油。IITOC\o"1-5"\h\z14151618②t③②t⑤③t④⑤t④试题分析:本题要求从结点1到结点6的最大流量,其实就是把从结点 1到结点6所有的路径找出来,然后把每条路径的流量进行累加。如:1、 路径1-2-4-6的最大流量是5,注意:一条路径的最大流量是等于该路径上每段流量中的最小值的,因为他是整个路径的瓶颈所在。 在找到这条路径后,可把这条路径从原图中抽掉,即:1-2之间的运力由10,变成了5,2-4由5变成了0,4-6由11变成了6。2、 路径1-2-5-6的最大流量是3。依此类推,找出的所有路径运力累加和为 16。后面的一空的问题,可以通过代入法进行求解,即,假设②t③运力为 0,计算图中结点1到结点6的最大运力有没有发生变化。并以此类推,尝试 B、C、D选项。这到题不太懂???是算关键路径么?好像又不是已为此题添加试题分析,请参看分析。44、某公司拟将5百万元资金投放下属ABC三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示 (以百万元为单位)。该公司投资的总收益至多为()百万元。收益O12345A01*21.82.53*5B00.81.534*5C011.23.54,24.8A.4.8B.5C.5.2D.5.5
试题分析:AB尹肺d眉<白万兀》O053.51申旨23寸2+.241b5O-51n沖5.4135.5223.S15.2405:-7035.312A8214>3?□53O2411A32□-4D141Q3.85003.5能详细点说怎么做的吗?本题采用枚举法求解。试题分析中的表,列出了每种可能的情况的收益。例如:用红框框住的部分,代表,当 A投放0元,B投放0元,C投放5百万元时,总收益是3.5百万。其余表项,同理。45、已知17个自然数(可有重复)的最小值是 30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个()。30 B.34 C.36 D.37试题分析:由于这17个数的中位数是35,所以肯定其中有1个数就是35,左边8个数小于或等于35,右边8个数大于或等于35o以所有各数到35的距离之和为基础,考察各数到 38的距离之和的变化。左边和中间共9个数,每个数到38的距离都比到35的距离增加3,共增加27o因此,右边8个数,从离35转到离38的距离之和,应减少27-5=22。设右边8个数中,有x个35,y个36,z个37,w个38或38以上。而35、36、37、38以上,对35和38的距离变化分别是+3、+1、-1、-3°所以应该有:3x+y-z-3w=-22, x+y+z+w=8, x、y、z、w都是0〜8之间的整数。两式相加得2w-x+z=15,再减前式得w-2x-y=7°W只能为7(若w=8,则x=y=z=0,上式不成立),从而x=y=0,z=1.即17个数中,只有1个37,没有36,中位数35的右边没有重复的35°中位数35以及右边的8个数(1个37,7个至少38)到34的距离之和至少为32°由于这17个数的平均值为34,因此,小于34的各数与34的距离之和也应该不少于32(如果左边8数中含有35,则该和数还应该更多)。由于17个数的最小值为30,它与34的距离为4,因此中位数左边8个数必须都是30o也就是说,17个数中,35也只有1个,并没有34,而30则有8个。由于中位数左边8个数30与34的距离之和恰好等于32,因此35以及右边8个数与34的距离之和也必须正好等于 32o因此35右边除了1个37外,其他只能是7个38。这样就推断出,这17个数只能是:8个30,1个35,1个37,7个38。46、某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:作业名T1T2T3T4T5T6T7TaT今T1O所裔旳间(天)q3327斗3523截止时IWI6IS418IO16IO±7IO26524432该团队只要能适当选择若干个作业依次实施,就能获得最大利润()万元。TOC\o"1-5"\h\z23242526试题分析:这道题怎么解呢?没有思路解决这类问题,可以用时空图的方式进行。 也就是利用时空图的直观性,把具体的解决方案给确定下来。在下图中,黄色的区间,代表任务可安排的区间,红色的是最后的解决方案。其中好些作业的调整余地很大,有什么原则能够帮助快速得到正确的排序呢?我按照单位时间利润排序得到的结果是错的。如果没有截止时间的要求,您的思路没有问题,但是这个地方有截止时间的要求, 不能仅按单位时间利润排序了,必须考虑截止时间解析中给出的是最科学的一种方法,目前也不能很好的找出一种方法可以得到所有的可能,只能尽可能考虑一种最优的方法47、某博览会每天8:00开始让观众通过各入口处检票进场, 8:00前已经有很多观众在排队等候。假设8:00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设 8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,贝懦要40分钟才能消除排队现象。 为以尽量少的入口数确保 20分钟后消除排队现象,博览会应在8:00和8:20开设的入口数分别为()。12,2 B.14,4 C.16,4 D.18,6试题分析:设8点前已排队等候的人数为 A,每分钟可以来Z人,每个入口每分钟能进Y人。式:8*60*Y=60*Z+A式:10*40*Y=40*Z+A1式减2式得:式:80Y=20Z把3式代入1式得:A=240Y所以要20分钟消除排队现象则有:X*20*Y=20*(4Y)+240Y求得X=16。所以8:00应开入口16个,而8:20由于消除了排队,开口数量只需要 4个就行了(依据:80Y=20Z)。48、计算机系统性能评估中, ()考虑了各类指令在程序中所占的比例。()考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。时钟频率法等效指令速度法综合理论性能法基准程序法时钟频率法等效指令速度法综合理论性能法基准程序法试题分析:时钟频率法计算机的时钟频率在一定程度上反映了机器速度。 显然,对同一种机型的计算机,时钟频率越高,计算机的工作速度就越快。但是,由于不同的计算机硬件电路和器件的不完全相同,所以其所需要的时钟频率范围也不一定相同。 相同频率、不同体系结构的机器,其速度和性能可能会相差很多倍。等效指令速度法等效指令速度法也称为吉普森混合法( Gibsonmix)或混合比例计算法,是通过各类指令在程序中所占的比例(Wi)进行计算得到的。若各类指令的执行时间为 ti,则等效指令的执其中,n为指令类型数。对某些程序来说,采用等效指令速度法可能严重偏离实际,尤其是对 CISC系统,因为某些指令的执行时间是不固定的,数据的长度、 cache的命中率、流水线的效率等都会影响计算机的运算速度。综合理论性能法CTP是美国政府为限制较高性能计算机出口所设置的运算部件综合性能估算方法。 CTP用MTOP(MillionTheoreticalOperationsPerSecond ,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元(例如,定点加法单元、定点乘法单元、浮点加单元、浮点乘法单元等)的有效计算率, 再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为 CTP4•基准程序法把应用程序中用得最多、最频繁的那部分核心程序作为评估计算机系统性能的标准程序, 称为基准测试程序(benchmark)。基准程序法不但考虑到了 CPU(有时包括主存)的性能,还将I/O结构、操作系统、编译程序的效率等对系统性能的影响考虑进来了, 所以它是目前一致承认的测试系统性能的较好方法。49、MPEG-1视频编码标准中定义了()种不同类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是()。2 B.3 C.4 D.5I帧 B.P帧 C.B帧 D.S帧试题分析:本题考查对ITU的H.系列和ISO的MPEG系列标准中视频编码技术基础知识的了解和掌握。H.261标准中,视频图像的帧序列包括帧内图像(I帧)和预测图像(P帧),而在MPEG-1标准中,增加了插补图像(B帧,或称双向预测图像)。I帧不参照任何过去的或者将来的其他图像帧,压缩编码直接采用类 JPEG的压缩算法,P帧使用单向预测编码,而B帧使用双向预测编码。由此可知, I帧可以直接被索引和访问,其编码数据量最大;P帧和B帧不能作为直接访问点, B帧的编码数据量最小。50、网络管理系统中故障管理的目标是()。自动排除故障优化网络性能
c.提升网络安全D.自动监测故障51、使用netstat-o命令可()。显示所测试网络的IP、ICMRTCPUDP协议的统计信息显示以太网统计信息以数字格式显示所有连接、地址及端口显示每个连接的进程ID试题分析:1片曲F5^*25•&M1SCM1I馬砂iffts.\taindoM*p!\$yt*H3L3>>n«!e*t;■>■ _oFiEro-DdftWxfhIows[吧卜&39£00|c)Mil3MlermftCorp«rfttl-cin^ff■D>«W7«1片曲F5^*25•&M1SCM1I馬砂iffts.\taindoM*p!\$yt*H3L3>>n«!e*t;■>■ _oFiEro-DdftWxfhIows[吧卜&39£00|c)Mil3MlermftCorp«rfttl-cin^ff■D>«W7«miATttWT«4ilA?«41ATG•WT・S0•WTSWindow^\Systttm>32\cmdl.0ji.e-^etstAEp口|99999-9990冷二誥器盟誥誥mu—hhhppppEpt-t-ttthhhp----111111--E-£t1111--22^21htfty^fllbln沖HHH4斗4-■•».>.・nss555・*lltsl1Mn77B9fia09n1I.I)1-1c4GA--22T2-?333^^1H14Ti誥需盟器器常器阴w-N--2-z-iwz-B;£・-€-E应-EUEE-E-EI-J-E^-xPMUWO^QC疗OQciQICK:OQoILtLLLLLLLLLEtLLLTcTccc亡匸>U亡cTTcccS-9-M9伽85"»11SMr5055«15WS*&fiM£富血・从图可以看出,在此可以显示每个连接的进程 ID。地址和端口号也显示了啊,为什么错?PID是进程ID,没有显示连接的端口号等信息。52、所列出的4个IPv6地址中,无效的地址是()。::192:168:0:1:2001:3452:4955:2367::2002:c0a8:101::432003:dead:beef:4dad:23:34:bb:101试题分析:IPv6地址表示:IPv6地址为128位长,但通常写作8组,每组为四个十六进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 核能发电用地中介合同范本
- 2025年中国金虎培养土市场调查研究报告
- 2025年度办公园区门窗智能化管理系统升级合同范本
- 二零二五年度店面租赁合同书
- 二零二五版测绘成果应用与推广合同样本3篇
- 二零二五版离婚协议起草与诉讼代理合同:诉讼离婚与协议离婚双管齐下
- 二零二五年度红茶加盟经营合同范本3篇
- 2025年华宇物流服务合同标准
- 2025年厦门股权投资合作合同范本
- 2025年公共绿地绿化维护外包管理协议
- 2025年宽带研究分析报告
- 建筑与市政工程第三方质量安全巡查方案
- 多元化票务系统设计-深度研究
- 二零二五版财务顾问保密与工作内容协议3篇
- 2025-2030年中国干混砂浆行业运行状况及发展趋势预测报告
- 2024年菏泽职业学院高职单招语文历年参考题库含答案解析
- GB/T 22180-2024速冻裹衣鱼
- 2025江苏盐城市交通投资建设控股集团限公司招聘19人高频重点提升(共500题)附带答案详解
- 2024托管班二人合伙的协议书
- 《输电线路金具识别》课件
- 基于PLC的猪场智能液态饲喂系统的设计与研究
评论
0/150
提交评论