




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
系统分析师综合知识(选择题)模拟试卷1(共9套)(共280题)系统分析师综合知识(选择题)模拟试卷第1套一、中文选择题(含3小题)(本题共35题,每题1.0分,共35分。)操作系统解决进程间的(16)问题,常常运用对信号量进行(17)的低级(18)来实现。例如,为保证系统数据库的完整性,可以将信号量定义为某个库文件(或记录)的锁,初值为1。任何进程访问该库文件(或记录)之前,首先对它做一个(19),访问之后,对它做一个(20),从而保证任一时刻正在访问该文件(或记录)的进程至多只有一个。1、操作系统解决进程间的(16)问题,常常运用对信号量进行(17)的低级(18)来实现。例如,为保证系统数据库的完整性,可以将信号量定义为某个库文件(或记录)的锁,初值为1。任何进程访问该库文件(或记录)之前,首先对它做一个(19),访问之后,对它做一个(20),从而保证任一时刻正在访问该文件(或记录)的进程至多只有一个。A、同步与异步B、串行与并行C、同步与互斥D、调度与控制标准答案:C知识点解析:暂无解析2、A、读写操作B、P-V操作C、消息操作D、开关操作标准答案:B知识点解析:暂无解析3、A、调度算法B、分配策略C、进程控制D、通信原语标准答案:D知识点解析:暂无解析4、A、P操作B、V操作C、开关操作D、读操作标准答案:A知识点解析:暂无解析5、A、开关操作B、P操作C、V操作D、写操作标准答案:C知识点解析:操作系统解决进程间的同步与互斥问题,常常运用对信号量进行P-V操作的低级通信原语来实现。一个典型的应用是数据库中的锁机制,锁可看作是一个信号量,置初值为1,当有进程访问该库文件(或记录)时,给它加锁即做一次P操作;若信号量减1后仍大于等于零,表示可以访问(反之,进程进入阻塞队列等待);当访问结束后,解除该锁,即做一次V操作,以允许其他进程可以对该库文件(或记录)进行访问。在段页式管理的存储器中,程序按逻辑分为若干(29),而实存则等分为若干(30)。在多道程序环境中,每道程序都有一张(31)和一个作为用户标志的(32)。一个逻辑地址中,除了(32)、段号和页号外,还有一个(33),通过若干次查表等运算就可找到在实存中的物理地址。6、在段页式管理的存储器中,程序按逻辑分为若干(29),而实存则等分为若干(30)。在多道程序环境中,每道程序都有一张(31)和一个作为用户标志的(32)。一个逻辑地址中,除了(32)、段号和页号外,还有一个(33),通过若干次查表等运算就可找到在实存中的物理地址。A、页B、块C、段D、区标准答案:C知识点解析:暂无解析7、A、页B、块C、段D、区标准答案:A知识点解析:暂无解析8、A、页表B、块表C、段表D、区表标准答案:C知识点解析:暂无解析9、A、实页号B、基号C、基地址D、页内地址标准答案:A知识点解析:暂无解析10、A、实页号B、基号C、基地址D、页内地址标准答案:D知识点解析:在操作系统中,存储组织方式如下。(1)分区存储组织分区存储组织的基本原理是给每一个内存中的进程划分一块适当大小的存储区,以连续存储各进程的程序和数据,使各进程得以并发执行。按分区的时机,分区方法可分为固定分区和动态分区两种。固定分区把内存固定地划分为若干个大小不等的区域,在整个执行过程中,每个分区的长度和内存中的总分区个数保持不变。动态分区是在作业的处理过程中进行,且其大小可随作业或进程对内存的要求而改变。动态分区的分配算法有最先适应法、最佳适应法和最坏适应法。分区存储组织的主要优点有:实现了多个作业或进程对内存的共享,有助于多道程序设计,从而提高了系统的资源利用率;要求的硬件支持少,管理算法简单,容易实现。主要缺点有:内存利用率不高;作业或进程的大小受分区大小控制;难以实现各分区间的信息共享。(2)段式存储组织一个作业是由若干个具有逻辑意义的段(如主程序、子程序、数据段等)组成。在分段系统中,允许程序(作业)占据内存中若干分离的分区。分段系统中的虚地址是一个有序对(段号,段内位移)。系统为每一个作业建立一个段表,其内容包括段号与内存起始地址的对应关系、段长和状态等。状态指出这个段是否已调入内存,若已调入内存,则指出这个段的起始地址位置和状态,同时也指出这个段的访问权限。如果该段尚未调入内存,则产生缺段中断,以便装入所需要的段。段式存储组织的主要优点有:便于多道程序共享内存,便于对存储器的保护,各段程序修改互不影响。其缺点是内存利用率低,内存碎片浪费大。(3)页式存储组织页式存储组织的基本原理是将各进程的虚拟空间划分为若干个长度相等的页,把内存空间以与页相等的大小划分为大小相等的片或页面,—采用请求调页或预调页技术实现内外存的统一管理。页式存储组织的主要优点是利用率高,产生的内存碎片小,内存空间分配及管理简单。主要缺点是要有相应的硬件支持,增加了系统开销:请求调页的算法如选择不当,有可能产生抖动现象。(4)段页式存储组织段页式存储组织是分段式和分页式结合的存储组织方法,这样可充分利用分段管理和分页管理的优点。在段页式管理的存储器中,程序按逻辑单位分成基本独立的段,再把每段分成固定大小的页。实存则等分成与上述页大小相等的页。程序对内存的调入或调出是按页进行的。但它又可按段实现共享和保护。在多道程序环境中,每道程序都有一张段表和一个作为用户标志的基号。在一个逻辑地址中,除了基号、段号和页号外,还有一个页内地址。每个逻辑地址变换成实地址的过程如下。根据基号找到相应的基址寄存器,由该基址寄存器内容找到该程序对应的段表始地址,再由段号找到该段表中相应行地址,该行地址中的内容为页表地址起始地址,再由页号找到物理页号的地址(已是内存中的某页),与页内地址拼接后即得物理地址。可见段页式管理中需要多次查表才能最终获得物理地址。段页式管理将段式存储管理和页式存储管理两种方式相结合,互相取长补短,充分发挥了它们的优点。使段页式虚拟存储器管理方案具有空间浪费小、存储共享容易、存储保护容易、能动态连接的特点。但由于管理软件的增加,复杂性和开销也随之增加,需要的硬件以及占用的内容也有所增加,使得执行速度大大下降。(5)联想存储组织联想存储组织采用平行比较技术按内容(段号、虚页号)得到相应的实页号(如果在联想存储器中)。在段页式管理的存储器中,实存等分成(38),程序按逻辑模块分成(39)。在多道程序环境下,每道程序还需要一个(40)作为用户标志号。每道程序都有对应的(41)。一个逻辑地址包括(40)x、段号s、页号p和页内地址d四个部分。假设逻辑地址长度做如下分配,且x、s、p、d均以二进制数表示。其转换成的物理地址为(42)。11、在段页式管理的存储器中,实存等分成(38),程序按逻辑模块分成(39)。在多道程序环境下,每道程序还需要一个(40)作为用户标志号。每道程序都有对应的(41)。一个逻辑地址包括(40)x、段号s、页号p和页内地址d四个部分。假设逻辑地址长度做如下分配,且x、s、p、d均以二进制数表示。其转换成的物理地址为(42)。A、段B、段长C、页D、页号标准答案:C知识点解析:暂无解析12、A、段B、段长C、页D、页号标准答案:A知识点解析:暂无解析13、A、段B、段长C、页D、基号标准答案:D知识点解析:暂无解析14、A、一个段表和一个页表B、一个段表和一组页表C、一组段表和一个页表D、一组段表和一组页表标准答案:B知识点解析:暂无解析15、A、x×220×214+p×211+dB、(((x)+s)+p)×211+(d)C、(((x)+s)+p+dD、(((x)+s)+P)×211+d[注]:式中(Y)表示地址为Y的单元的内容标准答案:D知识点解析:在段页式管理的存储器中,实存等分成若干页,而程序则按逻辑模块分为若干段。在多道程序环境下,每道程序还需要有一个基号作为用户标志号。每道程序都有一个段表和一组页表(该道程序中每段程序都有一个页表)。一个逻辑地址由基号x、段号s、页号p和页内地址d四个部分组成。由逻辑地址找到实物理地址的过程如下:首先,由基号在基寄存器中找到该道程序的段表起始地址;接着,由该地址及段号在该程序段表中找到该程序特定段的页表起始地址;再由页表起始地址及页号找到物理地址的实页号;最后,由该实页号拼接上页内地址就是物理地址。该过程可简单地用一个式子来示意,即(((x)+s)+p)×211+d其中,(x)表示基寄存器中地址为x的单元的内容。由于本题中给出页内地址占11位(从位0到位10),故实页号c与d拼接成的物理地址为c×211+d在操作系统中,解决进程间的(43)和(44)问题的一种方法是使用(45)。(43)是指进程间具有的一定的逻辑关系。(44)是指进程间在使用共享资料方面的约束关系。对于(45)可以做(46)操作和(47)操作。(46)操作用于阻塞进程,(47)操作用于释放进程。程序中的(46)和(47)操作应谨慎检查,保证其使用的正确性,否则执行时可能发生死锁。16、在操作系统中,解决进程间的(43)和(44)问题的一种方法是使用(45)。(43)是指进程间具有的一定的逻辑关系。(44)是指进程间在使用共享资料方面的约束关系。对于(45)可以做(46)操作和(47)操作。(46)操作用于阻塞进程,(47)操作用于释放进程。程序中的(46)和(47)操作应谨慎检查,保证其使用的正确性,否则执行时可能发生死锁。A、调度B、通信C、互斥D、同步标准答案:D知识点解析:暂无解析17、A、调度B、通信C、互斥D、覆盖标准答案:C知识点解析:暂无解析18、A、信号量B、阻塞量C、调入调出量D、封锁量标准答案:A知识点解析:暂无解析19、A、PB、RC、TD、V标准答案:A知识点解析:暂无解析20、A、PB、RC、TD、V标准答案:D知识点解析:进程的同步与互斥是支持多道程序设计的操作系统中必须解决的问题。进程的同步是指进程之间存在着一定的逻辑制约关系,使这些进程不能完全独立地运行到底。进程的互斥是指进程在使用一些共享资源的约束关系。解决进程中的同步与互斥可以有多种办法,如信号量、管程等。信号量是一种被保护的整型变量,只有P操作、V操作和初始化操作可以访问和改变它的值。信号量有二元信号量和计数信号量两种。对信号量s的P操作,按下述方式工作。ifs>thens:=s-1else(在信号量上等待)如果信号量为0,则表示资源没有了,进程将被阻塞。对信号量s的V操作,按下述方式工作。if(有进程在信号量s上等待)then(唤醒一个进程使其继续运行)elses:=s+1V操作检测有无进程在等待s,并唤醒等待的进程。对P、V操作的使用应十分谨慎,因为不正确的使用会导致系统死锁,破坏系统的正常运行。操作系统主要的性能参数有(48)、(49)和(50)等。(48)指的是单位时间内系统处理的作业量。(49)指的是从作业或命令的输入到其结束的间隔时间,在分析性能时常用其倒数。(50)指的是在一个给定时间内,系统的一个指定成分被使用的时间比例。操作系统的保护主要包括存储保护、程序保护和文件与数据保护等。采用存取权限控制方法时,任一需保护的客体,都对应于一个二元组((51),(52)),其中(51)表示用户、进程或用户组、进程组。21、操作系统主要的性能参数有(48)、(49)和(50)等。(48)指的是单位时间内系统处理的作业量。(49)指的是从作业或命令的输入到其结束的间隔时间,在分析性能时常用其倒数。(50)指的是在一个给定时间内,系统的一个指定成分被使用的时间比例。操作系统的保护主要包括存储保护、程序保护和文件与数据保护等。采用存取权限控制方法时,任一需保护的客体,都对应于一个二元组((51),(52)),其中(51)表示用户、进程或用户组、进程组。A、周转时间B、处理时间C、消逝时间D、吞吐率标准答案:D知识点解析:暂无解析22、A、周转时间B、处理时间C、消逝时间D、利用率标准答案:A知识点解析:暂无解析23、A、周转时间B、处理时间C、消逝时间D、利用率标准答案:D知识点解析:暂无解析24、A、允许动作B、客体C、执行D、主体标准答案:D知识点解析:暂无解析25、A、允许动作B、客体C、执行D、主体标准答案:A知识点解析:操作系统主要性能参数包括:吞吐率(单位时间内系统处理的作业量)、周转率(周转时间的倒数,周转时间是从作业输入到作业结束的间隔时间。如果系统输入为分时命令,则周转时间称为响应时间)、利用率(指在一个给定的时间内,系统的一个指定成分被使用的时间比例)。由于操作系统是多尸共享的,一个用户可能会对其他用户产生有意或无意的破坏,系统本身的错误也会造成重大损失,为此进行必要保护是十分重要的,主要包括存储保护、程序保护、文件(数据)保护。保护的方法因系统而异,最常见的是存取权限控制法:对任一需要保护的客体对应一个二元组(主体、允许动作),主要表示用户、进程或用户组成的进程组,允许动作包括读、写、执行等。典型的人工智能语言一般包括(1)语言。匹配(match)、合一(unification)和Horn子句是(2)语言中的重要概念。(3)、(4)、(5)都是人工智能语言。26、典型的人工智能语言一般包括(1)语言。匹配(match)、合一(unification)和Horn子句是(2)语言中的重要概念。(3)、(4)、(5)都是人工智能语言。A、对象式和逻辑式B、对象式和函数式C、逻辑式和函数式D、对象式标准答案:C知识点解析:暂无解析27、A、对象式和逻辑式B、对象式和函数式C、逻辑式和函数式D、逻辑式标准答案:D知识点解析:暂无解析28、A、LispB、AdaC、PrologD、Pascal标准答案:A知识点解析:暂无解析29、A、对象式和逻辑式B、对象式和函数式C、逻辑式和函数式D、对象式标准答案:C知识点解析:暂无解析30、A、对象式和逻辑式B、对象式和函数式C、逻辑式和函数式D、函数式标准答案:D知识点解析:程序设计语言用来编写计算机程序(指计算任务的处理对象和处理规则的描述),它包括语法、语义、语用三个方面。语法表示程序的结构或形式,即表示构成语言的各记号间的组合规则,但不涉及这些记号的特定含义,也不涉及使用者。语义表示程序的含义,即表示按照各种方法所表示的各个记号的特定含义,但不涉及使用者。语用表示程序与使用者的关系。程序设计语言的基本成分有数据、运算、控制和传输。数据成分用以描述程序中所涉及到的数据;运算成分用以描述程序中所包含的运算;控制成分用以表达程序中的控制构造;传输成分用以表达程序中数据的传输。可以从不同的角度对程序设计语言进行分类,从程序设计语言的本质来看,可以分为3类:机器语言、汇编语言和高级语言。机器语言是特定计算机系统所固有的语言,用机器语言编写的程序可读性很差,程序员难以修改和维护。汇编语言用助记符号来表示机器指令中的操作码和操作数,汇编语言仍然是一种和机器语言十分接近的语言,它的书写格式在很大程度上取决于特定计算机的机器指令。目前已有许多流行的高级语言,如Fortran、Cobol、Pascal、C/C++、Java等。这类语言与人们的自然语言比较接近,大大提高了程序设计的效率,便于进行交流。Fortran是第一个被广泛用于科学计算的高级语言。Algol60是早期研制出来的高级语言,它有严格的文法规则,用巴科斯范式BNF来描述语言,是一个分程序结构的语言。Cobol是一种面向事务处理的高级语言。Pascal语言提供的为数不多而又相当紧凑的机制使其有相当强的表达能力。C是一种通用程序设计语言,作为一种较低级的语言,C提供了指针和地址操作的功能和书写结构良好的程序所需的控制结构。C与Unix操作系统紧密相关,Unix操作系统及其上的许多软件都是由C编写的。(1)过程性语言过程性语言就是指传统的程序设计语言。在使用传统的程序设计语言时,程序员不仅要说明信息结构,而且要描述程序的控制流程。因此它也被称为过程性语言。过程性语言是相对于新型程序设计语言(函数式、逻辑式、面向对象)和第四代语言(4GL)而言的,其特点是通过使用赋值语句改变变量的状态,来完成各种任务。(2)面向对象语言Simula是最早提出类的概念的语言,完备地体现面向对象并提出继承概念的程序设计语言是Smalltalk80,C++和Java是目前用得最多的面向对象的语言。有关面向对象的特性,请读者阅读本书“面向对象方法学”一章。(3)逻辑型语言逻辑型语言是一类以形式逻辑为基础的语言,其理论基础是一阶谓词演算。Prolog是典型的逻辑式语言,具有和传统的命令型程序设计完全不同的风格。组成Prolog程序语句的基本形式是Horn子句,Prolog程序由围绕某一主题的事实、规则和询问3类语句组成,这3类语句分别用来陈述事实、定义规则和提出问题。Prolog具有很强的推理功能,适用于书写自动定理证明、专家系统、自然语言理解等人工智能问题的程序。归约方法是逻辑式语言的主要方法之一。它是把一簇命题转换成标准的子句集形式,采用匹配和合一的算法,消除冗余,以获得新命题正确性的证明或命题集一致性的验证。(4)函数型语言函数型语言是一类以λ演算为基础的语言。Lisp是典型的函数型程序语言。函数是一种对应规则(映射),它使其定义域中每一个值和值域中惟一的值相对应。函数型程序设计语言的优点在于它是一种面向值的语言,无状态,无副作用,具有引用透明性,函数值只取决于变元值,具有相同一组变元的函数,基值惟一。对表达式中出现的任何函数都可以用其他函数来代替,只要这些函数调用产生相同的值。这些特点有助于程序模块化的实现。函数型程序设计语言和逻辑型程序设计语言都属于申述型语言。(5)可视化开发工具目前,比较热门的软件开发工具都是可视化的,例如VisualBasic、VisualC++、Delphi、PowerBuilder和JBuilder等。这些工具都是一种事件驱动程序语言,编程时,必须在程序内设计各种事件的处理程序代码。当事件发生时,随即驱动执行相应的程序段。这些开发工具都提供了良好的控件工具,用户可以很方便地建立用户界面,大大提高了程序设计的效率。人工智能又称机器智能,是研究如何用计算机来实现人类智能的一门学科。它包括自然语言理解、感知与认知、定理自动证明、模式识别、计算机视觉、知识工程与专家系统等。人工智能主要是用计算机来模拟人的思维,包括知识的表示、存储、传输、处理、推断、联想等。其中,知识的表示与推理是核心内容;而一般的计算机语言不适于知识的表示与推理。因此科学家们推出了与一般算法语言有较大差异的、有强大的知识处理能力的计算机语言(如Lisp、Prolog和OPS等),人们把这类语言称为人工智能语言。人工智能语言按知识表示和处理的方式不同分成逻辑式与函数式两大类。Lisp语言是函数式的,Prolog语言是逻辑式的,此外还有混合型的。匹配、合一和Horn子句是逻辑型语言中的重要概念。软件语言是指用于书写计算机软件的语言。它主要包括需求定义语言、功能性语言、设计性语言、程序设计语言和文档语言等。(8)就是一种典型的设计性语言,常用于详细设计。(9)语言是一种功能性语言,它是以(10)理论为基础的一种规约语言。程序设计语言用于书写计算机程序,它包含语法、语义、和(11)三个方面。程序设计语言又可分为过程式语言和非过程式语言,如(12)就是典型的非过程式语言。31、软件语言是指用于书写计算机软件的语言。它主要包括需求定义语言、功能性语言、设计性语言、程序设计语言和文档语言等。(8)就是一种典型的设计性语言,常用于详细设计。(9)语言是一种功能性语言,它是以(10)理论为基础的一种规约语言。程序设计语言用于书写计算机程序,它包含语法、语义、和(11)三个方面。程序设计语言又可分为过程式语言和非过程式语言,如(12)就是典型的非过程式语言。A、PSLB、PDLC、EiffelD、Modula标准答案:B知识点解析:暂无解析32、A、PrologB、OBJC、JavaD、Z标准答案:D知识点解析:暂无解析33、A、一阶谓词演算B、λ演算C、异调代数D、范畴论标准答案:A知识点解析:暂无解析34、A、语境B、语调C、语用D、词语标准答案:C知识点解析:暂无解析35、A、Prolog和RPGB、Java和C++C、Lisp和AdaD、Java和Ada标准答案:A知识点解析:软件语言主要包括需求定义语言、功能性语言、设计性语言、程序设计语言和文档语言等。需求定义语言用来描述软件需求规格说明,典型的需求定义语言有PSL(问题陈述语言)。功能性语言用来描述软件功能规约,典型的功能性语言有Z语言、FGSPEC语言等。其中z语言是一种以一阶谓词演算为主要理论基础的规约语言。设计性语言用来描述软件设计规约,典型的设计性语言有PDL语言、GSPEC语言等。文档语言用来书写软件文档;前述的软件需求规格说明;软件功能规约、软件设计规约等都是软件文档,它们可用相应的语言形式化地书写。此外,还有一些其他的阐明性资料(例如用户手册)也是软件文档,以便于用户理解相应的软件。这些阐明性资料一般都是用自然语言或半形式化语言书写的。从语言介绍部分可直接获得第4小题答案。程序设计语言可分为过程式语言和非过程式语言。过程式语言的主要特征是用户可指明一系列可顺序执行的运算,以表示相应的计算过程。C++、Java、Ada、Modula、Eiffel等都是过程式语言。非过程式语言的含义是相对的,凡是用户无法指明表示计算过程的一系列可顺序执行的运算的语言都是非过程式语言。Prolog、RPG等都是非过程式语言。系统分析师综合知识(选择题)模拟试卷第2套一、中文选择题(本题共25题,每题1.0分,共25分。)1、电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(44)模式。A、G2BB、G2CC、G2ED、G2G标准答案:B知识点解析:根据其服务对象的不同,电子政务基本上可以分为4种模式:政府对政府的电子政务(G2G)、政府对企业的电子政务(G2B)、政府对公众的电子政务(G2C)、政府对公务员的电子政务(G2E)。以上4种模式是一种互动关系。政府部门是以两种身份来参与信息化建设的,它既是公共信息平台的使用者,也是建设的组织者,这两种身份相辅相成,互相促进。(1)政府对政府。在政府与政府之间,致力于政府办公系统自动化建设,促进信息互动、信息共享和资源整合,提高行政效率。主要包括电子法规政策系统、电子公文系统、屯子司法档案系统、电子财政管理系统。(2)政府对企业。在政府与企业之间,致力于电子商务实践,营造安全、有序、合理的电子商务环境,引导和促进电子商务发展。主要包括电子采购与招标、电子税务、电子证照办理、信息咨询服务、中小企业电子服务。(3)政府对公众。在政府与公众之间,致力于网络系统、信息渠道和在线服务的建设,为民众提供获取更便捷、质量更佳、内容更多元化的服务。主要包括教育培训服务、就业服务、电子医疗服务、社会保险网络服务、公民信息服务、交通管理服务、公民电子税务、电子证件服务。(4)政府对公务员。随着电子政务的发展,政府部门对内部工作人员的电子政务被单独列出来,称为政府对公务员的电子政务模式。主要包括办公自动化系统、电子培训系统、业绩评价系统。显然,“机动车违章查询”服务属于G2C。2、质量控制非常重要,但是进行质量控制也需要一定的成本。(131)可以降低质量控制的成本。A、使用抽样统计B、进行过程分析C、对全程进行监督D、进行质量审计标准答案:A知识点解析:根据PMBOK2004版,正确的答案是A。由于是抽样统计,节省了大量的质量控制成本。3、软件的分层式体系结构把软件系统划分为4层,这4层结构自顶向下分别是(143)。A、应用软件业务构件中间件系统软件B、业务构件应用软件中间件系统软件C、应用软件中间件系统软件业务构件D、业务构件中间件应用软件系统软件标准答案:A知识点解析:软件的分层式体系结构把软件系统划分为4层,这4层结构自顶向下分别是应用软件、业务构件、中间件和系统软件。4、(61)引起的数据库异常,其破坏性最大。A、事务故障B、系统故障C、介质故障D、病毒引起故障标准答案:C知识点解析:数据库系统中可能发生各种各样的故障,大致可以分以下几类。(1)事务内部的故障事务内部的故障有的是可以通过事务程序本身发现的(见下面转账事务的例子),有的是非预期的,不能由事务程序处理。例如,银行转账事务。这个事务把一笔金额从一个账户甲转给另一个账户乙。BEGINTRANSACTION读账户甲的余额BALANCE;BALANCE=BALANCE-AMOUNT;(AMOUNT为转账金额)IF(BALANCE<0)THEN{打印,金额不足,不能转账’;ROLLBACK;(撤销刚才的修改,恢复事务)}ELSE{读账户乙的余额BALANCE1;BALANCE1=BALANCE1+AMOUNT;写回BALANCE1;COMMIT;}这个例子说明事务是一个“完整的”工作单位,它所包括的一组更新操作要么全部完成要么全部不做,否则就会使数据库处于不一致状态,例如只把账户甲的余额减少了而没有把账户乙的余额增加。在这段程序中若产生账户甲余额不足的情况,应用程序可以发现并让事务滚回,撤销错误的修改,恢复数据库到正确状态。事务内部更多的故障是非预期的,是不能由应用程序处理的。如运算溢出、并行事务发生死锁而被选中撤销该事务等,以后,事务故障仅指这—类故障。事务故障意味着事务没有到达预期的终点(COMMIT或者显式的ROLLBACK),因此,数据库可能处于不正确状态。系统就要强行滚回此事务,即撤销该事务已经做出的任何对数据库的修改,使得该事务好像根本没有启动一样。(2)系统范围内的故障系统故障是指造成系统停止运转的任何事件,使得系统要重新启动。例如中央处理器故障、操作系统故障、突然停电等,这类故障影响正在运行的所有事务,但不破坏数据库。这时主存内容,尤其是数据库缓冲区(在内存)中的内容都被丢失,使得运行事务都非正常终止,从而造成数据库可能处于不正确的状态,恢复子系统必须在系统重新启动时让所有非正常终止的事务滚回,把数据库恢复到正确的状态。(3)介质故障系统故障常称为软故障(SoftCrash),介质故障称为硬故障(HardCrash)。硬故障指外存故障,如磁盘的磁头碰撞、瞬时的强磁场干扰等。这类故障将破坏数据库或部分数据库,并影响正存取这部分数据的所有事务,这类故障比前两类故障发生的可能性小得多,但破坏性最大。(4)计算机病毒计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序,这种程序与其他程序不同,它像微生物学所称的病毒一样可以繁殖和传播,并造成对计算机系统包括数据库的危害。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节。大的病毒像一个操作系统,由上万条指令组成。计算机病毒已成为计算机系统的主要威胁,自然也是数据库系统的主要威胁,为此计算机的安全工作者己研制了许多预防病毒的“疫苗”,检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机“终生”免疫的疫苗。因此数据库一旦被破坏仍要用恢复技术把数据库加以恢复。总结各类故障,对数据库的影响有两种可能性,一是数据库本身被破坏,二是数据库没有破坏,但数据可能不正确,这是因为事务的运行被终止造成的。5、段页式虚拟存储管理方案的特点是(34)。A、空间浪费大、存储共享不易、存储保护容易、不能动态连接B、空间浪费小、存储共享容易、存储保护不易、不能动态连接C、空间浪费大、存储共享不易、存储保护容易、能动态连接D、空间浪费小、存储共享容易、存储保护容易、能动态连接标准答案:D知识点解析:段页式虚拟存储器管理方案具有空间浪费小、存储共享容易、存储保护容易、能动态连接等特点。6、软件开发工具VB、PB、Delphi是可视化的。这些工具是一种(46)程序语言。A、事件驱动B、逻辑式C、函数式D、命令式标准答案:A知识点解析:软件开发工具VB、PB、Delphi是可视化的,这些工具是一种事件驱动程序语言。详细的分析请阅读试题1的分析。7、在某计算机系统中,若某一功能的处理速度被提高到10倍,而该功能的处理使用时间仅占整个系统运行时间的50%,那么可使系统的性能大致提高到(13)倍。A、1.51B、1.72C、1.82D、1.91标准答案:C知识点解析:假设该处理原来所需时间为t,由于该功能的处理使用时间占整个系统运行时间的50%,所以,其他的处理时间也为t。该功能的处理速度被提高到原来的10倍后,则其所需时间为0.1t,因此,系统的性能大致提高到原来的(t+t)/(0.1t+t)=2t/1.1t=1.82倍。8、下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是(33)。A、PCP可用于电子邮件,也可以用于文件存储B、PGP可选用MD5和SI-IA两种算法C、PGP采用了ZIP数据压缩算法D、PGP不可使用IDEA加密算法标准答案:D知识点解析:PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。PGP采用了审慎的密钥管理,一种RSA和传统加密的杂合算法:一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子),用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。PGP还可用于文件存储的加密。POP承认两种不同的证书格式:PGP证书和X.509证书。一份PGP证书包括(但不仅限于)以下信息。(1)PGP版本号指出创建与证书相关联的密钥使用了哪个PGP版本。(2)证书持有者的公钥这是密钥对的公开部分,并且还有密钥的算法,(3)证书持有者的信息包括用户的身份信息,例如姓名、用户ID、照片等。(4)证书拥有者的数字签名也称为自签名,这是用于证书中与公钥相关的私钥生成的签名。(5)证书的有效期证书的起始日期/时间和终止日期/时间,指明证书何时失效。(6)密钥首选的对称加密算法指明证书拥有者首选的信息加密算法。9、常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是(68)。A、多版本程序设计可以检查软件故障,但不能检查硬件故障B、用一组数据检查运算逻辑部件的功能属于能力检查C、一致性检查时要把计算机的计算结果与手工计算结果进行比较D、软件冗余是一种动态冗余技术标准答案:B知识点解析:软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。软件容错技术主要有恢复块方法、N-版本程序设计和防卫式程序设计等。有关这3种方法的详细介绍,请阅读本丛书中的《系统分析师考试论文试题分类分析与范文》第3章相关内容。除上述3种方法外,提高软件容错能力也可以从计算机平台环境、软件工程和构造异常处理模块等不同方面达到。此外,利用高级程序设计语言本身的容错能力,采取相应的策略,也是可行的办法。例如,C++语言中的try_except处理法、try_finally中止法等。试题中提到的一致性检查和能力检查也是软件冗余的方法,其中,一致性检查是先预测程序的运行结果,然后将程序运行中和运行后的结果与预测值进行比较,根据比较结果判断软硬件的故障。能力检查是用诊断程序检查系统各个部件的功能是甭符合设计的要求,例如,用诊断程序读写存储器的各个存储单元以检查其读写和存储功能是否正常,又如,用一组数据检查运算逻辑部件的功能是否正常。10、用路由器把一个网络分段,这样做的好处是(64)。A、网络中不再有广播通信,所有的数据都通过路由转发器转发B、路由器比交换机更有效率C、路由器可以对分组进行过滤D、路由器可以减少传输延迟标准答案:C知识点解析:用路由器把一个网络分段,这样做的好处是路由器可以对分组进行过滤。要注意的是,广播通讯是网络通信的基本方式,而用路由器分段只是隔离了广播,并不是消除广播通信。11、若某计算机是由4个部件串/并联构成,如图4-2所示。且每一部件的可靠度R都是0.9,则该计算机的可靠度为______。A、0.980B、0.990C、0.995D、0.999标准答案:A知识点解析:对于本试题的解答思路如下,①先将部件R1和R2看成一个并联系统,该并联系统的可靠度R(t)=2×0.9-0.92=1.8-0.81=0.99。②同理,将部件R3和R4看成一个并联系统,该并联系统的可靠度也为0.99。③接着将图4-2的模型图看成两个可靠度为0.99并联系统的串联组成。则该计算机系统的可靠度为R(t)=0.99×0.99=0.9801。12、在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不包括______。A、硬件冗余B、信息冗余C、时间冗余D、人员冗余标准答案:D知识点解析:作为容错技术,主要考虑4种冗余:①硬件冗余、②软件冗余、③信息冗余和④时间冗余,但作为一个具体软件系统,往往会采用多种技术去实现。例如,在硬件冗余的基础上实现软件的冷备份、温备份、热备份;软件冗余采用N版本技术(包括多种语言、多种编译器、背对背开发等);信息冗余采用数据检错码(例如CRC码等)、纠错码(例如海明码等)技术;时间冗余通常采用多次运行同一个程序(或Ⅳ个版本的程序),对结果进行冗余比较。13、关于相联存储器,下面的论述中,错误的是______。A、相联存储器按地址进行并行访问B、相联存储器的每个存储单元都具有信息处理能力C、相联存储器能并行进行各种比较操作D、在知识库中应用相联存储器实现按关键字检索标准答案:A知识点解析:相联存储器(也称为按内容访问的存储器)不是按地址访问存储器,而是按所存数据字的全部内容或部分内容进行查找(或检索、更新)。为了进行检索操作,要求相联存储器能进行各种并行的比较操作(=、≠、>、<、max、min等)。其每个存储单元除了具有存储信息的功能之外,还应具有信息处理的能力,即每个存储单元必须有一个处理单元。相联存储器除了应用于虚拟存储器与Cache中之外,还可用于数据库和知识库中按关键字进行检索。14、下面关于系统总线的论述中,不正确的是______。A、系统总线在计算机各个部件之间传送信息B、系统总线就是连接一个源部件和多个目标部件的传输线C、系统总线必须有选择功能,以判别哪个部件可以发送信息D、系统总线的标准分为正式标准和工业标准标准答案:B知识点解析:在计算机各个部件之间传送信息的通路称为系统总线。由于多个部件连接到一条公共总线上,必须对每个发送的信息规定其信息类型和接收信息的部件,协调信息的传送;必须经过选择判优,避免多个部件同时发送信息的冲突,另外还需要防止信息的丢失。总线是从两个或两个以上源部件传送信息到一个或多个部件的一组传输线。如果某条传输线仅用于连接一个源部件(输出)和多个目标部件(输入),则不能称为系统总线。通常将系统总线的标准分为正式公布的标准和实际存在的工业标准。15、根据知识产权法规的有关规定,下列选项中正确的说法是______。A、企业名称权、商业秘密权、商标权均有法定保护期限B、企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限C、企业名称权、商业秘密权和商标权均无法定保护期限D、企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限标准答案:D知识点解析:厂商名称,又称商号、企业名称,是企业进行民商事法律活动时用于标识自己并区别于他人的标志。它是企业重要的无形财产。厂商名称权仅在其有效登记的范围内享有排他效力,且具有无期限的存续效力,即它没有法定的保护期限。我国1993年颁布的“反不正当竞争法”第10条中关于“商业秘密”的规定是:“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经济信息。”。商业秘密权归属知识产权领域,是一种无形财产权,它也没有法定的保护期限。根据我国“商标法”第23条规定“注册商标的有效期为10年,自核准注册之日起计算”。可见,商标权具有法定的保护期限。16、2005年5月4日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又就其改进发明向中国专利局提出申请时,可享有______。A、两项专利权B、优先使用权C、国际优先权D、国内优先权标准答案:D知识点解析:专利申请人就其发明创造自第一次提出专利申请后,在法定期限内,又就相同的主题的发明创造提出专利申请的,根据《专利法》第29条以及《专利法细则》第12条规定,其在后申请以第一次申请的日期作为其申请日。专利申请人依法享有的这种权利就是优先权,其在先申请的日期称为优先权日。优先权分为①国际优先权和②国内优先权两种。其中,①国际优先权是指申请人自发明或者实用新型在外国第1次提出专利申请之日起12个月内,或者自外观设计在外国第1次提出专利申请之日起6个月内,又在中国就相同主题提出专利申请的,可以享有的优先权。②国内优先权是指在国内提出发明或实用新型专利申请后12个月内,又向专利行政部门就相同主题提出专利申请的,可以享有比其他人优先授权的权利。本案例中,张某就相同主题在12个月内两次向中国专利局提出发明专利申请,可享有国内优先权。该申请的优先权期限可从最早的优先权日起算,即张某有权以其第1次提出申请的日期作为后来提出申请的申请日。这样,他不仅可以排斥在其第1次申请以后就相同主题提出申请的其他人,而且判断其新颖性和创造性的时间标准也应以第1次申请的时间为准。同时,自2006年5月4日起,在先的发明专利申请视为撤回,即“同一发明创造只能被授予一项专利”。17、于2007年2月1日之前实施的国家信息安全标准是______。A、《信息安全技术公钥基础设施数字证书格式》B、《信息安全技术公钥基础设施时间戳规范》C、《信息安全技术公钥基础设施特定权限管理中心技术规范》D、《信息安全技术公钥基础设施PKI组件最小互操作规范》标准答案:D知识点解析:GB/T20518-2006《信息安全技术公钥基础设施数字证书格式》、GB/T20519-2006《信息安全技术公钥基础设施特定权限管理中心技术规范》和GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》于2007年2月1日起正式实施。这3项推荐性国家标准分别对网络通行证——数字证书、网络权限管理及加密时间的格式、内容进行了明确规定,将对因特网个人邮件、网上购物和网上支付等实施加密,提供统一的标准化安全保障手段。而GB/T19771-2005《信息安全技术公钥基础设施PKI组件最小互操作规范》是于2005年12月1日起正式实施的推荐性国家标准。18、IPSecVPN安全技术没有用到______。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术标准答案:C知识点解析:虚拟专用网(VPN)主要采用①隧道技术、②加解密技术、③密钥管理技术、④使用者与设备身份认证技术来保证内部数据通过Internet的安全传输。而选项C的“入侵检测技术”能够实时应对来自内网己知的攻击,但它对未知的攻击检测能力较弱,且存在误报率高的缺点。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。19、某电子商务公司的业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认______。A、邮件中是否含有病毒B、邮件在传送过程中是否被篡改C、邮件在传送过程中是否被窃取D、邮件在传送过程中是否加密标准答案:B知识点解析:该业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名来确认,邮件在传送过程中是否被篡改和邮件的发送者身份是否是甲。数字签名不能用来验证邮件在传送过程中是否加密和邮件中是否含有病毒。20、面向对象程序设计语言的______机制,实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。A、模板B、多态C、动态绑定D、多重绑定标准答案:C知识点解析:选项A的“模板(template)”是面向对象技术的一种参数化类。选项B的“多态性”使作用于不同的对象的同一个操作可以有不同的解释,从而产生不同的执行结果。选项C的“动态绑定(dynamicbinding)”是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。选项D是一个虚构的选项。21、将一幅分辨率为640×480,具有224种彩色的图像以我国PAL制的视频标准无闪烁显示动画4秒,则该动画全部图像所占用的存储量约为______。A.8.80MBB.7.37MBC.87.89MBD.737.28MBA、
B、
C、
D、
标准答案:C知识点解析:暂无解析22、某企业有独立工作的3台服务器,分别运行Web、E-mail、电子商务等业务,由1名网络工程师独立看管,1000小时内它们出故障的概率分别是0.1、0.2及0.15。那么这段时问出现机器故障不能得到及时维修的时间是______小时。A.30B.59C.99.41D.99.7A、
B、
C、
D、
标准答案:B知识点解析:暂无解析23、磁盘移臂调度算法中,______的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。A.电梯调度算法B.先来先服务调度算法C.最短时间优先调度算法D.改进型电梯调度算法A、
B、
C、
D、
标准答案:C知识点解析:暂无解析24、对ERP项目最恰当的定位是______。A.信息系统集成项目B.管理变革项目C.技术改造项目D.工作流实施项目A、
B、
C、
D、
标准答案:B知识点解析:企业资源计划(ERP)打破了制造资源计划(MRP-Ⅱ)传统的行业局限性,要把触角伸向各行各业,在企业数据和信息集成的基础上,实现企业管理功能上的集成,驱动企业物流、资金流、信息流、工作流的高度集成和统一,使企业逐步走向虚拟、敏捷和互动的高级形态。它具有决策分析功能,可根据企业不同的发展阶段设计系统的基本内容,在企业级的范围内为企业提供关键问题的实时分析能力。其最大效用在于它通过计算机与网络通信技术,实现对企业内外资源的有机整合和优化配置,从而全面提升核心竞争力。可见,对ERP项目最适当的定位是管理变革项目。ERP仅仅只是企业信息化的第一阶段,以ERP作为坚实的基础,通过CRM管理客户关系,通过SCM管理供应链,从而产生一个较完善的电子商务系统。25、事务处理系统(TPS)一般有三种处理方法,它们是______。A.订单处理、客户处理和供应商处理B.批处理、联机处理和联机输入延迟处理C.数据采集、数据编辑和数据修改D.数据操作、数据存储和文档制作A、
B、
C、
D、
标准答案:B知识点解析:暂无解析系统分析师综合知识(选择题)模拟试卷第3套一、中文选择题(含2小题)(本题共50题,每题1.0分,共50分。)以下关于信息库(repository)的叙述中,最恰当的是(24);(25)不是信息库所包含的内容。1、以下关于信息库(repository)的叙述中,最恰当的是(24);(25)不是信息库所包含的内容。A、存储一个或多个信息系统或项目的所有文档、知识和产品的地方B、存储支持信息系统开发的软件构件的地方C、存储软件维护过程中需要的各种信息的地方D、存储用于进行逆向工程的源码分析工具及其分析结果的地方标准答案:A知识点解析:暂无解析2、A、网络目录B、CASE工具C、外部网接口D、打印的文档标准答案:C知识点解析:在信息工程工具中,一般都具有存储开发信息和进行协调控制功能的计算机化的信息库。信息库中积累了信息系统的规划、分析、设计、构成各个阶段的相关开发信息,以及系统维护的有关信息,并提供综合信息的工具,是信息工程工具的核心部分。JamesMartin在其著作中曾将信息库比喻为百科全书。信息库是针对软件开发或信息系统开发中的大量信息管理工作提出来的。是一个包罗万象的、随着项目进展而不断修改与补充的数据集合。信息库的特点是数据结构相当复杂,而且不断变化,保持一致性的任务变得十分复杂和艰巨。应当存入信息库的内容如下。(1)软件的工作环境、功能需求、性能要求,有关的各种信息来源的状况、用户的状况、硬件环境以及在该领域中的作用等外部信息。(2)需求分析阶段中收集的有关用户的各种信息,包括用户本身提供的和在调查研究中得到的。(3)逻辑设计阶段的各种调查材料和由此生成的各种文档,包括调查记录、原始数据、报表及单证的样本、绘制的各种图以及最后生成的系统说明书。(4)设计阶段的各种资料,包括所有的数据库与数据文件格式、数据字典、程序模块的要求、总体结构、各种接口及参数的传递方式以及最后形成的设计方案。(5)编程阶段的所有成果,包括程序代码、框图、变量说明、测试情况(输入数据及输出结果)、验收报告、使用说明等。(6)运行及使用情况的详细记录,包括每次使用的时间、状态、问题,特别是有关错误及故障的记录情况。(7)维护及修改的情况,包括修改的目标、责任人、过程、时间,修改前后的代码、文档以及修改后的结果、原系统的备份。(8)项目管理的有关信息,包括人员变更、资金投入、进度计划及实施情况,还包括版本信息,即各次版本的备份、每个版本的推出日期和以前版本相比的变更说明等。由于信息库结构的特殊性,只有一般的数据库功能是不够用的。一方面,许多信息(如原始单证、报表样张等)计算机中只能有目录,这就需要把计算机内外的信息存储统一起来管理。另一方面,除了规定复杂的内部结构以存放信息外,还需要认真设计有关的界面,以便使用。因为信息库要面对分析人员、程序员和维护人员(一般不直接面对用户)等不同的对象,人们各有自己的权限和使用目标。因此,信息库的特殊性决定了其功能的特色。信息工程的基础是信息战略规划,规划的起点是将(26)和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以(27)为信息处理的中心。3、信息工程的基础是信息战略规划,规划的起点是将(26)和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以(27)为信息处理的中心。A、事务处理B、现行人工和电算化混合的信息系统C、企业战略目标D、第一把手要求标准答案:C知识点解析:暂无解析4、A、数据B、过程C、功能D、应用标准答案:A知识点解析:信息工程形成了“以数据为中心”,而不是“以应用为中心”的开发方法,并在方法中强调以数据为战略资源,以数据规划为基础的信息工程方法,它以主题数据库的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。信息战略规划是信息工程实施的起点,也是信息工程的基础。信息战略规划的目的是要评估实施信息工程的企业的信息需求,即为了实现企业的战略目标,保持企业的竞争优势,要对企业所需的信息进行评估。并在评估信息需求的基础上去建立这些信息需求的信息结构,进而建立支持相应信息结构的业务系统结构,并确定支持业务系统结构所必需的技术结构,最后提交信息战略规划的结果。信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于(31)和(32)的总结。5、信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于(31)和(32)的总结。A、技术结构规划B、整体网络规划C、数据库结构规划D、信息结构规划标准答案:D知识点解析:暂无解析6、A、业务系统结构规划B、机构结构规划C、过程结构规划D、系统发展规划标准答案:A知识点解析:信息战略规划报告的读者首先应是企业的高层管理者,因此规划人员应以他们为对象来编写报告,不能将报告写成一份纯技术性的文件。一般认为,信息战略规划报告应由3个主要部分组成。(1)摘要摘要是从信息战略规划的主体抽取形成的,其目的是回答高层管理所最关心和有兴趣的问题。摘要通常不要多于5页,其内容应涉及下主题。.信息战略规划所涉及的范围.企业的业务目标和战略重点.信息技术对企业业务的影响.对现有信息环境的评价.推荐的系统战略.推荐的技术战略.推荐的组织战略.推荐的行动计划其中,系统战略是关于信息结构规划和业务系统结构规划的总结:技术战略是关于技术结构的总结;组织战略是关于信息系统组织进行机构改革的建议;行动计划是指要执行的主要项目,项目的持续时间,硬件设备获得的时间。(2)规划信息战略规划是报告的主体内容,它详细说明执行摘要中相关的要点、所使用的表格、图形和插图表达的重要信息。其篇幅约在40—70页,不宜过长。其主要内容包括:.阐述总体内容。包括规划的范围、规划的委托人、规划组成员。.业务环境描述。包括企业的任务、目标、关键成功因素、信息需求及组织结构。.评价现有信息环境,确定在满足业务环境需求方面存在的问题。.通过可选方案和推荐的信息结构、业务系统结构、技术结构,阐明其优点,确定问题的解决方案。.最后给出推荐的行动计划。(3)附录大部分规划的详细内容包含在附录中,并可考虑是否形成一个可用于存放技术信息的信息战略规划技术报告。假设信源是由q个离散符号S1,S2,…,Si…,sq所组成的符号集合,集合中的每个符号是独立的,其中任一个符号Si出现的概率为P(Si),并满足ΣP(Si)=1。那么符号Si含有的信息量I(Si)等于(38),单位是(39)。7、假设信源是由q个离散符号S1,S2,…,Si…,sq所组成的符号集合,集合中的每个符号是独立的,其中任一个符号Si出现的概率为P(Si),并满足ΣP(Si)=1。那么符号Si含有的信息量I(Si)等于(38),单位是(39)。A、-logqP(Si)B、logqP(Si)C、-log2P(Si)D、log2P(Si)标准答案:C知识点解析:暂无解析8、A、比特B、信息熵C、dbD、无单位标准答案:A知识点解析:信息与“不确定性”紧密相关,是对于接收者来说事先不知道的消息。在有效的通信中,信源将要发送的信号是不确定的,接收者在接收到信号后不确定性减小或消失,那么接收者从不知到知而获得信息。信息量的定义如下:假设信源是由q个离散符号S1,S2,…,Si…,Sq所组成的符号集合,集合中的每个符号是独立的,其中任一个符号Si出现的概率为P(Si),并满足ΣP(Si)=1。那么,符号Si含有的信息量I(Si)等于log2(I/P(Si)),单位为比特(bit)。直观上可以理解为信号出现的概率越小,信息量就越大,信号出现的概率越大,信息量就越小。如果信号出现的概率是1(没有任何不确定性),信息量就是0。将信息的测度纳入概率的范畴,符合人们对信息量的理解。企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是(45)。系统开发的目的是(46)。9、企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是(45)。系统开发的目的是(46)。A、获得当前系统的物理模型B、抽象出当前系统的逻辑模型C、建立目标系统的逻辑模型D、建立目标系统的物理模型标准答案:A知识点解析:暂无解析10、A、获得当前系统的物理模型B、抽象出当前系统的逻辑模型C、建立目标系统的逻辑模型D、建立目标系统的物理模型标准答案:D知识点解析:请参考第9章试题63的分析。按照ISO/IEC9126软件质量标准,软件的可维护性所包括的子特性有(7),软件的可移植性包括的子特性有(8)。11、按照ISO/IEC9126软件质量标准,软件的可维护性所包括的子特性有(7),软件的可移植性包括的子特性有(8)。A、可靠性、可更改性、一致性B、可分析性、可更改性、安全性C、可分析性、可安装性、一致性D、可分析性、可更改性、稳定性标准答案:D知识点解析:暂无解析12、A、可理解性、可更改性、依从性B、可安装性、可替换性、一致性C、可操作性、可安装性、一致性D、可分析性、可适应性、稳定性标准答案:B知识点解析:ISO/IEC9126的软件质量模型包括6个质量特性和21个质量子特性。(1)功能性(Functionality)功能性是指与软件所具有的各项功能及其规定性质有关的一组属性,包括:.适合性(Suitability)与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子是在面向任务系统中,由子功能构成功能是否合适、表容量是否合适等。.准确性(Accuracy)与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。.互操作性(互用性,Interoperability)与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。.依从性(Compliance)使软件遵循有关的标准、约定、法规及类似规定的软件属性。.安全性(Security),与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。(2)可靠性(Reliability)可靠性是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误,而造成的失效情况。包括:.成熟性(Maturity)与由软件故障引起失效的频度有关的软件属性。.容错性(FaultTolerance)与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。.可恢复性(Recoverability)与在失效发生后,重建其性能水平并恢复直接受影响数据的能力以及为达此目的所需的时间和努力有关的软件属性。(3)可用性(Usability)可用性是指根据规定用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括:.可理解性(Understandability)与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。.易学性(Learnability)与用户为学习软件应用(例如,运行控制、输入、输出)所花的努力有关的软件属性。.可操作性(Operability)与用户为操作和运行控制所花的努力有关的软件属性。(4)效率(Efficiency)效率是指在规定条件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括:.时间特性(TimeBehaviour)与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。.资源特性(ResourceBehaviour)与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。(5)可维护性(Maintainability)可维护性是指与对软件进行修改的难易程度有关的一组属性。包括:.可分析性(Analysability)与为诊断缺陷或失效原因及为判定待修改的部分所需努力有关的软件属性。.可改变性(Changeability)与进行修改、排除错误或适应环境变化所需努力有关的软件属性。.稳定性(Stability)与修改所造成的未预料结果的风险有关的软件属性。.可测试性(Testability)与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。(6)可移植性(Portability)可移植性是指与一个软件从一个环境转移到另一个环境运行的能力有关的一组属性。包括:.适应性(Adaptability)与软件无需采用有别于为该软件准备的活动或手段就可能适应不同的规定环境有关的软件属性。.可安装性(1nstallability)与在指定环境下安装软件所需努力有关的软件属性。.遵循性(一致性,Conformance)使软件遵循与可移植性有关的标准或约定的软件属性。.可替换性(Replaceability)与软件在该软件环境中用来替代指定的其他软件的机会和努力有关的软件属性。为避免可能与互操作性(互用性)的含义相混淆,此处用可替换性而不用兼容性。特定软件的可替换性并不隐含此软件可由所考虑的软件所替代。可替换性可能包含易安装性和适应性这两个属性。由于此概念的重要性,它已被采用作为一个独立的子特性。下面有关CMM模型的描述中,不正确的是(9)。CMM模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是(10)。13、下面有关CMM模型的描述中,不正确的是(9)。CMM模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是(10)。A、CMM模型定义了成熟的软件过程的实践活动B、CMM模型提供了改进软件开发过程的结构化模型C、CMM模型给出了适用于各种应用范围的专门技术D、按照CMM模型改进软件过程需要相当可观的费用标准答案:C知识点解析:暂无解析14、A、定量过程管理B、综合软件管理C、软件子合同管珲D、技术变动管理标准答案:B知识点解析:CMM模型描述和分析了软件过程能力的发展程度,确立了一个软件过程成熟程度的分级标准。(1)初始级软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖极个别人的努力和机遇。初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混乱的。也许,有些企业制定了一些软件工程规范,但若这些规范未能覆盖基本的关键过程要求,目.执行没有政策、资源等方面的保证时,那么它仍然被视为初始级。(2)可重复级已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。焦点集中在软件管理过程上。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能逐渐演化和成熟。从管理角度可以看到一个按计划执行的且阶段可控的软件开发过程。(3)已定义级用于管理的和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。(4)已管理级软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。已管理级的管理是量化的管理。所有过程需建立相应的度量方式,所有产品的质量(包括工作产品和提交给用户的产品)需要有明确的度量指标。这些度量应是详尽的,且可用于理解和控制软件过程和产品,量化控制将使软件开发真正变成为一个工业生产活动。(5)优化级通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。如果一个企业达到了这一级,表明该企业能够根据实际的项目性质、技术等因素,不断调整软件生产过程以求达到最佳。在CMM中,每个成熟度等级(第一级除外)规定了不同的关键过程域,一个软件组织如果希望达到某一个成熟度级别,就必须完全满足关键过程域所规定的要求,即满足关键过程域的目标。每个级别对应的关键过程域(KPA),见表12-1。IS07498-2标准涉及到的5种安全服务是(14)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(15)。15、IS07498-2标准涉及到的5种安全服务是(14)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(15)。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认标准答案:B知识点解析:暂无解析16、A、安全标记保护B、自主式安全保护C、结构化安全策略模型D、受控的访问保护标准答案:D知识点解析:在IS07498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制以及需要进行的5种OSI安全管理方式。其结构如图12-1所示。TCSEC将安全分为4个方面,分别是安全政策、可说明性、安全保障和文档。在美国国防部虹系列(RainbowSeries)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。A类:验证设计。形式化证明的安全。用于绝密级。B类:B3:安全域保护。提供可信设备的管理和恢复。即使计算机系统崩溃,也不会泄密。B2:结构化安全策略模型。满足B1类要求外,提供强制性控制。B1:安全标记保护。满足C类要求,并提供数据标记。C类:C2:受控的访问保护。在C1之上,增加了访问保护和审计跟踪功能。C1:自主安全保护。无条件的访问控制,具有识别和控制的责任。D类:最低保护。例如未加任何实际的安全措施。IEEE802.11小组公布了多个正式的WLAN标准,其中(16)工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是(17)。17、IEEE802.11小组公布了多个正式的WLAN标准,其中(16)工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是(17)。A、802.11a和802.11bB、802.11a和802.11hC、802.11b和802.11gD、802.11S和802.11h标准答案:C知识点解析:暂无解析18、A、无线接入B、用户服务C、数据汇聚D、业务管理标准答案:A知识点解析:802.11定义了两种类型的设备,一种是无线站,通常是通过一台PC机加上一块无线网络接口卡构成的。另一个称为无线接入点(AccessPoint,AP),它的作用是提供无线和有线网络之间的桥接。一个无线接入点通常由一个无线输出口和一个有线的网络接口(802.3接口)构成,桥接软件符合802.1d桥接协议。接入点就像是无线网络的一个无线基站,将多个无线的接入站聚合到有线的网络上。无线的终端可以是802.11PCMCIA卡、PCI接口、ISA接口的设备,或者是在非计算机终端上的嵌入式设备(例如802.11手机)。1997年6月,IEEE发布了针对无线局域网的802.11标准,该标准定义了物理层和媒体访问控制(MAC)协议的规范,允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。它的一个基本特点是:对不同的物理层设备,只有一个共同的MAC协议,从而可实现不同物理层设备之间的互操作性。与802.3相比,802.11有如下新特点:在物理层定义了数据传输的信号特征和调制方法,定义了两个射频(RP)传输方法和一个红外线传输方法。RF传输标准是直接序列扩频(DSSS)和跳频扩频(FHSS)。由于在无线网络中冲突检测较困难,媒体访问控制(MAC)层采用避免冲突(CA)协议,而不是冲突检测(CD),但也只能减少冲突。802.11物理层的无线媒体(WM)决定了它与现有的有线局域网的MAC不同,它具有独特的媒体访问控制机制,以CSMA/CA的方式共享无线媒体。当前,802.11规范支持3种无线技术:红外线通信、调频扩频通信和直扩通信。2000年8月,IEEE802.11标准得到了进一步的完善和修订,并成为IEEE/ANSI和ISO/1EC的一个联合标准,ISO/IEC将该标准定为ISO8802.11。这次IEEE802.11标准的修订内容包括用一个基于SNMP的MIB来取代原来基于OSI协议的MIB。另外,还增加了两项新内容:IEEE802.11a——它扩充了标准的物理层,规定无线局域网工作频段在5.15GHz~5.825G
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年地铁隧道二维位移自动监测系统合作协议书
- 2025年医护管理通讯装置合作协议书
- 提高国际物流沟通能力的试题及答案
- 2024年CPSM考试完美复习资产试题及答案
- 信贷风险防控课件视频
- 2025年城市园林绿化服务项目发展计划
- 2025届安徽省合肥一中等六校教育研究会高三3月份第一次模拟考试化学试卷含解析
- 2025年聚羧酸系减水剂项目合作计划书
- 2024年国际物流的发展建议试题及答案
- 2025年房地产开发经营服务项目投资风险评估报告
- 慢性心衰的解决之道“CRT”心脏再同步治疗课件
- 煤矿掘进工作面作业规程
- 唐山地质环境说明
- 加拿大介绍-PPT课件
- NDS_重装机兵2重制版_MM2R_金手指大全
- 米勒焊机操作说明书
- 杭州【来福士】广场界面分割图(1)
- 振威C-5单通道楼宇对讲系统说明书(LCD)中文V1.0 - 080917 - 图文-
- 退出国籍申请表(中国)
- (完整版)GMP产品稳定性考察管理规程
- 比拟正交异性板法G—M法ppt课件
评论
0/150
提交评论