2016上半年系统分析师考试真题及答案-上午卷.doc

上传人:雁** 文档编号:14571060 上传时间:2022-05-05 格式:DOC 页数:20 大小:387KB
返回 下载 相关 举报
2016上半年系统分析师考试真题及答案-上午卷.doc_第1页
第1页 / 共20页
2016上半年系统分析师考试真题及答案-上午卷.doc_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《2016上半年系统分析师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2016上半年系统分析师考试真题及答案-上午卷.doc(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2016上半年系统分析师考试真题及答案-上午卷卷面总分:75.0 分答题时间:150 分钟1、例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。A用例定义了系统向参与者提供服务的方法B通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C通信关联的箭头所指方是对话的主动发起者D用例模型中的信息流由通信关联来表示试题分析用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。(1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系

2、统和设备等外部实体。(2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。(3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向

3、没有关系。2、UML通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A逻辑视图 B用例视图 C进程视图 D部署视图试题分析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成

4、基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。3、UML事物的关系中,(3)和(4)本质上都属于依赖关系。(3)A泛化关系 B关联关系 C包含关系 D组合关系(4)A继承关系 B聚合关系 C扩展关系 D聚合关系试题分析:依赖(dependency)。依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。从UML事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。扩展

5、用例的事件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。在实际应用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。4、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。A识别参与者 B合并需求获得用例 C细化用例描述 D调整用例模型试题分析:在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。5、用户乙收到甲数字签名后的消息M,为验证消息的真实

6、性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。(6)A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(7)ACA的公钥 B乙的私钥 C甲的公钥 D乙的公钥(8)ACA的公钥 B乙的私钥 C甲的公钥 D乙的公钥6、下列不属于报文认证算法的是(9)。AMD5 BSHA-1 CRC4 DHMAC试题分析:RC4是一种加密算法,并非摘要算法。7、张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。A注册商标专用权B光盘所有权C软件著作权D软件专利权试题分析:张某的行为是侵犯了软件著作权,因为他没有著

7、作权,无权复制并销售获得收益。此处试题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:张某也开发了同样的产品,使用该光盘的注册商标,就是侵犯商标权了。8、以下知识产权中,(11)的保护期限是可以延长的。A专利权 B商标权 C著作权 D商业秘密权试题分析:商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期。9、软件著作权产生的时间是(12)。A软件首次公开发表时B开发者有开发意图时C软件得到国家著作权行政管理部门认可时D软件开发完成时试题分析:软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。10、 美国某公司与中国某企业谈技术合

8、作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。A在中国销售 B返销美国 C在日本销售 D在韩国销售试题分析:在美国申请的专利,仅在美国受法律保护,在其它地方并不受保护。11、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为(14)。A(1-( R1+R2)R3)+R4B(1-(1-R1R2)(1-R3)R4C(1-R1R2)(1-R3)R4D(1-R1)(1-R2)R3(1-R4)12、某浮点数格式如下:7

9、位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。A-263(1-2-8)263B-264(1-2-7)264C-(1-2-8)263263D-(1-2-7)264(1-2-8)263试题分析:13、Cache的替换算法中,(16)算法计数器位数多,实现困难。AFIFO BLFU CLRU DRAND试题分析:(1)随机算法。这是最简单的替换算法。随机法完全不管cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。(2)先进先出(First In and First Out,FIFO)算法。按

10、调入cache的先后决定淘汰的顺序,即在需要更新时,将最先进入cache的块作为被替换的块。这种方法要求为每块做一记录,记下它们进入cache的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。(3)近期最少使用(Least Recently Used,LRU)算法。LRU算法是把CPU近期最少使用的块作为被替换的块。这种替换方法需要随时记录cache中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况

11、。(4)最不经常使用页置换(Least Frequently Used (LFU))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。14、以下关于总线的说法中,正确的是(17)。A串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D半双工总线只能在一个方向上传输信息试题分析:按照总线

12、中数据线的多少,可分为并行总线和串行总线。并行总线是含有多条双向数据线的总线,它可以实现一个数据的多位同时传输,总线中数据线的数量决定了可传输一个数据的最大位数(一般为8的倍数)。由于可以同时传输数据的各位,所以并行总线具有数据传输速率高的优点。但由于各条数据线的传输特性不可能完全一致,当数据线较长时,数据各位到达接收端时的延迟可能不一致,会造成传输错误,所以并行总线不宜过长,适合近距离连接。大多数的系统总线属于并行总线;串行总线是只含有一条双向数据线或两条单向数据线的总线,可以实现一个数据的各位按照一定的速度和顺序依次传输。由于按位串行传输数据对数据线传输特性的要求不高,在长距离连线情况下仍

13、可以有效地传送数据,所以串行总线的优势在于远距离通信。但由于数据是按位顺序传送的,所以在相同的时钟控制下,数据传输速率低于并行总线。大多数的通信总线属于串行总线。在单总线结构中计算机的各个部件均与系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。15、计算机系统中有多种实现数

14、据输入和输出的控制方式,其中占用CPU时间最多的是(18)。A程序查询方式B中断方式CDMA方式D缓冲方式试题分析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。从程序控制方式到I/O处理机,CPU的介入程度,消耗CPU资源数呈递减的趋势。16、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业

15、务目标;(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。(19)A信息资源 B企业 C企业行动 D业务(20)A信息系统 B企业技术 C业务流程 D业务指标(21)A信息资源 B信息系统 C企业技术 D信息环境试题分析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上

16、,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是IT战略规划的过程。信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。17、商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处

17、理、(22)、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过程。(22)A数据索引B数据仓库C数据库D数据字典(23)A转换B分析C查询D建模试题分析:BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、

18、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。18、面向服务(Service-Oriented,SO)的开发方法将(24)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(25)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(26)则是为了实现特定业务目标而执行的一组长

19、期运行的动作或者活动。(24)A接口 B功能 C活动 D用例(25)A类 B对象 C操作 D状态(26)A业务规则 B业务流程 C数据流 D控制流试题分析:OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。SO方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执

20、行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。19、对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是(27)。A领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B用例模型描述了一组用例、参与者以及它们之问的

21、关系CIPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围DDFD表达系统的数据模型,描述了主要的数据实体及其之间的关系试题分析:用例模型:描述一组用例、参与者及它们之间的关系。20、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(28)属于固定成本,(29)属于变动成本。(28)A固定资产折旧费B直接材料费C产品包装费D开发奖金(29)A员工培训费B房屋租金C技术开发经费D外包费用试题分析:按照成本性态分类,可以分为固定成本、变动成本和混合成本。(1)固定成本。固定成本是指其总额在一定期间和一定业务量范围内,不受业务量

22、变动的影响而保持固定不变的成本。例如,管理人员的工资、办公费、固定资产折旧费、员工培训费等。固定成本又可分为酌量性固定成本和约束性固定成本。酌量性固定成本是指管理层的决策可以影响其数额的固定成本,例如,广告费、员工培训费、技术开发经费等;约束性固定成本是指管理层无法决定其数额的固定成本,即必须开支的成本,例如,办公场地及机器设备的折旧费、房屋及设备租金、管理人员的工资等。(2)变动成本。变动成本也称为可变成本,是指在一定时期和一定业务量范围内其总额随着业务量的变动而成正比例变动的成本。例如,直接材料费、产品包装费、外包费用、开发奖金等。变动成本也可以分为酌量性变动成本和约束性变动成本。开发奖金

23、、外包费用等可看作是酌量性变动成本;约束性变动成本通常表现为系统建设的直接物耗成本,以直接材料成本最为典型。(3)混合成本。混合成本就是混合了固定成本和变动成本的性质的成本。例如,水电费、电话费等。这些成本通常有一个基数,超过这个基数就会随业务量的增大而增大。例如,质量保证人员的工资、设备动力费等成本在一定业务量内是不变的,超过了这个量便会随业务量的增加而增加。有时,员工的工资也可以归结为混合成本,因为员工平常的工资一般是固定的,但如果需要加班,则加班工资与时间的长短便存在着正比例关系。21、对于如下所示的序列图所描述的场景,最适合于采用的设计模式是(30);该模式适用的场合是(31)。(30

24、)AVisitorBStrategyCObserverDState(31)A对象的行为决定于它的状态,且必须在运行时刻根据状态改变它的行为B定义对象结构的类很少改变,但经常需要在此结构上定义新的操作C需要使用一个算法的不同变体D一个对象必须通知其它对象,而它又不能假定其它对象是谁22、软件产品的Alpha测试和Beta测试属于(32)。A回归测试 B性能测试 C集成测试D确认测试试题分析:确认测试包括:内部确认测试以及Alpha测试与Beta测试。23、以下关于信息系统开发方法的叙述中,正确的是(33)。A原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B结构化方法与原型化方法的共

25、同点是在系统开发初期必须明确系统的功能要求,确定系统边界C面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发试题分析:本题的选项是用“张冠李戴”的方式在误导考生。如自顶向下,提高结构合理的准则应是结构化方法的特点,而对需求不明确的应用场景是原型化方法的优势。24、 进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。UML中的(34)可以用于表达进程视图。A部署图 B组件图 C活动图 D状态图试题分析:首先从进程视图的动态性质可以了解到应用动态图,所以A与B可以直接排除,而C与D中,只

26、有活动图能表达并发,所以应选活动图(活动图粗线引出的分支即为并发)。25、以下不属于信息系统规划主要任务的是(35)。A对现有系统进行初步调查 B进行系统的可行性研究C拟定系统的实施方案D制定各子系统的详细设计方案试题分析:系统规划是信息系统生命周期的第一个阶段,其任务是对企业的环境、目标及现有系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实

27、施计划编写成系统设计任务书。26、遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有(36)特点的系统适合用继承策略演化。实施该策略时,应(37)。(36)A技术含量低,具有较低的业务价值B技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统C技术含量较高,基本能够满足企业业务运作和决策支持的需要D技术含量较高,业务价值低,可能只完成某个部门(或子公司)的业务(37)A保持原有系统不变,只在其基础上增加新的应用功能B保持原有系统功能不变,将旧的数据模型向新的数据模型的转化C完全兼容遗产系统的功能模型和数据模型D部分兼容遗产系统的功能模型

28、和数据模型试题分析:在图,把对遗留系统的评价结果分列在坐标的四个象限内。对处在不同象限的遗留系统采取不同的演化策略。1. 淘汰策略第三象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为淘汰,即全面重新开发新的系统以代替遗留系统。完全淘汰是一种极端性策略,一般是企业的业务产生了根本变化,遗留系统已经基本上不再适应企业运作的需要;或者是遗留系统的维护人员、维护文档资料都丢失了。经过评价,发现将遗留系统完全淘汰,开发全新的系统比改造旧系统从成本上更合算。对遗留系统的完全淘汰是企业资源的根本浪费,系统分析师应该善于“变废为宝”,通过对遗留系统功能的理解和

29、借鉴,可以帮助新系统的设计,降低新系统开发的风险。2. 继承策略第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。对这种遗留系统的演化策略为继承。在开发新系统时,需要完全兼容遗留系统的功能模型和数据模型。为了保证业务的连续性,新老系统必须并行运行一段时间,再逐渐切换到新系统上运行。3. 改造策略第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,对这种遗留系统的演化策略为改造。改造包

30、括系统功能的增强和数据模型的改造两个方面。系统功能的增强是指在原有系统的基础上增加新的应用要求,对遗留系统本身不做改变;数据模型的改造是指将遗留系统的旧的数据模型向新的数据模型的转化。4. 集成策略第四象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为集成。27、EAI(企业应用集成)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所便是的是(38

31、),适合于使用这种集成方式的情况是(39)。(38)A表示集成 B数据集成 C控制集成 D业务流程集成(39)A要对多种信息源产生的数据进行综合分析和决策B为用户提供一个看上去统一,但是由多个系统组成的应用系统C在现有的基于终端的应用系统上配置基于PC的用户界面D当只有可能在显示界面上实现集成时试题分析:控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成,其模型如图所示。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、

32、分布式对象技术和事务处理监控器来实现。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。而且,很多系统的业务逻辑部分并没有提供API,这样,集成难度就会更大。这题系统分析教程 书上第7章 7.10.1 传统企业应用集成中的控制集成和数据集成讲的不一样,按照书上的两幅图,这道题应该选数据集成。 书上说,数据集成的集成点是在应用逻辑处,而控制集成的集成点在中间件的地方,已经搞不清楚了,望详细说明,最好画两张图,加以解释,谢谢。经核查原教程关于数据集成与控制集成的图由于印刷错误位置被调换了,所以出

33、错了。对于您反馈的情况,我今天会连夜赶写文档提前至国家软考办,申请38空选B与C的都给分。正确的数据集成的图应是:28、在采用三级模式结构的数据库系统中,如果对数据库中的表Emp创建聚簇索引,那么改变的是数据库的(40)。A模式B内模式C外模式D用户模式试题分析:索引的写入修改了数据库的物理结构,而不是简单的逻辑设计。内模式规定了数据在存储介质上的物理组织方式、记录寻址方式。29、分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务Ti的所有读写操作执行结束后,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送的消息,当收到所有执行站点返回的消息后,Ci再向所有执行

34、站点发送消息。若参与事务Ti执行的某个站点故障恢复后日志中有记录,而没有记录,则(41)。A事务Ti已完成提交,该站点无需做任何操作B事务Ti已完成提交,该站点应做REDO操作C事务Ti未完成提交,该站点应做UNDO操作D应向协调器询问以决定Ti的最终结果30、假设关系R(A1,A2,A3)上的一个分解为=(A1,A2),(A1,A3),下表是关系R上的一个实例,根据实例推出R的函数依赖集F为(42),分解p(43)。(42)AF=A1A2BF=A1A3A2,A1A2A3CF=A1A3DF=A1A2,A1A3(43)A是无损联接的B是保持函数依赖的C是有损联接的D无法确定是否保持函数依赖试题分

35、析:由于A1为a时,A2可能是a或b或c,所以可以确定A1-A2不成立。同理A1-A3不成立。时此ACD三个选项均可以排除。(A1A2)(A1A3)=A1(A1A2)-(A1A3)=A2(A1A3)-(A1A2)=A3由于A1-A2与A1-A3均不成立,所以有损。31、给定关系R(A,B,C,D)和关系S(C,D,E),对其进行自然连接运算R?S后的属性列为(44)个;与R.BS.E(R?S)等价的关系代数表达式为(45)。(44)A4 B5 C6 D7(45)A27(RS)B1,2,3,4,7(273=54=6(RS)C27(RS)D1,2,3,4,7(273=54=6(RS)试题分析:对R

36、与S做自然联接运算时,联接条件为:R.C=S.C and R.D=S.D。运算结果会自动去重复列,所以结果的列为:A、B、C、D、E,一共5列。32、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、;系统中的字长为32位,字的编号依次为:0、1、2、,字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为(46)的字中描述;系统应该将(47)。(46)A32 B33 C64 D65(47)A该字的位号5的位置“0”B该字的

37、位号5的位置“1”C该字的位号6的位置“0”D该字的位号6的位置“1”试题分析:(2053+1)/32=64.1875在本题中从图可以明确看出字号是从0开始编号的,所以0-63号字已填满,当前物理块的占用情况在编号为64的字中描述。编号为64的字的第0位对应:2048,第1位对应:2049,第2位对应2050,依此类推,第5位对应2053,所以应该将此位置为“1”,以示占用。33、进程P1、P2、P3、P4、P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为(48);空和空处应分别为(49);空和空处应分别为(50)。(48)AV(S1)

38、和P(S2)BP(S1)和V(S2)CV(S1)和V(S2)DV(S2)和P(S1)(49)AV(S3)和V(S5)BP(S3)和V(S5)CV(S3)和P(S5)DP(S3)和P(S5)(50)AP(S6)和P(S5)V(S6)BV(S5)和V(S5)V(S6)CV(S6)和P(S5)P(S6)DP(S6)和P(S5)P(S6)试题分析:34、I/O设备管理一般分为4个层次,如下图所示。图中分别对应(51)。A设备驱动程序、虚设备管理、与设备无关的系统软件B设备驱动程序、与设备无关的系统软件、虚设备管理C中断处理程序、与设备无关的系统软件、设备驱动程序D中断处理程序、设备驱动程序、与设备无关

39、的系统软件试题分析:35、某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为4:3:2:1。各厂产品的合格率分别为99%、 98%、97.5%和95%。某抽检员发现了一件次品,它属于(52)厂的概率最大。A甲 B乙 C丙 D丁试题分析:依据题意可知,甲乙丙丁的次品在最终产品中所占比例分别为:甲:40%*1%=0.4%乙:30%*2%=0.6%丙:20%*2.5%=0.5%丁:10%*5%=0.5%所以比例最高的是乙。36、设三个煤场A1、A2、A3分别能供应煤7、12、11万吨,三个工厂B1、 B2、B3分别需要煤10、10、10万吨,从各煤场到各工厂运煤的单价(百元吨)见下表方框内的数

40、字。只要选择最优的运输方案,总的运输成本就能降到(53)百万元。A30 B40 C50 D6137、用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润(54)元。A530 B534 C536 D538试题分析:根据题意可知,若能把10吨货刚好装满,且装的货均是单位利润最高的那些货物,应能达到最大的利润,所以可将每类货物的单位利润计算出来,如下表所示:由此表可知,装2件A与2件D能达到最大利润:538元。我觉得应该装2件D和2件A可以达到最大利润538元。您的说法正确,本题没有限制种货物的

41、数量。38、某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。该工程的工期至少需要(55)天。若作业E缩短4天,则整个工期可以缩短(56)天。(55)A21 B22 C24 D46(56)A1 B2 C3 D4试题分析:由图可知:ACF=20 ADF=21 ADE=2439、某地区仅有甲、乙两个企业为销售同种电子产品竞争市场份额。甲企业有三种策略A、B、C,乙企业也有三种策略、。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额(百分点)见下表(负值

42、表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则(57)。A甲选择策略B,乙选择策略B甲选择策略A,乙选择策略C甲选择策略B,乙选择策略D甲选择策略C,乙选择策略试题分析:应用悲观主义准则进行决策,决策结果为:甲选C。因为C在最差的情况,增长为0%,而其它的都A方案最差情况是降低1%,B方案最差降低5%。在乙企业决策时,注意一个问题,甲的增长即为乙的损失,所以I方案最多降低12%,II方案最多降低10%,III方案最多降低5%,所以应选III。40、 某工厂每年需要铁矿原料100万吨,切假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分

43、多批进货。库存费按平均年库存量(每次进货量的一半)以每万吨500元计算。由于每次进货需要额外支出订单费1000元,所以每次进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是(58)。A每年进货2次,每次进货50万吨B每年进货4次,每次进货25万吨C每年进货5次,每次进货20万吨D每年进货10次,每次进货10万吨试题分析:本题可尝试将选项中各个方案的订货费总支出计算出来,再横向比较。每年进货2次,每次进货50万吨,则:2000+50/2*500=14500。每年进货4次,每次进货25万吨,则:4000+25/2*500=10250。每年进货5次,每次进货20万吨,则:5000+20/

44、2*500=10000。每年进货10次,每次进货10万吨,则:10000+10/2*500=12500。41、某学校希望通过问卷调查了解学生考试作弊的真实情况。若直接在问卷调查中问:“你作弊了吗?”,极少有入真实做答。为此,专家设计的问卷调查表中包括两个问题:你是男生吗?你作弊了吗?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了60名男生和40名女生参与匿名答题,而电子随机选题器选择题1和题2的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实做答。最后,学校回收到35份回答“是”,65份回答“否”,因此计算出考试作弊的比例大致为(59)。A10% B15% C20% D25%试题分析:本题考察应用数学基础知识(概率统计)。根据题意画出概率图如下(设作弊的比例为X):则回答“是”的比例等于0.5*0.6+0.5x=0.35, 因此x=0.35*2-0.6=0.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁