2012上半年系统分析师考试真题及答案-上午卷.doc

上传人:雁** 文档编号:17302160 上传时间:2022-05-23 格式:DOC 页数:34 大小:688KB
返回 下载 相关 举报
2012上半年系统分析师考试真题及答案-上午卷.doc_第1页
第1页 / 共34页
2012上半年系统分析师考试真题及答案-上午卷.doc_第2页
第2页 / 共34页
点击查看更多>>
资源描述

《2012上半年系统分析师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2012上半年系统分析师考试真题及答案-上午卷.doc(34页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2012上半年系统分析师考试真题及答案-上午卷2012年5月第1题UML用系统视图描述系统的组织结构。其中,(1)采用类、子系统、包和用例对系统架构进行设计建模。A.用例视图 B.逻辑视图C.实现视图D.部署视图【参考答案】B【解析】本题考查UML的基本概念。UML利用5个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进程作为活动类的建模。实现视图对组成基于系统的物理代码的文件和组件进行建模

2、。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射和分布结构。2012年5月第2题面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(2),行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。(2)A.用例图、类图、对象图和通信图B.用例图、类图、对象图和部署图C.类图、对象图、组件图和部署图D.类图、对象图、组件图和通信图(3)A.用例图、顺序图、活动图和部署图 B.用例图、顺序图、活动图和组件图C.顺序图、活动图、状态图和部署图 D.顺序图、活动图、状态图和通信图【参考答案】C D【解析】本题考查面向对象分析与设计的基本概念。在UML中有两种类型的图:结

3、构图和行为图。结构图用来描述事物之间的关系,包括类图、对象图、组件图和部署图。行为图用来描述参与者和用例之间的交互,或者描述参与者如何使用系统,行为图包括用例图、顺序图、活动图、状态图和通信图。2012年5月第4题面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。在常见的测试技术中,(4)属于方法层次的测试,(5)属于类层次的测试。 (4)A.等价类划分测试和多态消息测试B.不变式边界测试和递归函数测试 C.组合功能测试和非模态类测试D.不变式边界测试和模态类测试(5)A.等价类划分测试和多态消息测试B.不变式边界测试和递归函数测试C.组合功能测试和非模态类测试D.不变式

4、边界测试和模态类测试【参考答案】A D【解析】本题考查面向对象系统测试的基本概念。面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。方法层次的测试类似于传统软件测试中对单个函数的测试,常用的测试技术包括等价类划分测试、组合功能测试、递归函数测试和多态消息测试等。类层次的测试主要包括不变式边界测试、模态类测试和非模态类测试。类树层次的测试主要包括多态服务测试和展平测试。2012年5月第6题下面关于钓鱼网站的说法中错误的是(6)。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通

5、过E-mail传播网址【参考答案】B【解析】本题考查网络安全方面的知识。钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。2012年5月第7题支持安全Web应用的协议是(7)。 A.HTTPSB.HTTPDC.SOAPD.HTTP【参考答案】A【解析】本题考查网络安全方面的知识。Web服务的标准协议是HTTP协议,HTTPS对HTTP协议增加了一些安全特性,WINS是Windows系统的一种协议,SOAP是基于HTTP和XML,用于Web Service的简单对象访问协议。2012年5月第8题甲和乙要进行通信,甲对发送的消息附加了数字

6、签名,乙收到该消息可用(8)验证该消息数字签名的真伪。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【参考答案】A【解析】本题考查数字签名的概念。数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息 传输的完整性、发送者的身份认证、防止交易中的抵赖现象发生。2012年5月第9题下列算法中,用于密钥交换的是(9)。A.DESB.

7、SHA-1C.Diffie-HellmanD.AES【参考答案】C【解析】本题考查安全算法方面的知识。DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。2012年5月第10题在Web服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范(11)通过对SOAP消息的扩展,实现Web服务的安全性。(11)A.WS-CDLB.WS-BPELC.WS-Choreography D.WS-Orchestration (

8、12)A.WS-SafetyB.WS-TrustC.WS-Security D.WS-Authorization【参考答案】B C【解析】本题主要考查Web服务技术体制中相关规范的基本定义。WS-BPEL是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范WS-Security通过对SOAP消息的扩展实现Web服务的安全性。2012年5月第12题实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。A.版权法B.刑法C.物权法D.合同法【参考答案】A【解析】本题主要考查计算机软件知识产

9、权方面的法律法规常识。目前国际上普遍采用版权法来保护计算机软件知识产权不受侵犯。2012年5月第13题以下关于计算机软件著作权的叙述,错误的是(13)。A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬【参考答案】C【解析】本题主要考查对计算机软件著作权相关法律的掌握与理解。根据对计

10、算机软件著作权法律的规定,软件著作权人可以许可他人行使其软件著作权,并有权获得报酬;软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬;为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。承除署名权以外的其他软件著作权权利,包括人身权利和财产权利。2012年5月第14题设每条指令由取指、分析、执行3个子部件完成,并且每个子部件的执行时间均为At。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行16条指令,则共耗时(14) At。若采用度为4的超标量流水线处理机,连续执行上述16条指令,则共耗时

11、(15)At。 (14)A.16B.18C.32D.48(15). A.4B.5C.6D.8【参考答案】B C【解析】本题考查系统流水线知识。采用常规标量单流水线处理机(即该处理机的度m=l),连续执行16条指令的时空图如下图所示,从中可以看出,连续执行16条指令所需时间为18At。当釆用度m为4的超标量流水线处理机,连续执行上述16条指令时,时空图如下所示。从中可以看出,连续执行16条指令所需时间为6At。2012年5月第16题某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为(16). A.(1-R3)(1-R2)B.(1-R3)

12、+ (1-R2)C.(1-(1-R)3)(1(1-R)2)D.(1-(1R3)+(1-(1-R)2)【参考答案】C【解析】本题考查系统可靠性知识。若n个子系统构成一个串联系统,且各个子系统的可靠度分别为R1,R2,,Rn,则系统的可靠度i?可由下式求得:R = R1R2Rn若个子系统构成一个并联系统,且各个子系统的可靠度分别为R1,R2,,Rn,则系统的可靠度可由下式求得:R = 1-(1-R1)(1-R2)(1-RN)本题中,先由三个部件构成一个并联子系统,其可靠度R1为(1-(1-R)3),然后由两个部件构成一个并联子系统,其可靠度R2为(1 -(1 -R)2),这两个子系统再进行串联,因

13、此,系统的可靠度为R1R2,即(1-(1-R)3)(l-(1-R)2)。 2012年5月第17题在高级语言程序中,使用(17)访问保存在变量中的数据。A.物理地址B.逻辑地址C.主存地址D.辅存地址【参考答案】B【解析】本题考查存储系统知识。在高级语言程序中,对存储数据的位置进行了抽象,采用的是虚拟地址。在程序运行时再进行地址变换,分为内部地址变换与外部地址变换。虚拟存储系统按照地址映像方式把虚拟地址转换为主存物理地址称为内部地址变换。如果要访问的指令或数据已经在主存中,则命中,直接访问即可,否则就发生了页面失效,此时再进行外部地址变换,即将虚拟地址变换为辅存物理地址。14、2012年5月第1

14、8题以下关于程序访问局部性原理的叙述,错误的是(18)。 A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息B.B. 程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的C.程序访问局部性是构成层次结构的存储系统的主要依据D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据【参考答案】D【解析】本题考查存储系统知识。程序访问的局部性原理包含两方面的含义:一是时间局部性,指程序在最近的未来要用到的信息可能是现在正在使用的信息;二是空间局部性,指最近的未来要用到的信息与现在正在使用的信息很可能在空间上是相邻的或相

15、近的,这是因为程序中大多数指令是顺序存放且顺序执行的,数据一般也是聚簇存储在一起的。程序访问局部性原理是存储层次得以构成和管理的主要依据。根据该原理,可以把空间位置相临近的信息作为一 “块”放到容量最小的第一级存储器Ml中,在最近未来的一段时间内多次连续访存很可能都在Ml的同一 “块”中,从而使整个存储系统的访问速度接近于Ml的速度。15、2012年5月第19题随着因特网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。 为了支

16、持跨越多个应用系统的工作流程,企业门户主要采用(20)技术对现有应用系统的处理逻辑进行整合。 (19)A.数据B.产品C.过程D.知识(20)A.单点登录B.目录服务C.应用集成D.个性化配置【参考答案】D C【解析】本题主要考查对企业门户相关概念和知识的理解与掌握(19)随着因特网技术的快速发展,企业门户己经成为企业优化业务模式、扩展市场渠道、改善客户服务,以及提升企 业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划分为4类,分别是企业网站、企业信息门户、企业知识门户和企业应用门户。(20)为了支持跨越多个应用系统的工作流程,企业门户主要采用应用集成技术对现有应用系统的处理逻辑进行

17、整合。16、2012年5月第21题以下关于决策支持系统的叙述,错误的是(21)。A.结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案 B.非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程 C.半结构化和非结构化决策一般用于企业的中、高级管理层D.决策往往不可能一次完成,而是一个迭代的过程【参考答案】A【解析】本题主要考查对决策支持系统及其相关概念的理解与掌握。决策支持可以分为结构化决策、半结构化决策和非结构化决策。其中,结构化决策是指对某一决策过程的规则进行确定性描述与建模,以适当的算法产生决策方案,并能从多种方案中选择最优解; 非结构化决策的决策过

18、程复杂,不可能用确定的模型和语言描述其决策过程,更无所谓最优解。半结构化和非结构化决策一般用于企业的中、高级管理层。一般来说,决策往往不可能一次完成,而是一个迭代的过程。2012年5月第22题目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和(22)标准。(23)属于支撑体系标准的范畴。 (22).A.流程接口B.监督管理C.安全认证D.网络协议(23)A.服务质量B.注册维护C.在线支付D.信息分类编码【参考答案】B C【解析】本题主要考查电子商务标准体系的理解与掌握(22).目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和监

19、督管理标准。(23).服务质量属于监督管理标准范畴;注册维护属于业务标准范畴;在线支付属于支撑体系标准范畴;信息分类编码属于业务标准范畴。2012年5月第24题系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为(24)。A.系统可行性说明书B.系统开发计划C.系统总体设计报告D.系统需求规格说明书【参考答案】D【解析】本题主要考查系统分析的基本任务的理解与掌握。系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为系统需求规格说明书。2012年5月第25题IDEF (Integration DEFinition met

20、hod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中IDEF0可以用来对(25)进行建模。(26)可以用来对面向对象设计进行建模。(25).A.信息B.过程描述C.业务流程D.组织结构(26).A.IDEF1B.IDEF2C.IDEF3D.IDEF4【参考答案】C D【解析】本题主要考查对IDEF建模方法的理解与掌握。IDEF(IntegrationDEFinitionmethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中IDEFO 可以用来对业务流程进行建模: IDEF4可以用

21、来对面向对象设计进行建模。2012年5月第27题以下关于软件系统模块结构设计的叙述中,正确的是(27)。A. 当模块扇出过大时,应把下级模块进一步分解为若干个子模块B.当模块扇出过小时,应适当增加中间的控制模块当模块扇出C.模块的扇入大,表示模块的复杂度较高D.模块的扇入大,表示模块的复用程度高【参考答案】D【解析】一个模块的扇出是指该模块直接调用的下级模块的个数,扇出大表示模块的复杂度高,需要控制和协调过多的下级模块。扇出过大一般是因为缺乏中间层次,应当适当增 加中间层次的控制模块;扇出过小时可以把下级模块进一步分解成若干个子功能模块, 或者合并到它的上级模块中去。一个模块的扇入是指直接调用

22、该模块的上级模块的个数。 扇入大表示模块的复用程度高。设计良好的软件结构通常顶层扇出比较大,中间扇出比 较小,底层模块则有大扇入。2012年5月第28题餐厅的点菜过程如下面的UML顺序图所示,现采用命令(Command)模式来实现该场景。那么下面顺序图中,与命令模式中的类Command对应的类是(28):与类Receive对应的类是(29)。(28)A.CookB.CustomerC.OrderD.Waitress(29)A.CookB.CustomerC.OrderD.Waitress【参考答案】C A【解析】命令(Command)模式是一种对象的行为型模式,类似于传统程序设计方法中的回调机

23、制,它将一个请求封装为一个对象,从而使得可用不同的请求对客户进行参数化;对请求排队或者记录请求日志,以及支持可撤消的操作。命令模式是对命令的封装,将发出命令的责任和执行命令的责任分割开,委派给不同的对象,以实现发送者和接收者完全解耦,提供更大的灵活性和可扩展性。Command模式的结构如下图所示。其中:类Command声明执行操作的接口; ConcreteCommand将一个接收者对象绑定于一个动作,并调用接收者相应的操作,以实现execute方法;类Client创建-个ConcreteCommand对象并设定它的接收者;类Invoker要求Command执行这个请求;类Receiver知道如

24、何实施与执行一个请求相关的操作。任何类都可能作为一个接收者。在“点菜”这个实例中,订单是厨师(Cook)与action (按订单加工)之间的绑定,厨师接受订单并对之负责。所以在该实例中,与Command类对应的类是Order,与Receiver对应的类是Cook。2012年5月第30题云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当(30)时最适用于使用云计算服务。A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低【

25、参考答案】B【解析】云计算是一种基于并高度依赖Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构。一般地,当有以下需求时,可以考虑使用云计算服务:短时间内的中、大规模计算需求;待建系统前期投入低,并且总体拥有成本(Total Cost of Ownership, TCO)较优;在充分相信云计算服务提供商的情况下的数据安全性需求;没有足够的服务器管理和运维人员;在终端设备配置较差的情况下完成较复杂的应用。2012年5月第31题“置于用户控制之下”是用户界面设计的“黄金三原则”之一。下列叙述中,不满足该原则的情形是(31)。A.不能

26、中断或撤消正在进行的人机交互操作B.不强迫用户采用不情愿的方式来进行操作C.用户可以定制交互方式D.用户可以和出现在屏幕上的对象直接进行交互【参考答案】A【解析】置于用户控制之下、减轻用户的记忆负担以及保持界面的一致性是著名用户界面设计专家TheoMandel博士所创造,通常称之为人机交互的“黄金三原则”。“置于用户控制之下”原则包含的内容是:在定义人机交互方式时,不强迫用户采用不是必须的或者不情愿的方式来进行操作,允许交互的中断和撤消。当用户操作技能等级提高时,可以实现流水化的交互方式,允许用户定制交互方式,以便使用户界面与内部技术细节隔离,允许用户和出现在屏幕上的对象直接进行交互。2012

27、年5月第32题流程设计的任务是设计出系统所有模块和它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。以下关于流程设计的叙述,正确的是(32)。A.任何复杂的程序流程图都应该由顺序、选择、循环结构构成B.IPO图不适合用来进行流程设计C.PAD图是一种支持原型化设计方法的图形工具D.N-S图容易表示嵌套关系和层次关系,特别适合于设计非常复杂的流程【参考答案】A【解析】每个信息系统都包含了一系列核心处理流程,对这些处理流程的理解和实现将直接影响系统的功能和性能。处理流程设计的任务是设计出系统所有模块以及它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。在处理流程设计过程中,

28、为了更清晰地表达过程规则说明,陆续出现了一些用于表示处理流程的工具,这些工具包括三类:图形工具、表格工具和语言工具。其中常见的图形工具包括程序流程图、IPO图、盒图、问题分析图和判定树;表格工具包括判定表; 语言工具包括过程设计语言等。程序流程图(Program Flow Diagram, DFD)用一些图框表示各种操作,它独立于 任何一种程序设计语言,比较直观、清晰,易于学习掌握。任何复杂的程序流程图都应该由顺序、选择和循环结构组合或嵌套而成。IPO图是由IBM公司发起并逐步完善的一种流程描述工具。IPO图用来描述构成软件系统的每个模块的输入、输出和数据加工。为避免流程图在描述程序逻辑时的随

29、意性与灵活性,美国学者I.Nassi和B.Shnei-derman在1973年提出了用方框代替传统的程序流程图,通常把这种图称为N-S图或盒图。N-S图容易表示嵌套和层次关系,并具有强烈的结构化特征。但是当问题很复杂时,N-S图可能很大。问题分析图(PAD)由日立公司于1979年提出,也是一种支持结构化程序设计的图形工具。PAD具有清晰的逻辑结构、标准化的图形等优点,更重要的是,它引导设计人员使用结构化程序设计方法,从而提高程序的质量。2012年5月第33题某网站系统在用户登录时使用数字校验码。为了增强安全性,现在要求在登录校验码中增加字母或图片。如果直接修改原有的生成登录校验码的程序代码,则

30、违反了面向对象设计原则中的(33)。A.开闭原则B.里氏替换原则C.最少知识原则D.组合复用原则【参考答案】A【解析】面向对象的设计原则包括开闭原则、里氏替换原则、依赖倒置原则、组合/聚合复用原则、接口隔离原则和最少知识原则等。开闭原则是指软件实体应对扩展开放,而对修改关闭,即尽量在不修改原有代码的情况下进行扩展。此处的“实体”可以指一个软件模块、一个由多个类组成的局部结构或一个独立的类。应用开闭原则可扩展已有的系统,并为之提供新的行为,以满足对软件的新需求,使变化中的系统具有一定的适应性和灵活性。对于已有的软件模块,特别是最重要的抽象层模块不能再修改,这就使变化中的系统有一定的稳定性和延续性

31、,这样的系统同时满足了可复用性与可维护性。在面向对象设计中,开闭原则一般通过在原有模块中添加抽象层(例如接口或抽象类)来实现,它是其他OOD原则的基础,而其他原则是实现开闭原则的具体措施。2012年5月第34题以下关于信息属性的描述,错误的是(34)。A.信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负B.信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间C.信息具有扩压性,信息和实物不同,它可以扩散也可以压缩D.信息具有完全性,我们能够获取客观真实的全部信息,从而进行判断【参考答案】D【解析】本题主要考查考生对信息这一概念的理解。信息是反应客观世界中各种

32、事物特征和变化的知识,是数据加工的结果,信息是有用的数据。信息具有存在的普遍性;载体依附性;有序性;相对性;可度量性;可扩充性;可压缩性;可存储、传输与携带性;可替代性;可扩散性;可共享性;时效性等重要性质。信息具有真伪性。真实是信息的中心价值,不真实的信息价值可能为负。信息具有滞后性。信息是数据加工的结果,因此信息必然落后于数据,加工需要时间。信息的时效性是指信息的效用依赖于时间并有一定的期限,其价值的大小与提供信息的时间密切相关。实践证明,信息一经形成,所提供的速度越快,时间越早,其实现价值越大。信息的共享性是指信息作为一种资源,不同个体或群体在同一时间或不同时间均可使用这种资源。信息具有

33、扩压性。信息和实物不同,它可以扩散,也可以压缩。2012年5月第35题信息工程是面向企业计算机信息系统建设,以(35)为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是:企业的各种信息、企业的(36)和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为四个实施阶段,分别是(37)阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。(35).A.数据B.应用C.需求D.架构(36).A.组织结构B.业务过程C.信息架构D.业务关系 (37).A.信息捕获B.信息建模C.信息规划D.信息处理【参考答案】A B C【解析】本题主要考查对信息工程方法的掌握与理解。

34、信息工程是面向企业计算机信息系统建设,以数据为中心的开发方法。信息工程方法认为,与企业的信息系统密切相关的三要素是企业的各种信息、企业的业务过程和企业采用的信息技术。信息工程自上而下地将整个信息系统的开发过程划分为4个实施阶段,分别是信息规划阶段、业务领域分析阶段、系统设计阶段和系统构建阶段。2012年5月第38题以下内容中,(38)不是建立企业模型需要的输入信息。A.组织结构图B.组织单元目标C.业务计划D.年终报告【参考答案】B【解析】本题主要考查考生对企业建模的理解与掌握。建立企业模型是进行企业信息化建设的重要步骤,它通过审查有关组织机构的书面文档来获得资料,并把所获得的原始资料作为信息

35、源,再利用有关软件工具建立组织层次图。在这个过程中,可以将组织层次图、 业务计划、年终报告和备忘录等作为输入信息,输出企业任务说明,组织单元目标和关键成功因素表,企业目标/组织单元目标矩阵等制品。2012年5月第39题数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(39)之间的映像,保证数据的逻辑独立性和物理独立性。A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式 C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式【参考答案】C【解析】本题考查数据库系统基本概念。在数据库系统中有三级模式:外模式、模式和内模式。外模式也称为用户模式或子模式,用于描述用户视图

36、层次上的数据特性;模式用于对数据库中全部数据的逻辑结构和特征进行描述,即模式用于描述概念视图层次上的数据特性,如数据库中的基本表;内模式用于描述内部视图层次上的数据特性,是数据在 数据库内部的表示方式,如存储文件。数据库的视图与基本表之间通过外模式到模式之间的映像实现了外模式到概念模式之间的相互转换,即实现了视图与基本表之间的相互转换,从而保证了数据的逻辑独立性。数据库的基本表与存储文件之间通过模式到内模式之间的映像实现了概念模式到内模式之间的相互转换,即实现了基本表与存储文件之间的相互转换,从而保证了数据的物理独立性。2012年5月第40题某公司销售数据库的商品、仓库关系模式及函数依赖集Fl

37、、F2如下:商品(商品号,商品名称,生产商,单价),Fl=商品号商品名称,商品号生产商,商品号单价),商品关系的主键是(40)。仓库(仓库号,地址,电话,商品号,库存量),F2=仓库号(地址,电话),(仓库号,商品号)库存量。仓库关系的主键是(41),外键是(42)。仓库关系模式(43),为了解决这一问题,需要将仓库关系分解为(44)(40)A.商品号 B.商品号,商品名称C.商品号,生产商D.商品名称,生产商 (41)A.仓库号B.仓库号,商品号C.仓库号,电话D.地址,电话(42).A.仓库号 B.地址C.电话D.商品号(43).A.存在冗余、插入异常和删除异常,以及修改操作的不一致 B.

38、不存在冗余,但存在插入异常和删除异常 C.不存在修改操作的不一致,但存在冗余和插入异常 D.不存在冗余、插入异常,但存在删除异常和修改操作的不一致(44). A.仓库1 (仓库号,地址)和仓库2 (仓库号,电话,商品号,库存量)B.仓库1 (仓库号,地址,电话)和仓库2 (商品号,库存量)C.仓库1 (仓库号,电话)和仓库2 (仓库号,地址,商品号,库存量) D.仓库1 (仓库号,地址,电话)和仓库2 (仓库号,商品号,库存量)【参考答案】AB D A D【解析】本题考查应试者对关系模式中主键、外键和模式分解及相关知识的掌握程度。(40)从商品关系的函数依赖集F1可以导出商品号决定商品关系的全

39、属性,所以商品号是商品关系的主键。(42)从仓库关系的函数依赖集F2可以导出(仓库号,商品号)决定仓库关系的全属性, 所以仓库关系的主键是(仓库号,商品号)。又由于商品号是商品关系的主键,故商品号是仓库关系的外键。(43)仓库关系存在冗余、插入异常和删除异常,以及修改操作的不一致。例如,仓库号 为“12”的商品有三种,其地址就要重复三次,如下表所示,故仓库关系存在冗余。(44)为了解决仓库关系模式存在的问题,需要进行模式分解。其中,选项A分解存在的问题是仓库2不属于第三范式,因为存在非主属性对码的部分函数依赖,即仓库号一电话。选项B分解存在的问题是分解有损连接,即分解的新关系模式仓库1和仓库2

40、无法恢复到原关系。选项C分解存在的问题与A类同,分析略。 选项D分解是即保持函数依赖,又无损连接,分解的结果如下:2012年5月第45题若对关系 R (A, B, C, D)、S (C, D,E)进行1,2,3,4,7(3=54=6(R*S)运算,则该关系代数表达式与(45)是等价的。A.B.C.D.【参考答案】A【解析】本题考查关系代数运算方面的基础知识。自然联接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。本试题3=54=6(R*S)的含义是R*S 后,选取R和S关系中R.C = S.CR.D = S.D的元组,再进行R.A、R.B

41、、R.C、R.D和S.E的投影关系运算。可见,该关系运算表达式与R*S是等价的。2012年5月第46题进程P有6个页面,页号分别为05,页面大小为4K,页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。假设系统给进程P分配了4个存储块,进程P要访问的逻辑地址为十六进制1165H,那么该地址经过变换后,其物理地址应为十六进制(46):如果进程P要访问的页面4不在内存,那么应该淘汰页号为(47)的页面。(46).A.165HB.3165HC.5165HD.6165H(47).A.0B.1C.2D.5【参考答案】B D【解析】本题考查操作系统存储管理方面的基础知识。试题(46),

42、根据题意,页面大小为4K,逻辑地址为十六进制1165H, 其页号为1,页内地址为165H,查页表后可知页帧号(物理块号)为3,该地址经过变 换后,其物理地址应为页帧号3拼上页内地址165H,即十六进制3165H。试题(47),根据题意,页面变换表中状态位等于1和0分别表示页面在内存或不在内存,所以0、1、2和5号页面在内存。当访问的页面4不在内存时,系统应该首先淘汰未被访问的页面,因为根据程序的局部性原理,最近未被访问的页面下次被访问的概率更小;如果页面最近都被访问过,应该先淘汰未修改过的页面,因为未修改过的页面内存与辅存一致,故淘汰时无需写回辅存,使系统页面置换代价小。经上述分析,0、1和2

43、号页面都是最近被访问过的,但5号页面最近未被访问过,故应该淘汰5号页面。2012年5月第20题设某磁盘的每个磁道划分成11个物理块,每块存放1个逻辑记录。逻辑记录R0, R1,R9, R10存放在同一个磁道上,记录的存放顺序如下表所示:如果磁盘的旋转周期为33ms,磁头当前处在R0的开始处。若系统使用单缓冲区顺序处理这些记录,每个记录处理时间为3ms,则处理这11个记录的最长时间为(48):若对信息存储进行优化分布后,处理11个记录的最少时间为(49)。(48)A.3msB.336msC.366msD.376ms(49).A.33msB.66msC.86msD.93ms【参考答案】C B【解析

44、】本题考查操作系统磁盘优化方面的基础知识。(48).系统读记录的时间为33/ll=3ms,对第一种情况:系统读出并处理记录R0之后,将转到记录R2的开始处,所以为了读出记录R1,磁盘必须再转一圈,需要33ms (转一圈)的时间。这样,处理11个记录的总时间应为366ms,因为处理前10个记录(即R0, Rl,R2,,R9)的时间为10x(33+3) ms=360ms,读记录R10及处理记录R10时间为6ms,所以处理11个记录的总时间为360ms+6ms=366ms。(49). 对于第二种情况,若对信息进行分布优化,结果如下:从中可以看出,当读出记录R0并处理结束后,磁头刚好转至R1记录的开始

45、处,立即就可以读出R1并处理,因此处理11个记录的总时间为:11*(3ms(读记录)+3ms(处理记录)=11*6ms=66ms2012年5月第50题假设某系统采用非抢占式优先级调度算法,若该系统有两个优先级相同的进程P1和P2,各进程的程序段如下所示,若信号量S1和S2的初值都为0。进程P1和P2并发执行后a、b和c的结果分别为:a= (50) ,b= (51) ,c= (52)。(50)A.6B.7C.10D.13(51).A.4B.6C.9D.10(52).A.4B.6C.10D.13【参考答案】D B C【解析】本题考查操作系统PV操作方面的基础知识。假设P1先运行,系统执行“a:=1

46、; a:=a+2”后a=3;执行“V (S1)”后,S1=1, P继续执行;执行“c:=a+l”后,c=4;执行“P (S2)”后,S2=-1,P1被阻塞。此时轮到P2运行,系统执行“b:=1; b:=b+2”后b=3;执行“P (S1)”后,S1=0,P2继续执行;执行“b:=a+b”后,b=6;执行“V (S2)”后,S2=0,唤醒P1, P2继续执行;执行“c:=b+c”后,c=10,P2运行结束。此时轮到P1运行,系统执行“a:=a+c”后,a=13, P1运行结束。综上分析可见,进程P1和P2并发执行后a、b和c的结果分别为:a=13, b=6, c=10。2012年5月第53题线性规划问题的数学模型通常由(53)组成。A.初始值、线性迭代式、收敛条件B.线性目标函数、线性进度计划、资源分配、可能的问题与应对措施C.线性目标函数、线性约束条件、变量非负条件D.网络计划图、资源分配【参考答案】C【解析】本题考查应用数学基

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁