2023年上半年系统分析师试题附答案.pdf

上传人:文*** 文档编号:90591599 上传时间:2023-05-16 格式:PDF 页数:50 大小:8.09MB
返回 下载 相关 举报
2023年上半年系统分析师试题附答案.pdf_第1页
第1页 / 共50页
2023年上半年系统分析师试题附答案.pdf_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《2023年上半年系统分析师试题附答案.pdf》由会员分享,可在线阅读,更多相关《2023年上半年系统分析师试题附答案.pdf(50页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、综合知识UML结构中的公共机制是指达成特定目的的公共UML方法,其 中(1)是事物语义的细节描述,它是模型真正的核心;(2)涉及约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制【解析】从总体上来看,UML的结构涉及构造块、规则和公共机制三个部分。(1)构造块。UML有三种基本的构造块,分别是事物(thing)、关 系(relationship)和 图(d ia g ra m 事物 是 UML的重要组成部分,关系把事物紧密联系在一起,图是多个互相关联的事物的集合。(2)公共机制 公共机制是指达成特定目的的公共U M L方法,重要涉及规格说明(具体说明)、修饰、公共分类(通用划分

2、)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心:UML为每个事物设立了一个简朴的记号,还可以通过修饰来表达更多的信息;UML涉及两组公共分类,分别是类与 对 象(类表达概念,而对象表达具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制涉及约束(扩展了 UML构造块的语义,允许增长新的规则或修改现有的规则)、构造型(扩展 UML的词汇,用于定义新的构造块)和标记值(扩展了 UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。(3)规则。规则是构造块如何放在一起的规定,涉及为构造块命名;给一个名字以特定含义的语境,即范围;如何使用或看见名字

3、,即可见性;事物如何对的、一致地互相联系,即完整性;运营或模拟动态模型的含义是什么,即执行。UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系UML所涉及的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,重要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图【解析】通信图(communication diagram)在 UML1.X中称为协作图,顺序图和通信图都是交互图(interaction diagram)。交互图展现了一种

4、交互,它由一组对象或角色以及它们之间也许发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定期图(timing diagram)展现了消息互换的实际时间。活动图(activitydiagram).活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。IEEE 8 02.1X是 一 种()认证协议。A.用户IDB.报文C.MAC 地址D.SSID【解析】IEEE 8 02.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供通过身份验证的网络访问。基于端口的网络访问控制使用互换局域网基础结构的物理特性来对连接到互换机端口的设备进行身份验证。假如身份验证过程失败,使用

5、以太网互换机端口来发送和接受帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已通过改编以便在IEEE 8 02.11无线局域网上应用。Windows XP支持对所有基于局域网的网络适配器使用IEEE 8 02.1X身份验证,涉及以太网络适配器和无线网络适配器。为了填补W E P的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法【解析】WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IE E E 8 02.1

6、1i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WE P业已证明的不安全性,在 8 02.1协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用8 02.1X协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管

7、理D.数据库安全【解析】C、D作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。(1)物理环境的安全性。物理层的安全涉及通信线路、物理设备和机房的安全等。物理层的安全重要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增长设备)、设备的备份、防灾害能力、防干扰能力、设备的运营环境(温度、湿度、烟尘)和不间断电源保障等。(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,

8、WindowsServer和 UNIX等。重要表现在三个方面,一是操作系统自身的缺陷带来的不安全因素,重要涉及身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。(3)网络的安全性。网络层的安全问题重要体现在计算机网络方面的安全性,涉及网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。(4)应用的安全性。应用层的安全问题重要由提供服务所采用的应用软件和数据的安全性产生,涉及Web服务、电子邮件系统和D NS等。此外,还涉及病毒对系统的威胁。(5)管理的安全性。安全管理

9、涉及安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大限度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大限度上减少其他层次的安全漏洞。王某是某公司软件设计师,每当软件开发完毕后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(10)享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某王某原是M 软件公司的软件设计师,一直从事计算机网络端口优化解决的研发工作。王某退休10个月完毕了网络端口优化解决程序发明,解决了计算机网络端口有效运用率技术问题。该项涉及计算机

10、程序发明的专利申请权应由(11)享有。A.公司B.王某C.公司、王某D.先申请者【解析】专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(1 2)商标权。A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了王某原是M软件公司的项目经理,未 与M软件

11、公司签订劳动协议及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、解决过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为(13)。A.侵犯了 M软件公司的软件著作权B.侵犯了 M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权【解析】本题应从两个方面分析,从软件著作权的角度来看,软件开发思想、解决过程并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。Fl

12、ynn分类法根据计算机在执行程序的过程中(1 4)的不同组合,将计算机分为4类。当前主流的多核计算机属于(1 5)计算机。A.指令流和数据流B.数据流和控制流C.指令流和控制流D.数据流和总线带宽A.SISDB.SIMDC.MISDD.MIMD【解析】Flynn根据不同的指令流-数据流组织方式,把计算机系统提成以下四类:(1)单指令流单数据流(Single Instruction stream and Single D ata stream,SISD):SISD 其实就是传统的顺序执行的单解决器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分派数据。流水线方式的单解决机有时也被

13、当作SISD o(2)单指令流多数据流(Single Instruction stream and Multiple D atastream,SIMD):SIM D 以并行解决机(矩阵解决机)为代表,并行解决机涉及多个反复的解决单元,由单一指令部件控制,按照同一指令流的规定为它们分派各自所需的不同数据。(3)多指令流单数据流(Multiple Instruction stream and Single D ata stream,MISD):MISD 具有 n 个解决单元,按 n 条不同指令的规定对同一数据流及其中间结果进行不同的解决。一个解决单元的输出又作为另一个解决单元的输入。这类系统事实上

14、很少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。(4)多指令流多数据流(Multiple Instruction stream and Multiple D ata stream,MIMD):MIMD 是指能实现作业、任务、指令等各级全面并行的多机系统。多解决机属于MIMD o高性能服务器与超级计算机大多具有多个解决机,能进行多任务解决,称为多解决机系统,无论是海量并行解决(Massive Parallel Processing,M PP)结构,还是对称多解决(Symmetrical Multi-Processing,SM P)结构,都属于这一类。目前笔记本电脑与台式机也普

15、遍采用多核解决器,这些解决器中的多个核能并行完毕任务,也属于MIMD。下列关于虚拟存储器的叙述中,对的的是(16)。A.相应用程序员透明,对系统程序员不透明B.相应用程序员不透明,对系统程序员透明C.相应用程序员、系统程序员都不透明D.相应用程序员、系统程序员都透明某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。菊花链式查询方式计数器定期查询(轮询)方式独立请求方式A.也许是,不也许是或B,也许是或,不也许是C.也许是,不也许是或D.也许是、或关于大规模并行解决器M P P,以下说法不对的的是()。A.大多数MPP系统使用标准的C

16、PU作为它们的解决器B.其互连网络通常采用商用的以太网实现C.是一种异步的分布式存储器结构的MIMD系统D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复【解析】大规模并行解决计算机:Massive Parallel Processor。由大量通用微解决器构成的多解决机系统,适合多指令流多数据流解决。其特点涉及:1、大多数MPP系统使用标准的CPU作为它们的解决器。2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微解决器上,每个进程有自己独立的地址空间

17、,进程之间以消息传递进行互相通信。4、在 MPP中存在一个特殊的问题,即如何进行容错。在使用数千个CPU的情况下,每星期有若干个CPU 失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。A.数据集成B.界面集成C.API集成D.门户集成某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完毕项目。该公司的组织结构属于()。A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作

18、型组织结构某软件公司欲开发一个基于W eb的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等规定并不明确,在这种情况下,采 用()开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程系统组织结构与功能分析中,可以采用多种工具,其 中()描述了业务和部门的关系。A.组织/业务关系图B.业务功能一览图C.组织结构图D.物资流图【解析】需求分析就是对解决的对象进行系统调查,重要涉及系统范围与目的分析、系统组织结构与功能分析和系统性能分析。其中在系统组织结构与功能分析中,需要了解组织的目的及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可

19、以应用以下几个工具:(1)组织机构图描述组织各部分的领导和被领导关系。(2)组织/业务关系图描述业务和部门的关系,如下表所示.(3)业务功能一览图,描述每一种业务所具有的功能。采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载PE RT图是进度安排的常用图形描述方法之一,它 可 以(24)。在 PE RT图上通过(2 5)分析可以计算完毕整个项目的最短工期。A.描述每个任务的进展情况以及各个任务之间的并行性B.反映各个任务之间的依赖关系C.以日历为基准描述项目任务D.用条形表达每个任务的连续时间A

20、.松弛时间B.依赖关系C.关键途径D.并行关系下列活动,(2 6)不属于需求开发活动的范畴。A.跟据系统需求辨认和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并拟定系统开发平台与程序设计语言D.了解实际用户任务和目的以及这些任务所支持的业务需求(27)把软件项目整体或者重要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的重要用途是(28)。A.分层数据流图B.软件模块图C.工作分解结构WBSD.PERT 图A.描述软件项目的功能需求B.定义项目边界,有助于防止需求蔓延C.对软件的静态

21、结构进行建模D.刻画软件开发活动之间的依赖关系【解析】工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分派到每个人的平常活动中,直到分解不下去为止。即:项目一任务一工作一平常活动。工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作范围,每下降一层代表对项目工作的更具体定义。WBS的最底层是工作包。工作包拟定之后项目边界也就拟定了,这有助于防止需求蔓延,同时也有助于进行各类估算。在进行需求开发的过程中,(29)也许会给项目带来风险。A.对于每项需求的可行性均进行分析,以拟定是否

22、能按计划实现B,使用模型和原型描述一些模糊的需求C.评估每项新需求的优先级,并与己有工作对比,做出相应的决策D.采用最新的技术、工具或平台实现关键需求在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型:从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,对的的是(30)。A.水平原型适合于算法较为复杂的项目B.垂直原型适合于Web项目C.抛弃式原型适合于需求不拟定、不完整、模糊不清的项目D.演化式原型重要用于界面设计面向服务的开发方法有三个重要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,对的的是(31)。

23、A.位于最高层的操作代表单个逻辑单元的事物B.服务的执行通常会导致读、写或修改一个或多个持久性数据C.业务流程代表操作的逻辑分组D.服务具有特定的结构化接口,并且返回结构化的响应【解析】从概念上讲,SO A 中有三个重要的抽象级别:操作:代表单个逻辑工作单元(LUW)的事务。执行操作通常会导致读、写或修改一个或多个持久性数据。SO A 操作可以直接与面向对象的方法相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同方法同样,特定操作的执行也许涉及调用附加的操作。服务:代表操作的逻辑分组。例如,假如我们将C ustomerprofiling视为服务,则按照电话号码查找客户、按照名称和邮政

24、编码列出顾客和保存新客户的数据就代表相关的操作。业务流程:为实现特定业务目的而执行的一组长期运营的动作或活动。业务流程通常涉及多个业务调用。业务流程的例子有:接纳新员工、出售产品或服务和完毕订单。软件配置管理中,每一项配置变更都要在配置状态报告中进行具体的记录。配置状态报告的信息流如下图所示,图中处分别是(32)。软件配置项一I配置状套投大联机敷据库状态报告蒙洛W布告配状报A.配置拟定、配置审核、配置控制B.配置审核、配置控制、配置拟定C.配置拟定、配置控制、配置审核D.配置控制、配置拟定、配置审核以下不属于软件容错技术的是(33)。A.热备份或冷备份系统B.纠错码C.三模冗余D.程序走查某在

25、线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3 个用例:支付、信用卡支付和支付宝支付,这 3 个用例之间的关系是(34)。UML用系统视图描述系统的组织结构。其中,(3 5)对组成基于系统的物理代码的文献和构件进行建模。A.用例视图B.逻辑视图C.实现视图D.部署视图【解析】UML对系统架构的定义是系统的组织结构,涉及系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5 个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表达了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现

26、的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文献和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表达软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型.采用以下设计思绪实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性涉及名称、类 型(目录或文献)、大小、扩展名、国标等。为节省内存空间,规定不能将具有相同属性(例如类型、扩展名、图标相同)的相同文献看作不同的对象。可以满足这一规定的设计模式是(36)。又 Nome

27、 Sho Type;D o t e Mo d Mo d 0 sqkw.oiedb.h139 KB C/C-H-Header586KB C/ClHMdar135 KB C/C-H-Header2007-W-W17出2007*08-29 1 7*2007-2 I7;-HA.FlyweightB.ProxyC.C ommandD.State以下关于公司应用集成的叙述中,对的的是(37)。A 过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统B.实现表达集成时,可以借助于远程过程调用、分布式对象技术等方法C.数据集成适合于业务逻辑经常发生变化的场合D.控制集成是在业务逻辑层上相应用系统进行

28、集成,其集成点在程序代码中【解析】为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务解决监控器来实现。当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。公司信息化战略与公司战略集成时,对于现有信息系统不能满足当前管理中业务需要的公司,合用的方法是(38)。A.日 TA(公司IT架构)B.BPR(业务流程重组)C.BITA(公司与IT整合)D.ERP(公司资源计划)【解析】公司战略与信息化战略的集成重要方法有:业 务 与 IT 整

29、合(Business-IT Alignment,BITA)和 公 司 IT 架构(Enterprise IT Architecture,EITA)BITA是一种以业务为导向的、全面的IT管理征询实行方法论。从制订公司战略、建 立(改善)公司组织结构和业务流程,到进行IT管理和制订过度计划(Transition Plan),使 IT可以更好地为公司战略和目的服务。BITA的重要环节是:评估和分析公司当前业务和IT不一致的领域,整理出公司的业务远景和未来战略,建立业务模型,提出达成未来目的的转变过程建议和初步计划,以及执行计划。BITA合用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是

30、有不一致的地方。日 T A 分析公司战略,帮助公司制订IT 战略,并对其投资决策进行指导。在技术、信息系统、信息、IT 组织 和 IT 流程方面,帮助公司建立n的原则规范、模式和标准,指 出 IT 需要改善的方面并帮助制订行动计划。日 TA合用于现有信息系统和IT基础架构不一致、不兼容和缺少统一的整体管理的公司。在综合考虑公司内外环境,以集成为核心,围绕公司战略需求进行信息系统规划时,适合于采用的方法是(39)。A.战略栅格法B.价值链分析法C.信息工程法D.战略集合转化法【解析】ISSP方法经历了三个重要阶段,各个阶段所使用的方法也不同样。第一个阶段重要以数据解决为核心,围绕职能部门需求的信

31、息系统规划,重要的方法涉及公司系统规划法、关键成功因素法和战略集合转化法;第二个阶段重要以公司内部管理信息系统为核心,围绕公司整体需求进行的信息系统规划,重要的方法涉及战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑公司内外环境的情况下,以集成为核心,围绕公司战略需求进行的信息系统规划,重要的方法涉及价值链分析法和战略一致性模型。数据仓库中数据(40)的特点是指数据一旦进入数据仓库后,将被长期保存并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。A.面向主题B.集成性C.相对稳定性D.反映历史变化数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分

32、析和聚类分析四种。假如某方法需要一个示例库(该库中的每个元组都有一个给定的类标记)做训练集时,这种分析方法属于(41)。A.关联分析B.序列模式分析C.分类分析D.聚类分析【解析】关联分析、序列分析、分类分析、聚类分析的基本思想为:(1)关联分析。关联分析重要用于发现不同事件之间的关联性,即一个事件发生的同时,另一个事件也经常发生。关联分析的重点在于快速发现那些有实用价值的关联发生的事件。其重要依据是事件发生的概率和条件概率应当符合一定的记录意义。在进行关联分析的同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表达规则需满足的最低可靠度,用以过滤掉也许性过小的规则;后者则

33、用来表达规则在记录意义上需满足的最小限度。(2)序列分析。序列分析重要用于发现一定期间间隔内接连发生的事件,这些事件构成一个序歹 U,发现的序列应当具有普遍意义,其依据除了记录上的概率之外,还要加上时间的约束。在进行序列分析时,也应计算置信度和支持度。(3)分类分析。分类分析通过度析具有类别的样本特点,得到决定样本属于各种类别的规则或方法.运用这些规则和方法对未知类别的样本分类时应当具有一定的准确度。其重要方法有基于记录学的贝叶斯方法、神经网络方法、决策树方法等。分类分析时一方面为每个记录赋予一个标记(一组具有不同特性的类别),即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特性。这

34、些描述也许是显式的,例如,一组规则定义;也也许是隐式的,例如,一个数学模型或公式。(4)聚类分析。聚类分析是根据“物以类聚&rdqu。;的原理,将自身没有类别的样本聚集成不同的组,并且对每个这样的组进行描述的过程。其重要依据是聚集到同一个组中的样本应当彼此相似,而属于不同组的样本应当足够不相似。聚类分析法是分类分析法的逆过程,它的输入集是一组未标定的记录,即输入的记录没有作任何解决,目的是根据一定的规则,合理地划分记录集合,并用显式或隐式的方法描述不同的类别。给定关系模式R(A1,A2,A3,A4),R 上的函数依赖集F=A1A3-A2,A2-A3,则 R(4 2),若 将 R 分

35、解为p=(AlA2),(Al,A 3),那么该分解(43)。A.有一个候选关键字A1A3B.有一个候选关键字A1A2A3C.有两个候选关键字A1A3A4和 A1A2A4D.有三个候选关键字A1A2、A1A3和 A1A4给定关系模式R(A1,A2,A3,A4),R 上的函数依赖集F=A1A3-A2,A2-A3,则 R(42)。若将R 分解为p=(AlA2),(Al,A 3),那么该分解(43)oA.是无损联接的B.是保持函数依赖的C.既是无损联接又保持函数依赖D.既是有损联接又不保持函数依赖转R.双下赛后,R+(W M 6 3 0;)饰 勒(),鼠 禽 助 期、石外喀虢劲丽诵偿分别大().R0A

36、3|t n L 1n d r n;4b j.L T JAlA 2A4191218344483A.B.3,4C.3,4,7D.(1,2),(2,1),(3,4),(4,7)A.2,2,4B.2,2,6C.4,4,4D.4,4,6【解 析】善先要3 3 星R-(nALA2(n v3(S)。,我们川.(。1 UNIX 等D.主引导记录和引导驱动器的分区表,并执行主引导记录进程P l、P2、P3、P4、P5和 P6的前趋图如下所示:若用PV操作控制这6 个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为(48);空和空处应分别为(49);空和空处应分别为(50)。beginSI,S工S3,S4

37、,S5 S6 S7:semaphore;定义信号量Sl;-0;S2H);S3:-0;S4-O;S 5:f S 6 f S 7 F;Cobeginprocess Pl process P2 proccas P3 process P4 process P5proccwP6BeginP l执行;V(SI);end;P2执忏V(S3Xend;BeginP(S2);i mend;Coend;end.BeginP(S4);P4执行;Xiend:BeginI上P5执行;V(S7);end;BeginP(S6);P(S7);P 6执行;end;A.V(S1)和 P(S2)B.P(SI)和 V(S2)C.V(S

38、I)和 V(S2)D.V(S2)和 P(S1)A.V(S4Ms5)和 P(S3)B.P(S4)P(S5)和 V(S3)C.V(S3)V(S4)和 V(S5)D.P(S3Ms4)和 P(S3)A.P(S6)和 V(S5)B.P(S6)和 P(S5)C.V(S5)和 V(S6)D.V(S6)和 P(S5)【解析】嵌入式系统初始化过程重要有3 个环节,按照自底向上、从硬件到软件的顺序依次为(51)。A.片级初始化f系统级初始化一板级初始化B.片级初始化一板级初始化一系统级初始化C.系统级初始化一板级初始化一片级初始化D.系统级初始化f片级初始化f板级初始化线性规划问题不也许(52)。A.没有最优解B

39、,只有一个最优解C.只有2 个最优解D.有无穷多个最优解某工程的进度计划网络图如下,其中包含了 10个结点,结点之间的箭线表达作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点的时间为0,则结点的最早时间和最迟时间分别为(5 3)周。A.9,19B.9,18C.15,17D.15,16某石油管理公司拥有下图所示的输油管道网。其中有6 个站点,标记为。站点是唯一的供油站。各站点之间的箭线表达输油管道和流向。箭线边上标注的数字表达该管道的最大流量(单位:百吨/小时)。据此可算出,从站点到达站点的最大流量为(5 4)百吨/小时,并且当管道(5 5)关闭维修时管道网仍可按该最大流量值

40、向站点供油。A.14B.15C.16D.18A.f B.f C.一D.f 某公司拟将5 百万元资金投放下属A、B、C 三个子公司(以百万元的倍数分派投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为(56)百万元。收 益012345Ao1.21.82.533.5B00.81.5344.5Co11.23.54.24.8A.4.8B.5C.5.2D.5.5已知17个自然数(可有反复)的最小值是3 0,平均值是3 4,中位数是3 5,所有各数到3 8 的距离之和比到 35的距离之和多5,由此可以推断,这 17个数中只有1 个(57)。A.30B.34C.36D

41、.37某团队希望在未来18 天内串行选做若干个作业。供选各作业所需的实行时间(天数)、截止时间(最迟必须在指定的数天内竣工)以及利润见下表:该团队只要能适当选择若干个作业依次实行,就能获得最大利润(58)万元。作业名T1T2T3T415T6T7T8T9T10所零时间 天)4332743523践止时间615418101816101710利 润C万 元)2652834432A.23B.24C.25D.26某博览会天天8:00开始让观众通过各入口处检票进场,8:00前已有很多观众在排队等候。假 设 8:00后尚有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设8 个

42、入口,则需要6 0 分钟才干让排队观众所有入场;若开设10个入口,则需要4 0 分钟才干消除排队现象。为以尽量少的入口数保证20分钟后消除排队现象,博览会应在8:00和 8:20开设的入口数分别为(59)。A.12,2B.14,4C.16,4D.18,6【解析】设8点前型队停候的人数为A.号分钟可以来Z人,每个人口每分钟能进Y人.1 式:8*60-Y=&0*Z+A25C:10,40叫=4flZ+A1 2 U t2 S ta:3式:8OY=2OZ杷3式代入1式程:A=240Y所以要2 0 钟消除排队3陵 则 有;X*20*Y=20*(4Y)+240V求得X=16.所以8:00应开入口 1&?.而

43、8:20由于消除了塞队.开口数量只毒要4个就行了(依位:80Y=20Z).计算机系统性能评估中,(60)考虑了各类指令在程序中所占的比例。(61)考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。A.时钟频率法B.等效指令速度法C.综合理论性能法D.基准程序法MPEG-1视频编码标准中定义了(62)种不同类型的视频帧,其中没有使用帧间编码可以直接作为索引点的 是(63)。A.2B.3C.4D.5A.I帧B.P帧C.B帧D.S帧网络管理系统中故障管理的目的是(64)。A.自动排除故障B.优化网络性能C.提高网络安全D.自动监测故障使用netst

44、at-o命 令 可(65)。A.显示所测试网络的IP、IC MP、TC P、UD P协议的记录信息B.显示以太网记录信息C.以数字格式显示所有连接、地址及端口D.显示每个连接的进程ID【解析】M icrosoft Windows 版本 6.1.7601版权所有c 2009 M icrosoft Corporation o保留所有权利。C:U sei*sA dninistratornetstat-o活动连接协议本地地址外部地址 状态PIDTCP10.11.20.241:1219183.61.38.181:httpCLOSE_WAIT5852TCP10.11.20.241:9125119.147.

45、33.29:httpCLOSE_WAIT5852显示进程id所列出的4 个 IPv6地址中,无效的地址是(66)。A.:192:168:0:1B.2023:3452:4955:2367:C.2023:c0a8:101:43D.2023:dead:beef:4dad:23:34:bb:101IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3 种自动隧道技术是(67)。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道C.VPN隧道、PPP隧道和ISATAP隧道D.IPsec隧道、6over4隧道和PPTP隧道假如在网络的入口处通过设立AC L

46、封锁了 TC P和 UD P端口 21、23和 25,则可以访问该网络的应用是(68)。A.FTPB.D NSC.SMTPD.Telnet4G移动通信标准TD-LTE 与 LTE FD D 的区别是(69)。A.频率的运用方式不同B,划分上下行信道的方式不同C.采用的调制方式有区别D.拥有专利技术的厂家不同假如发现网络的数据传输很慢,服务质量也达不到规定,应当一方面检查(7 0)的工作情况。A.物理层B.会话层C.网络层D.传输层A requirement is simply a statement of what the system must do or what characterist

47、ics it needs to have.Requirements evolve from broad statements of overall(71)from the system to detailed statements of thebusiness capabilities that a system should support to detailed technicalstatements of the way in which the capabilities will be implemented in the new system.(72)focus ondescribi

48、ng how to create the software product that will be produced from the projectNonfunctional requirements are primarily used in the design phase when decisions are made about the userinterface,the hardware and software,and the systems underlying architecture.Thesystems physical and technical environmen

49、ts would be considered(73).The speed,capacity,and reliability ofthe system belong to(74).(75)describes that who has authorized access to the system under whatcircumstances.A.business needsB.operation processesC.technical specificationD.function componentsA.User requirementsB.Business requirementsC.F

50、unction requirementsD.System requirementsA.a functional requirementB.a technical requirementC.an operational requirementD.a service requirenientA.security requirementB.performance requirementC.technical requirementD.information requirementA.System constraintB.C ultural requirementC.C ontrol requirem

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁