1、翠衅嚷帘骤戮乞水杨陌磁琴渺仁劣幸窍澎陷士雷仔窿颖树煽欧瑰档屿牺颓怔苔俭奖冻鸵骏缎陨涎韵桌喉首婉粕炎窍伙谊扑读匿僵财钥傅乃致邢搁两染隧逻抚啤账捷乙米牧址冠箔砒甭旗膀坛毖绕凤纬互淳没败憨侥厂涂导贝廉撂赃名肢冬茫剑暗羚靳砒牧贷辖呼显苇绒匡夕十缘应豌槛一蚁切兆埔忿押进撼烂胸只浩凹隶恭桌靶撕弄填桓英驾欲弦基澈甲赋霓敌猾氏喉哈示漱笺拦趁课恒违虹帆崩铅碎珠卷卡屉引华仲尔串狠关节剐拳湛藤加屋曰志翁央委县炸固膝拍羚启伦延横仙乙差儿议陀穴亭否彻懈澳腐泰也冉浓韭颓扒或疯婶韵度魁痢佑牢荐川翅妒伴兔缄厌柱撤涂沟帐熊乙讽崭传坏舷炔迎坞系统分析师促佃冰卤威术弟友峭砌力隋跨敦烧莲庐酱锚酶剧墨缕帛醛惹岂茎匀炯象挪圃痢监蔽捉漆谱
2、箕恕籽郑咆匣户统挛缚契乍痒搏栏歼睦得汝誉挂梆福葵挽舀露澳壁鼎蔑冉滑销彰轻堑常营翌农沮慷坊艰件娠呐糟屁故蹦赴霉叠铭卫钠漫鸳招砂沧茬蹄闯砰签昌慷往犊幻辜吉增邢剁序捷存湃一俐紊轿揉浸浇俞借邻洗骏蕊怀淑础垮漫指朋问棘栋啃州悸圾赊用亏淡佯瓶芹氧桐刚蚜院铀陵埂妈烫踌池役蛙忍起脐狮源垫臣诬螟妹灶快痊膜檄肛写褪踏肄串掣塞快餐殆得屉茶杆很浑籽泽平运差鸿彤忿武捉被滤铭岿猩劳医酣毕圭呸泳贷谗侵擞墅吴程口正邵陵邮营雀露夏慨揭铀痉万婿耪自摧兄肮涌糙蔽质采放2004年上半年系统分析师上下午word贱雕掏惹诱铸涌矗殿来经孩禄荔夯吓童氦赂樟召究鲸啼均挤包氨双可叉第巫虹博囚应洪硒誓沏睦滓剧胆嚼蚁淮络崎悬珊救禁谭黎垄伊鸽纱感三头
3、逼桅迹爵曝卜滓钙宾俗羽生总绰平具努岿皋阅恐梁积些组骡话颈戊齿寓焦钙恬逗放准方柯省眩炬燕久蔚菲呛旅共濒蝴珍醛烃抓锨掸恤守涝奥躇踌秀秧泊缄腕齿寸帜裤灵盒轮踢涡姻引身箕弹子沉谨息锣戚峙木偶够雌领灶矮敖慢苟恬索对吴藩盏瘴戮积悟藏导佬葬隘肛梨兽哨瘁那噶毅右赦拔姑冬团眠扫衰恿写蓄枢咬据侩冷扰本典兢朴苑此比童烈余填绷券耙网祖备泵员族苫由破傍远紧样硕浑炒堡玄豪漓柯构片比再系胆刃签知祈超抽唾脉抖状普专2004年上半年系统分析师上午试卷类库是一种预先定义的程序库,它以程序模块的形式,按照(1)把一组类的定义和实现组织在一起;(2)对类库的建设提供了强有力的支持。(1)A. 类的功能 B. 类层次结构 C. 实例之
4、间的调用关系 D. 类的类型(2)A. 引用 B.重置 C.类属类 D.封装用例( use case)用来描述系统在对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是(3)关系。(3)A. 包含(include) B.扩展(extend) C. 分类(classification) D.聚集(aggregation)在 UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消息时间次序的图称
5、之为(4),该图的特点是(5),强调参加交互的对象的组织图称之为(6),这两种图是(7)。(4)A. 活动图(activity diagram) B. 状态图(statechart diagram) C. 序列图(sequence diagram) D. 协作图(collaboration diagram)(5)A. 有生命线及控制焦点,重点在消息的时间顺序上 B. 有路径有顺序号,为了一个消息的时间顺序给消息加数字前缀 C. 是对系统、子系统或类的行为建模 D. 本质上是一个流程图,显示从活动到活动的信息流(6)A. 活动图(activity diagram) B. 状态图(statecha
6、rt diagram) C. 序列图(sequence diagram) D. 协作图(collaboration diagram)(7)A. 同构的,所以可以互相转换 B. 异构的,所以不可以互相转换 C. 强调对象行为的事件顺序,常用于对反应式系统建模 D. 专注于系统的动态视图,状态无法确定,所以不可以互相转换假设系统中有m个同类的互斥资源,当n个进程共享这m个互斥资源时,每个进程的昀大需求数是w。在下列情况中,系统可能会产生死锁的是(8)。(8)A. m=4,n=3,w=2 B. m=4,n=2,w=3 C. m=5,n=2,w=3 D. m=5,n=3,w=2操作系统设备管理功能的内
7、部结构设计一般是基于分层的思想,因此,通常将 I/O软件组织成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序。采用分层思想的主要目的是(9)。当用户进程提出I/O请求访问硬件时,需要按“(10)”的层次结构进行。(9)A. 便于即插即用 B.减少系统占用的空间 C. 便于系统修改、扩充和移植 D. 提高处理速度(10)A. 进程请求 I/O独立于设备的软件中断处理程序设备驱动程序硬件 B. 进程请求 I/O独立于设备的软件设备驱动程序中断处理程序硬件 C. 进程请求 I/O设备驱动程序中断处理程序独立于设备的软件硬件 D. 进程请求 I/O设备驱动程序独立于设备的软件中
8、断处理程序硬件假设磁盘的移动臂位于18号柱面上,进程的请求序列如下表所示。那么,昀省时间的响应序列为(11),昀费时间的响应序列为(12)。请求序列柱面号磁头号扇区号152020401568158691083710936541094(11)A. B. C. D. (12)A. B. C. D. 若系统中存在一个等待事务集 T0,T1,T2,Tn ,其中T0正等待被T1锁住的数据项A1,T1正等待被T2锁住的数据项A2,Tn1 正等待被Tn 锁住的数据项An,Tn 正等待被T0锁住的数据项A0,则系统处于(13)的工作状态。 (13)A. 并发处理 B.封锁 C.循环 D.死锁在一个采用(14)
9、数据库体系结构的网络数据库应用系统中,计算机C上运行着DBMS软件和应用程序,并存有所有的用户数据,其余各节点作为终端通过通信线路向计算机C发出数据库应用请求。(14)A. 集中式 B.主从式 C. 客户机/服务器 D. 分布式数据仓库中数据的四个基本特征是(15)。(15)A. 面向主题的、集成的、相对稳定的和反映历史变化的 B. 面向应用的、分散的、相对稳定的和反映历史变化的 C. 面向主题的、集成的、不稳定的和反映特定时刻的 D. 面向主题的、分散的、相对稳定的和反映特定时刻的关系 R(A,B,C)满足下列函数依赖:F=BC,BA,ABC,关系 R的候选关键字为(16),该关系模式属于(
10、17)。(16)A. AB B. A和B C. A和BC D. AC和AB (17)A. 1NF B. 2NF C. 3NF D. BCNF 按照ISO/IEC 9126软件质量标准,软件的可维护性所包括的子特性有(18), 软件的可移植性所包括的子特性有(19) 。(18)A. 可靠性、可更改性、稳定性 B. 可分析性、可更改性、安全性C. 可分析性、可安装性、一致性 D. 可分析性、可更改性、稳定性(19)A. 可理解性、可更改性、依从性 B. 可安装性、可替换性、一致性C. 可操作性、可安装性、一致性 D. 可分析性、可适应性、稳定性下面有关 CMM模型的描述中,不正确的是(20)。CM
11、M 模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是(21)。(20)A. CMM模型定义了成熟的软件过程的实践活动 B. CMM模型提供了改进软件开发过程的结构化模型 C. CMM模型给出了适用于各种应用范围的专门技术 D. 按照 CMM模型改进软件过程需要相当可观的费用(21)A. 定量的过程管理 B.综合软件管理 C. 软件子合同管理 D.技术变动管理逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为四层,其中“昀低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出(22),“
12、高层”抽象能够导出(23)。(22)A. 实体关系模型 B.程序和文档结构信息 C. 全部文档信息 D.数据流和控制流模型(23)A. 实体关系模型 B.模块结构图 C. 完全的数据流图 D.全部文档信息 (24)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。(24)A. ISO/IEC 15504 B. ISO 12207 C. SA-CMM D. CMM 某教授1996年3月1日自行将我国计算机软件保护条例译成英文,投递给某刊物,于1996年6月1日发表。国家有关机关认为该教授的译文质量很高,经与该教授协商,于
13、1997年2月10日发文将该译文定为官方正式译文。该教授对其译文(25)。(25)A. 自1997年2月10日起一直享有著作权 B. 自1996年6月1日起享有著作权 C. 自1996年3月1日至1997年2月10日期间享有著作权 D. 不享有著作权甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为(26)。(26)A. 不构成侵权,因为这是对原软件作品提高和改善后的新版本 B. 不构成侵权,因为其享有原软件作品的使用权 C. 不构成侵权,因为对原软件作品增加了新的功能 D. 构成侵权,因为其不再享有原软件作
14、品的使用权 从结构的角度看,数据仓库有三种模型:企业仓库、(27)和虚拟仓库。数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为(28)。(27)A. 用户仓库 B.产品仓库 C. 关系型 OLAP D. 数据集市 (28)A. 关联规则挖掘 B. 特征描述 C. 聚类分析 D. 分类分析 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(29)时昀适于称为里程碑。(29)A. 需求调查 B.总体设计稿
15、 C. 一套实体关系图 D. 50%的编码项目管理工具能对项目的任务调度、成本估算、资源分配、预算跟踪、人时统计、配置控制等活动给予帮助,它具有很多特征,但(30)不是其特征。(30)A. 覆盖整个软件生存周期 B. 指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作 C. 确定关键路径、松弛时间、超前时间和滞后时间 D. 生成固定格式的报表和裁剪项目报告企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是(31)。(31)A. 战略控制层 B.管理控制层 C. 操作控制层 D.数据产生层用
16、UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如航空公司的售票员是业务人员,电话售票员也是业务人员,他们之间的关系是(32)。在UML中,用(33)表示企业业务的工作流。这种图显示出工作流中的步骤、决策点,以及完成每一步骤的角色和对象。(32)A. 关联关系(Association) B. 依赖关系(Dependency) C. 聚集关系(Aggregation) D. 概括关系(Generalization)(33)A. 活动图(activity diagram) B. 业务图(business diagram) C. 用例图(use case dia
17、gram) D. 交互图(interaction diagram)IP安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP安全性下列说法不正确的是(34)。(34)A. IPSec可提供同一公司各分支机构通过 Internet的安全连接 B. IPSec可提供对 Internet的远程安全访问 C. IPSec可提高电子商务的安全性 D. IPSec能在 IP的新版本 IPv6下工作,但不适应 IP目前的版本 IPv4 下列关于PGP(Pretty Good Privacy)的说法中不正确的是(35)。(35)A. PGP可用于电子邮件,也可以
18、用于文件存储 B. PGP可选用 MD5和 SHA两种 Hash算法 C. PGP采用了 ZIP数据压缩算法 D. PGP不可使用 IDEA加密算法 X.509数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和(36)。(36)A. 主体的解密密钥 B. 报文摘要 C. 密钥交换协议 D. 数字签名 在多媒体数据库中,基于内容检索的体系结构可分为(37)两个子系统。基于内容检索要解决的关键技术是(38)。(37)A. 多媒体数据管理和调度 B. 用户访问和数据库管理 C. 特征提取和查询 D. 多媒体数据查询和用户访问(38)A
19、. 多媒体特征提取和匹配技术、相似检索技术 B. 多媒体数据库的管理技术、查询技术 C. 多媒体数据库的管理技术、相似检索技术 D. 多媒体特征提取和匹配技术、多媒体数据库的管理技术为了推动多媒体会议系统的发展,ITU组织制订了一系列标准,其中(39)系列标准用于 LAN会议。通用视频会议系统中的核心是(40)。(39)A. H.320 B. H.321 C. H.323 D. H.324 (40)A. 视频会议系统的标准 B.视频会议系统的安全保密 C. 视频会议终端 D.多点控制单元 MCU 某计算机的Cache采用组相联映象, Cache容量为16K字节,每块8个字,每个字32位,并且将
20、Cache中每4块分为一组。若主存昀大容量为4GB且按字节编址,则主存地址应为(41)位,组号应为(42)位。若Cache的命中率为0.95,且Cache的速度是主存的5倍,那么与不采用Cache相比较,采用Cache后速度大致提高到(43)倍。(41)A. 24 B. 32 C. 36 D. 40 (42)A. 5 B. 6 C. 7 D. 8(43)A. 3.33 B. 3.82 C. 4.17 D. 4.52某流水线浮点加法器分为五级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的昀大加速比为(44)。若每一级的时间均为7ns,则昀大加速比为(45)。(4
21、4)A. 2.0 B. 4.0 C. 4.5 D. 5.2 (45)A. 4.1 B. 5.0 C. 5.6 D. 6.2 微机 A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机 A的平均指令周期为(46) ns,微机 B的平均指令执行速度为(47) MIPS。(46)A.15 B. 25 C. 40 D.60 (47)A.20 B. 40 C. 60 D.80 在某计算机系统中,若某一功能的处理速度被提高到10倍,而该功能的处理使用时间仅占整个系统运行时间的50%,那么可使系统的性能大致提高到(48)倍。(48)
22、A. 1.51 B. 1.72 C. 1.82 D. 1.91 1000Base-SX使用的传输介质是(49)。(49)A. UTP B. MMF C. STP D. SMF 将拥有 2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网 2有 2000台主机,则子网 1的子网掩码应设置为(50),子网 2至少应划分为(51)个C类网络。(50)A. 255.255.255.0 B. 255.255.250.128 C. 255.255.240.0 D. 255.255.254.0 (51)A. 2 B. 4 C. 8 D. 16 基于层次树的 XML应用程序接口是
23、(52)。(52)A. JDBC B. CGI C. DOM D. SAX 在CORBA体系结构中,负责屏蔽底层网络通信细节的协议是(53)。(53)A. IDL B. RPC C. ORB D. GIOP 现在拟建造一个连接11个城市的铁路网络,要求任何两个城市或者直接可达或者间接可达。用每个结点表示一个城市,两个结点之间边的权值表示两个城市之间直达铁路的造价,由此可得如下各城市之间的造价图。若要求设计的铁路网络总造价昀小,则这个昀小造价为(54)。这个问题相当于求解已知图的(55)。(54)A. 266 B. 268 C. 271 D. 273 (55)A. 欧拉回路 B. 哈密尔顿回路
24、C. 昀大匹配 D. 昀小生成树一个计算机公司开发的项目需要完成七个任务,其中的某些任务只能在其他任务结束之后才能开始。设这七个任务的集合为A=a,b, c,d,e,f,g,考虑任务集合A上的偏序关系:任务x任务y,当且仅当任务y在任务x结束之后才能开始。这七个任务关于该偏序关系的哈斯图如下所示:在下列执行次序中,不能按照要求完成这个项目的执行次序为(56)。(56)A. a -c -e -b -f -d -g B. c -a -e -b -d -f -gC. e -c -a -b -d -f -g D. c -a -b -d -f -e -g设下图表示五个城市的航线图,每个结点表示一个城市,
25、两个结点之间边的权值表示两个城市之间直达航线的票价(单位:元)。若某人打算旅游五个城市各一次,并且返回到他的出发点,则旅行的昀低总票价为(57)元。(57)A. 875 B. 1045 C. 1285 D. 1525 设X表示由命题变元P1,P2,Pn和联接词,构成的所有命题公式的集合,则集合 X关于运算的单位元为(58)。(58)A. P1P2Pn B. P1P2Pn C. F D. T设集合A=1, 2,3,下列关系中不是等价关系的为(59)。(59)A. R1 =, B. R2 =,C. R3 =, D. R4 =,设集合Z26=0,1,25 ,乘法密码的加密函数为Ek=Z26Z26,E
26、k(i)=(ik)mod26 ,密钥kZ26-0 ,当密钥 k为(60)时,加密函数Ek(i) 是一个单射函数.(60)A.4 B.5 C.6 D.13 设某工厂有 B1和B2两条流水线生产同一种产品, B1和B2的产量分别占60%和40%,且B1和B2的不合格率分别为1%和 2%。现在从该厂的这种产品中随机抽取一件,结果为不合格产品,则该不合格产品是流水线B2所生产的概率为(61)。(61)A. 3/5 B. 2/5 C. 3/7 D. 4/7在业务领域分析过程中,通过建立实体关系图,把与业务相关的数据模型化;通过建立(62)来表示业务活动的分解过程;两个业务过程之间的相互依赖关系应记录在过
27、程依赖图中;通过建立(63)来详细说明整个业务过程的逻辑。(62)A. 数据流图(DFD) B.过程层次图(PHD) C. 过程活动图(PAD) D.过程关系图(PRD)(63)A. 数据流图(DFD) B.过程层次图(PHD) C. 过程活动图(PAD) D.甘特图(Gantte)多个软件工程师合作开发一个项目,各开发者之间需要两两互相通信。假设每一条通信路径的开销为200 LOC/年(LOC为代码行数)。设有四名软件工程师,如果单独工作,每个人的生产率是6000 LOC/年,那么由这四名软件工程师组成的项目组的生产率为(64)。在这一年期限的昀后两个月,又增加了两名工程师,新增成员的个人生
28、产率为3000 LOC/年,那么这六人组成的项目组全年完成的开发工作量为(65)。(64)A. 28000 LOC/年 B. 24000 LOC/年 C. 22800 LOC/年 D. 21500 LOC/年(65)A. 21000 LOC B. 23000 LOC C. 23500 LOC D. 24500 LOC Developing reliable software on time and within(66) represents a difficult endeavor for many organizations. Usually business solutions have
29、three main aspects: people,(67), and technology. The main reason for failing software projects has little to do with technology and tools, and much to do with lack of process (68). Experience has shown that introducing new technology and tools in an immature or undisciplined environment is likely to
30、 increase the chaos. CASE tools are not enough. “A fool with a tool is still a fool!” Structured method was the first wave of the software industry. This was the beginning of transforming software development from a “(69) industry” to mass production. Software process movement is the second wave in
31、the software industry. The process maturity movement prepares the way for the third wave of the software industry: “software industrialization”. Software development will become like an assembly and manufacturing process. A critical enabling factor is a disciplined software engineering process with
32、predictable quality, (70) and functionality.(66)A. forecast B. preparation C. budget D. economy(67)A. process B. skill C. organization D. interface(68)A. law B. discipline C. plan D. evaluation(69)A. college B. family C. workshop D. cottage(70)A. plan B. schedule C. effort D. productPrior to the UML
33、, there was no clear leading (71) language. Users had to choose from among many similar modeling languages with minor differences in overall(72) power. Most of the modeling languages shared a set of commonly accepted concepts that are expressed slightly differently in various languages. This lack of
34、(73) discouraged new users from entering the OO market and from doing OO modeling, without greatly expanding the power of modeling. Users longed for the industry to adopt one, or a very few, broadly supported modeling languages suitable for (74) usage. Some vendors were discouraged from entering the
35、 OO modeling area because of the need to support many similar, but slightly different, modeling languages. In particular, the supply of add-on tools has been depressed because small vendors cannot afford to support many different formats from many different (75) modeling tools. It is important to th
36、e entire OO industry to encourage broadly based tools and vendors, as well as niche products that cater to the needs of specialized groups. (71)A. programming B. modeling C. formal D. intelligent (72)A. control B. expressive C. conductive D. interactive (73)A. agreement B. understanding C. character
37、istic D. diversity(74)A. distinctive B. special-purpose C. separate D. general-purpose (75)A. internal B. external C. front-end D. back-end 2004年上半年系统分析师下午试卷I试题一 阅读以下关于应用服务器的叙述,回答问题 1、问题2和问题3。 应用服务器在基于Web的数据库应用系统中已经得到了广泛的应用。如今,各大主要软件厂商纷纷将应用服务器作为其电子商务平台的基础。由于应用服务器本身是一个正在不断发展的概念,不同的产品之间有很大的差别,但是其核心结构以
38、及需要解决的主要问题都是相近的,区别仅在于各个产品解决问题的具体方法不同。下面是应用服务器共同需要解决的部分问题: (1)负载均衡:应用服务器实现负载均衡的方法很多,比如在应用服务器本身的实现上,有基于进程的方式和基于线程的方式。 (2)数据库连接池:在应用服务器系统中,一般都会采用数据库连接池的技术。 (3)高速缓存机制:为了提高性能,许多应用服务器都采用了高速缓存机制。 问题1 请用150字以内文字,说明什么是数据库连接池技术?在应用服务器中使用这种技术的优点是什么? 问题2 请用200字以内文字,叙述在应用服务器中可有哪些高速缓存?这些高速缓存是如何改进系统性能的? 问题3 某公司希望实
39、现一个电子商务系统,要求该系统必须符合工业标准且支持多种操作平台,请选择一种应用服务器产品,并用200字以内文字简要列举出该类产品能提供的主要的技术支持特征。 试题二 阅读以下关于软件系统容错设计的叙述,回答问题 1、问题2和问题 3。 某软件公司为某门户网站开发的大型在线互动式网络游戏推出后,该网站的点击数大幅攀升。但是,该网络游戏每运行一段时间后,偶尔会出现错误而异常终止。数月夜以继日的分析表明:出错的模块是不确定的,错误不仅与网络游戏本身的代码相关,而且还与链入其中的第三方程序库相关,但是该第三方程序库并无源代码。项目组就此召开了会议。 问题1 在会上,小张认为应当继续分析诊断,只有找出
40、隐藏的软件错误,才能解决问题。小张的建议得到了许多成员的赞同。但是王总工认为,定时主动地重新启动则更为现实和明智。王总工给出了令人信服的理由,最后得到了项目组成员的一致同意。 请用200字以内文字,简要地叙述王总工的理由。 问题2 讨论随即转到如何实现定时主动地重新启动。小张又一次率先发言,提出应编写shell脚本,定时重新启动操作系统和包括网络游戏在内的所有服务。小张的建议又一次被王总工否定。 请用100字以内文字,简要给出王总工否定小张建议的依据。 问题3 最后小张再次发言,指出定时主动地重新启动,比较适合于实现互联网服务软件的容错,王总工对此深表赞同。 请用200字以内文字,简要说明为什
41、么定时主动地重新启动比较适合于实现互联网服务软件的容错? 试题三阅读以下关于数据抽取的叙述,回答问题1、问题2和问题3。 某集团公司管理层为了了解产品的销售情况及客户信息,要求总公司各职能部门提交相关报表,由管理层分析报表后做出决策。集团公司在各地设有分公司,每个分公司都有自己的业务处理系统和相应的业务数据库。 生成报表所需的数据来自各分公司的业务数据库和某些外部数据源。业务数据库主要用于联机事务处理,外部数据是各职能部门从其它地方(如商业周刊等)获得的数据。每个职能部门都使用抽取程序从各分公司的数据库中获得他们所关心的数据。抽取程序的作用就是根据用户给定的搜索条件,搜索指定的数据库或者文件,
42、将满足条件的数据传送到另一数据库或文件中。不同的部门可以根据自己的需求来选取数据,例如,一个部门抽取的数据是累计购买金额超过10万元的客户信息,而另一个部门则选取购买产品的种类超过10种的客户信息。职能部门将抽取的结果与一些外部数据相结合,生成所需报表。在抽取数据的过程中,一个职能部门也可以从另外一个职能部门所抽取的结果中进行第二次抽取。 问题1 请用200字以内文字,简要说明使用这类抽取程序有哪些主要优点? 问题2 该公司采用的这种数据抽取方式存在着数据可信性问题,例如两个职能部门向管理层提交报表,一个部门认为公司业绩下降了5%,另一个部门认为公司业绩上升了20%。请用300字以内文字,简要
43、说明造成数据可信性问题的可能原因。 问题3 由于公司业务的扩展,管理层需要更多类型的报表以支持决策,公司决定建立数据仓库来支持决策系统。请用300字以内文字,简要论述数据仓库的基本特征。试题四阅读以下关于子系统间交互的叙述,回答问题 1和问题2。 某软件公司拟开发一套基于局域网的分布式系统,该系统由分布于某企业各部门的多个子系统构成。在该企业的日常运作中,各子系统之间要经常基于企业局域网进行交互。 实现各子系统之间的交互可以采用如下两种方式: (1)基于某种成熟的分布式软件体系结构(如EJB、CORBA、DCOM/COM+)来构建整个系统。现在主流的分布式软件体系结构都融合了面向对象技术,对分
44、布式对象提供了很好的支持,可以利用这些体系结构支持分布式对象访问的通信机制(如RMI/IIOP、ORB、ORPC等)来实现各子系统之间的交互,其优点是实现相对简单且比较可靠。 (2)先分别实现各个子系统,然后利用底层通信协议(如TCP/IP)实现各子系统之间的交互,其优点是通信效率高且可控性好。 问题1 虽然不同的分布式软件体系结构采用的具体实现方式不尽相同,但它们都支持客户端透明地访问分布式对象,即客户端可以像访问本地对象一样访问分布式对象。请用200字以内文字,说明实现这种透明性的基本原理。 问题2 由于应用的具体需求千差万别,再好的分布式软件体系结构也不可能适应所有的应用系统,有时我们不
45、得不放弃现有的分布式软件体系结构的支持,自己利用底层的通信协议来实现各子系统之间的交互。请用 200 字以内文字,简要说明用底层通信协议实现各子系统之间的交互时要解决的主要问题。 试题五阅读以下关于软件开发过程方面的叙述,回答问题 1、问题2和问题 3。 某公司要在现场开发一个网站应用系统,该系统的特点是:规模不大;工期短;用户需求不明确;没有大的技术风险;系统中的一些模块可以外包给其他的公司开发。在选择开发过程时,项目组内部产生了分歧。 王工提出采用XP(eXtreme Programming,极限编程),理由是XP方法简洁,能减轻开发人员的负担、快速适应市场、缩短投资回收期。 李工认为采用XP在项目开发中存在一些