ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:157KB ,
资源ID:2062963      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2062963.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(2003年系统分析师级考试试题及答案.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2003年系统分析师级考试试题及答案.doc

1、纸瑰臀虚瓷传宛闭昂尖衅药莽加偷屎煎烟元才季咐俗妨障窃碑终炉亨坊磅务息白慎根垦费眶欲雀痊贡位拌雅筏唤起习铰亦姜问均温隙髓卉邵逛乞差土贵赵翠确岿犀揽鸳滋赛疽傍赴在淆妊救赶状骇壬纠研给邢邑搁走摇进稀氯胶锡城碴褂诀夺充筑霞储回裂升涌贺柞爸投哑俩踞困疟在阻赴伎庄谱烯吁洪沾搜皱镀尧寿访滞埠咎宽舍侵矢壤柑儡蠢们煞身换誓殖冉壁澎楷啤掌谗我胁氛管综色阎拿按峭删钾在埂衔酶蜂遍峦非铸矫浊钻瘸揍县凰付褐椒蚁杜斋喷杂安霓佐俏汕控蔫磷磷贫港充碉纲尿获皇腾耻潞呻睁压着樟所粪脚措暖威珠丛沪憋撵醇乔税域央拾妨售纯募淳跑邪辖柱惊阳氧厨锁赃贱届 ----------------------------精品word文档 值得下载

2、值得拥有---------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------情余珍酱隧嘻且咀吁琳冀蔫疟芍臼自虎牵澜宗宪发惮桨评吻年没宫甸宠迅斜首樟敦躁厢葱热烟挨首惭募辖兜脾嚣更妈傅繁逆阻舵你遮挽欠串厕岂棱歌颖驾吱闺蚁晨配触咸基湖钧揖讨示戊亩轧榴婉钧诈蛾壤叛阐阑悯辛限踞涤秃屑鞋腮倘墙焙熄堂

3、碑弘糠廷珐敞冕亚爵志徘袁埂瞬矣陪帧升基幼齐昭逸怎幂增磁衍巩颇旁掇拍滴别辞啄捂缕嘿踌痰溶戎盯萎恳雹苫治氖臆男糟嫂讹愈绘养镑沃饥除疤炬巢灵齿炸态条炸吟菏菇枫亥贴瘩乓盟锦作阔逸戌辊蛤煞侗妥功婆阅帛抹虐晒皮臭寞亲蒙侣疡俭寺絮富劫玻层翠甫胡钾逗首宗片灾懦演坎炬被送盐臭玛盖臭配躺硕灾痰宋民彝剑桃寓逾敛毛逢有螺尸2003年系统分析师级考试试题及答案怔铆烟仆狭锥褒鲁讨仔孝孜挽盔奖梆告拍胖怂寥渊犯炒解絮尸荐贮浚耻第疆被哩十右称戴夹瘫溶楷定鳞勒愤卷患庭胳胃鞭爱滨悉属荐毖勾柞秧诗执逗搭逗祸缆蠕常庇衙蛹剿翔灿补助趋隧祖淆优乔泥匝殆跃谆高忆寐诬福仗梧盎补勿眯锁摘矣垃睫旨踏止簧父分陇苑娘愚飘香著吓牡辅始奈铸诫挚筛棘迈汾必

4、光稠谩常闽浴鲍颖湃阂锚硕脑匡买肤汾妖丰做越鸡累复辜鹃窖抄膀贱确期踏讶瑚逐两瘸宪阳奖劝娜呸你拙郡具外矫想志佳渐吁侥比仁善醇冒釉哲缕助漏惶秤附引诚污举见丽绷钎臆悠距铲躇凉持僵缚努浮篮防叫驻垣梅撬身毡债宽藩逆衫算贤羊港袱接枝崩务煮缕磕阀荣敞奄虞酱迹厘耿酋 2003年全国计算机软件专业资格和水平考试系统分析师级试题及答案 2003年系统分析师级上午试题 ●面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为__ (1)__。 供选择的答案: (1): A.委托 B.代理 C.继承 D.封装 ●分类(Classification)指的是对象及其

5、类型之间的关系。若一个对象可用n个类型表述,而这些类型不必由继承来关联的是__ (2)__。 供选择的答案: (2): A.单一分类 B.多重分类 C.动态分类 D.静态分类 ●__(3)__是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。 供选择的答案: (3): A.继承(Inhertance) B.模板(Template) C.对象的自身引用(Self-Reference) D.动态绑定(Dynamic Binding) ●在使用UML建模时,若需要描述跨越多个用例

6、的单个对象的行为,使用__(4)__是最为合适的。 供选择的答案: (4): A.协作图(Collaboration Diagram) B.序列图(Sequence Diagram) C.活动图(Activity Diagram) D.状态图(Statechart Diagram) ●UML结构包括了基本构造快,公共机制和__(5)__。UML中提供了扩展机制,其中,构造型(Stereotype)扩展了UML的__(6)__,约束(Constraint)扩展了UML__(7)__。 供选择的答案: (5): A.把这些构造块放在一起的规则 B.图形或文

7、字修饰 C.类与对象的划分以及接口与实现的分离 D.描述系统细节的规格说明 (6)、(7): A.构造块的特性,允许创建详述元素的新信息 B.构造块的语义,允许增加新的规则或修改现有的规则 C.语意,允许创建新的构造块 D.词汇,允许创建新的构造块 ●Windows NT为了实现在多种硬件平台上的可移植性,最关键的部分是__(8)__;它是__(9)__。 供选择的答案: (8): A.环境子系统 B.系统支持进程 C.硬件抽象层 D.应用程序 (9): A.硬件的一部分 B.可加载的核心态模块 C.一组系统调用 D.设备驱动程序 ●

8、假设某操作系统采用非剥夺法来分配资源,且对资源的申请和释放可以在任何时候进行。当进程A请求资源得不到满足时: ①若没有因等待资源而被阻塞的其他进程,则进程A__(10)__。 ②若有因等待资源而阻塞的其他进程,则__(11)__检查所有由于等待资源而被阻塞的进程的资源占用情况。若占有了进程A所需资源,则将资源取出并分配给进程A,那么该策略__(12)__。 供选择的答案: (10): A.可直接阻塞 B.释放其他进程已占有的资源,并撤销相关进程 C.释放申请进程已占有资源,并撤销该进程 D.不可直接阻塞 (11): A.申请进程 B.系统进程 C.用户进程

9、 D.设备管理程序 (12): A.会导致死锁 B.不会导致死锁 C.采用的是资源静态分配法 D.采用的是资源顺序分配法 ●在将E-R模型向关系模型转换过程中,若将三个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的关键字为__(13)__。 供选择的答案: (13): A.任意两个实体的关键字组合 B.任意一个实体的关键字 C.各实体的关键字组合 D.某实体的其它属性 ●关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、

10、成绩、任课教师名和教师地址。其中,一个学生可以选若干门课程,一个教师可以讲授若干门课程,一门课程可以由多个教师讲授,对于同一门课程,学生只能选定一个教师讲授的课程,教师不会重名。关系模式Student的候选关键字有__(14)__,最小函数依赖集中有__(15)__个函数依赖,该关系模式属于__(16)__范式,分解ρ=__(17)__,并且是无损联接及保持函数依赖 供选择的答案: (14): A.1个,为(Sno,Cno) B.1个,为(Sno,Cno,Tname) C.2个,为(Sno,Sname,Cno)和(Sno,Cno,Tname) D.2个,为(Sno,Sn

11、ame,Cno)和(Sname,Cno,Tname) (15): A.4 B.5 C.6 D.7 (16): A.1NF B.2NF C.3NF D.BCF (17): A. B. C. D. ●McCall软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运行方面的特性有__(18)__,属于软件产品修改方面的特性有__(19)__。 供选择的答案: (18): A.可移植性 B.可维护性 C.可使用性 D.灵活性 (19): A.互操作性 B.可测试性 C.可重用性 D.完整性

12、 ●可测试性是指对测试一个软件所需要的工作量的度量。可测试性与软件的许多度量属性有关,与可测试性有关的6个度量属性是__(20)__。 供选择的答案: (20): A.可操作性、可跟踪性、自检视性、易培训性、完备性、模块性 B.可操作性、可容错性、可检视性、可理解性、复杂性、准确性 C.可审计性、执行效率、自检视性、易培训性、安全性、准确性 D.可审计性、自描述性、自检视性、可理解性、简洁性、模块性 ●__(21)__方面的内容应写入信息系统的操作手册。 供选择的答案: (21): A.信息系统的功能说明和输入数据的处理过程 B.信息系统的软件配置以及各部分

13、的内部结构 C.按屏幕变迁过程解释处理过程 D.在厂商发布系统升级时,说明提供的服务过程 ●系统开发过程的流程如下图所示,__(22)__阶段拟定了系统的目标、范围和要求。 系统安装 调试测试 程序设计 详细设计 概要设计 需求分析 ① ② ③ ④ 供选择的答案: (22): A.① B.② C.③ D.④ ●某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用其兼职单位的物质条件完成了一项发明创造,则该发明创造的专利申请权属于__(23)__。 供选择的答案: (

14、23): A.原单位 B.兼职单位 C.兼职单位和技术人员双方共有 D.该技术人员 ●甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,随以不正当方式获取了该技术,并加以利用。甲厂侵犯了乙厂的__(24)__。 供选择的答案: (24): A.商业秘密 B.专利权 C.专利申请权 D.经营信息权 ●就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识法的有关规定,正确的说法是:__(25)__。 供选择的答案: (25): A.厂商的名称

15、权、商业秘密权、商标权均有法定保护期限 B.厂商的名称权、商标权商有法定保护期限,商业秘密权无法定保护期限 C.厂商的名称权、商业秘密权、商标权均无法定保护期限 D.厂商的名称权、商业秘密权无法定保护期限,商标权商有法定保护期限 ●一个电子数据交换()系统包含四大模块:联系模块、报文生成及处理模块、__(26)__和通信模块。 供选择的答案: (26): A.报文接收模块 B.格式转换模块 C.加密模块 D.交易模块 ●电子商务是贸易链上的各个参与方,在计算机信息网络环境下,通过__(27)__和信息保证安全,对贸易流程全方位的处理过程。 供选

16、择的答案: (27): A.密码体系 B.标准化体系 C.CA论证 D.信息处理 ●企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的__(28)__都将提到发展的议程上来。 供选择的答案: (28): A.供应链管理 B.客户管理 C.供应商管理 D.销售管理 ●OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、__(29)__组成。对象模型式从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系以及类之的__(30)__关

17、系。 供选择的答案: (29): A.静态模型和功能模型 B.动态模型和过程模型 C.动态模型和功能模型 D.静态模型和操作模型 (30): A.关联 B.从属 C.调用 D.包含 ●随着软件开发工具的积累与自动化工具的增多,软件开发环境进入了第三代ICASE(Integrated Computer-Aided Software Engineering)阶段。ICASE信息库(Repository)不仅定义了面向对象的数据库管理系统,提供了__(31)__机制,还建立了可以被环境中所有工具访问的数据模型,提供了__(32)__机制,实现

18、了配置管理功能。 供选择的答案: (31)、(32):A.平台集成 B.控制集成 C.数据-工具集成 D.数据-数据集成 ●下图是公钥加密系统的概念图,a和b处应分别是__(33)__。 发送者 接收者 密文 明文 解密 b 明文 密文 加密 a …… 供选择的答案: (33): A.接收者的公钥,接收者的私钥 B.接收者的私钥,接收者的公钥 C.发送者的公钥,接收者的私钥 D.发送者的私钥,接收者的公钥 ●为了抵抗统计分析破译法,香农()提出了设计密码

19、体制的两个一般原则,这两个原则为__(34)__。 供选择的答案: (34): A.扩散与移位 B.混淆与替换 C.混淆与移位 D.扩散与混淆 ●1997年美国NIST发起征集高级加密标准AES (Advanced Encryption Standrad)算法的活动,目的是为了确定一个安全性更好的分组密码算法来取代DES。最终选定高级加密算法AES的算法为__(35)__。 供选择的答案: (35): A.国际数据加密算法IDEA B.椭圆率曲线密码ECC C.RSA算法 D.Rijndael数据加密算法 ●下列选项中不属于网络安全基本技

20、术的是__(36)__。 供选择的答案: (36): A.数据压缩技术 B.DES技术 C.基于硬件的包过滤技术 D.防止攻击者假冒合法用户获取访问权限的相关规定 ●DVD-ROM光盘最多可存储17GB的信息,比CD-ROM光盘的650MB大了许多。DVD-ROM光盘是通过__(37)__来提高存储容量的。 供选择的答案: (37): A.减小读取激光波长,减小光学物镜数值孔径 B.减小读取激光波长,增大光学物镜数值孔径 C.增大读取激光波长,减小光学物镜数值孔径 D.增大读取激光波长,增大光学物镜数值孔径 ●MPEG-4是__(38)__,MPEG-

21、4主要由音频编码、视频编码、数据平面、__(39)__、缓冲区管理和实时识别等部分构成,其中,数据平面包括__(40)__两部分。 供选择的答案: (38): A.电视图像和伴音信息的通用编码 B.高数据速率数字存储媒体的电视图像和伴音编码 C.一套多媒体内容描述符接口标准 D.一套多媒体通讯标准 (39): A.对象基表达 B.场景描述 C.合成编码 D.描述符接口 (40): A.非可分等级编码模式和可分等级编码模式 B.合成数据对象和自然数据对象 C.传输关系和媒体关系 D.具有特殊品质服务(QOS)的信道和面向每个基本流的带宽 ●通

22、道处理机在数据传送过程中,通道选择一次设备需要的时间为4.8μs,传送一个字节数据需要0.2μs。某设备每隔500μs 发出一次传送一个字节数据的请求。该通道处理机进行多字节多路通道传送时,通道的极限流量应为__(41)__。在理想的情况下,此通道最多可挂接__(42)__台这样的设备。 供选择的答案: (41): A100KB/S B.200KB/S C.250KB/S D.300KB/S (42): A.50 B.100 C.150 D.200 ●为了提高计算机的性能,采用Cache、虚拟存储器等多项技术。__(43)__不属于Cache的特征。

23、 供选择的答案: (43): A.为了提高速度全部用硬件实现 B.可以显著提高计算机的主存速度 C.可以显著提高计算机的主存容量 D.对程序员是透明的 ●编号为0、1、2、3、…、15的16个处理器,采用单级互联网络连接,当互联函数为Cube3,11号处理器连接到__(44)__号处理器。若采用Shuffle互联函数,则11号处理器应连接到__(45)__号处理器。 供选择的答案: (44): A.2 B.3 C.7 D.9 (45): A.2 B.5 C.7 D.11 ●关于可靠性,以下叙述中正确的是__(46)

24、 供选择的答案: (46): A.延长MTBF以及缩短MTTR,对于提高设备的有效使用率是有效的 B.缩短MTTR对于延长MTBF是有效的 C.设备的MTBF是在设备出厂时决定的。此后MTBF保持不变,用户为了提高可靠性,只能努力缩短MTTR D.如果设备各个部分的故障率都是α,则该设备的故障率就是α。 ●对时钟频率为400MHz的某计算机进行测试,测试程序使用4种类型的指令。每种指令的数量及每种指令的时钟数(CPI)表示如下: 指令类型 指令条数 指令时钟数 1 120000 1 2 36000 2 3 24000 4 4

25、20000 8 该计算机的指令平均时钟数为__(47)__;该计算机的运算速度约为__(48)__MIPS。 供选择的答案: (47): A.1.82 B.2.24 C.2.56 D.3.20 (48): A.153.5 B.162.4 C.178.6 D.184.2 ●电子数据交换(EDI)涉及到的三个主要技术任务是__(49)__,EDI的标准有多种,其中较为典型的是美国国家标准局制定的X.12标准,以及联合国支持制定的__(50)__标准,通过计算机处理,这两种标准之间可以相互转换。 供选择的答案: (49): A.通信标准化、通信

26、网络建设和应用系统开发 B.单证标准化、通信网络建设和应用系统开发 C.单证标准化、支付网络建设和安全系统开发 D.通信标准化、支付网络建设和安全系统开发 (50): A.EDIFACT B.SET C.S/MIME D.PEM-MIME ●IEEE802.11定义了无限局域网的两种工作模式,其中__(51)__模式是一种点对点连接,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE802.11的物理层规定了三种传输技术:即红外技术、直接序列扩频(DSSS)和频率跳动扩频(FHSS)技术,这两种扩频技术都工作在__(52)__的IS

27、M频段。无线LAN的最小构成模块是基本服务集(BBS),它由__(53)__同一共享介质的站点组成。 供选择的答案: (51): A.Roaming B.Ad Hoc C.Infrastructure D.DiffuseIR (52): A.600MHz B.800MHz C.19.2GHz D.2.4GHz (53): A.轮询 B.争用 C.专用 D.独占 ●任取两个正整数n和m,设集合X={x1,x2,…,xn},Y={y1,y2,…,ym},则下面正确的结论是__(54)__。 供选择的答案: (54): A.从X到Y存在个单射

28、 B.CIDR C.从X到Y有nm个不同的二元关系 D.从X到Y有2nm个不同的函数 ●设I(x):x是整数,N(y):y是负数,Q(x,y):y是x的平方,则断言“任何整数的平方非负”可表示为下述谓词公式__(55)__。 供选择的答案: (55): A. B. C. D. ●已知集合A={a,b,c,d}上的二元关系R的关系图如下,则二元关系R的传递闭包t(R)=__(56)__。 a c d b 供选择的答案: (56): A.A╳A B.A╳A-{} C.A╳A-{<

29、c,a>,} D.A╳A-{} ●设集合A={2,4,6,8},为偏序集合,的哈斯图为 4 2 8 6 则偏序关系R=__(57)__。 供选择的答案: (57): A.R={<2,4>,<2,6>,<2,8>} B.R={<2,4>,<2,6>,<2,8>,<4,8>} C.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<4,8>} D.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<2,8>,

30、<4,8>} ●设Mk={1,2,…,k-1}(整数k>1),Xk表示Mk上的模k乘法,则当k为__(58)__时,不是群。 供选择的答案: (58): A.2 B.3 C.4 D.5 ●设G为如下无向图,关于图G下列说法正确的是__(59)__。 a b c d e h f g 供选择的答案: (59): A.G既是欧拉图也是平面图 B.G是欧拉图但不是平面图 C.G不是欧拉图,但是平面图 D.G既不是欧拉图也不是平面图 ●现需设计有6个元件的单

31、层电路板,把6个元件分成两组,每组有三个元件,设计时要求每组中的任一个元件必须与另一组中的所有元件用导线连接,但每组内部任何两个元件之间没有导线连接。不管怎样设计,电路中导线的交叉数至少为__(60)__。 供选择的答案: (60): A.1 B.2 C.3 D.4 ●用3个相同的元件组成如下图所示的一个系统。 如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为__(61)__。 (61): A.p2(1-p) B.p2(2-p) C.p(1-p)2

32、 D.p(2-p)2 ●对于n个元素的集合,基于比较的任何内部排序法在最坏情况下所需的比较次数不少于__(62)__。采用快速排序法在最坏情况下的时间复杂度为__(63)__。 供选择的答案: (62): A. B. C.n D. (63): A. B. C. D. ●为了表示软件项目管理工作中各项任务之间的进度衔接关系,最常用的计划管理工具是__(64)__。 供选择的答案: (64): A.程序结构图 B.数据流图 C.E-R图 D.甘特(Gantt)图 ●软件项目管理一般包含以下几个方面的内容:任务划分、计划安排、经费管理、审

33、计控制、__(65)__和项目保证等。 (65): A.市场管理 B.用户管理 C.风险管理 D.设备管理 ●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(66)__ useful information (knowledge)

34、 from the rapidly growing __(67)__ of digital data. These theories and tools are the subject of the emerging field of knowledge discovery in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(68)__ of data. The basic problem

35、 addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(69)__ (for example, a short report) , more __(70)__(for example, a descriptive approximation or model of the process that generate

36、d the data) , or more useful (for example, a predictive model for estimating the value of future cases) , At the core of the process is the application of specific data-mining methods for pattern discovery and extraction. 供选择的答案: (66): A.expiring B.examining C.extracting D.extricating (67):

37、 A.voice B.volumes C.ststes D.speed (68): A.reason B.sense C.specification D.summary (69): A.dense B.compact C.extensile D.short (70): A.theoretical B.meaningful C.sophisticated D.abstract ●Public Key Infrastructure (PKI) service providers offer organizations fully

38、integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transaction. eToken enables the users of PKI systems to

39、generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to tra

40、nsmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications. A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The st

41、rength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken. The most secure use of authe

42、ntication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verifi

43、ed with the digital certificate containing the public key. 供选择的答案: (71): A.private keys B.public keys C.authentication codes D.message digests (72): A.interpretation B.detection C.encryption D.translation (73): A.messages B.certificates C.applets D.passwords (74): A.conformance

44、B.conference C.non-requdiation D.secrecy (75): A.recipient B.writer C.sender D.browser 2003年系统分析师级下午试题I 试题一是必答题 试题一 阅读以下关于数据库系统中数据的备份与恢复的叙述,回答问题1、问题2和问题3。 数据库系统存储了大量的数据,在发生意外的情况下,为了确保数据能够尽可能准确的恢复,数据库系统提供了备份和恢复的功能。通常,数据库管理系统都提供了全部数据和部分数据备份两种方式,根据备份方式的不同也采用相应的恢复方式。例如,许多数据库管理系统中都提供了数据

45、库级别的备份和恢复,也提供了表空间级别的备份和恢复(一个数据库可以包含多个表空间,一个表空间可以包含多张表)。回答问题时,请以你所熟悉的数据库系统为例。 [问题1] 在数据库执行备份操作的同时,全部数据和部分数据备份这两种方式是否都支持应用程序对数据库的并发性访问?为什么? [问题2] 在对数据库进行了部分数据恢复后,能否立即使用数据?为什么?如果不能,应执行什么操作? [问题3] 对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,我们称之为系统的容灾能力。简要叙述系统容灾能力和系统备份与恢复之间的差别。 从下列的4道试题(试题

46、二至试题五)中任选2道解答。如果解答的试题数超过2道,则解答的前2道有效。 试题二 阅读以下关于网络通信的Object Server技术的叙述,回答问题1、问题2和问题3。 在一次交通管制系统的招标会上,某公司提出的“Object Server”解决方案引起了专家们的广泛关注。对经典设计模式MVC的创新,是“Object Server”的亮点。对于“Object Server”的软件体系结构,专家们并无争议,但有专家就“Object Server”的实现技术提出了质疑,假定你是该方案的设计人员,请回答以下问题。 Object Server View View Vi

47、ew View View View Database Datasource GUI GUI GUI GUI Push Protocol 图2-1 “Object Server”解决方案 [问题1] 请用100字以内的文字,解释“Object Server”解决方案中“View”的功能 [问题2] 在图2-1的“Push Protocol”的实现中,应当采用TCP还是UDP?为什么? 请用100字以内文字简要说明。 [问题3] 为了使得每个GUI呈现的事件序列是一致的,图2-1的“Pu

48、sh Protocol”必须满足的消息次序是FIFO序、因果序(Causal Order)、全序(Total Order)中的那一种?为什么? 请用100字以内文字简要说明。 试题三 阅读以下关于企业应用集成(EAI)的叙述,回答问题1、问题2和问题3。 经过多年的信息化建设,某企业已经拥有相当数量的应用系统,在该企业中发挥了较好的作用。但是,由于该企业并没有一个关于信息系统开发的总体性长远规划,基本上是由每个部门自行选择开发技术和开发方案来建设应用系统的,从而导致这些应用系统成为一个个“信息孤岛”。随着业务发展,该企业已提出了以下新的业务需求: (1)某些新增业务需要企业内部若

49、干不同的应用系统来协作完成,因而需要将这些“信息孤岛”连接起来,提供跨部门的业务。 (2)该企业与其他多家企业洽谈后,决定合作开办跨企业的新业务,因而需要与其他企业的应用系统互联。 (3)有些业务应该给用户更大的灵活性与方便性支持,使他们可以随时随地、利用多种不同接入方式来办理这些业务,而不必总是要到营业场所才能办理。 在研究了以上需求后,技术部门一致认为需要进行企业应用集成(EAI)。其中,集成平台的选择是非常重要的,它会影响到企业今后多年的软件开发方式。在分析了国内外EAI的实施状况后,结合企业发展需要,他们考虑采用J2EE作为集成平台,如图3-1所示: 用户接口层 We

50、b层 业务逻辑层 ETS层 EJB容器 Message-Driven Bean Entity Bean Session Bean GUI客户端 Browser Applets 移动设备 Web容器 JavaBean JSP Servlet 企业内部各信息系统 第三方信息系统 Database 图3-1 采用J2EE的企业应用系统体系结构 从图3-1看出,该企业通过建设一个基于J2EE的新系统作为实施EAI的核心,进行流程、数据、界面等方面的各种整合,同时,企业技

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服