系统分析员级试题及答案(20).doc

上传人:豆*** 文档编号:130428071 上传时间:2022-08-04 格式:DOC 页数:22 大小:120.50KB
收藏 版权申诉 举报 下载
系统分析员级试题及答案(20).doc_第1页
第1页 / 共22页
系统分析员级试题及答案(20).doc_第2页
第2页 / 共22页
系统分析员级试题及答案(20).doc_第3页
第3页 / 共22页
资源描述:

《系统分析员级试题及答案(20).doc》由会员分享,可在线阅读,更多相关《系统分析员级试题及答案(20).doc(22页珍藏版)》请在装配图网上搜索。

1、面向对象技术中,对已有实例的特性稍作变化就可生成其她的实例,这种方式称为_ (1)_。供选择的答案:(1):A委托B代理C继承D封装 分类(Classification)指的是对象及其类型之间的关系。若一种对象可用n个类型表述,而这些类型不必由继承来关联的是_ (2)_。供选择的答案:(2):A单一分类 B多重分类C动态分类D静态分类 _(3)_是面向对象程序设计语言中的一种机制。这种机制实现了措施的定义与具体的对象无关,而对措施的调用则可以关联于具体的对象。供选择的答案:(3):A继承(Inhertance)B模板(Template)C对象的自身引用(Self-Reference) D动态绑

2、定(Dynamic Binding) 在使用UML建模时,若需要描述跨越多种用例的单个对象的行为,使用_(4)_是最为合适的。供选择的答案:(4):A协作图(Collaboration Diagram)B序列图(Sequence Diagram)C活动图(Activity Diagram)D状态图(Statechart Diagram) UML构造涉及了基本构造快,公共机制和_(5)_。UML中提供了扩展机制,其中,构造型(Stereotype)扩展了UML的_(6)_,约束(Constraint)扩展了UML_(7)_。供选择的答案:(5):A把这些构造块放在一起的规则B图形或文字修饰C类与

3、对象的划分以及接口与实现的分离D描述系统细节的规格阐明(6)、(7):A构造块的特性,容许创立详述元素的新信息B构造块的语义,容许增长新的规则或修改既有的规则C语意,容许创立新的构造块D词汇,容许创立新的构造块 Windows NT为了实目前多种硬件平台上的可移植性,最核心的部分是_(8)_;它是_(9)_。 供选择的答案:(8):A环境子系统B系统支持进程C硬件抽象层D应用程序(9):A硬件的一部分B可加载的核心态模块C一组系统调用D设备驱动程序 假设某操作系统采用非剥夺法来分派资源,且对资源的申请和释放可以在任何时候进行。当进程A祈求资源得不到满足时:若没有因等待资源而被阻塞的其她进程,则

4、进程A_(10)_。若有因等待资源而阻塞的其她进程,则_(11)_检查所有由于等待资源而被阻塞的进程的资源占用状况。若占有了进程A所需资源,则将资源取出并分派给进程A,那么该方略_(12)_。供选择的答案:(10):A可直接阻塞B释放其她进程已占有的资源,并撤销有关进程C释放申请进程已占有资源,并撤销该进程D不可直接阻塞(11):A申请进程B系统进程C顾客进程D设备管理程序(12):A会导致死锁B不会导致死锁C采用的是资源静态分派法D采用的是资源顺序分派法 在将E-R模型向关系模型转换过程中,若将三个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的核心字为_(13)_。供选择的答案

5、:(13):A任意两个实体的核心字组合B任意一种实体的核心字&n共11页: 1 2 3 4 5 6 7 8 9 10 11 下一页 bsp;C各实体的核心字组合D某实体的其他属性 关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表达学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一种学生可以选若干门课程,一种教师可以讲授若干门课程,一门课程可以由多种教师讲授,对于同一门课程,学生只能选定一种教师讲授的课程,教师不会重名。关系模式Student的候选核心字有_(14)_,最小函数依赖集中有_(15)_个函数依赖,该关

6、系模式属于_(16)_范式,分解=_(17)_,并且是无损联接及保持函数依赖 供选择的答案:(14):A1个,为(Sno,Cno)B1个,为(Sno,Cno,Tname)C2个,为(Sno,Sname,Cno)和(Sno,Cno,Tname)D2个,为(Sno,Sname,Cno)和(Sname,Cno,Tname)(15):A4B5C6D7(16):A1NFB2NFC3NFDBCF(17):ABCD McCall软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运营方面的特性有_(18)_,属于软件产品修改方面的特性有_(19)_。供选择的答案:(18):A可移植性B可维护性C可使

7、用性D灵活性(19):A互操作性B可测试性C可重用性D完整性 可测试性是指对测试一种软件所需要的工作量的度量。可测试性与软件的许多度量属性有关,与可测试性有关的6个度量属性是_(20)_。供选择的答案:(20):A可操作性、可跟踪性、自检视性、易培训性、完备性、模块性B可操作性、可容错性、可检视性、可理解性、复杂性、精确性C可审计性、执行效率、自检视性、易培训性、安全性、精确性D可审计性、自描述性、自检视性、可理解性、简洁性、模块性 _(21)_方面的内容应写入信息系统的操作手册。供选择的答案:(21):A信息系统的功能阐明和输入数据的解决过程B信息系统的软件配备以及各部分的内部构造C按屏幕变

8、迁过程解释解决过程D在厂商发布系统升级时,阐明提供的服务过程 系统开发过程的流程如下图所示,_(22)_阶段拟定了系统的目的、范畴和规定。 供选择的答案:(22):ABCD 某单位的技术人员在不影响本职工作的条件下,在其她单位兼职并运用其兼职单位的物质条件完毕了一项发明发明,则该发明发明的专利申请权属于_(23)_。供选择的答案:(23共11页: 上一页 1 2 3 4 5 6 7 8 9 10 11 下一页 ):A原单位B兼职单位 C兼职单位和技术人员双方共有D该技术人员 甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术措施后,随以不合法方式获取了该技术,并加以运

9、用。甲厂侵犯了乙厂的_(24)_。供选择的答案:(24):A商业秘密B专利权C专利申请权D经营信息权 就知识产权中的财产权而言,其基本特性之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识法的有关规定,对的的说法是:_(25)_。供选择的答案:(25):A厂商的名称权、商业秘密权、商标权均有法定保护期限B厂商的名称权、商标权商有法定保护期限,商业秘密权无法定保护期限C厂商的名称权、商业秘密权、商标权均无法定保护期限D厂商的名称权、商业秘密权无法定保护期限,商标权商有法定保护期限 一种电子数据互换()系统涉及四大模块:联系模块、报文生成及解决模块、_(26)_和通

10、信模块。供选择的答案:(26):A报文接受模块B格式转换模块C加密模块D交易模块 电子商务是贸易链上的各个参与方,在计算机信息网络环境下,通过_(27)_和信息保证安全,对贸易流程全方位的解决过程。供选择的答案:(27):A密码体系B原则化体系CCA论证D信息解决 公司开展电子商务后,对公司信息系统将会提出更高的规定,公司制造资源的管理、敏捷制造以及与外界有关的_(28)_都将提到发展的议程上来。供选择的答案:(28):A供应链管理B客户管理C供应商管理D销售管理 OMT(Object Modelling Technique)措施的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、_

11、(29)_构成。对象模型式从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系以及类之的_(30)_关系。供选择的答案:(29):A静态模型和功能模型B动态模型和过程模型C动态模型和功能模型D静态模型和操作模型(30):A关联B附属C调用D涉及 随着软件开发工具的积累与自动化工具的增多,软件开发环境进入了第三代ICASE(Integrated Computer-Aided Software Engineering)阶段。ICASE信息库(Repository)不仅定义了面向对象的数据库管理系统,提供了_(31)_机制,还建立了可以被环境中所有工具访问的数据模型,提供了_(32)_机制

12、,实现了配备管理功能。供选择的答案:(31)、(32):A平台集成B控制集成C数据-工具集成D数据-数据集成 下图是公钥加密系统的概念图,a和b处应分别是_(33)_。 共11页: 上一页 1 2 3 4 5 6 7 8 9 10 11 下一页 供选择的答案:(33):A接受者的公钥,接受者的私钥B接受者的私钥,接受者的公钥C发送者的公钥,接受者的私钥D发送者的私钥,接受者的公钥 为了抵御记录分析破译法,香农()提出了设计密码体制的两个一般原则,这两个原则为_(34)_。供选择的答案:(34):A扩散与移位B混淆与替代C混淆与移位D扩散与混淆 1997年美国NIST发起征集高档加密原则AES

13、(Advanced Encryption Standrad)算法的活动,目的是为了拟定一种安全性更好的分组密码算法来取代DES。最后选定高档加密算法AES的算法为_(35)_。供选择的答案:(35):A国际数据加密算法IDEAB椭圆率曲线密码ECCCRSA算法DRijndael数据加密算法 下列选项中不属于网络安全基本技术的是_(36)_。供选择的答案:(36):A数据压缩技术BDES技术C基于硬件的包过滤技术D避免袭击者假冒合法顾客获取访问权限的有关规定 DVD-ROM光盘最多可存储17GB的信息,比CD-ROM光盘的650MB大了许多。DVD-ROM光盘是通过_(37)_来提高存储容量的。

14、供选择的答案:(37):A减小读取激光波长,减小光学物镜数值孔径B减小读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减小光学物镜数值孔径D增大读取激光波长,增大光学物镜数值孔径 MPEG-4是_(38)_,MPEG-4重要由音频编码、视频编码、数据平面、_(39)_、缓冲区管理和实时辨认等部分构成,其中,数据平面涉及_(40)_两部分。供选择的答案:(38):A电视图像和伴音信息的通用编码B高数据速率数字存储媒体的电视图像和伴音编码C一套多媒体内容描述符接口原则D一套多媒体通讯原则(39):A对象基体现B场景描述C合成编码D描述符接口(40):A非可分级别编码模式和可分级别编码模式B合

15、成数据对象和自然数据对象C传播关系和媒体关系D具有特殊品质服务(QOS)的信道和面向每个基本流的带宽 通道解决机在数据传送过程中,通道选择一次设备需要的时间为4.8s,传送一种字节数据需要0.2s。某设备每隔500s 发出一次传送一种字节数据的祈求。该通道解决机进行多字节多路通道传送时,通道的极限流量应为_(41)_。在抱负的状况下,此通道最多可挂接_(42)_台这样的设备。供选择的答案:(41):A100KB/SB200KB/SC250KB/SD300KB/S(42):A50B100C150D200 为了提高计算机的性能,采用Cache、虚拟存储器等多项技术。_(43)_不属于Cache的特

16、性。供选择的答案:(43):A为了提高速度所有用硬件实现B可以明显提高计算机的主存速度C可以明显提高计算机的主存容量D对程序员是透明的 编号为0、1、2、3、15的16个解决器,采用单级互联网络连接,当互联函数为Cube3,11号解决器连接到_(44)_号解决共11页: 上一页 1 2 3 4 5 6 7 8 9 10 11 下一页 器。若采用Shuffle互联函数,则11号解决器应连接到_(45)_号解决器。供选择的答案:(44):A2B3C7D9(45):A2B5C7D11 有关可靠性,如下论述中对的的是_(46)_。供选择的答案:(46):A延长MTBF以及缩短MTTR,对于提高设备的有

17、效使用率是有效的B缩短MTTR对于延长MTBF是有效的C设备的MTBF是在设备出厂时决定的。此后MTBF保持不变,顾客为了提高可靠性,只能努力缩短MTTRD如果设备各个部分的故障率都是,则该设备的故障率就是。 对时钟频率为400MHz的某计算机进行测试,测试程序使用4种类型的指令。每种指令的数量及每种指令的时钟数(CPI)表达如下:指令类型指令条数指令时钟数1 10 12 36000 23 24000 440 8该计算机的指令平均时钟数为_(47)_;该计算机的运算速度约为_(48)_MIPS。供选择的答案:(47):A1.82B2.24C2.56D3.20(48):A153.5B162.4C

18、178.6D184.2 电子数据互换(EDI)波及到的三个重要技术任务是_(49)_,EDI的原则有多种,其中较为典型的是美国国标局制定的X.12原则,以及联合国支持制定的_(50)_原则,通过计算机解决,这两种原则之间可以互相转换。供选择的答案:(49):A通信原则化、通信网络建设和应用系统开发B单证原则化、通信网络建设和应用系统开发C单证原则化、支付网络建设和安全系统开发D通信原则化、支付网络建设和安全系统开发(50):AEDIFACTBSETCS/MIMEDPEM-MIME IEEE802.11定义了无限局域网的两种工作模式,其中_(51)_模式是一种点对点连接,不需要无线接入点和有线网

19、络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE802.11的物理层规定了三种传播技术:即红外技术、直接序列扩频(DSSS)和频率跳动扩频(FHSS)技术,这两种扩频技术都工作在_(52)_的ISM频段。无线LAN的最小构成模块是基本服务集(BBS),它由_(53)_同一共享介质的站点构成。供选择的答案:(51):ARoamingBAd HocCInfrastructureDDiffuseIR(52):A600MHzB80共11页: 上一页 1 2 3 4 5 6 7 8 9 10 11 下一页 0MHzC19.2GHzD2.4GHz(53):A轮询B争用C专用D独占 任取两个正整数

20、n和m,设集合X=x1,x2,xn,Y=y1,y2,ym,则下面对的的结论是_(54)_。供选择的答案:(54):A从X到Y存在 个单射B CIDRC从X到Y有nm个不同的二元关系D从X到Y有2nm个不同的函数 设I(x):x是整数,N(y):y是负数,Q(x,y):y是x的平方,则断言“任何整数的平方非负”可表达为下述谓词公式_(55)_。供选择的答案:(55):A B C D 已知集合A=a,b,c,d上的二元关系R的关系图如下,则二元关系R的传递闭包t(R)=_(56)_。 供选择的答案:(56):AAABAA-CAA-,DAA-, 设集合A=2,4,6,8,为偏序集合,的哈斯图为则偏序

21、关系R=_(57)_。供选择的答案:(57):AR=,BR=,CR=,DR=, 设Mk=1,2,k-1(整数k1),Xk表达Mk上的模k乘法,则当k为_(58)_时,不是群。供选择的答案: (58):A2B3C4D5 设G为如下无向图,有关图G下列说法对的的是_(59)_。 供选择的答案:(59):AG既是欧拉图也是平面图BG是欧拉图但不是平面图CG不是欧拉图,但是平面图DG既不是欧拉图也不是平面图 现需设计有6个元件的单层电路板,把6个元件提成两组,每组有三个元件,设计时规定每组中的任一种元件必须与另一组中的所有元件用导线连接,但每组内部任何两个元件之间没有导线连接。不管如何设计,电路中导线

22、的交叉数至少为_(60)_。供选择的答案:(60):A1B2共11页: 上一页 1 2 3 4 5 6 7 8 9 10 11 下一页 ;C3D4 用3个相似的元件构成如下图所示的一种系统。 如果每个元件能否正常工作是互相独立的,每个元件能正常工作的概率为p,那么此系统的可靠度(元件或系统正常工作的概率一般称为可靠度)为_(61)_。(61):Ap2(1-p)Bp2(2-p)Cp(1-p)2Dp(2-p)2 对于n个元素的集合,基于比较的任何内部排序法在最坏状况下所需的比较次数不少于_(62)_。采用迅速排序法在最坏状况下的时间复杂度为_(63)_。供选择的答案:(62):A B CnD (6

23、3):A B C D 为了表达软件项目管理工作中各项任务之间的进度衔接关系,最常用的筹划管理工具是_(64)_。供选择的答案:(64):A程序构造图B数据流图CE-R图D甘特(Gantt)图 软件项目管理一般涉及如下几种方面的内容:任务划分、筹划安排、经费管理、审计控制、_(65)_和项目保证等。(65):A市场管理B顾客管理C风险管理D设备管理 Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a n

24、ew generation of computational theories and tools to assist humans in _(66)_ useful information (knowledge) from the rapidly growing _(67)_ of digital data. These theories and tools are the subject of the emerging field of knowledge discovery in database (KDD) . At an abstract level, the KDD field i

25、s concerned with the development of methods and techniques for making _(68)_ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more _(69)_ (for example, a short r

26、eport) , more _(70)_(for example, a descriptive approximation or model of the process that generated the data) , or more useful (for example, a predictive model for estimating the value of future cases) , At the core of the process is the application of specific data-mining 共11页: 上一页 1 2 3 4 5 6 7 8

27、 9 10 11 下一页 methods for pattern discovery and extraction.供选择的答案:(66):AexpiringBexaminingCextractingDextricating (67):AvoiceBvolumesCststesDspeed(68):AreasonBsenseCspecificationDsummary (69):AdenseBcompactCextensileDshort(70):AtheoreticalBmeaningfulCsophisticatedDabstract Public Key Infrastructure (

28、PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transact

29、ion.eToken enables the users of PKI systems to generate and store _(71)_ and digital certifications inside yhe token, creating a secure environment and allowing full _(72)_ operations, ensuring that users keys are never exposed to PC environment, eToken eliminates the need to store _(73)_ and keys o

30、n a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee _(

31、74)_ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the e

32、Token.The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message _(75)_ verifies the certificate using the CAs public key. If the senders public key is legitimate, the recipient verifies the messages signature. Digital signatures created

33、with a private key are verified with the digital certificate containing the public key.供选择的答案:(71):Aprivate keysBpublic keysCauthentication codesDmessage digests(72):nbsp;AinterpretationBdetectionCencryptionDtranslation(73):AmessagesBcertificatesCappletsDpasswords(74):AconformanceBconferenceCnon-req

34、udiationDsecrecy(75):ArecipientBwriterCsenderDbrowser 系统分析员级下午试题I试题一阅读下列有关数据库系统中数据的备份与恢复的论述,回答问题1、问题2和问题3。数据库系统存储了大量的数据,在发生意外的状况下,为了保证数据可以尽量精确的恢复,数据库系统提供了备份和恢复的功能。一般,数据库管理系统都提供了所有数据和部分数据备份两种方式,根据备份方式的不同,也应采用相应的恢复方式。例如,许多数据库管理系统中都提供了数据库级别的备份和恢复,也提供了表空间级别的备份和恢复(一种数据库可以涉及多种表空间,一种表空间可以涉及多张表)。回答问题时,请以你所熟

35、悉的数据库系统为例。问题1在数据库执行备份操作的同步,所有数据和部分数据备份这两种方式与否都支持应用程序对数据库的并发访问?为什么?问题2在对数据库存进行了部分数据恢复后,能否立虽然用数据?为什么?如果不能,应执行什么操作?问题3对于核心业务系统,在发生水灾,火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,我们称之为系统的容灾能力。简要论述系统容灾能力和系统备份与恢复之间的差别。 试题二 阅读如下有关网络通信的Object Server技术的论述,回答问题1、问题2和问题3。在一次交通管制系统的招标会上,某公司提出的“Object Server”解决方案引起了专家们的广泛关

36、注。对典型设计模式MVC的创新,是“Object Server”的亮点。对于“Object Server”的软件体系构造,专家们并无争议,但有专家就“Object Serve”的实现技术提出了质疑。假定你是该方案的设计人员,请回答如下问题。问题1请用100字以内的文字,解释“Object Server”解决方案图中“View”的功能。问题2在图2-1的“Push protocol”的实现中,应当采用TCP还是UDP?为什么?请用100字以内文字简要阐明。问题3为了使得每个GUI呈现的事件序列是一致的,图2-1的“Push protocol”必须满足的消息顺序是FIFO序、因果序(Causal

37、order)、全序(Total order)中的哪一种?为什么?请用100字以内文字简要阐明。试题三阅读下列有关公司应用集成(EAI)的论述,回答问题1、问题2和问题3。通过近年的信息化建设,某公司已经拥有相称数量的应用系统,在该公司中发挥了较好的作用。但是,由于该公司并没有一种有关信息系统开发的总体性长远规划,基本上是由每个部门自行选择开发技术和开发方案来建设应用系统的,从而导致这些应用系统成为一种个“信息孤岛”。随着业务发展,该公司已提出了如下新的业务需求:(1)某些新增业务需要公司内部若干个不同的应用系统来协作完毕,因而需要将这此“信息孤岛”连接起来,提供跨部门的业务。(2)该公司与其她

38、多家公司洽谈后,决定合伙开办跨公司的新业务,因而需要与其她公司的应用系统互联。(3)有些业务应当给顾客更大的灵活性与以便性支持,使得她们可以随时随处、运用多种接入方式来办理这些业务,而不必总是要到营业场合才干办理。在研究了以上需求后,技术部门一致觉得需要进行公司应用集成(EAI)。其中,集成平台的选择是非常重要的,它会影响到公司此后近年的软件开发方式。在分析了国内外EAI的实行状况后,结合公司发展需要,她们考虑采用J2EE作为集成平台,如图3-1所示:从图3-1看出,该公司通过建设一种基于J2EE的新系统作为实行EAI的核心,进行流程、数据、界面等方面的多种整合,同步,公司技术人员对这个新系统

39、从功能、维护、安装、扩大等角度也提出了某些设计规定。问题1(1)在进行公司应用集成时会遇到哪些问题?请用100字以内文字简要阐明。(2)为什么选择J2EE作为EAI的集成平台?请用50字以内文字简要阐明。问题2J2EE提供了哪些通信合同和原则规范作为对EAI的支持?请用50字以内文字回答。问题3在讨论EAI实行过程中的B2B集成时,有技术人员提出采用Web Service进行集成,理由之一是可以实现更快、更便宜的集成;理由之一是国内外主流软件公司都提供了Web Service技术与产品支持,因而有实现的也许性。(1)Web Service有哪些有关技术?请用100字以内文字简要阐明。(2)We

40、b Service的哪些特点使之可以迅速、便宜地实现B2B集成?请用100字以内文字简要阐明。试题四阅读如下有关嵌入式系统设计中的软硬件功能划分的论述,回答问题1、问题2和问题3。图4-1为一种SOC(System On Chip,片上系统)设计中的控制流程图。该设计的约束条件是:在时钟周期为10ns的状况下,系统的延迟时间不不小于等于4000ns(系统由一种解决器和若干个运算部件构成)。表4-1给出了可供使用的硬件库,其中可选的器件有乘法器(Mul)、加法器(Add)以及比较运算器(Comp)。每个备选器件的名称、延时时间以及价格等如该表所示。可选的解决器分别有Pentium、PowerPC

41、以及6800三类,每类解决器的有关指标如表4-2所示。通过测试,流程图中各个节点的软件执行时间如表4-3表达;构成各个节点的器件(各节点内器件可以串联或并联工作)如表4-4所示。问题1为了满足系统设计的规定,并且使最后产品成本较低,图4-1中的哪几种节点必须用硬件实现?问题2请给出图4-1的最佳软件实现方案,并阐明因素。问题3如果系统延迟时间改为不超过3500ns,则软硬件的实现方案如何?请在100字以内予以阐明。试题五阅读如下有关生产控制系统人机界面可视化设计的论述,回答问题1、问题2和问题3。一家控制系统工程公司正在为某化工厂开发生产控制系统。生产控制过程的可视化所支持的是,将其中需求变动

42、相对较快的环节用可视化的方式描述出来,以便于修改。项目设计人员为实现生产控制过程的可视化,需要考虑如下因素:1、可视语言语法的定义:是选择图模式还是上下文无关文法;2、可视语言的语法是采用XML DTD或Schema来表达,还是使用Lex和Yacc来自定义;3、如果采用XML表达,在可视语言的语法分析中是采用DOM(Document object Model)应用程序接口还是采用SAX应用程序接口。通过项目组的讨论,最后决定:可视语言的语法采用图模式来定义;可视语言的语法用XML来表达;对XML的解析采用DOM接口来实现。问题1为什么采用图模式?为什么没有采用上下文无关文法?问题2为什么采用X

43、ML表达可视语言的语法?为什么没有采用Lex和Yacc?问题3为什么采DOM应用程序接口而没有采用SAX应用程序接口?系统分析师级下午试题II及解答来源:东方教育讨论:考试社区操作:打印本页 从下列的4道试题(试题1至试题4)中任选1道解答。请在答卷纸上用圈住选答的试题编号。若用圈住的试题编号超过1道,则此前面的1道评分。试题一 论自由软件的合理使用1983年,R.Stallman为反对软件所有权的私有化,倡导了GNU筹划推动免费软件的发放,鼓励开发免费操作系统,应用软件及相应的开发工具,更重要的是GNU建立了“通用公共许可证(GPL)”。1989年,芬兰赫尔辛基大学的学生Linus Torv

44、alds发布了一种UNIX的变种-Linux,三年后,Linux正式接受了GPL。目前全球已有数以千万计的Linux顾客。由国内出名高校、科研机构和某些大公司共同发起,也成立了“中国共创软件联盟”,旨在推动自由软件在国内的研发和应用。自由软件在国内外都引起了高度注重,并发挥着越来越重要的作用。请环绕“自由软件的合理使用”论题,依次对如下三个方面进行论述。1建树拟参与设计和开发的、使用了自由软件的项目,以及你在其中所担任的重要工作。2论述你在项目开发中如何合理地发挥自由软件的作用。3请就国内如何合理地使用和发展自由软件刊登建议。试题二 论软件开发的风险控制软件开发项目面临着许多风险,一旦发生了没

45、有预见到和(或)没有得到控制的某种或某些风险,带来的后果一般是开发成本超过预算,交付时间被迫延期,甚至是开发项目被迫取消。请环绕“软件开发的风险控制”论题,依次对如下三个方面进行论述。1概要论述你曾经担任项目管理工作的应用项目、开发成果与应用状况。2论述软件开发项目所面临的重要风险,并举例阐明之。3论述你在上述项目中所采用的重要风险控制手段、技术措施与实际效果。试题三 论工作流有关技术工作流的概念来源于生产组织和办公室自动化等许多应用领域,它是针对平常工作中具有相对固定程序的活动而提出的一种概念。在计算机网络技术和分布式数据库技术迅速发展、多机协同工作技术逐渐成熟的基本上发展起来的工作流技术,

46、为减少生产成本、提高公司生产经营管理水平和公司竞争力提供了先进的手段。工作流技术已经成功地用于政务、物流、图书馆、医院、保险公司和银行等一大批行业,并且在制造业中也得到了应用。请环绕“工作流有关技术”论题,依次对如下三个方面进行论述。1简述你参与分析和开发的、采用了工作流技术的项目,以及你在其中所担任的重要工作。2讨论工作流管理系统的特性、研究的核心问题和所使用的核心技术。3简述一种工作流管理系统的实现方案及其效果分析。试题四 论WebService技术的应用与发展趋势随着Internet技术的发展,一种新的分布式计算模型WebService已应运而生。在支持基于Web的新型应用方面,WebS

47、ervice架构具有独特的优势和广泛的应用前景,但在实际应用中仍然存在某些问题。请环绕“WebService技术的应用与发展趋势”论题,依次对如下三个方面进行论述。1简述你参与的此类应用项目以及你在其中所担任的重要工作。2论述你所参与的应用项目的特点以及选用WebService架构的准则,结合实例具体论述WebService技术在你参与的项目中的应用、所带来的好处及遇到的问题。3分析并讨论WebService技术的特点、应用前景及其存在的重要问题,并简要展望WebService技术的发展趋势。下午试题II解答要略一、论文试题的目的论文试题是系统分析员级考试的重要构成部分。它的目的是:()检查应

48、试者与否具有参与软件项目工作的实践经验。原则上,不具有实践经验的人达不到系统分析员级水平,不能获得系统分析员级的资格。()检查应试者分析问题与解决问题的能力,特别是应试者的独立工作能力。在实际工作中,由于状况千变万化,作为系统分析员应能把握项目进展状况,发现和分析问题,提出解决问题的对策,在这方面,对系统分析员有很高的规定。()检查应试者的体现能力。由于软件文文献是软件的重要构成部分,并且在软件开发过程中还要编写不少工作文档和报告,文档的编写能力很重要。系统分析员作为项目组的负责人或核心成员,要善于体现自己的思想。在这方面要注意抓住要点,重点突出,用词精确,使论文内容易读,易理解。二、论文试题

49、的特点根据以上所述,下午论文试题的目的不是考知识(属上午试题的范畴),也不是考一般的分析和解决问题的能力(属下午试题的范畴),而是考应试者在软件系统开发和维护方面的经验和综合能力,以及体现能力。论文试题的特点是:()试题的内容:为了使考试具有科学性和公正性,试题内容都是软件开发和维护工作中的具有共性的问题,也就是说都是通用性问题,与具体的软件应用领域无关。不管开发什么样的软件都也许遇到这些问题。例如,1990年度的试题是:成本效益分析、软件维护、文文献编制,软件复用;1991年度的试题是:迅速原型技术、系统测试、系统的可靠性、系统的可修改性;1992年度的试题是:软件排错、软件项目的进度管理、

50、面向对象的需求分析或设计、系统的安全与保密控制。在此之前的1989年度的试题是:数据库的设计、软件开发中的质量管理、信息系统的使用的以便性和系统的集成。()试题的格式:系统分析员的论文,从性质上说是“业务报告论文”,与一般的学术论文不同。考虑到业务报告论文的特点,并为了实现科学评分,论文试题采用统一的格式。每个试题由两部分构成,即概述和问题。概述:背景内容和意义。问题:根据实际经验回答三个问题:问题1简要论述你参与的软件项目的概要和你所担任的工作。问题2具体论述你做了哪些有关工作?遇到了什么问题?为理解决这些问题,采用过哪些措施?问题简要论述你所采用的措施的效果如何?你目前觉得尚有哪些需要改善

51、的地方?如何改善?NextPage三、论文试题的解答措施选择合适的试题选择试题时应当选择自己熟悉的内容。有多于一种试题可选时,要坚决,不要踌躇不决。解答时要抓住要点试题的要点有:问题参与的项目的题目和概况(功能,性能等)问题你担任的工作 工作的具体内容问题3遇到的问题解决问题的措施措施的效果需进一步改善的问题,以及如何改善上述几点都是必不可少的。要有具体内容解答时,切忌泛泛而谈,一定要言之有物。最佳有些“土香气”,令人感到可信,不要给人以“死记硬背”的印象。特别注意要突出表白是“你”自己做的,而不是别的什么人做的。语调要自信,要有自己的观点。4、注意字数论文试题对字数有严格的规定。字数不能太多

52、(不能超过字),也不能太少(不能少于字)。字数分派要合理,要适合内容的规定。由于时间较紧,一般字数不会超过字,但常有不到字的状况。字数过少一般是由于缺少实践,或者是由于不善于虚实结合,因而写出的内容空洞、抽象、枯燥。、内容要切题在中所列的要点,都要紧紧环绕试题指定的范畴会写,千万不要离题发挥,或者写些无关紧要的东西,这会给人硬凑字数的感觉,因而被扣分。6、要符合逻辑论文中的论点应当有事实根据,要有说服力;要注意条理清晰,前后呼应,不要自相矛盾。、构造化论文由摘要和正文两大部分构成,正文又可分为个部分(即个问题),各个部分的篇幅比例要合适,不要平均分派。建议正文的个部分的字数尽量控制在如下范畴内

53、:问题 字问题字问题字固然,篇幅的长短和比例要服从内容的需要,以上数字仅供参照。为了提高论文的易读性,正文最佳合适加些小标题,要合适分段(每个段不要太长)。、要写好摘要摘要是论文非常重要的构成部分,不能轻视。摘要应当概括地反映正文的全貌,要引人人胜。要给人一种好的初步印象。摘要是用来检查应试者概括、归纳和抽象能力的,在解答时不能把它当作可有可无的东西。摘要可以先写,也可以在写完正文之后写。牢记摘要中不能有图表,不能写成分条式的提纲,更不要写成目录的形式。字数不能少于字。要提出尚存在的问题论文的第部分很重要。提不出尚存在的问题,往往是由于缺少实践经验,或者是由于容易满足现状,不能清晰地结识问题,

54、因而放步自封。这是缺少系统分析员素质的体现。、要注意整洁笔迹要端正。要想好再写,不要有太多的删改。整洁的限度也会影响得分。最后,再说一下如何分派论文考试的分钟时间的问题。作为参照,可以考虑如下方案:选题:分钟拟提纲:分钟写摘要:分钟写正文:分钟检查修改:分钟(1)C(2)B(3)D(4)D(5)A(6)D(7)B(8)C(9)B(l0)A(11)B(12)B(13)C(14)A(15)B(16)A(17)B(18)C(19)B(20)D(21)C(22)A(23)B(24)A(25)D(26)B(27)D(28)A(29)C(30)A(31)D(32)C(33)A(34)D(35)D(36)A(37)B(38)B(39)B(40)C(41)B(42)B(43)C(44)B(45)C(46)A(47)B(48)C(49)B(50)A(51)B(52)D(53)A(54)A(55)B(56)A(57)D(58)C(59)D(60)A(61)B(62)D(63)D(64)D(65)C(66)C(67)B(68)B(69)B(70)D(71)A(72)C(73)B(74)C(75)A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!