欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级系统分析师2011下半年上午试题及答案解析.doc

    • 资源ID:1340598       资源大小:151KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级系统分析师2011下半年上午试题及答案解析.doc

    1、高级系统分析师 2011 下半年上午试题及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:54,分数:75.00)1.操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是_。(分数:1.00)A.操作控制命令B.系统调用C.菜单D.窗口进程 P1、P2、P3、P4 和 P5 的前趋图如图所示。 图 1 相关进程的前趋图若用 PV 操作控制进程 P1P5 并发执行的过程,则需要设置 5 个信号量:S1、S2、S3、S4 和 S5,进程间同步所使用的信号量标注在上图中的边上,且信号量 S1S5 的初值都等于零,初始状态下进程 P1 开始执

    2、行。图 2 中 a、b 和 c 处应分别填写_;d 和 e 处应分别填写_,f 和 g 处应分别填写_。 (分数:3.00)A.V(S1)V(S2)、P(S1)和 V(S3)V(S4)B.P(S1)V(S2)、P(S1)和 P(S2)V(S1)C.V(S1)V(S2)、P(S1)和 P(S3)P(S4)D.P(S1)P(S2)、V(S1)和 P(S3)V(S2)A.P(S1)和 V(S5)B.V(S1)和 P(S5)C.P(S2)和 V(S5)D.V(S2)和 P(S5)A.P(S3)和 V(S4)V(S5)B.P(S3)和 P(S4)P(S5)C.V(S3)和 V(S4)V(S5)D.V(S

    3、3)和 P(S4)P(S5)某企业工程项目管理数据库的部分关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。(分数:3.00)A.2 个实体之间的 1:nB.2 个实体之间的 n:mC.3 个实体之间的 1:n:mD.3 个实体之间的 k:n:mA.1:1B.1:nC.n:mD.n:1A.多对多的联系在向关系模型转换时必须B.多对多的联系在向关系模型转换时无须C.只需要将一端的码并入多端,所以无须D.不仅需要将一端的码并入多端,而且必须2.给定学生 S(学号,姓名,年龄,入学时间,联系方式)和选课 SC(学号,课程号,成绩)关系,若要查询选修了 1 号课程的学生学号、姓名和成绩,

    4、则该查询与关系代数表达式_等价。 A B C D (分数:1.00)A.B.C.D.3.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC 中,复杂指令都采用硬布线逻辑来执行B.一般而言,采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少4.以下关于 Cache 的叙述中,正确的

    5、是_。(分数:1.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理的成本下提高命中率C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量5.虚拟存储器发生页面失效时,需要进行外部地址变换,即实现_的变换。(分数:1.00)A.虚地址到主存地址B.主存地址到 Cache 地址C.主存地址到辅存物理地址D.虚地址到辅存物理地址6.挂接在总线上的多个部件,_。(分数:1.00)A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,

    6、但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据7.核心层交换机应该实现多种功能,下列选项中,不属于核心层特性的是_。(分数:1.00)A.高速连接B.冗余设计C.策略路由D.较少的设备连接8.建筑物综合布线系统中的垂直子系统是指_。(分数:1.00)A.由终端到信息插座之间的连线系统B.楼层接线间的配线架和线缆系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统9.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,_应该属于逻辑网络设计阶段的任务。(分数:1.00)A.选择路由协议B.设备选型C.结

    7、构化布线D.机房设计10.随着业务的增长,信息系统的访问量和数据流量快速增加,采用负载均衡(Load Balance)方法可避免由此导致的系统性能下降甚至崩溃。以下关于负载均衡的叙述中,错误的是_。(分数:1.00)A.负载均衡通常由服务器端安装的附加软件来实现B.负载均衡并不会增加系统的吞吐量C.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行D.负载均衡可使用户只通过一个 IP 地址或域名就能访问相应的服务器11.数据备份是信息系统运行管理时保护数据的重要措施。可针对上次任何一种备份进行,将上次备份后所有发生变化的数据进行备份,并将备份后的数据进行标记。(分数:1.00)A.增量备

    8、份B.差异备份C.完全备份D.按需备份某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用_方式进行数据交换与处理较为合适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用_方式进行数据交换与处理较为合适。(分数:2.00)A.数据网关B.主动记录C.包装器D.数据映射A.数据网关B.主动记录C.包装器D.数据映射某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于_的集成框架较为

    9、合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于_技术的实现方式更为合适。(分数:2.00)A.数据库B.文件系统C.总线D.点对点A.分布式对象B.远程过程调用C.进程间通信D.工作流12.软件产品配置是指一个软件产品在生存周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合。该集合的每一个元素称为该产品配置中的一个配置项。下列不应该属于配置项的是_。(分数:1.00)A.源代码清单B.设计规格说明书C.软件项目实施计划D.CASE 工具操作手册13.软件质量保证是软件项目控制的重要手段,_是软件质量

    10、保证的主要活动之一。(分数:1.00)A.风险评估B.软件评审C.需求分析D.架构设计14.利用需求跟踪能力链(Traceability Link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有 4 类,如图所示。 (分数:1.00)A.客户需求、软件需求B.软件需求、客户需求C.客户需求、当前工作产品D.软件需求、当前工作产品15.通常有两种常用的需求定义方法:严格定义方法和原型方法。下述的各种假设条件中,“_”不适合使用严格定义方法进行需求定义。(分数:1.00)A.所有需求都能够被预先定义B.开发人员与用户之间能够准确而清晰地交流C.需求不能在系统开发

    11、前被完全准确地说明D.采用图形(或文字)充分体现最终系统16.下列关于软件需求管理或需求开发的叙述中,正确的是_。(分数:1.00)A.所谓需求管理是指对需求开发的管理B.需求管理包括:需求获取、需求分析、需求定义和需求验证C.需求开发是将用户需求转化为应用系统成果的过程D.在需求管理中,要求维持对用户原始需求和所有产品构件需求的双向跟踪RUP 是一个二维的软件开发模型,其核心特点之一是_。RUP 将软件开发生存周期划分为多个循环(Cycle),每个循环由 4 个连续的阶段组成,每个阶段完成确定的任务。设计及确定系统的体系结构,制定工作计划及资源要求是在_阶段完成的。(分数:2.00)A.数据

    12、驱动B.模型驱动C.用例驱动D.状态驱动A.初始(Inception)B.细化(Elaboration)C.构造(Construaction)D.移交(Transition)在面向对象设计中,用于描述目标软件与外部环境之间交互的类被称为_,它可以_。(分数:2.00)A.实体类B.边界类C.模型类D.控制类A.表示目标软件系统中具有持久意义的信息项及其操作B.协调、控制其他类完成用例规定的功能或行为C.实现目标软件系统与外部系统或外部设备之间的信息交流和互操作D.分解任务并把子任务分派给适当的辅助类17.最少知识原则(也称为迪米特法则)是面向对象设计原则之一,指一个软件实体应当尽可能少地与其他

    13、实体发生相互作用。这样,当一个实体被修改时,就会尽可能少地影响其他的实体。下列叙述中,“_”不符合最少知识原则。(分数:1.00)A.在类的划分上,应当尽量创建松耦合的类B.在类的设计上,只要有可能,一个类型应当设计成不变类C.在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限D.在对其他类的引用上,一个对象对其他对象的引用应当降到最低18.下列关于各种软件开发方法的叙述中,错误的是_。(分数:1.00)A.结构化开发方法的缺点是开发周期较长,难以适应需求变化B.可以把结构化方法和面向对象方法结合起来进行系统开发,使用面向对象方法进行自顶向下的划分,自底向上地使用结构化方法开发系

    14、统C.与传统方法相比,敏捷开发方法比较适合需求变化较大或者开发前期需求不是很清晰的项目,以它的灵活性来适应需求的变化D.面向服务的方法以粗粒度、松散耦合和基于标准的服务为基础,增强了系统的灵活性、可复用性和可演化性某公司欲开发一个门户网站,将公司的各个分公司及办事处信息进行整合。现决定采用 Composite 设计模式来实现公司的组织结构关系,并设计了如图所示的 UML 类图。图中与 Composite 模式中的“Component”角色相对应的类是_,与“Composite”角色相对应的类是_。 (分数:2.00)A.CompanyB.FinanceDepartmentC.HRDepartm

    15、entD.ConcreteCompanyA.CompanyB.FinanceDepartmentC.HRDepartmentD.ConcreteCompany企业战略数据模型可分为两种类型:_描述日常事务处理中的数据及其关系;_描述企业管理决策者所需信息及其关系。(分数:2.00)A.元数据模型B.数据库模型C.数据仓库模型D.组织架构模型A.元数据模型B.数据库模型C.数据仓库模型D.组织架构模型19.运用信息技术进行知识的挖掘和_的管理是企业信息化建设的重要活动。(分数:1.00)A.业务流程B.IT 基础设施C.数据架构D.规章制度20.以下关于企业信息化方法的叙述中,正确的是_。(分数

    16、:1.00)A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段B.在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径21.系统设计是软件开发的重要阶段,_主要是按系统需求说明来确定此系统的软件结构,并设计出各个部分的功能和接口。(分数:1.00)A.外部设计B.内部设计C.程序设计D.输入/输出设计22.快速迭代式的原型开发能够有效控制成本,_是指在开发过程中逐步

    17、改进和细化原型直至产生出目标系统。(分数:1.00)A.可视化原型开发B.抛弃式原型开发C.演化式原型开发D.增量式原型开发23.静态分析通过解析程序文本从而识别出程序语句中可能存在的缺陷和异常之处;在静态分析所包含的阶段中,_的主要工作是找出输入变量和输出变量之间的依赖关系。(分数:1.00)A.控制流分析B.数据使用分析C.接口分析D.信息流分析24.确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。下述各种测试中,_为确认测试。(分数:1.00)A.负载测试和压力测试B. 测试和 测试C.随机测试和功能测试D.可靠性测试和性能测试25.软件_是指改正产生于系统开发阶段而在

    18、系统测试阶段尚未发现的错误。(分数:1.00)A.完善性维护B.适应性维护C.正确性维护D.预防性维护_描述了一类软件架构的特征,它独立于实际问题,强调软件系统中通用的组织结构选择。垃圾回收机制是 Java 语言管理内存资源时常用的一种_。(分数:2.00)A.架构风格B.开发方法C.设计模式D.分析模式A.架构风格B.开发方法C.设计模式D.分析模式1995 年 Kruchten 提出了著名的“4+1”视图,用来描述软件系统的架构。在“4+1”视图中,_用来描述设计的对象模型和对象之间的关系;_描述了软件模块的组织与管理;_描述设计的并发和同步特征。(分数:3.00)A.逻辑视图B.用例视图

    19、C.过程视图D.开发视图A.逻辑视图B.用例视图C.过程视图D.开发视图A.逻辑视图B.用例视图C.过程视图D.开发视图26.基于架构的软件设计(ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。ABSD 方法有三个基础:功能分解、_和软件模板的使用。(分数:1.00)A.对需求进行优先级排列B.根据需求自行设计系统的总体架构C.选择架构风格实现质量及商业需求D.开发系统原型用于测试27.某公司研发一种语音识别软件系统,需要对用户的语音指令进行音节分割、重音判断、语法分析和语义分析,最终对用户的意图进行推断。针对上述功能需求,该语音识别软件应该采用_架构风格最为合适。(分数:1.00

    20、)A.隐式调用B.管道-过滤器C.解释器D.黑板28.某企业内部现有的主要业务功能已经封装为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用_架构风格最为合适。(分数:1.00)A.管道-过滤器B.解释器C.显式调用D.黑板29.编译器的主要工作过程是将以文本形式输入的代码逐步转化为各种形式,最终生成可执行代码。现代编译器主要关注编译过程和程序的中间表示,围绕程序的各种形态进行转化与处理。针对这种特征,现代编译器应该采用_架构风格最为合适。(分数:1.00)A.数据共享B.虚拟机C.隐式调用D.管道-过滤器30.某软件公司正在

    21、设计一个通用的嵌入式数据处理平台,需要支持多种数据处理芯片之间的数据传递与交换。该平台的核心功能之一要求能够屏蔽芯片之间的数据交互,使其耦合松散,并且可以独立改变芯片之间的交互过程。针对上述需求,采用_最为合适。(分数:1.00)A.抽象工厂模式B.策略模式C.中介者模式D.状态模式31.某软件公司正在设计一个图像处理软件,该软件需要支持用户在图像处理过程中的撤销和重做等动作,为了实现该功能,采用_最为合适。(分数:1.00)A.单例模式B.命令模式C.访问者模式D.适配器模式32.某互联网公司正在设计一套网络聊天系统,为了限制用户在使用该系统时发表不恰当言论,需要对聊天内容进行特定敏感词的过

    22、滤。针对上述功能需求,采用_能够灵活配置敏感词的过滤过程。(分数:1.00)A.责任链模式B.工厂模式C.组合模式D.装饰模式某公司在对一家用车库门嵌入式软件系统进行架构设计时,识别出两个关键的质量属性场景,其中“当车库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控制在 0.1 秒内”与_质量属性相关;“系统需要为部署在远程 PC 机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程错误诊断与调试”与_质量属性相关。(分数:2.00)A.可用性B.性能C.可修改性D.可测试性A.可用性B.性能C.可修改性D.可测试性软件质量属性通常需要采用特定的设计策略实现。

    23、例如,_设计策略能提高该系统的可用性,_设计策略能够提高该系统的性能,_设计策略能够提高该系统的安全性。(分数:3.00)A.心跳机制B.数据驱动C.关注点分离D.信息隐藏A.引入中间层B.事务机制C.主动冗余D.优先级队列A.信息隐藏B.内置监控器C.限制访问D.检查点33.架构权衡分析方法(ATAM)是一种常用的软件架构评估方法,下列关于该方法的叙述中,正确的是_。(分数:1.00)A.ATAM 需要对代码的质量进行评估B.ATAM 需要对软件系统需求的正确性进行评价C.ATAM 需要对软件系统进行集成测试D.ATAM 需要对软件质量属性进行优先级排序识别风险点、非风险点、敏感点和权衡点是

    24、软件架构评估过程中的关键步骤。针对某系统所作的架构设计中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个_;“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2 层可能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个_。(分数:2.00)A.敏感点B.风险点C.非风险点D.权衡点A.敏感点B.风险点C.非风险点D.权衡点34.在网络管理中要防止各种安全威胁。在 SNMPv3 中,无法预防的安全威胁是_。(分数:1.00)A.篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之

    25、间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP 引擎之间交换的信息被第三者偷听35.下面安全协议中,用来实现安全电子邮件的协议是_。(分数:1.00)A.IPSecB.L2TPC.PGPD.PPTP36.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。(分数:1.00)A.向甲公司所在地人民法院提起著作权侵权诉讼B.请求商标评审委员会裁定撤销甲的注册商标C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定D.与甲交涉,采取许可方式

    26、让甲继续使用该注册商标37.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密权D.商标权38.M 公司的程序员在不影响本职工作的情况下,在 L 公司兼职并根据公司项目开发出一项与 M 公司业务无关的应用软件。该应用软件的著作权应由_享有。(分数:1.00)A.M 公司B.L 公司C.L 公司与 M 公司共同D.L 公司与程序员共同39.在军事演习中,张司令希望将部队尽快从 A 地通过公路网(见下图)运送到 F 地:图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从 A 地到 F 地的最大运量是_千人/小时。 (分数:1.00)

    27、A.20B.21C.22D.2340.某公司需要将 4 吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表。 (分数:1.00)A.14B.16C.17D.18Information systems design is defined as those tasks that focus on the specification of a detailedcomputer-based solution. Typically, there are four systems design tasks for in-house d

    28、evelopment. 1) The first task is to specify _, which defines the technologies to be used by one, more,or all information systems in terms of their data, processes, interfaces, and network components. This taskis accomplished by analyzing the data models and process models that are initially created

    29、duringrequirements analysis. 2) The next systems design task is to develop the _. The purpose of this task is to preparetechnical design specifications for a database that will be adaptable to future requirements and expansion. 3) Once the database prototype has been built, the systems designer can

    30、work closely with systemusers to develop input, output and dialogue specifications. The _ must be specified to ensurethat the outputs are not lost, misrouted, misused, or incomplete. 4) The fourth design task involves packaging all the specifications from the previous design tasksinto a set of speci

    31、fications that will guide the _ activities during the following phases of thesystems development methodology. Finally, we should _ and update the project plan accordingly. The key deliverableshould include a detailed plan for the construction phase that should follow.(分数:5.00)A.an application archit

    32、ectureB.a distributed systemC.a system scopeD.a system physical modelA.database design specificationsB.database organization decisionsC.data structure specificationsD.data distribution decisionsA.format and layoutB.transaction detailsC.additional instructionsD.internal controlsA.system administrator

    33、“sB.system analyst“sC.computer programmer“sD.system designer“sA.adjust the project scheduleB.reevaluate project feasibilityC.evaluate vendor proposalsD.select the best vendor proposal高级系统分析师 2011 下半年上午试题答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:54,分数:75.00)1.操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是_。(

    34、分数:1.00)A.操作控制命令B.系统调用 C.菜单D.窗口解析:解析 操作系统为用户提供了两类接口:程序控制一级的接口(程序接口)和操作一级的接口。程序接口是 OS 专门为用户程序设置的,也是用户程序取得 OS 服务的唯一途径,程序接口通常由各种各样的系统调用所组成。 操作接口也称为作业级接口,是操作系统为用户操作控制计算机工作和提供服务的手段集合,通常可借助操作控制命令、图形操作界面(命令、菜单、窗口)以及作业控制语言(命令)等来实现。进程 P1、P2、P3、P4 和 P5 的前趋图如图所示。 图 1 相关进程的前趋图若用 PV 操作控制进程 P1P5 并发执行的过程,则需要设置 5 个

    35、信号量:S1、S2、S3、S4 和 S5,进程间同步所使用的信号量标注在上图中的边上,且信号量 S1S5 的初值都等于零,初始状态下进程 P1 开始执行。图 2 中 a、b 和 c 处应分别填写_;d 和 e 处应分别填写_,f 和 g 处应分别填写_。 (分数:3.00)A.V(S1)V(S2)、P(S1)和 V(S3)V(S4) B.P(S1)V(S2)、P(S1)和 P(S2)V(S1)C.V(S1)V(S2)、P(S1)和 P(S3)P(S4)D.P(S1)P(S2)、V(S1)和 P(S3)V(S2)解析:A.P(S1)和 V(S5)B.V(S1)和 P(S5)C.P(S2)和 V(

    36、S5) D.V(S2)和 P(S5)解析:A.P(S3)和 V(S4)V(S5)B.P(S3)和 P(S4)P(S5) C.V(S3)和 V(S4)V(S5)D.V(S3)和 P(S4)P(S5)解析:解析 P 操作表示申请一个资源,V 操作表示释放一个资源。由图 1 可知,P1 是 P2 和 P3 的前驱,当 P1 执行完应通知 P2 和 P3,可采用 V(S1)、V(S2)操作分别通知 P2 和 P3,因此图 2 中的 a 空缺处应填入 V(S1)V(S2)。同理,P2 是 P4 和 P5 的前驱,当 P2 执行完应通知 P4 和 P5,应采用 V(S3)、V(S4)操作分别通知 P4 和

    37、 P5,因此图 2 中 c 空缺处应填入 V(S3)V(S4);P3 是 P5 的前驱,当 P3 执行完应采用 V(S5)操作通知 P5,因此图 2 中的 e 空缺处应填入 V(S5)。 由于 P2 是 P1 的后继,当 P2 执行前应先采用 P(S1)操作来测试 P1 是否执行完毕,因此图 1 中的 b 空缺处应填入 P(S1)。同理,P3 也是 P1 的后继,当 P3 执行前应先采用 P(S2)操作来测试 P1 是否执行完毕,因此图 2 中的 d 空缺处应填入 P(S2);P4 是 P2 的后继,当 P4 执行前应采用 P(S3)操作来测试 P2 是否执行完毕,即图 2 中的 f 空缺处应

    38、填入 P(S3);P5 是 P2 和 P3 的前驱,当 P5 执行前应采用 P(S4)、P(S5)操作分别测试 P2 和 P3 是否执行完毕,即图 2 中的 g 空缺处应填入 P(S4)P(S5)。某企业工程项目管理数据库的部分关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。(分数:3.00)A.2 个实体之间的 1:nB.2 个实体之间的 n:mC.3 个实体之间的 1:n:mD.3 个实体之间的 k:n:m 解析:A.1:1B.1:nC.n:m D.n:1解析:A.多对多的联系在向关系模型转换时必须 B.多对多的联系在向关系模型转换时无须C.只需要将一端的码并入多端,所以无

    39、须D.不仅需要将一端的码并入多端,而且必须解析:解析 依题意,由题干中给出的关系模式可知,本试题涉及到 4 个实体(即供应商、项目、零件、员工)和 1 个联系(即供应)。而“供应”关系模式的主键和外键由项目、零件、供应商 3 个关系模式的主键构成。按照多对多联系向关系模式转换规则可知,供应商、项目、零件 3 个实体之间存在一个。k:n:m的“供应”联系。 由题干中“一个工程项目可以有多个员工参加,每个员工可以参加多个项目”等关键信息可知,实体“项目”与实体“员工”之间存在联系“参加”,其联系的类型为多对多(n:m)。按照多对多联系向关系模式转换规则可知,必须将“参加”联系设计成一个独立的关系模

    40、式,其属性为两端实体“项目”、“员工”的主键(作为外键)加上联系自身的属性,而该关系模式的主键为两端实体的主键组合。2.给定学生 S(学号,姓名,年龄,入学时间,联系方式)和选课 SC(学号,课程号,成绩)关系,若要查询选修了 1 号课程的学生学号、姓名和成绩,则该查询与关系代数表达式_等价。 A B C D (分数:1.00)A.B. C.D.解析:解析 依题意,4 个选项中 表示进行 S 与 SC 关系的自然连接,即选取“S.学号=SC.学号”的元组,去掉右边的重复属性“学号”后生成的新关系共有 7 个属性列,即(学号,姓名,年龄,入学时间,联系方式,课程号,成绩 1。而题干要求“查询选修

    41、了 1 号课程的学生学号、姓名和成绩”,则需要使用 6=“1“ 操作选取“课程号=1”的相关元组,最后使用 1,2,7 投影操作选取“学号、姓名、成绩”的相关属性列。因此,选项 B 的关系代数表达式 3.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC 中,复杂指令都采用硬布线逻辑来执行 B.一般而言,采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬

    42、布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少解析:解析 复杂指令集(CISC)是一种微处理器指令集架构(ISA),每个指令可执行若干低阶操作,诸如从内存读取、储存和计算操作,全部集成于单一指令之中。CISC 的基本思想是进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC 计算机一般所含的指令数目至少为 300 条以上,有的甚至超过 500 条。CISC的特点是指令数目多而复杂,每条指令字长并不相等。据此,选项 A 的说法错误。4.以下关于 Cache 的叙述中,正确的是_

    43、。(分数:1.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理的成本下提高命中率 C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量解析:解析 高速缓冲存储器(Cache)是存在于主存与 CPU 之间的一级存储器,由静态存储芯片(SRAM)组成,容量比较小但速度比主存高得多,接近于 CPU 的速度。据此,选项 C 和选项 D 的说法有误。 替换算法的目标就是使 Cache 获得最高的命中率。常用的算法有:随机替换算法、先进先出算法、近期最少使用算法

    44、和优化替换算法等。据此,选项 A 的说法有误。 Cache 的性能是计算机系统性能的重要方面。命中率是 Cache 的一个重要指标,但不是最主要的指标。Cache 设计的目标是在成本允许的条件下达到较高的命中率,使存储系统具有最短的平均访问时间。Cache 的命中率与 Cache 容量的关系是:Cache 容量越大,则命中率越高,随着 Cache 容量的增加,其命中率逐渐接近 100%。但是增加 Cache 容量意味着增加 Cache 的成本和增加 Cache 的命中时间。据此,选项 B 的说法正确。5.虚拟存储器发生页面失效时,需要进行外部地址变换,即实现_的变换。(分数:1.00)A.虚地

    45、址到主存地址B.主存地址到 Cache 地址C.主存地址到辅存物理地址D.虚地址到辅存物理地址 解析:解析 虚拟存储器机制要解决的关键问题有:调度问题:决定哪些程序和数据应被调入主存;地址映射问题:在访问主存时把虚地址变为主存物理地址(这一过程称为内地址变换);在访问辅存时把虚地址变成辅存的物理地址(这一过程称为外地址变换),以便换页。此外还要解决主存分配、存储保护与程序再定位等问题。6.挂接在总线上的多个部件,_。(分数:1.00)A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据 C.可同时向总线发送数据,并同时从总线接收数据D.可同时向

    46、总线发送数据,但只能分时从总线接收数据解析:解析 总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线。总线是一种内部结构,它是 CPU、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。 总线是一组能为多个部件分时共享的信息传送线,用来连接多个部件并为之提供信息交换通路。其中“共享”是指连接到总线上的所有部件都可通过它传递信息;分时性是指某一时刻只允许一个部件将数据发送到总线上。因此,“共享”是通过“分时”实现的。7.核心层交换机应该实现多种功能,下列选项中,不属于核心层特性的是_。(分数:1.0

    47、0)A.高速连接B.冗余设计C.策略路由 D.较少的设备连接解析:解析 在层次化局域网结构中,核心层特性包括(但不限于):高速连接;冗余设计;较少的设备连接等。策略路由属于汇聚层的特性。8.建筑物综合布线系统中的垂直子系统是指_。(分数:1.00)A.由终端到信息插座之间的连线系统B.楼层接线间的配线架和线缆系统C.各楼层设备之间的互连系统 D.连接各个建筑物的通信系统解析:解析 我国住房和城乡建设部于 2007 年颁发的综合布线系统工程设计规范(GB50311-2007)相关条文规定,综合布线系统工程宜按工作区、配线(水平)子系统、干线(垂直)子系统、建筑群子系统、设备间、进线间、管理等 7

    48、 个部分进行设计。其中,干线子系统应由设备间至电信间的干线电缆和光缆、安装在设备间的建筑物配线设备(BD)及设备缆线、跳线组成。换而言之,垂直子系统是指各楼层设备之间的互连系统。9.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,_应该属于逻辑网络设计阶段的任务。(分数:1.00)A.选择路由协议 B.设备选型C.结构化布线D.机房设计解析:解析 选择路由协议属于逻辑网络设计阶段的任务;设备选型、结构化布线、机房设计属于物理网络设计阶段的任务。10.随着业务的增长,信息系统的访问量和数据流量快速增加,采用负载均衡(Load Balance)方法可避免由此导致的系统性能下降甚至崩溃。以下关于负载均衡的叙述中,错误的是_。(分数:1.00)A.负载均衡通常由服务器端安装的附加软件来实现B.负载均衡并不会增加系统的吞吐量 C.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行D.负载均衡可使用户只通过一个 IP 地址或域名


    注意事项

    本文(【计算机类职业资格】高级系统分析师2011下半年上午试题及答案解析.doc)为本站会员(diecharacter305)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开