职业IT人-IT人生活圈

 找回密码
 成为会员
搜索
查看: 2955|回复: 2

2003年全国计算机软件专业资格和水平考试系统分析师级试题及答案

[复制链接]
zlyuanna 发表于 2006-10-23 23:32 | 显示全部楼层 |阅读模式
●面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为__ (1)__。
供选择的答案:
(1):              A.委托                      B.代理                      C.继承                      D.封装

●分类(Classification)指的是对象及其类型之间的关系。若一个对象可用n个类型表述,而这些类型不必由继承来关联的是__ (2)__。
供选择的答案:
(2):              A.单一分类                      B.多重分类                C.动态分类               D.静态分类

●__(3)__是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。
供选择的答案:
(3):              A.继承(Inhertance)                                          B.模板(Template)
C.对象的自身引用(Self-Reference)                  D.动态绑定(Dynamic Binding)

●在使用UML建模时,若需要描述跨越多个用例的单个对象的行为,使用__(4)__是最为合适的。
供选择的答案:
(4):              A.协作图(Collaboration Diagram)               B.序列图(Sequence Diagram)
               C.活动图(Activity Diagram)                       D.状态图(Statechart Diagram)

●UML结构包括了基本构造快,公共机制和__(5)__。UML中提供了扩展机制,其中,构造型(Stereotype)扩展了UML的__(6)__,约束(Constraint)扩展了UML__(7)__。
供选择的答案:
(5):              A.把这些构造块放在一起的规则                          B.图形或文字修饰
              C.类与对象的划分以及接口与实现的分离            D.描述系统细节的规格说明
(6)、(7):      A.构造块的特性,允许创建详述元素的新信息
              B.构造块的语义,允许增加新的规则或修改现有的规则
              C.语意,允许创建新的构造块        D.词汇,允许创建新的构造块


●Windows NT为了实现在多种硬件平台上的可移植性,最关键的部分是__(8)__;它是__(9)__。
供选择的答案:
(8):              A.环境子系统            B.系统支持进程         C.硬件抽象层            D.应用程序
(9):              A.硬件的一部分        B.可加载的核心态模块     C.一组系统调用        D.设备驱动程序

●假设某操作系统采用非剥夺法来分配资源,且对资源的申请和释放可以在任何时候进行。当进程A请求资源得不到满足时:
①若没有因等待资源而被阻塞的其他进程,则进程A__(10)__。
②若有因等待资源而阻塞的其他进程,则__(11)__检查所有由于等待资源而被阻塞的进程的资源占用情况。若占有了进程A所需资源,则将资源取出并分配给进程A,那么该策略__(12)__。
供选择的答案:
(10):     A.可直接阻塞
               B.释放其他进程已占有的资源,并撤销相关进程
              C.释放申请进程已占有资源,并撤销该进程        D.不可直接阻塞
(11):      A.申请进程               B.系统进程                C.用户进程               D.设备管理程序
(12):     A.会导致死锁                                               B.不会导致死锁
              C.采用的是资源静态分配法                                 D.采用的是资源顺序分配法

●在将E-R模型向关系模型转换过程中,若将三个实体之间的多对多联系m:n:p转换为关系模式,则该关系模式的关键字为__(13)__。
供选择的答案:
(13):     A.任意两个实体的关键字组合                      B.任意一个实体的关键字
              C.各实体的关键字组合                                        D.某实体的其它属性

●关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一个学生可以选若干门课程,一个教师可以讲授若干门课程,一门课程可以由多个教师讲授,对于同一门课程,学生只能选定一个教师讲授的课程,教师不会重名。关系模式Student的候选关键字有__(14)__,最小函数依赖集中有__(15)__个函数依赖,该关系模式属于__(16)__范式,分解ρ=__(17)__,并且是无损联接及保持函数依赖
供选择的答案:
(14):     A.1个,为(Sno,Cno)                B.1个,为(Sno,Cno,Tname)
               C.2个,为(Sno,Sname,Cno)和(Sno,Cno,Tname)
               D.2个,为(Sno,Sname,Cno)和(Sname,Cno,Tname)
(15):     A.4                            B.5                                   C.6                                   D.7
(16):     A.1NF                       B.2NF                       C.3NF                       D.BCF
(17):     A.
              B.
              C.
              D.

●McCall软件质量模型把软件的质量特性分为三个重要的方面,属于软件产品运行方面的特性有__(18)__,属于软件产品修改方面的特性有__(19)__。
供选择的答案:
(18):     A.可移植性               B.可维护性                C.可使用性               D.灵活性     
(19):     A.互操作性               B.可测试性                C.可重用性               D.完整性

●可测试性是指对测试一个软件所需要的工作量的度量。可测试性与软件的许多度量属性有关,与可测试性有关的6个度量属性是__(20)__。
供选择的答案:
(20):     A.可操作性、可跟踪性、自检视性、易培训性、完备性、模块性
              B.可操作性、可容错性、可检视性、可理解性、复杂性、准确性
              C.可审计性、执行效率、自检视性、易培训性、安全性、准确性
              D.可审计性、自描述性、自检视性、可理解性、简洁性、模块性

●__(21)__方面的内容应写入信息系统的操作手册。
供选择的答案:
(21):     A.信息系统的功能说明和输入数据的处理过程     B.信息系统的软件配置以及各部分的内部结构
               C.按屏幕变迁过程解释处理过程                          D.在厂商发布系统升级时,说明提供的服务过程
●系统开发过程的流程如下图所示,__(22)__阶段拟定了系统的目标、范围和要求。
需求分析
概要设计
详细设计
程序设计
调试测试
系统安装









   ①           ②             ③           ④
供选择的答案:
(22):     A.①                          B.②                          C.③                          D.④

●某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用其兼职单位的物质条件完成了一项发明创造,则该发明创造的专利申请权属于__(23)__。
供选择的答案:
(23):     A.原单位                                                      B.兼职单位
               C.兼职单位和技术人员双方共有                          D.该技术人员

●甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,随以不正当方式获取了该技术,并加以利用。甲厂侵犯了乙厂的__(24)__。
供选择的答案:
(24):     A.商业秘密               B.专利权                   C.专利申请权            D.经营信息权

●就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识法的有关规定,正确的说法是:__(25)__。
供选择的答案:
(25):     A.厂商的名称权、商业秘密权、商标权均有法定保护期限
               B.厂商的名称权、商标权商有法定保护期限,商业秘密权无法定保护期限
               C.厂商的名称权、商业秘密权、商标权均无法定保护期限
               D.厂商的名称权、商业秘密权无法定保护期限,商标权商有法定保护期限

●一个电子数据交换()系统包含四大模块:联系模块、报文生成及处理模块、__(26)__和通信模块。
供选择的答案:
(26):     A.报文接收模块        B.格式转换模块         C.加密模块               D.交易模块

●电子商务是贸易链上的各个参与方,在计算机信息网络环境下,通过__(27)__和信息保证安全,对贸易流程全方位的处理过程。
供选择的答案:
(27):     A.密码体系               B.标准化体系            C.CA论证                 D.信息处理

●企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的__(28)__都将提到发展的议程上来。
供选择的答案:
(28):     A.供应链管理            B.客户管理                C.供应商管理            D.销售管理

●OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、__(29)__组成。对象模型式从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系以及类之的__(30)__关系。
供选择的答案:
(29):     A.静态模型和功能模型                                        B.动态模型和过程模型
               C.动态模型和功能模型                                        D.静态模型和操作模型
(30):     A.关联                      B.从属                       C.调用                      D.包含

●随着软件开发工具的积累与自动化工具的增多,软件开发环境进入了第三代ICASE(Integrated Computer-Aided Software Engineering)阶段。ICASE信息库(Repository)不仅定义了面向对象的数据库管理系统,提供了__(31)__机制,还建立了可以被环境中所有工具访问的数据模型,提供了__(32)__机制,实现了配置管理功能。
供选择的答案:
(31)、(32):A.平台集成                  B.控制集成                C.数据-工具集成              D.数据-数据集成

●下图是公钥加密系统的概念图,a和b处应分别是__(33)__。

                      发送者                                                                          接收者
明文
密文
加密
a
密文
明文
解密
b




                                                                   ……




供选择的答案:
(33):     A.接收者的公钥,接收者的私钥                          B.接收者的私钥,接收者的公钥
C.发送者的公钥,接收者的私钥                          D.发送者的私钥,接收者的公钥

●为了抵抗统计分析破译法,香农()提出了设计密码体制的两个一般原则,这两个原则为__(34)__。
供选择的答案:
(34):     A.扩散与移位            B.混淆与替换            C.混淆与移位            D.扩散与混淆

●1997年美国NIST发起征集高级加密标准AES (Advanced Encryption Standrad)算法的活动,目的是为了确定一个安全性更好的分组密码算法来取代DES。最终选定高级加密算法AES的算法为__(35)__。
供选择的答案:
(35):     A.国际数据加密算法IDEA                                   B.椭圆率曲线密码ECC
               C.RSA算法                                                  D.Rijndael数据加密算法

●下列选项中不属于网络安全基本技术的是__(36)__。
供选择的答案:
(36):     A.数据压缩技术        B.DES技术               C.基于硬件的包过滤技术
               D.防止攻击者假冒合法用户获取访问权限的相关规定

●DVD-ROM光盘最多可存储17GB的信息,比CD-ROM光盘的650MB大了许多。DVD-ROM光盘是通过__(37)__来提高存储容量的。
供选择的答案:
(37):     A.减小读取激光波长,减小光学物镜数值孔径     B.减小读取激光波长,增大光学物镜数值孔径
               C.增大读取激光波长,减小光学物镜数值孔径     D.增大读取激光波长,增大光学物镜数值孔径

●MPEG-4是__(38)__,MPEG-4主要由音频编码、视频编码、数据平面、__(39)__、缓冲区管理和实时识别等部分构成,其中,数据平面包括__(40)__两部分。
供选择的答案:
(38):     A.电视图像和伴音信息的通用编码
               B.高数据速率数字存储媒体的电视图像和伴音编码
               C.一套多媒体内容描述符接口标准               D.一套多媒体通讯标准
(39):     A.对象基表达            B.场景描述                C.合成编码               D.描述符接口
(40):     A.非可分等级编码模式和可分等级编码模式        B.合成数据对象和自然数据对象
               C.传输关系和媒体关系     D.具有特殊品质服务(QOS)的信道和面向每个基本流的带宽

●通道处理机在数据传送过程中,通道选择一次设备需要的时间为4.8μs,传送一个字节数据需要0.2μs。某设备每隔500μs 发出一次传送一个字节数据的请求。该通道处理机进行多字节多路通道传送时,通道的极限流量应为__(41)__。在理想的情况下,此通道最多可挂接__(42)__台这样的设备。
供选择的答案:
(41):     A100KB/S                    B.200KB/S                 C.250KB/S                 D.300KB/S
(42):     A.50                          B.100                        C.150                        D.200

●为了提高计算机的性能,采用Cache、虚拟存储器等多项技术。__(43)__不属于Cache的特征。
供选择的答案:
(43):     A.为了提高速度全部用硬件实现                          B.可以显著提高计算机的主存速度
              C.可以显著提高计算机的主存容量               D.对程序员是透明的

●编号为0、1、2、3、…、15的16个处理器,采用单级互联网络连接,当互联函数为Cube3,11号处理器连接到__(44)__号处理器。若采用Shuffle互联函数,则11号处理器应连接到__(45)__号处理器。
供选择的答案:
(44):     A.2                            B.3                                   C.7                                   D.9
(45):     A.2                            B.5                                   C.7                                   D.11

●关于可靠性,以下叙述中正确的是__(46)__。
供选择的答案:
(46):     A.延长MTBF以及缩短MTTR,对于提高设备的有效使用率是有效的
               B.缩短MTTR对于延长MTBF是有效的
               C.设备的MTBF是在设备出厂时决定的。此后MTBF保持不变,用户为了提高可靠性,只能努力缩短MTTR
               D.如果设备各个部分的故障率都是α,则该设备的故障率就是α。

●对时钟频率为400MHz的某计算机进行测试,测试程序使用4种类型的指令。每种指令的数量及每种指令的时钟数(CPI)表示如下:
指令类型 指令条数 指令时钟数
1 120000 1
2 36000 2
3 24000 4
4 20000 8

该计算机的指令平均时钟数为__(47)__;该计算机的运算速度约为__(48)__MIPS。
供选择的答案:
(47):     A.1.82                       B.2.24                       C.2.56                       D.3.20
(48):     A.153.5                            B.162.4                      C.178.6                            D.184.2

●电子数据交换(EDI)涉及到的三个主要技术任务是__(49)__,EDI的标准有多种,其中较为典型的是美国国家标准局制定的X.12标准,以及联合国支持制定的__(50)__标准,通过计算机处理,这两种标准之间可以相互转换。
供选择的答案:
(49):     A.通信标准化、通信网络建设和应用系统开发     B.单证标准化、通信网络建设和应用系统开发
               C.单证标准化、支付网络建设和安全系统开发     D.通信标准化、支付网络建设和安全系统开发
(50):     A.EDIFACT               B.SET                       C.S/MIME                 D.PEM-MIME

●IEEE802.11定义了无限局域网的两种工作模式,其中__(51)__模式是一种点对点连接,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间就可以直接通信。IEEE802.11的物理层规定了三种传输技术:即红外技术、直接序列扩频(DSSS)和频率跳动扩频(FHSS)技术,这两种扩频技术都工作在__(52)__的ISM频段。无线LAN的最小构成模块是基本服务集(BBS),它由__(53)__同一共享介质的站点组成。
供选择的答案:
(51):     A.Roaming                 B.Ad Hoc                   C.Infrastructure          D.DiffuseIR
(52):     A.600MHz                 B.800MHz                  C.19.2GHz                 D.2.4GHz
(53):     A.轮询                      B.争用                      C.专用                      D.独占

●任取两个正整数n和m,设集合X={x1,x2,…,xn},Y={y1,y2,…,ym},则下面正确的结论是__(54)__。
供选择的答案:
(54):     A.从X到Y存在个单射                       B. CIDR      
               C.从X到Y有nm个不同的二元关系                   D.从X到Y有2nm个不同的函数

●设I(x):x是整数,N(y):y是负数,Q(x,y):y是x的平方,则断言“任何整数的平方非负”可表示为下述谓词公式__(55)__。
供选择的答案:
(55):     A.           B.
               C.            D.

●已知集合A={a,b,c,d}上的二元关系R的关系图如下,则二元关系R的传递闭包t(R)=__(56)__。
a
c
d
b










供选择的答案:
(56):     A.A╳A                                                               B.A╳A-{<c,a>}
              C.A╳A-{<c,a>,<a,a>,<d,d>}                   D.A╳A-{<a,a>,<d,d>}

●设集合A={2,4,6,8},<A,R>为偏序集合,<A,R>的哈斯图为
4
2
8
6











则偏序关系R=__(57)__。
供选择的答案:
(57):     A.R={<2,4>,<2,6>,<2,8>}          B.R={<2,4>,<2,6>,<2,8>,<4,8>}
               C.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<4,8>}
              D.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<2,8>,<4,8>}
●设Mk={1,2,…,k-1}(整数k>1),Xk表示Mk上的模k乘法,则当k为__(58)__时,<Mk,Xk>不是群。
供选择的答案:
(58):     A.2                            B.3                                   C.4                                   D.5

●设G为如下无向图,关于图G下列说法正确的是__(59)__。
a
b
c
d
e
h
f
g
















供选择的答案:
(59):     A.G既是欧拉图也是平面图                                 B.G是欧拉图但不是平面图
               C.G不是欧拉图,但是平面图                       D.G既不是欧拉图也不是平面图

●现需设计有6个元件的单层电路板,把6个元件分成两组,每组有三个元件,设计时要求每组中的任一个元件必须与另一组中的所有元件用导线连接,但每组内部任何两个元件之间没有导线连接。不管怎样设计,电路中导线的交叉数至少为__(60)__。
供选择的答案:
(60):     A.1                            B.2                                   C.3                                   D.4

●用3个相同的元件组成如下图所示的一个系统。







如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为__(61)__。
(61):     A.p2(1-p)                   B.p2(2-p)                   C.p(1-p)2                   D.p(2-p)2

●对于n个元素的集合,基于比较的任何内部排序法在最坏情况下所需的比较次数不少于__(62)__。采用快速排序法在最坏情况下的时间复杂度为__(63)__。
供选择的答案:
(62):     A.                    B.                        C.n                                   D.
(63):     A.              B.                      C.           D.

●为了表示软件项目管理工作中各项任务之间的进度衔接关系,最常用的计划管理工具是__(64)__。
供选择的答案:
(64):     A.程序结构图            B.数据流图                C.E-R图                    D.甘特(Gantt)图
●软件项目管理一般包含以下几个方面的内容:任务划分、计划安排、经费管理、审计控制、__(65)__和项目保证等。
(65):     A.市场管理               B.用户管理                C.风险管理               D.设备管理

●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(66)__ useful information (knowledge) from the rapidly growing __(67)__ of digital data. These theories and tools are the subject of the emerging field of knowledge discovery in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(68)__ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(69)__ (for example, a short report) , more __(70)__(for example, a descriptive approximation or model of the process that generated the data) , or more useful (for example, a predictive model for estimating the value of future cases) , At the core of the process is the application of specific data-mining methods for pattern discovery and extraction.
供选择的答案:
(66):     A.expiring                  B.examining               C.extracting               D.extricating
(67):     A.voice                      B.volumes                  C.ststes                            D.speed
(68):     A.reason                           B.sense                      C.specification                   D.summary
(69):     A.dense                            B.compact                 C.extensile                 D.short
(70):     A.theoretical               B.meaningful                     C.sophisticated           D.abstract

●Public Key Infrastructure (PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transaction.
eToken enables the users of PKI systems to generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.
A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.
The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.
供选择的答案:
(71):     A.private keys                   B.public keys                     C.authentication codes D.message digests
(72):     A.interpretation           B.detection                 C.encryption                     D.translation
(73):     A.messages                B.certificates                     C.applets                    D.passwords
(74):     A.conformance           B.conference                     C.non-requdiation              D.secrecy
(75):     A.recipient                 B.writer                            C.sender                           D.browser


2003年系统分析师级下午试题I
试题一是必答题

试题一
阅读以下关于数据库系统中数据的备份与恢复的叙述,回答问题1、问题2和问题3。
数据库系统存储了大量的数据,在发生意外的情况下,为了确保数据能够尽可能准确的恢复,数据库系统提供了备份和恢复的功能。通常,数据库管理系统都提供了全部数据和部分数据备份两种方式,根据备份方式的不同也采用相应的恢复方式。例如,许多数据库管理系统中都提供了数据库级别的备份和恢复,也提供了表空间级别的备份和恢复(一个数据库可以包含多个表空间,一个表空间可以包含多张表)。回答问题时,请以你所熟悉的数据库系统为例。
[问题1]
在数据库执行备份操作的同时,全部数据和部分数据备份这两种方式是否都支持应用程序对数据库的并发性访问?为什么?
[问题2]
在对数据库进行了部分数据恢复后,能否立即使用数据?为什么?如果不能,应执行什么操作?
[问题3]
对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,我们称之为系统的容灾能力。简要叙述系统容灾能力和系统备份与恢复之间的差别。

从下列的4道试题(试题二至试题五)中任选2道解答。如果解答的试题数超过2道,则解答的前2道有效。

试题二
阅读以下关于网络通信的Object Server技术的叙述,回答问题1、问题2和问题3。
在一次交通管制系统的招标会上,某公司提出的“Object Server”解决方案引起了专家们的广泛关注。对经典设计模式MVC的创新,是“Object Server”的亮点。对于“Object Server”的软件体系结构,专家们并无争议,但有专家就“Object Server”的实现技术提出了质疑,假定你是该方案的设计人员,请回答以下问题。




Object Server
View
View
View
View
View
View
Database
Datasource
GUI
GUI
GUI
GUI














                                                                Push Protocol



图2-1      “Object Server”解决方案
[问题1]
请用100字以内的文字,解释“Object Server”解决方案中“View”的功能
[问题2]
在图2-1的“Push Protocol”的实现中,应当采用TCP还是UDP?为什么?
请用100字以内文字简要说明。
[问题3]
为了使得每个GUI呈现的事件序列是一致的,图2-1的“Push Protocol”必须满足的消息次序是FIFO序、因果序(Causal Order)、全序(Total Order)中的那一种?为什么?
请用100字以内文字简要说明。

试题三
阅读以下关于企业应用集成(EAI)的叙述,回答问题1、问题2和问题3。
经过多年的信息化建设,某企业已经拥有相当数量的应用系统,在该企业中发挥了较好的作用。但是,由于该企业并没有一个关于信息系统开发的总体性长远规划,基本上是由每个部门自行选择开发技术和开发方案来建设应用系统的,从而导致这些应用系统成为一个个“信息孤岛”。随着业务发展,该企业已提出了以下新的业务需求:
(1)某些新增业务需要企业内部若干不同的应用系统来协作完成,因而需要将这些“信息孤岛”连接起来,提供跨部门的业务。
(2)该企业与其他多家企业洽谈后,决定合作开办跨企业的新业务,因而需要与其他企业的应用系统互联。
(3)有些业务应该给用户更大的灵活性与方便性支持,使他们可以随时随地、利用多种不同接入方式来办理这些业务,而不必总是要到营业场所才能办理。
在研究了以上需求后,技术部门一致认为需要进行企业应用集成(EAI)。其中,集成平台的选择是非常重要的,它会影响到企业今后多年的软件开发方式。在分析了国内外EAI的实施状况后,结合企业发展需要,他们考虑采用J2EE作为集成平台,如图3-1所示:

用户接口层                          Web层                                业务逻辑层                         ETS层
EJB容器
  
Message-Driven Bean
Entity Bean
Session Bean
GUI客户端
Browser
Applets
移动设备
Web容器


                      JavaBean
JSP
Servlet
企业内部各信息系统
第三方信息系统
Database


















图3-1      采用J2EE的企业应用系统体系结构

从图3-1看出,该企业通过建设一个基于J2EE的新系统作为实施EAI的核心,进行流程、数据、界面等方面的各种整合,同时,企业技术人员对这个新系统从功能、维护、安装、扩充等角度也提出了一些设计要求。
[问题1]
(1)在进行企业应用集成时会遇到哪些问题?请用100字以内文字简要说明。
(2)为什么选择J2EE作为EAI的集成平台?请用50字以内文字简要说明。
[问题2]
J2EE提供了哪些通信协议和标准作为对EAI的支持?请用50字以内文字回答。
[问题3]
在讨论EAI实施过程中的B2B集成时,有技术人员提出采用Web Service进行集成,理由之一是可以实现更快、更廉价的集成;理由之二是国内外主流软件企业都提供了Web Service技术与产品支持,因而有实现的可能性。
(1)Web Service有哪些相关技术?请用100字以内文字简要说明。
(2)Web Service的哪些特点使之能够快捷、廉价地实现B2B集成?请用50字以内文字简要说明。
试题四
阅读以下关于嵌入式系统设计中的软硬件功能划分的叙述,回答问题1、问题2和问题3。
图4-1为一个SOC(System On Chip,片上系统)设计中的控制流程图。该设计的约束条件是:在时钟周期为10ns的情况下,系统的延迟时间小于等于4000ns(系统由一个处理器和若干个运算部件构成)。
表4-1给出了可供使用的硬件库,其中可选的器件有乘法器(Mul)、加法器(Add)以及比较运算器(Comp)。每个被选器件的名称、延时时间以及价格等如该表所示。
可选的处理器分别有Pentium、PowerPC和6800三类,每类处理器的相关指标如表4-2所示。
经过测试,流程图中各个节点的软件执行时间如表4-3表示;构成各个节点的器件(各节点内器件可以串联或并联工作)如表4-4所示。
A
B
C
D
E










图4-1

表4-1      硬件库
类别 名称 延时时间(ns) 门数 价格(元)
* Mul1 30 100 90
* Mul2 50 70 70
* Mul3 70 60 50
+ Add1 30 45 35
+ Add2 42 30 30
>  Comp1 18 12 15
= Comp2 14 8 10


表4-2      处理器
类别 时钟周期(个) 价格(元)
Pentium 10 900
PowerPC 10 750
6800 50 600


表4-3      节点的软件执行时间
节点 处理器 执行时间(ns)
A Pentium 3100
PowerPC 3800
6800 6000
B Pentium 1400
PowerPC 2200
6800 2800
C Pentium 6800
PowerPC 12000
6800 18000
D Pentium 900
PowerPC 1000
6800 1200
E Pentium 12000
PowerPC 14800
6800 21500


表4-4      器件表
节点 构成的硬件
A 2个Mul1,2个Mul3,2个Add2,2个Comp1
B 2个Mul2,3个Add1,1个Add2
C 2个Mul1,1个Mul3,2个Add2,2个Comp2
D 2个Mul2,2个Add1,1个Add2,2个Comp1
E 1个Mul1,1个Mul2,2个Add1,2个Comp2


[问题1]
为了满足系统设计的要求,并使最终产品成本较低,图4-1中的哪几个节点必须用硬件实现?
[问题2]
请给出图4-1的最佳软件实现方案,并说明原因。
[问题3]
如果系统延迟时间改为不超过3500ns,则软硬件的实现方案如何?请在100字以内给予说明。

试题五
阅读以下关于生产控制系统人机界面可视化设计的叙述,回答问题1、问题2和问题3。
一家控制系统工程公司正在为某化工厂开发生产控制系统。生产控制过程的可视化所支持的是,将其中需求变动相对较快的环节拥可视化的方式描述出来,以便于修改。项目设计人员为实现生产控制过程的可视化,需要考虑以下因素:
(1)可视化语言语法的定义:是选择图模式还是上下文无关文法;
(2)可视化语言的语法是采用XML DTD或Schema来表示,还是使用Lex和Yacc来自定义;
(3)如果采用XML表示,在可视语言的语法分析中是采用DOM(Document Object Model)应用程序接口还是采用SAX应用程序接口。
经过项目组讨论,最后决定:可视语言的语法采用图模式来定义;可视语言的语法用XML来表示:对XML的解析采用DOM接口来实现。
[问题1]
为什么采用图模式?为什么没有采用上下文无关文法?
[问题2]
为什么采用XML表示可视语言的语法?为什么没有采用Lex和Yacc?
[问题3]
为什么采用DOM应用程序接口而没有采用SAX应用程序接口?


2003年系统分析师级下午试题II
从下列的4道试题(试题1至试题4)中任选1道解答。请在答卷纸上用○圈住选答的试题编号。若用○圈住的试题编号超过1道,则以前面的1道评分。

试题一   论自由软件的合理使用
1983年,R.Stallman为反对软件所有权的私有化,倡导了GNU计划推进免费软件的发放,鼓励开发免费操作系统,应用软件及相应的开发工具,更重要的是GNU建立了“通用公共许可证(GPL)”。
1989年,芬兰赫尔辛基大学的学生Linus Torvalds发布了一个UNIX的变种-Linux,三年后,Linux正式接受了GPL。目前全球已经有数以千万计的Linux用户。
由国内知名高校、科研机构和一些大公司共同发起,也成立了“中国共创软件联盟”,旨在推动自由软件在我国的研发和应用。
自由软件在国内外都引起了高度重视,并发挥着越来越重要的作用。
请围绕“自由软件的合理使用”论题,依次对以下三个方面进行论述。
1.建树拟参与设计和开发的、使用了自由软件的项目,以及你在其中所担任的主要工作。
2.论述你在项目开发中如何合理地发挥自由软件的作用。
3.请就我国如何合理地使用和发展自由软件发表建议。

试题二   论软件开发的风险控制
软件开发项目面临着许多风险,一旦发生了没有预见到和(或)没有得到控制的某种或某些风险,带来的后果通常是开发成本超出预算,交付时间被迫延期,甚至是开发项目被迫取消。
请围绕“软件开发的风险控制”论题,依次对以下三个方面进行论述。
1.概要叙述你曾经担任项目管理工作的应用项目、开发结果与应用情况。
2.论述软件开发项目所面临的主要风险,并举例说明之。。
3.论述你在上述项目中所采用的主要风险控制手段、技术措施与实际效果。

试题三   论工作流相关技术
工作流的概念起源于生产组织和办公室自动化等许多应用领域,它是针对日常工作中具有相对固定程序的活动而提出的一个概念。在计算机网络技术和分布式数据库技术迅速发展、多机协同工作技术逐渐成熟的基础上发展起来的工作流技术,为降低生产成本、提高企业生产经营管理水平和企业竞争力提供了先进的手段。
工作流技术已经成功地用于政务、物流、图书馆、医院、保险公司和银行等一大批行业,并且在制造业中也得到了应用。
请围绕“工作流相关技术”论题,依次对以下三个方面进行论述。
1.简述你参与分析和开发的、采用了工作流技术的项目,以及你在其中所担任的主要工作。
2.讨论工作流管理系统的特性、研究的关键问题和所使用的关键技术。
3.简述一个工作流管理系统的实现方案及其效果分析。

试题四   论WebService技术的应用与发展趋势
随着Internet技术的发展,一种新的分布式计算模型—WebService已应运而生。在支持基于Web的新型应用方面,WebService架构具有独特的优势和广泛的应用前景,但在实际应用中仍然存在一些问题。
请围绕“WebService技术的应用与发展趋势”论题,依次对以下三个方面进行论述。
1.简述你参与的此类应用项目以及你在其中所担任的主要工作。
2.论述你所参与的应用项目的特点以及选用WebService架构的准则,结合实例详细叙述WebService技术在你参与的项目中的应用、所带来的好处及遇到的问题。
3.分析并讨论WebService技术的特点、应用前景及其存在的主要问题,并简要展望WebService技术的发展趋势。


2003年系统分析师级试题答案

上午试题答案

  1 2 3 4 5 6 7 8 9 10
0 C B D D A D B C B A
1 B B C A B A 无 C B D
2 C A B A D B D A C A
3 D C A D D A B D B C
4 B B C B C A B C B A
5 B D A A B A D C D A
6 B D D D C C B B B D
7 A C B C A           


注:答案由张友生博士给出。

下午试题I参考答案

试题一
[问题1]
[问题2]
[问题3]   

试题二
[问题1]
[问题2]
[问题3]   

试题三
[问题1]
[问题2]
[问题3]   

试题四
[问题1]
[问题2]
[问题3]   

试题五
[问题1]
[问题2]
[问题3]   


下午试题I解答方法
系统分析员级下午试题I的内容对应于大纲中的第一部分“计算机应用系统的分析与设计能力”以及第四部分“计算机应用综合知识”的部分内容中的要求。
试题分成两组,第一组从四题中选择做两题,第二组从两题选做一题。一般说来,第二组题目的要求有可能稍高于第一组题目。选择题目主要依靠应试者的经验、知识和能力。
从两届试题来看,下午试题I对于应试者的基本要求反映在:
&#8226;需要具有系统分析和设计的一定的实践经验,有较好的判断和分析能力;
&#8226;对系统分析和设计的若干主要方面有较广博而坚实的知识或见解;
&#8226;对应用的背景、事实和因果关系等有较强的理解能力和归纳能力;
&#8226;对于一些可以简单定量分析的问题已有类似的经验并能进行估算,对于只能定性分析的问题能用简练的语言抓住要点加以表达。
&#8226;善于从一段书面叙述中提取出最必要的信息,有时还需舍弃一些无用的叙述或似是而非的内容。
应试者应加强上述要求的训练。
在一个半小时中要选择并解答好三道题目,有相当的难度,时间的分配是很重要的。较稳妥的一种建议是前四题花10分钟以内选题(排出优先解答顺序),对拟优先解答的两题,平均每道题花10分钟至15分钟左右作出思考分析,花8分钟至10分钟构思并写出答案,即解答完前两题掌握在50-55分钟时间内。后两道题用5分钟选题,对选出的那道题用15分钟左右作思考分析,花10分钟构思并写出其答案。
因为一般每道题都有一定篇幅的叙述,选择试题建议遵循下列步骤:
(1)注意试题正文前面所提到的主题。这个标题一般应反映出此题所属的大方面,应试者可立即推断自己是否熟悉此方面的内容。
(2)快速浏览一遍试题内容。目的只是凭直觉进一步估计自己的熟悉程度。
(3)重点是看清试题中要回答的问题。每到试题最后一般有二个(或三个)问题,由此可立即知道试题的特点和要求。
(4)决定应当优先选答的题目顺序。一般应针对本人的特长,先易后难。
解答所选择好的试题的一般途径可以是:
(1)标出试题重要回答的问题的要点。以此作为主要线索进行分析思考。
(2)对照问题要点仔细阅读正文。阅读时,可以列出只有几个字的最简提纲,或者可在正文上作出针对要回答问题的记号(强调这些应与问题直接有关系)。
(3)通过定性分析或者定量估算,构思答案的要点。
(4)以最简练的语言写出答案。注意要控制至指定的字数以下(一般所指定的字数可能会有些余量),千万不要写文章或使用修饰性的空洞词汇,浪费时间。
在对系统分析员级下午试题I的解答和分析中,我们给出了每道试题的参考答案,这将有助应试者懂得如何去写出明确的结论。更重要的是答案的构思方法和思路,这里也给出了系统分析的方法和必要的知识,对一些常用和重要的分析提供了较详细的素材和分析指导,供应试者参考。

下午试题II解答要略
一、论文试题的目的
    论文试题是系统分析员级考试的重要组成部分。它的目的是:
    (1)检查应试者是否具有参加软件项目工作的实践经验。原则上,不具备实践经验的人达不到系统分析员级水平,不能取得系统分析员级的资格。
    (2)检查应试者分析问题与解决问题的能力,特别是应试者的独立工作能力。在实际工作中,由于情况千变万化,作为系统分析员应能把握项目进展情况,发现和分析问题,提出解决问题的对策,在这方面,对系统分析员有很高的要求。
    (3)检查应试者的表达能力。由于软件文文件是软件的重要组成部分,并且在软件开发过程中还要编写不少工作文档和报告,文档的编写能力很重要。系统分析员作为项目组的负责人或核心成员,要善于表达自己的思想。在这方面要注意抓住要点,重点突出,用词准确,使论文内容易读,易理解。
二、论文试题的特点
    根据以上所述,下午论文试题的目的不是考知识(属上午试题的范围),也不是考一般的分析和解决问题的能力(属下午试题1的范围),而是考应试者在软件系统开发和维护方面的经验和综合能力,以及表达能力。论文试题的特点是:
(1)试题的内容:为了使考试具有科学性和公正性,试题内容都是软件开发和维护工作中的具有共性的问题,也就是说都是通用性问题,与具体的软件应用领域无关。不论开发什么样的软件都可能遇到这些问题。例如,1990年度的试题是:成本/效益分析、软件维护、文文件编制,软件复用;1991年度的试题是:快速原型技术、系统测试、系统的可靠性、系统的可修改性;1992年度的试题是:软件排错、软件项目的进度管理、面向对象的需求分析或设计、系统的安全与保密控制。在此之前的1989年度的试题是:数据库的设计、软件开发中的质量管理、信息系统的使用的方便性和系统的集成。
(2)试题的格式:系统分析员的论文,从性质上说是“业务报告论文”,与通常的学术论文不同。考虑到业务报告论文的特点,并为了实现科学评分,论文试题采取统一的格式。每个试题由两部分组成,即概述和问题。
①概述:背景内容和意义。
②问题:根据实际经验回答三个问题:
[问题1]简要叙述你参与的软件项目的概要和你所担任的工作。
[问题2]具体叙述你做了哪些有关工作?遇到了什么问题?为了解决这些问题,采取过哪些措施?
[问题3]简要叙述你所采取的措施的效果如何?你现在认为还有哪些需要改进的地方?如何改进?
三、论文试题的解答方法
1.选择合适的试题
选择试题时应该选择自己熟悉的内容。有多于一个试题可选时,要果断,不要犹豫不决。
2.解答时要抓住要点
试题的要点有:
问题1

参加的项目的题目和概况(功能,性能等)
问题2
②你担任的工作

③工作的具体内容
问题3
④遇到的问题
⑤解决问题的措施
⑥措施的效果
⑦需进一步改进的问题,以及如何改进
上述几点都是必不可少的。
3.要有具体内容
解答时,切忌泛泛而谈,一定要言之有物。最好有些“土香气”,令人感到可信,不要给人以“死记硬背”的印象。特别注意要突出表明是“你”自己做的,而不是别的什么人做的。语气要自信,要有自己的观点。
4、注意字数
论文试题对字数有严格的要求。字数不能太多(不能超过3000字),也不能太少(不能少于2000字)。字数分配要合理,要适合内容的要求。由于时间较紧,一般字数不会超过3000字,但常有不到2000字的情况。字数过少通常是因为缺乏实践,或者是因为不善于虚实结合,因而写出的内容空洞、抽象、枯燥。
5、内容要切题
在2中所列的要点,都要紧紧围绕试题指定的范围会写,千万不要离题发挥,或者写些无关紧要的东西,这会给人硬凑字数的感觉,因而被扣分。
6、要符合逻辑
论文中的论点应该有事实依据,要有说服力;要注意条理清晰,前后呼应,不要自相矛盾。
7、结构化
论文由摘要和正文两大部分组成,正文又可分为3个部分(即3个问题),各个部分的篇幅比例要适当,不要平均分配。建议正文的3个部分的字数尽可能控制在如下范围内:
    [问题1] 600~700字
    [问题2」1100~1300字
    [问题3」500~600字
当然,篇幅的长短和比例要服从内容的需要,以上数字仅供参考。
为了提高论文的易读性,正文最好适当加些小标题,要适当分段(每个段不要太长)。
8、要写好摘要
摘要是论文非常重要的组成部分,不能轻视。摘要应该概括地反映正文的全貌,要引人人胜。要给人一个好的初步印象。摘要是用来检查应试者概括、归纳和抽象能力的,在解答时不能把它当作可有可无的东西。
摘要可以先写,也可以在写完正文之后写。切记摘要中不能有图表,不能写成分条式的提纲,更不要写成目录的形式。字数不能少于200字。
9.要提出尚存在的问题
论文的第3部分很重要。提不出尚存在的问题,往往是因为缺乏实践经验,或者是因为容易满足现状,不能清晰地认识问题,因而放步自封。这是缺乏系统分析员素质的表现。
10、要注意整洁
字迹要端正。要想好再写,不要有太多的删改。整洁的程度也会影响得分。
最后,再说一下如何分配论文考试的120分钟时间的问题。作为参考,可以考虑如下方案:
选题:5分钟
拟提纲:10分钟
写摘要:10分钟
写正文:80分钟
检查修改:15分钟
关于论文试题的解答方法,建议读者参考上海科技文献出版社出版的《’ 83/’ 86日本计算机全国统考试题和解答(高级)》(高级即系统分析员级)一书中的“论文试题解答要点”一文。
gavin_gao1985 发表于 2011-8-3 11:54 | 显示全部楼层
来窜门的,收集资料的
紫衿 发表于 2011-8-3 12:00 | 显示全部楼层
顶你一下,好贴要顶!
您需要登录后才可以回帖 登录 | 成为会员

本版积分规则

QQ|手机版|小黑屋|网站帮助|职业IT人-IT人生活圈 ( 粤ICP备12053935号-1 )|网站地图
本站文章版权归原发布者及原出处所有。内容为作者个人观点,并不代表本站赞同其观点和对其真实性负责,本站只提供参考并不构成任何投资及应用建议。本站是信息平台,网站上部分文章为转载,并不用于任何商业目的,我们已经尽可能的对作者和来源进行了通告,但是能力有限或疏忽造成漏登,请及时联系我们,我们将根据著作权人的要求立即更正或者删除有关内容。

GMT+8, 2024-5-12 02:11 , Processed in 0.177411 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表