当前位置:文档之家› 2015系统分析师试题以及解答

2015系统分析师试题以及解答

2015系统分析师试题以及解答
2015系统分析师试题以及解答

综合知识

UML结构中的公共机制是指达到特定目标的公共UML方法,其中(1)是事物语义的细节描述,它是模型真正的核心;(2)包括约束、构造型和标记值。

A. 规则说明

B. 修饰

C. 公共分类

D. 扩展机制

【解析】

从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。

(1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。

(2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML 构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。

(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。

UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。

A. 依赖关系

B. 关联关系

C. 泛化关系

D. 实现关系

UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。

A. 流程图

B. 通信图

C. 活动图

D. 协作图

【解析】

通信图(communication diagram)在UML1.X中称为协作图,顺序图和通信图都是交互图

(interaction diagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timing diagram)展现了消息交换的实际时间。

活动图(activity diagram). 活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。

IEEE 802.1x是一种()认证协议。

A. 用户ID

B. 报文

C. MAC地址

D. SSID

【解析】

IEEE 802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在IEEE 802.11无线局域网上应用。Windows XP支持对所有基于局域网的网络适配器使用IEEE 802.1X 身份验证,包括以太网络适配器和无线网络适配器。

为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。

A. 共享密钥认证

B. 临时密钥完整性协议

C. 较短的初始化向量

D. 采用更强的加密算法

【解析】

WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。

由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。

信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。

A. 机房安全

B. 入侵检测

C. 漏洞补丁管理

D. 数据库安全

【解析】C、D

作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,Windows Server和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

(4)应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(10)享有。

A. 应由公司

B. 应由公司和王某共同

C. 应自王某

D. 除署名权以外,著作权的其他权利由王某

王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(11)享有。

A. 公司

B. 王某

C. 公司、王某

D. 先申请者

【解析】

专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。

美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。

A. 甲公司侵犯了乙公司的

B. 甲公司与乙公司均未侵犯

C. 乙公司侵犯了甲公司的

D. 甲公司与乙公司均侵犯了

王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为(13)。

A. 侵犯了M软件公司的软件著作权

B. 侵犯了M软件公司的商业秘密权

C. 既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权

D. 既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

【解析】

本题应从两个方面分析,从软件著作权的角度来看,软件开发思想、处理过程并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。

Flynn分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为4类。当前主流的多核计算机属于(15)计算机。

A. 指令流和数据流

B. 数据流和控制流

C. 指令流和控制流

D. 数据流和总线带宽

A. SISD

B. SIMD

C. MISD

D. MIMD

【解析】

Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:

(1)单指令流单数据流(Single Instruction stream and Single Data stream,SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作SISD。(2)单指令流多数据流(Single Instruction stream and Multiple Data stream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。

(3)多指令流单数据流(Multiple Instruction stream and Single Data stream,MISD):MISD 具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。

(4)多指令流多数据流(Multiple Instruction stream and Multiple Data stream,MIMD):MIMD 是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(Massive Parallel Processing,MPP)结构,还是对称多处理(Symmetrical Multi-Processing,SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。

下列关于虚拟存储器的叙述中,正确的是(16)。

A. 对应用程序员透明,对系统程序员不透明

B. 对应用程序员不透明,对系统程序员透明

C. 对应用程序员、系统程序员都不透明

D. 对应用程序员、系统程序员都透明

某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。

①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式

A. 可能是③,不可能是①或②

B. 可能是②或③,不可能是①

C. 可能是②,不可能是①或③

D. 可能是①、②或③

关于大规模并行处理器MPP,以下说法不正确的是()。

A. 大多数MPP系统使用标准的CPU作为它们的处理器

B. 其互连网络通常采用商用的以太网实现

C. 是一种异步的分布式存储器结构的MIMD系统

D. 使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复

【解析】

大规模并行处理计算机:Massive Parallel Processor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括:

1、大多数MPP系统使用标准的CPU作为它们的处理器。

2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。

3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。

4、在MPP中存在一个特殊的问题,即如何进行容错。在使用数千个CPU的情况下,每星期有若干个CPU失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。

某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。

A. 数据集成

B. 界面集成

C. API集成

D. 门户集成

某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。

A. 矩阵型组织结构

B. 职能型组织结构

C. 产品型组织结构

D. 协作型组织结构

某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。

A.瀑布式

B.形式化

C.结构化

D.极限编程

系统组织结构与功能分析中,可以采用多种工具,其中()描述了业务和部门的关系。

A. 组织/业务关系图

B. 业务功能一览图

C. 组织结构图

D. 物资流图

【解析】

需求分析就是对处理的对象进行系统调查,主要包括系统范围与目标分析、系统组织结构与功能分析和系统性能分析。其中在系统组织结构与功能分析中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可以应用以下几个工具:

(1)组织机构图描述组织各部分的领导和被领导关系。

(2)组织/业务关系图描述业务和部门的关系,如下表所示。

(3)业务功能一览图,描述每一种业务所具有的功能。

采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为()。

A. 数据转换

B. 数据抽取

C. 数据清洗

D. 数据装载

PERT图是进度安排的常用图形描述方法之一,它能够(24)。在PERT图上通过(25)分析可以计算完成整个项目的最短工期。

A. 描述每个任务的进展情况以及各个任务之间的并行性

B. 反映各个任务之间的依赖关系

C. 以日历为基准描述项目任务

D. 用条形表示每个任务的持续时间

A. 松弛时间

B. 依赖关系

C. 关键路径

D. 并行关系

下列活动,(26)不属于需求开发活动的范畴。

A. 跟据系统需求识别和确认系统功能

B. 将所收集的用户需求编写成文档和模型

C. 针对系统特点,考虑并确定系统开发平台与程序设计语言

D. 了解实际用户任务和目标以及这些任务所支持的业务需求

(27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的主要用途是(28)。

A. 分层数据流图

B. 软件模块图

C. 工作分解结构WBS

D. PERT图

A. 描述软件项目的功能需求

B. 定义项目边界,有助于防止需求蔓延

C. 对软件的静态结构进行建模

D. 刻画软件开发活动之间的依赖关系

【解析】

工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。即:项目—任务—工作—日常活动。工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作范围,每下降一层代表对项目工作的更详细定义。WBS的最底层是工作包。工作包确定之后项目边界也就确定了,这有助于防止需求蔓延,同时也有助于进行各类估算。

在进行需求开发的过程中,(29)可能会给项目带来风险。

A. 对于每项需求的可行性均进行分析,以确定是否能按计划实现

B. 使用模型和原型描述一些模糊的需求

C. 评估每项新需求的优先级,并与已有工作对比,做出相应的决策

D. 采用最新的技术、工具或平台实现关键需求

在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是(30)。

A. 水平原型适合于算法较为复杂的项目

B. 垂直原型适合于Web项目

C. 抛弃式原型适合于需求不确定、不完整、含糊不清的项目

D. 演化式原型主要用于界面设计

面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是(31)。

A. 位于最高层的操作代表单个逻辑单元的事物

B. 服务的执行通常会导致读、写或修改一个或多个持久性数据

C. 业务流程代表操作的逻辑分组

D. 服务具有特定的结构化接口,并且返回结构化的响应

【解析】

从概念上讲,SOA 中有三个主要的抽象级别:

操作:代表单个逻辑工作单元(LUW)的事务。执行操作通常会导致读、写或修改一个或多个持久性数据。SOA 操作可以直接与面向对象的方法相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同方法一样,特定操作的执行可能涉及调用附加的操作。

服务:代表操作的逻辑分组。例如,如果我们将CustomerProfiling视为服务,则按照电话号码查找客户、按照名称和邮政编码列出顾客和保存新客户的数据就代表相关的操作。业务流程:为实现特定业务目标而执行的一组长期运行的动作或活动。业务流程通常包括多个业务调用。业务流程的例子有:接纳新员工、出售产品或服务和完成订单。

软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是(32)。

A. 配置确定、配置审核、配置控制

B. 配置审核、配置控制、配置确定

C. 配置确定、配置控制、配置审核

D. 配置控制、配置确定、配置审核

以下不属于软件容错技术的是(33)。

A. 热备份或冷备份系统

B. 纠错码

C. 三模冗余

D. 程序走查

某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系

UML用系统视图描述系统的组织结构。其中,(35)对组成基于系统的物理代码的文件和构件进行建模。

A. 用例视图

C. 实现视图

D. 部署视图

【解析】

UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:

(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。

(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。

(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。

(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。

(5)用例视图。用例视图是最基本的需求分析模型。

采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是(36)。

A. Flyweight

B. Proxy

C. Command

D. State

以下关于企业应用集成的叙述中,正确的是(37)。

A 过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统

B. 实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法

C. 数据集成适合于业务逻辑经常发生变化的场合

D. 控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中

【解析】

为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。

企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是(38)。

A. EITA(企业IT架构)

B. BPR(业务流程重组)

C. BITA(企业与IT整合)

D. ERP(企业资源计划)

【解析】

企业战略与信息化战略的集成主要方法有:业务与IT整合(Business-IT Alignment, BITA)和企业IT架构(Enterprise IT Architecture, EITA)

BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过度计划(Transition Plan),使IT能够更好地为企业战略和目标服务。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。

EITA 分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是(39)。

A. 战略栅格法

B. 价值链分析法

C. 信息工程法

D. 战略集合转化法

【解析】

ISSP方法经历了三个主要阶段,各个阶段所使用的方法也不一样。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。

数据仓库中数据(40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。

A.面向主题

B. 集成性

C. 相对稳定性

D. 反映历史变化

数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析方法属于(41)。

A. 关联分析

B. 序列模式分析

C. 分类分析

D. 聚类分析

【解析】

关联分析、序列分析、分类分析、聚类分析的基本思想为:

(1)关联分析。关联分析主要用于发现不同事件之间的关联性,即一个事件发生的同时,另一个事件也经常发生。关联分析的重点在于快速发现那些有实用价值的关联发生的事件。其主要依据是事件发生的概率和条件概率应该符合一定的统计意义。

在进行关联分析的同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表示规则需满足的最低可靠度,用以过滤掉可能性过小的规则;后者则用来表示规则在统计意义上需满足的最小程度。

(2)序列分析。序列分析主要用于发现一定时间间隔内接连发生的事件,这些事件构成一个序列,发现的序列应该具有普遍意义,其依据除了统计上的概率之外,还要加上时间的约束。在进行序列分析时,也应计算置信度和支持度。

(3)分类分析。分类分析通过分析具有类别的样本特点,得到决定样本属于各种类别的规则或方法。利用这些规则和方法对未知类别的样本分类时应该具有一定的准确度。其主要方法有基于统计学的贝叶斯方法、神经网络方法、决策树方法等。分类分析时首先为每个记录赋予一个标记(一组具有不同特征的类别),即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特征。这些描述可能是显式的,例如,一组规则定义;也可能是隐式的,例如,一个数学模型或公式。

(4)聚类分析。聚类分析是根据“物以类聚”的原理,将本身没有类别的样本聚集成不同的组,并且对每个这样的组进行描述的过程。其主要依据是聚集到同一个组中的样本应该彼此相似,而属于不同组的样本应该足够不相似。聚类分析法是分类分析法的逆过程,它的输入集是一组未标定的记录,即输入的记录没有作任何处理,目的是根据一定的规则,合理地划分记录集合,并用显式或隐式的方法描述不同的类别。

给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},则R(42)。若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。

A. 有一个候选关键字A1A3

B. 有一个候选关键字A1A2A3

C. 有两个候选关键字A1A3A4和A1A2A4

D. 有三个候选关键字A1A2、A1A3和A1A4

给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},则R(42)。若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。

A. 是无损联接的

B. 是保持函数依赖的

C. 既是无损联接又保持函数依赖

D. 既是有损联接又不保持函数依赖

A. {4}

B. {3,4}

C. {3,4,7}

D. {(1,2),(2,1),(3,4),(4,7)}

A. 2,2,4

B. 2,2,6

C. 4,4,4

D. 4,4,6

【解析】

当用户开机按下PC机电源开关对,PC机首先执行的是(46),然后加载(47)。

A. 硬盘上主引导记录

B. 硬盘上分区引导记录

C. 主板上的BIOS引导程序

D. 软盘上的引导记录

A. 相关支撑软件,如各种设备驱动程序

B. 分区引导记录、配置系统,并执行分区引导记录

C. 操作系统,如Windows XP、Windows 7、UNIX等

D. 主引导记录和引导驱动器的分区表,并执行主引导记录

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。

A. V(S1)和P(S2)

B. P (S1)和V(S2)

C. V (S1)和V(S2)

D. V (S2)和P(S1)

A. V(S4)V(S5)和P(S3)

B. P (S4)P(S5)和V(S3)

C. V (S3)V(S4)和V(S5)

D. P (S3)V(S4)和P(S3)

A. P(S6)和V (S5)

B. P (S6)和P(S5)

C. V(S5)和V(S6)

D. V (S6)和P(S5)

【解析】

嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为(51)。

A. 片级初始化→系统级初始化→板级初始化

B. 片级初始化→板级初始化→系统级初始化

C. 系统级初始化→板级初始化→片级初始化

D. 系统级初始化→片级初始化→板级初始化

线性规划问题不可能(52)。

A. 没有最优解

B. 只有一个最优解

C. 只有2个最优解

D. 有无穷多个最优解

某工程的进度计划网络图如下,其中包含了①~⑩10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为(53)周。

A.9, 19

B. 9, 18

C. 15, 17

D. 15, 16

某石油管理公司拥有下图所示的输油管道网。其中有6个站点,标记为①~⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,从站点①到达站点⑥的最大流量为(54)百吨/小时,而且当管道(55)关闭维修时管道网仍可按该最大流量值向站点⑥供油。

A. 14

B. 15

C. 16

D. 18

A. ②→③

B. ②→⑤

C. ③→④

D. ⑤→④

某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为(56)百万元。

A.4.8

B. 5

C. 5.2

D. 5.5

已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个(57)。

A. 30

B. 34

C. 36

D. 37

某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:

该团队只要能适当选择若干个作业依次实施,就能获得最大利润(58)万元。

A. 23

B. 24

C. 25

D. 26

某博览会每天8:00开始让观众通过各入口处检票进场,8:00前已经有很多观众在排队等候。假设8:00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽量少的入口数确保20分钟后消除排队现象,博览会应在8:00和8:20开设的入口数分别为(59)。

A.12,2

B. 14,4

C. 16,4

D. 18,6

【解析】

计算机系统性能评估中,(60)考虑了各类指令在程序中所占的比例。(61)考虑了诸如I/O 结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。

A. 时钟频率法

B. 等效指令速度法

C. 综合理论性能法

D. 基准程序法

MPEG-1视频编码标准中定义了(62)种不同类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是(63)。

A. 2

B. 3

C. 4

D. 5

A. I帧

B. P帧

C. B帧

D. S帧

网络管理系统中故障管理的目标是(64)。

A.自动排除故障

B. 优化网络性能

C. 提升网络安全

D. 自动监测故障

使用netstat -o命令可(65)。

A. 显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息

B. 显示以太网统计信息

C. 以数字格式显示所有连接、地址及端口

D. 显示每个连接的进程ID

【解析】

显示进程id

所列出的4个IPv6地址中,无效的地址是(66)。

A. ::192:168:0:1

B. :2001:3452:4955:2367::

C. 2002: c0a8:101::43

D. 2003:dead:beef:4dad:23:34:bb:101

IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是(67)。

A. VPN隧道、PPTP隧道和IPsec隧道

B. 6to4隧道、6over4隧道和ISATAP隧道

C. VPN隧道、PPP隧道和ISATAP隧道

D. IPsec隧道、6over4隧道和PPTP隧道

如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是(68)。

A. FTP

B. DNS

C. SMTP

D. Telnet

4G移动通信标准TD-LTE与LTE FDD的区别是(69)。

A. 频率的利用方式不同

B. 划分上下行信道的方式不同

C. 采用的调制方式有区别

D. 拥有专利技术的厂家不同

如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查(70)的工作情况。

A. 物理层

B. 会话层

C. 网络层

D. 传输层

A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71)from the system to detailed statements of the business capabilities that a system should support to detailed technical

statements of the way in which the capabilities will be implemented in the new system. (72)focus on describing how to create the software product that will be produced from the project Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The

system's physical and technical environments would be considered (73). The speed, capacity, and reliability of the system belong to (74). (75)describes that who has authorized access to the system under what circumstances.

A. business needs

B. operation processes

C. technical specification

D. function components

A. User requirements

B. Business requirements

C. Function requirements

D. System requirements

A. a functional requirement

B. a technical requirement

C. an operational requirement

D. a service requirenient

A. security requirement

B. performance requirement

C. technical requirement

D. information requirement

A. System constraint

B. Cultural requirement

C. Control requirement

D. Security requirement

简答题

1、某软件公司启动了一个中等规模的软件开发项目,其功能需求由5个用例描述。项目采用增量开发模型,每一次迭代完成1个用例;共产生5个连续的软件版本,每个版本都比上一个版本实现的功能多。

每轮迭代都包含实现、测试、修正与集成4个活动,且前一个活动完成之后才能开始下一个活动。不同迭代之间的活动可以并行。例如,1个已经实现的用例在测试时,软件开发人员可以开始下一个用例的实现。实现和修正活动不能并行。每个活动所需的工作量估算如下:(1)实现1个用例所需的时间为10人天;(2)测试1个用例所需的时间为2人天;

(3)修正1个用例所需的时间为1人天(平均估算);(4)集成1个用例所需的时间为0.5人天。项目开发过程中能够使用的资源包括:5名开发人员共同完成实现和修正工作、2名测试人员完成测试工作和1名集成人员完成集成工作。该项目的Gannt图(部分)如图1-1所示

数据库系统应用试题及答案

数据库系统概述 一、概述 1.数据库系统是采用了数据库技术的计算机系统,数据库系统由数据库、数据库管理系统、应用系统和()。 A.系统分析员 B.程序员 C.数据库管理员 D.操作员 2.数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是()。 A.DBS包括DB和DBMS B.DBMS包括DB和DBS C.DB包括DBS和DBMS D.DBS就是DB,也就是DBMS 3.下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是()。 I.人工管理阶段 II.文件系统阶段 III.数据库阶段 A.I 和 II B.只有 II C.II 和 III D.只有 I 4.下列四项中,不属于数据库系统特点的是()。 A.数据共享 B.数据完整性 C.数据冗余度高 D.数据独立性高 5.数据库系统的数据独立性体现在()。 A.不会因为数据的变化而影响到应用程序 B.不会因为数据存储结构与数据逻辑结构的变化而影响应用程序 C.不会因为存储策略的变化而影响存储结构 D.不会因为某些存储结构的变化而影响其他的存储结构 6.描述数据库全体数据的全局逻辑结构和特性的是()。 A.模式 B.内模式 C.外模式 D. 7.要保证数据库的数据独立性,需要修改的是()。 A.模式与外模式 B.模式与内模式 C.三级模式之间的两层映射 D.三层模式 8.要保证数据库的逻辑数据独立性,需要修改的是()。 A.模式与外模式之间的映射 B.模式与内模式之间的映射 C.模式 D.三级模式 9.用户或应用程序看到的那部分局部逻辑结构和特征的描述是()模式。 A.模式 B.物理模式 C.子模式 D.内模式 10.下述()不是DBA数据库管理员的职责。 A.完整性约束说明 B.定义数据库模式 C.数据库安全 D.数据库管理系统设计 11.概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。 A.层次模型 B.关系模型 C.网状模型 D.实体-关系模型 <实体-联系图Entity Relationship Diagram 基本要素:实体型属性联系> 12.区分不同实体的依据是()。 A.名称 B.属性 C.对象 D.概念 13.关系数据模型是目前最重要的一种数据模型,它的三个要素分别是()。 A.实体完整性、参照完整性、用户自定义完整性 B.数据结构、关系操作、完整性约束 C.数据增加、数据修改、数据查询 D.外模式、模式、内模式 14.在()中一个结点可以有多个双亲,结点之间可以有多种联系。 A.网状模型 B.关系模型 C.层次模型 D.以上都有 15.()的存取路径对用户透明,从而具有更高的数据独立性、更好的安全保密性,也简化了程序员的工作和数据库开发建立的工作。 A.网状模型 B.关系模型 C.层次模型 D.以上都有

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

数据库系统概述习题及答案

习题一 第1章数据库系统概述 一、填空题 1. 在关系数据库中,一个元组对应表中。 解:一个记录 (一行) 2. 常用的数据模型 有:、、和面向对象模型。解: 关系模型,层次模型,网状模型 3. 用二维表来表示实体及实体之间联系的数据模型是。 解: 关系模型 4. 关系模型数据库中最常用的三种关系运算 是、、。 解: 选择运算,投影运算,连接运算 5. 在数据库系统中,数据的最小访问单位是。解: 字段(数据项) 6. 对表进行水平方向的分割用的运算 是。

解: 选择运算 7. 数据结构、和称为数据模型的三要素。解: 数据操作,数据约束条件 8. 关系的完整性约束条件包括完整性、完整性 和完整性三种。 解: 用户定义,实体,参照 二、单项选择题 1. 对数据库进行规划、设计、协调、维护和管理的人员,通常被称为( D )。 A. 工程师 B. 用户 C. 程序员 D. 数据库管理员 2. 下面关于数据(Data)、数据库(DB)、数据库管理系统(DBMS)与数据库系统(DBS)之间关系的描述正确的是( B )。 A. DB包含DBMS和DBS B. DBMS包含DB和DBS C. DBS包含DB和DBMS D. 以上都不对 3. 数据库系统的特点包括( D )。 A. 实现数据共享,减少数据冗余 B. 具有较高的数据独立性、具有统一的数据控制功能

C. 采用特定的数据模型 D. 以上特点都包括 4. 下列各项中,对数据库特征的描述不准确的是( D )。 A. 数据具有独立性 B. 数据结构化 C. 数据集中控制 D. 没有冗余 5. 在数据的组织模型中,用树形结构来表示实体之间联系的模型称为 ( D )。 A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型 6. 在数据库中,数据模型描述的是 ( C ) 的集合。 A. 文件 B. 数据 C. 记录 D. 记录及其联系 7. 在关系数据库中,关系就是一个由行和列构成的二维表,其中行对应( B )。 A. 属性 B. 记录 C. 关系 D. 主键 8. 关系数据库管理系统所管理的关系是( C )。 A. 一个二维表 B. 一个数据库

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

数据库管理系统试题及答案样本

一、简答题( 共5小题, 每题6分, 共30分) 1.简述数据库、数据库管理系统与数据库系统的概念。 答: 数据库: DataBase, 简称DB。是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存, 具有较小的冗余度、较高的数据独立性和易扩展性, 并可为各种用户共享。 数据库管理系统: DataBase Management System, 简称DBMS, 是位于用户与操作系统之间的一层数据管理软件, 用于科学地组织和存储数据、高效地获取和维护数据。它的主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护。 数据库系统: DataBase System, 简称DBS, 它是包含数据库的具体应用系统, 由支持该应用系统的某一具体的数据库、数据库管理系统和应用程序三部分组成。 2.简述两段锁协议并说明两段锁协议和事务可串行化调度的关系。 答: 所谓两段锁协议是指所有事务必须分两个阶段对数据项加锁和解锁。 1、在对任何数据进行读、写操作之前, 首先要申请并获得对该数据的封锁;

2、在释放一个封锁之后, 事务不再申请和获得任何其它封锁。 如果事务中所有的加锁操作都在事务的第一个解锁操作之前进行, 那么这个事务是遵循两段锁协议的。如果一个调度中的每个事务都遵循两段锁协议, 那么该调度必然是冲突可串行化的。 事务遵守两段锁协议是可串行化调度的充分条件, 而不是必要条件。 3.简述可串行化调度和正确调度。 答: 多个事务的并发执行是正确的, 当且仅当其结果与按某一次序串行执行它们的结果相同, 我们称这种调度策略为可串行 化的调度。 可串行性是并发事务正确性的准则, 按这个准则规定, 一个给定的并发调度, 当且仅当它是可串行化的, 才认为是正确调度。 4.简述数据库中的死锁现象, 并简述如何使用有向图方法检测死锁。 答: 死锁是指当两个或多个事务相互等待对方所拥有的锁被释放时, 所产生的僵持局面。 有向图G=( T, U) 。T为结点的集合, 每个结点表示正运行的事务; U为边的集合, 每条边表示事务等待的情况。若T1等待

2006_01系统分析师

2006年上半年系统分析师上午试卷 ● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示: class P:protected O {…}; class Q:public O {…}; 在关于方法F1的描述中正确的是(1)在关于方法F2的描述中正确的是(2)在关于方法F3的描述中正确的是(3) (1) A.方法Fl无法被访问 B.只有在类O内才能访问方法F1 C.只有在类P内才能访问方法F1 D.只有在类Q内才能访问方法F1 (2) A.类O、P和Q的对象都可以访问方法F2 B.类P和Q的对象都可以访问方法F2 C.类O和Q的对象都可以访问方法F2 D.只有在类P内才能访问方法F2 (3) A.类O、P和Q的对象都可以访问方法F3 B.类O、P和Q的对象都不可以访问方法F3 C.类O的对象可以访问方法F3,但类P的对象不能访问方法F3 D.类P的对象可以访问方法F3,但类Q的对象不能访问方法F3 ●在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email );对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的UML类图,其中类“客户”的属性有(4);类“人”的属性有(5) (4) A.客户标识 B.姓名、住宅电话、email C.姓名、住宅电户、办公电话、email、职位 D.客户标识、办公电话、职位

数据库系统概论试题及答案

试题二 一、单项选择题 在每小题列出的四个备选项中只有一个是符合题目 要求的,请将其代码填写在题后的括号内。错选、 多选或未选均无分。 1. 下列四项中,不属于数据库系统的主要特点的是()。 A.数据结构化B.数据的冗余度小 C.较高的数据独立性 D.程序的标准化 2. 数据的逻辑独立性是指() A.内模式改变,模式不变 B.模式改变,内模式不变 C.模式改变,外模式和应用程序不变 D.内模式改变,外模式和应用程序不变 3. 在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征 的是()。 A.外模式 B.内模式 C.存储模式 D.模式 4. 相对于非关系模型,关系数据模型的缺点之一是()。 A.存取路径对用户透明,需查询优化 B.数据结构简单 C.数据独立性高D.有严格的数学基础 5. 现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生 日期)的主码是()。 A.宿舍编号 B.学号 C.宿舍地址,姓名 D.宿舍编号,学号 6.自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然 连接时,要求R和S含有一个或多个共有的()。 A.元组 B.行 C.记录 D.属性 7.下列关系运算中,()运算不属于专门的关系运算。 A.选择B.连接 C.广义笛卡尔积D.投影 8. SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制 B.数据定义、数据操纵、数据控制 C.数据定义、关系规范化、数据控制 D.数据定义、关系规范化、数据操纵 9.从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是()。 A.M端实体的关键字B.N端实体的关键字 C.M端实体关键字与N端实体关键字组合 D.重新选取其他属性 10. SQL语言中,删除一个表的命令是() A. DELETE B. DROP C. CLEAR D. REMOVE 11. 图1中()是关系完备的系统 A B C D 图1 12.有关系模式A(S,C,M),其中各属性的含义是:S:学生;C :课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NF B.2NF C.3NF D.BCNF 13.关系规范化中的删除异常是指 ( ) A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入 14.在数据库设计中, E-R图产生于() A.需求分析阶段B.物理设计阶段 C.逻辑设计阶段D.概念设计阶段 15.有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于()。 A.实体完整性约束 B.参照完整性约束 C.用户自定义完整性约束 D.关键字完整性约束

系统分析师历年试题分析与解答(2010年最新版)

第1章2005上半年系统分析师级上午试题分析与解答 试题(1) 在关于用例(uses case)的描述中,错误的是(1)。 (1)A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户之间的交互 试题(1)分析 用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。 用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。 参考答案 (1)D 试题(2)、(3) 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在UML的用例图上,将用例之间的这种关系标记为(3)。 (2)A.扩展用例B.抽象用例C.公共用例D.参与用例 (3)A.association B.extends C.uses D.inheritances 试题(2)、(3)分析 用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。 关联关系是一个参与者与一个用例发生交互的关系。 一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在UML中,每个扩展关系标记为“<>”。 如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽

数据库系统试题及答案.doc

《数据库系统概论》模拟试题答案 一、选择题(20分) 。 _____A __)三者之间的关系是DBMS )和数据库管理系统(DBS )、数据库系统(DB 数据库(、1 A .DBS 包括DB 和DBMS B .DBMS 包括DB 和DBS C .DB 包括DBS 和DBMS D .DBS 就是DB,也就是DBMS 2、关系数据模型____D ______。 A.只能表示实体之间的1:1联系 B.只能表示实体之间的1:n 联系 C.只能表示实体之间的m :n 联系 D.可以表示实体间的上述三种联系 3、在数据库中,下列说法__A _____是不正确的。 A . A . 数据库避免了一切数据的重复 B . B . 若系统是完全可以控制的,则系统可确保更新时的一致性 C . C . 数据库中的数据可以共享 D . D .数据库减少了数据冗余 4、在数据库中,产生数据不一致的根本原因是___D ____。 A . A . 数据存储量太大 B . B . 没有严格保护数据 C . C . 未对数据进行完整性控制 D . D .数据冗余 5、在数据库的三级模式结构中,描述数据库中全局逻辑结构和特征的是__D____。 A .外模式 B. 内模式 C. 存储模式 D. 模式 6、数据库三级模式体系结构的划分,有利于保持数据库的___A _____. A .数据库独立性 B. 数据安全性 C .结构规范化 D. 操作可行性 7、设关系R 和S 都是二元关系,那么与元组表达式: {t | (?u) ( ?v) (R(u) ∧S(v) ∧u[1]=v[1] ∧t[1]=v[1] ∧t[2]=v[2])} 8____A______A. 3NF ? 2NF ? 1NF B. 3NF ? 1NF ? 2NF C. 1NF ? 2NF ? 3NF D. 2NF ? 1NF ? 3NF 9、数据库中的封锁机制是___C _______的主要方法。 A. 完整性 B. 安全性 C. 并发控制 D. 恢复 10、在数据库设计中,用E-R 图来描述信息结构但不涉及信息在计算机中的表示,它是数据库设计的____B _____阶段。 A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 二、一个图书借阅管理数据库要求提供下述服务: A . A . 随时查阅书库中现有书籍的品种、数量与存放位置。所有各类书籍均可由书号唯一标识。 B . B . 可随时查询书籍借还情况。包括借书人单位、姓名、借书证号、借书日期和还书日期。 我们约定:任何人可借多种书,任何一种书可为多个人所借,借书证号具有唯一性。 C . C . 当需要时,可通过数据库中保存的出版社的电报编号、电话、邮编及地址等信息向有关书籍的出版社增购有关书籍。我们约定,一个出版社可出版多种书籍,同一本书仅为一个出版社出版,出版社名具有唯一性。 根据以上情况和假设,试做如下设计: (共20分) 1、 1、 构造满足需求的E-R 图。 (7分) 2、转换为等价的关系模型结构。 (8分) 3、用ODL 描述上述模型。 (5分) 解 2:(8分) 借书人(借书证号,姓名,单位) 图书(书号,数量,位置,出版社名) 出版社(出版社名,电报编号,电话,邮编,地址) 借阅(借书证号,书号,借书日期,还书日期) interface 图书(key(书号)){ attribute string 书号;

系统分析师2010年下午题_1_案例分析(附答案)

系统分析师2010年下午题-1-案例分析(附答案) 试题一 阅读以下关于需求分析的叙述,在答题纸上回答问题1至问题3。 某软件企业为网络音像制品销售公司W重新开发一套影音产品在线管理及销售系统,以改进原有系统A VMSS中存在的问题。在系统需求分析阶段,完成的工作包括: 1.系统分析员老王利用PIECES框架组织了系统需要获取的非功能性需求,如表1-1 所示。 其作为问题记录了下来。老王指出了小并未发现系统真正的问题,并以会员拒绝履行订单为例,利用如图1-1所示的鱼骨图分析了系统中真正存在的问题。 3.获取到相应的需求之后,将需要记录下来形成需求定义文档,同其他项目信息合并 形成需求述,作为需求分析阶段最终的交付成果。 【问题1】 PIECES框架的主要作用是什么?请将以下需要获取的需求(1)~(8)根据PIECES 框架进行分类并将序号填入表1-1对应的单元格。 (1)系统能否采用新方法以降低使用资源的成本? (2)系统可接受的吞吐率是多少? (3)系统可接受的响应时间是多少? (4)应该减少多少开支或增加多少收益? (5)对用户的隐私有什么要求? (6)对系统的可靠性和可用性有什么要求? (7)系统中需要包括哪些文档和培训材料? (8)对外部系统的接口是什么? 【答案】 PIECES框架是系统非功能性需求分类的技术,对各种类型的需求进行分类使得类似的需求可以组织起来达到汇报、跟踪和验证的目的,还可能帮助确定可能忽略的需求。 (a)(2)(3) (b)(8)

(c)(4) (d)(5) (e)(1) (f)(6)(7) 【问题2】 请将下列问题按照不同的类型序号填入图1-1所示的鱼骨图(g)~(n)中。 (1)缺少强制履行合同的规定; (2)合同相关信息没有通知到会员; (3)没有催单提示客户; (4)没有跟踪执行情况; (5)设备成本太高造成价格不合理 (6)合同的履行缺乏灵活性; (7)账务问题或者隐瞒相关容; (8)价格太高并且无法修改。 【答案】 (g)和(h)(2)和(7) (i)和(j)(3)和(4) (k)和(l)(6)和(8) (m)(5) (n)(1) 【问题3】 一份需求定义文档应该包括哪些容?对于与系统开发相关的人员:系统所有者、用户、系统分析人员、设计人员和构造人员、项目经理,需求定义文档各有什么作用? 【答案】 一份需求定义文档可能是项目文档中被阅读和引用得最多的文档。应该包含以下容:系统应该提供的功能和服务;非功能需求,包括系统的特征、特点和属性;限制系统开发或者系统运行必须遵守的约束条件;系统必须连接的其他系统的信息。 系统所有者和用户使用需求定义文档来确认需求以及任何可能产生的变化,并作为验收的依据; 系统分析人员、设计人员和构造人员使用它们理解需什么以及处理需求变更,开发用于验证系统的测试用例; 项目经理使用它作为制定项目计划、处理变更及验收的依据。 试题二 阅读以下关于宏观经济数据库建设的叙述,在答题纸上回答问题1至问题3。 A市经过软课题研究已经形成了一整套宏观经济指标体系,用于描述该市的经济状态,涉及包括区域GDP、人口与就业、城市建设与投资、财政收入和支出、土地、进出口贸易、社会保障、人民生活、制造业和高新技术产业等方面,并为主要指标建立了计算模型。与宏观经济指标有关的数据称为宏观经济数据,主要的的宏观经济数据广泛地分布于政府统计部门、计划部门、财政部门、税收部门、教育部门、商业部门、物价部门、农业主管部门、工业信息化主管部门等,还分布于金融部门、大中型企业等。这些部门针对自身业务,多数都有自己的管理信息系统或者办公自动化系统,主要的宏观经济数据都已经实现了电子化。 目前,A市宏观经济指标的获得还采取传统的方式,即通过有关部门逐级报表汇总宏观经济数据的方式和统计调查的方式得到。统计调查方式存在系统性的误差,而报表汇总方式则存在基础数据不准确、人为影响较大、指标分析灵活性差等问题。

数据库系统概论试题及答案1

试题一 一、单项选择题 (本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要 求的,请将其代码填写在题后的括号内。错选、多选 或未选均无分。 1. 数据库系统的核心是( A. 数据库 ) B. 数据库管理系 统 D .软件工具 2. 下列四项中,不属于数据库系统的特点的是( ) 4. 数据的物理独立性是指( ) A. 数据库与数据库管理系统相互独立 B. 用户程序与数据库管理系统相互独立 C. 用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 D .应用程序与数据库中数据的逻辑结构是相互独立的 5. 要保证数据库的逻辑数据独立性,需要修改的是( ) A. 模式与外模式之间的映象 B .模式与内模式之间的映象 C. 模式 D .三级模式 6. 关系数据模型的基本数据结构是( ) A. 树 B .图 C .索引 D .关系 7. 有一名为“列车运营”实体,含有:车次、日期、实际发车时间、实际抵达 时间、情况摘要等属性,该实体主码是( ) A. 车次 B . 日期 C. 车次+日期 D .车次+情况摘要 C .数据模型 A. 数据结构化 C. 数据冗余度大 3. 概念模型是现实世界的第一层抽象, A. 层次模型 C .网状模型 B. 数据由DBMS 统一管理和控制 D .数据独立性高 这一类模型中最著名的模型是 ( ) B. 关系模型

8.己知关系R和S, RHS等价于() A.( R-S)-S B. S-(S-R)

C. (S-R)-R 9. 学校数据库中有学生和宿舍两个关系: 学生(学号,姓名)和 宿舍(楼名,房间号,床位号,学号) 假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分 配的情况,包括没有住宿的学生和空闲的床位,则应执行( ) A. 全外联接 B.左外联接 C.右外联接 D.自然联接 10. 用下面的T-SQL 语句建立一个基本表: CREATE TABLE Student (Sno CHAR (4) PRIMARY KEY , Sname CHAR (8) NOT NULL, Sex CHAR ( 2), Age INT ) 可以插入到表中的元组是( ) A. '5021','刘祥’,男,21 B. NULL ,‘刘祥’,NULL , 21 C. '5021', NULL ,男,21 D. '5021','刘祥',NULL , NULL 11. 把对关系SPJ 的属性QTY 的修改权授予用户李勇的 A. GRANT QTY ON SPJ TO '李勇’ B. GRANT UPDA TE(QTY) ON SPJ TO '李勇' C. GRANT UPDA TE (QTY) ON SPJ TO 李勇 D. GRANT UPDA TE ON SPJ (QTY) TO 李勇 12. 图1中( )是最小关系系统 ABC 图1 13?关系规范化中的插入操作异常是指 ( ) 14. 在关系数据库设计中,设计关系模式是数据库设计中( )阶段的任务 A .逻辑设计 B .物理设计 C .需求分析 D ?概念设计 15. 在E-R 模型中,如果有 3个不同的实体型,3个m:n 联系,根据E-R 模型转 换为关 系模型的规则,转换后关系的数目为( )。 D. S-(R-S) T-SQL 语句是( A .不该删除的数据被删除 B. 不该插入的数据被插入 C. 应该删除的数据未被删除 D .应该插入的数据未被插入 D

2019下半年系统分析师考试真题及答案-上午卷

2019下半年系统分析师考试试题和答案-上午卷 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ● 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 选:B ● 2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 选:B ●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 选:(3)A(4)B(5)C ●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 选:B、D ●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥 选:C

数据库系统概论试卷(A)及答案

数据库系统概论试卷(A) 一、选择题(15x1分) 1、__C___是长期存储在计算机内的有组织,可共享的数据集合. A、数据库管理系统 B、数据库系统 C、数据库 D、文件组织 2、在数据库中存储的是__C___。 A、数据 B、数据模型 C、数据以及数据之间的联系 D、信息 3、数据库系统阶段,数据___D__。 A、具有物理独立性,没有逻辑独立性 B、具有物理独立性和逻辑独立性 C、独立性差 D、具有高度的物理独立性和一定程度的逻辑独立性 4、在数据模型的三要素中,数据的约束条件规定数据及其联系的__A___。 A、制约和存储规则 B、动态特性 C、静态特性 D、数据结构 5.___A_____由数据结构、关系操作集合和完整性约束三部分组成。 A、关系模型 B、关系 C、关系模式 D、关系数据库 6、一组具有相同数据类型的值的集合称为____D____。 A、关系 B、属性 C、分量 D、域 7、集合R与S的交可以用关系代数的5种基本运算表示为____A____。 A、 R-(R-S) B、σF(R×S) C、R-(S-R) D、S-(R-S) 8、实体是信息世界中的术语,与之对应的数据库术语为___D____。 A、文件 B、数据库 C、字段 D、记录 9、在嵌入式SQL语言中使用游标的目的在于____D____。 A、区分SQL与宿主语言 B、与数据库通信 C、处理错误信息 D、处理多行记录 10、FoxBASE、FoxPro属于____B____。 A、表式系统 B、最小关系系统 C、关系完备的系统 D、全关系系统 11、在R(U)中,如果X→Y,并且对于X的任何一个真子集X',都没有X'→Y, 则____A____。 A、Y函数依赖于X B、Y对X完全函数依赖 C、X为U的候选码 D、R属于2NF 12、3NF___C_____规范为BCNF。 A、消除非主属性对码的部分函数依赖 B、消除非主属性对码的传递函数依赖 C、消除主属性对码的部分和传递函数依赖 D、消除非平凡且非函数依赖的多值依赖 13、下面的结论不正确的是___D___。 A、若R.A→R.B, R.B→R.C 则R.A→R.C B、若R.A→R.B, R.A→R.C 则R.A→R.(B,C) C、若R.B→R.A, R.C→R.A 则R.(B,C)→R.A D、若R.(B,C)→R.A 则R.B→R.A, R.C→R.A 14、需求分析阶段得到的结果是____A____。 A、数据字典描述的数据需求 B、E-R图表示的概念模型 C、某个DBMS所支持的数据模型 D、某个DBMS所支持的数据模型 15、一个m:n联系转换为一个关系模式。关系的码为___B_____。 A、实体的码 B、各实体码的组合 C、n端实体的码 D、每个实体的码

2018年下半年上午-系统分析师(考试真题及答案-完整版-软考)

2018年下半年-系统分析师-上午试题 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题:面向对象分析中,对象是类的实例。对象的构成成分包含了() .属性和方 法(或操作)。 A:标识 B:消息 C:规则 D:结构 ●第2题:UML2.0所包含的图中,( )描述由模型本身分解而成的组织单元,以及他们 之间的依赖关系。 A:组合结构图 B:包图 C:部署图 D:构件图第 ●第3题:UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(3) 能 够表示多个相互关联的事物的集合,规则是构造块如何放在一起的规定,包括了(4) ; 公共机制中,(5) 是关于事物语义的细节描述。 A:用例描述 B:活动 C:图 D:关系 ●第4题: A:命名、范围、可见性和一致性 B:范围、可见性、一~致性和完整性 C:命名、可见性、一致性和执行 D:命名、范围、可见性、完整性和执行 ●第5题: A:规格说明 B:事物标识 C:类与对象

D:扩展机制 ●第6题:DES是一种(6)其密钥长度为56位,3DES是利用DES的加密方式,对明文进 行3次加密,以提高加密强(7)位。 A:共享密钥 B:公开密钥 C:报文摘要 D:访问控制 ●第7题: A: 56 B:112 C: 128 D: 168 ●第8题:下列算法中,用于数字签名中摘要的是()。 A: RSA B: IDEA C: RC4 D: MD5 ●第9题:以下用于在网络应用层和传输层之间提供加密方案的协议是()。 A: PGP B:SSL C: IPSec D: DES ●第10颗.孙某在书店租到-张带有注册商标的应用软件光盘,擅自复制后在网络进行 传播,其行为是侵犯()行为 A:商标权 B:软件著作权 C:注册商标专用权 D:署名权 ●第11题:在著作权法中,计算机软件著作权保护的对象是() A:计算机程序及其开发文档

数据库 试题及答案

一、选择题 1.在数据库系统中,把可以相互区别的客观事物称为( D )A.属性 B. 字段 C.文件 D.实体 2.数据库的存储设备和存取方法变化不影响整体逻辑结构的特点,称为数据库的( D ) A.实体独立性 B.物理数据独立性 C.客观独立性 D.逻辑数据独立性 3.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是( B ) A. 多对多 B. 一对多 C. 多对一 D. 一对一 4.如果关系模式R上有函数依赖AB→C和A→C,则R中存在( B ) A. 完全依赖 B.部分依赖 C. 传递依赖 D.多值依赖 5.关系模型的参照完整性约束是指(C) A.限制引用一个关系中的不同元组数据 B.限制引用不同关系中的元组数据 C.限制一个关系引用与之联系关系中不存在的元组数据 D.限制两个关系间的互相引用 6.在嵌入式SQL中,为了把集合操作转换成单记录处理方式,引进了以下哪个概念( B )

A.宿主语言 B.游标 C.DDL语言 D.DML语言 7、单个用户使用的数据视图的描述称为(A )。 A. 外模式 B. 概念模式 C. 内模式 D. 存储模式 8.在SQL中,下列涉空值的操作,不正确的(D:AGE=NULL) 9.数据库系统的独立性是指(B) A. 不会因为数据的变化而影响应用程序 B. 不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序 C. 不会因为数据存储策略的变化而影响数据存储结构 D. 不会因为某些数据逻辑结构的变化而影响应用程序 10.设有T1和T2两个事务,若并发操作如下,则下面评价中正确的是(C )。 T1 T2 ①读A=100,B=5 ②读A=100 A=A*2 回写 ③求A+B=105,验证错 A. 该操作不存在问题 B. 该操作丢失修改 C. 该操作不能重复读 D. 该操作读“脏数据”

相关主题
文本预览
相关文档 最新文档