搜档网
当前位置:搜档网 › 2006_01系统分析师

2006_01系统分析师

2006_01系统分析师
2006_01系统分析师

2006年上半年系统分析师上午试卷

● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示:

class P:protected O {…};

class Q:public O {…};

在关于方法F1的描述中正确的是(1)在关于方法F2的描述中正确的是(2)在关于方法F3的描述中正确的是(3)

(1) A.方法Fl无法被访问

B.只有在类O内才能访问方法F1

C.只有在类P内才能访问方法F1

D.只有在类Q内才能访问方法F1

(2) A.类O、P和Q的对象都可以访问方法F2

B.类P和Q的对象都可以访问方法F2

C.类O和Q的对象都可以访问方法F2

D.只有在类P内才能访问方法F2

(3) A.类O、P和Q的对象都可以访问方法F3

B.类O、P和Q的对象都不可以访问方法F3

C.类O的对象可以访问方法F3,但类P的对象不能访问方法F3

D.类P的对象可以访问方法F3,但类Q的对象不能访问方法F3

●在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email );对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。

根据上述描述,得到了如下所示的UML类图,其中类“客户”的属性有(4);类“人”的属性有(5)

(4) A.客户标识

B.姓名、住宅电话、email

C.姓名、住宅电户、办公电话、email、职位

D.客户标识、办公电话、职位

(5) A.客户标识

B.姓名、住宅电话、email

C.姓名、住宅电户、办公电话、email,职位

D.客户标识、办公电话、职位

●用于在网络应用层和传输层之间提供加密方案的协议是(6)。

(6) A. PGP B.SSL C.IPSec D.DES

●(7)不属于将入侵检测系统部署在DMZ中的优点。

(7) A.可以查看受保护区域主机被攻击的状态

B.可以检测防火墙系统的策略配置是否合理

C.可以检测DMZ被黑客攻击的重点

D.可以审计来自Intemet上对受保护网络的攻击类型

●(8)不属于PKICA认证中心的功能

(8)A.接收并验证最终用户数字证书的申请

B.向申请者颁发或拒绝颁发数字证书

C.产生和发布证书废止列表(CRL),验证证书状态

D.业务受理点LRA的全面管理

●网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是(9)。

(9) A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

B.良好的等级划分,是实现网络安全的保障

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.网络安全系统应该以不影响系统正常运行为前提

● GB/T24001-1996 《环境管理体系规范》 idtISO14001表示(10)国际标准的我国标准。

(10) A.采用 B.等同采用 C.等效采用 D.参考采用

●中国某企业与某日本公司进行技术合作,合同约定使用1项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在(11)销售,中国企业需要向日本公司支付这项日本专利的许可使用费。

(11)A.中国 B.日本 C.其他国家和地区 D.任何国家和地区

●某公司所生产的U盘使用了其品牌产品“移动硬盘”的注册商标,那么,该公司(12)的商标专用权。

(12)A.享有了其U盘B.不享有其U盘

C.享有移动硬盘和U盘D.不享有移动硬盘和U盘

●甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为(13)。

(13)A.不构成侵权,因为对原软件改进后形成了新版本

B.不构成侵权,因为甲公司享有原软件的使用权

C.不构成侵权,因为对原软件增加了新的功能

D.构成侵权,因为甲公司不再享有原软件的使用权

● 某计算机主存按字节编址,主存与高速缓存Cache的地址变换采用组相联映像方式(即组内全相联.组间直接映像).高速缓存分为2组,每组包含4块,块的大小为512B,主存容量为1MB。构成高速缓存的地址变换表相联存储器容量为(14) bit。每次参与比较的存储单元为(15)个。

(14) A.4×10bit B.8×10bit C.4×11bit D.8×11bit

(15) A.1 B.2 C. 4 D. 8

●设指令由取指、分析、执行3个子部件完成,并且每个子部件的时间均为△t。若采用常规标量单流水线处理机(即该处理机的度为1),连续执行12条指令,共需(16)△t。若采用度为4的超标量流水线处理机,连续执行上述12条指令,只需(17)△t。

(16) A.12 B.14 C.16 D.18

(17) A.3 B.5 C.7 D. 9

●某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度R均为0.9,则该计算机系统的千小时可靠度为(18);该计算机系统的失效率λ可使用(19)来计算。

(18) A.0.656 B.0.729 C.0.801 D.0.864

(19)A.lnR/t B.-1nR/t C.log2R/t D.- log 2R/t

注:t表示时间

●编号为0、1、2、 3、…、15的16个处理器,用单级互联网络互联。当互连函数为Cube3 (4维立方体单级互联函数)时,6号处理器与(20)号处理器相连接.若采用互连函数Shuffle(全混洗单级互联函数)时,6号处理器与(21)号处理器相连接。

(20) A.15 B.14 C.13 D.12

(21) A.15 B.14 C.13 D.12

●在关于逆向工程(reverse engineering)的描述中,正确的是:(22)。

(22) A.从己经安装的软件中提取设计规范,用以进行软件开发

B.按照“输出—>处理—>输入”的顺序设计软件

C.用硬件来实现软件的功能

D.根据软件处理的对象来选择开发语言和开发工具

●COCOMO模型能够依据待开发软件的规模来估计软件开发的工期。若COCOMO模型公式为:MM=3.0×(KDSI)1.12 其中,KDSI为预计应交付的源程序千行数,MM为开发该软件所需的人月数。设软件开发的生产率为每个人月能编写的最终能交付的源程序千行数(KDSI / MM),则根据上述COCOMO模型可以看

出,软件开发的生产率随软件开发规模而变化的趋势如图(23)所示。

●在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括(24)。

(24) A.管理目标、人力资源、业务流程和数据流程信息

B.组织结构、功能体系、业务流程和数据流程信息

C.企业性质、客户资源、业务流程和数据流程信息

D.管理目标、功能体系、业务流程和数据流程信息

●在选择开发方法时,不适合使用原型法的情况是(25)。

(25) A.用户需求模糊不清

B.系统设计方案难以确定

C.系统使用范围变化很大

D.用户的数据资源缺乏组织和管理

●在CMM模型中属于4级以上的关键过程域是(26)。

(26) A.集成软件管理B.软件质量管理

C.项目子合同管理D.软件产品工程

●基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是(28)。

(27) A.可提交的软件B.被测试的程序

C.提交报告D.测试报告

●集成测试有各种方法,以下关于集成测试的描述中,不正确的是(28)。

(28) A.增量式集成测试容易定位错误,排除错误

B.非增量式集成测试不能充分利用人力,会拖延工程进度

C.增量式集成测试的强度大,测试更彻底

D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误

●正确的信息战略流程是(29)。

●信息工程方法把整个信息系统的开发过程划分为4个实施阶段,其自上而下的顺序是(30)。

(30) A.业务领域分析B.信息战略规划

信息战略规划业务领域分析

系统设计系统设计

系统构建系统构建

C.系统构建D.系统设计

系统设计系统构建

业务领域分析信息战略规划

信息战略规划业务领域分析

●常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是(31)。

(31) A.多版本程序设计可以检查软件故障,但不能检查硬件故障

B.用一组数据检查运算逻辑部件的功能属于能力检查

C.一致性检查时要把计算机的计算结果与手工计算结果进行比较

D.软件冗余是一种动态冗余技术

●有两种需求定义的方法——严格定义和原型定义,在关于这两种方法的描述中,不正确的是(32)。

(32) A.严格定义方法假定所有的需求都可以预先定义

B.严格定义方法假定软件开发人员与用户之间的沟通存在障碍

C.原型定义方法认为需求分析中不可避免地要出现很多反复

D.原型定义方法强调用户在软件开发过程中的参与和决策

●计算机性能评价有多种方法,在关于各种性能评价方法的描述中,不正确的是(33)。

(33) A.用MIPS来比较体系结构不同的计算机的运算速度可能会得出错误的结论

B.吉布森(Gibson)混合比例计算法会受到cache命中率和流水线效率的影响而出现测量偏差

C.PDR方法测量的是指令执行的平均时间,它可以全面反映计算机的性能指标

D.CPT方法计算的是每秒百万次理论运算(MTOPS),因而叫做综合理论性能

●软件的分层式体系结构把软件系统划分为4层,这4层结构自顶向下分别是(34)。

(34) A.应用软件 B.业务构件 C.应用软件 D.业务构件

业务构件应用软件中间件中间件

中间件中间件系统软件应用软件

系统软件系统软件业务构件系统软件

●在关于信息属性的叙述中,错误的是(35)。

(35) A.信息具有无限性和普遍性

B.信息具有依附性,信息必须依附于某种载体

C.信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的

D.信息具有可传递性,信息在空间的传递称为信息存储

●假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹.等天气状况,需要通过某个八进制的数宇通信系统传送,每秒钟播报一次,可接受的最低传输速率为(36)波特。

(36) A.1 B.2 C.3 D.8

●电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于(37)模式。

(37) A.G2B B.G2C C.G2E D.G2G

●企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是(38)。系统开发的目的是(39)。

(38) A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型

C.建立目标系统的逻辑模型D.建立目标系统的物理模型

(39) A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型

C.建立目标系统的逻辑模型D.建立目标系统的物理模型

●设有员工实体Employee (employeeID, name, sex, age, tel, departID),其中employeeID为员工号,name为员工姓名,sex为员工性别,age为员工年龄,tel为员工电话,记录该员工的手机号码、办公室电话等,deparID为员工所在部门号,参照另一部门实体Department的主码deparID。Employee实体中存在派生属性(40)。Employee实体中还存在多值属性(41)。对属性departID的约束是(42)。

(40) A.name,原因是会存在同名员工

B.age,原因是用属性birth替换age并可计算age

C.tel,原因是员工有多个电话

D.departID,原因是实体Department已有departID

(41) A.name,可以用employeelD可以区别

B.sex,可以不作任何处理

C.tel,可以将tel加上employeeID独立为一个实体

D.tel,可以强制只记录一个电话号码

(42) A. Primary Key, NOT NULL B.Primary Key

C. Foreign Key D.Candidate Key

●设关系模式R,其中U={A, B, C, D, E},F={A→BC,C→D,BC→E, E→A},则分解ρ={R,(ABCE),R2(CD)}满足(43)。

(43) A.具有无损连接性、保持函数依赖

B.不具有无损连接性、保持函数依赖

C.具有无损连接性、不保持函数依赖

D.不具有无损连接性、不保持函数依赖

●在关于数据挖掘的描述中,正确的是(44)。

(44) A.数据挖掘可以支持人们进行决策

B.数据挖掘可以对任何数据进行

C.数据挖掘与机器学习是同一的

D.数据来源质量对数据挖掘结果的影响不大

●(45)不是操作系统关心的主要问题。

(45) A.管理计算机裸机

B.设计、提供用户程序与计算机硬件系统的界面

C.管理计算机系统资源

D.高级程序设计语言的编译器

●某书店有一个收银员,该书店最多允许n个购书者进入。将收银员和购书者看作不同的进程,其工作流程如下图所示。利用PV操作实现该过程,设置信号量S1、S2和Sn,初值分别为0,0,n。则图中al,a2应填入(46),图中bl和b2应填入(47)。

(46) A.V(Sl)、P(S2) B.V(Sn)、P(Sn)

C.P(S1)、V(S2) D.P(S2)、V(S1)

(47) A.P(Sn)、V(S2) B.V(Sn)、P(S2)

C.P(S1)、V(S2) D.P(S2)、V(S1)

●影响文件系统可靠性因素之一是文件系统的一致性问题,如果读取(48)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。通常的解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。在块的一致性检查时,检测程序构造一张表,表中为每个块设立两个计数器,一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。若系统有16个块,检测程序通过检测发现表(49)状态下的文件系统是一致的。

(48) A.用户文件的某磁盘块 B.空闲表磁盘块

C.用户目录文件 D.系统目录文件

●1台服务器、3台客户机和2台打印机构成了一个局域网(如下图所示)。在该系统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为a、b、c,则该系统的可用性为(50)。

(50) A. ab3a3B.a(1-b3)(1-c2)

C. a(1-b)3(l-c)2D.a(1-(1-b)3)(1-(l-c)2)

●设集合A={{a},B={ {a}, Ф }则A∩B= (51)。

(51) A.{{a}} B.{ a } C.ФD. {{a},Ф}

●设R(x):x是实数。Q(x):x是有理数。则 (52) 正确地翻译了命题“并非每个实数都是有理数”。

(52) A.┐( x)(R(x)→Q(x))B.( x)(R(x)→ Q(x))

C.( 3x)(R(x)ΛQ(x)) D.┐( x)(R(x)ΛQ(x))

●设P={1,2,3),则满足既是对称性,又是反对称性的关系是(53)。

(53)A.{<1,1>,<2,3>,<3,3>}B.{<1,1>,<2,1>,<3,2>}

C.{<1,1>,<2,2>,<3,3>} D.{<1,1>,<2,1>,<1,3>}

●设S=Q×Q , Q为有理数集合,*为S上的二元运算,对于任意的, ∈S,有*=,则S中关于运算*的单位元为(54)。

(54) A. B.<0, 1> C.<1, 1> D.<0, 0>

●设B={P, Q),则B上可以定义(55)个等价关系。

(55) A.2 B.3 C.4 D.6

●某工程计划如下图所示,图中标注了完成任务A-H所需的天数,其中虚线表示虚任务。经评审后发现,任务D还可以缩短3天(即只需7天就能完成),则总工程可以(56)天。

(56) A.0 B. 1 C. 2 D. 3

●多媒体电子出版物创作的主要步骤为(57)。

(57)A.应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试

B.应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试

C.应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试

D.应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试

●JPEG压缩编码算法中,(58)是错误的。

(58) A. JPEG算法与图像的彩色空间无关

B.对变换后的系数进行量化是一种无损压缩过程

C.量化后的交流系数(AC)使用行程长度编码(RLE)方法

D.量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法

●在选择数据压缩算法时需要综合考虑(59)。

(59) A.数据质量和存储要求B.数据的用途和计算要求

C.数据质量、数据量和计算的复杂度D.数据的质量和计算要求

●(60)图像通过使用彩色查找表来显示图像颜色

(60) A.真彩色 B.伪彩色 C.直接色 D.矢量

● 某1P网络连接如下图所示,在这种配置下IP全局广播分组不能够通过的路径是(61)。

(61) A.计算机P和计算机Q之间的路径

B.计算机P和计算机S之间的路径

C.计算机Q和计算机R之间的路径

D.计算机S和计算机T之间的路径

● 正确地描述了RADIUS协议的是:(62)。

(62) A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS认证服务器

B.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息

C.在这种C/S协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器 D.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间

● 正确地表现了CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系的图是(63)。

● 在层次化网络设计方案中,(64)是核心层的主要任务。

(64) A.高速数据转发B.接入Intemet

C.工作站接入网络D.实现网络的访问策略控制

● “science”是XML中一个元素的定义,其中元素标记的属性值是(65)。

(65)A.title B. style C. italic D. science

● SOX is an alternative(66) for XML. It is useful for reading and creating XML content in a (67) editor. It is then easily transformed into proper XML. SOX was created because developers can spend a great deal of time with raw XML.For many of us, the popular XML (68)have not reached a point where their tree views, tables and forms can completely substitute for the underlying (69) language. This is not surprising when one considers that developers still use a text view, albeit enhanced, for editing other languages such as Java. SOX uses (70)to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear.

(66)A.semantic B.pragmatics C.syntax D.grammar

(67)A.graphic B.program C.command D.text

(68)A.texts B.editors C.creators D.tags

(69)A.programming B.command C.markup D.interactive

(70)A.indenting B.structure C.framework D.bracket

● With hundreds of millions of electronic(71) taking place daily, businesses and organizations have a strong incentive to protect the (72) of the data exchanged in this manner, and to positively ensure the (73) of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security (74) that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in (75) and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.

(71)A.devices B.transactions C.communications D.businesses

(72)A.operation B. completeness C.integrity D. interchange

(73)A.identities B. homogeneities C.creations D. operations

(74)A.appliances B. chips C.tools D. means

(75)A.software B. form C.computer D. silicon

2006年上半年系统分析师下午试卷I

试题一是(必答题25分)

阅读下列系统需求陈述,回答问题1、问题2、问题3和问题4。

某银行准备开发一个网上信用卡管理系统CCMS,该系统的基本功能为:

(1)信用卡申请。非信用卡客户填写信用卡申请表,说明所要申请的信用卡类型及申请者的基本信息,提交CCMS登录。如果信用卡申请被银行接受,客户会收到银行的确认函,并告知用户信用卡的有效期及信贷限额;否则银行会发送一封拒绝函给该客户。客户收到确认函后,需再次登录CCMS ,用信用卡号和密码激活该信用卡。激活操作结束后,CCMS将激活通知发送给客户,告知客户其信用卡是否被成功地激活。

(2)月报表生成。在每个月第一天的零点,CCMS为每个信用卡客户创建一份月报表,对该客户上月的信用卡交易情况及交易额进行统计。信用卡客户可以登录CCMS查看月报表,也可以要求CCMS提供打印出的月报表。

(3)信用卡客户信息管理。信用卡客户的个人信息可以在 CCMS中进行在线的管理。每个信用卡客户可以在线查询其个人信息。

(4)信用卡交易记录。信用卡客户使用信息卡进行的每一笔交易都会记录在CCMS中。

(5)交易信息查询。信用卡客户可以登录CCMS查询并核实其信用卡交易记录及交易额。

在系统的需求分析阶段,使用用例对系统需求建模。表1—1和表1—2给出了其中两个用例的概要描述。

[问题1](10分)

将表1—1和表1—2中的(1)~(10)填充完整。

[问题2](4分)

除了表1—1和表1—2给出的用例外,从上述系统陈述中还可以获取哪些由信用卡客户发起的用例?(给出用例名称即可)

[问题3](7分)

用400字以内文字,简要说明用例获取的基本步骤。

[问题4](4分)

用例除了使用表1—1和表1—2所示的形式描述外,还可以使用UML的用例图来表示。分别用100字以内文字,解释UML用例图中扩展用例和抽象用例的内涵。

从下列的4道试题(试题二至试题五)中任选2道解答。如果解答的试题数超过2道,则题号小的2道解答有效。

试题二(25分)

阅读以下关于工作流系统性能分析的叙述,回答问题1、问题2和问题3。

某企业正在创建一个工作流管理系统,目前正处于过程定义阶段,即创建工作流模型阶段。对于这些工作流模型,除了要考虑工作流的正确性外,工作流的性能也是十分重要的。工作流性能主要反映工作流定量方面的特性,例如,任务的完成时间、单位时间内处理的任务数量、资源的利用率以及在预定的标准时间

内完成任务的百分比等等。

图2—1所示的是一个简单的工作流模型(其中单位时间为1小时),它表示这样一个执行过程:每小时将会有20个任务达到c1,这20个任务首先经过处理taskl,再经过处理task2,最终将结果传递到c3。处理taskl和处理task2相互独立。

图2-1

假设性能评价模型符合M/M/1排队模型,在计算性能指标的过程中可以使用下列公式进行计算:

,其中ρ表示资源利用率,表示单位时间内到达的任务数,表示

该资源单位时间内能够完成的任务数。

[问题1](10分)

计算图2—1所示的工作流模型的下列性能指标:

(1)每个资源的利用率;

(2)每个处理中的平均任务数L;

(3)平均系统时间S;

(4)每个处理的平均等待时间W。

[问题2](9分)

图2—1所给出的工作流模型的性能并不是最好的。实际上,对于工作流系统而言,同样的工作、同样的资源,采用不同的工作流设计,任务的平均等待时间也不尽相同。若要在不改变资源利用率、任务的到达速率和平均处理时间(S-W)的情况下,降低平均完成时间,在设计工作流系统时应遵循哪三个基本原则?用150字以内文字说明。

[问题3](6分)

针对以上三个设计原则,选择其中的一种原则对图2-1所示的工作流模型进行修正。

给出修正后的工作流模型(画图说明)。

试题三(25分)

阅读下列关于软件开发方法的讨论,回答问题1、问题2和问题3。

张工和李工分别是某公司信息系统项目组和系统开发组的负责人。下面是张工与李工讨论信息系统项目组承接的新项目时的对话。

张工:我们这次承接的新系统很具有挑战性,在开发过程中不仅要使用一种新的数据库管理系统,用户所给的开发时间也比较短。我担心使用传统的SDLC(软件开发生存周期)方法可能无法按期完成系统开发任务。

李工:这个项目有什么特点吗?

张工:我不知道用户是否确切地明白他们想要一个怎样的新系统。他们提出了许多要求,但是我不敢确定他们是否真正理解这个新系统的功能。而且,这个系统可能会相当复杂,因为它要与多个已有的系统进行

交互。

李工:我希望我们有更多使用RAD (Rapid Application Development,快速应用开发)方法的经验。目前你所面临的状况可能比较适合使用这种方法。

张工:我同意。但是这个项目的时限不允许我们去学习运用RAD方法的工具以及即将要使用的新的RDBMS (关系数据库管理系统)。

[问题1](8分)

用100字以内文字,分析使张工放弃采用传统的SDLC方法的原因。

[问题2](9分)

用200字以内文字,说明RAD方法的基本思想。

[问题3](8分)

如果张工采用RAD方法开发该项目,应如何解决对RAD工具不熟悉以及使用新数据库管理系统的问题?用150字以内文字说明。

试题四(25分)

阅读下列关于系统运行的叙述,回答问题1、问题2、问题3和问题4。

A公司准备建立一个合同管理和查询系统。该系统由1台服务器和100台客户机构成,服务器和客户机之间通过局域网进行通信,服务器通过专线联接到两个交易网关A和B。系统构成如图4—1所示。

图4—1 A公司的合同管理和查询系统

服务器是对称多处理器系统,操作系统使用虚拟存储。操作系统需要60MB的主存(假设与CPU的数量无关)。

系统需要处理4种类型的操作:从交易网关接收数据,完成应用1到应用3的操作。服务器直接从交易网关接收数据(这个操作被称为接收任务)。应用1到应用3需要客户机与服务器协作完成。应用1、应用2和应用3中由服务器执行的部分分别称为应用任务1、应用任务2和应用任务3(见表4—1)。对于接收任务,即便是在峰值时间,也必须在10s内完成,否则数据会丢失。系统中的100台客户机的配置完全相同。一台客户机一次只能处理一个应用,不能同时处理多个应用。一个应用完成之后,才能处理下一个。服务器根据客户机选择的应用创建不同的应用任务。当客户机上的处理完成后,相应的应用任务也完成了。服务器启动时,分别为每个交易网关创建一个接收任务。在峰值时间,处理应用1的客户机有50台,处理应用2的客户机有30台,处理应用3的客户机有20台。由于该系统使用虚拟存储,因此没有必要全部从主存中为操作系统和每个任务申请存储空间。但是,如果系统从主存中分配给操作系统的存储空间不到其所需的80%,分配给应用任务的存储空间不到其所需的50%,分配给接收任务的存储空间不到其所需的80%,系统性能会下降到不能接受的程度。

[问题1](6分)

要保证在峰值时间应用任务的处理速度仍可接受,服务器所需的最小主存是多少?(单位:MB)[问题2](6分)

在峰值时间,使用单独的CPU无法保证在规定的时间内完成各种应用。为了解决这个问题,需要增加CPU的数量。计算在这种情况下,服务器上安装的CPU的最小数量。(注:处理速度与CPU的数量成正比)[问题3](6分)

如果在服务器和客户机之间采用TCP/IP协议通信,在峰值时间,局域网上传输的数据的最小流量是多少?

[问题4](7分)

在该系统中是否适合采用UDP作为服务器与客户机的通信协议?用150字以内文字,说明原因(可针对不同应用进行讨论)。

试题五(25分)

阅读下列关于成本/效益分析的描述,回答问题1、问题2和问题3。

某企业准备开发一个信息管理系统,其生存周期为5年。该系统的预计开发成本、预计的年运行/维护成本,以及预计的收益如表5—1所示(其中带括号的数据表示负值)。

[问题1](12分)

(1)目前许多管理人员将投资的净现值作为首选的成本效益分析。用100字以内文字,说明什么是净现值?

(2)根据表5—1给出的数据,第5年的累计的成本现值+收益现值是多少?利用净现值技术分析该项目是否具有经济可行性?并解释原因。

[问题2](5分)

投资回收分析技术用于确定投资是否可以收回以及什么时候收回。在自然增长的收益超过自然增长和持续付出的成本之前的那一段时间被称为投资回收期。根据表5—1给出的数据,该项目的投资回收期是年(从A、B、C、D四个选项中选择一个)。

A.1-2 B.2-3 C.3-4 D.4-5

[问题3](8分)

一个项目的投资回报率ROI (Retum of Investment)是度量企业从一项投资中获得的回报总量与投资总量之间关系的百分率。根据表5—1给出的数据,计算该项目的全生存期的投资回报率(lifetime ROI)和年平均投资回报率(annual ROI)。

2006年上半年系统分析师下午试卷II

试题一论需求获取技术

需求分析阶段的首要工作是确定用户需求,以用户为核心是本阶段应遵循的至关重要的原则,它决定着项目的有效实施。正确地定义用户需求是需求分析阶段的基础。需求获取技术有助于系统分析员准确、快捷地获取和提炼用户需求信息。

请围绕“需求获取技术”论题,依次对以下三个方面进行论述。

1.概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。

2.详细说明目前有哪些比较常用的需求获取技术?说明每种需求获取技术的基本方法。

3.详细论述在你参与分析和开发的应用项目中所采取的需求获取技术以及对该技术的具体实施运用,说明选取该技术的原因,并分析应用该技术所获取的需求是否达到预期目标。

试题二论XML语言在Internet平台上的应用

XML语言是软件开发人员组织信息的规范,其目的不仅在于满足信息的规范化描述,同时确保了信息交换的统一化,它具有良好的稳定性和互操作性。由于XML语言具有突出的结构化特点,越来越多的企业都开始转入使用XML语言。

请围绕“XML语言在Internet平台上的应用”论题,依次对以下三个方面进行论述。

1.概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。

2.具体论述你是如何在所从事的项目中应用XML语言的,详细描述XML语言的特点,在项目实施中遇到的问题以及解决的办法。

3.分析你在Internet平台上采用XML语言的效果,简要展望XML未来的应用前景,以及你进一步应用XML的有关设想。

试题三论设计模式在软件开发中的应用

设计模式描述了在特定场景下解决一般设计问题的类和相互通信的对象。一个设计模式命名、抽象并确定了一个通用设计结构的主要方面,这些设计结构能被用来构造可复用的面向对象设计.现在,设计模式已经广泛地应用在软件开发中。

请围绕“设计模式在软件开发中的应用”论题,依次对以下三个方面进行论述。

1.概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。

2.简要介绍设计模式的基本概念及分类,详细说明在你所参与分析和开发的应用项目中应用了哪些设计模式、方法以及选用它们的原因。

3.分析并讨论使用设计模式的效果,并分析和评价设计模式对软释开发的影响。

试题四论控制系统的可视化技术

以图形的方式观察和认识事物,是人类最便捷的认知方式之一。控制系统的可视化技术,使得操控人员以更加易于理解的形式掌握被控对象和过程的状态,为操作与决策提供方便。但是,可视化的设计涉及许多相关技术,程序设计复杂,有时甚至比设计控制系统本身的工作量还大。

请围绕“控制系统的可视化”论题,依次对以下三个方面进行论述。

1.概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。

2.论述你在控制系统可视化的设计中所涉及的基本概念和采用的技术、方法,详细叙述实现过程中所遇到的问题以及解决办法。

3.分析与评估可视化技术对改善系统操控性能的效果,并讨论可视化技术的发展趋势与前景。

软考系统分析师大纲

系统分析师考试大纲 考试说明 1.考试目标 通过本考试的合格人员应熟悉应用领域的业务,能分析用户的需求和约束条件,写出信息系统需求规格说明书,制订项目开发计划,协调信息系统开发与运行所涉及的各类人员;能指导制订企业的战略数据规划、组织开发信息系统;能评估和选用适宜的开发方法和工具;能按照标准规范编写系统分析、设计文档;能对开发过程进行质量控制与进度控制;能具体指导项目开发;具有高级工程师的实际工作能力和业务水平。 2.考试要求 (1)掌握系统工程的基础知识; (2)掌握开发信息系统所需的综合技术知识(硬件、软件、网络、数据库等); (3)熟悉企业或政府信息化建设,并掌握组织信息化战略规划的知识; (4)熟练掌握信息系统开发过程和方法; (5)熟悉信息系统开发标准; (6)掌握信息安全的相关知识与技术; (7)熟悉信息系统项目管理的知识与方法; (8)掌握应用数学、经济与管理的相关基础知识,熟悉有关的法律法规; (9)熟练阅读和正确理解相关领域的英文文献。 3.考试科目设置 (1)信息系统综合知识,考试时间为150分钟,笔试,选择题;

(2)系统分析设计案例,考试时间为90分钟,笔试,问答题; (3)系统分析设计论文,考试时间为120分钟,笔试,论文题。考试科目1:信息系统综合知识 1.计算机系统综合知识 1.1 计算机组成与体系结构 ·各种计算机体系结构的特点与应用(SMP、MPP等) ·构成计算机的各类部件的功能及其相互关系 1.2 操作系统 ·操作系统的类型与结构 ·操作系统基本原理 ·操作系统性能优化 ·网络操作系统与嵌入式操作系统 1.3 数据通信与计算机网络 ·数据通信的基本知识 ·开放系统互连参考模型 ·常用的协议标准 ·网络的互连与常用网络设备 ·计算机网络的分类与应用 1.4 数据库系统 ·数据库管理系统的类型、结构和性能评价 ·常用的关系型数据库管理系统 ·数据仓库与数据挖掘技术

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

系统分析师2011年上午题(附答案)

系统分析师2011年上午题(附答案) ●以下关于面向对象设计的叙述中,错误的是(1)。 (1) A. 类的属性用于封装数据,类的方法用于封装行为 B.面向对象设计的基本思想包括抽象、封装和可扩展性 C.对象继承和多态可用来实现可扩展性 D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问 ●采用面向对象技术设计银行信息系统,“账户类”应设计为(2),“账户管理员类“应设 计为(3)。 (2) A.控制类 B.边界类 C.接口类 D.实体类 (3) A.控制类 B.边界类 C.接口类 D.实体类 ●遵循面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(4)原则可扩 展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计中,应尽量针对接口编程,而不是针对实现编程。 (4) A.开闭 B.里氏替换 C.依赖倒置 D.接口隔离 (5) A.里氏替换 B.依赖倒置 C.接口隔离 D.最小知识 ●下面病毒中,属于蠕虫病毒的是(6)。 (6) A.CIH病毒 B.特洛伊木马病毒 C.罗密欧和朱丽叶病毒 D. Melissa病毒 ●某数字签名系统如下图所示。网上传送的报文是(7),如果A否认发送,作为证据的 是(8)。 发送方接收方 (7) A.P B.DA(P) C.EB(DA(P)) D.DA (8) A.P B.DA(P) C.EB(DA(P)) D.DA ●以下关于域本地组的叙述中,正确的是(9)。 (9) A.成员可来自森林的任何域,仅可访问本地域内的资源 B.成员可来自森林的任何域,可访问任何域中的资源 C.成员仅可来自本地域,仅可访问本地域内的资源 D.成员仅可来自本地域,可访问任何域中的资源 ●在我国的法律体系中,知识产权法属于(10)。 (10)A.经济法 B.行政法 C.刑法 D.民法 ●商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(11)并经权利人采取 保密措施的技术信息和经营信息。 (11)A.新颖性 B.实用性 C.创造性 D.前瞻性 ●2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要 的模块,(12)模块处于最中心的位置。 (12)A.服务管理 B.应用管理 C.业务管理 D.ICT基础设施管理 ●信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和 互操作的基础。作为信息化标准的一项关键技术,目前流行的(13)以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。

系统分析师教程知识点精讲(三)

系统分析师教程知识点精讲(三) 系统分析师考试在2017上半年开考,希赛小编为大家整理了一些系统分析师教程知识点精讲之角色定位,希望对准备参加考试的你有所帮助。 系统分析师的角色定位 当前,信息系统的建设已呈现出诸多新的特点,随着全球化和信息化的发展,企业的竞争环境变得极其复杂和多变。在这种形势下,信息系统与企业的主营业务不但紧密结合,而且逐步融合,其发展的结果是业务系统与信息系统融合在一起,成为一个系统,即业务信息系统。另一方面,随着Internet的普及和深度应用,特别是企业内联网和外联网的发展成熟,以及虚拟企业、电子商务、企业智能的应用,都对企业的信息系统建设提出了更高和更新的要求。在企业信息化进程中,特别是大型、复杂的信息系统建设中,要求有一支训练有素、经验丰富、能适应形势的系统开发队伍,而这支队伍的领军人物就是系统分析师。系统分析师的水平将影响到企业信息化,特别是信息系统开发和运行的质量,甚至关乎其成败。当然,在一支完善的信息系统开发队伍中,除了系统分析师外,还需要有业务专家、技术专家和其他辅助人员。 1.信息化的人才结构 在企业信息化建设中,人才是起决定作用的因素,而人才又是可以分成不同层次、不同类型的,可以纵、横两种不同的角度分析企业信息化的人才结构。 从横的角度分析企业信息化的人才结构,可以分成两种类型,分别是IT (Information Technology,信息技术)人员和非IT人员。IT人员是一个不断

扩展的群体,主要包括CIO(Chief Information Officer,首席信息官)、系统分析师、软件工程师、硬件工程师、通信工程师和数据工程师,以及系统操作员、网络维护员和数据管理员等。非IT人员是除IT人员之外的所有人员。需要说明的是,CIO和系统分析师既属于IT人员,又属于非IT人员,即企业管理人员。 从纵的角度分析企业信息化的人才结构,可以分成三个层次,这是一个可分为上层、中层和下层的金字塔形结构。最上层是决策层,位于塔尖上的人员是CEO、CFO和CIO等高层领导成员;中层是管理业务层,其组成人员主要有中层经理、系统分析师、经济师和会计师,以及计算机软硬件工程师、通信工程师和数据工程师等;下层是操作层,其人数最多,主要包括计算机和通信操作人员、维护人员和数据处理人员,以及分布在企业计划、财务、劳资等部门和基层单位的业务人员。 2.系统分析师的角色 系统分析师在企业信息化和信息系统建设中处于重要地位,根据需要的不同,他们可能身兼多种角色。一名优秀的系统分析师既要是IT专家,又要是管理业务专家。 (1)IT专家。系统分析师首要的角色应是IT专家。信息系统具有极大的复杂性,仅从技术的角度来看,会用到复杂的软件、硬件、通信和网络技术;同时,由于IT产品和技术的更新换代速度极快,为保证信息系统开发成功并健康地运行,企业必须从应用的角度认识问题,对市场上层出不穷的新产品和新技术有正确的评估与选择。这种评估与选择不仅决定了系统成本的高低,更重要的是决定了系统性能的好坏。由于系统分析师是信息系统建设的领军人物,因此,熟谙信

系统分析师历年试题分析与解答(2010年最新版)

第1章2005上半年系统分析师级上午试题分析与解答 试题(1) 在关于用例(uses case)的描述中,错误的是(1)。 (1)A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户之间的交互 试题(1)分析 用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。 用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。 参考答案 (1)D 试题(2)、(3) 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在UML的用例图上,将用例之间的这种关系标记为(3)。 (2)A.扩展用例B.抽象用例C.公共用例D.参与用例 (3)A.association B.extends C.uses D.inheritances 试题(2)、(3)分析 用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。 关联关系是一个参与者与一个用例发生交互的关系。 一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在UML中,每个扩展关系标记为“<>”。 如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽

系统分析师考试大纲与培训指南(2012版)

系统分析师考试大纲 一、考试说明 1.考试目标 通过本考试的合格人员应熟悉应用领域的业务,能分析用户的需求和约束条件,写出信息系统需求规格说明书,制订项目开发计划,协调信息系统开发与运行所涉及的各类人员;能指导制订企业的战略数据规划、组织开发信息系统;能评估和选用适宜的开发方法和工具;能按照标准规范编写系统分析、设计文档;能对开发过程进行质量控制与进度控制;能具体指导项目开发;具有高级工程师的实际工作能力和业务水平。 2.考试要求 (1)掌握系统工程的基础知识; (2)掌握开发信息系统所需的综合技术知识(硬件、软件、网络、数据库等); (3)熟悉企业或政府信息化建设,并掌握组织信息化战略规划的知识; (4)熟练掌握信息系统开发过程和方法; (5)熟悉信息系统开发标准; (6)掌握信息安全的相关知识与技术; (7)熟悉信息系统项目管理的知识与方法; (8)掌握应用数学、经济与管理的相关基础知识,熟悉有关的法律法规; (9)熟练阅读和正确理解相关领域的英文文献。 3.考试科目设置 (1)信息系统综合知识,考试时间为150分钟,笔试,选择题; (2)系统分析设计案例,考试时间为90分钟,笔试,问答题; (3)系统分析设计论文,考试时间为120分钟,笔试,论文题。 二、考试范围 考试科目1:信息系统综合知识 1.计算机系统综合知识 1.1 计算机组成与体系结构 ·各种计算机体系结构的特点与应用(SMP、MPP等) ·构成计算机的各类部件的功能及其相互关系 1.2 操作系统

·操作系统的类型与结构 ·操作系统基本原理 ·操作系统性能优化 ·网络操作系统与嵌入式操作系统 1.3 数据通信与计算机网络 ·数据通信的基本知识 ·开放系统互连参考模型 ·常用的协议标准 ·网络的互连与常用网络设备 ·计算机网络的分类与应用 1.4 数据库系统 ·数据库管理系统的类型、结构和性能评价 ·常用的关系型数据库管理系统 ·数据仓库与数据挖掘技术 ·数据库工程 1.5 中间件 ·异构与通用服务、远程过程调用(Remote Procedure Call)、面向消息的中间件(Message-Oriented Middleware)、对象请求代理(Object Request Brokers) 1.6 系统配置与性能评价 ·C/S与B/S结构、分布式系统 ·系统配置方法(双份、双重、热备份、容错、集群) ·性能计算(响应时间、吞吐量、TAT) ·性能设计(系统调整、Amdahl解决方案、响应特性、负载均衡) ·性能指标(SPEC-Int、SPEC-Fp、TPC、Gibson mix、响应时间) ·性能评估 1.7 计算机应用 ·信息管理、数据处理、辅助设计、自动控制、科学计算 ·远程通信服务、Web计算 ·多媒体压缩、编码与存储技术 ·人工智能、模式识别 2. 信息化基础知识

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2019下半年系统分析师考试真题及答案-上午卷

2019下半年系统分析师考试试题和答案-上午卷 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ● 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 选:B ● 2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 选:B ●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 选:(3)A(4)B(5)C ●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 选:B、D ●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥 选:C

系统分析师通过总结

系统分析师通过总结 从7月8号公布系统分析师成绩到今天16号,我几乎是天天上希赛论坛查看关于合格线的帖子,今天合格线公布了,仍然是45分。其实这都是意料中的,但就是心里有点不放心,因为这次考试我的上午基础和案例的成绩都是50多分,论文正好45分。这已经是第三次参加系统分析师考试了(前两次基本上没怎么看书)。第一次是2007年5月,案例分析43分,基础知识、论文通过;第二次是2007年12月,基础知识通过,案例分析42分,论文仅仅40分。不管怎么说,第三次也算顺利通过了,也算是对参加系统分析师考试一年半以来的一次完美总结吧(只能说是考试的总结,以后的路会更长)。下面就把我这一年来考系统分析师的过程简单总结,不能算是经验,只算是给正在考系分考友的一点借鉴,毕竟我在复习考试的过程中也走过不少的弯路。 谈到系统分析师,很多人都觉得特别难。在论坛里也看到很多人说复习一周就通过了。如果让我评论难度的话,我只能说不难,但是要想顺利考过不太容易。 我开始考系分时的基础就是大学刚毕业时的计算机水平,根本没有什么项目经验。在决定考系统分析师之后,我买了《系统分析师考试辅导》、《系统分析师常用工具》、《系统分析设计与技术》、《系统分析师技术指南》、《系统分析师考试信息系统分析与设计案例试题分类精解》、《系统分析师考试论文试题分类分析与范文》。我就针对系分考试的三门说一下每门的复习过程。 首先是上午的基础知识考试。我觉得基础知识考试是三门里面最好复习的一门,基本上每次的考试都是《系统分析师考试辅导》里面的题型。我觉得如果想顺利通过上午的考试,只要把《考试辅导》里面专门针对上午考试的内容完全掌握了,通过是没什么问题。因为每次的题型大同小异,而且重复率特别高,特别是UML部分和软件工程那一章,更是重点中的重点。我考了三次,上午都通过了,完全靠的就是《考试辅导》。 第二门案例分析。我觉得虽然要求有项目实践经验,但是完全靠书本复习也是可以通过的。对于第二门我主要看的书籍就是《系统分析师考试信息系统分析与设计案例试题分类精解》和《系统分析师技术指南》,这两本书是必看的。也就是你如果真的能把这两本书中讲到的都吃透可,案例分析也不成问题。但我说的“吃透”,必须是真正的弄明白,比如说《技术指南》里面介绍的每种技术,

【系统分析师】教程知识点精讲之网络安全

【系统分析师】教程知识点精讲之网络安全 网络安全 【结构】防火墙、入侵检测、反病毒 【防火墙】 应用网关型防火墙部署在局域网内,通过代理技术参与到一个TCP 连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。它的核心技术就是代理服务器技术。是最安全的防火墙,内外网计算机不能直接建立TCP连接。 包过滤型防火墙工作在网络层和传输层,通过过滤规则来确定数据包是否能通过。 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备放置(如FTP服务器,WWW服务器)于DMZ(DeMilitarized Zone)非军事区。非安全系统与安全系统之间的缓冲区,该区域位于企业内部网络和外部网络之间。 防火墙局限 ·限制关闭有用但有隐患服务,给用户带来不便; ·只能防止外部对内部的攻击,对于网络内部发生的攻击事件无能为力; ·不能防范不经过防火墙的攻击; ·带来传输延迟、瓶颈、单点失效; ·不能完全防止受病毒感染文件传输; 【入侵检测】 入侵检测技术:目的在于提供实时的入侵检测及采取相应的防护手段,他的能力要点在于能够对付来自内部的攻击。 1、常用检测方法:

a)特征检测:对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。准确率较高,但对于无经验的入侵与攻击行为无能为力。 b)统计检测:常用于异常检测,统计模型中常用的检测参数包括:审计事件的数量、间隔时间、资源消耗情况等。 c)专家系统:依赖于知识库对入侵进行检测,入侵的特征抽取与表达是入侵检测专家系统的关键。有效性完全取决于专家系统知识库的完备性。 2、入侵检测产品 a)基于网络的入侵检测(NIDS):能够检测到来自网络的攻击和超过授权的非法访问,不需要改变服务器等主机的配置,不会影响业务性能,发生故障时不会影响正常业务的运行,部署风险比主机入侵检测系统少,安装方便,网络性能和透明度好。 b)基于主机的入侵检测(HIDS):可提供更详细的信息,误报率比NIDS要低,可部署到不需要广泛入侵检测或网络带宽较低的系统。 3、发展方向:分布式入侵检测,智能化入侵检测,全面的安全防御方案。 入侵检测系统一般包括: 事件产生器:收集数据,将数据转化为事件。 事件分析器:分析事件; 事件数据库:存放有关事件的各种中间结果和最终数据; 响应单元:根据报警信息作出各种反应,包括断网、改变文件属性、发出提示引起操作人员注意等。 【病毒防护】 根据病毒感染的途径和采用的核心技术不同,计算机病毒可分为: 文件型病毒:感染可执行文件(EXE和COM); 引导型病毒:影响磁盘的引导扇区; 宏病毒:感染使用某些程序创建的文本文档(如word文档)、数据库、电子表格等文件;

系统分析师真题练习及答案(三)

系统分析师真题练习及答案(三) 某大型企业集团的信息工程部有一百多名专职的软件工程师从事企业内外的软件开发与维护工作,该集团分布地域广阔,集团内采用了多种操作系统平台和多类开发环境。王总工程师在总结近三年来的软件开发工作时,发现有10%左右的软件开发项目未能完成而被迫取消;其余25%的项目中大多也不能完全实现预定的目标,特别是在软件测试环节出了很大问题。 王总工程师组织了信息工程啊内有关的管理人员和业务骨干,召开了三次小结与分析会议,在会能上能下集中讨论了软件包工程管理有关的问题,在归纳的意见中出现了以下的一些内容: (1)软件开发已经逐渐成为一类工业化的生产过程,必须尽可能对其中的所有环节进行有效的管理与控制。 (2)软件工程管理与其它工程管理相比,主要的困难包括:软件产品的不可见性(难以把握开发进展与质量要求等)、软件开发过程的非标准化和许多软件项目开发的“一次性”(缺少可借鉴的经验)等。 (3)软件开发面对着进度、成本、功能和性能四方面的主要约束,即要求在预定的期限内,使用规定的有限资源,满足不断增长的软件功能与性能需求。从这个角度来看,必须强化软件工程的管理。 (4)Client/Server与Browser/Serve模式等已成为当前软件体系结构的主流。在日益复杂的分布式开发环境下,进行跨平台的团队开发,实现代码共享相当困难,软件工程管理在其中可以发挥其重大作用。 (5)从目前情况看,要注意软件维护可能带来的副作用,也就是没有找到隐含的错误,在以后的软件维护中一定要注意。

(6)跨平台复杂环境多重结构开发含有许多需要加以管理的对象类型,多样化的团体开发也应加强管理。 (7)为使得开发人员对软件产品的各个阶段工作都进行周密的思考,从而减少返工,所以测试计划的编制是很重要的。 (8)一个大中型的应用系统的开发可能包含有成百上千个软件模块以及数以百万计的代码行,任何一个编程人员不可能了解和追踪该应用系统所有的每一个片断,因此使软件代码具有可管理性和可审核性将是软件工程管理中的一项重要任务。 (9)要提高软件的使用效率,要实施软件复用。软件复用是指重复使用已有软件产品用于开发新的软件系统,以达到提高软件系统的开发质量与效率、降低开发成本的目的。软件复用的两个层次包括知识复用,方法和标准复用,软件复用的级别包括代码复用和分析结构的复用。 (10)我们的长远目标是需要建立一类软件开发管理体系,能有效地辅助软件开发全过程中对有关信息的收集和管理,这类体系应是可重复使用权用的并可适用于各类软件开发项目,使软件资源在软件的生命周期中保持完整。 (11)对外服务的软件开发机构应当努力取得ISO9000质量认证,并根据CMM9能力(成熟度模型)标准来改进自己的开发过程,在这些质量标准实现的过程中,软件工程管理起着得要的作用。 【问题1】 王总工程师指出在上述十一条意见中,有三条的提法是不够恰当的或者是不够全面的,请你指出其序号,并各用50字以内文字说明理由。 【问题2】 信息工程部与王总工程师在详细分析本集团的软件工程管理方面存在的各类问题时,

系统分析师通过的经验

系统分析师通过的经验(晓松网络工作室) 一、看希赛(csai)的书: 《系统分析师考试辅导》、《系统分析与设计技术》、《系统分析师常用 工具》、《系统分析师技术指南》、《系统分析师考试论文试题分类分析 与范文》、《系统分析师考试信息系统分析与设计案例试题分类精解》, 一共6本书就可以了。重点看这6本书! 二、早上理论: (1)主要看《系统分析师考试辅导》和《系统分析师技术指南》。同时经常阅读希塞网的“软件工程”、“项目管理”、“软件测试”、“信息化与CIO”、“技术应用”等5个频道,了解最新的技术和动态。有机会阅读《程序员》杂志,这本杂志有很多最新的技术和项目管理相关的知识。 (2)上午的PV操作\进程调度\作业管理\死锁\段页式管理\设备管理\I\O控制,即计算机系统结构\操作系统\数据库原理方面的考点,大概有15分左右,故要重点关注! (3)上午考试,不要提前交卷,对所选的答案从正反两个方面来确认和检查. (4)上午重要的知识点:UML相关,各种图;数据库及网络安全;标准化法,知识产权法\著作权法及经济管理基础知识;计算机体系结构及流水线技术等;存储器及虚拟存储器技术;软件工程;面向对象方法;XML的层次结果和标记符的含义;SOA;数据仓库等. 三、下午1-案例分析: (1)主要阅读《系统分析与设计技术》、《系统分析师技术指南》、《系统分析师考试信息系统分析与设计案例试题分类精解》。 (2)同时看一下希塞培训资料里面的“新技术资料”。 (3)下午1的重点考察内容:软件工程;项目管理;新技术应用;数据库理论体系相关; (4)下午1的答案最好是固定自述的1/2。第一题为必答,一般是一道理论题,千万不能留空白.就算不会,也要拼凑一些观点出来. (5)每次考试的下午1的4道选答题中,必有一道实时系统的题,故可以重点学习实时系统,考试的时候就能顺利通过! 四、下午论文写作 (1)主要阅读《系统分析师常用工具》、《系统分析师考试论文试题分类分析与范文》。 (2)一般前一次系分考试的下午1的试题,会成为这一次考试的论文。故可以重点关注前一次考试的下午1的试题,有针对性地展开论文的准备。 (3)论文基本上都是取自<系统分析师技术指南>里面的知识点. (4)论文的主要考点:软件工程和项目管理。还有数据库、开发工具、嵌入式/实时控制。(5)论文分为摘要和正文两大部分:摘要400-500个字。正文在2000-3000字左右。论文首先是400-500字的项目背景和开发组织、人员、大致过程简介的摘要。然后正文接着详细讨论措施/方法/技术等,大概2000-3000字左右;最后是对项目的总结和遐想。论文中,主要从技术和管理两个方面展开论述,然后介绍自己使用的一些工具,再穿插经济方面考量和自己思想上的

2011年计算机软件水平考试系统分析师经典教程

2011年计算机软件水平考试系统分析师经典教程 专题一:计算机系统知识 1、计算机硬件基础知识: 1.1计算机系统结构 计算机的发展历史: 1946年,世界上第一台电子计算机ENIAC出现,之后经历了5个发展阶段: 冯式结构计算机的组成部分:存储器、运算器、控制器、输入设备和输出设备。 强化的概念: 计算机的工作过程:一般是由用户使用各种编程语言把所需要完成的任务以程序的形式提交给计算机,然后翻译成计算机能直接执行的机器语言程序,在计算机上运行。 计算机系统可以由下面的模型表示: 计算机系统结构(computer architecture):指机器语言级机器(物理机器)的系统结构,它主要研究软件、硬件功能分配,确定软件、硬件界面(机器级界面),即从机器语言程序员或编译程序设计者的角度所看到的机器物理系统的抽象。 计算机组成(computer organization):是指计算机系统的逻辑实现,包括机器内部数据流和控制流的组成以及逻辑设计等,其目标是合理的把各种部件、设备组成计算机,以实现特定的系统结构,同时满足所希望达到的性能价格比。 计算机实现(computer implementation)是指计算机组成的物理实现。 这几个概念之间的关系可以用下面的图加以说明: 计算机系统的分类:Flynn分类、冯氏分类、Handler分类和Kuck分类; Flynn分类:根据不同指令流—数据流组织方式把计算机系统分成4类。(重点理解) 指令流:机器指令的执行序列; 数据流:由指令流调用的数据序列,包括输入数据和中间结果; 多倍性:在系统性能的瓶颈部件上同时处于同样执行阶段的指令和数据的最大可能个数; I. 单指令流单数据流SISD——如单处理机 II. 单指令流多数据流SIMD——如相联处理机 III. 多指令流单数据流MISD——如流水线计算机 IV. 多指令流多数据流MIMD——如多处理机 冯氏分类:以最大并行度Pm把计算机系统结构分为4类,其中字宽W表示在一个字中同时处理的二进制位数,位 宽B表示在一个位片中能同时处理的字数。 I. 字串位串WSBS(serial)(parallel) II. 字并位串WPBS III. 字串位并WSBP

2015系统分析师真题(全套答案含论文)

综合知识 UML结构中的公共机制是指达到特定目标的公共UML方法,其中(1)是事物语义的细节描述,它是模型真正的核心;(2)包括约束、构造型和标记值。 A. 规则说明 B. 修饰 C. 公共分类 D. 扩展机制 【解析】 从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。 (1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。 (2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。 (3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。 UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。 A. 依赖关系 B. 关联关系 C. 泛化关系 D. 实现关系 UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。 A. 流程图 B. 通信图 C. 活动图 D. 协作图 【解析】 通信图(communication diagram)在UML1.X中称为协作图,顺序图和通信图都是交互图(interaction diagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timing diagram)展现了消息交换的实际时间。 活动图(activity diagram). 活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。

2018年下半年上午-系统分析师(考试真题及答案-完整版-软考)

2018年下半年-系统分析师-上午试题 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题:面向对象分析中,对象是类的实例。对象的构成成分包含了() .属性和方 法(或操作)。 A:标识 B:消息 C:规则 D:结构 ●第2题:UML2.0所包含的图中,( )描述由模型本身分解而成的组织单元,以及他们 之间的依赖关系。 A:组合结构图 B:包图 C:部署图 D:构件图第 ●第3题:UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(3) 能 够表示多个相互关联的事物的集合,规则是构造块如何放在一起的规定,包括了(4) ; 公共机制中,(5) 是关于事物语义的细节描述。 A:用例描述 B:活动 C:图 D:关系 ●第4题: A:命名、范围、可见性和一致性 B:范围、可见性、一~致性和完整性 C:命名、可见性、一致性和执行 D:命名、范围、可见性、完整性和执行 ●第5题: A:规格说明 B:事物标识 C:类与对象

D:扩展机制 ●第6题:DES是一种(6)其密钥长度为56位,3DES是利用DES的加密方式,对明文进 行3次加密,以提高加密强(7)位。 A:共享密钥 B:公开密钥 C:报文摘要 D:访问控制 ●第7题: A: 56 B:112 C: 128 D: 168 ●第8题:下列算法中,用于数字签名中摘要的是()。 A: RSA B: IDEA C: RC4 D: MD5 ●第9题:以下用于在网络应用层和传输层之间提供加密方案的协议是()。 A: PGP B:SSL C: IPSec D: DES ●第10颗.孙某在书店租到-张带有注册商标的应用软件光盘,擅自复制后在网络进行 传播,其行为是侵犯()行为 A:商标权 B:软件著作权 C:注册商标专用权 D:署名权 ●第11题:在著作权法中,计算机软件著作权保护的对象是() A:计算机程序及其开发文档

最新系统分析师考试复习资料(精简整理版)

系统分析师考试复习资料 南昌大学计算中心武夷河 E_Mail:wuyihe5304@https://www.sodocs.net/doc/108346278.html, 说明:本文所有资料均收集于网络,由本人整理而成,在此对原作者表示衷心的感谢!网友们可自由传播此资料,但不得用于商业目的。 1 开发技术:语言与平台 (6) JavaBean组件模型特点 (6) Enterprise JavaBean(EJB)组件模型特点: (6) JSP胜过servlet的关键的优点: (6) J2EE的重要组成部分: (6) RMI和RPC的区别: (7) XML和HTML的主要区别: (7) XML技术和JSP技术集成的方案: (7) XML与JSP技术联合的优越性: (7) XML的特点: (7) SAX (Simple API for XML) 和 DOM (Document Object Model) (7) 什么是DOM? (7) 什么是SAX? (8) 什么类型的SAX事件被SAX解析器抛出了哪? (9) 什么时候使用DOM? (9) 什么时候使用SAX? (9) HTML的缺点: (10) 经验结论 (10) 用ASP、JSP、PHP开发的缺陷: (10) XML的优缺点: (10) XML主要有三个要素:模式、XSL、XLL。 (10) 2 Web Service相关技术 (10) Web Service (10) 创建简单的Web Service的方法: (11) Web Service主要目标是跨平台和可互操作性,其特点: (11) Web Service应该使用的情况: (11) UDDI(统一描述、发现和集成Universal Description,Discovery,and Integration) (11) SOAP (12) Web Service技术(SOAP、UDDI、WSDL、EBXML) (12) 3 软件工程、软件架构及软件体系结构 (12) 3.1 面向对象技术 (12) 一组概念 (12) OOA的主要优点: (12) OOA过程包括以下主要活动: (12)

系统分析师考点精要汇总(2021版)

第1章企业信息化战略与实施 一、信息和信息化的概念(?) 1、什么是信息 维纳(Norbert Wiener):信息就是信息,既不是物质也不是能量,但信息可转换为物质或能量。 香农(Claude E.Shannon):信息就是不确定性的减少。(引入热力学概念“熵”。),单位为比特。 哲学界:信息是事物普遍联系的方式。 其它:信息是事先不知道的报导。 信息和材料、能源共同构成了国民经济和社会发展的三大战略资源,它们在一定的条件下可以互相转换。 2、信息的基本属性 信息具有如下基本属性: 真伪性:真实是信息的中心价值,不真实的信息价值可能为负。 层次性:信息一般和管理层一样,可以为战略层、策略层和执行层3个层次。 不完全性:客观事实的全部信息是不可能得到的。我们需要正确滤去不重要的信息、失真的信息,抽象出有用的信息。 滞后性:信息是数据加工的结果,因此信息必然落后于数据,加工需要时间。 扩压性:信息和实物不同,它可以扩散也可以压缩。 分享性:信息可以分享,这和物质不同,并且信息分享具有非零和性。 3、信息管理 信息管理是对各种类型的信息进行收集、存储、加工、传输、维护和使用的过程,这也构成了信息的生命周期。 (i)信息收集。信息收集是指根据某种目的收集相关的原始信息,包括识别信息和采集信息两种基本活动。 (ii)信息存储。信息存储是将信息保存起来,以备将来使用。信息存储主要包括信息的逻辑组织和信息的物理存储。 (iii)信息加工。信息加工有基本加工和高级加工两方面的内容。 (iv)信息传输。信息传输是把信息从信息源通过信道发送到目的地的过程。广义上讲,信息传输将信息从一种存储介质转换到另一种存储介质上,或者从一种信息形式转化为另一种信息形式。 (v)信息维护。信息维护是对信息的更新和保护,利用各种程序和技术,来记录客观事物发生的变化以及防止信息的毁坏和泄露。其中,更新包括插入、删除、修改等,保护包括备份、复制等。 (vi)信息使用。信息的使用包括两个问题:技术问题和如何实现价值转换问题。价值转换是信息使用概念上的深化,是信息内容使用的深度上的提高。

软考系统分析师指定教材

软考系统分析师指定教材 很多考生在学习的时候,不知道哪本教材才是真正适合考试用的教材。下面希赛小编为大家整理了一般软考系统分析师指定教材,希望对大家有帮助。具体内容如下: 图书信息 书名: 系统分析师教程 作者:张友生 出版社:清华大学出版社 出版时间:2010年02月01日 ISBN:9787302219743 开本:16开 定价: 89.00元 内容简介 本书由全国计算机专业技术资格考试办公室组织编写,是系统分析师考试的指定教材。本书围绕系统分析师的工作职责和任务而展开,对系统分析师所必须掌握的理论基础和应用技术做了详细的介绍,重在培养系统分析师所必须具备的专业技能。 本书内容既符合系统分析师考试总体纲领性的要求,也是系统分析师职业生涯所必需的知识与技能体系。准备参加考试的人员可通过阅读本书掌握考试大纲规定的知识,把握考试重点和难点。 本书可作为系统分析师的工作手册,也可作为系统分析与设计技术的培训和辅导教材,还可以作为计算机专业教师的教学参考用书。 图书目录 第1章绪论 第2章经济管理与应用数学

第3章操作系统基本原理 第4章数据通信与计算机网络第5章数据库系统 第6章系统配置与性能评价 第7章企业信息化战略与实施第8章软件工程 第9章系统规划 第10章系统分析 第11章软件需求工程 第12章软件架构设计 第13章系统设计 第14章系统实现与测试 第15章系统运行与维护 第16章新技术应用 第17章嵌入式系统分析与设计第18章系统安全性分析与设计第19章系统可靠性分析与设计第20章项目管理 参考文献 图书信息 书名: 系统分析师考试全程指导作者:张友生王勇 出版社:清华大学出版社

相关主题