请输入您要查询的百科知识:

 

词条 系统分析师考试疑难问题解答
释义

基本信息

作者: 罗永红

丛书名: 全国计算机技术与软件专业技术资格(水平)考试疑难问题解答

出版社:电子工业出版社

ISBN:712101467X

出版日期:2005 年8月

开本:16开

页码:492

内容简介

本书根据中国系统分析员顾问团软考学院最近三年来的“系统分析师/系统分析员考试培训”辅导经验,对学员所提出的有关考试中所遇到的常见疑难问题进行汇集和分析解答。内容涵盖了最新的系统分析师考试大纲(2004年版)所规定的全部内容,特别是对软件新技术和论文写作中的一些问题提出了精辟而独到的见解,对2004年11月的考试试题作了全面的分析与解答。

对于系统分析师级别的考生而言,通过阅读此书,将会对系统分析师考试的知识点有一个全面的了解,使学习或者复习获得事半功倍的效果,顺利通过考试!

目录

第1章 综合基础知识        1

1.1 多线程技术有何优越性        1

1.1.1 进程与线程的概念        1

1.1.2 进程与线程的比较        3

1.1.3 多线程技术的优越性        3

1.2 windowsnt虚存管理属于页式管理还是段页式管理        4

1.2.1 虚存组织        4

1.2.2 windows nt中的虚存管理        8

1.3 如何理解面向对象中的多态性        9

1.3.1 为什么要支持多态        9

1.3.2 多态的分类有哪些        10

1.4 什么是拓扑排序        13

1.4.1 拓扑排序的数学基础        13

1.4.2 拓扑排序实际问题        14

1.4.3 建立拓扑排序模型        14

1.4.4 如何进行拓扑排序        15

1.5 如何理解银行家算法        15

1.5.1 什么是死锁        15

1.5.2 产生死锁的必要条件        17

1.5.3 死锁的避免——银行家算法        19

.1.6 什么是第四代技术        21

1.6.1 程序设计语言的划代        22

1.6.2 第四代语言的分类        23

1.7 如何度量常见排序算法的复杂性        25

1.8 什么是循环冗余校验        28

1.8.1 crc循环冗余校验        28

1.8.2 问题        30

1.9 什么是视频点播        32

问题        32

1.10 如何理解java中的接口        35

1.10.1 接口的定义        35

1.10.2 接口的执行        37

第2章 数据库技术        38

2.1 分布式数据库系统的特点        38

2.1.1 分布式数据库系统的定义        38

2.1.2 分布式数据库系统的特点        39

2.1.3 分布式数据库系统的模式结构        41

2.1.4 数据分片        42

2.2 如何测试无损连接分解        43

2.2.1 关系模式的分解        43

2.2.2 无损连接分解 44

2.2.3 分解模式lending_schema        45

2.2.4 无损连接分解测试        46

2.3 oltp与olap的比较        46

2.3.1 什么是联机事务处理        46

2.3.2 什么是联机分析处理        47

2.3.3 oltp和olap的比较        49

2.4 什么是空间数据库        49

2.4.1 空间数据库的优点        50

2.4.2 arcgis数据模型        51

2.5 sql server中有几种类型的锁        51

2.6 在jsp中采用数据库连接池有何必要性        54

2.6.1 数据库连接池产生的原因        54

2.6.2 采用数据库连接池的必要性        55

2.7 xml是否可以用来发挥数据库的作用        58

2.7.1 xml是数据库吗        58

2.7.2 为什么要用数据库        59

2.7.3 数据与文档        60

2.8 完全函数与部分函数依赖的理解        64

2.8.1 函数依赖的定义        64

2.8.2 完全函数依赖和部分函数依赖        65

2.9 数据库中范式的理解        65

2.9.1 第一范式        65

2.9.2 第二范式        66

2.9.3 第三范式        66

2.9.4 boyce/codd范式        67

2.9.5 第四范式        68

2.9.6 第五范式        69

2.10 数据仓库和数据集市的区别        69

2.10.1 数据仓库        69

2.10.2 数据集市        73

2.10.3 数据仓库和数据集市的区别        73

2.11 常见的数据挖掘工具有哪些        74

2.11.1 数据挖掘简介        74

2.11.2 常见的几种数据挖掘工具        75

2.12 数据仓库和数据挖掘的关系        77

2.13 web挖掘和数据挖掘有什么不同        78

2.14 ods和dw的区别        79

2.14.1 ods        79

2.14.2 ods和dw间的不同之处        82

第3章 计算机网络与安全        86

3.1 vpn和van的比较        86

3.1.1 vpn和van        86

3.1.2 vpn的特点        87

3.1.3 vpn安全技术        88

3.2 weblogic和websphere的比较        89

3.2.1 weblogic        90

3.2.2 websphere        90

3.3 数字签名的理解        91

3.3.1 数字签名的概念        91

3.3.2 数字签名的原理        91

3.3.3 数字签名的算法        92

3.3.4 数字签名的功能        93

3.3.5 数字签名的缺陷        93

3.3.6 数字签名的实施        93

3.4 怎么理解负载均衡        94

3.4.1 负载均衡的概念        94

3.4.2 负载均衡技术分类        95

3.4.3 负载均衡采取的策略        97

3.5 pki中的数字证书是如何进行认证的        100

3.5.1 应用数字证书的必要性        100

3.5.2 数字证书内容、格式        101

3.5.3 验证证书        102

3.5.4 数字证书的使用        103

3.6 ssl和https的区别与联系        104

3.6.1 ssl介绍        104

3.6.2 https介绍        106

3.7 中小型企业如何选择web服务器        106

3.8 bluetooth技术的特点及应用        108

3.8.1 bluetooth的特点        108

3.8.2 bluetooth的应用        109

3.9 如何理解公钥基础设施pki技术        110

3.9.1 pki的基本定义与组成        111

3.9.2 pki的原理        112

3.9.3 pki的核心部分ca        113

3.10 计算机网络中为什么需要入侵检测技术        115

3.10.1 防火墙的局限性        116

3.10.2 入侵检测系统的作用        116

3.10.3 入侵检测系统和防火墙的配合使用        117

3.11 常见的加密算法有哪些        118

3.11.1 加密技术的应用        118

3.11.2 常见的加密算法        119

3.12 常见的身份验证技术有哪些        121

3.12.1 用户名和密码验证        121

3.12.2 磁卡或智能卡认证        122

3.12.3 基于人的生理特征认证        122

3.12.4 基于地理位置的认证        122

3.12.5 kerberos认证        123

3.12.6 diffie-hellman身份验证        123

3.12.7 数字签名——基于公钥的身份验证        123

3.12.8 基于挑战/应答的认证机制        124

3.12.9 一次性密码认证        125

3.12.10 双因素身份验证        126

3.12.11 基于人的面部特征识别的身份验证系统        126

3.12.12 基于人的指纹或掌纹的身份验证技术        127

3.12.13 基于人的视网膜的身份验证技术        127

3.12.14 基于声音的语音识别和语音验证        127

第4章 软件工程        128

4.1 如何选择软件配置管理工具        128

4.1.1 配置管理的功能        129

4.1.2 配置管理的实施        130

4.1.3 配置管理工具的选择        131

4.2 确认测试与系统测试的比较        133

4.2.1 确认测试的基本方法        133

4.2.2 系统测试的基本方法        134

4.3 净室软件工程的理解        136

4.3.1 净室方法        136

4.3.2 功能规约        139

4.4 软件测试工具的分类和选择        141

4.4.1 软件测试工具的分类        141

4.4.2 测试工具的选择        142

4.4.3 测试工具在测试过程中的应用        143

4.5 负载测试和压力测试有何区别        144

4.5.1 并发性能测试        145

4.5.2 负载测试和压力测试的区别        147

4.6 在软件开发中如何利用面向agent的方法学        147

4.6.1 agent        148

4.6.2 oa方法学        149

4.6.3 面向agent的系统建模        150

4.7 uml中包含了哪几种图        150

4.7.1 类图        151

4.7.2 对象图        151

4.7.3 用例图        152

4.7.4 状态图        152

4.7.5 顺序图        154

4.7.6 活动图        155

4.7.7 协作图        156

4.7.8 构件图        157

4.7.9 部署图        158

4.8 增量模型和螺旋模型的区别        159

4.8.1 典型的软件开发模型        159

4.8.2 增量模型与螺旋模型的区别        161

4.9 基本架构和体系结构有区别吗        162

4.9.1 统一过程        162

4.9.2 软件产品线        166

4.9.3 软件架构或软件体系结构        166

4.10 测试用例和用例的比较        167

4.10.1 测试用例        167

4.10.2 用例        168

4.11 数据流图的理解        172

4.11.1 数据流图的基本成分        172

4.11.2 分层数据流图        173

4.11.3 画数据流图的基本原则与注意事项        173

4.11.4 数据流图例题        174

4.12 pert图的关键路径是不是最长路径        175

4.12.1 pert图与关键路径        176

4.12.2 pert图中求关键路径        176

4.13 怎样计算一段程序的复杂度        177

4.13.1 代码行度量法        177

4.13.2 halstead方法        177

4.13.3 mccabe方法        179

4.14 uml用例中包含与扩展关系的区别        180

4.14.1 用例图        180

4.14.2 扩展关系和包含(使用)关系的比较        182

4.15 白盒测试中有哪几种逻辑覆盖测试        183

4.15.1 白盒测试        183

4.15.2 逻辑覆盖测试        183

4.16 变换流和事务流的比较        185

4.16.1 变换流        186

4.16.2 事务流        187

4.17 常见的项目管理工具有哪些        188

4.17.1 项目管理的特征        188

4.17.2 常用的项目管理工具        188

4.18 基于web的系统测试方法有哪些        190

4.18.1 功能测试        191

4.18.2 性能测试        192

4.18.3 可用性测试        193

4.18.4 客户端兼容性测试        195

4.18.5 安全性测试        196

4.19 设计模式和框架有何不同        196

4.19.1 设计模式        197

4.19.2 软件框架        200

4.19.3 设计模式和框架的不同之处        201

第5章 信息化与信息系统        202

5.1 电子商务与电子政务的比较        202

5.1.1 电子商务        202

5.1.2 电子政务        204

5.2 mis与erp的区别        208

5.2.1 mis        208

5.2.2 erp        209

5.2.3 mis与erp的区别        213

5.3 常用的企业信息化方法有哪些        214

5.3.1 企业信息化        214

5.3.2 常见的几种企业信息化方法        214

第6章 标准化与知识产权        218

6.1 软件著作权的保护期是如何规定的        218

6.1.1 计算机软件保护条例        218

6.1.2 软件著作权的保护期规定        224

6.2 专利的申请权是如何规定的        224

6.2.1 中华人民共和国专利法        224

6.2.2 专利的申请权规定        234

6.3 iso9000标准体系结构的介绍        235

6.3.1 iso9000系列标准用途和分类        236

6.3.2 质量保证标准        237

第7章 软件新技术        239

7.1 web services的关键技术有哪些        239

7.1.1 web services体系结构        239

7.1.2 web services的关键技术        241

7.2 soap与corba,com/dcom的区别        244

7.2.1 什么是soap技术        245

7.2.2 soap与corba,com/dcom的区别        249

7.3 中间件和构件的比较        251

7.3.1 中间件        251

7.3.2 构件        252

7.3.3 中间件是构件存在的基础        253

7.3.4 构件思想对中间件的作用        254

7.4 什么是ejb        255

7.4.1 ejb的体系结构        255

7.4.2 enterprise beans组件        256

7.5 什么是ldap        257

7.6 比较jsp,asp,php的异同        258

7.6.1 asp,php,jsp的技术特点        259

7.6.2 asp,php,jsp应用范围        261

7.6.3 asp,php,jsp的性能比较        262

7.6.4 asp,php,jsp的前景        262

7.7 什么是mda        263

7.7.1 mda的应用领域        263

7.7.2 mda的流程        263

7.7.3 使用mda的前提        265

7.7.4 使用mda的优点        265

7.7.5 使用mda的缺点        265

7.7.6 mda有待解决的问题        266

7.8 网格和集群的区别        266

7.8.1 网格        266

7.8.2 集群        268

7.8.3 网格和集群的区别        269

7.9 xml schema和xmldtd的比较        269

7.9.1 xml模式、xml格式        269

7.9.2 xml schema和xml dtd的数据类型比较        270

7.9.3 xml schema和xml dtd对元素顺序支持的比较        271

7.9.4 schema的命名空间        272

7.9.5 schema和dtd对数据库支持的比较        272

7.9.6 schema和dtd对api支持的比较        273

7.9.7 schema和dtd对注释支持的比较        273

7.10 如何理解企业应用集成        274

7.10.1 eai的二维描述        274

7.10.2 从深度看eai        276

7.10.3 从广度看企业应用集成        279

7.10.4 企业应用系统集成的实现技术        283

7.11 采用xp设计的原则有哪些        284

7.12 j2ee技术的介绍        287

7.12.1 分布式的多层应用程序        287

7.12.2 j2ee组件        288

7.12.3 j2ee服务器通信        289

7.12.4 企业信息系统层        291

7.13 嵌入式系统和嵌入式操作系统的比较        293

7.13.1 嵌入式系统        293

7.13.2 嵌入式处理器        294

7.13.3 嵌入式操作系统        296

7.14 何为jta和jca        298

7.14.1 jca        298

7.14.2 jta        300

7.15 soa技术介绍        303

7.15.1 soa的基本特征        304

7.15.2 soa的优点        308

7.16 当前主流的中间件技术平台        309

7.16.1 omg的corba        309

7.16.2 sun的j2ee        310

7.16.3 microsoft dna 2000        311

7.17 rup的主要内容和特点        312

7.17.1 rup的二维开发模型        312

7.17.2 rup的核心工作流        314

7.17.3 rup的迭代开发模式        316

第8章 数学与经济管理        318

8.1 半哈密顿图和半欧拉图的理解        318

8.1.1 欧拉图的定义        318

8.1.2 哈密顿图的定义        320

8.1.3 半欧拉图和半哈密顿图        321

8.2 谓词公式中的常用量词        321

8.3 关系有哪些基本性质        322

8.4 管理的职能有哪些        324

8.4.1 计划        325

8.4.2 组织        325

8.4.3 控制        326

8.4.4 领导        327

8.5 公司提取盈余公积有何用途        328

8.5.1 什么是公积金,如何提取公积金        328

8.5.2 公司提取盈余公积有何用途        329

第9章 论文写作        330

9.1 论文由哪几部分组成        330

9.1.1 摘要部分        330

9.1.2 正文部分        330

9.1.3 系统分析师考试论文实例        331

9.2 论文内容应注意哪些主要问题        334

9.3 论文试题有何目的和特点        335

9.3.1 论文试题的目的        335

9.3.2 论文试题的特点        336

9.4 论文试题的一般解答方法        337

第10章 2004年下半年试题分析与解答        340

10.1 信息系统综合知识        340

10.2 信息系统分析与设计案例        395

10.3 信息系统分析与设计论文        436

附录 系统分析师考试大纲        448

主要参考文献        462

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/16 9:31:07