2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 以下关于面向对象设计的叙述中,错误的是(1)。

A. 类的属性用于封装数据,类的方法用于封装行为

B. 面向对象设计的基本思想包括抽象、封装和可扩展性

C. 对象继承和多态可用来实现可扩展性

D. 对象持久化是指将数据库中的数据加载到内存*应用程序访问

2. 采用面向对象技术设计银行信息系统,“账户类”应设计为(2), “账户管理 员类”应设计为(3)。

A. 控制类

B. 边界类

C. 接口类

D. 实体类

3. 采用面向对象技术设计银行信息系统,“账户类”应设计为(2), “账户管理 员类”应设计为(3)。

A. 控制类

B. 边界类

C. 接口类

D. 实体类

4. 遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计 中, 应尽量针对接口编程,而不是针对实现编程。

A. 开闭

B. 里氏替换

C. 依赖倒置

D. 接口隔离

5. 遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计 中, 应尽量针对接口编程,而不是针对实现编程。

A. 里氏替换

B. 依赖倒置

C. 接口隔离

D. 最小知识

6. 下面病毒中,属于蠕虫病毒的是(6)。

A. CIH病毒

B. 特洛伊木马病毒

C. 罗密欧与朱丽叶病毒

D. Melissa病毒

7. 某数字签名系统如下图所示。网上传送的报文是(7),如果A否认发送,作为证据的是(8)。
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. P

B. DA(P)

C. EB(DA(P))

D. DA

8. 某数字签名系统如下图所示。网上传送的报文是(7),如果A否认发送,作为证据的是(8)。
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. P

B. DA(P)

C. EB(DA(P))

D. D

9. 以下关于域本地组的叙述中,正确的是(9).

A. 成员可来自森林中的任何域,仅可访问本地域内的资源

B. 成员可来自森林中的任何域,可访问任何域中的资源

C. 成员仅可来自本地域,仅可访问本地域内的资源

D. 成员仅可来自本地域,可访问任何域中的资源

10. 在我国的法律体系中,知识产权法属于(10).

A. 经济法

B. 行政法

C. 刑法

D. 民法

11. 商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(11) 并经权利人釆取保密措施的技术信息和经营信息。

A. 新颖性

B. 实用性

C. 创造性

D. 前瞻性

12. 2001年发布的ITIL (IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,(12)模块处于最中心的位置。

A. 服务管理

B. 应用管理

C. 业务管理

D. ICT基础设施管理

13. 信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的(13)以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。

A. 可扩展标记语言(XML)

B. 超文本标记语言(HTML)

C. 通用标记语言(GML)

D. Web服务描述语言(WSDL)

14. 若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110, 则CRC校验码是(14)。

A. 0000

B. 0100

C. 0010

D. 1111

15. 以下关于复杂指令集计算机(Complex Instruction Set Computer, CISC)弊端的叙述中,错误的是(15)。

A. 指令集过分庞杂

B. 每条复杂指令需要占用过多的CPU周期

C. CPU中的寄存器过多,利用率低

D. 强调数据控制,导致设计复杂,研制周期长

16. 以下关于在I/O设备与主机间交换数据的叙述中,错误的是(16)。

A. 中断方式下,CPU需要执行程序来实现数据传送

B. 中断方式和DMA方式下,CPU与I/O设备都可同步工作

C. 中断方式和DMA方式相比,快速I/O设备更适合釆用中断方式传递数据

D. 若同时接到DMA请求和中断请求,CPU优先响应DMA请求

17. 在Cache-主存层次结构中,主存单元到Cache单元的地址转换由(17)完成。

A. 硬件

B. 寻址方式

C. 软件和少量的辅助硬件

D. 微程序

18. 某4级流水线如下图所示,若每3At向该流水线输入一个任务,连续输入4个,则该流水线的加速比为(18)。
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 4

B. 1.75

C. 1.5

D. 1

19. 软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,其主要方法是(20)

A. 风险评估

B. 软件评审

C. 需求分析

D. 架构设计

20. 软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,其主要方法是(20)

A. 测试与验证

B. 分析与评价

C. 审查与复审

D. 追踪与审计

21. 软件配置管理的活动主要有编制配置管理计划、配置标识、(21)、配置状态报告、配置评价、发行管理和交付。

A. 配置控制

B. 配置实现

C. 配置测

D. 配置踉踪

22. 以下关于敏捷开发原则的叙述中,错误的是(22)

A. 强调通过尽早地、持续地交付有价值的软件来使客户满意

B. 经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统

C. 在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈

D. 强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更

23. 以下敏捷软件开发方法中,(23)方法强调以业务为核心,快速而有效地进行系统开发。

A. 极限编程

B. 自适应软件开发

C. 特性驱动开发

D. 动态系统开发

24. 螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险 分析、工程实施和(25)四个主要活动。

A. 喷泉模型

B. 增量模型

C. V模型

D. 快速原型模型

25. 螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险 分析、工程实施和(25)四个主要活动。

A. 客户评估

B. 客户使用

C. 工程交付

D. 软件测试

26. 某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用(26)开发模型比较合适。

A. 瀑布式

B. 喷泉

C. 增量

D. 螺旋

27. 软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、(27)和评审四个阶段。

A. 制订规格说明

B. 形成需求基线

C. 跟踪需求变更

D. 控制需求版本

28. 下列活动中, (28)不属于需求开发活动的范畴。

A. 根据系统需求识别和确认系统功能

B. 将所收集的用户需求编写成文档和模型

C. 针对系统特点,考虑并确定系统开发平台与程序设计语言

D. 了解实际用户任务和目标以及这些任务所支持的业务需求

29. 软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括(29)、 版本控制、需求跟踪、需求状态跟踪等活动。

A. 需求发现

B. 需求变更控制

C. 需求排序

D. 需求评估

30. 某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于(30),; “显示提供替换词的对话框以及实现整个文档范围的替换”属于 (31), “用户能有效地纠正文档中的拼写错误”属于 (32)。

A. 业务需求

B. 用户需求

C. 功能需求

D. 性能需求

31. 某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于(30),; “显示提供替换词的对话框以及实现整个文档范围的替换”属于 (31), “用户能有效地纠正文档中的拼写错误”属于 (32)。

A. 业务需求

B. 用户需求

C. 功能需求

D. 性能需求

32. 某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供一个替换项列表来供选择替换拼错的词”属于(30),; “显示提供替换词的对话框以及实现整个文档范围的替换”属于 (31), “用户能有效地纠正文档中的拼写错误”属于 (32)。

A. 业务需求

B. 用户需求

C. 功能需求

D. 性能需求

33. 某公司内部的库存管理系统和财务系统均为独立开发且具有C/S结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与 管理。针对这种应用集成需求,以下集成方式中,最合适的是(33)。

A. 数据集成

B. 界面集成

C. 方法集成

D. 接口集成

34. 某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用 (34)的系统架构最为合适。

A. 共享数据库

B. 远程过程

C. 总线

D. 事件驱动

35. “十二五”规划指出,战略性新兴产业是国家重点扶持的对象。《国务院关于加快培育和发展战略性新兴产业的决定》中列出了七大国家战略性新兴产业体系,其中包括新一代(35)。

A. 计算机

B. 网络

C. 信息系统

D. 信息技术

36. 使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于(36)。

A. 远程计算

B. 即时计算

C. 云计算

D. 智能计算

37. 在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为(37)

A. 移动互联网

B. 全球定位系统

C. 智联网

D. 物联网

38. (38)是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。

A. 协同

B. 虚拟化

C. 集约化

D. 集成

39. 信息安全的威胁有多种,其中(39)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

A. 窃听

B. 信息泄露

C. 旁路控制

D. 业务流分析

40. 数据库的视图与基本表之间,基本表与存储文件之间分别通过建立(40)之间的映像,保证数据的逻辑独立性和物理独立性。

A. 模式到内模式和外模式到内模式

B. 外模式到内模式和内模式到模式

C. 外模式到模式和模式到内模式

D. 内模式到模式和模式到外模式

41. 给定关系模式R(U, F),其中,属性集t/={城市,街道,邮政编码},函数依赖集F={城市,街道)→邮政编码,邮政编码→城市}。关系R(41),且分别有(42)。

A. 只有1个候选关键字“城市,街道”

B. 只有1个候选关键字“街道,邮政编码”

C. 有2个候选关键字“城市,街道”和“街道,邮政编码”

D. 有2个候选关键字“城市,街道”和“城市,邮政编码”

42. 给定关系模式R(U, F),其中,属性集t/={城市,街道,邮政编码},函数依赖集F={城市,街道)→邮政编码,邮政编码→城市}。关系R(41),且分别有(42)。

A. 1个非主属性和2个主属性

B. 0个非主属性和3个主属性

C. 2个非主属性和1个主属性

D. 3个非主属性和0个主属性

43. 设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员, 关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关有多个家庭成员。
员工实体Employee的主键为(43);该关系属于(44);为使数据库模式设计更合理,对于员工关系模式Employee(45).

A. 员工号

B. 员工号,家庭成员

C. 姓名

D. 姓名,家庭成员

44. 设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员, 关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关有多个家庭成员。
员工实体Employee的主键为(43);该关系属于(44);为使数据库模式设计更合理,对于员工关系模式Employee(45).

A. 2NF,无冗余,无插入异常和删除异常

B. 2NF,无冗余,但存在插入异常和删除异

C. 1NF,存在冗余,但不存在修改操作的不一致

D. 1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常

45. 设有员工实体Employee (员工号,姓名,性别,年龄,电话,家庭住址,家庭成员, 关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关有多个家庭成员。
员工实体Employee的主键为(43);该关系属于(44);为使数据库模式设计更合理,对于员工关系模式Employee(45).

A. 只允许记录一个亲属的姓名、与员工的关系以及联系电话

B. 可以不作任何处理,因为该关系模式达到了3NF

C. 增加多个家庭成员、关系及联系电话字段

D. 应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式

46. 假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图a的情况下,用户a和b又各申请1个资金,则银行分配 后用户a、b、c、d尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为 (47)。若在图b的情况下,银行为用户b、c、d各分配资金数1、1、2,则银行分配后用户b、c、d已用资金数分别为(48)。
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 2、 2、 3、 3, 可用资金数为0, 故系统状态是不安全的

B. 3、 3、 3、 5, 可用资金数为0, 故系统状态是不安全的

C. 2、 2、 4、 6, 可用资金数为2, 故系统状态是安全的

D. 3、 3、 3、 5, 可用资金数为2, 故系统状态是安全的

47. 假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图a的情况下,用户a和b又各申请1个资金,则银行分配 后用户a、b、c、d尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为 (47)。若在图b的情况下,银行为用户b、c、d各分配资金数1、1、2,则银行分配后用户b、c、d已用资金数分别为(48)。
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 4

B. 5

C. 6

D. 7

48. 假设某银行拥有的资金数是10,现在有4个用户a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图a的情况下,用户a和b又各申请1个资金,则银行分配 后用户a、b、c、d尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图b所示,那么银行的可用资金数为 (47)。若在图b的情况下,银行为用户b、c、d各分配资金数1、1、2,则银行分配后用户b、c、d已用资金数分别为(48)。
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】

A. 4、 3、 2, 尚需资金数分别为1、 3、5,故系统状态是安全的

B. 4、 3、 3, 尚需资金数分别为1、 3、4,故系统状态是安全的

C. 4、 3、 2, 尚需资金数分别为1、 3、5,故系统状态是不安全的

D. 4、 3、 3, 尚需资金数分别为1、 3、4,故系统状态是不安全的

49. 某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。假设计算机系统的字长为32位,磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小有(49)个字,需要占用(50)物理块。

A. 600

B. 1200

C. 3200

D. 6400

50. 某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。假设计算机系统的字长为32位,磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小有(49)个字,需要占用(50)物理块。

A. 20

B. 25

C. 30

D. 35

51. 微内核体系结构的操作系统(OS)实现时的基本思想是(51),其结构图如下所示,图中①②③④应填写(52)。

A. 内核完成OS所有功能并在用户态下运行

B. 内核完成OS所有功能并在核心态下运行

C. 内核只完成OS最基本的功能并在核心态下运行,其他功能运行在用户态

D. 内核只完成OS,最基本的功能并在用户态下运行,其他功能运行在核心态

52. 微内核体系结构的操作系统(OS)实现时的基本思想是(51),其结构图如下所示,图中①②③④应填写(52)。

A. ①进程、文件和存储器服务器②核心态③进程调度、消息通讯等④用户态

B. ①进程、文件和存储器服务器②用户态③进程调度、消息通讯等④核心态

C. ①进程调度、消息通讯等②用户态③进程、文件和存储等服务器④核心态

D. ①进程调度、消息通讯等②核心态③进程、文件和存储等服务器④用户态

53. 线性规划问题就是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到极大(小)值。满足线性约束条件的变量区域称为可行解区。由于可行解区的边界均是线性的(平直的),属于单纯形,所以线性目标函数的极值只要存在,就一定会在可行解区边界的某个顶点达到。因此,在求解线性规划问题时,如果容易求出可行解区的所有顶点,那么只要在这些顶点处比较目标函数的值就可以了。
例如,线性规划问题:maxS=x+y (求S=x+y的最大值):2x+y<=7,x+2y<=8,x>=0, y>=0的可行解区是由四条直线2x+y=7;x+2y=8,x=0,y=0, 围成的,共有四个顶点。除了原点外,其他三个顶点是(53)。因此,该线性规划问题的解为(54)

A. (2,3), (0,7), (3.5,0)

B. (2,3). (0,4), (8,0)

C. (2,3),(0,7), (8,0)

D. (2,3), (0,4), (3.5,0)

54. 线性规划问题就是求出一组变量,在一组线性约束条件下,使某个线性目标函数达到极大(小)值。满足线性约束条件的变量区域称为可行解区。由于可行解区的边界均是线性的(平直的),属于单纯形,所以线性目标函数的极值只要存在,就一定会在可行解区边界的某个顶点达到。因此,在求解线性规划问题时,如果容易求出可行解区的所有顶点,那么只要在这些顶点处比较目标函数的值就可以了。
例如,线性规划问题:maxS=x+y (求S=x+y的最大值):2x+y<=7,x+2y<=8,x>=0, y>=0的可行解区是由四条直线2x+y=7;x+2y=8,x=0,y=0, 围成的,共有四个顶点。除了原点外,其他三个顶点是(53)。因此,该线性规划问题的解为(54)

A. x=2, y=3

B. x=0, y=7

C. x=0, y=4

D. x=8, y=0

55. 项目管理中使用的甘特(Gantt)图(55)。

A. 使管理者明确一个作业的延迟对另一作业的影响

B. 清晰地表明了各个作业之间的衔接关系

C. 清晰地定义了关键路径

D. 可以随时将实际进度与计划进度进行比较

56. 已知某项工程的作业明细表如下:
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】
为了抢工期,.根据上表,该工程最快能完成的周数及其所需的项目总费用为(56)

A. 5周,75万元

B. 5周,76万元

C. 8周,78万元

D. 8周,79万元

57. 已知某山区六个乡镇C1,C2,…,C6之间的公路距离(公里数)如下表:
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】
其中符号“表示两个乡镇之间没有直通公路。乡镇C1到C3虽然没有直通公路, 但可以经过其他乡镇达到,根据上表,可以算出C1到C3最短的路程为(57)公里。

A. 35

B. 40

C. 45

D. 50

58. 采用数学模型求解实际问题常会有误差,产生的原因不包括(58)。

A. 模型假设的误差

B. 数据测量的误差

C. 近似解法和计算过程的误差

D. 描述输出结果

59. 评价信息系统经济效益的方法不包括(59)。

A. 盈亏平衡法

B. 成本效益分析法

C. 投入产出分析法

D. 价值工程方法

60. 某公司计划开发一种新产品,其开发前景有成功、较成功与失败三种可能情况。根据该公司的技术水平与市场分析,估计出现这三种情况的概率分别为40%、40%和20%。现有三种开发方案可供选择,每种方案在不同开发前景下估计获得的利润(单位:万元)如下表:
2011年上半年 系统分析师 上午试卷 综合知识 软考真题【含答案和答案解析】
为获得最大的期望利润,该公司应选择(60)。

A.

方案1

 

B. 方案2

C. 方案3

D. 方案1或方案2

61. 对应用系统的运行进行持续的性能监测,其主要目标不包括(61)。

A. 检査系统的资源是否得到最佳利用

B. 检查系统所用的技术是否已经落后

C. 检查并记录系统运行的异常情况

D. 对业务处理量的增长进行合理预测

62. 中国的数字音、视频压缩编码国家标准是(62)标准。

A. MPEG-4

B. H.264

C. AVS

D. WAPI

63. (63)是ITU制定的基于包交换网络的音、视频通信系统标准。

A. H.320

B. H.323

C. H.324

D. H.264

64. 结构化布线系统由多个子系统组成,其中进行楼层内配线架之间的交叉连接是(64)的任务。

A. 工作区子系统

B. 水平子系统

C. 管理子系统

D. 垂直子系统

65. 以下关于层次化网络设计的叙述中,不正确的是(65)。

A. 在设计核心层时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理性能的特征。

B. 为了保证核心层连接运行不同协议的区域,各种协议的转换都应在汇聚层完成

C. 接入层应负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容

D. 在设计中汇聚层应该采用冗余组件设计,使其具备髙可靠性

66. DNS服务器在名称解析过程中正确的查询顺序为(66)。

A. 本地缓存记录一区域记录一转发域名服务器一根域名服务器

B. 区域记录一本地缓存记录一转发域名服务器一根域名服务器

C. 本地缓存记录一区域记录一根域名服务器一转发域名服务器

D. 区域记录一本地缓存记录一根域名服务器一转发域名服务器

67. 下列选项中,同属于报文摘要算法的是(67)。

A. DES和MD5

B. MD5和SHA-1

C. RSA和SHA-1

D. DES和RSA

68. 在IEEE 802.11标准中使用了扩频通信技术,以下关于扩频通信的叙述中,正确的是(68).

A. 扩频技术是一种带宽很宽的红外线通信技术

B. 扩频技术是一种使用伪随机序列对代表数据的模拟信号进行调制的技术

C. 扩频通信系统的带宽随着数据速率的提高而不断扩大

D. 扩频技术就是扩大了频率许可证的使用范围

69. 在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,以下关于这种规则的叙述中,正确的是(69)。

A. 这种设计思路可以最大限度地满足用户的远程联网需求

B. 这个规则可以随时控制网络的运行状态

C. 这个规则适用于内部交流较多而外部访问较少的网络

D. 这个规则适用的网络允许存在具有特殊应用的网段

70. 根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是(70)。

A. 选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统

B. 选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展

C. 对于大型网络工程,应该选择具有前_性的新的网络技术

D. 选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

71. The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies (71),and develops a concept for the new system. This phase has tbree steps: first, (72) is developed to guide the project team's efforts. It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is (73) .The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the (74) necessary to support the underlying business process. Last, the analyses, system concepts, and models are combined into a document called the (75) , which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward.

A. improvement opportunities

B. logical model

C. system requirements

D. system architecture

72. The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies (71),and develops a concept for the new system. This phase has tbree steps: first, (72) is developed to guide the project team's efforts. It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is (73) .The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the (74) necessary to support the underlying business process. Last, the analyses, system concepts, and models are combined into a document called the (75) , which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward.

A. a user manual

B. an analysis strategy

C. an analysis use case

D. a design user case

73. The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies (71),and develops a concept for the new system. This phase has tbree steps: first, (72) is developed to guide the project team's efforts. It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is (73) .The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the (74) necessary to support the underlying business process. Last, the analyses, system concepts, and models are combined into a document called the (75) , which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward.

A. project scope definition

B. problems analysis

C. decision analysis

D. requirements gathering

74. The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies (71),and develops a concept for the new system. This phase has tbree steps: first, (72) is developed to guide the project team's efforts. It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is (73) .The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the (74) necessary to support the underlying business process. Last, the analyses, system concepts, and models are combined into a document called the (75) , which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward.

A. data and processes

B. system infrastructures

C. external agents

D. design specification

75. The analysis phase answers the questions of who will use the system, what the system will do, and where and when it will be used. During this phase, the project team investigates any current system, identifies (71),and develops a concept for the new system. This phase has tbree steps: first, (72) is developed to guide the project team's efforts. It usually includes an analysis of the current system and its problems, and the ways to design a new system. The next step is (73) .The analysis of this information - in conjunction with input from the project sponsor and many other people - leads to the development of a concept for a new system. The system concept is then used as a basis to develop a set of business analysis models that describes how the business will operate if the new system were developed. The set of models typically includes models that represent the (74) necessary to support the underlying business process. Last, the analyses, system concepts, and models are combined into a document called the (75) , which is presented to the project sponsor and other key decision makers that decide whether the project should continue to move forward.

A. requirements statement

B. design specification

C. system proposal

D. project charter

获取答案和详细的答案解析:https://ai.52learn.online/10279

上一篇:【ML】Gaussian Discriminant Analysis


下一篇:python3.6+torch1.2实现Sentiment Analysis(数据集MR)