系统分析师2020题目回忆版本.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系分 2020 题目回忆版本 综合 企业资源计划 三个空 企业资源计划,生产 客户价值,客户关怀 商业智能 首先要建立() 对数据进行清洗、整理是() 不仅对数据进行存储,还要进行切片、下钻等操作是() 数据仓库数据预处理OLAP. BI 系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。 数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL 过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP 和数据挖掘两大技术。 OLAP 不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。 计算题 八个村通水管 最近的水管距离 1 号距离 5 公里, 11.3 公里 甲乙丙丁四个工作,Abcd 四个执行,最节省时间的方式任务乙执行 任务乙在 C 机器执行 最大流量,最省钱,总费用总流量 60,11 pert 图执行 11 天,任务A 在第 6-8 天执行 两个空 资源 9 个人,活动进行中不能中断,执行多少天能完成,A 作业安排在第几天 活动 A B C D E F G 紧前活动 B D E、F 天数 3 1 2 2 3 人数 7 8 4 5 6 邮件客户端同步服务端用到的服务 SMTP POP3 IMAP FTP 登录默认端口 21 网页安全连接 https 英文题 UML object interface? class member behavior IPV4 防止无限制传播,头部加入 什么? 时间戳 长度8.DNS 设置 linux 中服务器地址使用那个设置,nameserver 数据库授权给用户同时赋予他授权给其他人的权限 :on table to user1,user2 with grant opiont。 某人作为项目经理,在项目结束后归档文档,著作权归公司著作权产生时间,软件完成之日 著作权登记工作在哪里,中国版权保护中心11.性能评价,建设评价???效益评价? 12. 可用性遭破坏,选 DOS 拒绝服务。13.RAID 磁盘阵列 四个空, 共分为几种, 8 哪种相当于没有备份盘 raid0 哪种使用率 50% raid1 哪种有独立的数据盘和两个分布式校验 raid6 14.菊花链总线连接数,如果有 63 个节点,有 1024 个服务·菊花形连接拓扑最多能连接多少个节点。 15.400G 容量,4m 文件块大小,32 位字长,须使用多少个字记录.3200 企业信息战略规划,业务和 IT 规划 BITA 企业和 IT 规划 EITA 两个空 p1,p2,p3 资源题, R1\R2\R3 是阻塞节点或非阻塞节点,a b 图是不是死锁,两空 ,p1p2p3 非阻塞,p2 为非阻塞可优化。 Pv 操作题三个空 数据库U={A,B,C,D,E,G} ,?{A—B B-C AC-D AE—G}?候选码 AE 保持依赖的分解{ABCD}{AEG} 微型机-v, RISC-V 特点不正确的 D 选项 防火墙正确的是 在企业内网和 internet 之间。22.TCP 传输不正确的是:是安全的传输方式 23.uml2.0 活动图 包图 部署图 运行时处理节点及内部构件的配置 活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。 包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。部署图描述对运行时的处理节点及在其中生存的构件的配置。 f(x) = 2x,范围(x,x+△x),当△x 无限小的时候 概率是. f(△x) , 问在 x∈(0,1)可以选哪个验算 min(r1,r2), max(r1,r2) ,r1*r2,(r1+r2)/2 t1 对 d1 加写锁排它锁 t2 对 d2 加共享锁读锁,然后 t1、t2 后续哪个操作状态正确 27、授权的独占性 分为排他性授权 和 ? 使用权问题,排他、多用户、专用、普通里选两个 28、SA 方法分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型) 29.SHA-256 是报文摘要算法! 30、三级模式两级映射,物理 独立和逻辑独立 内模式和模式,模式和外模式 31、逆向工程 再工程 ,重构,两个空? 32 ?需求不明确时采用 原型模型 33?一条数据多用户使用时,要保证数据的可靠

文档评论(0)

暗伤 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档