第1章 综合基础知识 1
1.1 多线程技术有何优越性 1
1.1.1 进程与线程的概念 1
1.1.2 进程与线程的比较 3
1.1.3 多线程技术的优越性 3
1.2 WindowsNT虚存管理属于页式管理还是段页式管理 4
1.2.1 虚存组织 4
1.2.2 Windows NT中的虚存管理 8
1.3 如何理解面向对象中的多态性 9
1.3.1 为什么要支持多态 9
1.3.2 多态的分类有哪些 10
1.4 什么是拓扑排序 13
1.4.1 拓扑排序的数学基础 13
1.4.2 拓扑排序实际问题 14
1.4.3 建立拓扑排序模型 14
1.4.4 如何进行拓扑排序 15
1.5 如何理解银行家算法 15
1.5.1 什么是死锁 15
1.5.2 产生死锁的必要条件 17
1.5.3 死锁的避免——银行家算法 19
1.6 什么是第四代技术 21
1.6.1 程序设计语言的划代 22
1.6.2 第四代语言的分类 23
1.7 如何度量常见排序算法的复杂性 25
1.8 什么是循环冗余校验 28
1.8.1 CRC循环冗余校验 28
1.8.2 问题 30
1.9 什么是视频点播 32
问题 32
1.10 如何理解JAVA中的接口 35
1.10.1 接口的定义 35
1.10.2 接口的执行 37
第2章 数据库技术 38
2.1 分布式数据库系统的特点 38
2.1.1 分布式数据库系统的定义 38
2.1.2 分布式数据库系统的特点 39
2.1.3 分布式数据库系统的模式结构 41
2.1.4 数据分片 42
2.2 如何测试无损连接分解 43
2.2.1 关系模式的分解 43
2.2.2 无损连接分解 44
2.2.3 分解模式Lending_schema 45
2.2.4 无损连接分解测试 46
2.3 OLTP与OLAP的比较 46
2.3.1 什么是联机事务处理 46
2.3.2 什么是联机分析处理 47
2.3.3 OLTP和OLAP的比较 49
2.4 什么是空间数据库 49
2.4.1 空间数据库的优点 50
2.4.2 ArcGIS数据模型 51
2.5 SQL Server中有几种类型的锁 51
2.6 在JSP中采用数据库连接池有何必要性 54
2.6.1 数据库连接池产生的原因 54
2.6.2 采用数据库连接池的必要性 55
2.7 XML是否可以用来发挥数据库的作用 58
2.7.1 XML是数据库吗 58
2.7.2 为什么要用数据库 59
2.7.3 数据与文档 60
2.8 完全函数与部分函数依赖的理解 64
2.8.1 函数依赖的定义 64
2.8.2 完全函数依赖和部分函数依赖 65
2.9 数据库中范式的理解 65
2.9.1 第一范式 65
2.9.2 第二范式 66
2.9.3 第三范式 66
2.9.4 Boyce/Codd范式 67
2.9.5 第四范式 68
2.9.6 第五范式 69
2.10 数据仓库和数据集市的区别 69
2.10.1 数据仓库 69
2.10.2 数据集市 73
2.10.3 数据仓库和数据集市的区别 73
2.11 常见的数据挖掘工具有哪些 74
2.11.1 数据挖掘简介 74
2.11.2 常见的几种数据挖掘工具 75
2.12 数据仓库和数据挖掘的关系 77
2.13 Web挖掘和数据挖掘有什么不同 78
2.14 ODS和DW的区别 79
2.14.1 ODS 79
2.14.2 ODS和DW间的不同之处 82
第3章 计算机网络与安全 86
3.1 VPN和VAN的比较 86
3.1.1 VPN和VAN 86
3.1.2 VPN的特点 87
3.1.3 VPN安全技术 88
3.2 WebLogic和WebSphere的比较 89
3.2.1 WebLogic 90
3.2.2 WebSphere 90
3.3 数字签名的理解 91
3.3.1 数字签名的概念 91
3.3.2 数字签名的原理 91
3.3.3 数字签名的算法 92
3.3.4 数字签名的功能 93
3.3.5 数字签名的缺陷 93
3.3.6 数字签名的实施 93
3.4 怎么理解负载均衡 94
3.4.1 负载均衡的概念 94
3.4.2 负载均衡技术分类 95
3.4.3 负载均衡采取的策略 97
3.5 PKI中的数字证书是如何进行认证的 100
3.5.1 应用数字证书的必要性 100
3.5.2 数字证书内容、格式 101
3.5.3 验证证书 102
3.5.4 数字证书的使用 103
3.6 SSL和HTTPS的区别与联系 104
3.6.1 SSL介绍 104
3.6.2 HTTPS介绍 106
3.7 中小型企业如何选择Web服务器 106
3.8 Bluetooth技术的特点及应用 108
3.8.1 Bluetooth的特点 108
3.8.2 Bluetooth的应用 109
3.9 如何理解公钥基础设施PKI技术 110
3.9.1 PKI的基本定义与组成 111
3.9.2 PKI的原理 112
3.9.3 PKI的核心部分CA 113
3.10 计算机网络中为什么需要入侵检测技术 115
3.10.1 防火墙的局限性 116
3.10.2 入侵检测系统的作用 116
3.10.3 入侵检测系统和防火墙的配合使用 117
3.11 常见的加密算法有哪些 118
3.11.1 加密技术的应用 118
3.11.2 常见的加密算法 119
3.12 常见的身份验证技术有哪些 121
3.12.1 用户名和密码验证 121
3.12.2 磁卡或智能卡认证 122
3.12.3 基于人的生理特征认证 122
3.12.4 基于地理位置的认证 122
3.12.5 Kerberos认证 123
3.12.6 Diffie-Hellman身份验证 123
3.12.7 数字签名——基于公钥的身份验证 123
3.12.8 基于挑战/应答的认证机制 124
3.12.9 一次性密码认证 125
3.12.10 双因素身份验证 126
3.12.11 基于人的面部特征识别的身份验证系统 126
3.12.12 基于人的指纹或掌纹的身份验证技术 127
3.12.13 基于人的视网膜的身份验证技术 127
3.12.14 基于声音的语音识别和语音验证 127
第4章 软件工程 128
4.1 如何选择软件配置管理工具 128
4.1.1 配置管理的功能 129
4.1.2 配置管理的实施 130
4.1.3 配置管理工具的选择 131
4.2 确认测试与系统测试的比较 133
4.2.1 确认测试的基本方法 133
4.2.2 系统测试的基本方法 134
4.3 净室软件工程的理解 136
4.3.1 净室方法 136
4.3.2 功能规约 139
4.4 软件测试工具的分类和选择 141
4.4.1 软件测试工具的分类 141
4.4.2 测试工具的选择 142
4.4.3 测试工具在测试过程中的应用 143
4.5 负载测试和压力测试有何区别 144
4.5.1 并发性能测试 145
4.5.2 负载测试和压力测试的区别 147
4.6 在软件开发中如何利用面向Agent的方法学 147
4.6.1 Agent 148
4.6.2 OA方法学 149
4.6.3 面向Agent的系统建模 150
4.7 UML中包含了哪几种图 150
4.7.1 类图 151
4.7.2 对象图 151
4.7.3 用例图 152
4.7.4 状态图 152
4.7.5 顺序图 154
4.7.6 活动图 155
4.7.7 协作图 156
4.7.8 构件图 157
4.7.9 部署图 158
4.8 增量模型和螺旋模型的区别 159
4.8.1 典型的软件开发模型 159
4.8.2 增量模型与螺旋模型的区别 161
4.9 基本架构和体系结构有区别吗 162
4.9.1 统一过程 162
4.9.2 软件产品线 166
4.9.3 软件架构或软件体系结构 166
4.10 测试用例和用例的比较 167
4.10.1 测试用例 167
4.10.2 用例 168
4.11 数据流图的理解 172
4.11.1 数据流图的基本成分 172
4.11.2 分层数据流图 173
4.11.3 画数据流图的基本原则与注意事项 173
4.11.4 数据流图例题 174
4.12 PERT图的关键路径是不是最长路径 175
4.12.1 PERT图与关键路径 176
4.12.2 PERT图中求关键路径 176
4.13 怎样计算一段程序的复杂度 177
4.13.1 代码行度量法 177
4.13.2 Halstead方法 177
4.13.3 McCabe方法 179
4.14 UML用例中包含与扩展关系的区别 180
4.14.1 用例图 180
4.14.2 扩展关系和包含(使用)关系的比较 182
4.15 白盒测试中有哪几种逻辑覆盖测试 183
4.15.1 白盒测试 183
4.15.2 逻辑覆盖测试 183
4.16 变换流和事务流的比较 185
4.16.1 变换流 186
4.16.2 事务流 187
4.17 常见的项目管理工具有哪些 188
4.17.1 项目管理的特征 188
4.17.2 常用的项目管理工具 188
4.18 基于Web的系统测试方法有哪些 190
4.18.1 功能测试 191
4.18.2 性能测试 192
4.18.3 可用性测试 193
4.18.4 客户端兼容性测试 195
4.18.5 安全性测试 196
4.19 设计模式和框架有何不同 196
4.19.1 设计模式 197
4.19.2 软件框架 200
4.19.3 设计模式和框架的不同之处 201
第5章 信息化与信息系统 202
5.1 电子商务与电子政务的比较 202
5.1.1 电子商务 202
5.1.2 电子政务 204
5.2 MIS与ERP的区别 208
5.2.1 MIS 208
5.2.2 ERP 209
5.2.3 MIS与ERP的区别 213
5.3 常用的企业信息化方法有哪些 214
5.3.1 企业信息化 214
5.3.2 常见的几种企业信息化方法 214
第6章 标准化与知识产权 218
6.1 软件著作权的保护期是如何规定的 218
6.1.1 计算机软件保护条例 218
6.1.2 软件著作权的保护期规定 224
6.2 专利的申请权是如何规定的 224
6.2.1 中华人民共和国专利法 224
6.2.2 专利的申请权规定 234
6.3 ISO9000标准体系结构的介绍 235
6.3.1 ISO9000系列标准用途和分类 236
6.3.2 质量保证标准 237
第7章 软件新技术 239
7.1 Web Services的关键技术有哪些 239
7.1.1 Web Services体系结构 239
7.1.2 Web Services的关键技术 241
7.2 SOAP与CORBA,COM/DCOM的区别 244
7.2.1 什么是SOAP技术 245
7.2.2 SOAP与CORBA,COM/DCOM的区别 249
7.3 中间件和构件的比较 251
7.3.1 中间件 251
7.3.2 构件 252
7.3.3 中间件是构件存在的基础 253
7.3.4 构件思想对中间件的作用 254
7.4 什么是EJB 255
7.4.1 EJB的体系结构 255
7.4.2 Enterprise Beans组件 256
7.5 什么是LDAP 257
7.6 比较JSP,ASP,PHP的异同 258
7.6.1 ASP,PHP,JSP的技术特点 259
7.6.2 ASP,PHP,JSP应用范围 261
7.6.3 ASP,PHP,JSP的性能比较 262
7.6.4 ASP,PHP,JSP的前景 262
7.7 什么是MDA 263
7.7.1 MDA的应用领域 263
7.7.2 MDA的流程 263
7.7.3 使用MDA的前提 265
7.7.4 使用MDA的优点 265
7.7.5 使用MDA的缺点 265
7.7.6 MDA有待解决的问题 266
7.8 网格和集群的区别 266
7.8.1 网格 266
7.8.2 集群 268
7.8.3 网格和集群的区别 269
7.9 XML Schema和XMLDTD的比较 269
7.9.1 XML模式、XML格式 269
7.9.2 XML Schema和XML DTD的数据类型比较 270
7.9.3 XML Schema和XML DTD对元素顺序支持的比较 271
7.9.4 Schema的命名空间 272
7.9.5 Schema和DTD对数据库支持的比较 272
7.9.6 Schema和DTD对API支持的比较 273
7.9.7 Schema和DTD对注释支持的比较 273
7.10 如何理解企业应用集成 274
7.10.1 EAI的二维描述 274
7.10.2 从深度看EAI 276
7.10.3 从广度看企业应用集成 279
7.10.4 企业应用系统集成的实现技术 283
7.11 采用XP设计的原则有哪些 284
7.12 J2EE技术的介绍 287
7.12.1 分布式的多层应用程序 287
7.12.2 J2EE组件 288
7.12.3 J2EE服务器通信 289
7.12.4 企业信息系统层 291
7.13 嵌入式系统和嵌入式操作系统的比较 293
7.13.1 嵌入式系统 293
7.13.2 嵌入式处理器 294
7.13.3 嵌入式操作系统 296
7.14 何为JTA和JCA 298
7.14.1 JCA 298
7.14.2 JTA 300
7.15 SOA技术介绍 303
7.15.1 SOA的基本特征 304
7.15.2 SOA的优点 308
7.16 当前主流的中间件技术平台 309
7.16.1 OMG的CORBA 309
7.16.2 Sun的J2EE 310
7.16.3 Microsoft DNA 2000 311
7.17 RUP的主要内容和特点 312
7.17.1 RUP的二维开发模型 312
7.17.2 RUP的核心工作流 314
7.17.3 RUP的迭代开发模式 316
第8章 数学与经济管理 318
8.1 半哈密顿图和半欧拉图的理解 318
8.1.1 欧拉图的定义 318
8.1.2 哈密顿图的定义 320
8.1.3 半欧拉图和半哈密顿图 321
8.2 谓词公式中的常用量词 321
8.3 关系有哪些基本性质 322
8.4 管理的职能有哪些 324
8.4.1 计划 325
8.4.2 组织 325
8.4.3 控制 326
8.4.4 领导 327
8.5 公司提取盈余公积有何用途 328
8.5.1 什么是公积金,如何提取公积金 328
8.5.2 公司提取盈余公积有何用途 329
第9章 论文写作 330
9.1 论文由哪几部分组成 330
9.1.1 摘要部分 330
9.1.2 正文部分 330
9.1.3 系统分析师考试论文实例 331
9.2 论文内容应注意哪些主要问题 334
9.3 论文试题有何目的和特点 335
9.3.1 论文试题的目的 335
9.3.2 论文试题的特点 336
9.4 论文试题的一般解答方法 337
第10章 2004年下半年试题分析与解答 340
10.1 信息系统综合知识 340
10.2 信息系统分析与设计案例 395
10.3 信息系统分析与设计论文 436
附录 系统分析师考试大纲 448
主要参考文献 462