文档库 最新最全的文档下载
当前位置:文档库 › 2018-2019上半年系统分析师考试真题及答案

2018-2019上半年系统分析师考试真题及答案

2018-2019上半年系统分析师考试真题及答案
2018-2019上半年系统分析师考试真题及答案

2018上半年系统分析师考试真题及答案-上午卷面向对象分析中,对象是类的实例。对象的构成成分包含了(1),属性和方法(或操作)。

(1)A.标识 B.消息 C.规则 D.结构

【答案】A

【解析】本题考查的是面向对象的基本概念

对象的三要素为:属性(数据)、方法(操作)、对象ID(标识)。

UML2.0所包含的图中,(2)描述由模型本身分解而成的组织单元,以及他们之间的依赖关系。

(2)A.组合结构图 B.包图 C.部署图 D.构件图【答案】B

【解析】本题考查的是UML图的相关知识:

UML 2.0包括14种图,分别列举如下:

(1)类图(class diagram)。类图描述一组类、接口、协作和它们之间的关系。在OO 系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。

(2)对象图(object diagram)。对象图描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。

(3)构件图(component diagram)。构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。

(4)组合结构图(composite structure diagram)。组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。

(5)用例图(use case diagram)。用例图描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。

(6)顺序图(sequence diagram,序列图)。顺序图是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图

专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。

(7)通信图(communication diagram)。通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UML 1.X版本中,通信图称为协作图(collaboration diagram)。

(8)定时图(timing diagram,计时图)。定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。

(9)状态图(state diagram)。状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。

(10)活动图(activity diagram)。活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。

(11)部署图(deployment diagram)。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。

(12)制品图(artifact diagram)。制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。

(13)包图(package diagram)。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

(14)交互概览图(interaction overview diagram)。交互概览图是活动图和顺序图的混合物。

UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(3)能够表示多个相互关联的事物的集合;规则是构造块如何放在一起的规定,包括了(4)公共机制中,(5)是关于事物语义的细节描述

(3)A.用例描述 B.活动 C.图 D.关系

(4)A.命名、范围、可见性和一致性

B.范围、可见性、一致性和完整性

C.命名、可见性、一致性和执行

D.命名、范围、可见性、完整性和执行

(5)A.规格说明 B.事物标识 C.类与对象 D.扩展机制【答案】C D A

【解析】本题考查UML的相关知识。

从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。

(1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。

(2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML 构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。

(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。

DES是一种(6),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是(7)位。

(6)A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制(7)A.56 B.112 C.128 D.168

【答案】A B

【解析】本题考查信息安全中的对称加密算法。

对称加密算法中,由于加密解密都使用同样的密钥,所以密钥需要进行共享,故也被称共享密钥算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

下列算法中,用于数字签名中摘要的是(8)。

(8)A.RSA B.IDEA C.RC4 D.MDS

【答案】D

【解析】本题考查的是信息安全中的摘要算法。

RSA是非对称加密算法;MD5属于信息摘要算法;IDEA与RC4属于非对称加密算法。

以下用于在网络应用层和传输层之间提供加密方案的协议是(9)。

(9)A.PGP B.SSL C.IPSec D.DES

【答案】B

【解析】本题考查信息安全中的安全协议工作层次

选项中,仅有SSL是从传输层工作到应用层。PGP工作于应用层,IPSec工作于网络层。

孙某在书店租到一张带有注册商标的应用软件光盘,擅自复制后在网络进行传播,其行为是侵犯(10)行为。

(10)A.商标权 B.软件著作权 C.注册商标专用权 D.署名权【答案】B

【解析】本题考查的是知识产权中软件著作权问题。

题目给出了大量的误导信息,让考生认为在考商标权,而事实并非如此。商标权是指自己生产制造出来的产品,非法使用他人的商标。本题中问题在于复制了软件光盘,随意传播,把软件非法的传播出去,对原著作权人造成侵害

在著作权法中,计算机软件著作权保护的对象是(11)。

(11)A.计算机程序及其开发文档 B.硬件设备驱动程序

C.设备和操作系统软件

D.源程序代码和底层环境

【答案】A

【解析】本题考查知识产权中的软件著作权保护对象。

软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

著作权中,(12)的保护期不受限制。

(12)A.发表权 B.发行权 C.署名权 D.展览权【答案】C

【解析】本题考查知识产权中的著作权的保护期限。

在著作权中:

“署名权、修改权、保护作品完整权”的保护是没有时间限制的。

“发表权、使用权和获得报酬权”的保护时限为:作者终生及其死亡后的50年(第50年的12月31日)。

以下关于计算机软件著作权的叙述,错误的是(13)。

(13)A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬

B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬

C.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报

D.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权

【答案】D

【解析】本题考查知识产权中的软件著作权。

软件著作权属于自然人时,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承部分软件著作权,但像署名权这类权力是不能继承的。

以下关于CPU和GPU的叙述中,错误的是(14)。

(14)A.CPU适合于需要处理各种不同的数据类型、大量的分支跳转及中断等场合

B.CPU利用较高的主频、高速缓存(Cache)和分支预测等技术来执行指令

C.GPU采用MISD(Mutiplc Instuction Single Data)并行计算架构

D.GPU的特点是比CPU包含更多的计算单元和更简单的控制单元

【答案】C

【解析】本题看似是考查CPU与GPU的差异,但事实上是考的Flynn分类法。

GPU是一种高性能的图形处理器,一般采用的是SIMD架构。

计算机系统是一个硬件和软件综合体,位于硬联逻辑层上面的微程序是用微指令编写的。以下叙述中,正确的是,(15)。

(15)A.微程序般由硬件执行

B.微程序一般是由操作系统来调度和执行

C.微程序一般用高级语言构造的编译器期译后来执行

D.微程序一般用高级语言构造的解释器件来解释执行

【答案】A

【解析】

计算机系统是一个硬件和软件的综合体,可以把它看作是按功能划分的多级层次结构,如图所示。这种结构的划分,有利于正确理解计算机系统的工作过程,明确软件、硬件在系统中的地位和作用。

计算机系统的多级层次结构

(1)硬联逻辑级。这是计算机的内核,由门、触发器等逻辑电路组成。

(2)微程序级。这一级的机器语言是微指令集,程序员用微指令编写的微程序一般直接由硬件执行。

(3)传统机器级。这一级的机器语言是该机的指令集,程序员用机器指令编写的程序可以由微程序进行解释。

(4)操作系统级。从操作系统的基本功能来看,一方面它要直接管理传统机器中的软硬件资源,另一方面它又是传统机器的延伸。

(5)汇编语言级。这一级的机器语言是汇编语言,完成汇编语言翻译的程序称为汇编程序。

(6)高级语言级。这一级的机器语言就是各种高级语言,通常用编译程序来完成高级语言翻译的工作。

(7)应用语言级。这一级是为了使计算机满足某种用途而专门设计的,因此,这一级的机器语言就是各种面向问题的应用语言。

计算机系统中,(16)方式是根据所访问的内容来决定要访问的存储单元,常用在(17)存储器中。

(16)A.顺序存取 B.直接存取 C.随机存取 D.相联存取(17)A.DRAM B.Cache C.EEPROM D.CD-ROM 【答案】D B

【解析】本题考查组成原理中的相联存储基本概念。

按内容存取,是相联存储的最基本特点,Cache是一种非常经典的相联存储器。

RISC指令系统的特点包括(18)。

①指令数量少

②寻址方式多

③指令格式种类少

④指令长度固定

(18)A.①②③ B.①②④ C.①③④ D.②③④【答案】C

【解析】

在企业信息系统中,客户关系管理系统将客户看作是企业的一项重要资产,其关键内容是(19),供应链管理系统是企业通过改件上、下游供应链关系,整合和优化企业的(20),产品数据管理系统可以帮助企业实现对于企业产品相关的(21)进行集成和管理;知识管理系统是对企业有价值的信息进行管理,其中,(22)使知识能在企业内传播和分享,使得知识产生有效的流动。

(19)A.客户价值管理 B.市场营销 C.客户资料库 D.客户服务(20)A.信息流、物流和资金流 B.商务流、物流和资金流

C.信息流、商务流和信用流

D.商务流、物流和人员流

(21)A.配置、文档和辅助设计文件 B.数据、开发过程以及使用者

C.产品数据、产品结构和配置

D.工作流、产品视图和客户

(22)A.知识生成工具 B.知识编码工具

C.知识转移工具

D.知识发布工具

【答案】A A B C

【解析】

客户关系管理(Customer Relationship Management,CRM)将客户看作是企业的一项重要资产,客户关怀是CRM的中心,其目的是与客户建立长期和有效的业务关系,在与客户的每一个“接触点”上都更加接近客户、了解客户,最大限度地增加利润。CRM的核心是客户价值管理,它将客户价值分为既成价值、潜在价值和模型价值,通过“一对一”营销原则,满足不同价值客户的个性化需求,提高客户忠诚度和保有率,实现客户价值持续贡献,从而全面提升企业盈利能力。

供应链管理(Supply Chain Management,SCM)是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。从单一的企业角度来看,是指企

业通过改善上、下游供应链关系,整合和优化供应链中的信息流、物流和资金流,以获得企业的竞争优势。

产品数据管理(Product Data Management,PDM)是一门用来管理所有与产品相关信息(包括零件信息、配置、文档、计算机辅助设计文件、结构、权限信息等)和所有与产品相关过程(包括过程定义和管理)的技术。PDM系统是一种软件框架,利用这个框架可以帮助企业实现对与企业产品相关的数据、开发过程以及使用者进行集成与管理,可以实现对设计、制造和生产过程中需要的大量数据进行跟踪和支持。

通常,可以把知识管理工具分为知识生成工具、知识编码工具和知识转移工具三大类。

(1)知识生成工具。知识的生成包括产生新的想法、发现新的商业模式、发明新的生产流程,以及对原有知识的重新合成。不同方式的知识产生模式有不同的工具对其进行支持。知识生成工具包括知识获取、知识合成和知识创新三大功能。目前,利用具有初步人工智能功能的搜索引擎和知识挖掘工具进行知识的自动获取,可以将相关的词句组合起来,帮助人们将分散的创新观点进行合成。但是,目前实现知识的创新还十分困难,只能利用一些工具实现辅助性的知识创新。

(2)知识编码工具。知识编码是通过标准的形式表现知识,使知识能够方便地被共享和交流。知识编码工具的作用就在于将知识有效地存储并且以简明的方式呈现给使用者,使知识更容易被其他人使用。知识编码的困难在于,知识几乎不能以离散的形式予以表现。知识不断地积累,不断地改变,以至于人们很难对其进行清晰的区分。因此,对知识进行审核和分类是十分困难的。

(3)知识转移工具。知识转移工具最终就是要使知识能在企业内传播和分享。知识的价值在于流动和使用。在知识流动的过程中存在许多障碍,使知识不能毫无阻力地任意流动。这些障碍可分成三类,分别是时间差异、空间差异和社会差异。知识转移工具可以根据各种障碍的特点,在一定程度上帮助人们消除障碍,使知识得到更有效的流动。

商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括(23);建立数据仓库是处理海量数据的基础;数据分析一般采用(24)来实现;数据展现则主要是保障系统分析结果的可视化。

(23)A.联机分析处理(OLAP) B.联机事务处理(OLTP)

C.抽取、转换和加载(ETL)

D.数据聚集和汇总(DCS)

(24)A.数据仓库和智能分析 B.数据抽取和报表分析

C.联机分析处理和数据挖掘

D.业务集成和知识形成与转化

【答案】C C

【解析】

BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。

数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。

业务流程分析的目的是了解各个业务流程的过程,明确各个部门之间的业务关系和每个业务处理的意义。在业务流程分析方法中,(25)能够找出或设计出那些能够使客户满意,实现客户价值最大化;(26)能够对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化。

(25)A.客户关系分析法 B.价值链分析法

C.供应链分析法

D.基于ERP的分析法

(26)A.客户关系分析法 B.价值链分析法

C.供应链分析法

D.基于ERP的分析法

【答案】B D

【解析】

业务流程分析的主要方法有价值链分析法、客户关系分析法、供应链分析法、基于ERP 的分析法和业务流程重组等。

(1)价值链分析法。价值链分析法找出或设计出那些能够使顾客满意,实现顾客价值最大化的业务流程。价值链就是一个创造价值的工作流程,在这一总流程基础上,可把企业具体的活动细分为生产指挥流程、计划决策流程、营销流程、信息搜集与控制流程、资金筹措流程等。其中有些业务流程特别重要,对形成企业核心竞争力起着关键作用,这样的业务流程称为基本业务流程,对应于价值链中的基本活动;其他业务流程是对企业的基本经营活动提供支持和服务,称为辅助业务流程,对应于价值链中的辅助活动。

(2)客户关系分析法。客户关系分析法就是把CRM用在业务流程的分析上。CRM的目标是建立真正以客户为导向的组织结构,以最佳的价值定位瞄准最具吸引力的客户,最大化地提高运营效率,建立有效的合作伙伴关系。从CRM的角度分析业务流程,企业的业务流程应当是以客户与企业的关系,以及客户行为为依据的,而不是传统的按照企业内部管理来实施的。

(3)供应链分析法。供应链分析法是从企业供应链的角度分析企业的业务流程,它源于SCM。供应链是指用一个整体的网络用来传送产品和服务,从原材料开始一直到最终客户(消费者),它凭借一个设计好的信息流、物流和资金流来完成。供应链分析法主要从企业内部供应链和外部供应链两个角度来分析企业的业务流程,分析哪些流程处于供应链的核心环节。

(4)基于ERP的分析法。ERP的基本思想是将企业的业务流程看作是一个紧密联接的供应链,将供应商和企业内部的采购、生产、销售,以及客户紧密联系起来,对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,从而提升企业基础管理水平,追求企业资源的合理、高效利用。

(5)业务流程重组。通过重新审视企业的价值链,从功能成本的比较分析中,确定企业在哪些环节具有比较优势。在此基础上,以顾客满意为出发点进行价值链的分解与整合,改造原有的业务流程,实现业务流程的最优化。

系统设计是根据系统分析的结果,完成系统的构建过程。其中,(27)是为各个具体任务选择适当的技术手段和处理流程:(28)的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(29)。

(27)A.详细设计 B.架构设计 C.概要结构设计 D.功能设计(28)A.详细设计 B.架构设计 C.概要结构设计 D.模块设计(29)A.用例图 B.模块结构图 C.系统部署图 D.类图

【答案】A C B

【解析】

系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处

理方法的过程称为详细设计。根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。

界面是系统与用户交互的最直接的层面。Theo Mandel博士在界面设计中,提出著名的人机交互“黄金三原则”,包括保持界面一致、减轻用户的记忆负担和(30)。

(30)A.遵循用户认知理解 B.降低用户培训成本

C.置于用户控制之下

D.注意资源协调方式

【答案】C

【解析】

人机交互“黄金三原则”包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性。

系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、(31)和(32)。

(31)A.外部数据 B.内部数据 C.链接数据 D.数据格式(32)A.程序结构 B.模块结构 C.程序代码 D.资源链接【答案】B C

【解析】

一个模块应具备以下四个要素:

(1)输入和输出。模块的输入来源和输出去向都是同一个调用者,即一个模块从调用者那儿取得输入,进行加工后再把输出返回调用者。

(2)处理功能。指模块把输入转换成输出所做的工作。

(3)内部数据。指仅供该模块本身引用的数据。

(4)程序代码。指用来实现模块功能的程序。前两个要素是模块的外部特性,即反映了模块的外貌;后两个要素是模块的内部特性。在结构化设计中,主要考虑的是模块的外部特性,其内部特性只做必要了解,具体的实现将在系统实施阶段完成。

类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。身份验证通常属于(33),用户通常属于(34)。

(33)A.控制类 B.实体类 C.边界类 D.接口类

(34)A.控制类 B.实体类 C.边界类 D.接口类【答案】A B

【解析】

在系统设计过程中,类可以分为三种类型,分别是实体类、边界类和控制类。

1. 实体类

实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息,例如,在线教育平台系统可以提取出学员类和课程类,它们都属于实体类。实体类通常都是永久性的,它们所具有的属性和关系是长期需要的,有时甚至在系统的整个生存期都需要。

实体类是对用户来说最有意义的类,通常采用业务领域术语命名,一般来说是一个名词,在用例模型向领域模型的转化中,一个参与者一般对应于实体类。通常可以从SRS中的那些与数据库表(需要持久存储)对应的名词着手来找寻实体类。通常情况下,实体类一定有属性,但不一定有操作。

2. 控制类

控制类是用于控制用例工作的类,一般是由动宾结构的短语(“动词+名词”或“名词+动词”)转化来的名词,例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。

控制类将用例的特有行为进行封装,控制对象的行为与特定用例的实现密切相关,当系统执行用例的时候,就产生了一个控制对象,控制对象经常在其对应的用例执行完毕后消亡。通常情况下,控制类没有属性,但一定有方法。

3. 边界类

边界类用于封装在用例内、外流动的信息或数据流。边界类位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。

在现代化管理中,信息论已成为与系统论、控制论等相并列的现代科学主要方法论之一。信息具有多种基本属性,其中(35)是信息的中心价值:(36)决定了需要正确滤去不重要

的信息、失真的信息,抽象出有用的信息:信息是数据加工的结构,体现了信息具有(37)。

(35)A.分享性 B.真伪性 C.滞后性 D.不完全性(36)A.分享性 B.真伪性 C.滞后性 D.不完全性(37)A.分享性 B.扩压性 C.滞后性 D.层次性【答案】B D C

【解析】

信息具有如下基本属性:

真伪性:真实是信息的中心价值,不真实的信息价值可能为负。

层次性:信息一般和管理层一样,可以为战略层、策略层和执行层3个层次。

不完全性:客观事实的全部信息是不可能得到的。我们需要正确滤去不重要的信息、失真的信息,抽象出有用的信息。

滞后性:信息是数据加工的结果,因此信息必然落后于数据,加工需要时间。

扩压性:信息和实物不同,它可以扩散也可以压缩。

分享性:信息可以分享,这和物质不同,并且信息分享具有非零和性。

美国著名的卡内基梅隆大学软件工程学研究所针对软件工程的工程管理能力与水平进行了充分研究,提出了5级管理能力的模式,包括临时凑合阶段、简单模仿阶段、完成定义阶段、(38)和(39)。

(38)A.细化定义阶段 B.标准化阶段 C.管理阶段 D.规格化阶段

(39)A.细化定义阶段 B.管理阶段 C.最佳化阶段 D.规格化阶段【答案】C C

【解析】

SEI 的 5 级管理能力模式如下:

(1)临时凑合阶段:工作无正式计划,作业进度经常被更改,任务计划、预算、功能、质量都不可预测,开发机构的整体组织非常混乱。系统的性能、水平依个人能力而定。

(2)简单模仿阶段:开发方开始采用基本的项目管理方法与原理;项目从规划到运行都有明确的计划;这些计划是通过模仿以前成功的项目开发的例子制定的,有可能通过模仿在本次开发中成功。

(3)完成定义阶段:与项目有关的整体机构的作业进度规格化、标准化,由此达到持续稳定的技术水平与管理能力。这种工程进度管理能力要求把与开发项目有关的活动、作

用和责任充分告知所有的开发者,并使之充分理解。

(4)管理阶段:这是理想的项目管理阶段。表现在开发者的工程管理能力不断强化,通过可靠的组织与计划保障,能及早发现可能影响系统功能与性能的缺陷,使系统的性能与可靠性不断改进与提高。

(5)佳化阶段:这一阶段是理想的项目管理阶段。其特点表现在开发者的工程管理能力不断强化,通过可靠的组织与计划保障,能及早发现项目中可能影响系统功能与性能的缺陷,系统的关键指标在工程的实施过程中得到全面保证与提高。

数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(40),图中④,⑤,⑥分别代表数据库系统中(41)。

(40)A.物理层、逻辑层、视图层 B.逻辑层、物理层、视图层

C.视图层、物理层、逻辑层

D.视图层、逻辑层、物理层

(41)A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射

B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射

C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射

D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射

【答案】D B

【解析】

典型的事务服务器系统包括多个在共享内存中访问数据的进程,其中(42)监控其它进程,一旦进程失败,它将为该失败进程执行恢复动作,并重启该进程。

(42)A.检查点进程 B.数据库写进程 C.进程监控进程 D.锁管理器进程【答案】C

【解析】

事务服务器包括多个在共享内存中访问数据的进程:

服务器进程:接收用户查询(事务)、执行查询并返回结果的进程。

锁管理器进程:包括锁授予、释放锁和死锁检测。

数据库写进程:有一个或多个进程用来将修改过的缓冲块输出到基于连续方式的磁盘中。

日志写进程:该进程将日志记录从日志记录缓冲区输出到稳定存储器上。

检查点进程:定期执行检查点操作。

进程监控进程:监控其他进程。一旦有进程失败,它将为失败进程执行恢复动作。

给定关系模式R;其中U为属性集,F是U上的一组函数依赖,那么Armstroog公

理系统的增广律是指(43)。

(43)A.若X→Y,X→Z,则X→YZ为F所蕴酒

B.若X→Y,WY→Z,则XW→Z为F所蕴涵

C.若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵

D.若X→Y,为F所蕴涵,且Z?U,则入XZ→YZ为F所蕴涵

【答案】D

【解析】

关系模式R 来说有以下的推理规则:

A1.自反律(Reflexivity):若Y?X?U,则X →Y成立。

A2.增广律(Augmentation):若Z?U且X→Y,则XZ→YZ成立。

A3.传递律(Transitivity):若X→Y且Y→Z,则X→Z成立。

某集团公司下属有多个超市,假设公司高管需要从时间、地区和商品种类三个维度来分析某电器商品销售数据,那么应采用(44)来完成。

(44)A.数据挖掘 B.OLAP C.OLTP D. ETL 【答案】B

【解析】

依据题目说明的情况,该做法是进行多维数据分析,而多维数据分析是OLAP的典型应用。数据挖掘一般用于挖掘数据之间的联系,得到一些人类所未知的数据规律。

若某企业信息系统的应用人员分为三类:录入、处理和查询,那么用户权限管理的方案适合采用(45)。

(45)A.针对所有人员建立用户名并授权

B.建立用户角色并授权

C.建立每类人员的视图并授权给每个人

D.对关系进行分解,每类人员对应一组关系

【答案】B

【解析】

由于系统的应用人员可明确分为三类,所以按不同角色赋予权限,再给用户分配相应角色的机制最为适合。

采用微内核结构的操作系统设计的基本思想是内核只完成操作系统最基本的功能并在核心态下运行,其他功能运行在用户志,其结构图如下所示。图中空(a)、(b)、(c)和(d)应分别选择如下所示①~④中的哪一项?(46)。

①核心态②用户态③文件和存储器服务器④进程调度及进程问通信

(46)A.①、②、③和④ B. ④、③、②和①

C.③、④、②和①

D.③、①、④和②

【答案】C

【解析】

在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(47)是不能被其他线程共享的。

(47)A.该进程的代码段 B.该进程中打开的文件

C.该进程的全局变量

D.该进程中线程的栈指针

【答案】D

【解析】

同一进程间的线程共享的资源包括:

1、堆:由于堆是在进程空间中开辟出来的,所以它是理所当然地被共享的。

2、全局变量:它是与具体某一函数无关的,所以也与特定线程无关;因此也是共享的

3、静态变量:虽然对于局部变量来说,它在代码中是“放”在某一函数中的,但是其存放位置和全局变量一样,存于堆中开辟的.bss和.data段,是共享的。

4、文件等公用资源:使用这些公共资源的线程必须同步。Win32 提供了几种同步资源的方式,包括信号、临界区、事件和互斥体。

独享的资源有:

1、栈:每个线程中的栈都是由线程自身独享的。

2、寄存器:每个线程执行指令时,都要用到寄存器,线程间的寄存器并不共享。

前趋图是一个有向无环图,记为:→=(Pi,Pj)|Pi完成时间先于Pj开始时间}。假设系统中进程P=(P1,P2, P3, P4, P5,P6, P7,P8}且进程的前趋图如下:

那么,该前驱图可记为(48)。

(48)A.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8),(P5,P6),(P7,P8)}

B.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8),(P6,P8),(P7,P8)}

C.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P6),(P4,P7),(P6,P8),(P7,P8)}

D.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P6),(P4,P7),(P6,P8),(P7,P8)}

【答案】B

【解析】

本题逻辑很简单,只要按照题目的要求,将图中的每一条箭线都用约定的形式表达即可。A选项中(P5,P6)有误,C选项与D选项中(P3,P5)有误。

假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为16us, 由缓冲区送至用户区的时间是5us,在用户区内系统对每块数据的处理时间为1us.若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(49)us: 采用双缓冲区需要花费的时间为,(50)us.

(49)A.160 B.161 C.166 D.211

(50)A.160 B.161 C.166 D.211

【答案】D C

【解析】本题可转换为流水线的题来解答。

当采用单缓冲区时,由于将盘块读入缓冲区与将数据从缓冲区转到用户区,都要用到同一个缓冲区,所以只能把这两步作为流水线的一个段。所以计算方式为:

16+5+1+(10-1)*(16+5)=211us。

当采用双缓冲区时,读入缓冲区与将数据从缓冲区转到用户区可以作为流水线的两个段,所以计算方式为:

16+5+1+(10-1)*16=166us。

某系统磁盘数据块的大小为1024KB,系绕磁盘管理采用索引文件结构,每个索引指针占用4个字节。一个索引文件的索引节点有8个直接块地址、1个一级间接块地址、1个二级间接块地址和1个三级间接块地址。假设索引节点已经在内存中,那么访问该文件偏移地址9089字节的数据需要再访问(51)次磁盘。

(51)A.1 B.2 C.3 D.4

【答案】A

【解析】

由于一个磁盘数据块的大小为:1024KB,索引文件一共有8个直接块地址,所以直接索引范围达到8192KB。文件偏移地址为9089字节,这个位置属于直接索引,故中需要访问1次磁盘。

某系统采用请求页式存储管理方案。假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第4号页面不在内存时,应该淘汰表中页面号为(52)的页面。

(52)A.1 B.2 C.3 D.5

【答案】C

【解析】本题考查页式存储

在页式存储中,需要淘汰页面时,一般淘汰访问位为0的页面。因为这类页面长时间未

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

软件测试工程师笔试题及答案

测试工程师笔试题 一、计算机知识(30分) 1、在Linux系统中,一个文件的访问权限是755,其含义是什么? 参考答案: 755表示该文件所有者对该文件具有读、写、执行权限,该文件所有者所在组用户及其他用户对该文件具有读和执行权限。 2、Linux中,如何从root用户切换到普通用户? 参考答案:su su user1 切换到user1,但切换后的当前目录还是root访问的目录 su – user1 切换到user1,并且当前目录切换到user1的根目录下(/home/user1/) 3、简述一下C/S模式和B/S模式的区别? 参考答案: c/s 是客户端/服务器架构 b/s 是浏览器/服务器架构 C/S模式有以下特点: 1.C/S模式将应用与服务分离,系统具有稳定性和灵活性 2.C/S模式配备的是点对点的结构模式,适用于局域网,有可靠的安全性 3.由于客户端实现与服务器端的直接连接,没有中间环节,因此响应速度快 4.在C/S模式中,作为客户机的计算机都要安装客户机程序,一旦软件系统升级,每台客户机都要安装客户机程序,系统升级和维护较为复杂 B/S模式有以下特点: 1.系统开发、维护、升级方便 每当服务器应用程序升级时,只要在服务器上升级服务应用程序即可,用户计算机上的浏览器软件不需要修改,系统开发和升级维护方便 2.B/S模式具有很强的开放性 在B/S模式下,用户通过通用的浏览器进行访问,系统开放性好 3.B/S模式的结构易于扩展 由于Web的平台无关性,B/S模式的结构可以任意扩展,可以从包含一台服务器和几个用户的小型系统扩展成为拥有成千上万个用户的大型系统 4.用户使用方便 B/S模式的应用软件都是基于Web浏览器的,而Web浏览器的界面是类似的。对于无用户交换功能的页面。用户接触的界面都是一致的,用户使用方便 4、Windows操作系统中PATH环境变量的作用是什么? 参考答案: PATH是Windows操作系统环境变量,PATH作用是用户在命令行窗口执行一个命令,则在PATH变量设置的目录下依次寻找该命令或对应的执行文件,若找到,则执行,若没有找到,则命令行窗口返回无效命令。 5、TCP和UDP有什么区别? 参考答案: TCP-有连接,所以握手过程会消耗资源,过程为可靠连接,不会丢失数据,适合大数据量交换

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

2018上半年系统分析师考试真题及答案-下午卷

2018上半年系统分析师考试真题及答案-下午卷 试题一 阅读以下关于系统分析任务的叙述,在答题纸上回答问题1至问题3. 【说明】 某公司是一家以运动健身器材销售为主营业务的企业,为了扩展销售渠道,解决原销售系统存在的许多问题,公司委托某软件企业开发一套运动健身器材在线销售系统。目前,新系统开发处于问题分析阶段,所分析各项内容如下所述: (a)用户需要用键盘输入复杂且存在重复的商品信息; (b)订单信息页面自动获取商品信息并填充; (c)商品订单需要远程访问库存数据并打印提货单; (d)自动生成电子提货单并发送给仓库系统; (e)商品编码应与原系统商品编码保持一致; (f)商品订单处理速度太慢; (g)订单处理的平均时间减少30%; (h)数据编辑服务器CPU性能较低; (i)系统运维人员数量不能增加。 【问题1】(8分) 问题分析阶段主要完成对项目开发的问题、机会和或指示的更全面的理解。请说明系统分析师在问题分析阶段通常需要完成哪四项主要任务。 【问题2】(9分) 因果分析是问题分析阶段一项重要技术,可以得出对系统问题的真正理解,并且有助于得到更具有创造性和价值的方案。请将题目中所列(a)~(i)各项内容填入表中(1)~(4)对应位置。 表1-1问题、机会、目标和约束条件 【问题3】(8分)

系统约束条件可以分为四类,请将类别名称填入表中(1)~(4)对应的位置。 表1-2约束条件分类 【答案】 问题1 问题分析阶段的四项主要任务包括: 1)研究问题领域 2)分析问题和机会 3)制定系统改进目标 4)修改项目计划 问题2 (1)(a)(f) (2)(c)(h) (3)(b)(d)(g) (4)(e)(i) 问题3 (1)进度 (2)成本 (3)功能 (4)质量 【分析】 问题分析阶段的主要任务包括: 1)研究问题领域 利用信息系统框架来列出和定义系统领域 数据–列出所有与系统当前存储的数据(在文件、数据库、表格中)有关的内容,并按照业务词汇定义每项内容。

2018年软件评测师真题及答案

一、上午题 以下关于信息和数据的描述中,错误的是(1)。 (1)A.通常从数据中可以提取信息 B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的 D.客观事物中都蕴涵着信息 【答案】B 【解析】 数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。信息是现实世界事物的存在方式或状态的反映。信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。 (2)服务的主要作用是提供远程登录服务。 (2)A.Gopher B.FTP C.Telnet D.E-mail 【答案】C 【解析】 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。 现在它基本过时,人们很少再使用。 计算机系统中,CPU对主存的访问方式属于(3)。 (3)A.随机存取 B.顺序存取C.索引存取D.哈希存取 【答案】A 【解析】 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。 (4)A.直接寻址 B.间接寻址C.立即寻址D.寄存器寻址 【答案】C【解析】

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2014年上半年系统分析师考试真题试卷

2014年系统分析师考试真题试卷 单项选择题 在下列各题的备选项中,请选择1个最符合题意的选项。 1.在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。 A. 包含关系 B. 扩展关系 C. 泛化关系 D. 聚集关系 2.UML中,序列图的基本元素包括()。 A. 对象、生命线和泳道 B. 对象、泳道和消息 C. 对象、生命线和消息 D. 生命线、泳道和消息 3.UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。 A. 用例图、类图、包图 B. 用例图、组件图、部署图 C. 类图、对象图、状态图 D. 组件图、协作图、包图 A. 活动图、状态图 B. 序列图、状态图 C. 活动图、协作图 D. 序列图、协作图 4.使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。 A. 业务用例设计 B. 逻辑数据模型设计 C. 物理数据模型设计 D. 物理实现设计 5.以下关于IPsec协议的描述中,正确的是()。 A. IPsec认证头(AH)不提供数据加密服务

B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证 C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头 D. IPsec通过应用层的Web服务建立安全连接 6.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。 A. 防火墙工作层次越低,则工作效率越高,同时安全性越高 B. 防火墙工作层次越低,则工作效率越低,同时安全性越低 C. 防火墙工作层次越高,则工作效率越高,同时安全性越低 D. 防火墙工作层次越高,则工作效率越低,同时安全性越高 7.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异 常现象,其常用的三种分析方法中不包括()。 A. 模式匹配 B. 密文分析 C. 数据完整性分析 D. 统计分析 8.某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实 验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。 A. 无线路由器配置错误 B. 无线路由器硬件故障 C. 内部或者外部网络攻击 D. 校园网接入故障 9.软件著作权中的翻译权不是指将原软件()权利。 A. 由一种自然语言文字转换成另一种自然语言文字 B. 由一种程序设计语言转换成另一种程序设计语言 C. 操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 D. 程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 10.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的 程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。 A. 同学甲 B. 同学甲、同学乙都各自 C. 同学乙 D. 同学甲、同学乙都不

2006_01系统分析师

2006年上半年系统分析师上午试卷 ● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示: class P:protected O {…}; class Q:public O {…}; 在关于方法F1的描述中正确的是(1)在关于方法F2的描述中正确的是(2)在关于方法F3的描述中正确的是(3) (1) A.方法Fl无法被访问 B.只有在类O内才能访问方法F1 C.只有在类P内才能访问方法F1 D.只有在类Q内才能访问方法F1 (2) A.类O、P和Q的对象都可以访问方法F2 B.类P和Q的对象都可以访问方法F2 C.类O和Q的对象都可以访问方法F2 D.只有在类P内才能访问方法F2 (3) A.类O、P和Q的对象都可以访问方法F3 B.类O、P和Q的对象都不可以访问方法F3 C.类O的对象可以访问方法F3,但类P的对象不能访问方法F3 D.类P的对象可以访问方法F3,但类Q的对象不能访问方法F3 ●在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email );对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的UML类图,其中类“客户”的属性有(4);类“人”的属性有(5) (4) A.客户标识 B.姓名、住宅电话、email C.姓名、住宅电户、办公电话、email、职位 D.客户标识、办公电话、职位

软考系统分析师练习题及答案二

软考系统分析师练习题及答案二 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1) (1) A.《中华人民共和国专利法》 B.《中华人民共和国科学技术进步法》 C.《中华人民共和国商标法》 D.《中华人民共和国著作权法》 ●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (2) A.I和II B.II和III C.I和III D.全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3) (3)

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 ●进行系统修改时可能会产生维护的副作用,没有(4) (4) A.修改数据的副作用 B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用 ●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。 (5) A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式 ●在电子商务环境中,对中介所发生的变化,你认为错误的是(6) (6) A.传统中介的数目将减少

系统分析师历年试题分析与解答(2010年最新版)

第1章2005上半年系统分析师级上午试题分析与解答 试题(1) 在关于用例(uses case)的描述中,错误的是(1)。 (1)A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户之间的交互 试题(1)分析 用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。 用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。 参考答案 (1)D 试题(2)、(3) 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在UML的用例图上,将用例之间的这种关系标记为(3)。 (2)A.扩展用例B.抽象用例C.公共用例D.参与用例 (3)A.association B.extends C.uses D.inheritances 试题(2)、(3)分析 用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。 关联关系是一个参与者与一个用例发生交互的关系。 一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在UML中,每个扩展关系标记为“<>”。 如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽

2019下半年软件设计师上午真题及参考答案

2019下半年软件设计师上午真题 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为

64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠 的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C 7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥

软考初级信息处理技术员上半年上午试题及答案

初级信息处理技术员2017上半年上午试题 单项选择题 1、以下关于数据的叙述中,正确的是()。 A. 原始数据必然都是真实、可靠、合理的 B. 通过数据分析可以了解数据间的相关关系 C. 依靠大数据来决策就一定不会被误导 D. 用过去的大数据可以准确地预测未来 2、以下关于企业信息处理的叙述中,不正确的是()。 A. 数据是企业的重要资源 B. 信息与噪声共存是常态 C. 数据处理是简单重复劳动 D. 信息处理需要透过数据看本质 3、以下关于政府信息化的要求中,不正确的是()。 A. 加快退工政务信息系统互联和公共数据共享 B. 除涉及国家安全、商业秘密、个人隐私外,政务信息应向社会开放 C. 让信息多跑路,群众少跑路 D. 实现政务信息处理全自动化 4、某企业今年1 至 4 月的销售额依次为 a1、a2、a3、a4时,现采用加权平均来预测5月份的销售额。权重的比例为 1:2:3:4,时间越近则权重越大,预测的结果为()。 A. a1 + 2a2 + 3a3 + 4a4 B. https://www.wendangku.net/doc/4d17984542.html,1 + 0.2a2 + 0.3a3 + 0.4a4 C. 4a1 + 3a2 + 2a3 + a4 D. 0.4a1 + 0.3a2 + 0.2a3 + https://www.wendangku.net/doc/4d17984542.html,4 5、某公司某种商品每天销售量N(个)价格P(元〉的函数:N=7500-50P,已销售商品的总成本C (元)是销售量N(个)的函数C=25000+40N,销售每个商品需要交税10元。在以下四种价格中,定价P=()元能使公司每天获得更高的总利润(总收入一总成本一总税)。 A. 50 B. 80 C. 100 D. 120 6、某企业外聘了甲、乙、丙三人挖树坑,按定额任务每天支付给每人90元报酬。有一天,甲临时有事,没有挖。结果,乙挖了5个树坑,丙挖了4个树坑,完成了当天三人的总定额。随后,甲将当天的报酬90元交给乙和丙合理分配。为此,乙和丙分别分得()。 A. 50 元和 40 元 B. 60 元和 30 元 C. 70 元和 20 元 D. 80 元和 10 元 7、数据分析的主要目的是()。 A. 删除异常的和无用的数据 B. 挑选出有用和有利的数据 C. 以图表形式直接展现数据 D. 发现问题并提出解决方案 8、数据分析的四个步骤依次是()。 A. 获取数据、处理数据、分析数据、呈现数据 B. 获取数据、呈现数据、处理数据、分析数据 C. 获取数据、处理数据、呈现数据、分析数据 D. 呈现数据、分析数据、获取数据、处理数据 9、以下对企业根据商务问题的要求获取数据的叙述中,不正确的是()。 A. 获取数据的前提是对商务问题的理解,把商务问题转化成数据问题

2014上半年系统分析师考试真题及答案-下午卷

2014上半年系统分析师考试真题及答案-下午卷 【案例一】(共25分) 阅读以下关于需求建模的叙述,在答题纸上回答问题1至问题3。 某企业委托软件公司开发一套运动器材综合销售平台,以改进已有的销售管理系统,拓展现有的实体店销售模式,综合管理线上线下的器材销售业务。该软件公司组建项目组开发该系统,现正处于需求获取阶段。经过项目组讨论,由于目标系统业务功能比较复杂,所以在需求获取中针对不同类型的业务需求,采用不同的需求获取方法。项目组列出可选的需求获取方法包括:用户访谈、联合需求计划(JRP)、问卷调查、文档分析和实地观察等。 需求获取的要求如下: (1)获取已有销售管理系统中所实现的实体店销售模式和过程; (2)获取系统的改进需求和期望增加的业务功能; (3)获取当前业务过程中的详细数据并深入了解这些数据产生的原因; (4)从企业管理人员、销售人员、各种文档资源等尽可能多的来源获取需求; (5)消除需求中出现的冲突,尽可能获取全面、一致的需求; (6)尽可能多地让用户参与需求获取过程。 【问题1】 联合需求计划(JRP)是一种流行的需求获取方法。请说明什么是JRP,JRP与其它需求获取方法相比有什么优势? 联合需求计划是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是由企业主管部门经理、会议主持人、用户、协调人员、IT人员、秘书等共同组成的专题讨论组来分析、讨论问题并定义系统需求。 JRP和其他需求获取方法相比的优势:(1)发挥用户和管理人员参与系统幵发过程的积极性,提高系统开发效率:(2)降低了系统需求获取的时间成本,加速系统开发周期;(3)采用原型确认系统需求并获取设计审批,具有原型化开发方法的优点。 【解析】 本题考查考生对于软件需求获取方法的掌握情况。 需求获取是一个确定和理解不同类用户的需求和约束的过程。需求获取通过系统分析师与用户的有效合作才能成功,系统分析师建立一个对问题进行彻底讨论的环境,这些问题与将要开发的系统有关。需求获取是否科学、准备充分,对获取出来的需求质量影响很大,大部分

2009-2014年软件设计师历年真题及答案1

2009-2014年软件设计师历年真题及答案1

2009年上半年软件设计师下午试卷 试题一(共15 分) 阅读下列说明,回答问题 1 和问题2,将解答填入答题纸的对应栏内。 【说明】 假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下: 1.系统接收由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 2.在接到供货请求后,从商品库存记录文件中进行商品库存信息查询。如果库存满足供货请求,则给配送处理发送配送通知;否则,向采购部门发出缺货通知。 3.配送处理接到配送通知后,查询供货请求记录文件,更新商品库存记录文件,并向配送部门发送配送单,在配送货品的同时记录配送信息至商品配送记录文件。 4.采购部门接到缺货通知后,与供货商洽谈,进行商品采购处理,合格商品入库,并记录采购清单

至采购清单记录文件、向配送处理发出配送通知,同时通知财务部门给供货商支付货款。 该系统采用结构化方法进行开发,得到待修改的数据流图(如图1-1 所示)。 【问题1】(8 分) 【问题1】(8 分使用【说明】中的词语,给出图1-1 中外部实体E1 至E4 的名称和数据存储D1 至D4 的名称。 【问题2】(7 分) 图1-1 中存在四处错误数据流,请指出各自的起点和终点;若将上述四条错误数据流删除,为保证数据流图的正确性,应补充三条数据流,请给出所补充数据流的起点和终点。(起点和终点请采用数

据流图1-1 中的符号或名称) 错误数据流 起点终点 补充的数据流 起点终点试题一: 2.错误数据流: 起点终点 D4 供货请求处理 供货请求处理E2

系统分析师2010年下午题_1_案例分析(附答案)

系统分析师2010年下午题-1-案例分析(附答案) 试题一 阅读以下关于需求分析的叙述,在答题纸上回答问题1至问题3。 某软件企业为网络音像制品销售公司W重新开发一套影音产品在线管理及销售系统,以改进原有系统A VMSS中存在的问题。在系统需求分析阶段,完成的工作包括: 1.系统分析员老王利用PIECES框架组织了系统需要获取的非功能性需求,如表1-1 所示。 其作为问题记录了下来。老王指出了小并未发现系统真正的问题,并以会员拒绝履行订单为例,利用如图1-1所示的鱼骨图分析了系统中真正存在的问题。 3.获取到相应的需求之后,将需要记录下来形成需求定义文档,同其他项目信息合并 形成需求述,作为需求分析阶段最终的交付成果。 【问题1】 PIECES框架的主要作用是什么?请将以下需要获取的需求(1)~(8)根据PIECES 框架进行分类并将序号填入表1-1对应的单元格。 (1)系统能否采用新方法以降低使用资源的成本? (2)系统可接受的吞吐率是多少? (3)系统可接受的响应时间是多少? (4)应该减少多少开支或增加多少收益? (5)对用户的隐私有什么要求? (6)对系统的可靠性和可用性有什么要求? (7)系统中需要包括哪些文档和培训材料? (8)对外部系统的接口是什么? 【答案】 PIECES框架是系统非功能性需求分类的技术,对各种类型的需求进行分类使得类似的需求可以组织起来达到汇报、跟踪和验证的目的,还可能帮助确定可能忽略的需求。 (a)(2)(3) (b)(8)

(c)(4) (d)(5) (e)(1) (f)(6)(7) 【问题2】 请将下列问题按照不同的类型序号填入图1-1所示的鱼骨图(g)~(n)中。 (1)缺少强制履行合同的规定; (2)合同相关信息没有通知到会员; (3)没有催单提示客户; (4)没有跟踪执行情况; (5)设备成本太高造成价格不合理 (6)合同的履行缺乏灵活性; (7)账务问题或者隐瞒相关容; (8)价格太高并且无法修改。 【答案】 (g)和(h)(2)和(7) (i)和(j)(3)和(4) (k)和(l)(6)和(8) (m)(5) (n)(1) 【问题3】 一份需求定义文档应该包括哪些容?对于与系统开发相关的人员:系统所有者、用户、系统分析人员、设计人员和构造人员、项目经理,需求定义文档各有什么作用? 【答案】 一份需求定义文档可能是项目文档中被阅读和引用得最多的文档。应该包含以下容:系统应该提供的功能和服务;非功能需求,包括系统的特征、特点和属性;限制系统开发或者系统运行必须遵守的约束条件;系统必须连接的其他系统的信息。 系统所有者和用户使用需求定义文档来确认需求以及任何可能产生的变化,并作为验收的依据; 系统分析人员、设计人员和构造人员使用它们理解需什么以及处理需求变更,开发用于验证系统的测试用例; 项目经理使用它作为制定项目计划、处理变更及验收的依据。 试题二 阅读以下关于宏观经济数据库建设的叙述,在答题纸上回答问题1至问题3。 A市经过软课题研究已经形成了一整套宏观经济指标体系,用于描述该市的经济状态,涉及包括区域GDP、人口与就业、城市建设与投资、财政收入和支出、土地、进出口贸易、社会保障、人民生活、制造业和高新技术产业等方面,并为主要指标建立了计算模型。与宏观经济指标有关的数据称为宏观经济数据,主要的的宏观经济数据广泛地分布于政府统计部门、计划部门、财政部门、税收部门、教育部门、商业部门、物价部门、农业主管部门、工业信息化主管部门等,还分布于金融部门、大中型企业等。这些部门针对自身业务,多数都有自己的管理信息系统或者办公自动化系统,主要的宏观经济数据都已经实现了电子化。 目前,A市宏观经济指标的获得还采取传统的方式,即通过有关部门逐级报表汇总宏观经济数据的方式和统计调查的方式得到。统计调查方式存在系统性的误差,而报表汇总方式则存在基础数据不准确、人为影响较大、指标分析灵活性差等问题。

2019下半年系统分析师考试真题及答案-上午卷

2019下半年系统分析师考试试题和答案-上午卷 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ● 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 选:B ● 2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 选:B ●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 选:(3)A(4)B(5)C ●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 选:B、D ●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥 选:C

软件测试工程师笔试题目和答案

一、判断题 1.软件测试的目的是尽可能多的找出软件的缺陷。(Y) 2.Beta测试是验收测试的一种。(Y) 3.验收测试是由最终用户来实施的。(N) 4.项目立项前测试人员不需要提交任何工件。(Y) 5.单元测试能发现约80%的软件缺陷。(Y) 6.代码评审是检查源代码是否达到模块设计的要求。(N) 7.自底向上集成需要测试员编写驱动程序。(Y) 8.负载测试是验证要检验的系统的能力最高能达到什么程度。(N) 9.测试人员要坚持原则,缺陷未修复完坚决不予通过。(N) 10.代码评审员一般由测试员担任。(N) 11.我们可以人为的使得软件不存在配置问题。(N) 12.集成测试计划在需求分析阶段末提交。(N) 二、选择题 1.软件验收测试的合格通过准则是:(ABCD) A.软件需求分析说明书中定义的所有功能已全部实现,性能指标全部达到要求。B.所有测试项没有残余一级、二级和三级错误。 C.立项审批表、需求分析文档、设计文档和编码实现一致。 D.验收测试工件齐全。 2.软件测试计划评审会需要哪些人员参加?(ABCD) A.项目经理 B.SQA负责人

C.配置负责人 D.测试组 3.下列关于alpha测试的描述中正确的是:(AD) A.alpha测试需要用户代表参加 B.alpha测试不需要用户代表参加 C.alpha测试是系统测试的一种 D.alpha测试是验收测试的一种 4.测试设计员的职责有:(BC) A.制定测试计划 B.设计测试用例 C.设计测试过程、脚本 D.评估测试活动 5.软件实施活动的进入准则是:(ABC) A.需求工件已经被基线化 B.详细设计工件已经被基线化 C.构架工件已经被基线化 D.项目阶段成果已经被基线化 三、填空题 1.软件验收测试包括:正式验收测试,alpha测试,beta测试。 2.系统测试的策略有:功能测试,性能测试,可靠性测试,负载测试,易用性测试,强度测试,安全测试,配置测试,安装测试,卸载测试,文挡测试,故障恢复测试,界面测试,容量测试,兼容性测试,分布测试,可用性测试,(有的可以

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

2018年下半年上午-系统分析师(考试真题及答案-完整版-软考)

2018年下半年-系统分析师-上午试题 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题:面向对象分析中,对象是类的实例。对象的构成成分包含了() .属性和方 法(或操作)。 A:标识 B:消息 C:规则 D:结构 ●第2题:UML2.0所包含的图中,( )描述由模型本身分解而成的组织单元,以及他们 之间的依赖关系。 A:组合结构图 B:包图 C:部署图 D:构件图第 ●第3题:UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(3) 能 够表示多个相互关联的事物的集合,规则是构造块如何放在一起的规定,包括了(4) ; 公共机制中,(5) 是关于事物语义的细节描述。 A:用例描述 B:活动 C:图 D:关系 ●第4题: A:命名、范围、可见性和一致性 B:范围、可见性、一~致性和完整性 C:命名、可见性、一致性和执行 D:命名、范围、可见性、完整性和执行 ●第5题: A:规格说明 B:事物标识 C:类与对象

D:扩展机制 ●第6题:DES是一种(6)其密钥长度为56位,3DES是利用DES的加密方式,对明文进 行3次加密,以提高加密强(7)位。 A:共享密钥 B:公开密钥 C:报文摘要 D:访问控制 ●第7题: A: 56 B:112 C: 128 D: 168 ●第8题:下列算法中,用于数字签名中摘要的是()。 A: RSA B: IDEA C: RC4 D: MD5 ●第9题:以下用于在网络应用层和传输层之间提供加密方案的协议是()。 A: PGP B:SSL C: IPSec D: DES ●第10颗.孙某在书店租到-张带有注册商标的应用软件光盘,擅自复制后在网络进行 传播,其行为是侵犯()行为 A:商标权 B:软件著作权 C:注册商标专用权 D:署名权 ●第11题:在著作权法中,计算机软件著作权保护的对象是() A:计算机程序及其开发文档

相关文档
相关文档 最新文档