2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)

更新时间:2023-10-22 15:14:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第21章系统分析师上午试题分析与解答

1.UML用系统视图描述系统的组织结构。其中,(l)对系统的物理代码的文件和 构件进行建模。

A.构件视图 B.物理视图 C.实现视图 D.部署视图.

2.UML中的事物也称为建模元素, (2)在模型中属于静态的部分,代表概念上或 物理上的元素。这些元素中, (3)定义了交互的操作。

A. 分组事物 B. 结构事物 C.行为事物 D.物理事物 3.(3) A.节点 B.活动类 C.接口 D.协作

4. 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为(4):如果部分和整体具有统一的生命周期,则两者之间的关系称为(5)。

A.聚合关系 B.依赖关系 C.泛化关系 D.组合关系 5.(5) A.聚合关系 B.依赖关系 C.泛化关系

D.组合关系

6.以下关于利用三重DES进行加密的说法, (6)是正确的。 A.三重DES的密钥长度是56位

B.三重DES使用三个不同的密钥进行三次加密 C.三重DES的安全性高于DES

D.三重DES昀加密速度比DES加密速度快 7.利用报文摘要算法生成报文摘要的目的是(7)。 A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过的数据 D.防止发送的报文被篡改

8.支持电子邮件加密服务的标准或技术是(8)。 A. PGP B.PKJ C. SET D. Kerberos

9.下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。

A.事件产生器、事件数据库、事件分析器、响应单元 B.事件分析器、事件产生器、响应单元、事件数据库 C.事件数据库、响应单元、事件产生器、事件分析器 D.响应单元、事件分析器、事件数据库、事件产生器

10.王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为(lO)。

A.2002年3月1日至2052年3月1日 B.2002年6月1日至2052年12月30日 C.2002年3月1日至2003年2月10日 D.2002年3月1日至去世后50年

11.王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品, (ll)。 A.著作权由公司享有 B.著作权由软件设计师享有

C.除署名权咀外,著作权的其他权利由软件设计师享有 D.著作权由公司和软件设计师共同享有 12.商标权权利人是指(12) A.商标设计人 C.商标使用人 B.商标制作人 D注册商标所有人

13.软件著作权的保护对象不包括(13)。

A.源程序 B.目标程序 C.软件文档 D.软件开发思想 14. (图) 15. (15) A. 1:1 B.2:1 C.8:3 D.3:8

16. CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( 16)。

A.指令局部性 B.数据局部性 C.时间局部性 D.空间局部性

17.计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机CPU时间最多的是(17)方式。

A.通道方式 B.DMA C.中断 D.程序查询

18. RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,(18)不是RISC的特点。

A.指令长度固定,指令种类尽量少 B.增加寄存器数目,以减少访存次数 C.寻址方式丰富,指令功能尽可能强

D.用硬布线电路实现指令解码,以尽快对指令译码

19.企业应用集成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本,暴露现有应用系统的功能,集成内部的多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求,(19_)是较为合适的集成方式。

A.界面集成 B.数据集成 C.API集成 D.流程集成

20.产品数据管理(PDM)主要管理所有与产品相关的信息与过程,(20)不属于产品 数据管理的核心功能。 A.数据库和文档管理 B.产品库存控制管理 C.产品结构与配置管理 D.生命周期管理与流程管理

21.企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中(21)注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动; (22)以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。

A.企业网站 B.企业信息门户 C.企业知识门户 D.企业应用门户

22.(22) A.企业网站 B.企业信息门户 C.企业知识门户 D.企业应用门户

23.商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段-其中(23)是处理海量数据的基础:数据分析是体现系统智能的关键,一般采用(24)和数据挖掘技术。

A.数据预处理 B.建立数据仓库 C.数据分析 D.数据展现 24.(24) A.联机分析处理 B.联机事务处理 C.脱机分析处理 D.脱机事务处理

25.系统规划是信息系统生命周期的第一个阶段。以下(25)活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成(26),作为系统建设的正式依据。 A.对现有系统的代码进行逆向工程

B.对新系统进行需求分析,形成需求规格说明书 C.对于系统进行概要设计 D.拟定系统的实施方案 26.(26) A.系统设计文档 B.系统设计任务书 C.系统可行性分析报告 D.系统需求规格说明书

27.以下关于系统调查时所画的系统组织结构图的叙述,错误的是(27)。 A.组织结构图中,需要根据系统功能将组织结构重新划分

58.已知有6个村A-F,相互间的道路距离(单位:里)如下图所示。计划在其中某村建一所学校。据统计,各村希望来上学的学生人数分别为50、40、60、20、70、90。为使全体学生上学所走的总距离最短,学校应建在(58)村。

A.A B.B C.E D.F

59.两学生分别在笔直的高速公路A.、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车I经过A、B处的时间分别为TIA和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为(59)米。

60.某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成l条指令,则该计算机的指令平均执行速度为(60) MIPS。 A. 300 B.600 C.900 D.1800

61.以下关于系统性能评估方法的描述,错误的是(61)。

A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能

B.基准程序法主要针对CPU(有时包括主存)的性能,但没有考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响

C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例 D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能 62.以下编码方法中,(62)不属于熵编码。

A.算术编码 B.霍夫曼编码 C.行程编码 D.香农一范诺编码

63. MPEG-7是ISO制定的(63)标准。 A.多媒体视频压缩编码 B.多媒体音频压缩编码

C.多媒体音、视频压缩编码

D.多媒体内容描述接口

64.主机hostl对host2进行域名查询的过程如下图所示,下列说法中正确的是(64)。

A.根域名服务器采用迭代查询,中介域名服务器采用递归查询 B.根域名服务器采用递归查询,中介域名服务器采用迭代查询 C.根域名服务器和中介域名服务器均采用迭代查询 D.根域名服务器和中介域名服务器均采用递归查询

65.一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有300家左右,每个店面一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B类地址,应该采用的子网掩码是(65)。

A.255.255.255.128 B. 255.255.252.0 C. 255.255.248.0 D. 255.255.255.224

66.网络系统设计过程中,物理网络设计阶段的任务是(66)。 A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态 B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 C.根据需求规范和通信规范,实施资源分配和安全规划

D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

67.网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在(67)。 ①网络性能②系统可靠性③出口带宽④网络协议

A.①、② B.①、②、③ C.③、④ D.①、②、④

68.在异步通信中,每个字符包含1位起始位、7位数据位、l位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(68)。 A. lOOb/s B.700b/s C. 800b/s

D .1OOOb/s

69.关于网桥和交换机,下面的描述中正确的是(69)。 A.网桥端口数少,因而比交换机转发更快 B. 网桥转发广播帧,而交换机不转发广播帧 C.交抉机是一种多端口网桥

D.交换机端口多,因而扩大可冲突域的大小 70.下列关于DHCP的说法中,错误的是(70)。 A.Windows操作系统中,默认租约期是8天

B.客户机通常选择最先响应的DHCP服务器提供的地址 C.客户机可以跨网段申请DHCP服务器提供的IP地址

D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开 始联系更新租约

71.(图) 图 72.(72) 73.(73) 74.(74) 75.(75) 答案解析:

1. C [解析] 本题考查UML建模的基本知识。UML利用5个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进程作为活动类的建模。宴现视图对组成基于系统的物理代码的文件和构件进

行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射和分布结构。 2. B [解析] 本题考查UML建模的基本知识。UMI中的事物也称为建模元素-包括结构事物、行为事物、分组事物和注释辜物。结构事物在模型中属于静态的部分,代表概念上或物理上k元素。UⅦ。有7种结构事物,分别是类、接口、协作、用例、活动类、构件和节点。其中,接口是指为类或构件提供特定服务的一组操作的集合;协作定义了交互的操作,是一些角色和其他事物一起工作,提供一些合作的动作,这些动作比事物的总和要大:活动类的对象有一个或多个进程或线程,其对象代表的事物的行为和其他事物是同时存在的;节点是一个物理元素,它在运行时存在,代表一个可计算的资源,通常占用一些内存和具有处理能力。

3. D [解析]同2题解析

4. A [解析] 本题考查面向对象的基本知识。面向对象中类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。两个类存在整体与部分的关系,且部分可能同时属于多个整体,则两者之间的关系称为聚合关系;如果一个类的变化会引起另一个类的变化,则称后者依赖于前者;泛化关系用于描述父类和子类之间的关系;两个类存在整体与部分的关系,而两者同时创建同时消亡,则两者之间的关系称为组合关系。 5. D [解析]同4题解析

6. C [解析] 本题考查三重DES的知识。三重DES是DES的改进算法,它使用两把密钥对报文作三次DES加密,效果相当于将DES密钥的长度加倍了,克服了DES密钥长度较短的缺点。本来,应该使用三个不同的密钥进行三次加密,这样就可以把密钥的长度加长到3x56-168位。但许多密码设计者认为168位的密钥已经超过实际需要了,所以便在第一层和第三层中使用相同的密钥,产生一个有效长度为112位的密钥。之所以没有直接采用两重DES,是因为第二层DES不是十分安全,它对一种称为“中间可遇”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行三重DES加密操作。这种方法的缺点是耍花费原来三倍的时间,但从另一方面来看,三重DES的112位密钥长度是很“强壮”的加密方式了。

7. D [解析] 本题考查报文摘要的知识。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

8. A [解析] 本题考查电子邮件加密服务的知识。PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。SET即安全电子交易协议,是美国VisA.和

MA.sterC.A.rd两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Intemet上、以信用卡为基础的电子付款系统规范,目昀是为了保证网络交易的安全。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。PGP是一个基于RSA.公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。 9. D [解析]①件产生器(Event generaWs,E-boxes)。负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。

②事件分析器(Event AnAlyzAs,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。

③事件数据库(Event DataBases,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。

④响应单元(Response units,R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

10. C [解析] 本题考查知识产权知识。作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品(作品)就不再是受保护客体,而成为社会的共同财富,

为人们自由使用。各国著作权制度对著作财产权都规定了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民的著作权保护期延至作者去世后50年,即作者终生及其死亡后50年。

通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方式,具体形式有改编、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者)享有,且仅对演绎部分享有著作权,对被演绎的作品(原作品)不享有著作权。

著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。 我国著作权法第4条规定:“依法禁止出版、传播的作品,不受本法保护。”对于依法禁止出版、传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的法律责任。我国著作权法第5条列举了三项不宜给予著作权保护的对象:

①法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文。这些具有实施效用的法律及官方文件,并非缺乏独创性。但对它的考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,教不在著作权保护之列。

②时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式上不以独创性为条件,而是求真求快。同时,在新闻传播中,居于首位的是保障社会成员获得新闻的权利(知情权),故时事新闻不享有著作权。

③历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运用。再者它们在表达方式上具有“唯一性”,不存在独创性表现的可能性,不具备作品的条件,故不给予著作权保护。

11. A [解析] 本题考查知识产权知识。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权归属分两种情形:

一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作晶。对于一般职务作品,法人或其他组织享有在其业务范围内优先使用的权利,期限为两年。优先使用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使周的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与法人或其他组织使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。

特殊的职务作品,除署名权以外,著作权的其他权利由法人或者其他组织(单位)享有。所谓特殊职务作品是指著作权法第16条第2款规定的两种情况:一是主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图、计算机软件、地图等科学技术作品;二是法律、法规规定或合同约定著作权由单位享有的职务作品。

12. D [解析] 本题考查知识产权知识。商标权权利人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指未经核准注册而自行使用的商标,

其商标使用人不享有法律赋予的专用权。商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。

商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例如,可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护等。

13. D [解析] 本题考查知识产权知识。软件著作权的保护对象是指受著作权法保护的计算机软件,包括计算机程序及其相关文档。计算机程序通常包括源程序和目标程序。同一程序的源程序文本和目标程序文本视为同一程序,无诒是用源程序形式还是目标程序形式体现,都可能得到著作权法保护。软件文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等。

我国《计算机软件保护条例》第6条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”思想和思想表现形式(表现形式、表现)分别属于主客观两个范畴。思想属于主观范畴,是无形的,本身不受法律的保护。软件开发者的开发活动可以明确地分为两个部分,一部分是存在开发者大脑中的思想,即在软件开发过程中对软件功能、结构等的构思,而另一部分是开发者的思想表现形式,即软件完成的最终形态(程序和相关文档)。著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序和软件文档得到著作权法的保护,而程序设计构思、程序设计技巧等不能得到著作权法保护。 14. C [解析]

15. B [解析]同14题解析

16. D [解析] 本题考查计算机系统中的存储系统基础知识。计算机系统中的局部性原理是指程序访问代码和数据的不均匀性,它包括时间局部性和空间局部性:时间局部性是指如果某位置已被访问,则该位置很可能在短时间内还要再次被访问;空间局部性是指如果某位置已被访问,则其临近位置很可能还要被访问。高速缓存的工作机制体现了局部性原理。

17. D [解析] 本题考查计算机系统的基础知识。程序查询方式是主机通过程序直接控制输入输出设备的工作,此方式下进行主机和外设间的数据交换时,主机C.PU要不断查询外设状态、控制数据传送过程而不进行其他操作。

在中断方式下,主机向输入输出设备发出数据传送的命令后,仍可以进行其他操作,外设在完成发送或接收数据的准备工作后,向主机发出中断请求,进行数据传送。在此方式下,外设的准备工作可独立进行,主机在此期间进行其他操作,但输入输出的数据传送操作仍在主机C.PU控制下进行。

在DMA方式下,输入输出设备与内存储器直接相连,数据传送由DMA控制器而不是主机CPU控制。CPU除了传送开始和终了时进行必要的处理外,不参与数据传送的过程。

输入输出通道实际上是一种专用处理机。进行输入输出搡作时,通道取出并执行保存在主机主存储器中的程序,控制输入输出设备与主存储器之间的数据交换。这种方式下CPU只需进行少量的处理就实现了并行操作。

18. C [解析] 本题考查计算机系统结构的基础知识。RISC结构的设计思想可归纳为:大多数指令是单周期完成的;采用Load/Store结构:硬连线控制;较少的指令数量和寻址方式;固定的指令格式;注重编译的优化等。

19. C [解析] 本题主要考查企业应用集成相关知识的灵活掌握。企业应用集成需要根据企业的实际情况选择合适的集成方案。根据题干要求,企业需要采用较低的成本,暴露现有应用系统的功能,并对外提供业务逻辑,针对这种需求,采用API集成的方式。

20. B [解析] 本题主要考查对产品数据管理的理解与掌握。产品数据管理主要管理所有与产品相关的信息与过程,包括教据库和文档管理、产品结构与配置管理、生命周期管理与流程管理等,选项B中的产品库存控制管理属于库存管理的范畴,并不属于产品数据管理的核心功能。

21. A [解析] 本题主要考查企业门户的理解与掌握,企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中企业网站是企业信息的展示窗口,注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动:企业应用门户强调将企业的应用功能进行有机整合,以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。 22. D [解析]同21题解析

23. B [解析] 本题主要考查商业智能系统的基本知识。商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取、转换和加载三个过程;建立数据仓库则是处理海量数捃的基础,数据分析是体现系统智能的关键,一般采用联机分析处理( OLAP)和数据挖掘技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题:在海量数据和分析手段增多的情况下,数据展现主要保障系统分析结构的可视化。 24. A [解析]同23题解析

25. D [解析] 本题主要考查信息系统规划的基础知识。系统规划是信息系统生命周期的第一个阶段,其任务是对企业的环境、目标及现有系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,在考虑建设新系统所受各种约束的情况下,对建设新系统的需求做出分析与预测,研究建设新修通的必要性和可能性。系统规划完成后,将新系统建设方案及实施计划编写成系统设计任务书,作为系统建设的依据。系统规划的主要工作包括:对现有系统进行初步调查:分析和确定系统目标;分析系统的组成和基本功能;拟定系统的实施方案:进行系统的可行性研究:制订系统建设方案。 26. B [解析]同25题解析

27. A [解析] 本题主要考查系统调查的相关知识。组织结构是一个系统内部部门的划分及其相互关系。每个企业都有自己的组织结构图,它将企业分成若干部分,标明行政隶属关系。作为系统调查所画出的组织结构图,为了更好地表示部门间的业务关系,有必要补充其他关系,主要包括:除标明部门之间的领导与被领导关系外,还要标明信息、物质、资金的流动关系:图中各部门、各种关系的详细程度以突出重点为标准,即那些与系统目标明显关系不大的部分,可以简略或省去。

28. C [解析] 企业业务流程包含3个要素,分别是实体、对象和活动。企业业务流程建模是业务流程分析的重要步骤,常见的方法有标杆瞄准、IDEF、Petri网、DEMO和业务流程建模语言等。不同的建模方法适合建模的系统不同。标杆瞄准是一个连续、系统化地对外部领先企业进行评价的过程,通过分析和评价,确定出代表最佳实践的经营过程和工作过程,以便合理地确定本企业的业务流程:IDEF是一系列建模、分析和仿真方法的统称,能够同时表达系统的活动与数据流,擅长表达业务流程的阶梯结构特征;DEMO方法定义了信息系统中行为角色之间的通信方式,其基础理论是对话行为理论,适合表达多角色之间事务的因果和条件关系;Pet Ii网是一种图形化语言,擅长描述具有并行、异步、分布式和随机性等特征的信息系统。 29. D [解析]同28题解析

30. C [解析] 本题主要考查系统分析活动中的需求分析方面的相关知识。 详细调查是系统分析的一项重要活动,其目标是获取企业业务处理和方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。比较常见的详细调查方法包括收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中收集资料是调查的根本手段;开调查会能够有效获取用户对系统的想法和建议等定性特征;若个别访问通常作为开调查会的补充,可以根据需要对个别人进行详细访问:书面调查主要适用于系统比较复杂,调查范围较宽的情况:抽样调查主要适用于那些需要全面资料而又不可能进行全面调查,或者进行全面调查有困难,或者没有必要进行全面调查的情况;现场观摩适用于系统流程和操作过程复杂,难以用语言表达的情况:阅读历史文档主要适用于一些数据流比较复杂,工作表单较多的项目。 31. D [解析]同30题解析

32.A[解析] 需求获取是一个确定和理解不同的风险承担者的需求和约束的过程。需求获取是否

科学对获取的结果影响很大。由于大部分用户无法完整地描述需求,而且也不可能看到系统的全貌,因此需求获取只有通过系统分析师与用户的有效合作才能成功。 用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。结构化是指事先准备好一系列问题,有针对性地进行访谈;非结构化是指只列出一个粗略的想法,根据访谈的具体情况发挥。用户访谈具有良好的灵活性,有较宽广的应用范围。但是也存在许多困难,例如用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难等。沟通过程中需要很多技巧,需要系统分析师具有足够的领域知识、丰富的经验以及较强的沟通能力。

问卷调查通过精心设计调查表,然后下发到相关人员的手中,请他们填写答案。与用户访谈相比,问卷调查可以在短时间内,以低廉的代价从大量的回答中收集数据。问卷调查的最大不足之处就是缺乏灵活性。系统分析师在采用问卷调查方式时,还应辜先考虑到如何解决问卷返还率低的阿题。

抽样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。抽样不仅可以用于收集数据,还可以用于采集访谈用户。通过抽样技术,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本,并能减少数据收集的偏差。由于抽样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。

33.D[解析] 本题考查数据属性分析的概念。在信息系统中,经常用属性的名和属性的值来描述事物某些方面的特征。一个事物的特征可能表现在多个方面,需要用多个属性的名和其相应的值来描述。数据属性分析主要包括静态分析和动态分析。静态分析是指分析数据的静态特征,动态丹析是指分析数据的动态特征。 数据的静态特征包括以下几个方面:

①类型和长度。数据的类型通常有字符型、数值型、时间型、多媒体类型等,长度包括占用空间的大小、整数位数和小数位数等,这是建立数据库和分析处理所必须要求确定的内容。

②取值范围。包括最大值、最小值等,这是数据输入、校对和审核所必须的。 ③发生的业务量。包括数据发生的频率、峰值数据量和峰值时间、存储和保留的 时间周期等。

④哪些业务使用这些数据。对应于C.U矩阵中的“U”。

⑤重要程度和保密程度。重要程度决定了系统设计时的输入、校对、存储、复制、 备份等功能,保密程度决定了网络设计和数据库设计时的措旆,以及数据访问权限体系的设置。

数据的动态特性有三种,分别是固定值属性、固定个体变动属性和随机变动属性。 具有固定值属性的数据,其值一般不随时间而改变。例如,生产活动中物料主数据、客户基础资料、会计科目等。固定值数据一般比较稳定,可以提前准备。但是,由于客观环境是在不断变化的,因此稳定也是相对的,要定期维护,保持其准确性。 具有固定个体变动属性的数据项·对总体来说具有相对固定的个体集,但是对于个体来说其值是变动的。例如,销售管理中的订单数量.购买商品的客户名称基本上是固定的,但每个客户每次订购商品的数量都在变化。固定个体变动属性的数据一旦建立,就要随时维护·例如库存余额、车间在制品余额、总账余额、未结销售订单和未结采购订单等。

具有随机变动属性的数据项,其个体是随机出现的,其值也是变动的。例如,销售管理系统中的产品月累计销售量,并非每月每个产品都有销售量,可能某个产品在某个月无销售量。随机变动属性的数据是根据用户对管理工作的需要,由系统按照一定的逻辑程序,经过运算形成的。它是一种经过加工处理的信息,供管理人员掌握经营生产状况,进行分析和决策。 34.A[解析]同33题解析

35.B[解析] RUP中的软件过程在时间上被分解为4个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。初始阶段的任务是为系统建立业务模型并确定项目的边界。初始阶段的实现过程为:明确项目规模,建立项目的软件规模和边界条件,包括验收标准;了解环境及重要的需求和约束,识别系统的关键用例;评估项目风险,在基于RUP的迭代式软件过程中,很多决策要受风险决定,要达到这个目的,开发人员需要详细了解项目所面临的风险,并对如何降低或处理风险有明确的策略;制定项目计划,估计整个项目的总体成本、进度和人员配备,综合考虑各选架构,评估设计和自制/外购/复用方面的方案,从而估算出成本、进度和资源;阶段技术评审,初

始阶段结束时要进行一次技术评审,检查初始阶段的目标是否完成,并决定继续进行项目还是取消项目。

细化阶段的任务是分析问题领域,建立完善的架构,淘汰项目中最高风险的元素。在细化阶段,必须在理解整个系统的基础上,对架构做出决策,包括其范围、主要功能和诸如性能等非功能需求,同时为项目建立支持环境。细化阶段的实现过程为:确定架构,建立一个已确定基线的架构,并验证其将在适当时间、以合理的成本支持系统需求;制定构建阶段计划,为构建阶段制定详细的过程计划并为其建立基线;建立支持环境;选择构建;阶段技术评审。资源和避免不必要的报废和返工,使开发成本降到最低;完成所有所需功能的分析。

在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构建集成为产品,并进行详细测试。构建阶段的主要任务是通过优化、开发和测试,快速完成可用的版本;确定软件、场地和用户是否已经为部署软件做好准备。

移交阶段的重点是确保软件对最终用户是可用的。移交阶段的主要任务是进行B测试,制作产品发布版本,对最终用户支持文档定稿,按用户的需求确定新系统,培训用户和维护人员,获得用户对当前版本的反馈,基于反馈调整产品等。移交阶段结束时也要进行技术评审,评审目标是否实现,是否应该开始演化过程,用户对交付的产品是否满意等。

36.B[解析] 装饰(DeC.orA.tor)模式是一种对象结构型模式,可以动态地给一个对象增加一些额外的职责。就增加对象功能来说,装饰模式比生成子类实现更为灵活。 代理( Proxy)模式币为某个对象提供一个代理,并由代理对象控制对原对象的引用。代理模式能够协调调用者和被调用者,能够在一定程度上降低系统的耦合度。 37.D[解析]同36题解析

38.B[解析] 敏捷方法是一种以人为核心、迭代、循序渐进的开友方法。在敏捷方法中,软件项目的构建被切分成多个子项目,各个子项目成果都经过测试,具备集成和可运行的特征。在敏捷方法中,从开发者的角度来看t主要的关注点有短平快的会议、小版本发布、较少的文档、合作为重、客户直接参与、自动化测试适应性计划调整和结队编程:从管理者角度来看,主要的关注点有测试驱动开发、持续集成和重构。 敏捷方法在几周或几个月的时间内完成相对较小的功能,强调的是尽早将尽可能小的可用功能交付使用,并在整个项目周期中持续改善和增强,并且强调团队中的高度协作。敏捷方法主要适用于以下场合:

①目团队人数不能太多,适合于规模较小的项目。

②项目经常发生变更。敏捷方法适用于需求懵懂并且快速改变的情况,如果系统 有比较高的关键性、可靠性、安全性要求时,则可能不完全适合。 ③高风险项目的实掩。

④从组织结构的角度看,组织结构的文化、人员、沟通性决定了敏捷方法是否 使用。

39.C[解析] 依赖倒置原则是指抽象不应该依赖于细节,细节应当依赖于抽象。换言之,要针对接口编程,而不是针对实现编程。在程序代码中传递参数时或在组合(或聚合)

关系中,尽量引用层次高的抽象层类,即使用接口和抽象类进行变量类型声明、参数类型声明和方法返回类型声明,以及数据类型的转换等,而不要用具体类来做这些事情。为了确保该原则的应用,一个具体类应当只实现接口和抽象类中声明过的方法,而不要给出多余的方法,否则将无法调用到在于类中增加的新方法。

实现开闭原则的关键是抽象化,并且从抽象化导出具体化实现,如果说开闭原则是OOD的目标,那么依赖倒置原则就是OOD的主要机制。有了抽象层,可以使得系统具有较好的灵活性,在程序中尽量使用抽象层进行编程,而将具体类写在配置文件中,这样如果系统行为发生变化,则只需要扩展抽象层,并修改配置文件,而无需修改原有系统的源代码,在不修改的情况下来扩展系统功能,满足开闭原则的要求。依赖倒置原则是COM、CORBA.、EJB、Spring等技术和框架背后的原则之一。

40.B[解析] 本题考查数据库安全控制方面的基础知识。数据库管理系统的安全措施有3个方面:

①权限机制:通过权限机制,限定用户对数据的操作权限,把数据的操作限定在具有指定权限的用户范围内,以保证数据的安全。在标准SQL中定义了授权语句GRANT来实现权限管理。

②视图机制:通过建立用户视图,用户或应用程庠只能通过视图来操作数据,保证了视图之外的数据的安全性。

③数据加密:对数据库中的数据进行加密,可以防止数据在存储和传输过程中失密。

41.C[解析] 本题考查数据库设计方面的基础知识。概念结构设计是与数据模型无关的,而一个数据库系统的实现,是以具体的DBMS为基础的,在概念结构设计完成之后,就要依照选用的DBMS,进行该DBMS支持的数据模型相对应的逻辑结构设计。逻辑结构设计即是在概念结构设计的基础上进行数据模型设计.可以是层次、网状模型和关系模型,由于当前的绝大多数DBMS都是基于关系模型的,E-R方法又是概念结构设计的主要方法,如何在全局E—R图基础上进行关系模型的逻辑结构设计成为这一阶段的主要内容。在进行逻辑结构设计时并不考虑数据在某一 DBMS下的具体物理实现,即数据是如何在计算机中存储的。逻辑结构设计阶段的主要工作步骤如下图所示。

从上图可见,逻辑结构设计阶段的主要工作步骤依次为:转换为数据模型一关系规范化一模式优化一设计用户子模式。 42.B[解析]同41题解析

43.D[解析] 根据题意可知一个科室有多名医生,一名医生属于—卟科室,所以科室与医生之间的“所属”联系类型为l:n:又因为一名医生可以为多个病人诊疗,一个病人也可以找多名医生诊疗,所以医生与病人之间的“诊疗”联系类型为n:m。 当医生与病人之间的“诊疗”联系类型为n:m时,需要转换为一个独立的关系,并将医生号和病历号作为主键。

根据关系代数表达式查询优化的准则1“提早执行选取运算”,即对于有选择运算的表达式,应优化成尽可能先执行选择运算的等价表达式,以得到较小的中间结果,减少运算量和从外存读块的次数。准则2“合并乘积与其后的选择运算为连接运算”,即在表达式中,当乘积运算后面是选择运算时,应该合并为连接运算,使选择与乘积一道完成,以进免做完乘积后,需再扫描一个大的乘积关系进行选择运算。

44.B[解析]同43题解析 45.D[解析] 同43题解析

46.D[解析] 路径名是指操作系统查找文件所经过的目录名以及目录名之间的分隔符构成的。在Windows系统中文件的全文件名为路径名+文件名。

按查找文件的起点不同可以将路径分为:绝对路径和相对路径。从根目录开始的路径称为绝对路径;从用户当前工作目录开始的路径称为相对路径,相对路径是随着当前工作目录的变化而改变的。 47.C[解析]同46题解析

48.B[解析] 根据前驱图,P2进程需要等待Pl进程的通知,故需要利用P(SI)操作测试P1进程是否运行完,P2进程运行结束需要利用V操作分别通知P3和P4进程,所以用V(S2)操作通知P3进程,用V(S3)操作通知P4进程。

根据前驱图,P3进程开始运行前必须等待P2和P4进程的通知,需要用P(S2)操作测试P2进程是否运行完,用P(S4)操作测试P4进程是否运行完,P2进程运行结束需要利用V (s5)操作通知P5进程。

根据前驱图,P4进程开始运行前必须等待P2进程的通知,需要用P(S3)操作测试P2进程是否运行完,故空e应填写P(S3)。P4进程运行结束需要利用V操作通知P3和P5进程,故空g应填写V(S4)V (S6)。 49.C[解析]同48题解析 50.B[解析] 同48题解析 51.C[解析] 52.B[解析] 53. D [解析] 54.A[解析] 55.C[解析]

56. D [解析] 本题考查应用数学(图论)知识。每条公路在序列中都被计算两次,因此,6数序列的总和应是偶数。供选答案A中各数之和为奇数,所以不可能。供选答案B中的前两数5表示有两个村与其他各村都有公路相连,因此不可能存在只有1条公路的村,所以B也不可能。供选答案C.中最后l村只有1条公路,而第1村与其他各村都相连,因此这两个村之间有公路连接。不算这两村及其间的公路后,形成5个村和5数序列4,4,4,3,1。该序列中,既然前3村中每村都与其他4村都相连,那么,每个村的公路数至少为3,所以C.也是不可能的。

D是可能的,如下图,其中各村公路的条数为:A-5,B-2,C-3,D-4,E-2,F-4。 57.C[解析] 58.A[解析] 59. A [解析]

60.A[解析] 本题主要考查计算机性能度量方面知识的理解与掌握,根据题干;计算机的CPU主频为l.8GHz,2个时钟周期组成1个机器周期,平均3个机器周期可完成l条指令,则执行一条指令需要2×3-6个时钟周期,C.PU的主频为1A.ooMHz,因此执行速度为1800/6-300MIPS

61.B[解析] 本题主要考查对各种系统性能评估方法的理解与掌握。指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能:等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例;综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能;基准程序法主要针对CPU(有时包括圭存)的性能,通常也会考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响。

62.C[解析] 本题考杳数据压缩编码技术中熵编码的基本常识。根据信息论的基本原理,数据压缩的理论极限是信息熵-如果要求编码过程中不丢失信息量,即要求保存信息熵,这种信息保持编码叫熵编码,属于无失真编码,它是根据消息出现概率的分布特性而进行的编码技术。熵编码方法主要包含哈夫曼编码、香农一范诺编码以及算术编码等 63.D[解析] MPEG是Moving Picture Expert Group的简称,最初是指由国际标准化组织ISO和国际电工委员会IEC.联合组成的—个研究视频和音频编码标准的专家组。同时MPEG也用来命名这个小组所负责开发的一系列音、视频编码标准和多媒体应用标准。

这个专家组至今为止已制定和制定中的标准主要包括MPEG—l、MPEG-2、MPEG-4、MPEG-7和MPEG-21标准。其中MPEG-I、MPEG-2和MPEG-4主要针对音、视频编码技术,而MPEG-7和MPEG-21则已经不再是音、视频压缩编码的标准:MPEG-7是多媒体内容描述接口标准,而MPEG-21是多媒体应用框架标准 64. A [解析]

65.A[解析] 每个子网有50台终端,至少要占用6位地址码。300家门店需要占用9位地址码。对于B类网络,用第三字节的8位和第四字节的l位来区分不同的门店子网,用第四字节的7位作为子网内的主机地址,是一种合适的编址方案。

66.B[解析] 物理网络是逻辑网络的具体实现,通过对设备的物理分布、运行环境等的确定来确保网络的物理连接符合逻鞲设计的要求。在这一阶段,网络设计者需要确定具体的软硬件、连接设备、布线和服务的部署方案。

67.D[解析] 本试题考查网络规划与设计,以及网络拓扑结构等知识。网络拓扑结构不同,对网络的性能、系统可靠性、网络协议的选择均会造成影响:出口带宽与ISP提供的容量有关,与内部网络结构的设计无关。

68.B[解析] 异步通信方案是把字符作为同步的单位,字符之间插入少量的同步信息。面向字符的同步协议依赖于具体的字符编码,不同字符编码的系统之间不能通信。按照本题意说明,每秒传送100个字符,每个字符中的有效信息占7/11,所以有效数据速率为11×100×7/11- 700b/s

69.C[解析] 网桥和交换机都是第二层转发设备,即都是根据数据链路层地址转发(包括广播)数据包。二者的区别是网桥的端口数较少,一般是用主机插入多个网卡来连接多个子网,并通过软件来实现分组过滤功能A.而交换机通常是采用专门的硬件实现,端口数较多。由于采用了专用硬件,因此交换机转发速度更快。无论网桥或交换机,一个端口就是一个冲突域。

70.D[解析] 本试题考查DHCP协议及服务器的配置。 Windows操作系统中,DHCP提供的IP地址的默认租约期是8天;在有多个DHCP服务器响应时,客户机通常选择最先响应的DHCP服务器提供的地址;客户机可以通过中继代理跨网段申请DHCP服务器提供的IP地址;客户机一直使用DHCP服务器分配给它的IP地址,在租约期50%时开始请求更新租约。

71.B[解析] 可行性的判定贯穿于系统开发的生命周期。一个明显可行的项目,在全面分析了初始问题和机会或系统设计后,其范围和复杂性会发生变化。因此,某一时刻可行的项目在此后可能会变得不可行-第一次可行性分析在初始调研阶段进行。由于要绘制多个可能的实现方案之一作为系统设计的目标,决策分析阶段表示一个主要的可行性分析活动。操作可行性是对解决方案在企业中工作效果的度量,它也是衡量人们对于系统的感受。当它在系统生命周期后面的阶段被确定后,经常会用~个建议系统的工作原型进行可用性分析。这是对系统用户界面的一种测试,它通过系统如何易于学习和使用及系统如何支持用户所期望的生产力水平进行衡量。偿还分析技术是一种简单流行的方法用于确定是否及何时将收回成本。 72.D[解析] 73.A[解析] 74.C[解析] 75.A[解析]

本文来源:https://www.bwwdw.com/article/0i6f.html

Top