版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题
假设计算机系统中有三类互斥资源R1、R2
和R3
,可用资源数分别为9、5和3,若在T0时刻系统中有P1,P2,P3,P4,和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0
时刻系统剩余的可用资源数分别为()。如果进程按()序列执行,那么系统状态是安全的。
问题1选项
A.1、1和0
B.1、1和1
C.2、1和0
D.2、0和1
问题2选项
A.P1→P2→P4→P5→P3
B.P4→P2→P1→P5→P3
C.P5→P2→P4→P3→P1
D.P5→P1→P4→P2→P3
【答案】第1题:D
第2题:C
【解析】本题考银行家算法。
T0时刻,系统剩余的可用资源数分别为:
R1:9-(2+2+1+1+1)=2
R2
:5-(1+1+1+1+1)=0
R3
:3-(1+1)=1
以目前的资源,只能先执行P5,P5执行完,系统剩余资源为:3,1,1,此时可执行P2,但不能执行P1,所以应选C。
2.单选题
若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么()。
问题1选项
A.事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁成功、加排它锁失败
B.事务T1对数据D2加排它锁和共享锁都失败;事务T2对数据D1加共享锁成功、加排它锁失败
C.事务T1对数据D2加共享锁失败,加排它锁成功;事务T2对数据D1加共享锁成功、加排它锁失败
D.事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁和排它锁都失败
【答案】D
【解析】本题是对封锁协议的考查。
共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。
排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。
因为事务T1对数据D1已加排它锁,那么其他事务不能再对D1加任何锁,直到T1释放D1上的锁。可以直接排除ABC三个选项。事务T2对数据D2已加共享锁,所以,其他事务只能再对D2加共享锁,而不能加排他锁,直到T2释放D2上的共享锁,所以D选项说法正确。
3.单选题
根据国际标准ITUTX.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是()。
问题1选项
A.用于标识颁发证书的权威机构CA
B.用于指示建立和签署证书的CA的X.509名字
C.用于防止证书伪造
D.用于传递CA的公钥
【答案】C
【解析】本题考查的是数字证书相关内容。
数字证书又称为数字标识,是由认证中心(CertificateAuthority,CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。
在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效期、主体名称、主体的公钥信息、发行者唯一识别符、主体唯一识别符、扩充域、发行者签名(就是CA用自己的私钥对上述数据进行数字签名的结果,也可以理解为是CA中心对用户证书的签名)等信息。
签名可以理解为用私钥加密的过程,认证机构在证书上用自己的私钥签名,可以保证签名一定来自于认证机构,从而保证身份的真实性,防止证书伪造。本题选择的是C选项。
4.单选题
IP地址6/16的网络地址是()。
问题1选项
A.
B.
C.
D.
【答案】A
5.单选题
多核操作系统的设计方法不同于单核操作系统,一般要突破(
)等方面的关键技术。
问题1选项
A.总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥
B.核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥
C.核结构、Cache设计、核间通信、任务调度、中断处理、存储器墙设计
D.核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥
【答案】D
【解析】略
6.单选题
嵌入式系统已被广泛应用到各行各业。嵌入式系统是一个内置于设备中,对设备的各种传感器进行管理与控制的系统。通常,根据系统对时间的敏感程度可将嵌入式系统划分为()两种,而实时系统又可分为强实时(HardReal-Time)系统和弱实时(WeakReal-Time)系统;如果从安全性要求看,嵌入式系统还可分为()。
问题1选项
A.嵌入式系统和嵌入式实时系统
B.控制系统和业务系统
C.安全攸关系统和非安全攸关系统
D.CPS系统和非CPS系统
问题2选项
A.高可靠系统和高安全系统
B.实时系统和强实时系统
C.安全攸关系统和非安全攸关系统
D.网络系统和分布式系统
【答案】第1题:A
第2题:C
【解析】第1题:
第2题:
7.单选题
在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的()不受破坏,避免用户得到不正确的数据。
问题1选项
A.安全性
B.可靠性
C.兼容性
D.完整性
【答案】D
【解析】本题是对数据库特性相关概念的考查。
完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。而题干中的并发控制就是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。所以要避免非法的更新,保证完整性不受到破坏。所以答案选D。
数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:
①安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。
②完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。
③并发控制(concurrencycontrol)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
④故障恢复(recoveryfromfailure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。
8.单选题
计算机系统性能评估中,()通常采用加法指令的运算速度来衡量计算机的速度。()首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。
问题1选项
A.指令执行速度法
B.等效指令速度法
C.综合理论性能法
D.基准程序法
问题2选项
A.指令执行速度法
B.等效指令速度法
C.综合理论性能法
D.基准程序法
【答案】第1题:A
第2题:C
【解析】第1题:本题考查计算机系统性能评价方法。
指令执行速度法:在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度,速度是计算机的主要性能指标之一。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此加法指令的运算速度有一定代表性。表示机器运算速度的单位是KIPS(每秒千条指令)。
等效指令速度法(Gibsonmix,吉普森混合法):通过各类指令在程序中所占的比例(Wi)进行计算得到的。特点:考虑指令比例不同的问题。
综合理论性能法(CTP,CompositeTheoreticalPerformance):CTP用MTOPS(MillionTheoreticalOperationsPerSecond,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。
基准程序法:把应用程序中用得最多、最频繁的那部分核心程序作为评估计算机系统性能的标准程序,称为基准测试程序(benchmark)。基准程序法是目前一致承认的测试系统性能的较好方法。
所以答案是A;C。
第2题:
9.单选题
某信息系统不断受到SQL注入攻击,应部署()进行安全防护,实时阻断攻击行为。
问题1选项
A.防火墙
B.WEB防火墙
C.入侵检测系统
D.堡垒机
【答案】B
10.单选题
TCP和UDP协议均提供了()能力。
问题1选项
A.连接管理
B.差错校验和重传
C.流量控制
D.端口寻址
【答案】D
【解析】TCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。
11.单选题
UML2.0所包含的图中,()将进程或者其他结构展示为计算内部一步步的控制流和数据流;()描述模型本身分解而成的组织单元以及它们之间的依赖关系;()描述运行时的处理节点以及在其内部生存的构件的配置。
问题1选项
A.用例图.
B.通信图
C.状态图
D.活动图
问题2选项
A.类图
B.包图
C.对象图
D.构件图
问题3选项
A.组合结构图
B.制品图
C.部署图
D.交互图
【答案】第1题:D
第2题:B
第3题:C
【解析】第1题:本题是对UML相关概念的考查。
UML2.0包括14种图,分别如下:
(1)类图(classdiagram)。类图描述一组类、接口、协作和它们之间的关系。在OO系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
(2)对象图(objectdiagram)。对象图描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。
(3)构件图(componentdiagram)。构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。
(4)组合结构图(compositestructurediagram)。组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。
(5)用例图(usecasediagram)。用例图描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。
(6)顺序图(sequencediagram,序列图)。顺序图是一种交互图(interactiondiagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。
(7)通信图(communicationdiagram)。通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UML1.X版本中,通信图称为协作图(collaborationdiagram)。
(8)定时图(timingdiagram,计时图)。定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
(9)状态图(statediagram)。状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。
(10)活动图(activitydiagram)。活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。第一空选择D选项。
(11)部署图(deploymentdiagram)。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。第三空选择C选项。
(12)制品图(artifactdiagram)。制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。
(13)包图(packagediagram)。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。第二空选择B选项。
(14)交互概览图(interactionoverviewdiagram)。交互概览图是活动图和顺序图的混合物。
第2题:
第3题:
12.单选题
企业应用集成(EnterpriseApplicationIntegration,EAI)技术可以消除()。当前,从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,()把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。
问题1选项
A.业务流程编排错误
B.安全隐患
C.信息孤岛
D.网络故障
问题2选项
A.表示集成
B.数据集成
C.控制集成
D.业务流程集成
【答案】第1题:C
第2题:A
【解析】第1题:本题考查的是企业应用集成(EnterpriseApplicationIntegration,EAI)技术。
企业应用集成(EnterpriseApplicationIntegration,EAI)技术可以消除信息孤岛,它将多个企业信息系统连接起来,实现无缝集成,使它们就像一个整体一样。EAI是伴随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现反过来也驱动企业竞争优势的提升。第一空为C选项。
EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。
界面集成:把各应用系统的界面集成起来,统一入口,产生“整体”感觉。所以第二空为A选项。
数据集成:数据集成是应用集成和业务过程集成的基础。把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,从而为企业提供全面的数据共享。ETL、数据仓库、联邦数据库都可视为数据集成。
控制集成(功能集成、应用集成):业务逻辑层次集成,可以借助于远程过程调用或远程方法调用、面向消息的中间件等技术。
业务流程集成(过程集成):进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
第2题:
13.单选题
给定关系模式R,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(
)=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式(
),则分解后的关系模式保持函数依赖。
问题1选项
A.
B.
C.
D.
问题2选项
A.R(A,B,C)和R2(D,E,G)
B.R(B,C,D,E)和R{(A,E,G)
C.R(B,C,D)和R2(A,E,G)
D.R(A,B,C,D)和R2(A,E,G)
【答案】第1题:C
第2题:D
【解析】第1题:本题第一空是对候选关键字的考查。
可以利用图示法分析,入度为0的属性集合为{A,E}通过该集合出发,可以遍历全图,本题选择C选项。
也可以通过(X)+F=Y闭包求法分析:
第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;
第二步:检查F中的每一个函数依赖A→B,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;
第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+
A选项(AB)+F根据A→BC,C→D可得(AB)+F={A,B,C,D},
B选项(AD)+F根据A→BC可得(AD)+F={A,B,C,D},
C选项(AE)+F根据A→BC,C→D,AE→G可得(A)+F={A,B,C,D,E,G}=U,
D选项(CD)+F根据C→D可得(CD)+F={C,D}。所以第1题答案为C。
第2题:本题第二空是对模式分解的考查。
A选项:分解R1(A,B,C)和R2(D,E,G),可得F1={A→BC},F2为空,所以F=F1+F2={A→BC},丢失函数依赖C→D,AE→G,所以分解后的关系模式不保持函数依赖。
B选项:分解R1(B,C,D,E)和R{(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。
C选项:分解R1(B,C,D)和R2(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。
D选项:分解R1(A,B,C,D)和R2(A,E,G),可得F1={A→BC,C→D},F2={AE→G},所以F=F1+F2={A→BC,C→D,AE→G},没有丢失函数依赖,所以分解后的关系模式保持函数依赖。第2题答案为D。
14.单选题
在数据库的安全机制中,通过提供()供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
问题1选项
A.索引
B.视图
C.触发器
D.存储过程
【答案】D
15.案例题
某大型企业在长期信息化建设过程中,面向不同应用,开发了各种不同类型的应用软件系统,以满足不同的业务需求,随着用户需求和市场的快速变化,要求企业应能快速地整合企业的各种业务能力。为不同类型的用户提供多种流程的业务服务。但现有各个独立的应用系统难以满足日益增长和快速变化的用户需求。
目前该企业各个应用系统主要存在以下问题:
(1)应用系统是异构的,运行在不同软硬件平台上的信息系统。
(2)应用系统的数据源彼此独立,相互封闭,使得数据难以在系统之间交互,共享和融合,即存在“信息孤岛”。
(3)系统是面向应用的、各个应用系统中的数据模型差异大,即使同一数据实体,其数据类型、长度均存在不一致甚至相互矛盾的问题,为此,该企业专门成立了研发团队,希望能尽快解决上述问题。
【问题1】
李工建议采用数据集成的方式来实现数据的整合,同时构建新系统来满足新的需求,针对题干中的问题(3),李工提出首先面向企业核心的业务主题,做好企业战略数据规划。建立企业的主题数据库,然后再进行集成系统的开发。
请用200字以内的文字简要说明主题数据库的设计要求和基本特征。
【问题2】
张工认为数据集成的方式难以充分利用已有应用系统的业务功能实现不同业务功能的组合,建议采用基于S0A的应用集成方式将原有系统的功能包装为多个服务,并给出了基本的集成架构,见图:
图4-1基于SOA的集成架构示意图
请补充实善图4-1中(1)-(3)处空白的内容。
【问题3】
研发团队在对张工的方案进行分析后,发现该方案没有发挥SOA的核心理念,即松耦合的服务带来业务的复用通过服务的编排助力业务的快速响应和创新、未实现“快速整合企业业务的能力,不同类型用户提供各种不同功能,不同流程的业务服务的核心目标,目前方案仅仅是通过SOA实现了系统集成。
请用200字以内文字分析该方案未满足本项目核心目标的原因。
【答案】【问题1】
主题数据库的设计要求:
(1)应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。
(2)要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。
主题数据库具有以下基本特征:
(1)面向业务主题。主题数据库是面向业务主题的数据组织存储。
(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库。
(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。
(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。
【问题2】
(1)业务流程编排(2)消息转换(3)应用程序接口
【问题3】
张工的方案在进行集成时,只是将原有的系统做了简单的对接,应把原来的业务功能模块拆分并做成服务,以单个服务的形式使用企业服务总线做集成。
【解析】主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。
主题数据库具有以下基本特征:
(1)面向业务主题。主题数据库是面向业务主题的数据组织存储,例如,企业中需要建立的典型的主题数据库有产品、客户、零部件、供应商、订货、员工、文件资料、工程规范等。其中产品、客户、零部件等数据库的结构,是对有关单证和报表的数据项进行分析和整理而设计的,不是按单证和报表的原样建立的。这些主题数据库与企业管理中要解决的主要问题相关联,而不是与通常的信息系统应用项目相关联。
(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库,例如,库存管理调用产品、零部件、订货数据,采购调用零部件、供应商、工程规范数据等。
(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。
(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。
16.单选题
下列开发方法中,(
)不属于敏捷开发方法。
问题1选项
A.极限编程
B.螺旋模型
C.自适应软件开发
D.水晶方法
【答案】B
【解析】常见的敏捷开发模型包括:
1、极限编程
2、自适应软件开发
3、水晶方法
4、SCRUM
5、功用驱动开发方法(FDD)
17.单选题
下列协议中,不属于电子邮件收发协议的是()。
问题1选项
A.SMTP
B.POP
C.IMAP
D.FTP
【答案】D
18.单选题
嵌入式软件开发方法与传统软件开发方法存在较大差异,()的说法对嵌入式软件开发而言是错误的。
问题1选项
A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中
B.嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备
C.嵌入式软件对安全性和可靠性的要求较高
D.嵌入式软件开发不用考虑代码的规模
【答案】D
19.单选题
假设模拟信号的频率为10〜16MHz,采样频率必须大于(
)时,才能使得样本信号不失真。
问题1选项
A.8MHz
B.10MHz
C.20MHz
D.32MHz
【答案】D
【解析】根据奈奎斯特定理,要确保声音基本不失真,采样频率应设定为拟采样音频最高频率的2倍,即:16MHz×2=32MHz。
20.单选题
SHA-256是()算法。
问题1选项
A.加密
B.数字签名
C.认证
D.报文摘要
【答案】D
【解析】MD5、SHA属于报文摘要算法。答案选D选项。
加密分为对称加密和非对称加密。常见对称加密算法有DES、3DES、IDEA、RC、AES,数字签名也使用到了非对称加密机制,常见的非对称加密算法有RSA、DSA。报文摘要算法也称为哈希算法,常见算法有MD5和SHA,其用于认证消息的完整性。
21.单选题
在面向对象方法中,一个子类有多个父类,可以从多个父类中继承特性,这种继承称为()。对于两个类A和B,如果A是B的子类,则B是A的()。
问题1选项
A.多重继承
B.单一继承
C.多例继承
D.单例继承
问题2选项
A.聚合
B.泛化
C.聚类
D.耦合
【答案】第1题:A
第2题:B
【解析】第1题:
第2题:
22.单选题
(
)防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
问题1选项
A.包过滤
B.应用级网关
C.数据库
D.Web
【答案】B
【解析】防火墙技术可分为网络级防火墙和应用级防火墙两类。网络级防火墙用来防止整个网络出现外来非法的入侵。例如,分组过滤和授权服务器就属于这一类。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法;应用级防火墙是从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许WWW应用,而阻止FTP应用。
题目中要求对应用层的通信数据流进行监控与过滤,这个要求使用包过滤防火墙是做不到的,必须使用应用层的防火墙——应用级网关。
23.单选题
()是从系统的应用领域而不是从系统用户的特定需要中得出的,它们可以是新的功能性需求,或者是对已有功能性需求的约束,或者是陈述特定的计算必须遵守的要求。
问题1选项
A.功能性需求
B.用户需求
C.产品需求
D.领域需求
【答案】D
24.案例题
阅读以下关于软件系统分析与设计的叙述,在答题纸上回答问题1至问题3。
【说明】
某企业拟开发一套数据处理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:
(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能;
(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等;
(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等;.
(d)预处理操作完成后,需要进一步对数据进行智能分析,智能分析操作包括图像分类、文本情感分析、曲线未来走势预测等;
(e)上述预处理和智能分析操作的中间结果均需要进行保存;
(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告。
【问题1】(9分)
数据流图(DataFlowDiagram,DFD)是一种重要的结构化系统分析方法,重点表达系统内数据的传递关系,并通过数据流描述系统功能。请用300字以内的文字说明DFD在进行系统需求分析过程中的主要作用。
【问题2】(10分)
顶层图(也称作上下文数据流图)是描述系统最高层结构的DFD,它的特点是将整个待开发的系统表示为一个加工,将所有的外部实体和进出系统的数据流都画在一张图中。请参考题干描述,将合适的内容填入图2—1中(1)~(5)空白处,完成该系统的顶层图。
【问题3】(6分)
在结构化设计方法中,通常采用流程图表示某一处理过程,这种过程既可以是生产线上的工艺流程,也可以是完成一项任务必需的管理过程。而在面向对象的设计方法中,则主要采用活动图表示某个用例的工作流程。请用300字以内的文字说明流程图和活动图在表达业务流程时的三个主要不同点。
【答案】【问题1】
DFD的主要作用如下:
(1)DFD是理解和表达用户需求的工具,是需求分析的手段。
(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。
(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。
【问题2】
(1)管理员
(2)用户权限信息
(3)用户
(4)多种类型数据
(5)导出报告/展示结果
【问题3】
流程图和活动图有如下三个主要区别:
(1)流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程。
(2)流程图只能表达顺序执行过程,活动图则可以表达并发执行过程。
(3)活动图可以有多个结束状态,而流程图只能有一个结束状态。
【解析】本题考查的是结构化分析工具-数据流图DFD的分析与应用。
【问题1】
DFD是SA方法中的重要工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。DFD还可被认为是一个系统模型,在信息系统开发中,如果采用结构化方法,则一般将DFD作为需求规格说明书的一个组成部分。
DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能。具体来说,DFD的主要作用如下:
(1)DFD是理解和表达用户需求的工具,是需求分析的手段。由于DFD简明易懂,不需要任何计算机专业知识就可以理解它,因此,系统分析师可以通过DFD与用户进行交流。
(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。
(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。
【问题2】
在DFD中,通常会出现4种基本符号,分别是数据流、加工、数据存储和外部实体(数据源及数据终点)。数据流是具有名字和流向的数据,在DFD中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体是位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。
所以(1)(3)应填入外部实体名,(2)(3)(4)应填入加工名,根据(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能,可以得出(1)为管理员(2)为用户权限信息。根据(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等,可以得出(4)为多种类型数据。根据(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等,可以得出(3)为用户。根据(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告,可以得出(5)为导出报告/展示结果。
【问题3】
流程图是对过程、算法、流程的一种图像表示,在技术设计、交流及商业简报等领域有广泛的应用。通常用一些图框来表示各种类型的操作,在框内写出各个步骤,然后用带箭头的线把它们连接起来,以表示执行的先后顺序。用图形表示算法,直观形象,易于理解。有时候也被称之为输入-输出图。顾名思义,就是用来直观地描述一个工作过程的具体步骤。这种过程既可以是生产线上的工艺流程,也可以是完成一项任务所必需的管理过程。
活动图是由活动节点和转换流程构成的图。它描述系统或业务的一系列活动构成的控制流,描述系统从一种活动转换到另一种活动的整个过程。
流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程;活动图能够表示并发活动的情形,而流程图不行;活动图是面向对象的,而流程图是面向过程的;活动图可以有多个结束状态,而流程图只能有一个结束状态。
25.单选题
某系统中有5个并发进程竞争资源R。假设每个进程都需要3个R,那么最少需要有()个R,才能保证系统不会发生死锁。
问题1选项
A.10
B.11
C.12
D.13
【答案】B
26.单选题
内聚表示模块内部各部件之间的联系程度,(
)是系统内聚度从高到低的排序。
问题1选项
A.通信内聚、瞬时内聚、过程内聚、逻辑内聚
B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚
C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚
D.功能内聚、瞬时内聚、过程内聚、逻辑内聚
【答案】C
【解析】软件模块内部的内聚程度从高到低排序为:
1.功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。
2.顺序内聚:处理元素相关,而且必须顺序执行。
3.通信内聚:所有处理元素集中在一个数据结构的区域上。
4.过程内聚:处理元素相关,而且必须按特定的次序执行。
5.瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。
6.逻辑内聚:完成逻辑上相关的一组任务。
7.偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。
27.单选题
相比传统SOA的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种()的软件架构模式。
问题1选项
A.联合测试、独立部署、独立运行
B.联合测试、独立部署、集中运行
C.独立测试、独立部署、独立运行
D.独立测试、独立部署、集中运行
【答案】C
【解析】微服务强调的是一种独立开发、独立测试、独立部署、独立运行的高度自治的架构模式,也是一种更灵活、更开发、更松散的演进式架构。
28.案例题
阅读以下关于嵌入式实时系统设计的相关技术的描述,回答问题1至问题3。
【说明】
某公司长期从事嵌入式系统研制任务,面对机器人市场的蓬勃发展,公司领导决定自主研制一款通用的工业机器人。王工承担了此工作,他在泛调研的基础上提出:公司要成功地完成工业机器人项目的研制,应采用实时结构化分析和设计(RTSAD)方法,该方法已被广泛应用于机器人顶层分析和设计中。
【问题1】(9分)
实时结构化分析和设计(RTSAD)方法分为分析和设计两个阶段。分析阶段要开发个基本模型,即需求模型,基本模型中包含一个环境模型和一个行为模型:设计阶段是一种程序设计方法,该方法在转换分析和事务分析策略中结合使用了模块耦合和内聚标准,用于开发从结构化分析规范开始的设计方案。请用300字以内文字说明环境模型、行为模型、模块耦合和内聚的含义;并从模块独立性的角度,说明模块设计的基本原则。
【问题2】(9分)
图31给出了机器人控制器的状态转换图,其中T1T6表示了状态转换过程中的触发事件,请将T1T6填到图31中的空(1)~(6)处,完善机器人控制器的状态转换图,并将正确答案填写在答题纸上。
【问题3】(7分)
参考机器人控制器状态转换图(图31)和机器人控制器环境图(图32),完善机器人控制器命令的数据流程图(图33)中的空(1)~(7)处,并将正确答案填写在答题纸上。
【答案】【问题1】
环境模型描述的是系统运行时所处的环境,也就是系统要连接的外部实体,以及发送给系统的输入和来自系统的输出。
行为模型描述的是行为,也就是系统对从外部环境中接收到的输入信息的反应,在实时系统中,这些反应一般都是依赖于状态的。
模块耦合在模块分解过程中作为种标准来使用,用于判断模块间连接性的程度。
模块内聚在模块分解过程中作为种标准来使用,用于确定模块内部的强度或统一性。
模块设计在模块独立性上的基本原则:高内聚低耦合。
【问题2】
(1)T1
(2)T4
(3)T2
(4)T3
(5)T6
(6)T5
【问题3】
(1)控制机器人
(2)修改程序
(3)启动程序
(4)结束程序
(5)处理程序结束
(6)停止程序
(7)继续执行程序
【解析】本题是对嵌入式结构化分析与设计相关内容的考查。
RTSAD(Real-TimeStructuredAnalysisandDesign)方法是对传统的结构化分析和设计方法的补充扩展,专门用于开发实时系统。
【问题1】
实时结构化分析和设计(RTSAD)方法主要包含分析和设计两个阶段,其中分析阶段要求开发一个基础模型,这个基础模型称为需求模型。通常基本模型中应包含一个环境模型和一个行为模型。
环境模型描述的是系统运行时所处的环境,也就是系统要连接的外部实体,以及发送给系统的输入和来自系统的输出。
行为模型描述的是行为,也就是系统对从外部环境中接收到的输入信息的反应,在实时系统中,这些反应一般都是依赖于状态的。
其中行为模型常用状态转换图(简称状态图)来描述,它又称为状态机模型。行为模型通过描述系统的状态以及引起系统状态转换的事件来表示系统的行为。状态图中的基本元素有事件、状态和行为等。
内聚是指模块内各元素之间的关联交互。耦合是指模块间的依赖关联、交互关系。模块耦合在模块分解过程中作为种标准来使用,用于判断模块间连接性的程度。模块内聚在模块分解过程中作为种标准来使用,用于确定模块内部的强度或统一性。从模块设计角度看,模块独立性应遵守“高内聚低耦合”的基本原则。
【问题2】
状态转换图,即STD图(StateTransformDiagram),表示行为模型。STD通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如处理数据等)。STD描述系统对外部事件如何响应,如何动作。在状态转换图中,每一个节点代表一个状态。
机器人控制器设定了6种状态,即已关闭、增加动力、手动、运行、终止和已挂起,在6个状态相互转换时,设计了6个触发事件(T1~T6)。
当按下启动按键时,系统就会进入增加动力状态。在成功地完成了增加动力的过程之后,系统就会进入手动状态。
系统手动状态时操作员按下运行按钮,就会启动当前选择程序的执行过程,然后系统就会过渡到运行状态,所以第三空应该为T2:触发【开始程序】。
系统运行状态时操作员可以通过按下停止按钮来挂起程序的执行过程,然后系统就会进入已挂起状态,所以第六空应该为T5:触发【停止程序】。
系统已挂起状态时操作员可以按下运行按钮来继续执行程序,系统则返回到运行状态,所以第五空应该为T6:触发【恢复程序】。
系统运行状态时操作员可以按下结束按钮,系统进入终止状态,所以第四空应该为T3:触发【结束程序】。
当程序终止执行时要想返回手动状态,就需要触发【处理程序已结束】,从而回到手动状态。所以所以第二空应该为T4:触发【处理程序已结束】。
系统手动状态时操作员现在可以使用程序选择旋钮开关来选择程序,所以应该触发【改变程序】,第一空应该为T1:触发【改变程序】。
【问题3】
数据流程图(DataFlowDiagram,DFD/DataFlowChart),是一种描述系统数据流程的主要工具,它用一组符号来描述整个系统中信息的全貌,综合地反映出信息在系统中的流动、处理和存储情况。
数据流程图有两个特征:抽象性和概括性。抽象性指的是数据流程图把具体的组织机构、工作场所、物质流都去掉,只剩下信息和数据存储、流动、使用以及加工情况。概括性则是指数据流程图把系统对各种业务的处理过程联系起来考虑,形成一个总体。
图3-3为机器人控制器命令的数据流程图。读取控制面板输入转换可以从控制面板接收输入。这些输入要作为事件流发送给控制机器人,所以(1)答案为控制机器人。
控制机器人转换要在系统当前状态下检查输入是否有效,如果有效,那么控制机器人转换就可以从状态转换图中判断新的状态和所需操作,然后该转换就会触发相应的数据转换来实现操作。
因此,根据问题2中状态转换图,T1触发了【修改程序】转换,所以(2)答案为修改程序。
T2触发了【启动程序】转换,所以(3)答案为启动程序。
T3触发了【结束程序】转换,所以(4)答案为结束程序。
T4触发了【处理程序结束】转换,所以(5)答案为处理程序结束。
T5触发了【停止程序】转换,所以(6)答案为停止程序。
T6触发了【继续执行程序】转换,所以(7)答案为继续执行程序。
29.单选题
企业信息化工程是将()相结合,改善企业的经营、管理、产品开发和生产等各个环节,提高生产效率、产品质量和企业的创新能力,从而实现产品设计制造和企业管理的信息化、生产过程的智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。
问题1选项
A.信息技术、自动化技术、现代管理技术、制造技术
B.信息技术、自动化技术、现代管理技术、建模技术
C.信息技术、测试技术、现代管理技术、制造技术
D.需求分析技术、建模技术、测试技术、现代管理技术
【答案】A
【解析】企业信息化工程(EnterpriseInformationEngineer,简称EIE)是指将信息技术,自动化技术,现代管理技术与制造技术相结合,改善制造企业的经营、管理、产品开发和生产等各个环节,提高生产效率、产品质量和企业创新能力,降低消耗,带动产品设计方法和设计工具的创新、企业管理模式的创新、制造技术的创新以及企业间协作关系的创新,从而实现产品设计制造和企业管理的信息化、生产过程智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。
30.案例题
某公司拟开发一个基于web的远程康复系统,该系统的主要功能要求如下:
(1)康复设备可将患者的康复训练数据实时传入云数据库。
(2)医生可随时随地的通过浏览器获取患者康复训练数据并进行康复训练的结果评估和康复处方的更新。
(3)患者可通过此系统查看自己的康复训练记录和医生下达的康复训练处方,并可随时与医生进行在线沟通交流。
(4)平台管理员可借助此系统实现用户的管理和康复设备的监控与管理,及时获悉设备的数据信息,便于设备维护和更新。
该公司针对上述需求组建了项目组,并召开了项目开发研讨会,会上,张工建议云数据库采用关系型数据库来实现数据存储;李工提出来用三层架构实现该远程康复系统。
【问题1】(6分)
请用200字以内文容说明什么是云数据库以及云数据库特点。
【问题2】(9分)
根据该系统的功能需求,列举该系统中存在的实体,以辅助张工进行关系数据库设计。
【问题3】(10分)
根据李工建议,该系统采用三层架构,请用300字以内的文字分析层次型架构优势,并从下面给出的(a)-(i)候选项中进行选择,补充完善图5-1中(1)-(6)处空白的内容,完成该系统的架构设计方案。
候选项:
(a)治疗仪
(b)接入层
(c)Socket
(d)Spring
(e)应用层
(f)MySQL
(g)MVC
(h)无线通信
(i)网络层
【答案】【问题1】
云数据库是指被优化或部署到一个虚拟计算环境中的数据库,可以实现按需付费、按需扩展、高可用性以及存储整合等优势。根据数据库类型一般分为关系型数据库和非关系型数据库(NoSQL数据库)。
云数据库的特性有:实例创建快速、支持只读实例、读写分离、故障自动切换、数据备份、Binlog备份、SQL审计、访问白名单、监控与消息通知等。
【问题2】
康复设备患者医生平台管理员训练数据训练处方
【问题3】
架构的优势:
1、良好的复用性,只要接口不变可用在其它处;
2、可维护性好;
3、可扩展性好,支持递增设计;
4、经过合理分层,能让系统整体耦合性降低,达到解耦的效果;
5、可把相同逻辑与抽象级别的内容放在同一层次,更利于理解。
(1)(b)接入层
(2)(a)治疗仪
(3)(h)无线通信
(4)(c)Socket
(5)(i)网络层
(6)(e)应用层
31.案例题
阅读以下关于基于MDA(ModelDrivenArchitecture)的软件开发过程的叙述,在答题纸上回答问题1至问题3。
【说明】
某公司拟开发一套手机通讯录管理软件,实现对手机中联系人的组织与管理。公司系统分析师王工首先进行了需求分析,得到的系统需求列举如下:
用户可通过查询接口查找联系人,软件以列表的方式将查找到的联系人显示在屏幕上。显示信息包括姓名、照片和电话号码。用户点击手机的“后退”按钮则退出此软件。
点击联系人列表进入联系人详细信息界面,包括姓名、照片、电话号码、电子邮箱、地址和公司等信息。为每个电话号码提供发送短信和拨打电话两个按键实现对应的操作。用户点击手机的“后退”按钮则回到联系人列表界面。
在联系人详细信息界面点击电话号码对应的发送短信按键则进入发送短信界面。界面包括发送对象信息显示、短信内容输入和发送按键三个功能。用户点击发送按键则发送短信并返回联系人详细信息界面;点击“后退”按钮则回到联系人详细信息界面。
在联系人详细信息界面内点击电话号码对应的拨打电话按键则进入手机的拨打电话界面。在通话结束或挂断电话后返回联系人详细信息界面。
在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议基于公司现有的软件开发框架,采用新的基于模型驱动架构的软件开发方法,将开发人员从大量的重复工作和技术细节中解放出来,使之将主要精力集中在具体的功能或者可用性的设计上。公司任命王工为项目技术负责人,负责项目的开发工作。
【问题1】(7分)
请用300字以内的文字,从可移植性、平台互操作性、文档和代码的一致性等三个方面说明基于MDA的软件开发方法的优势。
【问题2】(8分)
王工经过分析,设计出了一个基于MDA的软件开发流程,如图2-1所示。请填写图2-1中(1)~(4)处的空白,完成开发流程。
【问题3】(10分)
王工经过需求分析,首先建立了该手机通信录管理软件的状态机模型,如图2-2所示。请对题干需求进行仔细分析,填写图2-2中的(1)~(5)处空白。
【答案】【问题1】
可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。
平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。
文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。
【问题2】
(1)平台无关模型(PIM)
(2)UML建模
(3)模型变换(映射)
(4)模型生成源代码
【问题3】
(1)点击后退按钮
(2)联系人详细信息界面
(3)点击发送按键或点击后退按钮
(4)点击拨打电话按键
(5)拨打电话界面
【解析】【问题1】
可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。
平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。
文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。
【问题2】
(1)平台无关模型(PIM)
(2)UML建模
(3)模型变换(映射)
(4)模型生成源代码
【问题3】
(1)点击后退按钮
(2)联系人详细信息界面
(3)点击发送按键或点击后退按钮
(4)点击拨打电话按键
(5)拨打电话界面
32.单选题
信息系统的性能评价指标是客观评价信息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。
问题1选项
A.系统响应时间
B.吞吐量
C.资源利用率
D.并发用户数
【答案】B
【解析】
吞吐量指一个业务系统在单位时间内提供的产量(或服务量)。
33.单选题
描述企业应用中的实体及其联系,属于数据库设计的(
)阶段。
问题1选项
A.需求分析
B.概念设计
C.逻辑设计
D.物理设计
【答案】B
【解析】描述企业应用中的实体及联系,也就是在做ER图的建模,这是概念结构设计阶段的任务。
34.单选题
在企业信息化中,()的主要方法有业务与IT整合和企业IT架构构建。下面关于上述两种方法的说法中,不正确的是()。
问题1选项
A.信息架构继承
B.企业战略与信息化战略集成
C.信息化规划与业务整合
D.信息化规划与企业战略规划
问题2选项
A.业务与IT整合和企业IT架构两种方法不存在任何领域的重叠
B.业务与IT整合是一种以业务为导向的、全面的IT管理咨询实施方法论
C.企业IT架构帮助企业制订IT战略,并对其投资决策进行指导
D.企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业
【答案】第1题:B
第2题:A
【解析】第1题:企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。
(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。
(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
根据以上介绍可知,BITA和EITA有相同之处,甚至在某些领域有重叠。在企业信息化实践中,需要根据实际情况,选择其中的一种方法,或者结合使用BITA和EITA方法进行实施。
第2题:企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。
(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。
(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
根据以上介绍可知,BITA和EITA有相同之处,甚至在某些领域有重叠。在企业信息化实践中,需要根据实际情况,选择其中的一种方法,或者结合使用BITA和EITA方法进行实施。
35.单选题
信息资源是企业的重要资源,需要进行合理的管理,其中(
)管理强调对数据的控制(维护和安全),(
)管理则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。
问题1选项
A.生产资源
B.流程资源
C.客户资源
D.数据资源
问题2选项
A.信息处理
B.流程重组
C.组织机构
D.业务方法
【答案】第1题:D
第2题:A
【解析】信息资源管理包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。信息资源管理的基础是数据管理。数据管理与数据库管理有很大的区别,数据库管理仅仅负责物理数据库的设计、实现、安全性和维护工作;而数据管理在于确定数据规划、数据应用、数据标准、数据内容、数据范围等。
36.单选题
将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。
问题1选项
A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;
B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;
C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;
D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;
【答案】C
【解析】本题是对授权SQL语句的考查。
SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。
grant语句向用户授予权限,revoke语句收回已经授予用户的权限。
grant语句的一般格式为:
grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。
withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。
37.单选题
Cookie为客户端持久保持数据提供了方便,但也存在一定的弊端。下列选项中,不属于Cookie弊端的是()。
问题1选项
A.增加流量消耗
B.明文传输,存在安全性隐患
C.存在敏感信息泄漏风险
D.保存访问站点的缓存数据
【答案】D
【解析】Cookie作用:
1.可以在客户端上保存用户数据,起到简单的缓存和用户身份识别等作用。
2.保存用户的登陆状态,用户进行登陆,成功登陆后,服务器生成特定的Cookie返回给客户端,客户端下次访问该域名下的任何页面,将该Cookie的信息发送给服务器,服务器经过检验,来判断用户是否登陆。
3.记录用户的行为。
4.通过加密和安全传输技术(SSL),减少Cookie被破解的可能性。只在Cookie中存放不敏感数据,即使被盗也不会有重大损失。控制Cookie的生命期,使之不会永远有效。偷盗者很可能拿到一个过期的Cookie。
Cookie弊端:
1.增加流量消耗,每次请求都需要带上Cookie信息。
2.安全性隐患,Cookie使用明文传输。如果Cookie被人拦截了,那人就可以取得所有的session信息。
3.Cookie数量和长度的限制。每个domain最多只能有20条Cookie,每个Cookie长度不能超过4KB,否则会被截掉。
D选项保存访问站点的缓存数据是Cookie的作用,而不是Cookie的弊端。
本题选择D选项。
38.多选题
题干
问题1选项
A.1
B.2
C.3
D.4
【答案】A
【解析】分析
39.单选题
TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是()。
问题1选项
A.HTTPS
B.SSH
C.IPSec
D.Socks
【答案】C
40.单选题
信息系统的安全是一个复杂的综合体,涉及系统的方方面面,其中()是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。()是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。
问题1选项
A.信息安全
B.人员安全
C.运行安全
D.实体安全
问题2选项
A.信息安全
B.人员安全
C.运行安全
D.实体安全
【答案】第1题:D
第2题:C
【解析】第1题:本题考查计算机信息系统的安全体系。
信息系统的安全是个复杂的综合体,涉及系统的方方面面,其中实体安全是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。运行安全是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。
第2题:
41.单选题
某电子商务网站为实现用户安全访问,应使用的协议是()。
问题1选项
A.HTTP
B.WAP
C.HTTPS
D.IMAP
【答案】C
【解析】本题考查的是网络安全协议相关内容。
HTTP协议是HyperTextTransferProtocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所以A选项不能实现用户安全访问。
HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。
(1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。
(2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉包,我们能轻松发现并拒收。
(3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。
WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。
IMAP(因特网消息访问协议)以前称作交互邮件访问协议(InteractiveMailAccessProtocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。
42.单选题
IP报文首部不包含()。
问题1选项
A.版本号
B.源目的MAC
C.生存时间
D.源/目的IP
【答案】B
43.单选题
基于模型的系统工程作为一种(),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁垒,破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,实现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。
问题1选项
A.形式化的建模方法学
B.非形式化的建模方法学
C.结构化建模方法学
D.面向对象建模方法学
【答案】A
44.单选题
对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。()是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。
问题1选项
A.软件测试
B.安全保证
C.软件验证
D.系统分析
【答案】B
45.单选题
()是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、()、销售以及客户紧密联系起来,可对()上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。
问题1选项
A.供应链管理系统
B.财务管理系统
C.信息资源规划系统
D.企业资源规划系统
问题2选项
A.人力
B.生产
C.培训
D.交付
问题3选项
A.供应链
B.资金链
C.信息流
D.业务流
【答案】第1题:D
第2题:B
第3题:A
【解析】第1题:本题考查的是ERP相关内容。
ERP(企业资源规划系统)是一套多方面、全方位为企业运营提供辅助决策信息和大量日常管理信息的大规模集成化软件,同时也是企业管理不断向零缺陷趋近的一整套现代化管理思想和办公手段。它能使企业在纵横市场的过程中始终处于企业供应与市场需求的平衡点,以及最优资源配置,最少资源占用的状态,从而加速企业资金周转,修正企业日常运营中的偏差,使企业达到全面受控状态。第一空为D选项。
1.ERP的概念
ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了管理信息系统(ManagementInformationSystem,MIS)和制造资源计划(ManufacturingResourcesPlanning,MRP)的管理范围,将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。为了更好地理解ERP的概念,可以从管理思想、软件产品和管理系统三个角度来思考。第二空为B选项,第三空为A选项。
(1)管理思想。ERP最初是一种基于企业内部供应链的管理思想,是在MRPⅡ的基础上扩展了管理范围,给出了新的结构。它的基本思想是将企业的业务流程看作是一个紧密联接的供应链,将企业内部划分成几个相互协同作业的支持子系统,例如,财务、市场营销、生产制造、质量控制、售后服务、工程技术等。
(2)软件产品。随着应用的深入,软件产品作为ERP的载体,也在向更高的层次发展。最初,ERP就是一个软件开发项目。这时的ERP产品费用高、耗时长,而且项目可控性很差,导致ERP成功率很低;后来,ERP产品发展成为模块化,这时,大大地提高了软件开发效率,但是,由于是产品导向的,出现了削足适履的现象。因此,这时的ERP成功率还是不高;现在,大多数ERP产品供应商都在模块化的基础上,把产品和服务进行了集成,能实现ERP产品的技术先进性和个性化设计,为用户提供一体化的解决方案。
(3)管理系统。管理系统是ERP的基础和依托。ERP是一个集成的信息系统,集成了企业各个部门、各种资源和环境。具体而言,ERP管理系统主要由六大功能目标组成,分别是支持企业整体发展战略经营系统、实现全球大市场营销战略与集成化市场营销、完善企业成本管理机制、研究开发管理系统、建立敏捷的后勤管理系统、实施准时生产方式。
第2题:
第3题:
46.单选题
()不属于基于生物特征的认证技术。
问题1选项
A.指纹识别
B.人脸识别
C.口令
D.虹膜识别
【答案】C
【解析】生物特征识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通常具有唯一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点。所谓生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。
身体特征包括:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚至血管、DNA、骨骼等。
47.案例题
阅读以下关于安全攸
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度海洋资源开发与保护合作协议5篇
- 设计院在医疗领域的科技创新实践
- 2025版无产权储藏室买卖及售后服务保障协议3篇
- 2025年度个人设备抵押贷款业务合同
- 未来教育趋势下的学生心理素质培养方向
- 2025年度个人网络借贷平台合作协议书4篇
- 二零二五年度车牌租赁代理服务合作协议4篇
- 二零二五年度车位使用权及物业管理服务转让协议3篇
- 二零二五年度虫草市场推广与销售支持合同2篇
- 2025年度文化旅游资源承包转让合同范本3篇
- 七年级历史下册第2课唐朝建立与贞观之治
- 李四光《看看我们的地球》原文阅读
- 抖音火花合同电子版获取教程
- 高考语文文学类阅读分类训练:戏剧类(含答案)
- 协会监事会工作报告大全(12篇)
- 灰坝施工组织设计
- WS-T 813-2023 手术部位标识标准
- 同意更改小孩名字协议书
- 隐患排查治理资金使用专项制度
- 家具定做加工合同
- 中国心胸外科的历史和现状
评论
0/150
提交评论