2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号60_第1页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号60_第2页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号60_第3页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号60_第4页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号60_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

)防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

问题1选项

A.包过滤

B.应用级网关

C.数据库

D.Web

【答案】B

【解析】防火墙技术可分为网络级防火墙和应用级防火墙两类。网络级防火墙用来防止整个网络出现外来非法的入侵。例如,分组过滤和授权服务器就属于这一类。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法;应用级防火墙是从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许WWW应用,而阻止FTP应用。

题目中要求对应用层的通信数据流进行监控与过滤,这个要求使用包过滤防火墙是做不到的,必须使用应用层的防火墙——应用级网关。

2.单选题

某教授于2016年6月1日自行将《信息网络传播权保护条例》译成英文,投递给某国家的核心期刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,(

)是正确的。

问题1选项

A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权

B.该教授对其译文自2016年6月1日起一直享有著作权

C.该教授对其译文自2016年6月1日至2017年1月4日期间享有著作权

D.该教授对其译文自2016年11月1日至2017年1月4日期间享有著作权

【答案】C

【解析】本题考查知识产权中的著作权的保护期限。

著作权的保护是从作品完成时间开始计算的,所以从2016年6月1日开始,该教授享有著作权;但著作权的保护范围不涵盖国家的法律法规及官方正式译文,所以从2017年1月5日定为官方正式译文时,就不保护了。综上所述,保护期限应是:2016年6月1日开始至2017年1月4日截止。

3.单选题

下列无线网络技术中,覆盖范围最小的是(

)。

问题1选项

A.802.15.1蓝牙

B.802.11n无线局域网

C.802.15.4ZigBee

D.802.16m无线城域网

【答案】A

【解析】1.802.11n无线局域网:传输距离在100-300m,功耗10-50mA。

2.Zigbee,传输距离50-300M,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。

3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于Zigbee和WIFI之间。

4.案例题

某软件企业拟开发一套基于移动互联网的在线运动器材销售系统,项目组决定采用FAST开发方法进行系统分析与设计,在完成了初步的调查研究之后进入了问题分析阶段,分析系统中存在的问题以及改进项,其分析的主要内容包括:

(1)器材销售订单处理的时间应该减少20%;

(2)移动端支持IOS和Android两类操作系统;

(3)器材销售订单处理速度太慢导致根多用户取消订单;

(4)后台服务器硬件配置比较低;

(5)用户下单过程中应该减少用户输入的数据量;

(6)订单处理过程中用户需要输入大量信息;

(7)利用云计算服务可以降低50%的服务器处理时间;

(8)公司能投入的技术维护人员数量有限;

(9)大量的并发访问会导致App页面无法正常显示。

【问题1】(12分)

FAST开发方法在系统分析中包括了初始研究、问题分析、需求分析和决策分析等四个阶段,请简要说明每个阶段的主要任务。

【问题2】(8分)

在问题分析阶段,因果分析方法常用于分析系统中的问题和改进项,请结合题目中所描述各项内容,将题干编号(1)-(9)填入表1-1的(a)~(d)中。

表1-1问题、机会

【问题3】(5分)

在决策分析阶段,需要对候选方案所述内容按照操作可行性、技术可行性、经济可行性和进度可行性进行分类。请将下列(1)~(5)内容填入表1-2的(a)-(d)中。

(1)新开发的器材销售系统能够满足用户所需的所有功能;

(2)系统开发的成本大约需要40万元人民币;

(3)需要对移动端App开发工程师进行技术培训;

(4)系统开发周期需要6个月;

(5)系统每年维护的费用大约5万元人民币。

表1-2候选方案指标分类

【答案】【问题1】

初步研究阶段:

1、列出问题和机会

2、协商项目的初步范围

3、评估项目价值

4、计划项目进度表和预算

5、汇报项目计划

问题分析阶段:

1、研究问题领域

2、分析问题和机会

3、分析业务过程

4、制定系统改进目标

5、修改项目计划

6、汇报调查结果和建议

需求分析阶段:

1、定义需求

2、排列需求的优先次序

3、修改项目计划

4、交流需求陈述

决策分析阶段:

1、确定候选方案

2、分析候选方案

3、比较候选方案

4、修改项目计划

5、推荐一种系统

【问题2】

(a)(3)(6)

(b)(4)(9)

(c)(1)(5)(7)

(d)(2)(8)

【问题3】

(a)

(b)(1)(3)

(c)(2)(5)

(d)(4)

5.单选题

信息系统的性能评价指标是客观评价信息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。

问题1选项

A.系统响应时间

B.吞吐量

C.资源利用率

D.并发用户数

【答案】B

【解析】

吞吐量指一个业务系统在单位时间内提供的产量(或服务量)。

6.案例题

阅读以下关于安全攸关嵌入式系统相关技术的描述,在答题纸上回答问题1至问题3。

【说明】

某公司机电管理系列产品被广泛应用于飞行器后,外场事故频繁发生,轻则飞机座舱显示机电设备工作异常,重则系统预警,切入备份运行。这些事故给航空公司带来重大经济损失。

公司领导非常重视航空公司的问题反馈,责令公司王总带队到现场进行故障排查。经过一个多月的排查,故障现象始终未复现,同时,公司实验室内也在反复复现故障,结果未取得显著成效,但发现产品存在偶然丢失协议包的现象。随后,公司领导组织行业专家召开故障分析会。王总在会上对前期故障排查情况进行了说明,指出从外场现象看CCDL协议包丢失是引起系统报警、切换的主要原因。图3-1给出了机电管理产品的工作原理,机电管理系统主要承担了对飞行器的刹车、燃油和环控等子系统进行监视与控制,它对飞行器而言是安全攸关系统,因此,从系统结构上采用了双余度计算机系统。具体工作流程简要说明如下:

1.机电管理系统由1号计算机和2号计算机组成,双机互为余度备份;

2.双机中分别驻留了一个100ms周期的CCDL任务,完成双机间的交叉对比和实时监控等工作。10ms定时器作为任务的工作频率;

3.交叉对比协议包包含一组“AA55”报头、消息长度、数据和校验码;

4.2号机将协议包通过422总线发送给1号机(422总线接口芯片有8级缓冲);

5.1号机通过中断方式将422总线数据接收到大环形缓冲区中(大小为4096B);

6.100ms的CCDL定时任务将大环形缓冲区的数据以512B为单位拷贝到小环形缓冲区中(大小512B);

7.CCDL任务按照协议包格式解析小环形缓冲的数据,如果校验错误,丢弃当前协议包;

8.在协议包格式正确的情况下,进行数据交叉比对,比对正确则输出;比对不正确,并连续不正确超过门限,则报警。

【问题1】(12分)

王总汇报时指出,在设计安全攸关系统软件时,往往不重视安全攸关软件设计方法,不遵守C语言安全编码规范,导致程序质量较差,代码中存在支全隐患。请简要说明表3-1给出的C语言代码是C语言安全编码标准中(如:MISARC标准)不允许采用的代码结构的原因。

表3-1C语言代码实例

【问题2】(10分)

请根据自己对图3-1所示机电管理系统工作原理的分析,用300字以内的文字说明本实例中可能存在哪三方面数据传输时丢失协议包现象,并简要说明原因。

问题3(3分)

针对以上分析出的三种丢包原因,请举例给出两种以上的修改丢包bug的可能的方法。

【答案】【问题1】

1)不允许。违背(建议)规则6.3。

2)不允许。违背(建议)规则6.3、(强制)规则15.3和(强制)规则15.5。

3)不允许。违背(建议)规则6.3。

4)不允许。违背(建议)规则6.3和强制规则8.1。

5)不允许。违背(建议)规则6.3和强制规则12.2.x=exp_1(&y)+exp_2(&)应修改为:x=exp_1(&y);x+=exp_2(&y)。

6)不允许。违背(建议)规则6.3和强制规则10.3;(unsignedint*)s是危险的类型转换。

【问题2】

图3-1可能存在大小缓冲不匹配、时钟不准和422总线缓冲丢字节等三方面丢数据包现象。

(1)大小缓冲不匹配。由于CCDL任务在每100ms将大缓冲的数据拷贝到小缓冲后,进行协议包解析。当两缓冲存在大量接收数据包时,如果CCDL任务处理机制设计不合理,有可能解析时间过长而引起丢包现象。

(2)100ms时钟不准。由于大小环形缓冲数据交换采用100ms时钟周期处理,而100ms时钟周期依赖于10ms计时器,如果10ms计时器受到系统干扰可能丢失中断,则

引起100ms时钟周期增加10ms。导致CCDL任务定时时间不准,不能按100ms周期解析协议包,过早解析协议包,而当前周期的协议包还未到达,可能导致丢包。

(3)422总线缓冲丢字节。422总线有8字节输入缓冲,如果将422总线设置为全满中断时,在数据输入流量大的情况下,8字节FIFO字节输入缓冲容易溢出,导致字节丢失,一旦协议包校验和失败,会丢弃此包,这样会导致丢包。

【问题3】

(1)512B和4096B两个缓冲区合并,以减少缓冲区拷贝不同步而产生的丢包问题。

(2)精简10ms时钟中断处理程序,避免10ms中断的丢失,所引发100ms任务不能准时启动。

(3)充分利用422芯片的缓冲区的满、半满和空中断机制,避免422缓冲区内字节数据未及时读出而丢失,使100ms任务找不到包头或校验码错。

(4)采用新型校验码,降低传输中的数据错误。

(5)缩短100ms任务的循环周期,以及时处理CCDL任务。

【解析】本题问题1考查MISAR-C标准,该标准中约定:

强制规则是对程序员的强制要求,编译会报错;

建议规则要求程序员在通常情况下都要遵守,编译会报警,应该遵守。

本题相关规则如下:

(建议)规则6.3:必须用typedef显式标识出各数据类型的长度和符号特性,避免直接使用标准数据类型。如:typedefunsignedintuint32_t。

(强制)规则8.1:函数应当有原型说明,且原型在函数的定义和调用范围内都是可见的。

(强制)规则12.2:表达式的值在标准所允许的任何次序下应该都是相同的。

(强制)规则10.3:危险的类型转换。

(强制)规则15.3:switch语句的最后子句应当是default子句。

(强制)规则15.5:switch语句至少应有一个case子句。

7.单选题

云计算可以按需提供弹性资源,它的体系结构由5部分组成。其中,()为用户提供对资源层的各项云计算服务的封装,帮助用户构建所需的应用。

问题1选项

A.应用层

B.平台层

C.用户访问层

D.管理层

【答案】B

【解析】资源层:资源池层是指基础架构层面的云计算服务,这些服务可以提供虚拟化的资源,从而隐藏物理资源的复杂性。如:服务器,存储。

平台层:为用户提供对资源层服务的封装,使用户可以构建自己的应用。

应用层:提供软件服务,如:财务管理,客户关系管理,商业智能。

用户访问层:方便用户使用云计算服务所需的各种支撑服务,针对每个层次的云计算服务都需要提供相应的访问接口。

管理层:提供对所有层次云计算服务的管理功能。

8.单选题

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建()。BI系统的处理流程主要包括4个阶段,其中()阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);()阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

问题1选项

A.ER模型

B.消息中心

C.数据仓库

D.业务模型

问题2选项

A.数据预处理

B.数据预加载

C.数据前处理

D.数据后处理

问题3选项

A.业务流程分析

B.OLTP

C.OLAP

D.数据清洗

【答案】第1题:C

第2题:A

第3题:C

【解析】第1题:本题考查的是商业智能相关内容。

商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性,其核心是构建数据仓库。

BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。

第2题:

第3题:

9.单选题

各种线性规划模型都可以将其标准化。线性规划模型标准形式的特点不包括()。

问题1选项

A.目标函数达到最大化(或最小化)

B.约束条件都是线性等式

C.约束条件中的常数系数均为非负

D.所有的决策变量均为非负

【答案】A

【解析】本题考查线性规划相关知识。

线性规划的标准型(standardformoflinearprogramrmng)是线性规划模型的标准形式。其主要特征为:

(1)目标函数为极大化类型;

(2)所有的约束条件都是等式;

(3)所有约束方程右端的常数都是非负的,C选项描述不够准确;

(4)所有决策变量都是非负的。

10.单选题

以下关于多核处理器的说法中,不正确的是(

)。

问题1选项

A.采用多核处理器可以降低计算机系统的功耗和体积

B.SMP、BMP和MP是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异

C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行

D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中

【答案】B

【解析】多核是多微处理器核的简称,是将两个或更多的独立处理器封装在一起,集成在一个电路中。多核处理器是单枚芯片(也称为硅核),能够直接插入单一的处理器插槽中,但操作系统会利用所有相关的资源,将它的每个执行内核作为分立的逻辑处理器。通过在多个执行内核之间划分任务,多核处理器可在特定的时钟周期内执行更多任务。

多核与多CPU相比,可以很好降低系统的功耗和体积。

在多核技术中,计算机可以同时执行多个进程;在操作系统中,多个线程也可以并发执行。

SMP、BMP、MP这几种处理器系统硬件结构都有差异,采用哪种,是要考虑这个因素的。

11.单选题

在软件逆向工程的相关概念中,()是指在同一抽象级别上转换系统描述形式。()是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。

问题1选项

A.设计恢复

B.正向工程

C.设计重构

D.重构

问题2选项

A.设计重构

B.双向工程

C.再工程

D.重构

【答案】第1题:D

第2题:C

【解析】第1题:本题考查了逆向工程相关内容。

软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。

与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。第一空选择D选项。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。

它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。第一空选择C选项

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

第2题:

12.单选题

根据国际标准ITUTX.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是()。

问题1选项

A.用于标识颁发证书的权威机构CA

B.用于指示建立和签署证书的CA的X.509名字

C.用于防止证书伪造

D.用于传递CA的公钥

【答案】C

【解析】本题考查的是数字证书相关内容。

数字证书又称为数字标识,是由认证中心(CertificateAuthority,CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。

在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效期、主体名称、主体的公钥信息、发行者唯一识别符、主体唯一识别符、扩充域、发行者签名(就是CA用自己的私钥对上述数据进行数字签名的结果,也可以理解为是CA中心对用户证书的签名)等信息。

签名可以理解为用私钥加密的过程,认证机构在证书上用自己的私钥签名,可以保证签名一定来自于认证机构,从而保证身份的真实性,防止证书伪造。本题选择的是C选项。

13.案例题

阅读以下关于微服务架构中的数据管理的叙述,在答题纸上回答问题1至问题3。

【说明】

某大型电商平台构建了一个在线B2B商店系统。该系统采用微服务架构,将系统功能分解为多个松散耦合且可独立部署的较小组件或服务。最终设计的系统包括了电商系统中常见的服务:客户服务、订单服务、支付服务等,其中:

1、客户服务负责对客户相关的信息进行管理和维护;

2、订单服务负责对订单信息的管理和维护;

3、支付服务负责对在线支付功能和信息的管理和维护等。

为了确保微服务之间的松耦合,每个服务都有自己的数据,其中,订单服务使用了NoSQL数据库,客户服务和支付服务使用了关系数据库。

李工认为由于不同服务使用了各自的不同数据库,使得跨服务操作可能存在数据不一致。比如订单与支付的数据一致性问题,系统通过订单服务在本地NoSQL数据库中创建订单记录,同时在支付服务的关系数据库中创建支付记录,且必须保证订单记录和支付记录的一致性,该问题在系统构建时需要考虑。

【问题1】(7分)

李工建议采用两阶段提交协议(2PC)来解决服务数据的一致性问题。请用200字以内的文字简要说明2PC;说明2PC是否能解决该问题,并简要解释原因。

【问题2】(8分)

王工建议采用分布式数据管理方案,用事件驱动架构来解决服务数据的一致性问题,在订单服务和支付服务之间通过可靠的消息队列实现事件的传递,其基本操作步骤如下,请填写其中的空白处。

(1)订单服务接收订购请求,创建一个订单,该记录状态为(a),发布一个“创建订单”事件;

(2)(b)接收“创建订单”事件,记录(c),发布一个“支付完成”事件;

(3)订单服务接收“支付完成”事件,修改订单记录状态为(d)。

【问题3】(10分)

李工提出王工的方案会有数据库更新和发布事件的原子性问题,例如订单服务创建订单记录和发布“创建订单”事件需要原子性保障,否则会出现数据不一致状态。

王工认为可以使用本地事务发布事件的方法来解决该问题。请给出使用本地事务发布事件的基本方法,并说明该方法的缺点。

【答案】【问题1】

1、两阶段提交协议2PC经常用来管理分布式事务。

(1)2PC包含协调者和参与者两类站点,只有协调者才拥有提交或撤销事务的决定权,而其他参与者各自负责在其本地数据库中执行写操作,并向协调者提出撤销或提交事务的意向。

(2)2PC分为两个阶段:表决阶段和执行阶段。

①表决阶段,目的是形成一个共同的决定。协调者给所有参与者发送“准备提交”消息,并进入等待状态,所有参与者给与回复“建议提交”或“建议撤销”。只要有一个结点选择撤销,则整体事务撤销,否则,执行该事务。

②执行阶段,目的是实现这个协调者的决定。根据协调者的指令,参与者或者提交事务,或者撤销事务,并给协调者发送确认消息。

2、两阶段提交协议2PC不能解决当前问题。

(1)分布式数据库遵循的是CAP原则,会在一定程度上牺牲一致性。

(2)大多数NoSQL数据库并不支持2PC。

(3)分布式两阶段提交协议2PC一般针对的对象在逻辑上是一个整体,对某一个整体事务需要在多个物理节点上执行时,进行表决和执行,对多个数据库的不同服务并不是很合适。

【问题2】

(a)未支付

(b)支付服务

(c)支付信息

(d)已支付

【问题3】

使用本地事务发布事件:

由一个独立进程来发布事件。具体来说,就是在存储业务实体状态的数据库中,使用一个事件表来充当消息队列。应用启动一个(本地)数据库事务,更新业务实体的状态,在事件表中插入一个事件,并提交该事务。一个独立的消息发布线程或进程查询该事件表,将事件发布到消息代理,并标注该事件为已发布。

缺点:

由于开发者必须牢记发布事件,因此有很大可能出错。此外这一方法对于某些使用NoSQL数据库的应用是个挑战,因为NoSQL本身交易和查询能力有限。

【解析】试题解析:

本题考查的是数据库管理相关知识。

【问题1】

1、在两阶段提交协议(2PC)中,把分布式事务的某一个代理指定为协调者(Coordinator),所有其他代理称为参与者(Participant)。只有协调者才拥有提交或撤销事务的决定权,而其他参与者各自负责在其本地数据库中执行写操作,并向协调者提出撤销或提交事务的意向。

2、2PC把事务的提交过程分为两个阶段:第一阶段是表决阶段,目的是形成一个共同的决定。开始时,协调者在它的日志中写入一条开始提交的记录,再给所有参与者发送“准备提交”消息,并进入等待状态。当参与者收到“准备提交”消息后,它检查是否能提交本地事务。如果能提交,参与者在日志中写入一条就绪记录,并给协调者发送“建议提交”消息,然后进入就绪状态;否则,参与者写入撤销记录,并给协调者发送“建议撤销”消息。如果某个站点做出“建议撤销”题意,由于撤销决定具有否决权(即单方面撤销),发出“建议撤销”的站点就可以直接忽略这个事务。协调者收到所有参与者的回答后,它就做出是否提交事务的决定。只要有一个参与者建议撤销,协调者就必须从整体上撤销整个分布式事务,因此它写入一条撤销记录,并给所有参与者发送“全局撤销”消息,然后进入撤销状态;否则,它写入提交记录,给所有参与者发送“全局提交”消息,然后进入提交状态。

第二阶段是执行阶段,目的是实现这个协调者的决定。根据协调者的指令,参与者或者提交事务,或者撤销事务,并给协调者发送确认消息。此时,协调者在日志中写入一条事务记录并终止事务。

3、两阶段提交协议2PC不能解决当前问题。

(1)分布式数据库遵循的是CAP原则,会在一定程度上牺牲一致性。

(2)大多数NoSQL数据库并不支持2PC。

(3)分布式两阶段提交协议2PC一般针对的对象在逻辑上是一个整体,对某一个整体事务需要在多个物理节点上执行时,进行表决和执行,对多个数据库的不同服务并不是很合适。

【问题2】

对于许多应用,解决服务数据的一致性问题采用的是事件驱动的架构。

事件驱动架构(EventDrivenArchitecture,EDA)一个事件驱动框架(EDA)定义了一个设计和实现一个应用系统的方法学,在这个系统里事件可传输于松散耦合的组件和服务之间。一个事件驱动系统典型地由事件消费者和事件产生者组成。事件消费者向事件管理器订阅事件,事件产生者向事件管理器发布事件。当事件管理器从事件产生者那接收到一个事件时,事件管理把这个事件转送给相应的事件消费者。如果这个事件消费者是不可用的,事件管理者将保留这个事件,一段间隔之后再次转送该事件消费者。

在这一架构里,当有显著事件发生时,譬如更新业务实体,某个微服务会发布事件,其它微服务则订阅这些事件。当某一微服务接收到事件就可以更新自己的业务实体,实现更多事件被发布。用户能够使用事件来实现跨多个服务的业务逻辑。事务由一系列步骤组成,每一步都有一个微服务更新业务实体,然后发布触发下一步的事件。

【问题3】

使用本地事务发布事件:

由一个独立进程来发布事件。具体来说,就是在存储业务实体状态的数据库中,使用一个事件表来充当消息队列。应用启动一个(本地)数据库事务,更新业务实体的状态,在事件表中插入一个事件,并提交该事务。一个独立的消息发布线程或进程查询该事件表,将事件发布到消息代理,并标注该事件为已发布。

缺点:

由于开发者必须牢记发布事件,因此有很大可能出错。此外这一方法对于某些使用NoSQL数据库的应用是个挑战,因为NoSQL本身交易和查询能力有限。

14.单选题

若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么()。

问题1选项

A.事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁成功、加排它锁失败

B.事务T1对数据D2加排它锁和共享锁都失败;事务T2对数据D1加共享锁成功、加排它锁失败

C.事务T1对数据D2加共享锁失败,加排它锁成功;事务T2对数据D1加共享锁成功、加排它锁失败

D.事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁和排它锁都失败

【答案】D

【解析】本题是对封锁协议的考查。

共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。

排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。

因为事务T1对数据D1已加排它锁,那么其他事务不能再对D1加任何锁,直到T1释放D1上的锁。可以直接排除ABC三个选项。事务T2对数据D2已加共享锁,所以,其他事务只能再对D2加共享锁,而不能加排他锁,直到T2释放D2上的共享锁,所以D选项说法正确。

15.单选题

TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是()。

问题1选项

A.HTTPS

B.SSH

C.IPSec

D.Socks

【答案】C

16.案例题

阅读以下关于数据管理的叙述,在答题纸上回答问题1至问题3。

【说明】

某全国连锁药店企业在新冠肺炎疫情期间,紧急推出在线口罩预约业务系统。该业务系统为普通用户提供口罩商品查询、购买、订单查询等业务,为后台管理人员提供订单查询、订单地点分布汇总、物流调度等功能。该系统核心的关系模式为预约订单信息表。

推出业务系统后,几天内业务迅速增长到每日10万多笔预约订单,系统数据库服务器压力剧增,导致该业务交易响应速度迅速降低,甚至出现部分用户页面无法刷新、预约订单服务无响应的情况。为此,该企业紧急成立技术团队,由张工负责,以期尽快解决该问题。

【问题1】(9分)

经过分析,张工认为当前预约订单信息表存储了所有订单信息,记录已达到了百万级别。系统主要的核心功能均涉及对订单信息表的操作,应首先优化预约订单信息表的读写性能,建议针对系统中的SQL语句,建立相应索引,并进行适当的索引优化。

针对张工的方案,其他设计人员提出了一些异议,认为索引过多有很多副作用。请用100字以内的文字简要说明索引|过多的副作用。

【问题2】(10分)

作为团队成员之一,李工认为增加索引并进行优化并不能解决当前问题,建议采用物理分区策略,可以根据预约订单信息表中“所在城市”属性进行表分区,并将每个分区分布到独立的物理磁盘上,以提高读写性能。常见的物理分区特征如表41所示。李工建议选择物理分区中的列表分区模式。

请填补表4-1中的空(a)~(d)处,并用100字以内的文字解释说明李工选择该方案的原因。

【问题3】(6分)

在系统运行过程中,李工发现后台管理人员执行的订单地址信息汇总等操作,经常出现与普通用户的预约订单操作形成读写冲突,影响系统的性能。因此李工建议采用读写分离模式,采用两台数据库服务器,并采用主从复制的方式进行数据同步。请用100字以内的文字简要说明主从复制的基本步骤。

【答案】【问题1】

索引过多的副作用有:

(1)过多的索引会占用大量的存储空间;

(2)更新开销,更新语句会引起相应的索引更新;

(3)过多索引会导致查询优化器需要评估的组合增多;

(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;

(5)聚集索引的变化会导致非聚集索引的同步变化。

【问题2】

(a)属性的离散值

(b)周期性数据/周期数据

(c)能力强

(d)均匀

李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。

【问题3】

主从复制的基本步骤:

(1)主服务器将所做修改通过自己的IO线程,保存在本地二进制日志中;

(2)从服务器上的1/0线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;

(3)从服务器上同时开启一个SQLthread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。

【解析】本题考查的是数据库相关知识内容及应用。

【问题1】

索引是为了加速对表中数据行的检索而创建的一种分散的存储结构。索引是针对表而建立的,它是由数据页面以外的索引页面组成的,每个索引页面中的行都会含有逻辑指针,以便加速检索物理数据。

索引的优点:

(1)加快了数据的检索速度;

(2)创建唯一性索引,保证数据库表中每一行数据的唯一性;

(3)加速表和表之间的连接;

(4)在使用分组和排序子句进行数据检索时,可以显著减少查询中分组和排序的时间;

(5)建立索引之后,在信息查询过程中可以使用优化隐藏器,提高整个信息检索系统的性能。

索引过多的缺点:

(1)过多的索引会占用大量的存储空间;

(2)更新开销,更新语句会引起相应的索引更新;

(3)过多索引会导致查询优化器需要评估的组合增多;

(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;

(5)聚集索引的变化会导致非聚集索引的同步变化。

【问题2】

范围分区:Range分区是应用范围比较广的表分区方式,它是以列的值的范围来做为分区的划分条件,将记录存放到列值所在的range分区中。如按照时间划分,2010年1月的数据放到a分区,2月的数据放到b分区,在创建的时候,需要指定基于的列,以及分区的范围值。

列表分区:List分区也需要指定列的值,其分区值必须明确指定,该分区列只能有一个,不能像range或者hash分区那样同时指定多个列做为分区依赖列,但它的单个分区对应值可以是多个。在根据某字段,如城市代码分区时,可以指定default,把非分区规则的数据,全部放到这个default分区。

组合分区:如果某表按照某列分区之后,仍然较大,或者是一些其它的需求,还可以通过分区内再建子分区的方式将分区再分区,即组合分区的方式。

Hash分区(散列分区):对于那些无法有效划分范围的表,可以使用hash分区,这样对于提高性能还是会有一定的帮助。hash分区会将表中的数据平均分配到你指定的几个分区中,列所在分区是依据分区列的hash值自动分配,因此你并不能控制也不知道哪条记录会被放到哪个分区中,hash分区也可以支持多个依赖列。

李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。

【问题3】

主从复制的定义:

主从复制,是用来建立一个和主数据库完全一样的数据库环境,称为从数据库。在赋值过程中,一个服务器充当主服务器,而另外一台服务器充当从服务器。当一台从服务器连接到主服务器时,从服务器会通知主服务器从服务器的日志文件中读取最后一次成功更新的位置。然后从服务器会接收从哪个时刻起发生的任何更新,然后锁住并等到主服务器通知新的更新。

主从复制的原理:

1.数据库有个bin-log二进制文件,记录了所有sql语句。

2.我们的目标就是把主数据库的bin-log文件的sql语句复制过来。

3.让其在从数据的relay-log重做日志文件中再执行一次这些sql语句即可。

主从复制的基本步骤:

(1)主服务器将所做修改通过自己的IO线程,保存在本地二进制日志中;

(2)从服务器上的1/0线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;

(3)从服务器上同时开启一个SQLthread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。

17.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、……;系统中的字长为32位,字的编号依次为:0、1、2,字中的一位对应文件存储器上的一个物理块,取值0表示该物理块空闲,取值1表示该物理块占用,如下图所示。

假设操作系统将256号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述;系统应该将()。

问题1选项

A.5

B.6

C.7

D.8

问题2选项

A.该字的位号32的位置“1”

B.该字的位号0的位置“1”

C.该字的位号32的位置“0”

D.该字的位号0的位置“0”

【答案】第1题:D

第2题:B

【解析】第1题:

第2题:

18.案例题

阅读以下关于系统设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某软件公司为某企业开发一套在线办公自动化系统,以提升企业管理服务的质量和效率。公司决定采用面向对象方法开发该系统,张工负责对员工请假审批业务进行了分析,具体描述如下:

企业员工通过请假申请页面提出请假申请后,首先由部门经理进行审核,若请假理由不合理,部门经理拒绝请假申请,将申请退回给员工,员工对请假申请表进行修改再次提交,或放弃请假申请。

若请假理由合理,且请假天数小于等于3天,则部门经理直接批准请假申请,生成请假批准单,申请结束。

若请假天数大于3天,则在部门经理批准请假申请后,需要提交给副总经理审核批准。副总经理若认为该申请合理,则审核通过,生成请假批准单,流程结束;若副总经理认为申请不合理,则拒绝请假申请,将请假申请退回给员工。

【问题1】(11分)

识别设计类是面向对象设计过程中的重要环节之一,设计类表达了类的职责,即该类所承担的任务。请用300字以内的文字说明设计类通常包含哪3种类型,以及每种类型的主要职责,并从题干描述案例涉及的具体类为每种类型的设计类举出两个实例。

【问题2】(6分)

识别类之间的关系是面向对象分析过程中的重要环节之一,常见的类之间关系包括泛化关系、关联关系、聚合关系、组合关系等。请用300字以内的文字对泛化关系和关联关系的内涵进行描述,并根据题干具体类的描述为这两种关系各举出一种实例。

【问题3】(8分)

在面向对象的设计过程中,状态图描述了一个实体基于事件反应的动态行为。请根据题干描述,填写图2-1中的(a)~(d)空白,完成请假审批的状态图。

【答案】【问题1】

(1)实体类。实体类映射需求中的每个实体,保存需要存储在永久存储体中的信息,例如,员工信息、请假申请表。

(2)控制类。控制类是用于控制用例工作的类,用于对一个或几个用例所特有的控制行为进行建模。例如,提交请假,审批请假。

(3)边界类。边界类用于封装在用例内、外流动的信息或数据流。例如,请假申请页面、请假批准单。

【问题2】

(1)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。

(2)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。对于关联关系的描述,可以使用关联名称、角色、多重性和导向性来说明。

泛化关系实例:员工与部门经理。部门经理也是员工的一种。

关联关系:员工与请假记录之间有关联关系。

【问题3】

(a)部门经理拒绝请假申请

(b)请假天数>3天

(c)副总经理不批准请假

(d)请假天数<=3天

19.单选题

确保计算机系统机密性的方法不包括()。

问题1选项

A.加密

B.认证

C.授权

D.备份

【答案】D

20.单选题

IP报文首部不包含()。

问题1选项

A.版本号

B.源目的MAC

C.生存时间

D.源/目的IP

【答案】B

21.单选题

()是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、()、销售以及客户紧密联系起来,可对()上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。

问题1选项

A.供应链管理系统

B.财务管理系统

C.信息资源规划系统

D.企业资源规划系统

问题2选项

A.人力

B.生产

C.培训

D.交付

问题3选项

A.供应链

B.资金链

C.信息流

D.业务流

【答案】第1题:D

第2题:B

第3题:A

【解析】第1题:本题考查的是ERP相关内容。

ERP(企业资源规划系统)是一套多方面、全方位为企业运营提供辅助决策信息和大量日常管理信息的大规模集成化软件,同时也是企业管理不断向零缺陷趋近的一整套现代化管理思想和办公手段。它能使企业在纵横市场的过程中始终处于企业供应与市场需求的平衡点,以及最优资源配置,最少资源占用的状态,从而加速企业资金周转,修正企业日常运营中的偏差,使企业达到全面受控状态。第一空为D选项。

1.ERP的概念

ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了管理信息系统(ManagementInformationSystem,MIS)和制造资源计划(ManufacturingResourcesPlanning,MRP)的管理范围,将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。为了更好地理解ERP的概念,可以从管理思想、软件产品和管理系统三个角度来思考。第二空为B选项,第三空为A选项。

(1)管理思想。ERP最初是一种基于企业内部供应链的管理思想,是在MRPⅡ的基础上扩展了管理范围,给出了新的结构。它的基本思想是将企业的业务流程看作是一个紧密联接的供应链,将企业内部划分成几个相互协同作业的支持子系统,例如,财务、市场营销、生产制造、质量控制、售后服务、工程技术等。

(2)软件产品。随着应用的深入,软件产品作为ERP的载体,也在向更高的层次发展。最初,ERP就是一个软件开发项目。这时的ERP产品费用高、耗时长,而且项目可控性很差,导致ERP成功率很低;后来,ERP产品发展成为模块化,这时,大大地提高了软件开发效率,但是,由于是产品导向的,出现了削足适履的现象。因此,这时的ERP成功率还是不高;现在,大多数ERP产品供应商都在模块化的基础上,把产品和服务进行了集成,能实现ERP产品的技术先进性和个性化设计,为用户提供一体化的解决方案。

(3)管理系统。管理系统是ERP的基础和依托。ERP是一个集成的信息系统,集成了企业各个部门、各种资源和环境。具体而言,ERP管理系统主要由六大功能目标组成,分别是支持企业整体发展战略经营系统、实现全球大市场营销战略与集成化市场营销、完善企业成本管理机制、研究开发管理系统、建立敏捷的后勤管理系统、实施准时生产方式。

第2题:

第3题:

22.单选题

相比传统SOA的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种()的软件架构模式。

问题1选项

A.联合测试、独立部署、独立运行

B.联合测试、独立部署、集中运行

C.独立测试、独立部署、独立运行

D.独立测试、独立部署、集中运行

【答案】C

【解析】微服务强调的是一种独立开发、独立测试、独立部署、独立运行的高度自治的架构模式,也是一种更灵活、更开发、更松散的演进式架构。

23.单选题

嵌入式软件开发方法与传统软件开发方法存在较大差异,()的说法对嵌入式软件开发而言是错误的。

问题1选项

A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中

B.嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备

C.嵌入式软件对安全性和可靠性的要求较高

D.嵌入式软件开发不用考虑代码的规模

【答案】D

24.单选题

运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,(

)表示系统具有高可靠性和高可用性。

问题1选项

A.MTBF小,MTTR小

B.MTBF大,MTTR小

C.MTBF大,MTTR大

D.MTBF小,MTTR大

【答案】B

【解析】MTBF:平均无故障时间,也就是平均运行多久不出故障,这个时间越大,可用性越好。

MTTR:平均故障修复时间,也就是每次故障需要多长时间恢复为正常状态,这个时间越小越好。

如果两次故障的间隔时间长,而每次故障的修复时间短,则系统的可靠性高。

25.案例题

阅读以下关于web系统设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司拟开发一个食品供应链溯源系统,该系统需要提供从原材料供应商、加工商、物流、分销商、零售商、消费者的食品供应链全流程溯源。该公同组建了项目组,并召开了项目开发讨论会。会上,张工提出通过二维码扫描获取食品信息,采用中心化数据库作为数据存储媒介;李工提出使用中心化数据库容易产生数据信任、溯源追责困难等问题,建议建立区块链和数据库的映射存储,提供存储和查询操作功能,并提出采用数据接入层、数据核心层、应用表示层三层体系架构实现该食品溯源系统。

【问题1】(6分)

去中心化和开放性是区块链的重要特征,请用200字以内的文字简要说明什么是区块链的去中心化和开放性。

【问题2】(7分)

分布式交易账本、哈希散列函数、公私钥签名、时间戳就是区块链的核心技术,请从上述技术中选择两种最适合解决数据信任问题的技术,并用300字以内的文字说明原因。

【问题3】(12分)

根据李工的建议,该系统将采用三层架构。请从下面给出的(a)~(m)候选项中进行选择,补充完善图5-1中(1)~(6)处空白的内容,完成该系统的架构设计方案。

(a)数据接入层

(b)智能合约

(c)Socket

(d)4G/Wifi

(e)应用表示层

(f)数据库

(g)MVC

(h)数据核心层

(i)传感器网络

(j)区块链网络

(k)4G/Wifi

(l)JDBC

(m)业务逻辑层

【答案】【问题1】

1、去中心化

区块链采用了分布式计算和存储,不存在中心化的硬件或管理机构,因此使得任意节点的权利和义务都是均等的。

2、开放性

区块链的系统的一个开放性质的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开的。

【问题2】

分布式交易账本、公私钥签名

分布式交易账本使交易账本在全网不止一份,而是有多份,当有人想篡改账本时,非常难以实现,所以能解决数据可信度问题。

公私钥签名是使用非对称加密机制,做签名,以验证持有人以及防止伪造的效果,这种技术也极难被破解,能验证持有人自然能一定程度解决数据可信度的问题。

【问题3】

(1)(a)数据接入层

(2)(k)4G/Wifi

(3)(b)智能合约

(4)(f)数据库

(5)(h)数据核心层

(6)(e)应用表示层

【解析】区块链的特点:

1、去中心化

区块链采用了分布式计算和存储,不存在中心化的硬件或管理机构,因此使得任意节点的权利和义务都是均等的。

2、开放性

区块链的系统的一个开放性质的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开的。

3、自治性

在区块链中,任何人为的干预都是不起作用的,将对“人”的信任改成了对机器的信任。使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据。

4、信息不可篡改

在区块链中一旦信息经过验证并添加至区块就会永久的存储起来无法进行修改。

区块链的概率主要就是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链主要就是分为交易、区块和链三大部分。区块是用来记录一段时间内发生的交易和状态结果,链是由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。

区块链作为当下被推崇的一门技术主要优点为分布式记账、全流程记录、不可篡改性和加密技术。在区块链中都必须遵循同一记账交易规则,基于密码的算法同时每笔交易需要网络内其他用户的批准,核心分布式去中心化。区块链不可篡改和加密安全性采取了单向哈希算法,时间的不可逆性导致任何试图入侵篡改区块链内数据信息的行为都很容易被追溯,提高了对应的安全性。

26.单选题

对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。()是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。

问题1选项

A.软件测试

B.安全保证

C.软件验证

D.系统分析

【答案】B

27.单选题

信息系统的安全是一个复杂的综合体,涉及系统的方方面面,其中()是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。()是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。

问题1选项

A.信息安全

B.人员安全

C.运行安全

D.实体安全

问题2选项

A.信息安全

B.人员安全

C.运行安全

D.实体安全

【答案】第1题:D

第2题:C

【解析】第1题:本题考查计算机信息系统的安全体系。

信息系统的安全是个复杂的综合体,涉及系统的方方面面,其中实体安全是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。运行安全是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。

第2题:

28.单选题

Requirementsvalidationistheprocessofcheckingthatrequirementsactuallydefinethesystemthatthecustomerreallywants.Itoverlapswithanalysisasitisconcernedwithfindingproblemswiththerequirements.Requirementsvalidationisimportantbecauseerrorsinarequirementsdocumentcanleadtoextensivereworkcostswhentheseproblemsarediscoveredduringdevelopmentorafterthesystemisinservice.Thecostoffixingarequirementsproblembymakingasystemchangeisusuallymuchgreaterthanrepairingdesignorcodingerrors.Thereasonforthisisthatachangetotherequirementsusuallymeansthatthesystemdesignandimplementationmustalsobechanged.Furthermore,thesystemmustthenbere-tested.

Duringtherequirementsvalidationprocess,differenttypesofchecksshouldbecarriedoutontherequirementsintherequirementsdocument.Thesechecksinclude:

1.(

):Ausermaythinkthatasystemisneededtoperformcertainfunction.However,furtherthoughtandanalysismayidentifyadditionalordifferentfunctionsthatarerequired.Systemshavediversestakeholderswithdifferentneedsandanysetofrequirementsisinevitablyacompromiseacrossthestakeholdercommunity.

2.

:Requirementsinthedocumentshouldnotconflict.Thatis,thereshouldnotbecontradictoryconstraintsordifferentdescriptionsofthesamesystemfunction.

3.

:Therequirementsdocumentshouldincluderequirementsthatdefineallfunctionsandtheconstraintsintendedbythesystemuser.

4.Realismchecks:Usingknowledgeofexistingtechnology,therequirementsshouldbecheckedtoensurethattheycanactuallybeimplemented.Thesechecksshouldalsotakeaccountofthe

forthesystemdevelopment.

5.Verifiability:Toreducethepotentialfordisputebetweencustomerandcontractor,systemrequirementsshouldalwaysbewrittensothattheyareverifiable.Thismeansthatyoushouldbeabletowriteasetofteststhatcandemonstratethatthedeliveredsystemmeetseachspecified

.

问题1选项

A.Securitychecks

B.Validitychecks

C.Consistencychecks

D.Completenesschecks

问题2选项

A.Securitychecks

B.Safetychecks

C.Consistencychecks

D.Usabilitychecks

问题3选项

A.Consistencychecks

B.Usabilitychecks

C.Operationalchecks

D.Completenesschecks

问题4选项

A.tools

B.tests

C.models

D.budgetandschedule

问题5选项

A.requirement

B.model

C.design

D.implementation

【答案】第1题:B

第2题:C

第3题:D

第4题:C

第5题:A

【解析】第1题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.(

):用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.

:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.(

:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的(

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的(

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

第2题:

第3题:

第4题:

第5题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.___1___:用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.___2___:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.___3___:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的___4___。

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的___5___。

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

29.单选题

模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括()。

问题1选项

A.计算无关模型

B.计算相关模型

C.平台无关模型

D.平台相关模型

【答案】A

30.案例题

阅读以下关于软件系统分析与建模的叙述,在答题纸上回答问题1至问题3。

【说明】

某软件公司拟开发一套博客系统,要求能够向用户提供一个便捷发布自已心得,及时有效的与他人进行交流的平台。新用户发布个人博客之前,需要创建一个新的博客账户,以下为新用户注册的操作行为:

(a)向系统请求创建一个新的博客账户;

(b)输入个人详细信息;

(c)使用证件数据库验证个人详细信息;

(d)选择账户类型;

(e)身份验证成功,创建新的博客账户;

(f)用户身份信息验证不成功;

(g)以电子邮件的方式将账户详细信息发送给用户;

(h)博客账户申请被拒绝。

【问题1】(6分)

在结构化和面向对象的软件分析过程中,通常会使用到数据流图、活动图和流程图,请分别描述这三种模型的特点和适用场景。

【问题2】(9分)

采用用例图和用例描述建模系统需求,请使用题干给出的(a)~(h),完善“博客账户创建用例描述”中的(1)~(6),如表1-1所示。将正确答案填在答题纸上。

表1-1博客账户创建用例描述

【问题3】(10分)

需求评审是通过将需求规格说明书递交给相关人员检查,以发现其中存在缺陷的过程。在需求工程中,需求评审是一个非常重要的过程。结合题干案例,请用300字以内的文字简要说明需求评审的内容及作用。

【答案】【问题1】

数据流图:

特点:通过系统内数据的流动来描述系统功能的一种方法。强调系统中的数据流动。由:数据流,外部实体,加工,数据存储。

适用场景:结构化需求分析,为系统做功能建模。

活动图:

特点:与流程图类似,但可以表现并行执行。

适用场景:面向对象分析与设计建模。

流程图:

特点:能清晰展现业务执行的流程顺序。强调控制流。

适用场景:结构化需求分析与结构化设计,为系统梳理业务流程。

【问题2】

(1)(a)

(2)(d)

(3)(b)

(4)(c)

(5)(g)

(6)(h)

【问题3】

需求评审内容:

(1)SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。

(2)SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的。

(3)需求是完整的和高质量的。

本例中存在需求描述不完整的情况,如:谁向系统请求?输入个人详细信息要输入哪些?选择账户类型,有哪些账户类型供选择?

(4)需求的表示在所有地方都是一致的。

(5)需求为继续进行系统设计、实现和测试提供了足够的基础。

(6)用例优先级合理度评估。

本案例中,未说明用例的优先级。

作用:

1、发现二义性需求;

2、发现不确定性用户未达成共识的需求;

3、发现遗漏的需求;

4、为项目干系人在需求问题上达成共识提供支撑;

5、降低风险;

6、提高软件质量。

31.单选题

模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括()。

问题1选项

A.计算无关模型

B.计算相关模型

C.平台无关模型

D.平台相关模型

【答案】A

32.单选题

某信息系统不断受到SQL注入攻击,应部署()进行安全防护,实时阻断攻击行为。

问题1选项

A.防火墙

B.WEB防火墙

C.入侵检测系统

D.堡垒机

【答案】B

33.单选题

信息化规划与企业战略规划总是互相影响、互相促进的。当财务部门提出财务电算化的需求,生产部门提出库房管理的需求时,IT部门根据不同部门的需求分别独立实施,以此形成一个完全基于企业组织与业务流程的信息系统结构,其中各个信息系统分别对应于特定部门或特定业务流程。这表明()。

问题1选项

A.企业处在信息化的初级阶段

B.企业处在信息化的中级阶段

C.企业处在信息化的高级阶段

D.企业处在信息化的完成阶段

【答案】A

【解析】该企业信息化还停留于围绕部门需求以数据处理为核心,这属于信息化初级阶段。

34.多选题

题干

问题1选项

A.1

B.2

C.3

D.4

【答案】A

【解析】分析

35.单选题

计算机系统性能评估中,()通常采用加法指令的运算速度来衡量计算机的速度。()首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。

问题1选项

A.指令执行速度法

B.等效指令速度法

C.综合理论性能法

D.基准程序法

问题2选项

A.指令执行速度法

B.等效指令速度法

C.综合理论性能法

D.基准程序法

【答案】第1题:A

第2题:C

【解析】第1题:本题考查计算机系统性能评价方法。

指令执行速度法:在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度,速度是计算机的主要性能指标之一。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此加法指令的运算速度有一定代表性。表示机器运算速度的单位是KIPS(每秒千条指令)。

等效指令速度法(Gibsonmix,吉普森混合法):通过各类指令在程序中所占的比例(Wi)进行计算得到的。特点:考虑指令比例不同的问题。

综合理论性能法(CTP,CompositeTheoreticalPerformance):CTP用MTOPS(MillionTheoreticalOperationsPerSecond,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。

基准程序法:把应用程序中用得最多、最频繁的那部分核心程序作为评估计算机系统性能的标准程序,称为基准测试程序(benchmark)。基准程序法是目前一致承认的测试系统性能的较好方法。

所以答案是A;C。

第2题:

36.单选题

IEEE-1394总线采用菊花链的拓扑结构时,可最多支持63个节

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论