版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题
(
)防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
问题1选项
A.包过滤
B.应用级网关
C.数据库
D.Web
【答案】B
【解析】防火墙技术可分为网络级防火墙和应用级防火墙两类。网络级防火墙用来防止整个网络出现外来非法的入侵。例如,分组过滤和授权服务器就属于这一类。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法;应用级防火墙是从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许WWW应用,而阻止FTP应用。
题目中要求对应用层的通信数据流进行监控与过滤,这个要求使用包过滤防火墙是做不到的,必须使用应用层的防火墙——应用级网关。
2.单选题
使用(
)DPI分辨率的扫描仪扫描一幅2×4英寸的照片,可直接得到300×600像素的图像。
问题1选项
A.100
B.150
C.300
D.600
【答案】B
【解析】DPI(DotsPerInch,每英寸点数)是一个量度单位,用于点阵数码影像,指每一英寸长度中,取样、可显示或输出点的数目。
300×600/(2×4)=22500,这说明每平方英寸的像素是22500,将此数开方得,每一英寸长度对应的像素是150个。
3.单选题
UML中的()主要用于参与者与系统中对象之间的交互,以及这些对象之间交互的建模。
问题1选项
A.顺序图
B.活动图
C.用例图
D.状态图
【答案】A
4.单选题
前趋图是一个有向无环图,记为→={(Pi,Pj)pi完成时间先于Pj开始时间}。假设系统中进程P={}P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:
问题1选项
A.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8)}
B.→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(P7,P6)}
C.→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(P7,P8)}
D.→={(P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8)}
问题2选项
A.存在着10个前趋关系,P1为初始结点,P2P4为终止结点
B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点
C.存在着9个前趋关系,P6为初始结点,P8为终止结点
D.存在着10个前趋关系,P1为初始结点,P8为终止结点
【答案】第1题:B
第2题:D
【解析】前趋图中,箭线代表前趋关系,结点代表进程,本图中P1是起点,P8
是终点,一共有10个前趋关系。每个前趋关系可用(结点1,结点2)的形式表示,如:P1
到P2之间的前趋关系可用:(P1,P2)表示。
5.单选题
业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(
)改造,BPR过程通常以(
)为中心。
问题1选项
A.增量式
B.根本性
C.迭代式
D.保守式
问题2选项
A.流程
B.需求
C.组织
D.资源
【答案】第1题:B
第2题:A
【解析】业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行反思,并对它进行彻底的重新设计,使业绩取得显著性的提高。与目标管理、全面质量管理、战略管理等理论相比,BPR要求企业管理人员从根本上重新思考企业已形成的基本信念,即对长期以来企业在经营中所遵循的基本信念(例如,分工思想、等级制度、规模经营和标准化生产等体制性问题)进行重新思考。这就需要打破原有的思维定势,进行创造性思维。
由于BPR理论突破了传统的企业分工思想,强调以流程为核心,改变了原有以职能为基础的管理模式,为企业经营管理提出了一个全新的思路。
6.案例题
阅读以下关于web系统设计的叙述,在答题纸上回答问题1至问题3。
【说明】
某公司拟开发一个食品供应链溯源系统,该系统需要提供从原材料供应商、加工商、物流、分销商、零售商、消费者的食品供应链全流程溯源。该公同组建了项目组,并召开了项目开发讨论会。会上,张工提出通过二维码扫描获取食品信息,采用中心化数据库作为数据存储媒介;李工提出使用中心化数据库容易产生数据信任、溯源追责困难等问题,建议建立区块链和数据库的映射存储,提供存储和查询操作功能,并提出采用数据接入层、数据核心层、应用表示层三层体系架构实现该食品溯源系统。
【问题1】(6分)
去中心化和开放性是区块链的重要特征,请用200字以内的文字简要说明什么是区块链的去中心化和开放性。
【问题2】(7分)
分布式交易账本、哈希散列函数、公私钥签名、时间戳就是区块链的核心技术,请从上述技术中选择两种最适合解决数据信任问题的技术,并用300字以内的文字说明原因。
【问题3】(12分)
根据李工的建议,该系统将采用三层架构。请从下面给出的(a)~(m)候选项中进行选择,补充完善图5-1中(1)~(6)处空白的内容,完成该系统的架构设计方案。
(a)数据接入层
(b)智能合约
(c)Socket
(d)4G/Wifi
(e)应用表示层
(f)数据库
(g)MVC
(h)数据核心层
(i)传感器网络
(j)区块链网络
(k)4G/Wifi
(l)JDBC
(m)业务逻辑层
【答案】【问题1】
1、去中心化
区块链采用了分布式计算和存储,不存在中心化的硬件或管理机构,因此使得任意节点的权利和义务都是均等的。
2、开放性
区块链的系统的一个开放性质的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开的。
【问题2】
分布式交易账本、公私钥签名
分布式交易账本使交易账本在全网不止一份,而是有多份,当有人想篡改账本时,非常难以实现,所以能解决数据可信度问题。
公私钥签名是使用非对称加密机制,做签名,以验证持有人以及防止伪造的效果,这种技术也极难被破解,能验证持有人自然能一定程度解决数据可信度的问题。
【问题3】
(1)(a)数据接入层
(2)(k)4G/Wifi
(3)(b)智能合约
(4)(f)数据库
(5)(h)数据核心层
(6)(e)应用表示层
【解析】区块链的特点:
1、去中心化
区块链采用了分布式计算和存储,不存在中心化的硬件或管理机构,因此使得任意节点的权利和义务都是均等的。
2、开放性
区块链的系统的一个开放性质的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开的。
3、自治性
在区块链中,任何人为的干预都是不起作用的,将对“人”的信任改成了对机器的信任。使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据。
4、信息不可篡改
在区块链中一旦信息经过验证并添加至区块就会永久的存储起来无法进行修改。
区块链的概率主要就是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链主要就是分为交易、区块和链三大部分。区块是用来记录一段时间内发生的交易和状态结果,链是由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。
区块链作为当下被推崇的一门技术主要优点为分布式记账、全流程记录、不可篡改性和加密技术。在区块链中都必须遵循同一记账交易规则,基于密码的算法同时每笔交易需要网络内其他用户的批准,核心分布式去中心化。区块链不可篡改和加密安全性采取了单向哈希算法,时间的不可逆性导致任何试图入侵篡改区块链内数据信息的行为都很容易被追溯,提高了对应的安全性。
7.单选题
使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是()。
问题1选项
A.SMTP
B.POP3
C.IMAP4
D.MIME
【答案】C
【解析】本题考查的是电子邮件相关协议。
电子邮件协议通常包括SMTP和POP3,其中SMTP是电子邮件发送协议,POP3是电子邮件接收协议
MIME是多用途互联网邮件扩展,它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分组成的消息体;包含非ASCII字符的头信息(Headerinformation)。
IMAP和POP3的区别是:POP3协议允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其他文件夹,邮箱服务器上的这些邮件是没有同时被移动的。而IMAP客户端的操作都会反馈到服务器上,对邮件进行的操作,服务器上的邮件也会做相应的动作。本题描述的是C选项IMAP4。
8.单选题
信息资源是企业的重要资源,需要进行合理的管理,其中(
)管理强调对数据的控制(维护和安全),(
)管理则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。
问题1选项
A.生产资源
B.流程资源
C.客户资源
D.数据资源
问题2选项
A.信息处理
B.流程重组
C.组织机构
D.业务方法
【答案】第1题:D
第2题:A
【解析】信息资源管理包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。信息资源管理的基础是数据管理。数据管理与数据库管理有很大的区别,数据库管理仅仅负责物理数据库的设计、实现、安全性和维护工作;而数据管理在于确定数据规划、数据应用、数据标准、数据内容、数据范围等。
9.单选题
在面向对象方法中,一个子类有多个父类,可以从多个父类中继承特性,这种继承称为()。对于两个类A和B,如果A是B的子类,则B是A的()。
问题1选项
A.多重继承
B.单一继承
C.多例继承
D.单例继承
问题2选项
A.聚合
B.泛化
C.聚类
D.耦合
【答案】第1题:A
第2题:B
【解析】第1题:
第2题:
10.单选题
TCP和UDP协议均提供了()能力。
问题1选项
A.连接管理
B.差错校验和重传
C.流量控制
D.端口寻址
【答案】D
【解析】TCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。
11.单选题
问题1选项
A.
B.
C.
D.
【答案】A
【解析】(
0
,1
)区间内的分布密度函数2x。意味着随着x
的增大出现的概率也线性地增大。显然,对于min(r1
,r2
)
,出现较小的数值的概率更大些;r1
*r2(两个小于1
的数相乘会变得更小)也会这样。对于随机变量(r1+r2)/2
,
出现中等大小数值的概率更大一些,出现较大的或较小值的概率会小一些,其分布密度函数会呈凸型。只有max(r1
,r2)
,出现较大数值的概率更大些。
12.单选题
企业应用集成(EnterpriseApplicationIntegration,EAI)技术可以消除()。当前,从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,()把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。
问题1选项
A.业务流程编排错误
B.安全隐患
C.信息孤岛
D.网络故障
问题2选项
A.表示集成
B.数据集成
C.控制集成
D.业务流程集成
【答案】第1题:C
第2题:A
【解析】第1题:本题考查的是企业应用集成(EnterpriseApplicationIntegration,EAI)技术。
企业应用集成(EnterpriseApplicationIntegration,EAI)技术可以消除信息孤岛,它将多个企业信息系统连接起来,实现无缝集成,使它们就像一个整体一样。EAI是伴随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现反过来也驱动企业竞争优势的提升。第一空为C选项。
EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。
界面集成:把各应用系统的界面集成起来,统一入口,产生“整体”感觉。所以第二空为A选项。
数据集成:数据集成是应用集成和业务过程集成的基础。把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,从而为企业提供全面的数据共享。ETL、数据仓库、联邦数据库都可视为数据集成。
控制集成(功能集成、应用集成):业务逻辑层次集成,可以借助于远程过程调用或远程方法调用、面向消息的中间件等技术。
业务流程集成(过程集成):进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
第2题:
13.单选题
在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的某些旧数据。常用的数据替换算法包括()。
问题1选项
A.随机算法、先进先出(FIFO)和近期最少使用(LRU)
B.随机算法、先进后出(FILO)和近期最少使用(LRU)
C.轮询调度(RRS)、先进先出(FIFO)和近期最少使用(LRU)
D.先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU)
【答案】A
【解析】本题考查的是Cache替换算法。
常用的数据替换算法包括随机算法、先进先出(FirstInandFirstOut,FIFO)算法、近期最少使用(LeastRecentlyUsed,LRU)算法和最不经常使用页置换(LeastFrequentlyUsed(LFU))算法。本题选择A选项。
(1)随机算法。这是最简单的替换算法。随机法完全不管cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。
(2)先进先出(FirstInandFirstOut,FIFO)算法。按调入cache的先后决定淘汰的顺序,即在需要更新时,将最先进入cache的块作为被替换的块。这种方法要求为每块做一记录,记下它们进入cache的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。
(3)近期最少使用(LeastRecentlyUsed,LRU)算法。LRU算法是把CPU近期最少使用的块作为被替换的块。这种替换方法需要随时记录cache中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况。
(4)最不经常使用页置换(LeastFrequentlyUsed(LFU))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。LFU的复杂度以及计数器规模都比LRU大,LRU只关注近期访问情况,而LFU会统计累计访问次数作为淘汰的依据。
选项B中的先进后出算法(FILO)是按调入cache的先后决定淘汰的顺序,即在需要更新时,将最后进入cache的块作为被替换的块。不适合Cache替换,它会降低Cache的命中率;选项D的最近最常使用(MRU)算法是把CPU近期最常使用的块作为被替换的块,也不适合Cache替换,且不常用。选项C中的轮询调度(RRS)不是Cache替换算法,适用于服务器调度。
14.单选题
线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是()。
问题1选项
A.可行解区一定是封闭的多边形或多面体
B.若增加一个线性约束条件,则可行解区可能会扩大
C.若存在两个最优解,则它们的所有线性组合都是最优解
D.若最优解存在且唯一,则可以从可行解区顶点处比较目标函数值来求解
【答案】D
【解析】本题考查的是线性规划相关概念。
线性规划的可行解域是由一组线性约束条件形成的,从几何意义来说,就是由一些线性解面围割形成的区域,不一定是封闭的多边形或多面体。A选项说法错误。由于线性规划的目标函数也是线性的,因此,目标函数的等值域是线性区域。如果在可行解域中的某内点处目标函数达到最优值,则通过该内点的目标函数等值域与可行解域边界的交点也能达到最优解。D选项说法正确。所以,第一步的结论是:最优解必然会在可行解域的边界处达到。由于目标函数的各个等值域是平行的,而且目标函数的值将随着该等值域向某个方向平行移动而增加或减少(或不变)。如果最优解在可行解域边界某个非顶点处达到,则随着等值域向某个方向移动,目标函数的值会增加或减少(与最优解矛盾)或没有变化(在此段边界上都达到最优解),从而仍会在可行解域的某个顶点处达到最优解。
既然可行解域是由一组线性约束条件所对应的线性区域围成的,那么再增加一个约束条件时,要么缩小可行解域(新的约束条件分割了原来的可行解域),要么可行解域不变(新的约束条件与原来的可行解域不相交)。B选项说法错误。
如果可行解域是无界的,那么目标函数的等值域向某个方向平移(目标函数的值线性变化)时,可能出现无限增加或无限减少的情况,因此有可能没有最优解。当然,有时,即使可行解域是无界的,但仍然有最优解,但确实会有不存在最优解的情况。
如果存在两个最优解,则连接这两点的线段内所有的点都是最优解,而线段两端延长线上可能会超出可行解区。C选项说法错误。
15.单选题
某信息系统不断受到SQL注入攻击,应部署()进行安全防护,实时阻断攻击行为。
问题1选项
A.防火墙
B.WEB防火墙
C.入侵检测系统
D.堡垒机
【答案】B
16.单选题
给定关系模式R,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(
)=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式(
),则分解后的关系模式保持函数依赖。
问题1选项
A.
B.
C.
D.
问题2选项
A.R(A,B,C)和R2(D,E,G)
B.R(B,C,D,E)和R{(A,E,G)
C.R(B,C,D)和R2(A,E,G)
D.R(A,B,C,D)和R2(A,E,G)
【答案】第1题:C
第2题:D
【解析】第1题:本题第一空是对候选关键字的考查。
可以利用图示法分析,入度为0的属性集合为{A,E}通过该集合出发,可以遍历全图,本题选择C选项。
也可以通过(X)+F=Y闭包求法分析:
第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;
第二步:检查F中的每一个函数依赖A→B,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;
第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+
A选项(AB)+F根据A→BC,C→D可得(AB)+F={A,B,C,D},
B选项(AD)+F根据A→BC可得(AD)+F={A,B,C,D},
C选项(AE)+F根据A→BC,C→D,AE→G可得(A)+F={A,B,C,D,E,G}=U,
D选项(CD)+F根据C→D可得(CD)+F={C,D}。所以第1题答案为C。
第2题:本题第二空是对模式分解的考查。
A选项:分解R1(A,B,C)和R2(D,E,G),可得F1={A→BC},F2为空,所以F=F1+F2={A→BC},丢失函数依赖C→D,AE→G,所以分解后的关系模式不保持函数依赖。
B选项:分解R1(B,C,D,E)和R{(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。
C选项:分解R1(B,C,D)和R2(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。
D选项:分解R1(A,B,C,D)和R2(A,E,G),可得F1={A→BC,C→D},F2={AE→G},所以F=F1+F2={A→BC,C→D,AE→G},没有丢失函数依赖,所以分解后的关系模式保持函数依赖。第2题答案为D。
17.单选题
IP地址6/16的网络地址是()。
问题1选项
A.
B.
C.
D.
【答案】A
18.单选题
数据的物理独立性和逻辑独立性分别是通过修改()来完成的。
问题1选项
A.外模式与内模式之间的映像、模式与内模式之间的映像
B.外模式与内模式之间的映像、外模式与模式之间的映像
C.外模式与模式之间的映像、模式与内模式之间的映像
D.模式与内模式之间的映像、外模式与模式之间的映像
【答案】D
【解析】本题考查的是数据库三级模式两层映像体系结构的相关概念。
数据库系统两级独立性是指物理独立性和逻辑独立性。三个抽象级别之间通过两级映射(外模式/模式映射和模式/内模式映射)进行相互转换,使得数据库的三级模式形成一个统一的整体。答案为D选项。
物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,当数据的物理存储改变时,应用程序不需要改变。物理独立性存在于概念模式和内模式之间的映射转换,说明物理组织发生变化时应用程序的独立程度。
逻辑独立性是指用户的应用程序与数据库中的逻辑结构是相互独立的,当数据的逻辑结构改变时,应用程序不需要改变。逻辑独立性存在于外模式和概念模式之间的映射转换,说明概念模式发生变化时应用程序的独立程度。相对来说,逻辑独立性比物理独立性更难实现。
19.单选题
Requirementsvalidationistheprocessofcheckingthatrequirementsactuallydefinethesystemthatthecustomerreallywants.Itoverlapswithanalysisasitisconcernedwithfindingproblemswiththerequirements.Requirementsvalidationisimportantbecauseerrorsinarequirementsdocumentcanleadtoextensivereworkcostswhentheseproblemsarediscoveredduringdevelopmentorafterthesystemisinservice.Thecostoffixingarequirementsproblembymakingasystemchangeisusuallymuchgreaterthanrepairingdesignorcodingerrors.Thereasonforthisisthatachangetotherequirementsusuallymeansthatthesystemdesignandimplementationmustalsobechanged.Furthermore,thesystemmustthenbere-tested.
Duringtherequirementsvalidationprocess,differenttypesofchecksshouldbecarriedoutontherequirementsintherequirementsdocument.Thesechecksinclude:
1.(
):Ausermaythinkthatasystemisneededtoperformcertainfunction.However,furtherthoughtandanalysismayidentifyadditionalordifferentfunctionsthatarerequired.Systemshavediversestakeholderswithdifferentneedsandanysetofrequirementsisinevitablyacompromiseacrossthestakeholdercommunity.
2.
(
)
:Requirementsinthedocumentshouldnotconflict.Thatis,thereshouldnotbecontradictoryconstraintsordifferentdescriptionsofthesamesystemfunction.
3.
(
)
:Therequirementsdocumentshouldincluderequirementsthatdefineallfunctionsandtheconstraintsintendedbythesystemuser.
4.Realismchecks:Usingknowledgeofexistingtechnology,therequirementsshouldbecheckedtoensurethattheycanactuallybeimplemented.Thesechecksshouldalsotakeaccountofthe
(
)
forthesystemdevelopment.
5.Verifiability:Toreducethepotentialfordisputebetweencustomerandcontractor,systemrequirementsshouldalwaysbewrittensothattheyareverifiable.Thismeansthatyoushouldbeabletowriteasetofteststhatcandemonstratethatthedeliveredsystemmeetseachspecified
(
)
.
问题1选项
A.Securitychecks
B.Validitychecks
C.Consistencychecks
D.Completenesschecks
问题2选项
A.Securitychecks
B.Safetychecks
C.Consistencychecks
D.Usabilitychecks
问题3选项
A.Consistencychecks
B.Usabilitychecks
C.Operationalchecks
D.Completenesschecks
问题4选项
A.tools
B.tests
C.models
D.budgetandschedule
问题5选项
A.requirement
B.model
C.design
D.implementation
【答案】第1题:B
第2题:C
第3题:D
第4题:C
第5题:A
【解析】第1题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。
在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:
1.(
):用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。
2.
(
)
:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。
3.(
)
:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。
4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的(
)
。
5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的(
)
。
(1)A.安全检查
B.有效性检查
C.一致性检查
D.完整性检查
(2)A.安全检查
B.安全检查
C.一致性检查
D.可用性检查
(3)A.一致性检查
B.可用性检查
C.操作性检查
D.完整性检查
(4)A.工具
B.测试
C.模型
D.预算和时间表
(5)A.需求
B.模型
C.设计
D.实施
第2题:
第3题:
第4题:
第5题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。
在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:
1.___1___:用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。
2.___2___:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。
3.___3___:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。
4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的___4___。
5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的___5___。
(1)A.安全检查
B.有效性检查
C.一致性检查
D.完整性检查
(2)A.安全检查
B.安全检查
C.一致性检查
D.可用性检查
(3)A.一致性检查
B.可用性检查
C.操作性检查
D.完整性检查
(4)A.工具
B.测试
C.模型
D.预算和时间表
(5)A.需求
B.模型
C.设计
D.实施
20.单选题
()属于公钥加密算法。
问题1选项
A.AES
B.RSA
C.MD5
D.DES
【答案】B
【解析】本题考查信息安全基础知识。
对称加密算法包括:DES(数据加密标准)、AES。
21.单选题
随着对象持久化技术的发展,产生了众多持久化框架,其中,(
)基于EJB技术。(
)是ORM的解决方案。
问题1选项
A.iBatis
B.CMP
C.JDO
D.SQL
问题2选项
A.SQL
B.CMP
C.JDO
D.iBatis
【答案】第1题:B
第2题:D
【解析】JAVA体系下,目前主流的持久化技术框架包括CMP、Hibernate、iBatis和JDO等。
1.CMP
在J2EE架构中,CMP(Container-ManagedPersistence,容器管理持久化)是由EJB容器来管理实体EJB的持久化,EJB容器封装了对象/关系的映射和数据访问细节。CMP和ORM的相似之处在于,两者都提供对象/关系映射服务,都将对象持久化的任务从业务逻辑中分离出来。区别在于CMP负责持久化实体EJB组件,而ORM负责持久化POJO(PlainOrdinaryJavaObject,简单的Java对象),它是普通的基于JavaBean形式的实体域对象。
CMP模式的优点在于它基于EJB技术,是SUNJ2EE体系的核心部分,获得了业界的普遍支持,包括各大厂商和开源组织等,如果选择它来进行企业级开发,技术支持会非常完备,同时其功能日趋完善,包括了完善的事务支持,EJBQL查询语言和透明的分布式访问等。CMP的缺点在于开发的实体必须遵守复杂的J2EE规范,而ORM没有类似要求,其灵活性受到影响;而且,CMP只能运行在EJB容器中,而普通POJO可以运行在任何一种Java环境中;尽管遵循J2EE的规范,但EJB的移植性比ORM要差。
2.Hibernate
Hibernate和iBatis都是ORM解决方案,不同的是两者各有侧重。
3.iBatis
iBatis提供Java对象到SQL(面向参数和结果集)的映射实现,实际的数据库操作需要通过手动编写SQL实现,与Hibernate相比,iBatis最大的特点就是小巧,上手较快。如果不需要太多复杂的功能,iBatis是既可满足要求又足够灵活的最简单的解决方案。
4.JDO
JDO(JavaDataObject,Java数据对象)是SUN公司制定的描述对象持久化语义的标准API,它是Java对象持久化的新规范。JDO提供了透明的对象存储,对开发人员来说,存储数据对象完全不需要额外的代码(例如,JDBCAPI的使用)。这些繁琐的例行工作已经转移到JDO产品提供商身上,使开发人员解脱出来,从而集中时间和精力在业务逻辑上。
另外,JDO很灵活,因为它可以在任何数据底层上运行。JDBC只能应用于关系型数据库,而JDO更通用,提供到任何数据底层的存储功能,包括关系型数据库、普通文件、XML文件和对象数据库等,使得应用的可移植性更强。
22.案例题
阅读以下关于数据管理的叙述,在答题纸上回答问题1至问题3。
【说明】
某全国连锁药店企业在新冠肺炎疫情期间,紧急推出在线口罩预约业务系统。该业务系统为普通用户提供口罩商品查询、购买、订单查询等业务,为后台管理人员提供订单查询、订单地点分布汇总、物流调度等功能。该系统核心的关系模式为预约订单信息表。
推出业务系统后,几天内业务迅速增长到每日10万多笔预约订单,系统数据库服务器压力剧增,导致该业务交易响应速度迅速降低,甚至出现部分用户页面无法刷新、预约订单服务无响应的情况。为此,该企业紧急成立技术团队,由张工负责,以期尽快解决该问题。
【问题1】(9分)
经过分析,张工认为当前预约订单信息表存储了所有订单信息,记录已达到了百万级别。系统主要的核心功能均涉及对订单信息表的操作,应首先优化预约订单信息表的读写性能,建议针对系统中的SQL语句,建立相应索引,并进行适当的索引优化。
针对张工的方案,其他设计人员提出了一些异议,认为索引过多有很多副作用。请用100字以内的文字简要说明索引|过多的副作用。
【问题2】(10分)
作为团队成员之一,李工认为增加索引并进行优化并不能解决当前问题,建议采用物理分区策略,可以根据预约订单信息表中“所在城市”属性进行表分区,并将每个分区分布到独立的物理磁盘上,以提高读写性能。常见的物理分区特征如表41所示。李工建议选择物理分区中的列表分区模式。
请填补表4-1中的空(a)~(d)处,并用100字以内的文字解释说明李工选择该方案的原因。
【问题3】(6分)
在系统运行过程中,李工发现后台管理人员执行的订单地址信息汇总等操作,经常出现与普通用户的预约订单操作形成读写冲突,影响系统的性能。因此李工建议采用读写分离模式,采用两台数据库服务器,并采用主从复制的方式进行数据同步。请用100字以内的文字简要说明主从复制的基本步骤。
【答案】【问题1】
索引过多的副作用有:
(1)过多的索引会占用大量的存储空间;
(2)更新开销,更新语句会引起相应的索引更新;
(3)过多索引会导致查询优化器需要评估的组合增多;
(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;
(5)聚集索引的变化会导致非聚集索引的同步变化。
【问题2】
(a)属性的离散值
(b)周期性数据/周期数据
(c)能力强
(d)均匀
李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。
【问题3】
主从复制的基本步骤:
(1)主服务器将所做修改通过自己的IO线程,保存在本地二进制日志中;
(2)从服务器上的1/0线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;
(3)从服务器上同时开启一个SQLthread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。
【解析】本题考查的是数据库相关知识内容及应用。
【问题1】
索引是为了加速对表中数据行的检索而创建的一种分散的存储结构。索引是针对表而建立的,它是由数据页面以外的索引页面组成的,每个索引页面中的行都会含有逻辑指针,以便加速检索物理数据。
索引的优点:
(1)加快了数据的检索速度;
(2)创建唯一性索引,保证数据库表中每一行数据的唯一性;
(3)加速表和表之间的连接;
(4)在使用分组和排序子句进行数据检索时,可以显著减少查询中分组和排序的时间;
(5)建立索引之后,在信息查询过程中可以使用优化隐藏器,提高整个信息检索系统的性能。
索引过多的缺点:
(1)过多的索引会占用大量的存储空间;
(2)更新开销,更新语句会引起相应的索引更新;
(3)过多索引会导致查询优化器需要评估的组合增多;
(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;
(5)聚集索引的变化会导致非聚集索引的同步变化。
【问题2】
范围分区:Range分区是应用范围比较广的表分区方式,它是以列的值的范围来做为分区的划分条件,将记录存放到列值所在的range分区中。如按照时间划分,2010年1月的数据放到a分区,2月的数据放到b分区,在创建的时候,需要指定基于的列,以及分区的范围值。
列表分区:List分区也需要指定列的值,其分区值必须明确指定,该分区列只能有一个,不能像range或者hash分区那样同时指定多个列做为分区依赖列,但它的单个分区对应值可以是多个。在根据某字段,如城市代码分区时,可以指定default,把非分区规则的数据,全部放到这个default分区。
组合分区:如果某表按照某列分区之后,仍然较大,或者是一些其它的需求,还可以通过分区内再建子分区的方式将分区再分区,即组合分区的方式。
Hash分区(散列分区):对于那些无法有效划分范围的表,可以使用hash分区,这样对于提高性能还是会有一定的帮助。hash分区会将表中的数据平均分配到你指定的几个分区中,列所在分区是依据分区列的hash值自动分配,因此你并不能控制也不知道哪条记录会被放到哪个分区中,hash分区也可以支持多个依赖列。
李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。
【问题3】
主从复制的定义:
主从复制,是用来建立一个和主数据库完全一样的数据库环境,称为从数据库。在赋值过程中,一个服务器充当主服务器,而另外一台服务器充当从服务器。当一台从服务器连接到主服务器时,从服务器会通知主服务器从服务器的日志文件中读取最后一次成功更新的位置。然后从服务器会接收从哪个时刻起发生的任何更新,然后锁住并等到主服务器通知新的更新。
主从复制的原理:
1.数据库有个bin-log二进制文件,记录了所有sql语句。
2.我们的目标就是把主数据库的bin-log文件的sql语句复制过来。
3.让其在从数据的relay-log重做日志文件中再执行一次这些sql语句即可。
主从复制的基本步骤:
(1)主服务器将所做修改通过自己的IO线程,保存在本地二进制日志中;
(2)从服务器上的1/0线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;
(3)从服务器上同时开启一个SQLthread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。
23.单选题
描述企业应用中的实体及其联系,属于数据库设计的(
)阶段。
问题1选项
A.需求分析
B.概念设计
C.逻辑设计
D.物理设计
【答案】B
【解析】描述企业应用中的实体及联系,也就是在做ER图的建模,这是概念结构设计阶段的任务。
24.多选题
题干
问题1选项
A.1
B.2
C.3
D.4
【答案】A
【解析】分析
25.单选题
工作流管理系统(WorkflowManagementSystem,WFMS)通过软件定义、创建工作流并管理其执行。其中,监控和管理进度完成情况和数据所处状态、工作分配与均衡情况等执行中的业务,体现着工作流管理系统()的基本功能。
问题1选项
A.工作流执行
B.业务过程的设计和实现
C.业务过程管理和分析
D.对工作流进行建模
【答案】C
【解析】WFMS将业务流程中工作如何组织与协调的规则抽象出来,在WFMS的协助下,开发人员遵从一定的编程接口和约定,就可以开发出更具灵活性的事务处理系统,用户无需重新开发即可更改工作流程,以适应业务的变更。WFMS的基本功能体现在以下几个方面:
(1)对工作流进行建模。即定义工作流,包括具体的活动和规则等,所创建的模型是同时可以被人和计算机所“理解”的,工作流对应现实世界的业务处理过程,不能改变真实业务的处理逻辑。
(2)工作流执行。遵循工作流模型来创建和执行实际的工作流,即通过WFMS可以执行多个工作项。
(3)业务过程的管理和分析。监控和管理执行中的业务(工作流),例如,进度完成情况和数据所处状态、工作分配与均衡情况等。
26.单选题
模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括()。
问题1选项
A.计算无关模型
B.计算相关模型
C.平台无关模型
D.平台相关模型
【答案】A
27.单选题
将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。
问题1选项
A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;
B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;
C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;
D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;
【答案】C
【解析】本题是对授权SQL语句的考查。
SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。
grant语句向用户授予权限,revoke语句收回已经授予用户的权限。
grant语句的一般格式为:
grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。
withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。
28.单选题
嵌入式软件开发方法与传统软件开发方法存在较大差异,()的说法对嵌入式软件开发而言是错误的。
问题1选项
A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中
B.嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备
C.嵌入式软件对安全性和可靠性的要求较高
D.嵌入式软件开发不用考虑代码的规模
【答案】D
29.单选题
运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,(
)表示系统具有高可靠性和高可用性。
问题1选项
A.MTBF小,MTTR小
B.MTBF大,MTTR小
C.MTBF大,MTTR大
D.MTBF小,MTTR大
【答案】B
【解析】MTBF:平均无故障时间,也就是平均运行多久不出故障,这个时间越大,可用性越好。
MTTR:平均故障修复时间,也就是每次故障需要多长时间恢复为正常状态,这个时间越小越好。
如果两次故障的间隔时间长,而每次故障的修复时间短,则系统的可靠性高。
30.单选题
配置POP3服务器时,邮件服务器中默认开放TCP的()端口。
问题1选项
A.21
B.25
C.53
D.110
【答案】D
【解析】常用协议端口号情况如下:
POP3:110端口,邮件收取。
SMTP:25端口,邮件发送。
FTP:20数据端口/21控制端口,文件传输协议。
HTTP:80端口,超文本传输协议,网页传输。
DHCP:67端口,IP地址自动分配。
SNMP:161端口,简单网络管理协议。
DNS:53端口,域名解析协议,记录域名与IP的映射关系。
TCP:可靠的传输层协议。
UDP:不可靠的传输层协议。
ICMP:因特网控制协议,PING命令来自该协议。
IGMP:组播协议。
ARP:地址解析协议,IP地址转换为MAC地址。
RARP:反向地址解析协议,MAC地址转IP地址。
31.单选题
下列协议中,不属于电子邮件收发协议的是()。
问题1选项
A.SMTP
B.POP
C.IMAP
D.FTP
【答案】D
32.单选题
根据《计算机软件保护条例》,下列说法中,错误的是(
)。
问题1选项
A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等
B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬
C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有
D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有
【答案】B
【解析】合法复制品的正常使用,并不需要经著作权人的许可,因为默认已许可。
33.单选题
给定关系R(A,B,C,D,E)和关系S(D,E,F,G),对其进行自然连接运算R▷◁S后其结果集的属性列为()。
问题1选项
A.R.A,R.B,R.C,R.D,R.E,S.D,S.E
B.R.A,R.B,R.C,R.D,R.E,S.F,S.G
C.R.A,R.B,R.C,R.D,R.E,S.E,S.F
D.R.A,R.B,R.C,R.D,R.E,S.D,S.E,S.F,S.G
【答案】B
34.单选题
企业战略与信息化战略集成的主要方法有业务与IT整合和(),其中,()适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
问题1选项
A.企业IT架构
B.BITA
C.信息架构
D.业务信息整合
问题2选项
A.信息架构
B.企业IT架构
C.业务与IT整合
D.结构化方法
【答案】第1题:A
第2题:B
【解析】第1题:本题考查的是企业信息化战略与企业战略相关内容。
信息化战略与企业战略的集成:
信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略。企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。第一空为A选项。
(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。
(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。第二空为B选项。
第2题:
35.单选题
()是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、()、销售以及客户紧密联系起来,可对()上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。
问题1选项
A.供应链管理系统
B.财务管理系统
C.信息资源规划系统
D.企业资源规划系统
问题2选项
A.人力
B.生产
C.培训
D.交付
问题3选项
A.供应链
B.资金链
C.信息流
D.业务流
【答案】第1题:D
第2题:B
第3题:A
【解析】第1题:本题考查的是ERP相关内容。
ERP(企业资源规划系统)是一套多方面、全方位为企业运营提供辅助决策信息和大量日常管理信息的大规模集成化软件,同时也是企业管理不断向零缺陷趋近的一整套现代化管理思想和办公手段。它能使企业在纵横市场的过程中始终处于企业供应与市场需求的平衡点,以及最优资源配置,最少资源占用的状态,从而加速企业资金周转,修正企业日常运营中的偏差,使企业达到全面受控状态。第一空为D选项。
1.ERP的概念
ERP是一种融合了企业最佳实践和先进信息技术的新型管理工具,它扩充了管理信息系统(ManagementInformationSystem,MIS)和制造资源计划(ManufacturingResourcesPlanning,MRP)的管理范围,将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化,提升基础管理水平,追求企业资源的合理高效利用。为了更好地理解ERP的概念,可以从管理思想、软件产品和管理系统三个角度来思考。第二空为B选项,第三空为A选项。
(1)管理思想。ERP最初是一种基于企业内部供应链的管理思想,是在MRPⅡ的基础上扩展了管理范围,给出了新的结构。它的基本思想是将企业的业务流程看作是一个紧密联接的供应链,将企业内部划分成几个相互协同作业的支持子系统,例如,财务、市场营销、生产制造、质量控制、售后服务、工程技术等。
(2)软件产品。随着应用的深入,软件产品作为ERP的载体,也在向更高的层次发展。最初,ERP就是一个软件开发项目。这时的ERP产品费用高、耗时长,而且项目可控性很差,导致ERP成功率很低;后来,ERP产品发展成为模块化,这时,大大地提高了软件开发效率,但是,由于是产品导向的,出现了削足适履的现象。因此,这时的ERP成功率还是不高;现在,大多数ERP产品供应商都在模块化的基础上,把产品和服务进行了集成,能实现ERP产品的技术先进性和个性化设计,为用户提供一体化的解决方案。
(3)管理系统。管理系统是ERP的基础和依托。ERP是一个集成的信息系统,集成了企业各个部门、各种资源和环境。具体而言,ERP管理系统主要由六大功能目标组成,分别是支持企业整体发展战略经营系统、实现全球大市场营销战略与集成化市场营销、完善企业成本管理机制、研究开发管理系统、建立敏捷的后勤管理系统、实施准时生产方式。
第2题:
第3题:
36.单选题
()不属于基于生物特征的认证技术。
问题1选项
A.指纹识别
B.人脸识别
C.口令
D.虹膜识别
【答案】C
【解析】生物特征识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通常具有唯一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点。所谓生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。
身体特征包括:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚至血管、DNA、骨骼等。
37.案例题
某商校拟开发一套图书馆管理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:
系统为每个读者建立一个账户,并给读者发放读者证(包含读者证号、读者姓名),账户中存储读者的个人信息、借阅信息以及预订信息等,挂有读者证可以借阅图书、返还图书、查询图书信息、预订图书、取消预订等。
在借阅图书时,需要输入读者所借阅的图书名、ISBN号,然后输入读者的读者证号,完成后提交系统,以进行读者验证,如果读者有效,借阅请求被接受,系统查询读者所借阅的图书是否存在,若存在,则读者可借出图书,系统记录借阅记录;如果读者所借的图书已被借出,读者还可预订该图书。读者如期还书后,系统清除借阅记录,否则需缴纳罚金,读者还可以选择续借图书。同时,以上部分操作还需要系统管理员和图书管理员参与。
【问题1】(6分)
采用面向对象方法进行软件系统分析与设计时,一项重要的工作是进行类的分析与设计。请用200字以内的文字说明分析类图与设计类图的差异。
【问题2】(11分)
设计类图的首要工作是进行类的识别与分类,该工作可分为两个阶段“”首先,采用识别与筛选法,对需求分析文档进行分析,保留系统的重要概念与属性,删除不正确或冗余的内容;其次,将识别出来的类按照边界类、实体类和控制类等三种类型进行分类。
请用200字以内的文字对边界类,实体类和控制类的作用进行简要解释,并对下面给出的候选项进行识别与筛选,将合适的候选项编号填入表2-1中的(1)~(3)空白处,完成类的识别与分类工作。
表2-1图书管理系统类识别与分类表格
候选项:
a)系统管理员
b)图书管理员
c)读者
d)读者证
e)账户
f)图书
g)借阅
h)归还
i)预订
j)罚金
K)续借
I)借阅记录
【问题3】(8分)
根据类之间的相关性特点,可以将类之间的关系分为组合(composition),继承(inheritance),关联(association),聚合(aggregation)和依赖(dependency)等5种,请用300字以内的文字分别对这5种关系的内涵进行叙述,并从封装性、动态组合和创建对象的方便性三个方面对组合和继承关系的优缺点进行比较。
【答案】【问题1】(6分)
分析阶段的类图主要是从业务领域获取信息的,在描述上更多使用了业务领域的语言和词汇。
设计阶段的类图是从编程实现角度来设计类图的,更多的是考虑类编码的实现。
【问题2】(11分)
(1)d)读者证
(2)a)系统管理员b)图书管理员c)读者
e)账户f)图书
j)罚金I)借阅记录
(3)g)借阅h)归还i)预订k)续借
【问题3】(8分)
封装性:
组合:不破坏封装性,整体类与局部类之间松耦合,相对独立。
继承:破坏封装性,子类与父类紧耦合,子类缺独立性。
动态组合:
组合:支持动态组合。
继承:不支持动态组合。
创建对象:
组合:创建整体类时,需要创建所有局部类的对象。
继承:创建子类对象时,不需要创建父类对象。
(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。
(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起。
(3)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。
(4)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。
(5)组合关系。表示类之间的整体与部分的关系。其中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。
【解析】常见的类关系包括:
(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。
(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起,例如,一个类向另一个类发送消息、一个类是另一个类的数据成员、一个类是另一个类的某个操作参数等。
(3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。
(4)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。
(5)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。例如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以再换一个。
(6)组合关系。表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。例如,一个公司包含多个部门,它们之间的关系就是组合关系。公司一旦倒闭,也就无所谓部门了。
(7)实现关系。实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。
38.案例题
阅读以下关于基于模型的系统工程方法的描述,在答题纸上回答问题1至问题3。
【说明】
某公司长期从事宇航系统的研制任务。随着宇航系统能力的不断提升,软件的规模急剧增加,对应的缺陷密度呈现出几何增长,失效问题越来越严重。为了保证产品的质量,公司领导要求在重点项目中实施基于模型的系统工程(MBSE)。由于辅助动力控制系统关系着飞行器的飞行安全,有必要作为试点工程首先实施MBSE方法。王工作为该系统的主要负责人,承担起了此项工作。
【问题1】(10分)
王工以前一直负责用传统开发方法进行系统设计,深知基于文本的系统设计方式存在天然的局限性。王工接到指示后,研究了MBSE的相关理论基础和工程实现方法,提出了用MBSE方法设计辅助动力控制系统的实施方案。请用300字以内的文字说明什么是MBSE方法,并列举出三个基于文本设计方式的局限性。
【问题2】(9分)
MBSE的核心技术是模型方法论,王工对目前主流建模方法Harmony-SE(harmonyforSystemEngineering)方法、RUP-SE(RationalUnifiedProcessforSystem)方法和VitechMBSE方法进行了分析、对比,鉴于该系统具备安全攸关系统的特殊性,强调验证的有效性,王工认为Harmony-SE方法比较适合宇航环境开发。图3-1给出了Harmony-SE方法的产品生命周期结构。请根据以下三种有关建模方式的描述,判定哪种描述是Harmony-SE方法的正确说明?并简要说明王工在本项目中选择Harmony-SE方法的理由。
描述1:一种面向对象的设计方法,可以将设计工作按照角色、工件和任务类型进行分解,生成新的分解结构,实现并行设计与迭代开发。
描述2:系统模型贯穿系统研发的整个生命周期,能够较好处理复杂与整体问题。
描述3:一种并行系统工程活动,由四个基本系统工程活动组而成,这四种活动通过公共系统设计库相关联。
【问题3】(6分)
MBSE方法可以通过软硬件建模来预先评估系统的可靠性。王工带领项目成员针对其负责的辅助动力控制系统中的进排气门控制器组件开展了基于MBSE系统分析工作。
图3-2给出了进排气门控制器的可靠性分布图。
王工指出:系统是由软硬件组成,以往考虑可靠性指标仅仅关注硬件失效问题,而不考虑软件失效对系统可靠性的影响。如果不考虑软件失效对系统可靠性的影响,本系统可靠性的MTTF(MeanTimeToFailure,平均失效前时间)应该为125.9h(参考公式:
请对照图3-3给出的考虑软件失效情况下的系统可靠性分布图(这里,假设SYS1软件非常可靠,系统仅仅将圈中的软件可靠性加入系统可靠性的评估过程),说明此时的系统可靠性(MTTF)应大于还是小于不考虑软件失效的MTTF?并计算出此时的系统可靠性(MTTF)是多少?
【答案】【问题1】
基于模型的系统工程(MBSE)是一种形式化的方法,用于支持与复杂系统的开发相关的需求,设计,分析,验证和确认。与以文档为中心的工程,MBSE将模型放在系统设计的中心。MBSE是向以模型为中⼼的⼀系列⽅法转变这⼀长期趋势的⼀部分,这些⽅法被应⽤于机械、电⼦和软件等⼯程领域,以期望取代原来系统⼯程师们所擅长的以⽂
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度施工现场安全监测服务合同
- 2024版买卖摩托车合同协议书
- 2025版贷款购房房屋装修工程智能家居系统维护合同3篇
- 2024年度专业房地产代理买卖合作协议2篇
- 2024教室装修合同样本
- 2025年度酒店客房租赁与酒店设施设备租赁及维护合同2篇
- 2025版环保产业技术转移转化合作协议3篇
- 二零二五年度临时工就业援助协议3篇
- 2024年金融机构不良资产清收委托协议3篇
- 2024年适用型洁具采购协议样本版B版
- 色粉-MSDS物质安全技术资料
- 骨科学研究生复试真题汇总版
- 石油化工钢结构工程施工及验收规范
- 辽海版六年级音乐上册第8单元《3. 演唱 姐妹们上场院》教学设计
- 形势任务教育宣讲材料第一讲——讲上情
- 物业安全员考核实施细则
- 中国地质大学(武汉)教育发展基金会筹备成立情况报告
- 第四章破产法(破产法)教学课件
- PE拖拉管施工方案标准版
- 7725i进样阀说明书
- 铁路建设项目施工企业信用评价办法(铁总建设〔2018〕124号)
评论
0/150
提交评论