2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号34_第1页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号34_第2页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号34_第3页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号34_第4页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号34_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

内聚表示模块内部各部件之间的联系程度,(

)是系统内聚度从高到低的排序。

问题1选项

A.通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

【答案】C

【解析】软件模块内部的内聚程度从高到低排序为:

1.功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。

2.顺序内聚:处理元素相关,而且必须顺序执行。

3.通信内聚:所有处理元素集中在一个数据结构的区域上。

4.过程内聚:处理元素相关,而且必须按特定的次序执行。

5.瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。

6.逻辑内聚:完成逻辑上相关的一组任务。

7.偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。

2.单选题

耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数表传递记录信息属于(

)。一个模块可直接访问另一个模块的内部数据属于(

)。(

)表示模块之间的关联程度最高。

问题1选项

A.内容耦合

B.标记耦合

C.数据耦合

D.控制耦合

问题2选项

A.内容耦合

B.标记耦合

C.数据耦合

D.控制耦合

问题3选项

A.内容耦合

B.标记耦合

C.数据耦合

D.控制耦合

【答案】第1题:B

第2题:A

第3题:A

【解析】

软件模块之间的耦合度从低到高排序为:

1.非直接耦合:两个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的。

2.数据耦合:一组模块借助参数表传递简单数据。

3.标记耦合:一组模块通过参数表传递记录信息(数据结构)。

4.控制耦合:模块之间传递的信息中包含用于控制模块内部逻辑的信息。

5.外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

6.公共耦合:多个模块都访问同一个公共数据环境,公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。

7.内容耦合:一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口。

3.单选题

在软件逆向工程的相关概念中,()是指在同一抽象级别上转换系统描述形式。()是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。

问题1选项

A.设计恢复

B.正向工程

C.设计重构

D.重构

问题2选项

A.设计重构

B.双向工程

C.再工程

D.重构

【答案】第1题:D

第2题:C

【解析】第1题:本题考查了逆向工程相关内容。

软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。

与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。第一空选择D选项。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。

它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。第一空选择C选项

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

第2题:

4.单选题

设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Z分别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(

)百万元。

问题1选项

A.83

B.91

C.113

D.153

【答案】A

【解析】该题的基本解题思路为:先按前两列最优化原则排定,然后按行进行最优化验证,如果不是最优则调整。

最终找到的最优方案为:

煤场A:供给Y工厂12万吨。

煤场B:供给X工厂1万吨;供给Z工厂13万吨。

煤场C:供给X工厂10万吨。

5.单选题

嵌入式实时系统存在许多调度算法。如果调度程序根据任务的紧急程度确定该任务的优先级,任务紧急程度高,被赋予的优先级就高,可被优先执行。这种调度算法称之为()。

问题1选项

A.最早截止时间优先(EarliestDeadlineFirst,EDF)算法

B.最低松弛度优先(LeastLaxityFirst,LLF)算法

C.单调速率调度(RateMonotonicScheduling,RMS)算法

D.抢占式优先级调度(PreemptivePriorityScheduling,PPS)算法

【答案】D

6.单选题

模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括()。

问题1选项

A.计算无关模型

B.计算相关模型

C.平台无关模型

D.平台相关模型

【答案】A

7.单选题

在以太网标准中规定的最小帧长是(

)字节,最小帧长是根据(

)来设定的。

问题1选项

A.20

B.64

C.128

D.1518

问题2选项

A.网络中传送的最小信息单位

B.物理层可以区分的信息长度

C.网络中发生冲突的最短时间

D.网络中检测冲突的最长时间

【答案】第1题:B

第2题:D

【解析】

CSMA/CD冲突避免的方法:先听后发、边听边发、随机延迟后重发。一旦发生冲突,必须让每台主机都能检测到。关于最小发送间隙和最小帧长的规定也是为了避免冲突。

考虑如下的情况,主机发送的帧很小,而两台冲突主机相距很远,在主机A发送的帧传输到B的前一刻,B开始发送帧。这样,当A的帧到达B时,B检测到冲突,于是发送冲突信号。假如在B的冲突信号传输到A之前,A的帧已经发送完毕,那么A将检测不到冲突而误以为已发送成功。由于信号传播是有时延的,因此检测冲突也需要一定的时间。这也是为什么必须有个最小帧长的限制。

按照标准,10Mbps以太网采用中继器时,连接的最大长度是2500米,最多经过4个中继器,因此规定对10Mbps以太网一帧的最小发送时间为51.2微秒。这段时间所能传输的数据为512位,因此也称该时间为512位时。这个时间定义为以太网时隙,或冲突时槽。512位=64字节,这就是以太网帧最小64字节的原因。

8.单选题

TCP和UDP协议均提供了()能力。

问题1选项

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

【答案】D

【解析】TCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。

9.单选题

线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是()。

问题1选项

A.可行解区一定是封闭的多边形或多面体

B.若增加一个线性约束条件,则可行解区可能会扩大

C.若存在两个最优解,则它们的所有线性组合都是最优解

D.若最优解存在且唯一,则可以从可行解区顶点处比较目标函数值来求解

【答案】D

【解析】本题考查的是线性规划相关概念。

线性规划的可行解域是由一组线性约束条件形成的,从几何意义来说,就是由一些线性解面围割形成的区域,不一定是封闭的多边形或多面体。A选项说法错误。由于线性规划的目标函数也是线性的,因此,目标函数的等值域是线性区域。如果在可行解域中的某内点处目标函数达到最优值,则通过该内点的目标函数等值域与可行解域边界的交点也能达到最优解。D选项说法正确。所以,第一步的结论是:最优解必然会在可行解域的边界处达到。由于目标函数的各个等值域是平行的,而且目标函数的值将随着该等值域向某个方向平行移动而增加或减少(或不变)。如果最优解在可行解域边界某个非顶点处达到,则随着等值域向某个方向移动,目标函数的值会增加或减少(与最优解矛盾)或没有变化(在此段边界上都达到最优解),从而仍会在可行解域的某个顶点处达到最优解。

既然可行解域是由一组线性约束条件所对应的线性区域围成的,那么再增加一个约束条件时,要么缩小可行解域(新的约束条件分割了原来的可行解域),要么可行解域不变(新的约束条件与原来的可行解域不相交)。B选项说法错误。

如果可行解域是无界的,那么目标函数的等值域向某个方向平移(目标函数的值线性变化)时,可能出现无限增加或无限减少的情况,因此有可能没有最优解。当然,有时,即使可行解域是无界的,但仍然有最优解,但确实会有不存在最优解的情况。

如果存在两个最优解,则连接这两点的线段内所有的点都是最优解,而线段两端延长线上可能会超出可行解区。C选项说法错误。

10.单选题

()不属于基于生物特征的认证技术。

问题1选项

A.指纹识别

B.人脸识别

C.口令

D.虹膜识别

【答案】C

【解析】生物特征识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通常具有唯一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点。所谓生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。

身体特征包括:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚至血管、DNA、骨骼等。

11.单选题

在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的某些旧数据。常用的数据替换算法包括()。

问题1选项

A.随机算法、先进先出(FIFO)和近期最少使用(LRU)

B.随机算法、先进后出(FILO)和近期最少使用(LRU)

C.轮询调度(RRS)、先进先出(FIFO)和近期最少使用(LRU)

D.先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU)

【答案】A

【解析】本题考查的是Cache替换算法。

常用的数据替换算法包括随机算法、先进先出(FirstInandFirstOut,FIFO)算法、近期最少使用(LeastRecentlyUsed,LRU)算法和最不经常使用页置换(LeastFrequentlyUsed(LFU))算法。本题选择A选项。

(1)随机算法。这是最简单的替换算法。随机法完全不管cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。

(2)先进先出(FirstInandFirstOut,FIFO)算法。按调入cache的先后决定淘汰的顺序,即在需要更新时,将最先进入cache的块作为被替换的块。这种方法要求为每块做一记录,记下它们进入cache的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。

(3)近期最少使用(LeastRecentlyUsed,LRU)算法。LRU算法是把CPU近期最少使用的块作为被替换的块。这种替换方法需要随时记录cache中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况。

(4)最不经常使用页置换(LeastFrequentlyUsed(LFU))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。LFU的复杂度以及计数器规模都比LRU大,LRU只关注近期访问情况,而LFU会统计累计访问次数作为淘汰的依据。

选项B中的先进后出算法(FILO)是按调入cache的先后决定淘汰的顺序,即在需要更新时,将最后进入cache的块作为被替换的块。不适合Cache替换,它会降低Cache的命中率;选项D的最近最常使用(MRU)算法是把CPU近期最常使用的块作为被替换的块,也不适合Cache替换,且不常用。选项C中的轮询调度(RRS)不是Cache替换算法,适用于服务器调度。

12.单选题

下列无线网络技术中,覆盖范围最小的是(

)。

问题1选项

A.802.15.1蓝牙

B.802.11n无线局域网

C.802.15.4ZigBee

D.802.16m无线城域网

【答案】A

【解析】1.802.11n无线局域网:传输距离在100-300m,功耗10-50mA。

2.Zigbee,传输距离50-300M,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。

3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于Zigbee和WIFI之间。

13.单选题

工作流管理系统(WorkflowManagementSystem,WFMS)通过软件定义、创建工作流并管理其执行。其中,监控和管理进度完成情况和数据所处状态、工作分配与均衡情况等执行中的业务,体现着工作流管理系统()的基本功能。

问题1选项

A.工作流执行

B.业务过程的设计和实现

C.业务过程管理和分析

D.对工作流进行建模

【答案】C

【解析】WFMS将业务流程中工作如何组织与协调的规则抽象出来,在WFMS的协助下,开发人员遵从一定的编程接口和约定,就可以开发出更具灵活性的事务处理系统,用户无需重新开发即可更改工作流程,以适应业务的变更。WFMS的基本功能体现在以下几个方面:

(1)对工作流进行建模。即定义工作流,包括具体的活动和规则等,所创建的模型是同时可以被人和计算机所“理解”的,工作流对应现实世界的业务处理过程,不能改变真实业务的处理逻辑。

(2)工作流执行。遵循工作流模型来创建和执行实际的工作流,即通过WFMS可以执行多个工作项。

(3)业务过程的管理和分析。监控和管理执行中的业务(工作流),例如,进度完成情况和数据所处状态、工作分配与均衡情况等。

14.单选题

某高校信息系统采用分布式数据库系统,该系统中“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”和“数据在不同场地上的存储”分别称为分布式数据库的()。

问题1选项

A.共享性和分布性

B.自治性和分布性

C.自治性和可用性

D.可用性和分布性

【答案】D

15.单选题

将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。

问题1选项

A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;

B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;

C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;

D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;

【答案】C

【解析】本题是对授权SQL语句的考查。

SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。

grant语句向用户授予权限,revoke语句收回已经授予用户的权限。

grant语句的一般格式为:

grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。

withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。

16.案例题

阅读以下关于微服务架构中的数据管理的叙述,在答题纸上回答问题1至问题3。

【说明】

某大型电商平台构建了一个在线B2B商店系统。该系统采用微服务架构,将系统功能分解为多个松散耦合且可独立部署的较小组件或服务。最终设计的系统包括了电商系统中常见的服务:客户服务、订单服务、支付服务等,其中:

1、客户服务负责对客户相关的信息进行管理和维护;

2、订单服务负责对订单信息的管理和维护;

3、支付服务负责对在线支付功能和信息的管理和维护等。

为了确保微服务之间的松耦合,每个服务都有自己的数据,其中,订单服务使用了NoSQL数据库,客户服务和支付服务使用了关系数据库。

李工认为由于不同服务使用了各自的不同数据库,使得跨服务操作可能存在数据不一致。比如订单与支付的数据一致性问题,系统通过订单服务在本地NoSQL数据库中创建订单记录,同时在支付服务的关系数据库中创建支付记录,且必须保证订单记录和支付记录的一致性,该问题在系统构建时需要考虑。

【问题1】(7分)

李工建议采用两阶段提交协议(2PC)来解决服务数据的一致性问题。请用200字以内的文字简要说明2PC;说明2PC是否能解决该问题,并简要解释原因。

【问题2】(8分)

王工建议采用分布式数据管理方案,用事件驱动架构来解决服务数据的一致性问题,在订单服务和支付服务之间通过可靠的消息队列实现事件的传递,其基本操作步骤如下,请填写其中的空白处。

(1)订单服务接收订购请求,创建一个订单,该记录状态为(a),发布一个“创建订单”事件;

(2)(b)接收“创建订单”事件,记录(c),发布一个“支付完成”事件;

(3)订单服务接收“支付完成”事件,修改订单记录状态为(d)。

【问题3】(10分)

李工提出王工的方案会有数据库更新和发布事件的原子性问题,例如订单服务创建订单记录和发布“创建订单”事件需要原子性保障,否则会出现数据不一致状态。

王工认为可以使用本地事务发布事件的方法来解决该问题。请给出使用本地事务发布事件的基本方法,并说明该方法的缺点。

【答案】【问题1】

1、两阶段提交协议2PC经常用来管理分布式事务。

(1)2PC包含协调者和参与者两类站点,只有协调者才拥有提交或撤销事务的决定权,而其他参与者各自负责在其本地数据库中执行写操作,并向协调者提出撤销或提交事务的意向。

(2)2PC分为两个阶段:表决阶段和执行阶段。

①表决阶段,目的是形成一个共同的决定。协调者给所有参与者发送“准备提交”消息,并进入等待状态,所有参与者给与回复“建议提交”或“建议撤销”。只要有一个结点选择撤销,则整体事务撤销,否则,执行该事务。

②执行阶段,目的是实现这个协调者的决定。根据协调者的指令,参与者或者提交事务,或者撤销事务,并给协调者发送确认消息。

2、两阶段提交协议2PC不能解决当前问题。

(1)分布式数据库遵循的是CAP原则,会在一定程度上牺牲一致性。

(2)大多数NoSQL数据库并不支持2PC。

(3)分布式两阶段提交协议2PC一般针对的对象在逻辑上是一个整体,对某一个整体事务需要在多个物理节点上执行时,进行表决和执行,对多个数据库的不同服务并不是很合适。

【问题2】

(a)未支付

(b)支付服务

(c)支付信息

(d)已支付

【问题3】

使用本地事务发布事件:

由一个独立进程来发布事件。具体来说,就是在存储业务实体状态的数据库中,使用一个事件表来充当消息队列。应用启动一个(本地)数据库事务,更新业务实体的状态,在事件表中插入一个事件,并提交该事务。一个独立的消息发布线程或进程查询该事件表,将事件发布到消息代理,并标注该事件为已发布。

缺点:

由于开发者必须牢记发布事件,因此有很大可能出错。此外这一方法对于某些使用NoSQL数据库的应用是个挑战,因为NoSQL本身交易和查询能力有限。

【解析】试题解析:

本题考查的是数据库管理相关知识。

【问题1】

1、在两阶段提交协议(2PC)中,把分布式事务的某一个代理指定为协调者(Coordinator),所有其他代理称为参与者(Participant)。只有协调者才拥有提交或撤销事务的决定权,而其他参与者各自负责在其本地数据库中执行写操作,并向协调者提出撤销或提交事务的意向。

2、2PC把事务的提交过程分为两个阶段:第一阶段是表决阶段,目的是形成一个共同的决定。开始时,协调者在它的日志中写入一条开始提交的记录,再给所有参与者发送“准备提交”消息,并进入等待状态。当参与者收到“准备提交”消息后,它检查是否能提交本地事务。如果能提交,参与者在日志中写入一条就绪记录,并给协调者发送“建议提交”消息,然后进入就绪状态;否则,参与者写入撤销记录,并给协调者发送“建议撤销”消息。如果某个站点做出“建议撤销”题意,由于撤销决定具有否决权(即单方面撤销),发出“建议撤销”的站点就可以直接忽略这个事务。协调者收到所有参与者的回答后,它就做出是否提交事务的决定。只要有一个参与者建议撤销,协调者就必须从整体上撤销整个分布式事务,因此它写入一条撤销记录,并给所有参与者发送“全局撤销”消息,然后进入撤销状态;否则,它写入提交记录,给所有参与者发送“全局提交”消息,然后进入提交状态。

第二阶段是执行阶段,目的是实现这个协调者的决定。根据协调者的指令,参与者或者提交事务,或者撤销事务,并给协调者发送确认消息。此时,协调者在日志中写入一条事务记录并终止事务。

3、两阶段提交协议2PC不能解决当前问题。

(1)分布式数据库遵循的是CAP原则,会在一定程度上牺牲一致性。

(2)大多数NoSQL数据库并不支持2PC。

(3)分布式两阶段提交协议2PC一般针对的对象在逻辑上是一个整体,对某一个整体事务需要在多个物理节点上执行时,进行表决和执行,对多个数据库的不同服务并不是很合适。

【问题2】

对于许多应用,解决服务数据的一致性问题采用的是事件驱动的架构。

事件驱动架构(EventDrivenArchitecture,EDA)一个事件驱动框架(EDA)定义了一个设计和实现一个应用系统的方法学,在这个系统里事件可传输于松散耦合的组件和服务之间。一个事件驱动系统典型地由事件消费者和事件产生者组成。事件消费者向事件管理器订阅事件,事件产生者向事件管理器发布事件。当事件管理器从事件产生者那接收到一个事件时,事件管理把这个事件转送给相应的事件消费者。如果这个事件消费者是不可用的,事件管理者将保留这个事件,一段间隔之后再次转送该事件消费者。

在这一架构里,当有显著事件发生时,譬如更新业务实体,某个微服务会发布事件,其它微服务则订阅这些事件。当某一微服务接收到事件就可以更新自己的业务实体,实现更多事件被发布。用户能够使用事件来实现跨多个服务的业务逻辑。事务由一系列步骤组成,每一步都有一个微服务更新业务实体,然后发布触发下一步的事件。

【问题3】

使用本地事务发布事件:

由一个独立进程来发布事件。具体来说,就是在存储业务实体状态的数据库中,使用一个事件表来充当消息队列。应用启动一个(本地)数据库事务,更新业务实体的状态,在事件表中插入一个事件,并提交该事务。一个独立的消息发布线程或进程查询该事件表,将事件发布到消息代理,并标注该事件为已发布。

缺点:

由于开发者必须牢记发布事件,因此有很大可能出错。此外这一方法对于某些使用NoSQL数据库的应用是个挑战,因为NoSQL本身交易和查询能力有限。

17.单选题

给定关系模式R(U,F),U={A₁,A₂,A₃,A4},F={A₁→A₂A₃,A₂A₃→A4},那么在关系R中()。以下说法错误的是()。

问题1选项

A.有1个候选关键字A1

B.有1个候选关键字A2A3

C.有2个候选关键字A2和A3

D.有2个候选关键字A1和A2A3

问题2选项

A.根据F中“A₁→A₂A₃”,可以得出“A₁→A₂”

B.根据F中“A₁→A₂A₃”,可以得出“A₁→A₃”

C.根据F中“A₂A₃→A4”,可以得出“A₂→A4,A₃→A4”

D.根据F中“A₁→A₂A₃,A₂A₃→A4”,可以得出“A₁→A4”

【答案】第1题:A

第2题:C

【解析】第1题:

第2题:

18.单选题

TOGAF框架是一个多视图的体系结构,它由企业的业务架构、信息架构、应用架构和技术架构共同构成。企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现了从()。

①业务模式向信息模型的转变

②业务需求向信息功能的映射

③企业基础数据向企业信息的抽象

④业务逻辑向功能逻辑的演化

问题1选项

A.①②③

B.①②④

C.①③④

D.②③④

【答案】A

【解析】企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象成为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现从业务模式向信息模型的转变,业务需求向信息功能的映射,企业基础数据向企业信息的抽象。

企业信息架构对企业业务进行建模,它能独立于技术的发展和变化,并能帮助项目中业务人员和技术人员之间的沟通。

19.单选题

2019年我国将在多地展开5G试点,届时将在人口密集区为用户提供(

)bps的用户体验速率。

问题1选项

A.100M

B.1G

C.10G

D.1T

【答案】B

【解析】2019年5G试点可为用户提供的体验速率是1G,这个速率比4G快了10倍,但并非5G的极限速率。5G的理论极限速率可达10G。

20.单选题

业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(

)改造,BPR过程通常以(

)为中心。

问题1选项

A.增量式

B.根本性

C.迭代式

D.保守式

问题2选项

A.流程

B.需求

C.组织

D.资源

【答案】第1题:B

第2题:A

【解析】业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行反思,并对它进行彻底的重新设计,使业绩取得显著性的提高。与目标管理、全面质量管理、战略管理等理论相比,BPR要求企业管理人员从根本上重新思考企业已形成的基本信念,即对长期以来企业在经营中所遵循的基本信念(例如,分工思想、等级制度、规模经营和标准化生产等体制性问题)进行重新思考。这就需要打破原有的思维定势,进行创造性思维。

由于BPR理论突破了传统的企业分工思想,强调以流程为核心,改变了原有以职能为基础的管理模式,为企业经营管理提出了一个全新的思路。

21.单选题

结构化设计(StructuredDesign,SD)是一种面向(

)的方法,该方法中(

)是实现功能的基本单位。

问题1选项

A.数据流

B.对象

C.模块

D.构件

问题2选项

A.模块

B.对象

C.接口

D.子系统

【答案】第1题:A

第2题:A

【解析】结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。

22.单选题

IEEE-1394总线采用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,最多可以采用菊花链的拓扑结构互连()个节点。

问题1选项

A.1023

B.1086

C.64449

D.645535

【答案】C

【解析】本题考查的是总线相关计算。

根据题干可知,IEEE-1394通常可以以树形或菊花链形拓扑结构连接63台设备,这63个设备对外可以连接其他总线,现在这每个1394设备支持1023条桥接总线与其他节点进行连接,那么此时最多可以互63*1023=64449个节点。

23.单选题

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。

问题1选项

A.不被泄露给已注册的用户

B.不被泄露给未授权的用户

C.不被泄露给未注册的用户

D.不被泄露给已授权的用户

问题2选项

A.XSS跨站脚本攻击

B.DoS拒绝服务攻击

C.CSRF跨站请求伪造攻击

D.缓冲区溢出攻击

【答案】第1题:B

第2题:B

【解析】第1题:本题是对信息安全相关概念的考查。

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

1、保密性

保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。

举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。

首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。

因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。

2、完整性

完整性就是确保数据只被授权的主体进行授权的修改。

所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。

在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。

在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。

针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。

3、可用性

可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。

举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。

第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。

DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。

CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。

缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。

24.单选题

“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统(

)特点。

问题1选项

A.可定制

B.实时性

C.可靠性

D.易移植性

【答案】A

【解析】本题考查操作系统分类的基础知识。

嵌入式操作系统运行在嵌入式智能芯片环境中,对整个智能芯片以及它所操作、控制的各种部件装置等资源进行统一协调、处理、指挥和控制。其主要特点:

①微型化。从性能和成本角度考虑,希望占用资源和系统代码量少,如内存少、字长短、运行速度有限、能源少(用微小型电池)。

②可定制。从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。

③实时性。嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求高。

④可靠性。系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施。

⑤易移植性。为了提高系统的易移植性,通常采用硬件抽象层(HardwareAbstractionLevel;HAL)和板级支持包(BoardSupportPackage,BSP)的底层设计技术。

25.单选题

信息系统的安全是一个复杂的综合体,涉及系统的方方面面,其中()是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。()是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。

问题1选项

A.信息安全

B.人员安全

C.运行安全

D.实体安全

问题2选项

A.信息安全

B.人员安全

C.运行安全

D.实体安全

【答案】第1题:D

第2题:C

【解析】第1题:本题考查计算机信息系统的安全体系。

信息系统的安全是个复杂的综合体,涉及系统的方方面面,其中实体安全是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。运行安全是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。

第2题:

26.单选题

在数据库的安全机制中,通过提供()供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

问题1选项

A.索引

B.视图

C.触发器

D.存储过程

【答案】D

27.单选题

假设模拟信号的频率为10〜16MHz,采样频率必须大于(

)时,才能使得样本信号不失真。

问题1选项

A.8MHz

B.10MHz

C.20MHz

D.32MHz

【答案】D

【解析】根据奈奎斯特定理,要确保声音基本不失真,采样频率应设定为拟采样音频最高频率的2倍,即:16MHz×2=32MHz。

28.单选题

给定关系模式R,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(

)=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式(

),则分解后的关系模式保持函数依赖。

问题1选项

A.

B.

C.

D.

问题2选项

A.R(A,B,C)和R2(D,E,G)

B.R(B,C,D,E)和R{(A,E,G)

C.R(B,C,D)和R2(A,E,G)

D.R(A,B,C,D)和R2(A,E,G)

【答案】第1题:C

第2题:D

【解析】第1题:本题第一空是对候选关键字的考查。

可以利用图示法分析,入度为0的属性集合为{A,E}通过该集合出发,可以遍历全图,本题选择C选项。

也可以通过(X)+F=Y闭包求法分析:

第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;

第二步:检查F中的每一个函数依赖A→B,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;

第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+

A选项(AB)+F根据A→BC,C→D可得(AB)+F={A,B,C,D},

B选项(AD)+F根据A→BC可得(AD)+F={A,B,C,D},

C选项(AE)+F根据A→BC,C→D,AE→G可得(A)+F={A,B,C,D,E,G}=U,

D选项(CD)+F根据C→D可得(CD)+F={C,D}。所以第1题答案为C。

第2题:本题第二空是对模式分解的考查。

A选项:分解R1(A,B,C)和R2(D,E,G),可得F1={A→BC},F2为空,所以F=F1+F2={A→BC},丢失函数依赖C→D,AE→G,所以分解后的关系模式不保持函数依赖。

B选项:分解R1(B,C,D,E)和R{(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。

C选项:分解R1(B,C,D)和R2(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。

D选项:分解R1(A,B,C,D)和R2(A,E,G),可得F1={A→BC,C→D},F2={AE→G},所以F=F1+F2={A→BC,C→D,AE→G},没有丢失函数依赖,所以分解后的关系模式保持函数依赖。第2题答案为D。

29.单选题

数据中台依据企业特有的业务模式和组织架构,通过有形的产品和实施方法论支撑,构建了一套持续不断将数据变成资产并服务于业务的机制。数据中台需要具备的4个核心能力为(),让企业员工、客户、伙伴能够方便地应用数据。

问题1选项

A.数据汇聚整合、数据清洗、数据加密、数据建模

B.数据汇聚整合、数据清洗、数据加密、数据分发

C.数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现

D.数据清洗、数据加密、数据解密、数据建模

【答案】C

【解析】数据中台必备的4个核心能力:

1、数据汇聚整合能力:

随着业务的多元化发展,企业内部往往信息部门和数据中心林立,大量系统、功能和应用重复建设,存在巨大的数据资源和人力资源浪费,同时组织壁垒也导致数据孤岛的出现,使得内外部数据难以被全局规划。数据中台需要能够对数据进行整合和完善,提供适用、适配、成熟、完善的一站式大数据平台工具,在简便有效的基础上,实现数据采集、交换等任务配置以及监控管理。

2、数据提纯加工能力:

企业需要完整的数据资产体系,也就必须以客户、产品、业务场景为指导原则进行建设,推动业务数据向数据资产的转化。传统数字化建设往往局限在单个业务流程,而忽视了多业务的关联数据,缺乏对数据的深度理解。

3、数据服务可视化:

为了尽快让数据用起来,数据中台必须提供便捷、快速的数据服务能力,让相关人员能够迅速开发数据应用,支持数据资产场景化能力的快速输出,以响应客户动态的需求。多数受访者还期待数据中台可以提供数据化运营平台,帮助企业快速实现数据资产的可视化分析,提供包括实时流数据分析、预测分析、机器学习等更为高级的服务,为企业数据化运营赋能。

4、价值变现方面:

企业内部的各个部门和团队不应该是数据孤岛,打通不同部门和团队之间数据难以整合、标签不成体系、与业务关联断层的现状,数据中台被寄予厚望。企业期待数据中台能助力跨部门的普适性业务价值能力,更好地管理数据应用,将数据洞察变成直接驱动业务行动的核心动能,跨业务场景推进数据实践。

30.单选题

企业应用集成(EnterpriseApplicationIntegration,EAI)技术可以消除()。当前,从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,()把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

问题1选项

A.业务流程编排错误

B.安全隐患

C.信息孤岛

D.网络故障

问题2选项

A.表示集成

B.数据集成

C.控制集成

D.业务流程集成

【答案】第1题:C

第2题:A

【解析】第1题:本题考查的是企业应用集成(EnterpriseApplicationIntegration,EAI)技术。

企业应用集成(EnterpriseApplicationIntegration,EAI)技术可以消除信息孤岛,它将多个企业信息系统连接起来,实现无缝集成,使它们就像一个整体一样。EAI是伴随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现反过来也驱动企业竞争优势的提升。第一空为C选项。

EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。

界面集成:把各应用系统的界面集成起来,统一入口,产生“整体”感觉。所以第二空为A选项。

数据集成:数据集成是应用集成和业务过程集成的基础。把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,从而为企业提供全面的数据共享。ETL、数据仓库、联邦数据库都可视为数据集成。

控制集成(功能集成、应用集成):业务逻辑层次集成,可以借助于远程过程调用或远程方法调用、面向消息的中间件等技术。

业务流程集成(过程集成):进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

第2题:

31.单选题

雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是(

)。

问题1选项

A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据

B.处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间

C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性

D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算

【答案】B

【解析】哈佛结构是一种将程序指令存储和数据存储分开的存储器结构。哈佛结构是一种并行体系结构,它的主要特点是将程序和数据存储在不同的存储空间中,即程序存储器和数据存储器是两个独立的存储器,每个存储器独立编址、独立访问。

与两个存储器相对应的是系统的4条总线:程序和数据的数据总线与地址总线。这种分离的程序总线和数据总线可允许在一个机器周期内同时获得指令字(来自程序存储器)和操作数(来自数据存储器),从而提高了执行速度,提高了数据的吞吐率。又由于程序和数据存储在两个分开的物理空间中,因此取址和执行能完全重叠。中央处理器首先到程序指令存储器中读取程序指令内容,解码后得到数据地址,再到相应的数据存储器中读取数据,并进行下一步的操作(通常是执行)。程序指令存储和数据存储分开,可以使指令和数据有不同的数据宽度。

哈佛结构能在一个机器周期内同时获取指令字与操作数,但做不到一个机器周期内多次访问存储器。

32.单选题

郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是()。

问题1选项

A.该软件没有商业用途,没有著作权的问题

B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一

C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一

D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果

【答案】D

33.单选题

某企业信息系统采用分布式数据库系统,该系统中“每节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据库的(

)。

问题1选项

A.共享性和分布性

B.自治性和分布性

C.自治性和可用性

D.分布性和可用性

【答案】C

【解析】分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个节点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个节点也能通过网络通信子系统执行全局应用。分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点:

(1)数据独立性。在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。除了数据的逻辑独立性与物理独立性外,还有数据分布独立性(分布透明性)。

(2)集中与自治共享结合的控制结构。各局部的DBMS可以独立地管理局部数据库,具有自治的功能。同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。

(3)适当增加数据冗余度。在不同的场地存储同一数据的多个副本,这样,可以提高系统的可靠性和可用性,同时也能提高系统性能。

(4)全局的一致性、可串行性和可恢复性。

34.单选题

UML中的()主要用于参与者与系统中对象之间的交互,以及这些对象之间交互的建模。

问题1选项

A.顺序图

B.活动图

C.用例图

D.状态图

【答案】A

35.案例题

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

某软件企业拟采用面向对象方法开发一套体育用品在线销售系统,在系统分析阶段,“提交订单”用例详细描述如表1—1所示。

【问题1】(9分)

面向对象系统开发中,实体对象、控制对象和接口对象的含义是什么?

【问题2】(10分)

面向对象系统分析与建模中,从潜在候选对象中筛选系统业务对象的原则有哪些?

【问题3】(6分)

根据题目所示“提交订单”用例详细描述,可以识别出哪些业务对象?

【答案】【问题1】

(1)实体对象:用来表示业务域的事实数据并需要持久化存储的对象类型;

(2)控制对象:用来表示业务系统中应用逻辑和业务规则的对象类型;

(3)接口对象:用来表示用户与系统之间交互方式的对象类型。

【问题2】

(1)去除具有相同含义的对象;

(2)去除不属于本系统范围内的对象;

(3)去除没有特定独立行为的对象;

(4)去除含义解释不清楚的对象;

(5)去除属于另一个对象属性或行为的对象。

【问题3】

会员、商品、购物车、订单、配送信息、支付记录。

【解析】本题考查的是面向对象分析与建模相关知识及应用。

【问题1】

面向对象系统开发过程中,按照对象所承担的职责不同,可以将对象分为实体对象、控制对象和接口对象。其中实体对象是用来表示业务域的事实数据并需要持久化存储的对象类型;控制对象是用来表示业务系统中应用逻辑和业务规则的对象类型;接口对象是用来表示用户与系统之间交互方式的对象类型。

面向对象系统设计的一般步骤1、对实体对象进行增、并、改,并识别接口对象和控制对象。2、确定实体对象、接口对象和控制对象之间的各种关系。3、完善对象类结构图,组织系统的体系结构。

【问题2】

在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。

【问题3】

业务对象是指对数据进行检索和处理的组件。是简单的真实世界的软件抽象。

业务对象的必要条件:

1、由状态和行为组成

2、表达了来自业务域的一个人,地点,事物或概念

3、可以重用

业务对象的分类:

1.实体业务对象:

表达了一个人,地点,事物或者概念,根据业务中的名词从业务域中提取的,如客户,订单,物品等。在EJB应用程序中,一般为实体Bean;在传统的web应用程序中,可能是包含业务应用的状态和行为的普通JavaBean。

2.过程业务对象:

表达应用程序中业务处理过程或者工作流程任务,通常依赖于实体业务对象,是业务的动词。在EJB应用程序中,通常是模型的会话Bean,或者消息驱动Bean;在非EJB应用中,可能是JavaBean,包含特定的行为,作为应用程序的管理者或者控制者。

3.事件业务对象:

表达应用程序中由于系统的一些操作造成或产生的一些事件。

商家、仓库、支付系统、快递公司属于系统外部数据项,商品列表和商品重复,价格、支付、密码和配送地址等都属于其他数据项的属性或行为,无需独立作为候选对象。最后可以筛选出候选对象,包括会员、商品、购物车、订单、配送信息、支付记录。

36.单选题

在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、()。

问题1选项

A.排他使用许可和多用户许可

B.排他使用许可和普通使用许可

C.专有许可和普通使用许可

D.专有许可和多用户许可

【答案】B

【解析】本题考查的是知识产权相关知识。

按照被许可使用权的排他性强弱不同,可以将使用许可分为以下三种:

(一)独占使用许可

当软件著作权人许可他人享有独占使用许可之后,便不得再许可任何第三人使用该软件,并且软件著作权人自己在该独占使用许可有效期间也不得使用该软件,这种使用许可的排他性最强。

现实中只有少数对软件经销许可采用该方式,极少对软件用户采用这种许可方式。

(二)排他使用许可

当权利人向被许可人发放排他使用许可之后,依约不得再向任何第三人发放该软件的使用许可,但软件著作权人自己仍然可以使用该软件。现实中,一般也不对软件用户采用这种许可方式。

(三)普通使用许可

普通使用许可是最常见的许可方式。被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向多数人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,即该许可为普通使用许可。目前通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。

本题选择B选项。

37.单选题

敏捷软件开发方法是一种增量式开发方法,它将()视为软件过程的中心活动,将其他开发活动融入其中。

问题1选项

A.可行性分析

B.需求分析和设计

C.设计和实现

D.实现和测试

【答案】D

【解析】敏捷方法是一种以人为核心、迭代、循序渐进的开发方法。在敏捷方法中,软件项目的构建被切分成多个子项目,各个子项目成果都经过测试,具备集成和可运行的特征。在敏捷方法中,从开发者的角度来看,主要的关注点有短平快的会议、小版本发布、较少的文档、合作为重、客户直接参与、自动化测试、适应性计划调整和结对编程;从管理者的角度来看,主要的关注点有测试驱动开发、持续集成和重构。

38.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、……;系统中的字长为32位,字的编号依次为:0、1、2,字中的一位对应文件存储器上的一个物理块,取值0表示该物理块空闲,取值1表示该物理块占用,如下图所示。

假设操作系统将256号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述;系统应该将()。

问题1选项

A.5

B.6

C.7

D.8

问题2选项

A.该字的位号32的位置“1”

B.该字的位号0的位置“1”

C.该字的位号32的位置“0”

D.该字的位号0的位置“0”

【答案】第1题:D

第2题:B

【解析】第1题:

第2题:

39.单选题

TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是()。

问题1选项

A.HTTPS

B.SSH

C.IPSec

D.Socks

【答案】C

40.单选题

IP报文首部不包含()。

问题1选项

A.版本号

B.源目的MAC

C.生存时间

D.源/目的IP

【答案】B

41.单选题

下列关于计算机软件著作权的叙述,错误的是()。

问题1选项

A.为了学习和研究软件内涵的设计思想和原理,通过安装、传输或存储软件等方式使用软件,可以不经软件著作权人许可,不向其支付报酬

B.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权

C.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬

D.软件著作权人可以全部或部分转让其软件著作权,并有权获得报酬

【答案】B

【解析】A选项是正确的。根据《计算机软件保护条例》的第十七条。

第十七条为了学习和研究软件内含有的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。

B选项是错的。根据《计算机软件保护条例》的第十五条。

第十五条软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以依照《中华人民共和国继承法》的有关规定,继承本条例第八条规定的除署名权以外的其他权利。

C和D是正确的,属于法规的原文,根据《计算机软件保护条例》的第九条。

(九)应当由软件著作权人享有的其他权利。

软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。

软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬。

第九条软件著作权属于软件开发者,本条例另有规定的除外。

如无相反证明,在软件上署名的自然人、法人或者其他组织为开发者。

42.单选题

数据的物理独立性和逻辑独立性分别是通过修改()来完成的。

问题1选项

A.外模式与内模式之间的映像、模式与内模式之间的映像

B.外模式与内模式之间的映像、外模式与模式之间的映像

C.外模式与模式之间的映像、模式与内模式之间的映像

D.模式与内模式之间的映像、外模式与模式之间的映像

【答案】D

【解析】本题考查的是数据库三级模式两层映像体系结构的相关概念。

数据库系统两级独立性是指物理独立性和逻辑独立性。三个抽象级别之间通过两级映射(外模式/模式映射和模式/内模式映射)进行相互转换,使得数据库的三级模式形成一个统一的整体。答案为D选项。

物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,当数据的物理存储改变时,应用程序不需要改变。物理独立性存在于概念模式和内模式之间的映射转换,说明物理组织发生变化时应用程序的独立程度。

逻辑独立性是指用户的应用程序与数据库中的逻辑结构是相互独立的,当数据的逻辑结构改变时,应用程序不需要改变。逻辑独立性存在于外模式和概念模式之间的映射转换,说明概念模式发生变化时应用程序的独立程度。相对来说,逻辑独立性比物理独立性更难实现。

43.单选题

()属于公钥加密算法。

问题1选项

A.AES

B.RSA

C.MD5

D.DES

【答案】B

【解析】本题考查信息安全基础知识。

对称加密算法包括:DES(数据加密标准)、AES。

44.单选题

计算机系统性能评估中,()通常采用加法指令的运算速度来衡量计算机的速度。()首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。

问题1选项

A.指令执行速度法

B.等效指令速度法

C.综合理论性能法

D.基准程序法

问题2选项

A.指令执行速度法

B.等效指令速度法

C.综合理论性能法

D.基准程序法

【答案】第1题:A

第2题:C

【解析】第1题:本题考查计算机系统性能评价方法。

指令执行速度法:在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度,速度是计算机的主要性能指标之一。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此加法指令的运算速度有一定代表性。表示机器运算速度的单位是KIPS(每秒千条指令)。

等效指令速度法(Gibsonmix,吉普森混合法):通过各类指令在程序中所占的比例(Wi)进行计算得到的。特点:考虑指令比例不同的问题。

综合理论性能法(CTP,CompositeTheoreticalPerformance):CTP用MTOPS(MillionTheoreticalOperationsPerSecond,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。

基准程序法:把应用程序中用得最多、最频繁的那部分核心程序作为评估计算机系统性能的标准程序,称为基准测试程序(benchmark)。基准程序法是目前一致承认的测试系统性能的较好方法。

所以答案是A;C。

第2题:

45.单选题

若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:

GRANT()ONTABLEDempTOMing()

问题1选项

A.SELECT(name)

B.UPDATE(name)

C.INSERT(name)

D.ALLPRIVILEGES(name)

问题2选项

A.FORALL

B.CASCADE

C.WITHGRANTOPTION

D.WITHCHECKOPTION

【答案】第1题:B

第2题:C

【解析】SQL语言中,Grant为授权语句,其语法规则为:

Granton表名[(列名)]to用户Withgrantoption。

可能的权限有:

SELECT:访问声明的表/视图的所有列/字段。

INSERT:向声明的表中插入所有列字段。

UPDATE:更新声明的表所有列/字段。

DELETE:从声明的表中删除所有行。

RULE:在表/视图上定义规则。

ALL:赋予所有权限。

在进行权限赋予的时候,可带一个附加选项,其选项内容包括:

CHARACTERSET:允许使用声明的字符集。

COLLATION:允许使用声明的集合序列。

TRANSLATION:允许使用声明的字符集转换。

DOMAIN:允许使用声明的域。

WITHGRANTOPTION:允许向别人赋予同样权限。

46.单选题

某系统中有5个并发进程竞争资源R。假设每个进程都需要3个R,那么最少需要有()个R,才能保证系统不会发生死锁。

问题1选项

A.10

B.11

C.12

D.13

【答案】B

47.单选题

云计算可以按需提供弹性资源,它的体系结构由5部分组成。其中,()为用户提供对资源层的各项云计算服务的封装,帮助用户构建所需的应用。

问题1选项

A.应用层

B.平台层

C.用户访问层

D.管理层

【答案】B

【解析】资源层:资源池层是指基础架构层面的云计算服务,这些服务可以提供虚拟化的资源,从而隐藏物理资源的复杂性。如:服务器,存储。

平台层:为用户提供对资源层服务的封装,使用户可以构建自己的应用。

应用层:提供软件服务,如:财务管理,客户关系管理,商业智能。

用户访问层:方便用户使用云计算服务所需的各种支撑服务,针对每个层次的云计算服务都需要提供相应的访问接口。

管理层:提供对所有层次云计算服务的管理功能。

48.单选题

在企业信息化中,()的主要方法有业务与IT整合和企业IT架构构建。下面关于上述两种方法的说法中,不正确的是()。

问题1选项

A.信息架构继承

B.企业战略与信息化战略集成

C.信息化规划与业务整合

D.信息化规划与企业战略规划

问题2选项

A.业务与IT整合和企业IT架构两种方法不存在任何领域的重叠

B.业务与IT整合是一种以业务为导向的、全面的IT管理咨询实施方法论

C.企业IT架构帮助企业制订IT战略,并对其投资决策进行指导

D.企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业

【答案】第1题:B

第2题:A

【解析】第1题:企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。

(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。

(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

根据以上介绍可知,BITA和EITA有相同之处,甚至在某些领域有重叠。在企业信息化实践中,需要根据实际情况,选择其中的一种方法,或者结合使用BITA和EITA方法进行实施。

第2题:企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论