2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号42_第1页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号42_第2页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号42_第3页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号42_第4页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号42_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

在信息系统开发方法中,()是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。

问题1选项

A.结构化方法

B.需求模型法

C.面向对象法

D.原型法

【答案】D

【解析】本题考查的是信息系统开发方法。

结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(StructuredAnalysis,SA)、结构化设计(StructuredDesign,SD)和结构化程序设计(StructuredProgramming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。

面向对象(Object-Oriented,OO)方法认为,客观世界是由各种对象”组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。复杂的对象可由相对简单的各种对象以某种方式而构成,不同对象的组合及相互作用就构成了系统。OO方法是当前的主流开发方法,拥有很多不同的分支体系,主要包括OMT(ObjectModelTechnology,对象建模技术)方法、Coad/Yourdon方法、OOSE(Object-OrientedSoftwareEngineering,面向对象的软件工程)方法和Booch方法等,而OMT、OOSE和Booch已经统一成为UML(UnitedModelLanguage,统一建模语言)。

原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。本题描述的是D选项原型法。

2.单选题

雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是(

)。

问题1选项

A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据

B.处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间

C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性

D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算

【答案】B

【解析】哈佛结构是一种将程序指令存储和数据存储分开的存储器结构。哈佛结构是一种并行体系结构,它的主要特点是将程序和数据存储在不同的存储空间中,即程序存储器和数据存储器是两个独立的存储器,每个存储器独立编址、独立访问。

与两个存储器相对应的是系统的4条总线:程序和数据的数据总线与地址总线。这种分离的程序总线和数据总线可允许在一个机器周期内同时获得指令字(来自程序存储器)和操作数(来自数据存储器),从而提高了执行速度,提高了数据的吞吐率。又由于程序和数据存储在两个分开的物理空间中,因此取址和执行能完全重叠。中央处理器首先到程序指令存储器中读取程序指令内容,解码后得到数据地址,再到相应的数据存储器中读取数据,并进行下一步的操作(通常是执行)。程序指令存储和数据存储分开,可以使指令和数据有不同的数据宽度。

哈佛结构能在一个机器周期内同时获取指令字与操作数,但做不到一个机器周期内多次访问存储器。

3.单选题

Cookie为客户端持久保持数据提供了方便,但也存在一定的弊端。下列选项中,不属于Cookie弊端的是()。

问题1选项

A.增加流量消耗

B.明文传输,存在安全性隐患

C.存在敏感信息泄漏风险

D.保存访问站点的缓存数据

【答案】D

【解析】Cookie作用:

1.可以在客户端上保存用户数据,起到简单的缓存和用户身份识别等作用。

2.保存用户的登陆状态,用户进行登陆,成功登陆后,服务器生成特定的Cookie返回给客户端,客户端下次访问该域名下的任何页面,将该Cookie的信息发送给服务器,服务器经过检验,来判断用户是否登陆。

3.记录用户的行为。

4.通过加密和安全传输技术(SSL),减少Cookie被破解的可能性。只在Cookie中存放不敏感数据,即使被盗也不会有重大损失。控制Cookie的生命期,使之不会永远有效。偷盗者很可能拿到一个过期的Cookie。

Cookie弊端:

1.增加流量消耗,每次请求都需要带上Cookie信息。

2.安全性隐患,Cookie使用明文传输。如果Cookie被人拦截了,那人就可以取得所有的session信息。

3.Cookie数量和长度的限制。每个domain最多只能有20条Cookie,每个Cookie长度不能超过4KB,否则会被截掉。

D选项保存访问站点的缓存数据是Cookie的作用,而不是Cookie的弊端。

本题选择D选项。

4.单选题

某高校信息系统采用分布式数据库系统,该系统中“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”和“数据在不同场地上的存储”分别称为分布式数据库的()。

问题1选项

A.共享性和分布性

B.自治性和分布性

C.自治性和可用性

D.可用性和分布性

【答案】D

5.单选题

Telnet是用于远程访问服务器的常用协议。下列关于Telnet的描述中,不正确的是()。

问题1选项

A.可传输数据和口令

B.默认端口号是23

C.一种安全的通信协议

D.用TCP作为传输层协议

【答案】C

【解析】

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。

Telnet远程登录协议通过TCP23号端口建立链接,可以传输数据和口令,但是数据和口令以明文形式发送,并不安全。安全传输的是SSH,端口号为22。所以C选项描述错误。

6.单选题

将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。

问题1选项

A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;

B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;

C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;

D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;

【答案】C

【解析】本题是对授权SQL语句的考查。

SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。

grant语句向用户授予权限,revoke语句收回已经授予用户的权限。

grant语句的一般格式为:

grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。

withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。

7.单选题

设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Z分别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(

)百万元。

问题1选项

A.83

B.91

C.113

D.153

【答案】A

【解析】该题的基本解题思路为:先按前两列最优化原则排定,然后按行进行最优化验证,如果不是最优则调整。

最终找到的最优方案为:

煤场A:供给Y工厂12万吨。

煤场B:供给X工厂1万吨;供给Z工厂13万吨。

煤场C:供给X工厂10万吨。

8.单选题

在软件逆向工程的相关概念中,()是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;()指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

问题1选项

A.设计恢复

B.正向工程

C.设计重构

D.重构

问题2选项

A.再工程

B.需求工程

C.正向工程

D.逆向工程

【答案】第1题:A

第2题:C

【解析】第1题:与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

第2题:与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

9.单选题

信息化规划与企业战略规划总是互相影响、互相促进的。当财务部门提出财务电算化的需求,生产部门提出库房管理的需求时,IT部门根据不同部门的需求分别独立实施,以此形成一个完全基于企业组织与业务流程的信息系统结构,其中各个信息系统分别对应于特定部门或特定业务流程。这表明()。

问题1选项

A.企业处在信息化的初级阶段

B.企业处在信息化的中级阶段

C.企业处在信息化的高级阶段

D.企业处在信息化的完成阶段

【答案】A

【解析】该企业信息化还停留于围绕部门需求以数据处理为核心,这属于信息化初级阶段。

10.案例题

阅读以下关于软件系统分析与设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某企业拟开发一套数据处理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:

(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能;

(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等;

(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等;.

(d)预处理操作完成后,需要进一步对数据进行智能分析,智能分析操作包括图像分类、文本情感分析、曲线未来走势预测等;

(e)上述预处理和智能分析操作的中间结果均需要进行保存;

(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告。

【问题1】(9分)

数据流图(DataFlowDiagram,DFD)是一种重要的结构化系统分析方法,重点表达系统内数据的传递关系,并通过数据流描述系统功能。请用300字以内的文字说明DFD在进行系统需求分析过程中的主要作用。

【问题2】(10分)

顶层图(也称作上下文数据流图)是描述系统最高层结构的DFD,它的特点是将整个待开发的系统表示为一个加工,将所有的外部实体和进出系统的数据流都画在一张图中。请参考题干描述,将合适的内容填入图2—1中(1)~(5)空白处,完成该系统的顶层图。

【问题3】(6分)

在结构化设计方法中,通常采用流程图表示某一处理过程,这种过程既可以是生产线上的工艺流程,也可以是完成一项任务必需的管理过程。而在面向对象的设计方法中,则主要采用活动图表示某个用例的工作流程。请用300字以内的文字说明流程图和活动图在表达业务流程时的三个主要不同点。

【答案】【问题1】

DFD的主要作用如下:

(1)DFD是理解和表达用户需求的工具,是需求分析的手段。

(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。

(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。

【问题2】

(1)管理员

(2)用户权限信息

(3)用户

(4)多种类型数据

(5)导出报告/展示结果

【问题3】

流程图和活动图有如下三个主要区别:

(1)流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程。

(2)流程图只能表达顺序执行过程,活动图则可以表达并发执行过程。

(3)活动图可以有多个结束状态,而流程图只能有一个结束状态。

【解析】本题考查的是结构化分析工具-数据流图DFD的分析与应用。

【问题1】

DFD是SA方法中的重要工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。DFD还可被认为是一个系统模型,在信息系统开发中,如果采用结构化方法,则一般将DFD作为需求规格说明书的一个组成部分。

DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能。具体来说,DFD的主要作用如下:

(1)DFD是理解和表达用户需求的工具,是需求分析的手段。由于DFD简明易懂,不需要任何计算机专业知识就可以理解它,因此,系统分析师可以通过DFD与用户进行交流。

(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。

(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。

【问题2】

在DFD中,通常会出现4种基本符号,分别是数据流、加工、数据存储和外部实体(数据源及数据终点)。数据流是具有名字和流向的数据,在DFD中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体是位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。

所以(1)(3)应填入外部实体名,(2)(3)(4)应填入加工名,根据(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能,可以得出(1)为管理员(2)为用户权限信息。根据(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等,可以得出(4)为多种类型数据。根据(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等,可以得出(3)为用户。根据(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告,可以得出(5)为导出报告/展示结果。

【问题3】

流程图是对过程、算法、流程的一种图像表示,在技术设计、交流及商业简报等领域有广泛的应用。通常用一些图框来表示各种类型的操作,在框内写出各个步骤,然后用带箭头的线把它们连接起来,以表示执行的先后顺序。用图形表示算法,直观形象,易于理解。有时候也被称之为输入-输出图。顾名思义,就是用来直观地描述一个工作过程的具体步骤。这种过程既可以是生产线上的工艺流程,也可以是完成一项任务所必需的管理过程。

活动图是由活动节点和转换流程构成的图。它描述系统或业务的一系列活动构成的控制流,描述系统从一种活动转换到另一种活动的整个过程。

流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程;活动图能够表示并发活动的情形,而流程图不行;活动图是面向对象的,而流程图是面向过程的;活动图可以有多个结束状态,而流程图只能有一个结束状态。

11.单选题

各种线性规划模型都可以将其标准化。线性规划模型标准形式的特点不包括()。

问题1选项

A.目标函数达到最大化(或最小化)

B.约束条件都是线性等式

C.约束条件中的常数系数均为非负

D.所有的决策变量均为非负

【答案】A

【解析】本题考查线性规划相关知识。

线性规划的标准型(standardformoflinearprogramrmng)是线性规划模型的标准形式。其主要特征为:

(1)目标函数为极大化类型;

(2)所有的约束条件都是等式;

(3)所有约束方程右端的常数都是非负的,C选项描述不够准确;

(4)所有决策变量都是非负的。

12.单选题

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建()。BI系统的处理流程主要包括4个阶段,其中()阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);()阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

问题1选项

A.ER模型

B.消息中心

C.数据仓库

D.业务模型

问题2选项

A.数据预处理

B.数据预加载

C.数据前处理

D.数据后处理

问题3选项

A.业务流程分析

B.OLTP

C.OLAP

D.数据清洗

【答案】第1题:C

第2题:A

第3题:C

【解析】第1题:本题考查的是商业智能相关内容。

商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性,其核心是构建数据仓库。

BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。

第2题:

第3题:

13.案例题

阅读以下关于安全攸关嵌入式系统相关技术的描述,在答题纸上回答问题1至问题3。

【说明】

某公司机电管理系列产品被广泛应用于飞行器后,外场事故频繁发生,轻则飞机座舱显示机电设备工作异常,重则系统预警,切入备份运行。这些事故给航空公司带来重大经济损失。

公司领导非常重视航空公司的问题反馈,责令公司王总带队到现场进行故障排查。经过一个多月的排查,故障现象始终未复现,同时,公司实验室内也在反复复现故障,结果未取得显著成效,但发现产品存在偶然丢失协议包的现象。随后,公司领导组织行业专家召开故障分析会。王总在会上对前期故障排查情况进行了说明,指出从外场现象看CCDL协议包丢失是引起系统报警、切换的主要原因。图3-1给出了机电管理产品的工作原理,机电管理系统主要承担了对飞行器的刹车、燃油和环控等子系统进行监视与控制,它对飞行器而言是安全攸关系统,因此,从系统结构上采用了双余度计算机系统。具体工作流程简要说明如下:

1.机电管理系统由1号计算机和2号计算机组成,双机互为余度备份;

2.双机中分别驻留了一个100ms周期的CCDL任务,完成双机间的交叉对比和实时监控等工作。10ms定时器作为任务的工作频率;

3.交叉对比协议包包含一组“AA55”报头、消息长度、数据和校验码;

4.2号机将协议包通过422总线发送给1号机(422总线接口芯片有8级缓冲);

5.1号机通过中断方式将422总线数据接收到大环形缓冲区中(大小为4096B);

6.100ms的CCDL定时任务将大环形缓冲区的数据以512B为单位拷贝到小环形缓冲区中(大小512B);

7.CCDL任务按照协议包格式解析小环形缓冲的数据,如果校验错误,丢弃当前协议包;

8.在协议包格式正确的情况下,进行数据交叉比对,比对正确则输出;比对不正确,并连续不正确超过门限,则报警。

【问题1】(12分)

王总汇报时指出,在设计安全攸关系统软件时,往往不重视安全攸关软件设计方法,不遵守C语言安全编码规范,导致程序质量较差,代码中存在支全隐患。请简要说明表3-1给出的C语言代码是C语言安全编码标准中(如:MISARC标准)不允许采用的代码结构的原因。

表3-1C语言代码实例

【问题2】(10分)

请根据自己对图3-1所示机电管理系统工作原理的分析,用300字以内的文字说明本实例中可能存在哪三方面数据传输时丢失协议包现象,并简要说明原因。

问题3(3分)

针对以上分析出的三种丢包原因,请举例给出两种以上的修改丢包bug的可能的方法。

【答案】【问题1】

1)不允许。违背(建议)规则6.3。

2)不允许。违背(建议)规则6.3、(强制)规则15.3和(强制)规则15.5。

3)不允许。违背(建议)规则6.3。

4)不允许。违背(建议)规则6.3和强制规则8.1。

5)不允许。违背(建议)规则6.3和强制规则12.2.x=exp_1(&y)+exp_2(&)应修改为:x=exp_1(&y);x+=exp_2(&y)。

6)不允许。违背(建议)规则6.3和强制规则10.3;(unsignedint*)s是危险的类型转换。

【问题2】

图3-1可能存在大小缓冲不匹配、时钟不准和422总线缓冲丢字节等三方面丢数据包现象。

(1)大小缓冲不匹配。由于CCDL任务在每100ms将大缓冲的数据拷贝到小缓冲后,进行协议包解析。当两缓冲存在大量接收数据包时,如果CCDL任务处理机制设计不合理,有可能解析时间过长而引起丢包现象。

(2)100ms时钟不准。由于大小环形缓冲数据交换采用100ms时钟周期处理,而100ms时钟周期依赖于10ms计时器,如果10ms计时器受到系统干扰可能丢失中断,则

引起100ms时钟周期增加10ms。导致CCDL任务定时时间不准,不能按100ms周期解析协议包,过早解析协议包,而当前周期的协议包还未到达,可能导致丢包。

(3)422总线缓冲丢字节。422总线有8字节输入缓冲,如果将422总线设置为全满中断时,在数据输入流量大的情况下,8字节FIFO字节输入缓冲容易溢出,导致字节丢失,一旦协议包校验和失败,会丢弃此包,这样会导致丢包。

【问题3】

(1)512B和4096B两个缓冲区合并,以减少缓冲区拷贝不同步而产生的丢包问题。

(2)精简10ms时钟中断处理程序,避免10ms中断的丢失,所引发100ms任务不能准时启动。

(3)充分利用422芯片的缓冲区的满、半满和空中断机制,避免422缓冲区内字节数据未及时读出而丢失,使100ms任务找不到包头或校验码错。

(4)采用新型校验码,降低传输中的数据错误。

(5)缩短100ms任务的循环周期,以及时处理CCDL任务。

【解析】本题问题1考查MISAR-C标准,该标准中约定:

强制规则是对程序员的强制要求,编译会报错;

建议规则要求程序员在通常情况下都要遵守,编译会报警,应该遵守。

本题相关规则如下:

(建议)规则6.3:必须用typedef显式标识出各数据类型的长度和符号特性,避免直接使用标准数据类型。如:typedefunsignedintuint32_t。

(强制)规则8.1:函数应当有原型说明,且原型在函数的定义和调用范围内都是可见的。

(强制)规则12.2:表达式的值在标准所允许的任何次序下应该都是相同的。

(强制)规则10.3:危险的类型转换。

(强制)规则15.3:switch语句的最后子句应当是default子句。

(强制)规则15.5:switch语句至少应有一个case子句。

14.单选题

结构化设计(StructuredDesign,SD)是一种面向(

)的方法,该方法中(

)是实现功能的基本单位。

问题1选项

A.数据流

B.对象

C.模块

D.构件

问题2选项

A.模块

B.对象

C.接口

D.子系统

【答案】第1题:A

第2题:A

【解析】结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。

15.单选题

使用(

)DPI分辨率的扫描仪扫描一幅2×4英寸的照片,可直接得到300×600像素的图像。

问题1选项

A.100

B.150

C.300

D.600

【答案】B

【解析】DPI(DotsPerInch,每英寸点数)是一个量度单位,用于点阵数码影像,指每一英寸长度中,取样、可显示或输出点的数目。

300×600/(2×4)=22500,这说明每平方英寸的像素是22500,将此数开方得,每一英寸长度对应的像素是150个。

16.单选题

某项目有A〜H八个作业,各作业所需时间(单位:周)以及紧前作业如下表:

该项目的工期为(

)周。如果作业C拖延3周完成,则该项目的工期(

)。

问题1选项

A.12

B.13

C.14

D.15

问题2选项

A.不变

B.拖延1周

C.拖延2周

D.拖延3周

【答案】第1题:B

第2题:C

【解析】通过绘图找最长路径可知,关键路径为:ADFH,长度为13,所以项目的工期为13周。

当C拖延3周之后,关键路径变为:ACEH,长度为15,所以工期拖延2周。

17.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。

问题1选项

A.256

B.1024

C.3200

D.4098

【答案】C

【解析】本题考查了位示图的计算。

位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。

18.单选题

问题1选项

A.

B.

C.

D.

【答案】A

【解析】(

0

,1

)区间内的分布密度函数2x。意味着随着x

的增大出现的概率也线性地增大。显然,对于min(r1

,r2

)

,出现较小的数值的概率更大些;r1

*r2(两个小于1

的数相乘会变得更小)也会这样。对于随机变量(r1+r2)/2

出现中等大小数值的概率更大一些,出现较大的或较小值的概率会小一些,其分布密度函数会呈凸型。只有max(r1

,r2)

,出现较大数值的概率更大些。

19.单选题

计算机系统性能评估中,()通常采用加法指令的运算速度来衡量计算机的速度。()首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。

问题1选项

A.指令执行速度法

B.等效指令速度法

C.综合理论性能法

D.基准程序法

问题2选项

A.指令执行速度法

B.等效指令速度法

C.综合理论性能法

D.基准程序法

【答案】第1题:A

第2题:C

【解析】第1题:本题考查计算机系统性能评价方法。

指令执行速度法:在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度,速度是计算机的主要性能指标之一。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此加法指令的运算速度有一定代表性。表示机器运算速度的单位是KIPS(每秒千条指令)。

等效指令速度法(Gibsonmix,吉普森混合法):通过各类指令在程序中所占的比例(Wi)进行计算得到的。特点:考虑指令比例不同的问题。

综合理论性能法(CTP,CompositeTheoreticalPerformance):CTP用MTOPS(MillionTheoreticalOperationsPerSecond,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。

基准程序法:把应用程序中用得最多、最频繁的那部分核心程序作为评估计算机系统性能的标准程序,称为基准测试程序(benchmark)。基准程序法是目前一致承认的测试系统性能的较好方法。

所以答案是A;C。

第2题:

20.单选题

信息系统的性能评价指标是客观评价信息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。

问题1选项

A.系统响应时间

B.吞吐量

C.资源利用率

D.并发用户数

【答案】B

【解析】

吞吐量指一个业务系统在单位时间内提供的产量(或服务量)。

21.单选题

在软件逆向工程的相关概念中,()是指在同一抽象级别上转换系统描述形式。()是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。

问题1选项

A.设计恢复

B.正向工程

C.设计重构

D.重构

问题2选项

A.设计重构

B.双向工程

C.再工程

D.重构

【答案】第1题:D

第2题:C

【解析】第1题:本题考查了逆向工程相关内容。

软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。

与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。第一空选择D选项。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。

它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。第一空选择C选项

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

第2题:

22.单选题

内聚表示模块内部各部件之间的联系程度,(

)是系统内聚度从高到低的排序。

问题1选项

A.通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

【答案】C

【解析】软件模块内部的内聚程度从高到低排序为:

1.功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。

2.顺序内聚:处理元素相关,而且必须顺序执行。

3.通信内聚:所有处理元素集中在一个数据结构的区域上。

4.过程内聚:处理元素相关,而且必须按特定的次序执行。

5.瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。

6.逻辑内聚:完成逻辑上相关的一组任务。

7.偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。

23.单选题

SHA-256是()算法。

问题1选项

A.加密

B.数字签名

C.认证

D.报文摘要

【答案】D

【解析】MD5、SHA属于报文摘要算法。答案选D选项。

加密分为对称加密和非对称加密。常见对称加密算法有DES、3DES、IDEA、RC、AES,数字签名也使用到了非对称加密机制,常见的非对称加密算法有RSA、DSA。报文摘要算法也称为哈希算法,常见算法有MD5和SHA,其用于认证消息的完整性。

24.单选题

给定关系模式R,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(

)=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式(

),则分解后的关系模式保持函数依赖。

问题1选项

A.

B.

C.

D.

问题2选项

A.R(A,B,C)和R2(D,E,G)

B.R(B,C,D,E)和R{(A,E,G)

C.R(B,C,D)和R2(A,E,G)

D.R(A,B,C,D)和R2(A,E,G)

【答案】第1题:C

第2题:D

【解析】第1题:本题第一空是对候选关键字的考查。

可以利用图示法分析,入度为0的属性集合为{A,E}通过该集合出发,可以遍历全图,本题选择C选项。

也可以通过(X)+F=Y闭包求法分析:

第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;

第二步:检查F中的每一个函数依赖A→B,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;

第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+

A选项(AB)+F根据A→BC,C→D可得(AB)+F={A,B,C,D},

B选项(AD)+F根据A→BC可得(AD)+F={A,B,C,D},

C选项(AE)+F根据A→BC,C→D,AE→G可得(A)+F={A,B,C,D,E,G}=U,

D选项(CD)+F根据C→D可得(CD)+F={C,D}。所以第1题答案为C。

第2题:本题第二空是对模式分解的考查。

A选项:分解R1(A,B,C)和R2(D,E,G),可得F1={A→BC},F2为空,所以F=F1+F2={A→BC},丢失函数依赖C→D,AE→G,所以分解后的关系模式不保持函数依赖。

B选项:分解R1(B,C,D,E)和R{(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。

C选项:分解R1(B,C,D)和R2(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。

D选项:分解R1(A,B,C,D)和R2(A,E,G),可得F1={A→BC,C→D},F2={AE→G},所以F=F1+F2={A→BC,C→D,AE→G},没有丢失函数依赖,所以分解后的关系模式保持函数依赖。第2题答案为D。

25.单选题

描述企业应用中的实体及其联系,属于数据库设计的(

)阶段。

问题1选项

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计

【答案】B

【解析】描述企业应用中的实体及联系,也就是在做ER图的建模,这是概念结构设计阶段的任务。

26.单选题

对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。()是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。

问题1选项

A.软件测试

B.安全保证

C.软件验证

D.系统分析

【答案】B

27.单选题

业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(

)改造,BPR过程通常以(

)为中心。

问题1选项

A.增量式

B.根本性

C.迭代式

D.保守式

问题2选项

A.流程

B.需求

C.组织

D.资源

【答案】第1题:B

第2题:A

【解析】业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行反思,并对它进行彻底的重新设计,使业绩取得显著性的提高。与目标管理、全面质量管理、战略管理等理论相比,BPR要求企业管理人员从根本上重新思考企业已形成的基本信念,即对长期以来企业在经营中所遵循的基本信念(例如,分工思想、等级制度、规模经营和标准化生产等体制性问题)进行重新思考。这就需要打破原有的思维定势,进行创造性思维。

由于BPR理论突破了传统的企业分工思想,强调以流程为核心,改变了原有以职能为基础的管理模式,为企业经营管理提出了一个全新的思路。

28.案例题

阅读以下关于系统设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某软件公司为某企业开发一套在线办公自动化系统,以提升企业管理服务的质量和效率。公司决定采用面向对象方法开发该系统,张工负责对员工请假审批业务进行了分析,具体描述如下:

企业员工通过请假申请页面提出请假申请后,首先由部门经理进行审核,若请假理由不合理,部门经理拒绝请假申请,将申请退回给员工,员工对请假申请表进行修改再次提交,或放弃请假申请。

若请假理由合理,且请假天数小于等于3天,则部门经理直接批准请假申请,生成请假批准单,申请结束。

若请假天数大于3天,则在部门经理批准请假申请后,需要提交给副总经理审核批准。副总经理若认为该申请合理,则审核通过,生成请假批准单,流程结束;若副总经理认为申请不合理,则拒绝请假申请,将请假申请退回给员工。

【问题1】(11分)

识别设计类是面向对象设计过程中的重要环节之一,设计类表达了类的职责,即该类所承担的任务。请用300字以内的文字说明设计类通常包含哪3种类型,以及每种类型的主要职责,并从题干描述案例涉及的具体类为每种类型的设计类举出两个实例。

【问题2】(6分)

识别类之间的关系是面向对象分析过程中的重要环节之一,常见的类之间关系包括泛化关系、关联关系、聚合关系、组合关系等。请用300字以内的文字对泛化关系和关联关系的内涵进行描述,并根据题干具体类的描述为这两种关系各举出一种实例。

【问题3】(8分)

在面向对象的设计过程中,状态图描述了一个实体基于事件反应的动态行为。请根据题干描述,填写图2-1中的(a)~(d)空白,完成请假审批的状态图。

【答案】【问题1】

(1)实体类。实体类映射需求中的每个实体,保存需要存储在永久存储体中的信息,例如,员工信息、请假申请表。

(2)控制类。控制类是用于控制用例工作的类,用于对一个或几个用例所特有的控制行为进行建模。例如,提交请假,审批请假。

(3)边界类。边界类用于封装在用例内、外流动的信息或数据流。例如,请假申请页面、请假批准单。

【问题2】

(1)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。

(2)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。对于关联关系的描述,可以使用关联名称、角色、多重性和导向性来说明。

泛化关系实例:员工与部门经理。部门经理也是员工的一种。

关联关系:员工与请假记录之间有关联关系。

【问题3】

(a)部门经理拒绝请假申请

(b)请假天数>3天

(c)副总经理不批准请假

(d)请假天数<=3天

29.单选题

某系统中有5个并发进程竞争资源R。假设每个进程都需要3个R,那么最少需要有()个R,才能保证系统不会发生死锁。

问题1选项

A.10

B.11

C.12

D.13

【答案】B

30.单选题

多核操作系统的设计方法不同于单核操作系统,一般要突破(

)等方面的关键技术。

问题1选项

A.总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥

B.核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥

C.核结构、Cache设计、核间通信、任务调度、中断处理、存储器墙设计

D.核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥

【答案】D

【解析】略

31.单选题

在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中有三个进程P1、P2和P3,两种资源R1、R2,且R1的资源数等于3,R2的资源数等于3。如果进程资源图如图(a)和图(b)所示,那么图(a)中();图(b)中()。

问题1选项

A.P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的

B.Pl、P2、P3都是非阻塞节点,该图可以化简,是非死锁的

C.PI、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的

D.P3是非阻塞节点,PI、P3是阻塞节点,该图可以化简,是非死锁的

问题2选项

A.Pl、P2、P3都是非阻塞节点,该图可以化简,是非死锁的

B.Pl、P2、P3都是阻塞节点,该图不可以化简,是死锁的

C.P3是非阻塞节点,PI,P2是阻塞节点,该图可以化简,是非死锁的

D.PI.P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的

【答案】第1题:A

第2题:C

【解析】第1题:本题考查的是进程资源图的分析。

解答本题首先需要了解图所代表的含义。在图中R1与R2代表的是资源,P1-P3代表进程。从资源指向进程的箭头代表有资源分配给了进程,而从进程指向资源的箭头代表进程要申请这个资源(注:每个箭头只代表一个资源或资源请求)。

图(a):

在图a中R1一共有3个资源,并将这3个资源中的1个分给了P1,1个分给了P3,P2此时向R1申请1个资源,该申请可以得到满足,不会发生阻塞。一共有3个R2资源,并将这3个R2资源分别分给了进程P1,P2和P3,所以此时已经没有可用的R2资源了,但是进程P1、P2、P3又分别申请了1个R2,这三个请求都是得不到满足的,所以进程P1、P2、P3都是阻塞节点。进程资源图(a)不可以化简,是死锁的。第一题选择A选项。

图(b):

在图b中R1一共有3个资源,并将这3个资源中的2个分别分给了P1和P3,P2此时向R1申请2个资源,该申请不能得到满足,P2会发生阻塞。一共有3个R2资源,并将这3个R2资源分别分给了进程P1,P2和P3,所以此时已经没有可用的R2资源了,但是进程P1又分别申请了1个R2,所以请求是得不到满足的,所以进程P1是阻塞节点。P3只有分配无请求,所以是非阻塞节点。因为P3是非阻塞节点,可以运行完毕,运行完后释放占有的1个R1资源和1个R2资源,然后P1申请1个R2资源可以得到满足,这样可以使得P1变为非阻塞节点,得到所需资源运行完毕,释放其占有资源,使得P2变为非阻塞节点,运行完毕。故进程资源图(b)可以化简,是非死锁的。第二题选择C选项。

第2题:

32.单选题

基于模型的系统工程作为一种(),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁垒,破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,实现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。

问题1选项

A.形式化的建模方法学

B.非形式化的建模方法学

C.结构化建模方法学

D.面向对象建模方法学

【答案】A

33.单选题

Requirementsvalidationistheprocessofcheckingthatrequirementsactuallydefinethesystemthatthecustomerreallywants.Itoverlapswithanalysisasitisconcernedwithfindingproblemswiththerequirements.Requirementsvalidationisimportantbecauseerrorsinarequirementsdocumentcanleadtoextensivereworkcostswhentheseproblemsarediscoveredduringdevelopmentorafterthesystemisinservice.Thecostoffixingarequirementsproblembymakingasystemchangeisusuallymuchgreaterthanrepairingdesignorcodingerrors.Thereasonforthisisthatachangetotherequirementsusuallymeansthatthesystemdesignandimplementationmustalsobechanged.Furthermore,thesystemmustthenbere-tested.

Duringtherequirementsvalidationprocess,differenttypesofchecksshouldbecarriedoutontherequirementsintherequirementsdocument.Thesechecksinclude:

1.(

):Ausermaythinkthatasystemisneededtoperformcertainfunction.However,furtherthoughtandanalysismayidentifyadditionalordifferentfunctionsthatarerequired.Systemshavediversestakeholderswithdifferentneedsandanysetofrequirementsisinevitablyacompromiseacrossthestakeholdercommunity.

2.

:Requirementsinthedocumentshouldnotconflict.Thatis,thereshouldnotbecontradictoryconstraintsordifferentdescriptionsofthesamesystemfunction.

3.

:Therequirementsdocumentshouldincluderequirementsthatdefineallfunctionsandtheconstraintsintendedbythesystemuser.

4.Realismchecks:Usingknowledgeofexistingtechnology,therequirementsshouldbecheckedtoensurethattheycanactuallybeimplemented.Thesechecksshouldalsotakeaccountofthe

forthesystemdevelopment.

5.Verifiability:Toreducethepotentialfordisputebetweencustomerandcontractor,systemrequirementsshouldalwaysbewrittensothattheyareverifiable.Thismeansthatyoushouldbeabletowriteasetofteststhatcandemonstratethatthedeliveredsystemmeetseachspecified

.

问题1选项

A.Securitychecks

B.Validitychecks

C.Consistencychecks

D.Completenesschecks

问题2选项

A.Securitychecks

B.Safetychecks

C.Consistencychecks

D.Usabilitychecks

问题3选项

A.Consistencychecks

B.Usabilitychecks

C.Operationalchecks

D.Completenesschecks

问题4选项

A.tools

B.tests

C.models

D.budgetandschedule

问题5选项

A.requirement

B.model

C.design

D.implementation

【答案】第1题:B

第2题:C

第3题:D

第4题:C

第5题:A

【解析】第1题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.(

):用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.

:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.(

:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的(

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的(

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

第2题:

第3题:

第4题:

第5题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.___1___:用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.___2___:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.___3___:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的___4___。

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的___5___。

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

34.案例题

阅读以下关于web系统设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司拟开发一个食品供应链溯源系统,该系统需要提供从原材料供应商、加工商、物流、分销商、零售商、消费者的食品供应链全流程溯源。该公同组建了项目组,并召开了项目开发讨论会。会上,张工提出通过二维码扫描获取食品信息,采用中心化数据库作为数据存储媒介;李工提出使用中心化数据库容易产生数据信任、溯源追责困难等问题,建议建立区块链和数据库的映射存储,提供存储和查询操作功能,并提出采用数据接入层、数据核心层、应用表示层三层体系架构实现该食品溯源系统。

【问题1】(6分)

去中心化和开放性是区块链的重要特征,请用200字以内的文字简要说明什么是区块链的去中心化和开放性。

【问题2】(7分)

分布式交易账本、哈希散列函数、公私钥签名、时间戳就是区块链的核心技术,请从上述技术中选择两种最适合解决数据信任问题的技术,并用300字以内的文字说明原因。

【问题3】(12分)

根据李工的建议,该系统将采用三层架构。请从下面给出的(a)~(m)候选项中进行选择,补充完善图5-1中(1)~(6)处空白的内容,完成该系统的架构设计方案。

(a)数据接入层

(b)智能合约

(c)Socket

(d)4G/Wifi

(e)应用表示层

(f)数据库

(g)MVC

(h)数据核心层

(i)传感器网络

(j)区块链网络

(k)4G/Wifi

(l)JDBC

(m)业务逻辑层

【答案】【问题1】

1、去中心化

区块链采用了分布式计算和存储,不存在中心化的硬件或管理机构,因此使得任意节点的权利和义务都是均等的。

2、开放性

区块链的系统的一个开放性质的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开的。

【问题2】

分布式交易账本、公私钥签名

分布式交易账本使交易账本在全网不止一份,而是有多份,当有人想篡改账本时,非常难以实现,所以能解决数据可信度问题。

公私钥签名是使用非对称加密机制,做签名,以验证持有人以及防止伪造的效果,这种技术也极难被破解,能验证持有人自然能一定程度解决数据可信度的问题。

【问题3】

(1)(a)数据接入层

(2)(k)4G/Wifi

(3)(b)智能合约

(4)(f)数据库

(5)(h)数据核心层

(6)(e)应用表示层

【解析】区块链的特点:

1、去中心化

区块链采用了分布式计算和存储,不存在中心化的硬件或管理机构,因此使得任意节点的权利和义务都是均等的。

2、开放性

区块链的系统的一个开放性质的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开的。

3、自治性

在区块链中,任何人为的干预都是不起作用的,将对“人”的信任改成了对机器的信任。使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据。

4、信息不可篡改

在区块链中一旦信息经过验证并添加至区块就会永久的存储起来无法进行修改。

区块链的概率主要就是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链主要就是分为交易、区块和链三大部分。区块是用来记录一段时间内发生的交易和状态结果,链是由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。

区块链作为当下被推崇的一门技术主要优点为分布式记账、全流程记录、不可篡改性和加密技术。在区块链中都必须遵循同一记账交易规则,基于密码的算法同时每笔交易需要网络内其他用户的批准,核心分布式去中心化。区块链不可篡改和加密安全性采取了单向哈希算法,时间的不可逆性导致任何试图入侵篡改区块链内数据信息的行为都很容易被追溯,提高了对应的安全性。

35.单选题

某电子商务网站为实现用户安全访问,应使用的协议是()。

问题1选项

A.HTTP

B.WAP

C.HTTPS

D.IMAP

【答案】C

【解析】本题考查的是网络安全协议相关内容。

HTTP协议是HyperTextTransferProtocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所以A选项不能实现用户安全访问。

HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。

(1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。

(2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉包,我们能轻松发现并拒收。

(3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。

WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。

IMAP(因特网消息访问协议)以前称作交互邮件访问协议(InteractiveMailAccessProtocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。

36.案例题

阅读以下关于Web应用系统的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司因业务需要,拟在短时间内同时完成“小型图书与音像制品借阅系统”和“大学图书馆管理系统”两项基于B/S的Web应用系统研发工作。

小型图书与音像制品借阅系统向某所学校的所有学生提供图书与音像制品借阅服务。所有学生无需任何费用即可自动成为会员,每人每次最多可借阅5本图书和3个音像制品。图书需在1个月之内归还,音像制品需在1周之内归还。如未能如期归还,则取消其借阅其他图书和音像制品的权限,但无需罚款。学生可通过网络查询图书和音像制品的状态,但不支持预定。

大学图书馆管理系统向某所大学的师生提供图书借阅服务。有多个图书存储地点,即多个分馆。搜索功能应能查询所有的分馆的信息,但所有的分馆都处于同一个校园内,不支持馆际借阅。本科生和研究生一次可借阅16本书,每本书需在1个月内归还。教师一次可借阅任意数量的书,每本书需在2个月内归还,且支持教师预定图书。如预定图书处于被借出状态,系统自动向借阅者发送邮件提醒。借阅期限到达前3天,向借阅者发送邮件提醒。超出借阅期限1周,借阅者需缴纳罚款2元/天。存在过期未还或罚款待缴纳的借阅者无法再借阅其他图书。图书馆仅向教师和研究生提供杂志借阅服务。

基于上述需求,该公司召开项目研发讨论会。会议上,李工建议开发借阅系统产品线,基于产品线完成这两个Web应用系统的研发工作。张工同意李工观点,并提出采用MVP(ModelViewPresenter)代替MVC的设计模式研发该产品线。

【问题1】(6分)

软件产品线是提升软件复用的重要手段,请用300字以内的文字分别简要描述什么是软件复用和软件产品线。

【问题2】(16分)

产品约束是软件产品线核心资产开发的重要输入,请从以下已给出的(a)~(k)各项内容,分别选出产品的相似点和不同点填入表5-1中(1)~(8)处的空白,完成该软件产品线的产品约束分析。

(a)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论