2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号10_第1页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号10_第2页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号10_第3页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号10_第4页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号10_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。

问题1选项

A.实体联系图

B.状态转换图

C.数据字典

D.流程图

【答案】C

【解析】本题考查的是结构化分析模型的相关概念。

结构化分析就是一种建立模型的活动,通常建立数据模型、功能模型和行为模型三种模型。流程图一般用于描述活动流程或程序执行流程,程序流程图是设计阶段的工具,与结构化分析无关。

实体-关系图(E-R图):用于建立数据模型,其中包含了实体、关系、属性。

数据流图(DFD):描绘信息流和数据输入输出的移动过程。是结构化分析过程中使用的主要功能建模工具。

状态转换图:通过描述系统的状态及引起系统状态转换的事件,表示系统的行为,提供了行为建模的机制。

数据字典:描述在数据模型、功能模型和行为模型中出现的数据对象和控制信息的特征,给出这些对象的精确定义。数据字典是分析模型的核心,通常使用CASE工具来创建和维护数据字典。

数据字典是结构化分析方法(SA方法)的核心。它通常包括五个部分,即数据项、数据结构、数据流、数据存储、处理过程。答案选择C选项。

2.单选题

多核操作系统的设计方法不同于单核操作系统,一般要突破(

)等方面的关键技术。

问题1选项

A.总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥

B.核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥

C.核结构、Cache设计、核间通信、任务调度、中断处理、存储器墙设计

D.核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥

【答案】D

【解析】略

3.案例题

某商校拟开发一套图书馆管理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:

系统为每个读者建立一个账户,并给读者发放读者证(包含读者证号、读者姓名),账户中存储读者的个人信息、借阅信息以及预订信息等,挂有读者证可以借阅图书、返还图书、查询图书信息、预订图书、取消预订等。

在借阅图书时,需要输入读者所借阅的图书名、ISBN号,然后输入读者的读者证号,完成后提交系统,以进行读者验证,如果读者有效,借阅请求被接受,系统查询读者所借阅的图书是否存在,若存在,则读者可借出图书,系统记录借阅记录;如果读者所借的图书已被借出,读者还可预订该图书。读者如期还书后,系统清除借阅记录,否则需缴纳罚金,读者还可以选择续借图书。同时,以上部分操作还需要系统管理员和图书管理员参与。

【问题1】(6分)

采用面向对象方法进行软件系统分析与设计时,一项重要的工作是进行类的分析与设计。请用200字以内的文字说明分析类图与设计类图的差异。

【问题2】(11分)

设计类图的首要工作是进行类的识别与分类,该工作可分为两个阶段“”首先,采用识别与筛选法,对需求分析文档进行分析,保留系统的重要概念与属性,删除不正确或冗余的内容;其次,将识别出来的类按照边界类、实体类和控制类等三种类型进行分类。

请用200字以内的文字对边界类,实体类和控制类的作用进行简要解释,并对下面给出的候选项进行识别与筛选,将合适的候选项编号填入表2-1中的(1)~(3)空白处,完成类的识别与分类工作。

表2-1图书管理系统类识别与分类表格

候选项:

a)系统管理员

b)图书管理员

c)读者

d)读者证

e)账户

f)图书

g)借阅

h)归还

i)预订

j)罚金

K)续借

I)借阅记录

【问题3】(8分)

根据类之间的相关性特点,可以将类之间的关系分为组合(composition),继承(inheritance),关联(association),聚合(aggregation)和依赖(dependency)等5种,请用300字以内的文字分别对这5种关系的内涵进行叙述,并从封装性、动态组合和创建对象的方便性三个方面对组合和继承关系的优缺点进行比较。

【答案】【问题1】(6分)

分析阶段的类图主要是从业务领域获取信息的,在描述上更多使用了业务领域的语言和词汇。

设计阶段的类图是从编程实现角度来设计类图的,更多的是考虑类编码的实现。

【问题2】(11分)

(1)d)读者证

(2)a)系统管理员b)图书管理员c)读者

e)账户f)图书

j)罚金I)借阅记录

(3)g)借阅h)归还i)预订k)续借

【问题3】(8分)

封装性:

组合:不破坏封装性,整体类与局部类之间松耦合,相对独立。

继承:破坏封装性,子类与父类紧耦合,子类缺独立性。

动态组合:

组合:支持动态组合。

继承:不支持动态组合。

创建对象:

组合:创建整体类时,需要创建所有局部类的对象。

继承:创建子类对象时,不需要创建父类对象。

(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。

(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起。

(3)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。

(4)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

(5)组合关系。表示类之间的整体与部分的关系。其中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。

【解析】常见的类关系包括:

(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。

(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起,例如,一个类向另一个类发送消息、一个类是另一个类的数据成员、一个类是另一个类的某个操作参数等。

(3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。

(4)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。

(5)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。例如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以再换一个。

(6)组合关系。表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。例如,一个公司包含多个部门,它们之间的关系就是组合关系。公司一旦倒闭,也就无所谓部门了。

(7)实现关系。实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。

4.单选题

确保计算机系统机密性的方法不包括()。

问题1选项

A.加密

B.认证

C.授权

D.备份

【答案】D

5.单选题

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。

问题1选项

A.不被泄露给已注册的用户

B.不被泄露给未授权的用户

C.不被泄露给未注册的用户

D.不被泄露给已授权的用户

问题2选项

A.XSS跨站脚本攻击

B.DoS拒绝服务攻击

C.CSRF跨站请求伪造攻击

D.缓冲区溢出攻击

【答案】第1题:B

第2题:B

【解析】第1题:本题是对信息安全相关概念的考查。

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

1、保密性

保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。

举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。

首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。

因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。

2、完整性

完整性就是确保数据只被授权的主体进行授权的修改。

所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。

在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。

在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。

针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。

3、可用性

可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。

举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。

第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。

DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。

CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。

缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。

6.单选题

数据的物理独立性和逻辑独立性分别是通过修改()来完成的。

问题1选项

A.外模式与内模式之间的映像、模式与内模式之间的映像

B.外模式与内模式之间的映像、外模式与模式之间的映像

C.外模式与模式之间的映像、模式与内模式之间的映像

D.模式与内模式之间的映像、外模式与模式之间的映像

【答案】D

【解析】本题考查的是数据库三级模式两层映像体系结构的相关概念。

数据库系统两级独立性是指物理独立性和逻辑独立性。三个抽象级别之间通过两级映射(外模式/模式映射和模式/内模式映射)进行相互转换,使得数据库的三级模式形成一个统一的整体。答案为D选项。

物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,当数据的物理存储改变时,应用程序不需要改变。物理独立性存在于概念模式和内模式之间的映射转换,说明物理组织发生变化时应用程序的独立程度。

逻辑独立性是指用户的应用程序与数据库中的逻辑结构是相互独立的,当数据的逻辑结构改变时,应用程序不需要改变。逻辑独立性存在于外模式和概念模式之间的映射转换,说明概念模式发生变化时应用程序的独立程度。相对来说,逻辑独立性比物理独立性更难实现。

7.单选题

TCP和UDP协议均提供了()能力。

问题1选项

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

【答案】D

【解析】TCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。

8.单选题

随着对象持久化技术的发展,产生了众多持久化框架,其中,(

)基于EJB技术。(

)是ORM的解决方案。

问题1选项

A.iBatis

B.CMP

C.JDO

D.SQL

问题2选项

A.SQL

B.CMP

C.JDO

D.iBatis

【答案】第1题:B

第2题:D

【解析】JAVA体系下,目前主流的持久化技术框架包括CMP、Hibernate、iBatis和JDO等。

1.CMP

在J2EE架构中,CMP(Container-ManagedPersistence,容器管理持久化)是由EJB容器来管理实体EJB的持久化,EJB容器封装了对象/关系的映射和数据访问细节。CMP和ORM的相似之处在于,两者都提供对象/关系映射服务,都将对象持久化的任务从业务逻辑中分离出来。区别在于CMP负责持久化实体EJB组件,而ORM负责持久化POJO(PlainOrdinaryJavaObject,简单的Java对象),它是普通的基于JavaBean形式的实体域对象。

CMP模式的优点在于它基于EJB技术,是SUNJ2EE体系的核心部分,获得了业界的普遍支持,包括各大厂商和开源组织等,如果选择它来进行企业级开发,技术支持会非常完备,同时其功能日趋完善,包括了完善的事务支持,EJBQL查询语言和透明的分布式访问等。CMP的缺点在于开发的实体必须遵守复杂的J2EE规范,而ORM没有类似要求,其灵活性受到影响;而且,CMP只能运行在EJB容器中,而普通POJO可以运行在任何一种Java环境中;尽管遵循J2EE的规范,但EJB的移植性比ORM要差。

2.Hibernate

Hibernate和iBatis都是ORM解决方案,不同的是两者各有侧重。

3.iBatis

iBatis提供Java对象到SQL(面向参数和结果集)的映射实现,实际的数据库操作需要通过手动编写SQL实现,与Hibernate相比,iBatis最大的特点就是小巧,上手较快。如果不需要太多复杂的功能,iBatis是既可满足要求又足够灵活的最简单的解决方案。

4.JDO

JDO(JavaDataObject,Java数据对象)是SUN公司制定的描述对象持久化语义的标准API,它是Java对象持久化的新规范。JDO提供了透明的对象存储,对开发人员来说,存储数据对象完全不需要额外的代码(例如,JDBCAPI的使用)。这些繁琐的例行工作已经转移到JDO产品提供商身上,使开发人员解脱出来,从而集中时间和精力在业务逻辑上。

另外,JDO很灵活,因为它可以在任何数据底层上运行。JDBC只能应用于关系型数据库,而JDO更通用,提供到任何数据底层的存储功能,包括关系型数据库、普通文件、XML文件和对象数据库等,使得应用的可移植性更强。

9.单选题

相比传统SOA的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种()的软件架构模式。

问题1选项

A.联合测试、独立部署、独立运行

B.联合测试、独立部署、集中运行

C.独立测试、独立部署、独立运行

D.独立测试、独立部署、集中运行

【答案】C

【解析】微服务强调的是一种独立开发、独立测试、独立部署、独立运行的高度自治的架构模式,也是一种更灵活、更开发、更松散的演进式架构。

10.案例题

阅读以下关于嵌入式实时系统设计的相关技术的描述,回答问题1至问题3。

【说明】

某公司长期从事嵌入式系统研制任务,面对机器人市场的蓬勃发展,公司领导决定自主研制一款通用的工业机器人。王工承担了此工作,他在泛调研的基础上提出:公司要成功地完成工业机器人项目的研制,应采用实时结构化分析和设计(RTSAD)方法,该方法已被广泛应用于机器人顶层分析和设计中。

【问题1】(9分)

实时结构化分析和设计(RTSAD)方法分为分析和设计两个阶段。分析阶段要开发个基本模型,即需求模型,基本模型中包含一个环境模型和一个行为模型:设计阶段是一种程序设计方法,该方法在转换分析和事务分析策略中结合使用了模块耦合和内聚标准,用于开发从结构化分析规范开始的设计方案。请用300字以内文字说明环境模型、行为模型、模块耦合和内聚的含义;并从模块独立性的角度,说明模块设计的基本原则。

【问题2】(9分)

图31给出了机器人控制器的状态转换图,其中T1T6表示了状态转换过程中的触发事件,请将T1T6填到图31中的空(1)~(6)处,完善机器人控制器的状态转换图,并将正确答案填写在答题纸上。

【问题3】(7分)

参考机器人控制器状态转换图(图31)和机器人控制器环境图(图32),完善机器人控制器命令的数据流程图(图33)中的空(1)~(7)处,并将正确答案填写在答题纸上。

【答案】【问题1】

环境模型描述的是系统运行时所处的环境,也就是系统要连接的外部实体,以及发送给系统的输入和来自系统的输出。

行为模型描述的是行为,也就是系统对从外部环境中接收到的输入信息的反应,在实时系统中,这些反应一般都是依赖于状态的。

模块耦合在模块分解过程中作为种标准来使用,用于判断模块间连接性的程度。

模块内聚在模块分解过程中作为种标准来使用,用于确定模块内部的强度或统一性。

模块设计在模块独立性上的基本原则:高内聚低耦合。

【问题2】

(1)T1

(2)T4

(3)T2

(4)T3

(5)T6

(6)T5

【问题3】

(1)控制机器人

(2)修改程序

(3)启动程序

(4)结束程序

(5)处理程序结束

(6)停止程序

(7)继续执行程序

【解析】本题是对嵌入式结构化分析与设计相关内容的考查。

RTSAD(Real-TimeStructuredAnalysisandDesign)方法是对传统的结构化分析和设计方法的补充扩展,专门用于开发实时系统。

【问题1】

实时结构化分析和设计(RTSAD)方法主要包含分析和设计两个阶段,其中分析阶段要求开发一个基础模型,这个基础模型称为需求模型。通常基本模型中应包含一个环境模型和一个行为模型。

环境模型描述的是系统运行时所处的环境,也就是系统要连接的外部实体,以及发送给系统的输入和来自系统的输出。

行为模型描述的是行为,也就是系统对从外部环境中接收到的输入信息的反应,在实时系统中,这些反应一般都是依赖于状态的。

其中行为模型常用状态转换图(简称状态图)来描述,它又称为状态机模型。行为模型通过描述系统的状态以及引起系统状态转换的事件来表示系统的行为。状态图中的基本元素有事件、状态和行为等。

内聚是指模块内各元素之间的关联交互。耦合是指模块间的依赖关联、交互关系。模块耦合在模块分解过程中作为种标准来使用,用于判断模块间连接性的程度。模块内聚在模块分解过程中作为种标准来使用,用于确定模块内部的强度或统一性。从模块设计角度看,模块独立性应遵守“高内聚低耦合”的基本原则。

【问题2】

状态转换图,即STD图(StateTransformDiagram),表示行为模型。STD通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如处理数据等)。STD描述系统对外部事件如何响应,如何动作。在状态转换图中,每一个节点代表一个状态。

机器人控制器设定了6种状态,即已关闭、增加动力、手动、运行、终止和已挂起,在6个状态相互转换时,设计了6个触发事件(T1~T6)。

当按下启动按键时,系统就会进入增加动力状态。在成功地完成了增加动力的过程之后,系统就会进入手动状态。

系统手动状态时操作员按下运行按钮,就会启动当前选择程序的执行过程,然后系统就会过渡到运行状态,所以第三空应该为T2:触发【开始程序】。

系统运行状态时操作员可以通过按下停止按钮来挂起程序的执行过程,然后系统就会进入已挂起状态,所以第六空应该为T5:触发【停止程序】。

系统已挂起状态时操作员可以按下运行按钮来继续执行程序,系统则返回到运行状态,所以第五空应该为T6:触发【恢复程序】。

系统运行状态时操作员可以按下结束按钮,系统进入终止状态,所以第四空应该为T3:触发【结束程序】。

当程序终止执行时要想返回手动状态,就需要触发【处理程序已结束】,从而回到手动状态。所以所以第二空应该为T4:触发【处理程序已结束】。

系统手动状态时操作员现在可以使用程序选择旋钮开关来选择程序,所以应该触发【改变程序】,第一空应该为T1:触发【改变程序】。

【问题3】

数据流程图(DataFlowDiagram,DFD/DataFlowChart),是一种描述系统数据流程的主要工具,它用一组符号来描述整个系统中信息的全貌,综合地反映出信息在系统中的流动、处理和存储情况。

数据流程图有两个特征:抽象性和概括性。抽象性指的是数据流程图把具体的组织机构、工作场所、物质流都去掉,只剩下信息和数据存储、流动、使用以及加工情况。概括性则是指数据流程图把系统对各种业务的处理过程联系起来考虑,形成一个总体。

图3-3为机器人控制器命令的数据流程图。读取控制面板输入转换可以从控制面板接收输入。这些输入要作为事件流发送给控制机器人,所以(1)答案为控制机器人。

控制机器人转换要在系统当前状态下检查输入是否有效,如果有效,那么控制机器人转换就可以从状态转换图中判断新的状态和所需操作,然后该转换就会触发相应的数据转换来实现操作。

因此,根据问题2中状态转换图,T1触发了【修改程序】转换,所以(2)答案为修改程序。

T2触发了【启动程序】转换,所以(3)答案为启动程序。

T3触发了【结束程序】转换,所以(4)答案为结束程序。

T4触发了【处理程序结束】转换,所以(5)答案为处理程序结束。

T5触发了【停止程序】转换,所以(6)答案为停止程序。

T6触发了【继续执行程序】转换,所以(7)答案为继续执行程序。

11.案例题

阅读以下关于软件系统分析与设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某企业拟开发一套数据处理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:

(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能;

(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等;

(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等;.

(d)预处理操作完成后,需要进一步对数据进行智能分析,智能分析操作包括图像分类、文本情感分析、曲线未来走势预测等;

(e)上述预处理和智能分析操作的中间结果均需要进行保存;

(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告。

【问题1】(9分)

数据流图(DataFlowDiagram,DFD)是一种重要的结构化系统分析方法,重点表达系统内数据的传递关系,并通过数据流描述系统功能。请用300字以内的文字说明DFD在进行系统需求分析过程中的主要作用。

【问题2】(10分)

顶层图(也称作上下文数据流图)是描述系统最高层结构的DFD,它的特点是将整个待开发的系统表示为一个加工,将所有的外部实体和进出系统的数据流都画在一张图中。请参考题干描述,将合适的内容填入图2—1中(1)~(5)空白处,完成该系统的顶层图。

【问题3】(6分)

在结构化设计方法中,通常采用流程图表示某一处理过程,这种过程既可以是生产线上的工艺流程,也可以是完成一项任务必需的管理过程。而在面向对象的设计方法中,则主要采用活动图表示某个用例的工作流程。请用300字以内的文字说明流程图和活动图在表达业务流程时的三个主要不同点。

【答案】【问题1】

DFD的主要作用如下:

(1)DFD是理解和表达用户需求的工具,是需求分析的手段。

(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。

(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。

【问题2】

(1)管理员

(2)用户权限信息

(3)用户

(4)多种类型数据

(5)导出报告/展示结果

【问题3】

流程图和活动图有如下三个主要区别:

(1)流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程。

(2)流程图只能表达顺序执行过程,活动图则可以表达并发执行过程。

(3)活动图可以有多个结束状态,而流程图只能有一个结束状态。

【解析】本题考查的是结构化分析工具-数据流图DFD的分析与应用。

【问题1】

DFD是SA方法中的重要工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。DFD还可被认为是一个系统模型,在信息系统开发中,如果采用结构化方法,则一般将DFD作为需求规格说明书的一个组成部分。

DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能。具体来说,DFD的主要作用如下:

(1)DFD是理解和表达用户需求的工具,是需求分析的手段。由于DFD简明易懂,不需要任何计算机专业知识就可以理解它,因此,系统分析师可以通过DFD与用户进行交流。

(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。

(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。

【问题2】

在DFD中,通常会出现4种基本符号,分别是数据流、加工、数据存储和外部实体(数据源及数据终点)。数据流是具有名字和流向的数据,在DFD中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体是位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。

所以(1)(3)应填入外部实体名,(2)(3)(4)应填入加工名,根据(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能,可以得出(1)为管理员(2)为用户权限信息。根据(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等,可以得出(4)为多种类型数据。根据(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等,可以得出(3)为用户。根据(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告,可以得出(5)为导出报告/展示结果。

【问题3】

流程图是对过程、算法、流程的一种图像表示,在技术设计、交流及商业简报等领域有广泛的应用。通常用一些图框来表示各种类型的操作,在框内写出各个步骤,然后用带箭头的线把它们连接起来,以表示执行的先后顺序。用图形表示算法,直观形象,易于理解。有时候也被称之为输入-输出图。顾名思义,就是用来直观地描述一个工作过程的具体步骤。这种过程既可以是生产线上的工艺流程,也可以是完成一项任务所必需的管理过程。

活动图是由活动节点和转换流程构成的图。它描述系统或业务的一系列活动构成的控制流,描述系统从一种活动转换到另一种活动的整个过程。

流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程;活动图能够表示并发活动的情形,而流程图不行;活动图是面向对象的,而流程图是面向过程的;活动图可以有多个结束状态,而流程图只能有一个结束状态。

12.单选题

Requirementsvalidationistheprocessofcheckingthatrequirementsactuallydefinethesystemthatthecustomerreallywants.Itoverlapswithanalysisasitisconcernedwithfindingproblemswiththerequirements.Requirementsvalidationisimportantbecauseerrorsinarequirementsdocumentcanleadtoextensivereworkcostswhentheseproblemsarediscoveredduringdevelopmentorafterthesystemisinservice.Thecostoffixingarequirementsproblembymakingasystemchangeisusuallymuchgreaterthanrepairingdesignorcodingerrors.Thereasonforthisisthatachangetotherequirementsusuallymeansthatthesystemdesignandimplementationmustalsobechanged.Furthermore,thesystemmustthenbere-tested.

Duringtherequirementsvalidationprocess,differenttypesofchecksshouldbecarriedoutontherequirementsintherequirementsdocument.Thesechecksinclude:

1.(

):Ausermaythinkthatasystemisneededtoperformcertainfunction.However,furtherthoughtandanalysismayidentifyadditionalordifferentfunctionsthatarerequired.Systemshavediversestakeholderswithdifferentneedsandanysetofrequirementsisinevitablyacompromiseacrossthestakeholdercommunity.

2.

:Requirementsinthedocumentshouldnotconflict.Thatis,thereshouldnotbecontradictoryconstraintsordifferentdescriptionsofthesamesystemfunction.

3.

:Therequirementsdocumentshouldincluderequirementsthatdefineallfunctionsandtheconstraintsintendedbythesystemuser.

4.Realismchecks:Usingknowledgeofexistingtechnology,therequirementsshouldbecheckedtoensurethattheycanactuallybeimplemented.Thesechecksshouldalsotakeaccountofthe

forthesystemdevelopment.

5.Verifiability:Toreducethepotentialfordisputebetweencustomerandcontractor,systemrequirementsshouldalwaysbewrittensothattheyareverifiable.Thismeansthatyoushouldbeabletowriteasetofteststhatcandemonstratethatthedeliveredsystemmeetseachspecified

.

问题1选项

A.Securitychecks

B.Validitychecks

C.Consistencychecks

D.Completenesschecks

问题2选项

A.Securitychecks

B.Safetychecks

C.Consistencychecks

D.Usabilitychecks

问题3选项

A.Consistencychecks

B.Usabilitychecks

C.Operationalchecks

D.Completenesschecks

问题4选项

A.tools

B.tests

C.models

D.budgetandschedule

问题5选项

A.requirement

B.model

C.design

D.implementation

【答案】第1题:B

第2题:C

第3题:D

第4题:C

第5题:A

【解析】第1题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.(

):用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.

:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.(

:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的(

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的(

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

第2题:

第3题:

第4题:

第5题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.___1___:用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.___2___:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.___3___:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的___4___。

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的___5___。

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

13.单选题

我国由国家版权局主管全国软件著作权登记管理工作,指定()为软件著作权登记机构。

问题1选项

A.著作权登记中心

B.国家知识产权局

C.中国版权保护中心

D.国家专利局

【答案】C

【解析】本题考查软件著作权相关内容。

根据计算机软件著作权登记办法第一章第六条:国家版权局主管全国软件著作权登记管理工作。国家版权局认定中国版权保护中心为软件登记机构。经国家版权局批准,中国版权保护中心可以在地方设立软件登记办事机构。

中国版权保护中心是国家版权登记机构,我国唯一的软件著作权登记、著作权质权登记机构,提供版权鉴定、监测维权、版权产业及版权资产管理研究咨询培训等专业服务。

本题选择C选项。

14.单选题

结构化设计(StructuredDesign,SD)是一种面向(

)的方法,该方法中(

)是实现功能的基本单位。

问题1选项

A.数据流

B.对象

C.模块

D.构件

问题2选项

A.模块

B.对象

C.接口

D.子系统

【答案】第1题:A

第2题:A

【解析】结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。

15.单选题

商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建()。BI系统的处理流程主要包括4个阶段,其中()阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);()阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。

问题1选项

A.ER模型

B.消息中心

C.数据仓库

D.业务模型

问题2选项

A.数据预处理

B.数据预加载

C.数据前处理

D.数据后处理

问题3选项

A.业务流程分析

B.OLTP

C.OLAP

D.数据清洗

【答案】第1题:C

第2题:A

第3题:C

【解析】第1题:本题考查的是商业智能相关内容。

商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性,其核心是构建数据仓库。

BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。

第2题:

第3题:

16.单选题

某项目有A〜H八个作业,各作业所需时间(单位:周)以及紧前作业如下表:

该项目的工期为(

)周。如果作业C拖延3周完成,则该项目的工期(

)。

问题1选项

A.12

B.13

C.14

D.15

问题2选项

A.不变

B.拖延1周

C.拖延2周

D.拖延3周

【答案】第1题:B

第2题:C

【解析】通过绘图找最长路径可知,关键路径为:ADFH,长度为13,所以项目的工期为13周。

当C拖延3周之后,关键路径变为:ACEH,长度为15,所以工期拖延2周。

17.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。

问题1选项

A.256

B.1024

C.3200

D.4098

【答案】C

【解析】本题考查了位示图的计算。

位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。

18.单选题

某企业信息系统采用分布式数据库系统,该系统中“每节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据库的(

)。

问题1选项

A.共享性和分布性

B.自治性和分布性

C.自治性和可用性

D.分布性和可用性

【答案】C

【解析】分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个节点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个节点也能通过网络通信子系统执行全局应用。分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点:

(1)数据独立性。在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。除了数据的逻辑独立性与物理独立性外,还有数据分布独立性(分布透明性)。

(2)集中与自治共享结合的控制结构。各局部的DBMS可以独立地管理局部数据库,具有自治的功能。同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。

(3)适当增加数据冗余度。在不同的场地存储同一数据的多个副本,这样,可以提高系统的可靠性和可用性,同时也能提高系统性能。

(4)全局的一致性、可串行性和可恢复性。

19.单选题

下列协议中,可以用于文件安全传输的是()。

问题1选项

A.FTP

B.SFTP

C.TFTP

D.ICMP

【答案】B

20.单选题

在Linux系统中,DNS配置文件的()参数,用于确定DNS服务器地址。

问题1选项

A.nameserver

B.domain

C.search

D.sortlist

【答案】A

【解析】本题考查了DNS相关应用。

resolv.conf是resolver类库使用的配置文件,每当一个程序需要通过域名来访问internet上面的其它主机时,需要利用该类库将域名转换成对应的IP,然后才可进行访问。

resolv.conf的关键字主要有四个,分别是:

nameserver#定义DNS服务器的IP地址

domain#定义本地域名

search#定义域名的搜索列表

sortlist#对返回的域名进行排序

最主要是nameserver关键字,如果没指定nameserver就找不到DNS服务器,其它关键字是可选的。nameserver表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的,且只有当第一个nameserver没有反应时才查询下面的nameserver。本题应该选择A选项。

21.单选题

内聚表示模块内部各部件之间的联系程度,(

)是系统内聚度从高到低的排序。

问题1选项

A.通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

【答案】C

【解析】软件模块内部的内聚程度从高到低排序为:

1.功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。

2.顺序内聚:处理元素相关,而且必须顺序执行。

3.通信内聚:所有处理元素集中在一个数据结构的区域上。

4.过程内聚:处理元素相关,而且必须按特定的次序执行。

5.瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。

6.逻辑内聚:完成逻辑上相关的一组任务。

7.偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。

22.单选题

设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Z分别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(

)百万元。

问题1选项

A.83

B.91

C.113

D.153

【答案】A

【解析】该题的基本解题思路为:先按前两列最优化原则排定,然后按行进行最优化验证,如果不是最优则调整。

最终找到的最优方案为:

煤场A:供给Y工厂12万吨。

煤场B:供给X工厂1万吨;供给Z工厂13万吨。

煤场C:供给X工厂10万吨。

23.案例题

阅读以下关于基于MDA(ModelDrivenArchitecture)的软件开发过程的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司拟开发一套手机通讯录管理软件,实现对手机中联系人的组织与管理。公司系统分析师王工首先进行了需求分析,得到的系统需求列举如下:

用户可通过查询接口查找联系人,软件以列表的方式将查找到的联系人显示在屏幕上。显示信息包括姓名、照片和电话号码。用户点击手机的“后退”按钮则退出此软件。

点击联系人列表进入联系人详细信息界面,包括姓名、照片、电话号码、电子邮箱、地址和公司等信息。为每个电话号码提供发送短信和拨打电话两个按键实现对应的操作。用户点击手机的“后退”按钮则回到联系人列表界面。

在联系人详细信息界面点击电话号码对应的发送短信按键则进入发送短信界面。界面包括发送对象信息显示、短信内容输入和发送按键三个功能。用户点击发送按键则发送短信并返回联系人详细信息界面;点击“后退”按钮则回到联系人详细信息界面。

在联系人详细信息界面内点击电话号码对应的拨打电话按键则进入手机的拨打电话界面。在通话结束或挂断电话后返回联系人详细信息界面。

在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议基于公司现有的软件开发框架,采用新的基于模型驱动架构的软件开发方法,将开发人员从大量的重复工作和技术细节中解放出来,使之将主要精力集中在具体的功能或者可用性的设计上。公司任命王工为项目技术负责人,负责项目的开发工作。

【问题1】(7分)

请用300字以内的文字,从可移植性、平台互操作性、文档和代码的一致性等三个方面说明基于MDA的软件开发方法的优势。

【问题2】(8分)

王工经过分析,设计出了一个基于MDA的软件开发流程,如图2-1所示。请填写图2-1中(1)~(4)处的空白,完成开发流程。

【问题3】(10分)

王工经过需求分析,首先建立了该手机通信录管理软件的状态机模型,如图2-2所示。请对题干需求进行仔细分析,填写图2-2中的(1)~(5)处空白。

【答案】【问题1】

可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。

平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。

文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。

【问题2】

(1)平台无关模型(PIM)

(2)UML建模

(3)模型变换(映射)

(4)模型生成源代码

【问题3】

(1)点击后退按钮

(2)联系人详细信息界面

(3)点击发送按键或点击后退按钮

(4)点击拨打电话按键

(5)拨打电话界面

【解析】【问题1】

可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。

平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。

文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。

【问题2】

(1)平台无关模型(PIM)

(2)UML建模

(3)模型变换(映射)

(4)模型生成源代码

【问题3】

(1)点击后退按钮

(2)联系人详细信息界面

(3)点击发送按键或点击后退按钮

(4)点击拨打电话按键

(5)拨打电话界面

24.单选题

在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是()。

问题1选项

A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据

B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据

C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据

D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据

【答案】C

25.案例题

某大型企业在长期信息化建设过程中,面向不同应用,开发了各种不同类型的应用软件系统,以满足不同的业务需求,随着用户需求和市场的快速变化,要求企业应能快速地整合企业的各种业务能力。为不同类型的用户提供多种流程的业务服务。但现有各个独立的应用系统难以满足日益增长和快速变化的用户需求。

目前该企业各个应用系统主要存在以下问题:

(1)应用系统是异构的,运行在不同软硬件平台上的信息系统。

(2)应用系统的数据源彼此独立,相互封闭,使得数据难以在系统之间交互,共享和融合,即存在“信息孤岛”。

(3)系统是面向应用的、各个应用系统中的数据模型差异大,即使同一数据实体,其数据类型、长度均存在不一致甚至相互矛盾的问题,为此,该企业专门成立了研发团队,希望能尽快解决上述问题。

【问题1】

李工建议采用数据集成的方式来实现数据的整合,同时构建新系统来满足新的需求,针对题干中的问题(3),李工提出首先面向企业核心的业务主题,做好企业战略数据规划。建立企业的主题数据库,然后再进行集成系统的开发。

请用200字以内的文字简要说明主题数据库的设计要求和基本特征。

【问题2】

张工认为数据集成的方式难以充分利用已有应用系统的业务功能实现不同业务功能的组合,建议采用基于S0A的应用集成方式将原有系统的功能包装为多个服务,并给出了基本的集成架构,见图:

图4-1基于SOA的集成架构示意图

请补充实善图4-1中(1)-(3)处空白的内容。

【问题3】

研发团队在对张工的方案进行分析后,发现该方案没有发挥SOA的核心理念,即松耦合的服务带来业务的复用通过服务的编排助力业务的快速响应和创新、未实现“快速整合企业业务的能力,不同类型用户提供各种不同功能,不同流程的业务服务的核心目标,目前方案仅仅是通过SOA实现了系统集成。

请用200字以内文字分析该方案未满足本项目核心目标的原因。

【答案】【问题1】

主题数据库的设计要求:

(1)应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。

(2)要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

主题数据库具有以下基本特征:

(1)面向业务主题。主题数据库是面向业务主题的数据组织存储。

(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库。

(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。

(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。

【问题2】

(1)业务流程编排(2)消息转换(3)应用程序接口

【问题3】

张工的方案在进行集成时,只是将原有的系统做了简单的对接,应把原来的业务功能模块拆分并做成服务,以单个服务的形式使用企业服务总线做集成。

【解析】主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

主题数据库具有以下基本特征:

(1)面向业务主题。主题数据库是面向业务主题的数据组织存储,例如,企业中需要建立的典型的主题数据库有产品、客户、零部件、供应商、订货、员工、文件资料、工程规范等。其中产品、客户、零部件等数据库的结构,是对有关单证和报表的数据项进行分析和整理而设计的,不是按单证和报表的原样建立的。这些主题数据库与企业管理中要解决的主要问题相关联,而不是与通常的信息系统应用项目相关联。

(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库,例如,库存管理调用产品、零部件、订货数据,采购调用零部件、供应商、工程规范数据等。

(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。

(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。

26.单选题

敏捷软件开发方法是一种增量式开发方法,它将()视为软件过程的中心活动,将其他开发活动融入其中。

问题1选项

A.可行性分析

B.需求分析和设计

C.设计和实现

D.实现和测试

【答案】D

【解析】敏捷方法是一种以人为核心、迭代、循序渐进的开发方法。在敏捷方法中,软件项目的构建被切分成多个子项目,各个子项目成果都经过测试,具备集成和可运行的特征。在敏捷方法中,从开发者的角度来看,主要的关注点有短平快的会议、小版本发布、较少的文档、合作为重、客户直接参与、自动化测试、适应性计划调整和结对编程;从管理者的角度来看,主要的关注点有测试驱动开发、持续集成和重构。

27.单选题

UML中的()主要用于参与者与系统中对象之间的交互,以及这些对象之间交互的建模。

问题1选项

A.顺序图

B.活动图

C.用例图

D.状态图

【答案】A

28.单选题

在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、()。

问题1选项

A.排他使用许可和多用户许可

B.排他使用许可和普通使用许可

C.专有许可和普通使用许可

D.专有许可和多用户许可

【答案】B

【解析】本题考查的是知识产权相关知识。

按照被许可使用权的排他性强弱不同,可以将使用许可分为以下三种:

(一)独占使用许可

当软件著作权人许可他人享有独占使用许可之后,便不得再许可任何第三人使用该软件,并且软件著作权人自己在该独占使用许可有效期间也不得使用该软件,这种使用许可的排他性最强。

现实中只有少数对软件经销许可采用该方式,极少对软件用户采用这种许可方式。

(二)排他使用许可

当权利人向被许可人发放排他使用许可之后,依约不得再向任何第三人发放该软件的使用许可,但软件著作权人自己仍然可以使用该软件。现实中,一般也不对软件用户采用这种许可方式。

(三)普通使用许可

普通使用许可是最常见的许可方式。被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向多数人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,即该许可为普通使用许可。目前通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。

本题选择B选项。

29.单选题

将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。

问题1选项

A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;

B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;

C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;

D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;

【答案】C

【解析】本题是对授权SQL语句的考查。

SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。

grant语句向用户授予权限,revoke语句收回已经授予用户的权限。

grant语句的一般格式为:

grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。

withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。

30.单选题

甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是(

)。

问题1选项

A.该工具软件的使用权属于甲公司

B.甲和乙公司均有该工具软件的使用权和转让权

C.乙公司与丙公司的转让合同无效

D.该工具软件的转让权属于乙公司

【答案】B

【解析】《合同法》第341条规定,委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办法,由当事人约定。没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当事人均

有使用和转让的权利,但委托开发的研究开发人不得在向委托人交付研究开发成果之前,将研究开发成果转让给第三人。答案为B。

31.单选题

下列关于计算机软件著作权的叙述,错误的是()。

问题1选项

A.为了学习和研究软件内涵的设计思想和原理,通过安装、传输或存储软件等方式使用软件,可以不经软件著作权人许可,不向其支付报酬

B.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权

C.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬

D.软件著作权人可以全部或部分转让其软件著作权,并有权获得报酬

【答案】B

【解析】A选项是正确的。根据《计算机软件保护条例》的第十七条。

第十七条为了学习和研究软件内含有的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。

B选项是错的。根据《计算机软件保护条例》的第十五条。

第十五条软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以依照《中华人民共和国继承法》的有关规定,继承本条例第八条规定的除署名权以外的其他权利。

C和D是正确的,属于法规的原文,根据《计算机软件保护条例》的第九条。

(九)应当由软件著作权人享有的其他权利。

软件著作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论