2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号18_第1页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号18_第2页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号18_第3页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号18_第4页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号18_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

在企业信息化中,()的主要方法有业务与IT整合和企业IT架构构建。下面关于上述两种方法的说法中,不正确的是()。

问题1选项

A.信息架构继承

B.企业战略与信息化战略集成

C.信息化规划与业务整合

D.信息化规划与企业战略规划

问题2选项

A.业务与IT整合和企业IT架构两种方法不存在任何领域的重叠

B.业务与IT整合是一种以业务为导向的、全面的IT管理咨询实施方法论

C.企业IT架构帮助企业制订IT战略,并对其投资决策进行指导

D.企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业

【答案】第1题:B

第2题:A

【解析】第1题:企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。

(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。

(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

根据以上介绍可知,BITA和EITA有相同之处,甚至在某些领域有重叠。在企业信息化实践中,需要根据实际情况,选择其中的一种方法,或者结合使用BITA和EITA方法进行实施。

第2题:企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。

(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。

(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

根据以上介绍可知,BITA和EITA有相同之处,甚至在某些领域有重叠。在企业信息化实践中,需要根据实际情况,选择其中的一种方法,或者结合使用BITA和EITA方法进行实施。

2.单选题

耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数表传递记录信息属于(

)。一个模块可直接访问另一个模块的内部数据属于(

)。(

)表示模块之间的关联程度最高。

问题1选项

A.内容耦合

B.标记耦合

C.数据耦合

D.控制耦合

问题2选项

A.内容耦合

B.标记耦合

C.数据耦合

D.控制耦合

问题3选项

A.内容耦合

B.标记耦合

C.数据耦合

D.控制耦合

【答案】第1题:B

第2题:A

第3题:A

【解析】

软件模块之间的耦合度从低到高排序为:

1.非直接耦合:两个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的。

2.数据耦合:一组模块借助参数表传递简单数据。

3.标记耦合:一组模块通过参数表传递记录信息(数据结构)。

4.控制耦合:模块之间传递的信息中包含用于控制模块内部逻辑的信息。

5.外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

6.公共耦合:多个模块都访问同一个公共数据环境,公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。

7.内容耦合:一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口。

3.单选题

若事务T1对数据D1已加排它锁,事务T2对数据D2已加共享锁,那么()。

问题1选项

A.事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁成功、加排它锁失败

B.事务T1对数据D2加排它锁和共享锁都失败;事务T2对数据D1加共享锁成功、加排它锁失败

C.事务T1对数据D2加共享锁失败,加排它锁成功;事务T2对数据D1加共享锁成功、加排它锁失败

D.事务T1对数据D2加共享锁成功,加排它锁失败;事务T2对数据D1加共享锁和排它锁都失败

【答案】D

【解析】本题是对封锁协议的考查。

共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。

排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。

因为事务T1对数据D1已加排它锁,那么其他事务不能再对D1加任何锁,直到T1释放D1上的锁。可以直接排除ABC三个选项。事务T2对数据D2已加共享锁,所以,其他事务只能再对D2加共享锁,而不能加排他锁,直到T2释放D2上的共享锁,所以D选项说法正确。

4.单选题

企业战略与信息化战略集成的主要方法有业务与IT整合和(),其中,()适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

问题1选项

A.企业IT架构

B.BITA

C.信息架构

D.业务信息整合

问题2选项

A.信息架构

B.企业IT架构

C.业务与IT整合

D.结构化方法

【答案】第1题:A

第2题:B

【解析】第1题:本题考查的是企业信息化战略与企业战略相关内容。

信息化战略与企业战略的集成:

信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略。企业战略与信息化战略集成的主要方法有BITA(Business-ITAlignment,业务与IT整合)和EITA(EnterpriseITArchitecture,企业IT架构)。第一空为A选项。

(1)业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(或改进)企业组织结构和业务流程,到进行IT管理和制订过渡计划(transitionplan),使IT能够更好地为企业战略和目标服务。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。

(2)企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。第二空为B选项。

第2题:

5.单选题

给定关系R(A,B,C,D,E)和关系S(D,E,F,G),对其进行自然连接运算R▷◁S后其结果集的属性列为()。

问题1选项

A.R.A,R.B,R.C,R.D,R.E,S.D,S.E

B.R.A,R.B,R.C,R.D,R.E,S.F,S.G

C.R.A,R.B,R.C,R.D,R.E,S.E,S.F

D.R.A,R.B,R.C,R.D,R.E,S.D,S.E,S.F,S.G

【答案】B

6.案例题

阅读以下关于软件系统分析与设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某企业拟开发一套数据处理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:

(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能;

(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等;

(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等;.

(d)预处理操作完成后,需要进一步对数据进行智能分析,智能分析操作包括图像分类、文本情感分析、曲线未来走势预测等;

(e)上述预处理和智能分析操作的中间结果均需要进行保存;

(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告。

【问题1】(9分)

数据流图(DataFlowDiagram,DFD)是一种重要的结构化系统分析方法,重点表达系统内数据的传递关系,并通过数据流描述系统功能。请用300字以内的文字说明DFD在进行系统需求分析过程中的主要作用。

【问题2】(10分)

顶层图(也称作上下文数据流图)是描述系统最高层结构的DFD,它的特点是将整个待开发的系统表示为一个加工,将所有的外部实体和进出系统的数据流都画在一张图中。请参考题干描述,将合适的内容填入图2—1中(1)~(5)空白处,完成该系统的顶层图。

【问题3】(6分)

在结构化设计方法中,通常采用流程图表示某一处理过程,这种过程既可以是生产线上的工艺流程,也可以是完成一项任务必需的管理过程。而在面向对象的设计方法中,则主要采用活动图表示某个用例的工作流程。请用300字以内的文字说明流程图和活动图在表达业务流程时的三个主要不同点。

【答案】【问题1】

DFD的主要作用如下:

(1)DFD是理解和表达用户需求的工具,是需求分析的手段。

(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。

(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。

【问题2】

(1)管理员

(2)用户权限信息

(3)用户

(4)多种类型数据

(5)导出报告/展示结果

【问题3】

流程图和活动图有如下三个主要区别:

(1)流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程。

(2)流程图只能表达顺序执行过程,活动图则可以表达并发执行过程。

(3)活动图可以有多个结束状态,而流程图只能有一个结束状态。

【解析】本题考查的是结构化分析工具-数据流图DFD的分析与应用。

【问题1】

DFD是SA方法中的重要工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。DFD还可被认为是一个系统模型,在信息系统开发中,如果采用结构化方法,则一般将DFD作为需求规格说明书的一个组成部分。

DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能。具体来说,DFD的主要作用如下:

(1)DFD是理解和表达用户需求的工具,是需求分析的手段。由于DFD简明易懂,不需要任何计算机专业知识就可以理解它,因此,系统分析师可以通过DFD与用户进行交流。

(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。

(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。

【问题2】

在DFD中,通常会出现4种基本符号,分别是数据流、加工、数据存储和外部实体(数据源及数据终点)。数据流是具有名字和流向的数据,在DFD中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体是位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。

所以(1)(3)应填入外部实体名,(2)(3)(4)应填入加工名,根据(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能,可以得出(1)为管理员(2)为用户权限信息。根据(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等,可以得出(4)为多种类型数据。根据(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等,可以得出(3)为用户。根据(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告,可以得出(5)为导出报告/展示结果。

【问题3】

流程图是对过程、算法、流程的一种图像表示,在技术设计、交流及商业简报等领域有广泛的应用。通常用一些图框来表示各种类型的操作,在框内写出各个步骤,然后用带箭头的线把它们连接起来,以表示执行的先后顺序。用图形表示算法,直观形象,易于理解。有时候也被称之为输入-输出图。顾名思义,就是用来直观地描述一个工作过程的具体步骤。这种过程既可以是生产线上的工艺流程,也可以是完成一项任务所必需的管理过程。

活动图是由活动节点和转换流程构成的图。它描述系统或业务的一系列活动构成的控制流,描述系统从一种活动转换到另一种活动的整个过程。

流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程;活动图能够表示并发活动的情形,而流程图不行;活动图是面向对象的,而流程图是面向过程的;活动图可以有多个结束状态,而流程图只能有一个结束状态。

7.单选题

在信息系统开发方法中,()是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。

问题1选项

A.结构化方法

B.需求模型法

C.面向对象法

D.原型法

【答案】D

【解析】本题考查的是信息系统开发方法。

结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(StructuredAnalysis,SA)、结构化设计(StructuredDesign,SD)和结构化程序设计(StructuredProgramming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。

面向对象(Object-Oriented,OO)方法认为,客观世界是由各种对象”组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。复杂的对象可由相对简单的各种对象以某种方式而构成,不同对象的组合及相互作用就构成了系统。OO方法是当前的主流开发方法,拥有很多不同的分支体系,主要包括OMT(ObjectModelTechnology,对象建模技术)方法、Coad/Yourdon方法、OOSE(Object-OrientedSoftwareEngineering,面向对象的软件工程)方法和Booch方法等,而OMT、OOSE和Booch已经统一成为UML(UnitedModelLanguage,统一建模语言)。

原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。本题描述的是D选项原型法。

8.单选题

2019年我国将在多地展开5G试点,届时将在人口密集区为用户提供(

)bps的用户体验速率。

问题1选项

A.100M

B.1G

C.10G

D.1T

【答案】B

【解析】2019年5G试点可为用户提供的体验速率是1G,这个速率比4G快了10倍,但并非5G的极限速率。5G的理论极限速率可达10G。

9.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。

问题1选项

A.256

B.1024

C.3200

D.4098

【答案】C

【解析】本题考查了位示图的计算。

位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。

10.单选题

“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统(

)特点。

问题1选项

A.可定制

B.实时性

C.可靠性

D.易移植性

【答案】A

【解析】本题考查操作系统分类的基础知识。

嵌入式操作系统运行在嵌入式智能芯片环境中,对整个智能芯片以及它所操作、控制的各种部件装置等资源进行统一协调、处理、指挥和控制。其主要特点:

①微型化。从性能和成本角度考虑,希望占用资源和系统代码量少,如内存少、字长短、运行速度有限、能源少(用微小型电池)。

②可定制。从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。

③实时性。嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求高。

④可靠性。系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施。

⑤易移植性。为了提高系统的易移植性,通常采用硬件抽象层(HardwareAbstractionLevel;HAL)和板级支持包(BoardSupportPackage,BSP)的底层设计技术。

11.单选题

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。

问题1选项

A.不被泄露给已注册的用户

B.不被泄露给未授权的用户

C.不被泄露给未注册的用户

D.不被泄露给已授权的用户

问题2选项

A.XSS跨站脚本攻击

B.DoS拒绝服务攻击

C.CSRF跨站请求伪造攻击

D.缓冲区溢出攻击

【答案】第1题:B

第2题:B

【解析】第1题:本题是对信息安全相关概念的考查。

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

1、保密性

保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。

举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。

首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。

因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。

2、完整性

完整性就是确保数据只被授权的主体进行授权的修改。

所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。

在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。

在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。

针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。

3、可用性

可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。

举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。

第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。

DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。

CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。

缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。

12.单选题

若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:

GRANT()ONTABLEDempTOMing()

问题1选项

A.SELECT(name)

B.UPDATE(name)

C.INSERT(name)

D.ALLPRIVILEGES(name)

问题2选项

A.FORALL

B.CASCADE

C.WITHGRANTOPTION

D.WITHCHECKOPTION

【答案】第1题:B

第2题:C

【解析】SQL语言中,Grant为授权语句,其语法规则为:

Granton表名[(列名)]to用户Withgrantoption。

可能的权限有:

SELECT:访问声明的表/视图的所有列/字段。

INSERT:向声明的表中插入所有列字段。

UPDATE:更新声明的表所有列/字段。

DELETE:从声明的表中删除所有行。

RULE:在表/视图上定义规则。

ALL:赋予所有权限。

在进行权限赋予的时候,可带一个附加选项,其选项内容包括:

CHARACTERSET:允许使用声明的字符集。

COLLATION:允许使用声明的集合序列。

TRANSLATION:允许使用声明的字符集转换。

DOMAIN:允许使用声明的域。

WITHGRANTOPTION:允许向别人赋予同样权限。

13.单选题

运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,(

)表示系统具有高可靠性和高可用性。

问题1选项

A.MTBF小,MTTR小

B.MTBF大,MTTR小

C.MTBF大,MTTR大

D.MTBF小,MTTR大

【答案】B

【解析】MTBF:平均无故障时间,也就是平均运行多久不出故障,这个时间越大,可用性越好。

MTTR:平均故障修复时间,也就是每次故障需要多长时间恢复为正常状态,这个时间越小越好。

如果两次故障的间隔时间长,而每次故障的修复时间短,则系统的可靠性高。

14.单选题

给定关系模式R(U,F),U={A₁,A₂,A₃,A4},F={A₁→A₂A₃,A₂A₃→A4},那么在关系R中()。以下说法错误的是()。

问题1选项

A.有1个候选关键字A1

B.有1个候选关键字A2A3

C.有2个候选关键字A2和A3

D.有2个候选关键字A1和A2A3

问题2选项

A.根据F中“A₁→A₂A₃”,可以得出“A₁→A₂”

B.根据F中“A₁→A₂A₃”,可以得出“A₁→A₃”

C.根据F中“A₂A₃→A4”,可以得出“A₂→A4,A₃→A4”

D.根据F中“A₁→A₂A₃,A₂A₃→A4”,可以得出“A₁→A4”

【答案】第1题:A

第2题:C

【解析】第1题:

第2题:

15.单选题

()不属于基于生物特征的认证技术。

问题1选项

A.指纹识别

B.人脸识别

C.口令

D.虹膜识别

【答案】C

【解析】生物特征识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通常具有唯一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点。所谓生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。

身体特征包括:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚至血管、DNA、骨骼等。

16.单选题

嵌入式系统已被广泛应用到各行各业。嵌入式系统是一个内置于设备中,对设备的各种传感器进行管理与控制的系统。通常,根据系统对时间的敏感程度可将嵌入式系统划分为()两种,而实时系统又可分为强实时(HardReal-Time)系统和弱实时(WeakReal-Time)系统;如果从安全性要求看,嵌入式系统还可分为()。

问题1选项

A.嵌入式系统和嵌入式实时系统

B.控制系统和业务系统

C.安全攸关系统和非安全攸关系统

D.CPS系统和非CPS系统

问题2选项

A.高可靠系统和高安全系统

B.实时系统和强实时系统

C.安全攸关系统和非安全攸关系统

D.网络系统和分布式系统

【答案】第1题:A

第2题:C

【解析】第1题:

第2题:

17.单选题

UML2.0所包含的图中,()将进程或者其他结构展示为计算内部一步步的控制流和数据流;()描述模型本身分解而成的组织单元以及它们之间的依赖关系;()描述运行时的处理节点以及在其内部生存的构件的配置。

问题1选项

A.用例图.

B.通信图

C.状态图

D.活动图

问题2选项

A.类图

B.包图

C.对象图

D.构件图

问题3选项

A.组合结构图

B.制品图

C.部署图

D.交互图

【答案】第1题:D

第2题:B

第3题:C

【解析】第1题:本题是对UML相关概念的考查。

UML2.0包括14种图,分别如下:

(1)类图(classdiagram)。类图描述一组类、接口、协作和它们之间的关系。在OO系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。

(2)对象图(objectdiagram)。对象图描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。

(3)构件图(componentdiagram)。构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。

(4)组合结构图(compositestructurediagram)。组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。

(5)用例图(usecasediagram)。用例图描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。

(6)顺序图(sequencediagram,序列图)。顺序图是一种交互图(interactiondiagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。

(7)通信图(communicationdiagram)。通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UML1.X版本中,通信图称为协作图(collaborationdiagram)。

(8)定时图(timingdiagram,计时图)。定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。

(9)状态图(statediagram)。状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。

(10)活动图(activitydiagram)。活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。第一空选择D选项。

(11)部署图(deploymentdiagram)。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。第三空选择C选项。

(12)制品图(artifactdiagram)。制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。

(13)包图(packagediagram)。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。第二空选择B选项。

(14)交互概览图(interactionoverviewdiagram)。交互概览图是活动图和顺序图的混合物。

第2题:

第3题:

18.单选题

企业信息化工程是将()相结合,改善企业的经营、管理、产品开发和生产等各个环节,提高生产效率、产品质量和企业的创新能力,从而实现产品设计制造和企业管理的信息化、生产过程的智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。

问题1选项

A.信息技术、自动化技术、现代管理技术、制造技术

B.信息技术、自动化技术、现代管理技术、建模技术

C.信息技术、测试技术、现代管理技术、制造技术

D.需求分析技术、建模技术、测试技术、现代管理技术

【答案】A

【解析】企业信息化工程(EnterpriseInformationEngineer,简称EIE)是指将信息技术,自动化技术,现代管理技术与制造技术相结合,改善制造企业的经营、管理、产品开发和生产等各个环节,提高生产效率、产品质量和企业创新能力,降低消耗,带动产品设计方法和设计工具的创新、企业管理模式的创新、制造技术的创新以及企业间协作关系的创新,从而实现产品设计制造和企业管理的信息化、生产过程智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。

19.案例题

某大型企业在长期信息化建设过程中,面向不同应用,开发了各种不同类型的应用软件系统,以满足不同的业务需求,随着用户需求和市场的快速变化,要求企业应能快速地整合企业的各种业务能力。为不同类型的用户提供多种流程的业务服务。但现有各个独立的应用系统难以满足日益增长和快速变化的用户需求。

目前该企业各个应用系统主要存在以下问题:

(1)应用系统是异构的,运行在不同软硬件平台上的信息系统。

(2)应用系统的数据源彼此独立,相互封闭,使得数据难以在系统之间交互,共享和融合,即存在“信息孤岛”。

(3)系统是面向应用的、各个应用系统中的数据模型差异大,即使同一数据实体,其数据类型、长度均存在不一致甚至相互矛盾的问题,为此,该企业专门成立了研发团队,希望能尽快解决上述问题。

【问题1】

李工建议采用数据集成的方式来实现数据的整合,同时构建新系统来满足新的需求,针对题干中的问题(3),李工提出首先面向企业核心的业务主题,做好企业战略数据规划。建立企业的主题数据库,然后再进行集成系统的开发。

请用200字以内的文字简要说明主题数据库的设计要求和基本特征。

【问题2】

张工认为数据集成的方式难以充分利用已有应用系统的业务功能实现不同业务功能的组合,建议采用基于S0A的应用集成方式将原有系统的功能包装为多个服务,并给出了基本的集成架构,见图:

图4-1基于SOA的集成架构示意图

请补充实善图4-1中(1)-(3)处空白的内容。

【问题3】

研发团队在对张工的方案进行分析后,发现该方案没有发挥SOA的核心理念,即松耦合的服务带来业务的复用通过服务的编排助力业务的快速响应和创新、未实现“快速整合企业业务的能力,不同类型用户提供各种不同功能,不同流程的业务服务的核心目标,目前方案仅仅是通过SOA实现了系统集成。

请用200字以内文字分析该方案未满足本项目核心目标的原因。

【答案】【问题1】

主题数据库的设计要求:

(1)应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。

(2)要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

主题数据库具有以下基本特征:

(1)面向业务主题。主题数据库是面向业务主题的数据组织存储。

(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库。

(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。

(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。

【问题2】

(1)业务流程编排(2)消息转换(3)应用程序接口

【问题3】

张工的方案在进行集成时,只是将原有的系统做了简单的对接,应把原来的业务功能模块拆分并做成服务,以单个服务的形式使用企业服务总线做集成。

【解析】主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

主题数据库具有以下基本特征:

(1)面向业务主题。主题数据库是面向业务主题的数据组织存储,例如,企业中需要建立的典型的主题数据库有产品、客户、零部件、供应商、订货、员工、文件资料、工程规范等。其中产品、客户、零部件等数据库的结构,是对有关单证和报表的数据项进行分析和整理而设计的,不是按单证和报表的原样建立的。这些主题数据库与企业管理中要解决的主要问题相关联,而不是与通常的信息系统应用项目相关联。

(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库,例如,库存管理调用产品、零部件、订货数据,采购调用零部件、供应商、工程规范数据等。

(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。

(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。

20.单选题

结构化设计(StructuredDesign,SD)是一种面向(

)的方法,该方法中(

)是实现功能的基本单位。

问题1选项

A.数据流

B.对象

C.模块

D.构件

问题2选项

A.模块

B.对象

C.接口

D.子系统

【答案】第1题:A

第2题:A

【解析】结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。

21.案例题

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

某软件企业拟采用面向对象方法开发一套体育用品在线销售系统,在系统分析阶段,“提交订单”用例详细描述如表1—1所示。

【问题1】(9分)

面向对象系统开发中,实体对象、控制对象和接口对象的含义是什么?

【问题2】(10分)

面向对象系统分析与建模中,从潜在候选对象中筛选系统业务对象的原则有哪些?

【问题3】(6分)

根据题目所示“提交订单”用例详细描述,可以识别出哪些业务对象?

【答案】【问题1】

(1)实体对象:用来表示业务域的事实数据并需要持久化存储的对象类型;

(2)控制对象:用来表示业务系统中应用逻辑和业务规则的对象类型;

(3)接口对象:用来表示用户与系统之间交互方式的对象类型。

【问题2】

(1)去除具有相同含义的对象;

(2)去除不属于本系统范围内的对象;

(3)去除没有特定独立行为的对象;

(4)去除含义解释不清楚的对象;

(5)去除属于另一个对象属性或行为的对象。

【问题3】

会员、商品、购物车、订单、配送信息、支付记录。

【解析】本题考查的是面向对象分析与建模相关知识及应用。

【问题1】

面向对象系统开发过程中,按照对象所承担的职责不同,可以将对象分为实体对象、控制对象和接口对象。其中实体对象是用来表示业务域的事实数据并需要持久化存储的对象类型;控制对象是用来表示业务系统中应用逻辑和业务规则的对象类型;接口对象是用来表示用户与系统之间交互方式的对象类型。

面向对象系统设计的一般步骤1、对实体对象进行增、并、改,并识别接口对象和控制对象。2、确定实体对象、接口对象和控制对象之间的各种关系。3、完善对象类结构图,组织系统的体系结构。

【问题2】

在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。

【问题3】

业务对象是指对数据进行检索和处理的组件。是简单的真实世界的软件抽象。

业务对象的必要条件:

1、由状态和行为组成

2、表达了来自业务域的一个人,地点,事物或概念

3、可以重用

业务对象的分类:

1.实体业务对象:

表达了一个人,地点,事物或者概念,根据业务中的名词从业务域中提取的,如客户,订单,物品等。在EJB应用程序中,一般为实体Bean;在传统的web应用程序中,可能是包含业务应用的状态和行为的普通JavaBean。

2.过程业务对象:

表达应用程序中业务处理过程或者工作流程任务,通常依赖于实体业务对象,是业务的动词。在EJB应用程序中,通常是模型的会话Bean,或者消息驱动Bean;在非EJB应用中,可能是JavaBean,包含特定的行为,作为应用程序的管理者或者控制者。

3.事件业务对象:

表达应用程序中由于系统的一些操作造成或产生的一些事件。

商家、仓库、支付系统、快递公司属于系统外部数据项,商品列表和商品重复,价格、支付、密码和配送地址等都属于其他数据项的属性或行为,无需独立作为候选对象。最后可以筛选出候选对象,包括会员、商品、购物车、订单、配送信息、支付记录。

22.单选题

系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。

问题1选项

A.实体联系图

B.状态转换图

C.数据字典

D.流程图

【答案】C

【解析】本题考查的是结构化分析模型的相关概念。

结构化分析就是一种建立模型的活动,通常建立数据模型、功能模型和行为模型三种模型。流程图一般用于描述活动流程或程序执行流程,程序流程图是设计阶段的工具,与结构化分析无关。

实体-关系图(E-R图):用于建立数据模型,其中包含了实体、关系、属性。

数据流图(DFD):描绘信息流和数据输入输出的移动过程。是结构化分析过程中使用的主要功能建模工具。

状态转换图:通过描述系统的状态及引起系统状态转换的事件,表示系统的行为,提供了行为建模的机制。

数据字典:描述在数据模型、功能模型和行为模型中出现的数据对象和控制信息的特征,给出这些对象的精确定义。数据字典是分析模型的核心,通常使用CASE工具来创建和维护数据字典。

数据字典是结构化分析方法(SA方法)的核心。它通常包括五个部分,即数据项、数据结构、数据流、数据存储、处理过程。答案选择C选项。

23.单选题

业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(

)改造,BPR过程通常以(

)为中心。

问题1选项

A.增量式

B.根本性

C.迭代式

D.保守式

问题2选项

A.流程

B.需求

C.组织

D.资源

【答案】第1题:B

第2题:A

【解析】业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行反思,并对它进行彻底的重新设计,使业绩取得显著性的提高。与目标管理、全面质量管理、战略管理等理论相比,BPR要求企业管理人员从根本上重新思考企业已形成的基本信念,即对长期以来企业在经营中所遵循的基本信念(例如,分工思想、等级制度、规模经营和标准化生产等体制性问题)进行重新思考。这就需要打破原有的思维定势,进行创造性思维。

由于BPR理论突破了传统的企业分工思想,强调以流程为核心,改变了原有以职能为基础的管理模式,为企业经营管理提出了一个全新的思路。

24.单选题

下列协议中,不属于电子邮件收发协议的是()。

问题1选项

A.SMTP

B.POP

C.IMAP

D.FTP

【答案】D

25.单选题

内聚表示模块内部各部件之间的联系程度,(

)是系统内聚度从高到低的排序。

问题1选项

A.通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

【答案】C

【解析】软件模块内部的内聚程度从高到低排序为:

1.功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。

2.顺序内聚:处理元素相关,而且必须顺序执行。

3.通信内聚:所有处理元素集中在一个数据结构的区域上。

4.过程内聚:处理元素相关,而且必须按特定的次序执行。

5.瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。

6.逻辑内聚:完成逻辑上相关的一组任务。

7.偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。

26.单选题

使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是()。

问题1选项

A.SMTP

B.POP3

C.IMAP4

D.MIME

【答案】C

【解析】本题考查的是电子邮件相关协议。

电子邮件协议通常包括SMTP和POP3,其中SMTP是电子邮件发送协议,POP3是电子邮件接收协议

MIME是多用途互联网邮件扩展,它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分组成的消息体;包含非ASCII字符的头信息(Headerinformation)。

IMAP和POP3的区别是:POP3协议允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其他文件夹,邮箱服务器上的这些邮件是没有同时被移动的。而IMAP客户端的操作都会反馈到服务器上,对邮件进行的操作,服务器上的邮件也会做相应的动作。本题描述的是C选项IMAP4。

27.案例题

阅读以下关于基于MDA(ModelDrivenArchitecture)的软件开发过程的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司拟开发一套手机通讯录管理软件,实现对手机中联系人的组织与管理。公司系统分析师王工首先进行了需求分析,得到的系统需求列举如下:

用户可通过查询接口查找联系人,软件以列表的方式将查找到的联系人显示在屏幕上。显示信息包括姓名、照片和电话号码。用户点击手机的“后退”按钮则退出此软件。

点击联系人列表进入联系人详细信息界面,包括姓名、照片、电话号码、电子邮箱、地址和公司等信息。为每个电话号码提供发送短信和拨打电话两个按键实现对应的操作。用户点击手机的“后退”按钮则回到联系人列表界面。

在联系人详细信息界面点击电话号码对应的发送短信按键则进入发送短信界面。界面包括发送对象信息显示、短信内容输入和发送按键三个功能。用户点击发送按键则发送短信并返回联系人详细信息界面;点击“后退”按钮则回到联系人详细信息界面。

在联系人详细信息界面内点击电话号码对应的拨打电话按键则进入手机的拨打电话界面。在通话结束或挂断电话后返回联系人详细信息界面。

在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议基于公司现有的软件开发框架,采用新的基于模型驱动架构的软件开发方法,将开发人员从大量的重复工作和技术细节中解放出来,使之将主要精力集中在具体的功能或者可用性的设计上。公司任命王工为项目技术负责人,负责项目的开发工作。

【问题1】(7分)

请用300字以内的文字,从可移植性、平台互操作性、文档和代码的一致性等三个方面说明基于MDA的软件开发方法的优势。

【问题2】(8分)

王工经过分析,设计出了一个基于MDA的软件开发流程,如图2-1所示。请填写图2-1中(1)~(4)处的空白,完成开发流程。

【问题3】(10分)

王工经过需求分析,首先建立了该手机通信录管理软件的状态机模型,如图2-2所示。请对题干需求进行仔细分析,填写图2-2中的(1)~(5)处空白。

【答案】【问题1】

可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。

平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。

文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。

【问题2】

(1)平台无关模型(PIM)

(2)UML建模

(3)模型变换(映射)

(4)模型生成源代码

【问题3】

(1)点击后退按钮

(2)联系人详细信息界面

(3)点击发送按键或点击后退按钮

(4)点击拨打电话按键

(5)拨打电话界面

【解析】【问题1】

可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。

平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。

文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。

【问题2】

(1)平台无关模型(PIM)

(2)UML建模

(3)模型变换(映射)

(4)模型生成源代码

【问题3】

(1)点击后退按钮

(2)联系人详细信息界面

(3)点击发送按键或点击后退按钮

(4)点击拨打电话按键

(5)拨打电话界面

28.案例题

阅读以下关于Web应用系统的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司因业务需要,拟在短时间内同时完成“小型图书与音像制品借阅系统”和“大学图书馆管理系统”两项基于B/S的Web应用系统研发工作。

小型图书与音像制品借阅系统向某所学校的所有学生提供图书与音像制品借阅服务。所有学生无需任何费用即可自动成为会员,每人每次最多可借阅5本图书和3个音像制品。图书需在1个月之内归还,音像制品需在1周之内归还。如未能如期归还,则取消其借阅其他图书和音像制品的权限,但无需罚款。学生可通过网络查询图书和音像制品的状态,但不支持预定。

大学图书馆管理系统向某所大学的师生提供图书借阅服务。有多个图书存储地点,即多个分馆。搜索功能应能查询所有的分馆的信息,但所有的分馆都处于同一个校园内,不支持馆际借阅。本科生和研究生一次可借阅16本书,每本书需在1个月内归还。教师一次可借阅任意数量的书,每本书需在2个月内归还,且支持教师预定图书。如预定图书处于被借出状态,系统自动向借阅者发送邮件提醒。借阅期限到达前3天,向借阅者发送邮件提醒。超出借阅期限1周,借阅者需缴纳罚款2元/天。存在过期未还或罚款待缴纳的借阅者无法再借阅其他图书。图书馆仅向教师和研究生提供杂志借阅服务。

基于上述需求,该公司召开项目研发讨论会。会议上,李工建议开发借阅系统产品线,基于产品线完成这两个Web应用系统的研发工作。张工同意李工观点,并提出采用MVP(ModelViewPresenter)代替MVC的设计模式研发该产品线。

【问题1】(6分)

软件产品线是提升软件复用的重要手段,请用300字以内的文字分别简要描述什么是软件复用和软件产品线。

【问题2】(16分)

产品约束是软件产品线核心资产开发的重要输入,请从以下已给出的(a)~(k)各项内容,分别选出产品的相似点和不同点填入表5-1中(1)~(8)处的空白,完成该软件产品线的产品约束分析。

(a)项目当前状态;(b)项目操作;(c)预定策略;(d)会员分类;(e)借阅项目数量;(f)项目的类型和属性;(g)检索功能;(h)与支付相关的用户信息;(i)图书编号;(j)教师;(k)学生

【问题3】(3分)

MVP模式是由MVC模式派生出的一种设计模式。请说明张工建议借阅系统产品线采用MVP模式代替MVC模式的原因。

【答案】【问题1】

软件复用是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。软件复用是提高软件生产力和质量的一种重要技术。早期的软件复用主要是代码级复用,被复用的知识专指程序,后来扩大到包括领域知识、开发经验、设计决定、体系结构、需求、设计、代码和文档等一切有关方面。

软件产品线是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线是一个十分适合专业的开发组织的软件开发方法,能有效地提高软件生产率和质量,缩短开发时间,降低总开发成本。

【问题2】

(1)h(2)a(3)b(4)g(5)f(6)e(7)c(8)d

【问题3】

MVP与MVC相比,最在的差异在于层次之类的耦合度不一样。MVP将M与V彻底分离,所有交互均通过P传达,这样,有利于软件构件及架构的重用,也利于修改,有良好的可扩展性。

【解析】略

29.单选题

将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。

问题1选项

A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;

B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;

C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;

D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;

【答案】C

【解析】本题是对授权SQL语句的考查。

SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。

grant语句向用户授予权限,revoke语句收回已经授予用户的权限。

grant语句的一般格式为:

grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。

withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。

30.案例题

某商校拟开发一套图书馆管理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:

系统为每个读者建立一个账户,并给读者发放读者证(包含读者证号、读者姓名),账户中存储读者的个人信息、借阅信息以及预订信息等,挂有读者证可以借阅图书、返还图书、查询图书信息、预订图书、取消预订等。

在借阅图书时,需要输入读者所借阅的图书名、ISBN号,然后输入读者的读者证号,完成后提交系统,以进行读者验证,如果读者有效,借阅请求被接受,系统查询读者所借阅的图书是否存在,若存在,则读者可借出图书,系统记录借阅记录;如果读者所借的图书已被借出,读者还可预订该图书。读者如期还书后,系统清除借阅记录,否则需缴纳罚金,读者还可以选择续借图书。同时,以上部分操作还需要系统管理员和图书管理员参与。

【问题1】(6分)

采用面向对象方法进行软件系统分析与设计时,一项重要的工作是进行类的分析与设计。请用200字以内的文字说明分析类图与设计类图的差异。

【问题2】(11分)

设计类图的首要工作是进行类的识别与分类,该工作可分为两个阶段“”首先,采用识别与筛选法,对需求分析文档进行分析,保留系统的重要概念与属性,删除不正确或冗余的内容;其次,将识别出来的类按照边界类、实体类和控制类等三种类型进行分类。

请用200字以内的文字对边界类,实体类和控制类的作用进行简要解释,并对下面给出的候选项进行识别与筛选,将合适的候选项编号填入表2-1中的(1)~(3)空白处,完成类的识别与分类工作。

表2-1图书管理系统类识别与分类表格

候选项:

a)系统管理员

b)图书管理员

c)读者

d)读者证

e)账户

f)图书

g)借阅

h)归还

i)预订

j)罚金

K)续借

I)借阅记录

【问题3】(8分)

根据类之间的相关性特点,可以将类之间的关系分为组合(composition),继承(inheritance),关联(association),聚合(aggregation)和依赖(dependency)等5种,请用300字以内的文字分别对这5种关系的内涵进行叙述,并从封装性、动态组合和创建对象的方便性三个方面对组合和继承关系的优缺点进行比较。

【答案】【问题1】(6分)

分析阶段的类图主要是从业务领域获取信息的,在描述上更多使用了业务领域的语言和词汇。

设计阶段的类图是从编程实现角度来设计类图的,更多的是考虑类编码的实现。

【问题2】(11分)

(1)d)读者证

(2)a)系统管理员b)图书管理员c)读者

e)账户f)图书

j)罚金I)借阅记录

(3)g)借阅h)归还i)预订k)续借

【问题3】(8分)

封装性:

组合:不破坏封装性,整体类与局部类之间松耦合,相对独立。

继承:破坏封装性,子类与父类紧耦合,子类缺独立性。

动态组合:

组合:支持动态组合。

继承:不支持动态组合。

创建对象:

组合:创建整体类时,需要创建所有局部类的对象。

继承:创建子类对象时,不需要创建父类对象。

(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。

(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起。

(3)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。

(4)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

(5)组合关系。表示类之间的整体与部分的关系。其中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。

【解析】常见的类关系包括:

(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。

(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起,例如,一个类向另一个类发送消息、一个类是另一个类的数据成员、一个类是另一个类的某个操作参数等。

(3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。

(4)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。

(5)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。例如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以再换一个。

(6)组合关系。表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。例如,一个公司包含多个部门,它们之间的关系就是组合关系。公司一旦倒闭,也就无所谓部门了。

(7)实现关系。实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。

31.单选题

某项目有A〜H八个作业,各作业所需时间(单位:周)以及紧前作业如下表:

该项目的工期为(

)周。如果作业C拖延3周完成,则该项目的工期(

)。

问题1选项

A.12

B.13

C.14

D.15

问题2选项

A.不变

B.拖延1周

C.拖延2周

D.拖延3周

【答案】第1题:B

第2题:C

【解析】通过绘图找最长路径可知,关键路径为:ADFH,长度为13,所以项目的工期为13周。

当C拖延3周之后,关键路径变为:ACEH,长度为15,所以工期拖延2周。

32.单选题

某企业信息系统采用分布式数据库系统,该系统中“每节点对本地数据都能独立管理”和“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据库的(

)。

问题1选项

A.共享性和分布性

B.自治性和分布性

C.自治性和可用性

D.分布性和可用性

【答案】C

【解析】分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个节点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个节点也能通过网络通信子系统执行全局应用。分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点:

(1)数据独立性。在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。除了数据的逻辑独立性与物理独立性外,还有数据分布独立性(分布透明性)。

(2)集中与自治共享结合的控制结构。各局部的DBMS可以独立地管理局部数据库,具有自治的功能。同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。

(3)适当增加数据冗余度。在不同的场地存储同一数据的多个副本,这样,可以提高系统的可靠性和可用性,同时也能提高系统性能。

(4)全局的一致性、可串行性和可恢复性。

33.单选题

在数据库的安全机制中,通过提供()供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

问题1选项

A.索引

B.视图

C.触发器

D.存储过程

【答案】D

34.单选题

甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中,正确的是(

)。

问题1选项

A.甲公司的行为构成对丙公司权利的侵犯

B.甲公司的行为不构成对丙公司权利的侵犯

C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利

D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

【答案】B

【解析】本题考查知识产权中的侵权判定。

由于甲公司与乙公司都是合法的渠道得到的软件或授权,所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论