2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号21_第1页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号21_第2页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号21_第3页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号21_第4页
2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)试卷号21_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-系统分析师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了()字段。

问题1选项

A.标识符

B.首部长度

C.生存期

D.总长度

【答案】C

【解析】

标识符表明数据分片是从哪个数据分出来的。

首部长度表明IP首部长度。

生存周期限制了IP报文在因特网中转发的次数或时间,用于防止数据包在网络中无限转发。答案选C选项。

总长度表明IP数据报长度。

2.单选题

以下商标注册申请,经审查,不能获准注册的是()。

问题1选项

A.青铜

B.华山

C.湖北

D.麒麟

【答案】C

【解析】根据《中华人民共和国商标法》第十条规定:

下列标志不得作为商标使用:

(一)同中华人民共和国的国家名称、国旗、国徽、国歌、军旗、军徽、军歌、勋章等相同或者近似的,以及同中央国家机关的名称、标志、所在地特定地点的名称或者标志性建筑物的名称、图形相同的;

(二)同外国的国家名称、国旗、国徽、军旗等相同或者近似的,但经该国政府同意的除外;

(三)同政府间国际组织的名称、旗帜、徽记等相同或者近似的,但经该组织同意或者不易误导公众的除外;

(四)与表明实施控制、予以保证的官方标志、检验印记相同或者近似的,但经授权的除外;

(五)同“红十字”、“红新月”的名称、标志相同或者近似的;

(六)带有民族歧视性的;

(七)带有欺骗性,容易使公众对商品的质量等特点或者产地产生误认的;

(八)有害于社会主义道德风尚或者有其他不良影响的。

县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的使用地名的商标继续有效。

3.单选题

信息系统的性能评价指标是客观评价信息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。

问题1选项

A.系统响应时间

B.吞吐量

C.资源利用率

D.并发用户数

【答案】B

【解析】

吞吐量指一个业务系统在单位时间内提供的产量(或服务量)。

4.单选题

信息系统的安全是一个复杂的综合体,涉及系统的方方面面,其中()是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。()是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。

问题1选项

A.信息安全

B.人员安全

C.运行安全

D.实体安全

问题2选项

A.信息安全

B.人员安全

C.运行安全

D.实体安全

【答案】第1题:D

第2题:C

【解析】第1题:本题考查计算机信息系统的安全体系。

信息系统的安全是个复杂的综合体,涉及系统的方方面面,其中实体安全是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。运行安全是计算机信息系统安全的重要环节,其实质是保证系统的正常运行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。

第2题:

5.单选题

在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、()。

问题1选项

A.排他使用许可和多用户许可

B.排他使用许可和普通使用许可

C.专有许可和普通使用许可

D.专有许可和多用户许可

【答案】B

【解析】本题考查的是知识产权相关知识。

按照被许可使用权的排他性强弱不同,可以将使用许可分为以下三种:

(一)独占使用许可

当软件著作权人许可他人享有独占使用许可之后,便不得再许可任何第三人使用该软件,并且软件著作权人自己在该独占使用许可有效期间也不得使用该软件,这种使用许可的排他性最强。

现实中只有少数对软件经销许可采用该方式,极少对软件用户采用这种许可方式。

(二)排他使用许可

当权利人向被许可人发放排他使用许可之后,依约不得再向任何第三人发放该软件的使用许可,但软件著作权人自己仍然可以使用该软件。现实中,一般也不对软件用户采用这种许可方式。

(三)普通使用许可

普通使用许可是最常见的许可方式。被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向多数人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,即该许可为普通使用许可。目前通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。

本题选择B选项。

6.单选题

给定关系模式R,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(

)=U,且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式(

),则分解后的关系模式保持函数依赖。

问题1选项

A.

B.

C.

D.

问题2选项

A.R(A,B,C)和R2(D,E,G)

B.R(B,C,D,E)和R{(A,E,G)

C.R(B,C,D)和R2(A,E,G)

D.R(A,B,C,D)和R2(A,E,G)

【答案】第1题:C

第2题:D

【解析】第1题:本题第一空是对候选关键字的考查。

可以利用图示法分析,入度为0的属性集合为{A,E}通过该集合出发,可以遍历全图,本题选择C选项。

也可以通过(X)+F=Y闭包求法分析:

第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;

第二步:检查F中的每一个函数依赖A→B,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;

第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+

A选项(AB)+F根据A→BC,C→D可得(AB)+F={A,B,C,D},

B选项(AD)+F根据A→BC可得(AD)+F={A,B,C,D},

C选项(AE)+F根据A→BC,C→D,AE→G可得(A)+F={A,B,C,D,E,G}=U,

D选项(CD)+F根据C→D可得(CD)+F={C,D}。所以第1题答案为C。

第2题:本题第二空是对模式分解的考查。

A选项:分解R1(A,B,C)和R2(D,E,G),可得F1={A→BC},F2为空,所以F=F1+F2={A→BC},丢失函数依赖C→D,AE→G,所以分解后的关系模式不保持函数依赖。

B选项:分解R1(B,C,D,E)和R{(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。

C选项:分解R1(B,C,D)和R2(A,E,G),可得F1={C→D},F2={AE→G},所以F=F1+F2={C→D,AE→G},丢失函数依赖A→BC,所以分解后的关系模式不保持函数依赖。

D选项:分解R1(A,B,C,D)和R2(A,E,G),可得F1={A→BC,C→D},F2={AE→G},所以F=F1+F2={A→BC,C→D,AE→G},没有丢失函数依赖,所以分解后的关系模式保持函数依赖。第2题答案为D。

7.单选题

多核操作系统的设计方法不同于单核操作系统,一般要突破(

)等方面的关键技术。

问题1选项

A.总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥

B.核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥

C.核结构、Cache设计、核间通信、任务调度、中断处理、存储器墙设计

D.核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥

【答案】D

【解析】略

8.单选题

在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是()。

问题1选项

A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据

B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据

C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据

D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据

【答案】C

9.单选题

各种线性规划模型都可以将其标准化。线性规划模型标准形式的特点不包括()。

问题1选项

A.目标函数达到最大化(或最小化)

B.约束条件都是线性等式

C.约束条件中的常数系数均为非负

D.所有的决策变量均为非负

【答案】A

【解析】本题考查线性规划相关知识。

线性规划的标准型(standardformoflinearprogramrmng)是线性规划模型的标准形式。其主要特征为:

(1)目标函数为极大化类型;

(2)所有的约束条件都是等式;

(3)所有约束方程右端的常数都是非负的,C选项描述不够准确;

(4)所有决策变量都是非负的。

10.单选题

)防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

问题1选项

A.包过滤

B.应用级网关

C.数据库

D.Web

【答案】B

【解析】防火墙技术可分为网络级防火墙和应用级防火墙两类。网络级防火墙用来防止整个网络出现外来非法的入侵。例如,分组过滤和授权服务器就属于这一类。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法;应用级防火墙是从应用程序来进行接入控制,通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许WWW应用,而阻止FTP应用。

题目中要求对应用层的通信数据流进行监控与过滤,这个要求使用包过滤防火墙是做不到的,必须使用应用层的防火墙——应用级网关。

11.单选题

多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。(

)属于全局队列调度的特征。

问题1选项

A.操作系统为每个CPU维护一个任务等待队列

B.操作系统维护一个任务等待队列

C.任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率

D.当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行

【答案】B

【解析】对于多核CPU,优化操作系统任务调度算法是保证效率的关键。一般任务调度算法有全局队列调度和局部队列调度。

前者是指操作系统维护一个全局的任务等待队列,当系统中有一个CPU核心空闲时,操作系统就从全局任务等待队列中选取就绪任务开始在此核心上执行。这种方法的优点是CPU核心利用率较高。

后者是指操作系统为每个CPU内核维护一个局部的任务等待队列,当系统中有一个CPU内核空闲时,便从该核心的任务等待队列中选取恰当的任务执行,这种方法的优点是任务基本上无需在多个CPU核心间切换,有利于提高CPU核心局部Cache命中率。目前多数多核CPU操作系统采用的是基于全局队列的任务调度算法。

12.单选题

郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是()。

问题1选项

A.该软件没有商业用途,没有著作权的问题

B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一

C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一

D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果

【答案】D

13.单选题

TCP和UDP协议均提供了()能力。

问题1选项

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

【答案】D

【解析】TCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。

14.单选题

某系统中有5个并发进程竞争资源R。假设每个进程都需要3个R,那么最少需要有()个R,才能保证系统不会发生死锁。

问题1选项

A.10

B.11

C.12

D.13

【答案】B

15.案例题

某商校拟开发一套图书馆管理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:

系统为每个读者建立一个账户,并给读者发放读者证(包含读者证号、读者姓名),账户中存储读者的个人信息、借阅信息以及预订信息等,挂有读者证可以借阅图书、返还图书、查询图书信息、预订图书、取消预订等。

在借阅图书时,需要输入读者所借阅的图书名、ISBN号,然后输入读者的读者证号,完成后提交系统,以进行读者验证,如果读者有效,借阅请求被接受,系统查询读者所借阅的图书是否存在,若存在,则读者可借出图书,系统记录借阅记录;如果读者所借的图书已被借出,读者还可预订该图书。读者如期还书后,系统清除借阅记录,否则需缴纳罚金,读者还可以选择续借图书。同时,以上部分操作还需要系统管理员和图书管理员参与。

【问题1】(6分)

采用面向对象方法进行软件系统分析与设计时,一项重要的工作是进行类的分析与设计。请用200字以内的文字说明分析类图与设计类图的差异。

【问题2】(11分)

设计类图的首要工作是进行类的识别与分类,该工作可分为两个阶段“”首先,采用识别与筛选法,对需求分析文档进行分析,保留系统的重要概念与属性,删除不正确或冗余的内容;其次,将识别出来的类按照边界类、实体类和控制类等三种类型进行分类。

请用200字以内的文字对边界类,实体类和控制类的作用进行简要解释,并对下面给出的候选项进行识别与筛选,将合适的候选项编号填入表2-1中的(1)~(3)空白处,完成类的识别与分类工作。

表2-1图书管理系统类识别与分类表格

候选项:

a)系统管理员

b)图书管理员

c)读者

d)读者证

e)账户

f)图书

g)借阅

h)归还

i)预订

j)罚金

K)续借

I)借阅记录

【问题3】(8分)

根据类之间的相关性特点,可以将类之间的关系分为组合(composition),继承(inheritance),关联(association),聚合(aggregation)和依赖(dependency)等5种,请用300字以内的文字分别对这5种关系的内涵进行叙述,并从封装性、动态组合和创建对象的方便性三个方面对组合和继承关系的优缺点进行比较。

【答案】【问题1】(6分)

分析阶段的类图主要是从业务领域获取信息的,在描述上更多使用了业务领域的语言和词汇。

设计阶段的类图是从编程实现角度来设计类图的,更多的是考虑类编码的实现。

【问题2】(11分)

(1)d)读者证

(2)a)系统管理员b)图书管理员c)读者

e)账户f)图书

j)罚金I)借阅记录

(3)g)借阅h)归还i)预订k)续借

【问题3】(8分)

封装性:

组合:不破坏封装性,整体类与局部类之间松耦合,相对独立。

继承:破坏封装性,子类与父类紧耦合,子类缺独立性。

动态组合:

组合:支持动态组合。

继承:不支持动态组合。

创建对象:

组合:创建整体类时,需要创建所有局部类的对象。

继承:创建子类对象时,不需要创建父类对象。

(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。

(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起。

(3)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。

(4)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

(5)组合关系。表示类之间的整体与部分的关系。其中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。

【解析】常见的类关系包括:

(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。

(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。依赖可以由各种原因引起,例如,一个类向另一个类发送消息、一个类是另一个类的数据成员、一个类是另一个类的某个操作参数等。

(3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。

(4)继承关系。本质上就是泛化关系。继承是在某个类的层次关联中不同的类共享属性和方法的一种机制。父类与子类的关系是一般与特殊的关系,一个父类可以有多个子类,这些子类都是父类的特例。

(5)聚合关系。表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。例如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以再换一个。

(6)组合关系。表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。例如,一个公司包含多个部门,它们之间的关系就是组合关系。公司一旦倒闭,也就无所谓部门了。

(7)实现关系。实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。

16.单选题

数据中台依据企业特有的业务模式和组织架构,通过有形的产品和实施方法论支撑,构建了一套持续不断将数据变成资产并服务于业务的机制。数据中台需要具备的4个核心能力为(),让企业员工、客户、伙伴能够方便地应用数据。

问题1选项

A.数据汇聚整合、数据清洗、数据加密、数据建模

B.数据汇聚整合、数据清洗、数据加密、数据分发

C.数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现

D.数据清洗、数据加密、数据解密、数据建模

【答案】C

【解析】数据中台必备的4个核心能力:

1、数据汇聚整合能力:

随着业务的多元化发展,企业内部往往信息部门和数据中心林立,大量系统、功能和应用重复建设,存在巨大的数据资源和人力资源浪费,同时组织壁垒也导致数据孤岛的出现,使得内外部数据难以被全局规划。数据中台需要能够对数据进行整合和完善,提供适用、适配、成熟、完善的一站式大数据平台工具,在简便有效的基础上,实现数据采集、交换等任务配置以及监控管理。

2、数据提纯加工能力:

企业需要完整的数据资产体系,也就必须以客户、产品、业务场景为指导原则进行建设,推动业务数据向数据资产的转化。传统数字化建设往往局限在单个业务流程,而忽视了多业务的关联数据,缺乏对数据的深度理解。

3、数据服务可视化:

为了尽快让数据用起来,数据中台必须提供便捷、快速的数据服务能力,让相关人员能够迅速开发数据应用,支持数据资产场景化能力的快速输出,以响应客户动态的需求。多数受访者还期待数据中台可以提供数据化运营平台,帮助企业快速实现数据资产的可视化分析,提供包括实时流数据分析、预测分析、机器学习等更为高级的服务,为企业数据化运营赋能。

4、价值变现方面:

企业内部的各个部门和团队不应该是数据孤岛,打通不同部门和团队之间数据难以整合、标签不成体系、与业务关联断层的现状,数据中台被寄予厚望。企业期待数据中台能助力跨部门的普适性业务价值能力,更好地管理数据应用,将数据洞察变成直接驱动业务行动的核心动能,跨业务场景推进数据实践。

17.案例题

阅读以下关于数据管理的叙述,在答题纸上回答问题1至问题3。

【说明】

某软件企业开发了一套新闻社交类软件,提供常见的新闻发布、用户关注、用户推荐、新闻点评、新闻推荐、热点新闻等功能,项目采用MySQL数据库来存储业务数据。系统上线后,随着用户数量的增加,数据库服务器的压力不断加大。为此,该企业设立了专门的工作组来解决此问题。

张工提出对MySQL数据库进行扩展,采用读写分离,主从复制的策略,好处是程序改动比较小,可以较快完成,后续也可以扩展到MySQL集群,其方案如图4-1所示。李工认为该系统的诸多功能,并不需要采用关系数据库,甚至关系数据库限制了功能的实现,应该采用NoSQL数据库来替代MySQL,重新构造系统的数据层。而刘工认为张工的方案过于保守,对该系统的某些功能,如关注列表、推荐列表、热搜榜单等实现困难,且性能提升不大;而李工的方案又太激进,工作量太大,短期无法完成,应尽量综合二者的优点,采用Key-Value数据库+MySQL数据库的混合方案。

经过组内多次讨论,该企业最终决定采用刘工提出的方案。

【问题1】(8分)

张工方案中采用了读写分离,主从复制策略。其中,读写分离设置物理上不同的主/从服务器,让主服务器负责数据的(a)操作,从服务器负责数据的(b)操作,从而有效减少数据并发操作的(c),但却带来了(d)。因此,需要采用主从复制策略保持数据的(e)。

MySQL数据库中,主从复制是通过binarylog来实现主从服务器的数据同步,MySQL数据库支持的三种复制类型分别是(f)、g)、(h)。

请将答案填入(a)~(h)处的空白,完成上述描述。

【问题2】(8分)

李工方案中给出了关系数据库与NoSQL数据的比较,如表4-1所示,以此来说明该新闻社交类软件更适合采用NoSQL数据库。请完成表4-1中的(a)~(d)处空白。

表4-1关系数据库与NoSQL数据库特征比较

【问题3】(9分)

刘工提出的方案采用了Key-Value数据库+MySQL数据库的混合方案,是根据数据的读写特点将数据分别部署到不同的数据库中。但是由于部分数据可能同时存在于两个数据库中,因此存在数据同步问题。请用200字以内的文字简要说明解决该数据同步问题的三种方法。

【答案】【问题1】

(a)写

(b)读

(c)延迟

(d)数据不一致风险

(e)一致性

(f)基于SQL语句的复制(statement-basedreplication,SBR)

(g)基于行的复制(row-basedreplication,RBR)

(h)混合模式复制(mixed-basedreplication,MBR)

【问题2】

(a)弱一致性

(b)非结构化

(c)弱事务性

(d)海量数据

【问题3】

1、实时同步方案,先查缓存,查不到再从DB查询,并保存到缓存;更新缓存时先更新数据库,再将缓存设置过程期更新缓存。

2、异步队列方式同步,可采用消息中间件处理。

3、通过数据库插件完成数据同步。

4、利用触发器进行缓存同步。

【解析】MySQL的三种类型分别是:

1、基于SQL语句的复制(statement-basedreplication,SBR),

2、基于行的复制(row-basedreplication,RBR),

3、混合模式复制(mixed-basedreplication,MBR)。

18.单选题

嵌入式软件开发方法与传统软件开发方法存在较大差异,()的说法对嵌入式软件开发而言是错误的。

问题1选项

A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中

B.嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备

C.嵌入式软件对安全性和可靠性的要求较高

D.嵌入式软件开发不用考虑代码的规模

【答案】D

19.单选题

基于模型的系统工程作为一种(),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁垒,破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,实现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。

问题1选项

A.形式化的建模方法学

B.非形式化的建模方法学

C.结构化建模方法学

D.面向对象建模方法学

【答案】A

20.案例题

阅读以下关于基于模型的系统工程方法的描述,在答题纸上回答问题1至问题3。

【说明】

某公司长期从事宇航系统的研制任务。随着宇航系统能力的不断提升,软件的规模急剧增加,对应的缺陷密度呈现出几何增长,失效问题越来越严重。为了保证产品的质量,公司领导要求在重点项目中实施基于模型的系统工程(MBSE)。由于辅助动力控制系统关系着飞行器的飞行安全,有必要作为试点工程首先实施MBSE方法。王工作为该系统的主要负责人,承担起了此项工作。

【问题1】(10分)

王工以前一直负责用传统开发方法进行系统设计,深知基于文本的系统设计方式存在天然的局限性。王工接到指示后,研究了MBSE的相关理论基础和工程实现方法,提出了用MBSE方法设计辅助动力控制系统的实施方案。请用300字以内的文字说明什么是MBSE方法,并列举出三个基于文本设计方式的局限性。

【问题2】(9分)

MBSE的核心技术是模型方法论,王工对目前主流建模方法Harmony-SE(harmonyforSystemEngineering)方法、RUP-SE(RationalUnifiedProcessforSystem)方法和VitechMBSE方法进行了分析、对比,鉴于该系统具备安全攸关系统的特殊性,强调验证的有效性,王工认为Harmony-SE方法比较适合宇航环境开发。图3-1给出了Harmony-SE方法的产品生命周期结构。请根据以下三种有关建模方式的描述,判定哪种描述是Harmony-SE方法的正确说明?并简要说明王工在本项目中选择Harmony-SE方法的理由。

描述1:一种面向对象的设计方法,可以将设计工作按照角色、工件和任务类型进行分解,生成新的分解结构,实现并行设计与迭代开发。

描述2:系统模型贯穿系统研发的整个生命周期,能够较好处理复杂与整体问题。

描述3:一种并行系统工程活动,由四个基本系统工程活动组而成,这四种活动通过公共系统设计库相关联。

【问题3】(6分)

MBSE方法可以通过软硬件建模来预先评估系统的可靠性。王工带领项目成员针对其负责的辅助动力控制系统中的进排气门控制器组件开展了基于MBSE系统分析工作。

图3-2给出了进排气门控制器的可靠性分布图。

王工指出:系统是由软硬件组成,以往考虑可靠性指标仅仅关注硬件失效问题,而不考虑软件失效对系统可靠性的影响。如果不考虑软件失效对系统可靠性的影响,本系统可靠性的MTTF(MeanTimeToFailure,平均失效前时间)应该为125.9h(参考公式:

请对照图3-3给出的考虑软件失效情况下的系统可靠性分布图(这里,假设SYS1软件非常可靠,系统仅仅将圈中的软件可靠性加入系统可靠性的评估过程),说明此时的系统可靠性(MTTF)应大于还是小于不考虑软件失效的MTTF?并计算出此时的系统可靠性(MTTF)是多少?

【答案】【问题1】

基于模型的系统工程(MBSE)是一种形式化的方法,用于支持与复杂系统的开发相关的需求,设计,分析,验证和确认。与以文档为中心的工程,MBSE将模型放在系统设计的中心。MBSE是向以模型为中⼼的⼀系列⽅法转变这⼀长期趋势的⼀部分,这些⽅法被应⽤于机械、电⼦和软件等⼯程领域,以期望取代原来系统⼯程师们所擅长的以⽂档为中⼼的⽅法,并通过完全融⼊系统⼯程过程来影响未来系统⼯程的实践。

基于文档的设计方法的局限性主要有:

(1)在基于文档的方法中,许多文档是由不同的作者生成的,以从各种利益相关者的观点(例如系统行为,软件,硬件,安全,安全性或其他学科)中捕获系统的设计。不利于利益相关者之间的沟通,容易产生歧义。

(2)开发复杂系统的能力有限,基于⽂本的设计⽅案⽆法进⾏前期仿真验证。

(3)自然语言容易引入形容词等模糊描述,很难保证准确性。

【问题2】

正确的描述是【描述2】。

【描述1】描述1是对RUP-SE方法的描述。

【描述3】描述3是对vitechMBSE方法的描述。

根据王工对MBSE的研究,RUP-SE是一种面向对象的设计方法,vitechMBSE方法是一种并行系统,并不满足宇航系统所要求的高安全性和强调验证性的要求。而Harmony-SE建模方法是贯穿系统研发的整个生命周期,用于支持与复杂系统的开发相关的需求、设计、分析、验证和确认。符合宇航系统所描述的安全性和验证性的要求。

【问题3】

(1)小于不考虑软件失效的MTTF。

(2)系统可靠性的计算如下:

1/280+1/(5.01*104)+1/104+1/600+1/387+(1/0.3968+1/0.3968)

=0.007942+(1/0.3968+1/0.3968)

=0.007942+2/0.3968

=0.007942+5.040322

=5.048264(1/h)

所以系统的可靠性为:1/5.048264==0.1980879H。

21.单选题

结构化设计(StructuredDesign,SD)是一种面向数据流的方法,可进一步细分为()两个阶段,它根据()和系统结构准则,将DFD转换为系统结构图,用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。

问题1选项

A.概要设计和详细设计

B.数据库设计和架构设计

C.概要设计和架构设计

D.模块设计和数据设计

问题2选项

A.模块耦合性原则

B.模块独立性原则

C.自顶向下原则

D.自底向上原则

【答案】第1题:A

第2题:B

【解析】第1题:SD可以进一步细分为概要设计和详细设计两个阶段,它根据模块独立性原则和系统结构准则,将DFD转换为系统结构图(也称为模块结构图或控制结构图),用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。SD方法给出了一组帮助系统设计人员在模块层次上区分设计质量的原理与技术,它通常与SA方法衔接起来使用,以DFD为基础得到系统的模块结构。SD方法尤其适用于变换型结构和事务型结构的目标系统。

第2题:

22.单选题

业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(

)改造,BPR过程通常以(

)为中心。

问题1选项

A.增量式

B.根本性

C.迭代式

D.保守式

问题2选项

A.流程

B.需求

C.组织

D.资源

【答案】第1题:B

第2题:A

【解析】业务流程重组(BusinessProcessReengineering,BPR)是针对企业业务流程的基本问题进行反思,并对它进行彻底的重新设计,使业绩取得显著性的提高。与目标管理、全面质量管理、战略管理等理论相比,BPR要求企业管理人员从根本上重新思考企业已形成的基本信念,即对长期以来企业在经营中所遵循的基本信念(例如,分工思想、等级制度、规模经营和标准化生产等体制性问题)进行重新思考。这就需要打破原有的思维定势,进行创造性思维。

由于BPR理论突破了传统的企业分工思想,强调以流程为核心,改变了原有以职能为基础的管理模式,为企业经营管理提出了一个全新的思路。

23.单选题

下列协议中,可以用于文件安全传输的是()。

问题1选项

A.FTP

B.SFTP

C.TFTP

D.ICMP

【答案】B

24.单选题

在软件逆向工程的相关概念中,()是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息;()指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

问题1选项

A.设计恢复

B.正向工程

C.设计重构

D.重构

问题2选项

A.再工程

B.需求工程

C.正向工程

D.逆向工程

【答案】第1题:A

第2题:C

【解析】第1题:与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

第2题:与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。

(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。

(2)设计恢复(designrecovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。

(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。

(4)正向工程(forwardengineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。

25.单选题

内聚表示模块内部各部件之间的联系程度,(

)是系统内聚度从高到低的排序。

问题1选项

A.通信内聚、瞬时内聚、过程内聚、逻辑内聚

B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D.功能内聚、瞬时内聚、过程内聚、逻辑内聚

【答案】C

【解析】软件模块内部的内聚程度从高到低排序为:

1.功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。

2.顺序内聚:处理元素相关,而且必须顺序执行。

3.通信内聚:所有处理元素集中在一个数据结构的区域上。

4.过程内聚:处理元素相关,而且必须按特定的次序执行。

5.瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。

6.逻辑内聚:完成逻辑上相关的一组任务。

7.偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。

26.案例题

阅读以下关于Web应用系统的叙述,在答题纸上回答问题1至问题3。

【说明】

某公司因业务需要,拟在短时间内同时完成“小型图书与音像制品借阅系统”和“大学图书馆管理系统”两项基于B/S的Web应用系统研发工作。

小型图书与音像制品借阅系统向某所学校的所有学生提供图书与音像制品借阅服务。所有学生无需任何费用即可自动成为会员,每人每次最多可借阅5本图书和3个音像制品。图书需在1个月之内归还,音像制品需在1周之内归还。如未能如期归还,则取消其借阅其他图书和音像制品的权限,但无需罚款。学生可通过网络查询图书和音像制品的状态,但不支持预定。

大学图书馆管理系统向某所大学的师生提供图书借阅服务。有多个图书存储地点,即多个分馆。搜索功能应能查询所有的分馆的信息,但所有的分馆都处于同一个校园内,不支持馆际借阅。本科生和研究生一次可借阅16本书,每本书需在1个月内归还。教师一次可借阅任意数量的书,每本书需在2个月内归还,且支持教师预定图书。如预定图书处于被借出状态,系统自动向借阅者发送邮件提醒。借阅期限到达前3天,向借阅者发送邮件提醒。超出借阅期限1周,借阅者需缴纳罚款2元/天。存在过期未还或罚款待缴纳的借阅者无法再借阅其他图书。图书馆仅向教师和研究生提供杂志借阅服务。

基于上述需求,该公司召开项目研发讨论会。会议上,李工建议开发借阅系统产品线,基于产品线完成这两个Web应用系统的研发工作。张工同意李工观点,并提出采用MVP(ModelViewPresenter)代替MVC的设计模式研发该产品线。

【问题1】(6分)

软件产品线是提升软件复用的重要手段,请用300字以内的文字分别简要描述什么是软件复用和软件产品线。

【问题2】(16分)

产品约束是软件产品线核心资产开发的重要输入,请从以下已给出的(a)~(k)各项内容,分别选出产品的相似点和不同点填入表5-1中(1)~(8)处的空白,完成该软件产品线的产品约束分析。

(a)项目当前状态;(b)项目操作;(c)预定策略;(d)会员分类;(e)借阅项目数量;(f)项目的类型和属性;(g)检索功能;(h)与支付相关的用户信息;(i)图书编号;(j)教师;(k)学生

【问题3】(3分)

MVP模式是由MVC模式派生出的一种设计模式。请说明张工建议借阅系统产品线采用MVP模式代替MVC模式的原因。

【答案】【问题1】

软件复用是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。软件复用是提高软件生产力和质量的一种重要技术。早期的软件复用主要是代码级复用,被复用的知识专指程序,后来扩大到包括领域知识、开发经验、设计决定、体系结构、需求、设计、代码和文档等一切有关方面。

软件产品线是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线是一个十分适合专业的开发组织的软件开发方法,能有效地提高软件生产率和质量,缩短开发时间,降低总开发成本。

【问题2】

(1)h(2)a(3)b(4)g(5)f(6)e(7)c(8)d

【问题3】

MVP与MVC相比,最在的差异在于层次之类的耦合度不一样。MVP将M与V彻底分离,所有交互均通过P传达,这样,有利于软件构件及架构的重用,也利于修改,有良好的可扩展性。

【解析】略

27.单选题

使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是()。

问题1选项

A.SMTP

B.POP3

C.IMAP4

D.MIME

【答案】C

【解析】本题考查的是电子邮件相关协议。

电子邮件协议通常包括SMTP和POP3,其中SMTP是电子邮件发送协议,POP3是电子邮件接收协议

MIME是多用途互联网邮件扩展,它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分组成的消息体;包含非ASCII字符的头信息(Headerinformation)。

IMAP和POP3的区别是:POP3协议允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其他文件夹,邮箱服务器上的这些邮件是没有同时被移动的。而IMAP客户端的操作都会反馈到服务器上,对邮件进行的操作,服务器上的邮件也会做相应的动作。本题描述的是C选项IMAP4。

28.单选题

Requirementsvalidationistheprocessofcheckingthatrequirementsactuallydefinethesystemthatthecustomerreallywants.Itoverlapswithanalysisasitisconcernedwithfindingproblemswiththerequirements.Requirementsvalidationisimportantbecauseerrorsinarequirementsdocumentcanleadtoextensivereworkcostswhentheseproblemsarediscoveredduringdevelopmentorafterthesystemisinservice.Thecostoffixingarequirementsproblembymakingasystemchangeisusuallymuchgreaterthanrepairingdesignorcodingerrors.Thereasonforthisisthatachangetotherequirementsusuallymeansthatthesystemdesignandimplementationmustalsobechanged.Furthermore,thesystemmustthenbere-tested.

Duringtherequirementsvalidationprocess,differenttypesofchecksshouldbecarriedoutontherequirementsintherequirementsdocument.Thesechecksinclude:

1.(

):Ausermaythinkthatasystemisneededtoperformcertainfunction.However,furtherthoughtandanalysismayidentifyadditionalordifferentfunctionsthatarerequired.Systemshavediversestakeholderswithdifferentneedsandanysetofrequirementsisinevitablyacompromiseacrossthestakeholdercommunity.

2.

:Requirementsinthedocumentshouldnotconflict.Thatis,thereshouldnotbecontradictoryconstraintsordifferentdescriptionsofthesamesystemfunction.

3.

:Therequirementsdocumentshouldincluderequirementsthatdefineallfunctionsandtheconstraintsintendedbythesystemuser.

4.Realismchecks:Usingknowledgeofexistingtechnology,therequirementsshouldbecheckedtoensurethattheycanactuallybeimplemented.Thesechecksshouldalsotakeaccountofthe

forthesystemdevelopment.

5.Verifiability:Toreducethepotentialfordisputebetweencustomerandcontractor,systemrequirementsshouldalwaysbewrittensothattheyareverifiable.Thismeansthatyoushouldbeabletowriteasetofteststhatcandemonstratethatthedeliveredsystemmeetseachspecified

.

问题1选项

A.Securitychecks

B.Validitychecks

C.Consistencychecks

D.Completenesschecks

问题2选项

A.Securitychecks

B.Safetychecks

C.Consistencychecks

D.Usabilitychecks

问题3选项

A.Consistencychecks

B.Usabilitychecks

C.Operationalchecks

D.Completenesschecks

问题4选项

A.tools

B.tests

C.models

D.budgetandschedule

问题5选项

A.requirement

B.model

C.design

D.implementation

【答案】第1题:B

第2题:C

第3题:D

第4题:C

第5题:A

【解析】第1题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.(

):用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.

:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.(

:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的(

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的(

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

第2题:

第3题:

第4题:

第5题:需求验证是检查需求是否实际定义了客户真正想要的系统的过程。它与分析重叠,因为它关注的是发现需求中的问题。需求验证是很重要的,因为当这些问题在开发过程中或系统投入使用后被发现时,需求文件中的错误会导致大量的返工成本。通过改变系统来修复需求问题的成本通常比修复设计或编码错误要大得多。原因是对需求的改变通常意味着系统的设计和实施也必须改变。此外,还必须重新测试系统。

在需求验证过程中,应该对需求文件中的需求进行不同类型的检查。这些检查包括:

1.___1___:用户可能认为需要一个系统来执行某些功能。然而,进一步的思考和分析可能会发现需要额外的或不同的功能。系统有不同的利益相关者,有不同的需求,任何一套需求都不可避免地是整个利益相关者群体的妥协。

2.___2___:文件中的要求不应冲突。也就是说,不应该有相互矛盾的约束或对同一系统功能的不同描述。

3.___3___:需求文件应该包括定义所有功能的需求和系统用户所期望的约束。

4.现实性检查。利用现有技术的知识,应该对需求进行检查,以确保它们能够真正被实现。这些检查也应该考虑到系统开发的___4___。

5.可验证性。为了减少客户和承包商之间潜在的争议,系统需求的编写应该始终是可验证的。这意味着你应该能够编写一套测试,以证明所交付的系统符合每一个指定的___5___。

(1)A.安全检查

B.有效性检查

C.一致性检查

D.完整性检查

(2)A.安全检查

B.安全检查

C.一致性检查

D.可用性检查

(3)A.一致性检查

B.可用性检查

C.操作性检查

D.完整性检查

(4)A.工具

B.测试

C.模型

D.预算和时间表

(5)A.需求

B.模型

C.设计

D.实施

29.单选题

测试试题,用完删除6666

问题1选项

A.测试试题,用完删除

B.测试试题,用完删除

C.测试试题,用完删除

D.测试试题,用完删除

【答案】B

【解析】测试试题,用完删除

30.单选题

()是从系统的应用领域而不是从系统用户的特定需要中得出的,它们可以是新的功能性需求,或者是对已有功能性需求的约束,或者是陈述特定的计算必须遵守的要求。

问题1选项

A.功能性需求

B.用户需求

C.产品需求

D.领域需求

【答案】D

31.单选题

配置POP3服务器时,邮件服务器中默认开放TCP的()端口。

问题1选项

A.21

B.25

C.53

D.110

【答案】D

【解析】常用协议端口号情况如下:

POP3:110端口,邮件收取。

SMTP:25端口,邮件发送。

FTP:20数据端口/21控制端口,文件传输协议。

HTTP:80端口,超文本传输协议,网页传输。

DHCP:67端口,IP地址自动分配。

SNMP:161端口,简单网络管理协议。

DNS:53端口,域名解析协议,记录域名与IP的映射关系。

TCP:可靠的传输层协议。

UDP:不可靠的传输层协议。

ICMP:因特网控制协议,PING命令来自该协议。

IGMP:组播协议。

ARP:地址解析协议,IP地址转换为MAC地址。

RARP:反向地址解析协议,MAC地址转IP地址。

32.单选题

对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。()是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。

问题1选项

A.软件测试

B.安全保证

C.软件验证

D.系统分析

【答案】B

33.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。

问题1选项

A.256

B.1024

C.3200

D.4098

【答案】C

【解析】本题考查了位示图的计算。

位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。

34.单选题

TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是()。

问题1选项

A.HTTPS

B.SSH

C.IPSec

D.Socks

【答案】C

35.案例题

阅读以下关于系统设计的叙述,在答题纸上回答问题1至问题3。

【说明】

某软件公司为某企业开发一套在线办公自动化系统,以提升企业管理服务的质量和效率。公司决定采用面向对象方法开发该系统,张工负责对员工请假审批业务进行了分析,具体描述如下:

企业员工通过请假申请页面提出请假申请后,首先由部门经理进行审核,若请假理由不合理,部门经理拒绝请假申请,将申请退回给员工,员工对请假申请表进行修改再次提交,或放弃请假申请。

若请假理由合理,且请假天数小于等于3天,则部门经理直接批准请假申请,生成请假批准单,申请结束。

若请假天数大于3天,则在部门经理批准请假申请后,需要提交给副总经理审核批准。副总经理若认为该申请合理,则审核通过,生成请假批准单,流程结束;若副总经理认为申请不合理,则拒绝请假申请,将请假申请退回给员工。

【问题1】(11分)

识别设计类是面向对象设计过程中的重要环节之一,设计类表达了类的职责,即该类所承担的任务。请用300字以内的文字说明设计类通常包含哪3种类型,以及每种类型的主要职责,并从题干描述案例涉及的具体类为每种类型的设计类举出两个实例。

【问题2】(6分)

识别类之间的关系是面向对象分析过程中的重要环节之一,常见的类之间关系包括泛化关系、关联关系、聚合关系、组合关系等。请用300字以内的文字对泛化关系和关联关系的内涵进行描述,并根据题干具体类的描述为这两种关系各举出一种实例。

【问题3】(8分)

在面向对象的设计过程中,状态图描述了一个实体基于事件反应的动态行为。请根据题干描述,填写图2-1中的(a)~(d)空白,完成请假审批的状态图。

【答案】【问题1】

(1)实体类。实体类映射需求中的每个实体,保存需要存储在永久存储体中的信息,例如,员工信息、请假申请表。

(2)控制类。控制类是用于控制用例工作的类,用于对一个或几个用例所特有的控制行为进行建模。例如,提交请假,审批请假。

(3)边界类。边界类用于封装在用例内、外流动的信息或数据流。例如,请假申请页面、请假批准单。

【问题2】

(1)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。

(2)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。其余的关系涉及类元自身的描述,而不是它们的实例。对于关联关系的描述,可以使用关联名称、角色、多重性和导向性来说明。

泛化关系实例:员工与部门经理。部门经理也是员工的一种。

关联关系:员工与请假记录之间有关联关系。

【问题3】

(a)部门经理拒绝请假申请

(b)请假天数>3天

(c)副总经理不批准请假

(d)请假天数<=3天

36.单选题

由于处理器芯片在不同领域应用时,需要考虑对环境的适应性。通常,我们把芯片分为民用级、工业级和军用级。()分别是民用级、工业级和军用级芯片的标准工作温度范围。

问题1选项

A.-10℃~+70℃、-40℃~+80℃、-50℃+150℃

B.0℃~+70℃、-30℃~+85℃、-60℃~+150℃

C.0℃~+70℃、-40℃~+85℃、-55℃~+150℃

D.-10℃~+60℃、-40℃~+90℃、-55℃~+150℃

【答案】C

37.单选题

随着对象持久化技术的发展,产生了众多持久化框架,其中,(

)基于EJB技术。(

)是ORM的解决方案。

问题1选项

A.iBatis

B.CMP

C.JDO

D.SQL

问题2选项

A.SQL

B.CMP

C.JDO

D.iBatis

【答案】第1题:B

第2题:D

【解析】JAVA体系下,目前主流的持久化技术框架包括CMP、Hibernate、iBatis和JDO等。

1.CMP

在J2EE架构中,CMP(Container-ManagedPersistence,容器管理持久化)是由EJB容器来管理实体EJB的持久化,EJB容器封装了对象/关系的映射和数据访问细节。CMP和ORM的相似之处在于,两者都提供对象/关系映射服务,都将对象持久化的任务从业务逻辑中分离出来。区别在于CMP负责持久化实体EJB组件,而ORM负责持久化POJO(PlainOrdinaryJavaObject,简单的Java对象),它是普通的基于JavaBean形式的实体域对象。

CMP模式的优点在于它基于EJB技术,是SUNJ2EE体系的核心部分,获得了业界的普遍支持,包括各大厂商和开源组织等,如果选择它来进行企业级开发,技术支持会非常完备,同时其功能日趋完善,包括了完善的事务支持,EJBQL查询语言和透明的分布式访问等。CMP的缺点在于开发的实体必须遵守复杂的J2EE规范,而ORM没有类似要求,其灵活性受到影响;而且,CMP只能运行在EJB容器中,而普通POJO可以运行在任何一种Java环境中;尽管遵循J2EE的规范,但EJB的移植性比ORM要差。

2.Hibernate

Hibernate和iBatis都是ORM解决方案,不同的是两者各有侧重。

3.iBatis

iBatis提供Java对象到SQL(面向参数和结果集)的映射实现,实际的数据库操作需要通过手动编写SQL实现,与Hibernate相比,iBatis最大的特点就是小巧,上手较快。如果不需要太多复杂的功能,iBatis是既可满足要求又足够灵活的最简单的解决方案。

4.JDO

JDO(JavaDataObject,Java数据对象)是SUN公司制定的描述对象持久化语义的标准API,它是Java对象持久化的新规范。JDO提供了透明的对象存储,对开发人员来说,存储数据对象完全不需要额外的代码(例如,JDBCAPI的使用)。这些繁琐的例行工作已经转移到JDO产品提供商身上,使开发人员解脱出来,从而集中时间和精力在业务逻辑上。

另外,JDO很灵活,因为它可以在任何数据底层上运行。JDBC只能应用于关系型数据库,而JDO更通用,提供到任何数据底层的存储功能,包括关系型数据库、普通文件、XML文件和对象数据库等,使得应用的可移植性更强。

38.单选题

下列无线网络技术中,覆盖范围最小的是(

)。

问题1选项

A.802.15.1蓝牙

B.802.11n无线局域网

C.802.15.4ZigBee

D.802.16m无线城域网

【答案】A

【解析】1.802.11n无线局域网:传输距离在100-300m,功耗10-50mA。

2.Zigbee,传输距离50-300M,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。

3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于Zigbee和WIFI之间。

39.单选题

某16位AD芯片中标注电压范围是-5V~+5V,请问该款AD芯片的分辨率是()。

问题1选项

A.10V

B.0.0763mV

C.0.1526mV

D.0.3052mV

【答案】C

【解析】216=65536。

10/65536×1000=0.152588mV。

40.单选题

结构化设计(StructuredDesign,SD)是一种面向(

)的方法,该方法中(

)是实现功能的基本单位。

问题1选项

A.数据流

B.对象

C.模块

D.构件

问题2选项

A.模块

B.对象

C.接口

D.子系统

【答案】第1题:A

第2题:A

【解析】结构化设计(StructuredDesign,SD)是一种面向数据流的方法,它以SRS和SA阶段所产生的数据流图和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系;详细设计的主要任务是为每个模块设计实现的细节。

41.单选题

前趋图是一个有向无环图,记为→={(Pi,Pj)pi完成时间先于Pj开始时间}。假设系统中进程P={}P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:

问题1选项

A.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8)}

B.→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(P7,P6)}

C.→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(P7,P8)}

D.→={(P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8)}

问题2选项

A.存在着10个前趋关系,P1为初始结点,P2P4为终止结点

B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点

C.存在着9个前趋关系,P6为初始结点,P8为终止结点

D.存在着10个前趋关系,P1为初始结点,P8为终止结点

【答案】第1题:B

第2题:D

【解析】前趋图中,箭线代表前趋关系,结点代表进程,本图中P1是起点,P8

是终点,一共有10个前趋关系。每个前趋关系可用(结点1,结点2)的形式表示,如:P1

到P2之间的前趋关系可用:(P1,P2)表示。

42.单选题

在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的()不受破坏,避免用户得到不正确的数据。

问题1选项

A.安全性

B.可靠性

C.兼容性

D.完整性

【答案】D

【解析】本题是对数据库特性相关概念的考查。

完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。而题干中的并发控制就是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。所以要避免非法的更新,保证完整性不受到破坏。所以答案选D。

数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:

①安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。

②完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。

③并发控制(concurrencycontrol)是指在多用户共享的系统中,许多用户可能同时对同一数据进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论