职业考证-软考-系统分析师模拟考试题含答案39_第1页
职业考证-软考-系统分析师模拟考试题含答案39_第2页
职业考证-软考-系统分析师模拟考试题含答案39_第3页
职业考证-软考-系统分析师模拟考试题含答案39_第4页
职业考证-软考-系统分析师模拟考试题含答案39_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

职业考证-软考-系统分析师模拟考试题含答案1.单选题

著作权中,(

)的保护期不受限制。

问题1选项

A.发表权

B.发行权

C.署名权

D.展览权

【答案】C

【解析】本题考查知识产权中的著作权的保护期限。

2.单选题

多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。(

)属于全局队列调度的特征。

问题1选项

A.操作系统为每个CPU维护一个任务等待队列

B.操作系统维护一个任务等待队列

C.任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率

D.当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行

【答案】B

【解析】对于多核CPU,优化操作系统任务调度算法是保证效率的关键。一般任务调度算法有全局队列调度和局部队列调度。

前者是指操作系统维护一个全局的任务等待队列,当系统中有一个CPU核心空闲时,操作系统就从全局任务等待队列中选取就绪任务开始在此核心上执行。这种方法的优点是CPU核心利用率较高。

后者是指操作系统为每个CPU内核维护一个局部的任务等待队列,当系统中有一个CPU内核空闲时,便从该核心的任务等待队列中选取恰当的任务执行,这种方法的优点是任务基本上无需在多个CPU核心间切换,有利于提高CPU核心局部Cache命中率。目前多数多核CPU操作系统采用的是基于全局队列的任务调度算法。

3.单选题

)的开发过程一般是先把系统功能视作一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。(

)使用了建模的思想,讨论如何建立一个实际的应用模型,包括对象模型、动态模型和功能模型,其功能模型主要用(

)实现。

问题1选项

A.面向对象方法

B.OMT方法

C.结构化方法

D.Booch方法

问题2选项

A.面向对象方法

B.OMT方法

C.结构化方法

D.Booch方法

问题3选项

A.状态图

B.DFD

C.类图

D.流程图

【答案】第1题:C

第2题:B

第3题:B

【解析】第1题:结构化方法假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。

OMT方法使用了建模的思想,讨论如何建立一个实际的应用模型,包括对象模型、动态模型和功能模型。对象模型描述系统中对象的静态结构、对象之间的关系、属性和操作,主要用对象图来实现;动态模型描述与时间和操作顺序有关的系统特征,例如,激发事件、事件序列、确定事件先后关系的状态等,主要用状态图来实现动态模型;功能模型描述一个计算如何从输入值得到输出值,它不考虑计算的次序,主要用DFD来实现功能模型。简单地说,功能模型指出发生了什么,动态模型确定什么时候发生,而对象模型确定发生的客体。

第2题:

第3题:

4.单选题

某公司网络的地址是192.168.192.0/20,要把该网络分成32个子网,则对应的子网掩码应该是(

),每个子网可分配的主机地址数是(

)。

问题1选项

A.255.255.252.0

B.255.255.254.0

C.255.255.255.0

D.255.255.255.128

问题2选项

A.62

B.126

C.254

D.510

【答案】第1题:D

第2题:B

【解析】题目中,原网络地址是192.168.192.0/20,即IP地址前20位是网络号。目前要将此网络分成32个子网,则需要取5位主机号充当网络号,即前25位为网络号。此时的子网掩码应是前25位为1,后7位为0的地址,即:255.255.255.128。

5.单选题

给定关系模式R,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的增广律是指(

)。

问题1选项

A.若X→Y,X→Z,则X→YZ为F所蕴涵

B.若X→Y,WY→Z,则XW→Z为F所蕴涵

C.若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵

D.若X→Y为F所蕴涵,且Z⊆U,则XZ→YZ为F所蕴涵

【答案】D

【解析】关系模式R来说有以下的推理规则:

6.单选题

下列无线网络技术中,覆盖范围最小的是(

)。

问题1选项

A.802.15.1蓝牙

B.802.11n无线局域网

C.802.15.4ZigBee

D.802.16m无线城域网

【答案】A

【解析】1.802.11n无线局域网:传输距离在100-300m,功耗10-50mA。

2.Zigbee,传输距离50-300M,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。

3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于Zigbee和WIFI之间。

7.单选题

MPEG-7是ISO制定的(

)标准。

问题1选项

A.多媒体视频压缩编码

B.多媒体音频压缩编码

C.多媒体音、视频压缩编码

D.多媒体内容描述接口

【答案】D

【解析】MPEG-7标准被称为“多媒体内容描述接口”,MPEG-7规定一个用于描述各种不同类型多媒体信息的描述符的标准集合,其目标是支持多种音频和视觉的描述,支持数据管理的灵活性、数据资源的全球化和互操作性等。它标准化了描述子、描述结构、描述定义语言等。8.单选题

在现代化管理中,信息论已成为与系统论、控制论等相并列的现代科学主要方法论之一。信息具有多种基本属性,其中(

)是信息的中心价值;(

)决定了需要正确滤去不重要的信息、失真的信息,抽象出有用的信息;信息是数据加工的结果,体现了信息具有(

)。

问题1选项

A.分享性

B.真伪性

C.滞后性

D.不完全性

问题2选项

A.分享性

B.真伪性

C.滞后性

D.不完全性

问题3选项

A.分享性

B.扩压性

C.滞后性

D.层次性

【答案】第1题:B

第2题:D

第3题:C

【解析】信息具有如下基本属性:

9.单选题

下列算法中,用于数字签名中摘要的是(

)。

问题1选项

A.RSA

B.IDEA

C.RC4

D.MD5

【答案】D

【解析】本题考查的是信息安全中的摘要算法。

10.单选题

运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,(

)表示系统具有高可靠性和高可用性。

问题1选项

A.MTBF小,MTTR小

B.MTBF大,MTTR小

C.MTBF大,MTTR大

D.MTBF小,MTTR大

【答案】B

【解析】MTBF:平均无故障时间,也就是平均运行多久不出故障,这个时间越大,可用性越好。

MTTR:平均故障修复时间,也就是每次故障需要多长时间恢复为正常状态,这个时间越小越好。

如果两次故障的间隔时间长,而每次故障的修复时间短,则系统的可靠性高。

11.单选题

甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中,正确的是(

)。

问题1选项

A.甲公司的行为构成对丙公司权利的侵犯

B.甲公司的行为不构成对丙公司权利的侵犯

C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利

D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

【答案】B

【解析】本题考查知识产权中的侵权判定。

由于甲公司与乙公司都是合法的渠道得到的软件或授权,所以过程中不存在侵权行为。

12.单选题

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。

问题1选项

A.256

B.1024

C.3200

D.4098

【答案】C

【解析】本题考查了位示图的计算。

位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。

13.单选题

设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Z分别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(

)百万元。

问题1选项

A.83

B.91

C.113

D.153

【答案】A

【解析】最优的运输方案为:

14.单选题

业务流程分析的目的是了解各个业务流程的过程,明确各个部门之间的业务关系和每个业务处理的意义。在业务流程分析方法中,(

)能够找出或设计出那些能够使客户满意,实现客户价值最大化;(

)能够对供应链上的所有环节进行有效管理,实现对企业的动态控制和各种资源的集成和优化。

问题1选项

A.客户关系分析法

B.价值链分析法

C.供应链分析法

D.基于ERP的分析法

问题2选项

A.客户关系分析法

B.价值链分析法

C.供应链分析法

D.基于ERP的分析法

【答案】第1题:B

第2题:D

【解析】业务流程分析的主要方法有价值链分析法、客户关系分析法、供应链分析法、基于ERP的分析法和业务流程重组等。

15.案例题

某大型企业在长期信息化建设过程中,面向不同应用,开发了各种不同类型的应用软件系统,以满足不同的业务需求,随着用户需求和市场的快速变化,要求企业应能快速地整合企业的各种业务能力。为不同类型的用户提供多种流程的业务服务。但现有各个独立的应用系统难以满足日益增长和快速变化的用户需求。

目前该企业各个应用系统主要存在以下问题:

(1)应用系统是异构的,运行在不同软硬件平台上的信息系统。

(2)应用系统的数据源彼此独立,相互封闭,使得数据难以在系统之间交互,共享和融合,即存在“信息孤岛”。

(3)系统是面向应用的、各个应用系统中的数据模型差异大,即使同一数据实体,其数据类型、长度均存在不一致甚至相互矛盾的问题,为此,该企业专门成立了研发团队,希望能尽快解决上述问题。

【问题1】

李工建议采用数据集成的方式来实现数据的整合,同时构建新系统来满足新的需求,针对题干中的问题(3),李工提出首先面向企业核心的业务主题,做好企业战略数据规划。建立企业的主题数据库,然后再进行集成系统的开发。

请用200字以内的文字简要说明主题数据库的设计要求和基本特征。

【问题2】

张工认为数据集成的方式难以充分利用已有应用系统的业务功能实现不同业务功能的组合,建议采用基于S0A的应用集成方式将原有系统的功能包装为多个服务,并给出了基本的集成架构,见图:

图4-1基于SOA的集成架构示意图

请补充实善图4-1中(1)-(3)处空白的内容。

【问题3】

研发团队在对张工的方案进行分析后,发现该方案没有发挥SOA的核心理念,即松耦合的服务带来业务的复用通过服务的编排助力业务的快速响应和创新、未实现“快速整合企业业务的能力,不同类型用户提供各种不同功能,不同流程的业务服务的核心目标,目前方案仅仅是通过SOA实现了系统集成。

请用200字以内文字分析该方案未满足本项目核心目标的原因。

【答案】【问题1】

主题数据库的设计要求:

(1)应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。

(2)要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

主题数据库具有以下基本特征:

(1)面向业务主题。主题数据库是面向业务主题的数据组织存储。

(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库。

(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。

(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。

【问题2】

(1)业务流程编排(2)消息转换(3)应用程序接口

【问题3】

张工的方案在进行集成时,只是将原有的系统做了简单的对接,应把原来的业务功能模块拆分并做成服务,以单个服务的形式使用企业服务总线做集成。

【解析】主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

主题数据库具有以下基本特征:

(1)面向业务主题。主题数据库是面向业务主题的数据组织存储,例如,企业中需要建立的典型的主题数据库有产品、客户、零部件、供应商、订货、员工、文件资料、工程规范等。其中产品、客户、零部件等数据库的结构,是对有关单证和报表的数据项进行分析和整理而设计的,不是按单证和报表的原样建立的。这些主题数据库与企业管理中要解决的主要问题相关联,而不是与通常的信息系统应用项目相关联。

(2)信息共享。主题数据库是对各个应用系统“自建自用”的数据库的否定,强调建立各个应用系统“共建共用”的共享数据库。不同的应用系统统一调用主题数据库,例如,库存管理调用产品、零部件、订货数据,采购调用零部件、供应商、工程规范数据等。

(3)一次一处输入系统。主题数据库要求调研分析企业各经营管理层次上的数据源,强调数据的就地采集,就地处理、使用和存储,以及必要的传输、汇总和集中存储。同一数据必须一次、一处进入系统,保证其准确性、及时性和完整性,但可以多次、多处使用。

(4)由基本表组成。主题数据库是由多个达到基本表规范(满足3NF)要求的数据实体构成的。

16.单选题

某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第4号页面不在内存时,应该淘汰表中页面号为(

)的页面。

问题1选项

A.1

B.2

C.3

D.5

【答案】C

【解析】本题考查页式存储,在页式存储中,需要淘汰页面时,一般淘汰访问位为0的页面。因为这类页面长时间未被访问,根据局部性原理,这类页面再次被访问的概率较小,应优先淘汰。

17.单选题

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。

问题1选项

A.不被泄露给已注册的用户

B.不被泄露给未授权的用户

C.不被泄露给未注册的用户

D.不被泄露给已授权的用户

问题2选项

A.XSS跨站脚本攻击

B.DoS拒绝服务攻击

C.CSRF跨站请求伪造攻击

D.缓冲区溢出攻击

【答案】第1题:B

第2题:B

【解析】第1题:本题是对信息安全相关概念的考查。

在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

1、保密性

保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。

举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。

首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。

因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。

2、完整性

完整性就是确保数据只被授权的主体进行授权的修改。

所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。

在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。

在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。

针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。

3、可用性

可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。

举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。

第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。

DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。

CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。

缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。

18.单选题

某厂拥有三种资源A、B、C,生产甲、乙两种产品。生产每吨产品需要消耗的资源、可以获得的利润见下表。目前,该厂拥有资源A、资源B和资源C分別为12吨、7吨和12吨。根据上述说明,适当安排甲、乙两种产品的生产量,就能获得最大总利润(

)。如果生产计划只受资源A和C的约束,资源B很容易从市场上以每吨0.5百万元购得,则该厂宜再购买(

)资源B,以获得最大的总利润。

问题1选项

A.16百万元

B.18百万元

C.19百万元

D.20百万元

问题2选项

A.1吨

B.2吨

C.3吨

D.4吨

【答案】第1题:C

第2题:A

【解析】本题是一个线性规划方面的问题。

19.单选题

商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括(

);建立数据仓库是处理海量数据的基础;数据分析一般采用(

)来实现;数据展现则主要是保障系统分析结果的可视化。

问题1选项

A.联机分析处理(OLAP)

B.联机事务处理(OLTP)

C.抽取、转换和加载(ETL)

D.数据聚集和汇总(DCS)

问题2选项

A.数据仓库和智能分析

B.数据抽取和报表分析

C.联机分析处理和数据挖掘

D.业务集成和知识形成与转化

【答案】第1题:C

第2题:C

【解析】BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。

20.单选题

在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的某些旧数据。常用的数据替换算法包括()。

问题1选项

A.随机算法、先进先出(FIFO)和近期最少使用(LRU)

B.随机算法、先进后出(FILO)和近期最少使用(LRU)

C.轮询调度(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论