2024年全国软件水平考试之高级系统分析师考试快速提分题详细参考解析_第1页
2024年全国软件水平考试之高级系统分析师考试快速提分题详细参考解析_第2页
2024年全国软件水平考试之高级系统分析师考试快速提分题详细参考解析_第3页
2024年全国软件水平考试之高级系统分析师考试快速提分题详细参考解析_第4页
2024年全国软件水平考试之高级系统分析师考试快速提分题详细参考解析_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高

2、某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构件种类完全一致的测试任务,其测试人员不少于()名。A.7B.8C.9D.10

3、UML用关系把事物结合在一起,其所包含的四种关系中,(请作答此空)描述一组对象之间连接的结构关系;()描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系

4、为配合防疫部门对H1N1流感的防控,某机场拟建设旅客体温监测系统,对每位出入机场的乘客进行体温测量并根据阈值报警,评价该系统最重要的指标是()。A.存储容量B.成本收益C.系统误差D.响应速度

5、项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,(请作答此空)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;()可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。A.技术B.经济C.环境D.用户使用

6、某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用()的系统架构最为合适。A.共享数据库B.远程过程调用C.总线D.事件驱动

7、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥

8、已知某山区六个乡镇C1,C2,…,C6之间的公路距离(公里数)如下表:其中符号“∞”表示两个乡镇之间没有直通公路。乡镇C1到C3虽然没有直通公路,但可以经过其他乡镇达到,根据上表,可以算出C1到C3最短的路程为()公里。A.35B.40C.45D.50

9、以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权

10、数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(),图中④,⑤,⑥分别代表数据库系统中(请作答此空)。A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射

11、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(4)开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程

12、已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用()模式来解决该问题。当(请作答此空)时,可以使用该设计模式。A.对一个抽象的实现部分的修改对用户不产生影响B.想使用一个已经存在的类,而它的接口不符合用户需求C.一个系统要独立于它的产品创建、组合和表示D.一个对象的改变需要同时改变其他对象

13、系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为()。A.系统可行性说明书B.系统开发计划C.系统总体设计报告D.系统需求规格说明书

14、下列关于计算机程序的智力成果中,能取得专利权的是()。A.计算机程序代码B.计算机游戏的规则和方法C.计算机程序算法D.用于控制测试过程的程序

15、商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有()并经权利人采取保密措施的技术信息和经营信息。A.新颖性B.实用性C.创造性D.前瞻性

16、图中的()、(请作答此空)、()分别是什么()。A.程序设计B.验证测试C.表决D.判断

17、模型是一个增量型的软件开发过程模型,强调极短的开发周期。该模型是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。A.CBSD模型B.RAD模型C.RUP模型D.喷泉模型

18、需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,()不属于需求管理的主要活动。A.文档管理B.需求跟踪C.版本控制D.变更控制

19、某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。A.a>2B.b>5C.b为偶数D.c≥a+b

20、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(请作答此空)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;()战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;(请作答此空)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。A.信息系统B.企业技术C.业务流程D.业务指标

21、使用netstat-o命令可()。A.显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息B.显示以太网统计信息C.以数字格式显示所有连接、地址及端口D.显示每个连接的进程ID

22、因使用大量的对象而造成很大的存储开销时,适合采用(4)模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。A.组合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.备忘(Memento)

23、面向服务(Service-Oriented,SO)的开发方法将(请作答此空)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的()代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.类B.对象C.操作D.状态

24、以下()是常用的信息系统开发方法。①结构化方法②原型法③面向对象方法④面向服务的方法⑤瀑布模型A.①②③④⑤B.①②③④C.①②③D.①②

25、工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,其中,(请作答此空)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。()可以通过图形方式把复杂的流程定义显示出来并加以操作。A.客户端应用B.工作流引擎C.流程定义工具D.管理监控工具

26、信息安全的威胁有多种,其中()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。A.窃听B.信息泄露C.旁路控制D.业务流分析

27、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其它阶段是必需的。A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型

28、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中()属于固定成本,(请作答此空)属于变动成本。A.员工培训费B.房屋租金C.技术开发经费D.外包费用

29、假设某IT服务企业,其固定成本为50万元,每项服务的可变成本为2000元/次,提供每项服务的价格为2500元/次,那么该企业的盈亏平衡点为()次。A.1500B.1000C.600D.1200

30、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(请作答此空)属于系统安全,()属于应用安全。A.机房安生B.入侵检测C.漏洞补丁管理D.数据库安全

31、面向服务(Service-Oriented,SO)的开发方法将()的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(请作答此空)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。A.接口B.功能C.活动D.用例

32、某计算机系统采用4级流水线结构执行命令,设每条指令的执行由取指令(2Δt)、分析指令(1Δt)、取操作数(3Δt)、运算并保存结果(2Δt)组成(注:括号中是指令执行周期)。并分别用4个子部件完成,该流水线的最大吞吐率为(请作答此空);若连续向流水线输入5条指令,则该流水线的加速比为()。A.1B.1/2ΔtC.1/3ΔtD.1/8Δt

33、某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane、ListPane等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之间的行为。基于该类库,在不引用窗格的前提下实现窗格之间的协作,应用开发者应采用()最为合适。A.备忘录模式B.中介者模式C.访问者模式D.迭代器模式

34、某公司内部的库存管理系统和财务系统均为独立开发且具有C/S结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。针对这种应用集成需求,以下集成方式中,最合适的是()。A.数据集成B.界面集成C.方法集成D.接口集成

35、软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、()和评审四个阶段。A.制订规格说明B.形成需求基线C.跟踪需求变更D.控制需求版本

36、一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有300家左右,每个店面一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B类地址,应该采用的子网掩码是()。A.255.255.255.128B.255.255.252.0C.255.255.248.0D.255.255.255.224

37、前趋图是一个有效无环图,记为→={pi,pj,pi完成时间先于pj开始时间}。假设系统中进P={p1,p2,p3,p4,p5,p6,p7,p8},且进程的前趋图如下。那么该前驱图可记为(请作答此空)图中()A.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P7),(P5,P8)B.→={(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(p7,p6)}C.→={(P1,P2),(P1,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(p7,p8)}D.→={(P1,P2),(P1,P3),(P2,P4),(P2,P5),(P3,P2),(P3,P4),(P3,P5),(P4,P7),(P6,P8),(p7,p8)}

38、软件设计包括了四个既独立又相互联系的活动:高质量的(请作答此空)将改善程序结构和模块划分,降低过程复杂性;()的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;()描述了软件与用户之间的交互关系。A.程序设计B.数据设计C.算法设计D.过程设计

39、与网络设备中的中继器(Repeater)原理等价的是()。A.烽火台B.瞭望塔C.望远镜D.加油站

40、在异步通信中,每个字符包含1个起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为()。A.100b/sB.700b/sC.800b/sD.1000b/s

41、以下关于面向对象设计的叙述中,错误的是()。A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问

42、在开发某保险商务系统时,项目组人员绘制了如下所示的模型图。关于该保险商务系统和模型图,下述说法正确的是()。A.此模型是UML类图,它描述了保险商务系统的总体动态行为B.此模型图是UML部署图,它描述了保险商务系统中的构件及其依赖关系C.此模型图是UML协助图,它描述了保险商务系统用户之间的协作和交互D.此模型图是UML用例图,它描述了外部参与者及其与保险商务系统的交互

43、某局域网访问Internet速度很慢,网管员测试发现是局域网内有大量的广播包,()不可能有效地解决该网络问题。A.在局域网内查杀可能存在的ARP病毒和蠕虫病毒B.检查局域网内交换机端口、主机上的网卡是否有故障C.检查局域网内是否有环路出现D.提高出口带宽速度

44、数据库概念结构设计阶段的工作步骤依次为()。A.设计局部视图→抽象数据→修改重构消除冗余→合并取消冲突B.设计局部视图→抽象数据→合并取消冲突→修改重构消除冗余C.抽象数据→设计局部视图→合并取消冲突→修改重构消除冗余D.抽象数据→设计局部视图→修改重构消除冗余→合并取消冲突

45、文档是影响软件可维护性的决定因素。软件系统的文档可以分为用户文档和系统文档两类。其中,()不属于用户文档包括的内容。A.系统设计B.版本说明C.安装手册D.参考手册

46、三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。A.56B.112C.128D.168

47、某书店准备向出版社订购一批本地旅游新版书,书的定价为每本30元,订购价为每本15元。如果该书在年底前尚未售出,则不得不以每本5元的价格退回给出版社。根据以往经验,按定价售出150本、160本、170本、180本的概率分别为0.1、0.2、0.4、0.3。为获取最大期望利润,该书店应订购此书()本。A.160B.161~169C.170D.171~180

48、实施企业信息战略规划有多种方法,其中()主要以企业内部管理信息系统为核心,围绕企业整体需求进行信息系统规划。A.企业系统规划B.关键成功因素法C.信息工程法D.价值链分析法

49、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥

50、某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:该项目共有10人,各作业必须连续进行,至少需要()天才能完成。A.11B.12C.13D.14二、多选题

51、进程P1.P2.P3.P4.P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为(请作答此空);空⑤和空⑥处应分别为(请作答此空)。A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)

52、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(4)开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程

53、某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用()开发模型比较合适。A.瀑布式B.喷泉C.增量D.螺旋

54、对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是()。A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系

55、支持电子邮件加密服务的标准或技术是()。A.PGPB.PKIC.SETD.Kerberos

56、某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是()。A.数据集成B.界面集成C.方法集成D.门户集成

57、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(),并利用(请作答此空)验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

58、某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.校园网接入故障

59、以下商标注册申请,经审查,不能获准注册的是()。A.凤凰B.黄山C.同心D.湖南

60、下列活动中,()不属于需求开发活动的范畴。A.根据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求

61、SO方法的服务建模可以按照实施的阶段划分为三个阶段。()是对候选服务进行分类,根据是否便于复用和组装,是否具有业务对齐性来决定是否将服务暴露。(请作答此空)根据对业务领域的理解和现有系统的分析,将服务的实现分配到相应的服务构件中,并决定服务的实现方式。A.服务发现B.服务设计C.服务实现D.服务规约

62、某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为()。A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型

63、系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括(1);系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(2)。A.用例图B.模块结构图C.系统部署图D.类图

64、UML部署图定义了系统中软硬件的物理构架。在下列图中,()是一个UML部署图。A.见图AB.见图BC.见图CD.见图D

65、对于如下所示的序列图所描述的场景,最适合于采用的设计模式是();该模式适用的场合是(请作答此空)。A.VisitorB.StrategyC.ObserverD.State

66、建立TCP连接时,一端主动打开后所处的状态为()A.SYN_SENTB.ESTABUISHEDC.CLOSE_WAITD.LAST_ACK

67、某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。A.(1–R3)(1–R2)B.(1–R3)+(1–R2)C.(1–(1–R)3)(1–(1–R)2)D.(1–(1–R)3)+(1–(1–R)2)

68、系统模块化程度较高时,更适合于采用()方法,该方法通过使用基于构件的开发方法获得快速开发。(请作答此空)把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。A.原型模型B.瀑布模型C.螺旋模型D.V模型

69、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.(请作答此空)storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.()isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.()arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,()canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.MasterfilesB.Look-upfilesC.TransactionfilesD.Historyfiles

70、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(请作答此空);用ERD对其进行数据建模时,患者是()。A.外部实体B.加工C.数据流D.数据存储

71、工作流参考模型(WorkflowReferenceModel,WRM)包含6个基本模块,其中,()是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。(请作答此空)可以通过图形方式把复杂的流程定义显示出来并加以操作。A.工作流执行服务B.工作流引擎C.流程定义工具D.调用应用

72、按照国际电话电报咨询委员会的定义,媒体可以分为5类:感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。其中,()指进行信息输入和输出的媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

73、数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析方法属于()。A.关联分析B.序列模式分析C.分类分析D.聚类分析

74、软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是()。A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核

75、ICMP协议属于英特网中的(请作答此空)协议,ICMP协议数据单元封装在()中传送。A.数据链路层B.网络层C.传输层D.会话层

76、图中的()、()、()分别是什么(请作答此空)。A.丢弃B.重新设计C.异常处理D.通过

77、对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是()。A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系

78、计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA方式D.缓冲方式

79、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由()享有。A.公司B.王某C.公司、王某D.先申请者

80、企业使用了某厂商的软件产品,随后该厂商又推出了这种产品的新版本,该企业信息中心正在考虑是否需要升级该软件。信息中心未作出立即更新软件版本的决定,最可能的原因是()。A.需要等待用户部门做出支付软件版本升级费用的预算B.用户部门还没有要求软件版本升级C.虽然新版本软件在社会上已普遍使用,但信息中心还是担心存在潜在问题D.新版软件与其他用户部门正在使用的软件不兼容

81、软件开发过程中,需求分析阶段的输出不包括()。A.数据流图B.实体联系图C.数据字典D.软件体系结构图

82、平面坐标系内,有直线L1:y=ax和直线L2:y=-bx(a>b>0),动点(1,0)沿逆时针方向绕原点做如下运动:先沿垂直方向到达直线L1,再沿水平方向到达直线L2,又沿垂直方向到达直线L1,再水平L2…,依次交替沿垂和水平方向到达线L1和L2。这样的动点将()。A.收敛于原点B.发散到无穷C.沿矩形边界稳定地转圈D.随机运动

83、UML事物的关系中,(请作答此空)和()本质上都属于依赖关系A.继承关系B.聚合关系C.扩展关系D.组合关系

84、下列不属于报文认证算法的是()。A.MD5B.SHA-1C.RC4D.HMAC

85、需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,()方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。()方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。(请作答此空)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。A.用户访谈B.问卷调查C.联合需求计划D.采样

86、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为(请作答此空);空⑤和空⑥处应分别为()。A.V(S3)和V(S5)V(S6)B.P(S3)和V(S5)V(S6)C.V(S3)和P(S5)P(S6)D.P(S3)和P(S5)P(S6)

87、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程

88、RUP中的软件过程在时间上分解为4个顺序的阶段:初始阶段、细化阶段、构建阶段和移交阶段。架构的确定与建立是在()完成的。A.初始阶段B.细化阶段C.构建阶段D.移交阶段

89、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是(请作答此空)的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为()ns。A.12.3B.14.7C.23.4D.26.3

90、UML中,静态视图描述事务的静态结构,主要包括(请作答此空);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图

91、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的(请作答此空)负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.模型B.控制器C.视图D.处理器

92、进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。A.V(S1)V(S2)和P(S2)B.P(S1)P(S2)和V(S2)C.V(S1)V(S2)和P(S1)D.P(S1)P(S2)和V(S1)

93、数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(),图中④,⑤,⑥分别代表数据库系统中(请作答此空)。A.外模式/内模式映射、外模式内模式映射、概念模式内模式映射B.外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射C.概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射D.外模式/内模式映射、外模式内模式映射、概念模式/外模式映射

94、UML通过五个视图来定义系统架构,()表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A.逻辑视图B.用例视图C.进程视图D.部署视图

95、采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为()。A.数据转换B.数据抽取C.数据清洗D.数据装载

96、假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为16us,由缓冲区送至用户区的时间是5us,在用户区内系统对每块数据的处理时间为1us.若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为()us:采用双缓冲区需要花费的时间为(请作答此空)us.A.160B.161C.166D.211

97、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(请作答此空);若对信息存储进行优化分布后,处理10个记录的最少时间为().A.189msB.208msC.289msD.306ms

98、UML结构中的公共机制是指达到特定目标的公共UML方法,其中()是事物语义的细节描述,它是模型真正的核心;(请作答此空)包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制

99、非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(请作答此空)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,追的公加密数据文件,乙使用()来对数据文件进行解密A.AESB.RSAC.IDEAD.DES

100、假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11个事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s

参考答案与解析

1、答案:D本题解析:防火墙的工作层次是决定防火墙效率以及安全的主要因素。一般来说防火墙工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率就越低,则安全性越高。

2、答案:A本题解析:本题考查应用数学基础知识。设界面构件、算法构件和数据构件分别为A、B、C三类,每个人至少测试1类构件,最多测试2类构件,这意味着每个人的测试必是A、B、C、AB、BC、AC六种情况之一。因此,如有6个测试人员,则每个人的测试类别可能都不同。如有7个以上测试人员,则必然会出现测试种类相同的情况。

3、答案:C本题解析:UML用关系把事务结合在一起,UML中的关系主要有四种。①依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。②关联:一种描述一组对象之间连接的结构关系,如聚合关系。③泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。④实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。

4、答案:D本题解析:信息系统评价要素包括:功能、成本、可靠性、可用性、存储容量、效率、响应时间等。不同应用,首选评价指标是不同的,如银行系统,应重点考虑系统的可用性和可靠性。本题的信息系统是体温检测与报警系统,一般情况下正常体温范围的旅客数据不用保存,存储容量不是系统评价的重要指标。因为系统部署在机场,为了避免拥挤系统的响应时间应尽可能地短。

5、答案:D本题解析:可行性是指在企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否具备必要的条件。也就是说,可行性包括必要性和可能性。参考国家标准《计算机软件文档编制规范》(GB/T8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的底线。1.经济可行性经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。多数项目只有建设成本能控制在企业可接受的预算内的时候,项目才有可能被批准执行。而经济收益的考虑则非常广泛,可以分为直接收益和间接收益、有形收益和无形收益,还可以分为一次性收益和非一次性收益、可定量的收益和不可定量的收益等。要注意的是,在系统开发初期,由于用户需求和候选系统方案还没有确定,成本不可能得到准确的估算。因此,此时的经济可行性分析只能大致估算系统的成本和收益,判断信息系统的建设是否值得。2.技术可行性技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。技术可行性主要通过考虑以下问题来进行论证:(1)技术:现有的技术能力和信息技术的发展现状是否足以支持系统目标的实现。(2)资源:现有的资源(例如,掌握技术的员工、企业的技术积累、构件库、软硬件条件等)是否足以支持项目的实施。(3)目标:由于在可行性研究阶段,项目的目标是比较模糊的,因此技术可行性最好与项目功能、性能和约束的定义同时进行。在可行性研究阶段,调整项目目标和选择可行的技术体系都是可以的,而一旦项目进入开发阶段,任何调整都意味着更多的开销。需要特别指出的是,技术可行性绝不仅仅是论证在技术手段上是否可实现,实际上包含了在当前资源条件下的技术可行性。例如,开发一个计算机操作系统对于美国微软公司来说,这是可行的,但对其他绝大多数企业来说,这都是不可行的。投资不足、时间不足、预设的开发目标技术难度过大、没有足够的技术积累、没有熟练的员工可用、没有足够的合作企业和外包资源积累等都是技术可行性的约束。实践证明,如果只考虑技术实现手段而忽视企业当前的资源条件和环境,从而对技术可行性分析得出过于乐观的结果,将会对后期的项目实施导致灾难性后果。对于技术的选择,有的企业钟情于新技术,有的则喜欢使用成熟的技术。具体要根据项目的实际情况(例如,开发环境、开发人员的素质、系统的性能要求等)进行决策,但通常的建议是尽可能采用成熟的技术,慎重引入先进技术。IT业界流行的诙谐语"领先一步是先进,领先两步是先烈"讲的就是对技术的选择原则。3.法律可行性法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。例如,所开发的系统与国家法律或政策等相抵触,在政府信息化的领域中使用了未被认可的加密算法,未经许可在产品中使用了其他企业的被保护的技术或构件等,这样的项目在法律可行性上就是行不通的。3.用户使用可行性用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。(1)管理可行性。管理可行性是指从企业管理上分析系统建设可行性。主管领导不支持的项目一般会失败,中高层管理人员的抵触情绪很大,就有必要等一等,先积极做好思想工作,创造条件。另外,还要考虑管理方法是否科学,相应的管理制度改革的时机是否成熟,规章制度是否齐全等。(2)运行可行性。运行可行性也称为操作可行性,是指分析和测定信息系统在确定环境中能够有效工作,并被用户方便使用的程度和能力。例如,ERP系统建成后的数据采集和数据质量问题,企业工作人员没有足够的IT技能等。这些问题虽然与系统本身无关,但如果不经评估,很可能会导致投入巨资建成的信息系统却毫无用处。运行可行性还需要评估系统的各种影响,包括对现有IT设施的影响、对用户组织机构的影响、对现有业务流程的影响、对地点的影响、对经费开支的影响等。如果某项影响会过多改变用户的现状,需要将这些因素作进一步的讨论并和用户沟通,提出建议的解决方法。否则,系统一旦建成甚至在建设过程中,就会受到用户的竭力反对,他们会抵制使用系统。

6、答案:C本题解析:本题主要考查系统集成时的架构设计的分析与理解。针对题干描述,集成系统运行在局域网环境中,且待集成的系统具有不同的传输协议、传输数据格式和应用数据格式,要求系统实现互联互通。针对这种要求,常见的做法是基于总线结构减少系统互操作时的转换复杂性,并能使得系统的结构更加清晰。

7、答案:C本题解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。

8、答案:C本题解析:本题考查图论应用基础知识。根据题中给出的六个乡镇间的公路距离表,可以绘制距离图如下:结点①、②、…、⑥分别表示这六个乡镇,结点之间的连线表示有公路直接通达,连线上的数字表示公里数。从图可以看出,乡镇①到③没有直通公路,但可以通过其他乡镇达到。显然,路径①-⑤-④-③总的里程数45公里是最短的。

9、答案:B本题解析:商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期。

10、答案:B本题解析:数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。为了保证应用程序能够正确执行,需要通过修改概念模式与内模式之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式与概念模式之间的映像。

11、答案:D本题解析:根据题干描述,待开发的Web考勤管理系统在项目初期的需求并不明确,需要不断同用户进行交流与沟通,逐步获得系统的功能要求。在这种情况下,采用敏捷开发方法最为适合,因此应该选择极限编程这种开发方法。

12、答案:B本题解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。

13、答案:D本题解析:本题主要考查系统分析的基本任务的理解与掌握。系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为系统需求规格说明书。

14、答案:A本题解析:根据《中华人民共和国专利法》第二十五条对下列各项,不授予专利权:(一)科学发现;(二)智力活动的规则和方法;(三)疾病的诊断和治疗方法;(四)动物和植物品种;(五)用原子核变换方法获得的物质;(六)对平面印刷品的图案、色彩或者二者的结合作出的主要起标识作用的设计。对前款第(四)项所列产品的生产方法,可以依照本法规定授予专利权。选项BCD都属于智力活动的规则和方法。

15、答案:B本题解析:本题考查法律法规方面的基础知识。商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人采取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。

16、答案:B本题解析:

17、答案:B本题解析:快速应用开发(RapidApplicationDevelopment,RAD)模型是一个增量型的软件开发过程模型,强调极短的开发周期。RAD模型是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。如果需求理解得好且约束了项目的范围,利用这种模型可以很快地创建出功能完善的“信息系统“。其流程从业务建模开始,随后是数据建模、过程建模、应用生成、测试及反复。

18、答案:A本题解析:需求管理的活动包括变更控制、版本控制、需求跟踪、需求状态跟踪。

19、答案:D本题解析:依题意得a+b+c=10(1)3a+2b+c=15(2)(2)-(1)得2a+b=5(3)(1)×2-(2)得c-a=5(4)因为a≥0,b≥0,c≥0由(3)得a可取0,1,2,即a≤2,A项错;由(3)得b可取5,3,1,即b≤5,B项错,C项错;由b≤5和(4)得c+5≥a+b+5,即c≥a+b,D项对。

20、答案:A本题解析:企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT战略规划主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统一体,实际上就是IT战略规划的过程。信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分析、信息资源标准建立、信息资源整合工作。

21、答案:D本题解析:使用netstat-o命令得到的结果如图所示:从图可以看出,在此可以显示每个连接的进程ID。

22、答案:B本题解析:享元模式的特点是:复用我们内存中已存在的对象,降低系统创建对象实例组合模式(CompositePattern)有时候又叫做部分-整体模式,它使我们树型结构的问题中,模糊了简单元素和复杂元素的概念,客户程序可以向处理简单元素一样来处理复杂元素,从而使得客户程序与复杂元素的内部结构解耦。

23、答案:C本题解析:OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。SO方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。

24、答案:B本题解析:常用的开发方法包括:结构化方法、原型法、面向对象方法、面向服务的方法。

25、答案:C本题解析:工作流参考模型(WorkflowReferenceModel,WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。(1)工作流执行服务。工作流执行服务是WFMS的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。在执行上述功能的同时,应用程序可能会通过编程接口与工作流执行服务交互,一个工作流执行服务可能包含有多个分布式工作的工作流引擎。该模块还为每个用户维护一个活动列表,告诉用户当前必须处理的任务,可以通过电子邮件或者短消息的形式提醒用户任务的到达,例如,在开通课程流程中,当新的课程申请的到来时,可以提示上级主管。(2)工作流引擎。工作流引擎是为流程实例提供运行环境,并解释执行流程实例的软件模块,即负责流程处理的软件模块。(3)流程定义工具。流程定义工具是管理流程定义的工具,它可以通过图形方式把复杂的流程定义显示出来并加以操作,流程定义工具与工作流执行服务交互,一般该模块为设计人员提供图形化的用户界面。通过流程定义工具,设计人员可以创建新的流程或者改变现有流程,在流程定义时,可以指定各项活动的参与者的类型、活动之间的相互关系和传递规则等。(4)客户端应用。客户端应用是通过请求的方式与工作流执行服务交互的应用,也就是说,是客户端应用调用工作流执行服务。客户端应用与工作流执行服务交互,它是面向最终用户的界面,可以将客户端应用设计为B/S架构或C/S架构。(5)调用应用。调用应用是被工作流执行服务调用的应用,调用应用与工作流执行服务交互。为了协作完成一个流程实例的执行,不同的工作流执行服务之间进行交互,它通常是工作流所携带数据的处理程序,常用的是电子文档的处理程序,它们在工作流执行过程中被调用,并向最终用户展示数据,这些应用程序的信息包括名称、调用方式和参数等。例如,在OA系统中,可以调用相关的程序来直接查看Word文档或者Excel表格数据等。(6)管理监控工具。管理监控工具主要指组织机构和参与者等数据的维护管理和流程执行情况的监控,管理监控工具与工作流执行服务交互。WFMS通过管理监控工具提供对流程实例的状态查询、挂起、恢复和销毁等操作,同时提供系统参数和系统运行情况统计等数据。用户可以通过图形或者图表的方式对系统数据进行汇总与统计,并可随时撤销一些不合理的流程实例。

26、答案:D本题解析:本题考查信息化(信息安全)方面的基础知识。业务流分析属于信息安全威胁的一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

27、答案:D本题解析:在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。

28、答案:D本题解析:暂无解析

29、答案:B本题解析:盈亏平衡点=固定成本/(销售价格-可变成本)=500000/(2500-2000)=1000

30、答案:D本题解析:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

31、答案:A本题解析:OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。SO方法有三个主要的抽象级别,分别是操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。

32、答案:C本题解析:流水线的最大吞吐率为指令执行周期的倒数,流水线的加速比是不使用流水线的执行时间与使用流水线的执行时间的比值,题干中不使用流水线的执行时间=(2Δt+1Δt+3Δt+2Δt)*5=40Δt,使用流水线的执行时间=(2Δt+1Δt+3Δt+2Δt)+3Δt*(5-1)=20Δt,流水线的加速比为2:1。

33、答案:B本题解析:根据题干描述,应用系统需要使用某公司开发的类库,该应用系统由一组窗格组成,应用需要协调窗格之间的行为,并且不能引用窗格自身,在这种要求下,对比4个候选项,其中中介者模式用一个中介对象封装一系列的对象交互。中介者使用的各对象不需要显式的相互调用,从而使其耦合松散。可以看出该模式最符合需求。

34、答案:B本题解析:本题主要考查对系统集成的理解与掌握。根据题干条件,库存管理系统和财务系统都是独立开发且具有C/S结构,并且集成时要求采用最小的代价实现库存系统和财务系统的一体化操作与管理,因此只需要将两个系统的用户界面集成在一起即可在最小代价的条件下满足集成要求。

35、答案:A本题解析:本题主要考查软件需求的基本概念。需求分析的过程,也叫作需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为四个阶段:情况获取、分析、制订规格说明和评审。这四个阶段不一定是遵循线性顺序的,他们的活动是相互独立和反复的。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括:变更控制、版本控制、需求跟踪、需求状态跟踪等工作。

36、答案:A本题解析:本题考查网络中子网划分,将备选答案中的各个选项进行分析,情况如下:从分析结果可以得知,仅有A选项在子网数量,和每个子网可容纳主机数两方面均满足题目要求。A选项的子网掩码为:255.255.255.128,其效果是将一个B类地址,分为512(29)个网络,每个子网可容纳126(27-2)台主机。B选项的子网掩码为:255.255.252.0,其效果是将一个B类地址,分为64(26)个网络,每个子网可容纳1022(210-2)台主机。C选项的子网掩码为:255.255.248.0,其效果是将一个B类地址,分为32(25)个网络,每个子网可容纳2046(211-2)台主机。D选项的子网掩码为:255.255.255.224,其效果是将一个B类地址,分为2048(211)个网络,每个子网可容纳30(25-2)台主机。

37、答案:B本题解析:本题考查前趋图相关知识。前趋图标记规则:从小到大。使用排除法,解题思路如下:1)A选项,(P5,P8)不存在,排除2)C选项,(P2,P3)缺失,排除3)D选项,(P2,P4)不存在,排除4)只剩下B选项,经检验,正确。观察B选项,共有10对前驱关系,P1为初始节点,P8为终止节点。

38、答案:B本题解析:软件设计包括体系结构设计、接口设计、数据设计和过程设计。结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。

39、答案:A本题解析:由于电磁信号在网络介质中传输会衰减,同时电磁噪声和干扰使得信号发生衰变,局域网连接距离受限。为了消除这个限制,扩大传输范围,可以采用网络中继器(Repeater)连接两根电缆,用于中继器两端信号的双向转发。中继器检测到电缆信写后,将信号整理放大,转发到另一根电缆连接的网络上。其原理与主要用于报告战争信息的烽火台的原理相同。烽火台上的士兵观测(检测)到远处烽火台的火光和烟后,点燃柴薪,即将自身烽火台的火光和浓烟升起(转发),将“战争”信息依次传递。

40、答案:B本题解析:题目给出每秒钟传送100个字符,因此每秒传输的位有100×(1+7+1+2)=1100位,但这些位并非都是有效数据,起始位与终止位用于控制发送与接收,而奇偶位用于校验数据的正确性,所以真正有效数据速率只有700b/s。

41、答案:D本题解析:本题考查面向对象设计的基础知识。类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。

42、答案:D本题解析:此模型图是UML用例图。

43、答案:D本题解析:如果出现ARP病毒或蠕虫病毒,它们会向局域网其他终端发送大量广播包进行繁殖;如果网卡有故障,其他主机会不停发送广播包找该主机;如果局域网内有环路出现,广播包不断转发;提高出口带宽速度不能解决大量广播包问题。

44、答案:C本题解析:数据库概念结构设计阶段的工作步骤为抽象数据→设计局部视图→合并取消冲突→修改重构消除冗余。

45、答案:A本题解析:用户文档主要描述所交付系统的功能和使用方法,并不关心这些功能是怎样实现的。用户文档是了解系统的第1步,它可以让用户获得对系统准确的初步印象,其中至少应该包括下述5方面的内容。(1)功能描述:说明系统能做什么。(2)安装文档:说明怎样安装这个系统,以及怎样使系统适应特定的硬件配置。(3)使用手册:简要说明如何着手使用这个系统(通过丰富的例子说明怎样使用常用的系统功能,并说明用户操作错误是怎样恢复和重新启动的)。(4)参考手册:详尽描述用户可以使用的所有系统设施,以及它们的使用方法,并解释系统可能产生的各种出错信息的含义(对参考手册最主要的要求是完整,因此通常使用形式化的描述技术)。(5)操作员指南(如果需要有系统操作员的话):说明操作员应如何处理使用中出现的各种情况。系统文档是从问题定义、需求说明到验收测试计划这样一系列和系统实现有关的文档,描述系统设计、实现和测试的文档对于理解程序和维护程序来说是非常重要的。

46、答案:B本题解析:本题考查信息安全中的对称加密算法。三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56×2=112位。

47、答案:C本题解析:本题是一个决策表+期望货币价值问题。根据题意可列出以下决策表:注:当进货量为160,而销售量仅有150本时,卖掉这150本的收益为:150*15=2250元,但此时还有10本书要退还给出版社,这10本书订购价是15元,而退给出版社只能拿回5元,所以每本将亏损10元。这样综合得到此情况收益为:2250-10*10=2150元。由到进货量为170本时,期望货币价值能达到最高值,所以该书店应订购此书170本。

48、答案:C本题解析:本题考查考生对企业信息化战略规划的方法的理解、掌握与比较。实施企业信息战略规划有多种方法,其中信息工程法主要以企业内部管理信息系统为核心,围绕企业整体需求进行信息系统规划。

49、答案:A本题解析:CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥对信息M进行签名,用户乙用甲的公钥对签名进行验证。

50、答案:B本题解析:解决这类问题,首先需要根据题目的作业关系,将网络图绘制出来,如下所示:根据网络图,可以得到关键路径为:CFGH,关键路径长度是11,说明该项目至少要11天完成。完成时的情况如图所示,其中标红的部分为关键路径。这是资源不受限的情况下,但目前根据题目意思可知,资源是受限的,项目组一共只有10人。所以按原来的安排,无法达到这一要求,需要将并行执行时,所需人员超过10人的情况进行调整,调整后为:

51、答案:D本题解析:图中有七条箭线,因此需要设置七个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P5对应S5,P4→P5对应S6,P5→P6对应S7。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)的操作,其他同理。

52、答案:D本题解析:根据题干描述,待开发的Web考勤管理系统在项目初期的需求并不明确,需要不断同用户进行交流与沟通,逐步获得系统的功能要求。在这种情况下,采用敏捷开发方法最为适合,因此应该选择极限编程这种开发方法。

53、答案:C本题解析:本题主要考查软件开发模型的应用。根据题干描述,可以看出在开发之初,用户对系统的功能并不了解,并且系统的功能会不断变更,针对这种情况,应该采用增量的开发模型。这是因为在增量模型中,软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。增量模型在各个阶段并不交付一个可运行的完整产品,而是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论