2015上半年系统分析师考试真题及答案-上午卷.doc

上传人:雁** 文档编号:14571615 上传时间:2022-05-05 格式:DOC 页数:42 大小:1.20MB
返回 下载 相关 举报
2015上半年系统分析师考试真题及答案-上午卷.doc_第1页
第1页 / 共42页
2015上半年系统分析师考试真题及答案-上午卷.doc_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《2015上半年系统分析师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2015上半年系统分析师考试真题及答案-上午卷.doc(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2015上半年系统分析师考试真题及答案-上午卷1、2015年5月第1题UML结构中的公共机制是指达到特定目标的公共UML方法,其中(1)是事物语义的细节描述,它是模型真正的核心;(2)包括约束、构造型和标记值。(1)A.规则说明B.修饰C.公共分类D.扩展机制(2)A.规则说明B.修饰C.公共分类D.扩展机制【答案】A D【解析】本题考查UML面向对象建模的基础知识。公共机制是指达到特定目标的公共UML方法,主要包括规则说明、修饰、公共分类和扩展机制。规则说明是元素语义的文本描述,它是模型真正的核心;UML为每一个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;公共分类包括类元和与实

2、体、接口和实现两组公共分类;扩展机制包括约束、构造型、标记值。2、2015年5月第3题UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。(3) A.依赖关系B.关联关系C.泛化关系D.实现关系(4) A.依赖关系B.关联关系C.泛化关系D.实现关系【答案】B C【解析】本题考查UML面向对象建模的基础知识。UML用关系把事务结合在一起,UML中的关系主要有四种。依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。关联:一种描述一组对象之间连接的结构关系,如聚合关系。泛化:一种一般化和特

3、殊化的关系,描述特殊元素的对象可替换一般元素的对象。 实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。3、2015年5月第5题UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图【答案】C【解析】本题考查UML面向对象建模的基础知识。UML2.0所包括的图形中,活动图将进程及其他计算的结构展示为计算内部一步步的控制流和数据流。活动图专注于描述系统的动态视图。它对系统的功能建模持别重要,并强调对象间的控制流程。2015年5月第6题IEEE 802.1x是一种(6)认证协议。A.用户

4、IDB.报文 C. MAC地址 D. SSID【答案】C【解析】IEEE802.1X协议实现基于端口(MAC地址(的访问控制。认证系统对连接到链路对端的请求者进行认证。一般在用户接入设备上实现802.1X认证。在认证通过之前,802.1X只允许EAPoL(基于局域网的扩展认证协议(数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。2015年5月第7题为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是(7)。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法【答案】B【解析】有线等效保密WEP的设计目的是提供与有线局域网等价的机

5、密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了。Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首

6、先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。2015年5月第8题信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。(8)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全(9)A.机房安生B.入侵检测C.漏洞

7、补丁管理D.数据库安全【答案】C D【解析】机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。2015年5月第10题王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(10)享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某【答案】A【解析】依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。职务作品的著作权归属分为两种情况。情况1:.虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任

8、的职务作品,如教师编写的教材,著作权应由作者享有,但法人或者其他组织具有在其业务范围内优先使用的权利,期限为2年。情况2:由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。2015年5月第11题王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的

9、专利申请权应由(11)享有。A.公司B.王某C.公司、王某D.先申请者【答案】A【解析】涉及计算机程序的发明是指为解决发明提出的问题,全部或部分以计算机程序处理流程为基础,通过计算机执行按上述流程编制的计算机程序,对计算机外部对象或者内部对象进行控制或处理的解决方案。对外部对象的控制或处理包括对某种外部运行过程或外部运行装置进行控制,对外部数据进行处理或者交换等;对内部对象的控制或处理包括对计算机系统内部性能的改进,对计算机系统内部资源的管理,对数据传输的改进等。本题涉及计算机程序的发明是对计算机执行网络端口优化处理,使该计算机的有效网络性能和吞吐量得到极大提高,明显增加了上网浏览的速度和下载

10、数据的速度,并提升了该计算机网络端口的利用率,提高了计算机的运行速度和效率。专利申请权是指公民、法人或者其他组织依据法律规定或者合同约定享有的就发明创造向专利行政部门提出专利申请的权利。我国专利法第六条规定:执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造,申请专利的权利属于该单位。专利法实施细则第十一条规定:专利法第六条所称执行本单位的任务所完成的职务发明创造是指在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后1年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。专利法第六条所称本单位,包括临时工

11、作单位;专利法第六条所称本单位的物质技术条件是指本单位的资金、设备、零部件、原材料或者不对外公开的技术资料等。王某退休只有10个月,且其发明与原工作任务有关,属于职务发明,所以该项涉及计算机程序的发明M软件公司所有。2015年5月第12题美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了【答案】A【

12、解析】在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美国甲公司的行为侵犯了乙公司的商标权。我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体工商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商

13、标法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以美国甲公司的行为侵犯了乙厂的商标权。2015年5月第13题王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为(13)。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件

14、著作权,也未侵犯M软件公司的商业秘密权【答案】D【解析】软件著作权是指软件开发者或其他权利人依据有关著作权法律法规的规定,对于软件享有的各项专有权利。软件是指计算机程序及其有关文档。程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一软件。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。我国著作权法的一项基本原则是保护作品表现形式,不保护作品创作思想。程序、软件文档是计

15、算机软件的基本表达方式,即表现形式,受著作权法保护。软件开发所利用的概念、原理、算法、处理过程等不属于表达方式,不受著作权法保护。计算机软件保护条例第六条规定:“本条例对软件著作权的保护不延及幵发软件所用的思想、处理过程、操作方法或者数学概念等。”依据著作权法基本原则与计算机软件保护条例规定,王某的行为未侵犯M软件公司的软件著作权。软件商业秘密权是软件商业秘密所有人享有的对其软件商业秘密的支配权利。我国反不正当竞争法中将商业秘密定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”(第六条)。软件商业秘密包括软件技术和经营信息。软件技术信息主要包

16、括程序、技术方案、设计方法、开发情况、测试结果及使用方法的文字资料和图表等。软件经营信息包括经营管理方法以及与经营管理方法密切相关的信息和情报,如管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。依据反不正当竞争法的规定,商业秘密的构成必须具备秘密性、实用性、价值性和保密性特征。其中保密性特征要求商业秘密的合法拥有者在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密,如签订劳动合同及相应的保密协议。由于M软件公司没有釆取相应的措施进行保密,所以王某所掌握的软件开发思想、处理过程及客户信息等不

17、构成软件商业秘密,其行为未侵犯M软件公司的商业秘密权。2015年5月第14题Flynn分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为4类。当前主流的多核计算机属于(15)计算机。(14)A.指令流和数据流 B.数据流和控制流C.指令流和控制流D.数据流和总线带宽(15)A.SISDB.SIMDC.MISDD.MIMD【答案】A D【解析】本题考查计算机系统基础知识。Flynn于1972年提出计算平台分类法主要根据指令流和数据流来分类,分为四类:单指令流单数据流机器(SISD)SISD机器是一种传统的串行计算机,其硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某

18、个时钟周期内,CPU只能处理一个数据流。早期的计算机都是SISD机器。单指令流多数据流机器(SIMD)SIMD是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理,以及多媒体信息处理等领域非常有效。Intel处理器实现的MMXTM、SSE(StreamingSIMDExtensions)、SSE2及SSE3扩展指令集,都能在单个时钟周期内处理多个数据单元。也就是说人们现在用的单核计算机基本上都属于SIMD机器。多指令流单数据流机器(MISD)MISD是采用多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据流才是更有效的方法,因此MISD只是作为理论模型出现,没有实际应

19、用。多指令流多数据流机器(MIMD)MIMD机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。最新的多核计算平台就属于MIMD的范畴,例如Intel和AMD的双核处理器。2015年5月第16题下列关于虚拟存储器的叙述中,正确的是(16)。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】A 【解析】本题考查计算机系统基础知识。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。一般计算机系统中主要有两种存储体系:Cache存储体系(

20、由Cache和主存储器构成,主要目的是提高存储器访问速度(和虚拟存储体系(由主存储器和在线磁盘存储器构成,主要目的是扩大存储器容量(。其中Cache存储体系对系统程序员以上均透明,而虚拟存储体系对应用程序员透明,对系统程序员不透明。2015年5月第17题某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。菊花链式查询方式 计数器定时查询(轮询)方式 独立请求方式A.可能是,不可能是或B.可能是或,不可能是C.可能是,不可能是或D.可能是、或【答案】B【解析】本题考查计算机系统基础知识。共享总线上允许有多个主设备和从设备,可能会有多个主

21、设备同时要求使用总线的情况(执行操作都是由主设备发起的(,为了防止总线竞争,共享总线上某一时刻只允许-个主设备使用总线。这就需要总线仲裁。集中式仲裁釆用一个中央总线仲裁器(总线控制器),由它来决定总线上同时提出使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链式查询方式,计数器定时查询(轮询(方式和独立请求方式。菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询(方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。2015年5月第18题关于大规模并行处理器MPP,以下说法不正确的是(18)。A.大多数MPP系统使用标准的CPU作为它们的处理

22、器B.其互连网络通常采用商用的以太网实现C.是一种异步的分布式存储器结构的MIMD系统D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复【答案】B【解析】本题考查计算机系统基础知识。大规模并行处理MPP(Massively Parallel Processing)系统是指使用专用通信网络构成的大型多机系统。每个节点都是一个完全独立的计算机,节点间采用分布式存储器结构,节点间通信采用消息机制,可包容多处理器系统。大多数MPP系统使用标准的CPU作为它们的处理器,常用的有Intel Pentium系列、Sun UltraSPARC和IBM PowerPC等。MPP系统使用高性能的定制

23、的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。大规模的MPP系统使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。2015年5月第19题某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是(19)。A.数据集成B.界面集成C.API集成D.门户集成【答案】D【解析】本题考査企业应用集成知识的理解与应用。企业应用集成方法根据集成对象的

24、不同,分为数据集成、功能(API)集成、界面集成、门户集成、流程集成等多个不同的层次。根据题干描述,待集成的对象是位于单位内部信息系统的新闻、信息等数据信息,并需要提供一部分网上办公的能力,在这种情况下,采用门户集成技术能够较好地实现上述需求。2015年5月第20题某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于(20)。A.矩阵型组织结构B.职能型组织结构C.产品型组织结构D.协作型组织结构【答案】B【解析】本题考查企业组织结构的基础知识。根据题干描述,该软件公司的组织是按照职能进行划分的,即分为研发、人力资源管理、市场营销等业务部门,部门

25、之间通过协作完成工作,因此该公司属于职能型组织结构。2015年5月第21题某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(21)开发方法比较合适。A.瀑布式B.形式化C.结构化D.极限编程【答案】D【解析】本题考查软件开发方法的基础知识与应用。根据题干描述,待开发的Web考勤管理系统在项目初期的需求并不明确,需要不断同用户进行交流与沟通,逐步获得系统的功能要求。在这种情况下,采用敏捷开发方法最为适合,因此应该选择极限编程这种开发方法。2015年5月第22题系统组织结构与功能分析中,可以采用多种工具,其中(22)描述了业

26、务和部门的关系。A.组织/业务关系图B.业务功能一览图C.组织结构图D.物资流图【答案】A【解析】本题考査系统组织结构与功能分析的基础知识。在进行系统组织结构与功能分解时,能够采用多种工具,其中组织/业务关系图描述了业务和部门的关系。2015年5月第23题采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为(23)。A.数据转换B.数据抽取C.数据清洗D.数据装载【答案】C【解析】本题主要考查数据仓库相关的基础知识。在采用数据仓库技术进行数据收集时,有时会遇到一些略微不一致但可以纠正的数据,这时需要采用数据清洗技术对这些不一致的数据进行处理和纠正。20

27、15年5月第24、25题PERT图是进度安排的常用图形描述方法之一,它能够(24)。在PERT图上通过(25)分析可以计算完成整个项目的最短工期。(24)A.描述每个任务的进展情况以及各个任务之间的并行性B.反映各个任务之间的依赖关系C.以日历为基准描述项目任务D.用条形表示每个任务的持续时间(25) A.松弛时间B.依赖关系C.关键路径D.并行关系【答案】B C【解析】本题主要考查PERT图的基础知识。PERT图是进行项目管理工作中进度安排的常用图形工具和描述方法之一,它能够反映各个任务之间的依赖关系。在PERT图上通过关键路径分折可以计算完成整个项目的最短工期。2015年5月第26题下列活

28、动,(26)不属于需求开发活动的范畴。A.跟据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求【答案】C【解析】本题主要考查需求分析的基础知识和应用。需求开发活动的目的是通过调查与分析,获取用户需求并定义软件需求。需求开发的主要活动包括:需求获取,需求分析和需求定义。题干描述中,根据系统需求识别和确认系统功能、将所收集的用户需求编写成文档和模型、了解实际用户任务和目标以及这些任务所支持的业务需求均为需求开发活动的范畴,而针对系统持点,考虑并确定系统开发平台与程序设计语言则

29、属于系统设计活动的范畴。2015年5月第27、28题(27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的主要用途是(28)。(27)A.分层数据流图B.软件模块图C.工作分解结构WBSD. PERT图(28)A.描述软件项目的功能需求B.定义项目边界,有助于防止需求蔓延C.对软件的静态结构进行建模D.刻画软件开发活动之间的依赖关系【答案】C B【解析】本题考查项目范围管理的基本知识。范围管理就是要确定项目的边界,也就是说,要确定哪些工作是项目应该做的,哪些工作不应该包括在项目中。这个过

30、程用于确保项目干系人对作为项目结果的产品(或服务(,以及开发这些产品所确定的过程有一个共同的理解。WBS(工作分解结构(把项目整体或者主要的可交付成果分解成容易管理、方便控制的若干个子项目,子项目需要继续分解为工作包。持续这个过程,直到整个项目都分解为可管理的工作包,这些工作包的总和就是项目的所有工作范围。创建WBS的目的是详细规定项目的范围,建立范围基准。具体来说,其主要目的和用途如下:明确和准确说明项目范围,项目组成员能够清楚地理解任务的性质和需要努力的方向。为各独立单元分派人员,规定这呰人员的相应职责,可以确定完成项目所需要的技术和人力资源。针对各独立单元,进行时间、费用和资源需求量的估

31、算,提高估算的准确性。为计划、预算、进度安排和费用控制奠定共同基础,确定项目进度测量和控制的基准。将项目工作与项目的财务账目联系起来。清楚地定义项目的边界,便于划分和分派责任,自上而下将项目目标落实到具体的工作上,并将这些工作交给项目内外的个人或组织去完成。确定工作内容和工作顺序。可以使用图形化的方式来杳看工作内容,任何人都能够清楚地辨别项目的阶段、工作单元,并根据实际进展情况进行调节和控制。估计项目整体和全过程的费用。有助于防止需求蔓延。当用户或其他项目干系人试图为项目增加功能时,在WBS中增加相应工作的同时,也就能够很容易地让他们理解,相关费用和进度也必须要做相应的改变。2015年5月第2

32、9题在进行需求开发的过程中,(29)可能会给项目带来风险。A.对于每项需求的可行性均进行分析,以确定是否能按计划实现B.使用模型和原型描述一些模糊的需求C.评估每项新需求的优先级,并与已有工作对比,做出相应的决策D.采用最新的技术、工具或平台实现关键需求【答案】D【解析】本题考查需求风险管理相关的概念。系统分析师在进行需求开发的过程中,有时也会“陷自身子困境”,无意之中给项目带来风险。与需求有关的主要风险及其应对措施如下表所示。2015年5月第30题在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以

33、下关于原型的叙述中,正确的是(30)。A.水平原型适合于算法较为复杂的项目B.垂直原型适合于Web项目C.抛弃式原型适合于需求不确定、不完整、含糊不清的项目D.演化式原型主要用于界面设计【答案】C【解析】本题考查原型开发方法的相关概念。在系统开发中,原型是系统的一个早期可运行的版本,它反映最终系统的部分重要特性。从原型是否实现功能来分,可分为水平原型和垂直原型两种。水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的。水平原型通常只是功能的导航,但未真实实现功能。水平原型主要用在界面上。垂直原型也称为结构化原型,实现了一部分功能。垂直原型主要用在复杂的算法实现上。从原型

34、的最终结果来分,可分为抛弃式原型和演化式原型。抛弃式原型也称为探索式原型,是指达到预期目的后,原型本身被抛弃。抛弃式原型主要用在解决需求不确定性、二义性、不完整性、含糊性等。演化式原型为开发增量式产品提供基础,逐步将原型演化成最终系统,主要用在必须易于升级和优化的场合,适合于Web项目。2015年5月第31题面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是(31)。A.位于最高层的操作代表单个逻辑单元的事物B.服务的执行通常会导致读、写或修改一个或多个持久性数据C.业务流程代表操作的逻辑分组D.服务具有特定的结构化接口,并且返回结构化

35、的响应【答案】A【解析】本题考査面向服务的开发方法的基本概念。面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。位于最底层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来相应业务事件。2015年5月第32题软件配置管理中,每一项配置变更都要

36、在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中处分别是(32)。A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核【答案】C【解析】本题考查的是软件配置管理中配置状态报告的基本知识。软件配置管理(Software Configuration Management,SCM)是指通过执行版本控制、变更控制的规程,以及使用合适的配置管理工具,来保证所有配置项的完整性和可跟踪性。软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。在配置状态报告中,需要对每一项变更进行详细的记录,包括:发生

37、了什么?为什么会发生?谁做的?什么时候发生的?会有什么影响?整个配置状态报告的信息流如下图所示。如上图所示,每次新分配一个配置项,或者更新一个已有配置项或配置项标识,或者一项变更申请被变更控制负责人批准,并给出了一个工程变更顺序时,在配置状态报告中就要增加一条变更记录条目;一旦进行了配置审核,其结果也应该写入报告中。配置状态报告可以放在一个联机数据库中,以便开发人员或者维护人员对它进行查询或修改。此外,在配置状态报告中,新记录的变更应当及时通知给管理人员和其他项目干系人。2015年5月第33题以下不属于软件容错技术的是(33)。A.热备份或冷备份系统B.纠错码C.三模冗余D.程序走查【答案】D

38、【解析】本题考査软件容错的基本知识。容错是指系统在运行过程中发生一定的硬件故障或软件错误时,仍能保持正常工作而不影响正确结果的一种性能或措施。容错技术主要是采用冗余方法来消除故障的影响。冗余是指在正常系统运行所需的基础上加上一定数量的资源,包括信息、时间、硬件和软件。主要的冗余技术有结构冗余(硬件冗余和软件冗余)、信息兀余、时间冗余和冗余附加4种。结构冗余是常用的冗余技术,按其工作方式,可分为静态冗余、动态冗余和混合冗余三种。静态冗余又称为屏蔽冗余或被动冗余,常用的有三模冗余和多模冗余。动态冗余又称为主动冗余,它是通过故障检测、故障定位及故障恢复等手段达到容错的目的。其主要方式是多重模块待机储

39、备,当系统检测到某工作模块出现错误时,就用一个备用的模块来顶替它并重新运行。各备用模块在其待机时,可与主模块一样工作,也可不工作。前者叫做热备份系统(双重系统),后者叫做冷备份系统(双工系统、双份系统)。混合冗余技术是将静态冗余和动态冗余结合起来。除冗余技术之外,软件容错技术还可采用N版本程序设计、恢复块方法和防卫式程序设计等。N版本程序设计是一种静态的故障屏蔽技术,采用前向恢复的策略;N版本程序的设计思想是用N个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。恢复块方法是一种动态的故障屏蔽技术,采用后向恢复策略;恢复块方法提供具有相同功能的主块和几个后备块,一个块就是一个执行完整

40、的程序段,主块首先投入运行,结束后进行验证测试,如果没有通过验证测试,系统经现场恢复后由后备块1运行。后备块1运行结束后也进行验证测试,如果没有通过验证测试,系统经现场恢复后由后备块2运行。重复这一过程,可以重复到耗尽所有的后备块,或者某个程序故障行为超出了预料,从而导致不可恢复的后果。防卫式程序设计是一种不采用任何传统的容错技术就能实现软件容错的方法,对于程序中存在的错误和不一致性,防卫式程序设计的基本思想是通过在程序中包含错误检查代码和错误恢复代码,使得一旦发生错误,程序就能撤销错误状态,恢复到一个己知的正确状态中去。2015年5月第34题某在线交易平台的“支付”功能需求描述如下:客户进行

41、支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是(34)。A. B. C. D. 【答案】A【解析】本题考查面向对象分析中用例模型的基本知识。在用例模型中,用例之间的关系主要有包含、扩展和泛化,利用这些关系,把一些公共的信息抽取出来,以便于复用,使得用例模型更易于维护。包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分

42、为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。本题中的3个用例“支付”“信用卡支付”和“支付宝支付”之间满足泛化关系。2015年5月第35题UML用系统视图描述系统的组织结构。其中,(35)对组成基于系统的物理代码的文件和构件进行建模。A.用例视图B.逻辑视图C.实现视图D.部署视图【答案】C【解析】本题考查UML的相关知识。UML用系统视图描述系统的组织结构,具体来说

43、,就是指以下5个系统视图:逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。用例视图。用例视图是最基本的需求分析模型。2015年5月第36题采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。为节省内存空间

44、,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是(36)。A.FlyweightB.ProxyC.CommandD.State【答案】A【解析】本题考查设计模式的基本知识。根据目的和用途不同,设计模式可分为创建型(Creadonal)模弍、结构型(Structural)模式和行为型(Behavioral)模式三种。创建型模式主要用于创建对象,结构型模式主要用于处理类或对象的组合,行为型模式主要用于描述类或对象的交互以及职责的分配。根据题干的描述,适用于该要求的设计模式应属于结构型模式。Flyweight(享元)和Proxy(代理)属于

45、结构型模式。Flyweight模式通过运用共享技术,有效地支持大量细粒度的对象。系统只使用少量的对象,而这些对象都很相似,状态变化很小,对象使用次数增多。Proxy模式可为某个对象提供一个代理,并由代理对象控制对原对象的引用。代理模式能够协调调用者和被调用者,能够在一定程度上降低系统的耦合度。因此本题适合于采用Flyweight模式。29、2015年5月第37题以下关于企业应用集成的叙述中,正确的是(37)。A.过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统B.实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法C.数据集成适合于业务逻辑经常发生变化的场合D.控制集成是

46、在业务逻辑层上对应用系统进行集成,其集成点在程序代码中【答案】D【解析】企业应用集成(Enterprise Application Integration,EAI)可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。表示集成是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。表示集成通常应用于以下几种情况:在现有的基于终端的应用系统上配置基于PC的用户界面;为用户提供一个看上去统一,但是由多个系

47、统组成的应用系统;当只有可能在显示界面上实现集成时。为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。有很多不同的中间件工具可以用于数据集成。例如,批量文件传输,即以特定的或是预定的方式在原有系统和新开发的应用系统之间进行文件传输;用于访问不同类型数据库系统的ODBC标准接口;向分布式数据库提供连接的数据库访问中间件技术等。数据集成通常应用于以下几种情况:需要对多种信息源产生的数据进行综合分析和决策;要处理一些多个应用需要访问的公用信息库;当需要从某数据源获得数据来更新另一个数据源时,特别是它们之间的数据格式不相同时。控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁