《系统分析师上午2011上半年.pdf》由会员分享,可在线阅读,更多相关《系统分析师上午2011上半年.pdf(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 真题 系统分析师上午2011 上半年选择题第 1 题:以下关于面向对象设计的叙述中,错误的是_。A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问参考答案:D 本题考查面向对象设计的基础知识。类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。采用面向对象技术设计
2、银行信息系统,“账户类”应设计为(2),“账户管理员类”应设计为(3)。第 2 题:A.控制类B.边界类C.接口类D.实体类参考答案:D 第 3 题:A.控制类B.边界类C.接口类D.实体类参考答案:A 本题考查面向对象分析的基础知识。面向对象分析类可以分为边界类、控制类和实体类。边界类是一种用于对系统外部环境与其内部运作之间交互进行建模的类。控制类用于对一个或多个用例所特有的控制行为进行建模,描述用例业务逻辑的实现。实体类是用于对必须存储的信息和相关行为建模的类,用于保存和更新一些现象的有关信息。“账户类”主要用于存储数据,所以设计为实体类;2“账户管理员类”强调对账户对象管理的业务行为,应
3、设计为控制类。遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计中,应尽量针对接口编程,而不是针对实现编程。第 4 题:A.开闭B.里氏替换C.依赖倒置D.接口隔离参考答案:A 第 5 题:A.里氏替换B.依赖倒置C.接口隔离D.最小知识参考答案:B 本题考查面向对象设计的基础知识。面向对象设计原则可以有效地提高系统的复用性和可维护性。开闭原则是指一个类应该对扩展开放,对修改关闭,从而实现系统行为的扩展。里氏替换原则是指子类型必须能够替换掉它的父类型,可以避免在多态应用中出现隐蔽的错误。依赖倒置原则是指
4、高层模块不应该依赖于底层模块的实现,应针对底层模块的接口而非实现编程。接口隔离原则是指针对不同的客户需求分离接口,避免接口的误用。最小知识原则是指在设计系统时减少对象之间的交互,降低对象之间的耦合度和依赖关系,提高系统的可维护性。第 6 题:面病毒中,属于蠕虫病毒的是_。A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa 病毒参考答案:C 本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
5、2000 年出现的“罗密欧与朱丽叶”3 病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开 Outlook 收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。某数字签名系统如下图所示。网上传送的报文是(7),如果 A 否认发送,作为证据的是(8)。第 7 题:A.P B.DA(P)C.EB(D
6、A(P)D.DA 参考答案:C 第 8 题:A.P B.DA(P)C.EB(DA(P)D.DA 参考答案:B 本题考查数字签名的实现细节。图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A 要发送给接收方 B 的报文 P经过 A的私钥签名和 B的公钥加密后形成报文EB(DA(P)发送给 B,B 利用自己的私钥DB 和A的公钥EA 对消息EB(DA(P)进行解密和认证后得到报文P,并且保存经过 A签名的消息 DA(P)作为防止 A抵赖的证据。第 9 题:以下关于域本地组的叙述中,正确的是_。A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的
7、资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源4 参考答案:A 本题考查 Windows Server 2003 活动目录中用户组的概念。在 Windows Server 2003 的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全
8、局组和其他的通用组,可以授予多个域中的访问权限。第 10 题:在我国的法律体系中,知识产权法属于_。A.经济法B.行政法C.刑法D.民法参考答案:D 本题考查法律法规方面的基础知识。知识产权法是指因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。知识产权法的综合性和技术性特征十分明显。在知识产权法中,既有私法规范,也有公法规范;既有实体法规范,也有程序法规范。但从法律部门的归属上讲,知识产权法仍属于民法,是民法的特别法。民法的基本原则、制度和法律规范大多适用于知识产权,并且知识产权法中的公法规范和程序法规范都是为确认和保护知识产权这一私权服务的,不占主导地位。第 1
9、1 题:商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有_并经权利人采取保密措施的技术信息和经营信息。A.新颖性B.实用性C.创造性D.前瞻性参考答案:B 本题考查法律法规方面的基础知识。商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人采取保5 密措施,包括订立
10、保密协议,建立保密制度及采取其他合理的保密措施。第 12 题:2001年发布的 ITIL(IT基础架构库)2.0 版本中,ITIL 的主体框架被扩充为六个主要的模块,_模块处于最中心的位置。A.服务管理B.应用管理C.业务管理D.ICT 基础设施管理参考答案:A 本题考查技术标准方面的基础知识。ITIL即信息技术基础架构库(Information Technology Infrastructure Library),主要用于 IT 服务管理(ITSM)。20 世纪 90 年代后期,ITIL 的思想和方法被广泛引用,并进一步发展。目前,ITIL 已经成为世界 IT 服务管理领域事实上的标准。在它
11、的最新版2.0 版中,ITIL 主要包括六个模块,即业务管理、服务管理、ICT 基础架构管理、IT 服务管理规划与实施、应用管理和安全管理。其中服务管理是其最核心的模块,该模块包括“服务提供”和“服务支持”两个流程组。第 13 题:信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的_以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。A.可扩展标记语言(XML)B.超文本标记语言(HTML)C.通用标记语言(GM
12、L)D.Web服务描述语言(WSDL)参考答案:A 本题考查技术标准方面的基础知识。XML(Extensible Markup Language)即可扩展标记语言,它与超文本标记语言HTML 一样,都属于标准通用标记语言SGML(Standard Generalized Markup Language)。XML是 Internet环境中跨平台的,依赖于内容的技术,是当前处理结构化文档信息的有力工具。XML是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以用方便的方式建立。第 14 题:若计算机采用 CRC 进行差错校验,生成多项式为G(X)=X4+X+1,信息字为 1011
13、0,则 CRC 校验码是 _。A.0000 6 B.0100 C.0010 D.1111 参考答案:D 第 15 题:以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC)弊端的叙述中,错误的是 _。A.指令集过分庞杂B.每条复杂指令需要占用过多的CPU 周期C.CPU中的寄存器过多,利用率低D.强调数据控制,导致设计复杂,研制周期长参考答案:C 本题考查指令系统知识。RISC和 CISC是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法
14、不同,主要区别有:指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在 RISC机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较
15、高。中断:RISC机器在一条指令执行的适当地方可以响应中断:而CISC 机器是在一条指令执行结束后响应中断。CPU:RISC的 CPU包含有较少的单元电路,因而面积小、功耗低;而CISC CPU包含有丰富的电路单元,因而功能强、面积大、功耗大。设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。用户使用:RISC微处理器结构简单,指令规整,性能容易把握,易学易用;CISC微处理器结构复杂,功能强大,实现特殊功能容易。应用范围:由于RISC指令系统的确定与特定的应用领域有关,故 RISC机器更适合于专用机;而CISC机器则更适合于通
16、用机。第 16 题:以下关于在 I/O 设备与主机问交换数据的叙述中,错误的是_。A.中断方式下,CPU 需要执行程序来实现数据传送B.中断方式和 DMlA方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式相比,快速I/O 设备更适合采用中断方式传递数据7 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求参考答案:C 本题考查计算机系统基础知识。常用的 I/O 设备和 CPU 之间数据传送控制方式有 4 种,分别为程序直接控制方式、中断控制方式、DMA方式和通道方式。程序直接控制方式和中断控制方式都只适用于简单的、外设很少的计算机系统,因为程序直接控
17、制方式耗费大量的CPU时间,而且无法检测发现设备或其他硬件产生的错误,设备与CPU、设备与设备只能串行工作。中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而 CPU 仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。DMA 方式和通道方式较好地解决了上述问题。这两种方式采用了外设和内存直接交换数据的方式。只有在一段数据传送结束时,才发出中断信号要求 CPU 做善后处理,从而大大减少了CPU 的工作负担。DMA 方式与通道控制方式的区别是,DMA 方式要求 CPU 执行设备驱动程序来启动设备,给出存放数据的内存起始地址
18、以及操作方式和传送字节长度等;而通道控制方式则是在CPU发出 I/O 启动命令之后,由通道指令来完成这些工作。第 17 题:在 Cache-主存层次结构中,主存单元到Cache单元的地址转换由 _完成。A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序参考答案:A 本题考查存储系统知识。在由 Cache-主存构成的层次式存储系统中,为了提高地址转换速度,主存单元到Cache单元的地址转换采用硬件完成。第 18 题:某 4 级流水线如下图所示,若每3t 向该流水线输入一个任务,连续输入4个,则该流水线的加速比为_。A.4 B.1.75 C.1.5 D.1 参考答案:B 8 本题考查流水线知识
19、。流水线的加速比定义如下:为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。因此,该流水线的加速比为28t:16At,即 7:4=1.75。软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,其主要方法是(20)。第 19 题:A.风险评估B.软件评审C.需求分析D.架构设计参考答案:B 第 20 题:A.测试与验证B.分析与评价C.审查与复审D.追踪与审计参考答案:C 本题考查软件质量保证的基础知识。对于软件开发项目而言,控制是十分重要的管理活动。软件质量保证(Software Quality Insurance,SQA)是在软件过程
20、中的每一步都进行的“保护性活动”。SQA主要由基于非执行的测试(也称为评审)、基于执行的测试(即通常所说的测试)和程序正确性证明。软件评审是最为重要的 SQA 活动之一。它的作用是,在发现及改正错误的成本相对较小时就及时发现并排除错误。审查和走查是进行正式技术评审的两类具体方法。审查过程不仅步数比走审多,而且每个步骤都是正规的。由于在开发大型软件过程中所犯的错误绝大数是规格说明错误或设计错误,而正式的技术评审发现这两类错误的有效性高达 75%,因此是非常有效的软件质量保证方法。第 21 题:软件配置管理的活动主要有编制配置管理计划、配置标识、_、配置状态报告、配置评价、发行管理和交付。A.配置
21、控制B.配置实现C.配置测试D.配置跟踪参考答案:A 9 本题考查软件配置管理的基础知识。软件配置管理是贯穿整个软件生存周期的一项技术。它的主要功能是控制软件生存周期中软件的改变,减少各种改变所造成的影响,确保软件产品的质量。正确应用软件配置管理是开发高质量软件所不可缺少的。软件配置管理的过程是软件开发过程中质量管理的精髓。软件配置由一组相互关联的对象组成,这些对象称为软件配置项,软件配置项包括文档、程序、数据和软件开发环境。第 22 题:以下关于敏捷开发原则的叙述中,错误的是_。A.强调通过尽早地、持续地交付有价值的软件来使客户满意B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的
22、系统C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更参考答案:B 本题主要考查对敏捷开发原则的理解。敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。敏捷开发的原则包括:我们最优先要做的是通过尽早的、持续的交付有价值的软件来使客户满意。即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势
23、。经常性的交付可以工作的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。但不要求每次交付的都是系统的完整功能。在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。围绕被激励起来的人来构建项目。给他们提供所需要的环境和支持,并且信任他们能够完成工作。在团队内部,最具有效果并且富有效率的传递信息的方法,就是面对面的交谈。工作的软件是首要进度度量标准。敏捷过程提供持续的开发速度。责任人、开发者和用户应该能够保持一个长期的、恒定的开发速度。不断地关注优秀的技能和好的设计会增强敏捷能力。简单使未完成的工作最大化的艺术是根本的。(11)最好的构架、需求和设计出自于团队内部。(12)每隔
24、一定时间,团队会在如何才能更有效地工作方面进行反省,然后相应地对自己的行为进行调整。第 23 题:以下敏捷软件开发方法中,_方法强调以业务为核心,快速而有效地进行系统开发。A.极限编程B.自适应软件开发C.特性驱动开发D.动态系统开发参考答案:D 10 本题主要考查对敏捷开发方法的理解。敏捷开发包括一系列的方法,主流的有如下7 种:XP。XP(极限编程)的思想源白Kent Beck 和 Ward Cunningham在软件项目中的合作经历。XP注重的核心是沟通、简明、反馈和勇气。因为知道计划永远赶不上变化,XP 无需开发人员在软件开始初期做出很多的文档。XP提倡测试先行,为了将以后出现 bug
25、的几率降到最低。SCRUM。SCRUM 是一种迭代的增量化过程,用于产品开发或工作管理。它是一种可以集合各种开发实践的经验化过程框架。SCRUM 中发布产品的重要性高于一切。该方法由 Ken Schwaber和 JeffSutherland提出,是旨在寻求充分发挥面向对象和构件技术的开发方法,是对迭代式面向对象方法的改进。Crystal Methods。Crystal Methods(水晶方法族)由 Alistair Cockburn在 20世纪 90年代末提出。之所以是个系列,是因为他相信不同类型的项目需要不同的方法。虽然水晶系列不如 XP的产出效率高,但有更多的人能够接受并遵循它。FDD。
26、FDD(特性驱动开发)由 PeterCoad、Jreff de Luca 和 Eric Lefebvre 共同开发,是一套针对中小型软件开发项目的开发模式。此外,FDD是一个模型驱动的快速迭代开发过程,它强调的是简化、实用、易于被开发团队接受,适用于需求经常变动的项目。ASD。ASD(自适应软件开发)由 Jim Highstrfith在 1999 年正式提出。ASD强调开发方法的适应性,这一思想来源于复杂系统的混沌理论。ASD不像其他方法那样有很多具体的实践做法,它更侧重为 ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。DSDM。DSDM(动态系统开
27、发方法)是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。实践证明 DSDM 是成功的敏捷开发方法之一。在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。DSDM 不但遵循了敏捷方法的原理,而且也适合那些成熟的传统开发方法有坚实基础的软件组织。轻量型 RUP。RUP 其实是个过程的框架,它可以包容许多不同类型的过程,CraigLarman 极力主张以敏捷型方式来使用 RUP。他的观点是:目前如此众多的努力以推进敏捷型方法,只不过是在接受能被视为 RUP 的主流 OO开发方法而已。螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,
28、特别适合大型复杂系统的开发过程。螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和(25)四个主要活动。第 24 题:A.喷泉模型B.增量模型C.V 模型D.快速原型模型参考答案:D 第 25 题:A.客户评估11 B.客户使用C.工程交付D.软件测试参考答案:A 本题主要考查对软件开发模型中的螺旋模型的概念。1988 年,BarTy Boehm正式发表了软件系统开发的“螺旋模型”,它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品
29、开发之中。但是,螺旋模型也有一定的限制条件,具体如下:螺旋模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容易的,因此,这种模型往往适应于内部的大规模软件开发。如果执行风险分析将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大规模软件项目。软件开发人员应该擅长寻找可能的风险,准确地分析风险,否则将会带来更大的风险。首先是确定一个阶段阶段的目标,完成这些目标的选择方案及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,有时需要通过建造原型来完成。如果某些风险不能排除,该方案立即终止,否则启动下一个开发步骤。最后,评价该阶段的结果,并
30、设计下一个阶段。第 26 题:某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用_开发模型比较合适。A.瀑布式B.喷泉C.增量D.螺旋参考答案:C 本题主要考查软件开发模型的应用。根据题干描述,可以看出在开发之初,用户对系统的功能并不了解,并且系统的功能会不断变更,针对这种情况,应该采用增量的开发模型。这是因为在增量模型中,软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。增量模型在各个阶段并不交付一个可运行的完整
31、产品,而是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。第 27 题:软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、_和评审四个阶段。12 A.制订规格说明B.形成需求基线C.跟踪需求变更D.控制需求版本参考答案:A 本题主要考查软件需求的基本概念。需求分析的过程,也叫做需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为
32、 4 个阶段:情况获取、分析、制订规格说明和评审。这4 个阶段不一定是遵循线性顺序的,它们的活动是相互独立和反复的。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括变更控制、版本控制、需求跟踪和需求状态跟踪等工作。第 28 题:下列活动中,_不属于需求开发活动的范畴。A.根据系统需求识别和确认系统功能B.将所收集的用户需求编写成文档和模型C.针对系统特点,考虑并确定系统开发平台与程序设计语言D.了解实际用户任务和目标以及这些任务所支持的业务需求参考答案:C 本题主要考查对需求开发活动的理解。需求开发可分为:情况获取、分析、编写规格说明和评审4 个阶段。这些子项包括软件类产品中需求收
33、集、评价、编写文档等所有活动。需求开发活动包括以下几个方面:确定产品所期望的用户类别。获取每个用户类的需求。了解实际用户任务和目标以及这些任务所支持的业务需求。分析源于用户的信息以区别用户任务需求、功能需求、业务规则、质量属性、建议解决方法和附加信息。将系统级的需求分为几个子系统,并将需求中的一部分分配给软件组件。了解相关质量属性的重要性。商讨实施优先级的划分。将所收集的用户需求编写成文档和模型。C选项已经涉及到了系统的设计与实现,因而不属于需求开发活动的范畴。第 29 题:软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括_、版本控制、需求跟踪、需求状态跟踪等活动。A.需求发现B
34、.需求变更控制C.需求排序D.需求评估参考答案:B 13 本题考查软件需求的基本概念。需求分析的过程,也叫做需求工程和需求阶段,它包括了需求开发和需求管理两个部分。需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为4 个阶段:情况获取、分析、制订规格说明和评审。这 4 个阶段不一定是遵循线性顺序的,它们的活动是相互独立和反复的。需求管理是软件项目开发过程中控制和维持需求约定的活动,它包括变更控制、版本控制、需求跟踪和需求状态跟踪等工作。某软件公司正在承担开发一个字处理器的任务。在需求分析阶段,公司的相关人员整理出一些相关的系统需求,其中,“找出文档中的拼写错误并提供
35、一个替换项列表来供选择替换拼错的词”属于(30);“显示提供替换词的对话框以及实现整个文档范围的替换”属于(31);“用户能有效地纠正文档中的拼写错误”属于(32)。第 30 题:A.业务需求B.用户需求C.功能需求D.性能需求参考答案:B 第 31 题:A.业务需求B.用户需求C.功能需求D.性能需求参考答案:C 第 32 题:A.业务需求B.用户需求C.功能需求D.性能需求参考答案:A 本题主要考查需求分析及分类知识。软件需求包括三个不同的层次:业务需求、用户需求和功能需求。业务需求反映了组织机构或客户对系统、产品高层次的目标要求,它们在项目视图与范围文档中予以说明。用户需求描述了用户使用
36、产品必须要完成的任务,这在用例文档或方案脚本说明中予以说明。功能需求14 定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。以题干中字处理程序为例,“用户能有效地纠正文档中的拼写错误”是业务需求,因为该产品的包装盒封面上可能会标明这是个满足业务需求的拼写检查器。而对应的用户需求则是“找出文档中的拼写错误并通过提供一个替换项列表来供选择替换拼错的词”。同时,该拼写检查器还有许多功能需求,如找到并高亮度提示错词的操作;显示提供替换词的对话框以及实现整个文档范围的替换。第 33 题:某公司内部的库存管理系统和财务系统均为独立开发且具有C/S 结构,公司在进行信息系统改造
37、时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。针对这种应用集成需求,以下集成方式中,最合适的是_。A.数据集成B.界面集成C.方法集成D.接口集成参考答案:B 本题主要考查对系统集成的理解与掌握。根据题干条件,库存管理系统和财务系统都是独立开发且具有C/S 结构,并且集成时要求采用最小的代价实现库存系统和财务系统的一体化操作与管理,因此只需要将两个系统的用户界面集成在一起即可在最小代价的条件下满足集成要求。第 34 题:某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用 _的系
38、统架构最为合适。A.共享数据库B.远程过程调用C.总线D.事件驱动参考答案:C 本题主要考查系统集成时的架构设计的分析与理解。针对题干描述,集成系统运行在局域网环境中,且待集成的系统具有不同的传输协议、传输数据格式和应用数据格式,要求系统实现互联互通。针对这种要求,常见的做法是基于总线结构减少系统互操作时的转换复杂性,并能使得系统的结构更加清晰。第 35 题:“十二五”规划指出,战略性新兴产业是国家重点扶持的对象。国务院关于加快培育和发展战略性新兴产业的决定中列出了七大国家战略性新兴产业体15 系,其中包括新一代 _。A.计算机B.网络C.信息系统D.信息技术参考答案:D 本题考查信息化方面的
39、基础知识。国务院关于加快培育和发展战略性新兴产业的决定中指出,根据战略性新兴产业的特征,立足我国国情和科技、产业基础、现阶段重点,培育和发展节能环保、新一代信息技术、生物、高端装备制造、新能源、新材料、新能源汽车等产业。第 36 题:使用者通过网络按需随时获取和使用资源或服务,并随时扩展,按使用付费,这种计算模式属于 _。A.远程计算B.即时计算C.云计算D.智能计算参考答案:C 本题考查信息化方面的基础知识。云计算是一种网络应用模式。狭义云计算是指 IT 基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式
40、获得所需的服务。第 37 题:在有关物体中安装信息传感设备,使其与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为_。A.移动互联网B.全球定位系统C.智联网D.物联网参考答案:D 本题考查信息化方面的基础知识。通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理,这样的一种网络称为物联网。16 第 38 题:_是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用
41、和维护资源。A.协同B.虚拟化C.集约化D.集成参考答案:B 本题考查信息化方面的基础知识。虚拟化是指对一组类似资源提供一个通用的抽象接口集,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来查看并维护资源。虚拟化为数据、计算能力、存储资源以及其他资源提供了一个逻辑视图,而不是物理视图。第 39 题:信息安全的威胁有多种,其中_是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。A.窃听B.信息泄露C.旁路控制D.业务流分析参考答案:D 本题考查信息化(信息安全)方面的基础知识。业务流分析属于信息安全威胁的
42、一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。第 40 题:数据库的视图与基本表之间,基本表与存储文件之间分别通过建立_之间的映像,保证数据的逻辑独立性和物理独立性。A.模式到内模式和外模式到内模式B.外模式到内模式和内模式到模式C.外模式到模式和模式到内模式D.内模式到模式和模式到外模式参考答案:C 本题考查数据库系统管理方面的基础知识。数据库的三级模式结构中,视图对应外模式、基本表对应模式、存储文件对应内模式。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。正因为这两级映像保
43、证了数据库中的数据具有较高的逻辑独立性和物理独立性。外模式/17 模式的映像:存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式/概念模式之间的映像。模式/内模式的映像:存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。由于应用程序处理的只是数据的逻辑结构,这样物理独立性可以保证,当数据的物理结构改变了,应用程序不用改变。但是,为了保证应
44、用程序能够正确执行,需要修改概念模式/内模式之间的映像。给定关系模式尺(U,F),其中,属性集 U=城市,街道,邮政编码 ,函数依赖集 F=(城市,街道)邮政编码,邮政编码城市。关系 R (41),且分别有(42)。第 41 题:A.只有 1 个候选关键字“城市,街道”B.只有 1 个候选关键字“街道,邮政编码”C.有 2 个候选关键字“城市,街道”和“街道,邮政编码”D.有 2 个候选关键字“城市,街道”和“城市,邮政编码”参考答案:C 第 42 题:A.1 个非主属性和 2 个主属性B.0 个非主属性和 3 个主属性C.2 个非主属性和 1 个主属性D.3 个非主属性和 0 个主属性参考答
45、案:B 本题考查关系数据库规范化理论方面的基础知识。试题(41)的正确答案是C。因为根据函数依赖定义,可推出(城市,街道)U,(邮政编码,街道)U,所以“城市,街道”和“街道,邮政编码”为候选关键字。试题(42)的正确答案是 B。因为根据主属性的定义,“包含在任何一个候选码中的属性叫做主属性(Prime anribute),否则叫做非主属性(Nonprime attribute)”,所以关系R中的 3 个属性都是主属性,而无非主属性。设有员工实体Employee(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话)。其中,“家庭住址”包括邮编、省、市、街道信息;“家庭成员,关系
46、,联系电话”分别记录了员工亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。员工实体 Employee的主键为(43);该关系属于(44);为使数据库模式设计更合理,对于员工关系模式Employee (45)。18 第 43 题:A.员工号B.员工号,家庭成员C.姓名D.姓名,家庭成员参考答案:B 第 44 题:A.2NF,无冗余,无插入异常和删除异常B.2NF,无冗余,但存在插入异常和删除异常C.1NF,存在冗余,但不存在修改操作的不一致D.1NF,存在冗余和修改操作的不一致,以及插入异常和删除异常参考答案:D 第 45 题:A.只允许记录一个亲属的姓名、与员工的关系以及联
47、系电话B.可以不作任何处理,因为该关系模式达到了3NF C.增加多个家庭成员、关系及联系电话字段D.应该将家庭成员、关系及联系电话加上员工号作为一个独立的模式参考答案:D 本题考查关系数据库方面的基础知识。试题(43)的正确答案为 B。因为一个员工可以有多个家庭成员,故为了唯一区分Employee关系中的每一个元组,其主键为(员工号,家庭成员)。试题(44)的正确答案为D。关系模式Employee1NF,原因是员工号(姓名,性别,年龄,电话,家庭住址),即非主属性(姓名,性别,年龄,电话,家庭住址)不完全依赖于码“员工号,家庭成员”,故 Employee不属于 2NF。1NF存在 4 个问题:
48、冗余度大、引起修改操作的不一致性、插入异常和删除异常。试题(45)的正确答案为 D。如果某员工有 5 个亲属,那么该员工关系中“员工号,姓名,性别,年龄,电话,家庭住址”将重复出现 5 次,为了将数据库模式设计得更合理,应该消除冗余,即将家庭成员、关系及联系电话加上员工号设计成为一个独立的模式。假设某银行拥有的资金数是10,现在有 4 个用户 a、b、c、d,各自需要的最大资金数分别是4、5、6、7。若在图 a 的情况下,用户a 和 b 又各申请 1 个资金,则银行分配后用户a、b、c、d 尚需的资金数分别为(46);假设用户a已经还清所有借款,其情况如图 b所示,那么银行的可用资金数为(47
49、)。若在图 b 的情况下,银行为用户b、c、d 各分配资金数 1、1、2,则银行分配后19 用户 b、c、d 己用资金数分别为(48)。第 46 题:A.2、2、3、3,可用资金数为0,故系统状态是不安全的B.3、3、3、5,可用资金数为0,故系统状态是不安全的C.2、2、4、6,可用资金数为2,故系统状态是安全的D.3、3、3、5,可用资金数为2,故系统状态是安全的参考答案:C 第 47 题:A.4 B.5 C.6 D.7 参考答案:A 第 48 题:A.4、3、2,尚需资金数分别为1、3、5,故系统状态是安全的B.4、3、3,尚需资金数分别为1、3、4,故系统状态是安全的C.4、3、2,尚
50、需资金数分别为1、3、5,故系统状态是不安全的D.4、3、3,尚需资金数分别为1、3、4,故系统状态是不安全的参考答案:D 本题考查操作系统进程管理方面的基础知识。试题(46)的正确答案为 C。因为在图 a 的情况下,用户 a 和 b 各申请 1 个资金,则系统分配后用户a、b、c、d 的已用资金数分别为2、3、2、1,可用资金数为 2,故尚需的资金数分别为2、2、4、6。由于可用资金数为2,能保证 a 或 b 运行结束。假定 a 运行结束释放资源后,可用资金数为4,能保证 b 或 c 运行结束。同理,b 运行结束释放资源后,可用资金数为7,能保证 c 或 d 运行结束。最终 c 运行结束,释