2022年上半年系统分析师综合知识.pdf

上传人:文*** 文档编号:93498522 上传时间:2023-07-07 格式:PDF 页数:15 大小:2.06MB
返回 下载 相关 举报
2022年上半年系统分析师综合知识.pdf_第1页
第1页 / 共15页
2022年上半年系统分析师综合知识.pdf_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《2022年上半年系统分析师综合知识.pdf》由会员分享,可在线阅读,更多相关《2022年上半年系统分析师综合知识.pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、全国计算机技术与软件专业技术资格(水平)考试2022年上半年系统分析师上午试卷(考试时间9:00-11:3 0共1 5 0分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2 B铅笔在你写入的准考证号下填涂准考证号。2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满 分75分。3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2 B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题

2、 2022年上半年全国计算机技术与软件专业技术资格(水平)考试日期是逊月(89)Ho(88)A.3 B.4 C.5 D.6(89)A.20 B.21 C.22 D.23因为考试日期是“5月2 0日”,故(8 8)选C,(8 9)选A,应在答题卡序号8 8下 对C填涂,在序号8 9下 对A填涂(参看答题卡)。(1)是从系统的应用领域而不是从系统用户的特定需要中得出的,它们可以是新的功能性需求,或者是对已有功能性需求的约束,或者是陈述特定的计算必须遵守的要求。(1)A.功能性需求 B.用户需求 C.产品需求 D.领域需求对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。(2)是检查系

3、统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。(2)A.软件测试 B.安全保证 C.软件验证 D.系统分析模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了 U M L模型的子集描述系统,创建不同抽象层次上的模型,其中不包括(3)(3)A.计算无关模型B.计 算 相 关 模 型 C.平 台 无 关 模 型 D.平台相关模型敏捷软件开发方法是一种增量式开发方法,它 将(4)视为软件过程的中心活动,将其他开发活动融入其中。(4)A.可行性分析 B.需求分析和设计C.设计和实现 D.实现和测试 U M L中 的(5)主要用于参与者与系统

4、中对象之间的交互,以及这些对象之间交互的 建 模。(5)A.顺序图 B.活动图 C.用例图 D.状态图 TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是(6)。(6)A.HTTPS B.SSH C.IPSec D.Socks (7)不属于基于生物特征的认证技术。(7)A.指纹识别 B.人脸识别 C.口令 D.虹膜识别(8)属于公钥加密算法。(8)A.AESB.RSAC.MD5D.DES确保计算机系统机密性的方法不包括(9)(9)A.加密 B.认证 C.授权 D.备份以下商标注册申请,经审查,不能获准注册的是(10)(10)A.青铜 B.华山 C.湖北 D.麒麟下列关

5、于计算机软件著作权的叙述,错误的是(11)(11)A.为了学习和研究软件内涵的设计思想和原理,通过安装、传输或存储软件等方式使用软件,可以不经软件著作权人许可,不向其支付报酬B.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权C.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬D.软件著作权人可以全部或部分转让其软件著作权,并有权获得报酬郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是(12)(12)A.该软件

6、没有商业用途,没有著作权的问题B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于 郭 一C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果 韩 国甲公司生产的平板电脑在其本国享有Upad注册商标专用权,但未在中国申请注册.中国乙公司生产的平板电脑也使用Upad商标,并享有中国注册商标专用权,但未在韩国申请注册。甲公司与乙公司生产的平板电脑都在中国市场上销售,此 情 形 下,依据中国商标法,(13)。(13)A.甲公司侵犯了乙公司的商标权B.甲公司未侵犯乙公司的商标权C.乙公司侵犯了甲公司的商标权 D

7、.甲公司与乙公司均未侵犯商标权嵌入式系统已被广泛应用到各行各业。嵌入式系统是一一个内置于设备中,对设备的各种传感器进行管理与控制的系统。通常,根据系统对时间的敏感程度可将嵌入式系统划 分 为(1 4)两 种,而 实 时 系 统 又 可 分 为 强 实 时(Hard Real-Time)系统和弱实时(WeakReal-Time)系统;如果从安全性要求看,嵌入式系统还可分为(15)。(14)A.嵌入式系统和嵌入式实时系统 B.控制系统和业务系统C.安全攸关系统和非安全攸关系统 D.C P S 系统和非C P S 系统(15)A.高可靠系统和高安全系统B.实时系统和强实时系统C.安全攸关系统和非安全

8、攸关系统D.网络系统和分布式系统嵌入式软件开发方法与传统软件开发方法存在较大差异,(1 6)的说法对嵌入式软件开发而言是错误的。(16)A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中B.嵌入式软件的开发一般需要专门的开发工具,目标系统和测试设备C.嵌入式软件对安全性和可靠性的要求较高D.嵌入式软件开发不用考虑代码的规模由于处理器芯片在不同领域应用时,需要考虑对环境的适应性。通常,我们把芯片分为民用级、工业级和军用级。(1 7)分别是民用级、工业级和军用级芯片的标准工作温度范围。(17)A:-10+70,-40+80,-50+150B.0+70、-30+85 -6

9、0+150C.0+70、-40+85,-55+150D.-0+60.-40+90 -55+150嵌入式实时系统存在许多调皮解法。如果调度程序根据任务的紧急程度确定该任务的优先级,任务紧急程度高,被赋予的优先级就高,可被优先执行。出先执行。这种调度算法称 之 为(18)。(18)A.最早截止时间优先(Earliest Deadline First,E D F)算法B.最低松弛度优先(Least Laxity First,LLF 算法C.单调速率调度(Rate Monotonic Scheduling,R M S)算法D.抢占式优先级调度(Preemptive Priority Schedulin

10、g,P P S)算法企业 信息化工程是将(1 9)相结合,改善企业的经营、管理、产品开发和生产等各个 环节,提高生产效率、产品质量和企业的创新能力,从而实现产品设计制造和企业管理的信息化、生产过程的智能化、制造装备的数控化以及咨询服务的网络化,全面提高我国企业的竞争力。(19)A.信息技术、自动化技术、现代管理技术、制造技术B.信息技术、自动化技术、现代管理技术、建模技术C.信息技术、测试技术、现代管理技术、制造技术D.需求分析技术、建模技术、测试技术、现代管理技术数据中台依据企业特有的业务模式和组织架构,通过有形的产品和实施方法论支撑,构建了一套持续不断将数据变成资产并服务于业务的机制。数据

11、中台需要具备的4 个核心能 力 为(2 0),让企业员工、客户、伙伴能够方便地应用数据。(20)A.数据汇聚整合、数据清洗、数据加密、数据建模B.数据汇聚整合、数据清洗、数据加密、数据分发C.数据汇聚整合、数据提纯加工、数据服务可视化、数据价值变现D.数据清洗、数据加密、数据解密、数据建模云计算可以按需提供弹性资源,它的体系结构由5 部分组成。其中,(21)为用户提供对资源层的各项云计算服务的封装,帮助用户构建所需的应用。(21)A.应用层 B.平台层 C.用户访问层 D.管理层相比传统SO A 的服务实现方式,微服务更具有灵活性、可实施性以及可扩展性,其强调的是一种(2 2)的软件架构模式。

12、(22)A.联合测试、独立部署、独立运行B.联合测试、独立部署、集中运行C.独立测试、独立部署、独立运行D.独立测试、独立部署、集中运行 TOGAF框架是一个多视图的体系结构,它由企业的业务架构、信息架构、应用架构和技术架构共同构成。企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现了 从(23)业务模式向信息模型的转变 业务需求向信息功能的映射企业基础数据向企业信息的抽象 业务逻辑向功能逻辑的演化(23)A.B.C.D.智能制造系统架构从生命周期、系统层级和智能特征3个维度对智能制造所涉及的活 动、装备、

13、特征等内容进行描述,主要用于明确智能制造的(2 4),指导国家智能制造标准体系建设。其中,系统层级是对与企业生产活动相关的组织结构的层级划分,包括(25)。(24)A.标准化需求、业务和对象B.标准化需求、对象和范围C.标准化需求、业务和流程D.标准化需求、流程和范围(25)A.设备层、单兀层、车I可层、企业层和应用层B.设备层、单元层、传输层、企业层和应用层C.设备层、单元层、传输层、企业层和协同层D.设备层、单元层、车间层、企业层和协同层基于模型的系统工程作为一种(2 6),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,

14、实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁,破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,实现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。(26)A.形式化的建模方法学C.结构化建模方法学B.非形式化的建模方法学D.面向对象建模方法学 iso 9000定义业务过程(Busines Process)为一组将输入转化为输出的相互关联或相互作用的活动。该过程包括6 个基本要素,分 布 是(27)、活动、活动的相互作用、输出结果、用户和价值。(27)A.输入资源 B

15、.需求说明 C.活动环境 D.活动前提 工 作流管理系统(Workflow Management System,W FM S)通过软件定义、创建工作流并管理其执行。其中,监控和管理进度完成情况和数据所处状态、工作分配与均衡情况等执行中的业务,体现着工作流管理系统(2 8)的基本功能。(28)A.工作流执行 B.业务过程的设计和实现C.业务过程管理和分析 D.对工作流进行建模工作 流 参 考 模 型(Workflow Reference Model,WRM)包 含 6 个基本模块,分别是(29)、工作流引擎、流程定义工具、(30)、调用应用和管理监控工具。(29)A.工作流执行服务 B.流程服务

16、引擎C.服务标准引擎 D.流程设计工具(30)A.客户端应用 B.服务端应用C.部署端应用 D.网络端应用在面向对象方法中,一个子类有多个父类,可以从多个父类中继承特性,这种继承称 为(31)。对于两个类A 和 B,如 果 A 是 B 的子类,则 B 是 A 的(32)。(31)A.多重继承 B.单一继承 C.多例继承 D.单例继承(32)A.聚合 B.泛化 C.聚类 D.耦合结构化 设 计(Structured Design,SD)是一种面向数据流的方法,可进一步细 分 为(33)两个阶段,它 根 据(3 4)和系统结构准则,将 D FD 转换为系统结构图,用系统结构图来建立系统的物理模型,

17、描述系统分层次的模块结构,以及模块之间的通信与控制关系。(33)A.概要设计和详细设计 B.数据库设计和架构设计C.概要设计和架构设计 D.模块设计和数据设计(34)A.模块耦合性原则 B.模块独立性原则C.自顶向下原则 D.自底向上原则信息化规划与企业战略规划总是互相影响、互相促进的。当财务部门提出财务电算化 的 需,生产部门提出库房管理的需求时.,IT 部门根据不同部门的需求分别独立实施,以此形成一个完全基于企业组织与业务流程的信息系统结构,其中各个信息系统分别对应于特定部门或特定业务流程。这 表 明(35)。(35)A.企业处在信息化的初级阶段 B.企业处在信息化的中级阶段C.企业处在信

18、息化的高级阶段 D.企业处在信息化的完成阶段在企业信息化中,(3 6)的主要方法有业务与IT 整合和企业I T 架构构建。下面关于上述两种方法的说法中,不 正 确 的 是(37)。(36)A.信息架构继承 B.企业战略与信息化战略集成C.信息化规划与业务整合 D.信息化规划与企业战略规划(37)A.业 务 与 IT 整合和企业I T 架构两种方法不存在任何领域的重叠B.业 务 与 IT 整合是一种以业务为导向的、全 面 的 IT 管理咨询实施方法论C.企业架构帮助企业制订IT 战略,并对其投资决策进行指导D.企 业 IT 架构适用于现有信息系统和IT 基础架构不一致、不兼容和缺乏统一的整体管理

19、的企业 在软件逆向工程的相关概念中,(3 8)是指借助工具从已有程序中抽象出有关数据 设 计、总体结构设计和过程设计等方面的信息;(3 9)指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。(38)A.设计恢复 B.正向工程 C.设计重构 D.重构(39)A.再工程 B.需求工程 C.正向工程 D.逆向工程在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基 本 E-R 图 是(40)。(40)A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据C.概念结构设

20、计阶段形成的文档,并作为逻辑结构设计阶段的设计依据D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据某高校信息系统采用分布式数据库系统,该系统中 当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪 和 数据在不同场地上的存储 分别称为分 布 式 数 据 库 的(4 1)。(41)A.共享性和分布性 B.自治性和分布性C.自治性和可用性 D.可用性和分布性给定 关 系R(4,B,C,D,E)和 关 系s(D,E,F,G),对其进行自然连接运算R A4,那么在关系 R 中(4 3)。以下说法错误的是(4 4)。(43)A.有1个候选关键字A l B.有1个候选关键字A2

21、A3C.有2个候选关键字A 2和A3 D.有2个候选关键字A 1和A2A3(44)A.根 据F中“Ai玲A2A3”,可以得出“A A?B.根 据F中A玲A2A3”,可以得出Ai玲A3”C.根 据F中“A2A3玲A4”,可以得出为今A 4 A玲A4D.根 据F中A13A2A3,A2A3f A4”,可以得出科玲A4在数据库的安全机制中。通 过 提 失(4 5)共第三方开发人员通用进行数据更新,从而保证数据库的关系模式不被第三方所获取。(45)A.索引 B.视图 C.触发器 D.存储过程某系统子中有5个并发进程竞争资源R,假设每个进程都需要3个R,那么最少需 要 有(4 6)个R,才能保证系统不会发

22、生死锁。(46)A 10 B.ll C12 D 13某文件管理系统在磁盘上建立了位示图(binmep)记录磁盘的使用情况。若磁盘上物理快的编号依次:0、1、2.;系统中的字长为3 2 位,字的编号依次为:0、1、2;字中的一位对应文件存储器上的一个物理块,取 值 0 表示该物理块空闲,取 值 1 表示该物理块占用,如下图所示。字号I 31 30 3 2 1 0-位号01100011110110010110101111011101001假设操作系统路2 5 6 号物理块分配给某文件,那么该物理块的使用情况在位示图中编号 为(47)的字中推述;系 统 应 该 将(48)。(47)A.5B.6 C7

23、D.8(48)A 该字的位号3 2 的位置1 B.该字的位号0 的位置1C.该字的位号3 2 的位置0D.该字的位号0 的位置0进 程 P l、P2、P3、P4、P 5 和 P 6 的前趋图如下所示:若 用 P V 操作控制进程PI、P2、P3、P4、P 5 和 P 6 并发执行的过程,则需要设置7个信 号 量 S I、S2、S3、S4、S5、S 6 和 S 7,且信号量S1S7的初值都等于零。如下的进程执行图中,a 和 b 处 应 分 别 填 写(49)c 和 d 处 应 分 别 填 写(50),e 和 f 处应分别填写(51)。C.V(S 7)和 P(S7)(49)A.P(S 1)和 V(

24、S2)V(S3)C.P(S 1)和 P(S2)V(S3)(50)A.V(S 4)和 P(S3)P(S4)C.P(S 3)和 V(S4)V(S5)(51)A.P(S 6)和 V(S7)B.V(S I)和 P(S2)V(S3)D.V(S I)和 V(S2)V(S3)B.P(S 4)和 P(S3)P.(S4)D.V(S4)V(S 5)和 P(S3)P(S4)B.V(S 6)和 P(S6)D.V(S 6)和 V(S7)各种线性规划模型都可以将其标准化。线性规划模型标准形式的特点不包括(52)。(52)A.目标函数达到最大化(或最小化)B.约束条件都是线性等式C.约束条件中的常数系数均为非负 D.所有的

25、决策变量均为非负某项 目 有 8 个 作 业 AH,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有1 0 人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在(53)内完工。在该方案中,作 业 A 应 安 排 在(54)内进行。(53)A.10 天 B.11 天 C.12 天 D.13 天(54)A.第 15 天 B.第 37 天 C.第 5-9 天 D.第 812 天某乡 有 7 个小山村AG,村与村之间有小路可加宽修建公路的路线如下图所示(路边的数字表示路长的公里数)。为实现村村通公路,修建公路总长至少(5 5)公里,若 在(5 6)

26、村新建一所中学,则可以使人们从离它最远的村到该校所走的优化路线最短。(55)A.13.8B.14.3 C.14.8 D,15.3(56)A.AB.C C.D D.E某地天然气输送管线网络图如下,每段管线旁边数字表示输气能力(单位:万立方米/小 时)。根据该图,从 源 s 到目的地T 的最大输气能力为(5 7)位:万立方米/小时。(57)A.4 B.8C.9 D.10 根 据历史数据和理论推导可知,某应用中,随机变量s 的分布密度函数为f(x)=3x2,(0 xB.min(H,r2,r3)C.rl*r2*r3D.(rl+r2+r3/3计算机系统性能评估中,(5 9)通常采用加法指令的运算速度来衡

27、量计算机的速度。(6 0)首先计算出处理部件每个计算单元的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为最终的计算机性能。(59)A.指令执行速度法B.等效指令速度法C.综合理论性能法D.基准程序法(60)A.指令执行速度法B.等效指令速度法ottpanC.综合理论性能法D.基准程序法 信 息系统的安全是个复杂的综合体,涉及系统的方方面面,其 中(6 1)是指保护计算机设备、设施和其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(例如,电磁辐射等)破坏的措施和过程。(6 2)是计算机信息系统安全的重要环节,其实质是保证系统的正常运

28、行,不因偶然的或恶意的侵扰而遭到破坏,使系统可靠、连续地运行,服务不被中断。(61)A.信息安全 B.人员安全 C.运行安全 D.实体安全(62)A.信息安全 B.人员安全 C.运行安全 D.实体安全 遗 留系统(Legacy System)是指任何基本上不能进行修改和演化以满足新的业务需求变化的信息系统。针对遗留系统的再利用问题,通常从技术水平和业务价值两个维度进行考查,对于高水平、低价值的遗留系统,通常采用(63)策略;对于高水平、高价值的遗留系统,通常采用(64)策略。(63)A.淘汰 B.继承 C.改造 D.集成(64)A.淘汰 B.继承 C.改造 D.集成下列协议中,可以用于文件安全

29、传输的是(65)。(65)A.FTP B.SFTP C.TFTP D.ICMP D N S协 议 的 功 能 是(66)。(66)A.将域名解析为IP 地址 B.将 M AC地址解析为IP 地址C.将 P 地址解析为M AC地址。D.将主机名解析为IP 地址下列协议中,不属于电子邮件收发协议的是(67)。(67)A.SMTP B.POP C.IMAP D.FTP 某 信息系统不断受到SQ L注入攻击,应 部 署(6 8)进行安全防护,实时阻断攻击行 为.(68)A.防火墙 B.WEB防火墙 C.入侵检测系统 D.堡垒机 lP 地 址 10.10.33.66/16的网络地址是(69)。(69)A

30、.10.10.0.0 B.10.0.0.0C.10.10.33.0D.1O.1O.33.1 IP 报文首部不包含(70)(70)A 版本号 B 源 目 的 MAC C.生存时间D.源/目 的 IP Requirements validation is the process of checking that requirements actually define thesystem that the customer really wants.It overlaps with analysis as it is concerned with findingproblems with the

31、requirements.Requirements validation is important because errors in arequirements document can lead to extensive rework costs when these problems are discoveredduring development or after the system is in service.The cost of fixing a requirements problemby making a system change is usually much grea

32、ter than repairing design or coding errors.Thereason for this is that a change to the requirements usually means that the system design andimplementation must also be changed.Furthermore,the system must then be re-tested.Duringthe requirements validation process,different types of checks should be c

33、arried out on therequirements in the requirements document.These checks include:1._71_:A user maythink that a system is needed to perform certain function.However,further thought and analysismay identify additional or different functions that are required.Systems have diversestakeholders with differ

34、ent needs and any set of requirements is inevitably a compromise acrossthe stakeholder community.2._72_:Requirements in the document should not conflict.That is,there should not be contradictory constraints or different descriptions of the samesystem function.3._73_:The requirements document should

35、include requirements thatdefine all functions and the constraints intended by the system user.4.Realism checks:Usingknowledge of existing technology,the requirements should be checked to ensure that they canactually be implemented.These checks should also take account of the_74_for the systemdevelop

36、ment.5.Verifiability:To reduce the potential for dispute between customer andcontractor,system requirements should always be written so that they are verifiable.This meansthat you should be able to write a set of tests that can demonstrate that the delivered systemmeets each specified_75_.(71)A.Secu

37、rity checksC.Consistency checksB.Validity checksD.Completeness checks(72)A.Security checksB.Safety checksC.Consistency checksD.Usability checks(73)A.Consistency checksB.Usability checksC.Operational checksD.Completeness checks(74)A.toolsB.testsC.modelsD.budget and schedule(75)A.requirementB.modelC.designD.implementation

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁