ImageVerifierCode 换一换
格式:DOC , 页数:44 ,大小:338KB ,
资源ID:492684      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492684.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2007年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc)为本站会员(terrorscript155)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2007年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc

1、2007年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 李某购买了一张有注册商标应用软件的光盘,则李某享有 (10)。 ( A)注册商标专用权 ( B)该光盘的所有权 ( C)该软件的著作权 ( D)该软件的复制权 2 (11)为推荐性地方标准的代号。 ( A) SJ/T ( B) Q/T11 ( C) GB/T ( D) DB11/T 3 (12)这一计算机软件著作权权利是不可以转让的。 ( A)发行权 ( B)复制权 ( C)署名权 ( D)信息网络传播权 4 我国计算机软件保护条例所称的 “发表 ”的含义是指将软件作品 (13)。 ( A)出版发行 (

2、 B)公之于众 ( C)在版权局登记 ( D)以某种物质形式固定下来 5 在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (14)。 ( A)暂停指令的执行,等待前面的指令输出运算结果 ( B)设置相关专用通路,从相关专用通路直接读出操作数 ( C)让已经进入流水线的指令继续执行 ( D)出现数据相关时采用猜测法来加快执行 6 关于分页式虚拟存储器的论述,正确的是 (17)。 ( A)根据程序的模块 性,确定页面大小 ( B)可以将程序放置在页面内的任意位置 ( C)可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高 ( D)将正在运行的程序全部装入内存 7 在计算机的

3、可靠性模型中, N模冗余系统是由 N个相同的模块和一个 (18)组成。 ( A)缓冲区 ( B)控制器 ( C)加速器 ( D)表决器 8 在软件过程模型中,不属于演化过程模型的是 (19)模型。 ( A)增量 ( B)螺旋 ( C)线性顺序 ( D)并发开发 9 软件工程小组可以分为四个组织范型。历史上最早的软件小组 (即主 程序员小组 )属于 (20)范型。 ( A)封闭式 ( B)随机式 ( C)开放式 ( D)同步式 10 某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。在项目正式启动前,需要对该软件项

4、目的规模进行估算,适合的软件规模估算方法是 (21)。 ( A)模糊逻辑法 ( B)功能点法 ( C)标准构件法 ( D)修改法 11 软件项目中,商业风险威胁到要开发软件的生存能力,而 (22)不属于商业风险。 ( A)开发了一个没有人真正 需要的优秀产品或系统 ( B)系统采用了过多的新技术以及技术的不确定性 ( C)开发的产品不再符合公司的整体商、比策略 ( D)由于重点的转移或人员的变动而失去了高级管理层的支持 12 关于 poka-yoke技术的叙述,错误的是 (25)。 ( A) poka-yoke是一种质量保证技术 ( B)用十软件工程中错误的预防或早期纠正 ( C) poka-

5、yoke起初开发是用于制造硬件的 “零质量控制 ” ( D)仅用于测试活动中,通过编写 poka-yoke脚本来探测程序的错误 13 关于 SQA活动的描述,不正确 的是 (26)。 ( A)评审各项软件工程活动,以验证其是否符合定义的软件过程 ( B)负责开发项目的软件过程描述 ( C)审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分 ( D)记录所有不符合规范的部分,并报告给高层管理者 14 在软件调试中, (29)通过演绎或归纳并利用二分法来定位问题源。 ( A)蛮力法 ( B)回溯法 ( C)原因排除法 ( D)直觉 15 管道和过滤器模式属于 (30)。 ( A)数据

6、为中心的体系结构 ( B)数据流体系结构 ( C)调用和返回体系结构 ( D)层次式体系结构 16 用户界面设计中,设计原则不正确的是 (31)。 ( A)为用户提供更多的信息和功能 ( B)减少用户的记忆负担 ( C)保持界面一致性 ( D)置用户于控制之下 17 用边界值分析法,假定 10 X 30,那么 X在测试中应取的边界值是 (32)。 ( A) X=11, X=29 ( B) X=9, X=10, X=30, X=31 ( C) X=10, X=30 ( D) X=9, X=31 18 需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立 (33)。 ( A)数据

7、流图和 数据字典 ( B)程序流程图 ( C)体系结构模型 ( D)软件必须满足的约束条件 19 软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性, (34);属于构件层次设计度量。 ( A)模块内聚 ( B)模块耦合 ( C)布局恰当性 ( D)复杂度 20 关于数据库中关系性质的描述,错误的是 (40)。 ( A)表中任意两行的值不能相同 ( B)表中任意两列的值不能相同 ( C)行在表中的顺序无关 ( D)列在表中的顺序无关 21 关系数据 库中,实现实体之间的联系是通过表与表之间的公共 (41)。 ( A)索引 ( B)存储

8、 ( C)元绢 ( D)属性 22 (45)不属于关系数据库管理系统。 ( A) Oracle ( B) MS SQL Server ( C) DB2 ( D) IMS 23 当 PC加电启动时,系统自动地先从 (46)开始引导操作系统。 ( A)磁带 ( B) ROM BIOS ( C)磁盘 ( D)光盘 24 通常将 “C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这 一级安全管理称之为 (47)安全管理。 ( A)文件级 ( B)目录级 ( C)用户级 ( D)系统级 25 若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入

9、并加以处理,这种机制称为 (50)。 ( A)链接 ( B)管道 ( C)输入重定向 ( D)输出重定向 26 某系统中有一个缓冲区,进程 P1不断地加工数据送入缓冲区,进程 P2不断地从缓冲区中取数据打印,用 PV操作实现进程间的同步模型如图 2所示。假设信号量 S1的初值为 1,信号量 S2的初值为 0,那么图 2中 a、 b、 c、 d处应分别填(51)。 ( A) P(S2)、 V(S2)、 P(S1)、 V(S1) ( B) P(S2)、 V(S1)、 P(S1)、 V(S2) ( C) P(S1)、 V(S2)、 P(S2)、 V(S1) ( D) P(S1)、 V(S1)、 P(

10、S2)、 V(S2) 27 表 2给出一组进程运行的相关信息: 采用最短作业优先的抢先调度算法 (Preemptive SJF)调度表 1所示的进程,平均等待时间为 (52)。 ( A) 2 ( B) 2.4 ( C) 2.8 ( D) 3 28 求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。关于建立并求解数学模型的叙述,不正确的是 (53)。 ( A)建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述 ( B)建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的 ( C)对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善 ( D)连

11、续模型中,模型参数的微小变化不会导致计算结果的很大变化 29 某公司有五个分公司,依次 设置在同一条铁路线的沿线 A、 B、 C、 D、 E站。现在该公司希望在该铁路沿线设立一个仓库,要求该仓库离这五个站的火车行驶距离之和最小。如用数轴表示该铁路线, A、 B、 C、 D、 E各站的坐标依次为 a、 b、c、 d、 e(a b c d e),则经过数学计算,该仓库大致应设置在坐标 (54)处。 ( A) c ( B) (a+b+c+d+e)/5 ( C) (a+2b+3c+2d+e)/9 ( D) (a+4b+6c+4d+e)/16 30 某工程包括 7个作业 (A G),各作业所需的时间和人

12、数以及互相衔接的关系如图 3所示 (其中虚线 表示不消耗资源的虚作业 ): 如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为 (55)。 ( A) ( B) ( C) ( D) 31 系统分析师在收集、分析、处理数据时常会遇到零星异常数据 (野点、离群点 ),即大大偏离其他数据值的数据。关于异常数据的叙述,不正确的是 (56)。 ( A)异常数据属于不良数据,应尽快找出来,修正它或删除它 ( B)处理大批数据时,其统计量中位数不易受零星异常数据的影响 ( C)用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真 ( D)测量误差、输入错误、程序运行错误等都

13、可能产生异常数据 32 数列 X1, X2, , XP存在极限可以表述为:对任何 0,有 N 0,使任何n, m N,有 Xn-Xm 。数列 X1, X2, , XP不存在极限可以表述为 (57)。 ( A)对任何 0,有 N 0,使任何 n, m N,有 Xn-Xm ( B)对任何 0,任何 N 0,有 n, m N,使 Xn-Xm ( C)有 0,对任何 N 0,有 n, m N,使 Xn-Xm ( D)有 0, N 0,对任何 n, m N,有 Xn-Xm 33 多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (60)压缩。 ( A)时间域 ( B)频率域 (

14、 C)空间域 ( D)能量域 34 电话话音编码使用的信号采样频率为 8kHz是因为 (61)。 ( A)电话线的带宽只有 8kHz ( B)大部分人话音频率不超过 4kHz ( C)电话机的话音采样处理速度的限制 ( D)大部分人话音频率不超过 8kHz 35 安全电子邮件协议 PGP不支持 (64)。 ( A)压缩电子邮件 ( B)确认电子邮件未被修改 ( C)防止非授权者阅读电子邮件 ( D)确认发送者的身份 36 以下不具有容错功能的是 (65)。 ( A) RAID 0 ( B) RAID 1 ( C) RAID 3 ( D) RAID 5 37 某 DHCP服务器设置的地址 IP

15、从 192.36.96.101到 192.36.96.150,此时该网段下某 Windows工作站启动后,自动获得 169.254.220.167这一 IP 地址,这是因为(66)。 ( A) DHCP服务器提供保留的 IP 地址 ( B) DHCP服务器不工作 ( C) DHCP服务器设置租约时间太长 ( D)网段内还有其他 DHCP服务器,工作站接到其他 DHCP服务器响应的地址 38 关于 FTP和 TFTP 的描述,正确的是 (67)。 ( A) FTP和 TFTP都是基于 TCP协议 ( B) FTP和 TFTP都是基于 UDP协议 ( C) FTP基于 TCP协议、 TFTP基于

16、UDP协议 ( D) FTP基于 UDP协议、 TFTP基于 TCP协议 39 在层次化网络设计方案中,通常在 (68)实现网络的访问策略控制。 ( A)应用层 ( B)接入层 ( C)汇聚层 ( D)核心层 40 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原 则的描述,错误的是 (69)。 ( A)网络安全系统应该以不影响系统正常运行为前提 ( B)把网络进行分层,不同的层次采用不同的安全策略 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 41 在进行金融业务系统的网络设计时,应该优先考虑 (70)原

17、则。 ( A)先进性 ( B)开放性 ( C)经济性 ( D)高可用性 42 下图 1中左边的 UML类图描绘的是设计模式中的 (1)模式。右边的 UML类图描述了该模式的一种应用,其中与左图中的 “Creator”对应的类是 (2)。( A) Command ( B) Factory Method ( C) Composite ( D) Class Adapter ( A) Bank ( B) Account ( C) Checking ( D) Savings 44 某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证 (6)来确认该数字证书的有效性,从而 (7)。 ( A)

18、CA的签名 ( B)网站的签名 ( C)会话密钥 ( D) DES密码 ( A)向网站确认自己的身份 ( B)获取访问网站的权限 ( C)和网站进行双向认证 ( D)验证该网站的真伪 46 实现 VPN的关键技术主要有隧道技术、加解密技术、 (8)和身份认证技术。如果需要在传输层实现 VPN,可选的协议是 (9)。 ( A)入侵检测技术 ( B)病毒防治技术 ( C)安全审计技术 ( D)密钥管理技术 ( A) L2TP ( B) PPTP ( C) TLS ( D) IPsec 48 在计算机的浮点数表示中,主要影响数值表示范围的是 (15),影响计算精度的是 (16)。 ( A)尾数的位数

19、 ( B)阶码的位数 ( C)规格化的方法 ( D)尾数下溢 的处理 ( A)尾数的位数 ( B)阶码的位数 ( C)规格化的方法 ( D)尾数下溢的处理 50 系统可靠性的简单度量是平均故障间隔时间 (MTBF),其计算公式是 (23);软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24)。(MTTF: Mean Time To Failure: MTTR: Mean Time To Repair) ( A) MTTF+MTTR ( B) MTTF-MTTR ( C) MTTR-MTTF ( D) MTTFMTTR ( A)可用性 =MTTF/(MTTF+MTTR)

20、100% ( B)可用性 =MTTR/(MTTF+MTTR)100% ( C)可用性 =MTTF/(MTTF-MTTR)100% ( D)可用性 =MTTR/(MTTF-MTTR)100% 52 需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中, (27)描述数据对象间的关系,用于进行数据建模: (28)表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。 ( A)实体关系图 ( B)数据流图 ( C)状态变迁 图 ( D)程序流图 ( A)实体关系图 ( B)数据流图 ( C)状态变迁图 ( D)程序流图 5

21、4 关于决策支持系统 (DSS)和管理信息系统 (MIS)的比较,正确的是 (38)。 DSS的 (39)部分使决策者很容易地访问并处理 DSS,且可使用普通的商业术语或词组。 ( A) MIS擅长处理非结构性的问题, DSS擅长处理结构性的问题 ( B) DSS可以替代决策者进行决策, MIS不能 ( C)用户在短期内不能掌握 DSS,而能完全掌握 MIS ( D) DSS支持个人、小组和整个组织, MIS 主要支持组织 ( A) 知识库 ( B)模型库 ( C)对话管理器 ( D)专家系统 56 当进程请求读磁盘时,操作系统 (48)。假设磁盘每磁道有 10个扇区,移动臂位于 18号柱面上

22、,且进程的请求序列如表 1所示。那么,最省时间的响应序列为(49)。( A)只需要进行旋转调度,无须进行移臂调度 ( B)旋转、移臂调度同时进行 ( C)先进行移臂调度,再进行旋转调度 ( D)先进行旋转调度,再进行移臂调度 ( A) ( B) ( C) ( D) 58 假设某计算机 CPU在一秒发出 40个磁盘 I/O请求,这些请求 (为 M/M/1队列 )的时间间隔按指数分布,平均磁盘服务时间为 20ms,则磁盘的平均利用率为(58),磁盘请求的平均响应时间为 (59)ms。 ( A) 0.2 ( B) 0.4 ( C) 0.8 ( D) 1 ( A) 20 ( B) 25 ( C) 80

23、 ( D) 100 60 某车间需要用一台车床和一台铣床加工 A、 B、 C、 D四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时 (包括加工前的准备时间以及加工后的处理时间 )如表 3。若以 A、 B、 C、 D零件顺序安排加工,则共需 32小时。适当调整零件加工 J顷序,可产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零件 A在车床上的加工顺序安排在第 (62)位,四个零件加工共需 (63)小时。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 ( A) 21 ( B) 22 ( C) 23 ( D) 24 62 UM

24、L采用 4+1视图来描述软件和软件开发过程,其中 (3)描绘了所设计的并发与同步结构: (4)表示软件到硬件的映射及分布结构: UML中的类图可以用来表示4+1视图中的 (5)。 ( A)逻 辑视图 (Logical View) ( B)实现视图 (Implementation View) ( C)进程视图 (Process View) ( D)部署视图 (Deployment View) ( A)逻辑视图 ( B)实现视图 ( C)进程视图 ( D)部署视图 64 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市

25、场、销售、客户服务等等,这些是 (35)的组成部分,在增值过程中,信息系统 (36)。组织适应新环境或者随时间而 改变其行为的概念称为 (37)。 ( A)组织流 ( B)价值链 ( C)传统组织结构 ( D)虚拟组织结构 ( A)组织学习 ( B)组织变化 ( C)组织重组 ( D)企业再造 66 建立一个供应商、零件数据库。其中 “供应商 ”表 S(Sno, Sname, Zip, City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为: Sno(Sname , Zip, City), ZipCity 。 “零件 ”表 P(Pno, Pname, Col

26、or,Weight, City),表示零件号、零件名、 颜色、重量及产地。表 S与表 P之间的关系 SP(Sno, Pno, Price, Qty)表示供应商代码、零件号、价格、数量。 a “供应商 ”表 S属于 (42)。 b若要求:供应商代码不能为空,且值是唯一的,供应商的名也是唯一的:零件号不能为空,且值是唯 的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供以。请将下面的 SQL语句空缺部分补充完整。 CREATE TABLE S(Sno CHAR(5)(43), Sname CHAR (30) UNIQUE, Zip CHAR (8), City CHAR (20) (44

27、): ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A) NOT NULL ( B) NOT NULL UNIQUE ( C) PRIMARY KEY(Sno) ( D) PRIMARY KEY(Sname) 68 A project management technique that is currently in widespread use is the(71). The purpose of this technique is to detail, in hierarchical fashion, all of the activities that a

28、re required to meet project objectives. There are some special activities called(72), which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodologies also provide(73), whose purpose is to contain the various pieces of rel

29、evant information - feasibility assessments, schedules, needs analysis, and so forth - in a single place so that they can be presented to project clients and other related parties. Several types of important network diagrams are used in project management.(74)was developed to make clear the interdep

30、endence between project tasks before those tasks are scheduled.(75)offers the advantage of dearly showing overlapping tasks. ( A) Functional decomposition diagram ( B) Work Breakdown Structure ( C) Structure Chart ( D) Organizational Structure ( A) CPM ( B) Network Diagram ( C) PERT ( D) Gantt chart

31、 2007年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 B 【试题解析】 软件是知识产权保护的对象,它具有非物质性,即权利对象 (权利客体 )具有非物质性。知识产权保护的对象的非物质性确定了其是无形财产权,这是知识产权区别于财产所有权的本质特性。作为一种无形财产,总要通过一定的物质载体表现出来,但是对该物质载体的占有并不意味着对该知识产权权利的占有。李某买了一张有注册商标应用软件的光盘,他拥有的是该应用软件光盘的所有权,而不是软件著作权、注册商标专用权等。也就是说,李某拥有的只是该应用软件光盘的所有权,而不能享有知识产权。 2 【正确答案】 D

32、 【试题解析】 汉语拼音字母 DB 加上省、自治区、直辖市行政区划代码前两位数再加斜线,组成强制性地方标准代号。再加 T,组成推荐性地方标准代号。DB11/T 为推荐性地方标准的代号, SJ/T为推荐性行业标准的代号, Q/T11为企业标准的代号, GB/T 为推荐性国家标准的代号。 3 【正确答案】 C 【试题解析】 著作权法规定,作者的人身权利,即署名权、修改权和保护作品完鞋权保护期不受限制。所以,人身权利应是永存的,永远归作者享有,不能转让,不能因为作者的死亡或随着其他权利转移而归他人所有,即使作品的保护期限届满,人身权利也不会因此而 消亡。计算机软件署名权即表明软件开发者身份的权利及在

33、软件上署名的权利,它与软件的开发者密切相关。署名彰显了开发者与软件之间存在关系的客观事实,这一事实是不因时间的推移、法律的变迁而改变。在软件著作权中,保护开发者对软件的署名权是其重要的内容。 4 【正确答案】 B 【试题解析】 发表权是开发者依法决定软件是否公之于众和以何种方式公之于众的权利。我国计算机软件保护条例规定: “发表权,即决定软件是否公之于众的权利 ”。 5 【正确答案】 B 【试题解析】 本题考查流水计算机的基本概念。所谓 数据相关是指后一条指令的操作数地址是前一条指令存储结果的地址,那么后一条指令就必须等到前 条指令运算结束并存入结果后才能取得操作数。对于这种情况可以采用相关专

34、用通路的方法,即后一条指令直接从数据处理部件取得操作数,而不是等前一条指令存入结果后再读取。对于遇到转移指令影响流水线连续流动的情况,可用猜测法来加快执行。 6 【正确答案】 C 【试题解析】 本题考查虚拟存储器的基本概念。分页式虚拟存储器的页面大小与程序的模块性无关,程序必须从每个页面的开始处存储,可以占满页或不占满一页。一般来说,正在运行 的程序只有一部分可以调入内存,暂时不活动的部分则放在外存中,并根据程序运行情况,进行页面的调入和调出。这样就从逻辑上扩充了内存容量,并且使内存分配方便、利用率高。 7 【正确答案】 D 【试题解析】 本题考查可靠性的基本概念。 N模冗余是由 N个相同的模

35、块做同样的计算,然后用一个表决器来检查各个模块的输出结果。如果计算结果不同,则认为多数一致的是正确的。 8 【正确答案】 C 【试题解析】 本质上线性顺序模型被设计成支持直线开发。瀑布方法是假设当线性序列完成之后就能够交付一个完善的系统,并没 有考虑软件的演化特征。演化模型是迭代的,其特征是使软件工程师渐进地开发逐步完善的软件版本。增量模型融合了线性顺序模型的基本成分 (重复地应用 )和原型实现的迭代特征,增量模型采用随着日程时间的进展而交错的线性序列;螺旋模型是一个演化软件过程模型,将原型实现的迭代与线性顺序模型中控制的和系统化的方面结合起来,使得软件的增量版本的快速开发成为可能;并发开发模

36、型不是将软件工程活动限定为一个顺序的事件序列,而是定义了一个活动网络,网络上的每个活动均可并行发生,在一个给定的活动中或活动网络中其他活动中产生的事件将触发一个 活动中状态的变迁。 9 【正确答案】 A 【试题解析】 Constantine 在 1993年提出了软件工程小组的 4个 “组织范型 ”:封闭式范型,按照传统的权力层次来组织小组;随机式范型,松散地组织小组,并依赖于小组成员个人的主动性;开放式范型,试图以具有封闭式范型的控制性又包含随机式范型的创新性的方式来组织小组;同步式范型,依赖于问题的自然划分,组织小组成员各自解决问题的片段,他们之间没有什么主动的通信。主程序员小组属于封闭式范

37、型。 10 【正确答案】 A 【试题解析】 模糊逻辑法使用了近似 推理技术。计划者必须标识应用的类型,建立其定性的规模估算,之后在使用的范围内精化该估算。功能点法使用软件所提供的助能的测量作为规范化值,功能点是基于软件信息域的可计算的测量及软件复杂性的评估而导出的。标准构件法,软件由不同的 “标准构件 ”组成,这些构件对于一个特定的应用领域而言是通用的。因此根据相应的历史数据,可以估算出单个构件的规模,从而估算出整个软件的规模。修改法主要用于这种情况:一个项目中包含对已有软件的使用,但该软件必须进行某种程度的修改才能作为项目的一部分。计划者要估算必须完成的修改的数目及类型,从 而估算出软件的规

38、模。因此适合该公司此项目的估算方法是修改法。 11 【正确答案】 B 【试题解析】 软件风险一般分为项目风险、技术风险和商业风险。项目风险是指潜在的预算、进度、人力、资源、客户及需求等方面的问题及它们对软件项目的影响。技术风险是指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性、技术的不确定性、陈旧的技术及领先的技术也是风险因素。商业风险威胁到要开发软件的生存能力, 5个主要的商业风险是: (1)开发了一个没有人真正需要的优秀产品或系统。 (2)开发的产品不再符合公司的 整体商业策略。 (3)建造了一个销售部门不知道如何去出售的产品。 (4)由于重点的转移或人员的变动而失去了

39、高级管理层的支持。 (5)没有得到预算或人力上的保证。 12 【正确答案】 D 【试题解析】 Poka-yoke(错误防范 )是 20世纪 60年代日本人 Shigeo Shingo开发的一种质量保证技术,用于制造过程中错误的预防或早期纠正。 Shingo的概念使用 poka-joke设备,这是一种导致潜在质量问题发生前的预防或质量问题的快速探测的机制。虽然 poka-joke起初是开发用于制造硬件的 “零质量控制 ”,但是,也可以经适应性修改后用于软件工程。 Poka-joke技术可被用于软件工程中设计、编码和测试阶段,并提供有效的质量保证过滤器。 13 【正确答案】 B 【试题解析】 软件

40、质量保证 (SQA)是一种应用于整个软件过程的活动, SQA小组的职责是辅助软件工程小组得到高质量的最终产品。 SQA包含: (1)一种质量管理方法。 (2)有效的软件工程技术 (方法和工具 )。 (3)在整个软件过程中采用的正式技术评审。 (4)一种多层次的测试策略。 (5)对软件文档及其修改的控制。 (6)保证软件遵从软件开发标准。 (7)度量和报告机制。软件质量不是 SQA完全负责,软件开发中有许多参与者负有保证软件质量的责任,包括软件工程师、项目管理者、客户、销售人员和 SQA的成员。 SQA小组充当客户在公司内部的代表,必须以客户的观点来看待软件。 SQA小组的职责是辅助软件工程小组

41、得到高质量的最终产品,为此制定了一组有关质量保证中的计划、监督、记录、分析及报告的 SQA活动,这些活动由一个独立的 SQA小组执行 (或推动 )。软件工程师通过采用可靠的技术方法和措施、进行正式的技术评审、执行计划周密的软件测试来考虑质量问题,这不是 SQA的工作。 14 【正确答案】 C 【试题解析】 软件调试一般有如下三种方法。 (1)蛮力法:是为了找到错误原因而使用的最普通但义最低效的方法。在程序运行时使用各种手段来跟踪程序的运行轨迹,从而找出问题源。 (2)回溯法:经常用于小程序的调试。从发现问题的地方开始回溯,跟踪源代码直至找到问题源。 (3)原因排除法:通过演绎或归纳并利用二分法

42、来定位问题源。先根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,直到找到问题源。 15 【正确答案】 B 【试题解析】 从计算机出现以来,出现了众多的体 系结构风格,可被归纳为以下几种。 (1)数据为中心的体系结构:一个数据存储驻留在该体系结构的中心,而且经常被其他更新、删除或修改存储中的数据的构件所访问。例如黑板系统。 (2)数据流体系结构:该体系结构被用于当输入数据被通过一系列计算或操纵构件变换为输出数据的情形。例如管道和过滤器模式。 (3)调用和返回体系结构:该体系结构风格使得软件设计师能够达成一种相对容易修改和扩张的程序结构。 (4)层次式体系结构:一系列不同的层

43、次被定义,各自完成操作,这些操作不断地变得与机器指令集接近。在最外层,构件完成用户界面操作;在最 内层,构件完成操作系统级接口。中间的层次提供实用程序服务和应用软件功能。 16 【正确答案】 A 【试题解析】 Theo Mandel 在自己关于界面设计的著作中,提出了三条 “黄金规则 ”。 (1)置用户于控制之下。 (2)减少用户的记忆负担。 (3)保持界面一致。这些黄金规则实际上形成了用于指导人机界面设计活动的 组设计原则的基础。 17 【正确答案】 B 【试题解析】 边界值分析是一种黑盒测试技术,是等价类划分的一种补充。边界值分析是指将每个等价类的各边界作为测试目标,使得测试数据等于、刚刚

44、小 于或刚大于等价类的边界值。题目中 10 X 30,则选定的边界值应该包括 9、 10、11、 、 29、 30和 31等。根据 4个选项,最为合适的为 B。 18 【正确答案】 D 【试题解析】 需求分析是一种软件工程活动,在系统级需求工程和软件设计问起到桥梁作用。需求工程活动产生软件运行特征 (功能、数据和行为 )的规约,指明软件和其他系统元素的接口并建立软件必须满足的约束。软件体系结构、软件的技术路线和拟采用的软件支撑环境并不是需求工程活动中关心的问题,数据流图和数据字典应该是软件数据运行特征规约已经说明的问题, 体系结构模型和程序流程图是设计阶段的问题。软件需求规约作为需求分析的结果

45、而被开发,是需求工程活动的最终结果,该文档架起了需求工程和软件设计的桥梁。 19 【正确答案】 C 【试题解析】 软件设计度量考虑了高层次、构件层次和界面设计问题。高层次设计度量考虑了设计模型的体系结构和结构方面,构件层次设计度量通过建立内聚、耦合和复杂度的间接度量提供了模块质量的指示。界面设计度最给 GUI的布局恰当性提供了指示。构件级设计度量集中于软件构件的内部特性且包括 “三个C”的测度:模块内聚、耦合和复杂度。这些测度可以 帮助软件工程师判定一个构件级设计的质量。 20 【正确答案】 B 【试题解析】 本题考查应试者对关系性质的基本概念。基本关系有以下 5条性质: (1)分量必须是原子

46、的,即每一个分量必须是不可再分的数据项。 (2)列是同质的,即每一列中的分量必须是同一类型的数据,来自同一个域。 (3)属性不能重名。 (4)行列的顺序无关。因为关系是一个集合,所以不考虑元组间的顺序。属性理论上讲也是无序的,但使用时,往往会考虑顺序。 (5)任何两个元组不能完全相同。 21 【正确答案】 D 【试题解析】 本题考查应试者 对关系数据库基本概念的理解。实体的联系有两类,一类是实体内部的联系,一类是实体间的联系。实现实体之间的联系是通过表与表之间的公共属性来完成的。 实体内部的联系反映在数据上是同一记录内部各字段间的联系。实体间的联系反映在数据上是记录之间的联系。实体间的联系有两

47、种:一种是同一实体集中各个实体之间的联系,另一种是不同实体集的各个实体之间的联系。 22 【正确答案】 D 【试题解析】 本题考查应试者对常见数据库管理系统的了解。 Oracle是在数据库领域一直 处于领先地位的 Oracle(即甲骨文公司 )的产品。 Oracle关系数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的适应高吞吐量的数据库解决方案。 DB2是 IBM公司研制的一种关系型数据库系统,主要应用于大型应用系统。 DB2具有较好的可伸缩性,可支持从大型机到单用户环境,主要应用于 OS/2、 Win

48、dows 等平台下。 DB2提供了高层次的数据利用性、完整性、安全性、可恢复性,以及各种规模应用程序的执行能力,只有与平台无关的基 本功能和 SOL命令。 DB2采用了数据分级技术,能够仗大型机数据很方便地下载到 LAN数据库服务器,使得客户机 /服务器用户和基于 LAN的应用程序可以访问大型机数据,并使数据库本地化及远程连接透明化。 MySQL 是开源数据库开发商 MySQL 提供的一款使用非常广泛的、开放源代码关系数据库系统,拥有各种平台的运行版本。 IMS(Information Management System)是 IBM 最早的事务和层次数据库管理系统,是最著名也是最典型的层次型数

49、据库管理系统。它非常适合支持高可用性、高性能、高容量、高完整性和低成 本的关键性联机操作应用程序和数据。如今, IMS管理着世界上一些任务关键型数据,并且继续在许多领域担任重要角色。 23 【正确答案】 B 【试题解析】 本题考查应试者对操作系统引导过程的了解程度。当加电启动计算机时,硬件产生一个复位信号,所有硬件接收到这个信号时复位到安全的初始状态。同时这个信号强制程序从内存某个地址开始执行。这个地址是 ROM引导程序的入口地址。首先执行 ROM自检程序,检查硬件是否正常工作,以及硬件的具体配置,同时对内存和可编程的通用硬件进行初始化工作。接着在指定地址范围内扫描扩充卡 。如果存在扩充卡,调用卡上的初始化程序,某些卡上的初始化程序可能代替 ROM BIOS中对应的服务程序。 24 【正确答案】 A 【试题解析】 本题考查操作系统中文件管理的基础知识。文件系统的安全是要确保未经授权的用户不能存取某些文件,这涉及两类不同的问题,一类涉及到技术、管理、法律、道德和政治等问题,另一

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1