ImageVerifierCode 换一换
格式:DOC , 页数:45 ,大小:340.50KB ,
资源ID:492765      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492765.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2008年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc)为本站会员(sumcourage256)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2008年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc

1、2008年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 某订单处理系统中, “创建新订单 ”和 “更新订单 ”两个用例都需要检查客户的账号是否正确,为此定义一个通用的用例 “核查客户账户 ”。用例 “创建新订单 ”和 “更新订单 ”与用例 “核查客户账户 ”之间是 (1)。 ( A)包含关系 ( B)聚合关系 ( C)泛化关系 ( D)关联关系 2 常用对称加密算法不包括 (6)。 ( A) DES ( B) RC-5 ( C) IDEA ( D) RSA 3 数字签名的功能不包括 (7)。 ( A)防止发送方和接收方的抵赖行为 ( B)发送方身份确认 (

2、C)接收方身份确认 ( D)保证数据的完整性 4 TCP/IP在多个层次中引入了安全机制,其中 SSL(Security Socket Layer)协议位于(8)。 ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)应用层 5 下列安全协议中, (9)能保证交易双方无法抵赖。 ( A) SET ( B) SHTTP ( C) PGP ( D) MOSS 6 某单位的用户购买了一台预先安装了操作系统的 PC,后经查实,该 PC上的操作系统是盗 版,而对此情况该用户并不知情,则 (12)。 ( A)该用户承担部分侵权责任 ( B)应由其所在单位承担侵权责任 ( C)应由该 PC的提供者承

3、担侵权责任 ( D)该用户承担全部侵权责任 7 以下关于决策支持系统 (DSS)的叙述,不正确的是 (13)。 ( A) DSS支持决策的各个方面和各个阶段,但不可以代替决策者 ( B) DSS的重点是在面对非结构化问题和半结构化问题时做出有效决定 ( C) DSS可以处理来自不同数据源的大量数据 ( D)通常情况下, DSS用户不直接参与开发 8 在流水线控制方式下, (18)是全局性相关。 ( A)转移指令相关 ( B)写 -读相关 ( C)读 -写相关 ( D)写 -写相关 9 某软件开发团队欲开发一套管理信息系统,在项目初期,用户提出了软件的一些基本功能,但是没有详细定义输入、处理和输

4、出需求。在这种情况下,该团队在开发过程应采用 (19)。 ( A)瀑布模型 ( B)增量模型 ( C)原型开发模型 ( D)快速应用程序开发 (RAD) 10 某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UML的 (23)进行交互过程建模。 ( A)类图 ( B)序列图 ( C)部署图 ( D)对象图 11 敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。 (24)不是采用这种软件开发过程的原因。 ( A)难以提前预测哪些需求是稳定的和哪些需求会变化 ( B)对于软件项目开发

5、来说,设计和实现可以做到基本分离 ( C)从制定计划的角度来看,分析、设计、实现和测试并不容易预测 ( D)可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介 12 软件的逆向工程是一个恢复 设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程度来描述,在大多数情况下,抽象层次越高,完备性就越低。下列可以通过逆向工程恢复的制品中,完备性最低的是 (25)。 ( A)过程的设计模型 ( B)程序和数据结构 ( C)对象模型、数据和控制流 ( D) UML状态图和部署图 13 条件测试是检查程序模块中所包含逻辑条件的测试

6、用例设计方法,注重于测试程序中的条件。 BRO(Branch and Relational Operator)测试保证 能发现布尔变量和关系操作符只出现一次且没有公共变量的条件中的分支和条件操作符错误。考虑条件C1: (E1 E2) &(E3 E4),其中 E1, E2, E3, E4是数学表达式, “&”表示逻辑“与 ”, “ ”和 “=”是关系运算符,则 C1的条件约束至少为 (26)时,就可以检查 C1中的关系操作符错误。 ( A) (, =), (, ), (, ), (, ), (=, ) ( B) (, ), (, =), (, ), (=, ), (=, =), (=, ), (

7、, ), (,=), (, ) ( C) (, ), (=, ), (, =) ( D) (, ), (=, ), (, =), (, ) 14 软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。下列叙述中, (27)属于商业风险。 ( A)软件的开发时间可能会超出预期时间 ( B)采用的开发技术过于先进,技术本身尚不稳定 ( C)软件开发过程中需求一直未能稳定下来 ( D)软件开发过程没有得到预算或人员上的保证 15 软件的质量属性是衡量软件非功能性需求的重要因素。可用性质量属性主要关注软件 系统的故障和它所带来的后果。

8、(28)是能够提高系统可用性的措施。 ( A)心跳检测 ( B)模块的抽象化 ( C)用户授权 ( D)记录 /重放 16 下列关于软件可靠性的叙述,不正确的是 (31)。 ( A)由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来 ( B)软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率 ( C)在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分 ( D)排除一个故障可能会引入其他的错误,而这些错误会导致其他的故 障 17 某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定

9、制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是 (32)。 ( A)文件共享 ( B)数据库共享 ( C)远程方法调用 ( D)消息机制 18 服务组件体系结构 (Service Component Architecture, SCA)是基于面向服务体系结构 (Service Oriented Architecture, SOA)的思想描述服务之间组合和协作 的规范。以下关于 SCA的叙述,不正确的是 (33)。 ( A) SCA定义了语言中穴的服务组合方式,能够进行跨语言的服务调用 ( B) SCA加强组件的接口与传输协议的关联,提高组件的内聚性 (

10、C) SCA实现服务组件和其传输协议的绑定,这种绑定是可扩展的 ( D) SCA主要是为了满足软件集成的需要而创建的架构 19 某软件公司欲实现一个数据处理软件,该软件需要从网络接收一组复杂的数据,然后分步进行解析和处理。在这种情况下,采用 (34)的体系结构风格比较适合。 ( A)远程过程调用 ( B)层次化 ( C)管 道 /过滤器 ( D)共享数据 20 甲公司支出 20万元购买了某市场预测信息,由于此信息的采纳,甲公司多得到了 100万元的利润,对甲公司而言,这个市场预测信息的 (35)。 ( A)收益是 20万元 ( B)收益是 80万元 ( C)收益是 100万元 ( D)收益不能

11、衡量 21 模型是现实世界的抽象或近似,主要包括叙述型、物理型、图解型和数学型等。无论开发何种模型, (36)都是最关键的因素。 ( A)经济性 ( B)简单性 ( C)灵活性 ( D)准确性 22 假设某磁盘子系统包括以下部件: 10个磁盘 ,每个磁盘的 MTTF(平均无故障时间 )为 1 000000小时: 1个 SCSI控制器, MTTF 是 500000小时: 1个电源, MTTF是 200000小时; 1个风扇, MTTF是 200000小时; 1个 SCSI缆线, MTTF是 1 000000小时。假设每个部件的故障是独立的,整个系统的 MTTF约为 (37)年。 ( A) 2 (

12、 B) 3 ( C) 4 ( D) 5 23 以下关于信息系统绩效评估的叙述,正确的是 (38)。 ( A)投资收益率是唯一的衡量标准 ( B)虽然客户满意度难以评估,但客户的认知度和满意度仍是重要的 衡量标准 ( C)收入增长是唯一的衡量标准 ( D)利润增加很难判断是否是信息系统带来的,因此投资收益率不是衡量标准 24 某软件的工作量是 20000行,由 4人组成的开发小组开发,每个程序员的生产效率是 5000行 /人年,而每对程序员的沟通成本是 250行 /人年,则该软件需要开发(39)年。 ( A) 1 ( B) 1.05 ( C) 1.08 ( D) 1.11 25 在数据库系统中,

13、数据的完整性是指数据的 (45)。 ( A)有效性、正确性和一致性 ( B)有效性、正确性和可维护性 ( C)有效性、正确性和安 全性 ( D)正确性、一致性和安全性 26 在操作系统中,虚拟输入 /输出设备通常采用 (46)来实现。 ( A) Spooling技术,利用磁带 ( B) Spooling技术,利用磁盘 ( C)脱机批处理技术,利用磁盘 ( D)通道技术,利用磁带 27 某车间需要用一台车床和一台铣床加工 A, B, C, D4个零件。每个零件都需要先用车床加工,再用铣床加工。车床和铣床加工每个零件所需的工时 (包括加工前的准备时间以及加工后的处理时间 )如下表所示。 若以 A,

14、 B, C, D零件顺序安排加工,则共需 29小时。适当调整零 件加工顺序,可产生不同实施方案,在各种实施方案中,完成 4个零件加工至少共需 (53)小时。 ( A) 25 ( B) 26 ( C) 27 ( D) 28 28 制造某种产品需要 4道工序,每道工序可选用多种方法。下图列出了制造这种产品各道工序可选用的不同方法:从节点 1开始,连续经过 4条线段 (表示 4道工序所选用的方法 ),组成一条线路,直到节点 12结束。每条线段上标记的数字表示利用相应方法每件产品可以获得的利润 (元 )。企业为了获取最大利润,需要找出从节点 1到节点 12的一条线路,使其对应的各道工序的利润之和达到最

15、大。利 用运筹方法计算后可知,制造每件产品可以获得的最大利润是 (54)元。 ( A) 28 ( B) 31 ( C) 33 ( D) 34 29 在数据处理应用中,有时需要用多项式函数曲线来拟合一批实际数据。以下图中, (55)体现了三次多项式曲线的特征。 ( A) ( B) ( C) ( D) 30 如下图所示,某大型企业的厂区 A(有空气污染 )与生活区 B拟建于一条大河的两侧,其坐标表示大致为 (单位: km):厂区位于点 A(0, 3),生活区位于点B(2.5, 0),河的两岸分别为直线 Y=1与 Y=1.5。为方便企业职 工在厂区与生活区之间来往,还需要在该条河上建一座垂直于两岸的

16、桥。为使企业职工通过该桥往来厂区与生活区之间的距离最短,桥应建在坐标 X=(58)处。( A) 1 ( B) 1.25 ( C) 1.5 ( D) 2 31 从 A村通过 B村再到 C村已有一条通信线路。 A村与 B村间通信线路的可靠度为 0.90, B村与 C村间通信线路的可靠度为 0.70。现在计划在 A村与 C村之间再直接建一条新的通信线路 (见下图 )。试问,这条新建通信线路的可靠度至少应该为(59) 时,才使 A村与 C 村之间的通信可靠度能达到 0.90以上。( A) 0.27 ( B) 0.37 ( C) 0.63 ( D) 0.73 32 以下关于系统兼容性的叙述,正确的是 (

17、60)。 ( A)若两种计算机指令系统与体系结构不同,则无法实现高级语言程序兼容 ( B)操作系统的内核在不同体系结构的计算机上是不能兼容的 ( C)操作系统的外层在不同类型的计算机上是难以实现兼容的 ( D)不同体系结构的计算机之间可以实现编译程序兼容 33 按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实 现的,这种环境有利于实现应用软件的 (61)。 ( A)可移植性、可裁剪性和互操作性 ( B)可靠性、可用性和可维护性 ( C)兼容性、安全性和可理解性 ( D)完整性、可扩充性和可推广性 34 JP

18、EG标准中定义了有失真的静态图像编码方案,其中的失真主要产生于 (62)编码步骤。 ( A) DCT 变换 ( B) RLE ( C)熵编码 ( D)变换系数量化 35 ISO制定的 MPEG-21标准是 (63)。 ( A) DVB标准 ( B) HDTV 标准 ( C)多媒体内容描述接口标准 ( D)多媒体应用框 架标准 36 在 Linux系统中,一般用 (64)命令来测试另一台主机是否可达。 ( A) ping ( B) ifconfig ( C) netstat ( D) uname 37 下列协议中, (65)定义了组播中组的成员加入和退出机制。 ( A) RARP ( B) AR

19、P ( C) IGMP ( D) ICMP 38 下列技术中,不是传输层安全技术的是 (68)。 ( A) SSL ( B) SOCKS ( C) IPSEC ( D)安全 RPC 39 UML的事物是对模型中最具有代表性的成分的抽象, (2)是模型 的静态部分,描述概念或物理元素; (3)用来描述、说明和标注模型的任何元素。 ( A)结构事物 ( B)分组事物 ( C)行为事物 ( D)注释事物 ( A)分组事物 ( B)注释事物 ( C)结构事物 ( D)行为事物 41 UML用关系把事物结合在一起, (4)描述一个事物发生变化会影响另一个事物的语义; (5)描述特殊元素的对象可替换一般元

20、素的对象。 ( A)聚合关系 ( B)关联关系 ( C)包含关系 ( D)依赖关系 ( A)实现关系 ( B)聚合关系 ( C)泛化关系 ( D)关联关系 43 以 GJB冠名的标准属于 (10)。 PSD、 PAD等程序构造的图形表示属于 (11)。 ( A)国际标准 ( B)国家标准 ( C)行业标准 ( D)企业规范 ( A)基础标准 ( B)开发标准 ( C)文档标准 ( D)管理标准 45 计算机的存储系统采用分级存储体系的理论依据是 (14)。目前,计算机系统中常用的三级存储体系是 (15)。 ( A)存储容量、价格与存取速度间的协调性 ( B)程序访问的局部性 ( C)主存和 C

21、PU之间的速度匹配 ( D)程序运行的定时性 ( A)寄存器、内存、外存 ( B)寄 存器、 Cache、内存 ( C) Cache、主存、辅存 ( D) L0、 L1、 L2 三级 Cache 47 紧耦合多机系统一般通过 (16)实现多机间的通信。对称多处理器结构 (SMP)属于, (17)系统。 ( A)因特网 ( B)共享内存 ( C)进程通信 ( D)共享寄存器 ( A)松耦合 ( B)紧耦合 ( C)混合耦合 ( D)最低耦合 49 企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。 (29)提供企业之间的信息共享能力

22、, (30)在 用户使用角度能够对集成系统产生一个 “整体 ”的感觉。 ( A) API集成 ( B)数据集成 ( C)界面集成 ( D)过程集成 ( A) API集成 ( B)数据集成 ( C)界面集成 ( D)过程集成 51 某高校管理信息系统的数据库设计过程中, (43)阶段是在需求分析的基础上,对用户信息加以分类、聚集和概括,建立信息模型,并依照选定的数据库管理系统软件,转换成为数据的 (44),再依照软硬件环境,最终实现数据的合理存储。 ( A)物理设计 ( B)逻辑结构设计 ( C)数据库实施 ( D)概念结构设计 ( A)物理模式 ( B)逻辑模式 ( C)内模式 ( D)概念模

23、式 53 某酒店的客房预订系统有 n个预订终端,系统为每个终端创建一个进程 Pi(i=1,2, , n)。假设 Xj(j=1, 2, , m)存放各种规格住房的剩余房源, Temp为临时工作单元,终端创建一个进程 Pi的工作流程如下图所示,图中 、 和 处将执行 P操作或 V操作。为了保证各进程间的同步与互斥,系统初始化时将信号量 S赋值为 (47),下图中 、 和 处应依次填入 (48)。( A) 0 ( B) 1 ( C) 2 ( D) 3 ( A) P(S)、 V(S)和 V(S) ( B) P(S)、 P(S)和 V(S) ( C) V(S)、 V(S)和 P(S) ( D) V(S)

24、、 V(S)和 P(S) 55 某磁盘盘组共有 10个盘面,每个盘面上有 100个磁道,每个磁道有 32个扇区,假定物理块的大小为 2个扇区,分配以物理块为单位。若使用位图 (bitmap)管理磁盘空间,则位图需要占用 (49)字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5个字节,则当空白文件数目大于 (50)时,空白文件目录占用的字节数大于位图占用的字节数。 ( A) 32000 ( B) 3200 ( C) 2000 ( D) 1600 ( A) 400 ( B) 360 ( C) 320 ( D) 160 57 微内核的操作系统 (OS)结构如下图所示,图中 和

25、分别工作在 (51)方式下,与传统的 OS结构模式相比,采用微内核的 OS结构模式的优点是提高了系统的灵活性、可扩充性, (52)。( A)核心态和用户态 ( B)用户态和核心态 ( C)用户态和用户态 ( D)核心态和核心态 ( A)并增强了可靠性,可运行于分布式系统中 ( B)并增强了可靠性,但不适用于分布式系统 ( C)但降低了可靠性,可运行于分 布式系统中 ( D)但降低了可靠性,不适用于分布式系统 59 现实世界中随机性多于确定性。在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。为此,各种程序设计语言都有产生 (伪 )随机数的函数。这种函数,每调用一次,就可以获得一

26、个位于区间 (0, 1)内的数。在程序运行时,多次产生的这些数会均匀地分布在 0, 1之间。在区间 (0, 1)内均匀分布的含义是指:任取 N个随机数,当 N足够大时, (56)。应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。 某程序每获得一对随机 数 (x, y),都判断 x2+y21是否成立。如果 N对随机数中,有 m对满足这个不等式,则当 N足够大时,数值 m/N将会比较接近 (57)。 ( A)必然有一半数小于 1/2,有一半数大于 1/2 ( B)大致顺序、等间隔地排列于 (0, 1)之间 ( C)其中落在任意子区间 (a, b)中的数的比率大

27、致接近于 b-a ( D)从小到大排序后,各个数都分别位于 (0, 1)的 等分子区间内 ( A) /4 ( B) /2 ( C) 1/2 ( D) 1 61 给定 IP 地址为 140.252.12.120,子网掩码是 255.255.255.0,那么主机号是(66),该子网直接的广播地址是 (67)。 ( A) 0.0.0.120 ( B) 0 0.12.120 ( C) 0.0.12.0 ( D) 0.252.12.120 ( A) 255.255.255.255 ( B) 140.252.12.255 ( C) 140 252 12 120 ( D) 140 252 255 255 6

28、3 TCP使用三次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为 X和 Y,甲方发送 (69)的报文给乙方,乙方接收报文后发送 (70)的报文给甲方,然后甲方发送一个 确认报文给乙方便建立了连接。 (注: ACK的下标为捎带的序号 ) ( A) SYN=1,序号 =X ( B) SYN=1,序号 =X+1, ACKX=1 ( C) SYN=1,序号 =Y ( D) SYN 1,序号 =Y, ACKY+1=1 ( A) SYN=1,序号 =X+1 ( B) SYN=1,序号 =X+1, ACKX=1 ( C) SYN=1,序号 =Y, ACKX+1=1 ( D) SYN=1,序号 Y,

29、ACKY+1=1 65 统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是 “用例驱动,以架构为核心,迭代并增量 ”。统 一软件开发过程定义了 4种通用的开发阶段,它们按照过程顺序分别是:起始阶段、 (20)、构建阶段和 (21),其中在构建阶段主要产生的文档有 (22)。 ( A)分析阶段 ( B)细化阶段 ( C)设计阶段 ( D)交付阶段 ( A)分析阶段 ( B)细化阶段 ( C)设计阶段 ( D)交付阶段 ( A)初始用户手册 ( B)用例模型 ( C)项目计划 ( D)设计模型 68 某公司网上销售管理系统的数据库部分关系模式如下所示。其中,客户号唯一标识一位客户,产品

30、号唯一标识一件产品,订单号唯一标识一份订单。一份订 单必须且仅对应一位客户,一份订单可由一到多条订单明细组成,一位客户可以有多份订单。 客户 (客户号,姓名,性别,地址,邮编 ) 产品 (产品号,名称,库存,单价 ) 订单 (订单号,时间,金额,客户号 ) 订单明细 (订单号,产品号,数量 ) 订单关系模式的主键为 (40);订单明细关系模式的主键为 (41);其中订单的外键为 (42)。 ( A)订单号 ( B)客户号 ( C) (订单号,客户号 ) ( D) (订单号,时间 ) ( A)订单号 ( B)产品号 ( C) (订单号,产品号 ) ( D) (订单号 ,数量 ) ( A)客户号,

31、订单明细的外键为订单号 ( B)客户号,订单明细的外键为订单号和产品号 ( C)订单号,订单明细的外键为产品号 ( D)订单号,订单明细的外键为订单号和产品号 71 Accelerated analysis approaches emphasize the construction of (71) to more rapidly identify business and user requirements for a new system. As an accelerated analysis technology,(72) reads the program code and automa

32、tically generates the equivalent system model, and the code can be obtained from (73) All system analysis approaches require some form of (74) which includes those techniques to be used to identify or extract system problems and solution requirements from user community.(75) is a classical set of te

33、chniques used to collect information about system problems, opportunities, solution requirements, and priorities. ( A) object models ( B) prototypes ( C) use cases ( D) components ( A) eXtreme programming ( B) model driven ( C) reverse engineering ( D) agile method ( A) existing database and applica

34、tion program ( B) application program and user interface ( C) existing database and user interface ( D) existing database, application program and user interface ( A) requirement discovery ( B) business process redesign ( C) cause-and-effect analysis ( D) total quality management ( A) Continuous pro

35、cess improvement ( B) Joint requirements planning ( C) Fact-finding ( D) Structured engineering 2008年下半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 A 【试题解析】 本题考查用例建模中用例之间的基本关系。使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表了某种程度的复用,是降低用例之间冗余的较好方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的 关系

36、称为使用关系。 2 【正确答案】 D 【试题解析】 本题考查常用加密算法的基本概念。常用加密算法根据加密解密原理分为对称密钥体制和非对称密钥体制。对称密钥体制加密解密采用同一个密钥。非对称密钥体制采用私钥加密,公钥解密。 DES、 RC-5、 IDEA均属于对称密钥体制, RSA属于非对称密钥体制。所以答案为 D。 3 【正确答案】 C 【试题解析】 本题考查数字签名的概念。数字签名 (Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和或其 他与数据内容有关的变量进行加密处理,完成对数据的合法 “签名 ”,数据接收方则利用对方的公钥来解读

37、收到的 “数字签名 ”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名无法实现接收方身份确认,所以答案为 C。 4 【正确答案】 C 【试题解析】 本题考查 TLS安全协议的基本概念, TLS (Transport Layer Security Protocol)全称为传输层安全协议,用于在两个通信应用程序之间提供 保密性和数据完整性,通常位于某个可靠的传输协议 (例如 TCP)上面,与具体的应用无关。所以一般把 TLS 协议归为传输层安全协议。 5 【正确答案】 A 【试题解析】 本题考查

38、SBT协议的基本概念。 SET(Secure Electronic Transaction)协议,全称为安全电子交易协议。主要目的是保证用户、商家和银行之间通过信用卡支付的交易过程中的支付信息的机密、支付过程的完整、商户及持卡人的合法身份确认。 HTTPS 是安全 HTTP协议, PGP和 MOSS 都是安全电子邮件协议。 6 【正确答案】 C 【试题解析】 本题主要考查知识产权保护的有关知识。我国于 2001年颁布了计算机软件保护条例,作为知识产权保护的法律工具之一,其目的是保护单位、团体和个人开发的软件不受侵权,所保护的软件是指计算机程序及其文档。根据计算机软件保护条例第三十条,软件的复制

39、品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。因此,本题的用户不应承担盗版侵权责任。 7 【正确答案】 D 【试题解析】 决策支持系统 (DSS)是一个有组织的有关人员 、规程、软件、数据库和设备的集合,用来支持特定问题的决策制定及决策。 DSS的重点是在面对非结构化问题和半结构化问题时做出有效决定。 DSS 在解决问题的类型、向用户提供的支持、决策的重点和方法以及所使用的系统类型、速度、输出和开发等方面具有比较鲜明的特点,包括以下内容: .处理来自不同数据源的大量数据。 .DSS 擅长处理非结构化的问题。 .DSS 支持个人、

40、小团体和整个组织,并且用户在短期内能掌握。 .DSS 支持决策的各方面和各个阶段,但不能替代决策者。 .DSS 用户通常更直 接参与开发,以便于系统对用户更多的支持等等。 8 【正确答案】 A 【试题解析】 本题考查计算机系统流水线控制方面的基础知识。由于流水是同时解释多条指令的,肯定会出现更多的相关。对于转移指令;它和其后的指令之间存在关联,使之不能同时解释,造成对流水线执行方向的改变和效率的下降,被称为全局性相关。而指令相关、主存操作数相关、通用寄存器相关及变址相关等只是影响相关附近的几条指令,至多影响流水线的某些段的推后,所以被称为局部性相关。 9 【正确答案】 C 【试题解析】 在软件

41、开发过程中,如果用 户仅仅提出软件的一些基本功能,但是没有详细定义输入、处理和输出需求。在这种情况下,该软件开发团队应该采取原型开发方法最为合适。因此本题应该选 C。 10 【正确答案】 B 【试题解析】 在采用 UML 进行软件建模是,当需要建模和描述复杂的交互过程时,通常会采用协作图或序列图,也会采用状态图加以辅助,因此本题选 B。 11 【正确答案】 B 【试题解析】 敏捷软件过程强调让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品以及整体精简开发。产生这种情况的原因 是:在绝大多数软件开发过程中,提前预测哪些需求是稳定的和哪些需求会变化非常困难

42、:对于软件项目构建来说,设计和构建是交错的;从指定计划的角度来看,分析、设计、构建和测试并不容易预测;可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介。因此本题应该选择 B。 12 【正确答案】 D 【试题解析】 软件的逆向工程是一个设计恢复的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性是指在某一个抽象层次上提供信息的详细程度,在大多数情况下,抽象层次越高,完备性就越低。逆向过程和 实现该过程的工具的抽象层次是指可从源代码中抽取出来的设计信息的精密程度。理想情况下,抽象程度应该尽可能高。逆向工程过程应该能够导出过程的设计模型 (一种底层的抽象 );程序

43、和数据结构信息 (稍高层次的抽象 );对象模型、数据和控制流模型 (相对高层的抽象 ); UML 图,状态及部署图 (高层抽象 )。随着抽象层次增高,完备性就会降低。因此本题应该选择 D。 13 【正确答案】 A 【试题解析】 条件测试是检查程序模块中所包含逻辑条件的测试用例设计方法,注重于测试程序冲的条件。 BRO(Branch and Relational Operator)测试保证能发现布尔变量和关系操作符只出现一次且没有公共变量的条件中的分支和条件操作符错误。 BRO策略利用条件 C的条件约束。有 n 个简单条件的条件 C的条件约束定义 为 (D1, D2, , Dn),其中 Di(0

44、 in)表示条件 C中第 i个简单条件的输出约束。如果 C的执行过程中 C的每个简单条件的输出都满足 D中对应的约束,则称条件 C的条件约束 D由 C的执行所覆盖。对于本题, C1: (E1 E2)&(E3 E4),对于布尔变量 B, B输出的约束说明 B 必须是真 (t)或假 (f)。类似地,对于关系表达式,符号、 =、用于指定表达式输出的约束。根据 BRO 的定义, “&”关系的约束为 (t, f), (t, t), (f, t),只需要用 (, =), (, )替换 (t, f),用 (, )替换 (t, t),并用 (, ), (=, )替换 (f, t),就得到 C1的约束集 (,

45、=),(, ), (, ), (, ), (=, )。因此本题应该选 A。 14 【正确答案】 D 【试题解析】 软件风险是指在软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致可以分为三类:项目风险、技术风险和商业风险。商业风险主要包括 5个方面:开发了一个没有人真正使用的优良产品或系统;开发的产品不在符合公司的整体策略;开发了一个销售部门不知如何销售的软件;失去了高层管理人员的支持;没有得到预算或人员的保证,因此本 题应该选 D。 15 【正确答案】 A 【试题解析】 软件的质量属性是衡量软件非功能性需求的重要因素。可用性质量属性主要关注软件系统的故障和它所带来的后果。一般情况

46、下,可以采用Ping/Echo,心跳和异常等措施进行错误检测,因此本题应该选 A。 16 【正确答案】 A 【试题解析】 软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率。在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分。纠正一个故障可能会引入其他的错误,而这些错误会导致其他的故障。需要注意的是,与 其他属性不同,软件可靠性能够通过历史数据和开发数据直接测量和估算出来。因此本题应该选 A。 17 【正确答案】 D 【试题解析】 一个企业往往拥有多个应用系统,会分别采用不同的语言和平台独立构建而成。当企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立

47、即地、可靠地、异步地传输数据时,通常会选择最为灵活的消息机制实现这样的需求,因此本题应该选择 D。 18 【正确答案】 B 【试题解析】 服务组件体系结构 (SCA)是面向服务体系结构 (SOA)中描述服务之间组合和协作的规范。 SCA定义了语言中立的服务组合方式,能够进行跨语言的服务调用; SCA解决的主要问题是加强组件的接口与传输协议的解耦; SCA实现服务组件和其传输协议的绑定,这种绑定是可扩展的; SCA主要是为了满足软件集成的需要而创建的架构。因此本题应该选 B。 19 【正确答案】 C 【试题解析】 当一个软件需要处理复杂数据,且数据需要通过分步进行处理,具有明显的阶段特性时,采用

48、管道和过滤器模式是比较好的方式,因此本题应该选择 C。 20 【正确答案】 B 【试题解析】 信息是事实的集合,信息按照一定方式组织起来, 具有价值,能为组织 (或者信息获得者 )带来收益。有价值的信息具有精确性、完整性、经济性、可靠性、安全性、及时性、可验证性、安全性等质量属性。信息的价值直接和组织或者决策人员达到组织的目标相关,可以用做出一个决策所需的时间或者给公司增加的利润来衡量。预测某个新产品将会产生很高的利润,如果市场预测信息被采纳,开发这个新产品的公司将会得到 100万元的利润,这个信息的价值 (收益 )就是 100万元减去获得这条信息的成本。 21 【正确答案】 D 【试题解析】 客观的世界是复杂的,当评估现实世界的对象之间的关系和 影响时,通常使用系统模型,用简化的模型来代替真实的系统。不论开发什么模型,准确性都是关键因素。一个不准确的模型通常会导致对问题的不准确解决方案。另外,大多数模型包括许多假设,应尽可能让这些假设同现实情况相符。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1