【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc

上传人:confusegate185 文档编号:1340625 上传时间:2019-10-17 格式:DOC 页数:19 大小:121.50KB
下载 相关 举报
【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-2及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、高级系统分析师上午试题-2 及答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:50.00)1.内存按字节编址,利用 8K4bit的存储器芯片构成 84000H到 8FFFFH的内存,共需_片。(分数:1.00)A.6B.8C.12D.24识别风险点、非风险点、敏感点和权衡点是软件架构评估过程中的关键步骤。针对某系统所作的架构设计中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个_;“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2层可能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个_

2、。(分数:2.00)A.敏感点B.风险点C.非风险点D.权衡点A.敏感点B.风险点C.非风险点D.权衡点2.在系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,_用于验证数据是否位于合法的取值范围。(分数:1.00)A.数据类型检查B.自检位C.域检查D.格式检查3.ERP中的企业资源包括_。(分数:1.00)A.物流、资金流和信息流B.物流、工作流和信息流C.物流、资金流和工作流D.资金流、工作流和信息流4.软件产品配置是指一个软件产品在生存周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合。该集合的每一个元素称为该产品配置中的一个配置项。下列不应该属于配置

3、项的是_。(分数:1.00)A.源代码清单B.设计规格说明书C.软件项目实施计划D.CASE工具操作手册5.张某是 M国际运输有限公司计算机系统管理员。任职期间,根据公司的业务要求开发了“空、运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。(分数:1.00)A.空运出口业务系统 V1.0的著作权属于张某B.空运出口业务系统 V1.0的著作权属于 M公司C.空运出口业务系统 V1.0的著作权属于张某和 M公司D.张某获取的软件著作权登记证是

4、不可以撤销的基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用_来描述软件架构,采用_来描述需求。(分数:2.00)A.类图和序列图B.视角与视图C.构件和类图D.构件与功能A.用例与类图B.用例与视角C.用例与质量场景D.视角与质量场景6.所谓网络安全漏洞是指_。(分数:1.00)A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误7.为了加强对企业信息资源的管理,企业应按照信息化和现代化

5、企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括_。(分数:1.00)A.处理信息,确定信息处理的方法B.用先进的信息技术提高业务管理水平C.组织招聘信息资源管理员D.建立业务部门期望的信息系统和网络8.以下关于软件生存周期模型的叙述,正确的是_。(分数:1.00)A.在瀑布模型中,前一个阶段的错误和疏漏会隐蔽地带到后一个阶段B.在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品C.软件生存周期模型的主要目标是为了加快软件开发的速度D.当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型9.研究表明,肿瘤细胞的生长有以下规律:当肿瘤细胞数目超过 10

6、 11 时才是临床可观察的;在肿瘤细胞生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤细胞生长后期,肿瘤细胞的数目趋向某个稳定值。图_反映了肿瘤细胞的生长趋势。 A B C D (分数:1.00)A.B.C.D.采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的_,在此基础上,开发人员通过架构模型,可以获得关于_的理解,为将来的架构实现与演化过程建立了目标。(分数:2.00)A.分析模式B.设计模式C.架构风格D.架构标准A.架构需求B.架构属性C.架构优先级D.架构约束10.某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自

7、行创建战役地图,定义游戏对象的行为和对象之间的关系。针对该目标,公司应该采用_架构风格最为合适。(分数:1.00)A.管道-过滤器B.隐式调用C.主程序-子程序D.解释器11.在军事演习中,张司令希望将部队尽快从 A地通过公路网(见下图)运送到 F地:图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从 A地到 F地的最大运量是_千人/小时。 (分数:1.00)A.20B.21C.22D.2312.以下关于企业信息化方法的叙述中,正确的是_。(分数:1.00)A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段B.在业务数量浩繁且

8、流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,是系统分析师必须要面对的问题。方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提供系统开发的正确性和效率。方法以粗粒度、松散耦合的系统功能为核心,强调系统功能的标准化和构件化,加强了系

9、统的灵活性、可复用性和可演化性。(分数:2.00)A.结构化B.面向对象C.原型化D.面向服务A.结构化B.面向对象C.原型化D.面向服务13.网络系统设计过程中,物理网络设计阶段的任务是_。(分数:1.00)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络企业战略数据模型可分为两种类型:_描述日常事务处理中的数据及其关系;_描述企业管理决策者所需信息及其关系。(分数:2.00)A.元数据模型B.数据库模型C.数据

10、仓库模型D.组织架构模型A.元数据模型B.数据库模型C.数据仓库模型D.组织架构模型14.以下关于依赖倒置原则的叙述中,正确的是_。(分数:1.00)A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭15.以下关于网络存储的叙述,正确的是_。(分数:1.00)A.DAS支持完全跨平台文件共享,支持所有的操作系统B.NAS通过 SCSl连接至服务器,通过服务器网卡在网络上传输数据C.FC SAN的网络介质为光纤通道,而 IP SAN使用标准的以太网D.SA

11、N设备有自己的文件管理系统,NAS 中的存储设备没有文件管理系统16.假设网络的生产管理系统采用 B/S工作方式,经常上网的用户数为 100个,每个用户每分钟产生 11个事务处理,平均每个事务处理的数据量大小为 0.06MB,则这个系统需要的信息传输速率为_。(分数:1.00)A.5.28Mb/sB.8.8Mb/sC.66Mb/sD.528Mb/s17.若操作系统文件管理程序正在将修改后的_文件写回磁盘时系统发生崩溃,对系统的影响相对较大。(分数:1.00)A.用户数据B.用户程序C.系统目录D.空闲块管理软件质量属性通常需要采用特定的设计策略实现。例如,_设计策略能提高该系统的可用性,_设计

12、策略能够提高该系统的性能,_设计策略能够提高该系统的安全性。(分数:3.00)A.心跳机制B.数据驱动C.关注点分离D.信息隐藏A.引入中间层B.事务机制C.主动冗余D.优先级队列A.信息隐藏B.内置监控器C.限制访问D.检查点18.以下关于黑盒测试用例设计方法的叙述,错误的是_。(分数:1.00)A.边界值分析通过选择等价类边界作为测试用例,不仅重视输入条件边界,而且也必须考虑输出域边界B.因果图方法是从用自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),可以通过因果图转换为判定表C.正交试验设计法,就是使用已经造好了的正交表格来安排试验并进行数据分析的一种方

13、法,目的是用最少的测试用例达到最高的测试覆盖率D.等价类划分法根据软件的功能说明,对每一个输入条件确定若干个有效等价类和无效等价类,但只能为有效等价类设计测试用例19.以下关于域名服务器的叙述,错误的是_。(分数:1.00)A.本地缓存域名服务不需要域名数据库B.顶级域名服务器是最高层次的域名服务器C.本地域名服务器可以采用递归查询和迭代查询两种查询方式D.权限服务器负责将其管辖区内的主机域名转换为该主机的 IP地址假设系统中有 n个进程共享 3台打印机,任一进程在任一时刻最多只能使用 1台打印机。若用 PV操作控制 n个进程使用打印机,则相应信号量 S的取值范围为_;若信号量 S的值为-3,

14、则系统中有_个进程等待使用打印机。(分数:2.00)A.0,-1,-(n-1)B.3,2,1,0,-1,-(n-3)C.1,0,-1,-(n-1)D.2,1,0,-1,-(n-2)A.0B.1C.2D.320.某批发站准备向甲、乙、丙、丁四家小商店供应 5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表): 利润 甲 乙 丙 丁 1箱 4 2 3 4 2箱 6 4 6 5 3箱 7 6 7 6 4箱 7 8 8 6 5箱 7 9 8 6 批发站为取得最大总利润,应分配_。(分数:1.00)A.给甲、丙各 1箱B.给乙 2箱C.给丙 2箱D.给丁 2箱进程 P1、P2、P3、P4

15、 和 P5的前趋图如图所示。 图 1 相关进程的前趋图若用 PV操作控制进程 P1P5 并发执行的过程,则需要设置 5个信号量:S1、S2、S3、S4 和 S5,进程间同步所使用的信号量标注在上图中的边上,且信号量 S1S5 的初值都等于零,初始状态下进程 P1开始执行。图 2中 a、b 和 c处应分别填写_;d 和 e处应分别填写_,f 和 g处应分别填写_。 (分数:3.00)A.V(S1)V(S2)、P(S1)和 V(S3)V(S4)B.P(S1)V(S2)、P(S1)和 P(S2)V(S1)C.V(S1)V(S2)、P(S1)和 P(S3)P(S4)D.P(S1)P(S2)、V(S1)

16、和 P(S3)V(S2)A.P(S1)和 V(S5)B.V(S1)和 P(S5)C.P(S2)和 V(S5)D.V(S2)和 P(S5)A.P(S3)和 V(S4)V(S5)B.P(S3)和 P(S4)P(S5)C.V(S3)和 V(S4)V(S5)D.V(S3)和 P(S4)P(S5)21.某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用_架构风格最为合适。(分数:1.00)A.解释器B.面向对象C.黑板D.隐式调用22.在订单管理模块

17、中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是_。(分数:1.00)A.包含关系B.扩展关系C.泛化关系D.聚集关系23.最少知识原则(也称为迪米特法则)是面向对象设计原则之一,指一个软件实体应当尽可能少地与其他实体发生相互作用。这样,当一个实体被修改时,就会尽可能少地影响其他的实体。下列叙述中,“_”不符合最少知识原则。(分数:1.00)A.在类的划分上,应当尽量创建松耦合的类B.在类的设计上,只要有可能,一个类型应当设计成不变类C.在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限D.在对其他类的引用上,一个对象对其他

18、对象的引用应当降到最低24.两学生分别在笔直的高速公路 A、B 两处对车流进行记录。设 A和 B相距 d米,车 1和车 2先后匀速行驶依次经过了 A、B 处,车 1经过 A、B 处的时间分别为 T 1A 和 T 1B ,车 2经过 A、B 处的时间分别为 T 2A 和 T 2B ,则当车 2经过 B处时,与车 1的距离为_米。(分数:1.00)A.d|T2B-T1B|/(T1B-T1A)B.d(T2A-T1A)/(T1B-T1A)C.d|T2B-T1B|/(T2B-T2A)D.d(T2B-T1A)/(T2B-T2A)25.虚拟存储器发生页面失效时,需要进行外部地址变换,即实现_的变换。(分数:

19、1.00)A.虚地址到主存地址B.主存地址到 Cache地址C.主存地址到辅存物理地址D.虚地址到辅存物理地址26.以下音频编码方法,_编码使用了心理声学模型,从而实现了高效率的数字音频压缩。(分数:1.00)A.PCMB.MPEG音频C.ADPCMD.LPC27.产品数据管理(PDM)主要管理所有与产品相关的信息与过程,_不属于产品数据管理的核心功能。(分数:1.00)A.数据库和文档管理B.产品库存控制管理C.产品结构与配置管理D.生命周期管理与流程管理28.DMA工作方式是在_之间建立直接的数据通路。(分数:1.00)A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设29.静态

20、分析通过解析程序文本从而识别出程序语句中可能存在的缺陷和异常之处;在静态分析所包含的阶段中,_的主要工作是找出输入变量和输出变量之间的依赖关系。(分数:1.00)A.控制流分析B.数据使用分析C.接口分析D.信息流分析30.项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_来进行活动定义。(分数:1.00)A.鱼骨图B.工作分解结构(WBS)C.层次分解结构D.功能分解图31.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括_。(分数:1.00)A.模式匹配B.密文分析C.数据完整性分析

21、D.统计分析32.某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用_架构风格最为合适。(分数:1.00)A.解释器B.主程序-子程序C.隐式调用D.管道-过滤器高级系统分析师上午试题-2 答案解析(总分:50.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:50.00)1.内存按字节编址,利用 8K4bit的存储器芯片构成 84000H到 8FFFFH的内存,共需_片。(分数:1.00)A.6B.8C.12 D.24

22、解析:解析 由于 1KB=2 10 B=0b1000000000B,8KB=2 3 2 10 B=2 13 B,所需构成的内存空间为8FFFFH-84000H=0BFFFH,因此内存按字节(8bit)编址,需要的存储容量是 0BFFF8b,而一片存储芯片的容量是 8K4b,统一单位后相除并取最近的偶数(因为地址空间是字节),可得到答案为 12。识别风险点、非风险点、敏感点和权衡点是软件架构评估过程中的关键步骤。针对某系统所作的架构设计中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个_;“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2层可

23、能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个_。(分数:2.00)A.敏感点 B.风险点C.非风险点D.权衡点解析:A.敏感点B.风险点 C.非风险点D.权衡点解析:解析 敏感点是一个或多个构件(或构件之间的关系)的特性。研究敏感点有助于架构师在如何实现某个系统质量目标时明确应注意什么。依题意,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”,其中“最大并发用户数量”这个质量属性会同时影响“传输协议”和“数据格式”这两个质量属性,因此这是对一个“敏感点”的描述。 “由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第 2层可能会出现功能重复,这会影响系

24、统的可修改性”,这段话描述了由于某种问题会影响系统的某种质量属性,因此这是一个系统的风险点。2.在系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,_用于验证数据是否位于合法的取值范围。(分数:1.00)A.数据类型检查B.自检位C.域检查 D.格式检查解析:解析 在系统输入设计中,通常通过内部控制的方式验证输入数据的有效性。例如,数据类型检查用于确保输入了正确的数据类型;自检位用于对主关键字进行基于校验位的检查;域检查用于验证数据是否位于合法的取值范围;格式检查按照己知的数据格式对照检查输入数据的格式。3.ERP中的企业资源包括_。(分数:1.00)A.物流、资金流和信息流 B.物

25、流、工作流和信息流C.物流、资金流和工作流D.资金流、工作流和信息流解析:解析 企业的所有资源包括三大流:物流、资金流和信息流。企业资源规划(ERP)也就是对这 3种资源进行全面集成管理的管理信息系统。ERP 是一个以财务会计为核心的信息系统,用于识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务和人力资源等进行规划和优化,以达到最佳资源组合,使企业利润最大化。4.软件产品配置是指一个软件产品在生存周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合。该集合的每一个元素称为该产品配置中的一个配置项。下列不应该属于配置项的是_。(分数:1.00)A.源代码清单B

26、.设计规格说明书C.软件项目实施计划D.CASE工具操作手册 解析:解析 在软件配置管理中,配置项是指硬件、软件或二者兼有的集合,为配置管理指定,在配置管理过程中作为一个单独的实体对待。它是配置管理的前提,其组成可能包括交付客户的产品、内部工作产品、采购的产品或使用的工具等。配置项主要有以下两大类:属于产品组成部分的工作成果,如需求文档、设计文档、源代码和测试用例等;属于项目管理和机构支撑过程域产生的文档,如工作计划、项目质量报、项目跟踪报告等。这些文档虽然不是产品的组成部分,但是值得保存。CASE 工具操作手册不属于上述两类,所以它不属于配置项。5.张某是 M国际运输有限公司计算机系统管理员

27、。任职期间,根据公司的业务要求开发了“空、运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。(分数:1.00)A.空运出口业务系统 V1.0的著作权属于张某B.空运出口业务系统 V1.0的著作权属于 M公司 C.空运出口业务系统 V1.0的著作权属于张某和 M公司D.张某获取的软件著作权登记证是不可以撤销的解析:解析 软件开发完成后,著作权自动产生,不论是否登记都享有著作权。软件著作权登记证书是对等级事项的初步证明,可以帮助持有者在诉讼中起

28、到减轻举证责任的作用。 张某在单位任职期间,针对本职工作中明确指定的任务所开发的软件为职务开发软件,该软件的著作权由单位享有。因此,空运出口业务系统 V1.0的著作权属于 M公司。 中国版权保护中心可以根据申请人的申请,撤消软件著作权登记证。基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用_来描述软件架构,采用_来描述需求。(分数:2.00)A.类图和序列图B.视角与视图 C.构件和类图D.构件与功能解析:A.用例与类图B.用例与视角C.用例与质量场景 D.视角与质量场景解

29、析:解析 ABSD 强调采用视角(Perspective)和视图来描述软件架构,采用用例和质量属性场景来描述需求。考虑软件架构时,重要的是从不同的视角来检查,从而促使软件设计师考虑架构的不同属性。例如,展示功能组织的静态视角能判断质量特性;展示并发行为的动态视角能判断系统行为特性。使用逻辑视图来记录设计元素的功能和概念接口,设计元素的功能定义了它本身在系统中的角色等。 用例是系统的一个给予用户结果值的功能点,用例用来捕获功能需求。同时,通过定义特定场景来捕获质量需求。质量场景必须包括预期的和非预期的。例如,一个预期的性能场景是估计每年用户数量增加 8%的影响;一个非预期的场景是估计每年用户数量

30、增加 100%的影响。非预期场景可能不会真正实现,但它们在决定设计的边界条件时很有用。6.所谓网络安全漏洞是指_。(分数:1.00)A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷 C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误解析:解析 网络安全漏洞主要表现在以下几个方面:系统存在安全方面的脆弱性;系统易受来自各方面的攻击;合法用户未经授权提高访问权限;非法用户得以获得访问权等。常见的网络安全漏洞主要分为网络协议、操作系统、应用程序等方面的安全漏洞。 网络安全漏洞产生的原因很多,主要有以下几点:系统软件或应用软件在逻辑设计上的缺陷;通信协议不完备;

31、技术实现不充分;配置管理及其使用不当等。7.为了加强对企业信息资源的管理,企业应按照信息化和现代化企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括_。(分数:1.00)A.处理信息,确定信息处理的方法B.用先进的信息技术提高业务管理水平C.组织招聘信息资源管理员 D.建立业务部门期望的信息系统和网络解析:解析 依题意,信息中心作为企业独立的信息管理机构,通常由高层负责人直接领导并为企业高层管理者提供服务。其主要职能是处理信息,确定信息处理的方法,用先进的信息技术提高业务管理水平,建立业务部门期望的信息系统和网络,并预测未来的信息系统和网络,培养信息资源的管理人员等。而选项

32、C的“组织招聘信息资源管理员”是企业人力资源管理部门的主要职责。8.以下关于软件生存周期模型的叙述,正确的是_。(分数:1.00)A.在瀑布模型中,前一个阶段的错误和疏漏会隐蔽地带到后一个阶段 B.在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品C.软件生存周期模型的主要目标是为了加快软件开发的速度D.当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型解析:解析 软件生存周期也称为软件生命期、生存期,是指从形成开发软件概念起,经过开发、使用、运维等阶段,直到失去使用价值消亡为止的整个过程。通常,整个生存周期包括计划(定义)、开发、运行(维护)三个时期,每一个时期又划

33、分为若干阶段。 软件生存周期模型是描述软件开发过程中各种活动如何执行的模型,是软件工程过程简化的抽象描述。其作用包括(但不限于):确立了软件开发中各阶段的次序限制,活动准则,所要遵守的规定和限制,便于各种活动的协调,人员之间的有效通信,有利于活动重用和活动管理。 瀑布模型将软件生存周期中各活动规定为依线性顺序连接的若干阶段。该模型上一阶段的变换结果是下一阶段变换的输入,相邻两个阶段具有因果关系,紧密联系。一个阶段的失误将蔓延到以后的各个阶段。为了保障软件开发的正确性,每一阶段任务完成后,都必须对它的阶段性产品进行评审,确认之后再转入下一阶段的工作。在评审过程中发现错误和疏漏后,应该及时反馈到前

34、面的有关阶段修正错误或弥补疏漏,然后再重复前面的工作,直至某一阶段通过评审后再进入下一阶段。9.研究表明,肿瘤细胞的生长有以下规律:当肿瘤细胞数目超过 10 11 时才是临床可观察的;在肿瘤细胞生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤细胞生长后期,肿瘤细胞的数目趋向某个稳定值。图_反映了肿瘤细胞的生长趋势。 A B C D (分数:1.00)A.B.C.D. 解析:解析 依题意,假设用函数 f(t)表示肿瘤细胞数量随时间变化的函数。“当肿瘤细胞数目超过 10 11 时才是临床可观察的”,可以表示为 f(0)=10 11 。“在肿瘤细胞生长初期,几乎每隔一定时间就会观测到肿

35、瘤细胞数量翻一番”,可以表示为 f(t+c)=2f(t),指数函数 f(t)=a t 正是符合这种变化规律的函数,其曲线段呈现凹形上升状态。“在肿瘤细胞生长后期,肿瘤细胞的数目趋向某个稳定值”,说明在该时间段内肿瘤细胞增长数目基本上不随时间的增长而大幅度增长,可以表示为当 tT 时,f(t)逐渐逼近某个常数,即函数曲线从下往上逐渐靠近直线 y=L,即呈现为一段近似的水平线。因此选项 D的图形反映了肿瘤细胞的生长趋势。采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的_,在此基础上,开发人员通过架构模型,可以获得关于_的理解,为将来的架构实现与演化过程建立了目标。(分

36、数:2.00)A.分析模式B.设计模式C.架构风格 D.架构标准解析:A.架构需求B.架构属性 C.架构优先级D.架构约束解析:解析 采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的架构风格;在此基础上,开发人员通过架构模型,可以获得关于架构属性的理解,为将来的架构实现与演化过程建立了目标。10.某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和对象之间的关系。针对该目标,公司应该采用_架构风格最为合适。(分数:1.00)A.管道-过滤器B.隐式调用C.主程序-子程序D.解释器 解析:解析 一个解释器通

37、常包括完成解释工作的解释引擎、一个包含将被解释的代码的存储区、一个记录解释引擎当前工作状态的数据结构,以及一个记录源代码被解释执行的进度的数据结构。具有解释器风格的软件中含有一个虚拟机,可以仿真硬件的执行过程和一些关键应用。依题意,该游戏软件系统特别强调用户定义系统中对象的关系和行为这一特性,这需要在软件架构层面提供一种运行时的系统行为定义与改变的能力。根据常见架构风格的特点和适用环境可知,最合适的架构设计风格应该是解释器风格。11.在军事演习中,张司令希望将部队尽快从 A地通过公路网(见下图)运送到 F地:图中标出了各路段上的最大运量(单位:千人/小时)。根据该图可以算出,从 A地到 F地的

38、最大运量是_千人/小时。 (分数:1.00)A.20B.21C.22 D.23解析:解析 依题意,图 1中共包含有 ABF、ABEF、ABCEF、ACEF、ADCEF、ADEF 等 6条路径。从节点 A到节点 F的最大运量等于每条路径上的最大运量之和。而某条路径上的最大运量则取决于该路径上各路段最大运量的最小值。例如,路径 ABF由路段 AB和路段 BF组成,由于 813,因此该路径的最大运量取决于路段 BF的运量,即 8千人/小时。此时,可将路段 BF从图 1中断开,路段 AB的剩余运量为 13-8=5千人/小时,如图 2所示。 图 2 某公路网最大运量的求解 1同理,在图 2中,路径 AB

39、EF的最大运量取决于路段 BE的运量,即 4千人/小时。此时,可将路段 BE从图2中断开,路段 AB和 EF的剩余运量分别为 1千人/小时、11 千人/小时,如图所示。 12.以下关于企业信息化方法的叙述中,正确的是_。(分数:1.00)A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段B.在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径 解析:解析 业务流程重

40、构方法、核心业务应用方法、主题数据库方法、人力资本投资方法是常见的企业信息化方法。 业务流程重构方法的基本思想是:利用信息和网络技术,对企业的组织结构和工作方法进行“彻底的、根本性的”重新设计,以适应当今市场发展和信息社会的需求。 计算机技术和网络技术的应用为企业资源管理提供了强大的能力。常见的资源管理方法有 ERP(企业资源规划)和 SCM(供应链管理)等。据此,选项 A的说法有误。 在业务数量浩繁且流程错综复杂的大型企业里,建设覆盖整个企业的信息系统往往很难成功,各个部门的局部开发和应用又有很大的弊端,会造成系统分割严重,形成许多“信息孤岛”,造成大量的无效或低效投资。在这样的企业里,应用

41、主题数据库方法推进企业信息化无疑是一个投入少、效益好的方法。据此,选项 B的说法有误。 人力资本与人力资源的主要区别是:人力资本理论把一部分企业的优秀员工看做是一种投资,能够取得投资收益。据此,选项 C的说法有误。 核心业务应用方法是围绕核心业务应用计算机和网络技术,这是很多企业信息化成功的秘诀和有效途径。据此,选项 D的说法正确。如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,是系统分析师必须要面对的问题。方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开

42、发周期,提供系统开发的正确性和效率。方法以粗粒度、松散耦合的系统功能为核心,强调系统功能的标准化和构件化,加强了系统的灵活性、可复用性和可演化性。(分数:2.00)A.结构化B.面向对象 C.原型化D.面向服务解析:A.结构化B.面向对象C.原型化D.面向服务 解析:解析 本题主要考查考生对于软件开发方法相关基础知识的理解、掌握与比较。 在众多的开发方法中,面向对象方法最早来源于仿真领域,其特点是系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提供系统开发的正确性和效率。面向服务的方法以粗粒度、松散耦合的系统功能为核

43、心,强调系统功能的标准化和构件化,加强了系统的灵活性、可复用性和可演化性。13.网络系统设计过程中,物理网络设计阶段的任务是_。(分数:1.00)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络解析:解析 网络开发过程的五阶段迭代周期模型可以用下图来描述。 企业战略数据模型可分为两种类型:_描述日常事务处理中的数据及其关系;_描述企业管理决策者所需信息及其关系。(分数:2.00)A.元数据模型B.数据库模型 C.

44、数据仓库模型D.组织架构模型解析:A.元数据模型B.数据库模型C.数据仓库模型 D.组织架构模型解析:解析 企业战略数据模型可分为数据库模型和数据仓库模型。数据库模型用于描述日常事务处理中的数据及其关系;数据仓库模型用于描述企业高层管理决策者所需信息及其关系。在企业信息化过程中,数据库模型是基础,一个好的数据库模型应该客观地反映企业生产经营的内在联系。14.以下关于依赖倒置原则的叙述中,正确的是_。(分数:1.00)A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类 D.软件实体应对扩展开

45、放而对修改关闭解析:解析 依赖倒置原则是指抽象不应该依赖于细节,细节应当依赖于抽象。换言之,要针对接口编程,而不是针对实现编程。在程序代码中传递参数时或在组合(或聚合)关系中,尽量引用层次高的抽象层类,即使用接口和抽象类进行变量类型声明、参数类型声明和方法返回类型声明,以及数据类型的转换等,而不要用具体类来做这些事情。为了确保该原则的应用,一个具体类应当只实现接口和抽象类中声明过的方法,而不要给出多余的方法,否则将无法调用到在子类中增加的新方法。 实现开闭原则的关键是抽象化,并且从抽象化导出具体化实现,如果说开闭原则是 OOD的目标,那么依赖倒置原则就是 OOD的主要机制。有了抽象层,可以使得

46、系统具有较好的灵活性,在程序中尽量使用抽象层进行编程,而将具体类写在配置文件中,这样如果系统行为发生变化,则只需要扩展抽象层,并修改配置文件,而无需修改原有系统的源代码,在不修改的情况下来扩展系统功能,满足开闭原则的要求。依赖倒置原则是 COM、CORBA、EJB、Spring 等技术和框架背后的原则之一。15.以下关于网络存储的叙述,正确的是_。(分数:1.00)A.DAS支持完全跨平台文件共享,支持所有的操作系统B.NAS通过 SCSl连接至服务器,通过服务器网卡在网络上传输数据C.FC SAN的网络介质为光纤通道,而 IP SAN使用标准的以太网 D.SAN设备有自己的文件管理系统,NA

47、S 中的存储设备没有文件管理系统解析:解析 直接连接存储(DAS)也称为 SAS(服务器附加存储),它将磁盘阵列、磁带库等数据存储设备通过扩展接口(通常是 SCSI接口)直接连接到服务器或客户端。它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。 网络附加存储(NAS)与 DAS不同,它的存储设备不是直接连接到服务器,而是直接连接到网络,通过标准的网络拓扑结构连接到服务器。NAS 实际上是一个带有“瘦”服务的存储设备,其作用类似于一个专用的文件服务器,只不过省略了显示器、键盘、鼠标等设备。 存储区域网络(SAN)是通过专用高速网络将一个(或多个)网络存储设备和服务器连接起来的专用存储

48、系统。目前,SAN 主要有 IP SAN和 FC SAN两种形式(分别使用以太网和光纤通道)。16.假设网络的生产管理系统采用 B/S工作方式,经常上网的用户数为 100个,每个用户每分钟产生 11个事务处理,平均每个事务处理的数据量大小为 0.06MB,则这个系统需要的信息传输速率为_。(分数:1.00)A.5.28Mb/sB.8.8Mb/s C.66Mb/sD.528Mb/s解析:解析 系统需要的信息传输速率 R=0.0681110060=8.8(Mb/s)17.若操作系统文件管理程序正在将修改后的_文件写回磁盘时系统发生崩溃,对系统的影响相对较大。(分数:1.00)A.用户数据B.用户程序C.系统目录 D.空闲块管理解析:解析 影响文件系统可靠性的因素之一是文件系统的一致性问题。通常情况下,文件系统是先读取磁盘块到主存,在主存进行修改,修改完毕再写回磁盘。但如果读取某磁盘块,修改后再将信息写回磁盘前系统崩溃,则文件系统可能出

展开阅读全文
相关资源
猜你喜欢
  • ETSI EN 301 238-2001 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Isochronous Data Bearer Services with Roaming Mobility (Service Type D Mobility_1.pdf ETSI EN 301 238-2001 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Isochronous Data Bearer Services with Roaming Mobility (Service Type D Mobility_1.pdf
  • ETSI EN 301 239-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Isochronous Data Bearer Services for Closed User Groups (Service Type D Mobilit.pdf ETSI EN 301 239-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Isochronous Data Bearer Services for Closed User Groups (Service Type D Mobilit.pdf
  • ETSI EN 301 239-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Isochronous Data Bearer Services for Closed User Groups (Service Type D Mobilit_1.pdf ETSI EN 301 239-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Isochronous Data Bearer Services for Closed User Groups (Service Type D Mobilit_1.pdf
  • ETSI EN 301 240-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Point-to-Point Protocol (PPP) Interworking for Internet Access and General Mult.pdf ETSI EN 301 240-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Point-to-Point Protocol (PPP) Interworking for Internet Access and General Mult.pdf
  • ETSI EN 301 240-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Point-to-Point Protocol (PPP) Interworking for Internet Access and General Mult_1.pdf ETSI EN 301 240-1998 Digital Enhanced Cordless Telecommunications (DECT) Data Services Profile (DSP) Point-to-Point Protocol (PPP) Interworking for Internet Access and General Mult_1.pdf
  • ETSI EN 301 241-1-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P.pdf ETSI EN 301 241-1-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P.pdf
  • ETSI EN 301 241-1-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P_1.pdf ETSI EN 301 241-1-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P_1.pdf
  • ETSI EN 301 241-2-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P.pdf ETSI EN 301 241-2-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P.pdf
  • ETSI EN 301 241-2-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P_1.pdf ETSI EN 301 241-2-1998 Digital Enhanced Cordless Telecommunications (DECT) Integrated Services Digital Network (ISDN) DECT ISDN Interworking for Intermediate System Configuration P_1.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1