上半年 系统分析师 详细答案.docx

上传人:b****7 文档编号:11282282 上传时间:2023-02-26 格式:DOCX 页数:68 大小:708.09KB
下载 相关 举报
上半年 系统分析师 详细答案.docx_第1页
第1页 / 共68页
上半年 系统分析师 详细答案.docx_第2页
第2页 / 共68页
上半年 系统分析师 详细答案.docx_第3页
第3页 / 共68页
上半年 系统分析师 详细答案.docx_第4页
第4页 / 共68页
上半年 系统分析师 详细答案.docx_第5页
第5页 / 共68页
点击查看更多>>
下载资源
资源描述

上半年 系统分析师 详细答案.docx

《上半年 系统分析师 详细答案.docx》由会员分享,可在线阅读,更多相关《上半年 系统分析师 详细答案.docx(68页珍藏版)》请在冰豆网上搜索。

上半年 系统分析师 详细答案.docx

上半年系统分析师详细答案

1、2011年5月第1题

以下关于面向对象设计的叙述中,错误的是

(1)。

A.类的属性用于封装数据,类的方法用于封装行为

B.面向对象设计的基本思想包括抽象、封装和可扩展性

C.对象继承和多态可用来实现可扩展性

D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问

【参考答案】D

【解析】本题考查面向对象设计的基础知识。

类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。

面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。

对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。

2011年5月第2题

采用面向对象技术设计银行信息系统,“账户类”应设计为

(2),“账户管理员类”应设计为(3)。

(2)A.控制类B.边界类C.接口类D.实体类

(3)A.控制类B.边界类C.接口类D.实体类

【参考答案】DA

【解析】本题考查面向对象分析的基础知识。

面向对象分析类可以分为边界类、控制类和实体类。

边界类是一种用于对系统外部环境与其内部运作之间交互进行建模的类。

控制类用于对一个或多个用例所特有的控制行为进行建模,描述用例业务逻辑的实现。

实体类是用于对必须存储的信息和相关行为建模的类,用于保存和更新一些现象的有关信息。

“账户类”主要用于存储数据,所以设计为实体类;“账户管理员类”强调对账户对象管理的业务行为,应设计为控制类。

2011年5月第4题

遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。

应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象稈序设计中,应尽量针对接口编程,而不是针对实现编程。

(4)A.开闭B.里氏替换C.依赖倒置D.接口隔离

(5)A.里氏替换B.依赖倒置C.接口隔离D.最小知识

【参考答案】AB

【解析】本题考查面向对象设计的基础知识。

面向对象设计原则可以有效地提高系统的复用性和可维护性。

开闭原则是指一个类应该对扩展开放,对修改关闭,从而实现系统行为的扩展。

里氏替换原则是指子类型必须能够替换掉它的父类型,可以避免在多态应用中出现隐蔽的错误。

依赖倒置原则是指高层模块不应该依赖于底层模块的实现,应针对底层模块的接口而非实现编程。

接口隔离原则是指针对不同的客户需求分离接口,避免接口的误用。

最小知识原则是指在设计系统时减少对象之间的交互,降低对象之间的耦合度和依赖关系,提高系统的可维护性。

2011年5月第6题

下面病毒中,属于蠕虫病毒的是(6)。

A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

【参考答案】C

【解析】本题考查计算机病毒的基础知识。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。

控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:

窃取信息等的工具。

2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。

Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

2011年5月第7题

某数字签名系统如下图所示。

网上传送的报文是(7),如果A否认发送,作为证据的是(8)。

A.PB.DA(P)C.EB(DA(P))D.DA

A.PB.DA(P)C.EB(DA(P))D.D

【参考答案】CB

【解析】本题考査数字签名的实现细节。

图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成报文EB(DA(P))发送给B,B利用自己的私钥DB和A的公钥EA对消息EB(DA(P))进行解密和认证后得到报文P,并且保存经过A签名的消息DA(P)作为防止A抵赖的证据。

2011年5月第9题

以下关于域本地组的叙述中,正确的是(9).

A.成员可来自森林中的任何域,仅可访问本地域内的资源

B.成员可来自森林中的任何域,可访问任何域中的资源

C.成员仅可来自本地域,仅可访问本地域内的资源

D.成员仅可来自本地域,可访问任何域中的资源

【参考答案】A

【解析】本题考查WindowsServer2003活动目录中用户组的概念。

在WindowsServer2003的活动目录中,用户分为全局组(GlobalGroups)、域本地组(DomainLocalGroups)和通用组(UniversalGroups)。

其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源:

域本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。

2011年5月第10题

在我国的法律体系中,知识产权法属于(10).

A.经济法B.行政法C.刑法D.民法

【参考答案】D

【解析】本题考查法律法规方面的基础知识。

知识产权法是指因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。

知识产权法的综合性和技术性特征十分明显。

在知识产权法中,既有私法规范,也有公法规范;既有实体法规范,也有程序法规范。

但从法律部门的归属上讲,知识产权法仍属于民法,是民法的特别法。

民法的基本原则、制度和法律规范大多适用于知识产权,并且知识产权法中的公法规范和程序法规范都是为确认和保护知识产权这一私权服务的,不占主导地位。

2011年5月第11题

商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(11)并经权利人釆取保密措施的技术信息和经营信息。

A.新颖性B.实用性C.创造性D.前瞻性

【参考答案】B

【解析】本题考査法律法规方面的基础知识。

商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。

其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人釆取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。

2011年5月第12题

2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,(12)模块处于最中心的位置。

A.服务管理B.应用管理C.业务管理D.ICT基础设施管理

【参考答案】A

【解析】本题考査技术标准方面的基础知识。

ITIL即信息技术基础架构库(InformationTechnologyInfrastructureLibrary),主要用于IT服务管理(ITSM)。

20世纪卯年代后期,ITIL的思想和方法被广泛引用,并进一步发展。

目前,ITIL已经成为世界IT服务管理领域事实上的标准。

在它的最新版2.0版中,ITIL主要包括六个模块,即业务管理、服务管理、汇丁基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

其中服务管理是其最核心的模块,该模块包括“服务提供”和“服务支持”两个流程组。

2011年5月第13题

信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。

作为信息化标准的一项关键技术,目前流行的(13)以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。

这样组织的数据对于应用程序和用户都是友好的、可操作的。

A.可扩展标记语言(XML)B.超文本标记语言(HTML)

C.通用标记语言(GML)D.Web服务描述语言(WSDL)

【参考答案】A

【解析】本题考查技术标准方面的基础知识。

XML(ExtensibleMarkupLanguage)即可扩展标记语言,它与超文本标记语言HTML一样,都属于标准通用标记语言SGML(StandardGeneralizedMarkupLanguage)。

XML是Internet环境中跨平台的,依赖于内容的技术,是当前处理结构化文档信息的有力工具。

XML是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以用方便的方式建立。

2011年5月第14题

若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110,则CRC校验码是(14)。

A.0000B.0100C.0010D.1111

【参考答案】D

【解析】本题考査数据校验知识。

CRC即循环冗余校验码(CyclicRedundancyCheck)是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。

在CRC校验方法中,进行多项式除法(模2除法)运算后的余数为校验字段。

信息字为10110,对应的多项式M(x)=x4+x2+x,生成多项式为G(X)=X4+X+1,对应的代码为10011。

校验码计算过程为:

先将信息码左移4位(生成码长-1),得到101100000,然后反复进行异或运算(即除数和被除数最高位对齐,按位异或),如下所示:

1011010011=00101,00101左移两位得到10100再与10011异或;

1011010011=00101,00101左移两位得到10100再与10011异或;

1110010011=01111,其结果iCRC校验码,即余数1111。

 

2011年5月第15题

以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)弊端的叙述中,错误的是(15)。

A.指令集过分庞杂

B.每条复杂指令需要占用过多的CPU周期

C.CPU中的寄存器过多,利用率低

D.强调数据控制,导致设计复杂,研制周期长

【参考答案】C

【解析】本题考查指令系统知识。

RISC和CISC是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,主要区别有:

①指令系统:

RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。

对不常用的功能,常通过组合指令来完成。

因此,在RISC机器上实现特殊功能时,效率可能较低。

但可以利用流水技术和超标量技术加以改进和弥补。

而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。

因此,处理特殊任务效率较高。

②存储器操作:

RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。

③程序:

RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。

④中断:

RISC机器在一条指令执行的适当地方可以响应中断;而CISC机器是在一条指令执行结束后响应中断。

⑤CPU:

RISC的CPU包含有较少的单元电路,因而面积小、功耗低;而CISCCPU包含有丰富的电路单元,因而功能强、面积大、功耗大。

⑥设计周期:

RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长

⑦用户使用:

RISC微处理器结构简单,指令规整,性能容易把握,易学易用;CISC微处理器结构复杂,功能强大,实现特殊功能容易。

⑧应用范围:

由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更

适合于专用机;而CISC机器则更适合于通用机。

2011年5月第16题

以下关于在I/O设备与主机间交换数据的叙述中,错误的是(16)。

A.中断方式下,CPU需要执行程序来实现数据传送

B.中断方式和DMA方式下,CPU与I/O设备都可同步工作

C.中断方式和DMA方式相比,快速I/O设备更适合釆用中断方式传递数据

D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求

【参考答案】C

【解析】本题考查计算机系统基础知识。

常用的I/O设备和CPU之间数据传送控制方式有4种,分别为程序直接控制方式、中断控制方式、DMA方式和通道方式。

程序直接控制方式和中断控制方式都只适用于简单的、外设很少的计算机系统,因为程序直接控制方式耗费大量的CPU时间,而且无法检测发现设备或其他硬件产生的错误,设备与CPU、设备与设备只能串行工作。

中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而CPU仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。

DMA方式和通道方式较好地解决了上述问题。

这两种方式采用了外设和内存直接交换数据的方式。

只有在一段数据传送结束时,才发出中断信号要求CPU做善后处理,从而大大减少了CPU的工作负担。

DMA方式与通道控制方式的区别是,DMA方式要求CPU执行设备驱动程序来启动设备,给出存放数据的内存起始地址以及操作方式和传送字节长度等;而通道控制方式则是在CPU发出I/O启动命令之后,由通道指令来完成这些工作。

2011年5月第17题

在Cache-主存层次结构中,主存单元到Cache单元的地址转换由(17)完成。

A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序

【参考答案】A

【解析】本题考查存储系统知识。

在由Cache-主存构成的层次式存储系统中,为了提高地址转换速度,主存单元到Cache单元的地址转换采用硬件完成。

2011年5月第18题

某4级流水线如下图所示,若每3At向该流水线输入一个任务,连续输入4个,则该流水线的加速比为(18)。

A.4B.1.75C.1.5D.1

【参考答案】B

【解析】本题考査流水线知识。

流水线的加速比定义如下:

为完成一批任务,不使用流水线所用的时间与使用流水线所用的时间之比称为流水线的加速比。

因此,该流水线的加速比为28At:

16At,即7:

4=1.75。

2011年5月第19题

软件质量保证是软件项目控制的重要手段,(19)是软件质量保证的主要活动之一,其主要方法是(20).

(19)A.风险评估B.软件评审C.需求分析D.架构设计

(20)A.测试与验证B.分析与评价C.审查与复审D.追踪与审计

【参考答案】BC

【解析】

对于软件开发项目而言,控制是十分重要的管理活动。

软件质量保证(SoftwareQualityInsurance,SQA)是在软件过程中的每一步都进行的“保护性活动”。

SQA主要由基于非执行的测试(也称为评审)、基于执行的测试(即通常所说的测试)和程序正确性证明。

软件评审是最为重要的SQA活动之一。

它的作用是,在发现及改正错误的成本相对较小时就及时发现并排除错误。

审查和走查是进行正式技术评审的两类具体方法。

审查过程不仅步数比走审多,而且每个步骤都是正规的。

由于在开发大型软件过程中所犯的错误绝大数是规格说明错误或设计镇误,而正式的技术评审发现这两类错误的有效性高达75%,因此是非常有效的软件质量保证方法。

2011年5月第21题

软件配置管理的活动主要有编制配置管理计划、配置标识、(21)、配置状态报告、配置评价、发行管理和交付。

A.配置控制B.配置实现C.配置测D.配置踉踪

【参考答案】A

【解析】本题考查软件配置管理的基础知识。

软件配置管理是贯穿整个软件生存周期的一项技术。

它的主要功能是控制软件生存周期中软件的改变,减少各种改变所造成的影响,确保软件产品的质量。

正确应用软件配置管理是开发高质量软件所不可缺少的。

软件配置管理的过程是软件开发过程中质量管理的精髄。

软件配置由一组相互关联的对象组成,这些对象称为软件配置项,软件配置项包括文档、程序、数据和软件开发环境。

16、2011年5月第22题

以下关于敏捷开发原则的叙述中,错误的是(22).

A.强调通过尽早地、持续地交付有价值的软件来使客户满意

B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统

C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈

D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更

【参考答案】B

【解析】本题主要考查对敏捷开发原则的理解。

敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。

在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。

换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。

敏捷开发的原则包括:

①我们最优先要做的是通过尽早的、持续的交付有价值的软件来使客户满意。

②即使到了开发的后期,也欢迎改变需求。

敏捷过程利用变化来为客户创造竞争优势。

③经常性的交付可以工作的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。

但不要求每次交付的都是系统的完整功能。

④在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。

⑤围绕被激励起来的人来构建项目。

给他们提供所需要的环境和支持,并且信任他们能够完成工作。

⑥在团队内部,最具有效果并且富有效率的传递信息的方法,就是面对面的交谈。

⑦工作的软件是首要进度度量标准。

⑧敏捷过程提供持续的开发速度。

责任人、开发者和用户应该能够保持一个长期的、恒定的开发速度。

⑨不断地关注优秀的技能和好的设计会增强敏捷能力。

⑩简单——使未完成的工作最大化的艺术——是根本的。

⑪最好的构架、需求和设计出自于团队内部。

⑫每隔一定时间,团队会在如何才能更有效地工作方面进行反省,然后相应地对自己的行为进行调整。

2011年5月第23题

以下敏捷软件开发方法中,(23)方法强调以业务为核心,快速而有效地进行系统开发。

A.极限编程B.自适应软件开发C.特性驱动开发D.动态系统开发

【参考答案】D

【解析】本题主要考查对敏捷开发方法的理解。

敏捷开发包括一系列的方法,主流的有如下7种:

①XP。

XP(极限编程)的思想源自KentBeck和WardCunningham在软件项目中的合作经历。

XP注重的核心是沟通、简明、反馈和勇气。

因为知道计划永远赶不上变化,XP无需开发人员在软件开始初期做出很多的文档。

XP提倡测试先行,为了将以后出现bug的几率降到最低。

②SCRUM。

SCRUM是一种迭代的增量化过程,用于产品开发或工作管理。

它是一种可以集合各种开发实践的经验化过程框架。

SCRUM中发布产品的重要性高于一切。

该方法由KenSchwaber和JeffSutherland提出,是旨在寻求充分发挥面向对象和构件技术的开发方法,是对迭代式面向对象方法的改进。

③CrystalMethods。

CrystalMethods(水晶方法族)由AlistairCockbum在20世纪90年代末提出。

之所以是个系列,是因为他相信不同类型的项目需要不同的方法。

虽然水晶系列不如XP的产出效率高,但有更多的人能够接受并遵循它。

④FDD。

FDD(特性驱动开发)由PeterCoad、JeffdeLuca和EricLefebvre共同开发,是一套针对中小型软件开发项目的开发模式。

此外,FDD是一个模型驱动的快速迭代开发过程,它强调的是简化、实用、易于被开发团队接受,适用于需求经常变动的项目。

⑤ASD。

ASD(自适应软件开发)由JimHighsmith在1999年正式提出。

ASD强调开发方法的适应性,这一思想来源于复杂系统的混纯理论。

ASD不像其他方法那样有很多具体的实践做法,它更侧重为ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。

⑥DSDM。

DSDM(动态系统开发方法)是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。

实践证明DSDM是成功的敏捷开发方法之一。

在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。

DSDM不但遵循了敏捷方法的原禅,且也适合那些成熟的传统开发方法有坚实基础的软件组织。

⑦轻量型RHRUP其实是个过程的框架,它可以包容许多不同类型的过程,CraigLannan极力主张以敏捷型方式来使用RUP。

他的观点是:

目前如此众多的努力以推进敏捷型方法,只不过是在接受能被视为RUP的主流00开发方法而已。

16、2011年5月第24题

螺旋模型将瀑布模型和(24)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。

螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和(25)四个主要活动。

(24).A.喷泉模型B.增量模型C.V模型D.快速原型模型

(25).A.客户评估B.客户使用C.工程交付D.软件测试

【参考答案】DA

【解析】本题主要考査对软件开发模型中的螺旋模型的概念。

1988年,BarryBoehm正式发表了软件系统开发的“螺旋模型”,它将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。

螺旋模型由风险驱动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目标融入产品开发之中。

但是,螺旋模型也有一定的限制条件,具体如下:

①螺旋模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容易的,因此,这种模型往往适应于内部的大规模软件开发。

②如果执行风险分析将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大规模软件项目。

③软件开发人员应该擅长寻找可能的风险,准确地分析风险,否则将会带来更大的风险。

首先是确定一个阶段阶段的目标,完成这些目标的选择方案及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,有时需要通过建造原型来完成。

如果某些风险不能排除,该方案立即终止,否则启动下一个开发步骤。

最后,评价该阶段的结果,并设计下一个阶段。

2011年5月第26题

某软件公司欲开发一个人力资源管理系统,客户在开发初期对系统的功能并不清楚,但明确表示随着人力资源管理制度的逐步完善,需要对软件功能进行不断调整,针对这种情况,采用(26)开发模型比较合适。

A.瀑布式B.喷泉C.增量D.螺旋

【参考答案】C

【解析】本题主要考査软件开发模型的应用。

根据题干描述,可以看出在开发之初,用户对系统的功能并不了解,并且系统的功能会不断变更,针对这种情况,应该采用增量的开发模型。

这是因为在增量模型中,软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。

增量模型在各个阶段并不交付一个可运行的完整产品,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1