系统分析师上午题带答案Word文档下载推荐.docx
《系统分析师上午题带答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《系统分析师上午题带答案Word文档下载推荐.docx(26页珍藏版)》请在冰豆网上搜索。
也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。
(3)通信关联。
通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。
箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。
如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。
在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向没有关系。
2、UML通过五个视图来定义系统架构,
(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。
A.逻辑视图
B.用例视图C.进程视图
D.部署视图
试题分析:
UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。
具体来说,就是指以下5个系统视图:
(1)逻辑视图。
逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
(2)进程视图。
进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
(3)实现视图。
实现视图对组成基于系统的物理代码的文件和构件进行建模。
(4)部署视图。
部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
(5)用例视图。
用例视图是最基本的需求分析模型。
3、UML事物的关系中,(3)和(4)本质上都属于依赖关系。
(3)
A.泛化关系B.关联关系C.包含关系D.组合关系
(4)
A.继承关系B.聚合关系C.扩展关系D.聚合关系
依赖(dependency)。
依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
从UML事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。
对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。
扩展用例的事件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。
在实际应用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。
4、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。
A.识别参与者B.合并需求获得用例C.细化用例描述D.调整用例模型
在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。
5、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。
(6)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
(7)A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
(8)A.CA的公钥B.乙的私钥C.甲的公钥D.乙的公钥
6、下列不属于报文认证算法的是(9)。
A.MD5B.SHA-1C.RC4D.HMAC
RC4是一种加密算法,并非摘要算法。
7、张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。
A.注册商标专用权
B.光盘所有权
C.软件著作权
D.软件专利权
张某的行为是侵犯了软件著作权,因为他没有著作权,无权复制并销售获得收益。
此处试题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:
张某也开发了同样的产品,使用该光盘的注册商标,就是侵犯商标权了。
8、以下知识产权中,(11)的保护期限是可以延长的。
A.专利权
B.商标权C.著作权D.商业秘密权
商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期。
9、软件著作权产生的时间是(12)。
A.软件首次公开发表时
B.开发者有开发意图时
C.软件得到国家著作权行政管理部门认可时
D.软件开发完成时
软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。
10、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。
依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。
A.在中国销售B.返销美国
C.在日本销售D.在韩国销售
在美国申请的专利,仅在美国受法律保护,在其它地方并不受保护。
11、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为(14)。
A.(1-(R1+R2)R3)+R4
B.(1-(1-R1R2)(1-R3))R4
C.(1-R1R2)(1-R3)R4
D.(1-R1)(1-R2)R3(1-R4)
12、某浮点数格式如下:
7位阶码(包含一个符号位),9位尾数(包含一个符号位)。
若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。
A.-263~(1-2-8)×
263
B.-264~(1-2-7)×
264
C.-(1-2-8)×
~263
D.-(1-2-7)×
264~(1-2-8)×
263
13、Cache的替换算法中,(16)算法计数器位数多,实现困难。
A.FIFO
B.LFUC.LRU
D.RAND
(1)随机算法。
这是最简单的替换算法。
随机法完全不管cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。
(2)先进先出(FirstInandFirstOut,FIFO)算法。
按调入cache的先后决定淘汰的顺序,即在需要更新时,将最先进入cache的块作为被替换的块。
这种方法要求为每块做一记录,记下它们进入cache的先后次序。
这种方法容易实现,而且系统开销小。
其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。
(3)近期最少使用(LeastRecentlyUsed,LRU)算法。
LRU算法是把CPU近期最少使用的块作为被替换的块。
这种替换方法需要随时记录cache中各块的使用情况,以便确定哪个块是近期最少使用的块。
LRU算法相对合理,但实现起来比较复杂,系统开销较大。
通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况。
(4)最不经常使用页置换(LeastFrequentlyUsed(LFU))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。
但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。
14、以下关于总线的说法中,正确的是(17)。
A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限
B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输
C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低
D.半双工总线只能在一个方向上传输信息
按照总线中数据线的多少,可分为并行总线和串行总线。
并行总线是含有多条双向数据线的总线,它可以实现一个数据的多位同时传输,总线中数据线的数量决定了可传输一个数据的最大位数(一般为8的倍数)。
由于可以同时传输数据的各位,所以并行总线具有数据传输速率高的优点。
但由于各条数据线的传输特性不可能完全一致,当数据线较长时,数据各位到达接收端时的延迟可能不一致,会造成传输错误,所以并行总线不宜过长,适合近距离连接。
大多数的系统总线属于并行总线;
串行总线是只含有一条双向数据线或两条单向数据线的总线,可以实现一个数据的各位按照一定的速度和顺序依次传输。
由于按位串行传输数据对数据线传输特性的要求不高,在长距离连线情况下仍可以有效地传送数据,所以串行总线的优势在于远距离通信。
但由于数据是按位顺序传送的,所以在相同的时钟控制下,数据传输速率低于并行总线。
大多数的通信总线属于串行总线。
在单总线结构中计算机的各个部件均与系统总线相连,所以它又称为面向系统的单总线结构。
在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。
单总线结构的优点是控制简单方便,扩充方便。
但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。
15、计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是(18)。
A.程序查询方式
B.中断方式
C.DMA方式
D.缓冲方式
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。
从程序控制方式到I/O处理机,CPU的介入程度,消耗CPU资源数呈递减的趋势。
16、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。
其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;
(20)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标;
(21)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。
(19)
A.信息资源
B.企业
C.企业行动
D.业务
(20)
A.信息系统
B.企业技术
C.业务流程
D.业务指标
(21)
B.信息系统
C.企业技术
D.信息环境
企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。
信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。
信息技术战略规划通常简称为IT战略规划,是在信息系统规划的基础上,对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。
IT战略规划主要包括以下步骤:
业务分析,主要是理解业务部门的现在与未来;
检查当前的IT架构和信息系统,重点是评估其支持业务部门的程度;
识别机会,重点是定义通