上半年系统分析师上午试题分析与解答.docx

上传人:b****9 文档编号:26047958 上传时间:2023-06-17 格式:DOCX 页数:30 大小:86.52KB
下载 相关 举报
上半年系统分析师上午试题分析与解答.docx_第1页
第1页 / 共30页
上半年系统分析师上午试题分析与解答.docx_第2页
第2页 / 共30页
上半年系统分析师上午试题分析与解答.docx_第3页
第3页 / 共30页
上半年系统分析师上午试题分析与解答.docx_第4页
第4页 / 共30页
上半年系统分析师上午试题分析与解答.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

上半年系统分析师上午试题分析与解答.docx

《上半年系统分析师上午试题分析与解答.docx》由会员分享,可在线阅读,更多相关《上半年系统分析师上午试题分析与解答.docx(30页珍藏版)》请在冰豆网上搜索。

上半年系统分析师上午试题分析与解答.docx

上半年系统分析师上午试题分析与解答

第1章2009上半年系统分析师上午试题分析与解答

试题

(1)、

(2)

在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于

(1);“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于

(2)。

(1)A.关联关系B.扩展关系C.使用关系D.依赖关系

(2)A.扩展关系B.使用关系C.依赖关系D.继承关系

试题

(1)、

(2)分析

本题考查用例建模中用例之间的基本关系。

用例执行有先后顺序,是一种在时间上的依赖关系。

在使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。

把这些公共步骤提取成独立的用例,称为抽象用例。

抽象用例代表了某种程度的复用,是降低用例之间冗余比较好的方式。

抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。

参考答案

(1)D

(2)B

试题(3)

雇员类含有计算报酬的行为,利用面向对象的(3),可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。

(3)A.多态性B.继承性C.封装性D.复用性

试题(3)分析

本题考查面向对象中的多态性。

多态性是指多种形式,不同的对象可以以不同的形式响应同样的消息。

专职雇员类的对象和兼职雇员类的对象对于同样的消息采用了不同的计算方法,这是面向对象多态性的体现。

参考答案

(3)A

试题(4)

面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除(4)。

(4)A.系统范围之外的名词B.表示事件的名词

C.不具有独特行为的名词D.一个对象的同义词

试题(4)分析

本题考查面向对象建模的基本方法。

在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。

参考答案

(4)B

试题(5)

面向对象分析的任务不包含(5)。

(5)A.建模系统功能B.发现并确定业务对象

C.建模各对象的状态D.组织对象并确定对象间的关系

试题(5)分析

本题考查面向对象分析的活动。

面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为以及对象之间的关系。

面向对象分析包括3个活动:

建模系统功能;发现并且确定业务对象;组织对象并确定其关系。

参考答案

(5)C

试题(6)

安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括(6)。

(6)A.检测对系统的入侵

B.发现计算机的滥用情况

C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞

D.保证可信网络内部信息不外泄

试题(6)分析

安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。

安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。

安全审计的作用包括:

对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。

安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。

参考答案

(6)D

试题(7)

网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。

下列隔离方式中,安全性最好的是(7)。

(7)A.多重安全网关B.防火墙

C.VLAN隔离D.人工方式

试题(7)分析

网络隔离(NetworkIsolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。

有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。

无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。

网络隔离的重点是物理隔离。

人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。

参考答案

(7)D

试题(8)

在X.509标准中,不包含在数字证书中的是(8)。

(8)A.序列号B.签名算法

C.认证机构的签名D.私钥

试题(8)分析

本题考查数字证书的基础知识。

数字证书中包含用户的公钥,而用户的私钥只能被用户拥有。

所以选项D是不可能包含在数字证书中的。

参考答案

(8)D

试题(9)

防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(9)区域。

(9)A.信任网络B.非信任网络

C.半信任网络D.DMZ(非军事化区)

试题(9)分析

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。

它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。

网络结构如下图所示。

参考答案

(9)D

试题(10)

依据《计算机软件保护条例》,对软件的保护包括(10)。

(10)A.计算机程序,但不包括用户手册等文档

B.计算机程序及其设计方法

C.计算机程序及其文档,但不包括开发该软件的所用思想

D.计算机源程序,但不包括目标程序

试题(10)分析

我国根据《中华人民共和国著作权法》,制定了《计算机软件保护条例》(国务院339号令,2001年12月20日),条例中第二条定义计算机软件是指计算机程序及其有关文档,而第六条又明确指出“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。

参考答案

(10)C

试题(11)

以ANSI冠名的标准属于(11)。

(11)A.国家标准B.国际标准C.行业标准D.项目规范

试题(11)分析

软件工程标准包括:

∙国际标准。

由国际联合机构制定和公布,提供各国参考的标准,如以ISO冠名的标准。

∙国家标准。

由政府或国家级的机构制定或批准,适用于全国范围的标准,如GB冠名的标准是我国政府颁布的国家标准,ANSI是美国政府颁布的国家标准。

∙行业标准。

由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如以IEEE、GJB冠名的标准。

∙企业规范。

一些大型企业或公司,制定适用于本部门的规范。

∙项目规范。

由某一科研生产项目组制定,且为该项任务专用的软件工程规范。

参考答案

(11)A

试题(12)

假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地传输到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。

通常情况下,采用(12)介质,所用时间最短。

(12)A.汽车B.双绞线C.多模光纤D.单模光纤

试题(12)分析

为了便于讨论,可以简单估算每种介质的传输时间。

一般情况下,汽车的速度为30km/h,可合理假设装车和卸货时间分别是5分钟;双绞线的传输速率为100Mb/s,多模光纤的传输速率为1000Mb/s,单模光纤的传输速率为2500Mb/s,并假设有足够的磁带机系统而忽略磁带数据上网所需时间。

每种介质的传输时间为:

双绞线的传输时间=

小时

多模光纤的传输时间=

小时

单模光纤的传输时间=

小时

汽车的传输时间=装车时间+运输时间+卸货时间=300s+

+300s=720s=0.3小时

因此采用汽车所用时间最短,一辆装载磁带的汽车等同于一个高带宽介质。

参考答案

(12)A

试题(13)

假定求浮点数平方根(FPSQR)的操作在某台机器上的一个基准测试程序中占总执行时间的20%,FP运算指令所用时间占总执行时间的50%。

采用两种优化FPSQR的方法,第一种方法是增加专门的FPSQR硬件,可以将FPSQR的操作速度提高为原来的10倍;第二种方法是提高所有FP(浮点)运算指令的执行速度到原来的1.6倍,从而提高求浮点数平方根操作的速度。

可以通过计算这两种方法对基准测试程序的加速比来比较这两种方法的优劣。

以下叙述正确的是(13)。

(13)A.第一种方法的加速比是1.23,效果较好

B.第二种方法的加速比是1.23,效果较好

C.第一种方法的加速比是1.22,效果较好

D.第二种方法的加速比是1.22,效果较好

试题(13)分析

通过改进计算机的某一部分(部件)的性能,使得计算机整体性能得以提高,可以采用Amdahl(阿姆达尔)定律定义的加速比来进行定量分析。

加速比=不使用增强措施时完成整个任务的时间/使用增强措施时完成整个任务的时间,或者,加速比=使用增强措施时完成整个任务的性能/不使用增强措施时完成整个任务的性能。

加速比主要取决于两个因素:

第一,在原计算机上,能被改进增强的部分在总执行时间中所占的比例;第二,整个计算机采用了增强措施执行时,增强部分的执行效率提高的程度。

加速比FPSQR=

加速比FP=

根据计算结果,采用提高所有浮点指令性能的总体效果要好一些,因为该程序中浮点操作所占的比重较大。

参考答案

(13)B

试题(14)

一般来讲,在并行处理系统中,将程序的模块划分得越小,(14)

(14)A.程序模块间的数据相关性越大,线程创建和通信的开销越大

B.程序模块间的数据相关性越小,线程创建和通信的开销越大

C.程序模块间的数据相关性越小,线程创建和通信的开销越小

D.程序模块间的数据相关性越大,线程创建和通信的开销越小

试题(14)分析

本题考查并行处理系统的基本概念。

一般来说,将程序的模块划分得越小,程序模块间的数据相关性越大,通信的开销也越大。

线程是程序中一个单一的顺序控制流程,模块越小就需要越多的线程,如果有大量的线程,会由于相互切换而影响性能,更多的线程也需要更多的内存空间,即开销更大。

参考答案

(14)A

试题(15)

在Cache-主存两级存储体系中,关于Cache的叙述,错误的是(15)。

(15)A.Cache设计的主要目标是在成本允许的情况下达到较高的命中率,使存储系统具有最短的平均访问时间

B.Cache设计的一个重要原则是在争取获得较快的存取速度和花费较低的存储成本之间达到合理的折衷

C.除了Cache容量和块的大小,地址相联方式和替换策略也会影响Cache的命中率

D.在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联

试题(15)分析

本题考查高速缓存的相关知识。

为解决高速CPU与低速内存之间的速度差异,最经济、有效的方法是在两者之间插入容量不大但操作速度很高的存储器高速缓存(Cache),起到缓冲作用,使CPU既可以以较快速度存取Cache中的数据,又不使系统成本过高。

与主存相比,Cache的容量很小,它保存的只是一部分主存内容的一个副本,且Cache与主存的数据交换是以块为单位。

地址映射即是应用某种方法把主存地址定位到Cache中,有全相联方式、直接方式和组相联方式三种方式。

(1)全相联映射方式。

这是一种最简单而又直接的映射方法,指主存中每个块只能映射到Cache的一个特定的块。

在该方法中,Cache块地址j和主存块地址i的关系为:

j=imodCb

其中Cb是Cache的块数。

这样,整个Cache地址与主存地址的低位部分完全相同。

直接映射法的优点是所需硬件简单,只需要容量较小的按地址访问的区号标志表存储器和少量比较电路;缺点是Cache块冲突概率较高,只要有两个或两个以上经常使用的块恰好被映射到Cache中的同一个块位置时,就会使Cache命中率急剧下降。

(2)直接映射方式。

这种映射方式允许主存的每一块信息可以存到Cache的任何一个块空间,也允许从已被占满的Cache中替换掉任何一块信息。

全相联映射的优点是块冲突概率低;其缺点是访问速度慢,并且成本太高。

(3)组相联映射方式。

这种方式是前两种方式的折衷方案。

这种映射方式在组间是直接映射,而组内是全相联映射,其性能和复杂性介于直接映射和全相联映射之间。

CPU在访问内存时,首先判断所要访问的内容是否在Cache中,如果在,就称为“命中”,此时CPU直接从Cache中调用该内容;否则,就称为“不命中”。

一般来说,Cache的存储容量比主存的容量小得多,但不能太小,太小会使命中率太低;也没有必要过大,过大不仅会增加成本,而且当容量超过一定值后,命中率随容量的增加将不会有明显地增长。

参考答案

(15)D

试题(16)

MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中(16)。

(16)A.MIPS适合衡量向量处理机的性能,MFLOPS适合衡量标量处理机的性能

B.MIPS适合衡量标量处理机的性能,MFLOPS适合衡量向量处理机的性能

C.MIPS反映计算机系统的峰值性能,MFLOPS反映计算机系统的持续性能

D.MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能

试题(16)分析

本题考查并行计算机和计算机性能指标方面的基本概念。

标量(scalar)是指一个完全由其大小决定而没有方向的数量,如质量、长度等。

向量(vector)是指完全由大小和方向确定的量,如速度等。

在数学中,向量常用形如A(x1,x2,x3)的形式来表示。

在标量处理机中,一次处理中涉及的是标量,如处理向量A的分量x1。

而在向量处理机中,是将A作为整体来处理,即并行处理x1、x2、x3。

而在标量处理机中只能依次串行处理。

可见,向量处理机一次处理的往往是一组数据(向量),这就是它得名的来源。

向量机适用于线性规划、傅里叶变换、滤波计算以及矩阵、线性代数、偏微分方程、积分等数学问题的求解,主要解决气象研究与天气预报、航空航天飞行器设计、原子能与核反应研究、地球物理研究、地震分析、大型工程设计,以及社会和经济现象大规模模拟等领域的大型计算问题。

计算机性能的评价通常用峰值性能(peakperformance)及持续性能(sustainedperformance)两个指标。

MIPS指标和MFLOPS指标通常是峰值性能指标。

峰值性能反映在理想情况下计算机系统可获得的最高性能,而实际上程序运行时的资源冲突等因素造成计算机系统不能充分发挥最大计算能力。

持续性能指标反映的是实际性能。

在标量计算机中执行一条指令,一般可得到一个运算结果;而在向量机中,一条向量指令通常要对多个数据元素进行运算,得到多个运算结果。

MIPS指标不能准确反映向量集中数据的运算速度。

因此,MIPS(每秒百万次指令数)适合衡量标量处理机的性能,MFLOPS(每秒百万次浮点运算数)适合衡量向量处理机的性能。

参考答案

(16)B

试题(17)、(18)

某计算机系统的结构如下图所示,按照弗林(MichaelJ.Flynn)提出的分类法,它属于(17),其中,PUi(i=1,…,n)为处理单元,CU为控制部件,MMj(j=1,…,n)为存储部件。

该计算机(18)。

(17)A.单指令流单数据流计算机(SISD)

B.单指令流多数据流计算机(SIMD)

C.多指令流单数据流计算机(MISD)

D.多指令流多数据流计算机(MIMD)

(18)A.通过时间重叠实现并行性B.通过资源重复实现并行性

C.通过资源共享实现并行性D.通过精简指令系统实现并行性

试题(17)、(18)分析

本题考查计算机系统结构的基本概念。

1966年,M.J.Flynn根据指令流(InstructionStream机器执行指令序列)、数据流(DataStream指令流调用的数据序列)、多倍性(Multiplicity在系统结构的流程瓶颈上同时执行的指令或数据可能最大个数)将系统结构分成单指令流单数据流(SISD)、单指令流多数据流(SIMD)、多指令流单数据流(MISD)、多指令流多数据流(MIMD)。

计算机系统中开发并行性的方法有资源重复、时间重叠和资源共享3种基本途径。

题中的计算机有一个控制单元,所以是单指令流;多个处理和存储部件,是多数据流,因此,属于单指令流多数据流计算机(SIMD)。

显然,该计算机将大量重复设置的处理单元按一定方式互连成阵列,在单一控制部件CU(ControlUnit)控制下对各自所分配的不同数据并行执行同一指令规定的操作,是操作并行的SIMD计算机。

因此,采用了资源重复的措施开发并行性。

参考答案

(17)B(18)B

试题(19)

某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。

该公司的组织结构属于(19)。

(19)A.矩阵型组织结构B.职能型组织结构

C.产品型组织结构D.协作型组织结构

试题(19)分析

软件项目的开发必须建立在设计良好的组织结构之上,组织结构是指对实施与一个项目相关的各项活动所需资源的确认与组织。

常见的组织结构包括矩阵型组织结构、职能型组织结构和产品型组织结构三种。

根据题干的描述,说明该软件公司分为几个部门,每个部门负责特定的职能,且项目的总部通常位于特定的职能部门中。

这是典型的职能型组织结构的特征。

参考答案

(19)B

试题(20)~(22)

关键路径法是多种项目进度分析方法的基础。

(20)将关键路径法分析的结果应用到项目日程表中;(21)是关键路径法的延伸,为项目实施过程中引入活动持续期的变化;(22)允许相互依赖的活动可以部分并行进行。

(20)A.PERT网络分析B.甘特图

C.优先日程图法D.启发式分析法

(21)A.PERT网络分析B.甘特图

C.优先日程图法D.启发式分析法

(22)A.PERT网络分析B.甘特图

C.优先日程图法D.启发式分析法

试题(20)~(22)分析

项目进度分析是为完成具体任务目标,在服从优先关系、时间约束和资源限制的条件下,按照时间顺序组织相关活动的过程。

在多种项目进度分析方法中,关键路径法是一种基本的项目进度分析方法:

甘特图将关键路径法分析的结果应用到项目日程表中;PERT网分析是关键路径法的延伸,为项目实施过程中引入活动持续期的变化;优先日程图法允许相互依赖的活动可以部分并行进行;进度计划启发式方法主要用于较为复杂的项目计划的分析中。

参考答案

(20)B(21)A(22)C

试题(23)

某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。

在这种情况下,采用(23)方法比较合适。

(23)A.瀑布式B.形式化C.协同开发D.快速原型

试题(23)分析

很多时候,客户提出了软件的一些基本功能,但是没有详细定义输入、处理和输出需求。

另一种情况下,开发人员可能对算法的效率、操作系统的兼容性和人机交互的形式等情况不确定。

在这种情况下,原型开发方法是最好的解决方法。

参考答案

(23)D

试题(24)、(25)

螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。

它有两个显著特点,一是采用(24)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(25),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

(24)A.逐步交付B.顺序C.循环D.增量

(25)A.实现方案B.设计方案C.关键点D.里程碑

试题(24)、(25)分析

螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的瀑布模型的系统性和可控性特点。

它有两个显著特点,一是采用循环的方式逐步加深系统定义和实现的深度,同时降低风险;二是确定一系列里程碑,确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

参考答案

(24)C(25)D

试题(26)

极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框架活动的规则和实践。

下面关于极限编程的叙述,错误的是(26)。

(26)A.极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构

B.极限编程提倡在基本设计完成后,立即进行编码实现,并进行测试

C.极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码

D.极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略

试题(26)分析

极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试4个框架活动的规则和实践。

极限编程中使用的重要技术是重构,既包括设计技术的重构,也包括构建技术的重构;极限编程提倡在基本设计完成后,团队不应该直接开始编码,而是开发一系列用于检测本次发布的包括所有故事(story)的单元测试;极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同一台计算机共同开发代码;极限编程过程中建立的单元测试应当使用一个可以自动实施的框架,支持代码修改后即时的回归测试策略。

参考答案

(26)B

试题(27)

需求工程帮助软件工程师更好地理解要解决的问题。

下列开发过程中的活动,不属于需求工程范畴的是(27)。

(27)A.理解客户需要什么,分析要求,评估可行性

B.与客户协商合理的解决方案,无歧义地详细说明方案

C.向客户展现系统的初步设计方案,并得到客户的认可

D.管理需求以至将这些需求转化为可运行的系统

试题(27)分析

需求工程帮助软件工程师更好地理解他们将要解决的问题。

需求工程为以下工作提供了良好的机制:

理解客户需要什么,分析要求,评估可行性,协商合理的解决方案,无歧义地详细说明方案,确认规格说明,管理需求以至将这些需求转化为可运行的系统。

需求工程并不关心采用何种设计方案解决问题。

参考答案

(27)C

试题(28)

面向团队的需求收集方法能够鼓励合作,为解决方案的各个要素提供建议,协商不同的方法,以及说明初步的需求方案。

下列关于面向团队的需求收集方法叙述,不恰当的是(28)。

(28)A.举行团队需求收集会议,会议由软件工程师、客户和其他利益相关者共同举办和参加

B.拟定一个会议议程,与会者围绕需求要点,畅所欲言

C.会议提倡自由发言,不需要特意控制会议的进度

D.会议目的是为了识别问题,提出解决方案的要点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1