上半年 系统分析师 详细答案.docx

上传人:b****5 文档编号:4105333 上传时间:2022-11-27 格式:DOCX 页数:52 大小:1.92MB
下载 相关 举报
上半年 系统分析师 详细答案.docx_第1页
第1页 / 共52页
上半年 系统分析师 详细答案.docx_第2页
第2页 / 共52页
上半年 系统分析师 详细答案.docx_第3页
第3页 / 共52页
上半年 系统分析师 详细答案.docx_第4页
第4页 / 共52页
上半年 系统分析师 详细答案.docx_第5页
第5页 / 共52页
点击查看更多>>
下载资源
资源描述

上半年 系统分析师 详细答案.docx

《上半年 系统分析师 详细答案.docx》由会员分享,可在线阅读,更多相关《上半年 系统分析师 详细答案.docx(52页珍藏版)》请在冰豆网上搜索。

上半年 系统分析师 详细答案.docx

上半年系统分析师详细答案

2014年5月份第1题

在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是

(1)。

A.包含关系B.扩展关系C.泛化关系D.聚集关系

【答案】A

【解析】本题考查用例建模的基本知识。

用例之间的关系主要有包含、扩展和泛化。

当从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。

如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例。

当多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系中的子用例。

2014年5月份第2题

UML中,序列图的基本元素包括

(2)。

A.对象、生命线和泳道B.对象、泳道和消息

C.对象、生命线和消息D.生命线、泳道和消息

【答案】C

【解析】本题考查UML建模的基本知识。

UML序列图是一种交互图,它由一组对象或参与者以及它们之间可能发送的消息构成。

构成序列图的基本元素包括对象、生命线和消息,还可以包括角色和激活期两种元素。

泳道在UML活动图中区分了负责活动的对象,它明确地表示了哪些活动是由哪些对象进行的。

2014年5月份第3题

UML中,静态视图描述事务的静态结构,主要包括(3);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括(4)。

(3)A.用例图、类图、包图B.用例图、组件图、部署图

C.类图、对象图、状态图D.组件图、协作图、包图

(4)A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图

【答案】AD

【解析】本题考查UML建模的基本知识。

UML中的静态视图用于描述事物的静态结构,主要包括用例图、类图和包图:

动态视图描述事物动态行为,主要包括活动图、状态图、序列图和协作图。

动态视图中,交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括序列图、协作图。

2014年5月份第5题

使用UML进行关系数据库的(5)时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。

A.业务用例设计B.逻辑数据模型设计C.物理数据模型设计D.物理实现设计

【答案】B

【解析】本题考查UML数据库建模的基本知识。

基于UML的关系数据库设计分为4个阶段:

①业务用例设计是进行数据库的需求分析,使用用例图等建立业务模型;

②逻辑数据模型设计是确定应用系统所需的持久数据,设计出关系数据库中表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等;③物理数据模型设计使用组件图、配置图等设计数据库的物理模型;④物理实现设计根据物理数据模型建立具体数据库环境下的数据库表、视图等。

2014年5月份第6题

以下关于IPsec协议的描述中,正确的是(6)。

A.IPsec认证头(AH)不提供数据加密服务

B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证

C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头

D.IPsec通过应用层的Web服务建立安全连接

【答案】:

A

【解析】本题考查IPsec协议的基础知识。

IPsec的功能可以划分三类:

①认证头(AuthenticationHeader,AH):

用于数据完整性认证和数据源认证;

②封装安全负荷(EncapsulatingSecurityPayload,ESP):

提供数据保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号;

③Internet密钥交换协议(InternetKeyExchange,IKE):

用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。

IPsec传输模式中,IP头没有加密,只对IP数据进行了加密;在隧道模式中,IPSec对原来的IP数据报进行了封装和加密,加上了新的IP头。

IPSec的安全头插入在标准的IP头和上层协议(例如TCP)之间,任何网络服务和网络应用可以不经修改地从标准IP转向IPSec,同时IPSec通信也可以透明地通过现有的IP路由器。

2014年5月份第7题

防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是(7)。

A.防火墙工作层次越低,则工作效率越高,同时安全性越高

B.防火墙工作层次越低,则工作效率越低,同时安全性越低

C.防火墙工作层次越高,则工作效率越高,同时安全性越低

D.防火墙工作层次越高,则工作效率越低,同时安全性越高

【答案】D

【解析】本题考查防火墙的基础知识。

防火墙的性能及特点主要由以下两方面所决定:

①工作层次,这是决定防火墙效率及安全的主要因素。

一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性

越高。

②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。

2014年5月份第8题

在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(8)。

A.模式匹配B.密文分析C.数据完整性分析D.统计分析

【答案】B

【解析】本题考查入侵检测系统的基础知识。

入侵检测系统由4个模块组成:

事件产生器、事件分析器、事件数据库和响应单元。

其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:

①模式匹配:

将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;②统计分析:

首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。

当观察值超出正常值范围时,就认为有可能发生入侵行为;③数据完整性分析:

主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

2014年5月份第9题

某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。

分析以上情况,导致这一故障产生的最可能的原因是(9)。

A.无线路由器配置错误B.无线路由器硬件故障

C.内部或者外部网络攻击D.园网接入故障

【答案】C

【解析】本题考查网络故障分析的相关知识。

根据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而如果是配置错误则不会出现实验室用户使用一段时间后,不定期出现不能访问互联网的现象。

另外题目说明同时有线接入的用户可以访问互联网,说明校园网接入服务正常。

而如果有在该路由器受到实验室内部或者外部的网络攻击时则很有可能产生此现象。

2014年5月份第10题

软件著作权中的翻译权不是指将原软件(10)权利。

A.由一种自然语言文字转换成另一种自然语言文字

B.由一种程序设计语言转换成另一种程序设计语言

C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

【答案】B

【解析】本题考查知识产权基本知识。

我国《著作权法》第十条规定:

“翻译权,即将作品从一种语言文字转换成另一种语言文字的权利《计算机软件保护条例》第八条规定:

“翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利”。

自然语言文字包括操作界面上、程序中涉及的自然语言文字。

软件翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。

将程序从一种编程语言转换成另一种编程语言,则不属于《计算机软件保护条例》中规定的翻译。

2014年5月份第11题

某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。

两个程序相似,同学甲先提交,同学乙的构思优于甲。

此情形下,(11)享有著作权。

A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不

【答案】B

【解析】本题考査知识产权基本知识。

受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。

《计算机软件保护条例》规定“软件著作权自软件开发完成之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。

两个程序是两位同学各自独立完成,所以两位同学都对其程序享有著作权。

2014年5月份第12题

利用(12)可以保护软件的技术信息和经营信息。

A.著作权B.专利权C.商业秘密权D.商标权

【答案】C

【解析】本题考查知识产权基本知识。

商业秘密是一种特殊的知识产权,以《反不正当竞争法》为核心的一系列法律对其进行了具体规定。

利用商业秘密权可以保护软件的技术信息和经营信息。

2014年5月份第13题

甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。

两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。

此情形下,(13)能获准注册。

A.“清山”B.“清山”与“青山”都C.“青山”D.由甲、乙抽签结果确定谁

【答案】D

【解析】

商标法第七条规定:

“商标使用的文字、图形或者其组合,应当有显著特征,便于识别”。

显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。

通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著特征。

如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。

相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。

读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”。

近似商标是指在文字的字形、读音或者阁形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。

判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断《如果有一个以上的要素近似,可视为近似商标。

外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。

读音近似是指商标的发音产生混淆,如“娃哈哈”与“娃娃哈”,易引起消费者误认。

含义近似是指商标所表示的含义易发生混淆,如“长城”与“八达岭”,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。

我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。

对于同日申请的情况,使用在先的人可以获得注册。

如果同口使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。

《中华人民共和国商标法实施条例》第十九条规定:

“两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。

同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。

商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。

2014年5月份第14题

使用多处理机系统的主要目的是实现(14)代码的并行性。

A.操作级和指令级B.指令级和作业级C.作业级和任务级D.任务级和指令级

【答案】C

【解析】本题考查计算机系统基础知识。

广义上说,使用多台计算机协同工作来完成所要求的任务的计算机系统都是多处理机系统。

传统的狭义多处理机系统是指利用系统内的多个CPU并行执行用户多个程序,以提高系统的吞吐量或用来进行冗余操作以提高系统的可靠性。

在多处理机系统中,提高程序并行性的关键,是把任务分解成足够多的可同时操作的进程。

2014年5月份第15题

按照Cache地址映像的块冲突概率,从高到低排列的是(15)。

A.全相联映像→直接映像→组相联映像B.直接映像→组相联映像→全相联映像

C.组相联映像→全相联映像→直接映像D.直接映像→全相联映像→组相联映像

【答案】B

【解析】本题考查计算机系统基础知识。

直接映像是指在进行映像的工作时,规定各区中的某一信息块只能映像到Cache中的一个固定的信息块中,即主存中的第0块映像到Cache的第0个块,第1块映像到Cache的第1块,以此类推。

全相联映像是指主存中的每一个字块可映像到Cache任何一个字块位置上。

组相联映像方式是直接映像和全相联映像的一种折衷方案。

这种方法将存储空间分为若干组,各组之间是直接映像,而组内各块之间则是全相联映像。

显然,进行地址映像时,直接映像方式下冲突概率最高,全相联映像方式下冲突概率最低。

2014年5月份第16题

某计算机系统各组成部件的可靠性模型由下图所示。

若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为(16)。

A.(1-R2)(1-R3)B.(1-R2)+(1-R3)

C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)3)

【答案】C

【解析】本题考查计算机系统基础知识。

设各子系统的可靠度为R1,R2,…,Rn,则整个并联系统的可靠度为

R=1-(1-R1)(1-R2)(1-R3)-(1-Rn)

设各子系统的可靠度为R1,R2,…,Rn,则整个串联系统的可靠度为

R=R1*R2*…Rn

因此,题中所给系统的可靠度为(1-(1-R)2)(1-(1-R)3)

17、2014年5月份第17题

DMA工作方式是在(17)之间建立直接的数据通路。

A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设

【答案】C

【解析】本题考查计算机系统基础知识。

DMA方式(DirectMemoryAccess,也称为成组数据传送方式),有时也称为直接内存操作。

一个设备接口试图通过总线直接向另一个设备发送数据(一般是大批量的数据),它会先向CPU发送DMA请求信号,向CPU提出接管总线控制权的总线请求,CPU收到该信号后,在当前的总线周期结束后,会按DMA信号的优先级和提出DMA请求的先后顺序响应DMA信号。

CPU对某个设备接口响应DMA请求时,会让出总线控制权,于是在DMA控制器的管理下,外设和存储器直接进行数据交换,而不需CPU干预。

数据传送完毕后,设备接口会向CPU发送DMA结束信号,交还总线控制权。

2014年5月份第18题

浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是(18)。

①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大

②e的值影响浮点数的精度,e越大,所表示的浮点数精度越高

③m的值影响浮点数的范围,m越大,所表示的浮点数范围越大

④m的值影响浮点数的精度,m越大,所表示的浮点数精度越高

A.①③B.②③C.①④D.②④

【答案】C

【解析】本题考查计算机系统基础知识。

在浮点表示方式下,浮点数的精度由尾数部分来确定,范围则取决于阶码的长度,因此阶码e越大,所表示的浮点数值范围越大,尾数的位数m越大,所表示的浮点数精度越高。

2014年5月份第19题

某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。

针对上述要求,(19)方案相对更为可行。

A.采用订阅-发布(Subscript/Publish)模式。

客户订阅需要的信息,并监听消息,消息到来后通知客户接收

B.采用动态接收表(DynamicList)模式。

客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理

C.采用消息存储库(MessageStore)模式。

监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发

D.采用文件传输(FileTransfer)模式。

用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息

【答案】B

【解析】本题主要考查考生对企业应用系统集成相关知识的掌握与灵活应用。

根据题干要求,某公司需要通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。

这里包含两个方面的需求,首先是一个“订阅一发布”的要求,即向用户推送他们感兴趣的消息;另外一个需求是向特定的用户群发送特定的消息。

对这两个需求,仅仅采用“订阅一发布”的方式无法满足第二个功能需求。

应该采用动态接收表(DynamicList)模式,客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理,这样才能完全满足应用的要求。

2014年5月份第20题

详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。

详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(20)、资源情况、约束条件和薄弱环节等。

如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用(21)方法。

(20)A.业务流程B.数据库模型C.网络传输协议D.编程语言

(21)A.现场观摩B.书面调查C.个别访问D.抽样调查

【答案】AD

【解析】本题主要考查考生对系统分析和建模基础知识的理解与掌握。

详细调查是系统分析中的重要环节,主要为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。

详细调査的主要内容包括现有系统的运行环境和状况、系统功能、业务流程、资源情况、约束条件和薄弱环节等。

如果在对某现有系统进行详细调査时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用抽样调查方法,通过抽样获取必要的信息。

2014年5月份第22题

系统分析阶段,在确定系统的所有功能后,还需要分析各功能之间的关系和流程,使用(22)来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。

A.系统功能体系图B.功能流程图C.数据流图D.实体-联系图

【答案】C

【解析】本题主要考查考生对系统功能分析基础知识的理解与掌握。

在系统分析阶段,确定系统的所有功能后,还需要分析各功能之间的关系和流程,通常系统分析师会使用“系统功能体系图”来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。

2014年5月份第23题

在对于现有系统进行分析时,(23)方法是错误的。

A.多与用户沟通,了解他们对现有系统的认识和评价

B.了解现有系统的组织结构,输入/输出、资源利用情况和数据处理过程

C.理解现有系统“做什么”的基础上,抽取其“怎么做”的本质

D.从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述

【答案】C

【解析】本题主要考查考生对系统分析基础知识的理解与应用。

在对现有系统进行分析时,需要多与用户沟通,了解他们对现有系统的认识和评价;需要了解现有系统的组织结构、输入/输出、资源利用情况和数据处理过程;应该从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述;在对系统进行分析的过程中,主要解决“做什么”的问题,即主要分析问题域,而不应该关注“怎么做”,即解决域中的具体解决方案。

2014年5月份第24题

业务流程图(TransactionFlowDiagram,TFD)是业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系,以及连接各部门的(24)的传递和流动关系,体现现有系统的边界、环境、输入/输出和数据存储等内容。

某公司的系统分析师进行系统分析后,得到了系统“员工领原材料”的业务流程描述:

员工填写领料单,库长批准领料单,库工查村存库账,如果发现缺货则通知采购人员,采购人员通知供货单位补充货物,最终向员工提供原材料。

使用TFD描述这一流程时,“供货单位”应该表示为(25),“员工”应该表示为(26)。

(24).A.信息流B.控制流C.功能流D.业务流

(25)A.外部实体B.业务处理单位C.参与者D.数据处理

(26)A.外部实体B.业务处理单位C.参与者D.数据处理

【答案】AAB

【解析】本题主要考查考生对业务流程图这一建模工具的理解和掌握。

业务流程图(TransactionFlowDiagram,TFD)是业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系,以及连接各部门信息流的传递和流动关系,体现现有系统的边界、环境、输入/输出和数据存储等内容。

在题干中的例子中,供货羊位应该是系统之外的一个实体,会根据采购人员的通知进行货物补充,其行为不再系统之内,因此应该表示为外部实体;员工是处理整个业务流程的核心单元,应该表示为业务处理单位。

2014年5月份第27题

某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。

由于市场竞争的压力,产品需要尽快上市。

则开发该软件产品最不适合采用(27)模型。

A.增量B.原型C.瀑布D.螺旋

【答案】C

【解析】本题考查软件过程模型的基本概念。

软件过程模型习惯上也称为软件开发模型,是软件开发全部过程、活动和任务的结构框架。

瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型。

它包括可需求分析、设计、编码、测试、运行和维护。

瀑布模型的优点是:

容易理解,管理成本低,强调开发的阶段性早期计划及需求调査和产品测试。

不足之处是:

客户必须能够完整、正确和清晰地表达他们的需要,需求或设计中的错误往往只有到了项目后期才能够被发现。

增量模型融合了瀑布模型的基本成分和原型实现的迭代特征,它假设可以将需求分段为一系列增量产品,每一增量可以分别地开发。

该模型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生软件的一个可发布的“增量”。

大量的实践表明,在开发初期很难得到一个完整的、准确的需求规格说明。

这主要是由于客户往往不能准确地表达对未来系统的全面要求,开发者对要解决的应用问题模糊不淸,以至于形成的需求规格说明常常是不完整的、不准确的,有时甚至是有歧义的。

此外,在整个开发过程中,用户可能会产生新的要求,导致需求的变更。

而煺布模型难以适应这种需求的不确定性和变化,于是出现了快速原型(rapidprototype)这种新的开发方法。

原型是预期系统的一个可执行版本,反映了系统性质的一个选定的子集。

一个原型不必满足目标软件的所有约束,其目的是能快速、低成本地构建原型。

螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析,弥补了这两种模型的不足。

螺旋模型

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 人力资源管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1