最新系统分析师上午题带答案.docx
- 文档编号:25160344
- 上传时间:2023-06-05
- 格式:DOCX
- 页数:46
- 大小:619.82KB
最新系统分析师上午题带答案.docx
《最新系统分析师上午题带答案.docx》由会员分享,可在线阅读,更多相关《最新系统分析师上午题带答案.docx(46页珍藏版)》请在冰豆网上搜索。
最新系统分析师上午题带答案
2015年上半年系统分析师考试上午真题(标准参考答案)
卷面总分:
75.0分答题时间:
150分钟
1、UML结构中的公共机制是指达到特定目标的公共UML方法,其中()是事物语义的细节描述,它是模型真正的核心;()包括约束、构造型和标记值。
A.规则说明
B.修饰
C.公共分类
D.扩展机制
A.规则说明
B.修饰
C.公共分类
D.扩展机制
试题分析:
从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。
(1)构造块。
UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。
事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。
(2)公共机制。
公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。
规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。
(3)规则。
规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。
2、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;()描述特殊元素的对象可以替换一般元素的对象。
A.依赖关系
B.关联关系
C.泛化关系
D.实现关系
A.依赖关系
B.关联关系
C.泛化关系
D.实现关系
试题分析:
UML用关系把事物结合在一起,主要有下列四种关系:
(1)依赖(dependency)。
依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
(2)关联(association)。
关联描述一组对象之间连接的结构关系。
(3)泛化(generalization)。
泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
(4)实现(realization)。
实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
3、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。
A.流程图
B.通信图
C.活动图
D.协作图
试题分析:
UML中流程图。
通信图(communicationdiagram)在UML1.X中称为协作图,顺序图和通信图都是交互图(interactiondiagram)。
交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。
顺序图强调时序,通信图强调消息流经的数据结构。
定时图(timingdiagram)展现了消息交换的实际时间。
活动图(activitydiagram).活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。
4、IEEE802.1x是一种()认证协议。
A.用户ID
B.报文
C.MAC地址
D.SSID
试题分析:
IEEE802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。
基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。
如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。
虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在IEEE802.11无线局域网上应用。
WindowsXP支持对所有基于局域网的网络适配器使用IEEE802.1X身份验证,包括以太网络适配器和无线网络适配器。
5、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。
A.共享密钥认证
B.临时密钥完整性协议
C.较短的初始化向量
D.采用更强的加密算法
试题分析:
WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。
WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。
部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。
该标准的数据加密采用TKIP协议(TemporaryKeyIntegrityProtocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-SharedKey)模式。
6、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,()属于应用安全。
A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
A.机房安生
B.入侵检测
C.漏洞补丁管理
D.数据库安全
试题分析:
作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
(1)物理环境的安全性。
物理层的安全包括通信线路、物理设备和机房的安全等。
物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
(2)操作系统的安全性。
系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,WindowsServer和UNIX等。
主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
(3)网络的安全性。
网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。
(4)应用的安全性。
应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。
此外,还包括病毒对系统的威胁。
(5)管理的安全性。
安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。
数据库不是有系统软件属性么?
为何第一个空不选数据库?
又不是只有系统才有漏洞补丁,应用程序同样可以有啊。
数据库是属于系统软件,但是这个地方问的是系统安全,系统和软件是有区别的两个事物,数据库属于软件,不属于一个完整的系统,一个完整的系统包括了软硬件各种事物。
系统安全划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理
7、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。
该软件文档的著作权()享有。
A.应由公司
B.应由公司和王某共同
C.应自王某
D.除署名权以外,著作权的其他权利由王某
试题分析:
题目所述的情况属于典型的职务作品,著作权归公司拥有。
8、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。
王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。
该项涉及计算机程序发明的专利申请权应由()享有。
A.公司
B.王某
C.公司、王某
D.先申请者
试题分析:
专利法中关于职务作品的界定为:
离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。
9、美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。
我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。
美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。
此情形下,依据我国商标法()商标权。
A.甲公司侵犯了乙公司的
B.甲公司与乙公司均未侵犯
C.乙公司侵犯了甲公司的
D.甲公司与乙公司均侵犯了
试题分析:
我国的商标权是需要申请才能获得的,甲公司在美国享有该商标权,但在中国他未注册商标所以不享有。
中国区域的该商标权归乙公司享有,所以在中国地区甲公司销售该产品,侵权。
10、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。
王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。
王某行为()。
A.侵犯了M软件公司的软件著作权
B.侵犯了M软件公司的商业秘密权
C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权
D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权
试题分析:
本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。
王某不是已经把M公司的客户信息用于L软件公司了?
为什么没有涉及商业机密?
商业秘密的界定中有一条硬性规定,就是机构要采取了保密措施。
而本题强调了没有签保密协议,是想告诉我们没有采取保密措施,这样是不能界定为商业秘密的。
11、Flynn分类法根据计算机在执行程序的过程中()的不同组合,将计算机分为4类。
当前主流的多核计算机属于()计算机。
A.指令流和数据流
B.数据流和控制流
C.指令流和控制流
D.数据流和总线带宽
A.SISD
B.SIMD
C.MISD
D.MIMD
试题分析:
Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:
(1)单指令流单数据流(SingleInstructionstreamandSingleDatastream,SISD):
SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。
流水线方式的单处理机有时也被当作SISD。
(2)单指令流多数据流(SingleInstructionstreamandMultipleDatastream,SIMD):
SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。
(3)多指令流单数据流(MultipleInstructionstreamandSingleDatastream,MISD):
MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。
一个处理单元的输出又作为另一个处理单元的输入。
这类系统实际上很少见到。
有文献把流水线看作多个指令部件,称流水线计算机是MISD。
(4)多指令流多数据流(MultipleInstructionstreamandMultipleDatastream,MIMD):
MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。
多处理机属于MIMD。
高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(MassiveParallelProcessing,MPP)结构,还是对称多处理(SymmetricalMulti-Processing,SMP)结构,都属于这一类。
目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。
12、下列关于虚拟存储器的叙述中,正确的是()。
A.对应用程序员透明,对系统程序员不透明
B.对应用程序员不透明,对系统程序员透明
C.对应用程序员、系统程序员都不透明
D.对应用程序员、系统程序员都透明
试题分析:
虚拟存储器对应用程序员透明,因为对于应用程序员而言,不需要考虑虚拟存储器的存在,应用程序的编码不会因为虚拟存储器而有所改变。
但对于系统程序员而言不透明,因为系统程序员做底层系统开发,虚拟存储器正是底层系统的处理机制。
透明,不是能看见,需要处理并考虑相关影响;不透明,不是不需要考虑影响吗?
不太理解,与答案正好反了。
透明即看不到,也就不用去考虑他的存在了。
对于应用程序员而言,当虚拟存储器不存在,也就是说写代码时完全不用考虑他的影响。
生活中,别人如果说“你当我是透明的啊”,这代表他想表达的意思是:
你无视我的存在。
13、某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式()。
①菊花链式查询方式 ②计数器定时查询(轮询)方式 ③独立请求方式
A.可能是③,不可能是①或②
B.可能是②或⑨,不可能是①
C.可能是②,不可能是①或③
D.可能是①、②或③
试题分析:
按照总线仲裁电路的位置不同,仲裁方式分为集中式仲裁和分布式仲裁两类:
1.集中式总线仲裁的控制逻辑基本集中在一处,需要中央仲裁器,分为链式查询方式、计数器定时查询方式、独立请求方式;
(1)链式查询方式
链式查询方式的主要特点:
总线授权信号BG串行地从一个I/O接口传送到下一个I/O接口。
假如BG到达的接口无总线请求,则继续往下查询;假如BG到达的接口有总线请求,BG信号便不再往下查询,该I/O接口获得了总线控制权。
离中央仲裁器最近的设备具有最高优先级,通过接口的优先级排队电路来实现。
链式查询方式的优点:
只用很少几根线就能按一定优先次序实现总线仲裁,很容易扩充设备。
链式查询方式的缺点:
对询问链的电路故障很敏感,如果第i个设备的接口中有关链的电路有故障,那么第i个以后的设备都不能进行工作。
查询链的优先级是固定的,如果优先级高的设备出现频繁的请求时,优先级较低的设备可能长期不能使用总线。
(2)计数器定时查询方式
总线上的任一设备要求使用总线时,通过BR线发出总线请求。
中央仲裁器接到请求信号以后,在BS线为“0”的情况下让计数器开始计数,计数值通过一组地址线发向各设备。
每个设备接口都有一个设备地址判别电路,当地址线上的计数值与请求总线的设备地址相一致时,该设备置“1”BS线,获得了总线使用权,此时中止计数查询。
每次计数可以从“0”开始,也可以从中止点开始。
如果从“0”开始,各设备的优先次序与链式查询法相同,优先级的顺序是固定的。
如果从中止点开始,则每个设备使用总线的优先级相等。
计数器的初值也可用程序来设置,这可以方便地改变优先次序,但这种灵活性是以增加线数为代价的。
(3)独立请求方式
每一个共享总线的设备均有一对总线请求线BRi和总线授权线BGi。
当设备要求使用总线时,便发出该设备的请求信号。
中央仲裁器中的排队电路决定首先响应哪个设备的请求,给设备以授权信号BGi。
独立请求方式的优点:
响应时间快,确定优先响应的设备所花费的时间少,用不着一个设备接一个设备地查询。
其次,对优先次序的控制相当灵活,可以预先固定也可以通过程序来改变优先次序;还可以用屏蔽(禁止)某个请求的办法,不响应来自无效设备的请求。
2.分布式仲裁不需要中央仲裁器,每个潜在的主方功能模块都有自己的仲裁号和仲裁器。
当它们有总线请求时,把它们唯一的仲裁号发送到共享的仲裁总线上,每个仲裁器将仲裁总线上得到的号与自己的号进行比较。
如果仲裁总线上的号大,则它的总线请求不予响应,并撤消它的仲裁号。
最后,获胜者的仲裁号保留在仲裁总线上。
显然,分布式仲裁是以优先级仲裁策略为基础。
请教①菊花链式查询方式和③独立请求方式不明白什么意思?
首先,在本题中:
独立请求方式应难达到机会基本相等,轮询的可能性大。
但菊花链式不明确,这样只有合适。
在电子电器工程中菊花链代表一种配线方案,例如设备A和设备B用电缆相连,设备B再用电缆和设备C相连,设备C用电缆和设备D相连,在这种连接方法中不会形成网状的拓扑结构,只有相邻的设备之间才能直接通信,例如在上例中设备A是不能和设备C直接通信的,它们必须通过设备B来中转,这种方法同样不会形成环路。
14、关于大规模并行处理器MPP,以下说法不正确的是()。
A.大多数MPP系统使用标准的CPU作为它们的处理器
B.其互连网络通常采用商用的以太网实现
C.是一种异步的分布式存储器结构的MIMD系统
D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复
试题分析:
大规模并行处理计算机:
MassiveParallelProcessor。
由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。
其特点包括:
1、大多数MPP系统使用标准的CPU作为它们的处理器。
2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。
3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。
4、在MPP中存在一个特殊的问题,即如何进行容错。
在使用数千个CPU的情况下,每星期有若干个CPU失效是不可避免的。
因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。
15、某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。
对于这种应用集成需求,最适合的集成方式是()。
A.数据集成
B.界面集成
C.API集成
D.门户集成
试题分析:
本题涉及的应用要将内部信息系统中的新闻、信息等发布到互联网上,这已超出数据集成、界面集成、API集成所考虑的范畴,属于门户集成。
16、某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。
该公司的组织结构属于()。
A.矩阵型组织结构
B.职能型组织结构
C.产品型组织结构
D.协作型组织结构
试题分析:
研发、人力资源管理、市场营销等部门是按职能部门来划分的,属于职能型组织结构。
17、某软件公司欲开发一个基于Web的考勤管理系统。
在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。
A.瀑布式
B.形式化
C.结构化
D.极限编程
试题分析:
在需求不明确的情况下,采用结构化方法瀑布式模型是有很大风险的。
而形式化方法要求更高,要以数学建模为基础,如此一来,只有采用极限编程最为合适。
因为极限编程是敏捷方法,他强调小步快跑,会不断做小版本的发布,这样可以有效应对需求不明的情况。
18、系统组织结构与功能分析中,可以采用多种工具,其中()描述了业务和部门的关系。
A.组织/业务关系图
B.业务功能一览图
C.组织结构图
D.物资流图
试题分析:
需求分析就是对处理的对象进行系统调查,主要包括系统范围与目标分析、系统组织结构与功能分析和系统性能分析。
其中在系统组织结构与功能分析中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可以应用以下几个工具:
(1)组织机构图描述组织各部分的领导和被领导关系。
(2)组织/业务关系图描述业务和部门的关系,如下表所示。
(3)业务功能一览图,描述每一种业务所具有的功能。
19、采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些数据的过程称为()。
A.数据转换
B.数据抽取
C.数据清洗
D.数据装载
试题分析:
数据清洗从名字上也看的出就是把“脏”的“洗掉”,指发现并纠正数据文件中可识别的错误的最后一道程序,包括检查数据一致性,处理无效值和缺失值等。
因为数据仓库中的数据是面向某一主题的数据的集合,这些数据从多个业务系统中抽取而来,而且包含历史数据,这样就避免不了有的数据是错误数据、有的数据相互之间有冲突,这些错误的或有冲突的数据显然是我们不想要的,称为“脏数据”。
我们要按照一定的规则把“脏数据”“洗掉”,这就是数据清洗。
而数据清洗的任务是过滤那些不符合要求的数据,将过滤的结果交给业务主管部门,确认是否过滤掉还是由业务单位修正之后再进行抽取。
不符合要求的数据主要是有不完整的数据、错误的数据、重复的数据三大类。
数据清洗是与问卷审核不同,录入后的数据清理一般是由计算机而不是人工完成。
20、PERT图是进度安排的常用图形描述方法之一,它能够()。
在PERT图上通过()分析可以计算完成整个项目的最短工期。
A.描述每个任务的进展情况以及各个任务之间的并行性
B.反映各个任务之间的依赖关系
C.以日历为基准描述项目任务
D.用条形表示每个任务的持续时间
A.松弛时间
B.依赖关系
C.关键路径
D.并行关系
21、下列活动,()不属于需求开发活动的范畴。
A.跟据系统需求识别和确认系统功能
B.将所收集的用户需求编写成文档和模型
C.针对系统特点,考虑并确定系统开发平台与程序设计语言
D.了解实际用户任务和目标以及这些任务所支持的业务需求
试题分析:
需求工程主要包括两大部分:
需求开发和需求管理。
其中需求开发活动主要包括:
需求获取、需求分析、需求定义、需求验证;需求管理活动包括:
定义需求基线、处理需求变更、需求跟踪。
本题的描述中A与D属于需求获取部分的工作,而B选项对应的是需求定义。
22、()把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。
在每个分解单元中,都存在可交付成果和里程碑。
该模型的主要用途是()。
A.分层数据流图
B.软件模块图
C.工作分解结构WBS
D.PERT图
A.描述软件项目的功能需求
B.定义项目边界,有助于防止需求蔓延
C.对软件的静态结构进行建模
D.刻画软件开发活动之间的依赖关系
试题分析:
工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。
即:
项目——任务——工作——日常活动。
工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作范围,每下降一层代表对项目工作的更详细定义。
WBS的最底层是工作包。
工作包确定之后项目边界也就确定了,这有助于防止需求蔓延,同时也有助于进行各类估算。
23、在进行需求开发的过程中,()可能会
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 系统分析 上午 答案