系统分析师试题11.docx
- 文档编号:3824937
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:36
- 大小:46.37KB
系统分析师试题11.docx
《系统分析师试题11.docx》由会员分享,可在线阅读,更多相关《系统分析师试题11.docx(36页珍藏版)》请在冰豆网上搜索。
系统分析师试题11
系统分析师-试题11
(总分:
74.00,做题时间:
90分钟)
一、单项选择题(总题数:
47,分数:
74.00)
下图中左边的UML类图描绘的是设计模式中的(12)模式。
右边的UML类图描述了该模式的一种应用,其中与左图中的“Abstraction”对应的类是(13)。
(分数:
2.00)
(1).A.CommandB.BridgeC.CompositeD.Proxy(分数:
1.00)
A.
B. √
C.
D.
解析:
(2).A.DataAccessB.DataAccessImplC.CustomerDMD.AccountDM(分数:
1.00)
A. √
B.
C.
D.
解析:
[解析]Command模式将一个请求封装为一个对象,从而将不同的请求对象化并进行排队或登记,以支持撤销操作。
Bridge模式将类的抽象概念和它的实现分离开来,使它们可以相互独立地变化。
Composite模式将对象组成树结构来表示局部和整体的层次关系,客户可以统一处理单个对象和对象组合。
Proxy模式给另一个对象提供一个代理或定位符号,以控制对它的访问。
因此,UML类图描绘的是Bridge模式。
将右图和左图进行对比不难得出,与左图中的“Abstraction”对应的类是DataAccess。
根据某项调查,参加软件资格考试的考生使用参考书的情况如下;50%的考生使用参考书A;60%N考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考书B与C;30%的考生同时使用以上3种参考书。
则仅使用其中两种参考书的考生百分比为(19);不使用以上任何一种参考书的考生百分比为(20)。
(分数:
2.00)
(1).A.70%B.80%C.90%D.100%(分数:
1.00)
A. √
B.
C.
D.
解析:
(2).A.0%B.10%C.20%D.30%(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]这是一个典型的容斥原理的应用题。
在本试题中,某次参加软件资格考试的考生构成了全集,设U表示某次参加软件资格考试的考生的集合,|A|表示使用参考书A的考生的集合,|B|表示使用参考书B的考生的集合,|C|表示使用参考书C的考生的集合。
依题意得:
|A|=|U|×50%,|B|=|U|×60%,|C|=|U|×60%,|A∩B|=|U|×30%,|B∩C|=|U|×40%,|A∩C|=|U|×30%,|A∩B∩C|=|U|×10%。
则仅使用其中两种参考书的考生是指使用其中两种参考书但不使用第3种参考书的考生,其百分比为
=
不使用以上任何一种参考书的考生百分比为:
1.根据詹姆斯·马丁的理论,以(48)的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。
根据詹姆斯·马丁的理论,以(48)的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。
A.应用数据库B.物理数据库
C.主题数据库D.数据仓库(分数:
1.00)
A.应用数据库
B.物理数据库
C.主题数据库 √
D.数据仓库
解析:
[解析]马丁的信息工程方法要解决三个问题,一是要做好战略数据规划,二是要建设好主题数据库,三是围绕主题数据库进行应用开发,而建设好主题数据库则是信息工程方法的重点和关键。
主题数据库的突出优点是它具有稳定的结构,不受企业机构或部门变动的影响,不仅能满足本企业管理人员的工作需要,也能为业务伙伴和广告客户提供高效的信息服务。
建立主题数据库,要采用一整套信息工程的技术和方法,不过,在集成化信息系统开发初期需要具有一定的规模,但随着系统的扩展,数据库的数目较少增加,甚至不增加;如果不采用主题数据库而采用应用数据库,虽然在开发初期见效快,但随着应用项目的增多,数据库的数目会快速增加。
在这种情况下,如果要做到应用项目的信息共享,那么其接口数目会按几何级数增加,以至于达到无法控制的地步。
主题数据库有以下特点。
(1)由于一个企业的业务主题具有客观性,这就决定了同行业的不同企业的业务主题的统一性,相应的,其主题数据库的结构也必然是相同的或基本相同的。
(2)由于主题数据库不是企业某一部门或某个人的私有数据,它必须纳入企业信息资源的统一管理,因而企业中的不同业务可以共享主题数据库的信息资源。
(3)由于主题数据库的信息源具有唯一性,它的数据采集必须是一次性和一地性的,并且一次性地进入系统,因而避免了数据的不一致。
(4)主题数据库的结构具有稳定性、原子性、演绎性和规范性,因而便于系统开发的自动化,也便于系统维护、升级和集成。
在数据库系统中,与恢复有关的是(46);与并发性有关的是(47);与完整性有关的是(48);与安全性有关的是(49):
与分布式数据库系统有关的是(50)。
(分数:
5.00)
(1).A.系统目录B.授权矩阵C.运行日志
D.更新传播(分数:
1.00)
A.
B. √
C.
D.
解析:
(2).A.系统目录B.授权矩阵C.运行日志
D.更新传播(分数:
1.00)
A.
B.
C.
D. √
解析:
[解析]把数据库从错误状态恢复到某一已知的正确状态的功能,称为数据库的恢复。
数据库的故障可以分为事务内部的故障,系统故障,介质故障和计算机病毒造成的故障等。
数据恢复的基本原理就是冗余,建立冗余的方法有数据转储和登录日志文件等。
可根据故障的不同类型,采用不同的恢复策略。
在多用户共享系统中,许多事务可能同时对同一数据进行操作,称为“并发操作”,此时数据库管理系统的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,同时避免用户得到不正确的数据。
保证数据库中的数据完整性的方法之一是设置完整性检查,即对数据库中数据设置一些约束条件,这是数据的语义体现。
数据的完整性约束条件,一般在数据模式中给出,并在运行时做检查,当不满足条件时立即向用户通报以便采取措施。
完整性约束条件一般指的是对数据库中数据本身的某些语法、语义限制,数据间的逻辑约束以及数据变化时应遵守的规则等。
所有这些约束条件一般均以谓词逻辑形式表示,即以具有真假值的原子公式及命题联结词(并且、或者、否定)所组成的逻辑公式表示。
完整性约束条件作用对象可以是关系、元组、列三种。
在数据库系统中大量数据集中存放,而且多用户共享,系统安全保护措施是否有效是数据库系统主要的性能指标之一。
数据库安全模型如图所示。
分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个结点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个结点也能通过网络通信子系统执行全局应用。
分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点。
(1)数据独立性:
在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。
除了数据的逻辑独立性与物理独立性外,还有数据分布独立性亦称“分布透明性”。
(2)集中与自治共享结合的控制结构:
各局部的DBMS可以独立地管理局部数据库,具有自治的功能。
同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。
(3)适当增加数据冗余度:
在不同的场地存储同一数据的多个副本,这样可以提高系统的可靠性、可用性,同时也能提高系统性能。
(4)全局的一致性、可串行性和可恢复性。
分布式数据库系统的目标,主要包括技术和组织两方面的目标。
(1)适应部门分布的组织结构,降低费用。
(2)提高系统的可靠性和可用性。
(3)充分利用数据库资源,提高现有集中式数据库的利用率。
(4)逐步扩展处理能力和系统规模。
显然,更新传播是分布式数据库系统的概念。
(3).A.系统目录B.授权矩阵C.运行日志
D.更新传播(分数:
1.00)
A.
B.
C. √
D.
解析:
(4).A.系统目录B.授权矩阵C.运行日志
D.一组事务的可串行化(分数:
1.00)
A.
B.
C.
D. √
解析:
(5).A.系统目录B.授权矩阵C.运行日志
D.断言(分数:
1.00)
A.
B.
C.
D. √
解析:
假设磁盘的移动臂位于18号柱面上,进程的请求序列如表所示。
那么,最省时间的响应序列为
(2),最费时间的响应序列为(3)。
进程的请求序列
请求序列
柱面号
磁头号
扇区号
①
②
③
④
⑤
⑥
⑦
⑧
15
20
20
40
15
6
8
15
8
6
9
10
8
3
7
10
9
3
6
5
4
10
9
4
(分数:
2.00)
(1).A.②③④⑤⑧①⑦⑥B.⑥⑦⑧①⑤②③④
C.⑤⑧①⑦⑥②③④D.⑥⑦⑤⑧①②③④(分数:
1.00)
A.
B. √
C.
D.
解析:
(2).A.④⑥②③⑦⑤⑧①B.④③②⑥①⑤⑧⑦
C.④⑥③②⑦①⑤⑧D.④②③⑥⑤⑧①⑦(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]磁盘是可被多个进程共享的设备。
当有多个进程都请求访问磁盘时,为了保证信息的安全,系统每一时刻只允许一个进程启动磁盘进行I/O操作,其余的进程只能等待。
因此,操作系统应采用一种适当的调度算法,以使各进程对磁盘的平均访问(主要是寻道)时间最短。
磁盘调度分为移臂调度和旋转调度两类,并且先进行移臂调度,再进行旋转调度。
由于访问磁盘最耗时的是寻道,因此磁盘调度的目标应是使磁盘的平均寻道时间最短。
移动臂定位后,如果有多个进程等待访问该柱面,应当如何决定这些进程的访问顺序呢?
这就是旋转调度要考虑的问题。
显然系统应该选择延迟时间最短的进程对磁盘的扇区进行访问。
当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:
(1)进程请求访问的是同一磁道上的不同编号的扇区;
(2)进程请求访问的是不同磁道上的不同编号的扇区;
(3)进程请求访问的是不同磁道上具有相同编号的扇区。
对于
(1)和
(2),旋转调度总是让首先到达读写磁头位置下的扇区进行传送操作;对于(3),旋转调度可以任选一个读写磁头位置下的扇区进行传送操作。
为了存取磁盘上的一个物理记录,必须给出3个参数:
柱面号、磁头号(盘面号)、扇区号。
磁盘机根据柱面号控制移动臂做径向运动,带动读写头到达所需的柱面;从磁头号可确定哪一个磁头来读/写数据,然后便等待访问的记录块旋转到读写头下时进行存取。
磁盘机实现这些功能的操作是:
查找(将读写头定位到指定柱面并选择指定磁头)、搜索(指定磁头寻找待访问的记录块)、读、写和控制等。
根据上面的讨论,我们知道,要决定一个进程的请求序列是否省时间,主要看移臂总量哪个序列最少,然后再看旋转调度哪个延迟时间最短。
本题主要考查分析能力,所以不要求基于某种算法来分析问题。
通过分析,可以得出最省时间的是B,最费时间的是C。
2.GJB473—88(军用软件开发规范)是(14)。
A.国家标准B.行业标准C.地方标准D.企业标准
(分数:
1.00)
A.
B. √
C.
D.
解析:
3.JPEG压缩编码算法中,(14)是错误的。
A.JPEG算法与图像的彩色空间无关
B.对变换后的系数进行量化是一种无损压缩过程
C.量化后的交流系数(AC)使用行程长度编码(RLE)方法
D.量化后的直流系数(DC)使用差分脉冲调制编码(DPCM)方法
(分数:
1.00)
A.
B. √
C.
D.
解析:
4.在CMM模型中属于4级以上的关键过程域是(12)。
A.集成软件管理B.软件质量管理
C.项目子合同管理D.软件产品工程
(分数:
1.00)
A.
B. √
C.
D.
解析:
5.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是______。
A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。
通常,网络安全设计是需遵循①木桶原则、②整体性原则、③等级性原则、④安全性评价与平衡原则、⑤标准化与一致性原则、⑥统筹规划、分步实施等原则。
在进行网络安全系统设计时,要充分考虑现有的网络结构,保证不影响系统正常运行的前提下逐步完善网络的安全系统。
6.______引起的数据库异常,其破坏性最大。
A.事务故障B.系统故障C.介质故障D.病毒引起故障
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]数据库系统在运行过程中可能发生各种各样的故障,其中事务内部故障、系统故障、介质故障及计算机病毒是常见的几类故障,见下表。
数据库常见故障表
类型
说明
恢复步骤
事务内部故障
有的故障是可以通过事务程序本身发现。
例如,银行转账事务,将账户A的金额转X元到账户B,此时应该将账户A的余额减X元,将账户B的余额加X元。
如果帐户A的余额不足,那么这两个事务都不能被操作;反之则进行相应的操作。
但有些是非预期的(例如运算溢出、并发事务发生死锁等),则不能由事务程序处理的
①反向扫描日志文件,查找该事务的更新操作;②对该事务的更新操作进行逆操作,即将日志记录更新前的值写入数据库;③继续反向扫描日志文件,查找该事务的其他更新操作,并作同样的处理:
④如此处理直到读到此事务的开始标记
系统故障
也称为软故障,是指造成系统停止运行的任何事件(例如CP[J故障、操作系统故障、突然停电等),使得系统要重新启动
①正向扫描目志文件,找出故障发生前己提交的事务,并将其标识记入重做redo队列;②同时找出故障发生时尚未完成的事务,将其事务标识记入撤销undo队列;③反向扫描日志文件,对每个undo事务的更新操作执行逆操作:
④正向扫描日志文件,对每个redo事务重新执
行日志文件登记的操作
介质故障
也称为硬故障。
例如磁盘损坏、磁头碰撞、瞬时强磁干扰。
此类故障发生概率小,但破坏性最大
①装入最新的数据库后备副本,使数据库恢复到虽近一次存储时的一致性状态;②装入相应的日志文件副本,重做已完成的事务
计算机
病毒
是一种人为的故障和破坏,是一些恶作剧研制的一种计算机程序,可以被繁殖和传播,并造成对计算机系统(包括数据库)的危害
①查杀计算机病毒:
②使用恢复技术对数据库加以恢复
由上表的说明可知,介质故障引起的数据库异常,其破坏性最大。
7.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于(76)计算机。
利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于(76)计算机。
A.SISDB.MISDC.SIMDD.MIMD(分数:
1.00)
A.SISD
B.MISD
C.SIMD
D.MIMD √
解析:
[解析]利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,主要用于中、粗粒度的并行进程的高效并行处理。
因为这种机群系统多机并行处理是在进程级、任务级上进行的,所以属于多指令流多数据流(MIMD)的系统结构。
8.3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。
接受方用K1解密,K2加密,再用K1解密,这相当于使用______倍于DES的密钥长度的加密效果。
A.1B.2C.3D.6
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]DES是一种国际标准化组织(ISO)核准的数据加密标准,其算法基础是替代和置换的混合形式。
它用56位密钥加密64位明文,用于产生64位密文。
3DES在DES的基础上通过组合分组方法设计相应的加密算法。
假设P代表明文,C代表密文,EK()代表DES算法的加密过程,DK()代表DES算法的解密过程,则根据本试题中的相关描述,该3DES的加密过程为:
[*];3DES的解密过程为:
[*]。
由于在发送方的两次加密过程均使用密钥K1,在接受方的两次解密过程也均使用密钥K1,因此这种3DES(也称为TripleDES)密钥的有效长度为56×2=112位,其加密效果相当于DES的56位密钥长度的加密效果的2倍。
9.在选择多媒体数据压缩算法时需要综合考虑______。
A.数据质量和存储要求B.数据的用途和计算要求
C.数据质量、数据量和计算的复杂度D.数据的质量和计算要求
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]通常,在选择数据压缩算法时除了需要考虑硬件实现的可能性之处,还需综合考虑数据质量、数据量和计算的复杂度。
如果数据恢复失真较小则数据质量好。
当数据量越小时,则代表压缩比越大,压缩算法越好。
而压缩算法对计算复杂度的要求是压缩算法简单、速度快。
10.信息产业部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于______模式。
A.G2BB.G2CC.G2ED.G2G
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]信息产业部电子教育与考试中心通过网络向公众(计算机技术与软件专业技术资格(水平)证书执有者、各用人单位等)提供证书查询管理和防伪服务,属于政府对公众(GovernmenttoCitizen,G2C)模式。
11.如果主存容量为16MB,且按字节编址,则表示该主存地址至少应需要______位。
A.16B.20C.24D.32
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]
用二进制编码表示地址,1KB210B;1MB=220B。
由于24=16,因此16MB地址至少应需要10g2(24×220)=10g2224=24位。
12.某教授于2006年6月1日自行将我国《信息网络传播权保护条例》译成英文,投递给某国家核心期刊,并于2006年11月1日发表。
国家相关部门认为该教授的译文质量很高,经与该教授协商,于2007年1月5日发文将该译文定为官方正式译文。
______。
A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权
B.该教授对其译文自2006年6月1日起一直享有著作权
C.该教授对其译文自2006年6月1日至2007年1月4日期间享有著作权
D.该教授对其译文自2006年11月1曰至2007年1月4日期间享有著作权
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]我国《著作权法》第2章第2节第12条规定:
“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。
”因此,该教授自2006年6月1日至2007年1月4日期间享有该翻译作品的著作权。
13.甲公司开发的通信软件,使用“点波”牌商标,商标没有注册。
2007年4月该地另一公司(乙公司)成立,主要开发通信软件,也拟使用“点波”牌商标,并于2007年5月10日向商标局递交了商标注册申请书。
甲公司得知这一消息后,于同年5月25日也向商标局递交了商标注册申请书。
依据我国商标法,(24)能获准“点波”牌商标注册。
A.甲公司B.乙公司
C.甲、乙公司都D.甲、乙公司都不
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]根据《中华人民共和国商标法》的规定,商标注册采取的是“谁先申请谁先获得”的方法。
两个或两个以上的商标注册申请人,在同一种商品或类似商品上,以相同或近似的商标申请注册的,初步审定并公告申请在先的商标;同一天申请的,初步审定并公告使用在先的商标,驳回其他人的申请,不予公告。
14.以下关于计算机软件商业秘密的叙述,正确的是(28)。
A.没有完成也没有发表的软件,其知识内容不构成商业秘密
B.计算机软件的商业秘密,就是技术秘密,不含经营秘密
C.构成技术秘密的知识内容,不包括程序设计的技巧和算法
D.开源软件也存在商业秘密问题
(分数:
1.00)
A.
B.
C.
D. √
解析:
[解析]开源软件的全部技术是由以开放源代码所表现的公开的技术和不公开的工程化实现技术两部分组成。
工程化实现技术表现为技术诀窍、熟练技巧、工程经验、隐l生技术、测试分析,它着重于改善操作稳定性、优化计算效率、增强灵活扩展性、提高产品质量、催化产品成熟度。
在工程化实现技术中包含能带来经济利益的商业秘密。
15.假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为______波特。
A.1B.2C.3D.8
(分数:
1.00)
A. √
B.
C.
D.
解析:
[解析]在信息论原理中,将每秒所能传送的码元个数定义为调制速率B(或称为波特率、码元速率),其单位为波特(baud)。
本试题中,天气仅有“晴、云、阴、雨、雪、雾、霜、雹”等8种状况,即N=8。
“每秒钟播报一次”暗示了天气状况的播报频率为1Hz,即信号周期T=1s。
由于该数字通信系统是8进制的系统,因此该系统最低的调制速率B为:
16.实现容错计算的主要手段是冗余。
(18)中动态冗余的典型例子是热备系统和冷备系统。
A.结构冗余B.信息冗余C.时间冗余D.冗余附加技术
(分数:
1.00)
A. √
B.
C.
D.
解析:
评价软件的质量通常可以从产品运行、产品修改和产品转移三个不同角度来进行。
除了软件应满足产品规格说明的正确性和保证运行效率以外,(52)和(53)也是产品运行期间影响软件质量的两个质量因素,其中(52)是指在遇到意外时系统能做出适应反应的程度。
可维护性是影响产品修改的一个质量因素,它主要包括可理解性、可修改性和(54)。
一般认为,(55)是影响产品转移的一个质量因素。
为了保证软件质量,在开发过程的各阶段进行(56)是一个重要的手段。
(分数:
5.00)
(1).A.灵活性B.可重用性C.适应性
D.健壮性(分数:
1.00)
A.
B.
C.
D. √
解析:
(2).A.灵活性B.可重用性C.适应性
D.可用性(分数:
1.00)
A.
B.
C.
D. √
解析:
(3).A.可测试性B.可移植性C.适应性D.健壮性(分数:
1.00)
A. √
B.
C.
D.
解析:
(4).A.灵活性B.可重用性C.完整性D.安全性(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统分析 试题 11