2015系统分析师真题全套答案含论文.docx

上传人:h**** 文档编号:99339 上传时间:2018-07-06 格式:DOCX 页数:34 大小:1.24MB
下载 相关 举报
2015系统分析师真题全套答案含论文.docx_第1页
第1页 / 共34页
2015系统分析师真题全套答案含论文.docx_第2页
第2页 / 共34页
2015系统分析师真题全套答案含论文.docx_第3页
第3页 / 共34页
2015系统分析师真题全套答案含论文.docx_第4页
第4页 / 共34页
2015系统分析师真题全套答案含论文.docx_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、综合知识 UML 结构中的公共机制是指达到特定目标的公共 UML 方法,其中( 1)是事物语义的细节描述,它是模型真正的核心;( 2)包括约束、构造型和标记值。 A. 规则说明 B. 修饰 C. 公共分类 D. 扩展机制 【解析】 从总体上来看, UML 的结构包括构造块、规则和公共机制三个部分。 ( 1)构造块。 UML 有三种基本的构造块,分别是事物( thing)、关系( relationship)和图( diagram)。事物是 UML 的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。 ( 2)公共机制。公共机制是指达到特定目标的公共 UML 方法,主要包括规格

2、说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心; UML 为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息; UML 包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容 );扩展机制包括约束(扩展了 UML 构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展 UML 的词汇,用于定义新的构造块)和标记值(扩展了 UML 构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。 ( 3)规则。规则是构造块如何放在一起的规定,包括为构造块命

3、名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。 UML 用关系把事物结合在一起,其所包含的四种关系中,( 3)描述一组对象之间连接的结构关 系;( 4)描述特殊元素的对象可以替换一般元素的对象。 A. 依赖关系 B. 关联关系 C. 泛化关系 D. 实现关系 UML 所包括的图形中,( 5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。 A. 流程图 B. 通信图 C. 活动图 D. 协作图 【解析】 通信图 (communication diagram)在

4、 UML1.X 中称为协作图,顺序图和通信图都是交互图(interaction diagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图 (timing diagram)展现了消息交换的实际时间。 活动图 (activity diagram). 活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。 IEEE 802.1x 是一种()认证协议。 A. 用户 ID B. 报文 C. MAC 地址 D. SSID 【解析】 IEEE 802.1X 标准定义了基于端口的网络访问控制,可用于为以太网络提供

5、 经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在 IEEE 802.11 无线局域网上应用。 Windows XP 支持对所有基于局域网的网络适配器使用 IEEE 802.1X 身份验证,包括以太网络适配器和无线网络适配器。 为了弥补 WEP 的安全缺陷, WPA 安全认证方案中新增的机制是()。 A. 共享密钥认证 B. 临时密钥完整性协议 C. 较短的初始化向量 D. 采用更强的加密算法

6、【 解析 】 WPA是一种基于标准的可互操作的 WLAN 安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。 WPA源于正在制定中的 IEEE802.11i 标准并将与之保持前向兼容。部署适当的话, WPA可保证 WLAN 用户的数据受到保护,并且只有授权的网络用户才可以访问 WLAN 网络。 由于 WEP 业已证明的不安全性,在 802.11i 协议完善前,采用 WPA为用户提供一个临时性的解决方案。该标准的数据加密采用 TKIP 协 议 (Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用 802.1x 协

7、议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。 信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,( 8)属于系统安全,( 9)属于应用安全。 A. 机房安全 B. 入侵检测 C. 漏洞补丁管理 D. 数据库安全 【解析】 C、 D 作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。 ( 1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份

8、、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。 ( 2)操作系统的安全性 。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如, Windows Server 和 UNIX 等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。 ( 3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、

9、远程接入的安全、域名系统的安全、路由系统的安全、 入侵检测的手段 和网络设施防病毒等。 ( 4)应用的安全性。应用层的安全 问题主要由提供服务所采用的应用软件和数据的安全性产生,包括 Web 服务、电子邮件系统和 DNS 等。此外,还包括病毒对系统的威胁。 ( 5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。 王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件

10、文档的著作权( 10)享有。 A. 应由公 司 B. 应由公司和王某共同 C. 应自王某 D. 除署名权以外,著作权的其他权利由王某 王某原是 M 软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休 10 个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由( 11)享有。 A. 公司 B. 王某 C. 公司、王某 D. 先申请者 【解析】 专利法中关于职务作品的界定为:离职、退休或调动工作后 1 年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。 美国甲公司生产的平板计算机在其本国享有“ A”注

11、册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“ A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法( 12)商标权。 A. 甲公司侵犯了乙公司的 B. 甲公司与乙公司均未侵犯 C. 乙公司侵犯了甲公司的 D. 甲公司与乙公司均侵犯了 王某原是 M 软件公司的项目经理,未与 M 软件公司签订劳动合同及相应的保密协议。王某离职后受聘于 L 软件公司,先后将其在 M 软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于 L 软件公司的开发与管理活动,提高了 L 软件公司的经济效益。王某行为( 13)。

12、 A. 侵犯了 M 软件公司的软件著作权 B. 侵犯了 M 软件公司的商业秘密权 C. 既侵犯 M 软件公司的软件著作权,也侵犯 M 软件公司的商业秘密权 D. 既未侵犯 M 软件公司的软件著作权,也未侵犯 M 软件公司的商业秘密权 【解析】 本题应从两个方面分析,从软件著作权的角度来看,软件开发思想、处理过程并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密 措施,也不能界定为商业秘密,所以两个角度都不侵权。 Flynn 分类法根据计算机在执行程序的过程中( 14)的不同组合,将计算机分为 4 类。当前主流的多核计算机属于( 15)计算机。 A. 指令流和数据流 B. 数据流

13、和控制流 C. 指令流和控制流 D. 数据流和总线带宽 A. SISD B. SIMD C. MISD D. MIMD 【 解析 】 Flynn 根据不同的指令流 -数据流组织方式,把计算机系统分成以下四类: ( 1)单指令流单数据流( Single Instruction stream and Single Data stream, SISD): SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作 SISD。 ( 2)单指令流多数据流( Single Instruction stream and M

14、ultiple Data stream, SIMD): SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们 分配各自所需的不同数据。 ( 3)多指令流单数据流( Multiple Instruction stream and Single Data stream, MISD):MISD 具有 n 个处理单元,按 n 条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是 MISD。 ( 4)多指令流多数据

15、流( Multiple Instruction stream and Multiple Data stream, MIMD):MIMD 是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于 MIMD。高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理( Massive Parallel Processing, MPP)结构,还是对称多处理( Symmetrical Multi-Processing, SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于 MIMD。 下列关于

16、虚拟存储器的叙述中,正确的是( 16)。 A. 对应用程序员透明,对系统程序员不透明 B. 对应用程序员不透明,对系统程序员透明 C. 对应用程序员、系统程序员都不透明 D. 对应用程序员、系统程序员都透明 某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式( 17)。 菊花链式查询方式计数器定时查询(轮询)方式独立请求方式 A. 可能是,不可能是或 B. 可能是或 ,不可能是 C. 可能是,不可能是或 D. 可能是、或 关于大规模并行处 理器 MPP,以下说法不正确的是()。 A. 大多数 MPP 系统使用标准的 CPU 作为它们的处理器

17、B. 其互连网络通常采用商用的以太网实现 C. 是一种异步的分布式存储器结构的 MIMD 系统 D. 使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复 【解析】 大规模并行处理计算机: Massive Parallel Processor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括: 1、大多数 MPP 系统使用标准的 CPU作为它们的处理器。 2、 MPP 系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。 3、 MPP 是一种异步的分布式存储器结构的 MIMD 系统,它的程序有多个进程,分布在各个微处理器上,每个

18、进程有自己独立的地址空间,进程之间以消息传递进行相互通信。 4、在 MPP 中存在一个特殊的问题,即如何进行容错。在使用数千个 CPU的情况下,每星期有若干个 CPU 失效是不可避免的。因此大规模的 MPP 系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。 某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到 互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。 A. 数据集成 B. 界面集成 C. API 集成 D. 门户集成 某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。

19、A. 矩阵型组织结构 B. 职能型组织结构 C. 产品型组织结构 D. 协作型组织结构 某软件公司欲开发一个基于 Web 的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合 适。 A. 瀑布式 B. 形式化 C. 结构化 D. 极限编程 系统组织结构与功能分析中,可以采用多种工具,其中()描述了业务和部门的关系。 A. 组织 /业务关系图 B. 业务功能一览图 C. 组织结构图 D. 物资流图 【解析】 需求分析就是对处理的对象进行系统调查,主要包括系统范围与目标分析、系统组织结构与功能分析和系统性能分析。其中在系统组织结构与功能分析

20、中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可以应用以下几个工具: ( 1)组织机构图描述组织各部分的领导和被领导关系。 ( 2)组织 /业务关系图描述业务和部门的关系,如下表所示。 ( 3)业务功能一览图,描述每一种业务所具有的功能。 采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠 正这些数据的过程称为()。 A. 数据转换 B. 数据抽取 C. 数据清洗 D. 数据装载 PERT 图是进度安排的常用图形描述方法之一,它能够( 24)。在 PERT 图上通过( 25)分析可以计算完成整个项目的

21、最短工期。 A. 描述每个任务的进展情况以及各个任务之间的并行性 B. 反映各个任务之间的依赖关系 C. 以日历为基准描述项目任务 D. 用条形表示每个任务的持续时间 A. 松弛时间 B. 依赖关系 C. 关键路径 D. 并行关系 下列活动,( 26)不属于需求开发活动的范畴 。 A. 跟据系统需求识别和确认系统功能 B. 将所收集的用户需求编写成文档和模型 C. 针对系统特点,考虑并确定系统开发平台与程序设计语言 D. 了解实际用户任务和目标以及这些任务所支持的业务需求 ( 27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解

22、单元中,都存在可交付成果和里程碑。该模型的主要用途是( 28)。 A. 分层数据流图 B. 软件模块图 C. 工作分解结构 WBS D. PERT 图 A. 描述软件项目的功能需求 B. 定义项目边界,有助于防止需求蔓延 C. 对软件的静态结构进行建模 D. 刻画软件开发活动之间的依赖关系 【解析】 工作分解结构(简称 WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。即:项目 任务 工作 日常活动。工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作

23、范围,每下降一层代表对项目工作的更详细定义。 WBS 的最底层是工作包 。工作包确定之后项目边界也就确定了,这有助于防止需求蔓延,同时也有助于进行各类估算。 在进行需求开发的过程中,( 29)可能会给项目带来风险。 A. 对于每项需求的可行性均进行分析,以确定是否能按计划实现 B. 使用模型和原型描述一些模糊的需求 C. 评估每项新需求的优先级,并与已有工作对比,做出相应的决策 D. 采用最新的技术、工具或平台实现关键需求 在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的

24、是( 30)。 A. 水平原型适合于算法较为复杂的项目 B. 垂直原型适合于 Web 项目 C. 抛弃式原型适合于需求不确定、不完整、含糊不清的项目 D. 演化式原型主要用于界面设计 面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是( 31)。 A. 位于最高层的操作代表单个逻辑单元的事物 B. 服务的执行通常会导致读、写或修改一个或多个持久性数据 C. 业务流程代表操作的逻辑分组 D. 服务具有特定的结构化接口,并且返回结构化的响应 【解析】 从概念上讲, SOA 中有三个主要的抽象级别: 操作:代表单个逻辑工作单元( LUW)的事

25、务。执行操作通常会导致读、写或修改一个或多个持久性数据。 SOA 操作可以直接与面向对象的方法相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同方法一样,特定操作的执行可能涉及调用附加的操作。 服务:代表操作的逻辑 分组。例如,如果我们将 CustomerProfiling 视为服务,则按照电话号码查找客户、按照名称和邮政编码列出顾客和保存新客户的数据就代表相关的操作。 业务流程:为实现特定业务目标而执行的一组长期运行的动作或活动。业务流程通常包括多个业务调用。业务流程的例子有:接纳新员工、出售产品或服务和完成订单。 软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。

26、配置状态报告的信息流如下图所示,图中处分别是( 32)。 A. 配置确定、配置审核、配置控制 B. 配置审核、配置控制、配置确 定 C. 配置确定、配置控制、配置审核 D. 配置控制、配置确定、配置审核 以下不属于软件容错技术的是( 33)。 A. 热备份或冷备份系统 B. 纠错码 C. 三模冗余 D. 程序走查 某在线交易平台的 “支付 ”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出 3 个用例:支付、信用卡支付和支付宝支付,这 3 个用例之间的关系是( 34)。 A. B. C. D. UML 用系统视图描述系统的组织结构。其中,( 35)对组成基于系统的物

27、理代码的文件和构件进行建模。 A. 用例视图 B. 逻辑视图 C. 实现视图 D. 部署视图 【解析】 UML 对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下 5 个系统视图: ( 1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。 ( 2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。 ( 3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。 ( 4)部署视图。

28、部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。 ( 5)用例视图。用例视图是最基本的需求分析模型。 采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图 标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是( 36)。A. Flyweight B. Proxy C. Command D. State 以下关于企业应用集成的叙述中,正确的是( 37)。 A. 过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统 B

29、. 实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法 C. 数据集成适合于业务逻辑经常发生变化的场合 D. 控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中 【解析】 为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。 企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是( 38)。 A. EI

30、TA(企业 IT 架构) B. BPR(业务流程重组) C. BITA(企业与 IT 整合) D. ERP(企业资源计划) 【解析】 企业战略与信息化战略的集成主要方法有:业务与 IT 整合( Business-IT Alignment, BITA)和企业 IT 架构( Enterprise IT Architecture, EITA) BITA是一种以业务为导向的、全面的 IT 管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行 IT 管理和制订过度计划( Transition Plan),使 IT 能够更好地为企业战 略和目标服务。 BITA的主要步骤是:评估和

31、分析企业当前业务和 IT 不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。 BITA适用于信息系统不能满足当前管理中的业务需要,业务和 IT 之间总是有不一致的地方。 EITA 分析企业战略,帮助企业制订 IT 战略,并对其投资决策进行指导。在技术、信息系统、信息、 IT 组织和 IT 流程方面,帮助企业建立 IT 的原则规范、模式和标准,指出 IT 需要改进的方面并帮助制订行动计划。 EITA适用于现有信息系统和 IT 基础架构不一 致、不兼容和缺乏统一的整体管理的企业。 在综合考虑企业内外环境,以集成为核心,围绕企业战略需

32、求进行信息系统规划时,适合于采用的方法是( 39)。 A. 战略栅格法 B. 价值链分析法 C. 信息工程法 D. 战略集合转化法 【解析】 ISSP 方法经历了三个主要阶段,各个阶段所使用的方法也不一样。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信 息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。 数据仓库中数据( 40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。 A. 面向主题

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。