系统分析师上午2016上半年.pdf
《系统分析师上午2016上半年.pdf》由会员分享,可在线阅读,更多相关《系统分析师上午2016上半年.pdf(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 模拟 系统分析师上午2016 上半年选择题第 1 题:用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是()。A.用例定义了系统向参与者提供服务的方法B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系C.通信关联的箭头所指方是对话的主动发起者D.用例模型中的信息流由通信关联来表示参考答案:B 本题考查用例建模的基础知识。用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。用例表示系统所提供的服务,定义了系统是如何被参与者所使用的。通信关联表示的是参与者和用例之间
2、的关系,或用例与用例之间的关系。通信关联箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,与箭头所指的方向没有关系。第 2 题:UML 通过五个视图来定义系统架构,()表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。A.逻辑视图B.用例视图C.进程视图D.部署视图参考答案:A 本题考查 UML 面向对象建模的基础知识。UML 对系统架构的定义是提供组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。逻辑视图表示了设计模型中在架构方面具有重要意义
3、的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进程作为活动类的建模。用例视图是最基本的需求分析模型。部署视图是把构建部署到一组物理节点上,表示软件到硬件的映射和分布结构。第 3 题:面向对象分析中,构建用例模型一般分为四个阶段,其中,除了()阶段之外,其他阶段是必需的。A.识别参与者2 B.合并需求获得用例C.细化用例描述D.调整用例模型参考答案:D 本题考查用例建模的基础知识。在面向对象分析方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。第 4 题:下列不属于报文认证算法的是()。A.MD5
4、B.SHA-1 C.RC4 D.HMAC 参考答案:C 本题考查报文认证算法方面的基础知识。报文认证是为了防止可能对网络中传输的数据存在的伪装回放、顺序修改、计时修改等攻击所采用的保护措施,一般采用消息认证或数字签名的方式来对报文进行进一步的保护。通过认证,可以使得消息的接收者确认消息确实来自真正的发送者,同时确认消息内容没有被修改,可以验证消息的顺序和及时性。一般采用的算法有:MD5、SHA-1、HMAC 几种算法。RC4算法是一种加密算法。第 5 题:张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯()行为。A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权参考
5、答案:C 侵害知识产权的行为主要表现形式为剽窃、篡改、仿冒,如抄袭他人作品,仿制、冒充他人的专利产品等,这些行为其施加影响的对象是作者、创造者的思想内容或思想表现形式,与知识产品的物化载体无关。这与有形财产的侵权行为不同,侵害财产所有权的行为,主要表现为侵占、毁损。这些行为往往直接作用于“物体”本身,如将他人的财物毁坏,强占他人的财物等,行为与“物”之间的联系是直接的、紧密的。非法将他人的软件光盘占为己有,它涉及的是物体本身,即软件的物化载体,该行为是侵犯财产所有权的行为。张某购买的软件光盘,如果行为人虽未占有这一软件光盘但擅自将其复制出售,则该行为涉及的是无形财产,3 即开发者的思想表现形式
6、,是侵犯软件著作权。第 6 题:以下知识产权中,()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权参考答案:B 本题考查知识产权基本知识。知识产权不是没有时间限制的永恒权利,具有一定的期限,在法律规定的期限内知识产权受到保护,超过法定保护期限,权利将自动终止,相关的知识产品就不再是受保护客体(对象),而成为社会的共同财富,为人们自由使用。各国法律对知识产权分别规定了保护期限,保护期限的长短,根据各类知识产权的性质、特征及本国情况,各国法律都规定了长短不一的保护期限。我国发明专利权的保护期为20 年,实用新型专利权和外观设计专利权的期限为 10 年,均自专利申请日起计算;我
7、国著作权对公民的作品的保护期为作者终生及其死亡后50年。我国商标权的保护期限自核准注册之日起10年,但可以根据其所有人的需要无限地续展权利期限,每次续展注册的有效期10 年,续展注册的次数不限。如果商标权人愈期不办理续展注册,其商标权也将终止。商业秘密权受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。第 7 题:软件著作权产生的时间是()。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时参考答案:D 对软件著作权的取得,在我国采用“自动产生”的保护原则。计算机软件保护条例第十四条规定:“软件著作权自软件开发
8、完成之日起产生。”即软件著作权自软件开发完成之日起自动产生。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,计算机软件保护条例条例明确规定软件著作权自软件开发完成之日起产生。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。一般情况下各个模块是独立开发的,在这种情况下,有可能会出现一些单独的模块已经开发完成,但是整个软件却没有开发完成。此时,我们可以把这些模块单独看作是一个独立软件,自该模块开发完成后就产生了著作权。所以软件开发完成,不论整体还是局部,只
9、要具备了软件的属性即产生软件著作权,4 既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。第 8 题:美国某公司与中国某企业谈技术合作,合同约定使用1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售参考答案:B 依照该专利生产的产品在中国或其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。这是因为,该美国公司未在中国及其他国家申请该专利,不受中国及其他国家专利
10、法的保护,因此,依照该专利生产的产品在中国及其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。如果返销美国,需要向美国公司支付这件美国专利的许可使用费。这是因为,这件专利已在美国获得批准,因而受到美国专利法的保护,中国企业依照该专利生产的产品要在美国销售,则需要向美国公司支付这件美国专利的许可使用费。第 9 题:某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3和 R4,则该系统的可靠度为()。A.(1 一(R1+R2)R3)+R4 B.(1一(1一R1R2)(1一R3)R4 C.(1 一 R1R2)(1 一 R3)R4 D.(1一R1)
11、(1一R2)R3(1一R4)参考答案:B 本题考查系统可靠性方面的基础知识。由子系统构成串联系统时,其中任何一个子系统失效就使整个系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以R1,R2,RN表示,则整个系统用串联方式构造时的可靠度为R=R1,R2,5 RN,整个系统用并联方式构造时的可靠度为R=1一(1 一 R1)(1 一R2)(1 一 RN)。题图中,R1,R2是串联关系,其可靠度为R1R2,R3与R1、R2并联后再与 R4串联,因此整个系统的可靠度为(1一(1一R1R2)(1一R3)R4。第 10 题:某
12、浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是()。A.一 263(12-8)263 B.一 264(12-7)264 C.一(1 2-8)263263 D.一(1 2-7)264 (1 2-8)263 参考答案:A 本题考查计算机系统数据表示基础知识。用浮点格式表示数 N时,形式为:N=2E F,其中 E称为阶码,F为尾数。如果浮点数的阶码(包括 1 位阶符)用 R位的移码表示,尾数(包括 1 位数符)用 M位的补码表示,则这种浮点数所能表示的数值范围如下。最大的正数:+(12-M+1)2(2R-1
13、 一 1),最小的负数:一 12(2R-1一 1)第 11 题:Cache的替换算法中,()算法计数器位数多,实现困难。A.FIFO B.LFU C.LRU D.RAND 参考答案:B 本题考查计算机系统存储系统基础知识。FIFO(First In First Out)遵循先入先出原则,若当前 Cache被填满,则替换最早进入 Cache的那个块。它的优点是比较容易实现,能够利用主存储器中页面调度情况的历史信息,但是没有反映程序的局部性。因为最先调入主存的页面,很可能也是经常要使用的页面。LFU(Lease Frequently Used)算法将访问次数最少的内容替换出Cache。显然,这是一
14、种非常合理的算法,因为到目前为止最少使用的页面,很可能也是将来最少访问的页面。该算法既充分利用了主存中页面调度情况的历史信息,又正确反映了程序的局部性。但是,这种算法实现起来非常困难,它要为每个页面设置一个很长的计数器,并且要选择一个固定的时钟为每个计数器定时计数。在选择被6 替 换 页 面 时,要 从 所 有 计 数 器 中 找 出 一 个 计 数 值 最 大 的 计 数 器。LRU(Least Recently Used)算法是将最近最少使用的内容替换出Cache。该算法把 LFU算法中要记录数量上的“多”与“少”简化成判断“有”与“无”,因此,实现起来比较容易。RAND 算法(Rando
15、m algorithm)。利用软件或硬件的随机数发生器来确定主存储器中被替换的页面。这种算法最简单,而且容易实现。但是,这种算法完全没有利用主存储器中页面调度情况的历史信息,也没有反映程序的局部性,所以命中率比较低。第 12 题:以下关于总线的说法中,正确的是()。A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低D.半双工总线只能在一个方向上传输信息参考答案:C 本题考查计算机系统基础知识。串行总线将数据一位一位传输,数据线只需要一根(如果支持双向需
16、要 2 根),并行总线是将数据的多位同时传输(4 位,8 位,甚至 64 位,128 位),显然,并行总线的传输速度快,在长距离情况下成本高,串行传输的速度慢,但是远距离传输时串行成本低。单总线结构在一个总线上适应不同种类的设备,通用性强,但是无法达到高的性能要求,而专用总线则可以与连接设备实现最佳匹配。半双工通信是指数据可以沿两个方向传送,但同一时刻一个半双工总线结构,信道只允许单方向传送,因此又被称为双向交替通信。第 13 题:计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA 方式D.缓冲方式参考答案:A 本题考查计算机
17、系统基础知识。通过 CPU执行程序来查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU 输入数据。根据这种状态,CPU有针对性地为外设的输入输出服务。该方式的缺点在于CPU 必须等待 I O系统完成数据传输任务,在此期间CPU 需定期地查询 I O系统的状态,以确认传输是否完成。因此,整个系统的性能严重下降。当 I O系统与外设交换数据时,CPU 无须等待也不必去查询I O的状态,而可以抽身出来处理其他任务。当 I O系统准备好以后,则发出中断请求信号通知CPU,CPU 接到中断请求信号后,保存正在执行程序的现场,转入 I 0 中断服务程序的执行,完成与 I O系7 统的数据交换,然
18、后再返回被打断的程序继续执行。与程序控制方式相比,中断方式因为 CPU 无须等待而提高了效率。DMA 方式是指数据在内存与I O设备间的直接成块传送,即在内存与I O设备间传送一个数据块的过程中,不需要 CPJ 的任何干涉,只需要 CPU 在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时的处理,数据传输处理由DMA硬件直接执行完成,CPU在此传送过程中可执行其他任务。缓冲方式的说法比较笼统,是无效选项。第 14 题:对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识。以下关于建模方法的叙述中,正确的是(
19、)。A.领域模型描述系统中的主要概念、概念的主要特征及其之间的关系B.用例模型描述了一组用例、参与者以及它们之间的关系C.IPO 图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围D.DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系参考答案:B 本题考查信息系统建模方法的相关基础知识。建模的目的是为了获得一个对新系统的框架认识和概念性认识。通常可以采用以下几种技术:系统上下文关系范围图。即DFD的 0 层图,将系统与外界实体(可能是用户,也可能是外部系统)的关系(主要是数据流和控制流)体现出来,从而清晰地界定出系统的范围,实现共识。E-R图。这是系统的数据模型,这个阶段并
20、不需要生成完整的ER图,而是找到主要的实体及其关系即可。用例模型。这是采用 OO 思想,描述一组用例、参与者及它们之间的关系。领域模型。采用OO思想,找到系统中主要的实体类,并说明实体类的主要特征和它们之间的关系。IPO(Input ProcessOutput,输入处理输出)图。这是采用传统的结构化思想,从输入、处理、输出的角度对系统进行的描述。第 15 题:软件产品的 Alpha 测试和 Beta 测试属于()。A.回归测试B.性能测试C.集成测试D.确认测试参考答案:D 本题考查软件测试的相关基础知识。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、
21、正确的功能、性能和其他规定的要求的不损害性。性能测试的目的是验证软件系统是否能够达到用户提出的性能指标,同时发现软件系统中存在的性能瓶颈,并优化软件,最后起到优化系统的目的。集成测试的目的是检查模块之间以及8 模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根据用户的参与程度,通常包括以下4 种类型:内部确认测试。内部确认测试 主要 由软 件开 发 组织 内部 按照SRS(软件 需求 规格 说明)进行 测试。Alpha 和 Beta 测试。对于通用产品型的软件开发而言,Alpha 测试是指由用户在开发环境下
22、进行测试,通过 Alpha 测试以后的产品通常称为Alpha 版;Beta 测试是指由用户在实际使用环境下进行测试,通过 Beta 测试的产品通常称为Beta版。一般在通过 Beta 测试后,才能把产品发布或交付给用户。验收测试。验收测试是指针对SRS,在交付以前以用户为主进行的测试,其测试对象为完整的、集成的计算机系统。验收测试的目的是,在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SRS。验收测试的结论是用户确定是否接收该软件的主要依据,除满足一般测试的准入条件外,在进行验收测试之前,应确认被测试系统己通过系统测试。第 16 题:以下关于信息系统开发方法的叙述中,正确的是()。
23、A.原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发参考答案:C 本题考查信息系统开发方法的相关基础知识。原型化方法也称为快速原型法,它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求
24、不明确的系统开发。事实上,对于分析层面难度大,技术层面难度不大的系统,适用于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析、结构化设计和结构化程序设计三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。结构化方法的主要不足和局限性有:开发周期长;难以适应需求变化;很少考虑数据结构。面向对象的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的
25、开发方法。面向服务方法加强了系统的灵活性、可复用性和可演化性,因为服务基础架构基于粗粒度、松散耦合和基于标准的服务,这使得信息系统的建设能够保持主动,这种方法使信息系统能够通过自身和业务的转换来应对市场挑战。第 17 题:进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结9 构。UML 中的()可以用于表达进程视图。A.部署图B.组件图C.活动图D.状态图参考答案:B 本题考查面向对象建模的相关基础知识。UML 是一种定义良好、易于表达、功能强大且普遍使用的建模语言。UML 对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统分析 上午 2016 上半年
限制150内