系统分析师-23年-上午答案

系统分析师-23年-上午答案

1 ~ 10

1 信息系统的构成包括(1)

A. 计算机硬件、计算机软件、网络和通信设备、系统分析人员、系统设计人员、系统开发人员
B. 计算机硬件、计算机软件、系统分析人员、系统设计人员、系统开发人员
C. 计算机硬件、计算机软件、系统设计人员、系统开发人员、信息用户
D. 计算机硬件、计算机软件、网络和通信设备、信息资源、信息用户和规章制度

答案: D

信息系统是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。


2 诺兰阶段模型总结了管理信息系统发展的经验和规律,将信息系统的发展路线划分为六个阶段,包括:(2)

A. 初始阶段、扩展阶段、控制阶段、统一阶段、数据管理阶段、成熟阶段
B. 初始阶段、控制阶段,统一阶段、数据管理阶段、测试阶段、成熟阶段
C. 初始阶段、控制阶段,统一阶段、项目管理阶段、测试阶段、成熟阶段
D. 初始阶段、统一阶段、数据管理阶段、测试阶段、成熟阶段、完善阶段

答案: A

诺兰将计算机信息系统的发展道路划分为初始阶段、传播(扩展)阶段、控制阶段、集成(统一)阶段、数据管理阶段和成熟阶段6个阶段。


3 进行数据流图的正确性检查时,以下说法不正确的是(3)

A. 任何一个处理至少有一个输入数据流
B. 任何一个处理至少有一个输出数据流
C. 任何一个数据流的两端都必须存在相应的处理
D. 任何一个数据存储都必定有流入的数据流和流出的数据流

答案: C

数据流图正确性检查:
1 处理必有输入输出,排除无用输入,保证必要输入
2 存储必有输入输出
3 父子必定输入输出平衡
但是数据流的两端并不一定都是处理,也可能是存储或者外部实体等


4 业务流程重组强调以业务流程为改造对象、以(4)为目标、对现有的业务流程进行再造,利用先进的制造技术、信息技术以及现代的管理手段、最大限度地实现技术上的功能集成和管理上的职能重建,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的突破性的改善

A. 客户的需求和满意度
B. 系统的质量
C. 企业的高收益
D. 企业的经营成本

答案: A

业务流程重组在追求顾客满意度和员工追求自我价值实现的流程中带来降低成本的结果,从而达到效率和效益改善的目的。业务流程重组在注重结果的同时,更注重流程的实现,并非以短期利润最人化为追求目标,而是追求企业能够持续发展的能力,因此,必须坚持以流程为中心的原则、团队式管理原则(以人为本的原则)和以顾客为导向的原则。


5 以下关于系统测试原则的说法中,不正确的是(5)

A. 应尽早地和不断地进行测试
B. 测试用例仅由测试输入数据组成
C. 设计测试用例时,不仅应当包括合理的测试输入数据,还应包括不合理的测试输入数据
D. 统测试需开展非功能性测试

答案: B

每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。


6 Modem的主要作用是(6)

A. 数模转换
B. 路由转发
C. 认证
D. 地址转换

答案: A

信号可以分为模拟信号(连续)与数字信号(离散)两种。Modem调制解调器用于对信号进行模数转换。


7 在我国商用密码算法体系中(7)属于摘要算法

A. SM2
B. SM3
C. SM4
D. SM9

答案: B

国密,国家商用密码管理办公室制定标准,国家密码局认定的国产密码算法。
包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法ZUC。
对称算法:SM1、SM4、SM7、祖冲之密码(ZUC)
非对称算法:SM2、SM9
哈希算法:SM3


8 在OSI参考模型中,负责对应用层消息进行压缩、加密的层次是(8)

A. 传输层
B. 会话层
C. 表示层
D. 应用层

答案: D

表示层处理的是用户信息的表示问题。端用户(应用进程)之间传送的数据包含语义和语法两个方面。语义是数据的内容及其含义,它由应用层负责处理;语法是与数据表示形式有关的方面,例如,数据的格式、编码和压缩等。表示层主要用于处理应用实体面向交换的信息的表示方法,包括用户数据的结构和在传输时的比特流(或字节流)的表示。这样,即使每个应用系统有各自的信息表示法,但被交换的信息类型和数值仍能用一种共同的方法来描述。


9 下面用于收取电子邮件的协议是(9)

A. STMP
B. SNMP
C. ICMP
D. POP3

答案: D

STMP:简单邮件传输协议,基于TCP协议,用来发送电子邮件
SNMP:简单网络管理协议,用于网络管理
ICMP:互联网控制消息协议,用于TCP/IP网络中发送控制消息,提供可能发生在通信环境中的各种问题反馈
POP3:电子邮局传输协议,用于连接到Internet的邮件服务器和下载电子邮件

10 以下关于知识产权特点的说法中,错误的是(10)

A. 无形性,知识产权是一种没有形体的精神财富
B. 地域性,知识产权具有严格的地域性特点
C. 时间性,知识产权具有法定的保护期限
D. 双重性,知识产权都具有财产权和人身权属性

答案: A

知识产权特点:
1 知识产权是一种无形财产
2 知识产权具备专有性的特点
3 知识产权具备时间性的特点
4 知识产权具备地域性的特点
5 知识产权的获得需要法定的程序

11 ~ 20

11 著作权中,(11)的保护期不受期限限制

A. 发表权
B. 发行权
C. 展览权
D. 署名权

答案: D

《中华人民共和国著作权法》
第二十二条 作者的署名权、修改权、保护作品完整权的保护期不受限制。
第二十三条 自然人的作品,其发表权、本法第十条第一款第五项至第十七项规定的权利的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的12月31日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的12月31日。
法人或者非法人组织的作品、著作权(署名权除外)由法人或者非法人组织享有的职务作品,其发表权的保护期为五十年,截止于作品创作完成后第五十年的12月31日;本法第十条第一款第五项至第十七项规定的权利的保护期为五十年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后五十年内未发表的,本法不再保护。
视听作品,其发表权的保护期为五十年,截止于作品创作完成后第五十年的12月31日;本法第十条第一款第五项至第十七项规定的权利的保护期为五十年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后五十年内未发表的,本法不再保护。

12 以下关于计算机软件著作权的叙述中,错误的是(12)

A. 软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
B. 软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
C. 软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,继承人将继承到软件著作权的所有权利
D. 以学习和研究软件内含的设计思想和原理为目的,通过安装或存储软件方式使用软件的,可以不经软件著作权人许可,不向其支付报酬

答案: C

《计算机软件保护条例》
第八条
(九)应当由软件著作权人享有的其他权利。
软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。
软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬。
第十五条 软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以依照《中华人民共和国继承法》的有关规定,继承本条例第八条规定的除署名权以外的其他权利。
第十七条 为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。

13 目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(13)

A. 合同法
B. 物权法
C. 版权法
D. 刑法

答案: C

国际版权法,国内著作权法。

14-15 与单核处理器相比,多核处理器在(14)设计等方面面临着巨大的挑战,但也蕴含着巨大的潜能。CMP(单芯片多处理器)和SMT(同步多线程处理器)是目前较为流行的两种多核体系结构,CMP相对SMT的最大优势还在于其(15)设计的简洁性

A. 体系结构、硬件、软件和封装
B. 体系结构、硬件、安全性和封装
C. 体系结构、软件、功耗和安全性
D. 硬件、软件、功耗和安全性
.
A. 集成化
B. 模块化
C. 综合化
D. 构件化

答案: C B

与单核处理器相比,多核处理器在体系结构、软件、功耗和安全性设计等方面面临着巨大的挑战,但也蕴含着巨大的潜能。多核能利用集成度提高带来的诸多好处,让芯片的性能成倍地增加。多核处理器比单核处理器具有性能和效率优势,多核处理器将会成为被广泛采用的计算模型。在驱动PC安全性和虚拟化技术的重大进程过程中,多核处理器扮演着中心作用,这些安全性和虚拟化技术的开发用于为商业计算市场提供更大的安全性、更好的资源利用率、创造更大价值。
CMP(单芯片多处理器)和SMT(同步多线程处理器)是目前较为流行的两种多核体系结构,其中CMP相对SMT的最大优势在于其模块化设计的简洁性。
模块化设计的简洁性使得CMP可以通过一个芯片上集成多款处理器来满足不同应用场景的需求,从而简化了系统的结构,提高了开发效率。此外,由于采用了更加先进的工艺,CMP的功耗也有所降低,这也极大地增强了它的性能。


16 嵌入式系统是一种以应用为中心,以计算机技术为基础,可以适应不同应用对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。集可配置可裁剪的软、硬件于一体的专用计算机系统。嵌入式系统通常是通过外部接口采集相关输入信息或人机接口输入的命令,在嵌入式计算机中(16),控制受控对象

A. 对输入数据进行加工、计算,并将计算结果通过外部接口输出
B. 对输入数据进行加工、计算然后将结果进行比对
C. 对输入数据镜像卡尔曼滤波,并将卡尔曼滤波结果通过拟合后输出
D. 对人机输入的命令镜像处理并输出至屏幕

答案: A

嵌入式系统通常通过外部接口采集相关输入信息或人机接口输入的命令,对输入数据进行加工和计算,并将计算结果通过外部接口输出,以控制受控对象。


17 某软件系统投入运行15天,计划运行时间为每早8点至晚6点。第二天上午发生一次失效,故障恢复用了1个小时,第4天上午发生一次失效,故障恢复用了4个小时,第9天上午发生一次失效,故障恢复用了2个小时,除此之外系统一直正常运行。那么,改软件系统的可用性约为(17)

A. 94.5%
B. 98.3%
C. 100%
D. 95.3%

答案: D

总时长10小时/天×15天=150小时,总不可用时长:1+4+2=7小时,可用时长=150-7=143小时,可用性=可用时长÷总时长×100%=143÷150×100%≈95.3%


18 麒麟操作系统是国产服务器操作系统重安全性较高的产品,其特点是内核与应用一体化的安全体系设计,它实现了内核的KYSEC安全框架。以下关于KYSEC安全框架的描述中,正确的是(18)

A. KYSEC 是内核模块的一个安全框架,使用文件名作为安全标签,系统管理员通过将每个程序与一个安全配置文件关联,从而限制程序的功能
B. KYSEC 是基于 kysec 安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制
C. KYSEC 通过给系统所有用户、进程、文件分别赋予一个安全标记,通过安全策略规则来实施安全控制
D. KYSEC安全框架的接入控制是DAC,其特点是资源的拥有者可以对他进行任何操作(读、写、执行)

答案: D

KYSEC是基于kysec安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制。除了系统默认集成的执行程序、脚本文件、共享库、内核模块,任何外来的该4种文件,如拷贝、移动、下载、重新编译生成等,都必须添加到麒麟安全管理工具的相应白名单列表中,才能执行调用。会对白名单列表中的文件进行保护,保护文件不被修改、移动、删除。


19 区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是以密码学方试保证的不可篡改和不可伪造的分布式账本。以下选项中(19)不是区块链具有的特征

A. 去中心化
B. 开放性
C. 依赖性
D. 匿名性

答案: C

区块链具有以下特征:
1.去中心化:区块链技术不依赖额外的第三方管理机构或硬件设施,没有中心管制,除了自成一体的区块链本身,通过分布式核算和存储,各个节点实现了信息自我验证、传递和管理。 去中心化是区块链最突出最本质的特征。
2.开放性:区块链技术基础是开源的,除了交易各方的私有信息被加密外,区块链的数据对所有人开放,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。
3.独立性:基于协商一致的规范和协议(类似比特币采用的哈希算法等各种数学算法),整个区块链系统不依赖其他第三方,所有节点能够在系统内自动安全地验证、交换数据,不需要任何人为的干预。 使得对“人” 的信任换成了对机器的信任,任何人为的干预都不起作用。
4.安全可靠性:只要不能掌控全部数据节点的51%,就无法肆意操控修改网络数据,这使区块链本身变得相对安全,避免了主观人为的数据变更。
5.匿名性:区块链技术的特点之一就是匿名性,不需要任何人为的身份验证。


20 国密SSL证书采用(20)公钥算法体系,支持SM2,SM3,SM4 等国密算法安全协议,国密SSL证书可以满足政府机构、事业单位、大型国企、金融银行登行业客户的国产化改造和国密算法合规需求

A. SM1
B. SM2
C. SM3
D. SM4

答案: B

国密SSL证书采用我国自主研发的SM2公钥算法体系,支持SM2,SM3,SM4等国产密码算法及国密SSL安全协议。
国密SSL证书可以满足政府机构、事业单位、大型国企、金融银行等行业客户的国产化改造和国密算法合规需求。
对称算法:SM1、SM4、SM7、祖冲之密码(ZUC)
非对称算法:SM2、SM9
哈希算法:SM3


21 ~ 30

21-22 数据治理模型包括三个框架,显示了数据治理内部的逻辑关系,其中,范围展示了具体应该关注什么,(21)是数据治理的推动因素,(22)体现了如何实现治理的方法

A. 使用类型
B. 安全因素
C. 用户访间
D. 促成因素
.
A. 用户使用
B. 执行及评估
C. 使用策略
D. 管理方式

答案:C B

数据治理(Data Governance)模型包括三个框架:范围、促成因素和执行及评估。他们每个方面都包含许多组件来进行展示和描述它们是如何工作的。该框架显示数据治理内部的逻辑关系。范围展示了我们应该关注什么,促成因素展示了数据治理的推动因素,执行和评估展示了如何实现治理的方法。


23 基于统一的(23),数字化转型和云化转型能够把数字化转型工作重心放在业务应用上,从而使得数学化换转型的目标重新回归到业务应用本身,通过云原生来提升业务应用的迭代速度,促进业务创新

A. 基础平合、软件架构、开发流程
B. 基础平合、软件架构、管理模式
C. 基础平台、服务架构、管理模式
D. 软件架构、服务架构、管理模式

答案:A

云原生的整体概念思路是三统一,即统一基础平台、统一软件架构、统一开发流程。 基于统一的基础平台、软件架构以及开发流程,数字化转型和云化转型能够把重心放在业务应用上。从而使得数字化转型的目标重新回归到业务应用本身,最终通过云原生来提升业务应用的迭代速度,促进业务创新。因此,云原生的价值和意义在于通过建立标准化来提升业务的进化速度。


24 数字孪生是形成物理世界中某一生产流程的模型及其在数字世界中的数字化镜像的过程和方法。数字孪生有五大驱动要素,包括物理世界的传感器、(24)、集成、分析和驱动器,以及持续更新的数字孪生应用程序

A. 数据
B. 接口
C. 消息
D. 需求

答案:A

数字孪生是形成物理世界中某一生产流程的模型及其在数字世界中的数字化镜像的过程和方法。数字孪生有五大驱动要素——物理世界的传感器、数据、集成、分析和驱动器,以及持续更新的数字孪生应用程序。


25 (25)是企业数字化运营的统一数据能力平台,能够按照规范汇聚和治理全局数据,为各个业务部门提供标准的数据能力和数据工具

A. 大数据平台
B. 传统数据仓库
C. 分布式数据库平台
D. 数据中台

答案:D

数据中台是企业数字化运营的统一数据能力平台,能够按照规范汇聚和治理全局数据,为各个业务部门提供标准的数据能力和数据工具,同时在公司层面管理数据能力的抽象、共享和复用。


26 数字化转型成熟度模型由成熟度等级和评价域构成,其中,成熟度等级包括(26)

A. 初始级、规范级、场景级、领域级、平台级
B. 初始级、规范级、场景级、领域级、生态级
C. 规范级、场景级、领域级、平台级、生态级
D. 初始级、规范级、领域级、平台级、生态级

答案:D

依据T/AIITRE 10001给出的数字化转型发展阶段,分为规范级、场景级、领域级、平台级和生态级等五个等级。数据要素是数字化转型的关键驱动要素,不同成熟度等级的组织在获取、开发和利用数据方面,总体呈现出由局部到全局、由内到外、由浅到深、由封闭到开放的趋势和特征。


27-29 在事件系统体系架构风格中,构件不直接调用一个过程,而是触发或广播一个或多个事件。在这种风格中,构件间交互的连接件往往是以过程之间的(27)来实现的。该风格的主要优点是为软件的(28)提供了强大的支持,其缺点是(29)

A. 显式调用
B. 隐式调用
C. 显式调用或隐式调用
D. 注册
.
A. 复用
B. 可靠性
C. 可用性
D. 高性能

A. 构件放弃了对系统计算的控制
B. 难以管理大量构件
C. 构件依赖关系复杂
D. 缺乏事件派遣机制的设计策略

答案:B A A

事件系统体系架构风格的主要优点是为软件的复用提供了强大的支持,因为可以通过事件的隐式调用来触发和传递消息,从而使构件可以相互通信和交互,而无需直接调用过程。这种方式可以提高代码的可重用性和灵活性,并简化系统的设计和维护。
其缺点是构件放弃了对系统计算的控制。在事件体系架构风格中,构件间的交互是通过事件进行的,而不是直接调用过程。这意味着构件不能直接控制事件的发生和传递,也不能直接干预事件的处理过程(包括是否被处理,以及处理的次序)。


31 ~ 40

30-31 SOA是一种全新的系统架构,为了支持其特性,相关技术规范不断推出。(30)定义了服务请求者和服务提供者之前的消息传输规范;(31)提供了一种服务发布、查找和定位的方法,是服务的信息注册规范,以便被需要该服务的用户发现和使用它

A. WNDL
B. REST
C. SOAP
D. SCA
.
A. WSDL
B. UDDI
C. XML
D. RDF

答案:C B

在SOA架构中,UDDI(Universal DescriptionDiscovery and Integration,统一描述、发现和集成)提供了一种服务发布、查找和定位的方法,是服务的信息注册规范,以便被需要该服务的用户发现和使用它。
SOAP(Simple ObjectAccess Protocol,简单对象访问协议)定义了服务请求者和服务提供者之间的消息传输规范。
WSDL(Web ServiceDescription Language,Web 服务描述语言)是对服务进行描述的语言,它有一套基于 XML 的语法定义。WSDL 描述的重点是服务。


32-33 软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade off Analysis Method,ATAM)属于基于(32)的方式,在该方法的架构评估中,(33)是解释或描述项目干系人怎样引发与系统的交互部分

A. 场景
B. 度量
C. 仿真
D. 调查问卷
.
A. 环境
B. 刺激
C. 响应
D. 制品

答案:A B

基于场景的方式主要应用在架构权衡分析法(Architecture Tradeoff Analysis Method,ATAM)、软件架构分析法(Software Architecture Analysis Method,SAAM)和成本效益分析法(Cost Benefit Analysis Method,CBAM)中。在架构评估中,一般采用刺激(stimulus)、环境(environment)和响应(response)三方面来对场景进行描述。刺激是场景中解释或描述项目干系人怎样引发与系统的交互部分,环境描述的是刺激发生时的情况,响应是指系统是如何通过架构对刺激作出反应的。


34 软件产品线(Sofware Product Line)是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,其中,(34)是领域工程的所有结果的集合,是产品线中产品构造的基础

A. 核心资源
B. 产品集合
C. 构件
D. 算法和数据结构

答案:A

软件产品线主要由两部分组成,分别是核心资源和产品集合。核心资源是领域工程的所有结果的集合,是产品线中产品构造的基础。核心资源必定包含产品线中所有产品共享的产品线架构,新设计开发的或者通过对现有系统的再工程得到的、需要在整个产品线中系统化复用的构件,与构件相关的测试计划、测试实例以及所有设计文档,需求说明书、领域模型、领域范围的定义,以及采用COTS的构件也属于核心资源。


35 信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略。业务与IT整合(Business-IT Alignment,BITA)是企业战略与信息化战略集成的主要方法之一。BITA的主要步骤是评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立(35),提出达到未来目标的转变过程建议和初步计划,以及执行计划

A. 企业标准
B. 企业架构
C. 业务模型
D. IT技术栈

答案:A

BITA的主要步骤是:评估和分析企业当前业务和IT 不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。


36-37 结构化方法属于(36)的开发方法。它是目前最成熟、应用较广泛的一种工程化方法。但与此同时,该方法也存在着一定的局限性。(37)不属于结构化方法的主要不足和局限性

A. 自底向上
B. 敏捷
C. 自顶向下
D. 数据驱动
.
A. 开发周期长
B. 难以适应需求变化
C. 很少考虑数据结构
D. 不适合于数据处理领域的问题

答案:C D

结构化方法的精髓是自顶向下、逐步求精和模块化设计。
结构化方法的缺点有:开发周期长、难以适应需求变化、很少考虑数据结构。


38 在软件开发模型中,(38)要针对事先不能完整定义需求的软件开发,是在快速开发一个原型的基础上,根据用户在调用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本,重复这一过程,直到形成最终的软件产品

A. 演化模型
B. 螺旋模型
C. 喷泉模型
D. 瀑布模型

答案:A

演化模型主要针对事先不能完整定义需求的软件开发,是在快速开发一个原型的基础上,根据用户在调用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本,重复这一过程,直到演化成最终的软件产品。


39 软件能力成熟度模型(Capability Maturity Model,CMM)是一个概念模型,模型框架和表示是刚性的,不能随意改变,但模型的解释和实现有一定弹性。CMM提了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级,为软件过程不断改进奠定了一个循序渐进的基础。其中,(39)是规则化的过程,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪.对类似的应用项目,有章可循并能重复以往所取得的成功

A. 初始级
B. 可重复级
C. 已定义级
D. 已管理级

答案:B

CMM的5个成熟度等级分别为:
1 初始级。初始级是未加定义的随意过程,软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖于极个别人的努力和机遇。
2 可重复级。可重复级是规则化和纪律化的过程,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。
3 已定义级。已定义级是标准的和一致的过程,用于管理的和工程的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。
4 已管理级。已管理级是可预测的过程,软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。
5 优化级。优化级是持续改进的过程,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续性地对过程进行改进。


40 在数据库的安全机制中,通过建立(40)使用户只能看到部分数据,从而保护了其它数据的安全性

A. 索引
B. 视图
C. 触发器
D. 存储过程

答案:B

视图可以被看成是虚拟关系或存储查询,可通过视图访问的数据不作为独特的对象存储在数据库内,数据库内存储的是SELECT语句。
使用视图可以实现下列功能:
1 将用户限定在关系中的特定元组上。例如,只允许雇员看到工作跟踪表内记录其工作的行。
2 将用户限定在特定属性上。例如,对于那些不负责处理工资单的雇员,只允许他们看到雇员表中的姓名、工作电话和部门属性,而不能看到任何包含工资信息或个人信息的属性。
3 将多个关系中的属性连接起来,使它们看起来像一个关系。
4 聚合信息而非提供详细信息。例如,显示一个属性的和,或属性的最大值和最小值等。


41 ~ 50

41 事务的(41)是指“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的”

A. 原子性
B. 一致性
C. 隔离性
D. 持久性

答案:C

隔离性(Isolation)是指一个事务的执行不能被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的,并发执行的各个事务之间不能互相干扰。它要求即使有多个事务并发执行,但看上去每个事务按串行调度执行一样。这一性质也称为可串行性,也就是说,系统允许的任何交错操作调度等价于一个串行调度。


42 给定关系模式R(U,F),其中U为属性集,U={X,Y,Z},F是U上的一组函数依赖。函数依赖的公理系统(Armstrong公理系统)中的(42)是指“若X→Y,X→Z,则 X→YZ 为F所蕴涵”

A. 自反率
B. 传递率
C. 增广律
D. 合并规则

答案:D

Armstrong公理系统设关系模式R<u,f>,其中U为属性集,F是U上的一组函数依赖,那么有如下推理规则:
① A1自反律:若Y?X?U,则X→Y为F所蕴含;
② A2增广律:若X→Y为F所蕴含,且Z?U,则XZ→YZ为F所蕴含;
③ A3传递律:若X→Y,Y→Z为F所蕴含,则X→Z为F所蕴含。

根据上面三条推理规则,又可推出下面三条推理规则:
④ 合并规则:若X→Y,X→Z,则X→YZ为F所蕴含;
⑤ 伪传递规则:若X→Y,WY→Z,则XW→Z为F所蕴含;
⑥ 分解规则:若X→Y,Z?Y,则X→Z为F所蕴含。


43-44 在关系R(A1,A2,A3)和S(A1,A2,A3)上进行关系运算的4个等价的表达式E1、E2、E3和E4如下所示,如果严格按照表达式运算顺序,则查询效率最高的是(43),将该查询转换价的SQL 语句为:SELECT A1,A4 FROM R,S WHERE(44)

E1 = πA1,A4A2<'2022’∧A4=‘95’ (R⋈S))
E2 = πA1,A4A2<‘2022’ ( R) ⋈ σA4=‘95’ (S))
E3 = πA1,A4A2<'2022’∧R.A3=S.A3∧A4=‘95’ (RxS))
E4 = πA1,A4R.A3=S.A3A2<‘2022’ ( R) x σA4=‘95’) (S))

A. E1
B. E2
C. E3
D. E4
.
A. R.A2 <‘2022’ OR S.A4 =‘95’
B. R.A2 <‘2022’ AND S.A4 =‘95’
C. R.A2 <‘2022’ OR S.A4 =‘95’ OR R.A3=S.A3
D. R.A2 <‘2022’ AND S.A4 =‘95’ AND R.A3=S.A3

答案:D D

在做表连接之前先把表的行数缩小,可以提升查询效率。


45 某银行信息管理系统采用分布式数据库系统,以便对本地储户的存储业务能够在本地正常进行而不依赖于其他场地的数据库,这种情况称为分布式数据库的(45)

A. 自反率
B. 传递率
C. 增广律
D. 合并规则

答案:D

分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点:
1 数据独立性。在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。除了数据的逻辑独立性与物理独立性外,还有数据分布独立性(分布透明性)。
2 集中与自治共享结合的控制结构。各局部的 DBMS 可以独立地管理局部数据库,具有自治的功能。同时,系统又设有集中控制机制,协调各局部 DBMS 的工作,执行全局应用。
3 适当增加数据冗余度。在不同的场地存储同一数据的多个副本,这样,可以提高系统的可靠性和可用性,同时也能提高系统性能。
4 全局的一致性、可串行性和可恢复性。


46 某系统中有6个并发进程竞争资源R,假设每个进程都需要3个R ,那么最少需要有(46)个R。才能保证系统不会发生死锁

A. 12
B. 13
C. 15
D. 16

答案:B

6*(3-1)+1 = 13


47 某系统采用请求页式存储管理方案,假设进程P有6个页面,系统给P分配了4个存储块,其页面变换表如下表所示。表中的状态位等于1/0分别表示页面在内存/不在内存.当P访问的页面2不在内存时,应该淘汰表中页号为(47)的页面

页号 页帧号 状态位 访问位 修改位
0 5 1 1 1
1 - 0 0 0
2 - 0 0 0
3 2 1 0 0
4 8 1 1 1
5 12 1 1 0

A. 0
B. 3
C. 4
D. 5

答案:B

最近未用淘汰算法—NUR(Not Used Recently)淘汰算法,每次都尽量选择最近最久未被写过的页面淘汰。算法按照下列顺序选择被淘汰的页面:
第1淘汰:访问位=0,修改位=0;直接淘汰,这种情况最先淘汰。
第2淘汰:访问位=0,修改位=1;写回外存后淘汰。
第3淘汰:访问位=1,修改位=0;直接淘汰。
第4淘汰:访问位=1,修改位=1;写回外存后淘汰,这种情况最后淘汰。本题中,页面号0、4、5的状态位和访问位都是1,页面号3的状态位和访问位分别是1、0,因此首先淘汰页面号3。


48 在嵌入式操作系统中,通常采用硬件抽象层(Hardware Abstraction Level ,HAL)和板级支撑包(Board Support Package ,BSP)的底层设计技术,目的是为了提高操作系统的(48)

A. 可定制
B. 实时性
C. 可靠性
D. 可移植性

答案:D

针对不同的硬件平台,操作系统通常建立在一个抽象硬件层上,该抽象层位于底层硬件和内核之间,为内核提供各种方便移植的宏定义接口,在不同的平台间移植时,只需要修改宏定义即可。


51 ~ 60

49-51 进程P1、P2、P3、P4、P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②分别为(49);空③和空④处应分别为(50);空⑤和空⑥处应分别为(51)

P1
P2
P3
P4
P5
P6

Begin
S1,S2,S3,S4,S5,S6,S7; semaphore; //定义信号量
S1:=0;S2:=0;S3:=0;S4:=0;S5:=0; S6:=0;S7:=0;
Cobegin

process P1 process P2 process P3 process P4 process P5 process P6
Begin Begin Begin Begin Begin Begin
P1执行; ①; P(S2); P(S4); ⑤; P(S7);
V(S1); P2执行; ③; P4执行; P5执行; P6执行;
V(S2); ②; P3执行; V(S6); ⑥; End;
End; End; ④; End; End;
End;

Cobegin;
End.

A. V(S1)和V(S3)V(S4)
B. P(S1)和V(S3)V(S4)
C. V(S1)和P(S3)P(S4)
D. P(S1)和P(S3)P(S4)
.
A. V(S3)和V(S5)
B. P(S3)和V(S5)
C. V(S3)和P(S5)
D. P(S3)和P(S5)
.
A. P(S5)P(S6)和P(S7)
B. V(S5)V(S6)和V(S7)
C. P(S5)P(S6)和V(S7)
D. V(S5)V(S6)和P(S7)

答案:B B C

执行前是P,执行后是V。


52 运用数学模型来描述实际事物的主要优点不包括(52)

A. 可以对决策进行事前分析,尽量避免决策失误造成损失
B. 可以对决策进行事后评价,便于总结经验改进管理工作
C. 有利于对事物做更好的描述和理解,便于人们互相交流
D. 便于研究事物之间的共性,使模型更具简洁性和适应性

答案:B

运用数学模型来描述实际事物的优点包括:
1 精确性:数学模型可以提供高度准确的预测和描述,因为它们是基于严密的逻辑和数学原理建立的。
2 可重复性:数学模型可以被复制和重现,从而确保结果的一致性和可靠性。
3 可视化:数学模型可以将复杂的现实世界问题转化为易于理解的形式,并通过图形化展示来帮助人们更好地理解。
4 预测能力:数学模型可以对未来的事件进行预测,这对于制定决策和规划非常重要。
5 优化能力:数学模型可以用来优化复杂的系统或过程,以达到最佳效果。
6 通用性:数学模型可以应用于各种不同的领域和问题,因此具有很强的通用性。

53 线性规划模型的特点不包括(53)

A. 用一组未知的决策变量来表示所需求解的决策方案
B. 用若干条直线段来描述项目内各个作业所需持续的时间
C. 在决策变量之间存在若干个线性约束条件(等式或不等式)
D. 有决策变量的线性目标函数,要求其达到极小值或极大值

答案:B

建立线性规划问题要具备三要素:决策变量、约束条件、目标函数。
决策变量是决策问题待定的量值,取值一般为非负;约束条件是指决策变量取值时受到的各种资源条件的限制,保障决策方案的可行性;目标函数是决策者希望实现的目标,为决策变量的线性函数表达式,有的目标要实现极大值,有的则要求极小值。

54-55 某项目共有A~G七道工序,各道工序所需的时间(天数)以及工序之间的行关系如下表。该项目计划的最短工期为(54)天。假设每道工序只需要一人做,人都可以做所有各道工序,但不能同时做多道工序,那么该项目至少需要(55)

工序 A B C D E F G
紧前工序 - A A - C,D D B,C
所需天数 7 5 7 7 5 4 10

A. 11
B. 19
C. 22
D. 24
.
A. 1
B. 2
C. 3
D. 4

答案:D B

关键路径是ACG,最短工期为24天。将F资源平滑至与G并行,则所有的时刻最多只有2个活动并行,即需要2人即可按最短工期完工。(AD并行、BC并行、GE并行、GF并行)

56 某企业打算从部门中选择五个部门下月做甲、乙、丙、丁四项工作,每个部门做一项工作。已知每个部门做每项工作所需的成本如下表(单位:万元),在总成本最低的方案中,(56)

A B C D E
4 5 4 2 8
7 11 9 12 12
5 6 7 11 9
12 11 9 10 7

A. 选择部门A、B、C、D做工作,安排部门A做工作甲
B. 选择部门A、B、D、E做工作,安排部门A做工作乙
C. 选择部门A、B、C、E做工作,安排部门A做工作丙
D. 选择部门B、C、D、E做工作,安排部门B做工作甲

答案:B

把每行减去该行的最小值,得出A列的最小值是乙和丙0,B列的最小值为丙1,C列最小值为全部都是2,D列最小值为甲0,E列最小值为丁0。因此,应该A做乙,B做丙,D做甲,E做丁。

57 某企业有三种方案A1,A2,A3可供选择,各种方案面对三种可能的市场状态S1,S2,S3可以获得的利润F(Ai,Sj)如下表(单位:负值表示损额),企业应依据合适的决策准则来选择方案。以下对决策过程的叙述中,(57)并不正确

S1 S2 S3
A1 -4 13 15
A2 4 7 8
A3 -6 12 17

A. 根据乐观准则maxmaxF(Ai,Sj),应选择方案A3
B. 根据保守准则maxminF(Ai,Sj),应选择方案A2
C. 根据市场状态等可能性准则,应选择期望利润最大的方案A1
D. 根据市场状态折衷准则(乐观系数0.6,保守系数0.4),应选择方案A2

答案:D

乐观准则选A3,保守准则选A2,折衷选A3,等可能性选A1

58 信息系统的性能评价指标是客观评价信息系统性能的依据,其中,(58)是指系统在单位时间内处理请求的数量

A. 系统响应时间
B. 吞吐量
C. 资源利用率
D. 并发用户数

答案:B

系统响应时间是指系统从开始一个请求到最后响应所花费的总体时间。
吞吐量是指系统在单位时间内处理请求的数量。吞吐量与响应时间呈反比关系。
资源利用率指硬件(如CPU、内存、带宽等)资源的使用率,是部件被使用的时间与整体时间的比率。
并发用户数指系统同时能处理的请求数量。

59-60 计机系系统的(59)描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比;计算机系统的(60),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量

A. 可靠性
B. 性能
C. 易用性
D. 可测试性
.
A. 可靠性
B. 性能
C. 易用性
D. 可测试性

答案:A B

计算机系统的可靠性就是计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度(例如,平均无故障时间),也可以是在一段时间内,能正常工作的时间所占的百分比。另一个方面是它的性能,这又可分为三类指标,第一类指标是吞吐率(例如,系统在单位时间内能处理正常作业的个数),第二类指标是响应时间(从系统得到输入到给出输出之间的时间),第三类指标是资源利用率,即在给定的时间区间中,各种部件(包括硬设备和软件系统)被使用的时间与整个时间之比。

61 ~ 70

61-62 面向对象方法是企业信息系统的主流开发方法,该方法可分为多个阶段,其中面向对象的(61)阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的(62)阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等

A. 需求
B. 分析
C. 设计
D. 实现
.
A. 需求
B. 实现
C. 设计
D. 分析

答案:B C

OOA 的任务是了解问题域所涉及的对象、对象间的关系和操作,然后构造问题的对象模型。问题域是指一个包含现实世界事物与概念的领域,这些事物和概念与所设计的系统要解决的问题有关。在这个过程中,抽象是最本质和最重要的方法。针对不同的问题,可以选择不同的抽象层次,过简或过繁都会影响到对问题的本质属性的了解和解决。
OOD 在分析对象模型的基础上,设计各个对象、对象之间的关系(例如,层次关系、继承关系等)和通信方式(例如,消息模式)等,其主要作用是对 OOA 的结果作进一步的规范化整理,以便能够被 OOP 直接接受。

63-64 面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据;(63)级别代表操作的逻辑分组:最高层的(64)是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作

A. 对象
B. 功能
C. 流程
D. 服务
.
A. 对象
B. 功能
C. 流程
D. 服务

答案:D C

SOA方法有三个主要的抽象级别:操作、服务和业务流程。位于最低层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应;位于第二层的服务代表操作的逻辑分组;最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。

65-66 在Linux操作系统中通常使用(65)作为Web服务器,其默认的Web站点的目录为(66)

A. IIS
B. Apache
C. NFS
D. MySQL
.
A. /etc/httpd
B. /var/log/httpd
C. /etc/home
D. /home/httpd

答案:B D

IIS是Windows Server中提供的Web服务器,Apache是Linux中通常使用的Web服务器,NFS是网络文件共享服务,MySQL是数据库。
在Linux中,/etc目录是系统配置目录,/var/log是日志目录,均不可能是Web站点的目录,所以只能用排除法选D(注:安装配置良好的Apache实际上默认的Web站点的目录应该是/var/www/html,手工配置的Apache其Web站点的目录才是/home/httpd)

67-68 在Linux操作系统中通常使用(65)作为Web服务器,其默认的Web站点的目录为(66)

A. root
B. user
C. guest
D. anonymous
.
A. copy
B. paste
C. put
D. get

答案:D C

FTP服务匿名登录的用户名是anonymous,密码默认是guest或空。FTP上传文件的命令是put。

69 邮件客户端使用(69)协议同步服务器和客户端之间的邮件列表

A. POP
B. SMTP
C. IMAP
D. SSL

答案:C

邮件客户端使用IMAP协议(Internet Message Access Protocol)来同步服务器和客户端之间的邮件列表。IMAP是一种用于电子邮件访问和管理的协议,它允许用户在多个设备上同步他们的邮件,并提供了更高级的邮件管理功

70 路由器收到一个目标地址为201.46.17.4的数据包,应将该数据包发往(70)子网

A. 201.46.0.0/21
B. 201.46.16.0/20
C. 201.46.8.0/22
D. 201.46.20.0/22

答案:B

把201.46.17.4转成二进制格式,由于各个选项子网长度都是在20-22之间,大于16,小于24,因此只需要比较前三个字节即可。
前两个字节全部相同,重点看第3个字节。17表示成8位二进制为00010001,
A. 0是00000000(看高21-16=5位,不一致),
B. 16是00010000(看高20-16=4位,一致),
C. 8是00001000(看高22-16=6位,不一致),
D. 20是00010100(看高22-16=6位,不一致)。

71 ~ 75

Safety cntical systos are systeme in which failures may affect the environment of the esem ard cwse injury or desth to the people in that environment. The principal conce of snttry specificetion is to identily requirements that will minimize the probability that su eetem fhiures will occur. Safely requirements are primarily protection requirements and are es oorcened with nomel system operation. They may specify that the system should be shu deym so that wafely is maintained. in deriving safety requirements, you, therefore, need to fin at acceptable balance between safety and functionality and avoid overprotection. There is auint in bankiing a very safe system if it does not operate in a cost-effective way.
Safety specification is usually focused on the hazards that may arise in a given situation, and the events that can lead to these hazards. The activities in the general risk-based specification process, mapped onto the safety specification process as follows:

  1. (71). In safery specification, this is the hazard identification process that identifies hazards that may threaten the system.
  2. (72). This is a process of hazard assessment to decide which hazards are the most dangerous and or the most likely to occur. These should be prioritized when deriving safety regurements.
  3. (73). This process is concerned with discovering the events that can lead to the accurrence of a hazard. In safety specification, the process is known as hazard analysis.
  4. (74). This process is based on the outcome of (75) and leads to identification of safety requirements. These may be concerned with ensuring that a hazard does not arise or iead to an accident or that if an accident does occur, the associated damage is minimized.

71:
A. Risk decomposition
B. Risk analysis
C. Risk reduction
D. Risk identification
72:
A. Risk decomposition
B. Risk analysis
C. Risk reduction
D. Risk identification
73:
A. Risk decomposition
B. Risk specification
C. Risk reduction
D. Risk identification
74:
A. Risk decomposition
B. Risk analysis
C. Risk reduction
D. Risk identification
75:
A. hazard identification
B. hazard assessment
C. safety specification
D. hazard analysis

答案: D B A C C

安全规范通常侧重于特定情况下可能出现的危险,以及可能导致这些危险的事件。从一般基于风险的活动认证流程,映射到安全规范流程,如下所示:
1.(71). 在安全规范中,这是识别可能威胁系统的危险的危险识别过程。
2.(72). 这是一个危险评估过程,以决定哪些危险最危险和/或最有可能发生。在制定安全要求时,应优先考虑这些要求。
3.(73). 这个过程涉及发现可能导致危险发生的事件。在安全规范中,该过程被称为危险分析。
4.(74). 该过程基于(75)的结果,并导致安全要求的识别。这些可能涉及确保不会发生危险或事故,或者如果确实发生了事故,相关损失将降至最低。


相关推荐

  1. 系统分析-23-上午答案

    2024-02-05 13:24:02       44 阅读
  2. 系统分析-23-上午试题

    2024-02-05 13:24:02       46 阅读
  3. 系统架构设计师-22-上午答案

    2024-02-05 13:24:02       38 阅读
  4. 系统架构设计师-21-上午答案

    2024-02-05 13:24:02       45 阅读
  5. 软件设计师-23上半年-上午答案

    2024-02-05 13:24:02       44 阅读
  6. 系统架构设计师-21-上午试题

    2024-02-05 13:24:02       47 阅读
  7. 2024软考系统架构-案例题分享2(带答案

    2024-02-05 13:24:02       244 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-02-05 13:24:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-02-05 13:24:02       101 阅读
  3. 在Django里面运行非项目文件

    2024-02-05 13:24:02       82 阅读
  4. Python语言-面向对象

    2024-02-05 13:24:02       91 阅读

热门阅读

  1. 【使用 Python 进行 NLP】 第 2 部分 NLTK

    2024-02-05 13:24:02       50 阅读
  2. 合并排序算法

    2024-02-05 13:24:02       58 阅读
  3. JVM介绍

    JVM介绍

    2024-02-05 13:24:02      46 阅读
  4. HTTP/2

    2024-02-05 13:24:02       45 阅读
  5. 开源Vue UI框架

    2024-02-05 13:24:02       53 阅读
  6. 力扣292-Nim游戏

    2024-02-05 13:24:02       56 阅读
  7. 前端简历内容模板

    2024-02-05 13:24:02       46 阅读
  8. iframe通信,window.postMessage父子项目数据通信

    2024-02-05 13:24:02       55 阅读