2016上半年系统分析师考试真题及答案-上午卷

2020-07-17发布者:郝悦皓大小:387.00 KB 下载:0

2016 上半年系统分析师考试真题及答案-上午卷 卷面总分:75.0 分 答题时间:150 分钟 1、例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。 A.用例定义了系统向参与者提供服务的方法用例定义了系统向参与者提供服务的方法 B.用例定义了系统向参与者提供服务的方法通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系 C.用例定义了系统向参与者提供服务的方法通信关联的箭头所指方是对话的主动发起者 D.用例定义了系统向参与者提供服务的方法用例模型中的信息流由通信关联来表示 试题分析 用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。 在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。 (1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用 系统的用户,也可以是其他外部系统和设备等外部实体。 (2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值 结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的, 它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。 (3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系 。 箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭 尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭 头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的 并且是双向的,它与箭头所指的方向没有关系。 2、UML 通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意 义的类、子系统、包和用例实现的子集。 A.用例定义了系统向参与者提供服务的方法逻辑视图 B.用例定义了系统向参与者提供服务的方法用例视图 C.用例定义了系统向参与者提供服务的方法进程视图 D.用例定义了系统向参与者提供服务的方法部署视图 试题分析: UML 对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、 交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下 5 个系统视图: (1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意 义的部分,即类、子系统、包和用例实现的子集。 (2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次 执行实例,描述了并发与同步结构。 (3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。 (4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布 结构。 (5)用例视图。用例视图是最基本的需求分析模型。 3、UML 事物的关系中,(3)和(4)本质上都属于依赖关系。 (3) A.用例定义了系统向参与者提供服务的方法泛化关系 B.用例定义了系统向参与者提供服务的方法关联关系 C.用例定义了系统向参与者提供服务的方法包含关系 D.用例定义了系统向参与者提供服务的方法组合关系 (4) A.用例定义了系统向参与者提供服务的方法继承关系 B.用例定义了系统向参与者提供服务的方法聚合关系 C.用例定义了系统向参与者提供服务的方法扩展关系 D.用例定义了系统向参与者提供服务的方法聚合关系 试题分析: 依赖(dependency)。依赖是两个事物之间的语义关系,其中一个事物发生变化会影响 另一个事物的语义。 从 UML 事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。对包含关系而言, 抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。扩展用例的事 件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定 是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。在实际应 用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。 4、面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它 阶段是必需的。 A.用例定义了系统向参与者提供服务的方法识别参与者 B.用例定义了系统向参与者提供服务的方法合并需求获得用例 C.用例定义了系统向参与者提供服务的方法细化用例描述 D.用例定义了系统向参与者提供服务的方法调整用例模型 试题分析: 在 OOA 方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获 得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。 5、用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲 的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8) 验证 M 的真实性。 (6)A.用例定义了系统向参与者提供服务的方法甲的公钥 B.用例定义了系统向参与者提供服务的方法甲的私钥 C.用例定义了系统向参与者提供服务的方法乙的公钥 D.用例定义了系统向参与者提供服务的方法乙的私钥 (7)A.用例定义了系统向参与者提供服务的方法CA 的公钥 B.用例定义了系统向参与者提供服务的方法乙的私钥 C.用例定义了系统向参与者提供服务的方法甲的公钥 D.用例定义了系统向参与者提供服务的方法乙的公钥 (8)A.用例定义了系统向参与者提供服务的方法CA 的公钥 B.用例定义了系统向参与者提供服务的方法乙的私钥 C.用例定义了系统向参与者提供服务的方法甲的公钥 D.用例定义了系统向参与者提供服务的方法乙的公钥 6、下列不属于报文认证算法的是(9)。 A.用例定义了系统向参与者提供服务的方法MD5 B.用例定义了系统向参与者提供服务的方法SHA-1 C.用例定义了系统向参与者提供服务的方法RC4 D.用例定义了系统向参与者提供服务的方法HMAC 试题分析: RC4 是一种加密算法,并非摘要算法。 7、张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯( 10)行 为。 A.用例定义了系统向参与者提供服务的方法注册商标专用权 B.用例定义了系统向参与者提供服务的方法光盘所有权 C.用例定义了系统向参与者提供服务的方法软件著作权 D.用例定义了系统向参与者提供服务的方法软件专利权 试题分析: 张某的行为是侵犯了软件著作权,因为他没有著作权,无权复制并销售获得收益。此处试 题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:张某也开发了同样的产 品,使用该光盘的注册商标,就是侵犯商标权了。 8、以下知识产权中,(11)的保护期限是可以延长的。 A.用例定义了系统向参与者提供服务的方法专利权 B.用例定义了系统向参与者提供服务的方法商标权 C.用例定义了系统向参与者提供服务的方法著作权 D.用例定义了系统向参与者提供服务的方法商业秘密权 试题分析: 商标权有效期 10 年(若注册人死亡或倒闭 1 年后,未转移则可注销,期满后 6 个月内必 须续注),续注即延期。 9、软件著作权产生的时间是(12)。 A.用例定义了系统向参与者提供服务的方法软件首次公开发表时 B.用例定义了系统向参与者提供服务的方法开发者有开发意图时 C.用例定义了系统向参与者提供服务的方法软件得到国家著作权行政管理部门认可时 D.用例定义了系统向参与者提供服务的方法软件开发完成时 试题分析: 软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。 10、美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有 效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国 企业需要向美国公司支付这件美国专利的许可使用费。 A.用例定义了系统向参与者提供服务的方法在中国销售 B.用例定义了系统向参与者提供服务的方法返销美国 C.用例定义了系统向参与者提供服务的方法在日本销售 D.用例定义了系统向参与者提供服务的方法在韩国销售 试题分析: 在美国申请的专利,仅在美国受法律保护,在其它地方并不受保护。 11、某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为 R1、R2、R3 和 R4,则该系统的可靠度为(14)。 A.用例定义了系统向参与者提供服务的方法(1-( R1+R2)R3)+R4 B.用例定义了系统向参与者提供服务的方法(1-(1-R1R2)(1-R3))R4 C.用例定义了系统向参与者提供服务的方法(1-R1R2)(1-R3)R4 D.用例定义了系统向参与者提供服务的方法(1-R1)(1-R2)R3(1-R4) 12、某浮点数格式如下:7 位阶码(包含一个符号位),9 位尾数(包含一个符号位)。 若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。 A.用例定义了系统向参与者提供服务的方法-263~(1-2-8)×263 B.用例定义了系统向参与者提供服务的方法-264~(1-2-7)×264 C.用例定义了系统向参与者提供服务的方法-(1-2-8)×263 ~263 D.用例定义了系统向参与者提供服务的方法-(1-2-7)×264~(1-2-8)×263 试题分析: 13、Cache 的替换算法中,(16)算法计数器位数多,实现困难。 A.用例定义了系统向参与者提供服务的方法FIFO B.用例定义了系统向参与者提供服务的方法LFU C.用例定义了系统向参与者提供服务的方法LRU D.用例定义了系统向参与者提供服务的方法RAND 试题分析: (1)随机算法。这是最简单的替换算法。随机法完全不管 cache 块过去、现在及将来的 使用情况,简单地根据一个随机数,选择一块替换掉。 (2)先进先出(First In and First Out,FIFO)算法。按调入 cache 的先后决定淘汰的 顺序,即在需要更新时,将最先进入 cache 的块作为被替换的块。这种方法要求为每块做 一记录,记下它们进入 cache 的先后次序。这种方法容易实现,而且系统开销小。其缺点 是可能会把一些需要经常使用的程序块(如循环程序)替换掉。 (3)近期最少使用(Least Recently Used,LRU)算法。LRU 算法是把 CPU 近期最少 使用的块作为被替换的块。这种替换方法需要随时记录 cache 中各块的使用情况,以便确 定哪个块是近期最少使用的块。LRU 算法相对合理,但实现起来比较复杂,系统开销较大。 通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的 情况。 (4)最不经常使用页置换(Least Frequently Used (LFU))算法,要求在页置换时置 换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始 时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计 数寄存器定时右移一位,形成指数衰减的平均使用次数。 14、以下关于总线的说法中,正确的是(17)。 A.用例定义了系统向参与者提供服务的方法串行总线适合近距离高速数据传输,但线间串扰会导致速率受限 B.用例定义了系统向参与者提供服务的方法并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输 C.用例定义了系统向参与者提供服务的方法单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低 D.用例定义了系统向参与者提供服务的方法半双工总线只能在一个方向上传输信息 试题分析: 按照总线中数据线的多少,可分为并行总线和串行总线。并行总线是含有多条双向数据线 的总线,它可以实现一个数据的多位同时传输,总线中数据线的数量决定了可传输一个数 据的最大位数(一般为 8 的倍数)。由于可以同时传输数据的各位,所以并行总线具有数 据传输速率高的优点。但由于各条数据线的传输特性不可能完全一致,当数据线较长时, 数据各位到达接收端时的延迟可能不一致,会造成传输错误,所以并行总线不宜过长,适 合近距离连接。大多数的系统总线属于并行总线;串行总线是只含有一条双向数据线或两 条单向数据线的总线,可以实现一个数据的各位按照一定的速度和顺序依次传输。由于按 位串行传输数据对数据线传输特性的要求不高,在长距离连线情况下仍可以有效地传送数 据,所以串行总线的优势在于远距离通信。但由于数据是按位顺序传送的,所以在相同的 时钟控制下,数据传输速率低于并行总线。大多数的通信总线属于串行总线。 在单总线结构中计算机的各个部件均与系统总线相连,所以它又称为面向系统的单总线结 构。在单总线结构中,CPU 与主存之间、CPU 与 I/O 设备之间、I/O 设备与主存之间、各 种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但 由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个 设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的 主要缺点。 15、计算机系统中有多种实现数据输入和输出的控制方式,其中占用 CPU 时间最多的是 (18)。 A.用例定义了系统向参与者提供服务的方法程序查询方式 B.用例定义了系统向参与者提供服务的方法中断方式 C.用例定义了系统向参与者提供服务的方法DMA 方式 D.用例定义了系统向参与者提供服务的方法缓冲方式 试题分析: 在计算机中,I/O 系统可以有 5 种不同的工作方式,分别是程序控制方式、程序中断方式 、 DMA 工作方式、通道方式、I/O 处理机。 从程序控制方式到 I/O 处理机,CPU 的介入程度,消耗 CPU 资源数呈递减的趋势。 16、企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重 组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体 和长远目标,制定和抉择实现目标的行动方案;(20)战略规划关注的是如何通过信息系 统来支撑业务流程的运作,进而实现企业的关键业务目标;(21)战略规划对支撑信息系 统运行的硬件、软件、支撑环境等进行具体的规划。 (19) A.用例定义了系统向参与者提供服务的方法信息资源 B.用例定义了系统向参与者提供服务的方法企业 C.用例定义了系统向参与者提供服务的方法企业行动 D.用例定义了系统向参与者提供服务的方法业务 (20) A.用例定义了系统向参与者提供服务的方法信息系统 B.用例定义了系统向参与者提供服务的方法企业技术 C.用例定义了系统向参与者提供服务的方法业务流程 D.用例定义了系统向参与者提供服务的方法业务指标 (21) A.用例定义了系统向参与者提供服务的方法信息资源 B.用例定义了系统向参与者提供服务的方法信息系统 C.用例定义了系统向参与者提供服务的方法企业技术 D.用例定义了系统向参与者提供服务的方法信息环境 试题分析: 企业战略规划是用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而 选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。 信息系统战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关 键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。 信息技术战略规划通常简称为 IT 战略规划,是在信息系统规划的基础上,对支撑信息系统 运行的硬件、软件、支撑环境等进行具体的规划,它更关心技术层面的问题。IT 战略规划 主要包括以下步骤:业务分析,主要是理解业务部门的现在与未来;检查当前的 IT 架构和 信息系统,重点是评估其支持业务部门的程度;识别机会,重点是定义通过信息系统改进 业务的机会;选择方案,主要是寻找和确定一致的机会和方案。这些步骤作为一个连续统 一体,实际上就是 IT 战略规划的过程。 信息资源规划是在以上规划的基础上,为开展具体的信息化建设项目而进行的数据需求分 析、信息资源标准建立、信息资源整合工作。 17、商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务 开展。商业智能系统主要包括数据预处理、(22)、数据分析和数据展现 4 个主要阶段。 其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(23)和加载三个过 程。 (22) A.用例定义了系统向参与者提供服务的方法数据索引 B.用例定义了系统向参与者提供服务的方法数据仓库 C.用例定义了系统向参与者提供服务的方法数据库 D.用例定义了系统向参与者提供服务的方法数据字典 (23) A.用例定义了系统向参与者提供服务的方法转换 B.用例定义了系统向参与者提供服务的方法分析 C.用例定义了系统向参与者提供服务的方法查询 D.用例定义了系统向参与者提供服务的方法建模 试题分析: BI 系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。 数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换 (Transformation)和加载(Load)三个过程(ETL 过程);建立数据仓库则是处理海
温馨提示:当前文档最多只能预览 10 页,此文档共20 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

下载需知:

1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读

2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改

3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载

4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉

返回顶部