当前位置:文档之家› 2017年上半年-系统分析师-详细答案

2017年上半年-系统分析师-详细答案

2017年上半年-系统分析师-详细答案
2017年上半年-系统分析师-详细答案

面向对象分析中,类与类之间的“IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。

(1)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系

(2)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系

【答案】C D

【解析】本题考查的是面向对象的基本概念:

is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。例如:野马是一种马。

has-a关系是基于用法(即引用)而不是继承。换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。例如:马有缰绳。

is part of是一种整体与部分的关系。

面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。

(3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图

(4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图【答案】A D

【解析】本题考查UML图。

多种UML图有其严格的分类,首先分为静态图和动态图。其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。

关于设计模式,下列说法正确的是(5)。

(5)A.原型(Prototype)和模板方法(Template Method)属于创建型模式

B.组合(Composite)和代理(Proxy)属于结构型模式

C.桥接(Bridge)和状态(State)属于行为型模式

D.外观(Facade)和中介(Mediator)属于创建型模式

【答案】B

【解析】本题考查设计模式的分类

设计模式分类情况如下所示:

三重DES 加密使用 2 个密钥对明文进行3 次加密,其密钥长度为(6)位。

(6)A.56 B.112 C.128 D.168

【答案】B

【解析】本题考查信息安全中的对称加密算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

要对消息明文进行加密传送,当前通常使用的加密算法是(7)。

(7)A.RSA B. SHA-1 C. MD5 D.RC5

【答案】D

【解析】本题考查的是信息安全中的加密算法。其中:

RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于明文加密,适合明文加密的,也就只有RC-5了。

假定用户A、B 分别在I1和I2两个CA 处取得了各自的证书,(8)是A、B 互信的必要条件。

(8)A.A、B 互换私钥 B.A、B 互换公钥 C.I1、I2互换私钥D.I1、I2互换公钥【答案】D

【解析】本题考查的是信息安全中的CA认证。

题目难度较高,但用排除法来分析不难得出结论。首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。所以本题应选D。

SHA-l 是一种针对不同输入生成(9)固定长度摘要的算法。

(9)A.128 位 B.160 位 C.256 位 D.512 位

【答案】B

【解析】本题考查信息安全中的摘要算法

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

某软件公司项目组开发了一套应用软件,其软件著作权人应该是(10)。

(10)A.项目组全体人员 B.系统设计师 C.项目负责人 D.软件公司

【答案】D

【解析】本题考查的是知识产权中著作权归属问题。

由于应用软件是公司项目组开发的,这具备职务作品的典型特性,所以软件著作权人应为软件公司。

计算机软件著作权的保护对象是指(11)。

(11)A.软件开发思想与设计方案 B.软件开发者

C.计算机程序及其文档

D.软件著作权权利人

【答案】C

【解析】本题考查知识产权中的软件著作权。

软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

下列关于计算机程序的智力成果中,能取得专利权的是(12)。

(12)A.计算机程序代码 B.计算机游戏的规则和方法

C.计算机程序算法

D.用于控制测试过程的程序

【答案】A

【解析】

专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。

算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。

随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

以下商标注册申请,经审查,不能获准注册的是(13)。

(13)A.凤凰 B. 黄山 C. 同心 D. 湖南

【答案】D

【解析】

循环冗余校验码(Cyc1ic Redundancy Check ,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2 除法)运算后的余数为校验字段。若数据信息为n 位,则将其左移k 位后,被长度为k+1 位的生成多项式相除,所得的k 位余数

即构成k 个校验位,构成n+k 位编码。若数据信息为1100,生成多项式为X3+X+l (即1011) ,则CRC 编码是(14)。

(14)A.1100010 B.1011010 C.1100011 D.1011110

【答案】A

【解析】

执行CPU 指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即(15)的内容送到地址总线上。

(15)A.指令寄存器(IR) B. 通用寄存器(GR) C.程序计数器(PC) D. 状态寄存器(PSW)【答案】C

【解析】本题考查计算机组成原理的CPU寄存器。

备选答案中的多种寄存器中PC负责记录要执行的指令地址。所以应把PC中的内容送到地址总线上。

流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有5 段,有1 段的时间为2ns ,另外4 段的每段时间为lns,利用此流水线完成100 个任务的吞吐率约为(16)个/s 。

(16)A.500×l06 B.490×l06 C.250×l06 D.167×l06

【答案】B

【解析】本题考查组成原理中的流水线技术。

流水线执行100个任务所需要的时间为:

(2+1+1+1+1)+(100 - 1)*2=204ns

所以每秒吞吐率为:(100/204)*109=490*106

注意:1秒=109纳秒。

以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC) 的叙述中,正确的是(17)。

(17)A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小

B.CPU 中设置大量寄存器,利用率低

C.常采用执行速度更快的组合逻辑实现控制器

D.指令长度不固定,指令格式和寻址方式多

【答案】D

【解析】

在高速缓存(Cache) -主存储器构成的存储系统中,(18)。

(18)A.主存地址到Cache 地址的变换由硬件完成,以提高速度

B.主存地址到Cache 地址的变换由软件完成,以提高灵活性

C.Cache 的命中率随其容量增大线性地提高

D.Cache 的内容在任意时刻与主存内容完全一致

【答案】A

【解析】本题考查的是计算机组成原理中的Cache存储器。

Cache与主存之间的映射采用的是硬件方式完成的,其目的是提高速度。

需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,(19)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。(20)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。(21)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。

(19)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样

(20)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样

(21)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样

【答案】A B C

【解析】本题考查的是软件需求分析中的需求获取技术。

用户访谈:用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。用户访谈具有良好的灵活性,有较宽广的应用范围。但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。

采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。

采样技术不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户。在对人员进行采样时,上面介绍的采样技术同样适用。通过采样技术,选择部分而不是选择种群的全部,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本。另外,采样技术使用了数理统计原理,能减少数据收集的偏差。但是,由于采样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。

联合需求计划:为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。联合需求计划(Joint Requirement Planning,JRP)是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是联合应用开发(Joint Application Development,JAD)的一部分。

项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,(22)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(23)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。

(22)A.技术 B.经济 C.环境 D.用户使用

(23)A.技术 B.经济 C.环境 D.用户使用

【答案】B D

【解析】

可行性是指在企业当前的条件下,是否有必要建设新系统,以及建设新系统的工作是否

具备必要的条件。也就是说,可行性包括必要性和可能性。参考国家标准《计算机软件文档编制规范》(GB/T 8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的底线。

1.经济可行性

经济可行性也称为投资收益分析或成本效益分析,主要评估项目的建设成本、运行成本和项目建成后可能的经济收益。多数项目只有建设成本能控制在企业可接受的预算内的时候,项目才有可能被批准执行。而经济收益的考虑则非常广泛,可以分为直接收益和间接收益、有形收益和无形收益,还可以分为一次性收益和非一次性收益、可定量的收益和不可定量的收益等。

要注意的是,在系统开发初期,由于用户需求和候选系统方案还没有确定,成本不可能得到准确的估算。因此,此时的经济可行性分析只能大致估算系统的成本和收益,判断信息系统的建设是否值得。

2.技术可行性

技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束。技术可行性主要通过考虑以下问题来进行论证:

(1)技术:现有的技术能力和信息技术的发展现状是否足以支持系统目标的实现。

(2)资源:现有的资源(例如,掌握技术的员工、企业的技术积累、构件库、软硬件条件等)是否足以支持项目的实施。

(3)目标:由于在可行性研究阶段,项目的目标是比较模糊的,因此技术可行性最好与项目功能、性能和约束的定义同时进行。在可行性研究阶段,调整项目目标和选择可行的技术体系都是可以的,而一旦项目进入开发阶段,任何调整都意味着更多的开销。

需要特别指出的是,技术可行性绝不仅仅是论证在技术手段上是否可实现,实际上包含了在当前资源条件下的技术可行性。例如,开发一个计算机操作系统对于美国微软公司来说,这是可行的,但对其他绝大多数企业来说,这都是不可行的。投资不足、时间不足、预设的开发目标技术难度过大、没有足够的技术积累、没有熟练的员工可用、没有足够的合作企业和

外包资源积累等都是技术可行性的约束。实践证明,如果只考虑技术实现手段而忽视企业当前的资源条件和环境,从而对技术可行性分析得出过于乐观的结果,将会对后期的项目实施导致灾难性后果。

对于技术的选择,有的企业钟情于新技术,有的则喜欢使用成熟的技术。具体要根据项目的实际情况(例如,开发环境、开发人员的素质、系统的性能要求等)进行决策,但通常的建议是尽可能采用成熟的技术,慎重引入先进技术。IT业界流行的诙谐语“领先一步是先进,领先两步是先烈”讲的就是对技术的选择原则。

3. 法律可行性

法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。例如,所开发的系统与国家法律或政策等相抵触,在政府信息化的领域中使用了未被认可的加密算法,未经许可在产品中使用了其他企业的被保护的技术或构件等,这样的项目在法律可行性上就是行不通的。

4.用户使用可行性

用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。

(1)管理可行性。管理可行性是指从企业管理上分析系统建设可行性。主管领导不支持的项目一般会失败,中高层管理人员的抵触情绪很大,就有必要等一等,先积极做好思想工作,创造条件。另外,还要考虑管理方法是否科学,相应的管理制度改革的时机是否成熟,规章制度是否齐全等。

(2)运行可行性。运行可行性也称为操作可行性,是指分析和测定信息系统在确定环境中能够有效工作,并被用户方便使用的程度和能力。例如,ERP系统建成后的数据采集和数据质量问题,企业工作人员没有足够的IT技能等。这些问题虽然与系统本身无关,但如果不经评估,很可能会导致投入巨资建成的信息系统却毫无用处。运行可行性还需要评估系统的各种影响,包括对现有IT设施的影响、对用户组织机构的影响、对现有业务流程的影响、对地点的影响、对经费开支的影响等。如果某项影响会过多改变用户的现状,需要将这些因素作进一步的讨论并和用户沟通,提出建议的解决方法。否则,系统一旦建成甚至在建

设过程中,就会受到用户的竭力反对,他们会抵制使用系统。

IDEF (Integration DEFinition method ,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEFO 可以进行(24)建模; IDEF1 可以进行(25)建模; (26)可以进行面向对象设计建模。

(24)A.仿真 B.信息 C.业务流程 D.组织结构

(25)A.仿真 B.信息 C.业务流程 D.组织结构

(26)A.IDEF2 B.IDEF3 C.IDEF4 D.IDEF5

【答案】C B C

【解析】

IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。

IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。

系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括(27);

系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(28)。

(27)A.概要设计和详细设计 B. 架构设计和对象设计

C. 部署设计和用例设计

D. 功能设计和模块设计

(28)A.用例图 B. 模块结构图 C.系统部署图 D. 类图

【答案】A B

【解析】

系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。

界面是系统与用户交互的最直接的层面。Theo Mandel 博士提出了著名的人机交互“黄金三原则”,包括保持界面一致、减轻用户的记忆负担和(29)。

(29)A.遵循用户认知理解 B.降低用户培训成本

C. 置于用户控制之下

D. 注意资源协调方式

【答案】C

【解析】

人机交互“黄金三原则”包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性。

工作流参考模型(Workflow Reference Model ,WRM)包含6 个基本模块,其中,(30)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。(31)可以通过图形方式把复杂的流程定义显示出来并加以操作。

(30)A.工作流执行服务 B. 工作流引擎 C. 流程定义工具 D. 调用应用

(31)A.客户端应用 B. 工作流引擎 C.流程定义工具 D. 管理监控工具【答案】A C

【解析】

工作流参考模型(Workflow Reference Model,WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。这六个模块被认为是WFMS最基本的组成部分,WRM同时也包括了这些模块之间的接口标准,包括接口一、接口二、接口三、接口四和接口五,如图1-1所示。

(1)工作流执行服务。工作流执行服务是WFMS的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。在执行上述功能的同时,应用程序可能会通过编程接口与工作流执行服务交互,一个工作流执行服务可能包含有多个分布式工作的工作流引擎。该模块还为每个用户维护一个活动列表,告诉用户当前必须处理的任务,可以通过电子邮件或者短消息的形式提醒用户任务的到达,例如,在开通课程流程中,当新的课程申请的到来时,可以提示上级主管。

(2)工作流引擎。工作流引擎是为流程实例提供运行环境,并解释执行流程实例的软件模块,即负责流程处理的软件模块。

(3)流程定义工具。流程定义工具是管理流程定义的工具,它可以通过图形方式把复杂的流程定义显示出来并加以操作,流程定义工具与工作流执行服务交互,一般该模块为设计人员提供图形化的用户界面。通过流程定义工具,设计人员可以创建新的流程或者改变现有流程,在流程定义时,可以指定各项活动的参与者的类型、活动之间的相互关系和传递规则等。(4)客户端应用。客户端应用是通过请求的方式与工作流执行服务交互的应用,也就是说,是客户端应用调用工作流执行服务。客户端应用与工作流执行服务交互,它是面向最终用户的界面,可以将客户端应用设计为B/S架构或C/S架构。

(5)调用应用。调用应用是被工作流执行服务调用的应用,调用应用与工作流执行服务交互。为了协作完成一个流程实例的执行,不同的工作流执行服务之间进行交互,它通常是工作流所携带数据的处理程序,常用的是电子文档的处理程序,它们在工作流执行过程中被调用,并向最终用户展示数据,这些应用程序的信息包括名称、调用方式和参数等。例如,在OA系统中,可以调用相关的程序来直接查看Word文档或者Excel表格数据等。

(6)管理监控工具。管理监控工具主要指组织机构和参与者等数据的维护管理和流程执行情况的监控,管理监控工具与工作流执行服务交互。WFMS通过管理监控工具提供对流程实例的状态查询、挂起、恢复和销毁等操作,同时提供系统参数和系统运行情况统计等数据。用户可以通过图形或者图表的方式对系统数据进行汇总与统计,并可随时撤销一些不合理的流程实例。

类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以分为实体类、边界类和控制类。下面用例描述中属于控制类的是(32)。

(32)A.身份验证 B. 用户 C. 通信协议 D. 窗口

【答案】A

【解析】

在系统设计过程中,类可以分为三种类型,分别是实体类、边界类和控制类。

1. 实体类

实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息,例如,在线教育平台系统可以提取出学员类和课程类,它们都属于实体类。实体类通常都是永久性的,它们所具有的属性和关系是长期需要的,有时甚至在系统的整个生存期都需要。

实体类是对用户来说最有意义的类,通常采用业务领域术语命名,一般来说是一个名词,在用例模型向领域模型的转化中,一个参与者一般对应于实体类。通常可以从SRS中的那些与数据库表(需要持久存储)对应的名词着手来找寻实体类。通常情况下,实体类一定有属性,但不一定有操作。

2. 控制类

控制类是用于控制用例工作的类,一般是由动宾结构的短语(“动词+名词”或“名词+动词”)转化来的名词,例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。

控制类将用例的特有行为进行封装,控制对象的行为与特定用例的实现密切相关,当系统执行用例的时候,就产生了一个控制对象,控制对象经常在其对应的用例执行完毕后消亡。通常情况下,控制类没有属性,但一定有方法。

3. 边界类

边界类用于封装在用例内、外流动的信息或数据流。边界类位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。

下面关于观察者模式描述不正确的是(33)。

(33)A.观察者模式实现了表示层和数据层的分离

B.观察者模式定义了稳定的更新消息传递机制

C.在观察者模式中,相同的数据层不可以有不同的表示层

D.观察者模式定义了对象之间的一种一对多的依赖关系

【答案】C

【解析】

观察者(observer)模式。观察者模式又称为发布-订阅模式、模型-视图模式、源-监听器模式或从属者(dependents)模式,是一种对象的行为型模式。它定义了对象之间的一种一对多的依赖关系,使得每当一个对象状态发生改变时,其相关依赖对象都得到通知并被自动更新。观察者模式的优点在于实现了表示层和数据层的分离,并定义了稳定的更新消息传递机制,类别清晰,抽象了更新接口,使得相同的数据层可以有各种不同的表示层。

行为型模式是对在不同对象之间划分责任和算法的抽象化,它可以分为类行为模式和对象行为模式。下列行为型模式中属于类行为模式的是(34)。

(34)A.职责链模式 B. 命令模式 C.迭代器模式 D. 解释器模式

【答案】D

【解析】本题考查设计模式的分类

设计模式分类情况如下所示:

从图的情况来看,属于类模式的很少,只有:创建型模式中的工厂方法;结构型模式中的适配器模式;行为型模式中的解释器模式与模板方法模式。

一个有效的客户关系经理(Customer Relationship Management,CRM)解决方案应具备畅通有效的客户交流渠道、对所获信息进行有效分析和(35)等特点。

(35)A、CRM 与ERP 很好地集成 B.客户群维系 C.商机管理 D.客户服务与支持【答案】A

【解析】

CRM的根本要求就是与客户建立一种互相学习的关系,即从与客户的接触中了解他们在使用产品中遇到的问题,以及对产品的意见和建议,并帮助他们加以解决。在与客户互动的过程中,了解他们的姓名、通讯地址、个人喜好以及购买习惯,并在此基础上进行“一对一”的个性化服务,甚至拓展新的市场需求。例如,用户在订票中心预订了机票之后,CRM 就会根据了解的信息,向用户提供唤醒服务或是出租车登记等增值服务。因此,CRM解决方案的核心思想就是通过跟客户的“接触”,搜集客户的意见、建议和要求,并通过数据挖掘和分析,提供完善的个性化服务。

一般说来,CRM可由两部分构成,分别是触发中心和挖掘中心。前者指客户和CRM通过多种方式“触发”进行沟通;后者是指对CRM记录、交流、沟通的信息进行智能分析。

由此可见,一个有效的CRM解决方案应该具备以下要素:

(1)畅通有效的客户交流渠道(触发中心)。在通信手段极为丰富的今天,能否支持各种触发手段与客户进行交流,是十分关键的。

(2)对所获信息进行有效分析(挖掘中心)。采用数据挖掘和商业智能等技术对收集的信息进行分析。

(3)CRM必须能与ERP很好地集成。作为企业管理的前台,CRM的市场营销和客户服务的信息必须能及时传达到后台的财务、生产等部门,这是企业能否有效运营的关键。

CRM的实现过程包含三个方面的工作。一是客户服务与支持,即通过控制服务品质以赢得顾客的忠诚度,例如,对客户快速准确的技术支持、对客户投诉的快速反应、对客户提供产品查询等;二是客户群维系,即通过与顾客的交流实现新的销售,例如,通过交流赢得失去的客户等;三是商机管理,即利用数据库开展销售,例如,利用现有客户数据库做新产品推广测试,通过电话或电子邮件促销调查,确定目标客户群等。

下面不属于企业供应链构成节点的是(36)。

(36)A.制造商 B.供应商 C.配送中心 D.视频会议

【答案】D

【解析】

SCM是企业的有效性管理,表现了企业在战略和战术上对业务流程的优化。整合并优化了供应商、制造商、零售商的业务效率,使商品以正确的数量、正确的品质、在正确的地点、以正确的时间、最佳的成本进行生产和销售。SCM包括计划、采购、制造、配送、退货五大基本内容。

(1)计划:这是SCM的策略性部分。企业需要有一个策略来管理所有的资源,以满足客户对产品的需求。好的计划是建立一系列的方法监控供应链,使它能够有效、低成本地为顾客递送高质量和高价值的产品或服务。

(2)采购:选择能为企业提供产品和服务的供应商,与供应商建立一套定价、配送和付款流程,并监控和改善管理。

(3)制造:安排生产、测试、打包和准备送货所需的活动,是供应链中测量内容最多的部分,包括质量水平、产品产量和工人的生产效率等的测量。

(4)配送:也称为物流,是调整用户的订单收据、建立仓库网络、派递送人员提货并送货到顾客手中、建立产品计价系统、接收付款。

(5)退货:这是供应链中的问题处理部分。建立网络接收客户退回的次品和多余产品,并在客户应用产品出问题时提供支持。

知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。其中,(37)分别属于显性知识和隐性知识。

(37)A.主观洞察力和产品说明书

B.科学原理和个人直觉

C.企业文化和资料手册

D.可以用规范方式表达的知识和可编码结构化的知识

【答案】B

【解析】

知识可分为两类,分别是显性知识(explicit knowledge)与隐性知识(tacit knowledge)。凡是能以文字与数字来表达,而且以资料、科学法则、特定规格及手册等形式展现者皆属显性知识。这种知识随时都可在个人之间相互传送;隐性知识是相当个人化而富弹性的东西,因人而异,很难用公式或文字来加以说明,因而也就难以流传或与别人分享。个人主观的洞察力、直觉与预感等皆属隐性知识。隐性知识深植于个人的行动与经验之中,同时也储藏在一个人所抱持的理想与价值或所珍惜的情怀之中。

2018上半年系统分析师考试真题及答案-下午卷

2018上半年系统分析师考试真题及答案-下午卷 试题一 阅读以下关于系统分析任务的叙述,在答题纸上回答问题1至问题3. 【说明】 某公司是一家以运动健身器材销售为主营业务的企业,为了扩展销售渠道,解决原销售系统存在的许多问题,公司委托某软件企业开发一套运动健身器材在线销售系统。目前,新系统开发处于问题分析阶段,所分析各项内容如下所述: (a)用户需要用键盘输入复杂且存在重复的商品信息; (b)订单信息页面自动获取商品信息并填充; (c)商品订单需要远程访问库存数据并打印提货单; (d)自动生成电子提货单并发送给仓库系统; (e)商品编码应与原系统商品编码保持一致; (f)商品订单处理速度太慢; (g)订单处理的平均时间减少30%; (h)数据编辑服务器CPU性能较低; (i)系统运维人员数量不能增加。 【问题1】(8分) 问题分析阶段主要完成对项目开发的问题、机会和或指示的更全面的理解。请说明系统分析师在问题分析阶段通常需要完成哪四项主要任务。 【问题2】(9分) 因果分析是问题分析阶段一项重要技术,可以得出对系统问题的真正理解,并且有助于得到更具有创造性和价值的方案。请将题目中所列(a)~(i)各项内容填入表中(1)~(4)对应位置。 表1-1问题、机会、目标和约束条件 【问题3】(8分)

系统约束条件可以分为四类,请将类别名称填入表中(1)~(4)对应的位置。 表1-2约束条件分类 【答案】 问题1 问题分析阶段的四项主要任务包括: 1)研究问题领域 2)分析问题和机会 3)制定系统改进目标 4)修改项目计划 问题2 (1)(a)(f) (2)(c)(h) (3)(b)(d)(g) (4)(e)(i) 问题3 (1)进度 (2)成本 (3)功能 (4)质量 【分析】 问题分析阶段的主要任务包括: 1)研究问题领域 利用信息系统框架来列出和定义系统领域 数据–列出所有与系统当前存储的数据(在文件、数据库、表格中)有关的内容,并按照业务词汇定义每项内容。

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

2014年上半年系统分析师考试真题试卷

2014年系统分析师考试真题试卷 单项选择题 在下列各题的备选项中,请选择1个最符合题意的选项。 1.在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。 A. 包含关系 B. 扩展关系 C. 泛化关系 D. 聚集关系 2.UML中,序列图的基本元素包括()。 A. 对象、生命线和泳道 B. 对象、泳道和消息 C. 对象、生命线和消息 D. 生命线、泳道和消息 3.UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。 A. 用例图、类图、包图 B. 用例图、组件图、部署图 C. 类图、对象图、状态图 D. 组件图、协作图、包图 A. 活动图、状态图 B. 序列图、状态图 C. 活动图、协作图 D. 序列图、协作图 4.使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。 A. 业务用例设计 B. 逻辑数据模型设计 C. 物理数据模型设计 D. 物理实现设计 5.以下关于IPsec协议的描述中,正确的是()。 A. IPsec认证头(AH)不提供数据加密服务

B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证 C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头 D. IPsec通过应用层的Web服务建立安全连接 6.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。 A. 防火墙工作层次越低,则工作效率越高,同时安全性越高 B. 防火墙工作层次越低,则工作效率越低,同时安全性越低 C. 防火墙工作层次越高,则工作效率越高,同时安全性越低 D. 防火墙工作层次越高,则工作效率越低,同时安全性越高 7.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异 常现象,其常用的三种分析方法中不包括()。 A. 模式匹配 B. 密文分析 C. 数据完整性分析 D. 统计分析 8.某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实 验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。 A. 无线路由器配置错误 B. 无线路由器硬件故障 C. 内部或者外部网络攻击 D. 校园网接入故障 9.软件著作权中的翻译权不是指将原软件()权利。 A. 由一种自然语言文字转换成另一种自然语言文字 B. 由一种程序设计语言转换成另一种程序设计语言 C. 操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 D. 程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 10.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的 程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。 A. 同学甲 B. 同学甲、同学乙都各自 C. 同学乙 D. 同学甲、同学乙都不

软考系统分析师练习题及答案二

软考系统分析师练习题及答案二 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1) (1) A.《中华人民共和国专利法》 B.《中华人民共和国科学技术进步法》 C.《中华人民共和国商标法》 D.《中华人民共和国著作权法》 ●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (2) A.I和II B.II和III C.I和III D.全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3) (3)

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 ●进行系统修改时可能会产生维护的副作用,没有(4) (4) A.修改数据的副作用 B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用 ●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。 (5) A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式 ●在电子商务环境中,对中介所发生的变化,你认为错误的是(6) (6) A.传统中介的数目将减少

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

2006_01系统分析师

2006年上半年系统分析师上午试卷 ● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示: class P:protected O {…}; class Q:public O {…}; 在关于方法F1的描述中正确的是(1)在关于方法F2的描述中正确的是(2)在关于方法F3的描述中正确的是(3) (1) A.方法Fl无法被访问 B.只有在类O内才能访问方法F1 C.只有在类P内才能访问方法F1 D.只有在类Q内才能访问方法F1 (2) A.类O、P和Q的对象都可以访问方法F2 B.类P和Q的对象都可以访问方法F2 C.类O和Q的对象都可以访问方法F2 D.只有在类P内才能访问方法F2 (3) A.类O、P和Q的对象都可以访问方法F3 B.类O、P和Q的对象都不可以访问方法F3 C.类O的对象可以访问方法F3,但类P的对象不能访问方法F3 D.类P的对象可以访问方法F3,但类Q的对象不能访问方法F3 ●在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email );对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的UML类图,其中类“客户”的属性有(4);类“人”的属性有(5) (4) A.客户标识 B.姓名、住宅电话、email C.姓名、住宅电户、办公电话、email、职位 D.客户标识、办公电话、职位

2017年上半年系统分析师

上午综合试卷 第1题:面向对象分析中,类与类之间的 “IS-A”关系的是一种(2),类与类之间的“IS-PART-OF”关系是一种(2)。 A. 依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系 第2题:面向对象分析中,类与类之间的 “IS-A”关系的是一种(2),类与类之间的“IS-PART-OF”关系是一种(2)。 A. 依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系 第3题:面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。 A. 顺序图和协作图 B. 顺序图和状态图 C. 协作图和活动图 D. 状态图和活动图 第4题:面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。 A. 顺序图和协作图 B. 顺序图和状态图 C. 协作图和活动图 D. 状态图和活动图 第5题:关于设计模式,下列说法正确的是( )。 A. 原型(Prototype)和模板方法 (Template Method)属于创建型模式 B. 组合(Composite)和代理 (Proxy)属于结构型模式

C. 桥接(Bridge)和状态(State)属于行为型模式 D. 外观(Facade)和中介(Mediator)属于创建型模式 第6题:三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为( )位。 A. 56 B. 112 C. 128 D. 168 第7题:要对消息明文进行加密传送,当前通常使用的加密算法是( )。 A. RSA B. SHA-1 C. MD5 D. RC5 第8题:假定用户A、B 分别在I1和I2两个CA处取得了各自的证书,( )是A、B互信的必要条件。 A. A、B互换私钥 B. A、B互换公钥 C. I1、I2互换私钥 D. I1、I2互换公钥 第9题:SHA-1是一种针对不同输入生成( )固定长度摘要的算法。 A. 128位 B. 160位 C. 256位 D. 512位 第10题:某软件公司项目组开发了一套应用软件,其软件著作权人应该是( )。 A. 项目组全体人员 B. 系统设计师 C. 项目负责人 D. 软件公司

系统分析师历年试题分析与解答(2010年最新版)

第1章2005上半年系统分析师级上午试题分析与解答 试题(1) 在关于用例(uses case)的描述中,错误的是(1)。 (1)A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户之间的交互 试题(1)分析 用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。 用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。 参考答案 (1)D 试题(2)、(3) 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在UML的用例图上,将用例之间的这种关系标记为(3)。 (2)A.扩展用例B.抽象用例C.公共用例D.参与用例 (3)A.association B.extends C.uses D.inheritances 试题(2)、(3)分析 用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。 关联关系是一个参与者与一个用例发生交互的关系。 一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在UML中,每个扩展关系标记为“<>”。 如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽

最新2018年上半年系统分析师上午选择+下午案例论文真题+答案解析完整版(全国计算机软考)

2018年上半年系统分析师真题+答案解析 上午选择 1、面向对象分析中,对象是类的实例。对象的构成成分包含了()、属性和方法(或操作)。 A.标识 B.消息 C.规则 D.结构 答案:A 本题考查的是面向对象的基本概念: 对象的三要素为:属性(数据)、方法(操作)、对象ID(标识)。 2、UML2.0所包含的图中,()描述由模型本身分解而成的组织单元,以及他们之间的依赖关系。 A.组合结构图、 B.包图 C.部署图 D.构件图 答案:B 本题考查的是UML图的相关知识:

UML2.0包括14种图,分别列举如下: (1)类图(class diagram)。类图描述一组类、接口、协作和它们之间的关系。在OO系统的建模中,最常见的图就是类图。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。(2)对象图(object diagram)。对象图描述一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。 (3)构件图(component diagram)。构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。 (4)组合结构图(composite structure diagram)。组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。 (5)用例图(use case diagram)。用例图描述一组用例、参与者及它们之间的关系。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。 (6)顺序图(sequence diagram,序列图)。顺序图是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。

系统分析师2010年下午题_1_案例分析(附答案)

系统分析师2010年下午题-1-案例分析(附答案) 试题一 阅读以下关于需求分析的叙述,在答题纸上回答问题1至问题3。 某软件企业为网络音像制品销售公司W重新开发一套影音产品在线管理及销售系统,以改进原有系统A VMSS中存在的问题。在系统需求分析阶段,完成的工作包括: 1.系统分析员老王利用PIECES框架组织了系统需要获取的非功能性需求,如表1-1 所示。 其作为问题记录了下来。老王指出了小并未发现系统真正的问题,并以会员拒绝履行订单为例,利用如图1-1所示的鱼骨图分析了系统中真正存在的问题。 3.获取到相应的需求之后,将需要记录下来形成需求定义文档,同其他项目信息合并 形成需求述,作为需求分析阶段最终的交付成果。 【问题1】 PIECES框架的主要作用是什么?请将以下需要获取的需求(1)~(8)根据PIECES 框架进行分类并将序号填入表1-1对应的单元格。 (1)系统能否采用新方法以降低使用资源的成本? (2)系统可接受的吞吐率是多少? (3)系统可接受的响应时间是多少? (4)应该减少多少开支或增加多少收益? (5)对用户的隐私有什么要求? (6)对系统的可靠性和可用性有什么要求? (7)系统中需要包括哪些文档和培训材料? (8)对外部系统的接口是什么? 【答案】 PIECES框架是系统非功能性需求分类的技术,对各种类型的需求进行分类使得类似的需求可以组织起来达到汇报、跟踪和验证的目的,还可能帮助确定可能忽略的需求。 (a)(2)(3) (b)(8)

(c)(4) (d)(5) (e)(1) (f)(6)(7) 【问题2】 请将下列问题按照不同的类型序号填入图1-1所示的鱼骨图(g)~(n)中。 (1)缺少强制履行合同的规定; (2)合同相关信息没有通知到会员; (3)没有催单提示客户; (4)没有跟踪执行情况; (5)设备成本太高造成价格不合理 (6)合同的履行缺乏灵活性; (7)账务问题或者隐瞒相关容; (8)价格太高并且无法修改。 【答案】 (g)和(h)(2)和(7) (i)和(j)(3)和(4) (k)和(l)(6)和(8) (m)(5) (n)(1) 【问题3】 一份需求定义文档应该包括哪些容?对于与系统开发相关的人员:系统所有者、用户、系统分析人员、设计人员和构造人员、项目经理,需求定义文档各有什么作用? 【答案】 一份需求定义文档可能是项目文档中被阅读和引用得最多的文档。应该包含以下容:系统应该提供的功能和服务;非功能需求,包括系统的特征、特点和属性;限制系统开发或者系统运行必须遵守的约束条件;系统必须连接的其他系统的信息。 系统所有者和用户使用需求定义文档来确认需求以及任何可能产生的变化,并作为验收的依据; 系统分析人员、设计人员和构造人员使用它们理解需什么以及处理需求变更,开发用于验证系统的测试用例; 项目经理使用它作为制定项目计划、处理变更及验收的依据。 试题二 阅读以下关于宏观经济数据库建设的叙述,在答题纸上回答问题1至问题3。 A市经过软课题研究已经形成了一整套宏观经济指标体系,用于描述该市的经济状态,涉及包括区域GDP、人口与就业、城市建设与投资、财政收入和支出、土地、进出口贸易、社会保障、人民生活、制造业和高新技术产业等方面,并为主要指标建立了计算模型。与宏观经济指标有关的数据称为宏观经济数据,主要的的宏观经济数据广泛地分布于政府统计部门、计划部门、财政部门、税收部门、教育部门、商业部门、物价部门、农业主管部门、工业信息化主管部门等,还分布于金融部门、大中型企业等。这些部门针对自身业务,多数都有自己的管理信息系统或者办公自动化系统,主要的宏观经济数据都已经实现了电子化。 目前,A市宏观经济指标的获得还采取传统的方式,即通过有关部门逐级报表汇总宏观经济数据的方式和统计调查的方式得到。统计调查方式存在系统性的误差,而报表汇总方式则存在基础数据不准确、人为影响较大、指标分析灵活性差等问题。

2017上半年系统分析师考试真题及答案-上午卷

2017上半年系统分析师考试真题及答案-上午卷面向对象分析中,类与类之间的“IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。 (1)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系 (2)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系 【答案】C D 【解析】本题考查的是面向对象的基本概念: is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。例如:野马是一种马。 has-a关系是基于用法(即引用)而不是继承。换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。例如:马有缰绳。 is part of是一种整体与部分的关系。 面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。 (3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图 (4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图 【答案】A D 【解析】本题考查UML图。 多种UML图有其严格的分类,首先分为静态图和动态图。其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。 关于设计模式,下列说法正确的是(5)。 (5)A.原型(Prototype)和模板方法 (Template Method)属于创建型模式 B.组合(Composite)和代理 (Proxy)属于结构型模式 C.桥接(Bridge)和状态(State)属于行为型模式 D.外观(Facade)和中介(Mediator)属于创建型模式

2018年下半年上午-系统分析师(考试真题及答案-完整版-软考)

2018年下半年-系统分析师-上午试题 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题:面向对象分析中,对象是类的实例。对象的构成成分包含了() .属性和方 法(或操作)。 A:标识 B:消息 C:规则 D:结构 ●第2题:UML2.0所包含的图中,( )描述由模型本身分解而成的组织单元,以及他们 之间的依赖关系。 A:组合结构图 B:包图 C:部署图 D:构件图第 ●第3题:UML的结构包括构造块、规则和公共机制三个部分。在基本构造块中,(3) 能 够表示多个相互关联的事物的集合,规则是构造块如何放在一起的规定,包括了(4) ; 公共机制中,(5) 是关于事物语义的细节描述。 A:用例描述 B:活动 C:图 D:关系 ●第4题: A:命名、范围、可见性和一致性 B:范围、可见性、一~致性和完整性 C:命名、可见性、一致性和执行 D:命名、范围、可见性、完整性和执行 ●第5题: A:规格说明 B:事物标识 C:类与对象

D:扩展机制 ●第6题:DES是一种(6)其密钥长度为56位,3DES是利用DES的加密方式,对明文进 行3次加密,以提高加密强(7)位。 A:共享密钥 B:公开密钥 C:报文摘要 D:访问控制 ●第7题: A: 56 B:112 C: 128 D: 168 ●第8题:下列算法中,用于数字签名中摘要的是()。 A: RSA B: IDEA C: RC4 D: MD5 ●第9题:以下用于在网络应用层和传输层之间提供加密方案的协议是()。 A: PGP B:SSL C: IPSec D: DES ●第10颗.孙某在书店租到-张带有注册商标的应用软件光盘,擅自复制后在网络进行 传播,其行为是侵犯()行为 A:商标权 B:软件著作权 C:注册商标专用权 D:署名权 ●第11题:在著作权法中,计算机软件著作权保护的对象是() A:计算机程序及其开发文档

2014上半年系统分析师考试真题及答案-下午卷

2014上半年系统分析师考试真题及答案-下午卷 【案例一】(共25分) 阅读以下关于需求建模的叙述,在答题纸上回答问题1至问题3。 某企业委托软件公司开发一套运动器材综合销售平台,以改进已有的销售管理系统,拓展现有的实体店销售模式,综合管理线上线下的器材销售业务。该软件公司组建项目组开发该系统,现正处于需求获取阶段。经过项目组讨论,由于目标系统业务功能比较复杂,所以在需求获取中针对不同类型的业务需求,采用不同的需求获取方法。项目组列出可选的需求获取方法包括:用户访谈、联合需求计划(JRP)、问卷调查、文档分析和实地观察等。 需求获取的要求如下: (1)获取已有销售管理系统中所实现的实体店销售模式和过程; (2)获取系统的改进需求和期望增加的业务功能; (3)获取当前业务过程中的详细数据并深入了解这些数据产生的原因; (4)从企业管理人员、销售人员、各种文档资源等尽可能多的来源获取需求; (5)消除需求中出现的冲突,尽可能获取全面、一致的需求; (6)尽可能多地让用户参与需求获取过程。 【问题1】 联合需求计划(JRP)是一种流行的需求获取方法。请说明什么是JRP,JRP与其它需求获取方法相比有什么优势? 联合需求计划是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是由企业主管部门经理、会议主持人、用户、协调人员、IT人员、秘书等共同组成的专题讨论组来分析、讨论问题并定义系统需求。 JRP和其他需求获取方法相比的优势:(1)发挥用户和管理人员参与系统幵发过程的积极性,提高系统开发效率:(2)降低了系统需求获取的时间成本,加速系统开发周期;(3)采用原型确认系统需求并获取设计审批,具有原型化开发方法的优点。 【解析】 本题考查考生对于软件需求获取方法的掌握情况。 需求获取是一个确定和理解不同类用户的需求和约束的过程。需求获取通过系统分析师与用户的有效合作才能成功,系统分析师建立一个对问题进行彻底讨论的环境,这些问题与将要开发的系统有关。需求获取是否科学、准备充分,对获取出来的需求质量影响很大,大部分

2019下半年系统分析师考试真题及答案-上午卷

2019下半年系统分析师考试试题和答案-上午卷 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ● 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 选:B ● 2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 选:B ●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 选:(3)A(4)B(5)C ●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 选:B、D ●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥 选:C

2017年上半年 系统分析师 案例分析

全国计算机技术与软件专业技术资格(水平)考试 2017年下半年系统分析师下午试卷I (考试时间13:30~15:00 共90 分钟) 请按下表选答试题 1. 本试卷满分75 分,每题25 分。 2. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。 3. 在答题纸的指定位置填写准考证号、出生年月日和姓名。 4. 在试题号栏内注明你选答的试题号。 5. 答题纸上除填写上述内容外只能写解答。 6. 解答时字迹务必清楚,字迹不清时,将不评分。

试题一(25 分)必答题 阅读以下关于基于微服务的系统开发的叙述,在答题纸上回答问题1至问题3。 【说明】 某公司拟开发一个网络约车调度服务平台,实现基于互联网的出租车预约与管理。公司的系统分析师王工首先进行了需求分析,得到的系统需求列举如下: 系统的参与者包括乘客、出租车司机和平台管理员三类; 系统能够实现对乘客和出租车司机的信息注册与身份认证等功能,并对乘客的信用信息进行管理,对出租车司机的违章情况进行审核; 系统需要与后端的银行支付系统对接,完成支付信息审核、支付信息更新与在线支付等功能; 针对乘客发起的每一笔订单,系统需要实现订单发起、提交、跟踪、撤销、支付、完成等业务过程的处理: 系统需要以短信、微信和电子邮件多种方式分别为系统中的用户进行事件提醒。 在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议尝试采用新的微服务架构进行开发,并任命王工为项目技术负责人,负责项目开发过程中的技术指导工作。 【问题1】(12 分) 请用100 字以内的文字说明一个微服务中应该包含的内容,并用300 字以内的文字解释基于微服务的系统与传统的单体式系统相比的2 个优势和带来的2 个挑战。 【问题2】(8 分) 识别并设计微服务是系统开发过程中的一个重要步骤,请对题干需求进行分析,对微服务的种类和包含的业务功能进行归类,完成表1-1 中的(1)~(4)。

2019下半年系统分析师考试真题及答案-上午卷

2019下半年系统分析师考试真题及答案-上午卷 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ● 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 【参考答案】B 【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二者之间存在依赖关系 ● 2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 【参考答案】B 【答案解析】识别参与者(actor):?参与者是系统之外与系统进行交互的任何事物,参与者可以是使用系统的用户,可以是其他外部系统、外部设备等外部实体。 *在UML中采用小人符号来表示参与者。?参与者有主要参与者和次要参与者,开发用例的重点是要找到主要参与者。 ●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 【参考答案】(3)A(4)B(5)C ●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 【参考答案】B、D 【答案解析】非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能

软考系统分析师练习题及答案一

软考系统分析师练习题及答案一 ●两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2) (1) A.链路加密 B.节点加密 C.端—端加密 D.混合加密 (2) A.RSA B.RC—5 C.MD5 D.ECC ●如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中的属性由该运算决定,这说明所实施的运算关系是:(3) (3) A.选择 B.投影 C.连接 D.笛卡儿积

●影响软件开发成本估算的因素不包括以上哪项(4) (4) A.软件人员业务水平 B.软件开始规模及复杂度 C.开发所需时间 D.开发所需硬件资源模型 ●JavaBean组件模型特点不包括(5) (5) A.JavaBean组件模型是面向应用的组件模型 B.它支持可移植和可重用的Java组件的开发 C.JavaBean组件可以工作于任何Java程序应用开发工具中 D.JavaBean组件总是在程序运行时被实例化 ●在形式语言中,方法G是一个四元组G=(VN,Vr,P,Z),其中VN为(6)。若方法G的产生式集P为:(1)Z→Bc (2)Z→Zc (3)B→Ab (4)B→Bb (5)A→Aa (6)A→a 则文法G是(7)文法,识别G的自动机为(8)。对于G来说,(9)为文法G可接受的字符串,(1 0)为文法G不可接受的字符串。 (6) A.状态标志符 B.开始符 C.语句集 D.非终结符集合 (7)

A.短语 B.上下文有关 C.上下文无关 D.正则 (8) A.图灵机 B.下推自动机 C.有穷状态自动机 D.线性界限自动机 (9) A.aaabc B.acbb C.acbcab D.acbbca (10) A.abbcc B.acbc C.aaabc D.aabbccc ●自底向上的估计法的特点是(11) (11)

相关主题
文本预览
相关文档 最新文档