当前位置:文档之家› 2014系统分析师真题

2014系统分析师真题

2014系统分析师真题
2014系统分析师真题

2014年系统分析师真题

单项选择题

在下列各题的备选项中,请选择1个最符合题意的选项。

1

在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。

A. 包含关系

B. 扩展关系

C. 泛化关系

D. 聚集关系

2

UML中,序列图的基本元素包括()。

A. 对象、生命线和泳道

B. 对象、泳道和消息

C. 对象、生命线和消息

D. 生命线、泳道和消息

3

UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。

A. 用例图、类图、包图

B. 用例图、组件图、部署图

C. 类图、对象图、状态图

D. 组件图、协作图、包图

A. 活动图、状态图

B. 序列图、状态图

C. 活动图、协作图

D. 序列图、协作图

4

使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。

A. 业务用例设计

B. 逻辑数据模型设计

C. 物理数据模型设计

D. 物理实现设计

5

以下关于IPsec协议的描述中,正确的是()。

A. IPsec认证头(AH)不提供数据加密服务

B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证

C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头

D. IPsec通过应用层的Web服务建立安全连接

6

防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。

A. 防火墙工作层次越低,则工作效率越高,同时安全性越高

B. 防火墙工作层次越低,则工作效率越低,同时安全性越低

C. 防火墙工作层次越高,则工作效率越高,同时安全性越低

D. 防火墙工作层次越高,则工作效率越低,同时安全性越高

7

在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。

A. 模式匹配

B. 密文分析

C. 数据完整性分析

D. 统计分析

8

某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。

A. 无线路由器配置错误

B. 无线路由器硬件故障

C. 内部或者外部网络攻击

D. 校园网接入故障

9

软件著作权中的翻译权不是指将原软件()权利。

A. 由一种自然语言文字转换成另一种自然语言文字

B. 由一种程序设计语言转换成另一种程序设计语言

C. 操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

D. 程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

10

某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。

A. 同学甲

B. 同学甲、同学乙都各自

C. 同学乙

D. 同学甲、同学乙都不

11

利用()可以保护软件的技术信息和经营信息。

A. 著作权

B. 专利权

C. 商业秘密权

D. 商标权

12

甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。

A. “清山”

B.“清山”与“青山”都

C. “青山”

D. 由甲、乙抽签结果确定谁

13

使用多处理机系统的主要目的是实现__(14)__代码的并行性。

A. 操作级和指令级

B. 指令级和作业级

C. 作业级和任务级

D. 任务级和指令级

14

按照Cache地址映像的块冲突概率,从高到低排列的是()。

A. 全相联映像→直接映像→组相联映像

B. 直接映像→组相联映像→全相联映像

C. 组相联映像→全相联映像→直接映像

D. 直接映像→全相联映像→组相联映像

15

某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。

A. (1-R2)(1-R3)

B. (1-R2)+(1-R3)

C. (1-(1-R)2)(1-(1-R)3)

D. (1-(1-R)2)+(1-(1-R)3)

16

DMA工作方式是在()之间建立直接的数据通路。

A. CPU与外设

B. CPU与主存

C. 主存与外设

D. 外设与外设

17

浮点数在机器中的表示形式如下所示,若阶码的长度为e,尾数的长度为m,则以下关于浮点表示的叙述中,正确的是()。

①e的值影响浮点数的范围,e越大,所表示的浮点数值范围越大

②e的值影响浮点数的精度,e越大,所表示的浮点数精度越高

③m的值影响浮点数的范围,m越大,所表示的浮点数范围越大

④m的值影响浮点数的精度,m越大,所表示的浮点数精度越高

A. ①③

B. ②③

C. ①④

D. ②④

18

某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,()方案相对更为可行。

A. 采用订阅-发布(Subscript/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收

B. 采用动态接收表(Dynamic List)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理

C. 采用消息存储库(Message Store)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态如何进行消息分发

D. 采用文件传输(File Transfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息

19

详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、()、资源情况、约束条件和薄弱环节等。如果对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用()方法。

A. 业务流程

B. 数据库模型

C. 网络传输协议

D. 编程语言

A. 现场观摩

B. 书面调查

C. 个别访问

D. 抽样调查

20

系统分析阶段,在确定系统的所有功能后,还需要分析各功能之间的关系和流程,使用()来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。

A. 系统功能体系图

B. 功能流程图

C. 数据流图

D. 实体-联系图

21

在对于现有系统进行分析时,()方法是错误的。

A. 多与用户沟通,了解他们对现有系统的认识和评价

B. 了解现有系统的组织结构,输入/输出、资源利用情况和数据处理过程

C. 理解现有系统“做什么”的基础上,抽取其“怎么做”的本质

D. 从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述

22

业务流程图(Transaction Flow Diagram,TFD)是业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系,以及连接各部门的()的传递和流动关系,体现现有系统的边界、环境、输入/输出和数据存储等内容。某公司的系统分析师进行系统分析后,得到了系统“员工领原材料”的业务流程描述:员工填写领料单,库长批准领料单,库工查村存库账,如果发现缺货则通知采购人员,采购人员通知供货单位补充货物,最终向员工提供原材料。使用TFD描述这一流程时,“供货单位”应该表示为(),“员工”应该表示为()。

A. 信息流

B. 控制流

C. 功能流

D. 业务流

A. 外部实体

B. 业务处理单位

C. 参与者

D. 数据处理

A. 外部实体

B. 业务处理单位

C. 参与者

D. 数据处理

23

某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市。则开发该软件产品最不适合采用()模型。

A. 增量

B. 原型

C. 瀑布

D. 螺旋

24

()是系统分析阶段结束后得到的工作产品,()是系统测试阶段完成后的工作产品。

A. 系统设计规格说明

B. 系统方案建议书

C. 程序规格说明

D. 单元测试数据

A. 验收测试计划

B. 测试标准

C. 系统测试计划

D. 操作手册

25

已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用()模式来解决该问题。当()时,可以使用该设计模式。

A. Adapter

B. Decorator

C. Delegation

D. Proxy

A. 对一个抽象的实现部分的修改对用户不产生影响

B. 想使用一个已经存在的类,而它的接口不符合用户需求

C. 一个系统要独立于它的产品创建、组合和表示

D. 一个对象的改变需要同时改变其他对象

26

在建立企业模型过程中,确定了企业高层业务功能之后,可以通过功能分解的方式将其进一步分解为业务过程。以下关于功能分解原则的描述,错误的是()。

A. 每个高层功能一般至少可分解成两个子功能或过程

B. 同种功能或过程在分解中不能重复出现

C. 组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方面

D. 在同一分解层次上同时包含功能与过程

27

在UML 2.0中,()强调消息跨越不同对象或参与者的实际时间,而不仅仅关心消息的相对顺序;它能够()。

A. 定时图

B. 通信图

C. 顺序图

D. 交互概览图

A. 表示对象之间的组织结构

B. 直观地表示对象之间的协作关系

C. 把状态发生变化的时刻以及各个状态所持续的时间具体地表示出来

D. 确定参与交互的执行者

28

企业信息化规划是企业信息化建设中的重要环节,与信息系统规划、企业规划、业务流程建模等密切相关。在关于企业信息化规划的活动中,()利用机会或威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的

总体和长远目标,制定和抉择实现目标的行动方案。()关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。

A. 企业战略规划

B. 信息资源规划

C. 信息系统战略规划

D. 信息技术战略规划

A. 企业战略规划

B. 信息资源规划

C. 信息系统战略规划

D. 信息技术战略规划

29

如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,是系统分析师必须要面对的问题。()方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流与沟通,缩短开发周期,提供系统开发的正确性和效率。()方法以粗粒度、松散耦合的系统功能为核心,强调系统功能的标准化和构件化,加强了系统的灵活性、可复用性和可演化性。

A. 结构化

B. 面向对象

C. 原型化

D. 面向服务

A. 结构化

B. 面向对象

C. 原型化

D. 面向服务

30

实施企业信息战略规划有多种方法,其中()主要以企业内部管理信息系统为核心,围绕企业整体需求进行信息系统规划。

A. 企业系统规划

B. 关键成功因素法

C. 信息工程法

D. 价值链分析法

31

在数据库系统中,数据库的视图、基本表和存储文件的结构分别与()对应;数据的物理独立性和数据的逻辑独立性是分别通过修改()来完成的。

A. 模式、外模式、内模式

B. 模式、内模式、外模式

C. 外模式、模式、内模式

D. 外模式、内模式、模式

A. 模式与内模式之间的映像、外模式与模式之间的映像

B. 外模式与内模式之间的映像、外模式与模式之间的映像

C. 外模式与模式之间的映像、模式与内模式之间的映像

D. 外模式与内模式之间的映像、模式与内模式之间的映像

32

给定关系模式R(U,F),U={A,B,C,D},F={AB→C,CD→B}。关系R(),且分别有()。

A. 只有1个候选关键字ACB

B. 只有1个候选关键字BCD

C. 有2个候选关键字ACD和ABD

D. 有2个候选关键字ACB和BCD

A. 0个非主属性和4个主属性

B. 1个非主属性和3个主属性

C. 2个非主属性和2个主属性

D. 3个非主属性和1个主属性

33

某销售公司数据库中的关系零件为P(Pno, Pname, Sname, City, Qty),Pno表示零件号,Pname表示零件名称,Sname表示供应商,City表示所在地,Qty表示库存量。其函数依赖集F={Pno→Pname,(Pno,Sname)→Qty,Sname→City}。关系P为(),存在冗余度大、修改操作不一致、插入异常和删除异常的问题。

若将P分解为(),则可以解决这一问题。

A. 1NF

B. 2NF

C. 3NF

D. 4NF

A. P1(Pname, Qty)、P2(Pno,Sname,City)

B. P1(Pname, Pname)、P2(Sname,City,Qty)

C. P1(Pno, Pname)、P2(Pno,Sname,Qty) 、P3(Sname,City)

D. P1(Pno, Pname)、P2(Pno, Qty)、P3(Sname,City)、P4(City,Qty)

34

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空a、空b 和空c处应分别为();空d和空e处应分别为();空f和空g处应分别为()。

A. V(S3)、P(S2)和V(S4)V(S5)

B. P(S3)、P(S2)和V(S4)V(S5)

C. V(S2)、P(S3)和P(S4)P(S3)

D. V(S2)、V(S3)和P(S3)P(S4)

A. V(S3)V(S4)和V(S6)

B. P(S3)P(S4)和V(S6)

C. P(S3)V(S4)和V(S6)

D. P(S3)V(S4)和P(S6)

A. V(S5)和V(S7)

B. P(5)和P(S7)

C. P(S5)和V(S7)

D. V(S5)和P(S7)

35

某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第3号页面不在内存时,应该淘汰表中页面号为()的页面。

A. 0

B. 2

C. 4

D. 5

36

某风险投资公司拥有的总资金数为25,分期为项目P1、P2、P3、P4投资,各项目投资情况如下表所示。公司的可用资金数为()。若P1和P3分别申请资金数1和2,则公司资金管理处()。

A. 0

B. 1

C. 2

D. 3

A. 只能先为项目P1进行投资,因为投资后公司资金周转状态是安全的

B. 只能先为项目P3进行投资,因为投资后公司资金周转状态是安全的

C. 可以同时为项目P1、P3进行投资,因为投资后公司资金周转状态是安全的

D. 不能先为项目P3进行投资,因为投资后公司资金周转状态是不安全的

37

某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。

B. b>5

C. b为偶数

D. c≥a+b

38

设甲乙丙三人独立解决某个问题的概率分别为0.45、0.55、0.6,则三人一起解决该问题的概率约为()。

A. 0.53

B. 0.7

C. 0.8

D. 0.9

39

某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:

根据该表,只要安排好生产计划,就能获得最大利润()万元。

A. 25

B. 26

C. 27

D. 28

40

某工程项目包括8个作业A~H。各作业的紧前作业、所需天数、所需人数见下表:

该项目共有10人,各作业必须连续进行,至少需要()天才能完成。

A. 11

B. 12

D. 14

41

下面的网络图表示从城市A到城市B运煤的各种路线。各线段上的数字表示该线段运煤所需的费用(百元/车)。城市A有三个装货点,城市B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装卸点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为()(百元/车)。

A. 19

B. 20

C. 21

D. 22

42

某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表)。

批发站为取得最大总利润,应分配__(57)__。

A. 给甲、丙各1箱

B. 给乙2箱

C. 给丙2箱

D. 给丁2箱

43

流水线技术是通过并行硬件来提高系统性能的常用方法。对于一个k段流水线,假设其各段的执行时间均相等(设为t),输入到流水线中的任务是连续的理想情况下,完成n个连续任务需要的总时间为()。若某流水线浮点加法运算器分为5段,所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则其最大加速比为()。

A. nkt

B. (k+n-1)t

C. (n-k)kt

D. (k+n+1)t

A. 4

B. 5

C. 6

D. 7

44

总线规范会详细描述总线各方面的特性,其中()特性规定了总线的线数,以及总线的插头、插座的形状、尺寸和信号线的排列方式等要素。总线带宽定义为总线的最大数据传输速率,即每秒传输的字节数。假设某系统总线在一个总周期中并行传输4B信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽为()Mbps。

A. 物理

B. 电气

C. 功能

D. 时间

A. 20

B. 40

C. 60

D. 80

45

以下压缩音频编码方法,()编码使用了心理声学模型,从而实现了高效率的数字音频压缩。

A. PCM

B. MPEG音频

C. ADPCM

D. LPC

46

彩色视频信号数字化的过程中,利用图像子采样技术通过降低对()的采样频率,以达到减少数据量的目的。

A. 亮度信号

B. 饱和度信号

C. 同步信号

D. 色度信号

47

在地面上相距2000公里的两地之间利用电缆传输4000比特长的数据包,数据速率为64kb/s,从开始发送到接收完成需要的时间为()。

A. 48ms

B. 640ms

C. 62.5ms

D. 72.5ms

48

ICMP协议属于英特网中的()协议,ICMP协议数据单元封装在()中传送。

A. 数据链路层

B. 网络层

C. 传输层

D. 会话层

A. 以太帧

B. TCP段

C. UDP数据报

D. IP数据报

49

假设网络的生产管理系统采用B/S工作方式,经常上网的用户数为100个,每个用户每分钟产生11各事务处理,平均每个事务处理的数据量大小为0.06MB,则这个系统需要的信息传输速率为()。

A. 5.28Mb/s

B. 8.8Mb/s

C. 66Mb/s

D. 528Mb/s

50

中国自主研发的3G通信标准是()。

A. CDMA2000

B. TD-SCDMA

C. WCDMA

D. WiMAX

51

网络系统设计过程中,物理网络设计阶段的任务是()。

A. 依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境

B. 分析现有网络和新网络的各类资源分布,掌握网络所处的状态

C. 根据需求规范和通信规范,实施资源分配和安全规划

D. 理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

52

2014年1月,由于DNS根据服务器被攻击,国内许多互联网用户无法访问.com 域名网站,这种恶意攻击可能造成的危害是()。

A. 创造条件,攻击相应的服务器

B. 快速入侵互联网用户的计算机

C. 将正常网站的域名解析到错误的地址

D. 以上都是

53

A requirement is simply a statement of what the system must do or what

characteristics it needs to have. Requirements written from the perspective of user and focus on user needs are called __(71)__. Requirements written from the developer's perspective and describe how the system will be implemented are called __(72)__.

Requirements evolve from detailed statemens of business capabilities that a system should have to detailed statements of the technical way in whick the capabilities will be implemented in the new system. Requirements can be either functional or

nofunctional in nature. For example, during the analysis phase of travel vehicles sales system, the system that must have the ability to search for available inventory is

__(73)__. The requirement that the system should be able to work on any Web

browser belongs to __(74)__. That customer personal information is protected in

compliance with the Data Protection Act is a requirement of __(75)__.

A. operational requirements

B. business requirements

C. technical requirements

D. system requirements

A. operational requirements

B. business requirements

C. technical requirements

D. system requirements

A. a functional requirements

B. a technical requirements

C. an operational requirements

D. a service requirements

A. functional requirements

B. technical requirements

C. operational requirements

D. information requirements

A. system constraint

B. system performance

C. secrity and control

D. cultural and political

某企业委托软件公司开发一套运动器材综合销售平台,以改进已有的销售管理系统,拓展现有的实体店销售模式,综合管理线上线下的器材销售业务。该软件公司组建项目组开发该系统,现正处于需求获取阶段。经过项目组讨论,由于目标系统业务功能比较复杂,所以在需求获取中针对不同类型的业务需求,采用不同的需求获取方法。项目组列出可选的需求获取方法包括:用户访谈、联合需求计划(JRP)、问卷调查、文档分析和实地观察等。

需求获取的要求如下:

(1)获取已有销售管理系统中所实现的实体店销售模式和过程;

(2)获取系统的改进需求和期望增加的业务功能;

(3)获取当前业务过程中的详细数据并深入了解这些数据产生的原因;

(4)从企业管理人员、销售人员、各种文档资源等尽可能多的来源获取需求;

(5)消除需求中出现的冲突,尽可能获取全面、一致的需求;

(6)尽可能多地让用户参与需求获取过程。

【问题1】(10分)

联合需求计划(JRP)是一种流行的需求获取方法。请说明什么是JRP,JRP与其它需求获取方法相比有什么优势?

【问题2】(12分)

针对题目中所描述的需求获取要求(1)~(6),选择最适合的需求获取方法填入表1-1中的(a)~(f)处。

表1-1 需求获取方法选择

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

软考软件评测师2014年下半年上午题

软考软件评测师2014年下半年上午题 ●三总线结构的计算机总线系统由(1)组成。 (1)A.CPU总线、内存总线和IO总线 B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线 D.串行总线、并行总线和PCI总线 ●计算机采用分级存储体系的主要目的是为了解决(2)的问题。 (2)A.主存容量不足 B.存储器读写可靠性 C.外设访问效率 D.存储容量、成本和速度之间的矛盾 ●属于CPU中算术逻辑单元的部件是(3)。 (3)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器 ●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(4)。 (4)A.123KB B.180KB C.223KB D.224KB ●以下关于RISC和CISC的叙述中,不正确的是(5)。 (5)A.RISC通常比CISC的指令系统吏复杂 B.RISC通常会比CISC配置更多的寄存器 C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多 D.RISC比CISC更加适合VLSI工艺的规整性要求 ●以下叙述中,正确的是(6)。 (6)A.编译正确的程序不包含语义错误 B.编译正确的程序不包含语法错误 C.除数为0的情况可以在语义分析阶段检查出来 D.除数为0的情况可以在语法分析阶段检查出来

●已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行”x=f(5)”后x的值为 (7) ;若函数调用g(a)是值调用(call by value)方式,则执行”x=f(5)”后x的值为 (8) 。 (7)A.20 B.25 C.60 D.75 (8)A.20 B.25 C.60 D.75 ●算术表达式”(a-b)*(c+d)”的后缀是(9)。 (9)A.ab-cd+* B.abcd-*+ C.ab-*cd+ D.ab-c+d* ●网络系统中,通常把 (10) 置于DMZ区。 (10)A.网络管理服务器 B.Web服务器 C.入侵检测服务器 D.财务管理服务器 ●以下关于拒绝服务攻击的叙述中,不正确的是(11)。 (11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 B.拒绝服务攻击是不断向计算机发起请求来实现的 C.拒绝服务攻击会造成用户密码的泄漏 D.DDoS是一种拒绝服务攻击形式 ●(12) 不是蠕虫病毒。 (12)A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病毒 ●甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下, (13) 享有该软件的著作权。 (13)A.甲公司 B.甲、乙公司协商 C.乙公司 D.甲、乙公司均不

系统分析师教程知识点精讲(三)

系统分析师教程知识点精讲(三) 系统分析师考试在2017上半年开考,希赛小编为大家整理了一些系统分析师教程知识点精讲之角色定位,希望对准备参加考试的你有所帮助。 系统分析师的角色定位 当前,信息系统的建设已呈现出诸多新的特点,随着全球化和信息化的发展,企业的竞争环境变得极其复杂和多变。在这种形势下,信息系统与企业的主营业务不但紧密结合,而且逐步融合,其发展的结果是业务系统与信息系统融合在一起,成为一个系统,即业务信息系统。另一方面,随着Internet的普及和深度应用,特别是企业内联网和外联网的发展成熟,以及虚拟企业、电子商务、企业智能的应用,都对企业的信息系统建设提出了更高和更新的要求。在企业信息化进程中,特别是大型、复杂的信息系统建设中,要求有一支训练有素、经验丰富、能适应形势的系统开发队伍,而这支队伍的领军人物就是系统分析师。系统分析师的水平将影响到企业信息化,特别是信息系统开发和运行的质量,甚至关乎其成败。当然,在一支完善的信息系统开发队伍中,除了系统分析师外,还需要有业务专家、技术专家和其他辅助人员。 1.信息化的人才结构 在企业信息化建设中,人才是起决定作用的因素,而人才又是可以分成不同层次、不同类型的,可以纵、横两种不同的角度分析企业信息化的人才结构。 从横的角度分析企业信息化的人才结构,可以分成两种类型,分别是IT (Information Technology,信息技术)人员和非IT人员。IT人员是一个不断

扩展的群体,主要包括CIO(Chief Information Officer,首席信息官)、系统分析师、软件工程师、硬件工程师、通信工程师和数据工程师,以及系统操作员、网络维护员和数据管理员等。非IT人员是除IT人员之外的所有人员。需要说明的是,CIO和系统分析师既属于IT人员,又属于非IT人员,即企业管理人员。 从纵的角度分析企业信息化的人才结构,可以分成三个层次,这是一个可分为上层、中层和下层的金字塔形结构。最上层是决策层,位于塔尖上的人员是CEO、CFO和CIO等高层领导成员;中层是管理业务层,其组成人员主要有中层经理、系统分析师、经济师和会计师,以及计算机软硬件工程师、通信工程师和数据工程师等;下层是操作层,其人数最多,主要包括计算机和通信操作人员、维护人员和数据处理人员,以及分布在企业计划、财务、劳资等部门和基层单位的业务人员。 2.系统分析师的角色 系统分析师在企业信息化和信息系统建设中处于重要地位,根据需要的不同,他们可能身兼多种角色。一名优秀的系统分析师既要是IT专家,又要是管理业务专家。 (1)IT专家。系统分析师首要的角色应是IT专家。信息系统具有极大的复杂性,仅从技术的角度来看,会用到复杂的软件、硬件、通信和网络技术;同时,由于IT产品和技术的更新换代速度极快,为保证信息系统开发成功并健康地运行,企业必须从应用的角度认识问题,对市场上层出不穷的新产品和新技术有正确的评估与选择。这种评估与选择不仅决定了系统成本的高低,更重要的是决定了系统性能的好坏。由于系统分析师是信息系统建设的领军人物,因此,熟谙信

2018上半年系统分析师考试真题及答案-下午卷

2018上半年系统分析师考试真题及答案-下午卷 试题一 阅读以下关于系统分析任务的叙述,在答题纸上回答问题1至问题3. 【说明】 某公司是一家以运动健身器材销售为主营业务的企业,为了扩展销售渠道,解决原销售系统存在的许多问题,公司委托某软件企业开发一套运动健身器材在线销售系统。目前,新系统开发处于问题分析阶段,所分析各项内容如下所述: (a)用户需要用键盘输入复杂且存在重复的商品信息; (b)订单信息页面自动获取商品信息并填充; (c)商品订单需要远程访问库存数据并打印提货单; (d)自动生成电子提货单并发送给仓库系统; (e)商品编码应与原系统商品编码保持一致; (f)商品订单处理速度太慢; (g)订单处理的平均时间减少30%; (h)数据编辑服务器CPU性能较低; (i)系统运维人员数量不能增加。 【问题1】(8分) 问题分析阶段主要完成对项目开发的问题、机会和或指示的更全面的理解。请说明系统分析师在问题分析阶段通常需要完成哪四项主要任务。 【问题2】(9分) 因果分析是问题分析阶段一项重要技术,可以得出对系统问题的真正理解,并且有助于得到更具有创造性和价值的方案。请将题目中所列(a)~(i)各项内容填入表中(1)~(4)对应位置。 表1-1问题、机会、目标和约束条件 【问题3】(8分)

系统约束条件可以分为四类,请将类别名称填入表中(1)~(4)对应的位置。 表1-2约束条件分类 【答案】 问题1 问题分析阶段的四项主要任务包括: 1)研究问题领域 2)分析问题和机会 3)制定系统改进目标 4)修改项目计划 问题2 (1)(a)(f) (2)(c)(h) (3)(b)(d)(g) (4)(e)(i) 问题3 (1)进度 (2)成本 (3)功能 (4)质量 【分析】 问题分析阶段的主要任务包括: 1)研究问题领域 利用信息系统框架来列出和定义系统领域 数据–列出所有与系统当前存储的数据(在文件、数据库、表格中)有关的内容,并按照业务词汇定义每项内容。

2018年软件评测师真题及答案

一、上午题 以下关于信息和数据的描述中,错误的是(1)。 (1)A.通常从数据中可以提取信息 B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的 D.客观事物中都蕴涵着信息 【答案】B 【解析】 数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。信息是现实世界事物的存在方式或状态的反映。信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。 (2)服务的主要作用是提供远程登录服务。 (2)A.Gopher B.FTP C.Telnet D.E-mail 【答案】C 【解析】 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。 现在它基本过时,人们很少再使用。 计算机系统中,CPU对主存的访问方式属于(3)。 (3)A.随机存取 B.顺序存取C.索引存取D.哈希存取 【答案】A 【解析】 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。 (4)A.直接寻址 B.间接寻址C.立即寻址D.寄存器寻址 【答案】C【解析】

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2014年上半年系统分析师考试真题试卷

2014年系统分析师考试真题试卷 单项选择题 在下列各题的备选项中,请选择1个最符合题意的选项。 1.在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是()。 A. 包含关系 B. 扩展关系 C. 泛化关系 D. 聚集关系 2.UML中,序列图的基本元素包括()。 A. 对象、生命线和泳道 B. 对象、泳道和消息 C. 对象、生命线和消息 D. 生命线、泳道和消息 3.UML中,静态视图描述事务的静态结构,主要包括();交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。 A. 用例图、类图、包图 B. 用例图、组件图、部署图 C. 类图、对象图、状态图 D. 组件图、协作图、包图 A. 活动图、状态图 B. 序列图、状态图 C. 活动图、协作图 D. 序列图、协作图 4.使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。 A. 业务用例设计 B. 逻辑数据模型设计 C. 物理数据模型设计 D. 物理实现设计 5.以下关于IPsec协议的描述中,正确的是()。 A. IPsec认证头(AH)不提供数据加密服务

B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证 C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头 D. IPsec通过应用层的Web服务建立安全连接 6.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。 A. 防火墙工作层次越低,则工作效率越高,同时安全性越高 B. 防火墙工作层次越低,则工作效率越低,同时安全性越低 C. 防火墙工作层次越高,则工作效率越高,同时安全性越低 D. 防火墙工作层次越高,则工作效率越低,同时安全性越高 7.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异 常现象,其常用的三种分析方法中不包括()。 A. 模式匹配 B. 密文分析 C. 数据完整性分析 D. 统计分析 8.某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实 验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是()。 A. 无线路由器配置错误 B. 无线路由器硬件故障 C. 内部或者外部网络攻击 D. 校园网接入故障 9.软件著作权中的翻译权不是指将原软件()权利。 A. 由一种自然语言文字转换成另一种自然语言文字 B. 由一种程序设计语言转换成另一种程序设计语言 C. 操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 D. 程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 10.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的 程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。 A. 同学甲 B. 同学甲、同学乙都各自 C. 同学乙 D. 同学甲、同学乙都不

2018年下半年 软件评测师 答案详解

以下关于信息和数据的描述中,错误的是(1)。 (1)A.通常从数据中可以提取信息 B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的 D.客观事物中都蕴涵着信息【答案】B 【解析】 数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。信息是现实世界事物的存在方式或状态的反映。信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。 (2)服务的主要作用是提供远程登录服务。 (2)A.Gopher B.FTP C.Telnet D.E-mail 【答案】C 【解析】 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet 上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。 现在它基本过时,人们很少再使用。 计算机系统中,CPU对主存的访问方式属于(3)。 (3)A.随机存取 B.顺序存取 C.索引存取 D.哈希存取【答案】A 【解析】 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。 (4)A.直接寻址 B.间接寻址 C.立即寻址 D.寄存器寻址【答案】C

2006_01系统分析师

2006年上半年系统分析师上午试卷 ● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3;类P和类Q为类O的派生类,其继承方式如下所示: class P:protected O {…}; class Q:public O {…}; 在关于方法F1的描述中正确的是(1)在关于方法F2的描述中正确的是(2)在关于方法F3的描述中正确的是(3) (1) A.方法Fl无法被访问 B.只有在类O内才能访问方法F1 C.只有在类P内才能访问方法F1 D.只有在类Q内才能访问方法F1 (2) A.类O、P和Q的对象都可以访问方法F2 B.类P和Q的对象都可以访问方法F2 C.类O和Q的对象都可以访问方法F2 D.只有在类P内才能访问方法F2 (3) A.类O、P和Q的对象都可以访问方法F3 B.类O、P和Q的对象都不可以访问方法F3 C.类O的对象可以访问方法F3,但类P的对象不能访问方法F3 D.类P的对象可以访问方法F3,但类Q的对象不能访问方法F3 ●在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email );对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、email、办公电话和职位)。 根据上述描述,得到了如下所示的UML类图,其中类“客户”的属性有(4);类“人”的属性有(5) (4) A.客户标识 B.姓名、住宅电话、email C.姓名、住宅电户、办公电话、email、职位 D.客户标识、办公电话、职位

【系统分析师】教程知识点精讲之网络安全

【系统分析师】教程知识点精讲之网络安全 网络安全 【结构】防火墙、入侵检测、反病毒 【防火墙】 应用网关型防火墙部署在局域网内,通过代理技术参与到一个TCP 连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。它的核心技术就是代理服务器技术。是最安全的防火墙,内外网计算机不能直接建立TCP连接。 包过滤型防火墙工作在网络层和传输层,通过过滤规则来确定数据包是否能通过。 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备放置(如FTP服务器,WWW服务器)于DMZ(DeMilitarized Zone)非军事区。非安全系统与安全系统之间的缓冲区,该区域位于企业内部网络和外部网络之间。 防火墙局限 ·限制关闭有用但有隐患服务,给用户带来不便; ·只能防止外部对内部的攻击,对于网络内部发生的攻击事件无能为力; ·不能防范不经过防火墙的攻击; ·带来传输延迟、瓶颈、单点失效; ·不能完全防止受病毒感染文件传输; 【入侵检测】 入侵检测技术:目的在于提供实时的入侵检测及采取相应的防护手段,他的能力要点在于能够对付来自内部的攻击。 1、常用检测方法:

a)特征检测:对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。准确率较高,但对于无经验的入侵与攻击行为无能为力。 b)统计检测:常用于异常检测,统计模型中常用的检测参数包括:审计事件的数量、间隔时间、资源消耗情况等。 c)专家系统:依赖于知识库对入侵进行检测,入侵的特征抽取与表达是入侵检测专家系统的关键。有效性完全取决于专家系统知识库的完备性。 2、入侵检测产品 a)基于网络的入侵检测(NIDS):能够检测到来自网络的攻击和超过授权的非法访问,不需要改变服务器等主机的配置,不会影响业务性能,发生故障时不会影响正常业务的运行,部署风险比主机入侵检测系统少,安装方便,网络性能和透明度好。 b)基于主机的入侵检测(HIDS):可提供更详细的信息,误报率比NIDS要低,可部署到不需要广泛入侵检测或网络带宽较低的系统。 3、发展方向:分布式入侵检测,智能化入侵检测,全面的安全防御方案。 入侵检测系统一般包括: 事件产生器:收集数据,将数据转化为事件。 事件分析器:分析事件; 事件数据库:存放有关事件的各种中间结果和最终数据; 响应单元:根据报警信息作出各种反应,包括断网、改变文件属性、发出提示引起操作人员注意等。 【病毒防护】 根据病毒感染的途径和采用的核心技术不同,计算机病毒可分为: 文件型病毒:感染可执行文件(EXE和COM); 引导型病毒:影响磁盘的引导扇区; 宏病毒:感染使用某些程序创建的文本文档(如word文档)、数据库、电子表格等文件;

系统分析师历年试题分析与解答(2010年最新版)

第1章2005上半年系统分析师级上午试题分析与解答 试题(1) 在关于用例(uses case)的描述中,错误的是(1)。 (1)A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户之间的交互 试题(1)分析 用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。 用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。 参考答案 (1)D 试题(2)、(3) 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在UML的用例图上,将用例之间的这种关系标记为(3)。 (2)A.扩展用例B.抽象用例C.公共用例D.参与用例 (3)A.association B.extends C.uses D.inheritances 试题(2)、(3)分析 用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。 关联关系是一个参与者与一个用例发生交互的关系。 一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在UML中,每个扩展关系标记为“<>”。 如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为抽

2011年计算机软件水平考试系统分析师经典教程

2011年计算机软件水平考试系统分析师经典教程 专题一:计算机系统知识 1、计算机硬件基础知识: 1.1计算机系统结构 计算机的发展历史: 1946年,世界上第一台电子计算机ENIAC出现,之后经历了5个发展阶段: 冯式结构计算机的组成部分:存储器、运算器、控制器、输入设备和输出设备。 强化的概念: 计算机的工作过程:一般是由用户使用各种编程语言把所需要完成的任务以程序的形式提交给计算机,然后翻译成计算机能直接执行的机器语言程序,在计算机上运行。 计算机系统可以由下面的模型表示: 计算机系统结构(computer architecture):指机器语言级机器(物理机器)的系统结构,它主要研究软件、硬件功能分配,确定软件、硬件界面(机器级界面),即从机器语言程序员或编译程序设计者的角度所看到的机器物理系统的抽象。 计算机组成(computer organization):是指计算机系统的逻辑实现,包括机器内部数据流和控制流的组成以及逻辑设计等,其目标是合理的把各种部件、设备组成计算机,以实现特定的系统结构,同时满足所希望达到的性能价格比。 计算机实现(computer implementation)是指计算机组成的物理实现。 这几个概念之间的关系可以用下面的图加以说明: 计算机系统的分类:Flynn分类、冯氏分类、Handler分类和Kuck分类; Flynn分类:根据不同指令流—数据流组织方式把计算机系统分成4类。(重点理解) 指令流:机器指令的执行序列; 数据流:由指令流调用的数据序列,包括输入数据和中间结果; 多倍性:在系统性能的瓶颈部件上同时处于同样执行阶段的指令和数据的最大可能个数; I. 单指令流单数据流SISD——如单处理机 II. 单指令流多数据流SIMD——如相联处理机 III. 多指令流单数据流MISD——如流水线计算机 IV. 多指令流多数据流MIMD——如多处理机 冯氏分类:以最大并行度Pm把计算机系统结构分为4类,其中字宽W表示在一个字中同时处理的二进制位数,位 宽B表示在一个位片中能同时处理的字数。 I. 字串位串WSBS(serial)(parallel) II. 字并位串WPBS III. 字串位并WSBP

2014上半年系统分析师考试真题及答案-下午卷

2014上半年系统分析师考试真题及答案-下午卷 【案例一】(共25分) 阅读以下关于需求建模的叙述,在答题纸上回答问题1至问题3。 某企业委托软件公司开发一套运动器材综合销售平台,以改进已有的销售管理系统,拓展现有的实体店销售模式,综合管理线上线下的器材销售业务。该软件公司组建项目组开发该系统,现正处于需求获取阶段。经过项目组讨论,由于目标系统业务功能比较复杂,所以在需求获取中针对不同类型的业务需求,采用不同的需求获取方法。项目组列出可选的需求获取方法包括:用户访谈、联合需求计划(JRP)、问卷调查、文档分析和实地观察等。 需求获取的要求如下: (1)获取已有销售管理系统中所实现的实体店销售模式和过程; (2)获取系统的改进需求和期望增加的业务功能; (3)获取当前业务过程中的详细数据并深入了解这些数据产生的原因; (4)从企业管理人员、销售人员、各种文档资源等尽可能多的来源获取需求; (5)消除需求中出现的冲突,尽可能获取全面、一致的需求; (6)尽可能多地让用户参与需求获取过程。 【问题1】 联合需求计划(JRP)是一种流行的需求获取方法。请说明什么是JRP,JRP与其它需求获取方法相比有什么优势? 联合需求计划是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是由企业主管部门经理、会议主持人、用户、协调人员、IT人员、秘书等共同组成的专题讨论组来分析、讨论问题并定义系统需求。 JRP和其他需求获取方法相比的优势:(1)发挥用户和管理人员参与系统幵发过程的积极性,提高系统开发效率:(2)降低了系统需求获取的时间成本,加速系统开发周期;(3)采用原型确认系统需求并获取设计审批,具有原型化开发方法的优点。 【解析】 本题考查考生对于软件需求获取方法的掌握情况。 需求获取是一个确定和理解不同类用户的需求和约束的过程。需求获取通过系统分析师与用户的有效合作才能成功,系统分析师建立一个对问题进行彻底讨论的环境,这些问题与将要开发的系统有关。需求获取是否科学、准备充分,对获取出来的需求质量影响很大,大部分

2014年下半年软件评测师下午真题(含答案)

2014年下半年软件评测师下午真题(含答案) 试题一(共20分) 阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。 【C程序】 int GetMaxDay( int year, int month){ int maxday=0;//1 if( month>=1&&month<=12){ //2,3 if(month==2){ //4 if( year%4==0){ //5 if(year%100==0){ //6 if( year%400==0) //7 maxday= 29; //8 else //9 maxday= 28; } else //10 maxday= 29; } else maxday = 28; //11 } else{ //12 if (month=4||month=6||month=9||month=11) //13, 14,15,16 maxday = 30; //17 else //18 maxday = 31; } } return maxday; //19 } 【问题1】(6分) 请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。 【问题2】(9分)

请画出上述程序的控制流图,并计算其环路复杂度V(G)。【问题3】(5分) 请给出问题2中控制流图的线性无关路径。 参考答案: 【问题1】: Month>=1&&month<=12 Month==2 Year%4==0 Year%100==0 Year%400==0 Month==2 Month==4 Month==6 Month==9 Month==11 【问题2】: V(G)=11 【问题3】:

系统分析师2010年下午题_1_案例分析(附答案)

系统分析师2010年下午题-1-案例分析(附答案) 试题一 阅读以下关于需求分析的叙述,在答题纸上回答问题1至问题3。 某软件企业为网络音像制品销售公司W重新开发一套影音产品在线管理及销售系统,以改进原有系统A VMSS中存在的问题。在系统需求分析阶段,完成的工作包括: 1.系统分析员老王利用PIECES框架组织了系统需要获取的非功能性需求,如表1-1 所示。 其作为问题记录了下来。老王指出了小并未发现系统真正的问题,并以会员拒绝履行订单为例,利用如图1-1所示的鱼骨图分析了系统中真正存在的问题。 3.获取到相应的需求之后,将需要记录下来形成需求定义文档,同其他项目信息合并 形成需求述,作为需求分析阶段最终的交付成果。 【问题1】 PIECES框架的主要作用是什么?请将以下需要获取的需求(1)~(8)根据PIECES 框架进行分类并将序号填入表1-1对应的单元格。 (1)系统能否采用新方法以降低使用资源的成本? (2)系统可接受的吞吐率是多少? (3)系统可接受的响应时间是多少? (4)应该减少多少开支或增加多少收益? (5)对用户的隐私有什么要求? (6)对系统的可靠性和可用性有什么要求? (7)系统中需要包括哪些文档和培训材料? (8)对外部系统的接口是什么? 【答案】 PIECES框架是系统非功能性需求分类的技术,对各种类型的需求进行分类使得类似的需求可以组织起来达到汇报、跟踪和验证的目的,还可能帮助确定可能忽略的需求。 (a)(2)(3) (b)(8)

(c)(4) (d)(5) (e)(1) (f)(6)(7) 【问题2】 请将下列问题按照不同的类型序号填入图1-1所示的鱼骨图(g)~(n)中。 (1)缺少强制履行合同的规定; (2)合同相关信息没有通知到会员; (3)没有催单提示客户; (4)没有跟踪执行情况; (5)设备成本太高造成价格不合理 (6)合同的履行缺乏灵活性; (7)账务问题或者隐瞒相关容; (8)价格太高并且无法修改。 【答案】 (g)和(h)(2)和(7) (i)和(j)(3)和(4) (k)和(l)(6)和(8) (m)(5) (n)(1) 【问题3】 一份需求定义文档应该包括哪些容?对于与系统开发相关的人员:系统所有者、用户、系统分析人员、设计人员和构造人员、项目经理,需求定义文档各有什么作用? 【答案】 一份需求定义文档可能是项目文档中被阅读和引用得最多的文档。应该包含以下容:系统应该提供的功能和服务;非功能需求,包括系统的特征、特点和属性;限制系统开发或者系统运行必须遵守的约束条件;系统必须连接的其他系统的信息。 系统所有者和用户使用需求定义文档来确认需求以及任何可能产生的变化,并作为验收的依据; 系统分析人员、设计人员和构造人员使用它们理解需什么以及处理需求变更,开发用于验证系统的测试用例; 项目经理使用它作为制定项目计划、处理变更及验收的依据。 试题二 阅读以下关于宏观经济数据库建设的叙述,在答题纸上回答问题1至问题3。 A市经过软课题研究已经形成了一整套宏观经济指标体系,用于描述该市的经济状态,涉及包括区域GDP、人口与就业、城市建设与投资、财政收入和支出、土地、进出口贸易、社会保障、人民生活、制造业和高新技术产业等方面,并为主要指标建立了计算模型。与宏观经济指标有关的数据称为宏观经济数据,主要的的宏观经济数据广泛地分布于政府统计部门、计划部门、财政部门、税收部门、教育部门、商业部门、物价部门、农业主管部门、工业信息化主管部门等,还分布于金融部门、大中型企业等。这些部门针对自身业务,多数都有自己的管理信息系统或者办公自动化系统,主要的宏观经济数据都已经实现了电子化。 目前,A市宏观经济指标的获得还采取传统的方式,即通过有关部门逐级报表汇总宏观经济数据的方式和统计调查的方式得到。统计调查方式存在系统性的误差,而报表汇总方式则存在基础数据不准确、人为影响较大、指标分析灵活性差等问题。

2019下半年系统分析师考试真题及答案-上午卷

2019下半年系统分析师考试试题和答案-上午卷 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ● 1.面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。 A. 关联关系 B.依赖关系 C.实现关系 D.泛化关系 选:B ● 2. 关于用例图中的参与者,说法正确的是()。 A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只能有一个参与者 选:B ●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习” 与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册” 两个用例之间属于()。 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 A. 包含关系 B.扩展关系 C.泛化关系 D.关联关系 选:(3)A(4)B(5)C ●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非 对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。 (6)A.AES B.RSA C.IDEA D.DES (7)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥 选:B、D ●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥 选:C

2017年下半年软件评测师考试真题(下午)

2017年下半年软件评测师考试真题(下午) 试题一. 阅读下列C 程序,回答问题 1 至问题3,将解答填入答题纸的对应栏内。 [C 程序] Int DoString(char*string){ cbar *argv[100]; Int argc=l; while(l) {//1 问题 1 请针对上述 C 程序给出满足 100%DC(判定覆盖)所需的逻辑条件。 问题 2 请画出上述程序的控制流图,并计算其控制流图的环路复杂度 V(G)。问题 3 请给出问题 2 中控制流图的线性无关路径。试题二 阅读下列说明,回答问题 1 至问题 3. 将解答填入答题纸的对应栏内。 说明 某银行B 和某公司C 发行联名信用卡,用户使用联名信用卡刷卡可累计积分,积分累计规则与刷卡金额和刷卡日期有关,具体积分规则如表2-1 所示。此外,公司C 的会员分为普通会

员、超级会员和 PASS 会员三个级剔,超级会员和 PASS会员在刷卡时有额外积分奖励,奖励规则如表 2-2 所示。 表2-1 积分规则 表2-2 额外积分奖励规则 试题二、银行B开发了一个程序来计算用户每次刷卡所累积的积分,程序的输入包括会员级别L、刷卡日期D 和刷卡金额A.程序的输出为本次积分S。其.中L 为单个字母且大小写不敏感.D 由程序直接获取系统日期.A 为正浮点数最多保留两位小数 .S 为整数。 问题 1 采用等价类划分法对该程序进行测试,等价类表如下表所示,请补充表 2-3 中空()~() 问题 2 根据以上等价类表设计的测试用例如下表所示,请补充表 2-4 中空()~() 表2-4 测试用例

问题 3 如果规定了单次刷卡的积分上限为20∞O( 即S 取值大于等于 0 且小于等于200∞),则还需要针对 S 的取值补充一些测试用例。假设采用等价类划分法和边界值分析法来补充用例,请补充表 2-5、表2-6 中的空()~()。 表 2-5 补充等价类 试题三 阅读下列说明,回答问题1至问题3. 将解答填入答题纸的对应栏内。 说明 某公司欲开发一套基于 Web 的通用共享单车系统。该系统的主要功能如下: 1.商家注册、在线支付:后台业务员进行车辆管理与监控、查询统计、报表管理、价格设

相关主题
文本预览
相关文档 最新文档