当前位置:文档之家› 2017年上半年全国计算机软考系统分析师真题+答案解析(上午选择+案例分析+论文)完整版

2017年上半年全国计算机软考系统分析师真题+答案解析(上午选择+案例分析+论文)完整版

2017年上半年全国计算机软考系统分析师真题+答案解析(上午选择+案例分析+论文)完整版
2017年上半年全国计算机软考系统分析师真题+答案解析(上午选择+案例分析+论文)完整版

2017年上半年系统分析师真题解析

上午选择题

1面向对象分析中,类与类之间的“IS-A”关系的是一种(2),类与类之间的“IS-PART-OF”关系是一种(2)。

A.依赖关系

B.关联关系

C.泛化关系

D.聚合关系

答案:C

2A.依赖关系

B.关联关系

C.泛化关系

D.聚合关系

答案:D

本题考查的是面向对象的基本概念:

is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。例如:野马是一种马。

has-a关系是基于用法(即引用)而不是继承。换句话说,如果类a 中的代码具有对类b实例的引用,则“类a has-a类b”。例如:马有缰绳。

is part of是一种整体与部分的关系。

3面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。

A.顺序图和协作图

B.顺序图和状态图

C.协作图和活动图

D.状态图和活动图

答案:A

4A.顺序图和协作图

B.顺序图和状态图

C.协作图和活动图

D.状态图和活动图

答案:D

本题考查UML图。

多种UML图有其严格的分类,首先分为静态图和动态图。其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。

5关于设计模式,下列说法正确的是()。

A.原型(Prototype)和模板方法(Template Method)属于创建型模式

B.组合(Composite)和代理(Proxy)属于结构型模式

C.桥接(Bridge)和状态(State)属于行为型模式

D.外观(Facade)和中介(Mediator)属于创建型模式

答案:B

本题考查设计模式的分类,设计模式分类情况如下所示:

6三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。

A.56

B.112

C.128

D.168

答案:B

本题考查信息安全中的对称加密算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

7要对消息明文进行加密传送,当前通常使用的加密算法是()。

A.RSA

B.SHA-1

C.MD5

D.RC5

答案:D

本题考查的是信息安全中的加密算法。其中:

RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于明文加密,适合明文加密的,也就只有RC-5了。

8假定用户A、B分别在I1和I2两个CA处取得了各自的证书,()是A、B互信的必要条件。

A.A、B互换私钥

B.A、B互换公钥

C.I1、I2互换私钥

D.I1、I2互换公钥

答案:D

本题考查的是信息安全中的CA认证。题目难度较高,但用排除法来分析不难得出结论。首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B

与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA 之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。所以本题应选D。

9SHA-1是一种针对不同输入生成()固定长度摘要的算法。

A.128位

B.160位

C.256位

D.512位

答案:B

本题考查信息安全中的摘要算法,常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

10某软件公司项目组开发了一套应用软件,其软件著作权人应该是()。

A.项目组全体人员

B.系统设计师

C.项目负责人

D.软件公司

答案:D

本题考查的是知识产权中著作权归属问题。由于应用软件是公司项目组开发的,这具备职务作品的典型特性,所以软件著作权人应为软件公司。

11计算机软件著作权的保护对象是指()。

A.软件开发思想与设计方案

B.软件开发者

C.计算机程序及其文档

D.软件著作权权利人

答案:C

本题考查知识产权中的软件著作权。

软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

12下列关于计算机程序的智力成果中,能取得专利权的是()。

A.计算机程序代码

B.计算机游戏的规则和方法

C.计算机程序算法

D.用于控制测试过程的程序

答案:D

专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直

接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。

算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。

随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

13以下商标注册申请,经审查,不能获准注册的是()。

A.凤凰

B.黄山

C.同心

D.湖南

答案:D

14循环冗余校验码(Cyclic Redundancy Check,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+1(即1011),则CRC编码是()。

A.1100010

B.1011010

C.1100011

D.1011110

答案:A

15执行CPU指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即()的内容送到地址总线上。

A.指令寄存器(IR)

B.通用寄存器(GR)

C.程序计数器(PC)

D.状态寄存器(PSW)

答案:C

本题考查计算机组成原理的CPU寄存器。备选答案中的多种寄存器中PC负责记录要执行的指令地址。所以应把PC中的内容送到地址总线上。

16流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有5段,有1段的时间为2ns,另外4段的每段时间为1ns,利用此流水线完成100个任务的吞吐率约为()个/s。

A.500×106

B.490×106

C.250×106

D.167×106

答案:B

本题考查组成原理中的流水线技术。

流水线执行100个任务所需要的时间为:

(2+1+1+1+1)+(100-1)*2=204ns

所以每秒吞吐率为:(100/204)*109=490*106

注意:1秒=109纳秒。

17以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC)的叙述中,正确的是()。

A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小

B.CPU中设置大量寄存器,利用率低

C.常采用执行速度更快的组合逻辑实现控制器

D.指令长度不固定,指令格式和寻址方式多

答案:D

18在高速缓存(Cache)-主存储器构成的存储系统中,()。

A.主存地址到Cache地址的变换由硬件完成,以提高速度

B.主存地址到Cache地址的变换由软件完成,以提高灵活性

C.Cache的命中率随其容量增大线性地提高

D.Cache的内容在任意时刻与主存内容完全一致

答案:A

本题考查的是计算机组成原理中的Cache存储器。

Cache与主存之间的映射采用的是硬件方式完成的,其目的是提高速度。

19需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。在多种需求获取方式中,(19)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。(20)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。(21)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。

A.用户访谈

B.问卷调查

C.联合需求计划

D.采样

答案:A

20A.用户访谈

B.问卷调查

C.联合需求计划

D.采样

答案:D

21 A.用户访谈

B.问卷调查

C.联合需求计划

D.采样

答案:C

本题考查的是软件需求分析中的需求获取技术。

用户访谈:用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。用户访谈具有良好的灵活性,有较宽广的应用范围。但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。

采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。采样技术不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户。在对人员进行采样时,上面介绍的采样技术同样适用。通过采样技术,选择部分而不是选择种群的全部,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本。另外,采样技术

使用了数理统计原理,能减少数据收集的偏差。但是,由于采样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。

联合需求计划:为了提高需求获取的效率,越来越多的企业倾向于使用小组工作会议来代替大量独立的访谈。联合需求计划(Joint Requirement Planning,JRP)是一个通过高度组织的群体会议来分析企业内的问题并获取需求的过程,它是联合应用开发(Joint Application Development,JAD)的一部分。

22项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中,(22)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(23)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。

A.技术

B.经济

C.环境

D.用户使用

答案:B

23A.技术

C.环境

D.用户使用

答案:D

24IDEF(Integration DEFinition method,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEFO可以进行(24)建模;IDEF1可以进行(25)建模;(26)可以进行面向对象设计建模。

A.仿真

B.信息

C.业务流程

D.组织结构

答案:C

25A.仿真

B.信息

C.业务流程

D.组织结构

答案:B

26A.IDEF2

B.IDEF3

C.IDEF4

答案:C

IDEF是一系列建模、分析和仿真方法的统称,从IDEF0到IDEF14(包括IDEF1X在内)共有16套方法,每套方法都是通过建模程序来获取某个特定类型的信息。它们分别是IDEF0(功能建模)、IDEF1(信息建模)、IDEF1X(数据建模)、IDEF2(仿真建模设计)、IDEF3(过程描述获取)、IDEF4(面向对象设计)、IDEF5(本体论描述获取)、IDEF6(设计原理获取)、IDEF7(信息系统审计)、IDEF8(用户界面建模)、IDEF9(场景驱动信息系统设计)、IDEF10(实施架构建模)、IDEF11(信息制品建模)、IDEF12(组织建模)、IDEF13(三模式映射设计)和IDEF14(网络规划)。

IDEF0的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可用来描述业务流程的阶梯结构特性。从高层次看,IDEF0的功能活动与业务流程相对应;而从低层次看,功能活动与流程的业务活动相对应。利用IEDF0的活动描述方式及活动之间的联系方式,可以很好地描述业务流程的架构。IDEF0模型形象、直观、易于理解和分析,但是,这种图形化的模型没有深刻揭示业务流程的内部结构特征和规律,而且当业务流程很复杂时,所对应的有向图就成为一个相互交叉、混乱的网络,不利于分析流程的特征。

27系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括(27);系统总体结构设计的主要任务是将系统的

功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(28)。

A.概要设计和详细设计

B.架构设计和对象设计

C.部署设计和用例设计

D.功能设计和模块设计

答案:A

A.用例图

B.模块结构图

C.系统部署图

D.类图

答案:B

系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。根据任务的不同,详细设计又可分为多种,例如,网络设计、代码设计、输入/输出设计、处理流程设计、数据存储设计、用户界面设计、安全性和可靠性设计等。

29界面是系统与用户交互的最直接的层面。Theo Mandel博士提出了著名的人机交互“黄金三原则”,包括保持界面一致、减轻用户的记忆负担和()。

A.遵循用户认知理解

B.降低用户培训成本

C.置于用户控制之下

D.注意资源协调方式

答案:C

人机交互“黄金三原则”包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性。

30工作流参考模型(Workflow Reference Model,WRM)包含6个基本模块,其中,(30)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。(31)可以通过图形方式把复杂的流程定义显示出来并加以操作。

A.工作流执行服务

B.工作流引擎

C.流程定义工具

D.调用应用

答案:A

31A.客户端应用

B.工作流引擎

C.流程定义工具

D.管理监控工具

答案:C

工作流参考模型(Workflow Reference Model,WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。这六个模块被认为是WFMS最基本的组成部分,WRM同时也包括了这些模块之间的接口标准,包括接口一、接口二、接口三、接口四和接口五,

32类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以分为实体类、边界类和控制类。下面用例描述中属于控制类的是()。

A.身份验证

B.用户

C.通信协议

D.窗口

答案:A

在系统设计过程中,类可以分为三种类型,分别是实体类、边界类和控制类。

1.实体类

实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息,例如,在线教育平台系统可以提取出学员类和课程类,它们

都属于实体类。实体类通常都是永久性的,它们所具有的属性和关系是长期需要的,有时甚至在系统的整个生存期都需要。

实体类是对用户来说最有意义的类,通常采用业务领域术语命名,一般来说是一个名词,在用例模型向领域模型的转化中,一个参与者一般对应于实体类。通常可以从SRS中的那些与数据库表(需要持久存储)对应的名词着手来找寻实体类。通常情况下,实体类一定有属性,但不一定有操作。

2.控制类

控制类是用于控制用例工作的类,一般是由动宾结构的短语(“动词+名词”或“名词+动词”)转化来的名词,例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。

控制类将用例的特有行为进行封装,控制对象的行为与特定用例的实现密切相关,当系统执行用例的时候,就产生了一个控制对象,控制对象经常在其对应的用例执行完毕后消亡。通常情况下,控制类没有属性,但一定有方法。

3.边界类

边界类用于封装在用例内、外流动的信息或数据流。边界类位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模

型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理

33下面关于观察者模式描述不正确的是()。

A.观察者模式实现了表示层和数据层的分离

B.观察者模式定义了稳定的更新消息传递机制

C.在观察者模式中,相同的数据层不可以有不同的表示层

D.观察者模式定义了对象之间的一种一对多的依赖关系

答案:C

观察者(observer)模式。观察者模式又称为发布-订阅模式、模型-视图模式、源-监听器模式或从属者(dependents)模式,是一种对象的行为型模式。它定义了对象之间的一种一对多的依赖关系,使得每当一个对象状态发生改变时,其相关依赖对象都得到通知并被自动更新。观察者模式的优点在于实现了表示层和数据层的分离,并定义了稳定的更新消息传递机制,类别清晰,抽象了更新接口,使得相同的数据层可以有各种不同的表示层。

34行为型模式是对在不同对象之间划分责任和算法的抽象化,它可以分为类行为模式和对象行为模式。下列行为型模式中属于类行为模

2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识

2017年下半年上午软件设计师 考试试题-答案与解析 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 【参考答案】D 【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 强化网络安全策略 监控网络存取和访问 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄 ●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【参考答案】C 【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。 在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。而这里的映射则是通过块的地址形成映射关系。对于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。Cache

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

注安案例真题完整版

注安案例真题 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

2017年注册安全工程师案例分析试题真题 案例一] 案例略 根据以上场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20号),A公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为 ( D )。 A.工商营业执照 B.安全生产许可证整本 C.安全生产许可证副本 D.近三年安全检查记录 E.甲的安全资格证书复印件 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012)16号),A公司2016年属于使用安全生生产费用的支出为(E)元。 A.122.4 B.132.7 C.134.5 D.141.3 E.146 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于( E )。 A.A类活在 B.B类火灾 C.C类火灾 D.D类火灾 E.E类火灾 4.甲接到井下发生火灾的事故报告后应立即采取的措施包括(ABD)。 A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员立即升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 5.根据《生产安全事故报告和调查处理条例》(国务院令493号),关于该起事故的表述,正确的包括(BE)。 A.死亡人数21人 B.死亡人数22人 C.死亡人数23人 D.重伤人数97人 E.重伤人数99人 6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括(ABD)。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质

软考系统分析师大纲

系统分析师考试大纲 考试说明 1.考试目标 通过本考试的合格人员应熟悉应用领域的业务,能分析用户的需求和约束条件,写出信息系统需求规格说明书,制订项目开发计划,协调信息系统开发与运行所涉及的各类人员;能指导制订企业的战略数据规划、组织开发信息系统;能评估和选用适宜的开发方法和工具;能按照标准规范编写系统分析、设计文档;能对开发过程进行质量控制与进度控制;能具体指导项目开发;具有高级工程师的实际工作能力和业务水平。 2.考试要求 (1)掌握系统工程的基础知识; (2)掌握开发信息系统所需的综合技术知识(硬件、软件、网络、数据库等); (3)熟悉企业或政府信息化建设,并掌握组织信息化战略规划的知识; (4)熟练掌握信息系统开发过程和方法; (5)熟悉信息系统开发标准; (6)掌握信息安全的相关知识与技术; (7)熟悉信息系统项目管理的知识与方法; (8)掌握应用数学、经济与管理的相关基础知识,熟悉有关的法律法规; (9)熟练阅读和正确理解相关领域的英文文献。 3.考试科目设置 (1)信息系统综合知识,考试时间为150分钟,笔试,选择题;

(2)系统分析设计案例,考试时间为90分钟,笔试,问答题; (3)系统分析设计论文,考试时间为120分钟,笔试,论文题。考试科目1:信息系统综合知识 1.计算机系统综合知识 1.1 计算机组成与体系结构 ·各种计算机体系结构的特点与应用(SMP、MPP等) ·构成计算机的各类部件的功能及其相互关系 1.2 操作系统 ·操作系统的类型与结构 ·操作系统基本原理 ·操作系统性能优化 ·网络操作系统与嵌入式操作系统 1.3 数据通信与计算机网络 ·数据通信的基本知识 ·开放系统互连参考模型 ·常用的协议标准 ·网络的互连与常用网络设备 ·计算机网络的分类与应用 1.4 数据库系统 ·数据库管理系统的类型、结构和性能评价 ·常用的关系型数据库管理系统 ·数据仓库与数据挖掘技术

2017年注册安全工程师考试真题

2017年注册安全工程师《案例分析》真题【案例一】 根据场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20号),A公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产许可证整本 C.安全生产许可证副本 D.近三年安全检查记录 E.甲的安全资格证书复印件 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012)16号),A公司2016年属于使用安全生生产费用的支出为( )元。 A.122.4 B.132.7 C.134.5 D.141.3 E.146 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于()。 A.A类活在 B.B类火灾 C.C类火灾 D.D类火灾 E.E类火灾 4.甲街道井下发生活在的事故报告后应立即采取的措施包括( )。

A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员晋级升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 5.根据《生产安全事故报告和调查处理条例》(国务院令493号),关于该起事故的表述,正确的包括( )。 A.死亡人数21人 B.死亡人数22人 C.死亡人数23人 D.重伤人数97人 E.重伤人数99人 6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括 )。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质 C.事故责任单位年度安全生产费用使用情况 D.事故责任的认定以及对事故责任者的处理建议 E.事故发生的技术和管理问题专篇 7.根据《中共中央国务院关于推进安全生产领域改革发展的意见》,A公司应建立安全预防控制体系,强化企业预防措施,在制定分级控制度时,针对的对象应包括( )。 A.高危工艺 B.高危物品 C.高危岗位 D.高危人群 E.高危场所 案例二】

系统分析师考试真题一(下午试题)

系统分析师考试真题(下午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。下面是小编整理的系统分析师历年考试下午真题,供大家学习参考。 试题一 阅读以下关于工业控制系统方案选型方面的叙述,回答问题1和问题2。 某省拟新建电厂的主管部门召集了一批专业人员和计算机专家,讨论如何为新电厂建立计算机控制系统,在讨论中提出了以下两种方案: (1)方案———传统的DCS(分布式控制系统)。经本省内不少电厂多年推广使用,相对已十分成熟和实用。 在DCS系统中把计算机、通信、自动控制和显示等技术集成在一起形成一个统一的分布式电厂控制系统,其中采用了控制功能分散、监视管理集中和全厂信息共享的原则,具有以下特征: ①在结构上,采用了各类能独立运行的一批工作站(如:操作员站、工程师站、数据采集处理的DAS站、管理站等),这些工作站分别能从事于局部控制,在各个工作站之间则采用局域网实施通信,交换有关的信息。 ②在功能上,采用分层管理控制的原则,比如:整个DCS系统可分解为基本控制级(实现相对固定的平稳调节目标)和协凋管理级(在全厂范围内实现优化计算与协调控制),并且通过网络可与再上一级的主机或系统实现通信。 ③在技术上,尽可能实现标准化,采用通用性强的PC机或小型工作站,有针对性的多类通信介质;在模拟量控制的基础上结合可编程逻辑控制(PLC)技术,大屏幕显示与监控技术等。 ④在软件选用上,可灵活地选用规范化的实时多任务操作系统,配备有效的GUI视窗软件,包含有常用功能软件与算法库的组态软件,先进的控制软件包,绘图软件,相应的数据库软件,

管理调度软件和办公软件等分布在系统内。 (2)方案二——代表国际上发展方向的FCS(现场总线控制系统),即是采用网络通信技术,把分布在现场各处的仪表仪器、测量控制设备有机地连接在一起并实施数字化控制的技术。 现场总线的特点是数字化、串行、双向和多线式。通过现场总线可能有效地实现联网信息传输的数字化,各网络站点仅表的智能化和整个电厂系统的开放化。其主要特征大体上包括有: ①FCS主要由现场总线通信网络、智能变送器、智能执行器(现场仪表)、工业PC(上位机设备)和相应的软件等组成。 ②现场总线上所连接的产品采用统一的通信规程和协议,从根本上保证实现信息的共享、设备的互换或互操作,允许实现现场仪表的远程调整校验。通过网关还可实现不同现场总线的互联。 ③现场总线采用数字信号传送信息,通常可采用一对多结构,即用一对传输线可连接多台现场仪表,实现主控系统与现场仪表之间的双向通信(接线简单,施工方便,维护与扩充容易)。 ④现场总线引入并定义了若干不同的标准功能块,不同厂商的设备都采用相同的组态方法。这样,用户的应用、培训与编程十分方便。 [问题1] 看上去新颖的FCS比传统的DCS有着远为吸引人的许多特点与长处。可是,在讨论中绝大多数专家都认为DCS(分布式控制系统)仍是目前电厂工程中应用选型的主流。请你用100字以内的文字简单说明理由。 [问题2] 在热烈的讨论过程中,不少专家又提出了以下的第三种方案:方案三——基于远程智能I /O 的新型DCS系统。这里的远程智能I/O 装置是一类独立的系统,大体上由三部分所组成。即智能前端、现场通信总线和计算机通信适配器。其中,

2017年下半年(中级)系统集成项目管理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年系统集成项目管理师真题+答案解析 上午选择题 1、以下关于信息的表述,不正确的是: ()。 A. 信息是对客观世界中各种事物的运动状态和变化的反映 B. 信息是事物的运动状态和状态变化方式的自我表述 C. 信息是事物普遍的联系方式,具有不确定性、不哥量化等特点 D. 信息是主体对于事物的运动状态以及状态变化方式的具体描述 答案:C 根据《系统集成项目管理工程师教程(第2版)》第2页:“信息论的奠基者香侬认为:信息就是能够用来消除不确定性的东西。”而C选项说信息具有不确定性,是错误的。 2、《中国制造2025》提出"推进信息化与工业化深度融合"的重点任务,加快推动新一代信息技术与制造技术融合发展,把()作为两化深度融合的主攻方向。 A. 人工智能 B. 智能制造 C. 大数据 D. 云计算 答案:B 国务院发布实施的中国制造2025明确提出将智能制造作为主攻方向,加速培育新的经济增长动力,抢占新一轮产业竞争制造点。 3、智能挖掘分析是智慧城市建设参考模型()中的关键技术。 A. 智慧应用层 B. 计算与存储层 C. 数据及服务支撑层 D. 网络通信层 答案:C 智慧城市建设主要包括以下几个部分:首先,通过传感器或信息采集设备全方位地获取城市系统数据;其次,通过网络将数据关联、融合、处理、分析为信息;第三,通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧。 4、信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由规划设计、部署实施、服务运营、持续改进、()五个阶段组成。 A. 二次规划设计 B. 客户满意度调查 C. 项目验收 D. 监督管理 答案:D 根据《系统集成项目管理工程师教程(第2版)》第122页,IT服务生命周期

软考系统分析师练习题及答案二

软考系统分析师练习题及答案二 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1) (1) A.《中华人民共和国专利法》 B.《中华人民共和国科学技术进步法》 C.《中华人民共和国商标法》 D.《中华人民共和国著作权法》 ●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (2) A.I和II B.II和III C.I和III D.全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3) (3)

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 ●进行系统修改时可能会产生维护的副作用,没有(4) (4) A.修改数据的副作用 B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用 ●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。 (5) A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式 ●在电子商务环境中,对中介所发生的变化,你认为错误的是(6) (6) A.传统中介的数目将减少

2017年注安案例策措施要点

2017年注安考试事故案例分析相关对策措施要点(整理) 一、有限空间作业安全措施 1. 作业前开具作业票,并对作业人员安全交底;2.保持有限空间出入口畅通;3.设置明显的安全警示标志和警示说明;4.有限空间作业应当严格遵守“先通风、再检测、后作业”的原则,必须进行充分通风换气。在作业开始前,必须准备测定作业空气中的氧气含量和有害气体浓度,确认符合卫生要求;;5.作业人员与外部有可靠的通讯联络,安全电压;工器具符合安全要求;6.监护人员不得离开作业现场,并与作业人员保持联系;7.存在交叉作业时采取避免互相伤害的措施。当对承包方的安全生产工作进行统一协调、管理;8.有限空间作业结束后,作业现场负责人、监护人员应当对作业现场进行清理,撤离作业人员;9.制定应急预案,并配备相关的呼吸器、防毒面罩、通讯设备、安全绳索等应急装备和器材;10.有限空间作业中发生事故后,现场有关人员应当立即报警,禁止盲目施救。应急救援人员实施救援时,应当做好自身防护,佩戴必要的呼吸器具、救援器材。 二、粉尘爆炸安全技术措施 1.通风、除尘; 2.检测粉尘爆炸浓度; 3.设备密闭; 4.使用防静电设备、设施、工具; 5.静电接地; 6.湿式作业; 7.配备消防设施、消防队伍; 8.消除点火源、可燃物、加强惰性气体保护; 9.切断爆炸途径、抑制爆炸产生的规模;10.设置防爆墙、防爆膜;11.穿防静电工作服、工作帽、工作鞋,使用防爆工具。 三、石油输送管道泄漏处置安全技术措施 1.该石油输送管道立即停停止输送石油; 2.向消防部门119、环保部门、公安部报警、安监部门报告; 3.疏散影响区域附近所有人员,向上风向转移,防止吸入接触; 4.按照应急预案,组织机构到位,成立现场应急指挥小组; 5.处置人员佩戴好防化服和空气呼吸器,用防爆工具等进行堵露处理; 6.泄露的油污,可用吸附材料收集和吸附泄露物; 7.注意事项:A处置过程中,杜绝一切明

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

注安案例真题

精心整理 2017年注册安全工程师案例分析试题真题 案例一] 案例略 根据以上场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7 ,A公 2016 C.134.5 D.141.3 E.146 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于( E )。

A.A类活在 B.B类火灾 C.C类火灾 D.D类火灾 E.E类火灾 6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括(ABD)。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质 C.事故责任单位年度安全生产费用使用情况

D.事故责任的认定以及对事故责任者的处理建议 E.事故发生的技术和管理问题专篇 7.根据《中共中央国务院关于推进安全生产领域改革发展的意见》,A公司应建立安全预防控制体系,强化企业预防措施,在制定分级控制度时,针对的对象应包括(ABCE) 题为 为 C.职业病危害控制效果评价 D.职业病危害现状评价 E.职业健康检查评价 2.针对植绒产生的聚酯绒毛粉尘,应采用的除尘方法为(A)。 A.布袋除尘

B.自然沉降除尘 C.静电除尘性附除尘 D.活性炭吸附除尘 E.旋风除尘 3.C企业应组织对本单位的职业病危害因素进行检测,最长检测周期为(C)。 。 B.职业病防护措施 C.职业病危害事故应预案 D.职业病防治资金投入 E.职业病待遇 6.根据《工作场所职业卫生监督管理现定》(安监总局令第47号),Q市安全生产

监督管理部门对C企业进行职业病危害防治监督检查的内容应包括(ACE)。 A.职业卫生管理机构设置、人员配备情况 B.职收安全健康投入情况 C.作业场业职业危害项目申报情况 D.工伤保险缴纳情况 案例三】 D企业是一家肉制品生产,仓储,物流,销售企业,现有员工612人。2016年3月开始试生产。甲为D企业法定代表人,乙为实际控制人,因为负责安全生产的副总经理,丁为总会计师,戌为总工程师。 D企业的主要生产工序为:原料采购运输一解挑捧一滚揉斩件一灌装成型一熏

软考初级信息处理技术员上半年上午试题及答案

初级信息处理技术员2017上半年上午试题 单项选择题 1、以下关于数据的叙述中,正确的是()。 A. 原始数据必然都是真实、可靠、合理的 B. 通过数据分析可以了解数据间的相关关系 C. 依靠大数据来决策就一定不会被误导 D. 用过去的大数据可以准确地预测未来 2、以下关于企业信息处理的叙述中,不正确的是()。 A. 数据是企业的重要资源 B. 信息与噪声共存是常态 C. 数据处理是简单重复劳动 D. 信息处理需要透过数据看本质 3、以下关于政府信息化的要求中,不正确的是()。 A. 加快退工政务信息系统互联和公共数据共享 B. 除涉及国家安全、商业秘密、个人隐私外,政务信息应向社会开放 C. 让信息多跑路,群众少跑路 D. 实现政务信息处理全自动化 4、某企业今年1 至 4 月的销售额依次为 a1、a2、a3、a4时,现采用加权平均来预测5月份的销售额。权重的比例为 1:2:3:4,时间越近则权重越大,预测的结果为()。 A. a1 + 2a2 + 3a3 + 4a4 B. https://www.doczj.com/doc/ef18778007.html,1 + 0.2a2 + 0.3a3 + 0.4a4 C. 4a1 + 3a2 + 2a3 + a4 D. 0.4a1 + 0.3a2 + 0.2a3 + https://www.doczj.com/doc/ef18778007.html,4 5、某公司某种商品每天销售量N(个)价格P(元〉的函数:N=7500-50P,已销售商品的总成本C (元)是销售量N(个)的函数C=25000+40N,销售每个商品需要交税10元。在以下四种价格中,定价P=()元能使公司每天获得更高的总利润(总收入一总成本一总税)。 A. 50 B. 80 C. 100 D. 120 6、某企业外聘了甲、乙、丙三人挖树坑,按定额任务每天支付给每人90元报酬。有一天,甲临时有事,没有挖。结果,乙挖了5个树坑,丙挖了4个树坑,完成了当天三人的总定额。随后,甲将当天的报酬90元交给乙和丙合理分配。为此,乙和丙分别分得()。 A. 50 元和 40 元 B. 60 元和 30 元 C. 70 元和 20 元 D. 80 元和 10 元 7、数据分析的主要目的是()。 A. 删除异常的和无用的数据 B. 挑选出有用和有利的数据 C. 以图表形式直接展现数据 D. 发现问题并提出解决方案 8、数据分析的四个步骤依次是()。 A. 获取数据、处理数据、分析数据、呈现数据 B. 获取数据、呈现数据、处理数据、分析数据 C. 获取数据、处理数据、呈现数据、分析数据 D. 呈现数据、分析数据、获取数据、处理数据 9、以下对企业根据商务问题的要求获取数据的叙述中,不正确的是()。 A. 获取数据的前提是对商务问题的理解,把商务问题转化成数据问题

软考网络工程师2017年下半年上午试题及答案详解

1在程序的执行过程中,Cache与主存的地址映射是由()完成的。 A. 操作系统 B. 程序员调度 C. 硬件自动 D. 用户软件 2某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns. A. 4 B. 8 C. 9 D. 33 3内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A. 4 B. 8 C. 16 D. 32 4计算机系统的主存主要是( ) 构成的。 A. DRAM B. SRAM C. Cache D. EEPROM 5计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A. 程序查询方式和中断方式 B. 中断方式和DMA方式 C. 程序查询方式和DMA方式 D. 程序查询方式、中断方式和DMA方式 6李某购买了一张有注册商标的应用软件光盘,则李某享有() A. 注册商标专用权 B. 该光盘的所有权 C. 该软件的著作权 D. 该软件的所有权 7-8某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为()。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为()天 (7)A. 11 B. 18 C. 20 D. 21 (8)A. 11 B. 18 C. 20 D. 21 9以下关于程序设计语言的叙述中,错误的是()。 A. 脚本语言中不使用变量和函数 B. 标记语言常用于描述格式化和链接 c. 脚本语言采用解释方式实现 D. 编译型语言的执行效率更高 10在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()A. JDBC B. XML C. CGI D. COM 11~12下图所示的调制方式是(),若数据速率为lkb/s,则载波速率为()Hz。 (11)A. DPSK B. BPSK C. QPSK D. MPSK (12)A. 1000 B. 2000 C. 4000 D. 8000 13 El 载波的子信道速率为()kb/s A. 8 B. 16 C. 32 D. 64

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

2018年注册安全工程师案例分析真题5题全带答案

【案例一】 A公司为汽车零部件生产企业,2017年营业收入15亿元。公司3#厂房主体为拱形顶钢结构,顶棚采用夹芯彩钢板,燃烧性能等级为B2级。2018年年初,公司决定全面更换3#厂房顶棚夹芯彩钢板,将其燃烧性能等级提高到B1级。 2018年5月15日,A公司委托具有相应资质的B企业承接3厂房顶棚夹芯彩钢板更换工程,要求在30个工作日内完成。施工前双方签订了安全管理协议,明确了各自的安全管理职责。 5月18日8时,B企业作业人员进入现场施工,搭建了移动式脚手架,脚手架作业面距地面8m。施工作业过程中,B企业临时雇佣5名作业人员参与现场作业。 当天15时30分,移动式脚手架踏板与脚手架之间的挂钩突然脱开,导致踏板脱落,随即脚手架倒塌,造成脚手架上3名作业人员坠落地面,地面10名作业人员被脱落的踏板、倒塌的脚手架砸伤。 事故导致10人重伤、3人轻伤。事故经济损失包括:医疗费用及歇工工资390万元,现场抢救及清理费用30万元,财产损失费用50万元,停产损失1210万元,事故罚款70万元。 事故调查发现,移动式脚手架踏板与脚手架之间的挂钩未可靠连接:脚手架上的作业人员虽佩戴了劳动防护用品,但未正确使用:未对临时雇佣的5名作业人员进行安全培训和安全技术交底:作业过程中,移动式脚手架滑轮未锁定:现场安全管理人员未及时发现隐患。 根据以上场景,回答下列问题(共14分,每题2分,1~~3题为单选题,4~7题为多选题): 1.根据《生产安全事故报告和调查处理条例》,该起事故的等级为()。 A.轻微事故 B.一般事故 C.较大事故 D.重大事故 E.特别重大事故 【参考答案】C 【参考解析】重伤10人,直接经济损失540万。 2.根据《企业职工伤亡事故经济损失统计标准》(GB6721),该起事故的直接经济损失为()万元。 A.390

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年网络工程师真题+答案解析 下午案例分析 第1题 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。 问题:1.1 (6分)

防火墙上配置NAT功能,用于公私网地址转换。同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。 补充防火墙数据规划表1-2内容中的空缺项。 注:Local表示防火墙本地区域:srcip表示源ip。 问题:1.2 (4分) 在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5) 问题:1.3 (6分) 在Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。 问题:1.4 (4分) AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。 在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN 是(10)。 答案解析:

1、192.168.99.0/24 2、200.1.1.1/32 3、0.0.0.0/0或any 答案解析: 4-5 隧道的源目IP地址 答案解析: 6、4 7、192.168.104.0/0.0.0.255 8、deny 答案解析: 9、access 10、VLAN 10 由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。Local代表防火墙本地区域,即直连网段。要通过ACL实现访问控制:禁止访客访问内部网络。访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny. AP控制器连接在核心交换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。 第2题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

软考-系统分析师-考点汇总

软考-系统分析师-考点汇总 系统分析师考试相关资料及重点内容导读: 软考系统分析师:信息系统 软考系统分析师:信息库(repository) 软考系统分析师:软件开发模型 软考系统分析师:企业应用集成(EAI) 软考系统分析师:电子政务 软考系统分析师:基于内容检索 软考系统分析师:信息系统 信息系统的生命周期可以分为系统规划,系统分析,系统设计,系统实施,系统运行和维护等五个阶段。 (1)总体规划阶段:包括信息系统的开发目标、总体结构、组织结构、管理流程、实施计划、技术规范。 (2)系统分析阶段:目标是为系统设计阶段提供系统的逻辑模型,内容包括组织结构及功能分析、业务流程分析、数据和数据流程分析及系统初步方案。 (3)系统设计阶段:包括系统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计及系统管理流程设计。 (4)系统实施阶段:是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变成能在计算机上运行的软件系统。用户的参与特别重要。 (5)运维阶段:维护可分为4种类型:排错性维护、适应性维护、完善性维护、预防性维护。

软考系统分析师:信息库(repository) 信息库(repository)中积累了信息系统的规划、分析、设计、构成各个阶段的相关开发信息,以及系统维护的有关信息,并提供综合信息的工具,是信息工程工具的核心部分。詹姆士马丁在其著作中曾将信息库比喻为百科全书。 信息库面对分析人员、程序员和维护人员,一般不直接面对用户。 应当存入信息库的内容包括: 1、软件工作环境、功能需求、性能需求等; 2、需求分析阶段收集的各种信息; 3、逻辑设计阶段的各种调查材料和生成的各种文档; 4、设计阶段的各种资料; 5、编程阶段的所有成果; 6、运行及使用情况的详细记录,包括错误故障记录; 7、维护及修改的情况; 8、项目管理的有关信息,包括人员、资金、进度、实施情况等。 信息的特征: 1、客观性:主观、客观; 2、普遍性:无所不在; 3、限性:客观世界是无限的,反映客观世界的信息也是无限的; 4、动态性:随时间而变化; 5、依附性:信息是客观世界的反映,依附于物质而存在; 6、变换性:信息通过处理可以发生变换或转换,形式、内容发生变化; 7、传递性:空间上的传递是转移或扩展;时间上的传递是存储。

2018年注册安全工程师案例真题及答案

2018年注安考试《案例分析》真题及解祈完整版 案例一 A公司为汽车安部件生产企业,2017年营业收入15亿元。公司3#厂房主体为拱形顶钢结构,顶棚采用夹芯彩钢板,燃烧性能等级为B2级。2018年年初,公司决定全面更换3#厂房顶柵夹芯彩钢板,将其燃蛲性能等级提高到B1级。 2018年5月15日,A公司委托具有相应资质的B企业承接3厂房顶棚夹芯彩钢板更换工程,要求在30个工作日内完成。施工前双方签订了安全管理协议,明确了各自的安全管理职责。5月18日8时,B企业作业人员进入现场施工,搭建了移动式脚手架,脚手架作业面距地面8m。施工作业过程中,B企业临时雇佣5名作业人员参与当天15时30分,移动式脚手架踏板与脚手架之间的挂钩突然脱开,导致踏板脱落,随即脚手架倒塌,造成脚手架上3名作业人员坠落地面,地面10名作业人员被脱落的踏板、倒塌的脚手架砸伤。事故导致10人重伤 3人轻伤。事故经济损失包括:医疗费用及歇工工资390万元,现场抢救及清理费用3万元,财产损失费用50万元,停产损失1210万元,事故罚款70万元。事故调查发现,移动式脚手架踏板与脚手架之间的挂钩未可靠连接;脚手架上的作业人员虽佩戴了劳动防护用品,但未正确使用;未对临时雇佣的5名作业人员进行安全培训和安全技

术交底;作业过程中,移动式脚手架滑轮未锁定;现场安全管理人员未及时发现隐患。 根据以上场景,回答下列问题(共14分,每题2分,1°3题为单选题,4~7题为多选题):式脚手架滑轮末锁定;现场安全管理人员未及时发现 1.根据《生产安全事故报告和调查处理条例》,该起事故的等级为() A.轻微事故 B一般事故 C.较大事故 D.重大事故 E.特别重大事故 【答案】C 【解析】重伤10人,直接经济损失540万。 2.根据《企业职工伤亡事故经济损失统计标准》(G86721),该起事故的接经济损失为() A.390 B.420 C.470 D,540 E.1750 【答案】D 【解析】直接经济损失包括:医疗费用及歇工工资390万元,现

相关主题
文本预览
相关文档 最新文档