2017年上半年 系统分析师 综合知识
- 格式:docx
- 大小:345.87 KB
- 文档页数:14
2007年上半年系统分析师考试试题答案
(网友提供,只作参考)
上午考试
ACABC BDCDD
DBBCD CBDAB
BBBCB CBABA
CDCAB BDCCB
DBDAB CCCDD
DDDBD BDCCA
BDDAC ABCAB
DDADB
下午考试
1)1.3--4 g,5
2.4--6 h,4
3.4--5 虚路线
2)完成需要20天
3)a 500
b 1000
4) h 2000 提前一天就可以
按团队开发,顺序开发,及时沟通
两个不失效案双余度
其中一个失效单余度
按时间顺序调度,保证可靠度
10ms
数据采集1.5-输入交叉对比1-数据处理4-比较监控1-输出交叉对比1.5-其他1
1。
数据采集
2.输入交叉对比
3.比较监控
4.比较监控
5.输出交叉对比
6.其他(输出)
失步,未精确按时间顺序完成ipo
丢弃错误数据,
重新新任务
实用,成熟,安全,扩展,操作
路由器1
switch1
switch2
switch3
switch3
双千链路,千光纤千双绞线百绞线
静态静态动态
邦定mac
bdmz
邮件服务器,应用网关,电子商务,a 区
其他内网。
2017上半年系统分析师考试真题及答案-上午卷面向对象分析中,类与类之间的“IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。
(1)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系(2)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系【答案】C D【解析】本题考查的是面向对象的基本概念:is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。
例如:野马是一种马。
has-a关系是基于用法(即引用)而不是继承。
换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。
例如:马有缰绳。
is part of是一种整体与部分的关系。
面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(3),其他行为模型还有(4)。
(3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图(4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图【答案】A D【解析】本题考查UML图。
多种UML图有其严格的分类,首先分为静态图和动态图。
其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。
关于设计模式,下列说法正确的是(5)。
(5)A.原型(Prototype)和模板方法 (Template Method)属于创建型模式B.组合(Composite)和代理 (Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式【答案】B【解析】本题考查设计模式的分类设计模式分类情况如下所示:三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为(6)位。
(6)A.56 B.112 C.128 D.168【答案】B【解析】本题考查信息安全中的对称加密算法。
历年系统分析师考试上午试题(一)2017年上半年系统分析师考试即将于5月20日举行,考试想要合格,光看教程是不够的,还得与做题相结合,下面是小编为大家整理的历年系统分析师考试上午试题,供大家参考使用。
●面向对象技术中,对已有实例的特征稍作改编就可生成其他的实例,这种方式称为_____.A.委托 B.代理 C.继承 D.封装●分类(Classification)指的是对象及其类型之间的关系。
若一个对象可用n个类型表述,而这些类型不必由继承来关联的是__ (2)__。
A.单一分类 B.多重分类 C.动态分类 D.静态分类●__(3)__是面向对象程序设计语言中的一种机制。
这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。
A.继承(Inher tance)B.模板(Template)C.对象的自身引用(Self-Reference)D.动态绑定(Dynamic Binding)●在使用UML建模时,若需要描述跨越多个用例的单个对象的行为,使用__(4)__是最为合适的。
A.协作图(Collaboration Diagram)B.序列图(Sequence Diagram)C.活动图(Activity Diagram)D.状态图(Statechar t Diagram)●UML结构包括了基本构造快,公共机制和__(5)__。
UML中提供了扩展机制,其中,构造型(Stereotype)扩展了UML的__(6)__,约束(Constraint)扩展了UML__(7)__。
(5)A.把这些构造块放在一起的规则B.图形或文字修饰C.类与对象的划分以及接口与实现的分离D.描述系统细节的规格说明(6)、(7):A. 构造块的特性,允许创建详述元素的新信息B.构造块的语义,允许增加新的规则或修改现有的规则C.语意,允许创建新的构造块D.词汇,允许创建新的构造块●Windows NT为了实现在多种硬件平台上的可移植性,最关键的部分是__(8)__;它是__(9)__。
考试科目1:信息系统综合知识1.计算机系统综合知识1.1计算机组成与体系结构·各种计算机体系结构的特点与应用(SMP、MPP等)·构成计算机的各类部件的功能及其相互关系1.2 操作系统·操作系统的类型与结构·操作系统基本原理·操作系统性能优化·网络操作系统与嵌入式操作系统1.3 数据通信与计算机网络·数据通信的基本知识·开放系统互连参考模型·常用的协议标准·网络的互连与常用网络设备·计算机网络的分类与应用1.4 数据库系统·数据库管理系统的类型、结构和性能评价·常用的关系型数据库管理系统·数据仓库与数据挖掘技术·数据库工程1.5 中间件·异构与通用服务、远程过程调用(Remote Procedure Call)、面向消息的中间件(Message-Oriented Middleware)、对象请求代理(Object Request Brokers)1.6 系统配置与性能评价·C/S与B/S结构、分布式系统·系统配置方法(双份、双重、热备份、容错、集群)·性能计算(响应时间、吞吐量、TAT)·性能设计(系统调整、Amdahl解决方案、响应特性、负载均衡)·性能指标(SPEC-Int、SPEC-Fp、TPC、Gibson mix、响应时间)·性能评估1.7 计算机应用·信息管理、数据处理、辅助设计、自动控制、科学计算·远程通信服务、Web计算·多媒体压缩、编码与存储技术·人工智能、模式识别2.信息化基础知识2.1信息化·信息与信息化·信息化对组织的意义·现代组织对信息化的需求·组织的信息化与软件工程或系统集成工程的不同特点2.2政府信息化与电子政务·电子政务的概念、内容和技术形式·中国政府信息化的策略和历程·电子政务建设的过程模式和技术模式2.3 企业信息化与电子商务·企业信息化的概念、目的、规划、方法·ERP的主要模块和主要算法·企业业务流程重组(BPR)·CRM、PDM在企业的应用·知识管理·企业门户·企业应用集成·全程供应链管理的思想·商业智能·电子商务的类型、标准2.4 信息资源管理2.5 国际和国内有关信息化的标准、法律和规定3. 软件工程3.1 软件工程基础知识·软件生存周期及其模型·软件需求分析与定义·软件设计·软件测试与审计·软件维护·软件复用·文档编制标准3.2 项目管理知识·项目计划的制订、监督、控制·项目工作量估算·范围管理·进度管理·配置管理·风险管理·资源和任务分配·项目的生命周期管理3.3 软件过程·软件过程的定义和范围·软件过程的作用·软件过程的发展·主要的软件过程及其特点·软件过程改进3.4 质量管理·质量保证计划·质量认证体系·质量管理和质量管理技术·全程质量管理4. 信息系统开发与运行4.1 信息系统基础知识·信息系统概念·信息系统的功能、类型、结构·信息系统的生命周期,各阶段的目标和主要工作内容·信息系统建设的原则·信息系统开发方法4.2 需求分析和设计方法·分析设计图示(DFD、ERD、UML、流程图、NS图、PAD)·面向对象设计(继承、抽象、代理、封装、多态)·结构化分析设计·模块设计(内聚、耦合)·I/O设计(报表设计、屏幕设计、数据项代码设计),人机界面设计4.3 开发环境与开发工具·集成开发环境·开发工具(分析设计工具、编程工具、测试工具等)·软件开发平台的比较4.4 系统集成·控制集成、数据集成、表示集成,外部资源的使用4.5 应用系统构建·应用系统设计开发(分析设计方法的使用、外部设计、内部设计、程序设计、测试)·软件包的使用(开发工具、运行管理工具、业务处理工具、ERP、群件、OA工具)·数据库设计和操作(范式、SQL、数据分布)·网络的规划与设计4.6 系统运行·系统运行管理(计算机系统、数据库、网络)·系统成本管理(用户收费、TCO)·用户管理(ID保险和管理)·分布式系统管理·硬件资源管理·软件资源管理(程序库管理、版本管理)·数据资源管理、网络资源管理·设备和设施管理(电源、设备管理、设施安全性管理)·系统故障管理(处理手续、监视、恢复过程、预防措施)·安全性管理、性能管理·系统运行工具(自动化操作工具、监视工具、诊断工具)·系统转换(转入运行阶段、运行测试、版本控制)·系统运行服务标准4.7 系统维护·维护的类型(日常检查、定期维护、预防性维护、事后维护、远程维护)·软件维护、硬件维护·维护合同5. 安全性·数据安全和保密,加密与解密机制·计算机故障诊断和防范,防治计算机病毒,防范计算机犯罪,防闯入·通信和网络安全·系统访问控制技术·完整性·私有信息保护·安全管理措施,有关的法律、法规、制度6.标准化与知识产权·标准化意识,标准化的发展,标准的生命周期·国际标准、美国标准、国家标准、行业标准、地方标准、企业标准·代码标准、文件格式标准、安全标准、软件开发规范和文档标准·标准化机构·知识产权7.经济、管理等相关知识·企业法律制度·会计常识·财务成本管理实务·现代企业组织结构·人力资源管理·企业文化管理·IT审计的相关常识(审计标准、实施和审计报告)8. 应用数学·概率统计应用·图论应用·组合分析·算法(数值算法与非数值算法)的选择与应用·运筹方法(网络计划技术、线性规划、预测、决策、库存管理、模拟) ·数学建模9.专业英语·具有高级工程师所要求的英文阅读水平·掌握本领域的英语术语考试科目2:系统分析设计案例1. 系统计划·信息系统项目的提出与选择,项目优先级的确定·基于管理层次的业务评价·分析信息系统的实施目的、功能、构架、规模、能力、维护、应用方法及故障情况等·系统开发规划·可行性研究与效益分析·系统方案的制定、评价和改进·遗留系统的评价和处理策略·新旧系统的分析和比较·基于企业信息战略,进行技术调研和评估·制订信息系统构想(方案)评价标准·计划变更与控制2.需求获取和分析·业务模型的抽取、决策及图形化和公式化·对象业务流的提取和确认·从信息系统的观点对确认内容进行整理·明确对象业务问题的分析和解决方向·业务功能的模型化·对象业务全体以及业务功能整合性方面的探讨·现有软件系统的分析·确认测试计划·主要需求分析方法论3. 系统分析·组织结构与功能分析·业务流程分析·数据汇总与数据流程分析·系统功能划分与数据资源分布·系统的故障模型和可靠性模型·系统的可靠性分析和可靠度计算·提高系统可靠性的措施·系统的故障对策和系统的备份与恢复·系统分析的实用技术·流行的系统分析方法论4. 系统设计4.1·需求建模的步骤·用例驱动的开发方式·结构化建模技术、数据流图·面向对象建模技术·数据库建模4.2 系统设计·处理流程设计·系统人机界面设计·数据库管理系统的选择与数据库设计·系统安全性设计·网络环境下的计算机应用系统的设计·分布式应用系统的设计·多媒体应用系统的设计·系统运行环境的集成与设计·系统处理能力评估·系统测试计划以及测试的实施·系统转换计划5. 文档编制和沟通能力·信息战略文档化·信息系统构想文档化·可行性研究报告·项目开发计划·需求规格说明书·数据要求规格说明书·用户手册·操作手册·测试计划、测试分析报告·技术报告·开发进度记录·项目开发总结报告6. 系统运行和维护·软件维护的实施和管理·系统的软硬件配置管理·系统的使用效率的跟踪·基本软件和软件包的引入、应用、管理和二次开发·系统的扩充和集成·操作设计和运行管理·系统的更新与维护·长期计划和短期计划·新旧系统的转换交接·日常的故障对策与恢复·系统的日常安全管理·系统的服务质量和运用评价7.软件过程改进·软件过程改进的管理·软件过程改进的体系设计·软件过程改进的方法·软件过程改进的工具8. 系统开发项目管理·范围管理·进度管理·成本管理·质量管理·人力资源管理·风险管理9. 企业信息化战略与实施·信息规划与战略规划的关系·信息规划的概念、活动与角色·信息系统规划方法·企业过程再工程·CIO的概念和主要职责·管理咨询在信息化中的作用和意义·管理咨询的类型·“信息孤岛”形成的根源及预防、应对措施·典型的信息化实施过程·知识管理的含义·知识管理对组织信息化的意义·知识管理常用的工具和手段考试科目3:系统分析设计论文1.信息系统工程·系统计划和分析·需求工程·系统测试·系统维护·项目管理·质量保证·面向对象技术·计算机辅助软件工程·实时系统的开发·应用系统分析与设计(嵌入式系统、数据仓库、互联网应用等) ·软件产品线分析与设计2. 数据库及应用·数据管理·数据库分析·数据库建模·数据库管理·数据库应用·数据仓库、数据集市和数据挖掘3.网络规划与应用4.系统安全·网络安全·数据安全·容灾5.新技术的应用6.应用系统集成7.企业信息系统·事务处理系统·决策支持系统8. 企业信息化的组织和实施。
信息系统是由计算机硬件、网络通讯设备、计算机软件,以及(1)组成的人机一体化系统。
(1)A.信息资源、信息用户和规章制度 B.信息资源、规章制度C.信息用户、规章制度D.信息资源、信息用户和场地机房【答案】A【解析】本考题考查的知识点为信息化基础知识,国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。
企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。
(2)一般不属于企业信息信息化的范畴。
(2)A.在产品在添加了跟踪服务功能 B.实现了OA系统的扩展C.引入了专家决策系统D.第三方广告平台的更新【答案】D【解析】本考题考查的知识点为企业信息化基础知识,出自《系统集成项目管理工程师教程(第2版)》第1章信息化知识,全书第36-68页。
概括地说,企业信息化就是:在企业作业、管理、决策的各个层面,科学计算、过程控制、事务处理、经营管理的各个领域,引进和使用现代信息技术,全面改革管理体制和机制,从而大幅度提高企业工作效率、市场竞争能力和经济效益。
选项ABC都属于企业信息化范畴,而选项D描述的第三方广告平台的更新不属于企业信息化范畴。
智能制造是制造技术发展的必然趋势,从理论上来讲,(3)是智能制造的核心。
(3)A.制造机器人 B.CPS C.互联网 D.3D打印【答案】B【解析】本考题考查的知识点为智能制造和CPS基础知识。
CPS是集成计算、通信与控制于一体的下一代智能系统。
信息物理系统(CPS,Cyber-Physical Systems)是一个综合计算、网络和物理环境的多维复杂系统,通过3C(Computer、Communication、Control)技术的有机融合与深度协作,实现大型工程系统的实时感知、动态控制和信息服务。
CPS实现计算、通信与物理系统的一体化设计,可使系统更加可靠、高效、实时协同,具有重要而广泛的应用前景。
2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.关于设计模式,下列说法正确的是( )。
A.原型(Prototype)和模板方法(Template Method)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式正确答案:B解析:设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。
使用设计模式的目的:让代码有可重用性、让代码更容易被他人理解、保证代码可靠性。
设计模式使代码编写真正工程化;设计模式是软件工程的基石脉络,如同大厦的结构一样。
设计模式一共包括23种,具体分类如下表所示。
2.三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为( )位。
A.56B.112C.128D.168正确答案:B解析:由于DES密钥只有56bit,易于遭受穷举式攻击。
作为一种替代加密方案,Tuchman提出使用两个密钥的三重DES加密方法,并在1985年成为美国的一个商用加密标准。
该方法使用两个密钥,执行三次DES算法,两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。
三重DES加密的过程是:加密—解密—加密,解密的过程是:解密—加密—解密。
3.要对消息明文进行加密传送,当前通常使用的加密算法是( )。
A.RSAB.SHA-1C.M.D5D.RC5正确答案:D解析:RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,己被ISO推荐为公钥数据加密标准。
2017年上半年系统分析师考试论文真题(专业解析)1、论需求分析方法及应用需求分析是提炼、分析和仔细审查已经获取到的需求的过程。
需求分析的目的是确保所有的项目干系人(利益相关者)都理解需求的含义并找出其中的错误、遗漏或其它不足的地方。
需求分析的关键在于对问题域的研究与理解。
为了便于理解问题域,现代软件工程所推荐的需求分析方法是对问题域进行抽象,将其分解为若干个基本元素,然后对元素之间的关系进行建模。
常见的需求分析方法包括面向对象的分析方法、面向问题域的分析方法、结构化分析方法等。
而无论采用何种方法,需求分析的主要工作内容都基本相同。
问题内容:请围绕"需求分析方法及应用"论题,依次从以下三个方面进行论述。
1. 简要叙述你参与管理和开发的软件系统开发项目以及你在其中所承担的主要工作。
2. 概要论述需求分析工作过程所包含的主要工作内容。
3. 结合你具体参与管理和开发的实际项目,说明采用了何种需求分析方法,并举例详细描述具体的需求分析过程。
2、论企业应用集成在企业信息化建设过程中,由于缺乏统一规划和总体布局,使企业信息系统形成多个信息孤岛,信息数据难以共享。
企业应用集成(EnterpriseApplication Integration,EAI)可在表示集成、数据集成、控制集成和业务流程集成等多个层次上,将不同企业信息系统连接起来,消除信息孤岛,实现系统无缝集成。
问题内容:请围绕"企业应用集成"论题,依次从以下三个方面进行论述。
1. 概要叙述你参与管理和开发的企业应用集成项目及你在其中所承担的主要工作。
2. 详细论述实现各层次的企业应用集成所使用的主要技术。
3. 结合你具体参与管理和开发的实际项目,举例说明所采用的企业集成技术的具体实现方式及过程,并详细分析其实现效果。
3、数据流图 (Data Flow Diagram ,DFD) 是进行系统分析和设计的重要工具,是表达系统内部数据的流动并通过数据流描述系统功能的一种方法。
2017年上半年软件水平考试(高级)系统分析师下午(论文)真题试卷(题后含答案及解析)题型有:1. 选答题选答题(满分75分)1、从下列试题中任选1道解答,请在答卷上用“○”圈住选答的试题编号。
若答题超过1道,则按题号最小的1道题评分。
2、解答应分摘要和正文两部分。
在书写时,请注意以下两点:①、摘要字数在400字以内,可分条叙述,但不允许有图、表和流程图。
②、正文字数为2000-3000字,文中可以分条叙述,但不要全部用分条叙述的方式。
3、解答时字迹务必清楚,字迹不清,将不评分。
1.论需求分析方法及应用需求分析是提炼、分析和仔细审查已经获取到的需求的过程。
需求分析的目的是确保所有的项目干系人(利益相关者)都理解需求的含义并找出其中的错误、遗漏或其他不足的地方。
需求分析的关键在于对问题域的研究与理解。
为了便于理解问题域,现代软件工程所推荐的需求分析方法是对问题域进行抽象,将其分解为若干个基本元素,然后对元素之间的关系进行建模。
常见的需求分析方法包括面向对象的分析方法、面向问题域的分析方法、结构化分析方法等。
而无论采用何种方法,需求分析的主要工作内容都基本相同。
请围绕“需求分析方法及应用”论题,依次从以下三个方面进行论述。
1.简要叙述你参与管理和开发的软件系统开发项目以及你在其中所承担的主要工作。
2.概要论述需求分析工作过程所包含的主要工作内容。
3.结合你具体参与管理和开发的实际项目,说明采用了何种需求分析方法,并举例详细描述具体的需求分析过程。
正确答案:本文的内容组织过程中需要注意的,主要是需求分析涉及到的工作内容。
需求分析的工作通常包括以下七个方面。
(1)绘制系统上下文范围关系图。
这种关系图是用于定义系统与系统外部实体间的界限和接口的简单模型,它可以为需求确定一个范围。
(2)创建用户界面原型。
用户界面对于一个系统来说是十分重要的,因此,在需求分析阶段通过快速开发工具开发一个抛弃式原型,或者通过PowerPoint、Flash等演示工具制作一个演示原型,甚至是用纸和笔画出一些关键的界面接口示意图,将帮助用户更好地理解所要解决的问题,更好地理解系统。
2017上半年系统分析师考试真题及答案-下午卷试题一(25 分)必答题阅读以下关于基于微服务的系统开发的叙述,在答题纸上回答问题1至问题3。
【说明】某公司拟开发一个网络约车调度服务平台,实现基于互联网的出租车预约与管理。
公司的系统分析师王工首先进行了需求分析,得到的系统需求列举如下:系统的参与者包括乘客、出租车司机和平台管理员三类;系统能够实现对乘客和出租车司机的信息注册与身份认证等功能,并对乘客的信用信息进行管理,对出租车司机的违章情况进行审核;系统需要与后端的银行支付系统对接,完成支付信息审核、支付信息更新与在线支付等功能;针对乘客发起的每一笔订单,系统需要实现订单发起、提交、跟踪、撤销、支付、完成等业务过程的处理:系统需要以短信、微信和电子邮件多种方式分别为系统中的用户进行事件提醒。
在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议尝试采用新的微服务架构进行开发,并任命王工为项目技术负责人,负责项目开发过程中的技术指导工作。
【问题 1】(12 分)请用 100 字以内的文字说明一个微服务中应该包含的内容,并用 300 字以内的文字解释基于微服务的系统与传统的单体式系统相比的 2 个优势和带来的 2 个挑战。
微服务中应该包含的内容有:资源、对资源的操作的一组 API 集合微服务的优势:(1)通过分解巨大单体式应用为多个服务方法解决了复杂性问题。
它把庞大的单一模块应用分解为一系列的服务,同时保持总体功能不变。
(2)让每个服务能够独立开发,开发者能够自由选择可行的技术,提供 API 服务。
(3)微服务架构模式是每个微服务独立的部署。
开发者不再需要协调其它服务部署对本服务的影响。
这种改变可以加快部署速度。
(4)微服务使得每个服务独立扩展。
你可以根据每个服务的规模来部署满足需求的规模。
甚至你可以使用更适合于服务资源需求的硬件。
微服务架构带来的挑战:(1)并非所有的系统都能转成微服务。
全国计算机技术与软件专业技术资格(水平)考试2017 年上半年系统分析师下午试卷 II(考试时间 15:20~17:20 共 120 分钟)请按下表选答试题1. 本试卷满分 75 分。
2. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
3. 在答题纸的指定位置填写准考证号、出生年月日和姓名。
4. 在试题号栏内用Ο圈住选答的试题号。
5. 答题纸上除填写上述内容外只能写解答。
6. 解答应分摘要和正文两部分。
在书写时,请注意以下两点:①摘要字数在 400 字以内,可以分条叙述,但不允许有图、表和流程图。
②正文字数为 2000 字至 3000 字,文中可以分条叙述,但不要全部用分条叙述的方式。
7. 解答时字迹务必清楚,字迹不清,将不评分。
试题一论需求分析方法及应用需求分析是提炼、分析和仔细审查已经获取到的需求的过程。
需求分析的目的是确保所有的项目干系人(利益相关者)都理解需求的含义并找出其中的错误、遗漏或其它不足的地方。
需求分析的关键在于对问题域的研究与理解。
为了便于理解问题域,现代软件工程所推荐的需求分析方法是对问题域进行抽象,将其分解为若干个基本元素,然后对元素之间的关系进行建模。
常见的需求分析方法包括面向对象的分析方法、面向问题域的分析方法、结构化分析方法等。
而无论采用何种方法,需求分析的主要工作内容都基本相同。
请围绕"需求分析方法及应用"论题,依次从以下三个方面进行论述。
1. 简要叙述你参与管理和开发的软件系统开发项目以及你在其中所承担的主要工作。
2. 概要论述需求分析工作过程所包含的主要工作内容。
3. 结合你具体参与管理和开发的实际项目,说明采用了何种需求分析方法,并举例详细描述具体的需求分析过程。
试题二论企业应用集成在企业信息化建设过程中,由于缺乏统一规划和总体布局,使企业信息系统形成多个信息孤岛,信息数据难以共享。
企业应用集成(Enterprise Application Integration,EAI)可在表示集成、数据集成、控制集成和业务流程集成等多个层次上,将不同企业信息系统连接起来,消除信息孤岛,实现系统无缝集成。
历年系统分析师考试上午试题(四)2017年上半年系统分析师考试即将于5月20日举行,考试想要合格,光看教程是不够的,还得与做题相结合,下面是小编为大家整理的历年系统分析师考试上午试题,供大家参考使用。
●现需设计有6个元件的单层电路板,把6个元件分成两组,每组有三个元件,设计时要求每组中的任一个元件必须与另一组中的所有元件用导线连接,但每组内部任何两个元件之间没有导线连接。
不管怎样设计,电路中导线的交叉数至少为__(60)__。
A.1B.2C.3D.4●为了表示软件项目管理工作中各项任务之间的进度衔接关系,最常用的计划管理工具是__(61)__。
A.程序结构图B.数据流图C.E-R图D.甘特(Gantt)图●软件项目管理一般包含以下几个方面的内容:任务划分、计划安排、经费管理、审计控制、__(62)__和项目保证等。
A.市场管理B.用户管理C.风险管理D.设备管理●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(63)__ useful information (knowledge) from the rapidly growing __(64)__ of digital data. These theories and tools are th e subject of the emerging field of knowledge discover y in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(65)__ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(66)__ (for example, a shor t repor t) , more __(67)__(for example, a descriptive approximation or model of the process that gen erated the data) , or more useful (for example, a predictive model for estimating the value offuture cases) , At the core of the process is the application of specific data-mining methods for pattern discover y and extraction.(63): A.expiring B.examiningC.extracting D.extricating(64): A.voice B.volumesC.ststes D.speed(65): A.reason B.senseC.specification D.summar y(66): A.dense B.compactC.extensile D.shor t(67): A.theoretical B.meaningfulC.sophisticated D.Abstract●Public Key Infrastructure (PKI) ser vice providers offer organizations fully integrated PKI-managed ser vices designed to secure Intranet, Extranet, Vir tual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security ser vices, including strong authentication and non-repudiation of transaction.eToken enables the users of PKI systems to generate and store __(68)__ and digital cer tifications inside yhe token,creating a secure environment and allowing full __(69)__ operations, ensuring that users’keys are never exposed to PC environment, eToken eliminates the need to store __(70)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(71)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.The most secure use of authentication involves enclosing at least one per tificate with ever y signed message. The message __(72)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital cer tificate containing the public key.(68): A.private keys B.public keysC.authentication codes D.message digests (69): A.interpretation B.detectionC.encr yption D.translation(70): A.messages B.cer tificatesC.applets D.passwords(71): A.conformance B.conferenceC.non-requdiation D.secrecy(72): A.recipient B.writerC.sender D.browser如需了解更多考试资讯请到希赛网进行查看。
历年系统分析师考试上午试题(二)2017年上半年系统分析师考试即将于5月20日举行,考试想要合格,光看教程是不够的,还得与做题相结合,下面是小编为大家整理的历年系统分析师考试上午试题,供大家参考使用。
●__(21)__方面的内容应写入信息系统的操作手册。
A.信息系统的功能说明和输入数据的处理过程B.信息系统的软件配置以及各部分的内部结构C.按屏幕变迁过程解释处理过程D.在厂商发布系统升级时,说明提供的服务过程●某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用其兼职单位的物质条件完成了一项发明创造,则该发明创造的专利申请权属于__(22)__。
A.原单位B.兼职单位C.兼职单位和技术人员双方共有D.该技术人员●甲厂、乙厂同为生产电冰箱的厂家。
甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,随以不正当方式获取了该技术,并加以利用。
甲厂侵犯了乙厂的__(23)__。
A.商业秘密B.专利权C.专利申请权D.经营信息权●就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。
根据知识法的有关规定,正确的说法是:__(24)__。
A.厂商的名称权、商业秘密权、商标权均有法定保护期限B.厂商的名称权、商标权商有法定保护期限,商业秘密权无法定保护期限C.厂商的名称权、商业秘密权、商标权均无法定保护期限D.厂商的名称权、商业秘密权无法定保护期限,商标权商有法定保护期限●一个电子数据交换()系统包含四大模块:联系模块、报文生成及处理模块、__(25)__和通信模块。
A.报文接收模块B.格式转换模块C.加密模块D.交易模块●电子商务是贸易链上的各个参与方,在计算机信息网络环境下,通过__(25)__和信息保证安全,对贸易流程全方位的处理过程。
A.密码体系B.标准化体系C.CA论证D.信息处理●企业开展电子商务后,对企业信息系统将会提出更高的要求,企业制造资源的管理、敏捷制造以及与外界相关的__(26)__都将提到发展的议程上来。
2017年上半年系统分析师考试下午真题(专业解析+参考答案)1、阅读以下关于基于微服务的系统开发的叙述,在答题纸上回答问题1至问题3。
【说明】某公司拟开发一个网络约车调度服务平台,实现基于互联网的出租车预约与管理。
公司的系统分析师王工首先进行了需求分析,得到的系统需求列举如下:系统的参与者包括乘客、出租车司机和平台管理员三类;系统能够实现对乘客和出租车司机的信息注册与身份认证等功能,并对乘客的信用信息进行管理,对出租车司机的违章情况进行审核;系统需要与后端的银行支付系统对接,完成支付信息审核、支付信息更新与在线支付等功能;针对乘客发起的每一笔订单,系统需要实现订单发起、提交、跟踪、撤销、支付、完成等业务过程的处理:系统需要以短信、微信和电子邮件多种方式分别为系统中的用户进行事件提醒。
在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议尝试采用新的微服务架构进行开发,并任命王工为项目技术负责人,负责项目开发过程中的技术指导工作。
问题内容:【问题1】(12 分〉请用 100字以内的文字说明一个微服务中应该包含的内容,并用 300 字以内的文字解释基于微服务的系统与传统的单体式系统相比的 2 个优势和带来的 2 个挑战。
【问题2】 (8 分)识别并设计微服务是系统开发过程中的一个重要步骤,请对题干需求进行分析,对微服务的种类和包含的业务功能进行归类,完成表 1-1 中的(1)~(4)。
表1-1 微服务名称及所包含业务功能【问题3】(5分)为了提高系统开发效率,公司的系统分析师王工设计了一个基于微服务的软件交付流程,其核心思想是将业务功能定义为任务,将完成某个业务功能时涉及到的步骤和过程定义为子任务,只有当所有的子任务都测试通过后改业务功能才能上线交付。
请基于王工设计的在线支付微服务交付流程,从(a)~(f)中分别选出合适的内容填入图1-1中的(1)~(5)处。
选项:(a)提交测试(b)全量上线(c)对接借记卡(d)获取个人优惠券(e)试部署(f)对账2、阅读以下关于系统数据分析与建模的叙述,在答题纸上回答问题 1至问题3。
系统分析师复习资料系统分析师复习资料在当今信息时代,信息系统的重要性日益凸显。
作为一个系统分析师,掌握系统分析的理论和方法,对于提高信息系统的效率和质量至关重要。
为了更好地应对系统分析师考试,我们需要准备一些复习资料,以便系统地学习和掌握相关知识。
一、理论基础系统分析的理论基础是系统论。
系统论是一门综合性学科,研究事物的整体性、复杂性和动态性。
系统分析师需要了解系统论的基本概念和原理,如系统的定义、系统的层次、系统的边界等。
此外,还需要掌握系统的特性和系统的分类,如开放系统和闭合系统、静态系统和动态系统等。
二、系统分析方法系统分析师需要掌握一套科学的系统分析方法,以解决实际问题。
常用的系统分析方法有数据流图法、结构化分析法、面向对象分析法等。
数据流图法通过绘制数据流图来描述系统的数据流动和处理过程,帮助分析师理清系统的逻辑结构。
结构化分析法通过绘制结构图来描述系统的模块和模块之间的关系,帮助分析师理清系统的模块结构。
面向对象分析法通过建立对象模型来描述系统的对象和对象之间的关系,帮助分析师理清系统的对象结构。
系统分析师需要了解这些方法的基本原理和应用场景,并能够灵活运用。
三、需求分析需求分析是系统分析的重要环节,也是系统分析师的核心工作之一。
需求分析旨在明确用户的需求和期望,为系统设计和开发提供依据。
在需求分析过程中,系统分析师需要与用户进行充分的沟通和交流,了解用户的业务需求和技术要求。
同时,还需要运用一些需求分析技术,如面谈、问卷调查、观察等,收集用户的需求信息。
在需求分析的结果上,系统分析师需要进行需求分析和需求规格说明书的编写,确保需求的准确性和完整性。
四、系统设计系统设计是系统分析师的另一个核心工作。
系统设计旨在将需求转化为可行的系统解决方案。
在系统设计过程中,系统分析师需要进行系统结构设计、数据设计和界面设计等。
系统结构设计包括确定系统的模块划分和模块之间的关系,确保系统的可扩展性和可维护性。
2017年下半年计算机水平考试《高级系统规划与管理师》上午真题(总分100, 考试时间150分钟)1. 信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。
信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,()是信息的来源,采集方法和传输过程是可信任的。
A 可靠性B 完整性C 可验证性D 安全性答案:A2. 我国提出的两化融合是指()融合。
A 工业化和农业现代化B 工业化和自动化C 工业化和城镇化D 工业化和信息化答案:D3. 信息标准化是解决"信息孤岛"的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,()以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。
这样组织数据对于应用程序和用户都是友好的,可操作的。
A 超文本标记语言(HTML)B 可扩展标记语言(XML)C 通用标记语言(GML)D Web服务描述语言(WSDL)答案:B4. 在计算机系统中,若一个存储单元被访问,这个存储单元可能很快会被访问,该特性称为()。
A 程序局部性B 空间局部性C 时间局部性D 数据局部性答案:B5. 在高速缓冲存储器(Cache)--主存层次结构中,地址映像以及数据交换由()完成。
A 硬件B 微程序C 软件D DMA控制器答案:A6. 某计算机系统各组成部件的可靠性模型由下图所示,若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()。
A (1-R2)(1-R3)B (1-R2)+(1-R3)C (1-(1-R)2)(1-(1-R)3)D (1-(1-R)2)+(1-(1-R)3)答案:C7. 企业IT战略规划不仅要符合企业发展的长期目标,而且其战略规划的范围控制应该()。
系统分析师复习重点一、综合知识 (2)(一)面向对象技术 (2)(二)网络与安全信息化 (3)(三)知识产权与标准化 (6)(四)计算机系统与配置 (7)(五)软件工程 (11)(六)信息化基础知识 (17)(七)数据库系统 (19)(八)操作系统 (20)(九)经济、管理与数学知识 (22)(十)多媒体技术 (24)(十一)计算机网络技术 (25)二、案例分析 (28)(一)系统分析常用工具 (28)(二)系统分析与建模(需求分析、系统建模、系统开发方法) (28)(三)系统设计与维护(系统测试、系统运行) (31)(四)系统开发项目管理(质量管理、成本管理、进度管理、组织管理) (32)(五)网络与信息化建设(网络规划、电子政务、电子商务) (35)(六)数据库系统及其管理(备份、恢复与容灾、性能分析) (38)(七)中间件 (43)(八)数据仓库 (44)(九)数据挖掘 (45)(十)RUP(统一开发过程) (45)(十一)敏捷方法 (46)(十二)O/R映射(O BJECT/R ELATION) (47)(十三)软件架构 (47)(十四)面向服务体系架构(SOA) (49)(十五)S TRUTS+S PRING+H IBERNATE开源框架 (50)(十六)软件成熟度模型(CMM) (50)(十七)软件产品线 (51)(十八)RIA富互联网应用 (52)(十九)AJAX技术 (53)(二十)M ASHUP (53)(二十一)数据联邦 (54)(二十二)云计算、P2P对等网络计算、网格计算、普适计算 (55)(二十三)电子政务信息共享整合 (60)(二十四)分区技术...................................................................................... 错误!未定义书签。
(二十五)物联网 . (62)一、综合知识(一)面向对象技术1.JacksonBooch 和UML2.类:是一组具有相同属性、操作、、关系、和语义的对象描述接口:是描述类或构件的一个服务的操作构件:是遵从一组接口规范且付诸实现的物理的、可替换的软件模块包:用于把元素组织成组节点:运行时的物理对象,代表一个计算机资源,通常至少有存储空间和执行能力3.4.UML5.传统的程序流程图与UML活动图区别在于:程序流程图明确指定了每个活动的先后程序,而活动图仅描述了活动和必要的工作程序。
高级系统分析师上午2017上半年及答案解析(1~2/共75题)选择题面向对象分析中,类与类之间的“IS-A”关系的是一种(),类与类之间的“IS-PART-OF”关系是一种()。
第1题A.依赖关系B.关联关系C.泛化关系D.聚合关系第2题A.依赖关系B.关联关系C.泛化关系D.聚合关系下一题(3~4/共75题)选择题面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(),其他行为模型还有()。
第3题A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图第4题A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图上一题下一题(5/75)选择题第5题关于设计模式,下列说法正确的是()。
A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式上一题下一题(6/75)选择题第6题三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。
A.56B.112C.128上一题下一题(7/75)选择题第7题要对消息明文进行加密传送,当前通常使用的加密算法是()。
A.RSAB.SHA-1C.MD5D.RC5上一题下一题(8/75)选择题第8题假定用户A、B分别在I1和I2两个CA处取得了各自的证书,()是A、B互信的必要条件。
A.A、B互换私钥B.A、B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥上一题下一题(9/75)选择题第9题SHA-l是一种针对不同输入生成()固定长度摘要的算法。
A.128位B.160位C.256位D.512位上一题下一题(10/75)选择题第10题某软件公司项目组开发了一套应用软件,其软件著作权人应该是()。
2017年上半年-系统分析师-详细答案面向对象分析中,类与类之间的“IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。
(1)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系(2)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系【答案】C D【解析】本题考查的是面向对象的基本概念:is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。
例如:野马是一种马。
has-a关系是基于用法(即引用)而不是继承。
换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。
例如:马有缰绳。
is part of是一种整体与部分的关系。
面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(3),其他行为模型还有(4)。
(3)A.顺序图和协作图 B.顺序图和状态图C.协作图和活动图D.状态图和活动图(4)A.顺序图和协作图 B.顺序图和状态图C.协作图和活动图D.状态图和活动图【答案】A D【解析】本题考查UML图。
多种UML图有其严格的分类,首先分为静态图和动态图。
其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。
关于设计模式,下列说法正确的是(5)。
(5)A.原型(Prototype)和模板方法(Template Method)属于创建型模式B.组合(Composite)和代理 (Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式【答案】B【解析】本题考查设计模式的分类设计模式分类情况如下所示:三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为(6)位。
(6)A.56 B.112 C.128 D.168 【答案】B【解析】本题考查信息安全中的对称加密算法。
全国计算机技术与软件专业技术资格(水平)考试2017年上半年系统分析师上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75个空格,需要全部解答,每个空格 1 分,满分 75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2017 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●面向对象分析中,类与类之间的“IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。
(1)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系(2)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系●面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(3),其他行为模型还有(4)。
(3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图(4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图●关于设计模式,下列说法正确的是(5)。
(5)A.原型(Prototype)和模板方法(Template Method)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式●三重DES 加密使用 2 个密钥对明文进行3 次加密,其密钥长度为(6)位。
(6)A.56 B.112 C.128 D.168●要对消息明文进行加密传送,当前通常使用的加密算法是(7)。
(7)A.RSA B. SHA-1 C. MD5 D.RC5●假定用户A、B 分别在I1和I2两个CA 处取得了各自的证书,(8)是A、B 互信的必要条件。
(8)A.A、B 互换私钥 B.A、B 互换公钥 C.I1、I2互换私钥D.I1、I2互换公钥●SHA-l 是一种针对不同输入生成(9)固定长度摘要的算法。
(9)A.128 位 B.160 位 C.256 位 D.512 位●某软件公司项目组开发了一套应用软件,其软件著作权人应该是(10)。
(10)A.项目组全体人员 B.系统设计师 C.项目负责人 D.软件公司●计算机软件著作权的保护对象是指(11)。
(11)A.软件开发思想与设计方案 B.软件开发者C.计算机程序及其文档D.软件著作权权利人●下列关于计算机程序的智力成果中,能取得专利权的是(12)。
(12)A.计算机程序代码 B.计算机游戏的规则和方法C.计算机程序算法D.用于控制测试过程的程序●以下商标注册申请,经审查,不能获准注册的是(13)。
(13)A.凤凰 B. 黄山 C. 同心 D. 湖南●循环冗余校验码(Cyc1ic Redundancy Check ,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2 除法)运算后的余数为校验字段。
若数据信息为n 位,则将其左移k 位后,被长度为k+1 位的生成多项式相除,所得的k 位余数即构成k 个校验位,构成n+k 位编码。
若数据信息为1100,生成多项式为X3+X+l (即1011) ,则CRC 编码是(14)。
(14)A.1100010 B.1011010 C.1100011 D.1011110●执行CPU 指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即(15)的内容送到地址总线上。
(15)A.指令寄存器(IR) B. 通用寄存器(GR) C.程序计数器(PC) D. 状态寄存器(PSW)●流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。
设某流水线有5 段,有1 段的时间为2ns ,另外4 段的每段时间为lns,利用此流水线完成100 个任务的吞吐率约为(16)个/s 。
(16)A.500×l06 B.490×l06 C.250×l06 D.167×l06●以下关于复杂指令集计算机(Complex Instruction Set Computer,CISC) 的叙述中,正确的是(17)。
(17)A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小B.CPU 中设置大量寄存器,利用率低C.常采用执行速度更快的组合逻辑实现控制器D.指令长度不固定,指令格式和寻址方式多●在高速缓存(Cache) -主存储器构成的存储系统中,(18)。
(18)A.主存地址到Cache 地址的变换由硬件完成,以提高速度B.主存地址到Cache 地址的变换由软件完成,以提高灵活性C.Cache 的命中率随其容量增大线性地提高D.Cache 的内容在任意时刻与主存内容完全一致●需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。
在多种需求获取方式中,(19)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。
(20)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。
(21)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。
(19)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样(20)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样(21)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样●项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。
其中,(22)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;(23)可行性包括企业的行政管理和工作制度、使用人员的素质和培训要求等,可以细分为管理可行性和运行可行性。
(22)A.技术 B.经济 C.环境 D.用户使用(23)A.技术 B.经济 C.环境 D.用户使用●IDEF (Integration DEFinition method ,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。
其中,IDEFO 可以进行(24)建模; IDEF1 可以进行(25)建模; (26)可以进行面向对象设计建模。
(24)A.仿真 B.信息 C.业务流程 D.组织结构(25)A.仿真 B.信息 C.业务流程 D.组织结构(26)A.IDEF2 B.IDEF3 C.IDEF4 D.IDEF5●系统设计是根据系统分析的结果,完成系统的构建过程。
系统设计的主要内容包括(27);系统总体结构设计的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的(28)。
(27)A.概要设计和详细设计 B. 架构设计和对象设计C. 部署设计和用例设计D. 功能设计和模块设计(28)A.用例图 B. 模块结构图 C.系统部署图 D. 类图●界面是系统与用户交互的最直接的层面。
Theo Mandel 博士提出了著名的人机交互“黄金三原则”,包括保持界面一致、减轻用户的记忆负担和(29)。
(29)A.遵循用户认知理解 B.降低用户培训成本C. 置于用户控制之下D. 注意资源协调方式●工作流参考模型(Workflow Reference Model ,WRM)包含6 个基本模块,其中,(30)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。
(31)可以通过图形方式把复杂的流程定义显示出来并加以操作。
(30)A.工作流执行服务 B. 工作流引擎 C. 流程定义工具 D. 调用应用(31)A.客户端应用 B. 工作流引擎 C.流程定义工具 D. 管理监控工具●类封装了信息和行为,是面向对象的重要组成部分。
在系统设计过程中,类可以分为实体类、边界类和控制类。
下面用例描述中属于控制类的是(32)。
(32)A.身份验证 B. 用户 C. 通信协议 D. 窗口●下面关于观察者模式描述不正确的是(33)。
(33)A.观察者模式实现了表示层和数据层的分离B.观察者模式定义了稳定的更新消息传递机制C.在观察者模式中,相同的数据层不可以有不同的表示层D.观察者模式定义了对象之间的一种一对多的依赖关系●行为型模式是对在不同对象之间划分责任和算法的抽象化,它可以分为类行为模式和对象行为模式。
下列行为型模式中属于类行为模式的是(34)。
(34)A.职责链模式 B. 命令模式 C.迭代器模式 D. 解释器模式●一个有效的客户关系经理(Customer Relationship Management,CRM)解决方案应具备畅通有效的客户交流渠道、对所获信息进行有效分析和(35)等特点。
(35)A、CRM 与ERP 很好地集成 B.客户群维系 C.商机管理 D.客户服务与支持●下面不属于企业供应链构成节点的是(36)。
(36)A.制造商 B.供应商 C.配送中心 D.视频会议●知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。
其中,(37)分别属于显性知识和隐性知识。
(37)A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识●运用互联网技术,IT 行业中的独立咨询师为企业提供咨询和顾问服务属于(38)电子商务类型。
(38)A.C2B B.B2C C.B2B D.C2C●决策支持系统的基本组成部分包括(39)。
(39)A.数据库子系统、模型库子系统、数据解析子系统和数据查询子系统B.数据库、数据字典、数据解析模块和数据查询模块C.数据库子系统、模型库子系统、决策算法子系统D.数据库子系统、模型库子系统、推理部分和用户接口子系统●数据库概念结构设计阶段的工作步骤依次为(40)。