2022年软考-系统分析师考前模拟强化练习题26(附答案详解)

上传人:住在山****ck 文档编号:100844470 上传时间:2022-06-03 格式:DOCX 页数:20 大小:150.80KB
返回 下载 相关 举报
2022年软考-系统分析师考前模拟强化练习题26(附答案详解)_第1页
第1页 / 共20页
2022年软考-系统分析师考前模拟强化练习题26(附答案详解)_第2页
第2页 / 共20页
2022年软考-系统分析师考前模拟强化练习题26(附答案详解)_第3页
第3页 / 共20页
点击查看更多>>
资源描述
2022年软考-系统分析师考前模拟强化练习题(附答案详解)1. 单选题信息资源是企业的重要资源,需要进行合理的管理,其中( )管理强调对数据的控制(维护和安全),( )管理则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。问题1选项A.生产资源B.流程资源C.客户资源D.数据资源问题2选项A.信息处理B.流程重组C.组织机构D.业务方法【答案】第1题:D第2题:A【解析】信息资源管理包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。信息资源管理的基础是数据管理。数据管理与数据库管理有很大的区别,数据库管理仅仅负责物理数据库的设计、实现、安全性和维护工作;而数据管理在于确定数据规划、数据应用、数据标准、数据内容、数据范围等。2. 单选题某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第4号页面不在内存时,应该淘汰表中页面号为( )的页面。 问题1选项A.1B.2C.3D.5【答案】C【解析】本题考查页式存储,在页式存储中,需要淘汰页面时,一般淘汰访问位为0的页面。因为这类页面长时间未被访问,根据局部性原理,这类页面再次被访问的概率较小,应优先淘汰。3. 单选题若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:GRANT( )ON TABLE Demp TO Ming( )问题1选项A.SELECT(name)B.UPDATE(name)C.INSERT(name)D.ALL PRIVILEGES(name)问题2选项A.FOR ALLB.CASCADEC.WITH GRANT OPTIOND.WITH CHECK OPTION【答案】第1题:B第2题:C【解析】SQL语言中,Grant为授权语句,其语法规则为:Grant on 表名(列名) to 用户 With grant option。可能的权限有: SELECT:访问声明的表/视图的所有列/字段。 INSERT:向声明的表中插入所有列字段。 UPDATE:更新声明的表所有列/字段。 DELETE:从声明的表中删除所有行。 RULE:在表/视图上定义规则。 ALL:赋予所有权限。 在进行权限赋予的时候,可带一个附加选项,其选项内容包括:CHARACTER SET:允许使用声明的字符集。 COLLATION:允许使用声明的集合序列。 TRANSLATION:允许使用声明的字符集转换。 DOMAIN:允许使用声明的域。 WITH GRANT OPTION:允许向别人赋予同样权限。 4. 单选题以下用于在网络应用层和传输层之间提供加密方案的协议是( )。问题1选项A.PGPB.SSLC.IPSecD.DES【答案】B【解析】本题考查信息安全中的安全协议工作层次,选项中,仅有SSL是从传输层工作到应用层。PGP工作于应用层,IPSec工作于网络层。5. 单选题DES是一种( ),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是 ( )位。问题1选项A.共享密钥B.公开密钥C.报文摘要D.访问控制问题2选项A.56B.112C.128D.168【答案】第1题:A第2题:B【解析】本题考查信息安全中的对称加密算法。6. 单选题下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。从A到F的最短距离是( )。 问题1选项A.38B.40C.44D.46【答案】A【解析】从A到F的最短路径是:A-C-F,总长度为38。7. 单选题假设模拟信号的频率为1016MHz,采样频率必须大于( )时,才能使得样本信号不失真。问题1选项A.8MHzB.10MHzC.20MHzD.32MHz【答案】D【解析】根据奈奎斯特定理,要确保声音基本不失真,采样频率应设定为拟采样音频最高频率的2倍,即:16MHz2=32MHz。8. 案例题阅读以下关于系统分析任务的叙述,在答题纸上回答问题1至问题3。【说明】某公司是一家以运动健身器材销售为主营业务的企业,为了扩展销售渠道,解决原销售系统存在的许多问题,公司委托某软件企业开发一套运动健身器材在线销售系统。目前,新系统开发处于问题分析阶段,所分析各项内容如下所述:(a)用户需要用键盘输入复杂且存在重复的商品信息;(b)订单信息页面自动获取商品信息并填充;(c)商品订单需要远程访问库存数据并打印提货单;(d)自动生成电子提货单并发送给仓库系统;(e)商品编码应与原系统商品编码保持一致;(f)商品订单处理速度太慢;(g)订单处理的平均时间减少30%;(h)数据编辑服务器CPU性能较低;(i)系统运维人员数量不能增加。【问题1】(8分)问题分析阶段主要完成对项目开发的问题、机会和/或指示的更全面的理解。请说明系统分析师在问题分析阶段通常需要完成哪四项主要任务。【问题2】(9分)因果分析是问题分析阶段一项重要技术,可以得出对系统问题的真正理解,并且有助于得到更具有创造性和价值的方案。请将题目中所列(a) (i)各项内容填入表中(1) (4)对应位置。 表1-1问题、机会、目标和约束条件 【问题3】(8分)系统约束条件可以分为四类,请将类别名称填入表中(1) (4)对应的位置。表1-2 约束条件分类 【答案】【问题1】【解析】【问题1】9. 单选题为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了()字段。问题1选项A.标识符B.首部长度C.生存期D.总长度【答案】C【解析】标识符表明数据分片是从哪个数据分出来的。首部长度表明IP首部长度。生存周期限制了IP报文在因特网中转发的次数或时间,用于防止数据包在网络中无限转发。答案选C选项。总长度表明IP数据报长度。10. 案例题阅读以下关于Web应用系统的叙述,在答题纸上回答问题1至问题3。【说明】某公司因业务需要,拟在短时间内同时完成“小型图书与音像制品借阅系统”和“大学图书馆管理系统”两项基于B/S的Web应用系统研发工作。小型图书与音像制品借阅系统向某所学校的所有学生提供图书与音像制品借阅服务。所有学生无需任何费用即可自动成为会员,每人每次最多可借阅5本图书和3个音像制品。图书需在1个月之内归还,音像制品需在1周之内归还。如未能如期归还,则取消其借阅其他图书和音像制品的权限,但无需罚款。学生可通过网络查询图书和音像制品的状态,但不支持预定。大学图书馆管理系统向某所大学的师生提供图书借阅服务。有多个图书存储地点,即多个分馆。搜索功能应能查询所有的分馆的信息,但所有的分馆都处于同一个校园内,不支持馆际借阅。本科生和研究生一次可借阅16本书,每本书需在1个月内归还。教师一次可借阅任意数量的书,每本书需在2个月内归还,且支持教师预定图书。如预定图书处于被借出状态,系统自动向借阅者发送邮件提醒。借阅期限到达前3天,向借阅者发送邮件提醒。超出借阅期限1周,借阅者需缴纳罚款2元/天。存在过期未还或罚款待缴纳的借阅者无法再借阅其他图书。图书馆仅向教师和研究生提供杂志借阅服务。基于上述需求,该公司召开项目研发讨论会。会议上,李工建议开发借阅系统产品线,基于产品线完成这两个Web应用系统的研发工作。张工同意李工观点,并提出采用 MVP(Model View Presenter)代替MVC的设计模式研发该产品线。【问题1】(6分)软件产品线是提升软件复用的重要手段,请用300字以内的文字分别简要描述什么是软件复用和软件产品线。【问题2】(16分)产品约束是软件产品线核心资产开发的重要输入,请从以下已给出的(a)(k)各项内容,分别选出产品的相似点和不同点填入表5-1中(1)(8)处的空白,完成该软件产品线的产品约束分析。(a)项目当前状态;(b)项目操作;(c)预定策略;(d)会员分类;(e)借阅项目数量;(f)项目的类型和属性;(g)检索功能;(h)与支付相关的用户信息;(i)图书 编号;(j)教师;(k)学生【问题3】(3分)MVP模式是由MVC模式派生出的一种设计模式。请说明张工建议借阅系统产品线采用MVP模式代替MVC模式的原因。【答案】【问题1】软件复用是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。软件复用是提高软件生产力和质量的一种重要技术。早期的软件复用主要是代码级复用,被复用的知识专指程序,后来扩大到包括领域知识、开发经验、设计决定、体系结构、需求、设计、代码和文档等一切有关方面。软件产品线是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线是一个十分适合专业的开发组织的软件开发方法,能有效地提高软件生产率和质量,缩短开发时间,降低总开发成本。【问题2】(1)h(2)a(3)b(4)g(5)f(6)e(7)c(8)d【问题3】MVP与MVC相比,最在的差异在于层次之类的耦合度不一样。MVP将M与V彻底分离,所有交互均通过P传达,这样,有利于软件构件及架构的重用,也利于修改,有良好的可扩展性。【解析】略11. 单选题若某企业信息系统的应用人员分为三类:录入、处理和查询,那么用户权限管理的方案适合采用( )。问题1选项A.针对所有人员建立用户名并授权B.建立用户角色并授权C.建立每类人员的视图并授权给每个人D.对关系进行分解,每类人员对应一组关系【答案】B【解析】由于系统的应用人员可明确分为三类,所以按不同角色赋予权限,再给用户分配相应角色的机制最为适合。12. 单选题信息系统的性能评价指标是客观评价信息系统性能的依据,其中,( )是指系统在单位时间内处理请求的数量。问题1选项A.系统响应时间B.吞吐量C.资源利用率D.并发用户数【答案】B【解析】吞吐量指一个业务系统在单位时间内提供的产量(或服务量)。13. 单选题计算机系统中,( )方式是根据所访问的内容来决定要访问的存储单元,常用在( )存储器中。问题1选项A.顺序存取B.直接存取C.随机存取D.相联存取问题2选项A.DRAMB.CacheC.EEPROMD.CD-ROM【答案】第1题:D第2题:B【解析】本题考查组成原理中的相联存储基本概念。14. 单选题甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是( )。问题1选项A.该工具软件的使用权属于甲公司B.甲和乙公司均有该工具软件的使用权和转让权C.乙公司与丙公司的转让合同无效D.该工具软件的转让权属于乙公司【答案】B【解析】合同法第341条规定,委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办法,由当事人约定。没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当事人均有使用和转让的权利,但委托开发的研究开发人不得在向委托人交付研究开发成果之前,将研究开发成果转让给第三人。答案为B。15. 单选题某系统磁盘数据块的大小为1024KB,系统磁盘管理采用索引文件结构,每个索引指针占用4个字节。一个索引文件的索引节点有8个直接块地址、1个一级间接块地址、1个二级间接块地址和1个三级间接块地址。假设索引节点已经在内存中,那么访问该文件偏移地址9089字节的数据需要再访问( )次磁盘。问题1选项A.1B.2C.3D.4【答案】A【解析】由于一个磁盘数据块的大小为:1024KB,索引文件一共有8个直接块地址,所以直接索引范围达到8192KB。文件偏移地址为9089字节,这个位置属于直接索引,故需要访问1次磁盘。16. 单选题前趋图是一个有向无环图,记为=(Pi,Pj)pi完成时间先于Pj开始时间。假设系统中进程P=P=P1,P2,P3,P4,P5,P6,P7,P8,且进程的前趋图如下:问题1选项A.=(P1,P2),(P1,P3),(P1,P4) ,(P2,P5) ,(P3,P2) ,(P3,P4),(P3,P6),(P4,P7),(P5,P8) B.=(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(P7,P6)C.=(P1,P2),(P1,P4),(P2,P5) ,(P3,P2) ,(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(P7,P8)D.=(P1,P2),(P1,P3),(P2,P4),(P2,P5) ,(P3,P2) ,(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8)问题2选项A.存在着10个前趋关系,P1为初始结点,P2P4为终止结点B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点C.存在着9个前趋关系,P6为初始结点,P8为终止结点D.存在着10个前趋关系,P1为初始结点,P8为终止结点【答案】第1题:B第2题:D【解析】前趋图中,箭线代表前趋关系,结点代表进程,本图中P1是起点, P8 是终点,一共有10个前趋关系。每个前趋关系可用(结点1,结点2)的形式表示,如: P1 到P2之间的前趋关系可用:(P1,P2)表示。17. 单选题During the systems analysis phase, greater user involvement usually results inbetter communication, faster development times, and more satisfied users.There are three common team-based approaches that encourage system users to participate actively in various development tasks.1)( ) is a popularfact-finding technique that brings users into the development process asactive participants. The end product of the approach is a requirements model.2)( ) is a team-based technique that speeds up information systems development and produces a functioning information system. The approach consists of several phases. The ( )combines elements of the systems planning and systems analysis phases of the SDLC.Users, managers, and IT staff members discuss and agree on business needs, project scope, constraints, and system requirements. During ( ), users interact with systems analysts and develop models and prototypes that represent all system processes, outputs, and inputs.3)( ) attempt to develop a system incrementally by building a series ofprototypes and constantly adjusting them to user requirements.问题1选项A.QuestionnairesB.Joint application developmentC.InterviewsD.Prototyping问题2选项A.Object-oriented developmentB.Model-driven developmentC.Rapid application developmentD.Commercial Application package问题3选项A.requirements planning phaseB.business process modelingC.business process improvementD.scope definition phase问题4选项A.physical architecture designB.object designC.prototypes designD.user design phase问题5选项A.Agile methodsB.The FAST frameworkC.Reverse EngineeringD.Reengineering【答案】第1题:B第2题:C第3题:A第4题:D第5题:A【解析】在系统分析阶段,更多的用户参与通常会有更好的沟通,更快的开发时间和更满意的用户。18. 单选题系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。问题1选项A.实体联系图B.状态转换图C.数据字典D.流程图【答案】C【解析】本题考查的是结构化分析模型的相关概念。结构化分析就是一种建立模型的活动,通常建立数据模型、功能模型和行为模型三种模型。流程图一般用于描述活动流程或程序执行流程,程序流程图是设计阶段的工具,与结构化分析无关。实体-关系图(E-R图):用于建立数据模型,其中包含了实体、关系、属性。数据流图(DFD):描绘信息流和数据输入输出的移动过程。是结构化分析过程中使用的主要功能建模工具。状态转换图:通过描述系统的状态及引起系统状态转换的事件,表示系统的行为,提供了行为建模的机制。数据字典:描述在数据模型、功能模型和行为模型中出现的数据对象和控制信息的特征,给出这些对象的精确定义。数据字典是分析模型的核心,通常使用CASE工具来创建和维护数据字典。数据字典是结构化分析方法(SA方法)的核心。它通常包括五个部分,即数据项、数据结构、数据流、数据存储、处理过程。答案选择C选项。19. 单选题某公司网络的地址是192.168.192.0/20,要把该网络分成32个子网,则对应的子网掩码应该是( ),每个子网可分配的主机地址数是( )。问题1选项A.255.255.252.0B.255.255.254.0C.255.255.255.0D.255.255.255.128问题2选项A.62B.126C.254D.510【答案】第1题:D第2题:B【解析】题目中,原网络地址是192.168.192.0/20,即IP地址前20位是网络号。目前要将此网络分成32个子网,则需要取5位主机号充当网络号,即前25位为网络号。此时的子网掩码应是前25位为1,后7位为0的地址,即:255.255.255.128。20. 单选题非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用( )来对数据文件进行解密。问题1选项A.AESB.RSAC.IDEAD.DES问题2选项A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】第1题:B第2题:D【解析】第1题:本题考查信息安全中的非对称加密算法。常见的对称加密算法包括:DES,3DES,RC-5,IDEA,AES。常见的非对称加密算法包括:RSA,ECC,Elgamal、背包算法、Rabin、D-H。常见的信息摘要算法包括:SHA,MD5,HMAC。在使用非对称加密体制进行加解密时,甲使用乙的公钥加密,则乙使用配套的私钥(即乙的私钥)解密。第2题:
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!