全国软考真题(高级)系统分析师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)系统分析师 2019年上半年上午 考试真题及答案解析(选择题)
全国软考真题(高级)系统分析师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)系统分析师

2019年上半年上午考试真题及答案解析(选择题)

一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)

●1面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。

A. 关联关系

B.依赖关系

C.实现关系

D.泛化关系

【参考答案】B

【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二者之间存在依赖关系

● 2. 关于用例图中的参与者,说法正确的是()。

A. 参与者是与系统交互的事物,都是由人来承担

B. 当系统需要定时触发时,时钟就是一个参与者

C. 参与者可以在系统外部,也可能在系统内部

D. 系统某项特定功能只能有一个参与者

【参考答案】B

【答案解析】识别参与者(actor):?参与者是系统之外与系统进行交互的任何事物,参与者可以是使用系统的用户,可以是其他外部系统、外部设备等外部实体。 *在UML中采用小人符号来表示参与者。?参与者有主要参与者和次要参与者,开发用例的重点是要找到主要参与者。

●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程

学习”与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();

课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。

A. 包含关系

B.扩展关系

C.泛化关系

D.关联关系

A. 包含关系

B.扩展关系

C.泛化关系

D.关联关系

A. 包含关系

B.扩展关系

C.泛化关系

D.关联关系

【参考答案】(3)A(4)B(5)C

【答案解析】

●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属

于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。

(6)A.AES

B.RSA

C.IDEA

D.DES

(7)A.甲的公钥

B.甲的私钥

c.乙的公钥

D.乙的私钥

【参考答案】B、D

【答案解析】非对称密钥技术是指加密密钥和解密密钥完全不同,并且不可能

从任何一个推导出另一,优点是适应开放性的使用环塊,可以实现数字签名与验HE.最常见的彳纟对称密钥技术是RSA?它的理论基础是数论中大素数分解.使用RSA来加密大置的数据则速度太慢,因此RSA广泛用于密钥的分发、数字签名中

●8.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的()。

A.CA的私钥和A的公钥

B.CA的私钥和A的私钥

C.CA的公钥和A的公钥

D.CA的公钥和A的私钥

【参考答案】C

【答案解析】

●9.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签

名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于EIGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为Tme,也不能说明()A接收的消息m无伪造

B.接收的消息m无篡改

C.接收的消息m无错误

D.接收的消息m无泄密

【参考答案】D

【答案解析】⑴发送者首先将原文用Hash趣S^El28位的消患摘要?

(2>发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面.

⑶发送者将原文和数字签名同时传给对方.

⑷接收者对收到的倌息用Hash函数生成新的摘要,同时用发送者阶研密钥对消息麟解密.

⑶将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改.

10甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是()A该工具软件的使用权属于甲公司

B甲和乙公司均有该工具软件的使用权和转让权

C乙公司与丙公司的转让合同无效

D该工具软件的转让权属于乙公司

【参考答案】B

【答案解析】?著作权法〉凍十七条受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。合同未作明确约定或者没有订立合同的,著作权属于受托人。

《合同法> 委托开发或者合作开发完成的技术秘密成果的使用权、转让权以及利益的分配办法,由当事人约定*没有约定或者约定不明确,依照本法第六十一条的规定仍不能确定的,当事人均有使用和转让的权利,但委托开发的研宄开发人不得在向委托人交付研宄开发成果之前,将研究开发成果转让给第三人。

第六十一条合同生效后,当事人就质量、价款或者报酗、履行地点等内容没有约定或者约定不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惟确定。

●11拫椐《计算机软件保护条例》,下列说法中措误的是()

A受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等

B合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬

C如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有

D接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定; 如果没有签订合同,或合同中未规定的,则其著作权由受托人享有

【参考答案】B

【答案解析】

●12某教授于2016年6月1日自行将《俏息网络传播权保护条例》译成英文,投递给某

国家的核尤朝刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质i 很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,()是正确的。

A由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不挛有著作权

B该教授对其译文自2016年5月1日起一直享有著作权

C该教授对其译文自2016年5月1日至2017年1月4日期间享有著作权

D该教授对其译文自2016年11月1日至2017年1月4日期间莩有著作权

【参考答案】C

【答案解析】

●13甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司

已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是()

A甲公司的行为构成对丙公司权利的侵犯

B甲公司的行为不构成对丙公司权利的侵犯

C甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利

D甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

【参考答案】B

【答案解析】

●14雷达设计人员在设计数字俏号处理单元时,其处理器音遍采用DSP芯片(比如:TI

公司的 TMS320C63xx),通常DSP芯片釆用哈佛(Harvard)体系结构,以下关于哈佛结构特征的指述,不正确的是()。

A程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据

B处理器内部釆用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间C哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性

D处理器内部釆用多处理单元,可以在一个指令周期内同时进行运算

【参考答案】B

【答案解析】哈佛(Harvard)体系结构是一种将程序指令储存和数据储存分开的存储器结构。中央处理器首先到程序指令储存器中读取程序指令内容,解码后得到数据地址,再到相应的数据储存器中读取数据,并进行下一步的操作(通常是执行)。程序指令储存和数据储存分开,数据和指令的储存可以同时进行,可以使指令和数据有不同的数据宽度

●15?某16位AD芯片中标注电压范围是-5V?+ 5V,请问该款AD芯片的分辨率是()。

A.10V

B.0.0763mV

C.0.1526mV

D.0.3052mV

【参考答案】C

【答案解析】216=655367 10* 1000/65536=0.152588m V

●16以下关于多核处理器的说法中,不正确的是()

A釆用多核处理器可以降低计算机系统的功耗和体积

B.SMP、BMP和MP是多核处理器系统通常釆用的三种结构,釆用哪种结构与应用场景相关,而无须考虑硬件的组成差异

C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行

D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中

【参考答案】B

【答案解析】

●17多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面的关键技

术。

A总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥

B核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥

C核结构、Cache设计、核间通俏、任务调度、中断处理、存储器设计>

D核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥

【参考答案】D

【答案解析】

●18多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。()

属于全局队列调度的特征。

A操作系统为每个CPU维护一个任务等待队列

B操作系统维护一个任务等待队g

C任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率

当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任

D务执行

【参考答案】B

【答案解析】

●19、20.俏息资源是企业的重要资源,需要进行合理的管理,其中(}管理强调对数

据的控制 (维护和安全),()管理则关心企业管理人员如何获取和处理俏息(流程和方法)且强调企业中信息资源的童要性。

(19)A生产资源B.流程资源 C.客户资源 D.数据资源

(20)A侑息处理B.流程重组 C.组织机构 D.业务方法

【参考答案】DA

【答案解析】IRM包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)a强调企业中信息资源的重要性,IRP强调将芮求分析与系统建模紧密结合起来,需求分析是系统建模的准备,系统建模是用户需求的定型和规划化表达。IRP的主要过程如图

●21、22、23、24信息资源规划(Information Resource Planning, IRP)是彳言息化

建设的基础工程,IRP强调将需求分析与()结合起来* IRP的过程大致可以分为7个步稷,其中()步骤的主要工作是用户视图收集、分组、分析和数据元素分析;

()步猓的主要工作是主題数据库定义、基本表定义和扩展表定义;()步猓的主要工作是子系统定义、功能模块定义和程序单元定义。

(21)A. 系统建模

B. 系统架构

C. 业务分析

D. 流程建模

(22)A. 业务流程分析

B. 数据需求分析

C. 业务需求分析

D.关联模形分析

(23)A. 信息接口建模

B. 数据结构建模

C. 系统数据建模

D. 信息处理建模

(24)A. 系统功能建模

B. 业务流程分解

C. 系统架构建模

D 业务系统重组

【参考答案】ABCA

【答案解析】

●25、26.业务流程重组(Business Process Reengineering,BPR)是针对企业业务流

程的基本15]题进行回顿,其核心思路是对业务流程的(^)改造,BPR过程通常以()为中心。

(25)A增量式 B.根本性C迭代式D.保守式

(26)A.流程 B.需求C.组织 D.资源

【参考答案】BA

【答案解析】BPR遵循的原则:1. 以流程为中心的原贝2. 团队管理原则3. 以客户为导向的原则

●27、28结构化设计

实现功能的基本单位。

(27)A数据流 B.对象 C.模块 D.构件

(28)A模块B.对象 C.接口 D.子系统

【参考答案】AA

【答案解析】

●29、30、31.稱合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,

一组模块通过#数表传递记录侑息属于()《—个模块可直接访问另一个模块的内部数据属于(

()表示模块之间的关联程度最高。

A.内部耦合

B.标记耦合

C.数据耦合

D.控制耦合A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合A.内部耦合 B.标记耦合 C.数据耦合 D.控制耦合

【参考答案】BAA

【答案解析】

●32. 内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排

序*

A. 通信内聚、瞬时内聚、过程内聚、逻辑内聚

B. 功能内聚、瞬时内聚、顺序内聚、逻辑内聚

C. 功能内聚、顺序内聚、瞬时内聚、逻辑内聚

D. 功能内聚、瞬时内繫、过程内聚、逻辑内聚

【参考答案】C

【答案解析】

●33.34.随着对象持久化技术的发展,产生了众多持久化框架,其中()基于EJB技

术。()是0RM的解决方案。

(33)A.iBatis

B.CMP

C.JDO

D.SQL

(34)A.SQL

B.CMP

C.JDO

D.iBatis

【参考答案】BD

【答案解析】

●35、36、37.( 1的开发过程一般是先把系统功能视作一个大的模块,再根据系

统分析与设计的要求对其进行进一步的模块分解或组合。()使用了建模的思想,讨论如何建立一个实际的应用模型,包括对象模型、动态模型和功能模型,其功能模型主要用()实现。

(35)A.面向对象方法

B.0MT方法

C.结构化方法

D.Booch方法

(36)A.面向对象方法

B.0MT方法

C.结构化方法

D.Booch方法

(37)A.状态图

B.DFD

C.类图

D.流程图

【参考答案】CBB

【答案解析】

●38.下列开发方法中,()不属于敏捷开发方法。

A.极限编程

B.螺旋模型 C,自适应软件开发 D.水晶方法

【参考答案】B

【答案解析】

●39. 软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的

步骤组织成5个成熟度等级*其中,软件过程已建立了基本的顶目管理过程,可用对成本、进度和功能特性进行跟踪,说明软件已达到()成熟度等级。

A. 已定义级

B.优化级

C.已管理级D,可重复级

【参考答案】D

【答案解析】

●40. 描述企业应用中的实体及其联系,属于数据库设计的丨)阶段。

A. 需求分析

B.概念设计

C.逻辑设计D,物理设计

【参考答案】B

【答案解析】

●41. 某企业俏息系统釆用分布式数据庠系统,该系统中“毎节点对本地数据都能独

立管理”和“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”分别称为分布式数据庠的丨

A. 共享性和分布性

B.自治性和分布性

C.自治性和可用性

D.分布性和可用性

【参考答案】C

【答案解析】

●42、43?给定关系模式R,其中:属性集U = {A,B,C,D,E},函数依赖集F={AC^B,

B—DE}。关系R(),且分别有()。

(42)A.只有1个候选关键字AC

B. 只有1个候选关键字AB

C.有2个候选关键字AC和BC

D,有2个候选关键字AC和AB

(43)A.1个非主属性和4个主属性

B. 2个非主属性和3个主属性

C.3个非主属性和2个主属性

D.4个非主属性和1个主属性

【参考答案】AC

【答案解析】

●44、45.若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限

授予他人,实现的SQL语句如下:

GRANT( )〇N TABLE Demp TO Ming()

(44)A.SELECT(name)

B.UPDATE(name)

C.INSERT(name) ^

D.ALL PRIVILEGES(name)

(45)A.FOR ALL

B.CASCADE

C.WITH GRANT OPTION

D.WITH CHECK OPTION

【参考答案】BC

【答案解析】授权命令GRANT语法格式

GRANT <权限> 0N 表名[(列名)]TO 用户[WITH GRANT OPTION]

●46、47.前趋图是一个有向无环图,记为—={(Pi, Pj) pi完成时间先于Pj开始时间

L假设系统中进P=彳PI, P2, P3,P4, P5, P6, P7, P8},且进程的前趋图如下:

那么,该前趋图可记为(),图中(

(46)A→={(P1,P2), (P1,P3), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P7), (P5,P8)}

B→={(P1,P2), (P1,P4), (P2,P3), (P2,P5), (P3,P4), (P3,P6), (P4,P7),

C→={(P1,P2), (P1,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P6), (P4,P6), (P4,p7),

(p6,p8), (p7,P8)}

D→=((P1,P2), (P1,P3), (P2,P4), (P2,P5), (P3,P2), (P3,P4), (P3,P5), (P4,P7), (P6,P8), (P7,P8))

(47)A.存在着10个前趋关系,PI为初始结点,P2P4为终止结点

B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点

C存在着9个前趋关系,P6为初始结点,PS为终止结点

D存在着10个前趋关系,P1为初始结点,P8为终止结点

【参考答案】BD

【答案解析】

●48、49.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用倩況。

若磁盘上物理块的编号依次为:0、1、2....;系统中的字长为64位,字的编号依次为:0、1、2 字中的一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。字号 63 62 ...3 2 1 0 位号

●假设操作系统将256号物理块分配给某文件,那么该物理块的使用情況在位示图中

编号为()的字中描述;系统应该将(h

A.3

B.4

C.5

D.6

A.该字的0号位置“1”

B.该字的63号位置“1”

C.该字的0号位置“0”

D.该字的63号位置“0”

【参考答案】BA

【答案解析】

●50.51.假设计算机系统中有三类互斥资源Rl、R2和R3,可用资源数分别为9、5和3,

若在 TO时刻系统中有PI、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在TO时刻系统刺余的可用资源数分别为(如果进程按(1序列执行,那么系统状态是安全的

(50)A.1、1和0

B.l、l和 1

C.2、1 和0

D.2、0和 1

(51)A.P1+P2—P4—P5—P3

B.P4+P2—PI—P5—P3

C.P5—P2—P4—P3—P1

D.P5—P1—P4—P2—P3

【参考答案】BC

【答案解析】

●52.“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处

理器平台上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统(>特点。

A.可定制

B.实时性

C.可靠性 D,易移植性

【参考答案】A

【答案解析】嵌入式操作系统的特点

微型化:从性能和成本角度考虑,希望占用的资源和系统代码量少。

可定制:从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平

台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求。

实时性:嵌入式操作系统主要应用于过程控制、数据釆集、传输通信、多媒体信息及关键要害领域需要迅i速响应的场合,所以对实时性要求较高。

可靠性:系统构件、模块和体系结构^须达到应有的可靠性,对关键要害应用还要提供容措和防故障指施

易移植性:为了提髙系统的易移植性,通常釆用硬件抽象层和板级支持包的底层设计技木。

●53. 设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Zf别需要

煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到()百万元

A.83

B.91

C.113

D.153

【参考答案】A

【答案解析】

●54、55.某顶目有A?H八个作业,各作业所需时间(单位:周)以及紧前作业如下

该顶目的工期为()周。如果作业C拖延3周完成,则该顶目的工期()

(54)A.12

B.13

C.14

D.15

(55)A.不变

B.拖延1周

软考软件设计师必做练习题附答案

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,

软考高试题及参考答案

2010年11月软考信息系统项目管理师考试上午试题 ABBDD DCABD BCCAC BDDCC BCADA CDABC ACBAB CABAD DABBC BDCBB BCDCC CAABB BCDCD CCACC BBCBD ● 管理信息系统规划的方法有很多,最常使用的方法有三种:关键成功因素法 (Critical Success Factors,CSF),战略目标集转化法(Strategy Set Transformation,SST)和企业系统规划法(Business System Planning,BSP)。U/C(Use/Create)矩阵法作为系统分析阶段的工具,主要在_A_(1)__中使用。 (1)A .BSP B.CSF C.SST D.CSF和SST ● 某商业银行启动核心信息系统建设,目前已完成信息系统的规划和分析,即将开展系统的设计与实施,此信息系统建设目前__B(2)__。 (2)A.处于信息系统产生阶段 B.处于信息系统的开发阶段 C.即将进入信息系统运行阶段 D.处于信息系统消亡阶段 ● 某信息系统项目采用结构化方法进行开发,按照项目经理的安排,项目成员小张绘制了下图。此时项目处于__(3)_B_阶段。 (3)A.总体规划 B.系统分析 C.系统设计 D.系统实施 ● 某市政府门户网站建立民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、热点调查、政风行风热线等多个子栏目,针对政策、法规、活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并由相关政府部门就相关问题进行答复,此项功能主要体现电子政务__(4)_D_服务的特性。 (4)A.政府信息公开 B.公益便民 C.交流互动 D.在线办事 ● 2002年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发(2002)17号)提出我国电子政务建设的12项重点业务系统,后来被称为“十二金工程”。以下_D_(5)__不

2020年软考系统分析师练习题及答案(一)

2020年软考系统分析师练习题及答案(一) ●栈结构不适用地下列(1)应用 (1) A.表达式求值 B.树的层次序周游算法的实现 C.二叉树对称序周游算法的实现 D.快速排序算法的实现 ●以下关于数据结构的基本概念的叙述中(2)是错误的。 (2) A.数据元素是数据的基本单位 B.数据项是有独立含义的数据最小的单位 C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构 D.数据的逻辑结构分为线性结构和非线性结构 ●电视系统采用的颜色空间是,其亮度信号和色度信号是相分离的。下列颜色空间中,(3)颜色空间不属于电视系统的颜色空间。 (3) A.YUV B.YIQ C.YCrCb D.HSL

●在关系数据库设计中,定义数据库全局模式是(4)阶段的内容。 (4) A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 ●下列叙述中,准确的是(5) (5) A.用E—R图只能表示实体集之间一对多的联系 B.用E—R图只能表示实体集之间一对一的联系 C.用E—R图表示的概念数据模型只能转换为关系数据模型 D.用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系 ●基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER) 若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将 使用关系(6)。 (6) A.S和SC. B.SC和C C.S和C

D.S,SC和C ●若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,(7)是准确的。 (7) A.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘%’ B.SELECT S#,SNAME,FROM S WHERE SNAME=‘刘-’ C.SELECT S#,SNAME,FROM S WHERE SNAME LIKE‘刘%’ D.SELECT S#,SNAME,FROM S WHERE SNAME LIKE ‘刘-’ ●主机A运行Unit操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到准确的响应。可能的原因是(8) (8) A.主机A主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同操作系统 D.主机A和主机B处于不同的子网中 ●用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔不承认自己发过该条消息。为了防止这种情况发生,应采用(9) (9) A.数字签名技术 B.消息认证技术

2020年软考《软件设计师》考前模拟练习题

2020年软考《软件设计师》考前模拟练习题 一. 从静态角度看,进程由 __(1)__ 、 __(2)__ 和 __(3)__ 三部分组成。用户可通过 __(4)__ 建立和撤消进程。通常,用户进程被建立后, __(5)__ 。 供选择的答案 (1)。 A.JCB B.DCB C.PCB D.PMT (2)。 A.程序段 B.文件体 C.I/O D.子程序 (3)。 A.文件描述块 B.数据空间 C.EOF D.I/O缓冲区 (4)。 A.函数调用 B.宏指令 C.系统调用 D.过程调用

(5)。 A.便一直存有于系统中,直到被操作人员撤消 B.随着作业运行正常或不正常结束而撤消 C.随着时间片轮转而撤消与建立 D.随着进程的阻塞或唤醒而撤消与建立 参考答案:(1) C (2) A (3) B (4) C (5) BD 二. 设相关系模式 W ( C,P,S,G,T,R ),其中各属性的含义是:C--课程,P--教师,S--学生,G--成绩,T--时间,R--教室,根 据语义有如下数据依赖集: D={ C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R } 关系模式 W 的一个码( 关键字 )是 __(6)__ ,W的规范化程序达到 __(7)__ 。若将关系模式 W 分解为 3 个关系模式 W1(C,P), W2(S,C,G),W3(S,T,R,C),则 W1 的规范化程序达到 __(8)__ ,W2 的规范化水准达到 __(9)_ ,W3 的规范化程序达到__(10)__ 。 供选择的答案 (6)A (S,C) B (T,R) C (T,P) D (T,S) (7)~(10) A.1NF B.2NF C.3NF D.BCNF E.4NF 参考答案:(6) D (7) B (8) E (9) E (10) B 三. 数据库是存储在一起的相关数据的集合,能为各种用户所共享,且[__(11)__]。在关系数据库中,若关系模式中的每个关系的属 性值均是不可分解的,则该关系模式属于[__(12)__]。

软考系统分析师大纲

系统分析师考试大纲 考试说明 1.考试目标 通过本考试的合格人员应熟悉应用领域的业务,能分析用户的需求和约束条件,写出信息系统需求规格说明书,制订项目开发计划,协调信息系统开发与运行所涉及的各类人员;能指导制订企业的战略数据规划、组织开发信息系统;能评估和选用适宜的开发方法和工具;能按照标准规范编写系统分析、设计文档;能对开发过程进行质量控制与进度控制;能具体指导项目开发;具有高级工程师的实际工作能力和业务水平。 2.考试要求 (1)掌握系统工程的基础知识; (2)掌握开发信息系统所需的综合技术知识(硬件、软件、网络、数据库等); (3)熟悉企业或政府信息化建设,并掌握组织信息化战略规划的知识; (4)熟练掌握信息系统开发过程和方法; (5)熟悉信息系统开发标准; (6)掌握信息安全的相关知识与技术; (7)熟悉信息系统项目管理的知识与方法; (8)掌握应用数学、经济与管理的相关基础知识,熟悉有关的法律法规; (9)熟练阅读和正确理解相关领域的英文文献。 3.考试科目设置 (1)信息系统综合知识,考试时间为150分钟,笔试,选择题;

(2)系统分析设计案例,考试时间为90分钟,笔试,问答题; (3)系统分析设计论文,考试时间为120分钟,笔试,论文题。考试科目1:信息系统综合知识 1.计算机系统综合知识 1.1 计算机组成与体系结构 ·各种计算机体系结构的特点与应用(SMP、MPP等) ·构成计算机的各类部件的功能及其相互关系 1.2 操作系统 ·操作系统的类型与结构 ·操作系统基本原理 ·操作系统性能优化 ·网络操作系统与嵌入式操作系统 1.3 数据通信与计算机网络 ·数据通信的基本知识 ·开放系统互连参考模型 ·常用的协议标准 ·网络的互连与常用网络设备 ·计算机网络的分类与应用 1.4 数据库系统 ·数据库管理系统的类型、结构和性能评价 ·常用的关系型数据库管理系统 ·数据仓库与数据挖掘技术

2020年计算机软考软件设计师知识点精选集

2020年计算机软考软件设计师知识点精选集 需求分析:开发人员准确地理解用户的要求,实行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相对应的需求规格说明的过程。 它有以下几难点: ⑴问题的复杂性。由用用户需求涉及的因素繁多引起,如运行环境和系统功能 ⑵交流障碍。需求分析涉及人员较多,这些人具备不同的背景知识,处于不同角度,扮演不同角色,造成相互之间交流困难。 ⑶不完备性和不一致性。用户对问题的陈述往往是不完备的,各方面的需求可能还存有矛盾,需求分析要消除矛盾,形成完备及一致的定义。 ⑷需求易变性。 近几年来已提出多种分析和说明方法,但都必须适用以下原则: ⒈必须能够表达和理解问题的数据域和功能域。数据域包括数据流(数据通过一个系统时的变化方式)数据内容和数据结构,功能域反映上述三方面的控制信息。 ⒉能够把一个复杂问题按功能实行分解并可逐层细化。 ⒊建模。可更好地理解软件系统的信息,功能,行为。也是软件设计的基础。 需求分析的任务: ⒈问题识别:双方确定对问题的综合需求,这些需求包括功能需求,性能需求,环境需求,用户界面需求。 ⒉分析与综合,导出软件的逻辑模型

⒊编写文档:包括编写"需求规格说明书""初步用户使用手册""确认测试计划""修改完善软件开发计划" 结构化分析:简称SA,面向数据流实行数据分析的方法。采用自顶向下逐层分解的分析策略。顶层抽象地描述整个系统,底层具体地画出系统工程的每个细节。中间层则是从抽象到具体的过渡。使用数据流图,数据字典,作为描述工具,使用结构化语言,判定表,判定树描述加工逻辑。 结构化(SA)分析步骤: ⑴了解当前系统的工作流程,获得当前系统的物理模型。 ⑵抽象出当前系统的逻辑模型。 ⑶建立目标系统的逻辑模型。 ⑷作进一步补充和优化。 【篇二】2020年计算机软考软件设计师知识点:数据流图 以图形的方式描述数据在系统中流动和处理的过程。只反映系统必须完成的逻辑功能,是一种功能模型。 画数据流图的步骤: ⑴首先画系统的输入输出,即先画顶层数据流图。顶层图只包含一个加工,用以表示被开发的系统。 ⑵画系统内部,即画下层数据流图。将层号从0号开始编号,采用自顶向下,由外向内的原则。画更下层数据流图时,则分解上层图中的加工,一般沿着输出入流的方向,凡数据流的组成或值发生变化的地方则设置一个加工,一直实行到输出数据流。如果加工的内部还有数据流,则继续分解,直到每个加工充足简单,不能再分解为止。不能分解的加工称为基本加工。 ⑶注意事项:

2020年软考《软件设计师》练习题及答案

2020年软考《软件设计师》练习题及答案 1.Multiple choices. (1)Software design may . a.be a creative process b.not be learned from a book c.be learned from a book d.require a certain amount of flair (2)Methodologies of software design can be classified into . a.down-top function design b.data-driven design c.top-down function design d.object-oriented design (3)A well-designed system should be . a.easily understood b.reliable c.straightforward to implement d.straightforward to maintain (4)A derivation process for designing a programming system includes stages. a.5 b.4

c.3 d.2 (5)In the early stage of software design we need . a.give a flowchart b.give a set of requirements c.top-down functional design only d.prepare an informal design (6)A good design of software depends on . a.establishing a definitive way b.the application c.the particular project requirements d.efficient code to be produced (7)Software design can be . a.represented in any single notation b.a multi-stage activity c.an iterative activity d.a single-stage activity (8)The tasks being performed by a software engineer are . a.to design communication mechanisms b.to design file structures c.to design data structures d.to derive the design of a programming system

软考系统分析师练习题及答案二

软考系统分析师练习题及答案二 ●某软件公司开发的《财务之星》管理软件,在我国受法律保护的依据是(1) (1) A.《中华人民共和国专利法》 B.《中华人民共和国科学技术进步法》 C.《中华人民共和国商标法》 D.《中华人民共和国著作权法》 ●(2)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? I.复制信息 II.剪裁信息 III.窃听信息 (2) A.I和II B.II和III C.I和III D.全部 ●局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是(3) (3)

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低 B.环形网控制简单、信道利用率高通信电缆长度短、对节点接口和传输的要求较低但存在数据冲突问题 C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 ●进行系统修改时可能会产生维护的副作用,没有(4) (4) A.修改数据的副作用 B.修改错误后,又引入了新的错误 C.修改代码的副作用 D.文档资料的副作用 ●关于安全电子交易SET要达到的主要目标,下列(5)说法的错误的。 (5) A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式 ●在电子商务环境中,对中介所发生的变化,你认为错误的是(6) (6) A.传统中介的数目将减少

软考系统分析师历年真题案例题考点汇总

2009-2014系统分析师案例分析题考点汇总 题目 年份 试题一试题二试题三试题四试题五 2009上半年软件项目可行 性分析 可行性分析内 容 现值计算 货币时间价值 网络规划 网络规划内 容 嵌入式多核 程序设计 数据库备份与 恢复 数据库安全 备份策略 冷备份、热备 份 Web应用开发 2009下半年软件架构设计 软件质量属性 结构化软件 系统建模 流程图和数 据流图含义、 区别 高质量数据 流图三原则 嵌入式软件 体系架构 软件系统架构 架构风格 信息系统安全性 安全威胁 安全认证 授权侵犯 2010上半年需求分析 鱼骨图 需求定义文档 内容、作用 宏观经济数 据库建设 原型分析 集中数据库 分布式数据 库 嵌入式软件 可信计算 数据库集成 数据仓库 联邦数据库 Web内容提取、 Web数据挖掘 Web应用系统负载均衡 传输层负载均衡 应用层负载均衡 2010下半年软件系统架构 软件架构风格 软件系统数 据架构建模 集中式数据 架构 分布式数据 架构 数据架构扩 展性 基础软件架 构 开放式软件 架构 系统设计与开 发工具集成 ESB基础架构 架构风格 设计模式 信息系统可靠性 可靠度、失效率 动态冗余、N版本程序设 计 常用检错技术 2011上半年数字视频监控 告警系统 分层架构 系统安全性、 实时性、稳定 性、扩展性 分布式存储 系统设计 GFS、HDFS 单点失效问 题解决办法 机载信息处 理系统数据 库管理软件 需求变更管 理 数据完整性 保护机制 数据库架构设 计 关系数据库、 NoSQL数据库 NoSQL数据存 储类型 NoSQL数据库 常见问题 网上交易系统 客户端开发、服务端开 发 Ajax技术 服务端JavaScript优势

2020年全国计算机软考软件设计师英

2020年全国计算机软考软件设计师英 语试题●The Semantic Web is a web of dat a There is lots ofdata we all use every day,and its not part of the(1).I cansee my bank statements on the web,and my photographs,and Ican see my appoint. ments in a calendar.But can I see myphotos in a calendar to see what l was doing when I took them 9. Can I see bank statement lines in a calendar? Why not?Because we don’t have a web of dat a Becausedata is controlled b y (2),and each application keeps it toitself. The Semantic Web is about two things.It is about commonformats for interchange of(1 3),where01 the original Web weonly had interchange of documents.Also it is about languagefor recording how the data relates to real world(4).Thatallows a person,or a (5),to start off in one database,andthen move through an unending set of databases which areconnected not by wires but by being about the same thing. (1) A. life B. WWW C. page D. web (2) A. manager B. applications C. software D. computer (3) A. documents B. pages

历年软考软件设计师答案

2004年上半年软件设计师级答案 上午答案 下午答案 试题一 [问题1] A:传感器:B:报警器 [问题2) 监控传感器、显示信息和状态 [问题3] 1、“读传感器”添加输入数据流“传感器状态” 2、“显示格式”添加输出数据流“TV信号” 3、“拨号”添加输出数据流“电话拨号” [问题4] 逻辑数据流图说明应该具有哪些加工,而不关心这些加工是如何实现的:物理数据流图则要说明加工是如何实现的。 试题二 [问题1] (1)l(2)col(3)row(4)2(5)col(6)row(7)k [问题2] 判断条件1:b 判断条件2:e 判断条件3:f 试题三 [问题1] A:浏览客户信息B:修改个人信息C:登录D:删除客户信息

[问题2] (1)1(2)0..*(3)0..1(4)0..1 [问题3] (1)4种关系的含义: 依赖表示类之间的使用关系。 概括表示一般类和特殊类之间的关系。 关联和聚集都表示实例之间的结构关系。 (2)关联和聚集的区别: 关联指明一个类的对象与另一类的对象间的联系:两个类之间的关联表示了两个同等地位类之间的结构关系,这两个类在概念上是同级别的。 聚集是一种特殊的关联,它表示整体/部分关系。 试题四 (1)JMP LAST (2)SUB GRO,WDT,GR1 (3)ST GR2,BTASC,GR1 (4)ADD GR0,C48 (5)ST GR0,BTASC,GR1 试题五 (1)p&&p->data !=e 或p&&(*p).data !=e (2)p->Lchild 或(*p).Lchild (3)s->Rchild 或(*s).Rchild (4)p->Lchild 或(*p).Lchild (5)p==pp->Lchild 或p (*pp).Lchild 试题六 (1)classArray (2)new T[iRsz*iCsz] (3)throw 'e' (4)tBody,iCurrentRow=i (5)tBody(iRsz,iCs2) 2004下半年软件设计师级试题答案

软考《信息系统管理工程师》知识点总结(2)

软考《信息系统管理工程师》知识点总结(2) 信息系统管理工程师是软考中一门中级资格的考试科目。以下是小编整理的一些信息系统管理工程师知识点,希望对大家备考能有所帮助。 1、信息系统成本包括:基础成本(开发阶段的费用)、附加成本(运行维护阶段新增消耗的费用)、额外成本(信息技术交流中的通信费)和储备成本(备用耗费如公积金)。 2、信息系统的效益从创收和服务中获得,分为固定收益(产品服务科研基金申请)、直接收益(服务和产品销售中获得)和间接收益(信息产品及服务成果产生的收益,技术开发收入)。 3、经济效益评价方法有:定量法、投入产出分析法、成本效益分析法、价值工程方法(V=F/C,其中V是产品价值、F是产品功能、C 是成本)。 4、系统评价方法有:专家评估法、技术经济评估法、模型评估法、系统分析法。 ①专家评估法:特尔斐法、评分法、表决法等②技术经济评估法:净现值法利润指数法等③模型评估法:投入产出模型等④系统分析法:可行性、可靠性、成本效益分析等。 5、系统性能评价的标准有:系统响应时间、吞吐量、作业周转时间、故障恢复时间、控制台响应时间。 6、效益评价方法有:差额计算法(绝对量表示)、比例计算法(相对量表示)、信息费用效益评价法(现值指数法)、边际效益分析、数

学模型法(图解法、线性模型法)。 系统用户支持 7、用户角度的项目是:及时、快速、可靠地解决软件系统的维护过程的技术问题,使客户的系统安全稳定运行和客户业务顺利开展。 8、用户支持的内容有:软件升级服务、技术支持服务、远程热线服务、全面维护服务、培训教育服务、提供帮助服务台。 9、用户咨询的方式有:直接咨询方式、电话服务、公告板讨论组、电子邮件、专家咨询服务、网上实时咨询、网络会议咨询等。 10、服务台即帮助台和呼叫中心,是服务提供方和用户的日常联络处,负责报告事故和处理服务请示,是服务职能不是管理流程。服务台为服务管理流程提供接口。 11、服务台的分布模式有分布式、集中式和虚拟式 12、人员培训的内容:经理管理级培训(A级)、使用人员级培训(B级)、系统管理员培训(C级)。A级内容计算机管理系统对管理的影响;B级内容操作和使用方法等;C级内容是系统总体结构、设备参数、安装等。培训方式有职业模拟培训模式、实际操作培训模式和沙盘模拟培训模式。

2019年软考系统分析师练习试题及答案

2019年软考系统分析师练习试题及答案 1、C 端-端加密适用于点对点的传输在传输过程中无需解密。 2、A RSA算法解决了大量网络用户密钥管理的难题,能同时用于加密和数字签名的算法,也易于理解和操作 3、B 选择又称为限制,它是在关系中选择满足给定条件的若干行(元组)。投影则是从在系中选择若干属性列组成新的关系,是从列的角度实行的运算也就是从属性的角度实行运算,连接是从两个关系的笛卡儿积中选择属性间满足一定条件的元组,由题目要求,所以应该选择B 4、D 影响软件开发成本估算的因素包括:软件人员业务水平,软件开发规模及复杂度,开发所需时间。 5、A JavaBean组件模型特点有:能够工作于任何Java程序应用工发工具中,总是在程序运行时被实例化,它支持可移植和可重用的,Java组件的开发,JavaBean组件模型是面向客户端的组件模型。 6—10 D,D,C,A,B 形式语言首先于1956年由Chomsky实行描述。该理论讨论了语言与文法的数学理论,按照对文法规则的不同定义形式,对语言和文法实行了分类。一般来说,Chomsky文法是一个四元组G=(VN,Vr,P,Z),其中VN为非终结符集合,Vr为由终结符组成的字母表集合,P是穷非空的重写规则集合,Z是识别符号。文法G对应的语言是能从该文法的识别符号产生的那些终结符号串(句子)组成的集合。 简单来说,对于文法的分类分为4类: O型文法也称短语结构文法能够由图灵机识别。 1型文法也乐上下文相关文法,能够由线性界限自动机识别。 2型文法也称上下文无关文法,能够由下谁自动机识别。

3型文法也称正则文法能够由有穷状态自动机识别。 具体的文法定义能够参照编译原理中的相关概念。 某种文法能够接受的句子经过简单推理即可。 11、B 自底向上的估计法:这种方法的主要思想是把待开发的 软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后 把它们加起来,得到软件开发的总工作量。这是一种常见的估算方法。它的优点是估算各个部分的准确性高。缺点是缺少各项子任务之间相 互间的联系。 12、A 排序是数据处理中经常使用的一种重要运算。包括插入 排序,交换排序,选择排序,分配排序等。选择排序的基本方法是: 每步从待排序的记录中选出排序码最小的记录,顺序入在已排序的记 录序列的最后,直到全部排完。通常包括,直接选择排序,树形选择 排序和堆栈选择排序。 13、C 本题考查关系的基本概念。通常来说,一组域的笛卡儿 积能够表示为一个二维表。表中的行对应一个元组,表中的每列对应 一个域。而关系则是笛卡儿积的子集,换来说之,关系必须是满足一 定意义的二维表。关系通常来说要满足几条基本性质,其中,列也就 是属性顺序无所谓,但是必须是不能够分解的,元组也就是行的顺序 无所谓但不能完全相同,分是必须取原子值等等。 14、D “指针”和“链”是数据逻辑组织的两种基本工具。 15、A 由题可知甲厂侵害了乙雨季的技术秘密权。

软考软件设计师教程试题分析加答案

软考软件设计师教程试题分析加答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock中含有锁编号和锁状态这两个属性。又因为题中有:在主机上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock中还有锁的安全级别。 【问题2】 首先,(1)、(2)是FingerReader和LockController之间的交互。所以我们看题目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,(2)应填“读取指纹”。(3)是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以(3)应是从

UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。(5)是MainFrame向自己发送的一条消息,从题目中的“主机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,则将锁打开;否则系统报警”可以看出,主机在得到所有信息后要判断用户是否能开锁,所以(5)应填“判断用户是否能开锁”。 【问题3】 这是纯理论题,请直接阅读参考答案。 试题一参考答案 【问题1】 锁的编号、安全级别、锁的当前状态。 【问题2】 (1)中断事件(2)读取用户指纹 (3)读取用户开锁权限(4)读取锁的安全级别 (5)判断用户是否有权限开锁,或用户是否可以开锁 【问题3】 组装和聚集都表示实例之间的整体/部分关系。组装是聚集的一种形式。 聚集是概念性的,只是区分整体与部分。 组装具有很强的归属关系,而且整体与部分的对象生存周期是一致的。 试题二分析 本题考查的是UML类图和顺序图的基本知识。 【问题1】 由于一个商品分类中可以有多个商品,而一个商品仅仅对应一个商品分类,

2017年上半年软考信息系统项目管理师真题笔试题目及答案

2017年上半年软考信息系统项目管理师真题 2017年上半年软考信息系统项目管理师真题 2017年上半年软考信息系统项目管理师考察了哪些知识点呢?下面是yjbys小编搜集的2017年上半年软考信息系统项目管理师真题,欢迎大家阅读。 试题1 信息系统是由计算机硬件。网络通讯设备、计算机软件,以及()组成的人机一体化系统。 A、信息资源、信息用户和规章制度 B、信息资源、规章制度 C、信息用户、规章制度 D、信息资源、信息用户和场地机房 参考答案:A 试题2 企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。()一般不属于企业信息信息化的范畴。 A、在产品在添加了跟踪服务功能 B、实现了OA系统的扩展 C、引入了专家决策系统

D、第三方广告平台的更新 参考答案:D 试题3 智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心 A、制造机器人 B、CPS C、互联网 D、3D打印 参考答案:B 试题4 以下关于信息系统生命周期的叙述中,不正确的是()。 A、信息系统生命周期可分为立项、开发、运维和消亡四个阶段 B、立项阶段结束的里程碑是集成企业提交的立项建议书 C、广义的开发阶段包括系统实施和系统验收 D、在系统建设的初期就要考虑系统的消亡条件和时机

参考答案:B 试题5 以下关于需求分析的叙述中,不正确的是:() A、需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求 B、完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程 C、根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由项目经理带领技术人员完成 D、软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求 参考答案:B 试题6 ()不是获取需求的方法。 A、问卷调查 B、会议讨论 C、获取原型

软考-系统分析师-考点汇总

软考-系统分析师-考点汇总 系统分析师考试相关资料及重点内容导读: 软考系统分析师:信息系统 软考系统分析师:信息库(repository) 软考系统分析师:软件开发模型 软考系统分析师:企业应用集成(EAI) 软考系统分析师:电子政务 软考系统分析师:基于内容检索 软考系统分析师:信息系统 信息系统的生命周期可以分为系统规划,系统分析,系统设计,系统实施,系统运行和维护等五个阶段。 (1)总体规划阶段:包括信息系统的开发目标、总体结构、组织结构、管理流程、实施计划、技术规范。 (2)系统分析阶段:目标是为系统设计阶段提供系统的逻辑模型,内容包括组织结构及功能分析、业务流程分析、数据和数据流程分析及系统初步方案。 (3)系统设计阶段:包括系统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计及系统管理流程设计。 (4)系统实施阶段:是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变成能在计算机上运行的软件系统。用户的参与特别重要。 (5)运维阶段:维护可分为4种类型:排错性维护、适应性维护、完善性维护、预防性维护。

软考系统分析师:信息库(repository) 信息库(repository)中积累了信息系统的规划、分析、设计、构成各个阶段的相关开发信息,以及系统维护的有关信息,并提供综合信息的工具,是信息工程工具的核心部分。詹姆士马丁在其著作中曾将信息库比喻为百科全书。 信息库面对分析人员、程序员和维护人员,一般不直接面对用户。 应当存入信息库的内容包括: 1、软件工作环境、功能需求、性能需求等; 2、需求分析阶段收集的各种信息; 3、逻辑设计阶段的各种调查材料和生成的各种文档; 4、设计阶段的各种资料; 5、编程阶段的所有成果; 6、运行及使用情况的详细记录,包括错误故障记录; 7、维护及修改的情况; 8、项目管理的有关信息,包括人员、资金、进度、实施情况等。 信息的特征: 1、客观性:主观、客观; 2、普遍性:无所不在; 3、限性:客观世界是无限的,反映客观世界的信息也是无限的; 4、动态性:随时间而变化; 5、依附性:信息是客观世界的反映,依附于物质而存在; 6、变换性:信息通过处理可以发生变换或转换,形式、内容发生变化; 7、传递性:空间上的传递是转移或扩展;时间上的传递是存储。

2010年上半年软考软件设计师考试试题及答案

2010 年下半年软件设计师上午试卷 ●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。 (1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制 ●若某计算机采用8位整数补码表示数据,则运算(2) 将产生溢出。 (2)A. -127+1 B. -127-1 C. 127+1 D. 127-1 ●若内存容量为4GB,字长为32,则(3) 。 (3)A. 地址总线和数据总线的宽度都为32 B. 地址总线的宽度为30,数据总线的宽度为32 C. 地址总线的宽度为30,数据总线的宽度为8 D. 地址总线的宽度为32,数据总线的宽度为8 (地址单元为0000H~3FFFH, 每个芯片的地址空间连续),则地址单元 0B1FH 所在芯●设用2K×4 位的存储器芯片组成16K×8 位的存储器 片的最小地址编号为 (4) 。 (4)A. 0000H B. 0800 H C. 2000 H D. 2800 H ●编写汇编语言程序时,下列寄存器中程序员可访问的是(5) 。 (5)A. 程序计数器(PC) B. 指令寄存器(IR) C. 存储器数据寄存器(MDR) D. 存储器地址寄存器(MAR) ●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6) 操作时,不会清除有用数据。 (6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理 ●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7) 攻击。 (7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗 ●ARP 攻击造成网络无法跨网段通信的原因是(8) 。 (8)A. 发送大量A RP 报文造成网络拥塞 B. 伪造网关A RP 报文使得数据包无法发送到网关 C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备 ●下列选项中,防范网络监听最有效的方法是(9) 。 (9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描 ●软件商标权的权利人是指(10) 。 (10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人 ●利用(11) 可以对软件的技术信息、经营信息提供保护。 (11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权 ●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12) 。 (12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方 ●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit 表示,则该彩色图像的数据量为(13) bit。 (13)A. 256×512×8 B. 256×512×3×8 C. 256×512×3/8 D. 256×512×3 ●10000 张分辨率为1024×768 的真彩(32 位)图片刻录到D VD 光盘上,假设每张光盘可以存放4GB 的信息,则需要(14) 张光盘。 (14)A. 7 B. 8 C. 70 D. 71 ●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15) 最适合开发此项目。 (15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模型 ●使用PERT 图进行进度安排,不能清晰地描述(16) ,但可以给出哪些任务完成后才能开始另一些任务。下面P ERT 图所示工程从A到K 的关键路径是(17) ,(图中省略了任务的开始和结束时刻)。

2020年软考《信息系统管理工程师》知识点总结(三)

2020年软考《信息系统管理工程师》知识点总结(三) 1、物理安全措施指在物理介质层次上对存储和传输的网络信息的 安全保护。包括环境安全、设备设施安全和介质安全。 2、设备安全包括设备防盗、防毁、防电磁信息辐射泄漏、防止线 路截获、抗电磁干扰及电源保护,措施有使用备份、检测器、防灾设 备和防犯罪设备。 3、IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。 包括监管中心、基于网络的入侵检测器、基于主机的入侵检测器和人 为漏洞检测器(误用检测)。 4、介质安全包括介质数据的安全和介质本身安全,有三类即损坏、泄漏和意外失误。 5、损坏包括自然灾害、物理损坏(磁盘坏、设备使用寿命,外力 破损)、设备故障(停电、电磁干扰)。 6、泄漏包括电磁辐射(侦听微机损伤过程)、乘机而入(合法用户 进入安全进程后半途离开)、痕迹泄漏(密码密钥保管不善,被非法用 户获得)。防范措施有:①对主机房及重要信息存储、收发部门实行屏 蔽处理②对本地网、局域网传输线路传导辐射的抑制③对终端设备辐 射的防范。 7、数据解决方案是异地容灾方案,包括数据容灾(即数据复制)和 应用远程切换两个关键技术。 8、意外失误包括损伤失误(删除文凭、格式化硬盘、线路拆除)和 意外疏漏(系统掉电、死机等)。 9、技术安全指通过技术手段对系统实行安全保护,使计算机具有 极大的性能,能容忍内部错误和抵挡外来攻击。技术安全包括系统安 全和数据安全。

10、系统安全措施有系统管理、系统备份、病毒防治和入侵检测 系统。 11、系统管理过程有软件升级、薄弱点扫描、策略检查、日志检 查和定期监视。 12、系统备份是保持业务持续性的关键指标,它经历了单机备份、局域网络备份(当前政府机关的主要备份形式)和远程备份三个阶段。 13、备份的方法有文件备份、服务器主动式备份、系统复制、跨 平台备份、SQL数据库备份、分级式存储管理和远程备份。 14、当前备份的解决方案是具有容灾性能的远程备份解决方案。 容灾是为防止因为自然灾害等导致系统全部或绝大部分发生问题,而 保证系统的安全可靠。容错是系统运行过程中,子系统或部件发生故障,系统自动诊断出故障的位置和故障性质,并自动启动冗余或备份 子系统、部件,保证系统继续正常运行,并自动保存恢复文件和数据。 15、系统备份方式有完全备份(对指定目录下的数据备份,一周实 行一次)、增量备份(只对变动的数据实行备份,每日实行)和系统备份(对整个系统实行备份,几个月或一年实行一次)三种类型。 16、病毒防治是根据病毒程序特征对病毒实行分类处理,从而阻 止其进入系统内存或阻止其对磁盘实行(写)操作,达到保护系统的目 的(发现病毒删除病毒)。 17、计算机病毒预防包括对已知病毒的预防(采用特征判定技术和 静态判定技术)和对未知病毒的预防(采用行为规划的判定技术即动态 判定技术)。 18、计算机病毒预防技术包括磁盘引导区保护、加密可执行文件、读写控制技术和系统监控技术。

相关文档
最新文档