2010系统分析师上午试题答案解析.doc_第1页
2010系统分析师上午试题答案解析.doc_第2页
2010系统分析师上午试题答案解析.doc_第3页
2010系统分析师上午试题答案解析.doc_第4页
2010系统分析师上午试题答案解析.doc_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(1)试题分析:类图描述的是系统的静态视图,不是部分,是全部;用例图:描述一组用例、参与者(一种特殊的类)及他们之间的关系。用例图给出的是系统的静态用例视图。交互图描述的才是描述系统与用户之间的交互视图。顺序图、通信图、定时图、交互橄榄图,协作图都是交互图其中的一种。参考答案:C(2)试题分析:活动图:将进程或者其他计算的结构展示为计算内部一步步的控制流和数据流。类图不强调“执行”二字。状态图用来描述对象状态和事件之间的关系。只有哪些具有重要交互行为的类,我们才会使用状态图来描述。参考答案:A(3)试题分析:顺序图它由一组对象或者角色以及它们之间可能发送的信息构成。参考答案:B(4)试题分析:模型驱动。需求模型是驱动面向对象设计的原因之一。参考答案:D(5)设计模型即是OOD模型输入是模型,输出也应该是模型。对称性。UML就是统一建模语言。归根到底,就是建立模型。参考答案:D(6)数字证书是数字形式的标识,与护照或驾驶员执照十分类似。数字证书是数字凭据,它提供有关实体标识的信息以及其他支持信息。数字证书是由称为证书颁发机构 (CA) 的权威机构颁发的。由于数字证书由证书权威机构颁发,因此由该权威机构担保证书信息的有效性。此外,数字证书只在特定的时间段内有效。参考答案:C更多信息可参考此文:2010年系统分析师考点详解:数字证书 (7)试题分析:基本概念 入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。 系统组成 IETF(Internet工程任务组)将一个入侵检测系统分为四个组件:事件产生器(Event generators);事件分析器(Event analyzers);响应单元(Response units );事件数据库(Event databases )。事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。事件分析器分析得到的事件数据,并产生分析结果。响应单元则是对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等有效反应,当然也可以只是报警。事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。参考答案:A可参考此文:2010年系统分析师考点详解:入侵检测系统的概念及组成? (8)参考答案:D(9)参考答案:B(10)参考答案:D自由/开源软件的全部技术是由:以开放源代码所表征的公开的技术,与不公开的工程化实现技术两部分组成。所谓自由/开源软件的工程化实现技术表现为技术诀窍、熟练技巧、工程经验、隐性技术、测试分析,它着重于改善操作稳定性、优化计算效率、增强灵活扩展性、提高产品质量、催化产品成熟度。在工程化实现技术中自然包含商业秘密。试题分析:公民为完成法人或者其他组织工作任务所创作的作品是职务作品。这里的“工作任务”,是指公民在该法人或者该组织中应当履行的职责。著作权的归属分两种情形:第一,一般情况下,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。职务作品完成两年内,经单位同意,作者许可第三人以与单位使用的相同方式使用作品所获报酬,由作者与单位按约定的比例分配。这里的作品完成“两年”的期限,自作者向单位交付作品之日起计算。第二,但有下列情形之一的职务作品,作者只享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:1、主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品。这里的“物质技术条件”,是指该法人或者该组织为公民完成创作专门提供的资金、设备或者资料。2、法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。结论:应该属于小张应该完成的工作,属于职务作品,小张具有署名权,著作权属于公司。此题,在历年考题中考试过。参考答案:B(12)试题分析:获取过程包括需方的活动和任务。a) 启动b) 招标的准备c) 合同的准备和修改d) 对供方的监督e) 验收和完成参考答案:C(13)参考答案:A(14)参考答案:A(15)参考答案:D(16)试题分析:当程序的存储空间要求大于实际的内存空间时,就使得程序难以运行了虚拟存储技术就是利用实际内存空间和相对大的多的外部储存器存储空间相结合构成一个远远大于实际内存空间的虚拟存储空间,程序就运行在这个虚拟存储空间中能够实现虚拟存储的依据是程序的局部性原理,即程序在运行过程中经常体现出运行在某个局部范围之内的特点在时间上,经常运行相同的指令段和数据(称为时间局部性),在空间上,经常运行与某一局部存储空间的指令和数据(称为空间局部性),有些程序段不能同时运行或根本得不到运行虚拟内存是把一个程序所需要的存储空间分成落干页或段,程序运行用到页和段就放在内存里,暂时不用就放在外存中当用到外存中的页和段时,就把它们调到内存,反之就把它们送到外存中装入内存中的页或段可以分散存放程序局部性原理:虚拟存储管理的效率与程序局部性程序有很大关系。根据统计,进程运行时,在一段时间内,其程序的执行往往呈现出高度的局限性,包括时间局部性和空间局部性。 1、时间局部性:是指若一条指令被执行,则在不久的将来,它可能再被执行。 2、空间局部性:是指一旦一个存储单元被访问,那它附近的单元也将很快被访问。 参考答案:C(17)参考答案:B(18)试题分析:0.98 + (1-0.98)* 0.8 = 0.996参考答案:B(19)参考答案:D(20)参考答案:B(21)参考答案:B(22)参考答案:D(23)参考答案:D(24)试题分析:形式化方法可以分为形式化描述和建立在形式化描述基础之上的形式化开发。形式化的描述就是用形式化的语言(具有严格的语法语义定义的语言)做描述。形式化的软件开发,就是用形式化的语言来描述软件需求和特征,并且通过推理验证来保证最终的软件产品是否满足这些需求和具备这些特征。这样的验证当然得建立在严格的语法语义的基础之上的。在实际应用中,这是不容易做到的。形式化方法研究的目的就是希望能够提供更好的理论、方法和工具,扩大形式化方法的应用范围和使用价值。形式化方法的意义在于它能帮助发现其它方法不容易发现的系统描述的不一致,不明确或不完整,有助于增加软件开发人员对系统的理解,因此形式化方法是提高软件系统,特别是safety-critical系统的安全性与可靠性的重要手段最早的形式化方法是逻辑与逻辑推理,它的目标是使推理机械化从广义上讲,这一目标受到许多挫折比如说逻辑系统的不完备性(incompleteness)、逻辑系统的不可判定性(undecidability)、自动推理的难处理性(intractability)但是在一些实际应用上,逻辑方法和自动推理还是起着非常大的作用形式化方法原则上就是用数学与逻辑的方法描述和验证软件。从描述上讲,一方面是系统或程序的描述,另一方面是性质的描述。这些可以用一种或多种语言来描述。这些语言包括命题逻辑,一阶逻辑,高阶逻辑,代数,状态机,并发状态机,自动机,计算树逻辑,线性时序逻辑,进程代数, -演算, -演算,特殊的程序语言,以及程序语言的子集等。从验证来讲,主要有两类方法,一类是以逻辑推理为基础,另一类则以穷尽搜索为基础。逻辑推理有 natural deduction, sequent calculus, resolution 以及Hoare-logic 等方法。穷尽搜索方法统称为模型检测。这类方法与系统或程序以及系统性质的表示有很大的关系,比如说符号模型检测,其基本原理是用命题逻辑公式表示状态转换关系,用不动点算法计算状态的可达性以及这些状态是否满足某些性质。from /u/4b700c4c010006rj形式化方法可以分为形式化描述和建立在形式化描述基础之上的形式化开发。形式化的描述就是用形式化的语言(具有严格的语法语义定义的语言)做描述。形式化的软件开发,就是用形式化的语言来描述软件需求和特征,并且通过推理验证来保证最终的软件产品是否满足这些需求和具备这些特征。这样的验证当然得建立在严格的语法语义的基础之上的。在实际应用中,这是不容易做到的。形式化方法研究的目的就是希望能够提供更好的理论、方法和工具,扩大形式化方法的应用范围和使用价值。形式化方法的意义在于它能帮助发现其它方法不容易发现的系统描述的不一致,不明确或不完整,有助于增加软件开发人员对系统的理解,因此形式化方法是提高软件系统,特别是safety-critical系统的安全性与可靠性的重要手段最早的形式化方法是逻辑与逻辑推理,它的目标是使推理机械化从广义上讲,这一目标受到许多挫折比如说逻辑系统的不完备性(incompleteness)、逻辑系统的不可判定性(undecidability)、自动推理的难处理性(intractability)但是在一些实际应用上,逻辑方法和自动推理还是起着非常大的作用早期形式化方法在软件验证的应用是串行程序的验证,后来随着软件研究和应用的发展,逐渐多样化比如用逻辑和代数方法描述软件,用逻辑推理来验证软件(即描述软件的这些逻辑公式)的性质又比如用进程代数描述并发软件,用模型检测方法验证这些软件的性质近年来,由于认识到形式化方法重视的是严谨性,而这些方法与常用的软件方法差别很大,逐渐有许多结合图形化软件方法、面向对象方法和形式化方法的工作以上所述几个方面(即程序验证,定理证明,模型检测,图形化方法和形式化方法相结合)的内容虽然不尽一样,但密切相关定理证明与模型检测互为补充,各有所长对于复杂的软件系统的验证,最好是能够结合多种方法的使用这些方法对高可信软件开发方法的探索和应用都极为重要。形式化方法与软件可靠性:随着软件的广泛应用,特别是软件在尖端领域的应用,软件可靠性成为一个非常重要的问题。软件的可靠取决于两个方面,一个是软件产品的测试与验证,另一个是软件开发的方法与过程。对简单的软件开发,我们的经验是先有对软件的要求,然后对软件进行设计,然后是编写程序,最后是对程序进行测试,如果测试出错则对软件进行修改,然后再测试,直至对程序满意为止。对复杂的软件系统,总的过程基本还是这样,只是各个阶段也相应复杂一些。比如说,软件的要求可能需要从多方面进行描述,软件的设计需要从多方面考虑,程序的编写需要分成多个单元,对于测试来讲也就有单元测试和总体测试的分别。有些软件的要求难以一开始就完全清楚,而更改软件要求会对软件设计以及其他大量已经完成或正在进行的工作产生很大的影响,因此有些软件开发方法和过程就需要提供反复修改软件要求的便利。形式化方法在软件开发中能够起到的作用是多方面的。首先是对软件要求的描述。软件要求的描述是软件开发的基础。比如说一般非形式化的描述很可能导致描述的不明确和不一致。如果描述的不明确和不一致导致设计,编程的错误,将来的修改所要付出的代价就非常大了。如果导致的错误没有被发现,则影响程序的可靠和使用。形式化方法则要求描述的明确性,而描述的不一致性也就相对易于发现。其次是对软件设计的描述。软件设计的描述和软件要求的描述一样重要。形式化方法的优点对于软件要求的描述同样适用于软件设计的描述。另外由于有了软件要求的形式化描述,我们可以检验软件的设计是否满足软件的要求。对于编程来讲,我们可以考虑自动代码生成。对于一些简单的系统,形式化的描述有可能直接转换成可执行程序,这就简化了软件开发过程,节约了资源和减少了出错的可能性。另外,形式化方法可以用于程序的验证,以保证程序的正确性。对于测试来讲,形式化方法可用于测试用例的自动生成,这可以节约许多时间和在一定程度上保证测试用例的覆盖率。传统的软件工程建模、形式化方法、程序验证(正确性证明)、以及统计SQA的集成使用已经组合成一种可以导致极高质量软件的技术。净室软件工程(Cleanroom software engineering)是一种在软件开发过程中强调在软件中建立正确性的需要的方法。代替传统的分析、设计、编码、测试和调试周期,净室方法建议一种不同的观点LIN94: 在净室软件工程后面的哲学是:通过在第一次正确地书写代码增量并在测试前验证它们的正确性来避免对成本很高的错误消除过程的依赖。它的过程模型是在代码增量积聚到系统的过程的同时进行代码增量的统计质量验证。 净室方法在很多方面将软件工程提升到另一个层次。象第24章中讨论的形式化方法技术一样,净室过程强调在规约和设计上的严格性,以及使用基于数学的正确性证明来对结果设计模型的每个元素进行形式化验证。作为对形式化方法中采用的方法的扩展,净室方法还强调统计质量控制技术,包括基于客户对软件的预期的使用的测试。 当现实世界中软件失败时,则充满了立即的和长期的危险。这些危险可能和人的安全、经济损失、或业务和社会基础设施的有效运作相关。净室软件工程是一个过程模型,它在可能产生严重的危险前消除错误。参见系统分析师考试全程指导(根据2009版大纲编写)P269页参考答案:A(25)参考答案:D(26)参考答案:C(27)参考答案:A(28)参考答案:D(29)参考答案:B(30)参考答案:A(31)参考答案:C(32)参考答案:B(33)(根据2009版大纲编写)第12章项目管理 P389参考答案:C(34)参考答案:A(35)参考答案:C(36)试题:注意关键词“原理等价”四个字。中继器和集线器 要扩展局域网的规模,就需要用通信线缆连接更远的计算机设备,但当信号在线缆中传输时会受到干扰,产生衰减。如果信号衰减到一定的程度,信号将不能识别,计算机之间不能通信。必须使信号保持原样继续传播才有意义。 烽火台的作用:就是防止长城上的烽火信号,因为距离或者风力原因引起烽火信号衰减而设置的。烽火台也是传递信号,传递是信息,无法是战争信号,媒介是烽火。参考答案:A(37)参考答案:A(38)参考答案:A(39)试题分析:队列的平均长度,即队列中等待和正在接受服务的请求的平均个数请求队列中每秒可以等待服务的个数1000ms/10ms = 100个请求队列中每秒正在接受服务的个数 50个I/0请求100 / 50 = 2参考答案:D(40)试题分析:系统分析师教程第416页数据库设计分为6个阶段:需求设计,概念结构设计,逻辑结构设计,物理结构设计,数据库实施,数据库运行和维护。参考答案:B(41)参考答案:A(42)概念设计是为了得到E-R图,或者说E-R模型;逻辑设计就是将概念结构设计中得到的E-R图转换为等价的关系模式。参考答案:C(39)试题分析:队列的平均长度,即队列中等待和正在接受服务的请求的平均个数请求队列中每秒可以等待服务的个数1000ms/10ms = 100个请求队列中每秒正在接受服务的个数 50个I/0请求100 / 50 = 2参考答案:D(40)试题分析:系统分析师教程第416页数据库设计分为6个阶段:需求设计,概念结构设计,逻辑结构设计,物理结构设计,数据库实施,数据库运行和维护。参考答案:B(41)参考答案:A(42)概念设计是为了得到E-R图,或者说E-R模型;逻辑设计就是将概念结构设计中得到的E-R图转换为等价的关系模式。参考答案:C(49)参考答案:C(50)(51)(52)试题分析:进程P1、P2、P3、P4、P5的前驱图应该先分析(52)的答案,然后分析(51)的答案,最后(50)的答案P操作的含义:抢占资源;V操作的含义:释放资源;h应该填写P(S5)(52)的答案只有A、C可选(A)答案中P(S3)V(S4)属于f,不可行,应该是先执行P操作,再才是V操作,没有P(S4)就先有V(S4)不对,故排除(A)(52)选择C(51)b、c、d、e处应该分别填写:选项C排除,因为应该是先执行P操作,再才是V操作(52)答案中已经执行P(S3)和P(S4),排除答案B现在只有答案A和D可选P2执行和P3执行都要有P操作,所以D满足选项A导致执行P3的时候,没有P操作。(50)带P操作的都不对,最后只能是V操作,释放资源,所以选择C(52)(50)(51)(52)参考答案分别是:B、D 、C(53)参考答案:C(54)试题分析:关键语句“医院X光检查结果呈阳性”X光检查呈阳性,但又分为:1.良性肿瘤概率下的X光检查呈阳性:其概率为:0.99*(1-0.9)=0.0992.恶性肿瘤概率(1-0.99=0.01)下的X光检查呈阳性:其概率为:0.01*0.8 = 0.008检查为阳性的概率是:0.099+0.008 = 0.107而检查呈阳性,且认为是恶性肿瘤的概率是:0.01*0.8= 0.008所以该患者患恶性肿瘤的的概率 =恶性肿瘤概率下的X光检查呈阳性/(良性肿瘤概率下的X光检查呈阳性 + 恶性肿瘤概率下的X光检查呈阳性) = 0.008/0.107 =7.5%参考答案:B(55)参考答案:(56)试题分析:题目要选择的是:不正确的选型如点a到线段ab的最短距离,就是点a到垂足点的距离,垂足点不一定是线段ab两个端点。参考答案:A(57)试题分析:8个项目,8场比赛,每场比赛需要2个团队参加比赛,决定胜负。所以8个项目的决赛,最多有16个(8*2)团队参加比赛。而题干要求“使每个团队不会连续参加两场比赛”。所以,16个团队必须每一个都参加比赛。而10号团队,只能参加A项目的比赛,所以A项目一定要有10号团队参加。哪么A项目还有哪一个团队参加比赛呢?而1,2,3号团队,都报名了A项目和C项目。如果1号团队参加A项目,则2,3则都参加C项目的对决;如果2号团队参加A项目,则1,3则都参加C项目的对决;从这个意思上只要存在有解,一定会至少3组以上,除非无解。同理从7,8,9三个团队中选择一个团队与16号团队参加项目B的对决;所以答案只能在:在A和D之间选择12,13可以选择F项目6,11可以选择H项目14,15可以选择G项目A,B,C,D项目排序结束4,5可以选择E项目而7,8,9号团队,都报名了B项目和D项目。如果7号团队参加B项目,则8,9则都参加D项目的对决;如果8号团队参加B项目,则7,9则都参加D项目的对决;如果9号团队参加B项目,则7,8则都参加D项目的对决;如果3号团队参加A项目,则1,2则都参加C项目的对决;参考答案:D(58)试题分析:完全按表投票:甲9乙8丙7丁6丙宣布放弃,也就是说原来属于他的有7张选票再次改投,乙可得2张,而丁可得5张选票结果则如下:甲9乙8 + 2 = 10丁6 + 5 = 11参考答案:C(68)参考答案:A(69)物理网络设计文档、主管人员评价、物理网络设计图表、注释和说明、软硬件清单、最终费用估计、审批部分、物理网络设计的修改参考答案:B(70)。一般情况下,产生网络广播风暴的原因,主要有以下几种: 1. 网络设备原因:我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。 2. 网卡损坏:如果网络机器的网卡损坏,也同样会产生广播风暴。损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。 3. 网络环路:曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致了网络性能急骤下降,打开网页都非常困难。这种故障,就是典型的网络环路。网络环路的产生,一般是由于一条物理网络线路的两端,同时接在了一台网络设备中。 4. 网络病毒:目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。 5. 黑客软件的使用:目前,一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。参考答案:D(71)参考答案:C(72)参考答案:B(73)参考答案:B(74)参考答案:A(75)参考答案:C(71)A. functional decomposition 功能性分解 B. object abstraction对象抽象 C. data inheritance 数据继承 D. information generalization 信息概括(72)A. function model, class model and state model功能模型、类模型以及状态模型 B. class model, interaction model and state model类模型、交互模型以及状态模型 C. class model, interaction model and sequence model类模型、交互模型以及序列模型 D. function model, interaction model and state model功能模型、交互模型以及状态模型(73)A. Static analysis 静态分析 B. Semantic analysis 语义分析 C. Scope analysis 范围分析 D. Domain analysis 域分析(74)A. static structure 静态结构 B. system components 系统组件 C. data flows 数据流 D. program procedures 程序方案(75)A. Program analysis 程序分析 B. function requirement 功能要求 C. Application analysis 应用分析 D. Physical model 物理模型试题(71)分析:System analysis is traditionally done top-down using structured analysis based on (71).翻译:系统分析方法,是传统的自上而下的使用结构进行分析,基于数据流。知道点:结构化分析方法(Structured Analysis):一种面向数据流的需求分析方法,结构化方法的基本思想是自顶向下,逐步求精。结构化分析方法是一种自顶向下逐层分解、由粗到细、由复杂到简单的求解方法。“分解”和“抽象”是结构化分析方法中解决复杂问题的两个基本手段。“分解”就是把大问题分解成若干个小问题,然后分别解决。 “抽象”就是抓住主要问题忽略次要问题,集中精力先解决主要问题。“自顶向下逐层解决”是结构化方法按上述思想解决问题的一种策略。例如,设图421中X是一个复杂的管理系统,为了理解它,我们将它分解成1、2、3、4四个子系统。若1、3仍然很复杂,可继续将它们分成1.1、1.2.和3.1、3.2.等子系统,如此逐层分解直至子系统足够简单,能被清楚理解和准确表达为止。按照自顶向下,逐层分解的方式,不论系统的复杂程度和规模有多大,分析工作都可以有条不紊地开展。对于大的系统只需多分解几层,分析的复杂程度并不会随之增大。这也是结构化分析的特点。结构化分析:使用数据流程图、数据字典、判定表和判定树等工具,来建立一种新的、称为结构化说明书的目标文档-需求规格说明书。 结构化体现在将软件系统抽象为一系列的逻辑加工单元,各单元之间以数据流发生关联。 结构化分析是70年代末,由Demarco等人提出的,旨在减少分析活动中的错误,建立满足用户需求的系统逻辑模型。该方法的要点是:面对数据流的分解和抽象;把复杂问题自顶

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论