2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)

上传人:t****y 文档编号:77261218 上传时间:2022-04-19 格式:DOCX 页数:24 大小:56.30KB
收藏 版权申诉 举报 下载
2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)_第1页
第1页 / 共24页
2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)_第2页
第2页 / 共24页
2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)_第3页
第3页 / 共24页
资源描述:

《2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)》由会员分享,可在线阅读,更多相关《2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)(24页珍藏版)》请在装配图网上搜索。

1、WORD格式第21章系统分析师上午试题分析与解答1.UML用系统视图描述系统的组织结构。其中,(l)对系统的物理代码的文件和构件进行建模。A.构件视图B.物理视图C.实现视图D.部署视图.2.UML中的事物也称为建模元素,(2)在模型中属于静态的部分,代表概念上或物理上的元素。这些元素中,(3)定义了交互的操作。A.分组事物B.结构事物C.行为事物D.物理事物3.(3)A.节点B.活动类C.接口D.协作4.在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为(4):如果部分和整体具有统一的生命周期,则两者之间的关系称为(5)。A.聚合关系B.依赖关

2、系C.泛化关系D.组合关系5.(5)A.聚合关系B.依赖关系C.泛化关系1 / 24D.组合关系6.以下关于利用三重DES进行加密的说法,(6)是正确的。A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES昀加密速度比DES加密速度快7.利用报文摘要算法生成报文摘要的目的是(7)。A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改8支持电子加密服务的标准或技术是(8)。A.PGPB.PKJC.SETD.Kerberos9.下图为DARPA提出的公共入侵

3、检测框架示意图,该系统由4个模块组成。其中模块分别是(9)。A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器10.王教授2002年3月1日自行将我国计算机软件保护条例译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为(lO)。A.2002年3月1日至2052年3月1日B.2002年6月1日至2052年12月30

4、日C.2002年3月1日至2003年2月10日D.2002年3月1日至去世后50年11.王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,(ll)。A.著作权由公司享有B.著作权由软件设计师享有C.除署名权咀外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有12.商标权权利人是指(12)A.商标设计人C.商标使用人B.商标制作人D注册商标所有人13.软件著作权的保护对象不包括(13)。A.源程序B.目标程序C.软件文档D.软件开发思想14.(图)15.(15)A.1:1B.2:1C.8:3D.3:816.CPU访问存

5、储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(16)。A.指令局部性B.数据局部性C.时间局部性D.空间局部性17.计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机CPU时间最多的是(17)方式。A.通道方式B.DMAC.中断D.程序查询18.RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,(18)不是RISC的特点。A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽快对指令译码19.企业应用集

6、成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本,暴露现有应用系统的功能,集成内部的多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求,(19_)是较为合适的集成方式。A.界面集成B.数据集成C.API集成D.流程集成20.产品数据管理(PDM)主要管理所有与产品相关的信息与过程,(20)不属于产品数据管理的核心功能。A.数据库和文档管理B.产品库存控制管理C.产品结构与配置管理D.生命周期管理与流程管理21.企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中(21)注重信

7、息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动;(22)以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。A.企业B.企业信息门户C.企业知识门户D.企业应用门户22.(22)A.企业B.企业信息门户C.企业知识门户D.企业应用门户23.商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段-其中(23)是处理海量数据的基础:数据分析是体现系统智能的关键,一般采用(24)和数据挖掘技术。A.数据预处理B.建立数据仓库C.数据分析D.数据展现24.(24)A.联机分析处理B.联机事务处理C.脱机分析处理D.脱机事务处理25.系统规划是信息系统生命周

8、期的第一个阶段。以下(25)活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成(26),作为系统建设的正式依据。A.对现有系统的代码进行逆向工程B.对新系统进行需求分析,形成需求规格说明书C.对于系统进行概要设计D.拟定系统的实施方案26.(26)A.系统设计文档B.系统设计任务书C.系统可行性分析报告D.系统需求规格说明书27.以下关于系统调查时所画的系统组织结构图的叙述,错误的是(27)。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的X围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流

9、动关系28.企业业务流程包含3个要素,分别是实体、对象和(28)。企业业务流程建模是业务流程分析的重要步骤,某公司开发的信息系统具有并行、异步、分布式和随机性等特征,在这种情况下,(29)建模方法比较合适。A.操作B.数据C.活动D.处理29.(29)A.标杆瞄准B.IDEFC.DEMOD.Petri网30.详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则(30)方法比较合适:若想获取系统某些较为复杂的流程和操作过程,则(31)方法比较合适。A.抽样调查B.

10、阅读历史文档C.开调查会D.现场观摩31.(31)A.抽样调查B.阅读历史文档C.开调查会D.现场观摩32.以下关于需求获取方法的叙述中,(32)是正确的。A.问卷调查可以在短时间内,以低廉酌价格从大量的回答中收集数据B.用户访谈是最为灵活、成本虽低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关33.数据动态分析中,(33)属于数据随机变动属性,(34)属于数据固定个体变动属性。A.库存余额B.客户基础资料C.会计科目D.产品月销售量34.(34)A.库存余额B.客户基础资料C.会计科目D.产品月销售量35

11、.RUP中的软件过程在时间上被分解为4个顺序的阶段:初始阶段、细化阶段、构建阶段和移交阶段。架构的确定与建立是在(35)完成的。A.初始阶段B.细化阶段C.构建阶段D.移交阶段36.用于增加对象功能的设计模式是(36):用于限制对象访问的设计模式是(37)。A.AdapterB.DecoratorC.DelegationD.Proxy37.(37)A.adapterB.DecoratorC.DelegationD.Proxy38.下列关于敏捷方法的叙述,(38)是错误的。A.敏捷方法强调可工作的软件胜过大量的文档B.敏捷方法强调软件过程与工具胜过个体和交互C.敏捷方法强调尽早提交有价值的软件D

12、.敏捷方法强调小版本发布39.以下关于依赖倒置原则的叙述中,正确的是(39)。A.要针对实现编程,而不是针对接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭40.在数据库系统中,为了保证数据库的(40),通常由DBA使用DBMS提供的授权功能为不同用户授权。A.可靠性B.安全性C.一致性D.完整性41.在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本E-R图是(41):数据库逻辑结构设计阶段的主要工作步骤依次为(42)。A.需求分析阶段形成的文档,

13、并作为概念结构设计阶段的设计依据B.逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据42.(42)A.关系规X化转换为数据模型模式优化设计用户模式B.转换为数据模型关系规X化模式优化设计用户模式C.模式优化设计用户模式关系规X化转换为数据模型D.设计用户模式模式优化关系规X化转换为数据模型43.给定关系模式科室K(科室号,科室名,负责人,科室)、医生Y(医生号,医生名,性别,科室号-联系,家庭地址)和患者B(病所号,患者名,性别,医保号,联系方式),并且1个科

14、室有多名医生,1名医生属于1个科室;1名医生可以为多个患者诊疗,1个患者也可以找多名医生诊疗。科室与医生之间的“所属”联系类型、医生与患者之间的“诊疗”联系类型分别为(43);其中(44)。下列查询“肝胆科”医生的医生名、联系及家庭住址的关系代数表达式中,查询效率最高的是(45)。A.1:1、n:mB.n:m、1:1C.n:m、1:nD.1:n、n:m44.(44)A.“诊疗”鞋系需要转换为一个独立的关系,并将医生号和患者名作为主键B.“诊疗”联系需要转换为一个独立的关系,并将医生号和病历号作为主键C.“所属”联系需要转换为一个独立的关系,并将医生号和科室名作为主键D.“所属”联系需要转换为一

15、个独立的关系,并将医生号和科室号作为主键45.(45)图46.若某文件系统的目录结构如下图所示,假设用户要访问文件f.java,且当前工作目录为Program,则该文件的全文件名为(46),绝对路径和相对路径分别为(47)。47.(47)48.进程P1、P2、P3、P4、P5的前趋关系图如下所示:若用PV操作控制这5个进程的同步与互斥,程序如下:程序中空a和空b处应分别为(48),空c和空d处应分别为(49);空e和空f处应分别为(50)。49.(49)50.(50)51.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为100s,缓冲区送入用户区的时间是60s,系统对每个磁盘块数捃的处理

16、时间为50s。若用户需要将大小为10个磁盘块的Filel文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用单缓冲需要花费的时间为(51)s:采用双缓冲需要花费的时间为(52)s。A.1000B.1110C.1650D.210052.(52)A.1OO0B.1110C.1650D.210053.设某信息系统明年初建成后预计在第i(i=1、2、n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为(53)元,其中r是贴现率(利率)。54.标题(图)A.0.003B.0.03C.0.3D.355.(55)A.1/32B.1/16C.1/8D.1/456.某乡规划了村村通公路网建设方案连接其

17、所属6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个6数序列。以下4个序列中,除(56)外都是不可能的。A.5,4,3,3,2,2B.5.,5,4,3,2.IC.5,4.4,3,1,1D.5,4.4,3,2.257.某书店准备向订购一批本地旅游新版书,书的定价为每本30元,订购价为每本l5元。如果该书在年底前尚未售出,则不得不以每本5元的价格退回给。根据以往经验,按定价售出150本、160本、170本、180本的概率分别为O.1、0.2、0.4、0.3。为获取最大期望利润,该书店应订购此书(57)本。A.160B.161-169C.170D.171

18、-18058.已知有6个村A-F,相互间的道路距离(单位:里)如下图所示。计划在其中某村建一所学校。据统计,各村希望来上学的学生人数分别为50、40、60、20、70、90。为使全体学生上学所走的总距离最短,学校应建在(58)村。A.AB.BC.ED.F59.两学生分别在笔直的高速公路A.、B两处对车流进行记录。设A和B相距d米,车1和车2先后匀速行驶依次经过了A、B处,车I经过A、B处的时间分别为TIA和T1B,车2经过A、B处的时间分别为T2A和T2B,则当车2经过B处时,与车1的距离为(59)米。60.某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周

19、期可完成l条指令,则该计算机的指令平均执行速度为(60)MIPS。A.300B.600C.900D.180061.以下关于系统性能评估方法的描述,错误的是(61)。A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能B.基准程序法主要针对CPU(有时包括主存)的性能,但没有考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS评)估系统性能62.以下编码方法中,(62)不属于熵编码。A.算术编码B.霍夫曼编码C.行程编码D.香农一X诺编码63.MPEG

20、-7是ISO制定的(63)标准。A.多媒体视频压缩编码B.多媒体音频压缩编码C.多媒体音、视频压缩编码D.多媒体内容描述接口64.主机hostl对host2进行域名查询的过程如下图所示,下列说法中正确的是(64)。A.根域名服务器采用迭代查询,中介域名服务器采用递归查询B.根域名服务器采用递归查询,中介域名服务器采用迭代查询C.根域名服务器和中介域名服务器均采用迭代查询D.根域名服务器和中介域名服务器均采用递归查询65.一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有300家左右,每个店面一个子网,每个子网中的终端最多50台,该连锁店从ISP处得到一个B类地址,应该采用的子网掩

21、码是(65)。A.255.255.255.128B.255.255.252.0C.255.255.248.0D.255.255.255.22466.网络系统设计过程中,物理网络设计阶段的任务是(66)。A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规X和通信规X,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络67.网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在(67)。网络性能系统可靠性出口带宽网络协议A.、B.、C.、D.、68.在异步通信中,每个字符包含

22、1位起始位、7位数据位、l位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(68)。A.lOOb/sB.700b/sC.800b/sD.1OOOb/s69.关于网桥和交换机,下面的描述中正确的是(69)。A.网桥端口数少,因而比交换机转发更快B.网桥转发广播帧,而交换机不转发广播帧C.交抉机是一种多端口网桥D.交换机端口多,因而扩大可冲突域的大小70.下列关于DHCP的说法中,错误的是(70)。A.Windows操作系统中,默认租约期是8天B.客户机通常选择最先响应的DHCP服务器提供的地址C.客户机可以跨网段申请DHCP服务器提供的IP地址D.客户机一直使用DHCP服务器分配给

23、它的IP地址,直至租约期结束才开始联系更新租约71.(图)图72.(72)73.(73)74.(74)75.(75)答案解析:1.C解析本题考查UML建模的基本知识。UML利用5个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进程作为活动类的建模。宴现视图对组成基于系统的物理代码的文件和构件进行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射和分布结构。2.B解析本题考查UML

24、建模的基本知识。UMI中的事物也称为建模元素-包括结构事物、行为事物、分组事物和注释辜物。结构事物在模型中属于静态的部分,代表概念上或物理上k元素。U。有7种结构事物,分别是类、接口、协作、用例、活动类、构件和节点。其中,接口是指为类或构件提供特定服务的一组操作的集合;协作定义了交互的操作,是一些角色和其他事物一起工作,提供一些合作的动作,这些动作比事物的总和要大:活动类的对象有一个或多个进程或线程,其对象代表的事物的行为和其他事物是同时存在的;节点是一个物理元素,它在运行时存在,代表一个可计算的资源,通常占用一些内存和具有处理能力。3.D解析同2题解析4.A解析本题考查面向对象的基本知识。面

25、向对象中类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。两个类存在整体与部分的关系,且部分可能同时属于多个整体,则两者之间的关系称为聚合关系;如果一个类的变化会引起另一个类的变化,则称后者依赖于前者;泛化关系用于描述父类和子类之间的关系;两个类存在整体与部分的关系,而两者同时创建同时消亡,则两者之间的关系称为组合关系。5.D解析同4题解析6.C解析本题考查三重DES的知识。三重DES是DES的改进算法,它使用两把密钥对报文作三次DES加密,效果相当于将DES密钥的长度加倍了,克服了DES密钥长度较短的缺点。本来,应该使用三个不同的密钥进行三次加密,这样就可以把密钥的长度加长到3x56-

26、168位。但许多密码设计者认为168位的密钥已经超过实际需要了,所以便在第一层和第三层中使用相同的密钥,产生一个有效长度为112位的密钥。之所以没有直接采用两重DES,是因为第二层DES不是十分安全,它对一种称为“中间可遇”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行三重DES加密操作。这种方法的缺点是耍花费原来三倍的时间,但从另一方面来看,三重DES的112位密钥长度是很“强壮”的加密方式了。7.D解析本题考查报文摘要的知识。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对

27、比两次摘要就可确定数据是否被修改过。8.A解析本题考查电子加密服务的知识。PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。SET即安全电子交易协议,是美国VisA.和MA.sterC.A.rd两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规X,其实质是一种应用在Intemet上、以信用卡为基础的电子付款系统规X,目昀是为了保证网络交易的安全。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机服务器应用程序提供强大的认证服务。PGP是一个基于RSA.公匙加密体系的加密软件。

28、可以用它对XX以防止非授权者阅读,它还能对加上数字签名从而使收信人可以确认的发送者,并能确信没有被篡改。9.D解析件产生器(EventgeneraWs,E-boxes)。负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。事件分析器(EventAnAlyzAs,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。事件数据库(EventDataBases,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。响应单元(Responseunits,R-boxes)。根据报警信息做出各种反

29、应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。10.C解析本题考查知识产权知识。作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品(作品)就不再是受保护客体,而成为社会的共同财富,为人们自由使用。各国著作权制度对著作财产权都规定了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民的著作权保护期延至作者去世后50年,即作者终生及其死亡后50年。通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方式,具体形式有改编、

30、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者)享有,且仅对演绎部分享有著作权,对被演绎的作品(原作品)不享有著作权。著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。我国著作权法第4条规定:“依法禁止出版、传播的作品,不受本法保护。”对于依法禁止出版、传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的法律责任。我国著作权法第5条列举了三项不宜给予著作权保护的对象:法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文

31、件,及其官方正式译文。这些具有实施效用的法律及官方文件,并非缺乏独创性。但对它的考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,教不在著作权保护之列。时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式上不以独创性为条件,而是求真求快。同时,在新闻传播中,居于首位的是保障社会成员获得新闻的权利(知情权),故时事新闻不享有著作权。历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运用。再者它们在表达方式上具有“唯一性”,不存在独创性表现的可能性,不具备作品的条件,故不给予著作权保护。11.A解析本题考查知识产权知识。公民为完成法人或者其他组

32、织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权归属分两种情形:一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作晶。对于一般职务作品,法人或其他组织享有在其业务X围内优先使用的权利,期限为两年。优先使用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使周的相同方式使用该作品。在作品完成两年内,如单位在其业务X围内不使用,作者可以要求单位同意由第三人以与法人或其他组织使用的相同方式使用,所获报酬,由作者与单位按

33、约定的比例分配。特殊的职务作品,除署名权以外,著作权的其他权利由法人或者其他组织(单位)享有。所谓特殊职务作品是指著作权法第16条第2款规定的两种情况:一是主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图、计算机软件、地图等科学技术作品;二是法律、法规规定或合同约定著作权由单位享有的职务作品。12.D解析本题考查知识产权知识。商标权权利人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。商

34、标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例如,可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护等。13.D解析本题考查知识产权知识。软件著作权的保护对象是指受著作权法保护的计算机软件,包括计算机程序及其相关文档。计算机程序通常包括源程序和目标程序。同一程序的源程序文本和目标程序文本视为同一程序,无诒是用源程序形式还是目标程序形式体

35、现,都可能得到著作权法保护。软件文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等。我国计算机软件保护条例第6条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”思想和思想表现形式(表现形式、表现)分别属于主客观两个X畴。思想属于主观X畴,是无形的,本身不受法律的保护。软件开发者的开发活动可以明确地分为两个部分,一部分是存在开发者大脑中的思想,即在软件开发过程中对软件功能、结构等的构思,而另一部分是开发者的思想表现形式,即软件完成的最终形态(程序和相关文档)。著作权法只保护作

36、品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序和软件文档得到著作权法的保护,而程序设计构思、程序设计技巧等不能得到著作权法保护。14.C解析15.B解析同14题解析16.D解析本题考查计算机系统中的存储系统基础知识。计算机系统中的局部性原理是指程序访问代码和数据的不均匀性,它包括时间局部性和空间局部性:时间局部性是指如果某位置已被访问,则该位置很可能在短时间内还要再次被访问;空间局部性是指如果某位置已被访问,则其临近位置很可能还要被访问。高速缓存的工作机制体现了局部性原理。17.D解析本题考查计算机系统的基础知识。程序查询方式是主机通过程序直接控制输

37、入输出设备的工作,此方式下进行主机和外设间的数据交换时,主机C.PU要不断查询外设状态、控制数据传送过程而不进行其他操作。在中断方式下,主机向输入输出设备发出数据传送的命令后,仍可以进行其他操作,外设在完成发送或接收数据的准备工作后,向主机发出中断请求,进行数据传送。在此方式下,外设的准备工作可独立进行,主机在此期间进行其他操作,但输入输出的数据传送操作仍在主机C.PU控制下进行。在DMA方式下,输入输出设备与内存储器直接相连,数据传送由DMA控制器而不是主机CPU控制。CPU除了传送开始和终了时进行必要的处理外,不参与数据传送的过程。输入输出通道实际上是一种专用处理机。进行输入输出搡作时,通

38、道取出并执行保存在主机主存储器中的程序,控制输入输出设备与主存储器之间的数据交换。这种方式下CPU只需进行少量的处理就实现了并行操作。18.C解析本题考查计算机系统结构的基础知识。RISC结构的设计思想可归纳为:大多数指令是单周期完成的;采用Load/Store结构:硬连线控制;较少的指令数量和寻址方式;固定的指令格式;注重编译的优化等。19.C解析本题主要考查企业应用集成相关知识的灵活掌握。企业应用集成需要根据企业的实际情况选择合适的集成方案。根据题干要求,企业需要采用较低的成本,暴露现有应用系统的功能,并对外提供业务逻辑,针对这种需求,采用API集成的方式。20.B解析本题主要考查对产品数

39、据管理的理解与掌握。产品数据管理主要管理所有与产品相关的信息与过程,包括教据库和文档管理、产品结构与配置管理、生命周期管理与流程管理等,选项B中的产品库存控制管理属于库存管理的X畴,并不属于产品数据管理的核心功能。21.A解析本题主要考查企业门户的理解与掌握,企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中企业是企业信息的展示窗口,注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动:企业应用门户强调将企业的应用功能进行有机整合,以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。22.D解析同21题解析23.B解析本题主要考

40、查商业智能系统的基本知识。商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取、转换和加载三个过程;建立数据仓库则是处理海量数捃的基础,数据分析是体现系统智能的关键,一般采用联机分析处理(OLAP)和数据挖掘技术。OLAP不仅进行数据汇总聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题:在海量数据和分析手段增多的情况下,数据展现主要保障系统分析结

41、构的可视化。24.A解析同23题解析25.D解析本题主要考查信息系统规划的基础知识。系统规划是信息系统生命周期的第一个阶段,其任务是对企业的环境、目标及现有系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,在考虑建设新系统所受各种约束的情况下,对建设新系统的需求做出分析与预测,研究建设新修通的必要性和可能性。系统规划完成后,将新系统建设方案及实施计划编写成系统设计任务书,作为系统建设的依据。系统规划的主要工作包括:对现有系统进行初步调查:分析和确定系统目标;分析系统的组成和基本功能;拟定系统的实施方案:进行系统的可行性研究:制订系统建设方案。26.B解析同25题解析27.

42、A解析本题主要考查系统调查的相关知识。组织结构是一个系统内部部门的划分及其相互关系。每个企业都有自己的组织结构图,它将企业分成若干部分,标明行政隶属关系。作为系统调查所画出的组织结构图,为了更好地表示部门间的业务关系,有必要补充其他关系,主要包括:除标明部门之间的领导与被领导关系外,还要标明信息、物质、资金的流动关系:图中各部门、各种关系的详细程度以突出重点为标准,即那些与系统目标明显关系不大的部分,可以简略或省去。28.C解析企业业务流程包含3个要素,分别是实体、对象和活动。企业业务流程建模是业务流程分析的重要步骤,常见的方法有标杆瞄准、IDEF、Petri网、DEMO和业务流程建模语言等。

43、不同的建模方法适合建模的系统不同。标杆瞄准是一个连续、系统化地对外部领先企业进行评价的过程,通过分析和评价,确定出代表最佳实践的经营过程和工作过程,以便合理地确定本企业的业务流程:IDEF是一系列建模、分析和仿真方法的统称,能够同时表达系统的活动与数据流,擅长表达业务流程的阶梯结构特征;DEMO方法定义了信息系统中行为角色之间的通信方式,其基础理论是对话行为理论,适合表达多角色之间事务的因果和条件关系;PetIi网是一种图形化语言,擅长描述具有并行、异步、分布式和随机性等特征的信息系统。29.D解析同28题解析30.C解析本题主要考查系统分析活动中的需求分析方面的相关知识。详细调查是系统分析的

44、一项重要活动,其目标是获取企业业务处理和方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。比较常见的详细调查方法包括收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中收集资料是调查的根本手段;开调查会能够有效获取用户对系统的想法和建议等定性特征;若个别访问通常作为开调查会的补充,可以根据需要对个别人进行详细访问:书面调查主要适用于系统比较复杂,调查X围较宽的情况:抽样调查主要适用于那些需要全面资料而又不可能进行全面调查,或者进行全面调查有困难,或者没有必要进行全面调查的情况;现场观摩适用于系统

45、流程和操作过程复杂,难以用语言表达的情况:阅读历史文档主要适用于一些数据流比较复杂,工作表单较多的项目。31.D解析同30题解析32.A解析需求获取是一个确定和理解不同的风险承担者的需求和约束的过程。需求获取是否科学对获取的结果影响很大。由于大部分用户无法完整地描述需求,而且也不可能看到系统的全貌,因此需求获取只有通过系统分析师与用户的有效合作才能成功。用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。结构化是指事先准备好一系列问题,有针对性地进行访谈;非结构化是指只列出一个粗略的想法,根据访谈的具体情况发挥。用户访谈具有良好的灵活性,有较宽广的应用X围。但是也存在许多困难,

46、例如用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难等。沟通过程中需要很多技巧,需要系统分析师具有足够的领域知识、丰富的经验以及较强的沟通能力。问卷调查通过精心设计调查表,然后下发到相关人员的手中,请他们填写答案。与用户访谈相比,问卷调查可以在短时间内,以低廉的代价从大量的回答中收集数据。问卷调查的最大不足之处就是缺乏灵活性。系统分析师在采用问卷调查方式时,还应辜先考虑到如何解决问卷返还率低的阿题。抽样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。抽样不仅可以用于收集数据,还可以用于采集访谈用户。通过抽样技术,不仅加快了数据收

47、集的过程,而且提高了效率,从而降低了开发成本,并能减少数据收集的偏差。由于抽样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。33.D解析本题考查数据属性分析的概念。在信息系统中,经常用属性的名和属性的值来描述事物某些方面的特征。一个事物的特征可能表现在多个方面,需要用多个属性的名和其相应的值来描述。数据属性分析主要包括静态分析和动态分析。静态分析是指分析数据的静态特征,动态丹析是指分析数据的动态特征。数据的静态特征包括以下几个方面:类型和长度。数据的类

48、型通常有字符型、数值型、时间型、多媒体类型等,长度包括占用空间的大小、整数位数和小数位数等,这是建立数据库和分析处理所必须要求确定的内容。取值X围。包括最大值、最小值等,这是数据输入、校对和审核所必须的。发生的业务量。包括数据发生的频率、峰值数据量和峰值时间、存储和保留的时间周期等。哪些业务使用这些数据。对应于C.U矩阵中的“U”。重要程度和XX程度。重要程度决定了系统设计时的输入、校对、存储、复制、备份等功能,XX程度决定了网络设计和数据库设计时的措旆,以及数据访问权限体系的设置。数据的动态特性有三种,分别是固定值属性、固定个体变动属性和随机变动属性。具有固定值属性的数据,其值一般不随时间而

49、改变。例如,生产活动中物料主数据、客户基础资料、会计科目等。固定值数据一般比较稳定,可以提前准备。但是,由于客观环境是在不断变化的,因此稳定也是相对的,要定期维护,保持其准确性。具有固定个体变动属性的数据项对总体来说具有相对固定的个体集,但是对于个体来说其值是变动的。例如,销售管理中的订单数量购买商品的客户名称基本上是固定的,但每个客户每次订购商品的数量都在变化。固定个体变动属性的数据一旦建立,就要随时维护例如库存余额、车间在制品余额、总账余额、未结销售订单和未结采购订单等。具有随机变动属性的数据项,其个体是随机出现的,其值也是变动的。例如,销售管理系统中的产品月累计销售量,并非每月每个产品都

50、有销售量,可能某个产品在某个月无销售量。随机变动属性的数据是根据用户对管理工作的需要,由系统按照一定的逻辑程序,经过运算形成的。它是一种经过加工处理的信息,供管理人员掌握经营生产状况,进行分析和决策。34.A解析同33题解析35.B解析RUP中的软件过程在时间上被分解为4个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。初始阶段的任务是为系统建立业务模型并确定项目的边界。初始阶段的实现过程为:明确项目规模,建立项目的软件规模和边界条件,包括验收标准;了解环境及重要的需求和约束,识别系统的关键用例;评估项目风险,在基于RUP的迭代式软件过程中,很多决策要受风险决定,要达到这个目的,开发

51、人员需要详细了解项目所面临的风险,并对如何降低或处理风险有明确的策略;制定项目计划,估计整个项目的总体成本、进度和人员配备,综合考虑各选架构,评估设计和自制外购复用方面的方案,从而估算出成本、进度和资源;阶段技术评审,初始阶段结束时要进行一次技术评审,检查初始阶段的目标是否完成,并决定继续进行项目还是取消项目。细化阶段的任务是分析问题领域,建立完善的架构,淘汰项目中最高风险的元素。在细化阶段,必须在理解整个系统的基础上,对架构做出决策,包括其X围、主要功能和诸如性能等非功能需求,同时为项目建立支持环境。细化阶段的实现过程为:确定架构,建立一个已确定基线的架构,并验证其将在适当时间、以合理的成本

52、支持系统需求;制定构建阶段计划,为构建阶段制定详细的过程计划并为其建立基线;建立支持环境;选择构建;阶段技术评审。资源和避免不必要的报废和返工,使开发成本降到最低;完成所有所需功能的分析。在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构建集成为产品,并进行详细测试。构建阶段的主要任务是通过优化、开发和测试,快速完成可用的版本;确定软件、场地和用户是否已经为部署软件做好准备。移交阶段的重点是确保软件对最终用户是可用的。移交阶段的主要任务是进行B测试,制作产品发布版本,对最终用户支持文档定稿,按用户的需求确定新系统,培训用户和维护人员,获得用户对当前版本的反馈,基于反馈调整产品等。移交阶段

53、结束时也要进行技术评审,评审目标是否实现,是否应该开始演化过程,用户对交付的产品是否满意等。36.B解析装饰(DeC.orA.tor)模式是一种对象结构型模式,可以动态地给一个对象增加一些额外的职责。就增加对象功能来说,装饰模式比生成子类实现更为灵活。代理(Proxy)模式币为某个对象提供一个代理,并由代理对象控制对原对象的引用。代理模式能够协调调用者和被调用者,能够在一定程度上降低系统的耦合度。37.D解析同36题解析38.B解析敏捷方法是一种以人为核心、迭代、循序渐进的开友方法。在敏捷方法中,软件项目的构建被切分成多个子项目,各个子项目成果都经过测试,具备集成和可运行的特征。在敏捷方法中,

54、从开发者的角度来看t主要的关注点有短平快的会议、小版本发布、较少的文档、合作为重、客户直接参与、自动化测试适应性计划调整和结队编程:从管理者角度来看,主要的关注点有测试驱动开发、持续集成和重构。敏捷方法在几周或几个月的时间内完成相对较小的功能,强调的是尽早将尽可能小的可用功能交付使用,并在整个项目周期中持续改善和增强,并且强调团队中的高度协作。敏捷方法主要适用于以下场合:目团队人数不能太多,适合于规模较小的项目。项目经常发生变更。敏捷方法适用于需求懵懂并且快速改变的情况,如果系统有比较高的关键性、可靠性、安全性要求时,则可能不完全适合。高风险项目的实掩。从组织结构的角度看,组织结构的文化、人员

55、、沟通性决定了敏捷方法是否使用。39.C解析依赖倒置原则是指抽象不应该依赖于细节,细节应当依赖于抽象。换言之,要针对接口编程,而不是针对实现编程。在程序代码中传递参数时或在组合(或聚合)关系中,尽量引用层次高的抽象层类,即使用接口和抽象类进行变量类型声明、参数类型声明和方法返回类型声明,以及数据类型的转换等,而不要用具体类来做这些事情。为了确保该原则的应用,一个具体类应当只实现接口和抽象类中声明过的方法,而不要给出多余的方法,否则将无法调用到在于类中增加的新方法。实现开闭原则的关键是抽象化,并且从抽象化导出具体化实现,如果说开闭原则是OOD的目标,那么依赖倒置原则就是OOD的主要机制。有了抽象

56、层,可以使得系统具有较好的灵活性,在程序中尽量使用抽象层进行编程,而将具体类写在配置文件中,这样如果系统行为发生变化,则只需要扩展抽象层,并修改配置文件,而无需修改原有系统的源代码,在不修改的情况下来扩展系统功能,满足开闭原则的要求。依赖倒置原则是COM、CORBA、.E、Spring等技术和框架背后的原则之一。40.B解析本题考查数据库安全控制方面的基础知识。数据库管理系统的安全措施有3个方面:权限机制:通过权限机制,限定用户对数据的操作权限,把数据的操作限定在具有指定权限的用户X围内,以保证数据的安全。在标准SQL中定义了授权语句GRANT来实现权限管理。视图机制:通过建立用户视图,用户或

57、应用程庠只能通过视图来操作数据,保证了视图之外的数据的安全性。数据加密:对数据库中的数据进行加密,可以防止数据在存储和传输过程中失密。41.C解析本题考查数据库设计方面的基础知识。概念结构设计是与数据模型无关的,而一个数据库系统的实现,是以具体的DBMS为基础的,在概念结构设计完成之后,就要依照选用的DBM,S进行该DBMS支持的数据模型相对应的逻辑结构设计。逻辑结构设计即是在概念结构设计的基础上进行数据模型设计可以是层次、网状模型和关系模型,由于当前的绝大多数DBMS都是基于关系模型的,E-R方法又是概念结构设计的主要方法,如何在全局ER图基础上进行关系模型的逻辑结构设计成为这一阶段的主要内

58、容。在进行逻辑结构设计时并不考虑数据在某一DBMS下的具体物理实现,即数据是如何在计算机中存储的。逻辑结构设计阶段的主要工作步骤如下图所示。从上图可见,逻辑结构设计阶段的主要工作步骤依次为:转换为数据模型一关系规X化一模式优化一设计用户子模式。42.B解析同41题解析43.D解析根据题意可知一个科室有多名医生,一名医生属于卟科室,所以科室与医生之间的“所属”联系类型为l:n:又因为一名医生可以为多个病人诊疗,一个病人也可以找多名医生诊疗,所以医生与病人之间的“诊疗”联系类型为n:m。当医生与病人之间的“诊疗”联系类型为n:m时,需要转换为一个独立的关系,并将医生号和病历号作为主键。根据关系代数

59、表达式查询优化的准则1“提早执行选取运算”,即对于有选择运算的表达式,应优化成尽可能先执行选择运算的等价表达式,以得到较小的中间结果,减少运算量和从外存读块的次数。准则2“合并乘积与其后的选择运算为连接运算”,即在表达式中,当乘积运算后面是选择运算时,应该合并为连接运算,使选择与乘积一道完成,以进免做完乘积后,需再扫描一个大的乘积关系进行选择运算。44.B解析同43题解析45.D解析同43题解析46.D解析路径名是指操作系统查找文件所经过的目录名以及目录名之间的分隔符构成的。在Windows系统中文件的全文件名为路径名+文件名。按查找文件的起点不同可以将路径分为:绝对路径和相对路径。从根目录开

60、始的路径称为绝对路径;从用户当前工作目录开始的路径称为相对路径,相对路径是随着当前工作目录的变化而改变的。47.C解析同46题解析48.B解析根据前驱图,P2进程需要等待Pl进程的通知,故需要利用P(SI)操作测试P1进程是否运行完,P2进程运行结束需要利用V操作分别通知P3和P4进程,所以用V(S2)操作通知P3进程,用V(S3)操作通知P4进程。根据前驱图,P3进程开始运行前必须等待P2和P4进程的通知,需要用P(S2)操作测试P2进程是否运行完,用P(S4)操作测试P4进程是否运行完,P2进程运行结束需要利用V(s5)操作通知P5进程。根据前驱图,P4进程开始运行前必须等待P2进程的通知

61、,需要用P(S3)操作测试P2进程是否运行完,故空e应填写P(S3)。P4进程运行结束需要利用V操作通知P3和P5进程,故空g应填写V(S4)V(S6)。49.C解析同48题解析50.B解析同48题解析51.C解析52.B解析53.D解析54.A解析55.C解析56.D解析本题考查应用数学(图论)知识。每条公路在序列中都被计算两次,因此,6数序列的总和应是偶数。供选答案A中各数之和为奇数,所以不可能。供选答案B中的前两数5表示有两个村与其他各村都有公路相连,因此不可能存在只有1条公路的村,所以B也不可能。供选答案C.中最后l村只有1条公路,而第1村与其他各村都相连,因此这两个村之间有公路连接。不算这两村及其间的

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!