您的当前位置:首页2015系统分析师试题以及解答

2015系统分析师试题以及解答

来源:锐游网
综合知识

UML结构中的公共机制是指达到特定目标的公共UML方法,其中(1)是事物语义的细节描述,它是模型真正的核心;(2)包括约束、构造型和标记值。 A. 规则说明 B. 修饰 C. 公共分类 D. 扩展机制 【解析】

从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。 (1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。

(2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。

(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。

UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。 A. 依赖关系 B. 关联关系 C. 泛化关系 D. 实现关系

UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。 A. 流程图 B. 通信图 C. 活动图 D. 协作图

【解析】

通信图(communication diagram)在UML1.X中称为协作图,顺序图和通信图都是交互图

(interaction diagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timing diagram)展现了消息交换的实际时间。

活动图(activity diagram). 活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。

IEEE 802.1x是一种()认证协议。 A. 用户ID B. 报文

C. MAC地址 D. SSID 【解析】

IEEE 802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在IEEE 802.11无线局域网上应用。Windows XP支持对所有基于局域网的网络适配器使用IEEE 802.1X身份验证,包括以太网络适配器和无线网络适配器。

为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。 A. 共享密钥认证

B. 临时密钥完整性协议 C. 较短的初始化向量 D. 采用更强的加密算法

【解析】

WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。

由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式。

信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。 A. 机房安全 B. 入侵检测 C. 漏洞补丁管理 D. 数据库安全 【解析】C、D

作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,Windows Server和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

(4)应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(10)享有。 A. 应由公司

B. 应由公司和王某共同 C. 应自王某

D. 除署名权以外,著作权的其他权利由王某

王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(11)享有。 A. 公司 B. 王某

C. 公司、王某 D. 先申请者 【解析】

专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。

美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。

A. 甲公司侵犯了乙公司的 B. 甲公司与乙公司均未侵犯 C. 乙公司侵犯了甲公司的 D. 甲公司与乙公司均侵犯了

王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行 为(13)。

A. 侵犯了M软件公司的软件著作权 B. 侵犯了M软件公司的商业秘密权

C. 既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权

D. 既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权 【解析】

本题应从两个方面分析,从软件著作权的角度来看,软件开发思想、处理过程并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。

Flynn分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为4类。当前主流的多核计算机属于(15)计算机。 A. 指令流和数据流 B. 数据流和控制流 C. 指令流和控制流 D. 数据流和总线带宽 A. SISD B. SIMD C. MISD D. MIMD

【解析】

Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:

(1)单指令流单数据流(Single Instruction stream and Single Data stream,SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作SISD。(2)单指令流多数据流(Single Instruction stream and Multiple Data stream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。

(3)多指令流单数据流(Multiple Instruction stream and Single Data stream,MISD):MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。 (4)多指令流多数据流(Multiple Instruction stream and Multiple Data stream,MIMD):MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(Massive Parallel Processing,MPP)结构,还是对称多处理(Symmetrical Multi-Processing,SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。

下列关于虚拟存储器的叙述中,正确的是(16)。 A. 对应用程序员透明,对系统程序员不透明 B. 对应用程序员不透明,对系统程序员透明 C. 对应用程序员、系统程序员都不透明 D. 对应用程序员、系统程序员都透明

某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。

①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式 A. 可能是③,不可能是①或② B. 可能是②或③,不可能是① C. 可能是②,不可能是①或③ D. 可能是①、②或③

关于大规模并行处理器MPP,以下说法不正确的是()。 A. 大多数MPP系统使用标准的CPU作为它们的处理器 B. 其互连网络通常采用商用的以太网实现

C. 是一种异步的分布式存储器结构的MIMD系统

D. 使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复

【解析】

大规模并行处理计算机:Massive Parallel Processor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括:

1、大多数MPP系统使用标准的CPU作为它们的处理器。

2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。

3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。 4、在MPP中存在一个特殊的问题,即如何进行容错。在使用数千个CPU的情况下,每星期有若干个CPU失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。

某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。 A. 数据集成 B. 界面集成 C. API集成 D. 门户集成

某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。 A. 矩阵型组织结构

B. 职能型组织结构 C. 产品型组织结构 D. 协作型组织结构

某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()开发方法比较合适。 A. 瀑布式 B. 形式化 C. 结构化 D. 极限编程

系统组织结构与功能分析中,可以采用多种工具,其中()描述了业务和部门的关系。 A. 组织/业务关系图 B. 业务功能一览图 C. 组织结构图 D. 物资流图 【解析】

需求分析就是对处理的对象进行系统调查,主要包括系统范围与目标分析、系统组织结构与 功能分析和系统性能分析。其中在系统组织结构与功能分析中,需要了解组织的目标及其战略规划、了解组织结构及各部分的功能、了解相关部门职能的各种关系、分析组织结构的合理性等,可以应用以下几个工具:

(1)组织机构图描述组织各部分的领导和被领导关系。

(2)组织/业务关系图描述业务和部门的关系,如下表所示。 (3)业务功能一览图,描述每一种业务所具有的功能。

采用数据仓库技术进行数据收集时,有时会遇一些略微不一致但可以纠正的数据,纠正这些 数据的过程称为()。 A. 数据转换 B. 数据抽取 C. 数据清洗 D. 数据装载

PERT图是进度安排的常用图形描述方法之一,它能够(24)。在PERT图上通过(25)分析 可以计算完成整个项目的最短工期。

A. 描述每个任务的进展情况以及各个任务之间的并行性 B. 反映各个任务之间的依赖关系 C. 以日历为基准描述项目任务

D. 用条形表示每个任务的持续时间 A. 松弛时间 B. 依赖关系 C. 关键路径 D. 并行关系

下列活动,(26)不属于需求开发活动的范畴。

A. 跟据系统需求识别和确认系统功能 B. 将所收集的用户需求编写成文档和模型

C. 针对系统特点,考虑并确定系统开发平台与程序设计语言 D. 了解实际用户任务和目标以及这些任务所支持的业务需求

(27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑。该模型的主要用途是(28)。 A. 分层数据流图 B. 软件模块图

C. 工作分解结构WBS D. PERT图

A. 描述软件项目的功能需求

B. 定义项目边界,有助于防止需求蔓延 C. 对软件的静态结构进行建模

D. 刻画软件开发活动之间的依赖关系 【解析】

工作分解结构(简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。即:项目—任务—工作—日常活动。工作分解结构以可交付成果为导向,对项目要素进行的分组,它归纳和定义了项目的整个工作范围,每下降一层代表对项目工作的更详细定义。WBS的最底层是工作包。工作包确定之后项目边界也就确定了,这有助于防止需求蔓延,同时也有助于进行各类估算。

在进行需求开发的过程中,(29)可能会给项目带来风险。

A. 对于每项需求的可行性均进行分析,以确定是否能按计划实现 B. 使用模型和原型描述一些模糊的需求

C. 评估每项新需求的优先级,并与已有工作对比,做出相应的决策 D. 采用最新的技术、工具或平台实现关键需求

在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是(30)。

A. 水平原型适合于算法较为复杂的项目 B. 垂直原型适合于Web项目

C. 抛弃式原型适合于需求不确定、不完整、含糊不清的项目 D. 演化式原型主要用于界面设计

面向服务的开发方法有三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是(31)。

A. 位于最高层的操作代表单个逻辑单元的事物

B. 服务的执行通常会导致读、写或修改一个或多个持久性数据 C. 业务流程代表操作的逻辑分组

D. 服务具有特定的结构化接口,并且返回结构化的响应

【解析】

从概念上讲,SOA 中有三个主要的抽象级别:

操作:代表单个逻辑工作单元(LUW)的事务。执行操作通常会导致读、写或修改一个或多个持久性数据。SOA 操作可以直接与面向对象的方法相比。它们都有特定的结构化接口,并且返回结构化的响应。完全同方法一样,特定操作的执行可能涉及调用附加的操作。

服务:代表操作的逻辑分组。例如,如果我们将CustomerProfiling视为服务,则按照电话号码查找客户、按照名称和邮政编码列出顾客和保存新客户的数据就代表相关的操作。业务流程:为实现特定业务目标而执行的一组长期运行的动作或活动。业务流程通常包括多个业务调用。业务流程的例子有:接纳新员工、出售产品或服务和完成订单。 软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是(32)。

A. 配置确定、配置审核、配置控制 B. 配置审核、配置控制、配置确定 C. 配置确定、配置控制、配置审核 D. 配置控制、配置确定、配置审核

以下不属于软件容错技术的是(33)。 A. 热备份或冷备份系统 B. 纠错码 C. 三模冗余 D. 程序走查

某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系

是(34)。

UML用系统视图描述系统的组织结构。其中,(35)对组成基于系统的物理代码的文件和构件进行建模。 A. 用例视图

B. 逻辑视图 C. 实现视图 D. 部署视图 【解析】

UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:

(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。

(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。

(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。

(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。

(5)用例视图。用例视图是最基本的需求分析模型。

采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型(目录或文件)、大小、扩展名、国标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是(36)。

A. Flyweight B. Proxy

C. Command D. State

以下关于企业应用集成的叙述中,正确的是(37)。

A 过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统 B. 实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法 C. 数据集成适合于业务逻辑经常发生变化的场合

D. 控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中 【解析】

为用户提供一个看上去统一,但是由多个系统组成的应用系统的集成是界面集成,而非过程集成。实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。当业务逻辑经常发生变化时,数据集成就会面临困难,所以业务逻辑经常变化并不适合于数据集成。

企业信息化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适用的方法是(38)。 A. EITA(企业IT架构) B. BPR(业务流程重组)

C. BITA(企业与IT整合) D. ERP(企业资源计划) 【解析】

企业战略与信息化战略的集成主要方法有:业务与IT整合(Business-IT Alignment, BITA)和企业IT架构(Enterprise IT Architecture, EITA)

BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过度计划(Transition Plan),使IT能够更好地为企业战略和目标服务。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。 EITA 分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是(39)。 A. 战略栅格法 B. 价值链分析法 C. 信息工程法

D. 战略集合转化法 【解析】

ISSP方法经历了三个主要阶段,各个阶段所使用的方法也不一样。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。

数据仓库中数据(40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。 A. 面向主题 B. 集成性 C. 相对稳定性 D. 反映历史变化

数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库(该库中的每个元组都有一个给定的类标识)做训练集时,这种分析方法属于(41)。 A. 关联分析 B. 序列模式分析 C. 分类分析 D. 聚类分析

【解析】

关联分析、序列分析、分类分析、聚类分析的基本思想为:

(1)关联分析。关联分析主要用于发现不同事件之间的关联性,即一个事件发生的同时,另一个事件也经常发生。关联分析的重点在于快速发现那些有实用价值的关联发生的事件。其主要依据是事件发生的概率和条件概率应该符合一定的统计意义。在进行关联分析的同时,还需要计算两个参数,分别是最小置信度(可信度)和最小支持度,前者表示规则需满足的最低可靠度,用以过滤掉可能性过小的规则;后者则用来表示规则在统计意义上需满足的最小程度。

(2)序列分析。序列分析主要用于发现一定时间间隔内接连发生的事件,这些事件构成一个序列,发现的序列应该具有普遍意义,其依据除了统计上的概率之外,还要加上时间的约束。在进行序列分析时,也应计算置信度和支持度。

(3)分类分析。分类分析通过分析具有类别的样本特点,得到决定样本属于各种类别的规则或方法。利用这些规则和方法对未知类别的样本分类时应该具有一定的准确度。其主要方法有基于统计学的贝叶斯方法、神经网络方法、决策树方法等。分类分析时首先为每个记录赋予一个标记(一组具有不同特征的类别),即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特征。这些描述可能是显式的,例如,一组规则定义;也可能是隐式的,例如,一个数学模型或公式。

(4)聚类分析。聚类分析是根据“物以类聚”的原理,将本身没有类别的样本聚集成不同的组,并且对每个这样的组进行描述的过程。其主要依据是聚集到同一个组中的样本应该彼此相似,而属于不同组的样本应该足够不相似。聚类分析法是分类分析法的逆过程,它的输入集是一组未标定的记录,即输入的记录没有作任何处理,目的是根据一定的规则,合理地划分记录集合,并用显式或隐式的方法描述不同的类别。

给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},则R(42)。若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。 A. 有一个候选关键字A1A3 B. 有一个候选关键字A1A2A3

C. 有两个候选关键字A1A3A4和A1A2A4 D. 有三个候选关键字A1A2、A1A3和A1A4

给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3->A2,A2->A3},则R(42)。若将R分解为p={(A1A2),(A1,A3)},那么该分解(43)。 A. 是无损联接的 B. 是保持函数依赖的

C. 既是无损联接又保持函数依赖 D. 既是有损联接又不保持函数依赖

A. {4}

B. {3,4} C. {3,4,7}

D. {(1,2),(2,1),(3,4),(4,7)}

A. 2,2,4 B. 2,2,6 C. 4,4,4 D. 4,4,6 【解析】

当用户开机按下PC机电源开关对,PC机首先执行的是(46),然后加载(47)。

A. 硬盘上主引导记录 B. 硬盘上分区引导记录 C. 主板上的BIOS引导程序 D. 软盘上的引导记录

A. 相关支撑软件,如各种设备驱动程序

B. 分区引导记录、配置系统,并执行分区引导记录 C. 操作系统,如Windows XP、Windows 7、UNIX等

D. 主引导记录和引导驱动器的分区表,并执行主引导记录

进程P1、P2、P3、P4、P5和P6的前趋图如下所示:

若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(48);空③和空④处应分别为(49);空⑤和空⑥处应分别为(50)。

A. V(S1)和P(S2) B. P (S1)和V(S2) C. V (S1)和V(S2) D. V (S2)和P(S1)

A. V(S4)V(S5)和P(S3)

B. P (S4)P(S5)和V(S3) C. V (S3)V(S4)和V(S5) D. P (S3)V(S4)和P(S3)

A. P(S6)和V (S5) B. P (S6)和P(S5) C. V(S5)和V(S6) D. V (S6)和P(S5)

【解析】

嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为(51)。 A. 片级初始化→系统级初始化→板级初始化 B. 片级初始化→板级初始化→系统级初始化 C. 系统级初始化→板级初始化→片级初始化 D. 系统级初始化→片级初始化→板级初始化

线性规划问题不可能(52)。 A. 没有最优解 B. 只有一个最优解 C. 只有2个最优解 D. 有无穷多个最优解

某工程的进度计划网络图如下,其中包含了①~⑩10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间(单位:周)。设起始结点①的时间为0,则结点⑤的最早时间和最迟时间分别为(53)周。

A.9, 19 B. 9, 18 C. 15, 17 D. 15, 16

某石油管理公司拥有下图所示的输油管道网。其中有6个站点,标记为①~⑥。站点①是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量(单位:百吨/小时)。据此可算出,从站点①到达站点⑥的最大流量为(54)百吨/小时,而且当管道(55)关闭维修时管道网仍可按该最大流量值向站点⑥供油。

A. 14 B. 15 C. 16 D. 18

A. ②→③ B. ②→⑤ C. ③→④ D. ⑤→④

某公司拟将5百万元资金投放下属A、B、C三个子公司(以百万元的倍数分配投资),各子公司获得部分投资后的收益如下表所示(以百万元为单位)。该公司投资的总收益至多为(56)百万元。

A.4.8 B. 5 C. 5.2 D. 5.5

已知17个自然数(可有重复)的最小值是30,平均值是34,中位数是35,所有各数到38的距离之和比到35的距离之和多5,由此可以推断,这17个数中只有1个(57)。

A. 30 B. 34 C. 36 D. 37

某团队希望在未来18天内串行选做若干个作业。供选各作业所需的实施时间(天数)、截止时间(最迟必须在指定的数天内完工)以及利润见下表:

该团队只要能适当选择若干个作业依次实施,就能获得最大利润(58)万元。 A. 23 B. 24 C. 25 D. 26

某博览会每天8:00开始让观众通过各入口处检票进场,8:00前已经有很多观众在排队等候。假设8:00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设8个入口,则需要60分钟才能让排队观众全部入场;若开设10个入口,则需要40分钟才能消除排队现象。为以尽量少的入口数确保20分钟后消除排队现象,博览会应在8:00和8:20开设的入口数分别为(59)。 A.12,2 B. 14,4 C. 16,4 D. 18,6

【解析】

计算机系统性能评估中,(60)考虑了各类指令在程序中所占的比例。(61)考虑了诸如I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。

A. 时钟频率法 B. 等效指令速度法 C. 综合理论性能法 D. 基准程序法

MPEG-1视频编码标准中定义了(62)种不同类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是(63)。 A. 2 B. 3 C. 4 D. 5

A. I帧 B. P帧 C. B帧 D. S帧

网络管理系统中故障管理的目标是(64)。 A. 自动排除故障 B. 优化网络性能 C. 提升网络安全 D. 自动监测故障

使用netstat -o命令可(65)。

A. 显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息 B. 显示以太网统计信息

C. 以数字格式显示所有连接、地址及端口 D. 显示每个连接的进程ID

【解析】

显示进程id

所列出的4个IPv6地址中,无效的地址是(66)。 A. ::192:168:0:1

B. :2001:3452:4955:2367:: C. 2002: c0a8:101::43

D. 2003:dead:beef:4dad:23:34:bb:101

IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是(67)。 A. VPN隧道、PPTP隧道和IPsec隧道 B. 6to4隧道、6over4隧道和ISATAP隧道 C. VPN隧道、PPP隧道和ISATAP隧道 D. IPsec隧道、6over4隧道和PPTP隧道

如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是(68)。 A. FTP B. DNS

C. SMTP D. Telnet

4G移动通信标准TD-LTE与LTE FDD的区别是(69)。 A. 频率的利用方式不同

B. 划分上下行信道的方式不同 C. 采用的调制方式有区别 D. 拥有专利技术的厂家不同

如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查(70)的工作情况。A. 物理层 B. 会话层 C. 网络层 D. 传输层

A requirement is simply a statement of what the system must do or what characteristics it needs to have. Requirements evolve from broad statements of overall (71) from the system to detailed statements of the business capabilities that a system should support to detailed technical

statements of the way in which the capabilities will be implemented in the new system. (72) focus on describing how to create the software product that will be produced from the project Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and software, and the system's underlying architecture. The

system's physical and technical environments would be considered (73). The speed, capacity, and reliability of the system belong to (74). (75) describes that who has authorized access to the system under what circumstances. A. business needs

B. operation processes C. technical specification D. function components

A. User requirements B. Business requirements

C. Function requirements D. System requirements

A. a functional requirement B. a technical requirement C. an operational requirement D. a service requirenient

A. security requirement B. performance requirement C. technical requirement D. information requirement

A. System constraint B. Cultural requirement C. Control requirement D. Security requirement

简答题

1、某软件公司启动了一个中等规模的软件开发项目,其功能需求由5个用例描述。项目采用增量开发模型,每一次迭代完成1个用例;共产生5个连续的软件版本,每个版本都比上一个版本实现的功能多。

每轮迭代都包含实现、测试、修正与集成4个活动,且前一个活动完成之后才能开始下一个活动。不同迭代之间的活动可以并行。例如,1个已经实现的用例在测试时,软件开发人员可以开始下一个用例的实现。实现和修正活动不能并行。每个活动所需的工作量估算如下: (1)实现1个用例所需的时间为10人天; (2)测试1个用例所需的时间为2人天; (3)修正1个用例所需的时间为1人天(平均估算); (4)集成1个用例所需的时间为0.5人天。 项目开发过程中能够使用的资源包括:5名开发人员共同完成实现和修正工作、2名测试人员完成测试工作和1名集成人员完成集成工作。该项目的Gannt图(部分)如图1-1所示

问题:1.1 根据题目描述中给出的工作量计算方法,计算1个用例的实现,测试、修正、集成4个活动分别所需的日历时间(单位:天)

问题:1.2 (1)根据图1-1给出的项目Gannt图,估算出项目开发时间。

(2)计算测试人员和集成人员在该项目中的平均工作时间(占项目总开发时间的百分比)。

问题:1.3 在项目实施过程中,需不断将实际进度与计划进度进行比较分析,进行项目进度计划的修正与调整,以保证项目工期。用300字以内文字,从活动和资源的角度,说明项目进度计划调整所涉及的内容。

【解析】

实现:2天,测试:1天,修正:0.2天,集成:0.5天。 (1)14天

(2)测试人员:35.7%,集成人员:17.9%

1、关键活动的调整,若关键活动延误,一般调整的方法主要是缩短后续关键活动的持续时间。 2、非关键活动的调整,当非关键路径上某些工作的持续时间延长,但不超过其时差范围时,则不会影响项目工期,进度计划不必调整。

3、增减工作项目,由于编制计划时考虑不周,或因某些原因需要增加或取消某些工作,则需重新调整网络计划,计算网络参数。

4、资源调整,若资源供应发生异常时,应进行资源调整,资源供应发生异常是指因供应满足不了需要。资源调整的方法是进行资源优化,提高资源利用率。

2、某集团下属煤矿企业委托软件公司开发一套煤炭运销管理系统,该系统属于整个集团企业信息化架构中的业务层,系统针对煤矿企业开发,包括合同管理、磅房管理、质检化验、运费结算等功能。部分业务详细描述如下:

(1)合同管理:合同签订、合同查询、合同跟踪等。 (2)磅房管理:系统可以从所有类型的电子磅自动读数;可以自动从电子磅上读取车辆皮重、毛重,计算出净重;可根据合同内容自动减少相应提货单剩余数量,如果实际发货量超过合同额则拒绝发货。

(3)质检化验:根据过磅单、车号,生成化验分析委托单,生成化验分析报告。

(4)运费结算:依据过磅单上的净重、化验单、合同规定,自动计算出原料结算单、运费结算单。

煤矿企业根据集团的工作计划制订本企业的业务计划,煤矿企业根据集团划拨指标和提供的原料生产煤炭,所生产的煤炭交由集团统一管理和销售给客户。软件公司采用Zachman框架对企业业务架构和业务过程进行分析,结果如表2-1所示。

问题:2.1 Zachman框架是什么?请在表2-1中(a)-(e)位置补充企业业务架构中的信息类别。

问题:2.2 项目组在该煤炭企业业务架构分析中完成了四项主要工作:数据流图、实体联系图、网络拓扑结构和计划时间表,这四项工作在表2-1中处于什么位置,请用表2-1

问题:2.1 Zachman框架是什么?请在表2-1中(a)-(e)位置补充企业业务架构中的信息类别。

问题:2.2 项目组在该煤炭企业业务架构分析中完成了四项主要工作:数据流图、实体联系图、网络拓扑结构和计划时间表,这四项工作在表2-1中处于什么位置,请用表2-1中的 位置编号表示。

问题:2.3 据题目所述业务描述,请分别给出表2-1中A11和A23位置应该填入的内容。(物流关系用“→”表示)

【解析】

achman框架是由约翰扎科曼(John Zachman)在1987年创立的全球第一个企业架构理论。Zachman框架是一种组织构架工具(用来设计文档、需求说明和模型的工具)的一种分类学。包括工具的目标(例如,商业拥有者、创建者)是谁,哪些特殊的问题(例如,数据、功能)需要阐明。

(a)数据(b)功能(c)网络(d)角色(e)动机

数据流图:A32 实体联系图:A21 网络拓扑结构:A53 计划时间表:A25 A11:列出对业务至关重要的元素:合同、提货单、委托单、原料结算单、运费结算单 A23:物流网络(节点和链接)

3、某软件公司长期从事移动智能终端设备等嵌入式软件研制工作,积累了丰富的嵌入式软件开发经验。某日,该公司经理派在嵌入式软件开发方面已具有很强经验的王工程师到某宇航设备研制单位洽谈一项软件合作项目,但是,在与对方洽谈需求时王工程师感觉沟通并不顺畅,许多概念较难达成一致。主要原因是王工程师长期从事移动智能终端的软件开发,开发平台主要是Android操作系统,开发语言是Java,而这次洽谈是王工程师第一次接触宇航系统软件,对于其特殊需求和要求缺少相关知识积累,不了解强实时、高安全和高可靠嵌入式软件设计等方面应用。

问题:3.1 王工程师与某宇航设备研制单位洽谈的业务,涉及到了嵌入式系统的知识。根据你的理解请用100宇以内文字说明嵌入式系统的主要特点。

问题:3.2 工程师到某宇航设备研制单位洽谈软件项目时,宇航设备研制单位技术人员提 出了以下需求:此宇航设备主要面向无人飞行器,用于飞行姿态控制,实现飞行器的自主起飞和着陆,要求应用软件按最高安全等级(即A级软件要求)开发。为了提高飞行器系统的安全性和可靠性,便于应用软件的可重用性,需要选择一款满足宇航设备要求的嵌入式操作系统,并在操作系统之上开发飞行器控制软件。请根据你对嵌入式操作系统选择方法的理解,判断表3-1给出的有关选择嵌入式操作系统的观点是否正确,将解答写在答题纸的对应栏内。

问题:3.3 请用300字以内文字,说明宇航设备的嵌入式软件与移动智能终端嵌入式软件在安全性(safety)、实时性、交互性设计和编码方面的要求有何差异,请填写表3-2中的空格(1)~(8),将解答写在答题纸的对应栏内。

【解析】

嵌入式系统具有以下特点:

(1)系统专用性强。嵌入式系统是针对具体应用的专门系统。

(2)系统实时性强。很多嵌入式系统对外来事件要求在限定的时间内及时做出响应,具有实时性。

(3)软硬件依赖性强。嵌入式系统的专用性决定了其软硬件的互相依赖性很强,两者必须协同设计,以达到共同实现预定功能的目的,并满足性能、成本和可靠性等方面的严格要求。(4)处理器专用。嵌入式系统的处理器一般是为某一特定目的和应用而专门设计的。(5)多种技术紧密结合。嵌入式系统通常是计算机技术、半导体技术、电力电子技术、机械技术与各行业的具体应用相结合的产物。

(6)系统透明性。嵌入式系统在形态上与通用计算机系统差异甚大。

(7)系统资源受限。嵌入式系统为了达到结构紧凑、高可靠性和低成本的目的,其存储容量、I/O设备的数量和处理器的处理能力都比较有限。

(1)√(2)×(3)√(4)√(5)√(6)√(7)×(8)√

4、随着信息化的发展,某银行的中心账务系统,从城市中心、省中心模式已经升级到全国中心模式。但是处理各种代收代付业务的银行中间业务系统,目前仍然采用省中心模式,由各省自行负责,使得全国中间业务管理非常困难。因此总行计划将银行中间业务系统全部升级到全国中心模式,对各省中间业务进行统一管理。

各省行采用的银行中间业务系统,均为各省自建,或者自行开发,或者自行采购,系统的硬件平台、软件系统、数据模式等均有非常大的差异。同时,对一些全国性的代收代付业务的处理方式,各省行也存在很大的差异。为统一管理,总行决定重新开发一套全国中心模式的银行中间业务系统,用来替代各省自建的中间业务系统,但要求能够支持目前各省的所有中间业务。

问题:4.1 各省已建的银行中间业务系统属于遗留系统,在如何对待遗留系统上,设计组存在两种不同的策略:淘汰策略和继承策略。请简要解释这两种策略,并说明新开发的银行中间业务系统适合采用哪种策略及其原因。

问题:4.2 遗留系统和新系统之间的转换策略常见的有直接转换、并行转换和分段转换。

请简要说明达三种转换策略的含义;并请结合银行中间业务的特点,说明该银行新开发的中间业务系统上线时适合采用哪种策略?为什么?

问题:4.3 银行中间业务系统中,最为核心的是业务数据。因此在新旧系统切换时存在一项重要的工作:数据迁移。考虑到各省中间业务系统的巨大差异,因此需要做好数据迁移前的准备工作。请简要说明数据迁移准备工作的内容。

【解析】

继承策略,原因:新开发的系统要求“能够支持目前各省的所有中间业务”,淘汰策略无法达到此要求。

直接转换就是在原有系统停止运行的某一时刻,新系统立即投入运行,中间没有过渡阶段。并行转换就是新系统和现有系统并行工作一段时间,经过这段时间的试运行后,再用新系统正式替换下现有系统。

分段转换策略也称为逐步转换策略,这种转换方式是直接转换方式和并行转换方式的结合,采取分期分批逐步转换。

以目前该银行的情况来看,适合采用分段转换策略,因为各省行采用的银行中间业务系统,均为各省自建,或者自行开发,或者自行采购,系统的硬件平台、软件系统、数据模式等均有非常大的差异。对这些子系统的支持可分段一个一个处理,降低风险的同时不让成本开支过大。

数据迁移准备工作包括:

(1)待迁移数据源的详细说明,包括数据的存放方式、数据量和数据的时间跨度。

(2)建立新旧系统数据库的数据字典,对现有系统的历史数据进行质量分析,以及新旧系统数据结构的差异分析。

(3)新旧系统代码数据的差异分析。

(4)建立新旧系统数据库表的映射关系,对无法映射字段的处理方法。 (5)开发或购买、部署ETL工具。

(6)编写数据转换的测试计划和校验程序。 (7)制定数据转换的应急措施。

本题首先需要分析遗留系统应采用哪种策略,这需要对不同策略有相关了解,下面是淘汰策略与继承策略的基本思想。

淘汰策略:遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为淘汰,即全面重新开发新的系统以代替遗留系统。完全淘汰是一种极端性策略,一般是企业的业务产生了根本变化,遗留系统已经基本上不再适应企业运作的需要;或者是遗留系统的维护人员、维护文档资料都丢失了。经过评价,发现将遗留系统完全淘汰,开发全新的系统比改造旧系统从成本上更合算。

对遗留系统的完全淘汰是企业资源的根本浪费,系统分析师应该善于“变废为宝”,通过对遗留系统功能的理解和借鉴,可以帮助新系统的设计,降低新系统开发的风险。

继承策略:遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。对这种遗留系统的演化策略为继承。在开发新系统时,需要完全兼容遗留系统的功能模型和数据模型。为了保证业务的连续性,新老系统必须并行运行一段时间,再逐渐切换到新系统上运行。

在本题中,由于题目描述中强调了“但要求能够支持目前各省的所有中间业务”,所以采用继承策略较为合适。

1. 直接转换策略

直接转换就是在原有系统停止运行的某一时刻,新系统立即投入运行,中间没有过渡阶段。直接转换的示意图如图1(a)所示。用这种方式时,人力和费用最省,适用于新系统不太复杂或现有系统完全不能使用的场合,但是,新系统在转换之前必须经过详细而严格的测试,转换时应做好准备,万一新系统不能达到预期目的时,必须采取相应措施。直接转换的新系统是完全重构的系统,可能采用了全新的技术平台和软件来构建,或者用户业务和使用方式发生了剧烈变化,对原有系统只能进行淘汰处理。采用这种策略的优点是新系统能够非常灵活地适应业务需要,功能齐全、结构合理、系统稳定、扩展性强,整个信息系统的利用率比较高。但也存在着一些问题,列举如下:(1)新旧系统之间的转换代价比较大。

(2)由于需要一套比较完整的业务需求,开发新系统的周期比较长,一次性投资巨大,未经广泛使用并证明是成熟可靠的新技术平台通常具有一定的技术风险。

(3)旧系统通常积累下了大量的业务数据,必须将业务数据的录入、转换、检查以及在新系统中的重建作为重要的工作进行考虑,尽量减小在新旧系统转换的时候对用户现有业务的冲击。

(4)需要考虑诸如维持新系统运行的日常开销,由于使用习惯改变带来的学习时间、培训人员的成本等因素。 2. 并行转换策略

并行转换就是新系统和现有系统并行工作一段时间,经过这段时间的试运行后,再用新系统正式替换下现有系统。在并行工作期间,手工处理和计算机处理系统并存,一旦新系统有问题就可以暂时停止而不会影响现有系统的正常工作。转换过程如图1(b)所示意。在并行转换的实施过程中,首先以现有系统的作业为正式作业,新系统的处理结果作为校核用,经过一段时间运行,在验证新系统处理准确可靠后,现有系统退出运行。根据系统的复杂程度和规模大小不同,并行运行的时间一般可在2~3个月到1年之间。采用并行转换的风险较小,在转换期间还可同时比较新旧两个系统的性能,并让系统操作员和其他有关人员得到全面培训。因此,对于一些较大的信息系统,或处理过程复杂、数据重要的系统,并行转换是一种最常用的转换方式。但是,由于在并行运行期间,要两套班子或两种处理方式同时并存,人力和费用消耗较大,转换的周期长,并且难以控制新旧系统中的数据变化。这就要求做好转换计划并加强管理,在新旧系统验证吻合后要及时停止现有系统的运行。 3. 分段转换策略

分段转换策略也称为逐步转换策略,这种转换方式是直接转换方式和并行转换方式的结合,采取分期分批逐步转换,如图1(c)所示。一般比较大的系统采用这种方式较为适宜,它能保证平稳运行,费用也不太高;或者现有系统比较稳定,能够适应自身业务发展需要,或新旧系统转换风险很大(例如,在线订票系统、银行的中间业务系统等),也可以采用分段转换策略。

采用分段转换时,各子系统的转换次序及转换的具体步骤,均应根据具体情况灵活考虑。通常可采用如下策略:

(1)按功能分阶段逐步转换。首先确定新系统中的一个主要的业务功能率先投入使用,在该功能运行正常后再逐步增加其他功能。

(2)按部门分阶段逐步转换。先选择系统中的一个合适的部门,在该部门运行新系统,获得成功后再逐步扩大到其他部门。这个首先运行新系统的部门可以是业务量较少的,这样比较安全可靠;也可以是业务最繁忙的,这样见效大,但风险也大。

(3)按机器设备分阶段逐步转换。先从简单的设备开始转换,再推广到整个系统。例如, 对于联机系统,可先用单机进行批处理,然后用终端实现联机系统。对于分布式系统,可以先用两台微机联网,以后再逐步扩大范围,最终实现分布式系统。

分段转换策略的优点是,新旧系统的转换震动比较小,用户容易接受。但由于是采用渐进方式,导致新旧系统的转换周期过长,同时由于需求的变化,给新系统的稳定造成比较大的影响。而且,分段转换策略对系统的设计和实现都有一定的要求,在转换过程中,需要开发新旧系统之间的接口,还需要制订阶段性的转换目标和计划。数据迁移的实施可以分为三个阶段,分别是数据迁移前的准备、数据转换与迁移和数据迁移后的校验。由于数据迁移的特点,大量的工作都需要在准备阶段完成,充分而周到的准备工作是完成数据迁移的主要基础。具体而言,要做好以下工作:

(1)待迁移数据源的详细说明,包括数据的存放方式、数据量和数据的时间跨度。

(2)建立新旧系统数据库的数据字典,对现有系统的历史数据进行质量分析,以及新旧系统数据结构的差异分析。

(3)新旧系统代码数据的差异分析。

(4)建立新旧系统数据库表的映射关系,对无法映射字段的处理方法。(5)开发或购买、部署ETL工具。

(6)编写数据转换的测试计划和校验程序。(7)制定数据转换的应急措施。 5、某汽车配件销售厂商拟开发一套网上销售与交易系统,以扩大产品销量,提升交易效率。项目组经过讨论与分析,初步确定该系统具有首页、商品列表、商品促销、商品库存、商品价格、订单中心、订单结算、支付、用户管理、频道(用于区分不同类别的商品)、搜索、购物车等主要功能。

问题:5.1 根据业务逻辑切分系统功能是进行系统功能分解的一项重要原则。项目组目前已经将该系统分解为网站、交易和业务服务三个子系统,请将题干中已经确定的系统功能归入这三个子系统中,填写表5.1中的空白,将解答写在答题纸的对应栏内。

问题:5.2 商品实时价格查询是该系统一个重要的业务场景,其完整业务流程如图5-1所示。其中商品实时价格由采销人员在后台设置,包括基础价格与促销信息(例如直降、打折等);用户在前台商品详情页面请求实时价格;商品实时价格则由商品的基础价格与促销信息计算得出。

基于上述流程,系统设计人员进一步将业务流程细分为商品价格写逻辑流程、商品价格读逻辑流程和回源写逻辑流程三个部分。根据图5-1所示的业务流程和题干描述,从备选答案中选择正确的选项填写表5.2中的空(a)~(h),将解答写入答题纸的相应栏内。

问题:5.3 在设计实现商品实时价格查询业务流程时,项目组的分析师王工向系统设计师和实现人员提出了一些原则,请分析并判断这些原则的正确性,将应填入表5-3中(a)~(d)处的解答写在答题纸的相应栏内。

(a) 同步

(b) 价格发布子系统 (c)商品价格数据时间戳

(d)商品从价格库 (e) 回源写逻辑流程 (f) 促销信息库 (g) 商品主价格库 (h)商品从价格库

(a) × (b) × (c) × (d) ×

论文

一、论项目风险管理及其应用

项目风险是一种不确定的事件或条件,一旦发生,会对项目目标产生某种负面(或正面)的影响。项目风险管理是项目管理人员通过风险识别、风险估计和评价,并以此为基础合理地使用多种管理方法、技术和手段,对项目活动设计的风险实施有效的控制,采取主动行动,创建条件,可靠地实现项目的总体目标。

问题:1.1 1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。 2.论述在信息系统项目中,风险管理的基本过程。

3.针对你参与的实际项目中的风险,阐述该项目的风险管理过程,并具体说明其实施效果。【解答】

本题是一个项目管理方向的考题,要求考生对项目管理中的风险管理过程以及方法工具有一定了解。文章第一部分是标准问题,进行详实的项目简介即可。

文章第二部分要求写风险管理的基本过程,风险管理包括以下管理过程: (1)制订风险管理计划:定义如何实施项目风险管理活动。 (2)风险识别:判断哪些风险会影响项目并记录其特征。

(3)风险定性分析:评估并综合分析风险的发生概率和影响,对风险进行优先排序,从而为后续分析或行动提供基础。

(4)风险定量分析:就已识别风险对项目整体目标的影响进行定量分析。

(5)编制风险应对计划:针对项目目标,制定提高机会、降低威胁的方案和措施。

(6)风险监控:在整个项目中,实施风险应对计划、跟踪已识别风险、监测残余风险、识

别新风险和评估风险过程有效性。

考生可选取部分过程进行论述,在论述时,需要说明作者在这个阶段所做的工作,一般要结合这个阶段解决问题时的基本工具和方法进行,常见工具方法包括:制订风险管理计划:规划会议和分析。风险识别:文档审查、信息收集技术(头脑风暴法、德尔菲技术、访谈、根本原因识别、SWOT分析)、核对表分析、假设分析、图解技术。

风险定性分析:风险概率和影响评估、概率影响矩阵、风险数据质量评估、风险分类、风险紧迫性评估。

风险定量分析:数据收集和表现技术、定量风险分析和建模技术。

编制风险应对计划:消极风险或威胁的应对策略、积极风险或机会的应对策略、应急应对策略。

风险监控:风险再评估、风险审计、偏差和趋势分析、技术绩效测量、储备分析、状态审查会。

二、论软件系统测试及其应用

软件系统测试是将已经确认的软件与计算机硬件、外设、网络等其他设施结合在一起,进行信息系统的各种组装测试和确认测试,系统测试是针对整个产品系统进行的测试,目的是验证系统是否满足了需求规格的定义,找出与需求规格不符或与之矛盾的地方,进而完善软件。系统洌试的主要内容包括功能测试、健壮性测试、性能测试、用户界面测试、安全性测试、安装与反安装测试等,其中,最重要的是功能测试和性能测试。功能测试主要采用黑盒测试方法。

问题:2.1 1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。 2.详细论述软件系统测试中功能测试的主要方法,自动化测试的主要内容和如何选择适合的自动化测试工具。

3.结合你具体参与管理和开发的实际项目,说明你是如何采用软件系统测试方法进行系统测试的,说明具体实施过程以及应用效果。

本题属于软件工程方向的考题。文章第一部分是标准问题,进行详实的项目简介即可。文章第二部分与第三部分内容可以结合起来论述,需要理论结合实践。在此主要说明需要用到的理论知识。其实题目中所说的”软件系统测试中功能测试“就是平时所说的黑盒测试与白盒测试。

白盒测试的方法包括一系列的逻辑覆盖,主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。

(1)语句覆盖。语句覆盖是指选择足够多的测试用例,使得运行这些测试用例时,被测程序的每个语句至少执行一次。很显然,语句覆盖是一种很弱的覆盖标准。

(2)判定覆盖。判定覆盖也称为分支覆盖,它是指不仅每个语句至少执行一次,而且每个判定的每种可能的结果(分支)都至少执行一次。判定覆盖比语句覆盖强,但对程序逻辑的覆盖程度仍然不高。

(3)条件覆盖。条件覆盖是指不仅每个语句至少执行一次,而且使判定表达式中的每个条件都取得各种可能的结果。条件覆盖不一定包含判定覆盖,判定覆盖也不一定包含条件覆盖。 (4)条件/判定覆盖。同时满足判定覆盖和条件覆盖的逻辑覆盖称为判定/条件覆盖。它的含义是,选取足够的测试用例,使得判定表达式中每个条件的所有可能结果至少出现一次,而且每个判定本身的所有可能结果也至少出现一次。

(5)条件组合覆盖。条件组合覆盖是指选取足够的测试用例,使得每个判定表达式中条件结果的所有可能组合至少出现一次。显然,满足条件组合覆盖的测试用例,也一定满足判定/条件覆盖。因此,条件组合覆盖是上述5种覆盖标准中最强的一种。然而,条件组合覆盖还不能保证程序中所有可能的路径都至少遍历一次。

(6)修正的条件/判定覆盖。修正的条件/判定覆盖需要足够的测试用例来确定各个条件能够影响到包含的判定结果。首先,每个程序模块的入口和出口点都要考虑至少要被调用一次,每个程序的判定到所有可能的结果值要至少转换一次;其次,程序的判定被分解为通过逻辑操作符(and和or)连接的布尔条件,每个条件对于判定的结果值是独立的。

(7)路径覆盖。路径覆盖是指选取足够的测试用例,使得程序的每条可能执行到的路径都至少经过一次(如果程序中有环路,则要求每条环路路径至少经过一次)。路径覆盖实际上考虑了程序中各种判定结果的所有可能组合,因此是一种较强的覆盖标准。但路径覆盖并未考虑判定中的条件结果的组合,并不能代替条件覆盖和条件组合覆盖。 常见的黑盒测试包括:

(1)等价类划分。在设计测试用例时,等价类划分是用得最多的一种黑盒测试方法。所谓

等价类就是某个输入域的集合,对于一个等价类中的输入值来说,它们揭示程序错误的作用是等效的。也就是说,如果等价类中的一个输入数据能检测出一个错误,那么等价类中的其他输入数据也能检测出同一个错误;反之,如果等价类中的一个输入数据不能检测出某个错误,那么等价类中的其他输入数据也不能检测出这一错误(除非这个等价类的某个子集还属于另个一等价类)。

(2)边界值分析。经验表明,软件在处理边界情况时最容易出错。设计一些测试用例,使软件恰好运行在边界附近,暴露出软件错误的可能性会更大一些。通常,每一个等价类的边界,都应该着重测试,选取的测试数据应该恰好等于、稍小于或稍大于边界值。例如,对于条件“10(3)错误推测。使用等价类划分和边界值分析技术,有助于设计出具有代表性的、容易暴露软件错误的测试方案。但是,不同类型的软件通常有一些特殊的容易出错的地方。错误推测法主要依靠测试人员的经验和直觉,从各种可能的测试用例中选出一些最可能引起程序出错的用例。

虽然手工测试可以找到软件的很多缺陷,但这是一个艰苦和耗时的过程,而且可能无法有效地发现某些类型的缺陷。测试自动化是一个通过编程完成测试的过程,一旦测试实现了自动化,大量的测试用例就可以迅速得到执行。

自动化测试通常需要构建存放程序软件包和测试软件包的文件服务器、存储测试用例和测试结果的数据库服务器、执行测试的运行环境、控制服务器、Web服务器和客户端程序。自动化测试的主要实现方法包括代码的静态与动态分析、测试过程的捕获与回放、测试脚本技术、虚拟用户技术和测试管理技术等。

自动化测试工具的关键特性之一是具有良好的脚本开发环境。测试工具首先应该具有相对应的容错处理系统,可以自动处理一些异常状况;其次要能够提供类似软件集成开发环境中的调试功能,支持脚本的运行、设置断点、得到变量返回结果等,可以更有效地对测试脚本的执行进行跟踪、检查并迅速定位问题;最后,测试脚本的开发通常也需要一个团队的开发环境,即测试工具对脚本代码能很好地进行控制与管理。

目前,测试工具主要有单元测试工具、负载和性能测试工具、GUI功能测试工具和基于Web应用的测试工具等。 (1)单元测试工具。单元测试工具主要包括C/C++测试工具(例如,Panorama C++和C++ Test等)、Java开源测试框架JUnit、内存资源泄漏检查工具(例如,Numega的BounceChecker和Rational的Purify等)、代码覆盖率检查工具(例如,Numega的TrueCoverage、Rational的PureCoverage和TeleLogic的LogiScope等)、代码性能检查工具(例如,LogiScope的Macabe等)和软件纠错工具(例如,Rational Purl等)。

(2)负载和性能测试工具。负载和性能测试工具是软件测试中作用最大的工具,可以完成一些难以用手工实现的测试,常用工具包括Mercury Interactive的LoadRunner和Compuware的QALoad,以及IBM Rational的SQA Load、Performance和Visual Quality。

(3)GUI功能测试工具。GUI功能测试工具主要用于回归测试,主要工具包括Mercury Interactive的WinRunner和Compuware的QARun,以及IBM Rational的SQA Robot和Microsoft的Visual Test Suite等。 (4)基于Web应用的测试工具。基于Web应用的测试工具主要进行链接检查、HTML检查、Web功能和安全性等方面的测试。主要的测试工具包括MI公司的Astra系列和RSW公司的E-TestSuite,以及WorkBench、Web Application Stress(WAS)Tool和Link Sleuth等。其他的测试工具还包括缺陷跟踪工具、综合测试管理工具、嵌入式测试工具、数据库测试工具等。面对如此众多的测试工具,在选择时应进行综合考虑,例如,考察测试工具是否支持脚本语

言,是否具有良好的脚本开发环境;脚本语言是否支持外部函数库,以及函数的可复用;测试工具对程序界面中对象的识别能力,对分布式测试的网络支持,以及是否支持数据驱动测试等方面。

三、论软件系统的容灾与恢复

随着计算机应用的日益普及和不断深入,软件系统的规模和复杂性急剧增大,软件已经成为系统中的核心部件。在航空航天、武器装备、医疗设备、交通、核能、金融等安全攸关的应用领域,软件系统失效将导致灾难性的后果。因此,当软件系统的一个完整应用环境因灾难性事件遭到破坏时,为了迅速恢复系统的数据和环境,需要采用灾难备份和恢复技术,确保软件系统能够快速从灾难造成的故障或瘫痪状态恢复到正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态。

问题:3.1

1.概要叙述你参与管理和开发的软件项目及在其中所担任的主要工作。 2.详细论述容灾系统灾难恢复的主要技术,涵盖灾难恢复的技术指标、灾难恢复等级划分、容灾系统的分类等方面。

3.结合你具体参与管理和开发的实际项目,说明该项目中是如何实施灾难恢复的,实际效果如何。 【解答】

本题属于系统安全方向的考题。文章第一部分是标准问题,进行详实的项目简介即可。第二部分的知识内容完全来自《系统分析师教程》。

灾难恢复是指为了将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。灾难恢复措施在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复。

1. 灾难恢复的技术指标

发生灾难时,对于恢复工作所需的时间有一个清楚的认识是至关重要的,同样,了解现在的数据在恢复之后是什么样子的也同等重要。并非所有应用和数据都需要相同级别的可用性,灾难恢复的指标主要与容灾系统的数据恢复能力有关。

灾难恢复的两个关键概念是恢复点目标(Recovery Point Objective,RPO)和恢复时间目标(Recovery Time Objective,RTO)。RPO是指灾难发生后,容灾系统能将数据恢复到灾难发生前时间点的数据,它是衡量企业在灾难发生后会丢失多少数据的指标;RTO则是指灾难发生后,从系统宕机导致业务停顿之刻开始,到系统恢复至可以支持业务部门运作,业务恢复运营之时,此两点之间的时间。RPO可简单描述为企业能容忍的最大数据丢失量,RTO可简单描述为企业能容忍的恢复时间。 理想状态下,希望RTO=0,RPO=0,即灾难发生对企业生产毫无影响,既不会导致生产停顿,也不会导致生产数据丢失。但显然这不现实,企业要做的是尽量减少灾难造成的损失。企业在构建容灾备份系统时,首先要找到对企业自身而言比较适合的RTO 目标,即在该目标定义下,用于灾难备份的投入应不大于对应的业务损失。 2. 灾难恢复等级

在《信息系统灾难恢复规范》(GB/T 20988-2007)中,将灾难恢复划分为六个等级。

第1级为基本支持,第2级为备用场地支持,第3级为电子传输和部分设备支持,第4级为电子传输及完整设备支持,第5级为实时数据传输及完整设备支持,第6级为数据零丢失和

远程集群支持。同时,该规范对灾难恢复能力等级评定原则和灾难备份中心的等级等也作了规范要求。

3. 容灾技术的分类

容灾系统的实现可以采用不同的技术,例如,既可以采用硬件进行远程数据复制,也可以采用软件实现远程的实时数据复制,并且实现远程监控和切换。容灾系统的归类要由其最终达到的效果来决定,从其对系统的保护程度来分,可以将容灾系统分为数据容灾和应用容灾,它们的高可用性级别逐渐提高。

数据容灾的关注点在于数据,即灾难发生后可以确保用户原有的数据不会丢失或遭到破坏。数据容灾较为基础,其中较低级别的数据容灾方案仅需利用磁带库和管理软件就能实现数据异地备份,达到容灾的功效;而较高级的数据容灾方案则是依靠数据复制工具,例如卷复制软件,或者存储系统的硬件控制器,实现数据的远程复制。数据容灾是保障数据可用的最后底线,当数据丢失时能够保证应用系统可以重新得到所有数据。从这种意义上说,数据备份属于数据容灾的范畴。这种方案花费较低,构建简单,但灾难恢复时间较长,仍然存在风险,尽管用户原有数据没有丢失,但是应用会被中断,用户业务也被迫停止。对于业务应用繁多,并且系统需要保持7×24小时连续运行的企业来说,显然需要高级别的应用容灾来满足需求。应用容灾是在数据容灾的基础上,再将执行应用处理能力复制一份,也就是说,在备份站点同样构建一套应用系统。应用容灾系统能提供不间断的应用服务,让用户应用的服务请求能够透明地继续运行,而感受不到灾难的发生,保证信息系统提供的服务完整、可靠和安全。一般来说,应用容灾系统需要通过更多软件来实现,它可以使企业的多种应用在灾难发生时进行快速切换,确保业务的连续性。

四、论非关系型数据库技术及应用

非关系型数据库(NoSQL数据库)在数据模型、可靠性、一致性等诸多数据库核心机制方面与关系型数据库有着显著的不同。非关系型数据库技术包括:(1)使用可扩展的松耦合类型数据模式未对数据进行逻辑建模;(2)为遵循CAP定理的跨多节点数据分布模型而设计,支持水平伸缩;(3)拥有在磁盘和(或)内存中的数据持久化能力; (4)支持多种非SQL接口来进行数据访问。非关系型数据库都具有非常高的读写性能,尤其在大数据量下,依然表现优秀,数据之间的弱关联关系使得数据库的结构简单,实现了更细粒度的缓存机制,具有更好的性能表现。

问题:4.1 1.简要叙述你参与的使用了非关系型数据库的软件系统开发项目以及你所承担的主要工作。

2.详细论述非关系型数据库有哪几类不同实现方式,每种方式有何技术特点和代表性数据库产品。

3.根据你所参与的项目中使用的非关系型数据库,具体阐述使用方法和实施效果。

【解答】

本题属于数据库方向的考题。文章第一部分是标准问题,进行详实的项目简介即可。第二部分的知识内容已超出教程内容。NoSQL技术曾在案例分析题中考查过,本次的考查,要求考生对NoSQL的基本概念,特点,与关系数据库相比的优势,以及相关的数据库产品有所了解,下面将介绍这些方面的内容。NoSQL的主要优势: (1)避免不必要的复杂性 (2)高吞吐量

(3)高水平扩展能力和低端硬件集群

(4)避免了昂贵的对象-关系映射NoSQL的缺点: (1)数据模型和查询语言没有经过数学验证 (2)不支持ACID特性 (3)功能简单

(4)没有统一的查询模型NoSQL数据库的四大分类: 1、键值(Key-Value)存储数据库

这一类数据库主要会使用到一个哈希表,这个表中有一个特定的键和一个指针指向特定的数据。Key/value模型对于IT系统来说的优势在于简单、易部署。但是如果DBA只对部分值进行查询或更新的时候,Key/value就显得效率低下了。例如:Tokyo Cabinet/Tyrant, Redis, Voldemort, Oracle BDB.

2、列存储数据库。

这部分数据库通常是用来应对分布式存储的海量数据。键仍然存在,但是它们的特点是指向了多个列。这些列是由列家族来安排的。如:Cassandra, HBase, Riak。

HBase:HBase是一个分布式的、面向列的开源数据库,该技术来源于 Fay Chang 所撰写的Google论文“Bigtable:一个结构化数据的分布式存储系统”。就像Bigtable利用了Google文件系统(File System)所提供的分布式数据存储一样,HBase在Hadoop之上提供了类似于Bigtable的能力。HBase是Apache的Hadoop项目的子项目。HBase不同于一般的关系数据库,它是一个适合于非结构化数据存储的数据库。另一个不同的是HBase基于列的而不是基于行的模式。 3、文档型数据库

文档型数据库的灵感是来自于Lotus Notes办公软件的,而且它同第一种键值存储相类似。该类型的数据模型是版本化的文档,半结构化的文档以特定的格式存储,比如JSON。文档型数据库可以看作是键值数据库的升级版,允许之间嵌套键值。而且文档型数据库比键值数据库的查询效率更高。如:CouchDB, MongoDb. 国内也有文档型数据库SequoiaDB,已经开源。

Mongo DB:Mongo DB 是目前在IT行业非常流行的一种非关系型数据库(NoSql),其灵活的数据存储方式备受当前IT从业人员的青睐。Mongo DB很好的实现了面向对象的思想(OO思想),在Mongo DB中每一条记录都是一个Document对象。Mongo DB最大的优势在于所有的数据持久操作都无需开发人员手动编写SQL语句,直接调用方法就可以轻松的实现CRUD操作。 Sequoia DB:SequoiaDB是一款分布式非关系型文档数据库,可以被用来存取海量非关系型的数据,其底层主要基于分布式,高可用,高性能与动态数据类型设计SequoiaDB可以独立作为一款高性能可扩展的NoSQL数据库使用,也可与当前主流分布式计算框架Hadoop紧密集成。

4、图形(Graph)数据库

图形结构的数据库同其他行列以及刚性结构的SQL数据库不同,它是使用灵活的图形模型,并且能够扩展到多个服务器上。NoSQL数据库没有标准的查询语言(SQL),因此进行数据库查询需要制定数据模型。许多NoSQL数据库都有REST式的数据接口或者查询API。如:Neo4J, InfoGrid, Infinite Graph.

因篇幅问题不能全部显示,请点此查看更多更全内容

Top