logo资料库

2012上半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共34页
第2页 / 共34页
第3页 / 共34页
第4页 / 共34页
第5页 / 共34页
第6页 / 共34页
第7页 / 共34页
第8页 / 共34页
资料共34页,剩余部分请下载后查看
(4)A.等价类划分测试和多态消息测试B.不变式边界测试和递归函数测试
A.HTTPSB.HTTPDC.SOAPD.HTTP
(12)A.WS-SafetyB.WS-TrustC.WS-Security D.WS
A.版权法B.刑法C.物权法D.合同法
(15). A.4B.5C.6D.8
2012 上半年系统分析师考试真题及答案-上午卷 2012 年 5 月第 1 题 UML 用系统视图描述系统的组织结构。其中,(1)采用类、子系统、包和用例对系统架 构进行设计建模。 A.用例视图 B.逻辑视图 C.实现视图 D.部署视图 【参考答案】B 【解析】本题考查 UML 的基本概念。 UML 利用 5 个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关 联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻 辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的 子集。进程视图是可执行线程和进程作为活动类的建模。实现视图对组成基于系统的物理代 码的文件和组件进行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射 和分布结构。 2012 年 5 月第 2 题 面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括(2),行为图用于 描述参与者与用例之间的交互及参与者如何使用系统,包括(3)。 (2)A.用例图、类图、对象图和通信图 B.用例图、类图、对象图和部署图 C.类图、对象图、组件图和部署图 D.类图、对象图、组件图和通信图 (3)A.用例图、顺序图、活动图和部署图 B.用例图、顺序图、活动图和组件图 C.顺序图、活动图、状态图和部署图 D.顺序图、活动图、状态图和通信图 【参考答案】C D 【解析】本题考查面向对象分析与设计的基本概念。 在 UML 中有两种类型的图:结构图和行为图。结构图用来描述事物之间的关系,包括类 图、对象图、组件图和部署图。行为图用来描述参与者和用例之间的交互,或者描述参与者 如何使用系统,行为图包括用例图、顺序图、活动图、状态图和通信图。 2012 年 5 月第 4 题 面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。在常
见的测试技术中,(4)属于方法层次的测试,(5)属于类层次的测试。 (4)A.等价类划分测试和多态消息测试 B.不变式边界测试和递归函数测试 C.组合功能测试和非模态类测试 D.不变式边界测试和模态类测试 (5)A.等价类划分测试和多态消息测试 B.不变式边界测试和递归函数测试 C.组合功能测试和非模态类测试 D.不变式边界测试和模态类测试 【参考答案】A D 【解析】本题考查面向对象系统测试的基本概念。 面向对象系统的单元测试包括方法层次的测试、类层次的测试和类树层次的测试。方法 层次的测试类似于传统软件测试中对单个函数的测试,常用的测试技术包括等价类划分测 试、组合功能测试、递归函数测试和多态消息测试等。类层次的测试主要包括不变式边界测 试、模态类测试和非模态类测试。类树层次的测试主要包括多态服务测试和展平测试。 2012 年 5 月第 6 题 下面关于钓鱼网站的说法中错误的是(6)。 A.钓鱼网站仿冒真实网站的 URL 地址 B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的 C.钓鱼网站用于窃取访问者的机密信息 D.钓鱼网站可以通过 E-mail 传播网址 【参考答案】B 【解析】本题考查网络安全方面的知识。 钓鱼网站是指一类仿冒真实网站的 URL 地址,通过 E-mail 传播网址,目的是窃取用户 账号、密码等机密信息的网站。 2012 年 5 月第 7 题 支持安全 Web 应用的协议是(7)。 A.HTTPS B.HTTPD C.SOAP D.HTTP 【参考答案】A 【解析】本题考查网络安全方面的知识。 Web 服务的标准协议是 HTTP 协议,HTTPS 对 HTTP 协议增加了一些安全特性,WINS 是 Windows 系统的一种协议,SOAP 是基于 HTTP 和 XML,用于 Web Service 的简单对象访问协议。
2012 年 5 月第 8 题 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用(8)验证该 消息数字签名的真伪。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 【参考答案】A 【解析】本题考查数字签名的概念。 数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用 自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合 法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对 数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息 传输的完整性、 发送者的身份认证、防止交易中的抵赖现象发生。 2012 年 5 月第 9 题 下列算法中,用于密钥交换的是(9)。 A.DES B.SHA-1 C.Diffie-Hellman D.AES 【参考答案】C 【解析】本题考查安全算法方面的知识。 DES 是一种经典的数据加密算法,AES 是高级加密算法,Diffie-Hellman 是一种密钥交 换算法,SHA 属于报文摘要算法。 2012 年 5 月第 10 题 在 Web 服务技术体制中,(10)是实现服务组合的事实标准。服务组合过程中需要提供 对 Web 服务多种高级特性的支持,通常采取制定规范,对 SOAP 消息进行扩展的方式实现。 例如,规范(11)通过对 SOAP 消息的扩展,实现 Web 服务的安全性。 (11)A.WS-CDL B.WS-BPEL C.WS-Choreography D.WS-Orchestration (12)A.WS-Safety B.WS-Trust C.WS-Security D.WS-Authorization 【参考答案】B C 【解析】本题主要考查 Web 服务技术体制中相关规范的基本定义。 WS-BPEL 是实现服务组合的事实标准。服务组合过程中需要提供对 Web 服务多种高级特
性的支持,通常采取制定规范,对 SOAP 消息进行扩展的方式实现。例如,规范 WS-Security 通过对 SOAP 消息的扩展实现 Web 服务的安全性。 2012 年 5 月第 12 题 实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。 A.版权法 B.刑法 C.物权法 D.合同法 【参考答案】A 【解析】本题主要考查计算机软件知识产权方面的法律法规常识。 目前国际上普遍采用版权法来保护计算机软件知识产权不受侵犯。 2012 年 5 月第 13 题 以下关于计算机软件著作权的叙述,错误的是(13)。 A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权 的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等 方式使用软件的,可以不经软件著作权人许可,不向其支付报酬 【参考答案】C 【解析】本题主要考查对计算机软件著作权相关法律的掌握与理解。 根据对计算机软件著作权法律的规定,软件著作权人可以许可他人行使其软件著作权, 并有权获得报酬;软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬;为 了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用 软件的,可以不经软件著作权人许可,不向其支付报酬。承除署名权以外的其他软件著作权 权利,包括人身权利和财产权利。 2012 年 5 月第 14 题 设每条指令由取指、分析、执行 3 个子部件完成,并且每个子部件的执行时间均为 At。 若采用常规标量单流水线处理机(即该处理机的度为 1),连续执行 16 条指令,则共耗时(14)
At。若采用度为 4 的超标量流水线处理机,连续执行上述 16 条指令,则共耗时(15)At。 (14)A.16 (15). A.4 【参考答案】B C B.18 B.5 C.32 C.6 D.48 D.8 【解析】本题考查系统流水线知识。 采用常规标量单流水线处理机(即该处理机的度 m=l),连续执行 16 条指令的时空图如 下图所示,从中可以看出,连续执行 16 条指令所需时间为 18At。 当釆用度 m 为 4 的超标量流水线处理机,连续执行上述 16 条指令时,时空图如下所示。 从中可以看出,连续执行 16 条指令所需时间为 6At。 2012 年 5 月第 16 题 某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R,则该计算机系统的千小时可靠度为(16). A.(1-R3)(1-R2) B.(1-R3) + (1-R2)
C.(1-(1-R)3)(1—(1-R)2) D.(1-(1—R3)+(1-(1-R)2) 【参考答案】C 【解析】本题考查系统可靠性知识。 若 n 个子系统构成一个串联系统,且各个子系统的可靠度分别为 R1,R2,…,Rn,则系 统的可靠度 i?可由下式求得: R = R1R2…Rn 若《个子系统构成一个并联系统,且各个子系统的可靠度分别为 R1,R2,…,Rn,则系 统的可靠度可由下式求得: R = 1-(1-R1)(1-R2)……(1-RN) 本题中,先由三个部件构成一个并联子系统,其可靠度 R1 为(1-(1-R)3),然后由两个 部件构成一个并联子系统,其可靠度 R2 为(1 -(1 -R)2),这两个子系统再进行串联,因此, 系统的可靠度为 R1R2,即(1-(1-R)3)(l-(1-R)2)。 2012 年 5 月第 17 题 在高级语言程序中,使用(17)访问保存在变量中的数据。 A.物理地址 B.逻辑地址 C.主存地址 D.辅存地址 【参考答案】B 【解析】本题考查存储系统知识。 在高级语言程序中,对存储数据的位置进行了抽象,采用的是虚拟地址。在程序运行时 再进行地址变换,分为内部地址变换与外部地址变换。虚拟存储系统按照地址映像方式把虚 拟地址转换为主存物理地址称为内部地址变换。如果要访问的指令或数据已经在主存中,则 命中,直接访问即可,否则就发生了页面失效,此时再进行外部地址变换,即将虚拟地址变 换为辅存物理地址。 14、2012 年 5 月第 18 题 以下关于程序访问局部性原理的叙述,错误的是(18)。 A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息 B.B. 程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储 空间上是相邻的
C.程序访问局部性是构成层次结构的存储系统的主要依据 D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等) 的主要依据 【参考答案】D 【解析】本题考查存储系统知识。 程序访问的局部性原理包含两方面的含义:一是时间局部性,指程序在最近的未来要用 到的信息可能是现在正在使用的信息;二是空间局部性,指最近的未来要用到的信息与现在 正在使用的信息很可能在空间上是相邻的或相近的,这是因为程序中大多数指令是顺序存放 且顺序执行的,数据一般也是聚簇存储在一起的。 程序访问局部性原理是存储层次得以构成和管理的主要依据。根据该原理,可以把空间 位置相临近的信息作为一 “块”放到容量最小的第一级存储器 Ml 中,在最近未来的一段时 间内多次连续访存很可能都在 Ml 的同一 “块”中,从而使整个存储系统的访问速度接近于 Ml 的速度。 15、2012 年 5 月第 19 题 随着因特网技术的快速发展,企业门户已经成为企业优化业务模式、扩展市场渠道、改 善客户服务,以及提升企业形象和凝聚力的重要手段。按照实际应用类型,企业门户可以划 分为 4 类,分别是企业网站、企业信息门户、企业(19)门户和企业应用门户。 为了支持跨 越多个应用系统的工作流程,企业门户主要采用(20)技术对现有应用系统的处理逻辑进行 整合。 (19)A.数据 B.产品 C.过程 D.知识 (20)A.单点登录 B.目录服务 C.应用集成 D.个性化配置 【参考答案】D C 【解析】本题主要考查对企业门户相关概念和知识的理解与掌握 (19)随着因特网技术的快速发展,企业门户己经成为企业优化业务模式、扩展市场渠道、 改善客户服务,以及提升企 业形象和凝聚力的重要手段。按照实际应用类型,企业门户可 以划分为 4 类,分别是企业网站、企业信息门户、企业知识门户和企业应用门户。 (20)为了支持跨越多个应用系统的工作流程,企业门户主要采用应用集成技术对现有应 用系统的处理逻辑进行整合。
16、2012 年 5 月第 21 题 以下关于决策支持系统的叙述,错误的是(21)。 A.结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案 B.非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程 C.半结构化和非结构化决策一般用于企业的中、高级管理层 D.决策往往不可能一次完成,而是一个迭代的过程 【参考答案】A 【解析】本题主要考查对决策支持系统及其相关概念的理解与掌握。 决策支持可以分为结构化决策、半结构化决策和非结构化决策。其中,结构化决策是指 对某一决策过程的规则进行确定性描述与建模,以适当的算法产生决策方案,并能从多种方 案中选择最优解; 非结构化决策的决策过程复杂,不可能用确定’的模型和语言描述其决 策过程,更无所谓最优解。半结构化和非结构化决策一般用于企业的中、高级管理层。一般 来说,决策往往不可能一次完成,而是一个迭代的过程。 2012 年 5 月第 22 题 目前,我国电子商务标准体系包含 4 方面,分别是基础技术标准、业务标准、支撑体系 标准和(22)标准。(23)属于支撑体系标准的范畴。 (22).A.流程接口 B.监督管理 C.安全认证 D.网络协议 (23)A.服务质量 B.注册维护 C.在线支付 D.信息分类编码 【参考答案】B C 【解析】本题主要考查电子商务标准体系的理解与掌握 (22).目前,我国电子商务标准体系包含 4 方面,分别是基础技术标准、业务标准、支 撑体系标准和监督管理标准。 (23).服务质量属于监督管理标准范畴;注册维护属于业务标准范畴;在线支付属于支 撑体系标准范畴;信息分类编码属于业务标准范畴。 2012 年 5 月第 24 题 系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系
分享到:
收藏