2017上半年系统分析师考试真题及答案-上午卷
最新2017年上半年 系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考
最新2017年上半年系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考2017年上半年全国计算机软考系统集成项目管理工程师真题解析上午选择题1.数字签名技术属于信息系统安全管理中保证信息完整性的技术。
解析:确保数据完整性的技术包括数字签名。
2.以下关于信息的质量属性的叙述中,不正确的是安全性,在信息的生命周期中,信息可以被非授权访问的可能性。
解析:本考题考查的是信息基础知识。
信息反映的是事物或事件确定的状态,具有客观性、普遍性等特点。
由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。
而价值的大小取决于信息的质量,这就要求信息满足一定的质量属性。
完整性是对事物状态描述的精准程度,可验证性指信息的主要质量属性可以被证实或证伪的程度,安全性指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高,经济性指信息获取、传输带来的成本在可以接受的范围之内。
3.在国家信息化体系六要素中,信息技术和产业是进行信息化建设的基础。
解析:本考题考查的是信息技术和产业基础知识,信息技术和产业是我国进行信息化建设的基础。
4.2013年9月XXX有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。
在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。
以下关于信息化发展的叙述中,不正确的是目前,我国的信息化建设处于展开阶段。
解析:本考题考查的是国家信息化战略目标基础知识。
信息化发展的基本原则是统筹发展,有序推进;需求牵引,市场导向;完善机制,创新驱动;加强管理,保障安全。
信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等。
信息化发展的主要任务不包括协力推进农业农村信息化。
因此,选项D不正确。
商业智能是指利用数据分析、数据挖掘等技术,帮助企业进行决策,提高业务效率和效益的一种信息化工具。
2017年上半年系统集成项目管理工程师考试上午真题
● 在移动互联网的关键技术中, ( )是页面展示技术。
(12)A.SOA B.Web Service C.HTML5 D.Android
● 信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。以下对各阶段的叙述中,不 正确的是:( )。
(13)A.立项阶段:依需业务发展和经营管理的需要,提出建设信息系统的初步构想, 对企业信 息系统的需求进行深入调研和分析, 形成《需求规格说明书》
(14)A.第一级 B.第二级 C.第三级 D.第四级
● 常用的需求分析方法有:面向数据流的结构化分析方法(SA),面向对象的分析方法(00A)。( )不 是结构化分析方法的图形工具。
(15)A.决策树 B.数据流图 C.数据字典 D.快速原型
● 以下关于软件需求分析和软件设计的叙述中,不正确的是:( )。
(7)A.数据使用培训(数据使用方法论的创建、宜贯和实施落地) B.数据 ETL(数据的抽取、转换和加载) C.数据统计输出(统计报表的设计及展示) D.数据仓库功能〈数据存储和访问)
● 物联网技术作为智慧城市建设的重要技术,其架构一般可分为( ),其中( )负责信息采购和 物物之间的信息传输。
(8)A.感知层、网络层和应用层 B.平台层、传输层和应用层 C.平台层、汇聚层和应用层 D.汇聚层、平台层和应用层
B.数据管理体系 C.标准规范体系 D.技术研发体系
更多考试真题及答案与解析,关注希赛网在线题库(/tiku/)
希赛网(),专注软考、PMP、通信考试
● 信息技术服务标准(ITSS)所定义的 IT 服务四个核心要素是:人员、流程、资源和( )。
希赛网官网:ttp:///
2017年上半年数据库系统工程师真题+答案解析(上午选择+下午案例完整版)最新全国计算机软考中级
2017年上半年数据库管理工程师真题+解析上午选择题1、CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。
A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR)D.地址寄存器(AR)答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU 工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度。
但是寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器用于存放指令的地址。
令当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器用于记录运算中产生的标志信息,典型的标志为有进位标志位、零标志位、符号标志位、溢出标志位、奇偶标志等。
地址寄存器包括程序计数器、堆栈指示器、变址寄存器、段地址寄存器等,用于记录各种内存地址。
累加寄存器通常简称为累加器,它是一个通用寄存器。
其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区。
例如,在执行一个减法运算前,先将被减数取出放在累加器中,再从内存储器取出减数,然后同累加器的内容相减,所得的结果送回累加器中。
累加器在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。
指令寄存器:一般用来保存当前正在执行的一条指令。
地址寄存器:一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
2、要判断字长为16位的整数a的低四位是否全为0,则()A.将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0B.将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于FC.将a与0xFFF0进行"逻辑弄或"运算,然后判断运算结果是否等于0D.将a与0xFFF0进行"逻辑与"运算,然后判断运算结果是否等于F 答案:A要判断数的最后四位是否都为了0,应该将最后四位与1进行逻辑与运算,其它数位与0做逻辑与运算,最后判定最终的结果是否为0;因此得出与a进行逻辑与运算的数:前12位为0最后4位为1,即0x000F逻辑或运算:0或0=0;1或0=1;0或1=1;1或1=1;逻辑与运算:0与0=0;1与0=0;0与1=0;1与1=1;3、计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。
历年系统分析师考试上午试题(一)
历年系统分析师考试上午试题(一)2017年上半年系统分析师考试即将于5月20日举行,考试想要合格,光看教程是不够的,还得与做题相结合,下面是小编为大家整理的历年系统分析师考试上午试题,供大家参考使用。
●面向对象技术中,对已有实例的特征稍作改编就可生成其他的实例,这种方式称为_____.A.委托 B.代理 C.继承 D.封装●分类(Classification)指的是对象及其类型之间的关系。
若一个对象可用n个类型表述,而这些类型不必由继承来关联的是__ (2)__。
A.单一分类 B.多重分类 C.动态分类 D.静态分类●__(3)__是面向对象程序设计语言中的一种机制。
这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。
A.继承(Inher tance)B.模板(Template)C.对象的自身引用(Self-Reference)D.动态绑定(Dynamic Binding)●在使用UML建模时,若需要描述跨越多个用例的单个对象的行为,使用__(4)__是最为合适的。
A.协作图(Collaboration Diagram)B.序列图(Sequence Diagram)C.活动图(Activity Diagram)D.状态图(Statechar t Diagram)●UML结构包括了基本构造快,公共机制和__(5)__。
UML中提供了扩展机制,其中,构造型(Stereotype)扩展了UML的__(6)__,约束(Constraint)扩展了UML__(7)__。
(5)A.把这些构造块放在一起的规则B.图形或文字修饰C.类与对象的划分以及接口与实现的分离D.描述系统细节的规格说明(6)、(7):A. 构造块的特性,允许创建详述元素的新信息B.构造块的语义,允许增加新的规则或修改现有的规则C.语意,允许创建新的构造块D.词汇,允许创建新的构造块●Windows NT为了实现在多种硬件平台上的可移植性,最关键的部分是__(8)__;它是__(9)__。
2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真
2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.关于设计模式,下列说法正确的是( )。
A.原型(Prototype)和模板方法(Template Method)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式正确答案:B解析:设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。
使用设计模式的目的:让代码有可重用性、让代码更容易被他人理解、保证代码可靠性。
设计模式使代码编写真正工程化;设计模式是软件工程的基石脉络,如同大厦的结构一样。
设计模式一共包括23种,具体分类如下表所示。
2.三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为( )位。
A.56B.112C.128D.168正确答案:B解析:由于DES密钥只有56bit,易于遭受穷举式攻击。
作为一种替代加密方案,Tuchman提出使用两个密钥的三重DES加密方法,并在1985年成为美国的一个商用加密标准。
该方法使用两个密钥,执行三次DES算法,两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。
三重DES加密的过程是:加密—解密—加密,解密的过程是:解密—加密—解密。
3.要对消息明文进行加密传送,当前通常使用的加密算法是( )。
A.RSAB.SHA-1C.M.D5D.RC5正确答案:D解析:RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,己被ISO推荐为公钥数据加密标准。
系统分析师考试历年真题一(上午试题)
系统分析师考试历年真题一(上午试题)系统分析师考试是软考中一项高级资格考试科目,考试一共分为三门:基础知识、案例分析及论文。
下面是小编整理的系统分析师历年考试上午真题,供大家学习参考。
试题 1从供选择的答案中,选出应填入下面叙述中的_?_内的最确切的解答,把相应编号写在答卷的对应栏内。
评价软件的质量通常可以从产品运行、产品修改和产品转移等三个不同角度来进行。
除了软件应满足产品规格说明的正确性和保证运行效率以外,_A_和_B_也是产品运行期间影响软件质量的两个质量因素,其中_A_是指在遇到意外时系统能作出适应反应的程度。
可维护性是影响产品修改的一个质量因素,它主要包括可理解性、可修改性和_C_。
一般认为,_D_是影响产品转移的一个质量因素。
为了保证软件质量,在开发过程的各阶段进行_E_是一个重要的手段。
A、B:①灵活性②可重用性③适应性④坚实性(健壮性)⑤可理解性⑥可用性C:①可测试性②可移植性③适应性.④坚实性(健壮性)D:①灵活性②可重用性③完整性④安全性E:①验收测试②用户培训③软件评审④文件修改试题 2从供选择的答案中,选出应填入下面叙述中的_?_内的最确切的解答,把相应编号写在答卷的对应栏内。
面向对象程序设计的基本思想是通过建立和客观实际相对应的对象,并通过这些对象的组合来创建具体的应用。
对象是_A_。
对象的三要素是指对象的_B_ 。
_C_均属于面向对象的程序设计语言。
而向对象的程序设计语言必须具备_D_特征。
Windows下的面向对象程序设计和通常DOS下的结构化程序设计最大区别是_E_。
A:①数据结构的封装体②数据以及在其上的操作的封装体③程序功能模块的封装本④一组有关事件的封装体B:①名字、字段和类型②名字、过程和函数③名字、文字和图形④名字、属性和方法C:①C++、LISP ②C++、Smalltalk ③PROLOG、ADA④FOXP RO、AD AD:①可视性、继承性、封装性②继承性、可重用性、封装性③继承性、多态性、封装性④可视性、可移植性、封装性E:①前者可以使用大量下拉式选单(menu),后者使用命令方式调用②前者是一种消息驱动式体系结构,后者是一种单向调用③前者具有强大的图形用户接口,后者无图形用户接口④前者可以突破内存管理640KB的限制,后者不能试题 3从供选择的答案中,选出应填入下面叙述中的_?_内的最确切的解答,把相应编号写在答卷的对应栏内。
2017年上半年系统分析师考试论文真题(完整版)
2017年上半年系统分析师考试论文真题(专业解析)1、论需求分析方法及应用需求分析是提炼、分析和仔细审查已经获取到的需求的过程。
需求分析的目的是确保所有的项目干系人(利益相关者)都理解需求的含义并找出其中的错误、遗漏或其它不足的地方。
需求分析的关键在于对问题域的研究与理解。
为了便于理解问题域,现代软件工程所推荐的需求分析方法是对问题域进行抽象,将其分解为若干个基本元素,然后对元素之间的关系进行建模。
常见的需求分析方法包括面向对象的分析方法、面向问题域的分析方法、结构化分析方法等。
而无论采用何种方法,需求分析的主要工作内容都基本相同。
问题内容:请围绕"需求分析方法及应用"论题,依次从以下三个方面进行论述。
1. 简要叙述你参与管理和开发的软件系统开发项目以及你在其中所承担的主要工作。
2. 概要论述需求分析工作过程所包含的主要工作内容。
3. 结合你具体参与管理和开发的实际项目,说明采用了何种需求分析方法,并举例详细描述具体的需求分析过程。
2、论企业应用集成在企业信息化建设过程中,由于缺乏统一规划和总体布局,使企业信息系统形成多个信息孤岛,信息数据难以共享。
企业应用集成(EnterpriseApplication Integration,EAI)可在表示集成、数据集成、控制集成和业务流程集成等多个层次上,将不同企业信息系统连接起来,消除信息孤岛,实现系统无缝集成。
问题内容:请围绕"企业应用集成"论题,依次从以下三个方面进行论述。
1. 概要叙述你参与管理和开发的企业应用集成项目及你在其中所承担的主要工作。
2. 详细论述实现各层次的企业应用集成所使用的主要技术。
3. 结合你具体参与管理和开发的实际项目,举例说明所采用的企业集成技术的具体实现方式及过程,并详细分析其实现效果。
3、数据流图 (Data Flow Diagram ,DFD) 是进行系统分析和设计的重要工具,是表达系统内部数据的流动并通过数据流描述系统功能的一种方法。
历年系统分析师考试上午试题(四)
历年系统分析师考试上午试题(四)2017年上半年系统分析师考试即将于5月20日举行,考试想要合格,光看教程是不够的,还得与做题相结合,下面是小编为大家整理的历年系统分析师考试上午试题,供大家参考使用。
●现需设计有6个元件的单层电路板,把6个元件分成两组,每组有三个元件,设计时要求每组中的任一个元件必须与另一组中的所有元件用导线连接,但每组内部任何两个元件之间没有导线连接。
不管怎样设计,电路中导线的交叉数至少为__(60)__。
A.1B.2C.3D.4●为了表示软件项目管理工作中各项任务之间的进度衔接关系,最常用的计划管理工具是__(61)__。
A.程序结构图B.数据流图C.E-R图D.甘特(Gantt)图●软件项目管理一般包含以下几个方面的内容:任务划分、计划安排、经费管理、审计控制、__(62)__和项目保证等。
A.市场管理B.用户管理C.风险管理D.设备管理●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(63)__ useful information (knowledge) from the rapidly growing __(64)__ of digital data. These theories and tools are th e subject of the emerging field of knowledge discover y in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(65)__ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(66)__ (for example, a shor t repor t) , more __(67)__(for example, a descriptive approximation or model of the process that gen erated the data) , or more useful (for example, a predictive model for estimating the value offuture cases) , At the core of the process is the application of specific data-mining methods for pattern discover y and extraction.(63): A.expiring B.examiningC.extracting D.extricating(64): A.voice B.volumesC.ststes D.speed(65): A.reason B.senseC.specification D.summar y(66): A.dense B.compactC.extensile D.shor t(67): A.theoretical B.meaningfulC.sophisticated D.Abstract●Public Key Infrastructure (PKI) ser vice providers offer organizations fully integrated PKI-managed ser vices designed to secure Intranet, Extranet, Vir tual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security ser vices, including strong authentication and non-repudiation of transaction.eToken enables the users of PKI systems to generate and store __(68)__ and digital cer tifications inside yhe token,creating a secure environment and allowing full __(69)__ operations, ensuring that users’keys are never exposed to PC environment, eToken eliminates the need to store __(70)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(71)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.The most secure use of authentication involves enclosing at least one per tificate with ever y signed message. The message __(72)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital cer tificate containing the public key.(68): A.private keys B.public keysC.authentication codes D.message digests (69): A.interpretation B.detectionC.encr yption D.translation(70): A.messages B.cer tificatesC.applets D.passwords(71): A.conformance B.conferenceC.non-requdiation D.secrecy(72): A.recipient B.writerC.sender D.browser如需了解更多考试资讯请到希赛网进行查看。
最新2017年上半年 系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考
2017年上半年全国计算机软考系统集成项目管理工程师真题解析上午选择题1、数字签名技术属于信息系统安全管理中保证信息( )的技术。
A. 保密性B. 可用性C. 完整性D. 可靠性答案:C确保数据完整性的技术包括:数字签名。
2、以下关于信息的质量属性的叙述中,不正确的是: ( )。
A. 完整性,对事物状态描述的全面程度B. 可验证性,信息的来源、采集方法、传输过程是符合预期的C. 安全性,在信息的生命周期中,信息可以被非授权访问的可能性D. 经济性,信息获取、传输带来的成本在可以接受的范围之内答案:B本考题考查的知识点为信息基础知识,信息反映的是事物或者事件确定的转态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值,而价值的大小取决于信息的质量,这就要求信息满足一定的质量属性。
(1)完整性,对事物状态描述的精准程度。
所以A正确(2)可验证性,指信息的主要质量属性可以被证实或证伪的程度。
B的描述不正确,所以此题选B(3)安全性,指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。
所以C正确(4)经济性,指信息获取、传输带来的成本在可以接受的范围之内。
所以D正确3、在国家信息化体系六要素中,( )是进行信息化建设的基础。
A. 信息技术和产业B. 信息化政策法规和标准规范C. 信息资源的开发和利用D. 信息人才答案:A本考题考查的知识点为信息技术和产业基础知识,信息技术和产业是我国进行信息化建设的基础。
4、2013年9月工业与信息化部合同国务院有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。
在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。
以下关于信息化发展的叙述中,不正确的是:( )。
A. 信息化发展的基本原则是:统筹发展,有序推进;需求牵引,市场导向;完善机制,创新驱动;加强管理,保障安全B. 信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等C. 信息化发展的主要任务包括协力推进农业农村信息化D. 目前,我国的信息化建设处于展开阶段答案:D本考题考查的知识点为国家信息化战略目标基础知识。
2017上半年系统分析师考试真题及答案-上午卷
2017上半年系统分析师考试真题及答案-上午卷面向对象分析中,类与类之间的“IS-A ”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。
(1)A.依赖关系 B.关联关系 C.泛化关系 D.聚合关系(2)A.依赖关系 B.关联关系 C.泛化关系 D.聚合关系【答案】C D【解析】本题考查的是面向对象的基本概念:is-a基于类继承或接口实现,is-a是表达这句话的一种方式: “这个东西是那个东西的一种”。
例如:野马是一种马。
has-a关系是基于用法(即引用)而不是继承。
换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。
例如:马有缰绳。
is part of 是一种整体与部分的关系。
面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括( 3),其他行为模型还有(4)。
(3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动(4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动【答案】A D【解析】本题考查UML图。
多种UML图有其严格的分类,首先分为静态图和动态图。
其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)关于设计模式,下列说法正确的是( 5 )。
⑸A.原型(Prototype) 和模板方法(Template Method) 属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式【答案】B【解析】本题考查设计模式的分类设计模式分类情况如下所示:【答案】B【解析】本题考查信息安全中的对称加密算法。
三重DES 加密是使用2个DES 密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112 位。
2017年上半年信息系统管理工程师考试真题(上午)
2017年上半年信息系统管理工程师考试真题(上午)以于关于 CPU 的叙述中,正确的是()(1)A.CPU 中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核 CPU 支持采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。
(2)A.流水线 B.云计算 C.大数据 D.面向对象总线的带宽是指()(3)A.用来传送数据、地址和控制信号的信号线总数B.总线能同时传送的二进制位数C.单位时间内通过总线传送的数据总量D.总线中信号线的种类在计算机系统中,以下关于高速缓存 (Cache) 的说法正确的是()。
(4)A.Cache 的容量通常大于主存的存储容量B.通常由程序员设置 Cache 的内容和访问速度C.Cache 的内容是主存内容的副本D.多级 Cache 仅在多核 cpu 中使用计算机中采用虚拟存储器的目的是()(5)A.提高访问外存的速度 B.提高访问内存的速度C.扩大外存的寻址空间D.扩大内存的寻址空间已知某字符的ASCⅡ码值用十进制表示为 69,如果将最高位设置为偶校验位则其二进制表示为:()(6)A.11000101 B.01000101 C.11000110 D.01100101用高级语言编写的源程序被保存为()(7)A.位图文件 B.文本文件 C.二进制文件 D.动态链接库文件将来源不同的编译单元装配成一个可执行程序的舒序称为( )(8)A.编译器 B.解释器 C.汇编器 D.链接器通用编程语言是指能够用于编写多种用途程序的编程语言, (9) 属于适用编程语言。
(9)A.HTMLB.SQLC.JavaD.Verilog数据结构中的逻辑结构是指数据对象中元素之间的相互关系。
按逻辑结构可将数据结构分为()。
2017年上半年信息系统项目管理师上午真题及答案解析
2017年上半年信息系统项目管理师上午真题及答案解析1、以下关于信息的质量属性的叙述中,不正确的是()A、完整性,对实物状态描述中的全面程度B、可验证性,信息的来源,采集方法,传输过程是符合预期的C、安全性,在信息的生命周期中,信息可以被非授权访问的可能性D、经济性,信息获取,传输带来的成本在可以接受的范围之内(1)精确性:对事物状态描述的精准程度。
(2)完整性:对事物状态描述的全面程度,完整信息应包括所有重要事实。
(3)可靠性:信息的来源、采集方法、传输过程是可以信任的、符合预期的(4)及时性:指获得信息的时刻与事件发生时刻的间隔长短。
昨天的天气信息不论怎样精确、完整,对指导明天的穿衣并无帮助,从这个角度出发,这个信息的价值为零。
(5)经济性:指信息获取、传输带来的成本在可以接受的范围之内(6)可验证性:指信息的主要质量属性可以被证实或者证伪的程度。
(7)安全性:指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。
参考答案:B2、在国家信息化体系六要素中,()是进行信息化建设的基础A、信息技术和产业B、信息化政策法规和规范标准C、信息资源的开发和利用D、信息人才解析:国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。
其中:信息技术和产业是我国进行信息化建设的基础。
信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。
信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键。
信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,是信息化建设的关键。
参考答案:A3、2013年9月,工业与信息化部会同国务院有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领没在《信息化发展规划》中,提出了我国未来发展的指导思想和基本原则。
2017年上半年系统集成项目管理工程师考试上午真题(完整版)
2017年上半年系统集成项目管理工程师考试上午真题(专业解析+参考答案)1、数字签名技术属于信息系统安全管理中保证信息()的技术。
A、保密性B、可用性C、完整性D、可靠性2、以下关于信息的质量属性的叙述中,不正确的是()。
A、完整性,对事物状态描述的全面程度B、可验证性,信息的来源、采集方法、传输过程是符合预期的C、安全性,在信息的生命周期中,信息可以被非授权访问的可能性D、经济性,信息获取、传输带来的成本在可以接受的范围之内3、在国家信息化体系六要素中,()是进行信息化建设的基础。
A、信息技术和产业B、信息化政策法规和标准规范C、信息资源的开发和利用D、信息人才4、2013年9月工业与信息化部合同国务院有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。
在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。
以下关于信息化发展的叙述中,不正确的是()。
A、信息化发展的基本原则是:统筹发展,有序推进;需求牵引,市场导向;完善机制,创新驱动;加强管理,保障安全B、信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等C、信息化发展的主要任务包括协力推进农业农村信息化D、目前,我国的信息化建设处于展开阶段5、电子政务是我国国民经济和社会信息化的重要组成部分。
()一般不属于电子政务的内容。
A、公务员考勤打卡系统B、政府大院为保证办公环境的门禁系统C、某商务网站的可为政府提供采购服务的系统D、政府办公大楼门前的电子公告显示屏6、电子商务不仅包括信息技术,还应包括交易规则、法律法规和各种技术规范等内容,其中电子商务的信用管理、收费及隐私保护等问题属于()方面的内容。
A、信息技术B、交易规则C、法律法规D、技术规范7、商业智能描述了一系列的概念和方法,通过应用基于事实的支持系统来辅助制定商业决策。
高级系统分析师上午2017上半年及答案解析
高级系统分析师上午2017上半年及答案解析(1~2/共75题)选择题面向对象分析中,类与类之间的“IS-A”关系的是一种(),类与类之间的“IS-PART-OF”关系是一种()。
第1题A.依赖关系B.关联关系C.泛化关系D.聚合关系第2题A.依赖关系B.关联关系C.泛化关系D.聚合关系下一题(3~4/共75题)选择题面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(),其他行为模型还有()。
第3题A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图第4题A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图上一题下一题(5/75)选择题第5题关于设计模式,下列说法正确的是()。
A.原型(Prototype)和模板方法(TemplateMethod)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式上一题下一题(6/75)选择题第6题三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。
A.56B.112C.128上一题下一题(7/75)选择题第7题要对消息明文进行加密传送,当前通常使用的加密算法是()。
A.RSAB.SHA-1C.MD5D.RC5上一题下一题(8/75)选择题第8题假定用户A、B分别在I1和I2两个CA处取得了各自的证书,()是A、B互信的必要条件。
A.A、B互换私钥B.A、B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥上一题下一题(9/75)选择题第9题SHA-l是一种针对不同输入生成()固定长度摘要的算法。
A.128位B.160位C.256位D.512位上一题下一题(10/75)选择题第10题某软件公司项目组开发了一套应用软件,其软件著作权人应该是()。
2017年上半年系统分析师考试真题(案例分析)
2017年上半年系统分析师考试真题(案例分析)下午试题试题一(25分)必答题阅读以下关于基于微服务的系统开发的叙述,在答题纸上回答问题1至问题3。
【说明】某公司拟开发一个网络约车调度服务平台,实现基于互联网的出租车预约与管理。
公司的系统分析师王工首先进行了需求分析,得到的系统需求列举如下:系统的参与者包括乘客、出租车司机和平台管理员三类;系统能够实现对乘客和出租车司机的信息注册与身份认证等功能,并对乘客的信用信息进行管理,对出租车司机的违章情况进行审核;系统需要与后端的银行支付系统对接,完成支付信息审核、支付信息更新与在线支付等功能;针对乘客发起的每一笔订单,系统需要实现订单发起、提交、跟踪、撤销、支付、完成等业务过程的处理:系统需要以短信、微信和电子邮件多种方式分别为系统中的用户进行事件提醒。
在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议尝试采用新的微服务架构进行开发,并任命王工为项目技术负责人,负责项目开发过程中的技术指导工作。
【问题1】(12分〉请用100字以内的文字说明一个微服务中应该包含的内容,并用300字以内的文字解释基于微服务的系统与传统的单体式系统相比的2个优势和带来的2个挑战。
【问题2】(8分)识别并设计微服务是系统开发过程中的一个重要步骤,请对题干需求进行分析,对微服务的种类和包含的业务功能进行归类,完成表1-1中的(1)~(4)。
【问题3】(5分)为了提高系统开发效率,公司的系统分析师王工设计了一个基于微服务的软件交付流程,其核心思想是将业务功能定义为任务,将完成某个业务功能时涉及到的步骤和过程定义为子任务,只有当所有的子任务都测试通过后改业务功能才能上线交付。
请基于王工设计的在线支付微服务交付流程,从(a)~(f)中分别选出合适的内容填入图1-1中的(1)~(5)处。
选项:(a)提交测试(b)全量上线(c)对接借记卡(d)获取个人优惠券(e)试部署(f)对账从下列的4道试题(试题二至试题五)中任选2道解答。
2017年系统分析师第1次集中测试题(含答案)
2017系统分析师第1次集中测试题卷面总分:45.0 分答题时间:100 分钟单项选择题每题的四个选项中只有一个答案是正确的,请将正确的选项选择出来。
1、计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将()。
A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移参考答案:D试题分析:本题考查浮点数的运算特点。
浮点数的表示由阶和尾数两部分组成,其一般表示形式如下所示(不同系统的具体安排可能不同),阶码通常为带符号的纯整数,尾数为带符号的纯小数。
设有浮点数X=M X 2i, Y=N X 2j,求X±Y的运算过程如下。
①对阶:使两个数的阶码相同。
令K=|i-j|,将阶码小的数的尾数右移K位,使其阶码加上K。
②求尾数和(差)。
③结果规格化并判溢出:若运算结果所得的尾数不是规格化的数,则需要进行规格化处理。
当尾数溢出时,需要调整阶码。
④舍入:在对结果右规时,尾数的最低位将因移出而丢掉。
另外,在对阶过程中也会将尾数右移使最低位丢掉。
这就需要进行舍入处理,以求得最小的运算误差。
2、在CPU 与主存之间设置高速缓冲存储器Cache,其目的是为了()。
A.扩大主存的存储容量B.提高CPU 对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度参考答案:B试题分析:为了提高CPU对主存的存取速度,又不至于增加很大的成本。
现在,通常在CPU与主存之间设置高速缓冲存精器(Cache),其目的就在于提高速度而不增加很大代价。
同时,设置高速缓冲存储器并不能增加主存的容量。
3、假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。
逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如下表所示:如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017上半年系统分析师考试真题及答案-上午卷面向对象分析中,类与类之间的“IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。
(1)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系(2)A.依赖关系 B. 关联关系 C. 泛化关系 D. 聚合关系【答案】C D【解析】本题考查的是面向对象的基本概念:is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。
例如:野马是一种马。
has-a关系是基于用法(即引用)而不是继承。
换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。
例如:马有缰绳。
is part of是一种整体与部分的关系。
面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(3),其他行为模型还有(4)。
(3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图(4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 D.状态图和活动图【答案】A D【解析】本题考查UML图。
多种UML图有其严格的分类,首先分为静态图和动态图。
其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。
关于设计模式,下列说法正确的是(5)。
(5)A.原型(Prototype)和模板方法 (Template Method)属于创建型模式B.组合(Composite)和代理 (Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式【答案】B【解析】本题考查设计模式的分类设计模式分类情况如下所示:三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为(6)位。
(6)A.56 B.112 C.128 D.168【答案】B【解析】本题考查信息安全中的对称加密算法。
三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。
要对消息明文进行加密传送,当前通常使用的加密算法是(7)。
(7)A.RSA B. SHA-1 C. MD5 D.RC5【答案】D【解析】本题考查的是信息安全中的加密算法。
其中:RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。
这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于明文加密,适合明文加密的,也就只有RC-5了。
假定用户 A、B 分别在 I1和 I2两个 CA 处取得了各自的证书,(8)是 A、B 互信的必要条件。
(8)A.A、B 互换私钥 B.A、B 互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥【答案】D【解析】本题考查的是信息安全中的CA认证。
题目难度较高,但用排除法来分析不难得出结论。
首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。
余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。
而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。
所以本题应选D。
SHA-l 是一种针对不同输入生成(9)固定长度摘要的算法。
(9)A.128 位 B.160 位 C.256 位 D.512 位【答案】B【解析】本题考查信息安全中的摘要算法常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
某软件公司项目组开发了一套应用软件,其软件著作权人应该是(10)。
(10)A.项目组全体人员 B.系统设计师 C.项目负责人 D.软件公司【答案】D【解析】本题考查的是知识产权中著作权归属问题。
由于应用软件是公司项目组开发的,这具备职务作品的典型特性,所以软件著作权人应为软件公司。
计算机软件著作权的保护对象是指(11)。
(11)A.软件开发思想与设计方案 B.软件开发者C.计算机程序及其文档D.软件著作权权利人【答案】C【解析】本题考查知识产权中的软件著作权。
软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。
下列关于计算机程序的智力成果中,能取得专利权的是(12)。
(12)A.计算机程序代码 B.计算机游戏的规则和方法C.计算机程序算法D.用于控制测试过程的程序【答案】A【解析】专利法明确规定,智力活动的规则和方法不取得专利权。
智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。
通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。
算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。
算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。
因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。
无论是源程序还是目标程序,它体现的是智力活动的规则和方法。
因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。
随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。
例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。
也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。
即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。
以下商标注册申请,经审查,不能获准注册的是(13)。
(13)A.凤凰 B. 黄山 C. 同心 D. 湖南【答案】D【解析】循环冗余校验码(Cyc1ic Redundancy Check ,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模 2 除法)运算后的余数为校验字段。
若数据信息为 n 位,则将其左移k 位后,被长度为 k+1 位的生成多项式相除,所得的 k 位余数即构成 k 个校验位,构成 n+k 位编码。
若数据信息为 1100,生成多项式为 X3+X+l (即1011) ,则 CRC 编码是(14)。
(14)A.1100010 B.1011010 C.1100011 D.1011110【答案】A【解析】执行 CPU 指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即(15)的内容送到地址总线上。
(15)A.指令寄存器(IR) B. 通用寄存器 (GR) C.程序计数器 (PC) D. 状态寄存器(PSW)【答案】C【解析】本题考查计算机组成原理的CPU寄存器。
备选答案中的多种寄存器中PC负责记录要执行的指令地址。
所以应把PC中的内容送到地址总线上。
流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。
设某流水线有 5 段,有 1 段的时间为 2ns ,另外 4 段的每段时间为 lns,利用此流水线完成 100 个任务的吞吐率约为(16)个/s 。
(16)A.500×l06 B.490×l06 C.250×l06 D.167×l06【答案】B【解析】本题考查组成原理中的流水线技术。
流水线执行100个任务所需要的时间为:(2+1+1+1+1)+(100 - 1)*2=204ns所以每秒吞吐率为:(100/204)*109=490*106注意:1秒=109纳秒。
以下关于复杂指令集计算机 (Complex Instruction Set Computer,CISC) 的叙述中,正确的是(17)。
(17)A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小B.CPU 中设置大量寄存器,利用率低C.常采用执行速度更快的组合逻辑实现控制器D.指令长度不固定,指令格式和寻址方式多【答案】D【解析】在高速缓存 (Cache) -主存储器构成的存储系统中,(18)。
(18)A.主存地址到 Cache 地址的变换由硬件完成,以提高速度B.主存地址到 Cache 地址的变换由软件完成,以提高灵活性C.Cache 的命中率随其容量增大线性地提高D.Cache 的内容在任意时刻与主存内容完全一致【答案】A【解析】本题考查的是计算机组成原理中的Cache存储器。
Cache与主存之间的映射采用的是硬件方式完成的,其目的是提高速度。
需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取出来的结果影响很大。
在多种需求获取方式中,(19)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。
(20)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访谈用户或者是采集观察用户,并可以减少数据收集偏差。
(21)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。
(19)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样(20)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样(21)A.用户访谈 B.问卷调查 C.联合需求计划 D.采样【答案】A B C【解析】本题考查的是软件需求分析中的需求获取技术。
用户访谈:用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。
用户访谈是通过1对1(或1对2,1对3)的形式与用户面对面进行沟通,以获取用户需求。
用户访谈具有良好的灵活性,有较宽广的应用范围。
但是,也存在着许多困难,例如,用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难;沟通需要很多技巧,同时需要系统分析师具有足够的领域知识等。
另外,在访谈时,还可能会遇到一些对于企业来说比较机密和敏感的话题。
因此,这看似简单的技术,也需要系统分析师具有丰富的经验和较强的沟通能力。
采样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。
对于信息系统的开发而言,现有系统的文档(文件)就是采样种群。
当开始对一个系统做需求分析时,查看现有系统的文档是对系统有初步了解的最好方法。
但是,系统分析师应该查看哪些类型的文档,当文档的数据庞大,无法一一研究时,就需要使用采样技术选出有代表性的数据。