2011年计算机软件水平考试系统分析师经典教程
系统分析师2011年上午题(附答案)
系统分析师2011年上午题(附答案)●以下关于面向对象设计的叙述中,错误的是(1)。
(1) A. 类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问●采用面向对象技术设计银行信息系统,“账户类”应设计为(2),“账户管理员类“应设计为(3)。
(2) A.控制类 B.边界类 C.接口类 D.实体类(3) A.控制类 B.边界类 C.接口类 D.实体类●遵循面向对象设计原则可以有效地提高系统的复用性和可维护性。
应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象程序设计中,应尽量针对接口编程,而不是针对实现编程。
(4) A.开闭 B.里氏替换 C.依赖倒置 D.接口隔离(5) A.里氏替换 B.依赖倒置 C.接口隔离 D.最小知识●下面病毒中,属于蠕虫病毒的是(6)。
(6) A.CIH病毒 B.特洛伊木马病毒C.罗密欧和朱丽叶病毒D. Melissa病毒●某数字签名系统如下图所示。
网上传送的报文是(7),如果A否认发送,作为证据的是(8)。
发送方接收方(7) A.P B.DA(P) C.EB(DA(P)) D.DA(8) A.P B.DA(P) C.EB(DA(P)) D.DA●以下关于域本地组的叙述中,正确的是(9)。
(9) A.成员可来自森林的任何域,仅可访问本地域内的资源B.成员可来自森林的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源●在我国的法律体系中,知识产权法属于(10)。
(10)A.经济法 B.行政法 C.刑法 D.民法●商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(11)并经权利人采取保密措施的技术信息和经营信息。
(11)A.新颖性 B.实用性 C.创造性 D.前瞻性●2001年发布的ITIL(IT基础架构库)2.0版本中,ITIL的主体框架被扩充为六个主要的模块,(12)模块处于最中心的位置。
2011年上半年软件水平考试(高级)系统分析师下午(案例分析)试
2011年上半年软件水平考试(高级)系统分析师下午(案例分析)试题真题试卷Ⅱ(题后含答案及解析)题型有:1. 必答题必答题(25分)1.论模型驱动的软件开发方法及其应用模型驱动架构(MDA)是对象管理组织(OMG)提出的一种新的软件开发方法,它强调由软件系统的建模行为驱动整个系统的开发过程,来完成系统的需求分析、架构设计、构建、测试、部署和运行维护等工作。
与传统的UML模型相比,MDA能够创建出机器可读和高度抽象的模型,这种模型通过转换(Transformation)技术可自动转换为代码、测试脚本、数据库定义以及各种平台的部署描述。
通过使用MDA技术,可以有效解决传统软件开发过程中的生产效率问题、系统移植问题、互操作问题以及文档和系统后期维护问题。
请围绕“模型驱动的软件开发方法及其应用”论题,依次从以下三个方面进行论述。
(1).概要叙述你参与实施的模型驱动的软件开发项目以及你所担任的主要工作。
(2).阐述模型驱动的软件开发过程中的主要活动,并论述模型驱动的软件开发过程与传统的软件开发过程的区别。
(3).阐述在进行模型驱动的软件开发时遇到了哪些问题,如何解决。
正确答案:一、论文中要具体介绍组织的业务背景、组织结构、软件系统的架构、采用的技术等内容和担任的实际工作。
二、相关的内容包括:模型驱动的软件开发过程中的主要活动包括:(1)需求分析人员根据领域需求得到描述软件系统外部特征的计算无关模型(CIM);(2)在对CIM进行分析的基础上得到平台无关模型(PIM),并根据业务逻辑进一步精化PIM;(3)进行PIM到平台特定模型(PSM)的模型转换;(4)将每个PSM转换为实现特定模型(ISM),生成应用程序代码,并进行测试。
2.与传统的软件开发过程相比,模型驱动的软件开发方法有5个主要区别。
(1)自动实现模型变换。
传统的开发过程中,模型到模型的变换,或模型到代码的变换都是手工完成的;而模型驱动的开发过程中,模型变换都是由相关工具自动完成的,PIM到,PSM、PSM到ISM 都可以自动转换实现。
2011软件水平考试信息系统项目管理师真题及答案上半年案例
2011软件水平考试信息系统项目管理师真题及答案上半年案例说明:答案和解析在试卷最后第1部分:问答题,共10题,请在空白处填写正确答案。
1.[问答题]试题一(25分)某公司承接了一个银行业务系统的软件开发项目,质量要求非常高。
项目经理小赵制定了项目的整体计划,将项目划分为需求、设计、编码和测试四个阶段,他将测试阶段预留了大量时间,以便开展充分的测试工作。
需求分析完成后,项目组编写了《需求分析报告》,项目经理小赵召集部分骨干人员召开评审会。
为了尽快进入下一阶段工作,评审会从早上9点一直开到晚上9点,终于把全部的文件都审完了。
评审组找到了几处小问题,并当场进行了修改,项目经理宣布可以进入设计阶段了。
编程结束后,进入了测试阶段。
第一轮测试,发现了70个缺陷。
项目组对发现的缺陷进行了修改,又重新提交了测试。
第二轮又发现了100多个缺陷,就这样反复修改和测试,直到第六轮,发现了33个缺陷。
各轮发现的缺陷数如下:这时,小赵终于松了一口气,由于第六轮只剩下33个缺陷,他觉得测试工作应该很快就会结束了。
【问题1】(10分)请分析此项目的质量管理过程中存在哪些问题。
2.[问答题]【问题2】(9分)请在答题纸上标出纵坐标的刻度值,并画出测试缺陷的趋势图。
根据趋势图分析“小赵觉得测试工作很快就会结束了”是否有道理,并分析原因。
3.[问答题]【问题3】(3分)请结合软件生命开发周期分析软件存在缺陷的可能原因。
4.[问答题]【问题4】(3分)请结合实际经验说明软件项目的质量管理工作应重点完成哪些工作。
5.[问答题]试题二(25分)F公司拥有800多名员工,近两年因业务快速发展人员急剧增加,人力资源部总监潘某越来越觉得需要一套人力资源管理系统。
潘某向F公司总经理反映了这种需求,F公司总经理主持相关部门的联席会议,专门讨论此问题。
该会议最终决定满足人力资源部的要求,并估算了大致的资金需求,其所需资金由总经理基金支持,由人力资源部提出业务需求,由信息中心提出解决方案。
软考系统分析师指定教材
软考系统分析师指定教材很多考生在学习的时候,不知道哪本教材才是真正适合考试用的教材。
下面希赛小编为大家整理了一般软考系统分析师指定教材,希望对大家有帮助。
具体内容如下:图书信息书名: 系统分析师教程作者:张友生出版社:清华大学出版社出版时间:2010年02月01日ISBN:9787302219743开本:16开定价: 89.00元内容简介本书由全国计算机专业技术资格考试办公室组织编写,是系统分析师考试的指定教材。
本书围绕系统分析师的工作职责和任务而展开,对系统分析师所必须掌握的理论基础和应用技术做了详细的介绍,重在培养系统分析师所必须具备的专业技能。
本书内容既符合系统分析师考试总体纲领性的要求,也是系统分析师职业生涯所必需的知识与技能体系。
准备参加考试的人员可通过阅读本书掌握考试大纲规定的知识,把握考试重点和难点。
本书可作为系统分析师的工作手册,也可作为系统分析与设计技术的培训和辅导教材,还可以作为计算机专业教师的教学参考用书。
图书目录第1章绪论第2章经济管理与应用数学第3章操作系统基本原理第4章数据通信与计算机网络第5章数据库系统第6章系统配置与性能评价第7章企业信息化战略与实施第8章软件工程第9章系统规划第10章系统分析第11章软件需求工程第12章软件架构设计第13章系统设计第14章系统实现与测试第15章系统运行与维护第16章新技术应用第17章嵌入式系统分析与设计第18章系统安全性分析与设计第19章系统可靠性分析与设计第20章项目管理参考文献图书信息书名: 系统分析师考试全程指导作者:张友生王勇出版社:清华大学出版社出版时间:2009年08月01日ISBN: 9787302204084开本:16开定价: 62.00元内容简介本书作为计算机技术与软件专业技术资格(水平)考试参考用书,着重对考试大纲规定的内容有重点地细化和深化,内容涵盖了最新的系统分析师考试大纲(2009年修订版)的所有知识点,分析了近4年的系统分析设计案例考试的试题结构,给出了试题解答方法和实际案例。
2011年上半年 系统分析师 综合知识
全国计算机技术与软件专业技术资格(水平)考试2011年上半年系统分析师上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●以下关于面向对象设计的叙述中,错误的是(1)。
(1) A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问●采用面向对象技术设计银行信息系统,“账户类”应设计为(2), “账户管理员类”应设计为(3)。
(2)A.控制类 B.边界类 C.接口类 D.实体类(3)A.控制类 B.边界类 C.接口类 D.实体类●遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。
应用(4)原则可扩展已有的系统,并为之提供新的行为;(5)原则建议在面向对象稈序设计中, 应尽量针对接口编程,而不是针对实现编程。
(4)A.开闭 B.里氏替换 C.依赖倒置 D.接口隔离(5)A.里氏替换 B.依赖倒置 C.接口隔离 D.最小知识●下面病毒中,属于蠕虫病毒的是(6)。
软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试
软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷14(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.美国政府曾用PDR值(数据处理速率)作为一类计算机出口许可证的限制性指标,它(1)。
A.与每条指令和每个操作数的平均位数及每条指令的平均运算速度有关B.主要针对服务器,与数据查询速度有关C.主要与机器的输入输出能力有关D.是机器运算能力,输出输入速度,以及各种功能部件的技术性能的综合评价正确答案:A解析:计算机性能评估的常用方法有时钟频率法、指令执行速度法、等效指令速度法、数据处理速率法、综合理论性能法和基准程序法六种。
1.时钟频率法计算机的时钟频率在一定程度上反映了机器速度,一般来讲,主频越高,速度越快。
但是相同频率、不同体系结构的机器,其速度可能会相差很多倍。
2.指令执行速度法在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度,速度是计算机的主要性能指标之一。
因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此加法指令的运算速度有一定代表性。
表示机器运算速度的单位是KIPS(每秒千条指令),后来随着机器运算速度的提高,计量单位由KIPS发展到MIPS(每秒百万条指令)。
常用的有峰值MIPS、基准程序MIPS和以特定系统为基准的MIPS。
MFLOPS表示每秒百万次浮点运算速度,衡量计算机的科学计算速度,常用的有峰值MFLOPS和以基准程序测得的MFLOPS。
MFLOPS可用于比较和评价在同一系统上求解同一问题的不同算法的性能,还可用于在同一源程序、同一编译器以及相同的优化措施、同样运行环境下以不同系统测试浮点运算速度。
由于实际程序中各种操作所占比例不同,因此测得MFLOPS也不相同。
系统分析师教材(参考)软件工程专题
专题七:软件工程专题1、软件工程知识1.1概述软件工程是指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来解决软件问题的工程。
其目的是提高软件生产率、提高软件质量、减低软件成本。
软件工程是1968年在德国的NATO会议上提出的,希望用工程化的原则和方法来克服软件危机;而软件危机就是软件开发和维护过程中的各种问题,由于软件开发阶段缺乏好的方法的指导和好的工具的辅助,而且缺少有关的文档,使得大量的软件难以维护。
软件生命周期是指由软件定义、软件开发和软件维护等阶段组成的全过程,反映软件生存期内各种工作得组织以及各个阶段如何衔接。
下表归纳了软件生存周期各个阶段的任务、参与人员和产生文档。
化、实现功能的扩充和质告量的改善而修改软件软件由计算机程序、数据及文档组成,同时与硬件、数据库人、过程等共同构成计算机系统。
软件工程包括三个要素:方法、工具和过程。
主要的软件开发方法有以下几种方法:生命周期法:命周期法认为:每一个软件系统都有一定的生命周期。
软件的生命周期是指一个软件系统从其提出、调查到分析、设计和有效使用,直至被淘汰或取代的整个期间。
软件生命周期法就是按软件生命周期的各个阶段划分任务,按一定的规则和步骤,有效地进行软件开发的方法。
通常一个软件系统的生命周期可分为五个阶段:准备阶段、分析阶段、设计阶段、实施阶段、运行与维护阶段原型法:原型法是先根据用户的最主要要求,开发出能实现系统最基本功能的一个原型,再根据用户对原型使用与评价的意见,反复修改完善原型,直到等到用户满意的最终系统为止。
原型法分4个阶段:确定用户需求;设计原型;使用、评价原型;修改、完善原型。
1.2软件分析软件开发模型:瀑布模型;演化模型(原型法);螺旋模型;喷泉模型(迭代和无间隙);软件成本模型;可行性分析的任务是从技术上、经济上、使用上、法律上分析需解决的问题是否存在可行的解。
需求分析是软件生存周期中相当重要的一个阶段。
需求分析主要是确定待开发软件的功能、性能、数据、界面等要求。
2011年系统分析师真题详解
某大型移动通信运营商欲开发一个新的应用系统以替换原有系统。
在需求分析阶段,为尽快从已有系统文档资料和用户处获取整体系统需求,采用(1)的方法捕获需求最为合适。
(1)A.用户访谈 B.联合需求计划 C.抽样 D.头脑风暴● 软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的(2);第二种是在软件开发初始阶段只能提供基本需求时采用的(3);第三种是以形式化为基础的变换模型。
(2)A.协同模型 B.瀑布模型 C.交互式模型 D.迭代式模型(3)A.协同模型 B.瀑布模型 C.交互式模型 D.迭代式模型● 某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(4)比较合适。
(4)A.瀑布模型 B.螺旋模型 C. V模型 D.原型化模型● 净室软件工程是软件开发的一种(5)方法,可以开发出具有较高质量的软件。
它使用盒结构规约进行分析和建模,并将(6)作为发现和排除错误的主要机制,采用统计测试来获取验证软件可靠性所需要的信息。
(5)A.形式化 B.迭代式 C.瀑布式 D.交互式(6)A.测试 B.仿真 C.实验 D.正确性验证● 某服务器软件系统对可用性(Availability)和性能(Performance)要求较高,(7)设计策略能提高该系统的可用性,(8)设计策略能够提高该系统的性能。
(7)A.限制访问 B.内置监控器 C.主动冗余 D.队列调度(8)A.限制访问 B.内置监控器 C.主动冗余 D.队列调度● 某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其它合作伙伴实现业务流程的整合。
对于这种应用集成需求,以下集成方式中最适合的是(9)。
(9)A.数据集成 B.界面集成 C.方法集成 D.门户集成● 实施应用集成时,系统集成架构的选择对集成工作来说至关重要。
某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。
2011年软考数据库系统工程师考试真题加答案解析(上午+下午)直接打印
2011上半年数据库系统工程师考试上午真题及解析1、在CPU中用于跟踪指令地址的寄存器是______。
A.地址寄存器(MAR) B.数据寄存器(MDR)C.程序计数器(PC. D.指令寄存器(IR)2、指令系统中采用不同寻址方式的目的是______。
A.提高从内存获取数据的速度 B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性3、在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。
A.提高数据传输速度 B.提高数据传输量C.减少信息传输线的数量 D.减少指令系统的复杂性4、原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以______。
A.保证运算过程与手工运算方法保持一致B.简化计算机运算部件的设计C.提高数据的运算速度D.提高数据的运算精度5、计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。
在总长度固定的情况下,增加E的位数、减少M的位数可以______。
A.扩大可表示的数的范围同时降低精度B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小可表示的数的范围同时提高精度6、某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为______。
A.R+2R/4 B.R+R2/4C.R(1-(1-R)2) D.R(1-(1-R)2)27、用户A从CA获得用户B的数字证书,并利用______验证数字证书的真实性。
A.B的公钥 B.B的私钥C.CA的公钥 D.CA的私钥8、宏病毒一般感染以______为扩展名的文件。
A.EXE B.COM C.DOC D.DLL9、在IE浏览器中,安全级别最高的区域设置是______。
A.Internet B.本地Intranet C.可信站点D.受限站点10、下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指______的权利。
2011年计算机软件水平考试系统分析师经典教程
2011年计算机软件水平考试系统分析师经典教程2011年计算机软件水平考试系统分析师经典教程专题一:计算机系统知识1、计算机硬件基础知识:1.1计算机系统结构计算机的进展历史:1946年,世界上第一台电子计算机ENIAC浮现,之后记忆了5个进展时期:冯式结构计算机的组成部分:存储器、运算器、操纵器、输入设备和输出设备。
强化的概念:计算机的工作过程:普通是由用户使用各种编程语言把所需要完成的任务以程序的形式提交给计算机,然后翻译成计算机能直截了当执行的机器语言程序,在计算机上运行。
计算机系统能够由下面的模型表示:计算机系统结构(computer architecture):指机器语言级机器(物理机器)的系统结构,它要紧研究软件、硬件功能分配,确定软件、硬件界面(机器级界面),即从机器语言程序员或编译程序设计者的角度所看到的机器物理系统的抽象。
计算机组成(computer organization):是指计算机系统的逻辑实现,包括机器内部数据流和操纵流的组成以及逻辑设计等,其目标是合理的把各种部件、设备组成计算机,以实现特定的系统结构,并且满脚所希翼达到的性能价格比。
计算机实现(computer implementation)是指计算机组成的物理实现。
这几个概念之间的关系能够用下面的图加以讲明:计算机系统的分类:Flynn分类、冯氏分类、Handler分类和Kuck分类; Flynn分类:依照别同指令流—数据流组织方式把计算机系统分成4类。
(重点明白)指令流:机器指令的执行序列;数据流:由指令流调用的数据序列,包括输入数据和中间结果;多倍性:在系统性能的瓶颈部件上并且处于同样执行时期的指令和数据的最大也许个数;I. 单指令流单数据流SISD——如单处理机II. 单指令流多数据流SIMD——如相联处理机III. 多指令流单数据流MISD——如流水线计算机IV. 多指令流多数据流MIMD——如多处理机冯氏分类:以最大并行度Pm把计算机系统结构分为4类,其中字宽W表示在一具字中并且处理的二进制位数,位宽B表示在一具位片中能并且处理的字数。
2011年上半年软件水平考试(高级)系统分析师下午(案例分析)试
2011年上半年软件水平考试(高级)系统分析师下午(案例分析)试题真题试卷Ⅰ(题后含答案及解析)全部题型 2. 选答题选答题(共4道大题,每道大题25分,本部分满分50分)从下列4道试题中任选2道解答,如果解答的试题数超过2道,则仅题号小的2道题解答有效。
阅读以下关于数字视频监控告警系统的叙述,回答问题。
随着宽带应用快速发展,用户要求系统服务提供商提供基于互联网的多种服务。
数字视频监控作为一种区域级的安全监控方式,越来越为更多的用户所使用。
数字视频监控告警系统采用与数字视频监控相结合的多媒体技术和基于互联网的信息传递方案,为企业用户以及个人用户提供多种媒体的、不同时间、地点的信息通知服务。
数字视频监控告警系统可以将用户需要查看的监控视频或告警信息,通过互联网门户系统以多种媒体方式传送给用户,方便用户随时随地了解与自身相关的视频信息。
1.在设计数字视频监控告警系统时,张工将该系统划分为5个层次:服务代理层、门户服务层、流程服务总线层、业务流程应用管理层和企业服务层,其中流程服务总线层是整个数字视频监控告警系统的核心,实现了服务消息、服务指令与数据的集中传递。
系统五个层次在实现时可以采用图1-1左侧所示的技术或工具,请将系统的5个层次填入空(1)~(5),使其与左侧技术或工具相对应。
正确答案:(1)门户服务层(2)业务流程应用管理层(3)流程服务总线层(4)服务代理层(5)企业服务层空(1)应填“门户服务层”,因为,Web Portal即门户网站。
采用Web Pottal架构技术形成多种媒体互通的数字视频监控多媒体集成系统,为用户提供多视角、多媒体的综合视频监控方案。
空(2)应填“业务流程应用管理层”、空(3)应填“流程服务总线层”、空(4)应填“服务代理层”,因为,当新的服务加入到现有系统时,管理人员通过业务流程应用管理层定义业务流程→流程服务总线层→配置服务代理,当配置服务代理(Service Agent)连接成功后,管理人员可以方便快速地将其加入到现有的业务运行环境中。
2011年下半年 软件评测师 答案详解
若某条无条件转移汇编指令釆用直接寻址,则该指令的功能是将指令中的地址码送入(1)。
(1)A.PC (程序计数器) B.AR (地址寄存器)C.AC (累加器)D.ALU (算术逻辑单元)【答案】A【解析】本题考查指令系统基础知识。
直接寻址是指操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
而跳转指令中的操作数即为要转向执行的指令地址,因此,应将指令中的地址码送入程序计数器(PC),以获得下一条指令的地址,从而实现程序执行过程的自动控制功能。
若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过(2)指令来完成的。
(2)A.控制 B.中断 C.输入输出 D.访存【答案】D【解析】本题考查计算机系统中的输入输出系统基础知识。
常用的I/O接口编址方法有两种:一是与内存单元统一编址,二是单独编址。
与内存单元统一编址方式下,是将I/O接口中有关的寄存器或存储部件看作存储器单元,与主存中的存储单元统一编址。
这样,内存地址和接口地址统一在一个公共的地址空间里,对I/O接口的访问就如同对主存单元的访问一样,可以用访问内存单元的指令访问I/O接口。
I/O接口单独编址是指通过设置单独的I/O地址空间,为接口中的有关寄存器或存储部件分配地址码,需要设置专门的I/O指令进行访问。
这种编址方式的优点是不占用主存的地址空间,访问主存的指令和访问接口的指令不同,在程序中容易使用和辨认。
在程序的执行过程中,Cache与主存的地址映像由(3)。
(3)A.专门的硬件自动完成 B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成【答案】A【解析】本题考查存储系统基础知识。
髙速缓存(Cache)的出现主要有两个因素:首先是由于CPU的速度和性能提高很快而主存速度较低且价格髙,其次就是程序执行的局部性特点。
因此,才将速度比较快而容量有限的静态存储器芯片构成Cache,以尽可能发挥CPU的高速度。
2011年上半年软件水平考试(高级)系统分析师上午(综合知识)试
2011年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.以下关于面向对象设计的叙述中,错误的是______。
A.类的属性用于封装数据,类的方法用于封装行为B.面向对象设计的基本思想包括抽象、封装和可扩展性C.对象继承和多态可用来实现可扩展性D.对象持久化是指将数据库中的数据加载到内存中供应用程序访问正确答案:D解析:本题考查面向对象设计的基础知识。
类是面向对象类型扩展的重要机制,利用属性和方法将数据和与数据相关的行为封装起来。
面向对象设计的基本思想包括抽象、封装和可扩展性,其可扩展性是通过对象继承和多态来实现。
对象持久化是将内存中的数据以数据库或物理文件的形式保存到可永久存储的设备中。
2.面病毒中,属于蠕虫病毒的是______。
A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒正确答案:C解析:本题考查计算机病毒的基础知识。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。
控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
3.以下关于域本地组的叙述中,正确的是______。
软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试
软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷2(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.软件开发工具VB、PB、Delphi是可视化的。
这些工具是一种(46)程序语言。
A.事件驱动B.逻辑式C.函数式D.命令式正确答案:A解析:软件开发工具VB、PB、Delphi是可视化的,这些工具是一种事件驱动程序语言。
详细的分析请阅读试题1的分析。
2.PROLOG语言属于(47)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。
A.过程式B.函数式C.面向逻辑D.面向对象正确答案:C解析:请参考试题1的分析。
3.为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为(28)。
图4-5是公钥加密系统的概念图,a和b处应分别是(29)。
1997年美国NIST发起征集高级加密标准AES(Advanced Encryption Standard)算法的活动,目的是为了确定一个安全性能更好的分组密码算法来取代DES。
最终选作高级加密标准AES的算法为(30)。
A.扩散与移位B.混淆与替换C.混淆与移位D.扩散与混淆正确答案:D4.A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥正确答案:A5.A.国际数据加密算法IDEAB.椭圆曲线密码ECCC.RSA算法D.Rijndael数据加密算法正确答案:D解析:为了抵抗统计分析破译法,香农提出了设计密码体制的两个一般原则,这两个原则为扩散与混淆。
按照加密密钥和解密密钥的异同,密钥体制可分为秘密密钥加密体制和公开密钥加密体制。
秘密密钥加密体制加密和解密采用相同的密钥,因而又称为对称密码体制。
因为其加密速度快,通常用来加密大批量的数据。
2011年软件评测真题和答案解析
2011年下半年软件评测师上午试卷●若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)。
A.PC(程序计数器)B.AR(地址寄存器)C.AC(累加器)D.ALU(算术逻辑单元)●若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过(2)指令来完成。
A. 控制B. 中断C.输入输出D.访存解析:CPU对I/O端口的编址方式主要有两种:一是独立编址方式,二是统一编址方式。
独立编址方式是指系统使用一个不同于主存地址空间之外的单独的一个地址空间为外围设备及接口中的所有I/O端口分配I/O地址。
在这种方式下, CPU指令系统中有专门的用于与设备进行数据传输的输入输出指令,对设备的访问必须使用这些专用指令进行。
统一编址方式是指 I/O端口与主存单元使用同一个地址空间进行统一编址。
在这种方式下,CPU指令系统中无须设置专门的与设备进行数据传输的输入输出指令,I/O端口被当成主存单元同样对待,对主存单元进行访问和操作的指令可以同样用于对I/O端口的访问和操作。
【答案:(2)D】●在程序的执行过程中,Cache与主存的地址映像由(3)。
A. 专门的硬件自动化完成B. 程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成解析:程序执行过程中,Cache和主存都被分成若干个大小相等的块,每块由若干个字节组成,主存和Cache 的数据交换是以块为单位,需要考虑二者地址的逻辑关系。
地址映像:把主存地址空间映像到Cache地址空间,即按某种规则把主存的块复制到Cache中。
映像可分为全相联映像、直接映像和组相联映像等。
Cache 的地址变换和数据块的替换算法都采用硬件●总线复用方式可以(4)。
A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率分析:总线复用,指的是数据和地址在同一个总线上传输的方式。
由于CPU引脚数量有限,使得一些引脚起多个作用。
2011年(上半年)试题及答案(下午)(DOC)
全国计算机技术与软件专业技术资格(水平)考试2011年上半年软件设计师下午试卷(考试时间14:00~16:30 共150分钟)1. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2. 在答题纸的指定位置填写准考证号、身份证号和姓名。
3. 答题纸上除填写上述内容外只能写解答。
4. 本试卷共6道题,试题一至试题四是必答题,试题五和试题六选答1道。
每题15分,满分75分。
5. 解答时字迹务必清楚,字迹不清时,将不评分。
6. 仿照下面例题,将解答写在答题纸的对应栏内。
例题2011年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5月21日”,故在答题纸的对应栏内写上“5”和“21”(参看下表)。
试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某医院欲开发病人监控系统。
该系统通过各种设备监控病人的生命体征,并在生命体征异常时向医生和护理人员报警。
该系统的主要功能如下:(1)本地监控:定期获取病人的生命体征,如体温、血压、心率等数据。
(2)格式化生命体征:对病人的各项重要生命体征数据进行格式化,然后存入日志文件并检查生命体征。
(3)检查生命体征:将格式化后的生命体征与生命体征范围文件中预设的正常范围进行比较。
如果超出了预设范围,系统就发送一条警告信息给医生和护理人员。
(4)维护生命体征范围:医生在必要时(如,新的研究结果出现时)添加或更新生命体征值的正常范围。
(5)提取报告:在医生或护理人员请求病人生命体征报告时,从日志文件中获取病人生命体征生成体征报告,并返回给请求者。
(6)生成病历:根据日志文件中的生命体征,医生对病人的病情进行描述,形成病历存入病历文件。
(7)查询病历:根据医生的病历查询请求,查询病历文件,给医生返回病历报告。
(8)生成治疗意见:根据日志文件中的生命体征和病历,医生给出治疗意见,如处方等,并存入治疗意见文件。
软考系统分析师教程:处理机管理
软考系统分析师教程:处理机管理本书围绕系统分析师的工作职责和任务而展开,对系统分析师所必须掌握的理论基础和应用技术做了详尽的介绍,重在培养系统分析师所必须具备的专业技能和分析方法。
本书内容既是对系统分析师考试的总体纲领性的要求,也是系统分析师职业生涯所必需的知识与技能体系。
准备参加考试的人员可通过阅读本书掌握考试大纲规定的知识,把握考试重点和难点。
处理机管理处理器是计算机的心脏,在单用户系统中或单道系统中,处理器为一个用户或一个作业服务,管理简单。
为了提高系统资源的利用率,引入了多道程序技术,即多个程序或作业同时运行,争用处理器,要解决处理器的分配调度的策略。
因此引入了作业、进程和线程的概念,基于操作系统对处理器的管理策略不同,其提供的作业处理方式也不同,又批处理方式、分时处理方式、实时处理方式、多道成批处理方式和网络环境下的处理方式等。
操作系统的核心位于硬件上,核心的目的是提供一种进程赖以生存的环境,其主要任务就是接受中断并做基本的处理,在进程之间切换处理器,处理进程之间的通信。
基本的硬件结构是:(1)中断结构:为了使输入输出活动与处理器的活动并行,提出了中断处理程序;(2)特权指令:仅供操作系统使用的指令集合;(3)主存保护:多道程序系统中,必须对各进程使用的主存加以保护,以防止其他进程的非法操作;(4)时钟:硬件时钟以固定的时间间隔产生中断信号,这对于实现处理器的调度以及实现与时间有关的任务不可或缺。
处理机管理涉及对物理处理机的管理问题,明确地说,涉及把处理机分配给进程的问题。
我们能够识别下述模块:创建进程的作业调度程序,在非多道程序设计的环境中,它还确定哪个进程将获得一台处理机;处理机调度程序,在多道程序设计环境中,它确定就绪进程中的某一进程在什么时候将获得一台处理机,使用多长时间;交通控制程序,它记住进程的状态。
对系统中的每一个进程都有一张类似的状态图。
在大多数系统中,必须使进程和作业同步,这也是处理机管理模块要完成的一项任务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2011年计算机软件水平考试系统分析师经典教程专题一:计算机系统知识1、计算机硬件基础知识:1.1计算机系统结构计算机的发展历史:1946年,世界上第一台电子计算机ENIAC出现,之后经历了5个发展阶段:冯式结构计算机的组成部分:存储器、运算器、控制器、输入设备和输出设备。
强化的概念:计算机的工作过程:一般是由用户使用各种编程语言把所需要完成的任务以程序的形式提交给计算机,然后翻译成计算机能直接执行的机器语言程序,在计算机上运行。
计算机系统可以由下面的模型表示:计算机系统结构(computer architecture):指机器语言级机器(物理机器)的系统结构,它主要研究软件、硬件功能分配,确定软件、硬件界面(机器级界面),即从机器语言程序员或编译程序设计者的角度所看到的机器物理系统的抽象。
计算机组成(computer organization):是指计算机系统的逻辑实现,包括机器内部数据流和控制流的组成以及逻辑设计等,其目标是合理的把各种部件、设备组成计算机,以实现特定的系统结构,同时满足所希望达到的性能价格比。
计算机实现(computer implementation)是指计算机组成的物理实现。
这几个概念之间的关系可以用下面的图加以说明:计算机系统的分类:Flynn分类、冯氏分类、Handler分类和Kuck分类;Flynn分类:根据不同指令流—数据流组织方式把计算机系统分成4类。
(重点理解)指令流:机器指令的执行序列;数据流:由指令流调用的数据序列,包括输入数据和中间结果;多倍性:在系统性能的瓶颈部件上同时处于同样执行阶段的指令和数据的最大可能个数;I. 单指令流单数据流SISD——如单处理机II. 单指令流多数据流SIMD——如相联处理机III. 多指令流单数据流MISD——如流水线计算机IV. 多指令流多数据流MIMD——如多处理机冯氏分类:以最大并行度Pm把计算机系统结构分为4类,其中字宽W表示在一个字中同时处理的二进制位数,位宽B表示在一个位片中能同时处理的字数。
I. 字串位串WSBS(serial)(parallel)II. 字并位串WPBSIII. 字串位并WSBPIV. 字并位并WPBPHandler分类:根据并行度和流水线处理的程度将计算机系统结构分成3个层次I. 程序控制部件PCU的个数KII. 算术逻辑部件ALU或处理部件PE的个数DIII. 每个算术逻辑部件包含基本逻辑线路ELC的套数WKuck分类:与Flynn分类法类似,根据指令流、执行流和多倍性来分类。
I. 单指令流单执行流SISE——典型的单处理机II. 单指令流多执行流SIME——带多操作部件的处理机III. 多指令流单执行流MISE——带指令级多道程序的单处理机IV.多指令流多执行流MIME——多处理机计算机不同级别程序员所见的计算机部分,透明性的概念:透明性:一种实际存在的事物或属性,从某个角度看似乎不存在的现象。
低层机器级的概念结构和功能特性对于高级语言的程序员来说是透明的。
1.2 计算机中的编码:(1)二进制、十进制和十六进制等常用数制及其相互转换:由于计算机的存储器和寄存器是两态部件,所以各种信息在计算机中是以二进制的方式存储和计算的。
数制是由基数和基数个不同的数码组成的。
BCD码:十进制的二进制表示,0:0000 1:0001 2:0010 3:0011 4:0100 5:01016:0110 7:0111 8:1000 9:1001十进制的202可以表示成BCD码为0010 0000 0010;十六进制 <-> 二进制:十六进制表示法是用16位二进制数字组成的,每4位二进制数字表示一位十六进制数,十六进制的数字表示从0-9,A,B,C,D,E,F共十六个字符.十六进制与二进制相互转换就是一位十六进制字符与四位二进制数字的相互转换过程.十进制<-> 二进制:十进制向二进制转换分两步进行:首先把该数的整数部分和小数部分转换为二进制数;然后再把这两部分合并起来即可.十进制的整数部分向二进制转换是通过对十进制不断的除2取余数得到,十进制小数部分通过乘2取整的方法获得,直到小数部分为0,所得到的整数部分就形成了二进制编码;同样的,二进制向十进制转换如下所示:十进制数N=(R n R n-1...R1R0R-1...R-m)= R n *2n+R n-1*2n-1+...+R1*2+R0+R-1*2-1...R-m*2-m八进制 <-> 二进制:二进制向八进制转换的方法是从小数点开始分别向左右每3位二进制数编成一组,若不够3位 ,则小数点左侧的最高位和右侧的最低位用0补充,每一组用对应的八进制的数码表示即可;八进制向二进制转换的方法是从小数点开始,把每一位八进制的数码转换成对应的3位二进制即可.其小数点左侧的最高位或右侧的最低位的0可以省去.⑵计算机中的二进制数运算方法:1.定点数运算:要判断是否溢出?()加法:[X+Y]=([X]补+[Y]补) MOD 2减法:[X-Y]=([X]补+[-Y]补)MOD 2乘法:采用原码比较方便,使用原码一位乘法来求两个定点数的乘积。
运算规则为:⏹乘积的符号位等于乘数和被乘数的符号位进异或;⏹乘积的值等于两数绝对值之积,即乘数和被乘数的绝对值进行移位相加;除法:采用原码比较方便。
运算规则为:商的符号位同定点数原码乘法的处理方法,由两数的符号位进行异或两数的绝对值部分进行相除。
2.浮点运算1) 加减法:a) 对阶b) 尾数进行加、减运算c) 规格化d) 舍入e) 溢出判断2) 乘除法:浮点相乘,其积的阶码为两数阶码相加,积的尾数为两尾数相乘。
浮点数相除,其商的阶码为两数阶码之差,商的尾数为两尾数相除。
其结果都需要进行规格化处理,同时还需要进行溢出判断。
⑶逻辑代数的基本运算和逻辑表达式的化简:逻辑表达式就是以逻辑运算符把若干逻辑变量连接在一起表示某种关系的表达式。
一个逻辑函数往往有多种不同的表达式。
可以利用其本逻辑运算规律和一些常用的逻辑恒等式对逻辑表达式进行合并项、吸收项、配项、消去项等操作来化简。
基本的逻辑运算有“与”、“或”、“非”、“异或”。
常用的逻辑运算公式:交换律:A+B=B+A A*B=B*A结合律:A+(B+C)=(A+B)+C分配律:A*(B+C)=A*B+A*C A+(B*C)=(A+B)*(A+C)反演律:A+B= A * B重叠律:A+A=A A*A=A互补律:A+ A =1 A* A =0对合律: A =A0-1律:0+A=A A*A=0⑷定点数与浮点数的机内表示:定点数的表示方法:1.定点整数:(符号位)(最高数据位)。
(最低数据位)2.定点小数:(符号位)小数点(最高数据位)。
(最低数据位)浮点数表示方法:浮点数编码:符号位-阶码-尾数,阶码由移码表示,尾数由补码或原码表示;规格化处理:以纯小数表示尾数,分为原码和补码;⑸原码、补码、反码、移码;数值数据的机器内表示形式称为机器码,机器码所代表的数值为该机器码的真值。
原码表示:[X]=X或2n-1-X;+0和-0的表示不同;(定点整数)[X]=X或1-X;(定点小数)+0=00000000 -0=10000000 (2的n次方-1个编码)补码表示:[X]=X或2n+X;(定点整数)[X]=X或2+X;(定点小数)0的编码唯一;00000000 (2的n次方个编码)-1=10000000 (小数) -1=11111111(整数)反码表示:[X]=X或(2n-1)+X;(定点整数)[X]=X或(2-2-n+1)+X (定点小数)+0=00000000 -0=11111111 (2的n次方-1个编码)移码表示:[X]=X或2的(n-1)次方+X;0表示方法唯一10000000 (定点整数)[X]=1+X;(定点小数)0的编码唯一:10000000 (2的n次方个编码)⑹ ASCII码及汉字编码等常用的编码:ASCII码采用7bit编码,共有128种编码;表示128个不同的字符;计算机里存储和传送单位通常使用Byte,所以7位的ASCII码也用一个字节来表示,最高一位没有用,通常也添0,也可以把它作为校验位或用来扩展字符集。
EBCDIC码采用8bit编码,共有256个编码,表示256个不同字符;汉字编码:1.数字编码:每个汉字分配一个数字码,用以代表汉字;2.拼音码:用每个汉字的汉语拼音符号作为汉字的输入编码;3.字形码:以汉字的形状特点编码,例如五笔字型编码汉字存储:以内码形式存放,以连续两个字节表示,两个字节的最高位均为1,汉字的内码是在计算机内处理汉字信息时采用的机内代码,把汉字的输入编码称为外码。
汉字输出:汉字的点阵字型码,点阵的密度决定了汉字的美观程度,汉字需要大量的存储空间,例如16*16点阵,每个汉字要占用16*16=32Byte(7) 数据校验码:计算机在存储和传送数据过程中,为了保证数据的准确性,一般都要进行数据校验和纠错。
通常使用校验码的方法来检测数据是否出错。
其基本思想是把数据可能出现的编码区分为合法编码和错误编码。
使用校验码来查错,涉及到一个重要概念——码距。
它是指一个编码系统中任意两个合法编码之间至少有多少个二进制位不同。
码距为1的编码是不能发现错误的。
常用的校验码有3种。
▲奇偶校验码:不能发现偶数位错误该编码通过增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验)从而使码距变为2,来检测数据代码中奇数出错的编码。
因为其利用的是编码中1的个数的奇偶性作为依据,所以不能发现偶数位错误。
校验位的添加方法有三种:⏹水平奇偶校验码:对每个数据的编码添加校验位⏹垂直奇偶校验码:对一组数据的相同位添加一个校验位;⏹水平垂直奇偶校验码:先对一组数据垂直校验,所得结果再添加一位水平校验位;▲海明校验码:也是利用奇偶性来检错和纠错,通过在数据之间插入k个校验位,扩大数据编码的码距,从而有能力检测出n 位错,并能纠正1位或n位错。
▲循环校验码(CRC)校验码:采用模2运算,可检测所有等于、小于校验位长度的突发错,利用生成多项式为k个数据位产生r个校验位进行编码,其编码长度为n=k+rk,又称为(n,k)码,生成的多项式与被校验的数据无关。
概念:编码效率=(log2(码字数))/总位数:例题:在无线电通信中常采用7中取3定比码,它规定码字长为7位,并且其中总有且仅有3个“1”。
这种码的编码效率为;35=举一个例子:关于二进制的编码的考试题目根据“冗余校验”的思想,码距可用来判断使校验码制冗余的程度,并估价其查错、纠错能力。
“8421”码的码距为A,因而它B。
若一组海明(Hamming)码有效信息位k=4,校验位r=3,则其码距为C ,用它能够发现D 位错,并可纠正E位错。