2019年上半年 系统分析师 综合知识 答案详解.docx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《2019年上半年 系统分析师 综合知识 答案详解.docx》由用户(最好的沉淀)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019年上半年 系统分析师 综合知识 答案详解 2019 上半年 系统分析 综合 知识 答案 详解
- 资源描述:
-
1、2019年系统分析师考试科目一:综合知识1. 面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于(1)。 A. 关联关系 B. 依赖关系 C. 实现关系 D. 泛化关系 【解析】在面向对象分析中,类之间的主要关系有关联、依赖、泛化和实现等。 (1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。 (2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称A依赖于B。此时B作为A的某个方法的参数存在。 (3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关 系,也就
2、是说,子类继承了父类,而父类则是子类的泛化。 (4)实现关系。实现关系是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。 题干中的“一个事物发生变化会影响另一个事物”,对应的就是上述类A和类B之间的依赖关系。 【参考答案】:B。2. 关于用例图中的参与者说法正确的是(2)。A. 参与者是与系统交互的事物,都是由人来承担 B. 当系统需要定时触发时,时钟就是一个参与者 C. 参与者可以在系统外部,也可能在系统内部 D. 系统某项特定功能只有
3、一个参与者 【解析】参与者处于系统外部,可以是与系统交互的所有事物,参与者的角色不仅可以由人承担,还可以是其他系统或硬件设备,甚至是系统时钟。【参考答案】:B。 3. 在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于(3);课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与,“缴纳学费”两个用例之间属于(4);课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于(5)。 (3) A. 包含关系 B. 扩展关系C. 泛化关系 D. 关联关系 (4) A. 包含关系 B. 扩展关系C. 泛
4、化关系 D. 关联关系 (5) A. 包含关系 B. 扩展关系C. 泛化关系 D. 关联关系 【解析】用例之间的关系主要有包含、扩展和泛化3类。 (1)包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。“课程学习”与“检查权限”是包含关系。 (2)扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样描述可能更加清晰。“课程学习”与“缴纳学费”是扩展关系。 (3)泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关
5、系中的子用例。“课程注册”与“网络注册”是泛化关系。 【参考答案】:A、B、C。 4. 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(6)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(7)来对数据文件进行解密。(6) A. AESB. RSAC. IDEA D. DES (7) A. 甲的公钥B. 甲的私钥C. 乙的公钥D. 乙的私钥【解析】非对称加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。常见的非对称加密算法有:RSA、ElGamal、背包算法、Ra
6、bin、D-H。对称加密算法也称为私钥加密算法,是指加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。常见的对称加密算法有:DES、3DES、IDEA、RC5、AES。 非对称加密算法中若使用公钥加密,则需使用私钥解密。题干中甲用乙的公钥进行加密,乙则需用自己的私钥解密。 【参考答案】:B、D。 5. 用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(8)。 A. CA 的私钥和A 的公钥 B. CA 的私钥和A 的私钥 C. CA 的公钥和A 的公钥 D. CA 的公钥和A 的私钥 【解析】任何一个用户只要得到CA的公钥,就可以得到CA为
7、该用户签署的数字证书,该数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。这道题不严谨,只能选C。【参考答案】:C。6. 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手写签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal和Schnorr 两个方案而设计的。当 DSA 对消息m的签名验证结果为True,也不能说明(9)。 A. 接收的消息m无伪造 B. 接收的消息m无篡改 C. 接收的消息m无错误 D. 接收的消息m无泄密 【解析】数字签名的主要功能是,保证信息传输的完整性、发送者的身份认证、防止交易中的抵
8、赖发生。因此,不管使用哪种算法,数字签名必须保证以下3点: (1)接收者能够核实发送者对数据的签名,这个过程称为鉴别(防篡改、无错误)。 (2)发送者事后不能抵赖对数据的签名,这称为不可否认(防抵赖)。 (3)接收者不能伪造对数据的签名,这称为数据的完整性(无伪造)。 【参考答案】:D。7. 甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按约定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是(10)。 A. 该工具软件的使用权属于甲公司 B. 甲和乙公司均有该工具软件的使用权和转让权 C
9、. 乙公司与丙公司的转让合同无效 D. 该工具软件的转让权属于乙公司 【解析】计算机软件保护条例第十一条规定:接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。此题中对软件著作权未作约定,由受托人乙方享有,甲方拥有使用权。同时甲公司拥有使用权的转让权,乙公司拥有著作权的转让权。 【参考答案】:A。8. 根据计算机软件保护条例,下列说法中错误的是(11)。 A. 受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等。B. 合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可
10、,可不向其支付报酬。C. 如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有。 D. 接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同或合同中未规定的,则其著作权由受托人享有 【解析】计算机软件保护条例第十七条规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。 【参考答案】:B。 9. 某教授于2016年6月1日自行将信息网络传播权保护条例译成英文,投递给某国家的核心期刊,并于 2016年11月1日发表。国家相关部门认为
11、该教授的译文质量很高,经与该教授协商,于2017年1月5日发文称将该译文定为官方正式译文。下列说法,(12)是正确的。 A. 由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权。B. 该教授对其译文自 2016年6 月起一直享有著作权。C. 该教授对其译文自 2016年6 月1日至 2017年1月4 日享有著作权。D. 该教授对其译文自 2016年 11月1 日至 2017年1月4 日享有著作权。 【解析】中华人民共和国著作权法第二条第一款规定:中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。此题中,教授在作品完成时即享有著作权。另外,根据本法第五条第(
12、一)项规定“法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文”不享有著作权。因此,本题只有C项正确。 【参考答案】:C。 10. 甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是(13)。 A. 甲公司的行为构成对丙公司权利的侵犯 B. 甲公司的行为不构成对丙公司权利的侵犯 C. 甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利 D. 甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯 【解析】此题中丙公司享有发明权,乙公司拥有生产与销售权,甲公司合
13、法购买了使用权,各环节都合法,不存在侵权行为。 【参考答案】:B。 11. 雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如TI公司的TMS320C63xx),通常DSP芯片采用哈佛(Harvard)体系结构,以下关于哈佛结构特征的描述,不正确的是(14)。A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据。B.处理器内部用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间。 C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性。D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算。【
14、解析】哈佛体系结构与传统的冯诺依曼结构处理器相比,有两个明显的特点:使用两个独立的存储器分别存储(程序)指令和数据,每个存储器都不允许(程序)指令和数据并存;使用独立的两条总线,分别作为CPU与每个存储器之间的专用通信路径,而这两条总线之间毫无关联。这种分离的程序总线和数据总线可允许在一个机器周期内同时获得指令字(来自程序存储器)和操作数(来自数据存储器),从而提高了执行速度,提高了数据的吞吐率。不过这种总线架构无法保证系统在一个机器周期内可以多次访问程序空间和数据空间。 【参考答案】:B。 12. 某16位AD芯片中标注电压范围是-5 V+5 V,请问该款AD芯片的分辨率是(15)。 A.
15、10 V B. 0.0763 mV C. 0.1526 mV D. 0.3052 mV 【解析】AD芯片的分辨率=U/216=10/216=0.0001526(V)=0.1526(mV)。 【参考答案】: C。 13. 以下关于多核处理器的说法中,不正确的是(16)。 A. 采用多核处理器可以降低计算机系统的功耗和体积。 B. SMP、BMP和AMP 是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异。 C. 在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行。D. 多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电
16、路中。 【解析】多核处理器将多个独立CPU封装在一起,集成在一个电路里。多核处理器是单枚芯片,能直接插入单一的处理器插槽中。 在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行。采用多核处理器可以降低计算机系统的功耗和体积。 多核处理器有3种运行模式,如下表所示:每一个模式适合于解决某方面的特定问题,而且对操作系统的要求也各不相同,采用哪种模式,需要考虑硬件的组成差异情况。 【参考答案】:B。 14. 多核操作系统的设计方法不同于单核操作系统,一般要突破(17)等方面的关键技术。 A. 总线设计、Cache 设计、核间通信、任务调度、中断处理、同步互斥 B. 核结
17、构、Cache 设计、核间通信、可靠性设计、安全性设计、同步互斥C. 核结构、Cache 设计、核间通信、任务调度、中断处理、存储器墙设计D. 核结构、Cache 设计、核间通信、任务调度、中断处理、同步互斥 【解析】多核处理器的9大关键技术: (1)核结构:同构还是异构; (2)程序执行模型; (3)Cache设计:多级Cache设计与一致性问题; (4)核间通信技术; (5)总线设计;(6)操作系统设计:任务调度、中断处理、同步互斥; (7)低功耗设计; (8)存储器墙(硬件); (9)可靠性及安全设计。 本题问的是操作系统方面的技术,因此选择D。 【参考答案】:D。 15. 多核CPU
18、环境下进程的调度算法一般有全局队列调度和局部队列调度两种。(18)属于全局队列调度的特征。 A. 操作系统为每个CPU 维护一个任务等待队列。 B. 操作系统维护一个任务等待队列。 C. 任务基本上无须在多个 CPU 核心间切换,有利于提高Cache命中率。 D. 当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行。 【解析】多核CPU 环境下进程的调度算法一般有全局队列调度和局部队列调度两种。 (1)全局队列调度是指操作系统维护一个全局的任务等待队列,当系统中有一个CPU核心空闲时,操作系统便从全局任务等待队列中选取就绪任务并开始在此核心上执行,它的优点是C
19、PU核心利用率较高。 (2)局部队列调度是指操作系统为每个CPU内核维护一个局部的任务等待队列,当系统中有一个CPU内核空闲时,便从该核心的任务等待队列中选取恰当的任务执行,局部队列调度可以使任务基本上无须在多个CPU核心间切换,有利于提高CPU核心局部缓存命中率,缺点是CPU利用率太低。 【参考答案】:B。 16. 信息资源是企业的重要资源,需要进行合理的管理,其中(19)管理强调对数据的控制(维护和安全),(20)管理则关心企业管理人员如何获取和处理信息(流程和方法),且强调企业中信息资源的重要性。(19)A. 生产资源 B. 流程资源 C. 客户资源 D. 数据资源 (20)A. 信息处
20、理 B. 流程重组 C. 组织机构 D. 业务方法 【解析】信息资源管理包括数据资源管理和信息处理管理。数据资源管理强调对数据的控制,信息处理管理关心企业管理人员在一定条件下如何获取和处理信息,且强调企业中信息资源的重要性。 【参考答案】:D、A。 17. 信息资源规划(Information Resource Planning,IRP)是信息化建设的基础工程,IRP 强调将需求分析与(21)结合起来。IRP 的过程大致可以分为7 个步骤,其中(22)步骤的主要工作是用户视图收集、分组、分析和数据元素分析;(23)步骤的主要工作是主题数据库定义、基本表定义和扩展表定义;(24)步骤的主要工作是
21、子系统定义、功能模块定义和程序单元定义。 (21)A. 系统建模 B. 系统架构 C. 业务分析 D. 流程建模 (22)A. 业务流程分析 B. 数据需求分析 C. 业务需求分析 D. 关联模型分析 (23)A. 信息接口建模B. 数据结构建模 C. 系统数据建模 D. 信息处理建模 (24)A. 系统功能建模 B. 业务流程分解 C. 系统架构建模 D. 系统业务重组 【解析】IRP是信息化建设的基础工程,是指对企业生产经营活动所需要的信息,对产生、获取、处理、存储、传输和利用等方面进行全面的规划。 IRP强调将需求分析与系统建模紧密结合起来,需求分析是系统建模的准备,系统建模是用户需求的
22、定型和规范化表达。 IRP的过程大致可以分为7个步骤,分别是定义职能域、各职能域业务分析、各职能域数据分析、建立整个企业的IRM基础标准、建立信息系统功能模型、建立信息系统数据模型和建立关联矩阵。 IRP具体步骤及每部分工作内容如下图所示。【参考答案】:A、B、C、A。 18. 业务流程重组(Business Process Reengineering,BPR)是针对企业业务流程的基本问题进行回顾,其核心思路是对业务流程的(25)改造,BPR 过程通常以(26)为中心。 (25)A. 增量式 B. 根本性 C. 迭代式 D. 保守式 (26)A. 流程 B. 需求 C. 组织 D. 资源 【解
23、析】BPR是对企业的业务流程(process)进行根本性(fundamental)的再思考和彻底性(radical)的再设计,从而获得可以用诸如成本、质量、服务和速度等方面的业绩来衡量的显著性(dramatic)的成就。其“根本性”“彻底性”“显著性”和“流程”就是BPR强调的4个核心内容。 BPR必须坚持以流程为中心的原则、以人为本的原则(团队式管理原则)和以顾客为导向的原则。【参考答案】:B、A。 19. SD是一种面向(27)的方法,该方法中(28)是实现功能的基本单位。(27)A. 数据流 B. 对象 C. 模块 D. 构件 (28)A. 模块 B. 对象 C. 接口 D. 子系统 【
展开阅读全文