2017年软考高级系统分析师模拟试题二
-
结合实例论述动态语言在互联网应用系统开发过程中的作用。
-
在结构化设计中,()描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。
- A.系统流程图
- B.IPO图
- C.HIPO图
- D.模块结构图
-
论项目管理中的进度控制
项目进度控制是依据项目进度计划控制项目的实际进展情况,使项目能够按时完成。有效的项目进度控制的关键是控制项目的实际进度,及时、定期地将它与计划进度进行比较,并立即采取必要的措施。
请围绕“项目管理中的进度控制”论题,依次从以下三个方面进行论述。
(1)概要叙述你参与分析设计的项目以及你所担任的主要工作。
(2)具体说明项目进度控制的基本步骤,以及在你所参与的项目中这些步骤的实施过程。
(3)当项目的实际进度滞后于计划进度时,应采取哪些措施?结合实际项目阐述这些措施的实施过程以及取得的具体效果。
-
软件的逆向工程是一个恢复设计的过程,从现有的程序中抽取数据、体系结构和过程的设计信息。逆向工程的完备性可以用在某一个抽象层次上提供信息的详细程度来描述,在大多数情况下,抽象层次越高,完备性就越低。下列可以通过逆向工程恢复的制品中,完备性最低的是()。
- A.过程的设计模型
- B.程序和数据结构
- C.对象模型、数据和控制流
- D.UML状态图和部署图
-
在流水线控制的计算机中, 对于数据相关的处理, 通常采用的方法是 () 。
- A. 暂停指令的执行,等待前面的指令输出运算结果
- B. 设置相关专用通路,从相关专用通路直接读出操作数
- C. 让已经进入流水线的指令继续执行
- D. 出现数据相关时采用猜测法来加快执行
-
在计算机的可靠性模型中,N模冗余系统是由N个相同的模块和一个()组成。
- A.缓冲区
- B.控制器
- C.加速器
- D.表决器
-
下面关于计算机cache的论述中,正确的是()。
- A.cache是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储
- B.如果访问cache不命中,则用从内存中取到的字节代替cache中最近访问过的字节
- C.cache的命中率必须很高,一般要达到90%以上
- D.cache中的信息必须与主存中的信息时刻保持一致
-
在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。______用于描述进出系统的信息流。
- A.协作图
- B.顺序图
- C.数据流图
- D.流程图
-
企业会计系统中不包括()。
- A.应收账
- B.库存控制
- C.工资
- D.总分类账
-
在软件需求工程中,需求管理贯穿整个过程。需求管理最基本的任务是明确需求,并使项目团队和用户达成共识,即建立______。
- A.需求跟踪文档
- B.需求变更管理文档
- C.需求分析文档
- D.需求基线
-
在我国,实用新型和外观设计专利申请______。
- A.须经过实质审查后授权
- B.经初审合格后即授权
- C.递交申请后即可授权
- D.经过形式审查和实质审查后才可授权
-
当数据在两个VLAN之间传输时需要哪种设备? ()
- A. 二层交换机
- B. 网桥
- C. 路由器
- D. 中继器
-
Java EE是Java领域内企业级应用开发的框架与标准。下面关于采用Java EE架构的描述,不正确的是()。
- A.Java EE定义了分布式环境中多层应用系统的架构,是多种Java技术的混合体
- B.具有典型的三层结构:表现层、业务逻辑层和基础设施层
- C.不同的应用系统对底层支持系统的要求可能不同,因此每次开发时应该针对不同的应用需求对底层系统进行二次开发,提供支持接口
- D.要严格区分业务逻辑层和表现层,尤其应该注意不要在表现层中混杂业务代码
-
已知[X/2]补=C6H,计算机的机器字长为8位二进制编码,则[X]补=()。
- A.8CH
- B.18H
- C.E3H
- D.F1H
-
用例(use case)用来描述系统在对事件作出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户账号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查用户账号”之间是______关系。
- A.包含(include)
- B.扩展(extend)
- C.分类(classification)
- D.聚集(aggregation)
-
于2006年7月1曰起正式施行的《信息网络传播权保护条例》,是为了保护著作权人、表演者、录音录像制作者的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据我国的《______》而制定的。
- A.著作权法
- B.电子签名法
- C.反不正当竞争法
- D.计算机软件保护条例
-
()无法有效防御DDoS攻击。
- A.根据IP地址对数据包进行过滤
- B.为系统访问提供更高级别的身份认证
- C.安装防病毒软件
- D.使用工具软件检测不正常的高流量
-
在数据库系统中,数据的完整性是指数据的()。
- A.有效性、正确性和一致性
- B.有效性、正确性和可维护性
- C.有效性、正确性和安全性
- D.正确性、一致性和安全性