1、计算机水平考试高级系统分析师 2007 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)图 1 中左边的 UML 类图描绘的是设计模式中的 (1) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是 (2) 。 (分数:2.00)A.CommandB.Factory MethodC.CompositeD.Class AdapterA.BankB.AccountC.CheckingD.SavingsUML 采用 4+1 视图来描述软件和软件开发过程,其中 (3) 描绘了所设计的并发与同步结构; (4) 表示软件到硬件的映射及分布结构
2、;UML 中的类图可以用来表示 4+1 视图中的 (5) 。(分数:3.00)A.逻辑视图 (Logical View)B.实现视图 (Implementation View )C.进程视图 (Process View)D.部署视图 (Deployment View)A.逻辑视图B.实现视图C.进程视图D.部署视图A.逻辑视图B.实现视图C.进程视图D.部署视图某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (6) ,来确认该数字证书的有效性,从而 (7) 。(分数:2.00)A.CA 的签名B.网站的签名C.会话密钥D.DES 密码A.向网站确认自己的身份B.获取访问网
3、站的权限C.和网站进行双向认证D.验证该网站的真伪实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (9) 。 (分数:2.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术A.L2TPB.PPTPC.TLSD.IPsec1.李某购买了一张有注册商标应用软件的光盘,则李某享有 (10) 。 (分数:1.00)A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的复制权2.(11) 为推荐性地方标准的代号。 (分数:1.00)A.SJ/TB.Q/T11C.GB/TD.DB11/T3.(12) 这
4、一计算机软件著作权权利是不可以转让的。 (分数:1.00)A.发行权B.复制权C.署名权D.信息网络传播权4.我国计算机软件保护条例所称的“发表”的含义是指将软件作品 (13) 。 (分数:1.00)A.出版发行B.公之于众C.在版权局登记D.以某种物质形式固定下来5.在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (14) 。 (分数:1.00)A.暂停指令的执行,等待前面的指令输出运算结果B.设置相关专用通路,从相关专用通路直接读出操作数C.让已经进入流水线的指令继续执行D.出现数据相关时采用猜测法来加快执行在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计
5、算精度的是 (16) 。(分数:2.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理6.关于分页式虚拟存储器的论述,正确的是 (17) 。 (分数:1.00)A.根据程序的模块性,确定页面大小B.可以将程序放置在页面内的任意位置C.可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高D.将正在运行的程序全部装入内存7.在计算机的可靠性模型中,N 模冗余系统是由 N 个相同的模块和一个 (18) 组成。 (分数:1.00)A.缓冲区B.控制器C.加速器D.表决器8.在软件过程模型中,不属于演化过程模型的是
6、(19) 模型。 (分数:1.00)A.增量B.螺旋C.线性顺序D.并发开发9.软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组)属于 (20)范型。 (分数:1.00)A.封闭式B.随机式C.开放式D.同步式10.某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。在项目正式启动前,需要对该软件项目的规模进行估算,适合的软件规模估算方法是 (21) 。 (分数:1.00)A.模糊逻辑法B.功能点法C.标准构件法D.修改法11.软件项目中,商业风险威胁到要开发软件的生存能力,而 (22) 不属
7、于商业风险。 (分数:1.00)A.开发了一个没有人真正需要的优秀产品或系统B.系统采用了过多的新技术以及技术的不确定性C.开发的产品不再符合公司的整体商业策略D.由于重点的转移或人员的变动而失去了高级管理层的支持系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是 (23) ;软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。 (MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)(分数:2.00)A.MTTFMTTRB.MTTFMTTRC.MTTRMTTFD.MTTFMTTRA.可用性MTTF /
8、(MTTFMTTR)100B.可用性MTTR /(MTTFMTTR)100C.可用性MTTF /(MTTFMTTR)100D.可用性MTTR /(MTTFMTTR)10012.关于 poka-yoke 技术的叙述,错误的是 (25) 。 (分数:1.00)A.poka-yoke 是一种质量保证技术B.用于软件工程中错误的预防或早期纠正C.poka-yoke 起初开发是用于制造硬件的“零质量控制”D.仅用于测试活动中,通过编写 poka-yoke 脚本来探测程序的错误13.关于 SQA 活动的描述,不正确的是 (26) 。 (分数:1.00)A.评审各项软件工程活动,以验证其是否符合定义的软件过
9、程B.负责开发项目的软件过程描述C.审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分D.记录所有不符合规范的部分,并报告给高层管理者需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中, (27) 描述数据对象间的关系,用于进行数据建模;(28) 表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。(分数:2.00)A.实体关系图B.数据流图C.状态变迁图D.程序流图A.实体关系图B.数据流图C.状态变迁图D.程序流图14.在软件调试中, (29) 通过演绎或归纳并利用二分法来定位问题源。 (分数:
10、1.00)A.蛮力法B.回溯法C.原因排除法D.直觉15.管道和过滤器模式属于 (30) 。 (分数:1.00)A.数据为中心的体系结构B.数据流体系结构C.调用和返回体系结构D.层次式体系结构16.用户界面设计中,设计原则不正确的是 (31) 。 (分数:1.00)A.为用户提供更多的信息和功能B.减少用户的记忆负担C.保持界面一致性D.置用户于控制之下17.用边界值分析法,假定 100,有 N0,使任何 n,mN,有|Xn-Xm|A.对任何 0,有 N0,使任何 n,mN,有|Xn-Xm|B.对任何 0,任何 N0,有 n,mN,使|Xn-Xm|C.有 0,对任何 N0,有 n,mN,使|
11、Xn-Xm|D.有 0,N0,对任何 n,mN,有|Xn-Xm|假设某计算机 CPU 在一秒发出 40 个磁盘 I/O 请求,这些请求(为 M/M/1 队列)的时间间隔按指数分布,平均磁盘服务时间为 20ms,则磁盘的平均利用率为 (58) ,磁盘请求的平均响应时间为 (59) ms。(分数:2.00)A.0.2B.0.4C.0.8D.1A.20B.25C.80D.10033.多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (60)压缩。 (分数:1.00)A.时间域B.频率域C.空间域D.能量域34.电话话音编码使用的信号采样频率为 8kHz 是因为 (61) 。
12、 (分数:1.00)A.电话线的带宽只有 8kHzB.大部分人话音频率不超过 4kHzC.电话机的话音采样处理速度的限制D.大部分人话音频率不超过 8kHz某车间需要用一台车床和一台铣床加工 A、B、C、D 四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如表 3。 * 若以 A、B、C、D 零件顺序安排加工,则共需 32 小时。适当调整零件加工顺序,可产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零件 A 在车床上的加工顺序安排在第 (62) 位,四个零件加工共需 (63) 小时。(分
13、数:2.00)A.1B.2C.3D.4A.21B.22C.23D.2435.安全电子邮件协议 PGP 不支持 (64) 。 (分数:1.00)A.压缩电子邮件B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.确认发送者的身份36.以下不具有容错功能的是 (65) 。 (分数:1.00)A.RAID 0B.RAID 1C.RAID 3D.RAID 537.某 DHCP 服务器设置的地址池 IP 从 192.36.96.101 到 192.36.96.150,此时该网段下某 Windows 工作站启动后,自动获得 169.254.220.167 这一 IP 地址,这是因为 (66) 。 (分
14、数:1.00)A.DHCP 服务器提供保留的 IP 地址B.DHCP 服务器不工作C.DHCP 服务器设置租约时间太长D.网段内还有其他 DHCP 服务器,工作站接到其他 DHCP 服务器响应的地址38.关于 FTP 和 TFTP 的描述,正确的是 (67) 。 (分数:1.00)A.FTP 和 TFTP 都是基于 TCP 协议B.FTP 和 TFTP 都是基于 UDP 协议C.FTP 基于 TCP 协议、TFTP 基于 UDP 协议D.FTP 基于 UDP 协议、TFTP 基于 TCP 协议39.在层次化网络设计方案中,通常在 (68) 实现网络的访问策略控制。 (分数:1.00)A.应用层
15、B.接入层C.汇聚层D.核心层40.网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(69) 。 (分数:1.00)A.网络安全系统应该以不影响系统正常运行为前提B.把网络进行分层,不同的层次采用不同的安全策略C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护41.在进行金融业务系统的网络设计时,应该优先考虑 (70) 原则。 (分数:1.00)A.先进性B.开放性C.经济性D.高可用性A project management technique that is currently in widespread
16、 use is the (71) . The purpose of this technique is to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called (72) , which are events that signify the accomplishment or completion of major deliverables during the
17、project. Most system development methodologies also provide (73) , whose purpose is to contain the various pieces of relevant information feasibility assessments, schedules, needs analysis, and so forth in a single place so that they can be presented to project clients and other related parties. Sev
18、eral types of important network diagrams are used in project management. (74)was developed to make clear the interdependence between project tasks before those tasks are scheduled. (75) offers the advantage of clearly showing overlapping tasks.(分数:5.00)A.Functional decomposition diagramB.Work Breakd
19、own StructureC.Structure ChartD.Organizational StructureA.feasibility checkpointsB.phasesC.iterationsD.milestonesA.baseline planB.project planningC.statement of workD.information system planningA.CPMB.Network DiagramC.PERTD.Gantt chartA.CPMB.Network DiagramC.PERTD.Gantt chart计算机水平考试高级系统分析师 2007 年下半年
20、上午真题答案解析(总分:75.00,做题时间:150 分钟)图 1 中左边的 UML 类图描绘的是设计模式中的 (1) 模式。右边的 UML 类图描述了该模式的一种应用,其中与左图中的“Creator”对应的类是 (2) 。 (分数:2.00)A.CommandB.Factory Method C.CompositeD.Class Adapter解析:A.Bank B.AccountC.CheckingD.Savings解析: 设计模式体现了类之间关联结构的设计经验。设计模式可以分为三种:生成模式 (Creational Patterns)、结构模式(Structural Patterns)和
21、行为模式(Behavioral Patterns)。生成模式抽象了实例化过程,它们帮助一个系统独立于如何创建、组合和表示它的那些对象。基于类的生成模式使用继承来改变被实例化的类;而基于对象的生成模式将实例化委托给另外一个对象。 图 1 中左图所示的就是一种典型的、基于类的生成模式工厂方法(Factory Method)模式。它的意图是定义一个用于创建对象的接口,让子类决定实例化哪一个类。 Factory Method 使一个类的实例化延迟到其子类。 了解了这个模式之后,只要在右图中找到负责创建实例的类,那么它就是与 Creator 类相对应的类。右图中,只有类 Bank 满足。UML 采用 4
22、+1 视图来描述软件和软件开发过程,其中 (3) 描绘了所设计的并发与同步结构; (4) 表示软件到硬件的映射及分布结构;UML 中的类图可以用来表示 4+1 视图中的 (5) 。(分数:3.00)A.逻辑视图 (Logical View)B.实现视图 (Implementation View )C.进程视图 (Process View) D.部署视图 (Deployment View)解析:A.逻辑视图B.实现视图C.进程视图D.部署视图 解析:A.逻辑视图 B.实现视图C.进程视图D.部署视图解析: UML 采用 4+1 视图米描述软件和软件开发过程。其中的 4 个视图分别为:逻辑视图(L
23、ogical View),用来描述所设计的静态/动态对象模型;进程视图(Process View),用来描述所设计的并发与同步结构;实现视图(Implementation View),用来描述软件在开发环境中的静态结构;部署视图(Deployment View),表示软件到硬件的映射及分布结构。 UML 中的类图可以用来表示其中的逻辑视图。某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (6) ,来确认该数字证书的有效性,从而 (7) 。(分数:2.00)A.CA 的签名 B.网站的签名C.会话密钥D.DES 密码解析:A.向网站确认自己的身份B.获取访问网站的权限C.和
24、网站进行双向认证D.验证该网站的真伪 解析: 本题考查的是公钥基础设施方面有关数字签名的基础知识。数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性这一前提下才能够实现的。验证数字证书的有效性是通过验证颁发证书的CA 的签名实现的。实现 VPN 的关键技术主要有隧道技术、加解密技术、 (8) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (9) 。 (分数:2.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术 解析:A.L2TPB.PPTPC.TLS D.IPsec解析: 本题考查的是 VPN 方面的基础知识。应该知道实现 VPN 的关键技术主要有隧
25、道技术、加解密技术、密钥管理技术和身份认证技术。L2TP、PPTP 是两种链路层的 VPN 协议,TLS 是传输层 VPN 协议,IPsec 是网络层 VPN 协议。1.李某购买了一张有注册商标应用软件的光盘,则李某享有 (10) 。 (分数:1.00)A.注册商标专用权B.该光盘的所有权 C.该软件的著作权D.该软件的复制权解析: 软件是知识产权保护的对象,它具有非物质性,即权利对象(权利客体)具有非物质性。知识产权保护的对象的非物质性确定了其是无形财产权,这是知识产权区别于财产所有权的本质特性。作为一种无形财产,总要通过一定的物质载体表现出来,但是对该物质载体的占有并不意味着对该知识产权权
26、利的占有。李某买了一张有注册商标应用软件的光盘,他拥有的是该应用软件光盘的所有权,而不是软件著作权、注册商标专用权等。也就是说,李某拥有的只是该应用软件光盘的所有权,而不能享有知识产权。2.(11) 为推荐性地方标准的代号。 (分数:1.00)A.SJ/TB.Q/T11C.GB/TD.DB11/T 解析: 汉语拼音字母 DB 加上省、自治区、直辖市行政区划代码前两位数再加斜线,组成强制性地方标准代号。再加 T,组成推荐性地方标准代号。DB11/T 为推荐性地方标准的代号,SJ/T 为推荐性行业标准的代号,Q/T11 为企业标准的代号,GB/T 为推荐性国家标准的代号。3.(12) 这一计算机软
27、件著作权权利是不可以转让的。 (分数:1.00)A.发行权B.复制权C.署名权 D.信息网络传播权解析: 著作权法规定,作者的人身权利,即署名权、修改权和保护作品完鞋权保护期不受限制。所以,人身权利应是永存的,永远归作者享有,不能转让,不能因为作者的死亡或随着其他权利转移而归他人所有,即使作品的保护期限届满,人身权利也不会因此而消亡。计算机软件署名权即表明软件开发者身份的权利及在软件上署名的权利,它与软件的开发者密切相关。署名彰显了开发者与软件之间存在关系的客观事实,这一事实是不因时间的推移、法律的变迁而改变。在软件著作权中,保护开发者对软件的署名权是其重要的内容。4.我国计算机软件保护条例所
28、称的“发表”的含义是指将软件作品 (13) 。 (分数:1.00)A.出版发行B.公之于众 C.在版权局登记D.以某种物质形式固定下来解析: 发表权是开发者依法决定软件是否公之于众和以何种方式公之于众的权利。我国计算机软件保护条例规定:“发表权,即决定软件是否公之于众的权利”。5.在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (14) 。 (分数:1.00)A.暂停指令的执行,等待前面的指令输出运算结果B.设置相关专用通路,从相关专用通路直接读出操作数 C.让已经进入流水线的指令继续执行D.出现数据相关时采用猜测法来加快执行解析: 本题考查流水计算机的基本概念。所谓数据相关是指
29、后一条指令的操作数地址是前一条指令存储结果的地址,那么后一条指令就必须等到前条指令运算结束并存入结果后才能取得操作数。对于这种情况可以采用相关专用通路的方法,即后一条指令直接从数据处理部件取得操作数,而不是等前一条指令存入结果后再读取。对于遇到转移指令影响流水线连续流动的情况,可用猜测法来加快执行。在计算机的浮点数表示中,主要影响数值表示范围的是 (15) ,影响计算精度的是 (16) 。(分数:2.00)A.尾数的位数B.阶码的位数 C.规格化的方法D.尾数下溢的处理解析:A.尾数的位数 B.阶码的位数C.规格化的方法D.尾数下溢的处理解析:6.关于分页式虚拟存储器的论述,正确的是 (17)
30、 。 (分数:1.00)A.根据程序的模块性,确定页面大小B.可以将程序放置在页面内的任意位置C.可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高 D.将正在运行的程序全部装入内存解析: 本题考查虚拟存储器的基本概念。分页式虚拟存储器的页面大小与程序的模块性无关,程序必须从每个页面的开始处存储,可以占满页或不占满一页。一般来说,正在运行的程序只有一部分可以调入内存,暂时不活动的部分则放在外存中,并根据程序运行情况,进行页面的调入和调出。这样就从逻辑上扩充了内存容量,并且使内存分配方便、利用率高。7.在计算机的可靠性模型中,N 模冗余系统是由 N 个相同的模块和一个 (18) 组成。
31、 (分数:1.00)A.缓冲区B.控制器C.加速器D.表决器 解析: 本题考查可靠性的基本概念。N 模冗余是由 N 个相同的模块做同样的计算,然后用一个表决器来检查各个模块的输出结果。如果计算结果不同,则认为多数一致的是正确的。8.在软件过程模型中,不属于演化过程模型的是 (19) 模型。 (分数:1.00)A.增量B.螺旋C.线性顺序 D.并发开发解析: 本质上线性顺序模型被设计成支持直线开发。瀑布方法是假设当线性序列完成之后就能够交付一个完善的系统,并没有考虑软件的演化特征。演化模型是迭代的,其特征是使软件工程师渐进地开发逐步完善的软件版本。 增量模型融合了线性顺序模型的基本成分(重复地应
32、用)和原型实现的迭代特征,增量模型采用随着日程时间的进展而交错的线性序列;螺旋模型是一个演化软件过程模型,将原型实现的迭代与线性顺序模型中控制的和系统化的方面结合起来,使得软件的增量版本的快速开发成为可能;并发开发模型不是将软件工程活动限定为一个顺序的事件序列,而是定义了一个活动网络,网络上的每个活动均可并行发生,在一个给定的活动中或活动网络中其他活动中产生的事件将触发一个活动中状态的变迁。9.软件工程小组可以分为四个组织范型。历史上最早的软件小组(即主程序员小组)属于 (20)范型。 (分数:1.00)A.封闭式 B.随机式C.开放式D.同步式解析: Constantine 在 1993 年
33、提出了软件工程小组的 4 个“组织范型”:封闭式范型,按照传统的权力层次来组织小组;随机式范型,松散地组织小组,并依赖于小组成员个人的主动性;开放式范型,试图以具有封闭式范型的控制性又包含随机式范型的创新性的方式来组织小组;同步式范型,依赖于问题的自然划分,组织小组成员各自解决问题的片段,他们之间没有什么主动的通信。 主程序员小组属于封闭式范型。10.某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。在项目正式启动前,需要对该软件项目的规模进行估算,适合的软件规模估算方法是 (21) 。 (分数:1.00)A.模
34、糊逻辑法B.功能点法C.标准构件法D.修改法 解析: 模糊逻辑法使用了近似推理技术。计划者必须标识应用的类型,建立其定性的规模估算,之后在使用的范围内精化该估算。功能点法使用软件所提供的助能的测量作为规范化值,功能点是基于软件信息域的可计算的测量及软件复杂性的评估而导出的。标准构件法,软件由不同的“标准构件”组成,这些构件对于一个特定的应用领域而言是通用的。因此根据相应的历史数据,可以估算出单个构件的规模,从而估算出整个软件的规模。修改法主要用于这种情况:一个项目中包含对已有软件的使用,但该软件必须进行某种程度的修改才能作为项目的一部分。计划者要估算必须完成的修改的数目及类型,从而估算出软件的
35、规模。 因此适合该公司此项目的估算方法是修改法。11.软件项目中,商业风险威胁到要开发软件的生存能力,而 (22) 不属于商业风险。 (分数:1.00)A.开发了一个没有人真正需要的优秀产品或系统B.系统采用了过多的新技术以及技术的不确定性 C.开发的产品不再符合公司的整体商业策略D.由于重点的转移或人员的变动而失去了高级管理层的支持解析: 软件风险一般分为项目风险、技术风险和商业风险。项目风险是指潜在的预算、进度、人力、资源、客户及需求等方面的问题及它们对软件项目的影响。技术风险是指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性、技术的不确定性、陈旧的技术及领先的技术也是
36、风险因素。 商业风险威胁到要开发软件的生存能力,5 个主要的商业风险是: (1)开发了一个没有人真正需要的优秀产品或系统。 (2)开发的产品不再符合公司的整体商业策略。 (3)建造了一个销售部门不知道如何去出售的产品。 (4)由于重点的转移或人员的变动而失去了高级管理层的支持。 (5)没有得到预算或人力上的保证。系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是 (23) ;软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。 (MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)(分数:2.00)A
37、.MTTFMTTR B.MTTFMTTRC.MTTRMTTFD.MTTFMTTR解析:A.可用性MTTF /(MTTFMTTR)100 B.可用性MTTR /(MTTFMTTR)100C.可用性MTTF /(MTTFMTTR)100D.可用性MTTR /(MTTFMTTR)100解析: MTTF 和 MTTR 分别是平均故障时间和平均修复时间的首字母缩写。 系统可靠性的简单度量是平均故障间隔时间(MTBF),MTBF=MTTF+MTTR。软件可靠性是指在某个给定时间点上程序能够按照需求执行的概率。其定义为: 可用性=MTTF/(MTTF+MTTR)100%。12.关于 poka-yoke 技术
38、的叙述,错误的是 (25) 。 (分数:1.00)A.poka-yoke 是一种质量保证技术B.用于软件工程中错误的预防或早期纠正C.poka-yoke 起初开发是用于制造硬件的“零质量控制”D.仅用于测试活动中,通过编写 poka-yoke 脚本来探测程序的错误 解析: Poka-yoke(错误防范)是 20 世纪 60 年代日本人 Shigeo Shingo 开发的一种质量保证技术,用于制造过程中错误的预防或早期纠正。Shingo 的概念使用 poka-joke 设备,这是一种导致潜在质量问题发生前的预防或质量问题的快速探测的机制。虽然 poka-joke 起初是开发用于制造硬件的“零质量
39、控制”,但是,也可以经适应性修改后用于软件工程。 Poka-joke 技术可被用于软件工程中设计、编码和测试阶段,并提供有效的质量保证过滤器。13.关于 SQA 活动的描述,不正确的是 (26) 。 (分数:1.00)A.评审各项软件工程活动,以验证其是否符合定义的软件过程B.负责开发项目的软件过程描述 C.审核指定的软件工作产品,以验证是否符合定义的软件过程中的相应部分D.记录所有不符合规范的部分,并报告给高层管理者解析: 软件质量保证(SQA)是一种应用于整个软件过程的活动,SQA 小组的职责是辅助软件工程小组得到高质量的最终产品。SQA 包含: (1)一种质量管理方法。 (2)有效的软件
40、工程技术(方法和工具)。 (3)在整个软件过程中采用的正式技术评审。 (4)一种多层次的测试策略。 (5)对软件文档及其修改的控制。 (6)保证软件遵从软件开发标准。 (7)度量和报告机制。 软件质量不是 SQA 完全负责,软件开发中有许多参与者负有保证软件质量的责任,包括软件工程师、项目管理者、客户、销售人员和 SQA 的成员。SQA 小组充当客户在公司内部的代表,必须以客户的观点来看待软件。SQA 小组的职责是辅助软件工程小组得到高质量的最终产品,为此制定了一组有关质量保证中的计划、监督、记录、分析及报告的 SQA 活动,这些活动由一个独立的 SQA 小组执行(或推动)。 软件工程师通过采
41、用可靠的技术方法和措施、进行正式的技术评审、执行计划周密的软件测试来考虑质量问题,这不是 SQA 的工作。需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中, (27) 描述数据对象间的关系,用于进行数据建模;(28) 表示了系统的各种行为模式以及在状态间进行变迁的方式,是行为建模的基础。(分数:2.00)A.实体关系图 B.数据流图C.状态变迁图D.程序流图解析:A.实体关系图B.数据流图C.状态变迁图 D.程序流图解析: 需求分析活动建造了软件的数据领域模型、功能领域模型和行为领域模型。模型的核心是数据字典,围绕着这个核心有三
42、种不同的图。实体关系图描述数据对象间的关系, ERD 是用来进行数据建模活动的记号,在 ERD 中出现的每个数据对象的属性可以使用“数据对象描述”来描述。数据流图(DFD)服务于两个目的:(1)指明数据在系统中移动时如何被变换。(2)描述对数据流进行变换的功能。DFD 提供了附加的信息,它们可以被用于信息域的分析,并作为功能建模的基础。状态变迁图(STD)指明作为外部事件的结果,系统将如何动作。为此,STD 表示了系统的各种行为模式(称为状态)及在状态间进行变迁的方式,STD 是行为建模的基础。14.在软件调试中, (29) 通过演绎或归纳并利用二分法来定位问题源。 (分数:1.00)A.蛮力
43、法B.回溯法C.原因排除法 D.直觉解析: 软件调试一般有如下三种方法。 (1)蛮力法:是为了找到错误原因而使用的最普通但义最低效的方法。在程序运行 时使用各种手段来跟踪程序的运行轨迹,从而找出问题源。 (2)回溯法:经常用于小程序的调试。从发现问题的地方开始回溯,跟踪源代码直至找到问题源。 (3)原因排除法:通过演绎或归纳并利用二分法来定位问题源。先根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,直到找到问题源。15.管道和过滤器模式属于 (30) 。 (分数:1.00)A.数据为中心的体系结构B.数据流体系结构 C.调用和返回体系结构D.层次式体系结构解析: 从计算机
44、出现以来,出现了众多的体系结构风格,可被归纳为以下几种。 (1)数据为中心的体系结构:一个数据存储驻留在该体系结构的中心,而且经常被其他更新、删除或修改存储中的数据的构件所访问。例如黑板系统。 (2)数据流体系结构:该体系结构被用于当输入数据被通过一系列计算或操纵构件变换为输出数据的情形。例如管道和过滤器模式。 (3)调用和返回体系结构:该体系结构风格使得软件设计师能够达成一种相对容易修改和扩张的程序结构。 (4)层次式体系结构:一系列不同的层次被定义,各自完成操作,这些操作不断地变得与机器指令集接近。在最外层,构件完成用户界面操作;在最内层,构件完成操作系统级接口。中间的层次提供实用程序服务
45、和应用软件功能。16.用户界面设计中,设计原则不正确的是 (31) 。 (分数:1.00)A.为用户提供更多的信息和功能 B.减少用户的记忆负担C.保持界面一致性D.置用户于控制之下解析: Theo Mandel 在自己关于界面设计的著作中,提出了三条“黄金规则”。 (1)置用户于控制之下。(2)减少用户的记忆负担。 (3)保持界面一致。 这些黄金规则实际上形成了用于指导人机界面设计活动的组设计原则的基础。17.用边界值分析法,假定 100,有 N0,使任何 n,mN,有|Xn-Xm|A.对任何 0,有 N0,使任何 n,mN,有|Xn-Xm|B.对任何 0,任何 N0,有 n,mN,使|Xn
46、-Xm|C.有 0,对任何 N0,有 n,mN,使|Xn-Xm| D.有 0,N0,对任何 n,mN,有|Xn-Xm|解析: 数列Xn存在极限,如用通俗的自然语言来表述则是:当 n 充分大时,所有的 Xn 都会很接近的。当 n 越来越大时,所有的 Xn 将会“要多近有多近”。不管预定的接近标准 有多么小,总存在充分大的N,使 XN 后面的数彼此都非常接近(接近的距离小于 )。 通俗的语言并不严格,但能帮助我们理解。我们应学会用通俗的自然语言来理解,用严格的数学语言来书写。 数列Xn不存在极限就是对以上表述的否定。就是说,即使 n 充分大,所有的 Xn 也不会越来越接近(总是会有些数并不靠拢)。
47、题中的表述 C 表明,存在一个并不靠拢的间距 ,不管 N 有多么大,XN 后面总有些数不会很靠拢的(距离不小于这个间距)。 从题中的表述 A 与 B 可以推断,对任何 0,数列尾部中都会有无穷个彼此距离不小于 的数。这样的数列如果存在,那也将是极其分散的。当然,这种数列不可能有极限,但不能作为没有极限的一般情况的表述。 题中的表述 D 表明,数列去掉前面确定的一段后,其尾部全部数据彼此距离都不小于某个正常数 。这也是相当发散的情况,不是无极限的一般情况。 表述 C 与 D 的主要差别在数列尾部总是存在不接近的数,还是所有的数都不接近。前者是没有极限的一般情况,后者是没有极限的极端情况。没有极限
48、的数列 1,2,1,2, 1,2,尾部总有不接近的数,但并不是所有的数都不接近。 能正确理解常用的严格数学语言是系统分析师必须具备的技能之一。 假设某计算机 CPU 在一秒发出 40 个磁盘 I/O 请求,这些请求(为 M/M/1 队列)的时间间隔按指数分布,平均磁盘服务时间为 20ms,则磁盘的平均利用率为 (58) ,磁盘请求的平均响应时间为 (59) ms。(分数:2.00)A.0.2B.0.4C.0.8 D.1解析:A.20B.25C.80D.100 解析: 根据 M/M/I 排队理论,平均利用率=达到速率平均服务时间,则磁盘的平均利用率=400.02=0.8。 而平均队列等待时间=平
49、均服务时间服务平均利用率/(1-服务平均利用率)= 220ms0.8/(1-0.8)=80ms。 磁盘请求的平均响应时间包括排队时间和磁盘服务时间,因此等于80ms+20ms=100ms。33.多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (60)压缩。 (分数:1.00)A.时间域B.频率域 C.空间域D.能量域解析: 本题考查多媒体数据压缩技术的基本手段和目的,为了实现不同的应用目的需要采用不同的数据压缩方案。在时间域压缩数据的目的是实现迅速传输媒体信源;在频率域压缩数据的目的是降低数据带宽以实现并行开通更多业务:在空间域压缩数据以降低存储费用:在能量域压缩数据可以降低发射功率。34.电话话音编码使用的信号采样频率为 8kHz 是因为 (61) 。 (分数:1.00)A.电话线的带宽只有 8kHzB.大部分人话音频率不超过 4kHz C.电话机的话音采样处理速度的限制D.大部分人话音频率不超过 8kHz解析: 本题考查声音信号数字化的基础知识。电话话音编码中将信号的有效频率带宽标