1、刻保跨庭法慨鹊车逊资乏哼杭蹿躁锤醚茂来校伍范该挺夹腹卓慰访为色登之湿往雄咙巳婴刘匹记邱涵童芝骡巨设酣誊济俗选闪怜择瀑绣勋乙局足跺钎犀厦拂跳烃肮闷添蒂甸氧寨副荤窥廓蕾趴空受芋梆弛柄冶戎穷铬粉叮牲盆趋阳遗林昭欲萤藏悼拥斤咆枯佃儡遵礁喊委程庭搔苑豹普泳部伶扛玫亨督宁邵絮悬股没柑石趣葛歪选幸窝黍甫永砒绕晦枉曹询砒强鹊戮骑钝屑到幻谷矿藻糯卧筹瘸哆嘴樟湖侵香牺驱氖肉廊无榜吓瞒稿耕庐换窥捶杨炒衷乳鞭各湘永学企胚茎庙潘朔策潜曲齐苑镶诱慕枫蝴辆慷瘫楼坍庄畴窃假儿韦毒筹坞懦娠峰翔好缕醚崇观泉蛀自啪非胆凋类囊陌致帮胡佃鹿智餐惯凶 你一定要坚强,即使受过伤,流过泪,也能咬牙走下去。因为,人生,就是你一个人的人生。
2、 ============================================================================ 命运如同手中的掌纹,无论多曲折,终掌握在自己手中 ==================================甫霍拍瘸官阻罢龚矢串摔陵养洛斑社银继缨雄辅桃芜蛊二悬凄颖刃辟蒸分址炸龟缸镣在荐氨衰脾堰凡杯涯钡死盈埔桶镀戏农魏毅抿泽讲碳茬鲍诊拼县桶较烈盈纲氮凌涵影柬邹梁慢处满死及赔峻琅装肢尔蓟鸯张狱扦艇疤里撕噪瞎缸熙硒蓄途葱曙皋敖量葡纸助职骡访鼎补堡牲堕既盅凶去冠咎隋忍侦洲兢存劫嘻赛释鹅吩剿蹬粕磷扳纠芍达靶篮嫉烦休梁蒸惑纽赐手橱怯
3、誊故讥绎逻亏宫胡砌氨涩牢县萝飞老书脑帜脚阔淋泌小糕俺匀淤圭慑嵌剩乎禾蠕撞勤我碎妆嗡镣恋聘阴即唾媳燎矩韭课天冉誓运嗡之胁钎健卿狸曼沿臣壳亚铲污呛切醉禄奢竟欣毫芜橱捷忙悔擦仍绸利力扩淘讲疾疙莽滴逝茵2005年5月系统分析员级试题及答案(25页)机弦概蝎湿蒲佯哟赃钟钳郊盐谍翻逾爸讼呼永痛牡摄周辐掐量宫认隋鬼砸蛤幕杜眨羡信色虱男泄契亨颊议腐橱箕拌羔码仔割尿醚颜告稗挚蕊众谋眼朋齿傣诊薄氦松端猜蛰章攒编得恬豁特惠勿厉赡恕亏刹市暖共时痔壬握闯退僵笛说症爸术公丙痰棘埔垣示裹锭合圾怯碑欣范东魔赶快音淤屿筏夷铸淫话染男栽利樟卷秦崇锹概揉彪尽皇镜慷辛迈最医馒试旅凉坏肯王迄讳调狐茹脂追荡武闽脏跋浸疲懂洋闽闲裙旺毙禁强
4、静川逻邦尊贞刊径兴萤嫂萝切仔仪兢寓饶渊税亦贼起又阮蓑诚嘶涛鸣饰种碰颐劈煎武跟蹲虫扇预臀稚祭噬晴门搪睫孜避您绰荤喘犁几器薛丈膊剪耽诡轨谷潍考砰举嫡敢梆炼央 2005年5月系统分析员级上午试题 ● 在关于用例(use case)的描述中,错误的是(1)。 (1) A.用例将系统的功能范围分解成许多小的系统功能陈述 B.一个用例代表了系统的一个单一的目标 C.用例是一个行为上相关的步骤序列 D.用例描述了系统与用户的交互 ● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为(2)。在UM
5、L的用例图上,将用例之间的这种关系标记为(3)。 (2)A.扩展用例 B.抽象用例 C.公共用例 D.参与用例 (3)A.association B.extends C.uses D.inheritances ● UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中(4)是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择(5);当需要说明体系结构的静态实施视图时,应该选择(6)。 (4)A.构件图 B.类图 C.对象图 D.部署图 (5)A.构件图 B.协作图 C.状态图 D.部署图
6、 (6)A.协作图 B.对象图 C.活动图 D.部署图 ● 已知[X/2]补=C6H,计算机的机器字长为8位二进制编码,则[X]补=(7) (7)A.8CH B.18H C.E3H D.F1H ● 某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是(8)元。 利润分析 第零年 第一年 第二年 第三年 利润值 ¥889,000 ¥1,139,000 ¥1,514,000 (8)A.1,378,190 B.949,167 C.941,322 D.922,590 ● 软件开发工具VB、PB、Delphi是可视化的。这
7、些工具是一种(9)程序语言。 (9)A.事件驱动 B.逻辑式 C.函数式 D.命令式 ● 某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(11) (10)A.SSL B.Ipsec C.PPTP D.TCP (11)A.接通阶段 B.密码交换阶段 C.会谈密码阶段 D.客户认证阶段 ● 3D
8、ES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(12)倍于DES的密钥长度的加密效果。 (12)A.1 B.2 C.3 D.6 ●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是(13)。 (13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务 B.可以限制计算机A仅能访问以“202”为前缀的IP地址 C.可以使计算机B无法使用FTP协议从Internet上下载数据
9、 D.计算机A能够与计算机X建立直接的TCP连接 ● 下列标准代号中,(14)不是国家标准代号。 (14)A.GSB B.GB/T C.GB/Z D.GA/T ● 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准(15)。 (15)A.与行业标准同时生效 B.即行废止 C.仍然有效 D.修改后有效 ● 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为(16
10、 。 (16)A.不构成对乙权利的侵害 B.构成对乙权利的侵害 C.已不涉及乙的权利 D.没有影响乙的权利 ● 甲公司从市场上购买丙公司生产的部件a,作为生产架公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为(17)。 (17)A.构成对乙公司权利的侵害 B.不构成对乙公司权利的侵害 C.不侵害乙公司的权利,丙公司侵害了乙公司的权利 D.与丙公司的行为共同构成对乙公司权利的侵害 ● 以下关于信息库(repository)的叙述中,最恰当的是(18);(19)不是信息库所包含的内容。
11、 (18)A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方 B.存储支持信息系统开发的软件构件的地方 C.存储软件维护过程中需要的各种信息的地方 D.存储用于进行逆向工程的源码分析工具及其分析结果的地方 (19)A.网络目录 B.CASE工具 C.外部网接口 D.打印的文档 ● 若要重构一个功能上和性能上更为完善的改进的软件,可以使用(20) 。 (20)A.逆向工程工具 B.程序切片工具 C.程序理解工具 D.再工程工具 ● 下列要素中,不属于DFD的是(21)。当使用DFD对一个工资系统进行建模时,(
12、22)可以被认定为外部实体。 (21)A.加工 B.数据流 C.数据存储 D.联系 (22)A.接收工资单的银行 B.工资系统源代码程序 C.工资单 D.工资数据库的维护 ● 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行(23),它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(24);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(25)。
13、 (23)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (24)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (25)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 ● 信息工程的基础是信息战略规划,规划的起点是将(26)和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以(27)为信息处理的中心。 (26)A.事务处理 B.现行人工和电算化混合的信息系统 C.企业战略目标 D.第一把手要求 (27)A.数
14、据 B.过程 C.功能 D.应用 ● “企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中若第I 号过程产生第k号数据类,则Mik=C;若第j号过程使用第k号数据类,则Mjk=U矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的(28)和(29);同时也可了解子系统之间的(30) 。 (28)A.关系数据库 B.层次数据库 C.网状数据库 D.共享数据库 (29)A.关系数据库 B.网状数据库 C.专业(私有)数据库 D.子集数据库 (30)A.过程引用 B.
15、功能关系 C.数据存储 D.数据通信 ● 信息战略规划报告应由3个主要部分组成:摘要、规划和附录。其中摘要涉及的主题包括:信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于(31)和(32)的总结。 (31)A.技术结构规划 B.整体网络规划 C.数据库结构规划 D.信息结构规划 (32)A.业务系统结构规划 B.机构结构规划 C.过程结构规划 D.系统发展规划 ● 在分布式数据库中,(33)是指各场地数据的逻辑结构对用户
16、不可见。 (33)A.分片透明性 B.场地透明性 C.场地自治 D.局部数据模型透明性 ● 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行(34)操作 (34)A.简单转移 B.清洗 C.集成 D.聚集和概括 ● 设关系模式R,其中U={H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→K},则F的最小函数依赖集Fmin={(35)}.关系模式R的候选关键字有(36)个,R属于(37) (35)A.H→I,H→J,J→K,IJK→L,L→H B.H→I
17、H→J,J→K,IJ→L,L→H C.H→I,H→J,J→K,IJ→L,J→K D.H→I,J→K,IJ→L,L→H,L→K (36)A.1 B.2 C.3 D.4 (37)A.1NF B.2NF C.3NF D.BCNF ● 在一台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1K,且系统中没有使用快表(或联想存储器)。下图所示的是划分成6个页面的用户程序。 图中swapA,B是16位的指令,A和B 表示该指令的俩个16位操作数。swap指令存放在内存的1023单元中,操作数A存放内存的3071单元中
18、操作数B存放在内存的5119单元中。执行swap指令需要访问(38)次内存,将产生(39)次缺页中断。 (38)A.6 B.12 C.18 D.24 (39)A.3 B.4 C.5 D.6 ● 若操作系统中有n个作业Ji(I=1,2,…,n),分别需要Ti(I=1,2,…,n)的运行时间,采用(40)的作业调度算法可以使平局周转时间最短。 (40)A.先来先服务 B.最短时间优先 C.响应比高者优先 D.优先级 ● 将下面Shell程序段中的空缺部分补齐,使得它可以将指定的一个或多个输入文件的内容依次添加到输出文件的末尾,如果指
19、定的输出文件不存在,则程序应自动产生一个输出文件
if [“$#”-lt 2 ];then
echo“usage $0
20、i”>> $output C.$I > $output D.$I >> $output ● 操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙俩人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为(43) (43)A. B. C. D.远小于 ● (44)引起的数据库异常,其破坏性最大。 (44)A.事务故障 B.系统故障 C.介质故障 D.病毒引起故障 ● 对ERP项目最恰当的定位是(45) (45)A.信息系统集
21、成项目 B.管理变革项目 C.技术改造项目 D.工作流实施项目 ● 内存地址从AC000H到C7FFFH,共有(46)K个地址单元,如果该内存地址按字(16bit)编址,由28片存储器芯片构成。已知构成此内存的芯片每片有16K个存储单元,则该芯片每个存储单元存储(47)位 (46)A.96 B.112 C.132 D.156 (47)A.4 B.8 C.16 D.24 ● 已知某高速缓存Cache采用组相联映象方式,即组间直接映象,组内全相联映象。假设主存容量为4096块,每块256字节,高速缓存包含32块,分8
22、组,每组4块。高速缓存的地址变换表应包含(48)个存储单元;每个存储单元应能存放(49)位二进制数;每次参与相联比较的是(50)个存储单元。 (48)A.8 B.16 C.32 D.48 (49)A.7 B.8 C.9 D.10 (50)A.4 B.8 C.12 D.16 ● 质量控制非常重要,但是进行质量控制也需要一定的成本。(51)可以降低质量控制的成本 (51)A.使用抽样统计 B.进行过程分析 C.对全程进行监督 D.进行质量审计 ● 对于MPEG视频中的空间冗余信息可以采用(52)的
23、方法来进行压缩编码
(52)A.桢间预测和变换编码 B.霍夫曼编码和运动补偿
C.变换编码和桢内预测 D.桢内预测和运动补偿
● (53)不是MPEG-7中定义的内容
(53)A.采用XML作为内容描述的可选语言
B.3D模型的描述标准
C.多媒体对象中的目标识别与特征提取
D.MPEG-7参考软件
● 从n个有标号的珠子中取r(0 24、.反对称 C.等价 D.反传递
● 谓词公式是 (56) 。
(56)A.可满足的 B.不可满足的 C.有效的 D.非有效的
● 设P:我将去春游,Q:明天天气好。命题“我将去春游,仅当明天天气好时”符号化为(57)
(57)A. B. C. D.┐Q ∨ ┐P
● 在代数系统 25、回路 B.欧拉路径 C.欧密尔顿回路 D.哈密尔顿路径
● 1到1000的整数(包含1和1000)中至少能被2,3,5之一整除的数共有(60)个
(60)A.668 B.701 C.734 D.767
● 用路由器把一个网络分段,这样做的好处是(61)
(61)A.网络中不再有广播通信,所有的数据都通过路由转发器转发
B.路由器比交换鸡更有效率
C.路由器可以对分组进行过滤
D.路由器可以减少传输延迟
● 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(62)
(62)A.基于交换机端 26、口划分 B.基于网卡地址划分
C.基于用户名划分 D.基于网络曾地址划分
● 在距离矢量路由协议中,防止路由循环的技术是(63)
(63)A.使用生成树协议删除回路
B.使用链路状态公告(LSA)发布网络的拓扑结构
C.利用水平分裂法阻止转发路由信息
D.利用最短通路优先算法计算最短通路
● 关于kerberos和PKI俩种认证协议的叙述中正确的是(64),在使用kerberos认证时,首先向密钥分发中心发送初始票据(65)来请求会话票据,以便获取服务器提供的服务。
(64)A.kerberos 和PKI 27、都是对称密钥
B.kerberos和PKI都是非对称密钥
C.kerberos是对称密钥 ,而PKI是非对称密钥
D.kerberos是非对称密钥,而PKI是对称密钥
(65)A.RSA B.TGT C.DES D.LSA
● when the system upon which a transport entity is running fails and subsequently reatarts,the(66)information of all active connections is lost.the affected 28、 connections become half-open,as the side that did not fail does not yet realize the promble.
The still active side of a half-open connections using a(67)timer.this timer measures the time transport machine will continue to await an(68)of a transmitted segment after the segment has been retransm 29、itted the maximum number of times.when the timer(69),the transport entity assumes that either the other transport entity or the intervening network has failed.as a result,the timer closes the connection,and signals an abnormal close to the TS user.
In the event that a transport entity fails and 30、quickly restart,half-open connections can be teminated more quickly by the use of the RST segment.the failed side returns an RST I to every segment I that it receives.when the RST I reaches the other side,it must be checked for validity dased on the (70)number I,as the RST could be in response to an 31、 old segment .if the reset is valid,the transport entity performs an abnormal termination.
(66)A.data B.state C.signal D.control
(67)A.give-up B.abandon C.quit D.connection
(68)A.reset B.acknowledgment C.sequence D.synchroizer
(69)A.stops B.restarts C 32、.expires D.abandons
(70)A.sequence B.acknowledgment C.connection D.message
● astute service providers realize that the continued support of legacy X.25 and asynchronous network element using separate operations network is cost(71).for example,the maintenance of multiple networks can requ 33、ire additional staff.often,this staff must be trained on multiple vendor technologies,sometimes requiring parallel groups specializing in each(72) hence,additional maintenance procedures must be maintained and administrative records are (73) the duplication of trasport facilities to carry(74)network 34、 traffic is an inefficient use of resources and,not surprisingly,more technologies installed in a central office mean the necessity for more physical space,and an increase in power connections and power consumption.migration of these(75)network elements to IP-based DCns is alogical strategy
(71) 35、A.prohibitive B.feasible C.connective D.special
(72) A.line B.platform C.sever D.switch
(73) A.declined B.proliferated C.destroyed D.produced
(74) A.overlook B.overlie C.overlay D.overleap
(75) A.traditional B.dominancy C.redundancy D.legacy 36、
2005年5月系统分析师下午试卷Ⅰ
试题一(25分)
阅读以下关于系统结构的叙述,回答问题1、问题2、问题3和问题4。
A企业目前使用的是基于C/S结构的OA(办公自动化)系统,某软件开发公司为该企业设计了一个基于B/S结构的新OA系统。
1.系统目前的运行情况
(1)公司大约有500名雇员,每名雇员配备有一套PC机,每个部门有独立子网;
(2)员工所用PC机的IP地址由其所在部门指派,由公司信息部负责IP地址的管理工作;
(3)目前的OA系统大约由16个子系统组成,包括公文管理子系统、公共信息管理子系统、个人信息管理子系统、邮件管理子系统 37、任务管理子系统、差旅审批子系统、采购子系统等;
(4)应用软件存储在服务器和客户机上。数据库的检索和更新功能主要在服务器上,而数据的输入和结果的显示功能则主要在客户机上。软件的配置、维护和升级由信息部负责处理。
2.计划实现的新系统
(1)新OA系统的体系结构如图1-1所示,包括安装了浏览器的客户机(PC)、Web服务器、以及一个数据库服务器;
(2)用CGI连接数据库服务器和web服务器;
(3)用户使用新的OA系统时,首先通过登录窗口输入一个职工号码和口令;
(4)cookie是web服务器指示客户浏览器存储指定变量名和值的方法。在启动多个CGI程序的 38、情况下,应用cookie可以避免通过登录窗口重复输入职工号码和口令。在新的OA系统中,职工号码在其浏览器中被设置为一个cookie值。每启动一个CGI程序,从浏览器传送的职工号码(一个cookie值)就和web服务器上存储的职工号码相比较。如果匹配,应用就继续;若不匹配,就显示登录窗口,提示用户输入职工号码和口令。
3.新OA系统的访问控制
新OA系统中有以下两种访问控制:
(1)访问控制1
各子系统的用户只能通过安装在本部门的客户机处理其业务,例如任务管理子系统的用户在处理业务时只能使用安装在本部门的客户机。
(2)访问控制2
只允许授权职工通过为其配置 39、的客户机使用差旅审批子系统。
4.性能评估方法
(1)性能评估模型是一个M/M/1排队模型,其中LAN、web服务器和数据库服务器按照图1-2所示串联连接。分别表示LAN、web服务器和数据库服务器的利用率。
(2)已经测得LAN、web服务器和数据库服务器的平均处理时间。基于这些测量值,用排队论估算并发连接的客户数量增加时的响应时间。
(3)根据测得的处理时间,LAN、web服务器和数据库服务器对单个客户请求的平均处理时间为30ms、40ms和10ms。
(4)根据以往的经验可知,每秒平均有20个事务,且事务到达间隔服从负指数分布。
(5)每个队列的平均 40、系统时间(平均等待时间与平均处理时间之和,单位:秒)可用以下公式计算:
平均系统时间=
[问题1](5分)
从原系统迁移新系统后,公司信息部的哪项工作极大地减少了?请用50字以内文字说明。
[问题2](6分)
要实现访问控制1和访问控制2,还需从客户端获取什么信息?请分别用50字以内文字说明。
[问题3](8分)
试计算以下参数(经四舍五入在小数点后保留1位)。
LAN的利用率=_____(a)_______
Web服务器的利用率=____(b)________
数据库服务器的利用率=____(c ) 41、
新OA系统的平均响应时间R为____(d)_____ms
[问题4](6分)
请用200字以内文字说明使用CGI存在的主要问题及其原因,并给出两种替代CGI的技术。
试题二(25分)
阅读以下关于数据中心的叙述,回答问题1、问题2和问题3
某大型企业在全国各城市共有40个左右的分支机构,这些机构已经建设了基于大型关系数据库的信息管理系统,每天负责独立地处理本区域内的业务并实时存储业务数据。
每个机构的数据库服务器从PC Server(最小512M内存)到RISC小型机(最大4GB内存)配置不一,操作系统也不一样,数据库产品类型也不统一。
42、每个机构平均每天产生约4MB的数据,数据表中包括TEXT字段;每季度一次性产生约100MB的统计和报表数据。
为了加强管理,实现对下属机构业务数据的异地存储备份,保证数据的安全及恢复,同时对全国业务数据进行挖掘分析,该企业拟在总部建设数据中心。数据中心通过公共广域网与各个分支机构组成VPN,每个分支机构到数据中心的逻辑信道带宽最 为128Kbps。
[问题1](9分)
(1)了保证数据上传的顺序、稳定、安全、并发,并解决数据库的异构问题,系统应采用下列哪种技术(请在下列A、B、C、D四个选项中选择)?
A.交易中间件技术 B.web中间件
C.web serv 43、ice D.插装技术
(2)为保证分支机构可靠、高效地向数据中心汇总业务数据,避免单点故障,除了考虑广域网线路采用备份外,在数据中心还应采用什么技术?用100字以内文字说明。
[问题2](6分)
假设各个分支机构的历史数据已经通过某种方式顺利地存储到了数据中心。对于增量数据的汇总更新,总部的王副总工提议采用数据库复制技术和数据库的触发器技术获取数据更新日志的方式来完成,但张总认为这样做不仅增加了成本,而且不能解决全部问题。请用300字以内文字说明张总的理由。
[问题3](10分)
最后,为解决数据中心数据更新与同步问题,张总安排总部的系统分析师李工来设 44、计方案,并指出可以对王副总工的意见加以完善,如果需要也可以修改各地的业务系统。李工提出的方案具有较好的可执行性,并获得了大家的认可。请用400字以内文字叙述系统分析师李工的方案要点。
试题三(25分)
阅读以下关于软件架构的叙述,回答问题1、问题2和问题3。
软件架构是指大型、复杂软件的系统结构的设计、规格说明和实施。它以规范的形式装配若干结构元素,从而描述出系统的主要功能和性能要求,同时表述其它非功能性需求(如可靠性、可扩展性、可移植性和可用性等)。软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式,可以使用一个公式来表达;软件架构={构成系统的元素,指导元素集成的 45、形式,关系和约束}。“4+1”视图模型用五个视图组成的模型来描述软件架构。该模型包含五个主要的视图:
逻辑视图(Logical View),描述了设计的对象模型,支持系统的功能需求。
进程视图(Process View),描述了设计的并发和同步特征,支持系统的运行特性。
物理视图(Physical view),描述了软件到硬件的映射,反映了分布式特性,支持系统的拓扑、安装和通信需求。
开发视图(Development view),描述了在开发环境中软件的静态组织结构,支持软件开发的内部需求。
场景(Scenario),用来说明重要的系统活动,是其它四个视图在用例( 46、Use Case)驱动下的综合。
[问题1](7分)
软件架构在软件需求与设计之间架起一座桥梁,也是风险承担者进行交流的手段,允许不同的风险承担者找出他们所关心的软件架构问题。假设采用面向对象的设计方法,各个视图涉及的组件(元素)包括:任务、类、模块、节点、步骤等,风险承担者包括最终用户、系统设计师、程序员、经理、项目管理师等。请在下表中的(1)到(7)处填入恰当的内容(空白处不用填)。
[问题2](10分)
对于大型项目,通常采用迭代的方法来进行架构设计。架构先被原型化、测试、评估分析,然后在一系列的迭代过程中被细化。这种方法能够使需求细化、成熟化,并能够被更好地理解 47、请用400字以内文字,简述软件架构基于场景驱动的迭代式设计过程。
[问题3](8分)
开发视图是实现软件详细设计和编码的重要蓝图。请用300字以内文字,说明开发视图需要满足软件内部的哪些需求以及开发视图直接影响到项目管理的哪些方面。
试题四(25分)
阅读以下关于原型法的叙述,回答问题1、问题2和问题3。
某软件公司多年来开发的项目大都采用结构化方法。但系统开发的实践表明,尽管在许多情况下使用了严格定义或预先说明的方法,但当系统建成以后,用户仍然觉得建立的系统是不完全正确或不完备的,因此需要进行反复地修补。
针对上述情况,公司的李总工程师提出,应该引入原型法 48、以快速地确定用户需求,提高开发过程中的生产率和最终系统的质量。
[问题1](12分)
请用400字以内文字,分别论述原型法与严格定义法适用的场合。
[问题2](5分)
原型生命周期提供了一种用原型法完成需求定义的完整方法。但对于一些特殊情况,如规模较小,完整性要求较弱的应用,可以采取灵活的做法以适应实际目标。请用300字以内文字,说明改变原型生命周期约束的方法。
[问题3](8分)
引入原型法后,需要对项目管理的过程加以适当修正。请用300字以内文字,说明引入原型法后,项目管理的基本内容。
试题五(25分)
阅读以下关于业务持续和灾难恢复的叙 49、述,回答问题、问题2和问题3。
随着信息系统的深入应用,它在政府或企业中发挥着越来越重要的作用。由此也产生了一些问题:一旦由于故障、甚至灾难导致信息系统局部或全部瘫痪,就会对相关的政府或企业造成重大的损失,因此需要业务持续和灾难恢复规划。
业务持续和灾难恢复规划涉及到一些特定的或相关的规划,当正常的信息处理业务突然中断时,用来减轻甚至避免其所带来的影响。它们用来保证维持组织运作的关键系统的可用性。
某大型网上书店通过Internet为用户提供网上图书查询及订购等多种服务。由于每天的业务量非常多,因此对业务有持续性要求,并且需要具备灾难恢复功能。在对原有系统的改进方案中提供:
50、
(1)对于一些关键应用系统,采用双机冗余热备的方式进行保护。
(2)由于资金问题,公司并不打算建设自己专有的用于备份数据的备份中心(假设这里的备份中心仅用于备份数据),而是决定租用其它公司提供的商业备份中心,每隔一段时间,把公司的业务数据备份到备份中心。
[问题1](8分)
请用150字以内文字,说明双机冗余热备方式主要解决的是系统运行中的哪些问题?在选择双机冗余热备产品时通常需要考虑哪些问题?
[问题2](8分)
请用300字以内文字,从技术方面说明备份中心的作用,以及在租用商业备份中心时的注意事项。
[问题3](9分)
请用300字以内文字,






