Newer
Older
csv2brain / app / src / main / assets / exam / 6_2020_1.json
ubt on 30 Jan 2024 189 KB 重新排序习题列表
{"msg":"2020年上半年","code":200,"data":{"currentIndex":null,"examId":"1745024254354788352","examTime":9000,"questionList":[{"id":"796234333571534849","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>(19)是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、(20)、销售以及客户紧密联系起来,可对(21)上的所有环节进行有效管理, 实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。","analyze":"本题主要考查对企业资源规划基本概念的理解。<br> 企业资源规划系统是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234334590750721"],"itemList":[{"id":"796234334511058945","questionId":"796234333571534849","content":" 供应链管理系统","answer":0,"chooseValue":"A"},{"id":"796234334548807681","questionId":"796234333571534849","content":" 财务管理系统","answer":0,"chooseValue":"B"},{"id":"796234334569779201","questionId":"796234333571534849","content":" 信息资源规划系统","answer":0,"chooseValue":"C"},{"id":"796234334590750721","questionId":"796234333571534849","content":" 企业资源规划系统","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234413099732993","title":"将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下(44)。","analyze":"本题考查数据库并发控制方面的基础知识。<br> 一般授权是指授予某用户对某数据对象进行某种操作的权利。在SQL语言中,DBA及拥有权限的用户可用GRANT语句向用户授权。GRANT语句格式如下:<br> <img width=\"618\" height=\"51\" src=\"https://image.chaiding.com/ruankao/4247a1b4d980c72c862fdb3d2ef8b71f.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 其中,PUBLIC参数可将权限赋给全体用户;WITH GRANT OPTION表示获得了权限的用户还可以将权限赋给其他用户。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234414089588737"],"itemList":[{"id":"796234414026674177","questionId":"796234413099732993","content":" GRANT SELECT ON TABLE Teachers TO U1,U2 WITH PUBLIC","answer":0,"chooseValue":"A"},{"id":"796234414064422913","questionId":"796234413099732993","content":" GRANT SELECT TO TABLE Teachers ON Ul, U2 WITH PUBLIC","answer":0,"chooseValue":"B"},{"id":"796234414089588737","questionId":"796234413099732993","content":" GRANT SELECT ON TABLE Teachers TO Ul, U2 WITH GRANT OPTION;","answer":1,"chooseValue":"C"},{"id":"796234414114754561","questionId":"796234413099732993","content":" GRANT SELECT TO TABLE Teachers ON Ul, U2 WITH GRANT OPTION;","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234283252469761","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>UML 2.0所包含的图中,(3)将进程或者其他结构展示为计算内部一步步的控制流和数据流;(4)描述模型本身分解而成的组织单元以及它们之间的依赖关系;(5)描述运行时的处理节点以及在其内部生存的构件的配置。","analyze":"本题考查统一建模语言UML的基础知识。<br> UML 2.0包括14种图,其中,活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图,它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234284242325505"],"itemList":[{"id":"796234284171022337","questionId":"796234283252469761","content":" 用例图","answer":0,"chooseValue":"A"},{"id":"796234284191993857","questionId":"796234283252469761","content":" 通信图","answer":0,"chooseValue":"B"},{"id":"796234284221353985","questionId":"796234283252469761","content":" 状态图","answer":0,"chooseValue":"C"},{"id":"796234284242325505","questionId":"796234283252469761","content":" 活动图","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234336557879297","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>(19)是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、(20)、销售以及客户紧密联系起来,可对(21)上的所有环节进行有效管理, 实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。","analyze":"本题主要考查对企业资源规划基本概念的理解。<br> 企业资源规划系统是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234337543540737"],"itemList":[{"id":"796234337501597697","questionId":"796234336557879297","content":" 人力","answer":0,"chooseValue":"A"},{"id":"796234337543540737","questionId":"796234336557879297","content":" 生产","answer":1,"chooseValue":"B"},{"id":"796234337589678081","questionId":"796234336557879297","content":" 培训","answer":0,"chooseValue":"C"},{"id":"796234337648398337","questionId":"796234336557879297","content":" 交付","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235511948660737","title":"试题一(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br>\n某软件企业拟采用面向对象方法开发一套体育用品在线销售系统,在系统分析阶段,“提交订单”用例详细描述如表1-1所示。<br>\n<img src=\"https://image.chaiding.com/ruankao/2abeb23c1878466ba448f67aa3e05b58.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"650\" height=\"429\" title=\"\" align=\"\">\n<br><br>\n【问题1】(9分)<br>\n面向对象系统开发中,实体对象、控制对象和接口对象的含义是什么?\n<br><br>\n【问题2】(10分)<br>\n面向对象系统分析与建模中,从潜在候选对象中筛选系统业务对象的原则有哪些?\n<br><br>\n【问题3】(6分)<br>\n根据题目所示“提交订单”用例详细描述,可以识别出哪些业务对象?","analyze":"【问题1】<br>\n(1)实体对象:用来表示业务域的事实数据并需要持久化存储的对象类型;<br>\n(2)控制对象:用来表示业务系统中应用逻辑和业务规则的对象类型;<br>\n(3)接口对象:用来表示用户与系统之间交互方式的对象类型。<br>\n<br>\n本题考查系统分析与建模相关知识及应用。<br>\n面向对象分析方法是将面向对象思想应用于系统分析过程,以用例描述作为输入,基于对象完成业务问题的理解、业务过程分析和建模。用例是软件工程或系统工程中对系统如何反应外界请求的描述,是一种通过用户的使用场景来获取需求的技术。每个用例提供了一个或多个场景,该场景说明了系统是如何和最终用户或其他系统互动,也就是谁可以用系统做什么,从而获得一个明确的业务目标。面向对象系统开发过程中,按照对象所承担的职责不同,可以将对象分为实体对象、控制对象和接口对象。<br>\n此类题目要求考生熟练掌握面向对象系统分析与建模的基础知识,能够结合题目中所述案例准确识别不同类型的对象以支持面向对象系统开发过程。<br>\n在面向对象系统开发过程中,对象按照其职责可以分为三种类型:实体对象、控制对象和接口对象。其中实体对象是用来表示业务域的事实数据并需要持久化存储的对象类型;控制对象是用来表示业务系统中应用逻辑和业务规则的对象类型;接口对象是用来表示用户与系统之间交互方式的对象类型。\n<br><br>\n【问题2】<br>\n(1)去除相同含义的对象;<br>\n(2)去除不属于系统范围内的对象;<br>\n(3)去除没有特定独立行为的对象;<br>\n(4)去除含义解释不清楚的对象;<br>\n(5)去除属于另一个对象属性或行为的对象。<br>\n<br>\n通过对用例进行分析,可以识别出多个数据项作为候选对象,要通过分析这些数据项之间的关系最终筛选出真正的对象集合。在对象筛选过程中,首先需要去重,即去除相同含义的数据项;也有可能部分数据项不属于系统开发的范围,也需要去除;还要去除一些数据项本身没有明显特征进行区分或者含义无法解释,将来无法准确表示出来;还有一些数据项是属于其他数据项的属性或者行为描述,也不适合作为业务对象。\n<br><br>\n【问题3】<br>\n会员、商品、购物车、订单、配送信息、支付记录。<br>\n<br>\n通过对表1-1所示用例中的数据项进行分析,识别出的数据项包括订单、会员、商品、 购物车、系统、商家、仓库、支付系统、快递公司、商品列表、价格、支付、密码、配送地址等,其中,商家、仓库、支付系统、快递公司属于系统外部数据项,商品列表和商品重复,价格、支付、密码和配送地址等都属于其他数据项的属性或行为,无需独立作为候选对象。最后可以筛选出候选对象,包括会员、商品、购物车、订单、配送信息、支付记录。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234286175899649","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>UML 2.0所包含的图中,(3)将进程或者其他结构展示为计算内部一步步的控制流和数据流;(4)描述模型本身分解而成的组织单元以及它们之间的依赖关系;(5)描述运行时的处理节点以及在其内部生存的构件的配置。","analyze":"本题考查统一建模语言UML的基础知识。<br> UML 2.0包括14种图,其中,活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图,它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234287190921217"],"itemList":[{"id":"796234287161561089","questionId":"796234286175899649","content":" 类图","answer":0,"chooseValue":"A"},{"id":"796234287190921217","questionId":"796234286175899649","content":" 包图","answer":1,"chooseValue":"B"},{"id":"796234287216087041","questionId":"796234286175899649","content":" 对象图","answer":0,"chooseValue":"C"},{"id":"796234287245447169","questionId":"796234286175899649","content":" 构件图","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234339611332609","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>(19)是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、(20)、销售以及客户紧密联系起来,可对(21)上的所有环节进行有效管理, 实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。","analyze":"本题主要考查对企业资源规划基本概念的理解。<br> 企业资源规划系统是一套为企业运营提供辅助决策和日常管理信息的大规模集成化软件,同时也是辅助企业管理向零缺陷趋近的一整套现代化管理思想和办公手段。它将供应商和企业内部的采购、生产、销售以及客户紧密联系起来,可对供应链上的所有环节进行有效管理,实现对企业的动态控制和资源的集成和优化,提升基础管理水平,追求资源的合理高效利用。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234340567633921"],"itemList":[{"id":"796234340567633921","questionId":"796234339611332609","content":" 供应链","answer":1,"chooseValue":"A"},{"id":"796234340592799745","questionId":"796234339611332609","content":" 资金链","answer":0,"chooseValue":"B"},{"id":"796234340626354177","questionId":"796234339611332609","content":" 信息流","answer":0,"chooseValue":"C"},{"id":"796234340655714305","questionId":"796234339611332609","content":" 业务流","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234295730524161","title":"SHA-256是( )算法。","analyze":"本题考查信息安全中的报文摘要算法的相关知识。<br> SHA-256是安全散列算法(Secure Hash Algorithm, SHA)的一种,是能计算出一个数字消息所对应到的、长度固定的字符串(又称消息摘要,报文摘要)的算法。若输入的消息不同,它们就对应到不同的字符串。SHA家族的算法,是由美国国家安全局(NSA)所设计,并由美国国家标准与技术研究院(NIST)发布的政府标准。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234296682631169"],"itemList":[{"id":"796234296640688129","questionId":"796234295730524161","content":" 加密","answer":0,"chooseValue":"A"},{"id":"796234296657465345","questionId":"796234295730524161","content":" 数字签名","answer":0,"chooseValue":"B"},{"id":"796234296670048257","questionId":"796234295730524161","content":" 认证","answer":0,"chooseValue":"C"},{"id":"796234296682631169","questionId":"796234295730524161","content":" 报文摘要","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234289229352961","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>UML 2.0所包含的图中,(3)将进程或者其他结构展示为计算内部一步步的控制流和数据流;(4)描述模型本身分解而成的组织单元以及它们之间的依赖关系;(5)描述运行时的处理节点以及在其内部生存的构件的配置。","analyze":"本题考查统一建模语言UML的基础知识。<br> UML 2.0包括14种图,其中,活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图,它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234290194042881"],"itemList":[{"id":"796234290135322625","questionId":"796234289229352961","content":" 组合结构图","answer":0,"chooseValue":"A"},{"id":"796234290164682753","questionId":"796234289229352961","content":" 制品图","answer":0,"chooseValue":"B"},{"id":"796234290194042881","questionId":"796234289229352961","content":" 部署图","answer":1,"chooseValue":"C"},{"id":"796234290219208705","questionId":"796234289229352961","content":" 交互图","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234292156977153","title":"以下关于防火墙技术的描述中,正确的是( )。","analyze":"本题考查防火墙的基础知识。<br> 防火墙(Firewall)在IT领域中是一个架设在互联网与企业内网之间的信息安全系统,根据企业预定的策略来监控往来的数据包。防火墙是目前最重要的一种网络防护设缶,从专业角度来说,防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合。<br> 防火墙能够实现的功能包括网络隔离、网络地址转换以及部分路由功能等。一般不提供查杀病毒、过滤垃圾邮件的功能。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234293197164545"],"itemList":[{"id":"796234293184581633","questionId":"796234292156977153","content":" 防火墙不能支持网络地址转换","answer":0,"chooseValue":"A"},{"id":"796234293197164545","questionId":"796234292156977153","content":" 防火墙通常部署在企业内部网和Internet之间","answer":1,"chooseValue":"B"},{"id":"796234293209747457","questionId":"796234292156977153","content":" 防火墙可以查、杀各种病毒","answer":0,"chooseValue":"C"},{"id":"796234293226524673","questionId":"796234292156977153","content":" 防火墙可以过滤垃圾邮件","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234315183706113","title":"以下关于软件著作权产生时间的叙述中,正确的是( )。","analyze":"本题考查知识产权的基础知识。<br> 计算机软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。著作权的取得无须经过个别确认,这就是人们常说的“自动保护”原则,自软件开发完成之日自动取得软件著作权。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234316160978945"],"itemList":[{"id":"796234316110647297","questionId":"796234315183706113","content":" 自软件首次公开发表时","answer":0,"chooseValue":"A"},{"id":"796234316135813121","questionId":"796234315183706113","content":" 自开发者有开发意图时","answer":0,"chooseValue":"B"},{"id":"796234316160978945","questionId":"796234315183706113","content":" 自软件开发完成之日时","answer":1,"chooseValue":"C"},{"id":"796234316186144769","questionId":"796234315183706113","content":" 自软件著作权登记时","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234448579350529","title":"某乡8个小村(编号为1~8)之间的距离如下表(单位:km)。1号村离水库最近,为5km,从水库开始铺设水管将各村连接起来,最少需要铺设(55)长的水管(为便于管理和维修,水管分叉必须设在各村处)。<br> <img src=\"https://image.chaiding.com/ruankao/1c8c8044b07ec9debdf7c94e984d0e4b.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"650\" height=\"224\" title=\"\" align=\"\">","analyze":"本题考查应用数学-运筹学-图论应用的基础知识。<br> 为解决这类问题,可以按最短距离逐村铺设水管进行连接。<br> 从水库到①村先铺设水管,距离为5km。<br> 离①村最近的④村距离为1km,因此铺设水管①-④。<br> 离①、④村最近的为⑧村,④-⑧距离为1km,因此铺设水管④-⑧。<br> 离①、④、⑧村最近的为⑦村,⑦-⑧距离为0.5km,因此铺设水管⑧-⑦。<br> 离①、④、⑦、⑧村最近的为⑥村,⑦-⑥距离为0.8km,因此铺设水管⑦-⑥。<br> ②、③、⑤村中,离①、④、⑥、⑦、⑧村最近的为③村,⑧-③距离为1km,因此铺设水管⑧-③。<br> ②、⑤村中,离①、③、④、⑥、⑦、⑧村最近的为②村,③-②距离为1km,因此铺设水管③-②。<br> ⑤村离①、②、③、④、⑥、⑦、⑧村最近的为②村,②-⑤距离为1km,因此铺设水管②-⑤。至此,所有8村均已与水库连接,如下图:<br> <img width=\"246\" height=\"68\" src=\"https://image.chaiding.com/ruankao/a1cacb89235875d1da9713d3442714fc.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 因此,从水库开始连接各村水管的最小总长度为:5+5X1+0.5+0.8=11.3km。<br> 这种解决方法,虽然连接方式可能不唯一,但最小总长度是确定的。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234449556623361"],"itemList":[{"id":"796234449514680321","questionId":"796234448579350529","content":" 6.3km","answer":0,"chooseValue":"A"},{"id":"796234449556623361","questionId":"796234448579350529","content":" 11.3km","answer":1,"chooseValue":"B"},{"id":"796234449594372097","questionId":"796234448579350529","content":" 11.8km","answer":0,"chooseValue":"C"},{"id":"796234449632120833","questionId":"796234448579350529","content":" 16.8km","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234327280078849","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity) 和可用性(Availability)。保密性指保护信息在使用、传输和存储时(17)。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。(18)就是破坏系统的可用性。","analyze":"在信息安全领域,人们会根据信息的涉密程度与范围,将涉密信息定义为绝密、机密和秘密三类,对于不同等级(关键、重要和一般)的涉密用户,在授权之后,才能获悉相同档次的密级信息。而未注册或已注册未授权的用户是不能获取、使用、传输和存储相关秘密信息的。因此,保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。<br> XSS跨站脚本攻击(Cross-Site Scripting)是指将攻击代码注入用户浏览的网页,这种代码包括HTML和JavaScript脚本。<br> DoS拒绝服务攻击(Denial of Service)是指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。<br> CSRF跨站请求伪造(Cross-Site Request Forgery)是指攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户在操作而去执行。<br> 缓冲区溢出攻击是指利用缓冲区溢出漏洞所进行的攻击行为。<br> 根据这四种攻击原理,XSS利用的是用户对指定网站的信任,CSRF利用的则是网站对用户浏览器的信任,缓冲区溢出利用的是程序漏洞,只有DoS攻击是利用协议缺陷或恶意抢占资源而造成计算机或网络无法正常使用,从而破坏系统的可用性。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234328412540929"],"itemList":[{"id":"796234328387375105","questionId":"796234327280078849","content":" 不被泄露给已注册的用户","answer":0,"chooseValue":"A"},{"id":"796234328412540929","questionId":"796234327280078849","content":" 不被泄露给未授权的用户","answer":1,"chooseValue":"B"},{"id":"796234328437706753","questionId":"796234327280078849","content":" 不被泄露给未注册的用户","answer":0,"chooseValue":"C"},{"id":"796234328458678273","questionId":"796234327280078849","content":" 不被泄露给已授权的用户","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234330513887233","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity) 和可用性(Availability)。保密性指保护信息在使用、传输和存储时(17)。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。(18)就是破坏系统的可用性。","analyze":"在信息安全领域,人们会根据信息的涉密程度与范围,将涉密信息定义为绝密、机密和秘密三类,对于不同等级(关键、重要和一般)的涉密用户,在授权之后,才能获悉相同档次的密级信息。而未注册或已注册未授权的用户是不能获取、使用、传输和存储相关秘密信息的。因此,保密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。<br> XSS跨站脚本攻击(Cross-Site Scripting)是指将攻击代码注入用户浏览的网页,这种代码包括HTML和JavaScript脚本。<br> DoS拒绝服务攻击(Denial of Service)是指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。<br> CSRF跨站请求伪造(Cross-Site Request Forgery)是指攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户在操作而去执行。<br> 缓冲区溢出攻击是指利用缓冲区溢出漏洞所进行的攻击行为。<br> 根据这四种攻击原理,XSS利用的是用户对指定网站的信任,CSRF利用的则是网站对用户浏览器的信任,缓冲区溢出利用的是程序漏洞,只有DoS攻击是利用协议缺陷或恶意抢占资源而造成计算机或网络无法正常使用,从而破坏系统的可用性。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234331499548673"],"itemList":[{"id":"796234331474382849","questionId":"796234330513887233","content":" XSS跨站脚本攻击","answer":0,"chooseValue":"A"},{"id":"796234331499548673","questionId":"796234330513887233","content":" DoS拒绝服务攻击","answer":1,"chooseValue":"B"},{"id":"796234331528908801","questionId":"796234330513887233","content":" CSRF跨站请求伪造攻击","answer":0,"chooseValue":"C"},{"id":"796234331562463233","questionId":"796234330513887233","content":" 缓冲区溢出攻击","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234298637176833","title":"某电子商务网站为实现用户安全访问,应使用的协议是( )。","analyze":"本题考查网络安全知识。<br> HTTP(超文本传输协议)用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,如信用卡号、密码等支付信息。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。<br> WAP(无线通信协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)乃至未来的信息家电之间进行通信的全球性开放标准。<br> IMAP(Internet消息访问协议)提供面向用户的邮件收取服务,常用的版本是IMAP4。IMAP4改进了POP3的不足,用户可以通过浏览信件头来决定是否收取、删除和检索邮件的特定部分,还可以在服务器上创建或更改文件夹或邮箱,它除了支持POP3协议的脱机操作模式外,还支持联机操作和断连接操作。它为用户提供了有选择地从邮件服务器接收邮件的功能、基于服务器的信息处理功能和共享信箱功能。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234299559923713"],"itemList":[{"id":"796234299534757889","questionId":"796234298637176833","content":" HTTP","answer":0,"chooseValue":"A"},{"id":"796234299547340801","questionId":"796234298637176833","content":" WAP","answer":0,"chooseValue":"B"},{"id":"796234299559923713","questionId":"796234298637176833","content":" HTTPS","answer":1,"chooseValue":"C"},{"id":"796234299568312321","questionId":"796234298637176833","content":" IMAP","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234318195216385","title":"RISC-V是基于精简指令集计算原理建立的开放指令集架构,以下关于RISC-V的说法中,不正确的是( )。","analyze":"本题考查处理器体系结构的基础知识。<br> RISC(Reduced Instruction Set Computer)是精简指令集计算机的简称。RISC起源于20世纪80年代的MIPS处理器。RISC-V是一种基于精简指令集(RISC)原则的开源指令架构 (ISA),RISC-V指令集可以自由地用于任何目的,允许任何人设计、制造和销售RISC-V芯片和软件。其主要特征是完全开源、架构简单、易于移植、模块化设计和具备完善的工具链等。而ARM处理器的架构是基于RISC架构设计的,因此RISC-V与ARM的架构属于同一种。RISC-V架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满足各种不同的应用场景、RISC-V基础指令集中只有40多条指令,加上其他模块化扩展指令总共也就几十条指令、RISC-V1SA可以免费使用,允许任何人设计、制造和销售RISC-V芯片和软件都是RISC-V的基本特征,RISC-V也是X86架构的一种,它和ARM架构之间存在很大区别是错误的说法,其正确描述应该是RISC-V是ARM架构的一种,二者整体架构类似,但与X86架构存在很大区别。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234319134740481"],"itemList":[{"id":"796234319101186049","questionId":"796234318195216385","content":" RISC-V架构不仅短小精悍,而且其不同的部分还能以模块化的方式组织在一起,从而试图通过一套统一的架构满足各种不同的应用场景","answer":0,"chooseValue":"A"},{"id":"796234319113768961","questionId":"796234318195216385","content":" RISC-V基础指令集中只有40多条指令,加上其他模块化扩展指令总共也就几十条指令","answer":0,"chooseValue":"B"},{"id":"796234319122157569","questionId":"796234318195216385","content":" RISC-V1SA可以免费使用,允许任何人设计、制造和销售RISC-V芯片和软件","answer":0,"chooseValue":"C"},{"id":"796234319134740481","questionId":"796234318195216385","content":" RISC-V也是X86架构的一种,它和ARM架构之间存在很大区别","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234461535555585","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统(59)评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统(60)评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。","analyze":"本题主要考查考生对系统评价基础知识的理解与掌握。<br> 系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统性能评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统建设评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。&nbsp;","multi":0,"questionType":1,"answer":"A","chooseItem":["796234462630268929"],"itemList":[{"id":"796234462630268929","questionId":"796234461535555585","content":" 性能","answer":1,"chooseValue":"A"},{"id":"796234462663823361","questionId":"796234461535555585","content":" 建设","answer":0,"chooseValue":"B"},{"id":"796234462697377793","questionId":"796234461535555585","content":" 效益","answer":0,"chooseValue":"C"},{"id":"796234462735126529","questionId":"796234461535555585","content":" 安全","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234464731615233","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统(59)评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统(60)评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。","analyze":"本题主要考查考生对系统评价基础知识的理解与掌握。<br> 系统评价是对系统运行一段时间后的技术性能和经济效益等方面的评价,是对信息系统审计工作的延伸。系统评价包含多个方面的内容,其中系统性能评价是系统评价的主要内容,评价指标一般包括可靠性、系统效率、可维护性等;系统建设评价分配在信息系统生命周期的各个阶段的阶段评审之中,在系统规划阶段,主要关注如何识别满足业务目标的信息系统。&nbsp;","multi":0,"questionType":1,"answer":"B","chooseItem":["796234465687916545"],"itemList":[{"id":"796234465650167809","questionId":"796234464731615233","content":" 性能","answer":0,"chooseValue":"A"},{"id":"796234465687916545","questionId":"796234464731615233","content":" 建设","answer":1,"chooseValue":"B"},{"id":"796234465717276673","questionId":"796234464731615233","content":" 效益","answer":0,"chooseValue":"C"},{"id":"796234465750831105","questionId":"796234464731615233","content":" 安全","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234321177366529","title":"IEEE-1394总线采用菊花链的拓扑结构时,可最多支持63个节点。当1394总线支持1023条桥接总线时,最多可以采用菊花链的拓扑结构互连( )个节点。","analyze":"本题考査计算机总线设计的基础知识。<br> IEEE-1394串行总线是当前计算机系统设计中普遍采用的高速数据传输总线,相比USB总线,它具有速度快、距离远和传输稳定等特征。IEEE-1394通常可以树形或菊花链形拓扑结构连接63台设备。每个1394设备是一个节点,设备地址有64bit。其中段ID占lObit,节点ID占6bit,其余的48bit是存储器地址。如果在一个复杂的系统中使用菊花链形拓扑结构,那么,lObit的总线ID就可表示1023个总线段,因此,1394总线支持1023条桥接总线时,最多可以互连1023X63=64449个节点。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234322322411521"],"itemList":[{"id":"796234322263691265","questionId":"796234321177366529","content":" 1023","answer":0,"chooseValue":"A"},{"id":"796234322288857089","questionId":"796234321177366529","content":" 1086","answer":0,"chooseValue":"B"},{"id":"796234322322411521","questionId":"796234321177366529","content":" 64449","answer":1,"chooseValue":"C"},{"id":"796234322343383041","questionId":"796234321177366529","content":" 645535","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234324272762881","title":"在计算机体系结构设计时,通常在CPU和内存之间设置小容量的Cache机制,以提高CPU数据输入输出速率。通常当Cache已存满数据后,新数据必须替换(淘汰)Cache中的 某些旧数据。常用的数据替换算法包括(16)。","analyze":"本题考査计算机体系结构设计的基础知识。<br> 计算机设计中,Cache机制是提高计算机运行速度的基本机制之一,它是CPU与内存之间能够快速交换数据的一种设计方法,Cache的命中率高低是衡量设计优劣的一种标准。在Cache新旧数据替换过程中,好的Cache替换算法可以产生较高的命中率。目前比较流行的算法包括:<br> ①随机算法(RAND):若当前Cache被填满,则随机选择一块进行替换。<br> ②先进先出算法(FIFO):遵循先入先出原则,若当前Cache被填满,则替换最早进入Cache的块。<br> ③先进后出算法(FILO):遵循先入后出原则,若当前Cache被填满,则替换最晚进入Cache的块。<br> ④近期最少使用算法(LRU):若当前Cache被填满,则将最近最少使用的内容替换出Cache。<br> ⑤最近最常使用算法(MRU):与LRU类似,差别在于它是按使用的频率来排序,最少使用的数据最先被替换。<br> 先进后出算法(FILO)不适合Cache替换,它会降低Cache的命中率;轮询调度(RRS)不是Cache替换算法,主要以轮叫的方式依次请求调度不同的服务器适用于服务器调度;近期最少使用(LRU) 和最近最常使用(MRU)是两种互斥的算法,最常用的还是LRU。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234325166149633"],"itemList":[{"id":"796234325166149633","questionId":"796234324272762881","content":" 随机算法、先进先出(FIFO)和近期最少使用(LRU)","answer":1,"chooseValue":"A"},{"id":"796234325199704065","questionId":"796234324272762881","content":" 随机算法、先进后出(FILO)和近期最少使用(LRU)","answer":0,"chooseValue":"B"},{"id":"796234325229064193","questionId":"796234324272762881","content":" 轮询调度(RRS)、先进先出(FIFO)和近期最少使用(LRU)","answer":0,"chooseValue":"C"},{"id":"796234325245841409","questionId":"796234324272762881","content":" 先进先出(FIFO)、近期最少使用(LRU)和最近最常使用(MRU)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234311689850881","title":"在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、( )。","analyze":"本题考查知识产权的基础知识。<br> 软件使用许可是指权利人与使用人之间订立的确立双方权利义务的协议。依照这种协议,使用人不享有软件所有权,但可以在协议约定的时间、地点,按照约定的方式行使软件使用权。这种使用许可不同于权利转让,不发生所有权的移转或者所有权人的变更。<br> 按照被许可使用权排他性强弱的不同,可以将使用许可分为独占使用许可、排他使用许可和普通使用许可三种。<br> 当软件著作权人许可他人享有独占使用许可之后,便不得再许可第三人使用该软件,并且软件著作权人在该独占使用许可有效期间也不得使用该软件,只有被许可人可以使用该软件;当软件著作权人向被许可人发放排他使用许可之后,依约不得再向第三人发放该软件的使用许可,但软件著作权人仍然可以使用该软件;普通使用许可是最为常见的使用许可方式,被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向他人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,该许可即为普通使用许可。只要足通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234312629374977"],"itemList":[{"id":"796234312608403457","questionId":"796234311689850881","content":" 排他使用许可和多用户许可","answer":0,"chooseValue":"A"},{"id":"796234312629374977","questionId":"796234311689850881","content":" 排他使用许可和普通使用许可","answer":1,"chooseValue":"B"},{"id":"796234312650346497","questionId":"796234311689850881","content":" 专有许可和普通使用许可","answer":0,"chooseValue":"C"},{"id":"796234312667123713","questionId":"796234311689850881","content":" 专有许可和多用户许可","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234301644492801","title":"根据国际标准ITUT X.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是( )。","analyze":"本题考查信息安全中的X.509数字证书的知识。<br> X.509是密码学里公钥证书的格式标准。X.509证书已应用在包括TLS/SSL在内的众多网络协议里,同时它也用在很多非在线应用场景里,比如电子签名服务。X.509证书里含有公钥、身份信息(比如网络主机名、组织的名称或个体名称等)和签名信息(可以是证书签发机构CA的签名,也可以是自签名)。对于一份经由可信的证书签发机构签名或者可以通过他方式验证的证书,证书的拥有者就可以用证书及相应的私钥来创建安全的通信,对文档进行数字签名。除了证书本身功能,X.509还附带了证书吊销列表和用于从最终对证书进行签名的证书签发机构直到最终可信点为止的证书合法性验证算法。X.509是ITU-T标准化部门基于他们之前的ASN.1定义的一套证书标准。<br> 证书中包含的认证机构签名用于防止证书的伪造。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234302596599809"],"itemList":[{"id":"796234302558851073","questionId":"796234301644492801","content":" 用于标识颁发证书的权威机构CA","answer":0,"chooseValue":"A"},{"id":"796234302575628289","questionId":"796234301644492801","content":" 用于指示建立和签署证书的CA的X.509名字","answer":0,"chooseValue":"B"},{"id":"796234302596599809","questionId":"796234301644492801","content":" 用于防止证书伪造","answer":1,"chooseValue":"C"},{"id":"796234302617571329","questionId":"796234301644492801","content":" 用于传递CA的公钥","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234451674746881","title":"某运输网络图(见下图)有A~E五个结点,结点之间标有运输方向箭线,每条箭线旁标有两个数字,前一个是单位流量的运输费用,后一个是该箭线所允许的单位时间内的流量上限。从结点A到E可以有多种分配运输量的方案。如果每次都选择最小费用的路径来分配最大流量,则可以用最小总费用获得最大总流量的最优运输方案。该最优运输方案中,所需总费用和达到的总流量分别为(56)。<br> <img src=\"https://image.chaiding.com/ruankao/14d2bddfbf60f6e6e4d7abfd550fecd2.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"430\" height=\"114\" title=\"\" align=\"\">","analyze":"本题考查应用数学-运筹学-网络图的基础知识。<br> 从原图中的运输费用来看,从A到E的路径ACBE上单位流量的总费用最低,为1+2+1=4,最多可以分配流量min{8,5,7}=5。除去流量5后得到如下图:<br> <img width=\"578\" height=\"113\" src=\"https://image.chaiding.com/ruankao/3a4ae0c3f1bab650aa1919b6eddf18fd.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 从该图中的运输费用来看,从A到E的路径ABE上单位流量的总费用最低,为4+1=5, 最多可以分配流量min{10,2}=2。除去流量2后得到如下图:<br> <img width=\"576\" height=\"101\" src=\"https://image.chaiding.com/ruankao/bff489961a229afa0754abf83ccf8f51.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 从该图中的运输费用来看,从A到E的路径ACDE上单位流量的总费用最低,为1+3+2=6,最多可以分配流量min{3,10,4}=3。除去流量3后得到如下图:<br> <img width=\"581\" height=\"107\" src=\"https://image.chaiding.com/ruankao/74fa580b07e4fa4501a0e2a10a92252d.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 从该图看,从A到E只有路径ABDE,单位流量的总费用=4+6+2=12,最多可以分配流量min{8,2,1}=1。<br> 上述运输方案,总流量=5+2+3+1=11,总费用=5X4+2X5+3X6+1X12=60。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234452752683009"],"itemList":[{"id":"796234452681379841","questionId":"796234451674746881","content":" 4,5","answer":0,"chooseValue":"A"},{"id":"796234452714934273","questionId":"796234451674746881","content":" 12,16","answer":0,"chooseValue":"B"},{"id":"796234452752683009","questionId":"796234451674746881","content":" 60,11","answer":1,"chooseValue":"C"},{"id":"796234452790431745","questionId":"796234451674746881","content":" 71,11","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235516029718529","title":"试题三(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br>\n某公司长期从事嵌入式系统研制任务,面对机器人市场的蓬勃发展,公司领导决定自主研制一款通用的工业机器人。王工承担了此工作,他在广泛调研的基础上提出:公司要成功地完成工业机器人项目的研制,应采用实时结构化分析和设计(RTSAD)方法,该方法已被广泛应用于机器人顶层分析和设计中。\n<br><br>\n【问题1】(9分)<br>\n实时结构化分析和设计(RTSAD)方法分为分析和设计两个阶段。分析阶段要开发一个基本模型,即需求模型,基本模型中包含一个环境模型和一个行为模型;设计阶段是一种程序设计方法,该方法在转换分析和事务分析策略中结合使用了模块耦合和内聚标准,用于开发从结构化分析规范开始的设计方案。请用300字以内文字说明环境模型、行为模型、模块耦合和内聚的含义;并从模块独立性的角度,说明模块设计的基本原则。\n<br><br>\n【问题2】(9分)<br>\n图3-1给出了机器人控制器的状态转换图,其中T1~T6表示了状态转换过程中的触发事件,请将T1-T6填到图3-1中的空(1)~(6)处,完善机器人控制器的状态转换图,并将正确答案填写在答题纸上。<br>\n<img width=\"610\" height=\"424\" src=\"https://image.chaiding.com/ruankao/6c505ffa02fc53f7a2fabb69cf159fe0.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">\n<br><br>\n【问题3】(7分)<br>\n参考机器人控制器状态转换图(图3-1)和机器人控制器环境图(图3-2),完善机器人控制器命令的数据流程图(图3-3)中的空(1)~(7)处,并将正确答案填写在答题纸上。<br>\n<img width=\"569\" height=\"733\" src=\"https://image.chaiding.com/ruankao/7eb59f40be15cd4c29909954f2d8b3a3.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","analyze":"【问题1】<br>\n环境模型描述的是系统运行时所处的环境,也就是系统要连接的外部实体,以及发送给系统的输入和来自系统的输出。<br>\n行为模型描述的是行为,也就是系统对从外部环境中接收到的输入信息的反应,在实时系统中,这些反应一般都是依赖于状态的。<br>\n模块耦合在模块分解过程中作为一种标准来使用,用于判断模块间连接性的程度。<br>\n模块内聚在模块分解过程中作为一种标准来使用,用于确定模块内部的强度或统一性。<br>\n模块设计在模块独立性上的基本原则:高内聚低耦合。\n<br><br>\n【问题2】<br>\n(1)T1<br>\n(2)T4<br>\n(3)T2<br>\n(4)T3<br>\n(5)T6<br>\n(6)T5<br>\n<br>\n本问题主要通过机器人控制器实例说明,考查考生掌握状态转换图转换的能力。<br>\n题中已给出图3-1机器人控制器状态转换图。机器人控制器设定了6种状态,即已关闭、增加动力、手动、运行、终止和已挂起,在6个状态相互转换时,设计了 6个触发事件(T1~T6),需要考生根据已知的机器人控制器原理,将触发条件填到相应位置。以下详细说明机器人控制器状态转换关系:<br>\n当按下【启动】按键时,系统就会进入【增加动力】状态。在成功地完成了增加动力的过程之后,系统就会进入【手动】状态。操作员现在可以使用【程序选择】旋钮开关来选择程序(T1:触发【改变程序】)。当操作员按下【运行】按钮时,就会启动当前选择枵序的执行过程(T2:触发【开始程序】),系统就会过渡到【运行】状态。操作员可以通过按下【停止】按钮来挂起程序的执行过程(T5:触发【停止程序】),然后系统就会进入【已拦起】状态。操作员现在可以按下【运行】按钮来继续执行程序(T6:触发【恢复程序】),系统则返回到【运行】状态。为了终止程序,操作员按下【结束】按钮(T3:触发【结束程序】),系统现在进入了【终止】状态。当程序终止执行时(T4:触发【处理程序已结束】),系统就返回了【手动】状态。\n<br><br>\n【问题3】<br>\n(1)控制机器人<br>\n(2)修改程序<br>\n(3)启动程序<br>\n(4)结束程序<br>\n(5)处理程序结束<br>\n(6)停止程序<br>\n(7)继续执行程序<br>\n<br>\n本问题主要通过机器人控制器实例说明,考查考生掌握数据流程的设计能力。<br>\n图3-1和图3-2分别给出了机器人控制器的状态转换图和环境图,如果考生能够正确完善问题2的内容,则本题的意义就在于完善机器人控制器数据流图,这是结构化分析和设计方法核心步骤之一。<br>\n从图3-3给出的机器人控制器的数据流图看,虚线代表了事件流,也就是触发事件,实线代表了数据流,而圆形代表了一种转换。因此,本题重点考查机器人控制器的命令流程关系。<br>\n图3-3给出了从【机器人命令】转换的分解中得到的流程图。【读取控制面板输入】转换可以从控制面板接收输入。这些输入要作为事件流发送给【控制机器人】(答案(1)),【控制机器人】转换要在系统当前状态下检查输入是否有效,如果有效,那么【控制机器人】转换就可以从状态转换图中判断新的状态和所需操作,然后该转换就会触发相应的数据转换来实现操作。<br>\n因此,T1触发了【修改程序】转换(答案(2))、T2触发了【启动程序】转换(答案(3))、T3触发了【结束程序】转换(答案(4))、T4触发了【处理程序结束】转换(答案(5))、T5触发了【停止程序】转换(答案(6))、T6触发了【继续执行程序】转换(答案(7))。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234308707700737","title":"我国由国家版权局主管全国软件著作权登记管理工作,指定( )为软件著作权登记机构。&nbsp;&nbsp;&nbsp;&nbsp;","analyze":"本题考查知识产权的基础知识。<br> 国家版权局是国务院著作权行政管理部门,主管全国的著作权管理工作。中国版权保护中心的主要职能之一是计算机软件著作权登记,包括软件著作权登记、软件源程序封存保符、软件著作权转让或专有许可合同登记、软件著作权质权登记等。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234309676584961"],"itemList":[{"id":"796234309630447617","questionId":"796234308707700737","content":" 著作权登记中心","answer":0,"chooseValue":"A"},{"id":"796234309655613441","questionId":"796234308707700737","content":" 国家知识产权局","answer":0,"chooseValue":"B"},{"id":"796234309676584961","questionId":"796234308707700737","content":" 中国版权保护中心","answer":1,"chooseValue":"C"},{"id":"796234309697556481","questionId":"796234308707700737","content":" 国家专利局","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234305771687937","title":"李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是( )。","analyze":"本题考查知识产权的基础知识。<br> 软件著作权的客体包括程序及文档。显然,李某在该软件公司任职,其作品是职务作品,因此该软件著作权应由公司享有。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234306673463297"],"itemList":[{"id":"796234306673463297","questionId":"796234305771687937","content":" 该软件著作权应由公司享有","answer":1,"chooseValue":"A"},{"id":"796234306694434817","questionId":"796234305771687937","content":" 该软件著作权应由公司和李某共同享有","answer":0,"chooseValue":"B"},{"id":"796234306719600641","questionId":"796234305771687937","content":" 该软件著作权应由李某享有","answer":0,"chooseValue":"C"},{"id":"796234306744766465","questionId":"796234305771687937","content":" 除署名权以外的著作权其他权利由李某享有","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234442308866049","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在(53)内完工。在该方案中,作业A应安排在(54)内进行。<br> <img src=\"https://image.chaiding.com/ruankao/9004017545afea5e2e2e950c4b9b8749.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"650\" height=\"109\" title=\"\" align=\"\">","analyze":"本题考查应用数学-运筹学-网络计划图的基础知识。<br> 根据题中各作业的紧前作业和所需天数,可绘制网络计划图如下:<br> <img src=\"https://image.chaiding.com/ruankao/a440e9f0430bfc1762350db0078b6528.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"350\" height=\"110\" title=\"\" align=\"\"><br> 根据该图,如果不考虑人数限制,该项目的关键路径为C-E-F-H,需要2+2+3+3=10天。 <br> 先考虑安排关键路径上这几个作业顺序进行:第1~2天安排5人做作业C,第3~4天安排1人做作业E,第5~7天安排1人做作业F,第8~10天安排6人做作业H,图示如下:<br> <img width=\"766\" height=\"42\" src=\"https://image.chaiding.com/ruankao/699e6d6b091ce2ead075def5c9c31344.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 由于作业B必须在F之前进行,需要8人做1天,只能安排在第3或第4天进行。<br> 由于作业D和G必须在H之前进行,作业D需要4人做2天,安排在第1~2天为好。而作业G需要7人做2天。将作业B安排在第3天,将作业G安排在第4~5天为好。 <br> 作业A虽然可以在全程安排,但由于需要7人,所以安排在第6~8天为好。然而第8天作业H已暂时安排6人,这样会引发第8天人数(6+7)超出9人的限制。最好的解决办法是将作业H推迟1天。从而,在每天人数限制9人的条件下,项目最快能在11天完成, 实施方案图示如下:<br> <img width=\"768\" height=\"122\" src=\"https://image.chaiding.com/ruankao/2b4d0051b7bf89f97394a040f0b74897.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br></br>\n","multi":0,"questionType":1,"answer":"B","chooseItem":["796234443365830657"],"itemList":[{"id":"796234443319693313","questionId":"796234442308866049","content":" 10天","answer":0,"chooseValue":"A"},{"id":"796234443365830657","questionId":"796234442308866049","content":" 11天","answer":1,"chooseValue":"B"},{"id":"796234443399385089","questionId":"796234442308866049","content":" 12天","answer":0,"chooseValue":"C"},{"id":"796234443420356609","questionId":"796234442308866049","content":" 13天","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234369223118849","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>企业应用集成(Enterprise Application Integration,EAI)技术可以消除(30)。当前,从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,(31)把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。","analyze":"本题考查企业应用集成的相关知识。<br> 企业应用集成是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。EAI通过建立底层结构,来联系横贯整个企业的异构系统、应用、数据源等,实现企业内部的ERP、CRM、SCM、数据库、数据仓库,以及其他重要的内部系统之间无缝地共享和交换数据。有了EAI,企业就可以将企业核心应用和新的Internet解决方案结合在一起。信息孤岛是指相互之间在功能上不关联互助、信息不共享互换以及信息与业务流程和应用相互脱节的计算机应用系统。通过EAI技术可将企业的业务流程、公共数据、应用软件、硬件和各种标准联合起来,在不同企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。因此,企业应用集成被视作消除信息孤岛的重要技术。<br> 企业应用集成包含以下几个类别的集成:<br> (1)表示集成(界面集成):这是比较原始和最浅层次的集成,但又是常用的集成。这种方法是把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的、通常是浏览器的界面之中。<br> (2)业务流程集成:当对业务流程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务流程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。<br> (3)控制集成(应用集成):为两个应用中的数据和函数提供接近实时的集成。在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个业务系统资源的电子商务网站。<br> (4)数据集成:为了完成应用集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。<br> (5)平台集成:要实现系统的集成,底层的结构、软件、硬件以及异构网络的特殊需求都必须得到集成。平台集成处理一些过程和工具,以保证这些系统进行快速安全的通信。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234370292666369"],"itemList":[{"id":"796234370254917633","questionId":"796234369223118849","content":" 业务流程编排错误","answer":0,"chooseValue":"A"},{"id":"796234370275889153","questionId":"796234369223118849","content":" 安全隐患","answer":0,"chooseValue":"B"},{"id":"796234370292666369","questionId":"796234369223118849","content":" 信息孤岛","answer":1,"chooseValue":"C"},{"id":"796234370309443585","questionId":"796234369223118849","content":" 网络故障","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234445496537089","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>某项目有8个作业A~H,每个作业的紧前作业、所需天数和所需人数见下表。由于整个项目团队总共只有9人,各个作业都必须连续进行,中途不能停止,因此需要适当安排施工方案,使该项目能尽快在(53)内完工。在该方案中,作业A应安排在(54)内进行。<br> <img src=\"https://image.chaiding.com/ruankao/c684e42d5cf6677de83f911a794787d6.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"650\" height=\"109\" title=\"\" align=\"\">","analyze":"本题考查应用数学-运筹学-网络计划图的基础知识。<br> 根据题中各作业的紧前作业和所需天数,可绘制网络计划图如下:<br> <img src=\"https://image.chaiding.com/ruankao/a440e9f0430bfc1762350db0078b6528.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"350\" height=\"110\" title=\"\" align=\"\"><br> 根据该图,如果不考虑人数限制,该项目的关键路径为C-E-F-H,需要2+2+3+3=10天。 <br> 先考虑安排关键路径上这几个作业顺序进行:第1~2天安排5人做作业C,第3~4天安排1人做作业E,第5~7天安排1人做作业F,第8~10天安排6人做作业H,图示如下:<br> <img width=\"766\" height=\"42\" src=\"https://image.chaiding.com/ruankao/699e6d6b091ce2ead075def5c9c31344.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 由于作业B必须在F之前进行,需要8人做1天,只能安排在第3或第4天进行。<br> 由于作业D和G必须在H之前进行,作业D需要4人做2天,安排在第1~2天为好。而作业G需要7人做2天。将作业B安排在第3天,将作业G安排在第4~5天为好。 <br> 作业A虽然可以在全程安排,但由于需要7人,所以安排在第6~8天为好。然而第8天作业H已暂时安排6人,这样会引发第8天人数(6+7)超出9人的限制。最好的解决办法是将作业H推迟1天。从而,在每天人数限制9人的条件下,项目最快能在11天完成, 实施方案图示如下:<br> <img width=\"768\" height=\"122\" src=\"https://image.chaiding.com/ruankao/2b4d0051b7bf89f97394a040f0b74897.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br></br>\nps:由于A和G任务的顺序是可以换的,此题有两个答案C/D","multi":0,"questionType":1,"answer":"D","chooseItem":["796234446591250433"],"itemList":[{"id":"796234446503170049","questionId":"796234445496537089","content":" 第3-5天","answer":0,"chooseValue":"A"},{"id":"796234446532530177","questionId":"796234445496537089","content":" 第4-6天","answer":0,"chooseValue":"B"},{"id":"796234446561890305","questionId":"796234445496537089","content":" 第5-7天","answer":0,"chooseValue":"C"},{"id":"796234446591250433","questionId":"796234445496537089","content":" 第6-8天","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234372368846849","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>企业应用集成(Enterprise Application Integration,EAI)技术可以消除(30)。当前,从最普遍的意义上来说,EAI可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。其中,(31)把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。","analyze":"本题考查企业应用集成的相关知识。<br> 企业应用集成是将基于各种不同平台、用不同方案建立的异构应用集成的一种方法和技术。EAI通过建立底层结构,来联系横贯整个企业的异构系统、应用、数据源等,实现企业内部的ERP、CRM、SCM、数据库、数据仓库,以及其他重要的内部系统之间无缝地共享和交换数据。有了EAI,企业就可以将企业核心应用和新的Internet解决方案结合在一起。信息孤岛是指相互之间在功能上不关联互助、信息不共享互换以及信息与业务流程和应用相互脱节的计算机应用系统。通过EAI技术可将企业的业务流程、公共数据、应用软件、硬件和各种标准联合起来,在不同企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。因此,企业应用集成被视作消除信息孤岛的重要技术。<br> 企业应用集成包含以下几个类别的集成:<br> (1)表示集成(界面集成):这是比较原始和最浅层次的集成,但又是常用的集成。这种方法是把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的、通常是浏览器的界面之中。<br> (2)业务流程集成:当对业务流程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务流程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。<br> (3)控制集成(应用集成):为两个应用中的数据和函数提供接近实时的集成。在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个业务系统资源的电子商务网站。<br> (4)数据集成:为了完成应用集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。<br> (5)平台集成:要实现系统的集成,底层的结构、软件、硬件以及异构网络的特殊需求都必须得到集成。平台集成处理一些过程和工具,以保证这些系统进行快速安全的通信。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234373299982337"],"itemList":[{"id":"796234373299982337","questionId":"796234372368846849","content":" 表示集成","answer":1,"chooseValue":"A"},{"id":"796234373333536769","questionId":"796234372368846849","content":" 数据集成","answer":0,"chooseValue":"B"},{"id":"796234373367091201","questionId":"796234372368846849","content":" 控制集成","answer":0,"chooseValue":"C"},{"id":"796234373396451329","questionId":"796234372368846849","content":" 业务流程集成","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234387887771649","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>企业战略与信息化战略集成的主要方法有业务与IT整合和(36),其中,(37)适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。","analyze":"本题考查企业信息化的相关知识。<br> 企业战略与信息化战略集成的主要方法有业务与IT整合和企业1T架构。业务架构是把企业的业务战略转化为日常运作的渠道,业务战略决定业务架构,它包括业务的运营模式、流程体系、组织结构、地域分布等内容。IT架构是指导IT投资和设计决策的IT框架,是建立企业信息系统的综合蓝图,包括数据架构、应用架构和技术架构三部分。企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234388827295745"],"itemList":[{"id":"796234388827295745","questionId":"796234387887771649","content":" 企业IT架构","answer":1,"chooseValue":"A"},{"id":"796234388852461569","questionId":"796234387887771649","content":" BITA","answer":0,"chooseValue":"B"},{"id":"796234388877627393","questionId":"796234387887771649","content":" 信息架构","answer":0,"chooseValue":"C"},{"id":"796234388902793217","questionId":"796234387887771649","content":" 业务信息整合","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234384981118977","title":"在信息系统开发方法中,(35)是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。","analyze":"本题考查信息系统开发方法的相关知识。<br> 在信息系统开发方法中,原型法是指在获取一组基本的需求定义后,利用高级软件工具可视化的开发环境,快速地建立一个目标系统的最初版本,并把它交给用户试用,在此基础上进行补充和修改,再进行新的版本开发。反复进行这个过程,直到得出系统的“精确解”, 即用户满意为止。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234385962586113"],"itemList":[{"id":"796234385887088641","questionId":"796234384981118977","content":" 结构化方法","answer":0,"chooseValue":"A"},{"id":"796234385912254465","questionId":"796234384981118977","content":" 需求模型法","answer":0,"chooseValue":"B"},{"id":"796234385937420289","questionId":"796234384981118977","content":" 面向对象法","answer":0,"chooseValue":"C"},{"id":"796234385962586113","questionId":"796234384981118977","content":" 原型法","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234390827978753","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>企业战略与信息化战略集成的主要方法有业务与IT整合和(36),其中,(37)适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。","analyze":"本题考查企业信息化的相关知识。<br> 企业战略与信息化战略集成的主要方法有业务与IT整合和企业1T架构。业务架构是把企业的业务战略转化为日常运作的渠道,业务战略决定业务架构,它包括业务的运营模式、流程体系、组织结构、地域分布等内容。IT架构是指导IT投资和设计决策的IT框架,是建立企业信息系统的综合蓝图,包括数据架构、应用架构和技术架构三部分。企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234391796862977"],"itemList":[{"id":"796234391754919937","questionId":"796234390827978753","content":" 信息架构","answer":0,"chooseValue":"A"},{"id":"796234391796862977","questionId":"796234390827978753","content":" 企业IT架构","answer":1,"chooseValue":"B"},{"id":"796234391822028801","questionId":"796234390827978753","content":" 业务与IT整合","answer":0,"chooseValue":"C"},{"id":"796234391847194625","questionId":"796234390827978753","content":" 结构化方法","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234458217861121","title":"根据历史数据和理论推导可知,某随机变量x的分布密度函数为f(x)=2x,(0&lt;x&lt;1)。这意味着,当Δx充分小时,随机变量x落在区间(x,x+ΔX)内的概率约等于f(x)Δx。为此,在电脑上可采用(58)来模拟该随机变量,其中,r1和r2为计算机产生的、均匀分布在(0,1)区间的两个伪随机数,且互相独立。","analyze":"本题考查应用数学-运筹学-随机模拟的基础知识。<br> 用计算机来模拟随机系统往往需要模拟实际的随机变量。根据历史数据或理论推导可以得到随机变量的分布密度函数,而根据分布密度函数设计计算机抽样方法,可用于模拟随机<br> 变量。<br> 本题中,若ΔX充分小,随机变量max(r1,r2)落在区间(x,x+ΔX)内的事件A,是事件A1、 A2和A3的并集。事件A1为r1落在区间(x,x+ΔX)内,而r2&lt;x;事件A2为r1&lt;x, 而r2落在区间(x,x+ΔX)内;事件A3为r1和r2都落在区间(X,X+ΔX)内。这三个事件互相没有交集。因此概率P(A)=P(A1)+P(A2)+P(A3)=ΔX*x+x*ΔX+ΔX*ΔX≈2xΔX=f(x)ΔX。因此,max(r1,r2)可以<br> 用来模拟随机变量X。<br> 定性地选择该题的正确答案也不难:(0,1)区间内的分布密度函数2x,意味着随着x的增大出现的概率也线性地增大。显然,对于min(r1,r2),出现较小的数值的概率更大些;r1*r2 (两个小于1的数相乘会变得更小)也会这样。对于随机变量(r1+r2)/2,出现中等大小数值的概率更大一些,出现较大的或较小值的概率会小一些,其分布密度函数会呈凸型。只有max(r1 ,r2),出现较大数值的概率更大些。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234459161579521"],"itemList":[{"id":"796234459161579521","questionId":"796234458217861121","content":" max(r1,r2)","answer":1,"chooseValue":"A"},{"id":"796234459199328257","questionId":"796234458217861121","content":" min(r1,r2)","answer":0,"chooseValue":"B"},{"id":"796234459228688385","questionId":"796234458217861121","content":" r1*r2","answer":0,"chooseValue":"C"},{"id":"796234459249659905","questionId":"796234458217861121","content":" (r1+r2)/2","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234393839489025","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>在软件逆向工程的相关概念中,(38)是指在同一抽象级别上转换系统描述形式。(39)是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。","analyze":"本题考查软件逆向工程的相关知识。<br> 软件逆向工程(Software Reverse Engineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、 处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向工程技术。<br> 重构是指在同一抽象级别上转换系统描述形式。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234394980339713"],"itemList":[{"id":"796234394900647937","questionId":"796234393839489025","content":" 设计恢复","answer":0,"chooseValue":"A"},{"id":"796234394938396673","questionId":"796234393839489025","content":" 正向工程","answer":0,"chooseValue":"B"},{"id":"796234394959368193","questionId":"796234393839489025","content":" 设计重构","answer":0,"chooseValue":"C"},{"id":"796234394980339713","questionId":"796234393839489025","content":" 重构","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234396913913857","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>在软件逆向工程的相关概念中,(38)是指在同一抽象级别上转换系统描述形式。(39)是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。","analyze":"本题考查软件逆向工程的相关知识。<br> 软件逆向工程(Software Reverse Engineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、 处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向工程技术。<br> 重构是指在同一抽象级别上转换系统描述形式。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234397895380993"],"itemList":[{"id":"796234397845049345","questionId":"796234396913913857","content":" 设计重构","answer":0,"chooseValue":"A"},{"id":"796234397866020865","questionId":"796234396913913857","content":" 双向工程","answer":0,"chooseValue":"B"},{"id":"796234397895380993","questionId":"796234396913913857","content":" 再工程","answer":1,"chooseValue":"C"},{"id":"796234397916352513","questionId":"796234396913913857","content":" 重构","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234416060911617","title":"数据的物理独立性和逻辑独立性分别是通过修改(45)来完成的。","analyze":"本题考查数据独立性方面的基础知识。<br> 数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。<br> 数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。由于应用程序处理的只是数据的逻辑结构,这样物理独立性可以保证,当数据的物理结构改变了,应用程序不用改变。但是,为了保证应用程序能够正确执行,需要修改概念模式/内模式之间的映像。<br> 数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式/概念模式之间的映像。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234417214345217"],"itemList":[{"id":"796234417126264833","questionId":"796234416060911617","content":" 外模式与内模式之间的映像、模式与内模式之间的映像","answer":0,"chooseValue":"A"},{"id":"796234417159819265","questionId":"796234416060911617","content":" 外模式与内模式之间的映像、外模式与模式之间的映像","answer":0,"chooseValue":"B"},{"id":"796234417197568001","questionId":"796234416060911617","content":" 外模式与模式之间的映像、模式与内模式之间的映像","answer":0,"chooseValue":"C"},{"id":"796234417214345217","questionId":"796234416060911617","content":" 模式与内模式之间的映像、外模式与模式之间的映像","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234454879195137","title":"甲、乙、丙、丁四个任务分配在A、B、C、D四台机器上执行,每台机器执行一个任务,所需的成本(单位:百元)如下表所示。适当分配使总成本最低的最优方案中,任务乙应由机器(57)执行。<br> <img src=\"https://image.chaiding.com/ruankao/ca488bcd8cd15c49b3bd49d5fd197d75.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"650\" height=\"127\" title=\"\" align=\"\">","analyze":"本题考查应用数学-运筹学-分配(指派)问题的基础知识。<br> 本题的实质就是要求在4X4矩阵中找出四个元素,分别位于不同行、不同列,使其和达到最小值。<br> 显然,任一行(或列)各元素都减(或加)一常数后,并不会影响最优解的位置,只是目标值(分配方案的各项总和)也减(或加)了这一常数。<br> 我们可以利用这一性质使矩阵更多的元素变成0,其他元素保持正,以利于求解。<br> <img src=\"https://image.chaiding.com/ruankao/bdafc7d101d7de890b74c8321635ac11.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"550\" height=\"217\" title=\"\" align=\"\"><br> 对该矩阵,从第1、3行可以看出,并不存在全0分配。<br> 现在来检查对该矩阵是否有总和为1的分配。显然,第1行必须选元素(1,1),第3行只能选元素(3,2)。从第4列看,只能选(4,4),因此,最后一个必须选(2,3)。这样得到的分配方案中,位于(1,1)、(2,3). (3,2), (4,4)的元素之和为1,肯定是最小的。因此,分配甲、 乙、丙、丁分别在机器A、C、B、D上能达到最低的总成本为20+1=21百元。<br> 本题也可用试验法解决。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234456024240129"],"itemList":[{"id":"796234455952936961","questionId":"796234454879195137","content":" A","answer":0,"chooseValue":"A"},{"id":"796234455986491393","questionId":"796234454879195137","content":" B","answer":0,"chooseValue":"B"},{"id":"796234456024240129","questionId":"796234454879195137","content":" C","answer":1,"chooseValue":"C"},{"id":"796234456061988865","questionId":"796234454879195137","content":" D","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235514066784257","title":"试题二(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br>\n某企业拟开发一套数据处理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:<br>\n(a)系统分为管理员和用户两类角色,其中管理员主要进行用户注册与权限设置,用户主要完成业务功能;<br>\n(b)系统支持用户上传多种类型的数据,主要包括图像、文本和二维曲线等;<br>\n(c)数据上传完成后,用户需要对数据进行预处理操作,预处理操作包括图像增强、文本摘要,曲线平滑等;<br>\n(d)预处理操作完成后,需要进一步对数据进行智能分析,智能分析操作包括图像分类、文本情感分析、曲线未来走势预测等;<br>\n(e)上述预处理和智能分析操作的中间结果均需要进行保存;<br>\n(f)用户可以将数据分析结果以图片、文本、二维图表等多种方式进行展示,并支持结果汇总,最终导出为符合某种格式的报告。\n<br><br>\n【问题1】(9分)<br>\n数据流图(Data Flow Diagram, DFD)是一种重要的结构化系统分析方法,重点表达系统内数据的传递关系,并通过数据流描述系统功能。请用300字以内的文字说明DFD在进行系统需求分析过程中的主要作用。\n<br><br>\n【问题2】(10分)<br>\n顶层图(也称作上下文数据流图)是描述系统最高层结构的DFD,它的特点是将整个待开发的系统表示为一个加工,将所有的外部实体和进出系统的数据流都画在一张图中。请参考题干描述,将合适的内容填入图2-1中(1)~(5)空白处,完成该系统的顶层图。<br>\n<img width=\"451\" height=\"228\" src=\"https://image.chaiding.com/ruankao/015c84840627de0e51319091c17f1ff2.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">\n<br><br>\n【问题3】(6分)<br>\n在结构化设计方法中,通常采用流程图表示某一处理过程,这种过程既可以是生产线上的工艺流程,也可以是完成一项任务必需的管理过程。而在面向对象的设计方法中,则主要采用活动图表示某个用例的工作流程。请用300字以内的文字说明流程图和活动图在表达业务流程时的三个主要不同点。","analyze":"【问题1】<br>\nDFD的主要作用如下:<br>\n(1)DFD是理解和表达用户需求的工具,是需求分析的手段。<br>\n(2)DFD概括地描述了系统的内部逻辑过程,是需求分析结果的表达工具,也是系统设计的重要参考资料,是系统设计的起点。<br>\n(3)DFD作为一个存档的文字材料,是进一步修改和充实开发计划的依据。<br>\n<br>\n本题考查软件系统分析与设计方面数据流图的知识与应用。<br>\n此类题目要求考生认真阅读题目对系统需求的描述,梳理系统功能和业务流程,并采用数据流图这一工具对系统业务流转过程进行描述。\n<br><br>\n【问题2】<br>\n(1)管理员<br>\n(2)用户权限信息<br>\n(3)用户<br>\n(4)多种类型数据<br>\n(5)导出报告/展示结果&nbsp;<br>\n<br>\n顶层图(也称作上下文数据流图)是描述系统最高层结构的DFD,它的特点是将整个待开发的系统表示为一个加工,将所有的外部实体和进出系统的数据流都画在一张图中。根据题干描述,待开发的数据处理系统跟管理员和用户有数据交互关系,交互的数据包括用户权限信息、用户注册信息、预处理请求、多种类型数据、智能处理请求和导出报告/展示结果等, 根据上述分析即可完成上下文数据流图。\n<br><br>\n【问题3】<br>\n流程图和活动图有如下三个主要区别:<br>\n(1)流程图着重描述处理过程,它的主要控制结构是顺序、分支和循环,各个处理过程之间有严格的顺序和时间关系。而活动图描述的是对象活动的顺序关系所遵循的规则,它着重表现的是系统的行为,而非系统的处理过程。<br>\n(2)流程图只能表达顺序执行过程,活动图则可以表达并发执行过程。<br>\n(3)活动图可以有多个结束状态,而流程图只能有一个结束状态。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234439347687425","title":"线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是 (52)。","analyze":"本题考查应用数学-运筹学-线性规划的基础知识。<br> 线性规划问题的可行解区可能无界;如果增加一个线性约束条件,则可行解区可能缩小也可能不变;如果存在两个最优解,则连接这两点的线段内所有的点都是最优解,而线段两端延长线上可能会超出可行解区;如果最优解存在且唯一,则目标函数的极值一定会在某个顶点处达到,这就为方便计算开辟了道路。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234440354320385"],"itemList":[{"id":"796234440262045697","questionId":"796234439347687425","content":" 可行解区一定是封闭的多边形或多面体","answer":0,"chooseValue":"A"},{"id":"796234440291405825","questionId":"796234439347687425","content":" 若增加一个线性约束条件,则可行解区可能会扩大","answer":0,"chooseValue":"B"},{"id":"796234440320765953","questionId":"796234439347687425","content":" 若存在两个最优解,则它们的所有线性组合都是最优解","answer":0,"chooseValue":"C"},{"id":"796234440354320385","questionId":"796234439347687425","content":" 若最优解存在且唯一,则可以从可行解区顶点处比较目标函数值来求解","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234349006573569","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建(24) 。BI系统的处理流程主要包括4个阶段,其中(25)阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);(26)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海最数据分析功能。","analyze":"本题主要考查对商业智能基本概念的理解。<br> 商业智能主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建数据仓库。BI系统的处理流程主要包括4个阶段,其中数据预处理阶段主要包括数据的抽取转换和加载三个步骤(即ETL过程);OLAP (在线数据分析)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。&nbsp;","multi":0,"questionType":1,"answer":"C","chooseItem":["796234350092898305"],"itemList":[{"id":"796234350042566657","questionId":"796234349006573569","content":" ER模型","answer":0,"chooseValue":"A"},{"id":"796234350067732481","questionId":"796234349006573569","content":" 消息中心","answer":0,"chooseValue":"B"},{"id":"796234350092898305","questionId":"796234349006573569","content":" 数据仓库","answer":1,"chooseValue":"C"},{"id":"796234350118064129","questionId":"796234349006573569","content":" 业务模型","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234352252964865","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建(24) 。BI系统的处理流程主要包括4个阶段,其中(25)阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);(26)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海最数据分析功能。","analyze":"本题主要考查对商业智能基本概念的理解。<br> 商业智能主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建数据仓库。BI系统的处理流程主要包括4个阶段,其中数据预处理阶段主要包括数据的抽取转换和加载三个步骤(即ETL过程);OLAP (在线数据分析)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。&nbsp;","multi":0,"questionType":1,"answer":"A","chooseItem":["796234353255403521"],"itemList":[{"id":"796234353255403521","questionId":"796234352252964865","content":" 数据预处理","answer":1,"chooseValue":"A"},{"id":"796234353284763649","questionId":"796234352252964865","content":" 数据预加载","answer":0,"chooseValue":"B"},{"id":"796234353305735169","questionId":"796234352252964865","content":" 数据前处理","answer":0,"chooseValue":"C"},{"id":"796234353326706689","questionId":"796234352252964865","content":" 数据后处理","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234355235115009","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建(24) 。BI系统的处理流程主要包括4个阶段,其中(25)阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);(26)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海最数据分析功能。","analyze":"本题主要考查对商业智能基本概念的理解。<br> 商业智能主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建数据仓库。BI系统的处理流程主要包括4个阶段,其中数据预处理阶段主要包括数据的抽取转换和加载三个步骤(即ETL过程);OLAP (在线数据分析)阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。&nbsp;","multi":0,"questionType":1,"answer":"C","chooseItem":["796234356308856833"],"itemList":[{"id":"796234356283691009","questionId":"796234355235115009","content":" 业务流程分析","answer":0,"chooseValue":"A"},{"id":"796234356300468225","questionId":"796234355235115009","content":" OLTP","answer":0,"chooseValue":"B"},{"id":"796234356308856833","questionId":"796234355235115009","content":" OLAP","answer":1,"chooseValue":"C"},{"id":"796234356325634049","questionId":"796234355235115009","content":" 数据清流","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234358464729089","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>工作流管理系统(Workflow Management System, WflVIS)通过(27)创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、上作流执行和(28) 。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、(29)、 客户端应用、调用应用和管理监控工具。","analyze":"本题考查工作流管理系统的相关知识。<br> 工作流管理系统是一个软件系统,它完成工作流的定义和管理,按照在系统《预先定义好的工作流逻辑进行工作流实例的执行。工作流管理系统不是企业的业务系统,而是为企业的业务系统的运行提供了一个软件支撑环境。WfMS的基本功能体现在对工作流进行建模、工作流执行和业务过程的管理和分析。WfMS最基本的组成部分是工作流参考模型, 其包含6个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234359530082305"],"itemList":[{"id":"796234359530082305","questionId":"796234358464729089","content":" 软件定义","answer":1,"chooseValue":"A"},{"id":"796234359555248129","questionId":"796234358464729089","content":" 需求定义","answer":0,"chooseValue":"B"},{"id":"796234359580413953","questionId":"796234358464729089","content":" 标准定义","answer":0,"chooseValue":"C"},{"id":"796234359605579777","questionId":"796234358464729089","content":" 实现定义","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234399992532993","title":"在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行, 保证数据库的(40)不受破坏,避免用户得到不正确的数据。","analyze":"本题考查数据库系统的基本概念。<br> 并发控制(Concurrency Control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234401066274817"],"itemList":[{"id":"796234400961417217","questionId":"796234399992532993","content":" 安全性","answer":0,"chooseValue":"A"},{"id":"796234400994971649","questionId":"796234399992532993","content":" 可靠性","answer":0,"chooseValue":"B"},{"id":"796234401032720385","questionId":"796234399992532993","content":" 兼容性","answer":0,"chooseValue":"C"},{"id":"796234401066274817","questionId":"796234399992532993","content":" 完整性","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234361572708353","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>工作流管理系统(Workflow Management System, WflVIS)通过(27)创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、上作流执行和(28) 。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、(29)、 客户端应用、调用应用和管理监控工具。","analyze":"本题考查工作流管理系统的相关知识。<br> 工作流管理系统是一个软件系统,它完成工作流的定义和管理,按照在系统《预先定义好的工作流逻辑进行工作流实例的执行。工作流管理系统不是企业的业务系统,而是为企业的业务系统的运行提供了一个软件支撑环境。WfMS的基本功能体现在对工作流进行建模、工作流执行和业务过程的管理和分析。WfMS最基本的组成部分是工作流参考模型, 其包含6个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234362491260929"],"itemList":[{"id":"796234362466095105","questionId":"796234361572708353","content":" 业务过程的实现","answer":0,"chooseValue":"A"},{"id":"796234362478678017","questionId":"796234361572708353","content":" 业务过程的设计和实现","answer":0,"chooseValue":"B"},{"id":"796234362491260929","questionId":"796234361572708353","content":" 业务过程的管理和分析","answer":1,"chooseValue":"C"},{"id":"796234362503843841","questionId":"796234361572708353","content":" 业务过程的监控","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234364672299009","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>工作流管理系统(Workflow Management System, WflVIS)通过(27)创建工作流并管理其执行。它运行在一个或多个工作流引擎上,这些引擎解释对过程的定义与参与者的相互作用,并根据需要调用其他IT工具或应用。WfMS的基本功能体现在对工作流进行建模、上作流执行和(28) 。WfMS最基本的组成部分是工作流参考模型(Workflow Reference Model, WRM),其包含6个基本模块,分别是工作流执行服务、工作流引擎、(29)、 客户端应用、调用应用和管理监控工具。","analyze":"本题考查工作流管理系统的相关知识。<br> 工作流管理系统是一个软件系统,它完成工作流的定义和管理,按照在系统《预先定义好的工作流逻辑进行工作流实例的执行。工作流管理系统不是企业的业务系统,而是为企业的业务系统的运行提供了一个软件支撑环境。WfMS的基本功能体现在对工作流进行建模、工作流执行和业务过程的管理和分析。WfMS最基本的组成部分是工作流参考模型, 其包含6个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234367054663681"],"itemList":[{"id":"796234367054663681","questionId":"796234364672299009","content":" 流程定义工具","answer":1,"chooseValue":"A"},{"id":"796234367084023809","questionId":"796234364672299009","content":" 流程服务引擎","answer":0,"chooseValue":"B"},{"id":"796234367113383937","questionId":"796234364672299009","content":" 标准引擎","answer":0,"chooseValue":"C"},{"id":"796234367138549761","questionId":"796234364672299009","content":" 流程设计工具","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235597596348417","title":"试题一 论面向服务的信息系统开发方法及其应用<br> 信息系统是一个极为复杂的人机交互系统,它不仅包含计算机技术、通信技术却网络技术,以及其他的工程技术,而且,它还是一个复杂的管理系统,需要管理理论和方法的支持。如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,这是系统分析师所必须要面临的问题。目前,有多种方法来解决该问题,其中面向服务(Service-Oriented,SO)的开发方法就是一神常见的信息系统开发方法,其将接口的定义与实现进行解释,并将跨构件的功能调用暴露出来。<br>\n请围绕“论面向服务的信息系统开发方法及其应用”论题,依次从以下三个方面进行论述:<br> 1.概要叙述你参与管理和开发的软件项目以及你在其中所承担的主要工作。<br> 2.请简要描述面向服务的开发方法的三个主要抽象级别。<br> 3.请围绕基于面向服务开发方法的三个主要抽象级别,具体阐述你参与管理和开发的项目是如何进行系统开发的。","analyze":"写作要点<br> 一、简要叙述所参与管理和开发的软件项目,需要明确指出在其中承担的主要任务和开展的主要工作。<br> 二、信息系统开发方法描述如下。<br> 面向服务的信息系统开发方法有三个主要的抽象级别:操作、服务和业务流程。<br> 位于最底层的操作代表单个逻辑单元的事物,执行操作通常会导致读、写或修改一个或多个持久性数据。服务的操作类似于对象的方法,它们都有特定的结构化接口,并且返回结构化的响应。位于第二层的服务代表操作的逻辑分组。最高层的业务流程则是为了实现特定业务目标而执行的一组长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。其中操作的排序、选择和执行成为服务或流程的编排,典型的情况是调用已编排的服务来响应业务事件。<br> 二、论文中需要结合项目实际工作,详细论述在项目中是如何基于面向服务的开发方法进行信息系统开发的。","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234342660591617","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>客户关系管理系统的核心是客户(22)管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。(23)和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。","analyze":"本题主要考查对客户关系管理系统的理解。<br> 客户关系管理系统的核心是客户价值管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。市场营销和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234343595921409"],"itemList":[{"id":"796234343570755585","questionId":"796234342660591617","content":" 信息","answer":0,"chooseValue":"A"},{"id":"796234343595921409","questionId":"796234342660591617","content":" 价值","answer":1,"chooseValue":"B"},{"id":"796234343621087233","questionId":"796234342660591617","content":" 需求","answer":0,"chooseValue":"C"},{"id":"796234343650447361","questionId":"796234342660591617","content":" 变更","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235601878732801","title":"试题三 论软件设计模式及其应用<br> 设计模式(Design Pattern)是一套被反复使用的代码设计经验总结,代表了软件开发人员在软件开发过程中面临的一般问题的解决方案和最佳实践。使用设计模式的目的是提高代码的可重用性,让代码更容易被他人理解,并保证代码可靠性。现有的设计模式已经在前人的系统中得以证实并广泛使用,它使代码编写真正实现工程化,将已证实的技术表述成设计模式,也会使新系统开发者更加容易理解其设计思路。根据目的和用途不同,设计模式可分为创建型(creational)模式、结构型(structural)模式和行为型(behavioral)模式三种。&nbsp;<br>\n请围绕“论软件设计模式及其应用”论题,依次从以下三个方面进行论述:<br> 1.简要叙述你参与的软件开发项目以及你所承担的主要工作。<br> 2.详细说明每种设计模式的特点及其所包含的具体设计模式,每个类别至少详细说明两种代表性设计模式。<br> 3.根据你所参与的项目,论述具体采用了哪些设计模式,其实施效果如何。","analyze":"写作要点<br> 一、简要描述所参与的软件系统开发项目,并明确指出在其中承担的主要任务和开展的主要工作。<br> 二、详细说明每种设计模式的特点及其所包含的具体设计模式,每个类別至少详细说明两种代表性设计模式。<br> 1.创建型模式。<br> 创建型模式对类的实例化过程(即对象的创建过程)进行了抽象,能够使软件模块做到与对象的创建和组织无关。创建型模式隐藏了对象是如何被创建和组合在一起的,以达到使整个系统独立的目的。创建型模式包括工厂方法模式、抽象工厂模式.,原型模式、单例模式和建造者模式等。<br> 2.结构型模式。<br> 结构型模式描述如何将类或对象结合在一起形成更大的结构。结构型模式描述两种不同的事物,即类与类的实例(对象),根据这一点,可以分为类结构型模式和对象结构型模式。 结构型模式包括适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模弍和代理模式等。<br> 3.行为型模式。<br> 行为型模式足在不同的对象之间划分责任和算法的抽象化,它不仅仅是关于类和对象的,而且是关于它们之间的相互作用的。行为型模式分为类行为模式和对象行为模式两种,其中类行为模式使用继承关系在几个类之间分配行为,而对象行为模式则使用对象的聚合来分配行为。行为型模式包括职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式、策略模式、模板方法模式、访问者模式等。<br> 三、针对考生本人所参与的项目中使用的设计模式,说明实施过程和具体实施效果。","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234419181473793","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中存三个进程P1、P2和P3,两种资源R1、 R2,且R1的资源数等于3, R2的资源数等于3。如果进程资源图如图(a)和图b)所示, 那么图(a)中(46):图(b)中(47)。<br> <img width=\"468\" height=\"157\" src=\"https://image.chaiding.com/ruankao/a4da46a8b52ec5e0b01aa5fbe81ac2e1.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","analyze":"根据题中所述“R2的资源数等于3”,从图(a)可见已经给进程P1、P2、P3各分配1个R2资源,因此R2的可用资源数等于0。进程P1、P2、P3又分别再申请1个R2,该申请得不到满足,故进程P1、P2、P3都是阻塞节点。可见进程资源图(a)不可以化简,是死锁的。<br> 图(b)中P3只有分配边无请求边,故是非阻塞节点。P1是阻塞节点,因为它请求再获得一个R2资源,而R2的可用资源数等于0,其申请得不到满足,所以P1阻塞。P2是阻塞节点,分析同P1。又因为P3是非阻塞节点,可以运行完毕,释放其占有的1个R1资源和1个R2资源,然后P1申请1个R2资源可以得到满足,这样可以使得P1变为非阻塞节点,得到所需资源运行完毕,释放其占有资源,使得P2变为非阻塞节点,运行完毕。故进程资源图(b)可以化简,是非死锁的。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234420095832065"],"itemList":[{"id":"796234420095832065","questionId":"796234419181473793","content":" P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的","answer":1,"chooseValue":"A"},{"id":"796234420129386497","questionId":"796234419181473793","content":" P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的","answer":0,"chooseValue":"B"},{"id":"796234420158746625","questionId":"796234419181473793","content":" Pl、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的","answer":0,"chooseValue":"C"},{"id":"796234420192301057","questionId":"796234419181473793","content":" P3是非阻塞节点,P1、P3是阻塞节点,该图可以化简,是非死锁的","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234345735016449","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>客户关系管理系统的核心是客户(22)管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。(23)和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。","analyze":"本题主要考查对客户关系管理系统的理解。<br> 客户关系管理系统的核心是客户价值管理,其目的是与客户建立长期和有效的业务关系,最大限度地增加利润。市场营销和客户服务是CRM的支柱性功能,是客户与企业产生联系的主要方面。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234346926198785"],"itemList":[{"id":"796234346875867137","questionId":"796234345735016449","content":" 客户关怀","answer":0,"chooseValue":"A"},{"id":"796234346901032961","questionId":"796234345735016449","content":" 客户开拓","answer":0,"chooseValue":"B"},{"id":"796234346926198785","questionId":"796234345735016449","content":" 市场营销","answer":1,"chooseValue":"C"},{"id":"796234346951364609","questionId":"796234345735016449","content":" 市场调研","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235519980752897","title":"试题五(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br>\n某公司拟开发一个基于O2O (Online To Offline)外卖配送模式的外卖平台。该外卖平台采用自行建立的配送体系承接餐饮商家配送订单,收取费用,提供配送服务。餐饮商家在该O2O外卖平台发布配送订单后,根据餐饮商家、订餐用户、外卖配送员位置等信息,以骑手抢单、平台派单等多种方式为订单找到匹配的外卖配送员,完成配送环节,形成线上线下的O2O闭环。<br>\n基于项目需求,该公司多次召开项目研发讨论会。会议上,张工分析了O2O外卖平台配送服务的业务流程,提出应采用事件系统架构风格实现订单配送,并建议采用基于消息队列的点对点模式的事件派遣机制。\n<br><br>\n【问题1】(10分)<br>\n基于对O2O外卖平台配送服务的业务流程分析,在图5-1的空(1)~(5)处完善O2O外卖平台配送的服务流程。<br>\n<img width=\"443\" height=\"294\" src=\"https://image.chaiding.com/ruankao/a69600f570e16de0a2c6907faebeb866.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">\n<br><br>\n【问题2】(9分)<br>\n根据张工的建议,该系统采用事件系统架构风格实现订单配送服务。请基于对事件系统架构风格的了解,补充图5-2的空(1)~(3)处,完成事件系统的工作原理图。<br>\n<img width=\"479\" height=\"276\" src=\"https://image.chaiding.com/ruankao/b2cb1eb2a0db6490180a6b0f6bfce1e1.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">\n<br><br>\n【问题3】(6分)<br>\n请用200字以内的文字说明基于消息队列的点对点模式的定义,并简要分析张工建议该系统采用基于消息队列的点对点模式的事件派遣机制的原因。","analyze":"【问题1】<br>\n(1)提交订单<br>\n(2)发布订单<br>\n(3)外卖平台<br>\n(4)交付餐品<br>\n(5)配送员&nbsp;<br>\n<br>\n本题考查基于Web的系统分析与设计的相关知识及如何在实际问题中综合应用。<br>\n此类题目要求考生认真阅读题目对现实系统需求的描述,结合系统分析与设计的相关知识、实现技术等完成该系统的分析设计。<br>\n本问题需要考生根据题目中的需求描述,完成该Web系统的业务流程分析。<br>\n根据题干描述,该外卖平台系统的业务流程如下,餐饮商家在该O2O外卖平台发布配送订单后,根据餐饮商家、订餐用户、外卖配送员位置等信息,以骑手抢单、平台派单等多种方式为订单找到匹配的外卖配送员,完成配送环节。因此,O2O外卖平台配送的服务流程图如下。<br>\n<img src=\"https://image.chaiding.com/ruankao/d1b76bdb084d1418b6843c52c3a345a2.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"450\" height=\"263\" title=\"\" align=\"\">\n<br><br>\n【问题2】<br>\n(1) 事件源<br>\n(2)<span> </span>事件管理器<br>\n(3)<span> </span>事件处理<br>\n<br>\n本问题考查软件架构风格中事件系统架构风格的相关知识及应用。<br>\n事件是能够激活对象功能的动作,当发生动作后会给所涉及对象发送一条消息,对象便可执行相应的功能。在事件系统架构风格中,事件源负责广播一些事件,系统中其他处理器在事件管理器中注册自己感兴趣的事件,并将自己的过程与某个事件相关联事件管理器通过注册调用相关的处理器。因此,事件系统的工作原理图如下所示。<br>\n <img width=\"530\" height=\"255\" src=\"https://image.chaiding.com/ruankao/314c477e96acee0d6217678ae86255b4.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">\n<br><br>\n【问题3】<br>\n在基于消息队列的点对点模式中,消息生产者生产消息并发送到消息队列(Queue)中, 然后消息消费者从Queue中取出并且消费消息。消息被消费以后,Queue中不再有存储,所以消息消费者不可能消费到已经被消费的消息。Queue支持存在多个消费者,但是对一个消息而言,只有一个消费者可以消费。<br>\n如需求描述,任何一个外卖配送订单(消息)都只能被一个配送员(消费者)接单,所以,应该采用基于消息队列的点对点模式。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234280249348097","title":"数据流图是系统分析的重要工具,数据流图中包含的元素有( )。","analyze":"本题考查数据流图的基础知识。<br> 在数据流图中,通常会出现4种基本符号,分别是数据流、加工、数据存储和外部实体 (数据源及数据终点)。数据流是具有名字和流向的数据,在DFD中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体是位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234281172094977"],"itemList":[{"id":"796234281172094977","questionId":"796234280249348097","content":" 外部实体、加工、数据流、数据存储","answer":1,"chooseValue":"A"},{"id":"796234281193066497","questionId":"796234280249348097","content":" 参与者、用例、加工、数据流","answer":0,"chooseValue":"B"},{"id":"796234281222426625","questionId":"796234280249348097","content":" 实体、关系、基数、属性","answer":0,"chooseValue":"C"},{"id":"796234281243398145","questionId":"796234280249348097","content":" 模块、活动、数据流、控制流","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234422373339137","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>在进程资源有向图中,圆圈表示进程,方框表示资源,方框内的小圆数表示资源数。当有向边(或称请求边)由进程指向资源时,表示申请一个资源;当有向边(或称分配边)由资源指向进程时,表示获得一个资源。假设系统中存三个进程P1、P2和P3,两种资源R1、 R2,且R1的资源数等于3, R2的资源数等于3。如果进程资源图如图(a)和图b)所示, 那么图(a)中(46):图(b)中(47)。<br> <img width=\"468\" height=\"157\" src=\"https://image.chaiding.com/ruankao/590f8321091707a62b849d727c4dcab0.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","analyze":"根据题中所述“R2的资源数等于3”,从图(a)可见已经给进程P1、P2、P3各分配1个R2资源,因此R2的可用资源数等于0。进程P1、P2、P3又分别再申请1个R2,该申请得不到满足,故进程P1、P2、P3都是阻塞节点。可见进程资源图(a)不可以化简,是死锁的。<br> 图(b)中P3只有分配边无请求边,故是非阻塞节点。P1是阻塞节点,因为它请求再获得一个R2资源,而R2的可用资源数等于0,其申请得不到满足,所以P1阻塞。P2是阻塞节点,分析同P1。又因为P3是非阻塞节点,可以运行完毕,释放其占有的1个R1资源和1个R2资源,然后P1申请1个R2资源可以得到满足,这样可以使得P1变为非阻塞节点,得到所需资源运行完毕,释放其占有资源,使得P2变为非阻塞节点,运行完毕。故进程资源图(b)可以化简,是非死锁的。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234423543549953"],"itemList":[{"id":"796234423484829697","questionId":"796234422373339137","content":" P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的","answer":0,"chooseValue":"A"},{"id":"796234423514189825","questionId":"796234422373339137","content":" P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的","answer":0,"chooseValue":"B"},{"id":"796234423543549953","questionId":"796234422373339137","content":" P3是非阻塞节点,P1、P2是阻塞节点,该图可以化简,是非死锁的","answer":1,"chooseValue":"C"},{"id":"796234423572910081","questionId":"796234422373339137","content":" Pl、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234425837834241","title":"某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要(48)个字。","analyze":"本题考查操作系统文件管理方面的基础知识。<br> 根据题意,计算机系统中的字长为32位,每位可以表示一个物理块的“使用”还是“未用”,一个字可记录32个物理块的使用情况。又因为1G=1024/4=256个物理块,磁盘的容量为400GB可划分成400X256=102400个物理块,位示图的大小为3200个字 (102400/32=3200)。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234426890604545"],"itemList":[{"id":"796234426827689985","questionId":"796234425837834241","content":" 256","answer":0,"chooseValue":"A"},{"id":"796234426857050113","questionId":"796234425837834241","content":" 1024","answer":0,"chooseValue":"B"},{"id":"796234426890604545","questionId":"796234425837834241","content":" 3200","answer":1,"chooseValue":"C"},{"id":"796234426915770369","questionId":"796234425837834241","content":" 4098","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235599618002945","title":"试题二 论快速应用开发方法及其应用<br> 快速应用开发(Rapid Application Development, RAD)是一种比传统生命周期法快得多的信息系统开发方法,它强调极短的开发周期。RAD模型是瀑布模型的一个变种,通过使用基于构件的开发方法进行快速开发。如果需求理解得很好,且约束了项目范围,利用这种模型可以很快开发出功能完善的信息系统。RAD强调复用已有的程序结构或使用构件,或者创建可复用的构件。一般来说,如果一个业务能够被模块化,且其中每一个主要功能均可以在不到三个月的时间内完成,它就适合采用RAD方法。每个主要功能可由一个单独的RAD组来实现,最后再集成起来,形成一个整体。<br>\n请围绕“论快速应用开发方法及其应用”论题,依次从以下三个方面进行论述:<br> 1.概要叙述你参与管理和开发的软件项目以及你在其中所承担的主要工作。<br> 2.RAD方法的流程从业务建模开始,随后是数据建模、过程建模、应用生成、测试与交付。请简要对上述5个步骤的主要工作和特点进行论述。<br> 3.具体阐述你参与管理和开发的项目是如何采用RAD方法进行开发的,并围绕上述5个步骤,详细论述在项目开发过程中遇到了哪些实际问题,是如何解决的。","analyze":"写作要点<br> 一、简要叙述所参与管理和开发的软件项目,需要明确指出在其中承担的主要任务和开展的主要工作。<br> 二、RAD方法的流程主要包括以下5个步骤:<br> (1)业务建模。确定驱动业务过程运作的信息、要生成的信息、如何生成、信息流的去向及其处理等,可以使用数据流图来帮助建立业务模型。<br> (2)数据建模。为支持业务过程的数据流查找数据对象集合、定义数据对象属性,并与其他数据对象的关系构成数据模型,可以使用E-R图来帮助建立数据模型。<br> (3)过程建模。将数据对象变换为要完成一个业务功能所需的信息流,创建处理描述以便增加、修改、删除或获取某个数据对象,即细化数据流图中的加工。<br> (4)应用生成。利用第四代语言(4GL)写出处理程序,复用已有构件或创建新的可复用构件,利用环境提供的工具自动生成并构造出整个应用系统。<br> (5)测试与交付。因为RAD强调复用,许多构件已经是测试过的,这就减少了测试的时间。由于大量复用,所以一般只做总体测试,但新创建的构件还是要进行充分测试。<br> 三、论文中需要结合项目实际工作,详细论述在项目中是如何采用RAD方法进行项目开发的,并围绕RAD方法的5个主要步骤,描述在实际开发过程中遇到了哪些具体问题,采用何种方法解决的。","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234428878704641","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>进程P1、P2、P3、P4和P5的前趋图如下所示:<br> <img width=\"252\" height=\"101\" src=\"https://image.chaiding.com/ruankao/6ee0097b6dfc30b9f7e48742e2a7f9f1.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 若用pv操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分別为(49);空③和空④处应分别为(50);空⑤和空⑥处应分别为(51)。<br> <img width=\"687\" height=\"333\" src=\"https://image.chaiding.com/ruankao/ed5386cad63a8c54140fd9d522b71ec1.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","analyze":"根据前驱图,P1进程运行完需要用V (S1)、V (S2)通知P2和P3进程,所以空①应填V(S2),在P2进程执行前需等待P1的通知,因此应使用P(S1),即空②应填P (S1)。<br> 根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:<br> <img src=\"https://image.chaiding.com/ruankao/48d3f3e4f094b61d6bb41de0c283af2a.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"580\" height=\"299\" title=\"\" align=\"\">","multi":0,"questionType":1,"answer":"D","chooseItem":["796234429855977473"],"itemList":[{"id":"796234429822423041","questionId":"796234428878704641","content":" V(S1)和P(S2)","answer":0,"chooseValue":"A"},{"id":"796234429835005953","questionId":"796234428878704641","content":" P(S1)和V(S2)","answer":0,"chooseValue":"B"},{"id":"796234429847588865","questionId":"796234428878704641","content":" V(S1)和V(S2)","answer":0,"chooseValue":"C"},{"id":"796234429855977473","questionId":"796234428878704641","content":" V(S2)和P(S1)","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234432049598465","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>进程P1、P2、P3、P4和P5的前趋图如下所示:<br> <img width=\"252\" height=\"101\" src=\"https://image.chaiding.com/ruankao/bcee44c6f12138957bfe9cbc1986f1e3.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 若用pv操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分別为(49);空③和空④处应分别为(50);空⑤和空⑥处应分别为(51)。<br> <img width=\"687\" height=\"333\" src=\"https://image.chaiding.com/ruankao/930e1c8677a21ee19651147923cf7f2f.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","analyze":"根据前驱图,P3进程运行前需要等待P1和P2的通知,故P3执行前需要执行2个V操作,由于之前已经用P(S2),空③应为P(S3);又由于P3执行结束需要分别通知P4、P5进程,需要2个V操作,故空④应为V(S5)V(S6)。而P4进程的程序中执行前只有1个P操作,故空④应为1个P操作。<br> 根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:<br> <img src=\"https://image.chaiding.com/ruankao/267e80d21cd89c37454ba57254930cac.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"580\" height=\"299\" title=\"\" align=\"\">","multi":0,"questionType":1,"answer":"B","chooseItem":["796234433005899777"],"itemList":[{"id":"796234432980733953","questionId":"796234432049598465","content":" V(S4)和V(S5)P(S3)","answer":0,"chooseValue":"A"},{"id":"796234433005899777","questionId":"796234432049598465","content":" P(S3)和V(S5)V(S6)","answer":1,"chooseValue":"B"},{"id":"796234433039454209","questionId":"796234432049598465","content":" V(S3)和V(S4)V(S5)","answer":0,"chooseValue":"C"},{"id":"796234433064620033","questionId":"796234432049598465","content":" P(S4)和V(S4)P(S3)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234435014971393","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>进程P1、P2、P3、P4和P5的前趋图如下所示:<br> <img width=\"252\" height=\"101\" src=\"https://image.chaiding.com/ruankao/93169e71117d507cfbba3bf434b5a4fc.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> 若用pv操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分別为(49);空③和空④处应分别为(50);空⑤和空⑥处应分别为(51)。<br> <img width=\"687\" height=\"333\" src=\"https://image.chaiding.com/ruankao/640efbfe5914deb31991409b3cb9ce8f.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","analyze":"根据前驱图,P4进程运行前需要等待P2和P3的通知,由于P4执行前已经用P(S4),空⑤应为P(S5); P5进程运行前需要等待P3和P4的通知,由于P5执行前已经用P (S6),空⑥应填P (S7)。<br> 根据上述分析,用PV操作控制这6个进程的同步与互斥的程序如下:<br> <img src=\"https://image.chaiding.com/ruankao/fc52f9ac4fc7f83a95745f1f966e775d.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"580\" height=\"299\" title=\"\" align=\"\">","multi":0,"questionType":1,"answer":"A","chooseItem":["796234437212786689"],"itemList":[{"id":"796234437212786689","questionId":"796234435014971393","content":" P(S5)和P(S7)","answer":1,"chooseValue":"A"},{"id":"796234437246341121","questionId":"796234435014971393","content":" P(S6)和P(S7)","answer":0,"chooseValue":"B"},{"id":"796234437279895553","questionId":"796234435014971393","content":" V(S5)和V(S6)","answer":0,"chooseValue":"C"},{"id":"796234437317644289","questionId":"796234435014971393","content":" V(S6)和P(S7)","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235603850055681","title":"试题四 论遗留系统演化策略及其应用<br> 遗留系统是指任何基本上不能进行修改和演化以满足新的变化了的业务需求的信息系统。在企业信息系统升级改造过程中,如何处理和利用遗留系统,成为新系统建设中的重要问题,而处理恰当与否,直接关系到新系统的成败和开发效率。遗留系统的演化方式有多种,究竟采用哪些策略来处理遗留系统,需要根据对遗留系统的评价结果来确定。\n请围绕“论遗留系统演化策略及其应用”论题,依次从以下三个方面进行论述: 1.概要叙述你参与管理和开发的软件项目,以及你在其中所枳任的主要工作。 2.详细论述遗留系统评价的主要活动,论述常见的演化策略。 3.结合你具体参与管理和开发的实际项问,说明如何进行遗留系统评价并选择合适的演化策略,请说明具体实施过程以及应用效果。","analyze":"写作要点<br> 一、简要叙述所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作。<br> 二、对遗留系统评价的目的是获得对遗留系统更好的理解,是遗留系统演化的基础。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。评价方法由一系列活动组成:<br> 1.启动评价:评价准备,数据搜集过程。<br> 2.业务价值评价:主要是判断遗留系统对企业的重要程度。<br> 3.外部环境评价:包括硬件、支撑软件和企业IT基础设施的统一体。<br> 4.应用软件评价:遗留系统本身的特征评价。<br> 5.分析评价结果:按照业务评价分值和技术水平分值的高低组合,将评价结果分为四种。<br> 根据四种评价结果选择不同的遗留系统演化策略。<br> 1.淘汰策略:评价结果为业务价值低、技术水平低的遗留系统。<br> 2.继承策略:评价结果为业务价值高、技术水平低的遗留系统。<br> 3.改造策略:评价结果为业务价值高、技术水平高的遗留系统<br> 4.集成策略:评价结果为业务价值低、技术水平高的遗留系统。<br> 三、考生需结合自身参与项目的实际状况,指出其参与管理和开发的项目中所进行的遗留系统评价与演化,说明评价活动的具体实施过程、演化策略如何选择,并对实际应用效果进行分析。","multi":0,"questionType":3,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234406988632065","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>给定关系模式R&lt;U<span>,</span>F&gt;,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(42) =U,且满足最小性,所以其为R的候选码; 若将R分解为如下两个关系模式(43),则分解后的关系模式保持函数依赖。","analyze":"<img width=\"779\" height=\"416\" src=\"https://image.chaiding.com/ruankao/b53cd1ec3d5192b438d4c20f1cf858ef.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> <img width=\"776\" height=\"66\" src=\"https://image.chaiding.com/ruankao/f3eb1a47dbc6fbc69b4bbe9aa82ae53e.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","multi":0,"questionType":1,"answer":"C","chooseItem":["796234408087539713"],"itemList":[{"id":"796234408045596673","questionId":"796234406988632065","content":" <img width=\"67\" height=\"29\" src=\"https://image.chaiding.com/ruankao/d234fe78ee4a6559d2d87e0bc91a4c59.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":0,"chooseValue":"A"},{"id":"796234408066568193","questionId":"796234406988632065","content":" <img width=\"65\" height=\"27\" src=\"https://image.chaiding.com/ruankao/0dbbabec5169e61f5515a5af13b8d6bc.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":0,"chooseValue":"B"},{"id":"796234408087539713","questionId":"796234406988632065","content":" <img width=\"62\" height=\"29\" src=\"https://image.chaiding.com/ruankao/311eed8c0ec6cd2eef6eb9a31c1b02b5.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":1,"chooseValue":"C"},{"id":"796234408108511233","questionId":"796234406988632065","content":" <img width=\"67\" height=\"25\" src=\"https://image.chaiding.com/ruankao/65c25ef185080ebc225f15d82a011c29.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234410109194241","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>给定关系模式R&lt;U<span>,</span>F&gt;,其中:属性集U={A,B,C,D,E,G},函数依赖集F={A→BC,C→D,AE→G}。因为(42) =U,且满足最小性,所以其为R的候选码; 若将R分解为如下两个关系模式(43),则分解后的关系模式保持函数依赖。","analyze":"<img width=\"779\" height=\"416\" src=\"https://image.chaiding.com/ruankao/b53cd1ec3d5192b438d4c20f1cf858ef.jpg?x-oss-process=style/ruankaodaren\" alt=\"\"><br> <img width=\"776\" height=\"66\" src=\"https://image.chaiding.com/ruankao/f3eb1a47dbc6fbc69b4bbe9aa82ae53e.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","multi":0,"questionType":1,"answer":"D","chooseItem":["796234411086467073"],"itemList":[{"id":"796234411006775297","questionId":"796234410109194241","content":" <img width=\"219\" height=\"26\" src=\"https://image.chaiding.com/ruankao/ba6704b5769c4f5782194431e69b2402.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":0,"chooseValue":"A"},{"id":"796234411036135425","questionId":"796234410109194241","content":" <img width=\"232\" height=\"23\" src=\"https://image.chaiding.com/ruankao/71fe7e3f3137ad3ed542ca8072bc43ea.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":0,"chooseValue":"B"},{"id":"796234411061301249","questionId":"796234410109194241","content":" <img width=\"213\" height=\"23\" src=\"https://image.chaiding.com/ruankao/1ecef625ddda4854ac286769138bf1b7.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":0,"chooseValue":"C"},{"id":"796234411086467073","questionId":"796234410109194241","content":" <img width=\"229\" height=\"25\" src=\"https://image.chaiding.com/ruankao/99f58ff9418958abbad08a27fc478bb7.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234499645001729","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>Unified Modeling Language (UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (71)<span> </span>,in which an object represents a<br> person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (72).An object also has (73),which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n) (74) is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (75), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.","analyze":"统一建模语言(UML)是一种广泛用于可视化和文档化信息系统的方法。UML可用于开发对象模型,其中的对象表示人、地点、事件或信息系统的关键业务。系统分析师在系统设计过程中定义对象的属性。对象还具有方法,这些方法是对象在收到消息或命令时执行的任务或功能。一个类是一组相似的对象。如果把对象类比于名词,那属性就可类比于描述一个对象特征的形容词。对象可以具有称为状态的特定属性,通常一个对象的状态用于描述该对象的当前状态。一个类中的所有对象共享共同的属性和方法,所以一个类就像个蓝图,或该类中所有对象的模板。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234500685189121"],"itemList":[{"id":"796234500668411905","questionId":"796234499645001729","content":" database models","answer":0,"chooseValue":"A"},{"id":"796234500685189121","questionId":"796234499645001729","content":" object models","answer":1,"chooseValue":"B"},{"id":"796234500710354945","questionId":"796234499645001729","content":" event models","answer":0,"chooseValue":"C"},{"id":"796234500727132161","questionId":"796234499645001729","content":" static system models","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234467910897665","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分(61)级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,(62)是无冗余和无校验的数据分块:(63)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;(64)是具有独立的数据硬盘与两个独立的分布式校验方案。","analyze":"本题考查磁盘冗余阵列的相关知识。<br> 廉价磁盘冗余阵列简称硬盘阵列,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘。根据选择的版本不同,RAID比单颗硬盘具有的好处是:增强资料整合度,增强容错功能,增加处理量或容量。RAID把多个硬盘组合成为一个逻辑磁区,因此,操作系统只会把它当作一个硬盘。也就是说,磁盘阵列对于电脑来说,看起来就像一个单独的硬盘或逻辑存储单元。FAID分为不同的等级,包括RAID 0, RAID1, RAID 1E, RAID 5, RAID 6, RAID 7, RAID 10, RAID 50。每种等级都有其理论上的优缺点,不同的等级在两个目标间取得平衡,分别是增加资料可靠性以及增加存储器(群)读写效能。<br> RAID 0级是无冗余和无校验的数据分块;RAID 1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘交间利用率只有50%; RAID 6级是具有独立的数据硬盘与两个独立的分布式校验方案。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234469001416705"],"itemList":[{"id":"796234468959473665","questionId":"796234467910897665","content":" 7个","answer":0,"chooseValue":"A"},{"id":"796234469001416705","questionId":"796234467910897665","content":" 8个","answer":1,"chooseValue":"B"},{"id":"796234469047554049","questionId":"796234467910897665","content":" 6个","answer":0,"chooseValue":"C"},{"id":"796234469068525569","questionId":"796234467910897665","content":" 9个","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234502744592385","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>Unified Modeling Language (UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (71)<span> </span>,in which an object represents a<br> person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (72).An object also has (73),which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n) (74) is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (75), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.","analyze":"统一建模语言(UML)是一种广泛用于可视化和文档化信息系统的方法。UML可用于开发对象模型,其中的对象表示人、地点、事件或信息系统的关键业务。系统分析师在系统设计过程中定义对象的属性。对象还具有方法,这些方法是对象在收到消息或命令时执行的任务或功能。一个类是一组相似的对象。如果把对象类比于名词,那属性就可类比于描述一个对象特征的形容词。对象可以具有称为状态的特定属性,通常一个对象的状态用于描述该对象的当前状态。一个类中的所有对象共享共同的属性和方法,所以一个类就像个蓝图,或该类中所有对象的模板。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234503755419649"],"itemList":[{"id":"796234503705088001","questionId":"796234502744592385","content":" systems maintenance process","answer":0,"chooseValue":"A"},{"id":"796234503730253825","questionId":"796234502744592385","content":" systems implementation process","answer":0,"chooseValue":"B"},{"id":"796234503755419649","questionId":"796234502744592385","content":" systems design process","answer":1,"chooseValue":"C"},{"id":"796234503776391169","questionId":"796234502744592385","content":" systems testing process","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234472222642177","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分(61)级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,(62)是无冗余和无校验的数据分块:(63)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;(64)是具有独立的数据硬盘与两个独立的分布式校验方案。","analyze":"本题考查磁盘冗余阵列的相关知识。<br> 廉价磁盘冗余阵列简称硬盘阵列,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘。根据选择的版本不同,RAID比单颗硬盘具有的好处是:增强资料整合度,增强容错功能,增加处理量或容量。RAID把多个硬盘组合成为一个逻辑磁区,因此,操作系统只会把它当作一个硬盘。也就是说,磁盘阵列对于电脑来说,看起来就像一个单独的硬盘或逻辑存储单元。FAID分为不同的等级,包括RAID 0, RAID1, RAID 1E, RAID 5, RAID 6, RAID 7, RAID 10, RAID 50。每种等级都有其理论上的优缺点,不同的等级在两个目标间取得平衡,分别是增加资料可靠性以及增加存储器(群)读写效能。<br> RAID 0级是无冗余和无校验的数据分块;RAID 1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘交间利用率只有50%; RAID 6级是具有独立的数据硬盘与两个独立的分布式校验方案。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234473376075777"],"itemList":[{"id":"796234473376075777","questionId":"796234472222642177","content":" RAID 0级","answer":1,"chooseValue":"A"},{"id":"796234473422213121","questionId":"796234472222642177","content":" RAID 1级","answer":0,"chooseValue":"B"},{"id":"796234473464156161","questionId":"796234472222642177","content":" RAID 2级","answer":0,"chooseValue":"C"},{"id":"796234473485127681","questionId":"796234472222642177","content":" RAID 3级","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234505751908353","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>Unified Modeling Language (UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (71)<span> </span>,in which an object represents a<br> person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (72).An object also has (73),which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n) (74) is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (75), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.","analyze":"统一建模语言(UML)是一种广泛用于可视化和文档化信息系统的方法。UML可用于开发对象模型,其中的对象表示人、地点、事件或信息系统的关键业务。系统分析师在系统设计过程中定义对象的属性。对象还具有方法,这些方法是对象在收到消息或命令时执行的任务或功能。一个类是一组相似的对象。如果把对象类比于名词,那属性就可类比于描述一个对象特征的形容词。对象可以具有称为状态的特定属性,通常一个对象的状态用于描述该对象的当前状态。一个类中的所有对象共享共同的属性和方法,所以一个类就像个蓝图,或该类中所有对象的模板。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234506691432449"],"itemList":[{"id":"796234506691432449","questionId":"796234505751908353","content":" methods","answer":1,"chooseValue":"A"},{"id":"796234506737569793","questionId":"796234505751908353","content":" interactions","answer":0,"chooseValue":"B"},{"id":"796234506779512833","questionId":"796234505751908353","content":" interfaces","answer":0,"chooseValue":"C"},{"id":"796234506808872961","questionId":"796234505751908353","content":" behaviors","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796235518026207233","title":"试题四(25分)<br>\n阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。<br>\n【说明】<br>\n某企国连锁药店企业在新冠肺炎疫情期间,紧急推出在线口罩预约业务系统。该业务系统为普通用户提供口罩商品查询、购买、订单查询等业务,为后台管理人员提供订单查询、订单地点分布汇总、物流调度等功能。该系统核心的关系模式为预约订单信息表。<br>\n推出业务系统后,几天内业务迅速增长到每日10万多笔预约订单,系统数据库服务器压力剧增,导致该业务交易响应速度迅速降低,甚至出现部分用户页面无法刷新、预约订单服务无响应的情况。为此,该企业紧急成立技术团队,由张工负责,以期尽快解决该问题。\n<br><br>\n【问题1】(9分)<br>\n经过分析,张工认为,前预约订单信息表存储了所有订单信息,记录已达到了百万级别。系统主要的核心功能均涉及对订单信息表的操作,应首先优化预约订单信息表的读性能,建议针对系统中的SQL语句,建立相应索引,并进行适当的索引优化。<br>\n针对张工的方案,其他设计人员提出了一些异议,认为索引过多有很多副作用。请用100字以内的文字简要说明索引过多的副作用。\n<br><br>\n【问题2】(10分)<br>\n作为团队成员之一,李工认为增加索引并进行优化并不能解决当前问题,建议采用物理分区策略,可以根据预约订单信息表中“所在城市”属性进行表分区,并将每个分区分布到独立的物理磁盘上,以提高读写性能。常见的物理分区特征如表4-1所示。李工建议选择物理分区中的列表分区模式。<br>\n<img src=\"https://image.chaiding.com/ruankao/b17895b8d2d843f39a21366fa031bde9.jpg?x-oss-process=style/ruankaodaren\" alt=\"\" width=\"650\" height=\"157\" title=\"\" align=\"\"><br>\n请填补表4-1中的空(a)~(d)处,并用100字以内的文字解释说明李工选择该方案的原因。\n<br><br>\n【问题3】(6分)<br>\n在系统运行过程中,李工发现后台管理人员执行的订单地址信息汇总等操作,经常出现普用户的预约订单操作形成读写冲突,影响系统的性能。因此李工建议采用读写分离模采用两台数据库服务器,并采用主从复制的方式进行数据同步。请用100字以内的文字简要说明主从复制的基本步骤。","analyze":"【问题1】<br>\n索引过多的副作用有:<br>\n(1)过多的索引会占用大量的存储空间;<br>\n(2)更新开销,更新语句会引起相应的索引更新;<br>\n(3)过多索引会导致查询优化器需要评估的组合增多;<br>\n(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;<br>\n(5)聚集索引的变化会导致非聚集索引的同步变化。<br>\n<br>\n本题考查数据库优化的相关知识及其应用。<br>\n本问题考查索引优化的相关知识。<br>\n索引是提高数据库查询速度的利器,而数据库查询往往又是数据库系统中最频繁的操作,因此索引对数据库性能优化有重大意义。但是索引并不一定会带来性能的提升,使用不的情况下甚至会导致性能下降。\n<br><br>\n【问题2】<br>\n(a)属性的离散值<br>\n(b)周期性数据/周期数据<br>\n(c)能力强<br>\n(d)均匀<br>\n李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。<br>\n<br>\n本问题考查数据库物理分区的基本概念及应用。<br>\n数据库分区是一种物理数据库设计技术,其主要目的是在特定的SQL操作中减少数据读写的总量,以缩减响应时间。物理分区是根据一定的规则,在保证数据逻辑模式不变的前提下,从物理存储上把一个表分解成多个更小的、更容易管理的部分。物理分区对应用来说是完全透明的,不影响应用的业务逻辑。<br>\n常见的分区方式及其比较如下表所示:<br>\n<img width=\"628\" height=\"133\" src=\"https://image.chaiding.com/ruankao/e257d5520108f5b68d660134bfe5e6d4.jpg?x-oss-process=style/ruankaodaren\" alt=\"\">\n<br><br>\n【问题3】<br>\n主从复制的基本步骤:<br>\n(1)主服务器将所做修改通过自己的I/O线程,保存在本地二进制日志中;<br>\n(2)从服务器上的I/O线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;<br>\n(3)从服务器上同时开启一个SQL thread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。","multi":0,"questionType":2,"answer":"","chooseItem":null,"itemList":null,"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234475540336641","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分(61)级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,(62)是无冗余和无校验的数据分块:(63)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;(64)是具有独立的数据硬盘与两个独立的分布式校验方案。","analyze":"本题考查磁盘冗余阵列的相关知识。<br> 廉价磁盘冗余阵列简称硬盘阵列,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘。根据选择的版本不同,RAID比单颗硬盘具有的好处是:增强资料整合度,增强容错功能,增加处理量或容量。RAID把多个硬盘组合成为一个逻辑磁区,因此,操作系统只会把它当作一个硬盘。也就是说,磁盘阵列对于电脑来说,看起来就像一个单独的硬盘或逻辑存储单元。FAID分为不同的等级,包括RAID 0, RAID1, RAID 1E, RAID 5, RAID 6, RAID 7, RAID 10, RAID 50。每种等级都有其理论上的优缺点,不同的等级在两个目标间取得平衡,分别是增加资料可靠性以及增加存储器(群)读写效能。<br> RAID 0级是无冗余和无校验的数据分块;RAID 1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘交间利用率只有50%; RAID 6级是具有独立的数据硬盘与两个独立的分布式校验方案。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234476500832257"],"itemList":[{"id":"796234476484055041","questionId":"796234475540336641","content":" RAID 4级","answer":0,"chooseValue":"A"},{"id":"796234476500832257","questionId":"796234475540336641","content":" RAID 1级","answer":1,"chooseValue":"B"},{"id":"796234476525998081","questionId":"796234475540336641","content":" RAID 3级","answer":0,"chooseValue":"C"},{"id":"796234476546969601","questionId":"796234475540336641","content":" RAID 2级","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234508755030017","title":"<p><strong>请作答第<span style=\"color: red\">4</span>个空。</strong></p>Unified Modeling Language (UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (71)<span> </span>,in which an object represents a<br> person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (72).An object also has (73),which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n) (74) is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (75), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.","analyze":"统一建模语言(UML)是一种广泛用于可视化和文档化信息系统的方法。UML可用于开发对象模型,其中的对象表示人、地点、事件或信息系统的关键业务。系统分析师在系统设计过程中定义对象的属性。对象还具有方法,这些方法是对象在收到消息或命令时执行的任务或功能。一个类是一组相似的对象。如果把对象类比于名词,那属性就可类比于描述一个对象特征的形容词。对象可以具有称为状态的特定属性,通常一个对象的状态用于描述该对象的当前状态。一个类中的所有对象共享共同的属性和方法,所以一个类就像个蓝图,或该类中所有对象的模板。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234509824577537"],"itemList":[{"id":"796234509723914241","questionId":"796234508755030017","content":" actor","answer":0,"chooseValue":"A"},{"id":"796234509757468673","questionId":"796234508755030017","content":" instance","answer":0,"chooseValue":"B"},{"id":"796234509795217409","questionId":"796234508755030017","content":" component","answer":0,"chooseValue":"C"},{"id":"796234509824577537","questionId":"796234508755030017","content":" class","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234478514098177","title":"<p><strong>请作答第<span style=\"color: red\">4</span>个空。</strong></p>磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)机制中共分(61)级别,RAID应用的主要技术有分块技术、交叉技术和重聚技术。其中,(62)是无冗余和无校验的数据分块:(63)由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有50%;(64)是具有独立的数据硬盘与两个独立的分布式校验方案。","analyze":"本题考查磁盘冗余阵列的相关知识。<br> 廉价磁盘冗余阵列简称硬盘阵列,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘。根据选择的版本不同,RAID比单颗硬盘具有的好处是:增强资料整合度,增强容错功能,增加处理量或容量。RAID把多个硬盘组合成为一个逻辑磁区,因此,操作系统只会把它当作一个硬盘。也就是说,磁盘阵列对于电脑来说,看起来就像一个单独的硬盘或逻辑存储单元。FAID分为不同的等级,包括RAID 0, RAID1, RAID 1E, RAID 5, RAID 6, RAID 7, RAID 10, RAID 50。每种等级都有其理论上的优缺点,不同的等级在两个目标间取得平衡,分别是增加资料可靠性以及增加存储器(群)读写效能。<br> RAID 0级是无冗余和无校验的数据分块;RAID 1级由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘交间利用率只有50%; RAID 6级是具有独立的数据硬盘与两个独立的分布式校验方案。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234479512342529"],"itemList":[{"id":"796234479512342529","questionId":"796234478514098177","content":" RAID 6级","answer":1,"chooseValue":"A"},{"id":"796234479550091265","questionId":"796234478514098177","content":" RAID 5级","answer":0,"chooseValue":"B"},{"id":"796234479579451393","questionId":"796234478514098177","content":" RAID 4级","answer":0,"chooseValue":"C"},{"id":"796234479613005825","questionId":"796234478514098177","content":" RAID 3级","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234481571745793","title":"Telnet是用于远程访问服务器的常用协议。下列关于Telnet的描述中,不正确的是(65)。","analyze":"本题考查Telnet方面的基础知识。<br> Telnet协议是TCP/IP协议簇中的一员,是Internet远程登录服务的标准协议和主要方式。Telnet远程登录服务分为以下4个过程:<br> (1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的IP地址或域名,远程主机的默认服务端口号是23。<br> (2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据包。<br> (3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送冋本地终端,包括输入命令回显和命令执行结果。<br> (4)最后,本地终端对远程主机进行撤销连接。该过程是撤销一个TCP连接。<br> Telnet是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234482557407233"],"itemList":[{"id":"796234482494492673","questionId":"796234481571745793","content":" 可传输数据和口令","answer":0,"chooseValue":"A"},{"id":"796234482523852801","questionId":"796234481571745793","content":" 默认端口号是23","answer":0,"chooseValue":"B"},{"id":"796234482557407233","questionId":"796234481571745793","content":" 一种安全的通信协议","answer":1,"chooseValue":"C"},{"id":"796234482582573057","questionId":"796234481571745793","content":" 用TCP作为传输层协议","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234511858814977","title":"<p><strong>请作答第<span style=\"color: red\">5</span>个空。</strong></p>Unified Modeling Language (UML) is a widely used method of visualizing and documenting an information system. The UML can be used to develop (71)<span> </span>,in which an object represents a<br> person, place, event, or transaction that is significant to the information system. Systems analysts define an object’s attributes during the (72).An object also has (73),which are tasks or functions that the object performs when it receives a message, or command, to do so. A(n) (74) is a group of similar objects. If objects are similar to nouns, attributes are similar to adjectives that describe the characteristics of an object. Objects can have a specific attribute called a(n) (75), which of an object is an adjective that describes the object's current status. All objects within a class share common attributes and methods, so a class is like a blueprint, or template for all the objects within the class.","analyze":"统一建模语言(UML)是一种广泛用于可视化和文档化信息系统的方法。UML可用于开发对象模型,其中的对象表示人、地点、事件或信息系统的关键业务。系统分析师在系统设计过程中定义对象的属性。对象还具有方法,这些方法是对象在收到消息或命令时执行的任务或功能。一个类是一组相似的对象。如果把对象类比于名词,那属性就可类比于描述一个对象特征的形容词。对象可以具有称为状态的特定属性,通常一个对象的状态用于描述该对象的当前状态。一个类中的所有对象共享共同的属性和方法,所以一个类就像个蓝图,或该类中所有对象的模板。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234512911585281"],"itemList":[{"id":"796234512911585281","questionId":"796234511858814977","content":" state","answer":1,"chooseValue":"A"},{"id":"796234512936751105","questionId":"796234511858814977","content":" constant","answer":0,"chooseValue":"B"},{"id":"796234512961916929","questionId":"796234511858814977","content":" instance","answer":0,"chooseValue":"C"},{"id":"796234512987082753","questionId":"796234511858814977","content":" member","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234484520341505","title":"Cookie为客户端持久保持数据提供了方便,但也存在一定的弊端,,下列选项中,不属于Cookie弊端的是(66)。","analyze":"本题考查Cookie方面的基础知识。<br> Cookie有时也用其复数形式Cookies,类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据,由用户客户端计算机暂时或永久保存的信息。Cookie虽然为持久保存客户端数据提供了方便,分担了服务器存储的负担,但还是有很多局限性的。Cookie会被附加在HTTP请求中,所以无形中增加了流量消耗。由于在HTTP请求中的Cookie是明文传递的,所以存在安全性隐患。如果Cookie被人栏截了,就可以取得所有的Session信息。即使加密也于事无补,因为拦截者并不需要知道Cookie的意义,他只要原样转发Cookie就可以达到目的了。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234485577306113"],"itemList":[{"id":"796234485493420033","questionId":"796234484520341505","content":" 增加流量消耗","answer":0,"chooseValue":"A"},{"id":"796234485518585857","questionId":"796234484520341505","content":" 明文传输,存在安全性隐患","answer":0,"chooseValue":"B"},{"id":"796234485547945985","questionId":"796234484520341505","content":" 存在敏感信息泄漏风险","answer":0,"chooseValue":"C"},{"id":"796234485577306113","questionId":"796234484520341505","content":" 保存访问站点的缓存数据","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234487565406209","title":"使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱更新同步,所使用的电子邮件接收协议是(67)。","analyze":"本题考查电子邮件协议方面的基础知识。<br> SMTP (Simple Mail Transfer Protocol)即简单邮件传输协议,是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。<br> POP3 (Post Office Protocol 3)是规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件。<br> IMAP4协议与POP3协议一样,也是规定个人计算机如何访问网上的邮件服务器进行收发邮件的协议,但是IMAP4协议同POP3协议相比更高级。IMAP4支持协议客户机在线或者离线访问并阅读服务器上的邮件,还能交互式地操作服务器上的邮件。开启了 IMAP4后, 在电子邮件客户端收取的邮件仍然保留在服务器上,同时在客户端上的操作都会反馈到服务器上,如删除邮件、标记已读等,服务器上的邮件也会做相应的动作。所以无论从浏览器登录邮箱或者客户端软件登录邮箱,看到的邮件以及状态都是一致的。<br> MIME (Multipurpose Internet Mail Extensions)即多用途互联网邮件扩展类型,为多功能Internet邮件扩展,它设计的最初目的是在发送电子邮件时附加多媒体数据,让邮件客户程序能根据其类型进行处理。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234488576233473"],"itemList":[{"id":"796234488504930305","questionId":"796234487565406209","content":" SMTP","answer":0,"chooseValue":"A"},{"id":"796234488551067649","questionId":"796234487565406209","content":" POP3","answer":0,"chooseValue":"B"},{"id":"796234488576233473","questionId":"796234487565406209","content":" IMAP4","answer":1,"chooseValue":"C"},{"id":"796234488605593601","questionId":"796234487565406209","content":" MIME","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234403515748353","title":"若事务T<sub>1</sub>对数据D<sub>1</sub>已加排它锁,事务T<sub>2</sub>对数据D<sub>2</sub>已加共享锁,那么(41)。","analyze":"本题考查数据库并发控制方面的基础知识。<br> 在多用户共享的系统中,许多用户可能同时对同一数据进行操作,可能带来的问题是数据的不一致性。为了解决这一问题,数据库系统必须控制事务的并发执行,保证数据处于一致的状态,在并发控制中引入两种锁:排它锁(Exclusive Locks,简称X锁)和共享锁(Share Locks,简称S锁)。<br> 排它锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁,就只允许事务T读取和修改数据A,其他事务对数据A不能再加任何锁,因而也不能读取和修改数据A,直到事务T释放A上的锁。<br> 共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上S锁,事务T就只能读数据A但不可以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。","multi":0,"questionType":1,"answer":"D","chooseItem":["796234404803399681"],"itemList":[{"id":"796234404711124993","questionId":"796234403515748353","content":" 事务T<sub>1</sub>对数据D<sub>2</sub>加共享锁成功,加排它锁失败;事务T<sub>2</sub>对数据D<sub>1</sub>加共享锁成功、加排它锁失败","answer":0,"chooseValue":"A"},{"id":"796234404740485121","questionId":"796234403515748353","content":" 事务T<sub>1</sub>对数据D<sub>2</sub>加排它锁和共享锁都失败:事务T<sub>2</sub>对数据D<sub>1</sub>加共享锁成功、加排它锁失败","answer":0,"chooseValue":"B"},{"id":"796234404774039553","questionId":"796234403515748353","content":" 事务T<sub>1</sub>对数据D<sub>2</sub>加共享锁失败,加排它锁成功;事务T<sub>2</sub>对数据D<sub>1</sub>加共享锁成功、加排它锁失败","answer":0,"chooseValue":"C"},{"id":"796234404803399681","questionId":"796234403515748353","content":" 事务T<sub>1</sub>对数据D<sub>2</sub>加共享锁成功,加排它锁失败;事务T<sub>2</sub>对数据D<sub>1</sub>加共享锁和排它锁都失败","answer":1,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234490576916481","title":"用户在登录FTP服务器的过程中,建立TCP连接时使用的默认端口号是(68)。","analyze":"FTP是典型的双连接协议,命令连接使用的是TCP的21号端口。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234491621298177"],"itemList":[{"id":"796234491596132353","questionId":"796234490576916481","content":" 20","answer":0,"chooseValue":"A"},{"id":"796234491621298177","questionId":"796234490576916481","content":" 21","answer":1,"chooseValue":"B"},{"id":"796234491646464001","questionId":"796234490576916481","content":" 22","answer":0,"chooseValue":"C"},{"id":"796234491671629825","questionId":"796234490576916481","content":" 23","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234493605203969","title":"作Linux系统中,DNS配置文件的(69)参数,用于确定DNS服务器地址。","analyze":"本题考査Linux应用服务器的基础知识。<br> 在Linux中,dtc/resolv.conf是DNS客户配置文件,它包含了主机的域名搜索顺序和DNS服务器的地址,常用参数及其意义如下:<br> nameserver:表明DNS服务器的IP地址。可以有很多行的nameserver,每一行一个IP地址。<br> domain:声明主机的域名。很多程序用到它,如邮件系统,当为没有域名的主机进行DNS查询时也要用。<br> search:其多个参数指明域名的查询顺序。当要查询没有域名的主机时,主机将在由search声明的域中分别查找。<br> sortlist:允许将得到的域名结果进行特定的排序。它的参数为网络/掩码对,允许任意的排列顺序。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234494603448321"],"itemList":[{"id":"796234494603448321","questionId":"796234493605203969","content":" nameserver","answer":1,"chooseValue":"A"},{"id":"796234494632808449","questionId":"796234493605203969","content":" domain","answer":0,"chooseValue":"B"},{"id":"796234494666362881","questionId":"796234493605203969","content":" search","answer":0,"chooseValue":"C"},{"id":"796234494695723009","questionId":"796234493605203969","content":" sortlist","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234496629297153","title":"为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了(70)字段。","analyze":"本题考查IP协议相关的基础知识。<br> 生存期限制了IP报文在因特网中转发的次数或时间。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234497652707329"],"itemList":[{"id":"796234497606569985","questionId":"796234496629297153","content":" 标识符","answer":0,"chooseValue":"A"},{"id":"796234497631735809","questionId":"796234496629297153","content":" 首部长度","answer":0,"chooseValue":"B"},{"id":"796234497652707329","questionId":"796234496629297153","content":" 生存期","answer":1,"chooseValue":"C"},{"id":"796234497673678849","questionId":"796234496629297153","content":" 总长度","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234277288169473","title":"系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。","analyze":"本题考查结构化分析方法的基础知识。<br> 系统结构化分析模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型。在实际工作中,一般使用E-R图表示数据模型,用DFD表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234278269636609"],"itemList":[{"id":"796234278210916353","questionId":"796234277288169473","content":" 实体联系图","answer":0,"chooseValue":"A"},{"id":"796234278240276481","questionId":"796234277288169473","content":" 状态转换图","answer":0,"chooseValue":"B"},{"id":"796234278269636609","questionId":"796234277288169473","content":" 数据字典","answer":1,"chooseValue":"C"},{"id":"796234278298996737","questionId":"796234277288169473","content":" 流程图","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234375439077377","title":"<p><strong>请作答第<span style=\"color: red\">1</span>个空。</strong></p>结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以(32) 等文档为基础,是一个(33)、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立有单一功能的模块,其中(34)阶段的主要任务是确定软件系统的结构, 对软件系统进行校块划分,确定每个模块的功能、接口和模块之间的调用关系。","analyze":"本题考查结构化设计的相关知识。<br> 结构化设计是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础。数据流图或数据流程图(Data Flow Diagram, DFD),从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。数据字典(Data Dictionary)是对于数据模型中的数据对象或者项目的描述的集合,这样做有利于程序员和其他需要参考的人。分析一个用户交换的对象系统的第一步就是去辨别每一个对象,以及它与其他对象之间的关系。这个过程称为数据建模,结果产生一个对象关系图。当每个数据对象和项目都给出了一个描述性的名字之后,它的关系再进行描述(或者是成为潜在描述关系的结构中的一部分),然后再描述数据的类型(例如文本还是图像,或者是二进制数值),列出所有可能预先定义的数值,以及提供简单的文字性描述。这个集合被组织成书的形式用来参考,就叫作数据字典。数据字典最重要的作用是作为分析阶段的工具。任何字典最重要的用途都是供人查询对不了解的条目的解释,在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。<br> 结构化设计的基本思想是自顶向下逐步分解。这一思想指明了模块划分工作的层次性。 首先,将系统整体看作一个模块,按其功能分为若干个子模块,这些子模块各自承担系统部分功能,并协调完成系统总体功能。然后,将每一个子模块分别作为整体,进一步划分下一层功能更简单的子模块,以此类推,直至模块功能不能再划分为止,最终形成层次型的系统结构模型。<br> 模块化是按照模块化的指导思想,一个复杂系统可以按一定规则构成若干相对独立的、 功能单一的模块。模块是结构化系统的基本要素,其功能应当简单明确,模块间联系应该尽量减少。对模块以一种基本结构形式进行分解,三种基本结构(顺序结构、循环结构和选择结构)以不同的方式相结合,便可形成不同复杂程度的系统。<br> 在结构化设计方法中,模块的划分原则包括:模块具有最大独立性,这是模块划分所应遵循的最重要、最基本的原则;合理确定模块大小,模块划分过大、过小都不利于系统设计; 将与硬件相关的部分尽可能集中放置,易变动的部分也最好集中,以尽量减少对其进行修改可能影响的模块数;模块扇入数和扇出数应保持合理,不宜过多,否则将增加问题的复杂性, 给系统编制、测试和维护带来困难;通过建立公用模块,尽量消除重复工作,这不仅有利于减少开发时间,而且也利于进行程序编制、调试和维护。<br> 概要设计的主要任务是把需求分析得到的系统扩展用例图转换为软件结构和数据结构。设计软件结构的具体任务是:将一个复杂系统按功能进行模块划分、建立模块的层次结构及调用关系、确定模块间的接口及人机界面等。数据结构设计包括数据特征的描述、确定数据的结构特性,以及数据库的设计。概要设计建立的是目标系统的逻辑模型,概要设计有多种方法,在早期有模块化方法、功能分解方法,后来又提出了面向数据流和面向数据结构的设计方法以及面向对象的设计方法等。","multi":0,"questionType":1,"answer":"A","chooseItem":["796234376579928065"],"itemList":[{"id":"796234376579928065","questionId":"796234375439077377","content":" 数据流图和数据字典","answer":1,"chooseValue":"A"},{"id":"796234376596705281","questionId":"796234375439077377","content":" 业务流程说明书","answer":0,"chooseValue":"B"},{"id":"796234376609288193","questionId":"796234375439077377","content":" 需求说明书","answer":0,"chooseValue":"C"},{"id":"796234376630259713","questionId":"796234375439077377","content":" 数据说明书","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234378714828801","title":"<p><strong>请作答第<span style=\"color: red\">2</span>个空。</strong></p>结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以(32) 等文档为基础,是一个(33)、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立有单一功能的模块,其中(34)阶段的主要任务是确定软件系统的结构, 对软件系统进行校块划分,确定每个模块的功能、接口和模块之间的调用关系。","analyze":"本题考查结构化设计的相关知识。<br> 结构化设计是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础。数据流图或数据流程图(Data Flow Diagram, DFD),从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。数据字典(Data Dictionary)是对于数据模型中的数据对象或者项目的描述的集合,这样做有利于程序员和其他需要参考的人。分析一个用户交换的对象系统的第一步就是去辨别每一个对象,以及它与其他对象之间的关系。这个过程称为数据建模,结果产生一个对象关系图。当每个数据对象和项目都给出了一个描述性的名字之后,它的关系再进行描述(或者是成为潜在描述关系的结构中的一部分),然后再描述数据的类型(例如文本还是图像,或者是二进制数值),列出所有可能预先定义的数值,以及提供简单的文字性描述。这个集合被组织成书的形式用来参考,就叫作数据字典。数据字典最重要的作用是作为分析阶段的工具。任何字典最重要的用途都是供人查询对不了解的条目的解释,在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。<br> 结构化设计的基本思想是自顶向下逐步分解。这一思想指明了模块划分工作的层次性。 首先,将系统整体看作一个模块,按其功能分为若干个子模块,这些子模块各自承担系统部分功能,并协调完成系统总体功能。然后,将每一个子模块分别作为整体,进一步划分下一层功能更简单的子模块,以此类推,直至模块功能不能再划分为止,最终形成层次型的系统结构模型。<br> 模块化是按照模块化的指导思想,一个复杂系统可以按一定规则构成若干相对独立的、 功能单一的模块。模块是结构化系统的基本要素,其功能应当简单明确,模块间联系应该尽量减少。对模块以一种基本结构形式进行分解,三种基本结构(顺序结构、循环结构和选择结构)以不同的方式相结合,便可形成不同复杂程度的系统。<br> 在结构化设计方法中,模块的划分原则包括:模块具有最大独立性,这是模块划分所应遵循的最重要、最基本的原则;合理确定模块大小,模块划分过大、过小都不利于系统设计; 将与硬件相关的部分尽可能集中放置,易变动的部分也最好集中,以尽量减少对其进行修改可能影响的模块数;模块扇入数和扇出数应保持合理,不宜过多,否则将增加问题的复杂性, 给系统编制、测试和维护带来困难;通过建立公用模块,尽量消除重复工作,这不仅有利于减少开发时间,而且也利于进行程序编制、调试和维护。<br> 概要设计的主要任务是把需求分析得到的系统扩展用例图转换为软件结构和数据结构。设计软件结构的具体任务是:将一个复杂系统按功能进行模块划分、建立模块的层次结构及调用关系、确定模块间的接口及人机界面等。数据结构设计包括数据特征的描述、确定数据的结构特性,以及数据库的设计。概要设计建立的是目标系统的逻辑模型,概要设计有多种方法,在早期有模块化方法、功能分解方法,后来又提出了面向数据流和面向数据结构的设计方法以及面向对象的设计方法等。","multi":0,"questionType":1,"answer":"B","chooseItem":["796234379708878849"],"itemList":[{"id":"796234379662741505","questionId":"796234378714828801","content":" 自底向上","answer":0,"chooseValue":"A"},{"id":"796234379708878849","questionId":"796234378714828801","content":" 自顶向下","answer":1,"chooseValue":"B"},{"id":"796234379738238977","questionId":"796234378714828801","content":" 原型化","answer":0,"chooseValue":"C"},{"id":"796234379771793409","questionId":"796234378714828801","content":" 层次化","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null},{"id":"796234381789253633","title":"<p><strong>请作答第<span style=\"color: red\">3</span>个空。</strong></p>结构化设计(Structured Design,SD)是一种面向数据流的系统设计方法,它以(32) 等文档为基础,是一个(33)、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立有单一功能的模块,其中(34)阶段的主要任务是确定软件系统的结构, 对软件系统进行校块划分,确定每个模块的功能、接口和模块之间的调用关系。","analyze":"本题考查结构化设计的相关知识。<br> 结构化设计是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础。数据流图或数据流程图(Data Flow Diagram, DFD),从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。数据字典(Data Dictionary)是对于数据模型中的数据对象或者项目的描述的集合,这样做有利于程序员和其他需要参考的人。分析一个用户交换的对象系统的第一步就是去辨别每一个对象,以及它与其他对象之间的关系。这个过程称为数据建模,结果产生一个对象关系图。当每个数据对象和项目都给出了一个描述性的名字之后,它的关系再进行描述(或者是成为潜在描述关系的结构中的一部分),然后再描述数据的类型(例如文本还是图像,或者是二进制数值),列出所有可能预先定义的数值,以及提供简单的文字性描述。这个集合被组织成书的形式用来参考,就叫作数据字典。数据字典最重要的作用是作为分析阶段的工具。任何字典最重要的用途都是供人查询对不了解的条目的解释,在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。<br> 结构化设计的基本思想是自顶向下逐步分解。这一思想指明了模块划分工作的层次性。 首先,将系统整体看作一个模块,按其功能分为若干个子模块,这些子模块各自承担系统部分功能,并协调完成系统总体功能。然后,将每一个子模块分别作为整体,进一步划分下一层功能更简单的子模块,以此类推,直至模块功能不能再划分为止,最终形成层次型的系统结构模型。<br> 模块化是按照模块化的指导思想,一个复杂系统可以按一定规则构成若干相对独立的、 功能单一的模块。模块是结构化系统的基本要素,其功能应当简单明确,模块间联系应该尽量减少。对模块以一种基本结构形式进行分解,三种基本结构(顺序结构、循环结构和选择结构)以不同的方式相结合,便可形成不同复杂程度的系统。<br> 在结构化设计方法中,模块的划分原则包括:模块具有最大独立性,这是模块划分所应遵循的最重要、最基本的原则;合理确定模块大小,模块划分过大、过小都不利于系统设计; 将与硬件相关的部分尽可能集中放置,易变动的部分也最好集中,以尽量减少对其进行修改可能影响的模块数;模块扇入数和扇出数应保持合理,不宜过多,否则将增加问题的复杂性, 给系统编制、测试和维护带来困难;通过建立公用模块,尽量消除重复工作,这不仅有利于减少开发时间,而且也利于进行程序编制、调试和维护。<br> 概要设计的主要任务是把需求分析得到的系统扩展用例图转换为软件结构和数据结构。设计软件结构的具体任务是:将一个复杂系统按功能进行模块划分、建立模块的层次结构及调用关系、确定模块间的接口及人机界面等。数据结构设计包括数据特征的描述、确定数据的结构特性,以及数据库的设计。概要设计建立的是目标系统的逻辑模型,概要设计有多种方法,在早期有模块化方法、功能分解方法,后来又提出了面向数据流和面向数据结构的设计方法以及面向对象的设计方法等。","multi":0,"questionType":1,"answer":"C","chooseItem":["796234382892355585"],"itemList":[{"id":"796234382854606849","questionId":"796234381789253633","content":" 模块设计","answer":0,"chooseValue":"A"},{"id":"796234382875578369","questionId":"796234381789253633","content":" 详细设计","answer":0,"chooseValue":"B"},{"id":"796234382892355585","questionId":"796234381789253633","content":" 概要设计","answer":1,"chooseValue":"C"},{"id":"796234382909132801","questionId":"796234381789253633","content":" 架构设计","answer":0,"chooseValue":"D"}],"userAnswer":null,"userChooseItem":null,"answerCorrect":null,"userCollect":null}]}}