2023年上半年系统分析师上午真题及答案解析

news2024/11/21 2:35:33

1.信息系统的构成包括(  )。

A.计算机硬件、计算机软件、网络和通信设备、系统分析人员、系统设计人员、系统开发人员

B.计算机硬件、计算机软件、系统分析人员、系统设计人员、系统开发人员

C.计算机硬件、计算机软件、系统设计人员、系统开发人员、信息用户

D.计算机硬件、计算机软件、网络和通信设备、 信息资源、信息用户和规章制度

2.诺兰阶段模型总结了管理信息系统发展的经验和规律,将信息系统的发展路线划分为六个阶段,包括(  )。

A.初始阶段、扩展阶段、控制阶段、统一阶段、数据管理阶段、成熟阶段

B.初始阶段、控制阶段、统一阶段、数据管理阶段、测试阶段、成熟阶段

C.初始阶段、控制阶段、统一阶段、项目管理阶段、测试阶段、成熟阶段

D.初始阶段、同一阶段、数据管理阶段、测试阶段、成熟阶段、完善阶段

3.进行数据流图的正确性检查时,以下说法不正确的是(  )。

A.任何一个处理至少有一个输入数据流

B.任何一个处理至少有一个输出数据流

C.任何一个数据流的两端都必须存在相应的处理

D.任何一个数据存储都必定有流入的数据流和流出的数据流

4.业务流程重组强调以业务流程为改造对象、以(  )为目标、 对现有的业务流程进行再造,利用先进的制造技术、信息技术以及现代的管理手段、最大限度地实现技术上的功能集成和管理上的职能重建,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的突破性的改善。

A.客户的需求和满意度   B.系统的质量   C.企业的高收益    D.企业的经营成本

5.以下关于系统测试原则的说法中,不正确的是(  )。

A.应尽早地和不断地进行测试

B.测试用例仅由测试输入数据组成

C.设计测试用例时,不仅应当包括合理的测试输入数据,还应包括不合理的测试输入数据

D.系统测试需开展非功能性测试

6.Modem 的主要作用是(  )。

A.数模转换    B.路由转发    C.认证     D.地址转换

7.在我国商用密码算法体系中, (  )属于摘要算法。

A.SM2    B.SM3    C.SM4     D.SM9

8.在 OSI 参考模型中,负责对应用层消息进行压缩、加密的层次是(  )。

A.传输层   B.会话层    C.表示层     D.应用层

9.下面用于收取电子邮件的协议是(  )。

A.SMTP   B.SNMP    C.ICMP    D.POP3

10.以下关于知识产权特点的说法中,错误的是(  )。

A.无形性,知识产权是一种没有形体的精神财富

B.地域性,知识产权具有严格的地域性特点

C.时间性,知识产权具有法定的保护期限

D.双重性,知识产权都具有财产权和人身权属性

11.著作权中,(  )的保护期不受期限限制。

A.发表权    B.发行权    C.展览权    D.署名权

12.以下关于计算机软件著作权的叙述中,错误的是(  )。

A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬

B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬

C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,继承人将继承到软件著作权的所有权利

D.以学习和研究软件内含的设计思想和原理为目的,通过安装或存储软件方式使用软件的,可以不经软件著作权人许可,不向其支付报酬

13.目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施(  )。

A.合同法    B.物权法     C.版权法     D.刑法

14.15.与单核处理器相比,多核处理器在(  )设计等方面面临着巨大的挑战,但也蕴含着巨大的潜能。CMP(单芯片多处理器)和SMT(同步多线程处理器)是目前较为流行的两种多核体系结构,CMP相对SMT的最大优势还在于其(  )设计的简洁性。

A.体系结构、硬件、软件和封装       B.体系结构、硬件、安全性和封装

C.体系结构、软件、功耗和安全性     D.硬件、软件、功耗和安全性

A.集成化    B.模块化    C.综合化    D.构件化

16.嵌入式系统是一种以应用为中心,以计算机技术为基础,可以适应不同应用对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。集可配置可裁剪的软、硬件于一体的专用计算机系统。嵌入式系统通常是通过外部接口采集相关输入信息或人机接口输入的命令,在嵌入式计算机中(  )控制受控对象。

A.对输入数据进行加工、 计算,并将计算结果通过外部接口输出

B.对输入数据进行加工、计算然后将结果进行比对

C.对输入数据镜像卡尔曼滤波,并将卡尔曼滤波结果通过拟合后输出

D.对人机输入的命令镜像处理并输出至屏幕

17.某软件系统投入运行15天,计划运行时间为每早8点至晚6点。第二天上午发生一次失效,故障恢复用了1个小时,第4天上午发生一次失效,故障恢复用了4个小时,第9天上午发生一次失效,故障恢复用了2个小时,除此之外系统一直正常运行。那么,该软件系

 

 

71~ 75. Safety cntical systos are syste me in which failures may affect the environment of the esem ard cwse injury or desth to the people in that environment. The principal conce of sntty specificetion is to fdentily requir ements that will minimize the probability that su eetem fhiur es will occur. Safely requirements are primarily protection requirements and are es oorcened with nome1 system operation. They may specify that the system should be shu deym so that wafely is maintained. in deriving safety requirements. you. therefore, need to fin at acceptable balance between safety and functionality and avoid overprotection. There is auint in banking a very safe system if it does not operate in a cost-effective way.Safery specification is usually focused on the hazards that may arise in a given situation, and the events that can lead to these hazards. The activities in the general risk -based ication process. map onto the safety specification process as follows.1.( 71 ).In safery specification, this is the hazard identification process that identifies hazards that may threaten the system.2(72 ).This is a process of hazard assessment to decide which hazards are the most dangerous and or the most likely to occur. These should be prioritized when deriving safety regurements.3.(73 ).This process is concerned with discovering the events that can lead to the accurrence of a hazard. In safety specific ation, the process is known as hazard analysis.4.(74 ).This process is based on the outcome of(75)and leads to identification of safety requirements. These may be concer ned with ensuring that a hazard does not arise or iead to an accident or that if an accident does occur.the associated damage is minimized.

A.Risk decomposition    B.Risk analysis   C.Risk reduction    D.Risk identification

A.Risk decomposition    B.Risk analysis   C.Risk reduction    D.Risk identification

A.Risk decomposition    B.Risk specification   C.Risk reduction   D.Risk identification

A.Risk decomposition    B.Risk analysis    C.Risk reduction   D.Risk identification

A.hazard identification   B.hazard assessment    C.safety specification   D.hazard analysis

2023年上半年系统分析师上午真题及答案解析

1.D  单击此链接查看真题解析视频2023年软考系统分析师--上午历年真题解析视频课程-学习视频教程-腾讯课堂

解析:

 

  

 

 

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/602856.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【C++】类和对象——友元函数和友元类的概念、初始化列表、explicit关键字、static成员

文章目录 1.友元函数和友元类的概念1.1友元函数1.2友元类 2.构造函数知识补充2.1初始化列表2.2explicit关键字 3.static成员3.1static成员概念3.2static成员特性 1.友元函数和友元类的概念 在C中,友元函数和友元类是指允许非成员函数或非成员类访问某个类中的私有成…

LeetCode面向运气之Javascript—第13题-罗马数字转整数-99.21%

LeetCode第13题-罗马数字转整数 题目要求 给定一个罗马数字,将其转换成整数。 罗马数字 罗马数字包含以下七种字符: I, V, X, L,C,D 和 M 分别代表1,5,10,50&#xf…

一些常用的分布式组件实现技巧

广播 可用redis的pubsub机制来支持集群内的广播。 基于redis的分布式锁 加锁 使用setnx命令: SET lock_key random_value NX PX 5000 其中: random_value 是客户端生成的唯一的字符串,用于在删除时唯一标识client身份。 NX 代表只在键不…

【开发实用】还在用BeanUtils?不如用MapStruct

文章目录 1. 什么是MapStruct2. 为什么使用MapStruct3. 如何使用MapStruct 1. 什么是MapStruct MapStruct是一个Java注解处理器,它可以简化Java bean之间的转换。它使用基于生成器的方法创建类型安全的映射代码,这些代码在编译时生成,并且比…

2023夏季黑客松大赛,Moonbeam邀请你来BUIDL

由Parity和OneBlock联合举办的「2023 夏季波卡黑客松大赛」正在火热开启中。自报名开启之日,便获得了来自海内外对波卡生态的高度专注和对Web3开发的热情。 本次黑客松聚焦智能合约、开发工具、社交网络等大赛命题,邀请了行业领军人、技术大咖、投资人等…

推进开源法律知识普及|2023开放原子全球开源峰会开源法律与合规分论坛即将启幕

随着开源在推动创新、促进协作方面的作用日益凸显,开源领域的法律与合规问题日益受到关注。 6月11日,开放原子全球开源峰会开源法律与合规分论坛将在北京经济开发区国家信创园召开,论坛以“开源知识产权的深度现实与广阔未来”为主题&#x…

基于SSM的校园旧书交易交换平台

末尾获取源码 开发语言:Java Java开发工具:JDK1.8 后端框架:SSM 前端:采用JSP技术开发 数据库:MySQL5.7和Navicat管理工具结合 服务器:Tomcat8.5 开发软件:IDEA / Eclipse 是否Maven项目&#x…

Mybatis_plus——标准分页功能制作

mybatispuls中提供分页查询中需要两个参数,一个是IPage接口的实现类,还有一个后面说。 IPage有且只有一个实现类Page类型在里面已经提供有了,传两个参数即可使用,一个是页码值,一个是每页显示数据的条数。查询完之后可…

chatgpt赋能python:Python代做:让您的网站更友好的SEO利器

Python代做:让您的网站更友好的SEO利器 如果您是一位网站管理员或者SEO工程师,您一定知道SEO对于网站的重要性。那么在SEO中,Python代做可以为您提供什么?在本文中,我们将通过介绍Python代做的技术和方法,…

unity发布webGL后无法预览解决

众所周知,unity发布成webgl后是无法直接预览的。因为一般来说浏览器默认都是禁止webgl运行的。 直接说我最后的解决方法:去vscode里下载一个live server ,安装好。 下载vscode地址Visual Studio Code - Code Editing. Redefined 期间试过几种方法都不管…

Ansys Zemax | 探究 OpticStudio 偏振分析功能

本文介绍了 OpticStudio 模拟基于偏振的光学现象的几种方法。本文的目的是在对基于偏振的光学进行建模时检查这些特征的优势和正确应用。讨论的功能包括偏振光瞳图、琼斯矩阵、双折射、表面涂层等。这些对于波片和隔离器等实际应用很重要。(联系我们获取文章附件&am…

plt.loglog()函数的用法和示例(含代码)

目录 常用坐标下的图像显示在loglog函数下的显示同时显示参考文献 plt.loglog()函数通常是用于和对数函数相关的显示中。 在研究plt.loglog()函数之前,我们可以先从常见的线性平面坐标系入手。 如 np.linespace()函数,它在指定的间隔内返回均等的数字。 np.linespa…

Redis主从架构、数据同步原理、全量同步、增量同步

目录 专栏导读一、Redis主从架构二、数据同步原理三、全量同步的流程三、可以从以下几个方面来优化Redis主从就集群四、全量同步和增量同步区别?五、什么时候执行全量同步?六、什么时候执行增量同步?七、超卖问题 大家好,我是哪吒…

高完整性系统工程(八):Hoare Logic

目录 1. 霍尔逻辑(Proving Programs Correct) 1.1 警告(Caveats) 1.2 误解(Misconception) 1.3 编程语言(Programming Language) 1.4 程序(Programs) 1…

java学习 spring mybatis maven juc并发 缓存 分布式

Spring系列第11篇:bean中的autowire-candidate又是干什么的?_路人甲Java的博客-CSDN博客 Spring系列 Spring系列第1篇:为何要学spring? Spring系列第2篇:控制反转(IoC)与依赖注入(DI…

I.MX RT1170加密启动详解(1):加密Boot镜像组成

使用RT1170芯片构建的所有平台一般都是高端场合,我们需要考虑软件的安全需求。该芯片集成了一系列安全功能。这些特性中的大多数提供针对特定类型攻击的保护,并且可以根据所需的保护程度配置为不同的级别。这些特性可以协同工作,也可以独立工…

macOS Ventura 13.5beta2 OpenCore 双引导分区原版黑苹果镜像

镜像特点(本文原地址:http://www.imacosx.cn/113805.html,转载请注明出处) 完全由黑果魏叔官方制作,针对各种机型进行默认配置,让黑苹果安装不再困难。系统镜像设置为双引导分区,全面去除clove…

【cfeng work】什么是云原生 Cloud Native

WorkProj 内容管理 云原生云原生应用十二要素应用cfeng的work理解 本文introduce 云原生 Cloud Native相关内容 随着技术的迭代,从最初的物理机—> 虚拟机,从单机 —> 分布式微服务, 现在的热门概念就是云☁(cloud&#xff…

Windows 11 绕过 TPM 方法总结,通用免 TPM 镜像下载 (2023 年 5 月更新)

Windows 11 绕过 TPM 方法总结,通用免 TPM 镜像下载 (2023 年 5 月更新) 在虚拟机、Mac 电脑和 TPM 不符合要求的旧电脑上安装 Windows 11 的通用方法总结 请访问原文链接:https://sysin.org/blog/windows-11-no-tpm/,查看最新版。原创作品…

Tomcat安全配置

1.删除webapps里面自带文件(关闭manage页面等) 删除webapps目录中的docs、examples、host-manager、manager等正式环境用不着的目录,这一步就可以解决大部分漏洞。有的网站没删除manager页面,并且管理员弱口令,导致直…