2022年上半年系统分析师上午真题及答案解析
1.(? )是從系統的應用領域而不是從系統用戶的特定需要中得出的,它們可以是新的功能性需求,或者是對已有功能性需求的約束,或者是陳述特定的計算必須遵守的要求。
A.功能性需求 ??B. 用戶需求 ???C.產品需求 ????D.領域需求
2.對于安全關鍵系統,需要額外的安全保證、軟件驗證以及系統分析過程。(? )是檢查系統是否安全運行的一組活動,包含在軟件開發過程的所有階段中,記錄了所進行的分析以及負責分析的相關人員。
A.軟件測試 ???B. 安全保證 ????C.軟件驗證 ???D.系統分析
3.模型驅動的體系結構是一種關注模型的軟件設計和實現方法,使用了UML模型的子集描述系統,創建不同抽象層次上的模型,其中不包括(? )。
A.計算無關模型 ??B.計算相關模型 ???C.平臺無關模型 ??D.平臺相關模型
4.敏捷軟件開發方法是一種增量式開發方法,它將(? )視為軟件過程的中心活動,將其他開發活動融入其中。
A.可行性分析 ???B.需求分析和設計 ???C.設計和實現 ???D.實現和測試
5.UML中的(? )主要用于參與者與系統中對象之間的交互,以及這些對象之間交互的建模。
A.順序圖 ??B.活動圖 ???C.用例圖 ???D.狀態圖
6.TCP/IP的四層模型中,每一層都提供了安全協議,下列屬于網絡層安全協議的是(? )。
A. HTTPS?? B. SSH??? C. IPSec??? D. Socks
7.(? )不屬于基于生物特征的認證技術。
A.指紋識別 ??B.人臉識別 ???C.口令 ???D.虹膜識別
8.(? )屬于公鑰加密算法。
A. AES?? ??B. RSA??? C. MD5??? D. DES
9.確保計算機系統機密性的方法不包括(? )。
A.加密 ???B.認證 ???C.授權 ???D.備份
10.以下商標注冊申請,經審查,不能獲準注冊的是(? )。
A.青銅 ???B.華山 ???C.湖北 ???D.麒麟
11.下列關于計算機軟件著作權的敘述,錯誤的是(? )。
A.為了學習和研究軟件內涵的設計思想和原理,通過安裝、傳輸或存儲軟件等方式使用軟件,
??可以不經軟件著作權人許可,不向其支付報酬
B.軟件著作權屬于自然人的,該自然人死亡后,在軟件著作權的保護期內,軟件著作權的繼
??承人可以繼承各項軟件著作權
C.軟件著作權人可以許可他人行使其軟件著作權,并有權獲得報酬
D.軟件著作權人可以全部或部分轉讓其軟件著作權,并有權獲得報酬
12.郭一在單位運營管理部工作,負責經營報表和統計分析,為便于及時、準確完成報表,郭一利用自身軟件開發基礎,在下班后的業余時間與家人共同開發了一個統計軟件。以下說法中,正確的是(? )。
A.該軟件沒有商業用途,沒有著作權的問題
B.郭一在開發軟件的過程中,沒有利用企業的物質技術條件,該軟件的著作權屬于郭一
C.按照軟件著作權歸屬的一般原則,該軟件的著作權歸屬于郭一
D.該軟件的著作權屬于企業,因其是郭一為完成本職工作而產生的結果
13.韓國甲公司生產的平板電腦在其本國享有“Upad"注冊商標專用權,但未在中國申請注冊。中國乙公司生產的平板電腦也使用“Upad”商標,并享有中國注冊商標專用權,但未在韓國申請注冊。甲公司與乙公司生產的平板電腦都在中國市場上銷售,此情形下,依據中國商標法,(? )。
A.甲公司侵犯了乙公司的商標權 ???B.甲公司未侵犯乙公司的商標權
C.乙公司侵犯了甲公司的商標權 ???D.甲公司與乙公司均未侵犯商標權
14.15.嵌入式系統已被廣泛應用到各行各業。嵌入式系統是一個內置于設備中,對設備的各種傳感器進行管理與控制的系統。通常,根據系統對時間的敏感程度可將嵌入式系統劃分為(? )兩種,而實時系統又可分為強實時(Hard Real-Time)系統和弱實時(WeakReal-Time)系統;如果從安全性要求看,嵌入式系統還可分為(? )。
A.嵌入式系統和嵌入式實時系統 ??????B.控制系統和業務系統
C.安全攸關系統和非安全攸關系統 ????D. CPS系統和非CPS系統
A.高可靠系統和高安全系統 ??????????B.實時系統和強實時系統
C.安全攸關系統和非安全攸關系統樓 ??D.網絡系統和分布式系統
16.嵌入式軟件開發方法與傳統軟件開發方法存在較大差異,(? )的說法對嵌入式軟件開發而言是錯誤的。
A.嵌入式軟件開發的結果通常需要固化在目標系統的存儲器或處理器內部存儲器資源中
B.嵌入式軟件的開發一般需要專門的開發工具,目標系統和測試設備
C.嵌入式軟件對安全性和可靠性的要求較高
D.嵌入式軟件開發不用考慮代碼的規模
17.由于處理器芯片在不同領域應用時,需要考慮對環境的適應性。通常,我們把芯片分為民用級、工業級和軍用級。(? )分別是民用級、工業級和軍用級芯片的標準工作溫度范圍。
A: -10℃ ~+70℃ 、-40℃~+80℃ 、-50℃~+150℃
B. 0℃~+70℃ 、-30℃~+85℃ 、-60℃~+150℃
C. 0℃~+70℃ 、-40℃~+85℃ 、-55℃~+150℃
D. -0℃~+60℃、-40℃~+90℃ 、-55℃~+150℃
18.嵌入式實時系統存在許多調度算法。如果調度程序根據任務的緊急程度確定該任務的優先級,任務緊急程度高,被賦予的優先級就高,可被優先執行。這種調度算法稱之為(? )。
A.最早截止時間優先(Earliest Deadline First, EDF)算法
B.最低松弛度優先(Least Laxity First, LLF算法
C.單調速率調度(Rate Monotonic Scheduling, RMS)算法
D.搶占式優先級調度(Preemptive Priority Scheduling, PPS)算法
19.企業信息化工程是將(? )相結合,改善企業的經營、管理、產品開發和生產等各個環節,提高生產效率、產品質量和企業的創新能力,從而實現產品設計制造和企業管理的信息化、生產過程的智能化、制造裝備的數控化以及咨詢服務的網絡化,全面提高我國企業的競爭力。
A.信息技術、自動化技術、現代管理技術、制造技術
B.信息技術、自動化技術、現代管理技術、建模技術
C.信息技術、測試技術、現代管理技術、制造技術
D.需求分析技術、建模技術、測試技術、現代管理技術
20.數據中臺依據企業特有的業務模式和組織架構,通過有形的產品和實施方法論支撐,構建了一套持續不斷將數據變成資產并服務于業務的機制。數據中臺需要具備的4個核心能力為(? ),讓企業員工、客戶、伙伴能夠方便地應用數據。
A.數據匯聚整合、數據清洗、數據加密、數據建模
B.數據匯聚整合、數據清洗、數據加密、數據分發
C.數據匯聚整合、數據提純加工、數據服務可視化、數據價值變現
D.數據清洗、數據加密、數據解密、數據建模
21.云計算可以按需提供彈性資源,它的體系結構由5部分組成。其中,(? )為用戶提供對資源層的各項云計算服務的封裝,幫助用戶構建所需的應用。
A.應用層 ??B.平臺層 ???C.用戶訪問層 ???D.管理層
22.相比傳統SOA的服務實現方式,微服務更具有靈活性、可實施性以及可擴展性,其強調的是一種(? )的軟件架構模式。
A.聯合測試、獨立部署、獨立運行 ???B.聯合測試、獨立部署、集中運行
C.獨立測試、獨立部署、獨立運行 ???D.獨立測試、獨立部署、集中運行
23.TOGAF 框架是一個多視圖的體系結構,它由企業的業務架構、信息架構、應用架構和技術架構共同構成。企業信息架構是將企業業務實體抽象成為信息對象,將企業的業務運作模式抽象為信息對象的屬性和方法,建立面向對象的企業信息模型。企業信息架構實現了從 (? )。
①業務模式向信息模型的轉變 ?????②業務需求向信息功能的映射
③企業基礎數據向企業信息的抽象 ??④業務邏輯向功能邏輯的演化
A.①②③??? B.①②④??? C.①③④??? D.②③④
24.25.智能制造系統架構從生命周期、系統層級和智能特征3個維度對智能制造所涉及的活動、裝備、特征等內容進行描述,主要用于明確智能制造的(? ), 指導國家智能制造標準體系建設。其中,系統層級是對與企業生產活動相關的組織結構的層級劃分,包括(? )。
A.標準化需求、業務和對象 ????B.標準化需求、對象和范圍
C.標準化需求、業務和流程 ????D.標準化需求、流程和范圍
A.設備層、單元層、車間層、企業層和應用層 ?
B.設備層、單元層、傳輸層、企業層和應用層
C.設備層、單元層、傳輸層、企業層和協同層
D.設備層、單元層、車間層、企業層和協同層
26.基于模型的系統工程作為一種(? ), 為了應對基于文檔的傳統系統工程工作模式在復雜產品和系統研發時面臨的挑戰,以邏輯連貫一致的多視角系統模型為橋梁和框架,實現跨領域模型的可追蹤、可驗證和動態關聯,驅動人工系統生存周期內各階段和各層級內的系統工程過程和活動,使其可管理、可復現、可重用,進而打破專業壁壘,破解設計和工藝、研發和制造、研制和使用維護的分離,極大地提高溝通協同效率,實現以模型驅動的方法來采集、捕獲和提煉數據、信息和知識。
A.形式化的建模方法學 ??B.非形式化的建模方法學
C.結構化建模方法學 ????D.面向對象建模方法學
27. ISO 9000定義業務過程(Busines Process)為一組將輸入轉化為輸出的相互關聯或相互作用的活動。該過程包括6個基本要素,分別是(? )、活動、活動的相互作用、輸出結果、用戶和價值。
A.輸入資源 ??B.需求說明 ???C.活動環境 ???D. 活動前提
28.工作流管理系統(Workflow Management System,WFMS)通過軟件定義、創建工作流并管理其執行。其中,監控和管理進度完成情況和數據所處狀態、工作分配與均衡情況等執行中的業務,體現著工作流管理系統(? )的基本功能。
A.工作流執行 ???????????B.業務過程的設計和實現 ???
C.業務過程管理和分析 ???D.對工作流進行建模
29.30.工作流參考模型 (Workflow Reference Model, WRM)包含6個基本模塊,分別是(? )、 工作流引擎、流程定義工具、(? )、調用應用和管理監控工具。
A.工作流執行服務 ???B.流程服務引擎 ??C.服務標準引擎 ???D.流程設計工具
A.客戶端應用 ???????B.服務端應用 ????C.部署端應用 ?????D.網絡端應用
31.32.在面向對象方法中,一個子類有多個父類,可以從多個父類中繼承特性,這種繼承稱為(? )。對于兩個類A和B,如果A是B的子類,則B是A的(? )。
A.多重繼承??? B.單一維承??? C.多例繼承 ??D.單例繼承
A.聚合??????? B.泛化??????? C.聚類?????? D.耦合
??? .
33.34.結構化設計(Structured Design, SD)是一種面向數據流的方法,可進一步細分為(? )兩個階段,它根據(? )和系統結構準則,將DFD轉換為系統結構圖,用系統結構圖來建立系統的物理模型,描述系統分層次的模塊結構,以及模塊之間的通信與控制關系。
A.概要設計和詳細設計???? B.數據庫設計和架構設計
C.概要設計和架構設計???? D.模塊設計和數據設計
A.模塊耦合性原則??? B.模塊獨立性原則??? C.自頂向下原則??? D.自底向上原則
?
40.在數據庫設計的需求分析、概念結構設計、邏輯結構設計和物理結構設計的四個階段中,基本E-R圖是(? )。
A.需求分析階段形成的文檔,并作為概念結構設計階段的設計依據
B.邏輯結構設計階段形成的文檔,并作為概念結構設計階段的設計依據
C.概念結構設計階段形成的文檔,并作為邏輯結構設計階段的設計依據
D.概念結構設計階段形成的文檔,并作為物理設計階段的設計依據
41.某高校信息系統采用分布式數據庫系統,該系統中“當某一場地故障時, 系統可以使用其它場地上的副本而不至于使整個系統癱瘓"和“數據在不同場地上的存儲”分別稱為分布式數據庫的(? )。
A.共享性和分布性 ??B.自治性和分布性 ???C.自治性和可用性 ??D.可用性和分布性
42.給定關系R(A,B,C,D,E) 和關系S(D,E,F,G),對其進行自然連接運算R ??S后其結果集的屬性列為(? )。
A. R.A, R.B, R.C, R.D, R.E, S.D, S.E???? B. R.A, R.B, R.C, R.D, R.E, S.F, S.G
C. R.A, R.B, R.C, R.D, R.E, S.E, S.F????? D. R.A, R.B, RC, R.D, R.E, S.D, S.E, S.F, S.G
43.44.給定關系模式R(U,F),U={A1,A2,A3,A4}, F={A1→A2A3, A2,A3→A4},那么在關系R中(? )。以下說法錯誤的是(? )。
A. 有1個候選關鍵字A1?? ??????B.有1個候選關鍵字A2A3
C. 有2個候選關鍵字A2和A3??? D.有2個候選關鍵字A1和A2A3
A.根據F中"A1→A2A3”,可以得出“A1→A2“
B.根據F中“A1→A2A3”,可以得出“A1→A3"
C.根據F中“A2A3→A4”,可以得出“A2→A4, A3→A4"
D.根據F中“A1→A2A3,A2A3→A4” ,可以得出“A1→A4"
45.在數據庫的安全機制中。通過提供(? )共第三方開發人員調 用進行數據更新,從而保證數據庫的關系模式不被第三方所獲取。
A.索引 ???B.視圖 ???C.觸發器 ???D.存儲過程
46.某系統中有5個并發進程競爭資源R,假設每個進程都需要3個R,那么最少需要有(? )個R,才能保證系統不會發生死鎖。
A 10???? B.11????? C 12????? D 13
量S1、S2、S3、S4、S5、S6和S7, 且信號量S1~S7的初值都等于零。如下的進程執行圖中,a和b處應分別填寫(? ),c和 d處應分別填寫(? ),e和f處應分別填寫(? )。
?
A. P(S1)和V(S2) V(S3) ?B.V(S1)和P(S2) V(S3) C. PR(S1)和P(S2) V(S3) D.V(S1)和V(S2 )V(S3)
A. V(S4)和P(S3) P(S4) ?B. P(S4)和P(S3) P(S4) C. P(S3)和V(S4)V(S5) D. V(S4)V(S5)和P(S3)P(S4)
A. P(S6)和V(S7) ????B.V(S6)和P(S6)??? C.V(S7)和P(S7) ????D. V(S6)和V(S7)
52.各種線性規劃模型都可以將其標準化。線性規劃模型標準形式的特點不包括(? )。
A.目標函數達到最大化(或最小化) ??B.約束條件都是線性等式
C.約束條件中的常數系數均為非負 ????D.所有的決策變量均為非負
53.54.某項目有8個作業A~H,每個作業的緊前作業、所需天數和所需人數見下表。由于整個項目團隊總共只有10人,各個作業都必須連續進行,中途不能停止,因此需要適當安排施工方案,使該項目能盡快在(? )內完工。在該方案中,作業A應安排在(? )內進行。
| 作業 | A | B | C | D | E | F | G | H |
| 緊前作業 | -- | -- | -- | -- | B | C | D,F | E,G |
| 所需天數 | 5 | 2 | 2 | 2 | 3 | 2 | 3 | 4 |
| 所需人數 | 6 | 2 | 6 | 4 | 6 | 7 | 2 | 1 |
A.10天 ?????B.11天 ???????C.12天 ??????D.13天
A.第1~5天 ?B.第3~7天 ???C.第5~9天 ??D.第8~12天
55.56.某鄉有7個小山村A~G,村與村之間有小路可加寬修建公路的路線如下圖所示(路邊的數字表示路長的公里數)。為實現村村通公路,修建公路總長至少(? )公里,若在(? )村新建一所中學,則可以使人們從離它最遠的村到該校所走的優化路線最短。
A. 13.8 ??B. 14.3 ??C. 14.8 ???D. 15.3
A. A ????B. C???? ?C. D ?????D. E
57.某地天然氣輸送管線網絡圖如下,每段管線旁邊數字表示輸氣能力(單位:萬立方米/小時)。根據該圖,從源S到目的地T的最大輸氣能力為(? )萬立方米/小時。
A. 4??? B.8??? C.9??? D.10
58.根據歷史數據和理論推導可知,某應用中,隨機變量S的分布密度函數為f(x)=3x2, (0<x<1)。 這意味著,當△x充分小時,隨機變量S落在區間(x, x+△x)內的概率約等于f(x)△x。為此,開發該應用的仿真系統時,可用(? )來模擬該隨機變量,其中,r1. r2. r3...為計算機逐個產生的、均勻分布在(0, 1)區間內的互相獨立的偽隨機數。
A. max(r1,r2,r3)??? B. min(r1,r2,r3)???? C. r1*r2*r3?? D. (r1+r2+r3)/3
59.60.計算機系統性能評估中,(? )通常采用加法指令的運算速度來衡量計算機的速度。(? )首先計算出處理部件每個計算單元的有效計算率,再按不同字長加以調整,得出該計算單元的理論性能,所有組成該處理部件的計算單元的理論性能之和即為最終的計算機性能。
A.指令執行速度法 ?B.等效指令速度法 ??C.綜合理論性能法 ???D.基準程序法
A.指令執行速度法 ?B.等效指令速度法 ??C.綜合理論性能法 ???D.基準程序法
61.62.信息系統的安全是個復雜的綜合體,涉及系統的方方面面,其中(? )是指保護計算機設備、設施和其他媒體免遭地震、水災、火災、有害氣體和其他環境事故(例如,電磁輻射等)破壞的措施和過程。(? )是計算機信息系統安全的重要環節,其實質是保證系統的正常運行,不因偶然的或惡意的侵擾而遭到破壞,使系統可靠、連續地運行,服務不被中斷。
A.信息安全 ?B.人員安全??? C.運行安全??? D.實體安全
A.信息安全? B.人員安全??? C.運行安全 ???D.實體安全
63.64.遺留系統(Legacy System)是指任何基本上不能進行修改和演化以滿足新的業務需求變化的信息系統。針對遺留系統的再利用問題,通常從技術水平和業務價值兩個維度進行考查,對于高水平、低價值的遺留系統,通常采用(? )策略;對于高水平、高價值的遺留系統,通常采用(? )策略。
A.淘汰??? B.繼承??? C.改造??? D.集成
A.淘汰??? B.繼承??? C.改造??? D.集成
65.下列協議中,可以用于文件安全傳輸的是(? )。
A. FTP??? B.SFTP???? C.TFTP????? D.ICMP
66. DNS 協議的功能是(? )。
A.將域名解析為IP地址 ?????????B.將MAC地址解析為IP地址
C.將IP地址解析為MAC地址 ????D.將主機名解析為IP地址
67.下列不屬于電子郵件收發協議的是(? )。
A. SMTP??? B. POP???? C. IMAP???? D. FTP
68.某信息系統不斷受到SQL注入攻擊,應部署(? )進行安全防護,實時阻斷攻擊行為。
A.防火墻 ????B.WEB 防火墻 ???C.入侵檢測系統 ???D.堡壘機
69.IP地址10.10.33.66/16的網絡地址是(? )。
A.10.10.0.0??? B. 10.0.0.0??? C. 10.10.33.0??? D.10.10.33.1
70.IP報文首部不包含(? )。
A.版本號 ???B.源/目的MAC?? C.生存時間 ????D.源/目的IP
71~75.Requirements validation is the process of checking that requirements actually define the system that the customer really wants. It overlaps with analysis as it is concerned with finding problems with the requirements. Requirements validation is important because errors in a requirements document can lead to extensive rework costs when these problems are discovered during development or after the system is in service. The cost of fixing a requirements problem by making a system change is usually much greater than repairing design or coding errors. The reason for this is that a change to the requirements usually means that the system design and implementation must also be changed. Furthermore, the system must then be re-tested.
During the requirements validation process, different types of checks should be carried out on the requirements in the requirements document. These checks include:
1.( 71 ): A user may think that a system is needed to perform certain function. However, further thought and analysis may identify additional or different functions that are required. Systems have diverse stakeholders with different needs and any set of requirements is inevitably a compromise across the stakeholder community.
2.( 72 ): Requirements in the document should not conflict. That is, there should not be contradictory constraints or different descriptions of the same system function.
3.( 73 ): The requirements document should include requirements that define all functions and the constraints intended by the system user.
4. Realism checks: Using knowledge of existing technology, the requirements should be checked to ensure that they can actually be implemented. These checks should also take account of the( 74 )for the system development.
5. Verifiability: To reduce the potential for dispute between customer and contractor, system requirements should always be written so that they are verifiable. This means that you should be able to write a set of tests that can demonstrate that the delivered system meets each specified ( 75 ).
A. Security checks? ?B. Validity checks? C. Consistency checks?? D. Completeness checks
A. Security checks ??B. Safety checks?? C. Consistency checks? ?D. Usability checks
A. Consistency checks ?B. Usability checks? C. Operational checks? D. Completeness checks
A. tools??? ???B. tests? ????C. models?? ???D. budget and schedule
A. requirement? B. model??? C. design?? ???D. implementation
2022年上半年系統分析師上午真題及答案解析
1.D? 單擊此鏈接查看真題解析視頻2022年軟考系統分析師--上午歷年真題解析視頻培訓課程-學習視頻教程-騰訊課堂
2.B
3.B
4.D
5.A
解析:
?
?
6.C
解析:
HTTPS應用層協議?? SSH安全外殼協議,應用層協議????
IPSec網絡層協議??? Socks防火墻安全會話轉換協議,會話層協議
7.C
解析:
?
8.B
解析:
?
9.D
10.C
解析:
《中華人民共和國商標法》第十條規定:縣級以上行政區劃的地名或者公眾知曉的外國地名,不得作為商標。但是,地名具有其他含義或者作為集體商標、證明商標組成部分的除外;已經注冊的使用地名的商標繼續有效。
11.B
12.D
解析:
小張開發的統計軟件是針對統計企業“經營數據并制作成圖表”的工作目標開發的,軟件本身與其工作內容有直接的聯系,因此是職務作品,軟件著作權屬于小張所在企業。
13.A
14.15.AC
解析:
?
16.D
解析:
由于嵌入式系統存儲容量有限,所以嵌入式系統的軟件代碼都比較精煉,代碼規模比較小。
17.C
解析:
商業級0~+70℃;工業級-40~+85℃;汽車級-40~+125℃;軍用級-55~+155℃
18.D
19.A
20.C
解析:
???
?
21.B
解析:
云計算的體系結構由5部分組成,分別為應用層、平臺層、資源層、用戶訪問層和管理層,
22.C
23.A
解析:
企業信息架構是將企業業務實體抽象成為信息對象,將企業的業務運作模式抽象成為信息對象的屬性和方法,建立面向對象的企業信息模型。企業信息架構實現從業務模式向信息模型的轉變,業務需求向信息功能的映射,企業基礎數據向企業信息的抽象。
企業信息架構對企業業務進行建模,它能獨立于技術的發展和變化,并能幫助項目中業務人員和技術人員之間的溝通。
24.25.BD
解析:
智能制造系統架構從生命周期、系統層級和智能特征等3個維度對智能制造所涉及的要素、裝備、活動等內容進行描述,主要用于明確智能制造的標準化、對象和范圍。
1. 生命周期
生命周期涵蓋從產品原型研發到產品回收再制造的各個階段,包括設計、生產、物流、銷售、服務等一系列相互聯系的價值創造活動。生命周期的各項活動可進行迭代優化,具有可持續性發展等特點,不同行業的生命周期構成和時間順序不盡相同。
2. 系統層級
系統層級是指與企業生產活動相關的組織結構的層級劃分,包括設備層、單元層、車間層、企業層和協同層。
26.A
27.A
解析:
六要素:輸入資源、活動、活動的相互作用(即結構)、輸出結果、顧客、價值。
28.C
解析:
WFMS將業務流程中工作如何組織與協調的規則抽象出來,在WFMS的協助下,開發人員遵從一定的編程接口和約定,就可以開發出更具靈活性的事務處理系統,用戶無需重新開發即可更改工作流程,以適應業務的變更。WFMS的基本功能體現在以下幾個方面:
29.30.AA
解析:
完成一個流程實例的執行,不同的工作流執行服務之間進行交互。
管理監控工具主要指組織機構、角色等數據的維護管理和流程執行情況的監控;管理監控工具同工作流執行服務交互
31.32.AB
解析:
?
33.34.AB
35.A
解析:
?
?
?
36.37.BA
解析:
企業戰略與信息化戰略集成的主要方法有BITA(業務與IT整合)和EITA(企業IT架構)。
(1)業務與IT整合。BITA是一種以業務為導向的、全面的IT管理咨詢實施方法論。從制訂企業戰略、建立(或改進)企業組織結構和業務流程,到進行IT管理和制訂過渡計劃(transition plan),使IT能夠更好地為企業戰略和目標服務。BITA適用于信息系統不能滿足當前管理中的業務需要,業務和IT之間總是有不一致的地方。BITA的主要步驟是:評估和分析企業當前業務和IT不一致的領域,整理出企業的業務遠景和未來戰略,建立業務模型,提出達到未來目標的轉變過程建議和初步計劃,以及執行計劃。
(2)企業IT架構。EITA分析企業戰略,幫助企業制訂IT戰略,并對其投資決策進行指導。在技術、信息系統、信息、IT組織和IT流程方面,幫助企業建立IT的原則規范、模式和標準,指出IT需要改進的方面并幫助制訂行動計劃。EITA適用于現有信息系統和IT基礎架構不一致、不兼容和缺乏統一的整體管理的企業。
38.39.AC
與逆向工程相關的概念有重構、設計恢復、再工程和正向工程。
(1)重構(restructuring)。重構是指在同一抽象級別上轉換系統描述形式。
(2)設計恢復(design recovery)。設計恢復是指借助工具從已有程序中抽象出有關數據設計、總體結構設計和過程設計等方面的信息。
(3)再工程(re-engineering)。再工程是指在逆向工程所獲得信息的基礎上,修改或重構已有的系統,產生系統的一個新版本。再工程是對現有系統的重新開發過程,包括逆向工程、新需求的考慮過程和正向工程三個步驟。它不僅能從已存在的程序中重新獲得設計信息,而且還能使用這些信息來重構現有系統,以改進它的綜合質量。在利用再工程重構現有系統的同時,一般會增加新的需求,包括增加新的功能和改善系統的性能。
(4)正向工程(forward engineering)。正向工程是指不僅從現有系統中恢復設計信息,而且使用該信息去改變或重構現有系統,以改善其整體質量。
40.C
解析:
?
41.D
42.B
解析:
?
43.44.AC
45.D
46.B
解析:
至少需要資源數=并發進程數*(每個進程需要資源數-1)+1=5*(3-1)+1=11
47.48.DB
256整除32得8余0,所以在第8個字中描述,將該字的位號0的位置“1”。
單擊此鏈接查看真題解析視頻2022年軟考系統分析師--上午歷年真題解析視頻培訓課程-學習視頻教程-騰訊課堂
49~51.ADC
52.C
解析:線性規劃的標準形式有四個特點:
(1)目標函數為極大化類型;
(2)所有的約束條件都是等式;
(3)所有約束方程右端的常數都是非負的;
(4)所有決策變量都是非負的。
53.54.CD
解析:
用時標網絡圖求解,具體過程見真題視頻解析。
55.56.AD
57.C
58.A
解析:
(0,1)區間內的分布密度函數3x^2。意味著隨著x的增大出現的概率也增大。顯然,對于min(r1 ,r2 , r3),出現較小的數值的概率更大些;r1*r2*r3(兩個小于1 的數相乘會變得更小)也會這樣。對于隨機變量(r1+r2+r3)/2 , 出現中等大小數值的概率更大一些,出現較大的或較小值的概率會小一些,其分布密度函數會呈凸型。只有max(r1 ,r2 ,r3) ,出現較大數值的概率更大些。
59.60.AC
解析:
?
?
61.62.DC
63.64.DC
解析:
?
65.B
66.A
67.D
68.B
69.A
70.B
解析:
?
71~75.BCDCA
總結
以上是生活随笔為你收集整理的2022年上半年系统分析师上午真题及答案解析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: OkHttpClient简单封装
- 下一篇: 美团和大众点评的O2O之困