系统分析师模拟考卷
本试卷模拟软考高级系统分析师考试,包含综合知识选择题(上午考试)和案例分析题(下午考试)。
第一部分:综合知识(上午考试)
一、单项选择题(共75题,每题1分)
计算机系统知识(1-15题)
1. 在计算机系统中,用于检测数据传输错误的校验码中,码距越大则( )。
A. 检错能力越弱,纠错能力越弱 B. 检错能力越强,纠错能力越强 C. 检错能力越强,纠错能力越弱 D. 检错能力越弱,纠错能力越强
2. 设信息为 10110,生成多项式 G(x) = x⁴+x+1,则 CRC 编码的结果是( )。
A. 101101111 B. 101101000 C. 101101001 D. 101101110
3. 32位数据需要几个校验位才能构成海明码?( )
A. 5个 B. 6个 C. 7个 D. 8个
4. Cache 与主存之间的地址映射方式中,块冲突概率最高的是( )。
A. 直接映像 B. 全相联映像 C. 组相联映像 D. 随机映像
5. 磁盘调度算法中,可能产生”饥饿”现象的是( )。
A. FCFS B. SSTF C. SCAN D. CSCAN
6. RAID 1 的磁盘空间利用率为( )。
A. 100% B. 50% C. (N-1)/N D. 75%
7. Flynn 分类法中,当前主流多核计算机属于( )。
A. SISD B. SIMD C. MISD D. MIMD
8. RISC 与 CISC 相比,RISC 的特点是( )。
A. 指令数量多,使用频率差别大 B. 指令格式可变长 C. 采用微程序控制 D. 采用硬布线逻辑为主,适合流水线
9. Cache 的写操作策略中,数据同时写入 Cache 和内存的是( )。
A. 写直达(Write Through) B. 写回(Write Back) C. 写一次(Write Once) D. 写分配(Write Allocate)
10. 存储器的性能指标不包括( )。
A. 存取时间 B. 存储器带宽 C. 存储器周期 D. 存储器容量利用率
11. 在计算机可靠性计算中,三个部件串联,各部件可靠度分别为 0.9、0.8、0.7,则系统可靠度为( )。
A. 0.72 B. 0.504 C. 0.56 D. 0.9
12. 下列关于 Cache 的说法,错误的是( )。
A. Cache 位于 CPU 和主存之间 B. Cache 内容是主存的副本 C. Cache 地址映射由软件完成 D. Cache 对程序员透明
13. 下列存储器中,速度最快的是( )。
A. DRAM B. SRAM C. ROM D. SSD
14. 总线带宽的计算公式是( )。
A. 总线宽度 × 总线频率 B. 总线宽度 / 总线频率 C. 总线宽度 × 数据传输率 D. 总线频率 × 数据传输率
15. SMP 与 MPP 的主要区别是( )。
A. SMP 采用分布式存储,MPP 采用共享存储 B. SMP 采用共享存储,MPP 采用分布式存储 C. SMP 和 MPP 都采用共享存储 D. SMP 和 MPP 都采用分布式存储
操作系统知识(16-25题)
16. 进程的三种基本状态中,不能直接转换到运行态的是( )。
A. 就绪态 B. 等待态 C. 运行态 D. 就绪态和等待态
17. 系统中有 3 个并发进程竞争资源 R,每个进程都需要 5 个 R,为保证系统不发生死锁,至少需要( )个 R。
A. 12 B. 13 C. 14 D. 15
18. P 操作和 V 操作中,P 操作的含义是( )。
A. S=S+1,若 S≤0 则唤醒一个进程 B. S=S-1,若 S<0 则阻塞该进程 C. S=S+1,若 S>0 则唤醒一个进程 D. S=S-1,若 S≥0 则阻塞该进程
19. 死锁产生的四个必要条件不包括( )。
A. 资源互斥 B. 占有并等待 C. 不可剥夺 D. 时间片轮转
20. 分页存储管理中,页面置换算法效率最高且不会产生抖动的是( )。
A. FIFO B. LRU C. OPT D. LFU
21. 线程与进程的主要区别是( )。
A. 线程是资源分配的单位,进程是调度的单位 B. 线程是调度的单位,进程是资源分配的单位 C. 线程和进程都是资源分配的单位 D. 线程和进程都是调度的单位
22. SPOOLING 技术的目的是( )。
A. 提高设备利用率 B. 实现设备虚拟化 C. 提高系统可靠性 D. 实现设备独占
23. 文件的物理结构中,便于随机存取的是( )。
A. 连续结构 B. 链接结构 C. 索引结构 D. 以上都可以
24. 作业调度算法中,既考虑等待时间又考虑执行时间的是( )。
A. FCFS B. SJF C. 优先级调度 D. 响应比高优先
25. 文件控制块(FCB)包含的信息不包括( )。
A. 基本信息 B. 存取控制信息 C. 使用信息 D. 系统配置信息
数据库系统知识(26-35题)
26. 数据库的三级模式结构中,对应视图的是( )。
A. 外模式 B. 模式 C. 内模式 D. 概念模式
27. 数据的物理独立性是通过修改( )来实现的。
A. 外模式-模式映像 B. 模式-内模式映像 C. 外模式-内模式映像 D. 用户模式-逻辑模式映像
28. E-R 图合并时的冲突类型不包括( )。
A. 属性冲突 B. 命名冲突 C. 结构冲突 D. 时间冲突
29. 关系模式 R(A,B,C,D),函数依赖集 F={A→B, B→C},则 R 属于( )。
A. 1NF B. 2NF C. 3NF D. BCNF
30. 事务的 ACID 特性中,“任一事务的更新操作直到其成功提交的整个过程对其他事务都是不可见的”指的是( )。
A. 原子性 B. 一致性 C. 隔离性 D. 持持续性
31. 三级封锁协议中,能够解决”不可重复读”问题的是( )。
A. 一级封锁协议 B. 二级封锁协议 C. 三级封锁协议 D. 以上都可以
32. 数据仓库的特点不包括( )。
A. 面向主题 B. 集成性 C. 易失性 D. 时变性
33. OLAP 的基本操作不包括( )。
A. 上卷 B. 下钻 C. 切片 D. 排序
34. NoSQL 数据库 CAP 理论中,CAP 分别指( )。
A. 一致性、可用性、分区容忍性 B. 一致性、原子性、持久性 C. 可用性、分区容忍性、持久性 D. 一致性、可用性、持久性
35. 关系代数中,自然连接的特点是( )。
A. 显示全部属性列,相同属性列只显示一次 B. 显示全部属性列,相同属性列显示两次 C. 只显示部分属性列 D. 只显示匹配的记录
计算机网络知识(36-45题)
36. OSI 参考模型中,负责路由选择的是( )。
A. 物理层 B. 数据链路层 C. 网络层 D. 传输层
37. TCP 协议建立连接采用( )机制。
A. 二次握手 B. 三次握手 C. 四次握手 D. 五次握手
38. HTTP 协议默认端口号是( )。
A. 21 B. 22 C. 80 D. 443
39. RIP 协议使用( )作为度量标准。
A. 带宽 B. 延迟 C. 跳数 D. 成本
40. IP 地址 192.168.5.0/24,子网掩码 255.255.255.248,则最大子网个数为( )。
A. 8 B. 16 C. 32 D. 64
41. DNS 记录类型中,用于将域名解析为 IPv4 地址的是( )。
A. A 记录 B. AAAA 记录 C. CNAME 记录 D. MX 记录
42. 网络设备中,工作在数据链路层的是( )。
A. 中继器 B. 集线器 C. 交换机 D. 路由器
43. TCP 拥塞控制中,当达到阈值后,拥塞窗口采用( )方式增长。
A. 指数增长 B. 线性增长 C. 不增长 D. 随机增长
44. VPN 技术中,安全性最高的是( )。
A. PPTP B. L2TP/IPsec C. SSL VPN D. MPLS VPN
45. 分布式系统的透明性不包括( )。
A. 访问透明性 B. 位置透明性 C. 性能透明性 D. 价格透明性
信息安全知识(46-55题)
46. 信息安全的 CIA 三元组不包括( )。
A. 机密性 B. 完整性 C. 可用性 D. 可靠性
47. 对称加密算法中,目前推荐使用的是( )。
A. DES B. 3DES C. AES D. RC4
48. 数字签名的主要作用是保证数据的( )。
A. 机密性和完整性 B. 完整性和不可否认性 C. 机密性和可用性 D. 可用性和不可否认性
49. 访问控制模型中,根据用户角色分配权限的是( )。
A. DAC B. MAC C. RBAC D. ABAC
50. 防火墙类型中,能够进行深度包检测的是( )。
A. 包过滤防火墙 B. 状态检测防火墙 C. 应用层防火墙 D. 下一代防火墙
51. SSL/TLS 协议工作在( )。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层
52. 我国网络安全等级保护制度分为( )级。
A. 3级 B. 4级 C. 5级 D. 6级
53. SM2 算法属于( )类型的密码算法。
A. 对称加密 B. 非对称加密 C. 哈希算法 D. 流密码
54. 信息安全风险评估中,风险值等于( )。
A. 威胁 × 脆弱性 B. 威胁 × 资产价值 C. 威胁 × 脆弱性 × 资产价值 D. 脆弱性 × 资产价值
55. 应急响应的六个阶段不包括( )。
A. 准备 B. 检测 C. 预防 D. 恢复
企业信息化知识(56-65题)
56. ERP 系统的发展历程中,从 MRP 发展到 ERP 的关键阶段是( )。
A. 库存控制订货点法 B. 物料需求计划(MRP) C. 制造资源计划(MRP II) D. 企业资源计划(ERP)
57. CRM 的核心思想是( )。
A. 以产品为中心 B. 以客户为中心 C. 以成本为中心 D. 以效率为中心
58. 电子商务类型中,企业与消费者之间的交易称为( )。
A. B2B B. B2C C. C2C D. O2O
59. 企业应用集成(EAI)的层次中,实现数据共享的是( )。
A. 数据集成 B. 应用集成 C. 业务流程集成 D. 表示集成
60. 商业智能(BI)的核心能力不包括( )。
A. 数据整合 B. 数据分析 C. 数据可视化 D. 数据存储
61. 数据仓库的架构中,近实时数据存储在( )。
A. ODS B. DW C. DM D. OLAP
62. 诺兰模型中,信息系统与业务完全融合的阶段是( )。
A. 控制期 B. 整合期 C. 数据管理期 D. 成熟期
63. SCM 中,由供应商管理客户库存的模式称为( )。
A. JIT B. VMI C. CPFR D. MRP
64. 电子政务类型中,政府对公民的服务称为( )。
A. G2G B. G2B C. G2C D. G2E
65. 企业信息化规划方法中,关键成功因素法的缩写是( )。
A. BSP B. CSF C. SST D. BPR
软件工程知识(66-75题)
66. 软件过程模型中,适合需求明确、技术成熟项目的是( )。
A. 瀑布模型 B. 原型模型 C. 增量模型 D. 螺旋模型
67. 敏捷开发宣言的四个价值观中,“响应变化胜过遵循计划”强调的是( )。
A. 个体和交互 B. 可以工作的软件 C. 客户合作 D. 响应变化
68. 软件设计中,模块内部元素紧密联系称为( )。
A. 高内聚 B. 低耦合 C. 高耦合 D. 低内聚
69. 白盒测试中,最强的覆盖标准是( )。
A. 语句覆盖 B. 判定覆盖 C. 条件覆盖 D. 条件组合覆盖
70. McCabe 环路复杂度 V(G) 的计算公式是( )。
A. E - N + 1 B. E - N + 2 C. N - E + 2 D. P - 1
71. 软件维护中,占比最大的是( )。
A. 改正性维护 B. 适应性维护 C. 完善性维护 D. 预防性维护
72. CMM 的五个成熟度等级中,软件过程已文档化、标准化的是( )。
A. 初始级 B. 可重复级 C. 已定义级 D. 已管理级
73. 功能点分析中,内部逻辑文件(ILF)的中等复杂度权重是( )。
A. 5 B. 7 C. 10 D. 15
74. 项目进度管理中,关键路径的特点是( )。
A. 最短路径 B. 最长路径 C. 浮动时间最大 D. 资源消耗最少
75. 项目风险应对策略中,将风险后果转移给第三方的策略是( )。
A. 规避 B. 转移 C. 减轻 D. 接受
二、综合知识答案
| 题号 | 答案 | 题号 | 答案 | 题号 | 答案 | 题号 | 答案 | 题号 | 答案 |
|---|---|---|---|---|---|---|---|---|---|
| 1 | B | 2 | A | 3 | B | 4 | A | 5 | B |
| 6 | B | 7 | D | 8 | D | 9 | A | 10 | D |
| 11 | B | 12 | C | 13 | B | 14 | A | 15 | B |
| 16 | B | 17 | B | 18 | B | 19 | D | 20 | B |
| 21 | B | 22 | B | 23 | C | 24 | D | 25 | D |
| 26 | A | 27 | B | 28 | D | 29 | B | 30 | C |
| 31 | C | 32 | C | 33 | D | 34 | A | 35 | A |
| 36 | C | 37 | B | 38 | C | 39 | C | 40 | C |
| 41 | A | 42 | C | 43 | B | 44 | B | 45 | D |
| 46 | D | 47 | C | 48 | B | 49 | C | 50 | C |
| 51 | B | 52 | C | 53 | B | 54 | C | 55 | C |
| 56 | C | 57 | B | 58 | B | 59 | A | 60 | D |
| 61 | A | 62 | D | 63 | B | 64 | C | 65 | B |
| 66 | A | 67 | D | 68 | A | 69 | D | 70 | B |
| 71 | C | 72 | C | 73 | C | 74 | B | 75 | B |
第二部分:案例分析(下午考试)
案例分析题一(25分)
题目:某企业信息系统建设项目分析
某制造企业计划开发一套 ERP 系统,以实现采购、生产、销售、库存、财务等业务的集成管理。项目周期为 18 个月,预算为 500 万元。
问题 1(8分):请简述该项目的可行性分析应包括哪些方面,并说明技术可行性分析的重点内容。
问题 2(8分):项目团队在需求分析阶段采用了结构化分析方法。请说明结构化分析的基本思想,以及数据流图(DFD)的四种基本符号及其含义。
问题 3(9分):为保证项目进度,项目经理绘制了如下项目网络图(单位:周):
- 活动 A:持续时间 2 周,无紧前活动
- 活动 B:持续时间 4 周,紧前活动 A
- 活动 C:持续时间 5 周,紧前活动 A
- 活动 D:持续时间 3 周,紧前活动 B、C
- 活动 E:持续时间 6 周,紧前活动 D
请计算:
- 关键路径及其长度
- 活动 B 的总浮动时间和自由浮动时间
- 如果活动 C 延期 2 周,对项目工期有何影响
案例分析题二(25分)
题目:软件架构设计与评估
某公司拟开发一个在线交易平台,系统需要支持高并发、高可用、可扩展等质量属性。架构师提出了三种候选架构方案:
- 方案一:三层 C/S 架构
- 方案二:B/S 架构
- 方案三:微服务架构
问题 1(8分):请比较三种架构方案的优缺点。
问题 2(8分):架构师在评估架构方案时,识别出三个核心质量属性场景:
- 用户发起的交易请求应在 2 秒内完成
- 主站点宕机后,能在 5 秒内自动切换至备用站点
- 系统应能抵挡恶意入侵,并对攻击行为进行报警和记录
请说明这三个场景分别对应哪些质量属性,并给出相应的架构设计策略。
问题 3(9分):最终选择了微服务架构方案。请说明微服务架构的特点,以及与企业服务总线(ESB)的区别。
案例分析题三(25分)
题目:数据库系统设计与优化
某电商平台的订单系统需要处理大量订单数据。系统目前面临以下问题:
- 订单查询响应时间过长
- 高并发下单时出现数据不一致
- 数据库扩展困难
问题 1(8分):为解决查询性能问题,请提出至少三种数据库性能优化策略。
问题 2(8分):为解决并发数据不一致问题,请说明事务的 ACID 特性,并给出解决该问题的技术方案。
问题 3(9分):系统架构师建议采用分布式数据库方案。请说明分布式数据库的特点,以及数据分片的方式和各自的适用场景。
案例分析题四(25分)
题目:信息安全体系建设
某金融机构计划建设信息安全体系,需要满足等保 2.0 三级要求。
问题 1(8分):请说明等保 2.0 三级的主要要求内容。
问题 2(8分):金融机构需要保护客户敏感数据。请设计一套完整的数据安全保护方案,包括存储安全、传输安全和使用安全三个方面。
问题 3(9分):请说明应急响应的六个阶段,并针对可能的数据库泄露事件,设计应急响应流程。
案例分析题五(25分)
题目:需求工程与 UML 建模
某软件开发项目需要开发一个学生信息管理系统,主要功能包括学生信息管理、课程管理、成绩管理、教师管理等。
问题 1(8分):需求工程师采用多种方法获取需求。请列举至少四种需求获取方法,并说明各自的适用场景。
问题 2(8分):需求分析阶段使用 UML 进行建模。请说明 UML 的分类(结构图和行为图),并列举至少五种常用的 UML 图及其用途。
问题 3(9分):请绘制学生信息管理系统的用例图(文字描述即可),包括主要角色和核心用例,并说明用例之间的关系类型。
案例分析参考答案
案例分析题一答案
问题 1 答案(8分):
可行性分析应包括:
- 经济可行性:评估项目的建设成本、运行成本和经济效益
- 技术可行性:评估技术能力和资源是否足以支持系统目标实现
- 法律可行性:从政策、法律、道德等社会因素论证可行性
- 用户使用可行性:包括管理可行性和运行可行性
技术可行性分析重点:
- 现有技术能力是否足以支持系统目标
- 现有资源(人员、技术积累、软硬件条件)是否足够
- 项目目标是否与技术能力、功能性能定义匹配
问题 2 答案(8分):
结构化分析基本思想:“分解”和”抽象”,将复杂问题分解为若干子问题,逐层细化。
DFD 四种基本符号:
- 数据流:表示数据的流动,用箭头表示
- 进程/处理:表示对数据的处理过程,用圆形或椭圆表示
- 数据存储:表示数据的存储位置,用双横线或矩形表示
- 外部实体:表示系统外部与系统交互的实体,用矩形表示
问题 3 答案(9分):
-
关键路径:A → C → D → E,长度 = 2+5+3+6 = 16 周
-
计算:
- 活动 B:ES = 2, EF = 6, LF = 8, LS = 4
- 总浮动时间 = LS - ES = 4 - 2 = 2 周
- 自由浮动时间 = min(后续活动ES) - EF = 8 - 6 = 2 周
-
如果活动 C 延期 2 周:
- 新路径长度:A → C → D → E = 2+7+3+6 = 18 周
- 原关键路径为 16 周,延期后变为 18 周
- 项目工期将延长 2 周
案例分析题二答案
问题 1 答案(8分):
| 架构方案 | 优点 | 缺点 |
|---|---|---|
| 三层 C/S | 各层相对独立、可升级性强、安全性好 | 通信效率需优化、客户端需安装 |
| B/S | 零客户端、易于部署、便于维护 | 动态页面支持弱、安全性控制难、响应速度较慢 |
| 微服务 | 高可扩展、松耦合、技术栈灵活、独立部署 | 开发运维复杂、分布式事务处理难、服务治理复杂 |
问题 2 答案(8分):
| 场景 | 质量属性 | 架构设计策略 |
|---|---|---|
| 2秒内完成交易 | 性能 | 资源调度、引入并发机制、增加计算资源 |
| 5秒内自动切换 | 可用性 | 心跳/Ping-Echo、冗余机制、故障转移 |
| 抵挡入侵并报警 | 安全性 | 入侵检测、用户认证授权、追踪审计 |
问题 3 答案(9分):
微服务架构特点:
- 粗粒度、松耦合
- 服务独立开发、部署、扩展
- 每个服务专注于单一业务能力
- 通过轻量级通信机制交互
与 ESB 的区别:
- ESB:集中式服务总线,强耦合,单一故障点
- 微服务:去中心化,每个服务独立,无单一故障点
- ESB:依赖中间件,协议转换复杂
- 微服务:轻量级通信(REST、RPC),简单灵活
案例分析题三答案
问题 1 答案(8分):
数据库性能优化策略:
- 索引优化:建立适当索引,选择经常查询而不常更新的属性
- 查询优化:减少多表查询,使用物化视图,优化 SQL 语句
- 反规范化:增加冗余列、派生列,减少连接操作
- 数据库设计优化:水平分割表、垂直分割表
- 缓存机制:使用 Redis 等缓存热点数据
- 硬件升级:增加内存、使用 SSD
问题 2 答案(8分):
事务 ACID 特性:
- 原子性(Atomicity):要么全做,要么全不做
- 一一致性(Consistency):事务发生后数据一致
- 隔离性(Isolation):事务对其他事务不可见
- 持持续性(Durability):事务结果持久保存
技术方案:
- 采用三级封锁协议
- 设置合理的隔离级别
- 使用乐观锁或悲观锁
- 采用分布式事务解决方案(如两阶段提交)
问题 3 答案(9分):
分布式数据库特点:
- 数据分布在多个节点
- 每个节点可独立处理本地数据
- 支持全局查询
- 数据独立性、集中与自治结合
数据分片方式:
- 水平分片:按行分割,重构通过并操作,适合数据量大、查询频繁的场景
- 垂直分片:按列分割,重构通过连接操作,适合不同属性访问频率差异大的场景
- 混合分片:结合水平和垂直,适合复杂业务场景
案例分析题四答案
问题 1 答案(8分):
等保 2.0 三级主要要求:
- 安全物理环境:物理访问控制、防盗窃防破坏、防电磁干扰
- 安全通信网络:网络架构安全、通信传输安全、边界防护
- 安全区域边界:边界防护、访问控制、入侵防范
- 安全计算环境:身份鉴别、访问控制、安全审计、入侵防范
- 安全管理中心:系统管理、审计管理、安全管理
问题 2 答案(8分):
数据安全保护方案:
存储安全:
- 数据库字段加密(透明数据加密 TDE)
- 密钥管理系统
- 数据备份与恢复机制
传输安全:
- SSL/TLS 加密传输
- 数字证书认证
- 安全通信协议
使用安全:
- 数据脱敏处理
- 访问控制与权限管理
- 操作审计与日志记录
- 数据生命周期管理
问题 3 答案(9分):
应急响应六阶段:准备 → 检测 → 遏制 → 根除 → 恢复 → 总结
数据库泄露事件应急响应流程:
- 准备:建立应急响应团队,制定预案,准备工具
- 检测:通过审计日志或异常行为发现泄露,初步评估影响范围
- 阱制:立即断开相关数据库连接,限制访问权限,防止进一步扩散
- 根除:分析泄露原因,修补漏洞,撤销非法访问权限
- 恢复:恢复数据库正常运行,验证数据完整性,通知受影响用户
- 总结:分析事件原因,完善安全措施,更新应急预案
案例分析题五答案
问题 1 答案(8分):
需求获取方法:
| 方法 | 适用场景 |
|---|---|
| 用户访谈 | 灵活性好,适用于获取详细需求,但需要足够的领域知识 |
| 问卷调查 | 用户群体大、分布广,需要快速收集信息 |
| 采样 | 基于数理统计原理,可减少数据收集偏差 |
| 原型 | 需求不明确,需要可视化展示 |
| 联合需求计划(JRP) | 需要多方协作,高度组织的群体会议 |
| 观察法 | 用户难以表达需求,需观察实际工作过程 |
问题 2 答案(8分):
UML 分类:
结构图(静态图):
- 类图:描述类的结构和类之间的关系
- 对象图:描述对象实例
- 构件图:描述系统构件
- 部署图:描述硬件部署
- 包图:描述包的组织结构
行为图(动态图):
- 用例图:描述系统功能和用户交互
- 活动图:描述业务流程和活动流转
- 序列图:描述对象交互顺序
- 状态机图:描述对象状态变化
- 协作图:描述对象协作关系
问题 3 答案(9分):
用例图描述:
角色:
- 学生:查看个人信息、查询成绩、选课
- 教师:录入成绩、查询学生信息、管理课程
- 管理员:管理学生信息、管理课程、管理教师信息、系统维护
核心用例:
- 学生信息管理:添加、修改、删除、查询学生信息
- 课程管理:添加、修改、删除、查询课程
- 成绩管理:录入、修改、查询成绩
- 教师管理:添加、修改、删除、查询教师信息
用例关系类型:
- 关联关系:角色与用例之间的关系
- 包含关系:一个用例总是包含另一个用例的行为
- 扩展关系:一个用例在某些条件下扩展另一个用例的行为
- 泛化关系:用例之间的继承关系