资源预览内容
第1页 / 共21页
第2页 / 共21页
第3页 / 共21页
第4页 / 共21页
第5页 / 共21页
第6页 / 共21页
第7页 / 共21页
第8页 / 共21页
第9页 / 共21页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第 1 章 2005 上半年系统分析师级上午试题分析与解答试题(1)在关于用例(uses case)的描述中,错误的是 (1) 。(1)A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标C用例是一个行为上相关的步骤序列D用例描述了系统与用户之间的交互试题(1)分析用例是一个行为上相关的步骤序列,既可以是自动的也可以是手工的,其目的是完成一个单一的业务任务。用例将系统功能范围分解成许多小的系统功能陈述。一个用例代表了系统的一个单一的目标,描述了为了实现此目标的活动和用户交互的一个序列。用例是一种描述和记录系统需求的技术。一个用例本身并不是一个功能需求,但用例所讲述的场景包含了一个或者多个需求。参考答案(1)D试题(2) 、 (3)在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为 (2) 。在 UML 的用例图上,将用例之间的这种关系标记为 (3) 。(2)A扩展用例B抽象用例C公共用例D参与用例(3)AassociationBextendsCusesDinheritances试题(2) 、 (3)分析用例之间的关系包括:关联关系、扩展关系、使用(或包含)关系、依赖关系和继承关系。关联关系是一个参与者与一个用例发生交互的关系。一个用例可能会包含由几个步骤组成的复杂功能,使用例难以理解。为了简化用例,使其更容易理解,通常可以将较复杂的步骤提取成专门的用例,这样得到的用例称为扩展用例,它扩展了原始用例的功能。扩展用例与其他扩展用例之间的关系称为扩展关系。在 UML 中,每个扩展关系标记为“” 。如果几个用例执行了同样的步骤,最好把这些公共步骤提取成独立的用例,称为系统分析师历年试题分析与解答2抽象用例。抽象用例代表某种形式的“复用” ,是降低用例之间冗余的工具。抽象用例可以被另一个需要使用其功能的用例访问。抽象用例和使用它的用例之间的关系称为使用(或包含)关系。在 UML 中,使用关系标记为“” 。依赖关系用来表示系统的用例之间的依赖性,在 UML 中,依赖关系标记为“” 。 参考答案(2)B (3)C试题(4)(6)UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中 (4) 是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5) ;当需要说明体系结构的静态实施视图时,应该选择 (6) 。(4)A. 构件图B. 类图C. 对象图D. 部署图(5)A. 构件图B. 协作图C. 状态图D. 部署图(6)A. 协作图B. 对象图C. 活动图D. 部署图试题(4)(6)分析UML 提供了 4 种结构图用于对系统的静态方面进行可视化、详述、构造和文档化,它们分别是:类图。类图显示了一组类、接口、协作以及它们之间的关系。在面向对象系统建模中类图是最常用的图,用于说明系统的静态设计视图。对象图。对象图显示了一组对象以及它们之间的关系。用对象图说明在类图中所发现的事物实例的数据结构和静态快照。构件图。构件图显示了一组构件以及它们之间的关系。用构件图说明系统的静态实现视图。部署图。部署图显示了一组节点以及它们之间的关系。用部署图说明体系结构的静态实施视图。参考答案(4)B (5)A (6)D试题(7)已知X2补C6H,计算机的机器字长为8 位二进制编码,则 X补 (7) 。(7)A8CHB18HCE3HDF1H试题(7)分析根据题意, X2补=C6H, X4补 相当于将 C6H 这样一个用补码表示的 8位数算术右移一次,故X4补=E3H。而X补应为已知的补码左移一次,故Error! No text of specified style in document.3X补=8CH。参考答案(7)A试题(8)某软件公司项目 A 的利润分析如下表所示。设贴现率为10,第二年的利润净现值是 (8) 元。利润分析第零年第一年第二年第三年利润值(元)¥889 000¥1 139 000¥1 514 000(8)A. 1 378 190B. 949 167C. 941 322D. 922 590试题(8)分析 经济可行性是对一个项目或方案的成本效益的度量。有三种常用的技术可用于评 估经济可行性,也称为成本效益:投资回收分析、投资回报率和净现值。 现值的计算公式为: 1/()n nPV 1i其中,是从现在起第年 1.00 人民币的现值, 是贴现率。所以第二年的利润nPVni现值是 PV2=1/(1+0.1)2 =941 322(元) 。参考答案 (8)C试题(9)软件开发工具 Visual Basic、PB、Delphi 是可视化的。这些工具是一种 (9) 程序语言。(9)A. 事件驱动B. 逻辑式C. 函数式D. 命令式试题(9)分析可视化程序设计(Visual Programming)运用面向对象程序设计的概念,通过图形化及可视途径,构建应用程序。它使程序设计更为简单、容易。软件开发工具 Visual Basic、PB 和 Delphi 提供了集成开发环境,运用代表通用子程序的图标,通过图形操作,构建基于图形用户界面(GUI)的应用程序,是可视化的,并是一种以事件驱动的程序语言。事件驱动(Event Driven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前状态,决定要做的事情。如果不发生事件,计算机的控制权并不在正在执行的程序手里,这时程序并不占用 CPU 资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程序设计方法发生了很大的改变。事件驱动给程序设计带来了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。系统分析师历年试题分析与解答4参考答案(9)A试题(10) 、 (11)某公司为便于员工在家里也能访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP服务器之间采用 (10) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (11) 。(10)A. SSLB. IPSecC. PPTPD. TCP(11)A. 接通阶段B. 密码交换阶段C. 会谈密码阶段D. 客户认证阶段试题(10) 、 (11)分析本题考查的是一些常用网络协议和 SSL 协议实现过程的基础知识。安全套接层 SSL(Secure Sockets Layer) ,现在后续的版本是传输层安全TLS(Transport Layer Security) ,它是传输层的安全协议,能够实现传输过程中对数据的加密。IPSec(IP Security)也能够实现对传输数据的加密,但它是网络层的安全协议。和 IPSec 一样,点到点隧道协议 PPTP(Point to Point Tunnel Protocol)是链路层的安全协议。传输控制协议 TCP 能够保证数据的可靠传输,而且也是传输层的协议,但是它不具备加密功能。安全套接层协议 SSL 是一个保证计算机通信安全的协议,对通信会话过程进行安全保护,其实现过程包括接通阶段、密码交换阶段、会谈密码阶段、检验阶段、客户认证阶段和结束阶段。接通阶段中,客户机通过网络向服务器打招呼,服务器回应。密码交换阶段,客户机与服务器之间交换双方认可的密码,一般选用 RSA 密码算法。会谈密码阶段,客户机与服务器间产生彼此交谈的会谈密码。客户认证阶段,服务器验证客户机的可信度。参考答案(10)A (11)B试题(12)3DES 在 DES 的基础上,使用两个 56 位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接收方用 K1解密,K2加密,再用 K1解密,这相当于使用 Error! No text of specified style in document.5(12) 倍于 DES 的密钥长度的加密效果。(12)A. 1B. 2C. 3D. 6试题(12)分析本题考查的是有关 DES 和 3DES 的基础知识。DES 是数据加密标准算法,它主要采用替换和移位的方法加密。它用 56 位密钥对64 位二进制数据块进行加密,经过一系列替换和移位后,输入的 64 位原始数据转换成完全不同的 64 位输出数据。3DES 在 DES 的基础上进行了改进,其加密密钥的长度效果相当于 2 倍于 DES 的密钥长度。参考答案(12)B试题(13)如下图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下列描述中错误的是 (13) 。(13)A. 可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B. 可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C. 可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D. 计算机 A 能够与计算机 X 建立直接的 TCP 连接试题(13)分析本题考查的是有关应用网关代理防火墙的基础知识。应用代理网关防火墙是通过服务器建立连接的,支持较强的身份验证和注册功能。它能够彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的 TCP 连接,因此选项 D 是错误的。应用代理网关的优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比系统分析师历年试题分析与解答6较强。它能够限制局域网中的计算机访问特定的 IP 地址或者端口,因此选项 A 和 B 是正确的。由于能够检测应用层协议,因此,它还能够限制局域网中的计算机使用特定的应用层协议访问 Internet,选项 C 也是正确的。参考答案(13)D试题(14)下列标准代号中, (14) 不是国家标准的代号。(14)A. GSBB. GB/TC. GB/ZD. GA/T试题(14)分析“GB”为我国国家标准中规定的强制性国家标准代号;“GB/T”为我国国家标准 中规定的推荐性国家标准代号;“GSB”为我国国家实物标准代号;“GA/T”为我国公安部制定的推荐性标准,属于行业标准。参考答案(14)D试题(15)由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (15) 。(15)A. 与行业标准同时生效B. 即行废止C. 仍然有效D. 修改后有效试题(15)分析我国制定的标准法中第二章第六条规定:对需要在全国范围内统一的技术要求,应当制定国家标准。国家标准由国务院标准化行政主管部门制定。对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制定,并报国务院标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。对没有国家标准和行业标准而又需要在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。参考答案(15)B试题(16)假设甲、乙两人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益Error! No text of specified style in document.7合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为 (16) 。(16)A. 不构成对乙权利的侵害B. 构成对乙权利的侵害C. 已不涉及乙的权利D. 没有影响乙的权利试题(16)分析未经合作者的同意将与他人合作开发的软件当作自己独立完成的作品发表,此
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号