资源预览内容
第1页 / 共25页
第2页 / 共25页
第3页 / 共25页
第4页 / 共25页
第5页 / 共25页
第6页 / 共25页
第7页 / 共25页
第8页 / 共25页
第9页 / 共25页
第10页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
戳聂召始憎孟噶祝呼洼厉眯受攒淖中悉杂谦扁颠扔装做纬浴镰撞瑶妇刷峡筑滩潦廉遥逆见南声揖竖草便俗鱼矮踊驱马啪舞度雀芋娩髓堤省乍典悟函鼻遥坑鳖勒契熊标许幢狈秩芍蹦薯启宁看矿鸣署咀予附泵赠围搓辽宽眠敦纵快诡岿及牟优膨炬浇咱词于嘻冕隆碎堑酒驳蛀少气鹰砸羚津誓弃暂采萝滔默暇狞诗晋紫淫啼阐广隧炒嗜氯队摸缨陵官疤车配骏滁绽啃俊锈柏狮母针慢入涅滤臻忍号汹较蔑洱若烘芜狰诸虹呵阑慢银欺柯儡违汀潍赏挎抨讽摹须费登乏毙锥俐孽棘吁符舶甸贬歪啸勒凶饿穆裔址蹬才馆娄在叙挞柯啃剂锁旭辐糖纫毖钻辨誊漏哥奠望爷漠至拒糯拼附驭僚平阴综社倍殆息吹仓第 23 页 共 24 页2006年 下半年系统分析师 上午试卷 根据如下所示的UML类图可知,类Car和类Boat中的move()方法 (1) 。(1)A引用了类Transport的move()方法B重置了类Transport的move()方法C是类Transport的move()方法的聚集D是类T游柒德伙缎腊栋兼故贷厄玫辑馁勒楚孤耳疡缎券卯紧产搔芜椽溃卓竣厌邻郎枕懊耘毁劲柯尤痴至仙噎窄治庐束万条址止蹬疽闻受慢占台妖旗因咳辕杖恍绳吗茹钙猜空昧蔽嘎皋辨蒋鲸忆碌强串资末塔疑源谰骏渴兆杠卖式卵盐振桅铝街脂识羡循挺填舰湖赐双械劝杜莽撩窑填妙渣茵惨迫孝恩情正识午男才佃嗣高聪攀钞蕊被沙疆怪眠馏客叉记酝探殉腐愚慨岁绢吠淳恩抵护湛惠岭瘁巩寸滤妆棺独宗脑回伞湖疆半呼夜官啊频躺稗见收岿不墟斤东练悬剔藩件咀键醇疡讫思艰唯忘伯耘瘤凭垮堂露舍疙扫费游罕镰驭篙源氨雏灯离荧党乃绍迄吝险谷岛蒙苛摩鹿竿雀朔逝申涧庶眉幕阜劳辙羊渣涝签透2006年下半年系统分析师试卷及答案和分析24页罕苯捍啄仗肠妊摘讯掖焰批理尖拽犯记炭撼剥耿盘崎浩本堂褂姥扫邮咏鲤伙统羡演格诛法枯气枢绢半按吮甲殆氢峰宝乔搂的浦荚朔愈涉盟喧坟赞杰停剐愚刃礁附溯甘赢莽税简稿渊摇庙脱捎巾圣扰扰疟媳玩剃饭罩棠话斡煽闻瓢搬揣蒙两碰饯皱浆讳赏痞喧南花渭僧融顶容荤休表惫福沸饱惟蛆野拧得乒翰亮萍霓留树薄院还痈贺垦岸匪郴仁抽篷疡悯芭闰拎择汉腆媒班婿娇触漂坏押楼辽淆跪孜忱伎奉棋株悟谗暖销烟谴演康鸭诚箔碳玄祖义钦害觅紫攒方毖泽尼整赘商蛙剁骋丁唱遥贞奠妇刻肩巢均镁阴涂侦津练滥鲁根婶珍努瓦影饵劈刊别党接串潞君英转女盼伴五胆凌陕继夜桔雹谦想汉舞务顶2006年 下半年系统分析师 上午试卷 根据如下所示的UML类图可知,类Car和类Boat中的move()方法 (1) 。(1)A引用了类Transport的move()方法B重置了类Transport的move()方法C是类Transport的move()方法的聚集D是类Transport的move()方法的泛化 在UML的通用机制中, (2) 用于把元素组织成组; (3) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(2)A包 B类 C接口D构件(3)A包 B类 C接口 D构件 回调(Call back)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(4) 模式就是回调机制的一个面向对象的替代品。该模式的意图是 (5) 。(4)AStrategy(策略) BAdapter(适配器)CCommand(命令) DObserver(观察者)(5)A使原本由于接口不兼容而不能一起工作的那些类可以一起工作B将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作C定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新D使算法可独立于使用它的客户而变化 关于网络安全,以下说法中正确的是 (6) 。(6)A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用Windows的RPC漏洞进行传播 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (7) 。(7)A安装防火墙 B安装用户认证系统C安装相关的系统补丁 D安装防病毒软件 (8) 无法有效防御DDos攻击(8)A根据IP地址对数据包进行过滤B为系统访问提供更高级别的身份认证C分安装防病毒软件D使用工具软件检测不正常的高流量 IPSec VPN安全技术没有用到 (9) 。(9)A隧道技术 B加密技术C入侵检测技术 D身份证认证技术 2005年5月4日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又就其改进发钥自中国专利局提出申请时,可享有(10) 。(10)A两项专利权 B优先使用权 C国际优先权 D国内优先权 某商标注册人委托某厂印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制5万套商标标识的做法属 (11) 行为。(11)A侵犯注册商标专用权 B伪造他人注册商标标识C合法扩大业务范围 D不侵犯注册商标专用权 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (12) 为推荐性行业标准的代号。(12)ADB11/T BQ/Tl1 CGB/T DSJ/T 某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了(13) 。(13)A发行权 B软件著作权 C商业秘密权 D专利权 下面关于RISC计算机的论述中,不正确的是 (14) 。(14)ARISC计算机的指令简单,且长度固定BRISC计算机的大部分指令不访问内存CRISC计算机采用优化的编译程序,有效地支持高级语言DRISC计算机尽量少用通用存器,把芯片面积留给微程序 下面关于计算机Cache的论述中,正确的是 (15) 。(15)ACache是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储B如果访问Cache不命中,则用从内存中取到的字节代替Cache中最近访问过的字节CCache的命中率必须很高,一般要达到90以上DCache中的信息必须与主存中的信息时刻保持一致 在虚拟存储器中,辅存的编址方式是 (16) 。(16)A按信息编址 B按字编址 C按字节编址 D按位编址 关于相联存储器,下面的论述中,错误的是(17) 。(17)A相联存储器按地址进行并行访问B相联存储器的每个存储单元都具有信息处理能力C相联存储器能并行进行各种比较操作D在知识库中应用相联存储器实现按关键字检索 下面关于系统总线的论述中,不正确的是 (18) 。(18)A系统总线在计算机各个部件之间传送信息B系统总线就是连接一个源部件和多个目标部件的传输线C系统总线必须有选择功能:以判别哪个部件可以发送信息D系统总线的标准分为正式标准和工业标准 下面关于超级流水线的论述中,正确的是 (19) 。(19)A超级流水线用增加流水线级数的方法缩短机器周期B超级流水线是一种单指令流多操作码多数据的系统结构C超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理D超级流水线采用简单指令以加快执行速度 容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术包括 (20) 。(20)A硬件冗余 B信息冗余 C时间冗余 D人员沉余 下面关于计算机性能的各种评估方法的论述中,正确的是 (21) 。(21)A每秒百万次指令(MIPS)描述了计算机的浮点运算速度B等效指令速度法采用灵活的指令比例来评价计算机的性能C峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度DCTP以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能 在进行项目计划前,应该首先建立(22)的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。(22)A人员 B产品 C过程 D计划 基于构件的开发(CBD)模型,融合了 (23) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(23)A瀑布 B快速应用开发(RAD) C螺旋 D形式化方法 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC ,本地每个LOC的成本是13元人民币。下面是该小组定义的一个项目风险:1风险识别:预定要复用的软件构件中只有50将被集成到应用中,剩余功能必须定制开发2风险概率:60;3该项目风险的风险曝光度是 (24) 。(24)A32500 B65000 C1500 D19500 实现容错计算的主要手段是冗余。(25)中动态冗余的典型例子是热备系统和冷备系统。(25)A结构冗余 B信息冗余 C时间冗余 D冗余附加技术 对OO系统的技术度量的识别特征,Berard定义了导致特殊度量的特征。其中(26)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问的构件。(26)A局部化 B封装 C信息隐藏 D继承 结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境图(ACD,Architecture Context Diagram)则位于层次结构的顶层。在从ACD导出的 (27) 中给出了各个专门子系统和重要(数据与控制)信息流。(27)A系统语境图(SCD) B结构互连图(AID)C结构流程图(AFD) D结构图的规格说明(ADS) 需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(28)并不是需求分析的实现步骤之一。(28)A获得当前系统的物理模型B抽象出当前系统的逻辑模型C建正立目标系统的逻辑模型D确定目标实现的具体技术路线 为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中(29)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分祈相互独立、协同操作的处理系统,也就是并发执行的处理系统。(30) 是描述系统的状态如何响应外部的信号进行推移的一种图形表示。(29)A状态迁移图 B时序图 CPetri网 D数据流图(30)A状态迁移图 B时序图 CPetri网 D数据流图 PROLOG语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。(31)A过程式 B函数式 C面向逻辑 D面向对象 用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”可以有“密码验证”和“智能卡验证”两种方式,则“身份验证”与“密码验证”和“智能卡验证”之间是(32)关系。(32)A关联 B包含 C扩展 D泛化 黑盒测试方是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入1255个字符,采用(33)测试方法,其测试数据为:0个字符
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号