您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 交通运输 > 2015年系统分析师上午题(带答案)
2015年上半年系统分析师考试上午真题(标准参考答案)卷面总分:75.0分答题时间:150分钟1、UML结构中的公共机制是指达到特定目标的公共UML方法,其中()是事物语义的细节描述,它是模型真正的核心;()包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制A.规则说明B.修饰C.公共分类D.扩展机制试题分析:从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。(1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。(2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。2、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;()描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系A.依赖关系B.关联关系C.泛化关系D.实现关系试题分析:UML用关系把事物结合在一起,主要有下列四种关系:(1)依赖(dependency)。依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。(2)关联(association)。关联描述一组对象之间连接的结构关系。(3)泛化(generalization)。泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。(4)实现(realization)。实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。3、UML所包括的图形中,()将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图试题分析:UML中流程图。通信图(communicationdiagram)在UML1.X中称为协作图,顺序图和通信图都是交互图(interactiondiagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timingdiagram)展现了消息交换的实际时间。活动图(activitydiagram).活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。4、IEEE802.1x是一种()认证协议。A.用户IDB.报文C.MAC地址D.SSID试题分析:IEEE802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在IEEE802.11无线局域网上应用。WindowsXP支持对所有基于局域网的网络适配器使用IEEE802.1X身份验证,包括以太网络适配器和无线网络适配器。5、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法试题分析:WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(TemporaryKeyIntegrityProtocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-SharedKey)模式。6、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,()属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全A.机房安生B.入侵检测C.漏洞补丁管理D.数据库安全试题分析:作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,WindowsServer和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。(4)应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。数据库不是有系统软件属性么?为何第一个空不选数据库?又不是只有系统才有漏洞补丁,应用程序同样可以有啊。数据库是属于系统软件,但是这个地方问的是系统安全,系统和软件是有区别的两个事物,数据库属于软件,不属于一个完整的系统,一个完整的系统包括了软硬件各种事物。系统安全划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理7、王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权()享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某试题分析:题目所述的情况属于典型的职务作品,著作权归公司拥有。8、王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由()享有。A.公司B.王某C.公司、王某D.先申请者试题分析:专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。9、美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法()商标权。A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了试题分析:我国的商标权是需要申请才能获得的,甲公司在美国享有该商标权,但在中国他未注册商标所以不享有。中国区域的该商标权归乙公司享有,所以在中国地区甲公司销售该产品,侵权。10、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权试题分析:本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。王某不是已经把M公司的客户信息用于L软件公司了?为什么没有涉及商业机密?商业秘密的界定中有一条硬性规定,就是机构要采取了保密措施。而本题强调了没有签保密协议,是想告诉我们没有采取保密措施,这样是不能界定为商业秘密的。11、Flynn分类法根据计算机在执行程序的过程中()的不同组合,将计算机分为4类。当前主流的多核计算机属于()计算机。A.指令流和数据流B.数据流和控制流C.指令流和控制流D.数据流和总线带宽A.SISDB.SIMDC.MISDD.MIMD试题分析:Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:(1)单指令流单数据流(SingleInstructionstreamandSingleDatastream,SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作SISD。(2)单指令流多数据流(SingleInstructionstreamandMultipleDatastream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。(3)多指令流单数据流(MultipleInstructionstreamandSingleDatastream,MISD):MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。(4)多指令流多数据流(MultipleInstructionstreamandMultipleDatastream,MIMD):MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(MassiveParallelProcessing,MPP)结构,还是对称多处理(SymmetricalMulti-Processing,SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。12、下列关于虚拟存储器的叙述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明试题分析:虚
本文标题:2015年系统分析师上午题(带答案)
链接地址:https://www.777doc.com/doc-5014459 .html