2015系统分析师试题以及解答

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

综合知识UML结构中的公共机制是指达到特定目标的公共UML方法,其中(1)是事物语义的细节描述,它是模型真正的核心;(2)包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制【解析】从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。(1)构造块。UML有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。事物是UML的重要组成部分,关系把事物紧密联系在一起,图是多个相互关联的事物的集合。(2)公共机制。公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规格说明是事物语义的细节描述,它是模型真正的核心;UML为每个事物设置了一个简单的记号,还可以通过修饰来表达更多的信息;UML包括两组公共分类,分别是类与对象(类表示概念,而对象表示具体的实体)、接口与实现(接口用来定义契约,而实现就是具体的内容);扩展机制包括约束(扩展了UML构造块的语义,允许增加新的规则或修改现有的规则)、构造型(扩展UML的词汇,用于定义新的构造块)和标记值(扩展了UML构造块的特性,允许创建新的特殊信息来扩展事物的规格说明)。(3)规则。规则是构造块如何放在一起的规定,包括为构造块命名;给一个名字以特定含义的语境,即范围;怎样使用或看见名字,即可见性;事物如何正确、一致地相互联系,即完整性;运行或模拟动态模型的含义是什么,即执行。UML用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系UML所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。A.流程图B.通信图C.活动图D.协作图【解析】通信图(communicationdiagram)在UML1.X中称为协作图,顺序图和通信图都是交互图(interactiondiagram)。交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。顺序图强调时序,通信图强调消息流经的数据结构。定时图(timingdiagram)展现了消息交换的实际时间。活动图(activitydiagram).活动图将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。IEEE802.1x是一种()认证协议。A.用户IDB.报文C.MAC地址D.SSID【解析】IEEE802.1X标准定义了基于端口的网络访问控制,可用于为以太网络提供经过身份验证的网络访问。基于端口的网络访问控制使用交换局域网基础结构的物理特征来对连接到交换机端口的设备进行身份验证。如果身份验证过程失败,使用以太网交换机端口来发送和接收帧的能力就会被拒绝。虽然这个标准是为有线以太网络设计的,但是其已经过改编以便在IEEE802.11无线局域网上应用。WindowsXP支持对所有基于局域网的网络适配器使用IEEE802.1X身份验证,包括以太网络适配器和无线网络适配器。为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A.共享密钥认证B.临时密钥完整性协议C.较短的初始化向量D.采用更强的加密算法【解析】WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(TemporaryKeyIntegrityProtocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-SharedKey)模式。信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全【解析】C、D作为全方位的、整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。(1)物理环境的安全性。物理层的安全包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。(2)操作系统的安全性。系统层的安全问题来自计算机网络内使用的操作系统的安全,例如,WindowsServer和UNIX等。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。(4)应用的安全性。应用层的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。(5)管理的安全性。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(10)享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(11)享有。A.公司B.王某C.公司、王某D.先申请者【解析】专利法中关于职务作品的界定为:离职、退休或调动工作后1年内,与原单位工作相关的创作属于职务作品,所以专利权归公司拥有。美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为(13)。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权【解析】本题应从两个方面分析,从软件著作权的角度来看,软件开发思想、处理过程并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。Flynn分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为4类。当前主流的多核计算机属于(15)计算机。A.指令流和数据流B.数据流和控制流C.指令流和控制流D.数据流和总线带宽A.SISDB.SIMDC.MISDD.MIMD【解析】Flynn根据不同的指令流-数据流组织方式,把计算机系统分成以下四类:(1)单指令流单数据流(SingleInstructionstreamandSingleDatastream,SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当作SISD。(2)单指令流多数据流(SingleInstructionstreamandMultipleDatastream,SIMD):SIMD以并行处理机(矩阵处理机)为代表,并行处理机包括多个重复的处理单元,由单一指令部件控制,按照同一指令流的要求为它们分配各自所需的不同数据。(3)多指令流单数据流(MultipleInstructionstreamandSingleDatastream,MISD):MISD具有n个处理单元,按n条不同指令的要求对同一数据流及其中间结果进行不同的处理。一个处理单元的输出又作为另一个处理单元的输入。这类系统实际上很少见到。有文献把流水线看作多个指令部件,称流水线计算机是MISD。(4)多指令流多数据流(MultipleInstructionstreamandMultipleDatastream,MIMD):MIMD是指能实现作业、任务、指令等各级全面并行的多机系统。多处理机属于MIMD。高性能服务器与超级计算机大多具有多个处理机,能进行多任务处理,称为多处理机系统,无论是海量并行处理(MassiveParallelProcessing,MPP)结构,还是对称多处理(SymmetricalMulti-Processing,SMP)结构,都属于这一类。目前笔记本电脑与台式机也普遍采用多核处理器,这些处理器中的多个核能并行完成任务,也属于MIMD。下列关于虚拟存储器的叙述中,正确的是(16)。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式(17)。①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式A.可能是③,不可能是①或②B.可能是②或③,不可能是①C.可能是②,不可能是①或③D.可能是①、②或③关于大规模并行处理器MPP,以下说法不正确的是()。A.大多数MPP系统使用标准的CPU作为它们的处理器B.其互连网络通常采用商用的以太网实现C.是一种异步的分布式存储器结构的MIMD系统D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复【解析】大规模并行处理计算机:MassiveParallelProcessor。由大量通用微处理器构成的多处理机系统,适合多指令流多数据流处理。其特点包括:1、大多数MPP系统使用标准的CPU作为它们的处理器。2、MPP系统使用高性能的定制的高速互连网络及网络接口,可以在低延迟和高带宽的条件下传递消息。3、MPP是一种异步的分布式存储器结构的MIMD系统,它的程序有多个进程,分布在各个微处理器上,每个进程有自己独立的地址空间,进程之间以消息传递进行相互通信。4、在MPP中存在一个特殊的问题,即如何进行容错。在使用数千个CPU的情况下,每星期有若干个CPU失效是不可避免的。因此大规模的MPP系统总是使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复。某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。A.数据集成B.界面集成C.API集成D.门户集成某软件公司分为研发、人力资源管理、市场营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于()。A.矩阵型组织结构B.职能型组织结

1 / 37
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功