系统架构设计师与系统分析师2009至2011年试题分析与解答_IT168文库



《系统架构设计师与系统分析师2009至2011年试题分析与解答_IT168文库》由会员分享,可在线阅读,更多相关《系统架构设计师与系统分析师2009至2011年试题分析与解答_IT168文库(21页珍藏版)》请在文档大全上搜索。
1、21Error! No text of specified style in document.第1章 2009上半年系统分析师上午试题分析与解答试题(1)、(2)在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于 (1) ;“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于 (2) 。(1)A. 关联关系B. 扩展关系C. 使用关系D. 依赖关系(2)A. 扩展关系 B. 使用关系C. 依赖关系 D. 继承关系试题(1)、(2)分析本题考查用例建模中用例之
2、间的基本关系。用例执行有先后顺序,是一种在时间上的依赖关系。在使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表了某种程度的复用,是降低用例之间冗余比较好的方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。参考答案(1)D(2)B试题(3)雇员类含有计算报酬的行为,利用面向对象的 (3) ,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。(3)A. 多态性B. 继承性C. 封装性D. 复用性试题(3)分析本题考查面向对象中的多态性。多态性是
3、指多种形式,不同的对象可以以不同的形式响应同样的消息。专职雇员类的对象和兼职雇员类的对象对于同样的消息采用了不同的计算方法,这是面向对象多态性的体现。参考答案(3)A试题(4)面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除 (4) 。(4)A. 系统范围之外的名词B. 表示事件的名词C. 不具有独特行为的名词D. 一个对象的同义词试题(4)分析本题考查面向对象建模的基本方法。在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。参考
4、答案(4)B试题(5)面向对象分析的任务不包含 (5) 。(5)A. 建模系统功能B. 发现并确定业务对象C. 建模各对象的状态D. 组织对象并确定对象间的关系试题(5)分析本题考查面向对象分析的活动。面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为以及对象之间的关系。面向对象分析包括3个活动:建模系统功能;发现并且确定业务对象;组织对象并确定其关系。参考答案(5)C试题(6)安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (6) 。(6)A. 检测对系统的入侵B. 发现计算机的滥用情况C. 提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D. 保
5、证可信网络内部信息不外泄试题(6)分析安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括:对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制
6、。参考答案(6)D试题(7)网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的 是 (7) 。(7)A. 多重安全网关B. 防火墙C. VLAN隔离D. 人工方式试题(7)分析网络隔离(Network Isolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网
7、与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。参考答案(7)D试题(8)在X.509标准中,不包含在数字证书中的是 (8) 。(8)A. 序列号 B. 签名算法C. 认证机构的签名 D. 私钥试题(8)分析本题考查数字证书的基础知识。数字证书中包含用户的公钥,而用户的私钥只能被用户拥有。所以选项D是不可能包含在数字证书中的。参考答案(8)D试题(9)防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于 (9) 区域。(9)A. 信任网络B. 非信任网络C. 半信任网络D. DMZ(非军事化区)试题(9
8、)分析DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。参考答案(9)D试题(10)依据计算机软件保护条例,对软件的保护包括 (10) 。(10
9、)A. 计算机程序,但不包括用户手册等文档B. 计算机程序及其设计方法C. 计算机程序及其文档,但不包括开发该软件的所用思想D. 计算机源程序,但不包括目标程序试题(10)分析我国根据中华人民共和国著作权法,制定了计算机软件保护条例(国务院339号令,2001年12月20日),条例中第二条定义计算机软件是指计算机程序及其有关文档,而第六条又明确指出“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。参考答案(10)C试题(11)以ANSI冠名的标准属于 (11) 。(11)A. 国家标准B. 国际标准C. 行业标准D. 项目规范试题(11)分析软件工程标准包
10、括:· 国际标准。由国际联合机构制定和公布,提供各国参考的标准,如以ISO冠名的标准。· 国家标准。由政府或国家级的机构制定或批准,适用于全国范围的标准,如GB冠名的标准是我国政府颁布的国家标准,ANSI是美国政府颁布的国家标准。· 行业标准。由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如以IEEE、GJB冠名的标准。· 企业规范。一些大型企业或公司,制定适用于本部门的规范。· 项目规范。由某一科研生产项目组制定,且为该项任务专用的软件工程规范。参考答案(11)A试题(12)假设需要把25盒磁带数据(每盒磁带数据量40GB)
11、从甲地传输到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用(12)介质,所用时间最短。(12)A. 汽车B. 双绞线C. 多模光纤D. 单模光纤 试题(12)分析为了便于讨论,可以简单估算每种介质的传输时间。一般情况下,汽车的速度为30km/h,可合理假设装车和卸货时间分别是5分钟;双绞线的传输速率为100Mb/s,多模光纤的传输速率为1000Mb/s,单模光纤的传输速率为2500Mb/s,并假设有足够的磁带机系统而忽略磁带数据上网所需时间。每种介质的传输时间为:双绞线的传输时间=小时多模光纤的传输时间=