logo资料库

2015上半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共42页
第2页 / 共42页
第3页 / 共42页
第4页 / 共42页
第5页 / 共42页
第6页 / 共42页
第7页 / 共42页
第8页 / 共42页
资料共42页,剩余部分请下载后查看
2015上半年系统分析师考试真题及答案-上午卷
1、2015年5月第1题
(2)A.规则说明B.修饰C.公共分类D.扩展机制
(3) A.依赖关系B.关联关系C.泛化关系D.实现关系
(8)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全
(14)A.指令流和数据流 B.数据流和控制流
C.指令流和控制流D.数据流和总线带宽
①单指令流单数据流机器(SISD)
②单指令流多数据流机器(SIMD)
③多指令流单数据流机器(MISD)
④多指令流多数据流机器(MIMD)
A.大多数MPP系统使用标准的CPU作为它们的处理器
(24)A.描述每个任务的进展情况以及各个任务之间的并行性
D.了解实际用户任务和目标以及这些任务所支持的业务需求
(27)A.分层数据流图B.软件模块图C.工作分解结构WBSD. PERT图
A.对于每项需求的可行性均进行分析,以确定是否能按计划实现
C.评估每项新需求的优先级,并与已有工作对比,做出相应的决策
D.演化式原型主要用于界面设计
A.位于最高层的操作代表单个逻辑单元的事物
C.业务流程代表操作的逻辑分组
【答案】A
A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定
A. B.
A.FlyweightB.ProxyC.CommandD.State
C.数据集成适合于业务逻辑经常发生变化的场合
2015年5月第42题
(44)A.{4}B.{3,4}C.{3,4,7}D.{(1,2),(2,1),(3,4)
(45)A.2,2,4B.2,2,6C.4,4,4D.4,4,6
(46)A.硬盘上主引导记录
A. 9,19B.9,18C.15,17D.15,16
A.4.8B.5C.5.2D.5.5
A.30B.34C.36D.37
A.23B.24C.25D.26
A. 12,2B.14,4C.16,4D.18,6
(62)A.2B.3C.4D.5
A.显示所测试网络的IP、ICMP、TCP、UDP协议的统计信息
A.::192:168:0:1
A.FTPB.DNSC.SMTPD.Telnet
2015 上半年系统分析师考试真题及答案-上午卷 1、2015 年 5 月第 1 题 UML 结构中的公共机制是指达到特定目标的公共 UML 方法,其中(1)是事物语义的细 节描述,它是模型真正的核心;(2)包括约束、构造型和标记值。 (1)A.规则说明 (2)A.规则说明 【答案】A D B.修饰 B.修饰 C.公共分类 D.扩展机制 C.公共分类 D.扩展机制 【解析】本题考查 UML 面向对象建模的基础知识。 公共机制是指达到特定目标的公共 UML 方法,主要包括规则说明、修饰、公共分类和扩 展机制。规则说明是元素语义的文本描述,它是模型真正的核心;UML 为每一个事物设置了 一个简单的记号,还可以通过修饰来表达更多的信息;公共分类包括类元和与实体、接口和 实现两组公共分类;扩展机制包括约束、构造型、标记值。 2、2015 年 5 月第 3 题 UML 用关系把事物结合在一起,其所包含的四种关系中,(3)描述一组对象之间连接的 结构关系;(4)描述特殊元素的对象可以替换一般元素的对象。 (3) A.依赖关系 B.关联关系 C.泛化关系 D.实现关系 (4) A.依赖关系 B.关联关系 C.泛化关系 D.实现关系 【答案】B C 【解析】本题考查 UML 面向对象建模的基础知识。 UML 用关系把事务结合在一起,UML 中的关系主要有四种。 ①依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。 ②关联:一种描述一组对象之间连接的结构关系,如聚合关系。 ③泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。 ④实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。 3、2015 年 5 月第 5 题 UML 所包括的图形中,(5)将进程或其他计算结构展示为计算内部的控制流和数据流, 主要用来描述系统的动态视图。 A.流程图 B.通信图 C.活动图 D.协作图
【答案】C 【解析】本题考查 UML 面向对象建模的基础知识。 UML2.0 所包括的图形中,活动图将进程及其他计算的结构展示为计算内部一步步的控 制流和数据流。活动图专注于描述系统的动态视图。它对系统的功能建模持别重要,并强调 对象间的控制流程。 2015 年 5 月第 6 题 IEEE 802.1x 是一种(6)认证协议。 A.用户 ID B.报文 C. MAC 地址 D. SSID 【答案】C 【解析】 IEEE802.1X 协议实现基于端口(MAC 地址(的访问控制。认证系统对连接到链路对端的请 求者进行认证。一般在用户接入设备上实现 802.1X 认证。在认证通过之前,802.1X 只允许 EAPoL(基于局域网的扩展认证协议(数据通过设备连接的交换机端口;认证通过以后,正常 的数据可以顺利地通过以太网端口。 2015 年 5 月第 7 题 为了弥补 WEP 的安全缺陷,WPA 安全认证方案中新增的机制是(7)。 A.共享密钥认证 B.临时密钥完整性协议 C.较短的初始化向量 D.采用更强的加密算法 【答案】B 【解析】 有线等效保密 WEP 的设计目的是提供与有线局域网等价的机密性。WEP 使用 RC4 协议进 行加密,并使用 CRC-32 校验保证数据的完整性。 最初的 WEP 标准使用 Mbit 的初始向量,加上 40bit 的字符串,构成 64bit 的 WEP 密钥。 后来美国政府也允许使用 104bit 的字符串,加上 24bit 的初始向量,构成 128bit 的 WEP 密钥。然而 24bit 的 IV 并没有长到足以保证不会出现重复,只要网络足够忙碌,在很 短的时间内就会耗尽可用的 IV 而使其出现重复,这样 WEP 密钥也就重复了。 Wi-Fi 联盟厂商以 802.11i 草案的子集为蓝图制定了称为 WPA(Wi-FiProtectedAccess) 安全认证方案。在 WPA 的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是
WPA 使用了 802.1X 协议对用户的 MAC 地址进行认证;其次是 WEP 增大了密钥和初始向量的 长度,以 128bit 的密钥和 48 位的初始向量(IV)用于 RC4 加密。WPA 还采用了可以动态改变 密钥的临时密钥完整性协议 TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA 强化了 数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧 计数器,还可以防止重放攻击。 2015 年 5 月第 8 题 信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全, (9)属于应用安全。 (8)A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全 (9)A.机房安生 B.入侵检测 C.漏洞补丁管理 D.数据库安全 【答案】C D 【解析】 机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据 库安全则是应用安全。 2015 年 5 月第 10 题 王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公 司存档。该软件文档的著作权(10)享有。 A.应由公司 C.应自王某 【答案】A 【解析】 B.应由公司和王某共同 D.除署名权以外,著作权的其他权利由王某 依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品 属于职务作品。职务作品的著作权归属分为两种情况。 情况 1:.虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作, 也不由其承担责任的职务作品,如教师编写的教材,著作权应由作者享有,但法人或者其他 组织具有在其业务范围内优先使用的权利,期限为 2 年。 情况 2:由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其 他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职
务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享 有署名权,其他权利由法人或者其他组织享有。 2015 年 5 月第 11 题 王某原是 M 软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王 某退休 10 个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术 问题。该项涉及计算机程序发明的专利申请权应由(11)享有。 A.公司 B.王某 C.公司、王某 D.先申请者 【答案】A 【解析】 涉及计算机程序的发明是指为解决发明提出的问题,全部或部分以计算机程序处理流程 为基础,通过计算机执行按上述流程编制的计算机程序,对计算机外部对象或者内部对象进 行控制或处理的解决方案。对外部对象的控制或处理包括对某种外部运行过程或外部运行装 置进行控制,对外部数据进行处理或者交换等;对内部对象的控制或处理包括对计算机系统 内部性能的改进,对计算机系统内部资源的管理,对数据传输的改进等。本题涉及计算机程 序的发明是对计算机执行网络端口优化处理,使该计算机的有效网络性能和吞吐量得到极大 提高,明显增加了上网浏览的速度和下载数据的速度,并提升了该计算机网络端口的利用率, 提高了计算机的运行速度和效率。 专利申请权是指公民、法人或者其他组织依据法律规定或者合同约定享有的就发明创造 向专利行政部门提出专利申请的权利。我国专利法第六条规定:执行本单位的任务或者主要 是利用本单位的物质条件所完成的职务发明创造,申请专利的权利属于该单位。专利法实施 细则第十一条规定:专利法第六条所称执行本单位的任务所完成的职务发明创造是指在本职 工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、 退休或者调动工作后 1 年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有 关的发明创造。专利法第六条所称本单位,包括临时工作单位;专利法第六条所称本单位的 物质技术条件是指本单位的资金、设备、零部件、原材料或者不对外公开的技术资料等。王 某退休只有 10 个月,且其发明与原工作任务有关,属于职务发明,所以该项涉及计算机程 序的发明 M 软件公司所有。 2015 年 5 月第 12 题
美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注 册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲 公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法 (12)商标权。 A.甲公司侵犯了乙公司的 B.甲公司与乙公司均未侵犯 C.乙公司侵犯了甲公司的 D.甲公司与乙公司均侵犯了 【答案】A 【解析】 在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。 我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上 使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美 国甲公司的行为侵犯了乙公司的商标权。 我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销 的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体 工商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。 经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商标 法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相 同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以美国甲公司的行为侵犯了 乙厂的商标权。 2015 年 5 月第 13 题 王某原是 M 软件公司的项目经理,未与 M 软件公司签订劳动合同及相应的保密协议。王 某离职后受聘于 L 软件公司,先后将其在 M 软件公司任职期间掌握的软件开发思想、处理过 程及客户信息等用于 L 软件公司的开发与管理活动,提高了 L 软件公司的经济效益。王某行 为(13)。 A.侵犯了 M 软件公司的软件著作权 B.侵犯了 M 软件公司的商业秘密权 C.既侵犯 M 软件公司的软件著作权,也侵犯 M 软件公司的商业秘密权 D.既未侵犯 M 软件公司的软件著作权,也未侵犯 M 软件公司的商业秘密权 【答案】D
【解析】 软件著作权是指软件开发者或其他权利人依据有关著作权法律法规的规定,对于软件享 有的各项专有权利。软件是指计算机程序及其有关文档。程序是指为了得到某种结果而可以 由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化 指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同 一软件。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使 用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。我国著作权法的一 项基本原则是保护作品表现形式,不保护作品创作思想。程序、软件文档是计算机软件的基 本表达方式,即表现形式,受著作权法保护。软件开发所利用的概念、原理、算法、处理过 程等不属于表达方式,不受著作权法保护。《计算机软件保护条例》第六条规定:“本条例对 软件著作权的保护不延及幵发软件所用的思想、处理过程、操作方法或者数学概念等。”依 据著作权法基本原则与计算机软件保护条例规定,王某的行为未侵犯 M 软件公司的软件著作 权。 软件商业秘密权是软件商业秘密所有人享有的对其软件商业秘密的支配权利。我国《反 不正当竞争法》中将商业秘密定义为“不为公众所知悉、能为权利人带来经济利益、具有实 用性并经权利人采取保密措施的技术信息和经营信息”(第六条)。软件商业秘密包括软件技 术和经营信息。软件技术信息主要包括程序、技术方案、设计方法、开发情况、测试结果及 使用方法的文字资料和图表等。软件经营信息包括经营管理方法以及与经营管理方法密切相 关的信息和情报,如管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以 及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。依据反 不正当竞争法的规定,商业秘密的构成必须具备秘密性、实用性、价值性和保密性特征。其 中保密性特征要求商业秘密的合法拥有者在主观上应有保守商业秘密的意愿,在客观上已经 采取相应的措施进行保密,如签订劳动合同及相应的保密协议。由于 M 软件公司没有釆取相 应的措施进行保密,所以王某所掌握的软件开发思想、处理过程及客户信息等不构成软件商 业秘密,其行为未侵犯 M 软件公司的商业秘密权。 2015 年 5 月第 14 题 Flynn 分类法根据计算机在执行程序的过程中(14)的不同组合,将计算机分为 4 类。 当前主流的多核计算机属于(15)计算机。 (14)A.指令流和数据流 B.数据流和控制流
C.指令流和控制流 D.数据流和总线带宽 (15)A.SISD B.SIMD C.MISD D.MIMD 【答案】A D 【解析】本题考查计算机系统基础知识。 Flynn 于 1972 年提出计算平台分类法主要根据指令流和数据流来分类,分为四类: ①单指令流单数据流机器(SISD) SISD 机器是一种传统的串行计算机,其硬件不支持任何形式的并行计算,所有的指令都是 串行执行,并且在某个时钟周期内,CPU 只能处理一个数据流。早期的计算机都是 SISD 机 器。 ②单指令流多数据流机器(SIMD) SIMD 是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理,以及 多媒体信息处理等领域非常有效。 Intel 处理器实现的 MMXTM、SSE(StreamingSIMDExtensions)、SSE2 及 SSE3 扩展指令 集,都能在单个时钟周期内处理多个数据单元。也就是说人们现在用的单核计算机基本上都 属于 SIMD 机器。 ③多指令流单数据流机器(MISD) MISD 是采用多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据 流才是更有效的方法,因此 MISD 只是作为理论模型出现,没有实际应用。 ④多指令流多数据流机器(MIMD) MIMD 机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。最新的 多核计算平台就属于 MIMD 的范畴,例如 Intel 和 AMD 的双核处理器。 2015 年 5 月第 16 题 下列关于虚拟存储器的叙述中,正确的是(16)。 A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明 【答案】A 【解析】本题考查计算机系统基础知识。 所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,
就形成了存储体系。一般计算机系统中主要有两种存储体系:Cache 存储体系(由 Cache 和 主存储器构成,主要目的是提高存储器访问速度(和虚拟存储体系(由主存储器和在线磁盘存 储器构成,主要目的是扩大存储器容量(。其中 Cache 存储体系对系统程序员以上均透明, 而虚拟存储体系对应用程序员透明,对系统程序员不透明。 2015 年 5 月第 17 题 某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等, 则该系统采用的总线仲裁方式(17)。 ①菊花链式查询方式 ②计数器定时查询(轮询)方式 ③独立请求方式 A.可能是③,不可能是①或② B.可能是②或③,不可能是① C.可能是②,不可能是①或③ D.可能是①、②或③ 【答案】B 【解析】本题考查计算机系统基础知识。 共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况 (执行操作都是由主设备发起的(,为了防止总线竞争,共享总线上某一时刻只允许-个主设 备使用总线。这就需要总线仲裁。集中式仲裁釆用一个中央总线仲裁器(总线控制器),由它 来决定总线上同时提出使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链 式查询方式,计数器定时查询(轮询(方式和独立请求方式。 菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询 (方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。 2015 年 5 月第 18 题 关于大规模并行处理器 MPP,以下说法不正确的是(18)。 A.大多数 MPP 系统使用标准的 CPU 作为它们的处理器 B.其互连网络通常采用商用的以太网实现 C.是一种异步的分布式存储器结构的 MIMD 系统 D.使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复 【答案】B 【解析】本题考查计算机系统基础知识。 大规模并行处理 MPP(Massively Parallel Processing)系统是指使用专用通信网络构
分享到:
收藏