logo资料库

2014上半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共34页
第2页 / 共34页
第3页 / 共34页
第4页 / 共34页
第5页 / 共34页
第6页 / 共34页
第7页 / 共34页
第8页 / 共34页
资料共34页,剩余部分请下载后查看
2014上半年系统分析师考试真题及答案-上午卷
2014年5月份第1题
(3) A.用例图、类图、包图B.用例图、组件图、部署图
A.IPsec认证头(AH)不提供数据加密服务
D.IPsec通过应用层的Web服务建立安全连接
A.防火墙工作层次越低,则工作效率越高,同时安全性越高
C.防火墙工作层次越高,则工作效率越高,同时安全性越低
①工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低
②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如
A.由一种自然语言文字转换成另一种自然语言文字
C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)3)
【答案】C
R=R1*R2*…Rn
A.①③B.②③C.①④D.②④
【答案】B
(20)A.业务流程B.数据库模型C.网络传输协议D.编程语言
A.多与用户沟通,了解他们对现有系统的认识和评价
【答案】C
(24).A.信息流B.控制流C.功能流D.业务流
B.想使用一个已经存在的类,而它的接口不符合用户需求
D.一个对象的改变需要同时改变其他对象
A.每个高层功能一般至少可分解成两个子功能或过程
D.在同一分解层次上同时包含功能与过程
D.确定参与交互的执行者
(37)A.结构化B.面向对象C.原型化D.面向服务
(40)A.模式、外模式、内模式B.模式、内模式、外模式
(42)A.只有1个候选关键字ACBB.只有1个候选关键字BCD
【答案】A C
A.0B.2C.4D.5
【答案】C B
A.0.53B.0.7C.0.8D.0.9
A.25B.26C.27D.28
A.11B.12C.13D.14
A.19B.20C.21D.22
(59)A.4B.5C.6D.7
A.PCMB.MPEG音频C.ADPCMD.LPC
(65).A.数据链路层B.网络层C.传输层D.会话层
A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX
(4)IMT-SC(Single Carrier):也称为EDGE,是一种2.75G技术;
(2)现有网络系统的分析
(3)确定网络逻辑结构
(4)确定网络物埋结构
(5)安装和维护
2014年5月份第70题
(72)A.operational requirementsB.business require
(73)A.a functional requirementsB.a technical req
(74)A.functional requirementsB.technical require
(75)A.information requirementsB.system performan
2014 上半年系统分析师考试真题及答案-上午卷 2014 年 5 月份第 1 题 在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、 “修改订单”与用例“检查用户登录”之间是(1)。 A.包含关系 B.扩展关系 C.泛化关系 D.聚集关系 【答案】A 【解析】本题考查用例建模的基本知识。 用例之间的关系主要有包含、扩展和泛化。当从两个或两个以上的用例中提取公共行为 时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把 原始用 例称为基本用例或基础用例。如果一个用例明显地混合了两种或两种以上的不同场景,即根 据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例。当 多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例 作为泛化关系中的子用例。 2014 年 5 月份第 2 题 UML 中,序列图的基本元素包括(2)。 A.对象、生命线和泳道 B.对象、泳道和消息 C.对象、生命线和消息 D.生命线、泳道和消息 【答案】C 【解析】本题考查 UML 建模的基本知识。 UML 序列图是一种交互图,它由一组对象或参与者以及它们之间可能发送的消息构成。 构成序列图的基本元素包括对象、生命线和消息,还可以包括角色和激活期两种元素。泳道 在 UML 活动图中区分了负责活动的对象,它明确地表示了哪些活动是由哪些对象进行的。 2014 年 5 月份第 3 题 UML 中,静态视图描述事务的静态结构,主要包括(3);交互视图描述了执行系统功能 的各个角色之间相互传递消息的顺序关系,主要包括(4)。 (3) A.用例图、类图、包图 B.用例图、组件图、部署图 C.类图、对象图、状态图 D.组件图、协作图、包图
(4)A.活动图、状态图 B.序列图、状态图 C.活动图、协作图 D.序列图、协作图 【答案】A D 【解析】本题考查 UML 建模的基本知识。 UML 中的静态视图用于描述事物的静态结构,主要包括用例图、类图和包图:动态视图 描述事物动态行为,主要包括活动图、状态图、序列图和协作图。动态视图中,交互视图描 述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括序列图、协作图。 2014 年 5 月份第 5 题 使用 UML 进行关系数据库的(5)时,需要设计出表达持久数据的实体类及其联系,并 将它们映射为数据库表和视图等。 A.业务用例设计 B.逻辑数据模型设计 C.物理数据模型设计 D.物理实现设计 【答案】B 【解析】本题考查 UML 数据库建模的基本知识。 基于 UML 的关系数据库设计分为 4 个阶段: ①业务用例设计是进行数据库的需求分析,使用用例图等建立业务模型; ②逻辑数据模型设计是确定应用系统所需的持久数据,设计出关系数据库中表达持久数 据的实体类及其联系,并将它们映射为数据库表和视图等;③物理数据模型设计使用组件图、 配置图等设计数据库的物理模型;④物理实 现设计根据物理数据模型建立具体数据库环境 下的数据库表、视图等。 2014 年 5 月份第 6 题 以下关于 IPsec 协议的描述中,正确的是(6)。 A.IPsec 认证头(AH)不提供数据加密服务 B.IPsec 封装安全负荷(ESP)用于数据完整性认证和数据源认证 C.IPsec 的传输模式对原来的 IP 数据报进行了封装和加密,再加上了新 IP 头 D.IPsec 通过应用层的 Web 服务建立安全连接 【答案】: A 【解析】本题考查 IPsec 协议的基础知识。 IPsec 的功能可以划分三类: ①认证头(Authentication Header, AH):用于数据完整性认证和数据源认证;
②封装安全负荷(Encapsulating Security Payload,ESP):提供数据保密性和数据完 整性认证,ESP 也包括了防止重放攻击的顺序号; ③Internet 密钥交换协议(Internet Key Exchange,IKE):用于生成和分发在 ESP 和 AH 中使用的密钥,IKE 也对远程系统进行初始认证。 IPsec 传输模式中,IP 头没有加密,只对 IP 数据进行了加密;在隧道模式中,IPSec 对原 来的 IP 数据报进行了封装和加密,加上了新的 IP 头。 IPSec 的安全头插入在标准的 IP 头和上层协议(例如 TCP)之间,任何网络服务和网络应用 可以不经修改地从标准 IP 转向 IPSec,同时 IPSec 通信也可以透明地通过现有的 IP 路由器。 2014 年 5 月份第 7 题 防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是(7)。 A.防火墙工作层次越低,则工作效率越高,同时安全性越高 B.防火墙工作层次越低,则工作效率越低,同时安全性越低 C.防火墙工作层次越高,则工作效率越高,同时安全性越低 D.防火墙工作层次越高,则工作效率越低,同时安全性越高 【答案】D 【解析】本题考查防火墙的基础知识。 防火墙的性能及特点主要由以下两方面所决定: ①工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工 作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性 越高。 ②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而 言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。 2014 年 5 月份第 8 题 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或 异常现象,其常用的三种分析方法中不包括(8)。 A.模式匹配 B.密文分析 C.数据完整性分析 D.统计分析 【答案】B 【解析】本题考查入侵检测系统的基础知识。
入侵检测系统由 4 个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其 中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分 析方法有以下三种:①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而 发现违背安全策略的行为;②统计分析:首先给系统对象(例如用户、文件、目录和设备等) 建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。 当观察值超出正常值范围时,就认为有可能发生入侵行为;③数据完整性分析:主要关注文 件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。 2014 年 5 月份第 9 题 某实验室使用无线路由器提供内部上网,无线路由器采用固定 IP 地址连接至校园网, 实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正 常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原 因是(9)。 A.无线路由器配置错误 B.无线路由器硬件故障 C.内部或者外部网络攻击 D.园网接入故障 【答案】C 【解析】本题考查网络故障分析的相关知识。 根据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而如果是配置错 误则不会出现实验室用户使用一段时间后,不定期出现不能访问互联网的现象。另 外题目 说明同时有线接入的用户可以访问互联网,说明校园网接入服务正常。而如果有在该路由器 受到实验室内部或者外部的网络攻击时则很有可能产生此现象。 2014 年 5 月份第 10 题 软件著作权中的翻译权不是指将原软件(10)权利。 A.由一种自然语言文字转换成另一种自然语言文字 B.由一种程序设计语言转换成另一种程序设计语言 C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 【答案】B 【解析】本题考查知识产权基本知识。
我国《著作权法》第十条规定:“翻译权,即将作品从一种语言文字转换成另一种语言 文字的权利《计算机软件保护条例》第八条规定:“翻译权,即将原软件从一种自 然语言文 字转换成另一种自然语言文字的权利”。自然语言文字包括操作界面上、程序中涉及的自然 语言文字。软件翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。将 程序从一种编程语言转换成另一种编程语言,则不属于《计算机软件保护条例》中规定的翻 译。 2014 年 5 月份第 11 题 某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的 程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学 乙的构思优于甲。此情形下,(11)享有著作权。 A.同学甲 B.同学甲、同学乙都各自 C.同学乙 D.同学甲、同学乙都不 【答案】B 【解析】本题考査知识产权基本知识。 受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发 完成,不是依现有软件抄袭、复制而来。《计算机软件保护条例》规定“软件著作权 自软件 开发完成之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记 或注册手续,也不论其是否已经发表。两个程序是两位同学各自独立完成,所以两位同学都 对其程序享有著作权。 2014 年 5 月份第 12 题 利用(12)可以保护软件的技术信息和经营信息。 A.著作权 B.专利权 C.商业秘密权 D.商标权 【答案】C 【解析】本题考查知识产权基本知识。 商业秘密是一种特殊的知识产权,以《反不正当竞争法》为核心的一系列法律对其进行 了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。 2014 年 5 月份第 13 题 甲、乙软件公司 2012 年 7 月 12 日就其财务软件产品分别申请“清山”和“青山”商标
注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为 2009 年 5 月 12 日。此 情形下,(13)能获准注册。 A.“清山” B.“清山”与“青山”都 C.“青山” D.由甲、乙抽签结果确定谁 【答案】D 【解析】 商标法第七条规定:“商标使用的文字、图形或者其组合,应当有显著特征,便于识别”。 显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。 通常,无 论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具 备了显著特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。 相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、 数字、三维标志 或颜色组合相同。读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”。近 似商标是指在文字的字形、读音或者阁形的构图及颜色或者文字与图形的整体结构等要素大 体相同的商标。判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断《如果 有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近 似,如虎、豹、猫图案外观近似,易引起消费者误认。 读音近似是指商标的发音产生混淆, 如“娃哈哈”与“娃娃哈”,易引起消费者误认。含义近似是指商标所表示的含义易发生混 淆,如“长城”与“八达岭”,虽然读音、文字都不近似,但其所指的事物非常近似,其思 想主题相同,也会引起消费者的误认。 我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类 似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定 商标权 的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。 如果同口使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 《中华人民共和国商标法实施条例》第十九条规定:“两个或者两个以上的申请人,在同一 种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申 请人应当 自收到商标局通知之日起 30 日内提交其申请注册前在先使用该商标的证据。同日使用或者 均未使用的,各申请人可以自收到商标局通知之日起 30 日内自行协商,并将书面协议报送 商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳 回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当 书面通知未参加抽签的申请人。”
2014 年 5 月份第 14 题 使用多处理机系统的主要目的是实现(14)代码的并行性。 A.操作级和指令级 B.指令级和作业级 C.作业级和任务级 D.任务级和指令级 【答案】C 【解析】本题考查计算机系统基础知识。 广义上说,使用多台计算机协同工作来完成所要求的任务的计算机系统都是多处理机系 统。传统的狭义多处理机系统是指利用系统内的多个 CPU 并行执行用户多个程序,以提高系 统的吞吐量或用来进行冗余操作以提高系统的可靠性。 在多处理机系统中,提高程序并行性的关键,是把任务分解成足够多的可同时操作的进 程。 2014 年 5 月份第 15 题 按照 Cache 地址映像的块冲突概率,从高到低排列的是(15)。 A.全相联映像→直接映像→组相联映像 B.直接映像→组相联映像→全相联映像 C.组相联映像→全相联映像→直接映像 D.直接映像→全相联映像→组相联映像 【答案】B 【解析】本题考查计算机系统基础知识。 直接映像是指在进行映像的工作时,规定各区中的某一信息块只能映像到 Cache 中的一 个固定的信息块中,即主存中的第 0 块映像到 Cache 的第 0 个块,第 1 块映像到 Cache 的 第 1 块,以此类推。 全相联映像是指主存中的每一个字块可映像到 Cache 任何一个字块位置上。 组相联映像方式是直接映像和全相联映像的一种折衷方案。这种方法将存储空间分为若 干组,各组之间是直接映像,而组内各块之间则是全相联映像。 显然,进行地址映像时,直接映像方式下冲突概率最高,全相联映像方式下冲突概率最 低。 2014 年 5 月份第 16 题 某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为 R,则该计算机系统的千小时可靠度为(16)。
A.(1-R2)(1-R3) B.(1-R2)+(1-R3) C.(1-(1-R)2)(1-(1-R)3) D.(1-(1-R)2)+(1-(1-R)3) 【答案】C 【解析】本题考查计算机系统基础知识。 设各子系统的可靠度为 R1,R2,…,Rn,则整个并联系统的可靠度为 R=1-(1-R1)(1-R2)(1-R3)-(1-Rn) 设各子系统的可靠度为 R1,R2,…,Rn,则整个串联系统的可靠度为 R=R1*R2*…Rn 因此,题中所给系统的可靠度为(1-(1-R)2)(1-(1-R)3) 17、2014 年 5 月份第 17 题 DMA 工作方式是在(17)之间建立直接的数据通路。 A.CPU 与外设 B.CPU 与主存 C.主存与外设 D.外设与外设 【答案】C 【解析】本题考查计算机系统基础知识。 DMA 方式(Direct Memory Access,也称为成组数据传送方式),有时也称为直接内存 操作。一个设备接口试图通过总线直接向另一个设备发送数据(一般是大批量的数据),它会 先向 CPU 发送 DMA 请求信号,向 CPU 提出接管总线控制权的总线请求,CPU 收到该信号后, 在当前的总线周期结束后,会按 DMA 信号的优先级和提出 DMA 请求的先后顺序响应 DMA 信号。 CPU 对某个设备接口响应 DMA 请求时,会让出总线控制权,于是在 DMA 控制器的管理下,外 设和存储器直接进行数据交换,而不需 CPU 干预。数据传送完毕后,设备接口会向 CPU 发送 DMA 结束信号,交还总线控制权。 2014 年 5 月份第 18 题 浮点数在机器中的表示形式如下所示,若阶码的长度为 e,尾数的长度为 m,则以下关 于浮点表示的叙述中,正确的是(18)。
分享到:
收藏