logo资料库

2013上半年系统分析师考试真题及答案-上午卷.doc

第1页 / 共35页
第2页 / 共35页
第3页 / 共35页
第4页 / 共35页
第5页 / 共35页
第6页 / 共35页
第7页 / 共35页
第8页 / 共35页
资料共35页,剩余部分请下载后查看
2013上半年系统分析师考试真题及答案-上午卷
2013年5月第1题
UML用系统视图描述系统的组织结构。其中,(1)对系统的物理代码的文件和构件进行建模。
A.构件视图B. 物理视图C.实现视图D.部署视图
【参考答案】 C
【解析】本题考査UML建模的基本知识。
UML利用5个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原
2013年5月第2题
A. PGPB. PKIC. SETD. Kerberos
A.事件产生器、事件数据库、事件分析器、响应单元
D.著作权由公司和软件设计师共同享有
2013 上半年系统分析师考试真题及答案-上午卷 2013 年 5 月第 1 题 UML 用系统视图描述系统的组织结构。其中,(1)对系统的物理代码的文件和构件进行 建模。 A.构件视图 B. 物理视图 C.实现视图 D.部署视图 【参考答案】 C 【解析】本题考査 UML 建模的基本知识。 UML 利用 5 个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关 联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻 辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的 子集。进程视图是可执行线程和进程作为活动类的建模。实现视图对组成基于系统的物理代 码的文件和构件进行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射 和分布结构。 2013 年 5 月第 2 题 UML 中的事物也称为建模元素,(2)在模型中属于静态的部分,代表概念上或物理上的 元素。这些元素中,(3)定义了交互的操作。 (2).A.分组事物 B.结构事物 C.行为事物 D.物理事物 (3).A.节点 B.活动类 C.接口 D.协作 【参考答案】B D 【解析】本题考查 UML 建模的基本知识。 UML 中的事物也称为建模元素,包括结构事物、行为事物、分组事物和注释事物。结构 事物在模型中属于静态的部分,代表概念上或物理上的元素。UML 有 7 种结构事物,分别是 类、接口、协作、用例、活动类、构件和节点。其中,接口是指为类或构件提供特定服务的 一组操作的集合;协作定义了交互的操作,是一些角色和其他事物一起工作,提供一些合作 的动作,这些动作比事物的总和要大;活动类的对象有一个或多个进程或线程,其对象代表 的事物的行为和其他事物是同时存在的;节点是一个物理元素,它在运行时存在,代表一个 可计算的资源,通常占用一些内存和具有处理能力。
2013 年 5 月第 4 题 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体, 则两者之间的关系称为(4);如果部分和整体具有统一的生命周期,则两者之间的关系称为 (5)。 (4).A.聚合关系 B.依赖关系 C.泛化关系 D.组合关系 (5).A.聚合关系 B.依赖关系 C.泛化关系 D.组合关系 【参考答案】A D 【解析】本题考查面向对象的基本知识。 面向对象中类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。两个类存在 整体与部分的关系,且部分可能同时属于多个整体,则两者之间的关系称为聚合关系;如果 一个类的变化会引起另一个类的变化,则称后者依赖于前者;泛化关系用于描述父类和子类 之间的关系;两个类存在整体与部分的关系,而两者同时创建同时消亡,则两者之间的关系 称为组合关系。 2013 年 5 月第 6 题 以下关于利用三重 DES 进行加密的说法,(6)是正确的。 A.三重 DES 的密钥长度是 56 位 B.三重 DES 使用三个不同的密钥进行三次加密 C.三重 DES 的安全性高于 DES D.三重 DES 的加密速度比 DES 加密速度快 【参考答案】C 【解析】本题考查三重 DES 的知识。 三重 DES 是 DES 的改进算法,它使用两把密钥对报文作三次 DES 加密,效果相当于将 DES 密钥的长度加倍了,克服了 DES 密钥长度较短的缺点。本来,应该使用三个不同的密钥 进行三次加密,这样就可以把密钥的长度加长到 3x56=168 位。但许多密码设计者认为 168 位的密钥已经超过实际需要了,所以便在第一层和第三层中使用相同的密钥,产生一个有效 长度为 112 位的密钥。之所以没有直接采用两重 DES,是因为第二层 DES 不是十分安全,它 对一种称为“中间可遇”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行 三重 DES 加密操作。这种方法的缺点是要花费原来三倍的时间,但从另一方面来看,三重 DES 的 112 位密钥长度是很“强壮”的加密方式了。
2013 年 5 月第 7 题 利用报文摘要算法生成报文摘要的目的是(7)。 A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过的数据 D.防止发送的报文被篡改 【参考答案】D 【解析】本题考查报文摘要的知识。 报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文 摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比 两次摘要就可确定数据是否被修改过。 2013 年 5 月第 8 题 支持电子邮件加密服务的标准或技术是(8)。 A. PGP B. PKI C. SET D. Kerberos 【参考答案】A 【解析】本题考查电子邮件加密服务的知识。 PKI 即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提 供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 SET 即安全电子交易协议,是美国 Visa 和 MasterCard 两大信用卡组织等联合于 1997 年 5 月 31 日推出的用于电子商务的行业规范,其实质是一种应用在 Internet 上、以信用卡 为基础的电子付款系统规范,目的是为了保证网络交易的安全。 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序 提供强大的认证服务。 PGP 是一个基于 RSA 公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权 者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没 有被篡改。 2013 年 5 月第 9 题
下图为 DARPA 提出的公共入侵检测框架示意图,该系统由 4 个模块组成。其中模块①〜 ④分别是(9)。 A.事件产生器、事件数据库、事件分析器、响应单元 B.事件分析器、事件产生器、响应单元、事件数据库 C.事件数据库、响应单元、事件产生器、事件分析器 D.响应单元、事件分析器、事件数据库、事件产生器 【参考答案】D 【解析】本题考査入侵检测的知识。 美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework, CIDF)由 4 个模块组成(如下图所示)。 ①事件产生器(Event generators, E-boxes)„负责数据的采集,并将收集到的原始数 据转换为事件,向系统的其他模块提供与事件有关的信息。 ②事件分析器(EventAnalyzers,A-boxes)。接收事件信息并对其进行分析,判断是否 为入侵行为或异常现象。
③事件数据库(Event DataBases,D-boxes)。存放有关事件的各种中间结果和最终数 据的地方,可以是面向对象的数据库,也可以是一个文本文件。 ④响应单元(Response units, R-boxes)。根据报警信息做出各种反应,强烈的反应就 是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。 2013 年 5 月第 10 题 王教授 2002 年 3 月 1 日自行将我国《计算机软件保护条例》译成法文,投递给某杂志 社,于 2002 年 6 月 1 日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授 协商,于 2003 年 2 月 10 日发文将该译文定为官方正式译文。王教授对其译文享有著作权的 期限为(10)。 A.2002 年 3 月 1 日至 2052 年 3 月 1 日 B.2002 年 6 月 1 日至 2052 年 12 月 30 日 C.2002 年 3 月 1 日至 2003 年 2 月 10 日 D.2002 年 3 月 1 日至去世后 50 年 【参考答案】C 【解析】本题考查知识产权知识。 作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法 律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品(作品)就不再是受 保护客体,而成为社会的共同财富,为人们自由使用。各国著作权制度对著作财产权都规定 了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民 的著作权保护期延至作者去世后 50 年,即作者终生及其死亡后 50 年。 通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方 式,具体形式有改编、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创 作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者) 享有,且仅对演绎部分享有著作权,对被演绎的作品(原作品)不享有著作权。 著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。我国 著作权法第 4 条规定:“依法禁止出版、传播的作品,不受本法保护。”。对于依法禁止出版、 传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依 法追究行为人的法律责任。我国著作权法第 5 条列举了三项不宜给予著作权保护的对象: ①法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质 的文
件,及其官方正式译文。这件具有实施效用的法律及官方文件,并非缺乏独创性。但对它的 考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,故不在著作权保护之列。 ②时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式 上不以独创性为条件,而是求真求快。同时,在新闻传播中,居于首位的是保障社会成员获 得新闻的权利(知情权),故时事新闻不享有著作权。 ③历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运 用。再者它们在表达方式上具有“唯一性”,不存在独创性表现的可能性,不具备作品的条 件,故不给予著作权保护。 2013 年 5 月第 11 题 王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司 存档。其软件文档属于职务作品,(11)。 A.著作权由公司享有 B.著作权由软件设计师享有 C.除署名权以外,著作权的其他权利由软件设计师享有 D.著作权由公司和软件设计师共同享有 【参考答案】A 【解析】本题考查知识产权知识。 公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品 分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权归属分 两种情形: 一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为, 但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品。 对于一 般职务作品,法人或其他组织享有在其业务范围内优先使用的权利,期限为两年。 优先使 用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使用的相同方式使 用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第 三人以与法人或其他组织使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。 特殊的职务作品,除署名权以外,著作权的其他权利由法人或者其他组织(单位)享有。 所谓特殊职务作品是指著作权法第 16 条第 2 款规定的两种情况:一是主要利用法人或者其 他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图、计
算机软件、地图等科学技术作品;二是法律、法规规定或合同约定著作权由单位享有的职务 作品。 2013 年 5 月第 12 题 商标权权利人是指(12)。 A.商标设计人 B.商标制作人 C.商标使用人 D.注册商标所有人 【参考答案】D 【解析】本题考查知识产权知识。 商标权权利人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。 注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指 未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。商标所有人只有 依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。 商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用 中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例 如,可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图 案还可以申请外观设计专利通过专利法保护等。 2013 年 5 月第 13 题 软件著作权的保护对象不包括(13)。 A.源程序 B.目标程序 C.软件文档 D.软件开发思想 【参考答案】D 【解析】本题考查知识产权知识。 软件著作权的保护对象是指受著作权法保护的计算机软件,包括计算机程序及其相关文 档。计算机程序通常包括源程序和目标程序。同一程序的源程序文本和目标程序文本视为同 一程序,无论是用源程序形式还是目标程序形式体现,都可能得到著作权法保护。软件文档 是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、 设计、功能、开发情况、测试结果及使用方法等。 我国《计算机软件保护条例》第 6 条规定:“本条例对软件著作权的保护不延及开发软 件所用的思想、处理过程、操作方法或者数学概念等。”思想和思想表现形式(表现 形式、 表现)分别属于主客观两个范畴。思想属于主观范畴,是无形的,本身不受法律的保护。软
件开发者的开发活动可以明确地分为两个部分,一部分是存在开发者大脑中的思想,即在软 件开发过程中对软件功能、结构等的构思,而另一部分是开发者的思想表现形式,即软件完 成的最终形态(程序和相关文档)。著作权法只保护作品的表达,不保护作品的思想、原理、 概念、方法、公式、算法等,因此对计算机软件来说,只有程序和软件文档得到著作权法的 保护,而程序设计构思、程序设计技巧等不能得到著作权法保护。 2013 年 5 月第 14 题 某计算机系统采用 4 级流水线结构执行指令,设每条指令的执行由取指令 分析指令 、取操作数 、运算并保存结果 组成(注: 括号中是指令执行周期),并分别用 4 个子部件完成,该流水线的最大吞吐率为(14);若连 续向流水线输入 5 条指令,则该流水线的加速比为(15)。 (14).A.1 B. C. D. (15).A.1:1 B.2:1 C.8:3 D. 3:8 【参考答案】C B 【解析】本题考查计算机系统中流水线基础知识。 流水线的吞吐率(ThoughtPut rate, TP)是指单位时间内流水线所完成的任务数量或输 出的结果数量。计算流水线吞吐率 TP 的基本公式为: 其中 n 是任务数, 是处理完 n 个任务所用的时间。 当流水线各段执行时间均相等(为 ),输入连续 n 个任务的一条 k 段线性流水线 的实际吞吐率为 ,最大吞吐率为 。 当流水线中各个流水段的执行时间不完全相等时,流水线的最大吞吐率与实际吞吐率主要是 由流水线中执行时间最长的那个流水段来决定的,这个流水段就成了整个流水线的“瓶颈”。
分享到:
收藏