欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试高级系统分析师2014年上半年上午真题及答案解析.doc

    • 资源ID:1339535       资源大小:154KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试高级系统分析师2014年上半年上午真题及答案解析.doc

    1、计算机水平考试高级系统分析师 2014 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是_。(分数:1.00)A.包含关系B.扩展关系C.泛化关系D.聚集关系2.UML 中,序列图的基本元素包括_。(分数:1.00)A.对象、生命线和泳道B.对象、泳道和消息C.对象、生命线和消息D.生命线、泳道和消息试题(3)、(4) UML 中,静态视图描述事物的静态结构,主要包括_(3)_;交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括_

    2、(4)_。(分数:2.00)A.用例图、类图、包图B.用例图、组件图、部署图C.类图、对象图、状态图D.组件图、协作图、包图A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图3.使用 UML 进行关系数据库的_时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。(分数:1.00)A.业务用例设计B.逻辑数据模型设计C.物理数据模型设计D.物理实现设计4.以下关于 IPsec 协议的描述中,正确的是_。(分数:1.00)A.IPsec 认证头(AH)不提供数据加密服务B.IPsec 封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec

    3、的传输模式对原来的 IP 数据报进行了封装和加密,再加上了新 IP 头D.IPsec 通过应用层的 Web 服务建立安全连接5.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的_。(分数:1.00)A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高6.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括_。(分数:1.00)A.模式匹配B.密文分析C

    4、.数据完整性分析D.统计分析7.某实验室使用无线路由器提供内部上网,无线路由器采用固定 IP 地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是_。(分数:1.00)A.无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击D.校园网接入故障8.软件著作权中的翻译权不是指将原软件_的权利。(分数:1.00)A.由一种自然语言文字转换成另一种自然语言文字B.由一种程序设计语言转换成另一种程序设计语言C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种

    5、语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字9.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,_享有软件著作权。(分数:1.00)A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不10.利用_可以保护软件的技术信息和经营信息。(分数:1.00)A.著作权B.专利权C.商业秘密权D.商标权11.甲、乙软件公司 2012 年 7 月 12 日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软

    6、件公司第一次使用时间均为 2009 年 5 月 12 日。此情形下,_能获淮注册。(分数:1.00)A.“清山”B.“清山”与“青山”都C.“青山”D.由甲、乙抽签结果确定谁12.使用多处理机系统的主要目的是实现_代码的并行性。(分数:1.00)A.操作级和指令级B.指令级和作业级C.作业级和任务级D.任务级和指令级13.按照 Cache 地址映像的块冲突概率,从高到低排列的是_。(分数:1.00)A.全相联映像直接映像组相联影像B.直接映像组相联影像全相联映像C.组相联影像全相联映像直接映像D.直接映像全相联映像组相联影像14.某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时

    7、可靠度都为 R,则该计算机系统的千小时可靠度为_。 (分数:1.00)A.(1-R2)(1-R3)B.(1-R2)+(1-R3)C.(1-(1-R)2)(1-(1-R)3)D.(1-(1-R)2)+(1-(1-R)2)15.DMA 工作方式是在_之间建立直接的数据通路。(分数:1.00)A.CPU 与外设B.CPU 与主存C.主存与外设D.外设与外设16.浮点数在机器中的表示形式如下所示,若阶码的长度为 e,尾数的长度为 m,则以下关于浮点表示的叙述中,正确的是_。 (分数:1.00)A.B.C.D.17.某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的

    8、信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求,_方案相对更为可行。(分数:1.00)A.采用订阅发布(SubscribePublish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收B.采用动态接收表(Dynamic List)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理C.采用消息存储库(Message Store)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态决定如何进行消息分发D.采用文件传输(File Transf

    9、er)模式。用户安装客户端监听消息,消息转换为文件,通过 FTP 传输并通知用户接收消息试题(20)、(21) 详细调查为系统分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、_(20)_、资源情况、约束条件和薄弱环节等。如果在对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以来用_(21)_方法。(分数:2.00)A.业务流程B.数据库模型C.网络传输协议D.编程语言A.现场观摩B.书面调查C.个别访问D.抽样调查18.系统分析阶段,在确定系统的所有功能后,还需要分析

    10、各功能之间的关系和流程,使用_来检验是否识别出所有的功能,判定系统分析师是否了解系统功能,也是以后进行系统设计的基础。(分数:1.00)A.系统功能体系图B.功能流程图C.数据流图D.实体-联系图19.在对现有系统进行分析时,_方法是错误的。(分数:1.00)A.多与用户沟通,了解他们对现有系统的认识和评价B.了解现有系统的组织结构、输入输出、资源利用情况和数据处理过程C.理解现有系统“做什么”的基础上,抽取其“怎么做”的本质D.从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述试题(24)(26) 业务流程图(Transaction Flow Diapram,TFD)是

    11、业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系, 以及连接各部门的_(24)_的传递和流动关系,体现现有系统的边界、环境、输入输出和数据存储等内容。某公司的系统分析师进行系统分析后,得到了系统“员工领原材料”的业务流程描述:员工填写领料单,库长批准领料单,库工查询存库账,如果发现缺货则通知采购人员,采购人员通知供货单位补充货物,最终向员工提供原材料。使用 TFD 描述这一流程时,“供货单位”应该表示为_(25)_,“员工”应该表示为_(26)_。(分数:3.00)A.信息流B.控制流C.功能流D.业务流A.外部实体B.业务处理单位C.参与者D.数据处理A.

    12、外部实体B.业务处理单位C.参与者D.数据处理20.某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市。则开发该软件产品最不适合采用_模型。(分数:1.00)A.增量B.原型C.瀑布D.螺旋试题(28)、(29) _(28)_是系统分析阶段结束后得到的工作产品;_(29)_是系统测试阶段完成后的工作产品。(分数:2.00)A.系统设计规格说明B.系统方案建议书C.程序规格说明D.单元测试数据A.验收测试计划B.测试标准C.系统测试计划D.操作手册试题(30)、(31) 已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需

    13、要处理以公制单位表示的数据,则可以使用_(30)_模式来解决该问题。当_(31)_时,可以便用该设计模式。(分数:2.00)A.AdapterB.DecoratorC.DelegationD.ProxyA.对一个抽象的实现部分的修改对用户不产生影响B.想使用一个已经存在的类,而它的接口不符合用户需求C.一个系统要独立于它的产品创建、组合和表示D.一个对象的改变需要同时改变其他对象21.在建立企业模型过程中,确定了企业高层业务功能之后,可以通过功能分解的方式将其进一步分解为业务过程。以下关于功能分解原则的描述,错误的是_。(分数:1.00)A.每个高层功能一般至少可分解成两个子功能或过程B.同种

    14、功能或过程在分解中不能重复出现C.组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方面D.在同一分解层次上同时包含功能与过程试题(33)、(34) 在 UML20 中,_(33)_强调消息跨越不同对象或参与者的实际时间,而不仅仅关心消息的相对顺序:它能够_(34)_。(分数:2.00)A.定时图B.通信图C.顺序图D.交互概览图A.表示对象之间的组织结构B.直观地表示对象之间的协作关系C.把状态发生变化的时刻以及各个状态所持续的时间具体地表示出来D.确定参与交互的执行者试题(35)、(36) 企业信息化规划是企业信息化建设中的重要环节,与信息系统规划、企业规划、业务流程建模等密切相关

    15、。在关于企业信息化规划的活动中,_(35)_利用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案。_(36)_关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。(分数:2.00)A.企业战略规划B.信息资源规划C.信息系统战略规划D.信息技术战略规划A.企业战略规划B.信息资源规划C.信息系统战略规划D.信息技术战略规划试题(37)、(38) 如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意

    16、的信息系统,是系统分析师必须要面对的问题。_(37)_方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提供系统开发的正确性和效率。_(38)_方法以粗粒度、松散锅合的系统功能为核心,强调系统功能的标准化和构件化,加强了系统的灵活性、可复用性和可演化性。(分数:2.00)A.结构化B.面向对象C.原型化D.面向服务A.结构化B.面向对象C.原型化D.面向服务22.实施企业信息战略规划有多种方法,其中_主要以企业内部管理信息系统为核心,围绕企业整体需求进行信息系统规划。(分数:1.00)A.企业系统规划B.关键成功

    17、因素法C.信息工程法D.价值链分析法试题(40)、(41) 在数据库系统中,数据库的视图、基本表和存储文件的结构分别与_(40)_对应;数据的物理独立性和数据的逻辑独立性是分别通过修改_(41)_来完成的。(分数:2.00)A.模式、外模式、内模式B.模式、内模式、外模式C.外模式、模式、内模式D.外模式、内模式、模式A.模式与内模式之间的映像、外模式与模式之间的映像B.外模式与内模式之间的映像、外模式与模式之间的映像C.外模式与模式之间的映像、模式与内模式之间的映像D.外模式与内模式之间的映橡、模式与内模式之间的映像试题(42)、(43) 给定关系模式 R(U,F),UA,B,C,D,F(A

    18、BC,CDB)。关系 R_(42)_,且分别有_(43)_。(分数:2.00)A.只有 1 个候选关键字 ABCB.只有 1 个候选关键字 BCDC.有 2 个候选关键字 ACD 和 ABDD.有 2 个候选关键字 ACB 和 BCDA.0 个非主属性和 4 个主属性B.1 个非主属性和 3 个主属性C.2 个非主属性和 2 个主属性D.3 个非主属性和 1 个主属性试题(44)、(45) 某销售公司数据库中的关系零件为 P(Pno,Pname,Sname,City,Qty),Pno 表示零件号,Pname 表示零件名称,Sname表示供应商,City 表示所在地,Qty 表示库存量。其函数依

    19、赖集FPnoPname,(Pno,Sname)Qty,SnameCity)。关系 P 为_(44)_,存在冗余度大、修改操作的不一致、插入异常和删除异常的问题。若将 P 分解为_(45)_,则可以解决这一问题。(分数:2.00)A.1NFB.2NFC.3NFD.4NFA.P1 (Pname,Qty)、P2(Pno,Sname,City)B.P1 (Pno,Pname)、P2(Sname,City,Qty)C.P1 (Pno,Pname)、P2(Pno,Sname,Qty)、P3(Sname,City)D.P1 (Pno,Pname)、P2(Pno,Qty)、P3(Sname,City)、P4(

    20、City,Qty)试题(46)(48) 进程 P1、P2、P3、P4、P5 和 P6 的前趋图如下所示: 若用 PV 操作控制这 6 个进程的同步与互斥的程序如下,那么程序中的空 a、空 b 和空 c 处应分别为_(46)_;空 d 和空 e 处应分别为_(47)_;空 f 和空 e 处应分别为_(48)_。 (分数:3.00)A.V(S3)、P(S2)和 V(S4)V(S5)B.P(S3)、P(S2)和 V(S4)V(S5)C.V(S2)、P(S3)和 P(S4)P(S3)D.V(S2)、V(S3)和 P(S3)P(S4)A.V(S3)V(S4)和 V(S6)B.P(S3)P(S4)和 V(

    21、S6)C.P(S3)V(S4)和 V(S6)D.P(S3)V(S4)和 P(S6)A.V(S5)和 V(S7)B.P(S5)和 P(S7)C.P(S5)和 V(S7)D.V(S5)和 P(S7)23.某系统采用请求页式存储管理方案,假设某进程有 6 个页面,系统给该进程分配了 4 个存储块,其页面变换表如下表所示,表中的状态位等于 1 和 0 分别表示页面在内存或不在内存。当该进程访问的第 3 号页面不在内存时,应该淘汰表中页面号为_的页面。 (分数:1.00)A.0B.2C.4D.5试题(50)、(51) 某风险投资公司拥有的总资金数为 25,分期为项目 P1、P2、P3、P4 投资,各项目

    22、投资情况如下表所示。公司的可用资金数为_(50)_。若 P1 和 P3 分别申请资金数 1 和 2,则公司资金管理处_(51)_。 (分数:2.00)A.0B.1C.2D.3A.只能先为项目 P1 进行投资,因为投资后公司资金周转状态是安全的B.只能先为项目 P3 进行投资,因为投资后公司资金周转状态是安全的C.可以同时为项目 P1、P3 进行投资,因投资后公司资金周转状态是安全的D.不能为项目 P3 进行投资,因为投资后公司资金周转状态是不安全的24.某部门邀请 3 位专家对 12 个项目进行评选,每个专家选了 5 个项目。评选的结果中,有 a 个项目被 3人都选中,有 b 个项目被 2 人

    23、选中,有 c 个项目被 1 人选中,有 2 个项目无人选中。据此,可以推断_。(分数:1.00)A.a2B.b5C.b 为偶数D.ca+b25.设甲乙丙三人独立解决某个问题的概率分别为 045、055、06,则三人一起解决该问题的概率约为_。(分数:1.00)A.0.53B.0.7C.0.8D.0.926.某厂准备生产甲、乙、丙三种产品,生产每件产品所需的 A、B 两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表: (分数:1.00)A.25B.26C.27D.2827.某工程项目包括 8 个作业 AH。各作业的紧前作业、所需天数、所需人数见下表: (分数:1.00)A.11B.12C

    24、.13D.1428.下图表示从城市 A 到城市 B 运煤的各种路线,各线段上的数字表示该线段运煤所需的费用(百元车)。城市 A 有三个装货点,城市 B 有三个卸货点,各点旁标注的数字表示装卸煤所需的费用(百元车)。根据该图,从城市 A 的一个装货点经过一条路线到城市 B 的一个卸货点所需的装、运、卸总费用至少为_ (百元车)。 (分数:1.00)A.19B.20C.21D.2229.某批发站准备向甲、乙、丙、丁四家小商店供应 5 箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表): (分数:1.00)A.给甲、丙各 1 箱B.给乙 2 箱C.给丙 2 箱D.给丁 2 箱试题(5

    25、8)、(59) 流水线技术是通过并行硬件来提高系统性能的常用方法。对于一个 k 段流水线,假设其各段的执行时间均相等(设为路,输入到流水线中的任务是连续的理想情况下,完成 n 个连续任务需要的总时间为_(58)_。若某流水线浮点加法运算器分为 5 段,所需要的时间分别是6ns、7ns、8ns、9ns 和 6ns,则其最大加速比为_(59)_。(分数:2.00)A.nktB.(k+n-1)tC.(n-k)ktD.(k+n+1)tA.4B.5C.6D.7试题(60)、(61) 总线规范会详细描述总线各方面的特性,其中_(60)_特性规定了总线的线数,以及总线的插头、插座的形状、尺寸和信号线的排列方

    26、式等要素。总线带宽定义为总线的最大数据传输速率,即每秒传输的字节数。假设某系统总线在一个总线周期中并行传输 4B 信息,一个总线周期占用 2 个时钟周期,总线时钟频率为 10MHz,则总线带宽为_(61)_Mbps。(分数:2.00)A.物理B.电气C.功能D.时间A.20B.40C.60D.8030.以下音频编码方法,_编码使用了心理声学模型,从而实现了高效率的数字音频压缩。(分数:1.00)A.PCMB.MPEG 音频C.ADPCMD.LPC31.彩色视频信号数字化的过程中,利用图像子采样技术通过降低对_的采样频率,以达到减少数据量的目的。(分数:1.00)A.亮度信号B.饱和度信号C.同

    27、步信号D.色度信号32.在地面上相距 2000 公里的两地之间利用电缆传输 4000 比特长的数据包,数据速率为 64kbs,从开始发送到接收完成需要的时间为_。(分数:1.00)A.48msB.640msC.625msD.725ms试题(65)、(66) ICMP 协议属于因特网中的_(65)_协议,ICMP 协议数据单元封装在_(66)_中传送。(分数:2.00)A.数据链路层B.网络层C.传输层D.会话层A.以太帧B.TCP 段C.UDP 数据报D.IP 数据报33.假设网络的生产管理系统采用 BS 工作方式,经常上网的用户数为 100 个,每个用户每分钟产生 11个事务处理,平均每个事

    28、务处理的数据量大小为 006MB,则这个系统需要的信息传输速率为_。(分数:1.00)A.528MbsB.88MbsC.66MbsD.528Mbs34.中国自主研发的 3G 通信标准是_。(分数:1.00)A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX35.网络系统设计过程中,物理网络设计阶段的任务是_。(分数:1.00)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络36.2014 年 1

    29、月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问com 域名网站,这种恶意攻击可能造成的危害是_。(分数:1.00)A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是(分数:5.00)A.operational requirementsB.business requirementsC.technical requirementsD.system requirementsA.operational requirementsB.business requirementsC.technical requirementsD.syst

    30、em requirementsA.a functional requirementB.a technical requirementC.an operational requirementD.aservice requirementA.functional requirementB.technical requirementC.operational requirementD.information requirementA.system constraintB.system performanceC.security and controlD.cultural and political计算

    31、机水平考试高级系统分析师 2014 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是_。(分数:1.00)A.包含关系 B.扩展关系C.泛化关系D.聚集关系解析: 本题考查用例建模的基本知识。 用例之间的关系主要有包含、扩展和泛化。当从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以

    32、将这个用例分为一个基本用例和一个或多个扩展用例。当多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系中的子用例。2.UML 中,序列图的基本元素包括_。(分数:1.00)A.对象、生命线和泳道B.对象、泳道和消息C.对象、生命线和消息 D.生命线、泳道和消息解析: 本题考查 UML 建模的基本知识。 UML 序列图是一种交互图,它由一组对象或参与者以及它们之间可能发送的消息构成。构成序列图的基本元素包括对象、生命线和消息,还可以包括角色和激活期两种元素。泳道在 UML 活动图中区分了负责活动的对象,它明确地表示了哪些活动是由哪些对象进行的。试题(3)、

    33、(4) UML 中,静态视图描述事物的静态结构,主要包括_(3)_;交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括_(4)_。(分数:2.00)A.用例图、类图、包图 B.用例图、组件图、部署图C.类图、对象图、状态图D.组件图、协作图、包图解析:A.活动图、状态图B.序列图、状态图C.活动图、协作图D.序列图、协作图 解析:试题(3)、(4)分析 本题考查 Uh 见建模的基本知识。 UML 中的静态视图用于描述事物的静态结构,主要包括用例图、类图和包图;动态视图描述事物动态行为,主要包括活动图、状态图、序列图和协作图。动态视图中,交互视图描述了执行系统功能的各个角色

    34、之间相互传递消息的顺序关系,主要包括序列图、协作图。3.使用 UML 进行关系数据库的_时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。(分数:1.00)A.业务用例设计B.逻辑数据模型设计 C.物理数据模型设计D.物理实现设计解析: 本题考查 UML 数据库建模的基本知识。 基于 UML 的关系数据库设计分为 4 个阶段:业务用例设计是进行数据库的需求分析,使用用例图等建立业务模型;逻辑数据模型设计是确定应用系统所需的持久数据,设计出关系数据库中表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等:物理数据模型设计使用组件图、配置图等设计数据库的物理模型;

    35、物理实现设计根据物理数据模型建立具体数据库环境下的数据库表、视图等。4.以下关于 IPsec 协议的描述中,正确的是_。(分数:1.00)A.IPsec 认证头(AH)不提供数据加密服务 B.IPsec 封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec 的传输模式对原来的 IP 数据报进行了封装和加密,再加上了新 IP 头D.IPsec 通过应用层的 Web 服务建立安全连接解析: 本题考查 IPsec 协议的基础知识。 IPsec 的功能可以划分三类:认证头(Authentication Header,AH):用于数据完整性认证和数据源认证;封装安全负荷(Encapsula

    36、ting Security Payload,ESP):提供数据保密性和数据完整性认证,ESP 也包括了防止重放攻击的顺序号;Internet密钥交换协议(Internet Key Exchange,IKE):用于生成和分发在 ESP 和 AH 中使用的密钥,IKE 也对远程系统进行初始认证。 IPsec 传输模式中,IP 头没有加密,只对 IP 数据进行了加密;在隧道模式中,IPSec 对原来的 IP 数据报进行了封装和加密,加上了新的 IP 头。 IPSec 的安全头插入在标准的 IP 头和上层协议(例如 TCP)之间,任何网络服务和网络应用可以不经修改地从标准 IP 转向 IPSec,同时

    37、 IPSec 通信也可以透明地通过现有的 IP 路由器。5.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的_。(分数:1.00)A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高 解析: 本题考查防火墙的基础知识。 防火墙的性能及特点主要由以下两方面所决定: 工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。

    38、防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。6.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括_。(分数:1.00)A.模式匹配B.密文分析 C.数据完整性分析D.统计分析解析: 本题考查入侵检测系统的基础知识。 入侵检测系统由 4 个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:模式匹配:将收集到的信息与己知的网络入侵数据

    39、库进行比较,从而发现违背安全策略的行为;统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。7.某实验室使用无线路由器提供内部上网,无线路由器采用固定 IP 地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是_。(分数:1.00)A.

    40、无线路由器配置错误B.无线路由器硬件故障C.内部或者外部网络攻击 D.校园网接入故障解析: 本题考查网络故障分析的相关知识。 根据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而如果是配置错误则不会出现实验室用户使用一段时间后,不定期出现不能访问互联网的现象。另外题目说明同时有线接入的用户可以访问互联网,说明校园网接入服务正常。而如果有在该路由器受到实验室内部或者外部的网络攻击时则很有可能产生此现象。8.软件著作权中的翻译权不是指将原软件_的权利。(分数:1.00)A.由一种自然语言文字转换成另一种自然语言文字B.由一种程序设计语言转换成另一种程序设计语言 C.操作界面中涉及的自然

    41、语言文字由一种语言文字翻译成另一种语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字解析: 本题考查知识产权基本知识。 我国著作权法第十条规定:“翻译权,即将作品从一种语言文字转换成另一种语言文字的权利”;计算机软件保护条例第八条规定:“翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利”。自然语言文字包括操作界面上、程序中涉及的自然语言文字。软件翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。将程序从一种编程语言转换成另一种编程语言,则不属于计算机软件保护条例中规定的翻译。9.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准

    42、、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,_享有软件著作权。(分数:1.00)A.同学甲B.同学甲、同学乙都各自 C.同学乙D.同学甲、同学乙都不解析: 本题考查知识产权基本知识。 受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。计算机软件保护条例规定“软件著作权自软件开发完成之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。两个程序是两位同学各自独立完成,所以两位同学都对其程序享有著作权。10.利用

    43、_可以保护软件的技术信息和经营信息。(分数:1.00)A.著作权B.专利权C.商业秘密权 D.商标权解析: 本题考查知识产权基本知识。 商业秘密是一种特殊的知识产权,以反不正当竞争法为核心的一系列法律对其进行了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。11.甲、乙软件公司 2012 年 7 月 12 日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为 2009 年 5 月 12 日。此情形下,_能获淮注册。(分数:1.00)A.“清山”B.“清山”与“青山”都C.“青山”D.由甲、乙抽签结果确定谁 解析: 商标法第七条规

    44、定:“商标使用的文字、图形或者其组合,应当有显著特征,便于识别”。显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”。近似商标是指在文字的字形、读音或者图形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。判断商标是否近似,一般从商标的外观、读

    45、音和含义三个要素来判断。如果有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。读音近似是指商标的发音产生混淆,如“娃哈哈”与“娃娃哈”,易引起消费者误认。含义近似是指商标所表示的含义易发生混淆,如“长城”与“八达岭”,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。 我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先

    46、的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 中华人民共和国商标法实施条例第十九条规定:“两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请入应当自收到商标局通知之日起 30 日内提交其申请注册前在先使用该商标的证据。同日使用或者均末使用的,各申请人可以自收到商标局通知之日起 30 日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽

    47、签的申请人。”12.使用多处理机系统的主要目的是实现_代码的并行性。(分数:1.00)A.操作级和指令级B.指令级和作业级C.作业级和任务级 D.任务级和指令级解析: 本题考查计算机系统基础知识。 广义上说,使用多台计算机协同工作来完成所要求的任务的计算机系统都是多处理机系统。传统的狭义多处理机系统是指利用系统内的多个 CPU 并行执行用户多个程序,以提高系统的吞吐量或用来进行冗余操作以提高系统的可靠性。 在多处理机系统中,提高程序并行性的关键,是把任务分解成足够多的可同时操作的进程。13.按照 Cache 地址映像的块冲突概率,从高到低排列的是_。(分数:1.00)A.全相联映像直接映像组相联影像B.直接映像组相联影像全相联映像 C.组相联影像全相联映像直接映像D.直接映像全相联映像组相联影像解析: 本题考查计算机系统基础知识。 直接映像是指在进行映橡的工作时,规定各区中的某一信息块只能映像到 Cache 中的一个固定的信息块中,即主存中的第 0 块映像到 Cache 的第 0 个块,第 1 块映像到Cache 的第 1 块,以此类推。 全相联映像是指主存中的每一个字块可映像到 Cache 任何一个字块位置上。组相联映像方式是直接映像和全相联映像的一种折衷方案。这种方法将存储空间分为若干组,各


    注意事项

    本文(【计算机类职业资格】计算机水平考试高级系统分析师2014年上半年上午真题及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开