网站大量收购闲置独家精品文档,联系QQ:2885784924

2005年上半年系统分析师试题以及答案.doc

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第  PAGE 27 页 共  NUMPAGES 27 页 2005年11月系统分析员级上午试题 ● 面向对象系统中有两种基本的复用方式:框架复用和类库复用。下列关于框架和类库的描述不正确的是__(1)__。 (1) A.框架是一个“半成品”的应用程序      B.类库只包含一系列可被应用程序调用的类      C.框架会为一个特定的目的实现一个基本的、可执行的架构      D.类库是框架的一种扩展形式 ● 下列有关面向对象的叙述不正确的是__(2)__。 (2) A.面向对象设计最根本的意图是适应需求变化      B.应尽量针对接口编程,而不要针对实现编程      C.尽量使用继承而不是聚合,因为继承使得类间的藕合性最小      D.尽量使用已有的类库   ● 当__(3)__时,用例是捕获系统需求最好的选择。   (3) A.系统具有很少的用户    B.系统具有很少的接口      C.系统算法复杂,功能单一  D.系统有很多参与者   ● 现有两个用例UC1和UC2,其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则UC1和UC2间的关系是“__(4)__”。   (4) A. include  B. extend  C. generalize  D. call   ● 下列关于面向对象的分析与设计的描述,正确的是__(5)__。   (5) A.面向对象设计描述软件要做什么      B.面向对象分析不需要考虑技术和实现层面的细节      C.面向对象分析的输入是面向对象设计的结果      D.面向对象设计的结果是简单的分析模型   ● 协作图主要描述对象间的交互与连接,它__(6)__。   (6) A.能够表示消息的顺序和嵌套关系      B.能够表示消息的顺序关系,但不能表示消息的嵌套关系      C.能够表示消息的嵌套关系,但不能表示消息的顺序关系      D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系   ● 下列关于UML叙述正确的是__(7)__。   (7) A.UML是一种语言,语言的使用者不能对其扩展      B.UML仅是一组图形的集合      C.UML仅适用于系统的分析与设计阶段      D.UML是独立于软件开发过程的   ● 某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是__(8)__年,投资收益率是__(9)__。 年度 20042005200620072008投资 1000----成本 -1000100010001000收入 -1500150015001500净现金流量 -1000500500500500净现值 -925.93428.67396.92367.51340.29  (8) A. 1   B. 2   C. 2.27   D. 2.73   (9) A. 42%  B. 44%  C. 50%    D. 100%   ● 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(10)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(11)__位。   (10)A.比非对称密码算法更安全   B.比非对称密码算法密钥长度更长      C.比非对称密码算法效率更高  D.还能同时用于身份认证   (11)A.56   B.64   C.128   D.256   ● 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用__(12)__协议可以解决这一需求。   (12)A.PPTP  B.RC-5  C.UDP   D.Telnet   ● 根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防。下面的措施中,无助于提高同意局域网内安全性的措施是__(13)__。   (13)A.使用防病毒软件   B.使用日志审计系统      C.使用入侵检测系统  D.使用防火墙防止内部攻击   ● 标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,__(14)__是指编制计划,组织草拟,审批、编号、发布的活动。   (14)A.制订标准  

文档评论(0)

14576 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档