2005年上半年系统分析师.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2005年上半年系统分析师 上午试卷( 欢迎访问软件考试网 )   ● 在关于用例(use case)的描述中,错误的是___(1)___。?( 欢迎访问软件考试网 )   (1)A.用例将系统的功能范围分解成许多小的系统功能陈述?      B.一个用例代表了系统的一个单一的目标      C.用例是一个行为上相关的步骤序列?      D.用例描述了系统与用户的交互   ● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为___(2)___。在UML的用例图上,将用例之间的这种关系标记为___(3)___。( 欢迎访问软件考试网 )   (2)A.扩展用例    B.抽象用例    C.公共用例    D.参与用例?   (3)A.association   B.extends     C.uses      D.inheritances?   ● UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中___(4)___是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择___(5)___;当需要说明体系结构的静态实施视图时,应该选择___(6)___。( 欢迎访问软件考试网 )   (4)A.构件图     B.类图      C.对象图     D.部署图?   (5)A.构件图     B.协作图     C.状态图     D.部署图?   (6)A.协作图     B.对象图     C.活动图     D.部署图?   ● 已知[X/2]补=C6H,计算机的机器字长为8位二进制编码,则[X]补=___(7)___( 欢迎访问软件考试网 )   (7)A.8CH       B.18H       C.E3H       D.F1H?   ● 某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是___(8)___元。? 利润分析 第零年 第一年 第二年 第三年 利润值 —— ¥889,000 ¥1,139,000 ¥1,514,000   (8)A.1,378,190    B.949,167     C.941,322     D.922,590 ( 欢迎访问软件考试网 )   ● 软件开发工具VB、PB、Delphi是可视化的。这些工具是一种___(9)___程序语言。( 欢迎访问软件考试网 )   (9)A.事件驱动    B.逻辑式     C.函数式     D.命令式   ● 某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用___(10)___协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在___(11)___。 ( 欢迎访问软件考试网 )   (10)A.SSL      B.Ipsec      C.PPTP      D.TCP?   (11) A.接通阶段    B.密码交换阶段  C.会谈密码阶段  D.客户认证阶段   ● 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。?( 欢迎访问软件考试网 )   (12)A.1       B.2        C.3        D.6   ●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是___(13)___。   (13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务?( 欢迎访问软件考试网 )      B.可以限制计算机A仅能访问以202为前缀的IP地址( 欢迎访问软件考试网 )      C.可以使计算机B无法使用FTP协议从Internet上下载数据?( 欢迎访问软件考试网 )      D.计算机A能够与计算机X建立直接的TCP连接 ( 欢迎访问软件考试网 )   ● 下列标准代号中,___(14)___不是国家标准代号。( 欢迎访问软件考试网 )   (14)A.GSB      B.GB/T      C.GB/Z      D.GA/T   ● 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准___(15)___。( 欢迎访问软件考试网

文档评论(0)

海川电子书城 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档