- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 2009上半年系统分析师上午试题分析与解答
在某银行业务的用例模型中,取款用例需要等到存款用例执行之后才能执行,两个用例之间的关系属于 (1) ;取款和存款两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么取款和存款用例与查询余额用例之间的关系属于 (2) 。(1)A. 关联关系 B. 扩展关系C. 使用关系D. 依赖关系
(2)A. 扩展关系 B. 使用关系C. 依赖关系 D. 继承关系试题(1)
本题考查用例建模中用例之间的基本关系。
用例执行有先后顺序,是一种在时间上的依赖关系。在使用用例建模系统需求时,两个或多个用例可能执行同样的功能步骤。把这些公共步骤提取成独立的用例,称为抽象用例。抽象用例代表了某种程度的复用,是降低用例之间冗余比较好的方式。抽象用例可以被另一个需要使用它的功能用例访问,抽象用例和使用它的用例之间的关系称为使用关系。
参考答案(1)(3). 多态性试题(3)
本题考查面向对象中的多态性。
多态性是指多种形式,不同的对象可以以不同的形式响应同样的消息。专职雇员类的对象和兼职雇员类的对象对于同样的消息采用了不同的计算方法,这是面向对象多态性的体现。
参考答案(3)(4). 系统范围之外的名词 B. 表示事件的名词
C. 不具有独特行为的名词 D. 一个对象的同义词
试题(4)
本题考查面向对象建模的基本方法。
在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。
参考答案(4)(). 建模系统功能 B. 发现并确定业务对象
C. 建模各对象的状态 D. 组织对象并确定对象间的关系
试题(5)
本题考查面向对象分析的活动。
面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为以及对象之间的关系。面向对象分析包括3个活动:建模系统功能;发现并且确定业务对象;组织对象并确定其关系。
参考答案(5)试题() 。
()A.
B. 发现计算机的滥用情况
C. 提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D. 保证可信网络内部信息不外泄
试题参考答案()试题
网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的 是 () 。
()A. 多重安全网关B. 防火墙C. VLAN隔离 D. 人工方式
试题twork Isolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式P/IP协议的数据连接。
参考答案()
在X.509标准中,不包含在数字证书中的是 (8) 。
(8)A. 序列号 B. 签名算法
C. 认证机构的签名 D. 私钥
试题(8)分析
本题考查数字证书的基础知识。
数字证书中包含用户的公钥,而用户的私钥只能被用户拥有。所以选项D是不可能包含在数字证书中的。
参考答案
(8)D
试题(9)
防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于 ()
()A. 信任网络 B. 非信任网络
C. 半信任网络 D. DMZ(非军事化区)
试题(9)分析
DMZ是英文demilitarized zone”的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。
参考答案
(9)D
试题(10)
依据《计算机软件保护条例》,对软件的保护包括 (10) 。
(10)A. 计算机程序,但不包括用户手册等文档
B. 计算机程序及其设计方法
C. 计算机程序及其文档,但不包括开发该软件的所用思想
D. 计算机源程序,但不包括目标程序
试题(10)分析
我国根据《中华人民共和国著作权法》,制定了《计算机软件保护条例》(国务院339号令,2001年12月20日),条例中第二条定义计算机软件
您可能关注的文档
最近下载
- 华东师大版八年级数学上册《作一个角等于已知角》教案及教学反思.docx VIP
- 【真题】河南省2025年对口升学(语文、英语)考试真题卷 完整版2025.pdf VIP
- 中心吸氧装置出现故障的应急预案.pptx VIP
- 13.4.2作一个角等于已知角展示课件数学八年级上册.pptx VIP
- 梦幻西游手游科举乡试会试答案大全 乡试答题器.pdf VIP
- QB∕T 5617-2021 单层床通用技术条件 .pdf
- 设备采购与管理作业指导书(设备采购类).doc VIP
- 2022 ASHRAE Handbook Refrigeration. SI edition标准原版完整.docx
- 教职工请假单(部门存根)(模板).pdf VIP
- 学校篮球比赛报名表的表格打印模板文档.xlsx VIP
文档评论(0)