- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统分析师 /rk/2016fenshu/
2016年上半年系统分析师考试真题
上午试题
●用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是( )。
(1)A.用例定义了系统向参与者提供服务的方法
B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系
C.通信关联的箭头所指方是对话的主动发起者
D.用例模型中的信息流由通信关联来表示
●UML通过五个视图来定义系统架构,( )表示了设计模型中在架构方面具有重要意义的类、子系统、包
和用例实现的子集。
(2)A.逻辑视图
B.用例视图
C.进程视图 院
D.部署视图 学
●UML事物的关系中,( )和( )本质上都属于依赖关系。
(3)A.泛化关系 考
B.关联关系
C.包含关系 软
D.组合关系
(4)A.继承关系 赛
B.聚合关系
C.扩展关系 希
D.聚合关系
●面向对象分析中,构建用例模型一般分为四个阶段,其中,除了( )阶段之外,其它阶段是必需的。
(5)A.识别参与者
B.合并需求获得用例
C.细化用例描述
D.调整用例模型
●用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数
字证书中包含( ),并利用( )验证该证书的真伪,然后利用( )验证M的真实性。
(6)A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
系统分析师 /rk/2016fenshu/
(7)A.CA的公钥
B.乙的私钥
C.甲的公钥
D.乙的公钥
(8)A.CA的公钥
B.乙的私钥
C.甲的公钥
D.乙的公钥
●下列不属于报文认证算法的是( )。
(9)A.MD5
B.SHA-1
C.RC4
D.HMAC 院
●张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯( )行为。
学
(10)A.注册商标专用权
B.光盘所有权 考
C.软件著作权
D.软件专利权 软
赛
●以下知识产权中,( )的保护期限是可以延长的。
(11)A.专利权 希
B.商标权
C.著作权
D.商业秘密权
●软件著作权产生的时间是( )。
(12)A.软件首次公开发表时
B.开发者有开发意图时
C.软件得到国家著作权行政管理部门认可时
D.软件开发完成时
●美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术
未在中国和其他国家申请专利。依照该专利生产的产品( ),中国企业需要向美国公司支付这件美国专利
的许可使用费。
(13)A.在中国销售
B.返销美国
系统分析师 /rk/2016fenshu/
C.在日本销售
D.在韩国销售
●某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则
该系统的可靠度为( )。
(14)A.(1-(R1+R2)R3)+R4
B.(1-(1-R1R2)(1-R3))R4
C.(1-R1R2)(1-R3)R4
D.(1-R1)(1-R2)R3(1-R4) 院
●某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用
规格化的补码表示,则浮点数所能表示数的范围是( )。
(15)A.-263~(1-2-8)×263
文档评论(0)