2010年上半年《系统分析师》真题带答案与解析.docVIP

2010年上半年《系统分析师》真题带答案与解析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

试卷第PAGE19页共NUMPAGES19页

2010年上半年《系统分析师》真题带答案与解析

姓名:_____________年级:____________学号:______________

题型

选择题

填空题

解答题

判断题

计算题

附加题

总分

得分

评卷人

得分

第1大题:单选题(共39题,共39分)

1.关于用例和类,错误的说法是()。

A.两者都属于模型图的构成元素

B.存在抽象用例和抽象类

C.类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图

D.两者都可以用来描述系统的内部结构

正确答案:D

本题解析:本题考查面向对象分析与设计的基础知识。

用例描述业务场景或事件,系统必须对这些场景或事件提供确定的响应,是用例图的主要结构元素,用例图用来描述系统与外部系统以及用户之间的交互视图。类是共享相同属性和行为的对象集合,是类图的主要组成元素,类图是系统静态对象结构的图形描述。抽象用例通过组合几个用例公共的步骤降低用例之间的冗余,抽象类是包含一种或多种抽象方法的类,它本身不需要构造实例。

2.在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。()用于描述进出系统的信息流。

A.状态图

B.顺序图

C.数据流图

D.流程图

正确答案:B

本题解析:本题考查面向对象分析与设计的基础知识。

状态图描述了一个对象在其生命周期中可能的状态组合;顺序图用来描述对象按照时间顺序的消息流来建模用例;数据流图是一种描述数据通过系统的流程以及系统实施的工作或处理过程的过程模型;流程图以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程。

3.入侵检测系统的构成不包括()。

A.预警单元

B.事件产生器

C.事件分析器

D.响应单元

正确答案:A

本题解析:美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(CommonIntrusionDetectionFramework,CIDF)由4个模块组成,见下图:

图CIDF体系结构

(1)事件产生器(Eventgenerators,E-boxes):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。

(2)事件分析器(EventAnalyzers,A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:

①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。

②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。

③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

(3)事件数据库(EventDatabases,D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。

(4)响应单元(Responseunits,R-boxes):根据报警信息做出各种反应,强烈的反冲就是断开连按、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

因此,入侵检测系统的构成中不包括预警单元,故选A。

4.以下关于计算机软件商业秘密的叙述,正确的是()。

A.没有完成也没有发表的软件,其知识内容不构成商业秘密

B.计算机软件的商业秘密,就是技术秘密,不含经营秘密

C.构成技术秘密的知识内容,不包括程序设计的技巧和算法

D.开源软件也存在商业秘密问题

正确答案:D

本题解析:根据《中华人民共和国反不正当竞争法》,所谓商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。商业秘密的基本内容包括技术秘密和经营秘密。而软件是否完成不是判定软件是否包括商业秘密的条件。

开源软件的全部技术是由以开放源代码所表征的公

您可能关注的文档

文档评论(0)

圣欣网络科技 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体邢台圣欣网络科技有限公司
IP属地北京
统一社会信用代码/组织机构代码
91130502MABXNAP331

1亿VIP精品文档

相关文档