当前位置: 包装机器 >> 包装机器介绍 >> 软考高级系统分析师2016真题与答案
年5月第1题
用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是(1)。
A.用例定义了系统向参与者提供服务的方法
B.通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系
C.通信关联的箭头所指方是对话的主动发起者
D.用例模型中的信息流由通信关联来表示
B
本题考查UML图
用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。在用例图中,主要包括参与者、用例和通信关联三种元素,如图所示。
(1)参与者。参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。
(2)用例。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。也就是说,用例表示系统所提供的服务,它定义了系统是如何被参与者所使用的,它描述的是参与者为了使用系统所提供的某一完整功能而与系统之间发生的一段对话。
(3)通信关联。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。箭头表示在这一关系中哪一方是对话的主动发起者,箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。如果不想强调对话中的主动与被动关系,可以使用不带箭头的关联实线。在用例模型中,信息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,它与箭头所指的方向没有关系。
年5月第2题
UML通过五个视图来定义系统架构,(2)表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。
A.逻辑视图 B.用例视图 C.进程视图 D.部署视图
A
本题考查UML图
UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:
(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。
(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
(5)用例视图。用例视图是最基本的需求分析模型。
年5月第3、4题
UML事物的关系中,(3)和(4)本质上都属于依赖关系。
(3)A.泛化关系 B.关联关系 C.包含关系 D.组合关系
(4)A.继承关系 B.聚合关系 C.扩展关系 D.聚合关系
CC
本题考查UML图
依赖(dependency)。依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
从UML事物关系的本质上来看,包含关系和扩展关系都属于依赖关系。对包含关系而言,抽象用例中的事件流是一定插入到基本用例中去的,并且插入点只有一个。扩展用例的事件流往往可以抽象为基本用例的备选事件流,在扩展关系中,可以根据一定的条件来决定是否将扩展用例的事件流插入到基本用例的事件流中,并且插入点可以有多个。在实际应用中,很少使用泛化关系,子用例的特殊行为都可以作为父用例中的备选事件流而存在。
年5月第5题
面向对象分析中,构建用例模型一般分为四个阶段,其中,除了(5)阶段之外,其它阶段是必需的。
A.识别参与者 B.合并需求获得用例
C.细化用例描述 D.调整用例模型
D
在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。
年5月第6题
用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(6),并利用(7)验证该证书的真伪,然后利用(8)验证M的真实性。
(6)A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
(7)A.CA的公钥 B.乙的私钥 C.甲的公钥 D.乙的公钥
(8)A.CA的公钥 B.乙的私钥 C.甲的公钥 D.乙的公钥
BAC
CA中心是国家认可的权威、可信、公正的第三方机构,专门负责发放并管理所有参与网上业务的实体所需要的数字证书,CA拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信用CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。
如果用户想得到一份属于自己的证书,他应该先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者得身份信息绑在一起,并为之签字后,便形成证书发放给申请者。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书的签字进行验证,一旦验证通过,该证书就被认为是有效的。
年5月第9题
下列不属于报文认证算法的是(9)。
A.MD5 B.SHA-1 C.RC4 D.HMAC
C
RC4是一种加密算法,并非摘要算法
年5月第10题
张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯(10)行为。
A.注册商标专用权 B.光盘所有权 C.软件著作权 D.软件专利权
C
张某的行为是侵犯了软件著作权,因为他没有著作权,无权复制并销售获得收益。此处试题在误导考生选注册商标权,事实上,这种情况才算侵犯商标权:张某也开发了同样的产品,使用该光盘的注册商标,就是侵犯商标权了。
年5月第11题
以下知识产权中,(11)的保护期限是可以延长的。
A.专利权 B.商标权 C.著作权 D.商业秘密权
B
商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期
年5月第12题
软件著作权产生的时间是(12)。
A.软件首次公开发表时 B.开发者有开发意图时
C.软件得到国家著作权行政管理部门认可时 D.软件开发完成时
D
软件著作权是不需要发表就能获得的,获得的时间点是作品完成时。
年5月第13题
美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(13),中国企业需要向美国公司支付这件美国专利的许可使用费。
A.在中国销售 B.返销美国 C.在日本销售 D.在韩国销售
B
在美国申请的专利,仅在美国受法律保护,在其它地方并不受保护。
年5月第14题
某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、R2、R3和R4,则该系统的可靠度为(14)。
A.(1-(R1+R2)R3)+R4 B.(1-(1-R1R2)(1-R3))R4
C.(1-R1R2)(1-R3)R4 D.(1-R1)(1-R2)R3(1-R4)
B
12、年5月第15题
某浮点数格式如下:7位阶码(包含一个符号位),9位尾数(包含一个符号位)。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是(15)。
A.-~(1-2-8)× B.-~(1-2-7)×
C.-(1-2-8)×~ D.-(1-2-7)×~(1-2-8)×
A
如果浮点数的阶码(包括1位阶符)用R位的移码表示,尾数(包括1位数符)用M位的补码表示,则这种浮点数所能表示的数值范围如下:
最大的正数:,最小的负数:
年5月第16题
Cache的替换算法中,(16)算法计数器位数多,实现困难。
A.FIFO B.LFU C.LRU D.RAND
B
(1)随机算法。这是最简单的替换算法。随机法完全不管cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。
(2)先进先出(FirstInandFirstOut,FIFO)算法。按调入cache的先后决定淘汰的顺序,即在需要更新时,将最先进入cache的块作为被替换的块。这种方法要求为每块做一记录,记下它们进入cache的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序)替换掉。
(3)近期最少使用(LeastRecentlyUsed,LRU)算法。LRU算法是把CPU近期最少使用的块作为被替换的块。这种替换方法需要随时记录cache中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或软件计数器,用以记录其被使用的情况。
(4)最不经常使用页置换(LeastFrequentlyUsed(LFU))算法,要求在页置换时置换引用计数最小的页,因为经常使用的页应该有一个较大的引用次数。但是有些页在开始时使用次数很多,但以后就不再使用,这类页将会长时间留在内存中,因此可以将引用计数寄存器定时右移一位,形成指数衰减的平均使用次数。
年5月第17题
以下关于总线的说法中,正确的是(17)。
A.串行总线适合近距离高速数据传输,但线间串扰会导致速率受限
B.并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输
C.单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低
D.半双工总线只能在一个方向上传输信息
C
按照总线中数据线的多少,可分为并行总线和串行总线。并行总线是含有多条双向数据线的总线,它可以实现一个数据的多位同时传输,总线中数据线的数量决定了可传输一个数据的最大位数(一般为8的倍数)。由于可以同时传输数据的各位,所以并行总线具有数据传输速率高的优点。但由于各条数据线的传输特性不可能完全一致,当数据线较长时,数据各位到达接收端时的延迟可能不一致,会造成传输错误,所以并行总线不宜过长,适合近距离连接。大多数的系统总线属于并行总线;串行总线是只含有一条双向数据线或两条单向数据线的总线,可以实现一个数据的各位按照一定的速度和顺序依次传输。由于按位串行传输数据对数据线传输特性的要求不高,在长距离连线情况下仍可以有效地传送数据,所以串行总线的优势在于远距离通信。但由于数据是按位顺序传送的,所以在相同的时钟控制下,数据传输速率低于并行总线。大多数的通信总线属于串行总线。
在单总线结构中计算机的各个部件均与系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。
年5月第18题
计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是(18)。
A.程序查询方式 B.中断方式 C.DMA方式 D.缓冲方式
A
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。从程序控制方式到I/O处理机,CPU的介入程度,消耗CPU资源数呈递减的趋势。
年5月第19题
企业信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中(19)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实现目标的行动方案;(20)战略规划
转载请注明:http://www.aideyishus.com/lkyy/6361.html