2010系统分析师上午试题答案解析

2010系统分析师上午试题答案解析

ID:14154953

大小:120.00 KB

页数:23页

时间:2018-07-26

2010系统分析师上午试题答案解析_第1页
2010系统分析师上午试题答案解析_第2页
2010系统分析师上午试题答案解析_第3页
2010系统分析师上午试题答案解析_第4页
2010系统分析师上午试题答案解析_第5页
资源描述:

《2010系统分析师上午试题答案解析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、(1)试题分析:类图描述的是系统的静态视图,不是部分,是全部;用例图:描述一组用例、参与者(一种特殊的类)及他们之间的关系。用例图给出的是系统的静态用例视图。交互图描述的才是描述系统与用户之间的交互视图。顺序图、通信图、定时图、交互橄榄图,协作图都是交互图其中的一种。参考答案:C(2)试题分析:活动图:将进程或者其他计算的结构展示为计算内部一步步的控制流和数据流。类图不强调“执行”二字。状态图用来描述对象状态和事件之间的关系。只有哪些具有重要交互行为的类,我们才会使用状态图来描述。参考答案:A(3)试题分析:顺序图它由一组对象或者角色以及它们之

2、间可能发送的信息构成。参考答案:B(4)试题分析:模型驱动。需求模型是驱动面向对象设计的原因之一。参考答案:D(5)设计模型即是OOD模型输入是模型,输出也应该是模型。对称性。UML就是统一建模语言。归根到底,就是建立模型。参考答案:D(6)数字证书是数字形式的标识,与护照或驾驶员执照十分类似。数字证书是数字凭据,它提供有关实体标识的信息以及其他支持信息。数字证书是由称为证书颁发机构(CA)的权威机构颁发的。由于数字证书由证书权威机构颁发,因此由该权威机构担保证书信息的有效性。此外,数字证书只在特定的时间段内有效。参考答案:C更多信息可参考此文

3、:2010年系统分析师考点详解:数字证书(7)试题分析:基本概念入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。系统组成IETF(Internet工程任务组)将一个入侵检测系统分为四个组件:事件产生器(Eventgenerators);事件分析器(Eventanalyzers);响应单元(Responseunits);事件

4、数据库(Eventdatabases)。事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。事件分析器分析得到的事件数据,并产生分析结果。响应单元则是对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等有效反应,当然也可以只是报警。事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。参考答案:A可参考此文:2010年系统分析师考点详解:入侵检测系统的概念及组成?(8)参考答案:D(9)参考答案:B(10)参考答案:D自由/开源软

5、件的全部技术是由:以开放源代码所表征的公开的技术,与不公开的工程化实现技术两部分组成。  所谓自由/开源软件的工程化实现技术表现为技术诀窍、熟练技巧、工程经验、隐性技术、测试分析,它着重于改善操作稳定性、优化计算效率、增强灵活扩展性、提高产品质量、催化产品成熟度。  在工程化实现技术中自然包含商业秘密。试题分析:公民为完成法人或者其他组织工作任务所创作的作品是职务作品。这里的“工作任务”,是指公民在该法人或者该组织中应当履行的职责。著作权的归属分两种情形:第一,一般情况下,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成

6、两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。职务作品完成两年内,经单位同意,作者许可第三人以与单位使用的相同方式使用作品所获报酬,由作者与单位按约定的比例分配。这里的作品完成“两年”的期限,自作者向单位交付作品之日起计算。第二,但有下列情形之一的职务作品,作者只享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:1、主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品。这里的“物质技术条件”,是指该法人或者该

7、组织为公民完成创作专门提供的资金、设备或者资料。2、法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品。结论:应该属于小张应该完成的工作,属于职务作品,小张具有署名权,著作权属于公司。此题,在历年考题中考试过。参考答案:B(12)试题分析:获取过程包括需方的活动和任务。a)启动b)招标的准备c)合同的准备和修改d)对供方的监督e)验收和完成参考答案:C(13)参考答案:A(14)参考答案:A(15)参考答案:D(16)试题分析:当程序的存储空间要求大于实际的内存空间时,就使得程序难以运行了.虚拟存储技术就是利用实际内存空间和相

8、对大的多的外部储存器存储空间相结合构成一个远远大于实际内存空间的虚拟存储空间,程序就运行在这个虚拟存储空间中.能够实现虚拟存储的依据是程序的局部性原理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。