系统分析师上午试题分析与解答

系统分析师上午试题分析与解答

ID:43718609

大小:158.03 KB

页数:25页

时间:2019-10-13

系统分析师上午试题分析与解答_第1页
系统分析师上午试题分析与解答_第2页
系统分析师上午试题分析与解答_第3页
系统分析师上午试题分析与解答_第4页
系统分析师上午试题分析与解答_第5页
资源描述:

《系统分析师上午试题分析与解答》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、系统分析师上午试题分析与解答试题(1)关于用例和类,错误的说法是_(1)。(1)A.两者都属于模型图的构成元素B.存在抽象用例和抽象类C.类图描述系统的部分静态视图,用钢图描述系统与用户之间的交互视图D.两者都可以用来描述系统的内部结构试题⑴分析本题考査面向对象分析与设计的基础知识。用例描述业务场景或事件,系统必须对这些场量或事件提供确定的响应,是用例图的主要结构元素,用例图用来描述系统与外部系统以及用户之间的交互视图。类是共亭相同属性和行为的对象集合,是类图的主要组成元素,类图是系统静态对象结构的图形描述。抽象用例通过组合儿个用例公共的步骤降低用例之间的兀余,抽象类是

2、包含一种或多种抽象方法的类,它本身不需要构造实例。参考答案(1)D.•试题(2)(2)适用于描述复杂算法的执行流程。(2)A.活动图B.状态图C.类图D.用例图试题(2)分析本题考査面向对象分析与设计的基础知识。活动图用来描述一个业务流程,说明活动之间的依赖关系。状态图显未出对象可能的状态以及由状态改变而导致的转移。活动图和状态图之间是有关系的。状态图把焦点集中在过程中的对象身上,而活动图则集中在一个单独过程中的动作流程。类图通过显示出系统的类以及这些类之间的关系來表示系统,是系统静态对象结构的图形描述。用例图用来描述系统与外部系统以及用户Z间的交互视图,强调这个系统是

3、什么而不是这个系统怎么工作。参考答案(2)A试题(3)在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。二用于描述进出系统的信息流。(3)A.协作图B・顺序图•C.数据流图D.流程图试题(3)分析•本题考査面向对象分析与设计的基础知识。状态图描述了一个对彖在其生命周期中可能的状态组合;顺序图用来描述对象按照时间顺序的消息流来建模用例;数据流图是-•种描述数据通过系统的流程以及系统实施的工作或处理过程的过程模型;流程图以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程。..参考答案(3)B试题(4)、(5)整个设计过程将(4)作为输入,并生(5

4、)D面向对象设计是模型驱动和用例驱动的,成(5)作为输出。(4)A.逻辑数据流图B・设计文档和用户说明C.需求类图D.需求模型(5)A.物理数据流图B.设计文档和用户说明C.设计类图和系统顺序图D.设计模型(4)、(5)分析本题考查面向对彖设计的基础知识。整个设计过程将面向对彖分析阶段所产生试题面向对象设计是模型驱动和用例驱动的,的需求模型作为轮入,并生成供构建阶段使用的设计模型作为输出。参考答案(4)D试题(6)用户A从CA处获取了用户B的数字证书,用户A通过一(6)可以确认该数字证书的有效性。(6)A.用户B的公钥B.用户B的私钥C.CA的公钥D.用户A的私钥试题(

5、6)分析用户B的数字证书中包含了CA的签名,因此用CA的公钥可验证数字证书的有效性。-参考答案(6)C试题(7)入侵检测系统的构成不包括(7)。(7)A.预警单元•B・事件产生器C.事件分析器D・响应单元试题(7)分析美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(CommonIntrusionDetectionFramework,CIDF)由4个模块组成,见下图:图C1DF体系结构(1)事件产生器(Eventgenerators,E-boxes):负责数据的釆集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息•入侵检测所利用的信息一

6、般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等.入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹彖或发生入侵行为。(2)事件分析器(EventAnalyzers,A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profib),这些特征值

7、将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。(1)事件数据库(EvemDatabases,D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。.(2)响应单元(Responseunits,R-boxes):根据报警信息做岀各种反应,强烈的反应就是断开连接、改变文件展性等,简单的反应就足发出系统提示,引起操作人员注意。因此,入侵检测系统的构成中不包括预警

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。