1、2014年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析 1 在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例 “新建订单 ”、 “修改订单 ”与用例 “检查用户登录 ”之间是 (1)。 ( A)包含关系 ( B)扩展关系 ( C)泛化关系 ( D)聚集关系 2 UML中,序列图的基本元素包括 (2)。 ( A)对象、生命线和泳道 ( B)对象、泳道和消息 ( C)对象、生命线和消息 ( D)生命线、泳道和消息 3 使用 UML进行关系数据库的 (5)时,需要设计出表达持久 数据的实体类及其联系,并将它们映射为数据库表和视图等。 ( A)业务用例设计
2、( B)逻辑数据模型设计 ( C)物理数据模型设计 ( D)物理实现设计 4 以下关于 IPsec协议的描述中,正确的是 (6)。 ( A) IPsec认证头 (AH)不提供数据加密服务 ( B) IPsec封装安全负荷 (ESP)用于数据完整性认证和数据源认证 ( C) IPsec的传输模式对原来的 IP数据报进行了封装和加密,再加上了新 IP头 ( D) IPsec通过应用层的 Web服务建立安全连接 5 防火墙的工作层次是决定防火墙效率及 安全的主要因素,下面的叙述中正确的是(7)。 ( A)防火墙工作层次越低,则工作效率越高,同时安全性越高 ( B)防火墙工作层次越低,则工作效率越低,
3、同时安全性越低 ( C)防火墙工作层次越高,则工作效率越高,同时安全性越低 ( D)防火墙工作层次越高,则工作效率越低,同时安全性越高 6 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括 (8)。 ( A)模式匹配 ( B)密文分析 ( C)数据完整性分析 ( D)统计分析 7 某实验室 使用无线路由器提供内部上网,无线路由器采用固定 IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是 (9)
4、。 ( A)无线路由器配置错误 ( B)无线路由器硬件故障 ( C)内部或者外部网络攻击 ( D)校园网接入故障 8 软件著作权中的翻译权不是指将原软件 (10)的权利。 ( A)由一种自然语言文字转换成另一种自然语言文字 ( B)由一种程序设计语言转换成另一种程序设计语 言 ( C)操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 ( D)程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 9 某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形
5、下, (11)享有软件著作权。 ( A)同学甲 ( B)同学甲、同学乙都各自 ( C)同学乙 ( D)同学甲、同学乙都不 10 利用 (12)可以保护软件的技术信息和经营信息。 ( A)著作权 ( B)专利权 ( C)商业秘密权 ( D)商标权 11 甲、乙软件公司 2012年 7月 12日就其财务软件产品分别申请 “清山 ”和 “青山 ”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为 2009年5月 12日。此情形下, (13)能获准注册。 ( A) “清山 ” ( B) “清山 ”与 “青山 ”都 ( C) “青山 ” ( D)由甲、乙抽签结果确定谁 12 使用多处理机系
6、统的主要目的是实现 (14)代码的并行性。 ( A)操作级和指令级 ( B)指令级和作业级 ( C)作业级和任务级 ( D) 任务级和指令级 13 按照 Cache地址映像的块冲突概率,从高到低排列的是 (15)。 ( A)全相联映像 直接映像 组相联影像 ( B)直接映像 组相联影像 全相联映像 ( C)组相联影像 全相联映像 直接映像 ( D)直接映像 全相联映像 组相联影像 14 某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为 R,则该计算机系统的千小时可靠度为 (16)。 ( A) (1-R2)(-R3) ( B) (1-R2)+(1-R3) ( C) (1
7、-(1-R)2)(1-(1-R)3) ( D) (1-(1-R)2)+(1-(1-R)3) 15 DMA工作方式是在 (17)之间建立直接的数据通路。 ( A) CPU与外设 ( B) CPU与主存 ( C)主存与外设 ( D)外设与外设 16 浮点数在机器中的表示形式如下所示,若阶码的长度为 e,尾数的长度为 m,则以下关于浮点表示的叙述中,正确的是 (18)。 e的值影响浮点数的范围, e越大,所表示的浮点数值范围越大 e的值影响浮点数的精度, e越大,所表示的浮点数精度越高 m的值影响浮点数的范围, m越大,所表示的浮点数值范围越大 m的值影响浮点数的精度 , m越大,所表示的浮点数精度
8、越高 ( A) ( B) ( C) ( D) 17 某服装公司希望对现有的信息发布系统进行集成与改造,从而实现随时通过互联网向用户发布特定的信息,为了避免骚扰用户,系统还要允许每个用户指定他们感兴趣的消息,另外还要向特定的用户群发送特定消息。针对上述要求, (19)方案相对更为可行。 ( A)采用订阅 发布 (Subscribe Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收 ( B)采用动态接收表 (Dynamic List)模式。客 户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理 ( C)采用消息存储库 (
9、Message Store)模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态决定如何进行消息分发 ( D)采用文件传输 (File Transfer)模式。用户安装客户端监听消息,消息转换为文件,通过 FTP传输并通知用户接收消息 18 系统分析阶段,在确定系统的所有功能后,还需要分析各功能之间的关系和流程,使用 (22)来检验是否识别出所有的功能,判定系统分析 师是否了解系统功能,也是以后进行系统设计的基础。 ( A)系统功能体系图 ( B)功能流程图 ( C)数据流图 ( D)实体 联系图 19 在对现有系统进行分析时, (23)方法是错误的。 ( A)多与用户沟通
10、,了解他们对现有系统的认识和评价 ( B)了解现有系统的组织结构、输入输出、资源利用情况和数据处理过程 ( C)理解现有系统 “做什么 ”的基础上,抽取其 “怎么做 ”的本质 ( D)从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述试题 (23) 20 某公司要开发一个软件产品, 产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市。则开发该软件产品最不适合采用 (27)模型。 ( A)增量 ( B)原型 ( C)瀑布 ( D)螺旋 21 在建立企业模型过程中,确定了企业高层业务功能之后,可以通过功能分解的方式将其进一步分解为业务过程
11、。以下关于功能分解原则的描述,错误的是 (32)。 ( A)每个高层功能一般至少可分解成两个子功能或过程 ( B)同种功能或过程在分解中不能重复出现 ( C)组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方 面 ( D)在同一分解层次上同时包含功能与过程 22 实施企业信息战略规划有多种方法,其中 (39)主要以企业内部管理信息系统为核心,围绕企业整体需求进行信息系统规划。 ( A)企业系统规划 ( B)关键成功因素法 ( C)信息工程法 ( D)价值链分析法 23 某系统采用请求页式存储管理方案,假设某进程有 6个页面,系统给该进程分配了 4个存储块,其页面变换表如下表所示,表中
12、的状态位等于 1和 0分别表示页面在内存或不在内存。当该进程访问的第 3号页面不在内存时,应该淘汰表中页面号为 (49)的页面。( A) 0 ( B) 2 ( C) 4 ( D) 5 24 某部门邀请 3位专家对 12个项目进行评选,每个专家选了 5个项目。评选的结果中,有 a个项目被 3人都选中,有 b个项目被 2人选中,有 c个项目被 1人选中,有 2个项目无人选中。据此,可以推断 (52)。 ( A) a 2 ( B) b 5 ( C) b为偶数 ( D) ca+b 25 设甲乙丙三人独立解决某个问题的概率分别为 0 45、 0 55、 0 6,则三人一起解决该问题的概率约为 (53)。
13、 ( A) 0 53 ( B) 0 7 ( C) 0 8 ( D) 0 9 26 某厂准备 生产甲、乙、丙三种产品,生产每件产品所需的 A、 B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润 (54)万元。 ( A) 25 ( B) 26 ( C) 27 ( D) 28 27 某工程项目包括 8个作业 A H。各作业的紧前作业、所需天数、所需人数见下表: 该项目共有 10人,各作业必须连续进行,至少需要 (55)天才能完成。 ( A) 11 ( B) 12 ( C) 13 ( D) 14 28 下图表示从城市 A到城市 B运煤的各种路线
14、,各线段上的数字表示该线段运煤所 需的费用 (百元车 )。城市 A有三个装货点,城市 B有三个卸货点,各点旁标注的数字表示装卸煤所需的费用 (百元车 )。根据该图,从城市 A的一个装货点经过一条路线到城市 B的一个卸货点所需的装、运、卸总费用至少为 (56)(百元车 )。 ( A) 19 ( B) 20 ( C) 21 ( D) 22 29 某批发站准备向甲、乙、丙、丁四家小商店供应 5箱商品。批发站能取得的利润 (单位:百元 )与分配的箱数有关 (见下表 ):批发站为取得最大总利润,应分配 (57)。 ( A)给甲、丙各 1箱 ( B)给乙 2箱 ( C)给丙 2箱 ( D)给丁 2箱 30
15、 以下音频编码方法, (62)编码使用了心理声学模型,从而实现了高效率的数字音频压缩。 ( A) PCM ( B) MPEG音频 ( C) ADPCM ( D) LPC 31 彩色视频信号数字化的过程中,利用图像子采样技术通过降低对 (63)的采样频率,以达到减少数据量的目的。 ( A)亮度信号 ( B)饱和度信号 ( C)同步信号 ( D)色度信号 32 在地面上相距 2000公里的两地之间利用电缆传输 4000比特长的数据包,数据速率为 64kb s,从开始发送到接收完成需要的时间为 (64)。 ( A) 48ms ( B) 640ms ( C) 62 5ms ( D) 72 5ms 33
16、 假设网络的生产管理系统采用 B S工作方式,经常上网的用户数为 100个,每个用户每分钟产生 11个事务处理,平均每个事务处理的数据量大小为0 06MB,则这个系统需要的信息传输速率为 (67)。 ( A) 5 28Mb s ( B) 8 8Mb s ( C) 66Mb s ( D) 528Mb s 34 中国自主研发的 3G通信标准是 (68)。 ( A) CDMA2000 ( B) TD-SCDMA ( C) WCDMA ( D) WiMAX 35 网络系统设计过程中,物理网络设计阶段的任务是 (69)。 ( A)依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 ( B)分析现有
17、网络和新网络的各类资源分布,掌握网络所处的状态 ( C)根据需求规范和通信规范,实施资源分配和安全规划 ( D)理解网络应该具有的功能和性能,最终设计出符合用户需求的网络 36 2014年 1月,由于 DNS根服务器被攻击,国内许多互联网用户无法访问 com域名网站,这种恶意攻击可能造成的危害是 (70)。 ( A)创造条件,攻击相应的服务器 ( B)快速入侵互联网用户的计算机 ( C)将正常网站的域名解析到错误的地址 ( D)以上都是 36 UML中,静态视图描述事物的静态结构,主要包括 (3);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括 (4)。 37 (3)
18、 ( A)用例图、类图、包图 ( B)用例图、组件图、部署图 ( C)类图、对象图、状态图 ( D)组件图、协作图、包图 38 (4) ( A)活动图、状态图 ( B)序列图、状态图 ( C)活动图、协作图 ( D)序列图、协作图 38 详细调查为系统 分析和新系统逻辑模型的建立提供详尽的、准确的、完整的、系统的资料。详细调查的主要内容包括现有系统的运行环境和状况、系统功能、(20)、资源情况、约束条件和薄弱环节等。如果在对某现有系统进行详细调查时,发现该系统业务复杂,涉及岗位较多,系统的历史遗留文档全面、数量很大时,可以采用 (21)方法。 39 (20) ( A)业务流程 ( B)数据库模
19、型 ( C)网络传输协议 ( D)编程语言 40 (21) ( A)现场观摩 ( B)书面调查 ( C)个别访问 ( D)抽样调查 40 业务流程图 (Transaction Flow Diagram, TFD)是业务流程调查结果的图形化表示,它反映现有系统各部门的业务处理过程及其之间的分工与联系,以及连接各部门的 (24)的传递和流动关系,体现现有系统的边界、环境、输入输出和数据存储等内容。某公司的系统分析师进行系统分析后,得到了系统 “员工领原材料 ”的业务流程描述:员工填写领料单,库长批准领料单,库工查询存库账,如果发现缺货则通知采购人员,采购人员通知供货单位补充货物,最终向员工提供原材
20、料。使用TFD描述这一流程时, “供货单位 ”应该表示为 (25), “员工 ”应该 表示为 (26)。 41 (24) ( A)信息流 ( B)控制流 ( C)功能流 ( D)业务流 42 (25) ( A)外部实体 ( B)业务处理单位 ( C)参与者 ( D)数据处理 43 (26) ( A)外部实体 ( B)业务处理单位 ( C)参与者 ( D)数据处理 43 (28)是系统分析阶段结束后得到的工作产品; (29)是系统测试阶段完成后的工作产品。 44 (28) ( A)系统设计规格说明 ( B)系统方案建议书 ( C)程序规格说明 ( D)单元测试数据 45 (29) ( A)验收测
21、试计划 ( B)测试标准 ( C)系统测试计划 ( D)操作手册 45 已知一个类可以处理以英制标准 (英寸、英里等 )表示的数据,现在需要处理以公制单位表示的数据,则可以使用 (30)模式来解决该问题。当 (31)时,可以使用该设计模式。 46 (30) ( A) Adapter ( B) Decorator ( C) Delegation ( D) Proxy 47 (31) ( A)对一个抽象的实现部分的修改对用户不产生影响 ( B)想使用一个已经存在的类,而它的接口不符合用户需求 ( C)一个系统要独立于它的产品创建、组合和表示 ( D)一个对象的改变需要同时改变其他对象 47 在 U
22、ML2 0中, (33)强调消息跨越不同对象或参与者的实际时间,而不仅仅关心消息的相对顺序;它能够 (34)。 48 (33) ( A)定时图 ( B)通信图 ( C)顺序图 ( D)交互概览图 49 (34) ( A)表示对象之间的组织结构 ( B)直观地表示对象之间的协作关系 ( C)把状态发生变化的时刻以及各个状态所持续的时间具体地表示出来 ( D)确定参与交互的执行者 49 企业信息化 规划是企业信息化建设中的重要环节,与信息系统规划、企业规划、业务流程建模等密切相关。在关于企业信息化规划的活动中, (35)利用机会和威胁评价现在和未来的环境,用优势和劣势评价企业现状,进而选择和确定企
23、业的总体和长远目标,制定和抉择实现目标的行动方案。 (36)关注如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。 50 (35) ( A)企业战略规划 ( B)信息资源规划 ( C)信息系统战略规划 ( D)信息技术战略规划 51 (36) ( A)企业战略规划 ( B)信息资源规划 ( C)信息系统战略规划 ( D)信息技术战略规划 51 如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,是系统分析师必须要面对的问题。 (37)方法使系统的描述及信息模型
24、的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提供系统开发的正确性和效率。盟方法以粗粒度、松散耦合的系统功能为核心,强调系统功能的标准化和构件化,加强了系统 的灵活性、可复用性和可演化性。 52 (37) ( A)结构化 ( B)面向对象 ( C)原型化 ( D)面向服务 53 (38) ( A)结构化 ( B)面向对象 ( C)原型化 ( D)面向服务 53 在数据库系统中,数据库的视图、基本表和存储文件的结构分别与 (40)对应;数据的物理独立性和数据的逻辑独立性是分别通过修改 (41)来完成的。 54 (40) ( A)模式、外
25、模式、内模式 ( B)模式、内模式、外模式 ( C)外模式、模式、内模式 ( D)外模式、内模式、模式 55 (41) ( A)模式与内模式之间的映像、外模式与模式之间的映像 ( B)外模式与内模式之间的映像、外模式与模式之间的映像 ( C)外模式与模式之间的映像、模式与内模式之间的映像 ( D)外模式与内模式之间的映像、模式与内模式之间的映像 55 给定关系模式 R(U, F), U=A, B, C, D), F=ABC , CDB 。关系R(42),且分别有 (43)。 56 (42) ( A)只有 1个候选关键字 ACB ( B)只有 1个候选关键字 BCD ( C)有 2个候选关键字
26、ACD和 ABD ( D)有 2个候选关键字 ACB和 BCD 57 (43) ( A) 0个非主属性和 4个主属性 ( B) 1个非主属性和 3个主属性 ( C) 2个非主属性和 2个主属性 ( D) 3个非主属性和 1个主属性 57 某销售公司数据库中的关系零件为 P(Pno, Pname, Sname, City, Qty), Pno表示零件号, Pname表示零件名称, Sname表示供应商, City表示所在地, Qty表示库存量。 其函数依赖集 F=PnoPname , (Pno, Sname)Qty , SnameCity 。关系 P为(44),存在冗余度大、修改操作的不一致 、
27、插入异常和删除异常的问题。若将 P分解为 (45),则可以解决这一问题。 58 (44) ( A) 1NF ( B) 2NF ( C) 3NF ( D) 4NF 59 (45) ( A) P1(Pname, Qty)、 P2(Pno, Sname, Ciry) ( B) P1(Pno, Pname)、 P2(Sname, Civy,Qty) ( C) P1(Pno, Pname)、 P2(Pno, Sname, Qty)、 P3(Sname, City) ( D) P1(Pno, Pname)、 P2(Pno, Qty)、 P3(Sname, City)、 P4(City, Qty) 59 进
28、程 P1、 P2、 P3、 P4、 P5和 P6的前趋图如下所示:若用 PV操作控制这 6个进程的同步与互斥的程序如下,那么程序中的空 a、空 b和空 c处应分别为 (46);空 d和空 e处应分别为 (47);空 f和空 g处应分别为 (48)。60 (46) ( A) V(S3)、 P(S2)和 V(S4)V(S5) ( B) P(S3)、 P(S2)和 V(S4)V(S5) ( C) V(S2)、 P(S3)和 P(S4)P(S3) ( D) V(S2)、 V(S3)和 P(S3)P(S4) 61 (47) ( A) V(S3)V(S4)和 V(S6) ( B) P(S3)P(S4)和
29、V(S6) ( C) P(S3)V(S4)和 V(S6) ( D) P(S3)V(S4)和 P(S6) 62 (48) ( A) V(S5)和 V(S7) ( B) P(S5)和 P(S7) ( C) P(S5)和 V(S7) ( D) V(S5)和 P(S7) 62 某风险投资公司拥有的总资金数为 25,分期为项目 P1、 P2、 P3、 P4投资,各项目投资情况如下表所示。公司的可用资金数为 (50)。若 P1和 P3分别申请资金数l和 2,则公司资金管理处 (51)。63 (50) ( A) 0 ( B) 1 ( C) 2 ( D) 3 64 (51) ( A)只能先为项目 P1进行投资
30、,因为投资后公司资金周转状态是安全的 ( B)只能先为项目 P3进行投资,因为投资后公司资金周转状态是安全的 ( C)可以同时为项目 P1、 P3进行投资,因投资后公司资金周转状态是安全的 ( D)不能为项目 P3进行投资,因为投资后公司资金周转状态是不安全的 64 流水线技术是通过并行硬件来提高系统性能的常用方法。对于一个 k段流水线,假设其各段的执行时间均相等 (设为 t),输入到流水线中 的任务是连续的理想情况下,完成 n个连续任务需要的总时间为 (58)。若某流水线浮点加法运算器分为5段,所需要的时间分别是 6ns、 7ns、 8ns、 9ns和 6ns,则其最大加速比为 (59)。
31、65 (58) ( A) nkt ( B) (k+n-1)t ( C) (n-k)kt ( D) (k+n+1)t 66 (59) ( A) 4 ( B) 5 ( C) 6 ( D) 7 66 总线规范会详细描述总线各方面的特性,其中 (60)特性规定了总线的线数,以及总线的插头、插座的形状、尺寸和信号线的排列方式等要素。总线带宽 定义为总线的最大数据传输速率,即每秒传输的字节数。假设某系统总线在一个总线周期中并行传输 4B信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽为 (61) Mbps。 67 (60) ( A)物理 ( B)电气 ( C)功能 ( D)时间
32、 68 (61) ( A) 20 ( B) 40 ( C) 60 ( D) 80 68 ICMP协议属于因特网中的 (65)协议, ICMP协议数据单元封装在 (66)中传送。 69 (65) ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)会话层 70 (65) ( A)以太帧 ( B) TCP段 ( C) UDP数据报 ( D) IP数据报 70 A requirement is simply a statement of what the system must do or what characteristics it needs to have Requirements
33、written from the perspective of user and focus on user needs are called (71) Requirements written from the developerS perspective and describe how the system will be implemented are called (72) Requirements evolve from detailed statements of the business capabilities that a system should have to det
34、ailed statements of the technical way in which the capabilities will be implemented in the new system Requirements can be either functional or nonfunctional in nature For example, during the analysis phase of travel vehicles sales system, the system that must have the ability to search for available
35、 inventory is (73) The requirement that the system should be able to work on any Web browser belongs to (74) That customer personal information is protected in compliance with the Data Protection Act is a requirement of (75) 71 (71) ( A) operational requirements ( B) business requirements ( C) techn
36、ical requirements ( D) system requirements 72 (72) ( A) operational requirements ( B) business requirements ( C) technical requirements ( D) system requirements 73 (73) ( A) a functional requirement ( B) a technical requirement ( C) an operational requirement ( D) a service requirement 74 (74) ( A)
37、functional requirement ( B) technical requirement ( C) operational requirement ( D) information requirement 75 (75) ( A) system constraint ( B) system performance ( C) security and control ( D) cultural and political 2014年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷答案与解析 1 【正确答案】 A 【试题解析】 本题考查用例建模的基本知识。 用例之间的关系主要
38、有包含、扩展和泛化。当从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。如果一个用例明显地 混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例。当多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系中的子用例。 2 【正确答案】 C 【试题解析】 本题考查 UML建模的基本知识。 UML序列图是一种交互图,它由一组对象或参与者以及它们之间可能发送的消息构成。构成序列图的基本元素包括对象、生命线和消息,还可
39、以包括角色和激活期两种元素。泳道在 UML活动图中区分了负责活动的对象,它明确地表示了哪 些活动是由哪些对象进行的。 3 【正确答案】 B 【试题解析】 本题考查 UML数据库建模的基本知识。 基于 UML的关系数据库设计分为 4个阶段: 业务用例设计是进行数据库的需求分析,使用用例图等建立业务模型; 逻辑数据模型设计是确定应用系统所需的持久数据,设计出关系数据库中表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等; 物理数据模型设计使用组件图、配置图等设计数据库的物理模型; 物理实现设计根据物理数据模型建立具体数据库环境下的数据库表、视图等。 4 【正确答案】 A 【试 题解析】
40、本题考查 IPsec协议的基础知识。 IPsec的功能可以划分三类: 认证头 (Authentication Header, AH):用于数据完整性认证和数据源认证; 封装安全负荷 (Encapsulating Security Payload,ESP):提供数据保密性和数据完整性认证, ESP也包括了防止重放攻击的顺序号; Internet密钥交换协议 (Intemet Key Exchange, IKE):用于生成和分发在ESP和 AH中使用的密钥, IKE也对远程系统进行初始认证。 IPsec传输模式中, IP头没有加密,只对 IP数据进行了加密;在隧道模式中,IPSec对原来的 IP数
41、据报进行了封装和加密,加上了新的 IP头。 IPSec的安全头插入在标准的 IP头和上层协议 (例如 TCP)之间,任何网络服务和网络应用可以不经修改地从标准 IP转向 IPSec,同时 IPSec通信也可以透明地通过现有的 IP路由器。 5 【正确答案】 D 【试题解析】 本题考查防火墙的基础知识。 防火墙的性能及特点主要由以下两方面所决定: 工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全 性就低了;反之,工作层次越高,工作效率越低,则安全性越高。 防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如
42、果采用过滤机制,则效率高,安全性却降低了。 6 【正确答案】 B 【试题解析】 本题考查入侵检测系统的基础知识。 入侵检测系统由 4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种: 模式匹配:将收集到的信息与已知的网络入侵数据库进行比 较,从而发现违背安全策略的行为: 统计分析:首先给系统对象 (例如用户、文件、目录和设备等 )建立正常使用时的特征文件 (Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为; 数据完整性分析
43、:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。 7 【正确答案】 C 【试题解析】 本题考查网络故障分析的相关知识。 根据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而如果是配置错误则不会出现实验室用户使用一段时 间后,不定期出现不能访问互联网的现象。另外题目说明同时有线接入的用户可以访问互联网,说明校园网接入服务正常。而如果有在该路由器受到实验室内部或者外部的网络攻击时则很有可能产生此现象。 8 【正确答案】 B 【试题解析】 本题考查知识产权基本知识。 我国著作权法第十条规定: “翻译权,即将作品从一种语言文字转换成另一种语言文字的权利 ”;计算机
44、软件保护条例第八条规定: “翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利 ”。自然语言文字包括操作界面上、程序中涉及的自然语言文字。软件 翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。将程序从一种编程语言转换成另一种编程语言,则不属于计算机软件保护条例中规定的翻译。 9 【正确答案】 B 【试题解析】 本题考查知识产权基本知识。 受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。计算机软件保护条例规定 “软件著作权自软件开发完成之日起产生 ”,即软件著作权因程序的完成而自动产生,不必履行任何形
45、式的登记或注册手续,也不论其是否已经发表。两个程序是两位同 学各自独立完成,所以两位同学都对其程序享有著作权。 10 【正确答案】 C 【试题解析】 本题考查知识产权基本知识。 商业秘密是一种特殊的知识产权,以反不正当竞争法为核心的一系列法律对其进行了具体规定。利用商业秘密权可以保护软件的技术信息和经营信息。 11 【正确答案】 D 【试题解析】 商标法第七条规定: “商标使用的文字、图形或者其组合,应当有显著特征,便于识别 ”。显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著
46、特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如 “小燕 ”与 “小雁 ”、 “三九 ”与 “999”。近似商标是指在 文字的字形、读音或者图形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断。如果有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。读音近似是指商标的发音产生混淆,如 “娃哈哈 ”与 “娃娃哈
47、 ”,易引起消费者误认。含义近似是指商标所表示的含义易发生混淆,如 “长城 ”与 “八达岭 ”,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。 我国商标 注册采取 “申请在先 ”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同曰申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 中华人民共和国商标法实施条例第十九条规定: “两个或者两个以上的申请人,在同一种商品或者类似
48、商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起 30日内提交其申请注册 前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之曰起 30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。 ” 12 【正确答案】 C 【试题解析】 本题考查计算机系统基础知识。 广义上说,使用多台计算机协同工作来完成所要求的任务的计算机系统都是多处理机系统。传统的狭义多处理机系统是指利用系统内的多个 CPU并行执行用户多个程序,以提高系统的吞吐量或用来进行冗余操作以提高系统的可靠性。 在多处理机系统中,提高程序并行性的关键,是把任务分解成足够多的可同时操作的进程。 13 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。