当前位置: 服装加工 >> 服装加工资源 >> 软考高级系统分析师2014真题与答案
年5月份第1题
在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例“新建订单”、“修改订单”与用例“检查用户登录”之间是(1)。
A.包含关系 B.扩展关系 C.泛化关系 D.聚集关系
A
本题考查用例建模的基本知识。
用例之间的关系主要有包含、扩展和泛化。当从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例。当多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系中的子用例。
年5月份第2题
UML中,序列图的基本元素包括(2)。
A.对象、生命线和泳道 B.对象、泳道和消息
C.对象、生命线和消息 D.生命线、泳道和消息
C
本题考查UML建模的基本知识。
UML序列图是一种交互图,它由一组对象或参与者以及它们之间可能发送的消息构成。构成序列图的基本元素包括对象、生命线和消息,还可以包括角色和激活期两种元素。泳道在UML活动图中区分了负责活动的对象,它明确地表示了哪些活动是由哪些对象进行的。
年5月份第3题
UML中,静态视图描述事务的静态结构,主要包括(3);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括(4)。
(3)A.用例图、类图、包图 B.用例图、组件图、部署图
C.类图、对象图、状态图 D.组件图、协作图、包图
(4)A.活动图、状态图 B.序列图、状态图 C.活动图、协作图 D.序列图、协作图
AD
本题考查UML建模的基本知识。
UML中的静态视图用于描述事物的静态结构,主要包括用例图、类图和包图:动态视图描述事物动态行为,主要包括活动图、状态图、序列图和协作图。动态视图中,交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括序列图、协作图。
年5月份第5题
使用UML进行关系数据库的(5)时,需要设计出表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等。
A.业务用例设计 B.逻辑数据模型设计 C.物理数据模型设计 D.物理实现设计
B
本题考查UML数据库建模的基本知识。
基于UML的关系数据库设计分为4个阶段:
①业务用例设计是进行数据库的需求分析,使用用例图等建立业务模型;
②逻辑数据模型设计是确定应用系统所需的持久数据,设计出关系数据库中表达持久数据的实体类及其联系,并将它们映射为数据库表和视图等;③物理数据模型设计使用组件图、配置图等设计数据库的物理模型;④物理实现设计根据物理数据模型建立具体数据库环境下的数据库表、视图等。
年5月份第6题
以下关于IPsec协议的描述中,正确的是(6)。
A.IPsec认证头(AH)不提供数据加密服务
B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证
C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头
D.IPsec通过应用层的Web服务建立安全连接
:A
本题考查IPsec协议的基础知识。
IPsec的功能可以划分三类:
①认证头(AuthenticationHeader,AH):用于数据完整性认证和数据源认证;
②封装安全负荷(EncapsulatingSecurityPayload,ESP):提供数据保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号;
③Internet密钥交换协议(InternetKeyExchange,IKE):用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。
IPsec传输模式中,IP头没有加密,只对IP数据进行了加密;在隧道模式中,IPSec对原来的IP数据报进行了封装和加密,加上了新的IP头。
IPSec的安全头插入在标准的IP头和上层协议(例如TCP)之间,任何网络服务和网络应用可以不经修改地从标准IP转向IPSec,同时IPSec通信也可以透明地通过现有的IP路由器。
年5月份第7题
防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是(7)。
A.防火墙工作层次越低,则工作效率越高,同时安全性越高
B.防火墙工作层次越低,则工作效率越低,同时安全性越低
C.防火墙工作层次越高,则工作效率越高,同时安全性越低
D.防火墙工作层次越高,则工作效率越低,同时安全性越高
D
本题考查防火墙的基础知识。
防火墙的性能及特点主要由以下两方面所决定:
①工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性
越高。
②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。
年5月份第8题
在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(8)。
A.模式匹配 B.密文分析 C.数据完整性分析 D.统计分析
B
本题考查入侵检测系统的基础知识。
入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;③数据完整性分析:主要
转载请注明:http://www.aideyishus.com/lkzp/5704.html