登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 软考历年真题 > 系统分析师-真题 >> 正文
正文
2004年下半年系统分析师考试真题 (综合知识)及答案
来源:尚大教育 作者:尚大教育 时间;2018-12-04 10:02:56 点击数: 尚大软考交流群:376154208
 ●在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为_(1)_。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为_(2)_。编译程序根据上下文判定算子的操作意义,这称为_(3)_。
  (1)A.参数多态   B.过载多态   C.包含多态   D.隐含多态
  (2)A.参数多态    B.过载多态    C.包含多态
<尚大教育,教育至上,人才为大:sdedu.cc>

 ●在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为_(1)_。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为_(2)_。编译程序根据上下文判定算子的操作意义,这称为_(3)_。 
  (1)A.参数多态   B.过载多态   C.包含多态   D.隐含多态 
  (2)A.参数多态    B.过载多态    C.包含多态    D.隐含多态 
  (3)A.算子鉴别   B.算子操作   C.算子定义   D.算子运算

  ●在面向对象分析过程中,用概念模型来详细描述系统的问题域,用_(4)_来表示概念模型;用_(5)_来描述对象行为。(此  
  (4)A.序列图    B.类图     C.协作图    D.用例图 
  (5)A.序列图和协作图         B.用例图和活动图 
    C.状态图和活动图         D.用例图和构件图

  ●若将有限状态自动机(DFA)识别的0、1符号串看作二进制数,则_(6)_识别的是能被十进制数3整除的正整数,_(7)_是与该自动机等价的正规式。 

   
  (7)A.0*(101’01)*0*         B.(0*10101)* 
    C.(0*(11)*(00)*)*        D.(0*(1(01’0)*1)*)* 

  ●在UML中,_(8)_把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。 
  (8)A.组合活动   B.同步条    C.活动     D.泳道 

  ●在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于_(9)_。 
  (9)A.程序流程图明确地指了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序 
    B.活动图不提供循环控制定结构,而程序流程图提供 
    C.活动图不能表示并发活动,而程序流程图可以表示并发活动 
    D.两者采用不同的图形符号系统

  ●在局部E-R图合并为总体E-R图的过程中,_(10)_是错误的。 
  (10)A.不同局部E-R图中出现的相同实体,在总体E-R图中只能出现一次 
    B.在总体E-R图中可以添加属于不同局部E-R图实体间的联系 
    C.在总体E-R图中可以删除在原局部E-R图中存在的联系 
    D.在总体E-R图中不能删除任何不同实体间的联系 

  ●设ρ={(A1,A2),(A1,A3)}是关系R(A1,A2,A3)上的一个分解,下表是R上的一个关系实例r,R的函数依赖集为_(11)_,分解ρ_(12)_ 

A1

A2

A3

a

a

d

a

b

e

a

c

f

  (11)A.F={A1→A2,A1→A3}       B.F={A1→A2} 
    C.F={A1→A3}           D.F={A1A3→A2,A1A2→A3}’
  (12)A.是无损联接的          B.是保持函数依赖的 
    C.是有损联接的          D.是否保持函数依赖是无法确定的 

  ●设学生选课关系模式为SC(Sno,Cno,Grade),其中,Sno为学号,Cno为课程号,Grade为成绩,SQL查询语句如下: 
  SELECT Sno 
  FROM SCSCX 
  WHERE NOT EXISTS 
  (SELECT * 
   FROM SCSCY 
   WHERE SCY.Sno=’1042’ AND NOT EXISTS 
   (SELECT * 
    FROM SCSCZ 
    WHERE SCZ.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno)); 
  与该查询等价的元组演算表达式为{t|_(13)_(sc(u)^sc(v)^) _(14)_^t[1]=u[]1} 
  (13) 
  (14)

  ●在一个单CPU的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可以并行使用I/O设置。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间,如果操作系统的开销忽略不计,着三个任务从同时启动到全部结束的总时间为_(15)_ms,CPU的空闲时间共有_(16)_ms 

任务

优先级

每个任务独立运行时所需的时间

T1

 对每个任务:
 占用CPU 5ms,I/O 8ms,再占用CPU 2ms

T2

T3

  (15)A.15      B.21      C.27      D.45 
  (16)A.3       B.4       C.5       D.6 

  ●进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)、(c)的状态分别为_(17)_,并增加一条_(18)_ 。

 

  (17)A.静止就绪、静止阻塞和活跃阻塞    B.静止就绪、活跃阻塞和静止阻塞 
    C.活举阻塞、静止就绪和静止阻塞    D.活跃阻塞、静止阻塞和静止就绪 
  (18)A. "运行"→(a)的"等待"边        B."运行" →(b)的"等待"边 
    C.(a) →"运行"的"恢复或激活"边    D."活跃就绪" →(b)的"等待"边

  ●在UNIX系统中,Shell程序_(19)_实现显示用户主目录以及当前命令的进程标识符。 
  (19)A.echo UserHome directory:$LOGNAME 
      echo Carrent shell’s PID:$$ 
    B.echo UserHome directory:$HOME 
      echo Carrent shell’PID:$@ 
    C.echo UserHome directory:$LOGNAME 
      echo Carrent shell’sPID:$@ 
    D.echo UserHome directory:$HOME 
      echo Carrent shell’sPID:$$ 

  ●某软件开发从详细设计到集成测试各阶段所需工作量估计(按软件工程师人月数估计)如表1所示,这几个阶段分配的软件工程师和程序员人数如表2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的2倍。若在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短_(20)_个月完成任务(假定各个开发阶段串行工作)。 

 

表1

开发阶段

估计所需人月数 

详细设计

编码与单元测试

12 

集成测试

12

合计

30

 

表2

开发阶段

分组人数 

软件工程师

程序员

详细设计

2

0

编码与单元测试

2

2

集成测试

2

0

 

(20)A.1 B.2 C.3 D.4

  ●某工程计划如下图所示,由于任务A延迟了一天,为保证该工程按时完成,应将任务_(21)_缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。 (此  

任务

每缩短一天需要增加的成本 

A

B

C

D

E

2.5 

F

2.5 

G

 

  (21)A.B B.C C.D D.E 

  ●在各种不同的软件需求中,_(22)_描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。软件需求说明书是需求分析阶段的最后成果,_(23)_不是其应包含的内容。 
  (22)A.业务需求    B,非功能需求   C.用户需求    D.功能需求 
  (23)A.数据描述    B.功能描述    C.系统结构描述  D.性能描述

  ●软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为_(24)_。_(25)_是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据_(26)_来设计测试用例。 
  (24)A.确认测试    B.有效性测试   C.系统测试    D.集成测试 
  (25)A.回归测试    B.模块测试    C.功能测试    D.结构测试 
  (26)A.程序数据结构  B.程序流程图   C.程序内部逻辑  D.程序外部功能

  ●软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是_(27)_。 
  (27)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。 
    B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关 
键路径,以便控制项目的进度。 
    C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。 
    D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系、以及各个任务的起止日期,这些信息可用于项目的任务调度。

  ●对软件开发的看法可有多种观点,敏捷软件开发方法是一种_(28)_,代表慢是极限编程XP,它的核心思想为_(29)_。 
  (28)A.数学观     B.建模观     C.工程观      D.协作游戏, 
  (29)A.强调文档和以敏捷性应对变化     B.强调建模和以敏捷性应对变化 
    C.强调设计和以敏捷性应对变化 
    D.强调人和人之间的合作的因素和以敏捷性应对变化 

  ●①至④是风险管理中的4个活动,其恰当的顺序是_(30)_。风险识别的一个方法是_(31)_。 
   ①选择风险管理工具  ②研究风险处理方法 
   ③评估风险处理结果  ④风险识别、确认和度量 
  (30)A.①→②→④→③  B.②→①→③→④ C.④→⑧→①→②  D.④→②→①→⑧ 
  (31)A.定义风险参照水准 B.预测风险组合  C.建立风险条目检查表 D.制定风险尺度

  ●逆向工程可用于维护已有的软件,逆向工程能够_(32)_。 
  (32)A.分析源程序,决定需要修改的部分及其影响的程度 
    B.能够使用数学方法证明各软件功能的正确性 
    C.分析源程序,从源程序导出程序结构 
    D.将源程序改写成易于理解的、结构清晰的程序

  ●通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也"不可见",因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备_(33)_。 
  (33)A.软件生产周期内各活动的识别和分配 
    B.对工作计划的安排、评审和检查 
    C.对软件设计计划、技术和文档内容进行管理 
    D.与软件开发工具相匹配

  ●使用自动项目管理工具与使用手工方法管理相比有许多优点,但是_(34)_不属于自动项目管理工具的优点。 
  (34)A.能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况 
    B.能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度 
    C.能辅助开发PBRT、CPM(关键路径方法)和WBS(工作分解结构),自动更新活动网络图和Gantt图 
    D.能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率

  ●数字信封_(35)_。 
  (35)A.使用非对称密钥体制密码算法加密邮件正文 
    B.使用RSA算法对邮件正文生成摘要 
    C.使用收件人的公钥加密会话密钥 
    D.使用发件人的私钥加密会话密钥

  ●在密码学中,单向Hash函数具有_(36)_所描述的特性。 
  (36)A.对输入的长度不固定的字符串,返回一串不同长度的字符串 
    B.不仅可以用于产生信息摘要,还可以用于加密短信息 
    C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文 
    D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题 (此

  ●SSL(TLS)协议_(37)_。 
  (37)A.工作于TCP~P协议栈的网络层     B.不能够提供身份认证功能 
    C.仅能够实现加解密功能        D.可以被用于实现安全电子邮件

  ●在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为_(38)_个。 
  (38)A.N-1       B.N       C.N+1      D.N(N-1)/2

  ●声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有_(39)_两种方式。 
  (39)A.FM(调频)和WaveTable(波表)     B.FM(调频)和AM(调幅) 
    C.AM(调幅)和WaveTable(波表)     D.FM(调频)和功率放大

  ●JPEG压缩编码算法_(40)_。 
  (40)A.使用DPCM对直流系数(DC)和交流系数(AC)进行编码
    B.使用DPCM对直流系数(DC)进行编码,使用RLE对交流系数(AC)进行编码
    C.使用RLE对直流系数(DC)进行编码,使用DPCM对交流系数(AC)进行编码
    D.使用RLE对直流系数·(DC)和交流系数进行编码(AC)

  ●下面有关流媒体的描述,"_(41)_"是错误的。 
  (41)A.流媒体的传输一般基于UDP协议和RTP协议 
    B.流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同 
    C.流媒体基本特征就是浏览者可以边下载边观看、收听
    D.流媒体文件在客户端完成解压和播放过程

  ●某磁盘的转速为7200转/分,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个512字节的扇区的平均时间为11.3ms。那么,该磁盘的平均寻道时间最大应不超过_(42)_ms。 
  (42)A.3.9     B.4.7     C.5.5     D.6

  ●若某分页管理的虚拟存储器共有8个页面,每页为1024个字节,实际主存为4096个字节,采用页表法进行地址映像。若页表的内容如下表所示,则发生页面失效的全部虚页号为_(43)_,虚拟地址1023所对应的主存实地址页内偏移地址为_(44)_,主存实地址为_(45)_。 

虚页号

0

1

2

3

4

5

6

实页号

3

1

2

3

2

1

0

装入位

1

1

0

0

1

0

1

  (43)A.2、3、5、7  B.0、1、4、6  C.1、5、6、7  D.0、2、3、4 
  (44)A.656      B.1023     C.2047     D.4095 
  (45)A.656      B.1023     C.2047     D.4095 

  ●同一型号的1000台计算机,在规定的条件下工作1000小时,其中有10台出现故障。这种计算机千小时的可靠度R为_(46)_,失效率λ为_(47)_/小时,平均故障间隔时间(MTBF)为_(48)_小时。 
  (46)A.0.99     B.0.995     C.0.99     D.0.9 
  (47)A.1*10-4    B.1*10-5    C.1*10-6    D.1*10-7 
  (48)A.105      B.106      C.107      D.108

  ●数据处理流水线如下图所示。若每隔Δt流入一个数据,连续流入四个数据,则该流水线的实际吞吐率为_(49)_。 (此

入口→S1Δt→S2Δt→ S3Δt→ S4Δt→出口

  (49)A.2/(7Δt)   B.3/(7Δt)   C.4/(7Δt)   D.5/(7Δt)

  ●设集合A有4个元素,则A上不同的等价关系的个数为_(50)_。 
  (50)A.14个     B.15个     C.16个     D.11个

  ●根据某项调查,参加软件资格考试的考生使用参考书的情况如下;60%的考生使用参考书A;50%的考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考书B与C;30%的考生同时使用以上三种参考书。则仅使用其中两种参考书的考生百分比为_(51)_;不使用以上任何一种参考书的考生百分比为_(52)_。 
  (51)A.70%      B.80%      C.90%      D.100% 
  (52)A.0%      B.10%      C.20%      D.30%

  ●设P(x):x是金子,Q(x):x闪光,则命题"没有不闪光的金子"形式化为_(53)_。 
  (53)A.(Vx)(P(x)^Q(x))        B.┐(Ex)(P(x)→┐Q(x)) 
    C.(Vx)(P(x)→Q(x))        D.┐(Ex)(P(x)^Q(x))

  ●确保"在任意的n个人中,必然有3个人相互都认识或有3个人相互都不认识"成立的最小的n的值为_(54)_。 
  (54)A.5       B.6       C.7       D.8 

  ●11个城市之间的公路交通网络以及每条公路长度如下图所示。从城市s到城市t的最短距离为_(55)_;现引入"转弯"的定义如下:在从s旅行到t的过程中,每从一条公路转到另一条公路上时称进行了一次转弯,从城市s到城市t最少经过_(56)_次转弯。 (此 
  (55)A.92      B.82      C.81      D.73 
  (56)A.3       B.4       C.5       D.6 

 

  ●目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受_(57)_保护,同时作为技术秘密又受_(58)_的保护。 
  (57)A.《著作权法》 B.《合同法》  C.《专利法》  D.《反不正当竞争法》 
  (58)A.《专利法》  B.《合同法》  C.《著作权法》 D,《反不正当竞争法》

  ●程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为_(59)_。 
  (59)A.侵犯了开发者张某的身份权及署名权 
    B.不构成侵权,因为程序员张某不是软件著作权人 
    C.只是行使管理者的权利,不构成侵权 
    D.不构成侵权,因为程序员张某现已不是项目组成员 

  ●GB/T19000-2000(idt IS09000-2000)表示_(60)_国际标准。 
  (60)A.采用    B.等同采用    C.等效采用    D.非等效采用 

  ●在CORBA体系结构中,_(61)_属于客户端接口。 
  (61)A.静态IDLSkeletons        B.POA 
    C.静态IDLStubs          D.动态Skeletons 

  ●ISO 7498-2标准涉及到的5种安全服务是_(62)_。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指_(63)_。 
  (62)A.身份认证,访问控制,数据加密,数据完整,安全审计 
    B.身份认证,访问控制,数据加密,数据完整,防止否认 
    C.身份认证,安全管理,数据加密,数据完控,防止否认 
    D.身份认证,访问控制,数据加密,安全标记,防止否认 (此 
  (63)A.安全标记保护 B.自主式安全保护 C.结构化安全策略模型 D.受控的访问保护 

  ●IEEE802.11小组已经公布了多个正式的WLAN标准,其中_(64)_工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是_(65)_。 
  (64)A.802.11a和802.11b         B.802.11a和802.11h 
    C.802.11b和802.11g         D.802.11g和802.11h 
  (65)A.无线接入   B.用户服务    C.数据汇聚      D.业务管理 

  ●Activity Based Costing (ABC) is an _(66)_ technique that allows an organization to determine the actual _(67)_ associated with each product and service produced by the organization without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity Based Costing .We use IDEF0_(68)_modeling in conjunction with ABC to enable more effective business_(69)_design decisions. 
  In order to achieve the major goals of business process improvement, process simplification and improvement, FAA manages need to fully understand the cost, time and quality of activities performed by employees or machines throughout an entire organization. ABC methodsenable_(70)_ to cost out measurements to business simplification and process improvement. 
  (66)A.compudng   B.campaigning   C.programming   D.accoundng 
  (67)A.acdvity    B.quality     C.cost       D.process 
  (68)A.acdvity    B.nowchart     C.design      D.management 
(69)A.data B.benent C.process D.image 
(70) A.computers B.managers C.clients D.consumers

  ●One of the difficulties in building an SQL-like query lange for the Web is the absence of a database_(71)_for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual schema from the implicit structure of these files. Thus, at the highest level of _(72)_,every such document is identified by its Uniform Resource Locator(URL), has a_(73)_ and atext. Als, Wed servers provide som additional information sucn as the type, length, and the last modification date of a document. So, for data mining purposes, we can consider the ste of all HTML documents as arelation: 
  Documen (url, title, text, type, length, modify ) 
Where all the _(74)_ are character strings. In this framework, anindividual document is identified with a_(75)_ in this relation. Of course, if some optional information is missing from the HTML document, the associate fields will de left blank, but this is not uncommon in any database. 
  (71)A.schema     B.platform     C.module     D.relation 
  (72)A.protocol    B.control      C.abstracdon   D.presentation 
  (73)A.table     B.title       C.dhver      D.event 
  (74)A.type      B.1inks       C.charactehsdcs  D.atthbutes 
  (75)A.relation    B.field       C.schpt      D.tuple



 

2004年下半年系统分析师试题答案

上午试题答案(每空1分)(此

(1)

C

(16)

D

(31)

C

(46)

C

(61)

C

(2)

B

(17)

D

(32)

C

(47)

B

(62)

B

(3)

A

(18)

A

(33)

B

(48)

A

(63)

D

(4)

B

(19)

D

(34)

B

(49)

C

(64)

C

(5)

C

(20)

D

(35)

C

(50)

B

(65)

A

(6)

A

(21)

D

(36)

C

(51)

A

(66)

D

(7)

D

(22)

D

(37)

D

(52)

C

(67)

C

(8)

D

(23)

C

(38)

B

(53)

C

(68)

A

(9)

A

(24)

A

(39)

A

(54)

B

(69)

C

(10)

D

(25)

A

(40)

B

(55)

C

(70)

B

(11)

D

(26)

D

(41)

B

(56)

A

(71)

A

(12)

C

(27)

B

(42)

D

(57)

A

(72)

C

(13)

B

(28)

D

(43)

A

(58)

D

(73)

B

(14)

A

(29)

D

(44)

B

(59)

A

(74)

D

(15)

C

(30)

D

(45)

D

(60)

B

(75)

D

下午试题I解答要点和评分标准

试题一 软件配置管理
解答要点:
[问题1]
 (1)变更管理的任务包括:
  ①分析变更,根据成本一效益和涉及到的技术等因素判断变更实施的必要性,确定是否实施变更;
  ②记录变更信息,并追踪变更信息;
  ③确保变更在受控条件下进行。
 (2)配置数据库的主要作用:
  ①用于收集与配置有关的所有信息;(此 
  ②评价系统变更的效果;
  ③提供配置管理过程的管理信息。
 配置数据库可以分为3类;
  ①开发库,专供开发人员使用,其中的信息可能进行频繁的修改,对其控制相当宽松;
  ②受控库,在生存期某一阶段工作结束时释放的阶段产品,这些是与软件开发工作相关的计算机可读信息和人工可读信息:
  ③产品库,在开发的软件产品完成系统测试后,作为最终产品存入产品库中,等待交付用户或现场安装。
[问题2]
  (1)配置状态报告是配置管理的一个组成部分,其任务是有效地记录和报告管理配置所需要的信息,目的是及时、准确地给出软件配置项的当前状况,供相关人员了解,以加强配置管理工作。配置状态报告提高了开发人员之间的通信能力,避免了可能出现的不一致和冲突。
  (2)配置状态报告包含的信息主要有:配置状态所涉及到的实体间的关系,状态说明数据词典。
[问题3]
  (1)正式的技术评审着重检查已完成修改的软件配置对象的技术正确性,评审者评价软件配置项,决定它与其他软件配置项的一致性,是否有遗漏或可能引起的副作用。除了那些最无价值的变更之外,应对所有的变更进行正式的技术评审。
  (2)软件配置审核作为正式技术评审的补充,评价在评审期间通常没有被考虑的软件配置项的特性。

试题二 电子政务系统安全体系结构
解答要点:
[问题1] (此 
  ● 防火墙是建立在内外网边界上的过滤封锁机制,它认为内网是可信的,外网是不可信的。它能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是,根据统计:绝大多数的网络攻击来自于内网,而防火墙不能阻止内网的攻击,因此,仅使用防火墙不能有效地防止网络攻击。
  ● 入侵检测系统目的在于提供实时的入侵检测及采取相应的防护手段,它的能力要点在于能够对付来自内部的攻击。如果能够实现入侵检测系统和其它安全系统,例如防火墙的联动,则能够更加有效地防止网络攻击。但是,目前的入侵检测系统对已知的攻击有较好的检测,对未知的攻击检测能力较弱,而且存在误报率太高的缺点。
  ● 安全扫描及时发现安全漏洞。
  ● 日志审计有助于追查责任,定位故障,系统恢复。
  ● 防火墙、入侵检测、安全扫描、日志审计有各自的应用目的和优点,但不能全面解决网络安全问题。
[问题2]
  防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统都不能解决政务网中的认证、机密性、完整性和抗抵赖性问题。
  身份认证能够解决通信或数据访问中对对方身份的认可,便于访问控制,授权管理。电子政务还有其它的安全需求,机密性防止信息在传输、存储过程中被泄漏。
  完整性防止对数据进行未授权的创建、修改或破坏,使数据一致性受到损坏。
  抗抵赖性有助于责任追查。
[问题3]
  对于复杂系统的设计与建设,有许多非常重要的问题。有关使用PKI的非技术因素阻力有:
  对所有系统的有关设计、开发、使用、维护、管理等人员进行必要的安全教育,使大家认识到信息安全的重要性。 在系统的设计、建设、运行阶段都要投入大量的资金,需要充分咨询相关领域专家。
  在系统的设计、建设、运行阶段,需要对不同的设计、开发、使用、管理、维护等人员进行针对性的培训。
  相关法律与法规制度的建立、执行与监督。

试题三 选择Linux操作系统平台解答要点:(此 
[问题1]
  评估报告应包括以下五个方面的内容:
  Linux的特点、Linux的市场、各大软硬件厂商对于Linux的支持、Linux的发展前景、Linux在本企业应用的可行性。
[问题2]
  开放源码对安全性的影响有正反两方面:开放源码本身就意味着进攻者发现漏洞比封闭软件多一种手段——阅读源码;
  开放源码使在代码的形成过程中引入更多的交流,并因为有使用者参与的信息反馈和问题分析,因此开放源码的代码质量往往较高,从而提高了安全性;开放源码的漏洞能在很短的时间内得到发现和修复,特别是修复的速度比封闭系统要快。
[问题3]
 Linux的优点:
  1、开放源代码,用户可以根据应用需要对系统进行改进;
  2、与UNIX系统在源代码级兼容,具有许多Unix系统的功能和特点;
  3、能够在多种硬件平台上运行,而Windows只是一个运行在Intel IA构架机器上的操作系统,有很多的局限性;
  4、真正意义上的多任务、多用户操作系统。
 Linux的缺点:
  1、Linux对于许多硬件设备的驱动程序支持不足;
  2、Linux不是一种桌面系统,基础操作界面不如Windows友好,更适合高端服务器或专业人员使用;
  3、Linux缺乏一个标准的管理框架,Linux目前还没有一个标准的开发库。
  4、许多非专业厂商的免费软件容易存在BUG。
 应根据Linux的发展趋势从以下五个方面来看待这个问题:
  1、各大软件公司对于Linux应用软件开发的重视和投入的增加;
  2、Linux的技术特点及发展前景;
  3、本企业的特点及对Linux应用软件的具体需求;
  4、国家对Linux产品的政策导向;
  5、Linux市场占有率的增加。(此

试题四 数据仓库
解答要点:
[问题1]
 (1)与数据仓库相比,数据集市具有以下特点:
  ● 规模小,灵活,可以按照多种方式来组织数据,如按特定的应用、部门、地域、主题等
  ● 开发工作可由业务部门定义、设计、实施、管理和维护
  ● 能够快速实现,代价较低,投资回收期短,风险小
  ● 工具集的紧密集成
  ● 有利于升级到完整的数据仓库或形成分布式数据仓库
 (2)这种方法花费低、灵活性高,并能快速回报投资;但是将分散的数据集市集成起来,形成一个一致的企业仓库可能很困难。(此 
[问题2]
  (1)定义一个高层次的企业数据模型,在不同的主题和可能的应用之间,提供企业范围的、一致的、集成的数据视图。
  (2)基于上述企业数据模型,并行地实现各自独立的数据集市和企业数据仓库。
  (3)构造分布式数据集市,对不同的数据集市进行集成。
  (4)构造一个多层数据仓库。在多层数据仓库中,企业数据仓库是所有数据仓库数据的全权管理者,而这些数据分布在各个相关的数据集市中。
[问题3]
  最大差别是两者存放的数据内容不同,ODS存储了当前或最近的数据,而DW存储了历史数据;ODS存储了细节数据,而DW存储了细节数据和综合数据;ODS可联机更新数据,而DW中数据一般为不可变的快照。

试题五 软件产品线解答要点:(此 
[问题1]
 适合。原因:
  (1)该公司的产品都是在同一个领域——防火墙产品等,满足软件产品线建设的基本要求。
  (2)该公司原有产品相对比较成熟,可以在原有产品的基础上建立产品线。
[问题2]
 在原有产品的基础上,可采用下列方式之一建立产品线:
  (1)演化方式,即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上,将特定产品的构件逐步转化为产品线的共用构件,从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小,与革命方式相比,完成核心资源的总周期和总投资较大。
  (2)革命方式,即用软件产品线替代现有产品集:基本停止现有产品的开发,所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下,才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大,与演化方式相比,完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求,这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。
[问题3]
  (1)对该领域的产品开发已具备长期积累的经验。
  (2)一个用于构建产品的好的核心资源库。
  (3)好的产品线体系结构。
  (4)好的管理(软件资源、人员组织、过程)支持。

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:2005上半年系统分析师考试真题下午(论文)汇总
下一篇:2004年上半年系统分析师考试真题 (综合知识)
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章