●在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能执行,两个用例之间的关系属于__(1)__;“取款”和“存款”两个用例中都需要执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款”用例与“查询余额”用例之间的关系属于__(2)__。
(1)A.关联关系
B.扩展关系
C.使用关系
D.依赖关系
(2)A.扩展关系
B.使用关系
C.依赖关系
D.继承关系
●雇员类含有计算报酬的行为,利用面向对象的__(3)__,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。
(3)A.多态性
B.继承性
C.封装性
D.复用性
●面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除__(4)__。
(4)A.系统范围之外的名词
B.表示事件的名词
C.不具有行为的名词
D.一个对象的同义词
●面向对象分析的任务不包含__(5)__。
(5)A.建模系统功能
B.发现并确定业务对象
C.建模各对象的状态
D.组织对象并确定对象间的关系
●安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括__(6)__。
(6)A.检测对系统的入侵
B.发现计算机的滥用情况
C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄
●网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是__(7)__。
(7)A.多重安全网关
B.防火墙
C.VLAN隔离
D.人工方式
●在X.509标准中,不包含在数字证书中的是__(8)__。
(8)A.序列号
B.签名算法
C.认证机构的签名
D.私钥
●防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于__(9)__区域。
(9)A.信任网络
B.非信任网络
C.半信任网络
D.DMZ(非军事化区)
●依据《计算机软件保护条例》,对软件的保护包括__(10)__。
(10)A.计算机程序,但不包括用户手册等文档
B.计算机程序及其设计方法
C.计算机程序及其文档,但不包括开发该软件的所用思想
D.计算机源程序,但不包括目标程序
各省软考办 | ||||||||||