2023年高级软考内部题库 含答案解析_第1页
2023年高级软考内部题库 含答案解析_第2页
2023年高级软考内部题库 含答案解析_第3页
2023年高级软考内部题库 含答案解析_第4页
2023年高级软考内部题库 含答案解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年高级软考内部题库含答案解析1、用例(usecase)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是()关系。A.包含(include)B.扩展(extend)C.分类(classification)D.聚集(aggregation)参考答案:A试题分析:用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。它确定了一个和系统参与者进行交互,并可由系统执行的动作序列。用例模型描述的是外部执行者(Actor)所理解的系统功能。用例模型用于需求分析阶段,它的建立是系统开发者和用户反复讨论的结果,表明了开发者和用户对需求规格达成的共识。两个用例之间的关系主要有两种情况:一种是用于重用的包含关系,用构造型include表示;另一种是用于分离出不同行为的扩展,用构造型extend表示。①包含关系:当可以从两个或两个以上的原始用例中提取公共行为,或者发现能够使用一个构件来实现某一个用例的部分功能是很重要的事时,应该使用包含关系来表示它们。②扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种事情,可以断定将这个用例分为一个主用例和一个或多个辅用例描述可能更加清晰。22、()不属于我国著作权法所保护的内容。A.为保护其软件著作权而采取的技术措施B.软件权利电子信息C.通过信息网络传播的软件D.采用反编译技术获得的软件参考答案:D试题分析:本题考查知识产权方面的基础知识。我国著作权法采取列举方法,规定了侵权行为的表现形式。其中包括未经著作权人许可,复制、发行、表演、放映、广播、汇编、通过信息网络向公众传播其作品的行为;未经著作权人或者与著作权有关的权利人许可,故意避开或者破坏权利人为其作品、录音录像制品等采取的保护著作权或者与著作权有关的权利的技术措施的行为;未经著作权人或者与著作权有关的权利人许可,故意删除或者改变作品、录音录像制品等的权利管理电子信息的行为。这三种表现形式分别涵盖了试题中A、B、C选项。虽然利用反向编译技术、净室技术和反向工程技术等获得他人软件技术构思、技术方案并直接用于其软件产品中的行为是一种“复制”软件技术构思、技术方案的行为,但是对于这些行为在法律上不会受到制止。目前,我国对软件实施反编译是否合法还没有相应的法律规定。由于著作权不保护思想,软件开发设计人员对体现在软件中的创造性的构思和技术方案不能得到保护。任何人都可以利用反向编译技术、净室技术和反向工程技术等获得他人软件所使用的思路、原理、结构、算法、处理过程和运行方法等设计要素,直接用于自己的软件产品中,这在著作权法上并不构成侵权。33、ANSI/IEEE1471-2000是对软件密集型系统的架构进行描述的标准。在该标准中,()这一概念主要用于描述软件架构模型。在此基础上,通常采用()描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。()则是对所有利益相关人关注点的响应和回答。A.上下文B.架构风格C.组件D.视图A.环境B.资源C.视角D.场景A.架构B.系统C.模型D.使命参考答案:D|C|A试题分析:本题主要考查ANSI/IEEE1471-2000标准的相关知识。在ANSI/IEEE1471-2000标准中,系统是为了达成利益相关人(Stakeholder)的某些使命(Mission),在特定环境(Enviroment)中构建的。每一个系统都有一个架构(Architecture)。架构(Architecture)是对所有利益相关人的关注点(Concern)的响应和回答,通过架构描述(ArchitectureDescription)来说明。每一个利益相关人都有各自的关注点。这些关注点是指对其重要的,与系统的开发、运营或其它方面相关的利益。架构描述(ArchitectureDescription)本质上是多视图的。每一个视图(View)是从一个特定的视角(Viewpoint)来表述架构的某一个独立的方面。试图用一个单一的视图来覆盖所有的关注点当然是最好的,但实际上这种表述方式将很难理解。视角(Viewpoint)的选择,基于要解决哪些利益相关人的哪些关注点。它决定了用来创建视图的语言、符号和模型等,以及任何与创建视图相关的建模方法或者分析技术。一个视图(View)包括一个或者多个架构模型(Model),一个模型也可能参与多个视图。模型较文本的表述的好处在于,可以更容易的可视化、检查、分析、管理和集成。44、给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用()进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为()。A.PrimaryKey(DepID)OnDEP(DepID)B.PrimaryKey(DepID)OnEMP(DepID)C.ForeignKey(DepID)ReferencesDEP(DepID)D.ForeignKey(DepID)ReferencesEMP(DepID)A.π2,4(σ8=’开发部’(EMP×DEP))B.π2,4(σ1=9(EMPσ2=’开发部’(DEP)))C.π2,3(EMP×σ2=’开发部’(DEP))D.π2,3(π1,2,4,6(EMP)σ2=’开发部’(DEP))参考答案:C|B试题分析:本题中要求“DepID参照部门关系DEP的主码DepID”,实际上就是在创建EMP时,将DelID定义为外键。其具体定义语法为:ForeignKey(DepID)ReferencesDEP(DepID)。55、在UML提供的系统视图中,()是逻辑视图的一次执行实例,描述了并发与同步结构;()是最基本的需求分析模型。A.进程视图B.实现视图C.部署视图D.用例视图A.进程视图B.实现视图C.部署视图D.用例视图参考答案:A|D试题分析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。66、甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情况下,()享有该软件的著作权。A.甲公司B.甲、乙共用C.乙公司D.甲、乙均不参考答案:A试题分析:委托开发,在未约定的情况下,著作权归创作方。1、安全审计是保障计算机系统安全的重要手段之一,其作用不包括()。A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄参考答案:D试题分析:安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。入侵检测是从信息安全审计派生出来的,随着网络和信息系统应用的推广普及而逐渐成为一个信息安全的独立分支,但彼此涉及的内容、要达到的目的以及采用的方式、方法都非常接近。如果要说出它们的不同,就在于信息安全审计更偏向业务应用系统的范畴,而入侵检测更偏向“入侵”的、业务应用系统之外的范畴。有专家预言,随着业务应用系统的规范化,安全防范需求更高,市场空间扩大,研究和实践的机会更多,信息安全审计与入侵检测将合二为一,并形成一个完整的信息安全防范体系。安全审计的作用如下:(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。而为了保护高安全度网络环境而产生的、可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换的技术属于安全隔离技术。22、假设ICBCA_ACCOUNT和CBCA_ACCOUNT是用计算机语言定义的两个不同的类。前者代表工商银行账户,后者代表建设银行账户。ZhangSan_ICBCAccount和LiSi_ICBCAccount是用ICBCA_ACCOUNT类定义的两个对象;ZhangSan_CBCAccount是用CBCA_ACCOUNT类定义的一个对象。下列说法中错误的是()。A.ZhangSan_ICBCAccount是ICBCA_ACCOUNT类的一个实例B.ZhangSan_ICBCAccount和LiSi_ICBCAccount总具有相同的属性C.ZhangSan_ICBCAccount和LiSi_ICBCAccount总具有相同的状态D.ZhangSan_CBCAccount和LiSi_ICBCAccount总具有不同的操作参考答案:C试题分析:因为ZhangSan_ICBCAccount是用ICBCA_ACCOUNT类定义的对象,而对象是类的实例,所以A的说法是正确的。因为ZhangSan_ICBCAccount和LiSi_ICBCAccount是用ICBCA_ACCOUNT类定义的两个对象,而同一个类生成的多个对象总具有相同的属性,所以B的说法是正确的。ZhangSan_ICBCAccount和LiSi_ICBCAccount这两个对象虽然是由同一个类生成的,但是每个对象在其生命周期内,受到某些事件的触发,会从一个状态转变到另一个状态。没有理由保证这两个对象的状态转化能完全同步,所以C的说法是错误的。ZhangSan_CBCAccount和LiSi_ICBCAccount这两个对象是由两个不同的类分别生成的,它们当然具有不同的操作。所以D的说法是正确的。33、关于系统工程的特点,下列叙述错误的是()。A.系统工程方法是以系统整体功能最佳为目标,通过对系统的综合和分析来构造系统模型,以调整改善系统的结构,使之达到整体最优化B.系统工程的研究强调系统与环境的融合,近期利益与长远利益相结合,社会效益、生态效益与经济效益相结合C.各类系统问题均可以采用系统工程的方法来研究,系统工程方法具有广泛的适用性D.系统工程研究是以数学理论为指导,采取的理论和方法是纯数学的理论和方法参考答案:D试题分析:系统工程(SystemsEngineering)是系统科学的一个分支,实际是系统科学的实际应用。可以用于一切有大系统的方面,包括人类社会、生态环境、自然现象、组织管理等,如环境污染、人口增长、交通事故、军备竞赛、化工过程、信息网络等。系统工程是以大型复杂系统为研究对象,按一定目的进行设计、开发、管理与控制,以期达到总体效果最优的理论与方法。系统工程是一门工程技术,但是,系统工程又是一类包括了许多类工程技术的一大工程技术门类,涉及范围很广,不仅要用到数、理、化、生物等自然科学,还要用到社会学、心理学、经济学、医学等与人的思想、行为、能力等有关的学科。系统工程所需要的基础理论包括,运筹学、控制论、信息论、管理科学等。44、入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。()是入侵检测系统的核心。A.评估主要系统和数据的完整性B.信息的收集C.系统审计D.数据分析参考答案:D试题分析:本考题考查的知识点为入侵检测系统基础知识。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS最早出现在1980年4月。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。互联网工程工作小组将IDS分为四部分:•事件产生器,从计算环境中获得事件,并向系统的其他部分提供此事件;•事件分析器,分析数据;•响应单元,发出警报或采取主动反应措施;•事件数据库,存放各种数据。55、在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部件。审计Agent主要可以分为网络监听型Agent、()、主动信息获取型Agent等。A.流量检测AgentB.文件共享AgentC.入侵检测AgentD.系统嵌入型Agent参考答案:D试题分析:本考题考查的知识点为系统嵌入型Agent基础知识。审计Agent是直接同被审计网络和系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论