2023年高级软考内部题库 含答案解析

上传人:赵**** 文档编号:355661684 上传时间:2023-06-28 格式:DOCX 页数:17 大小:22.54KB
返回 下载 相关 举报
2023年高级软考内部题库 含答案解析_第1页
第1页 / 共17页
2023年高级软考内部题库 含答案解析_第2页
第2页 / 共17页
2023年高级软考内部题库 含答案解析_第3页
第3页 / 共17页
2023年高级软考内部题库 含答案解析_第4页
第4页 / 共17页
2023年高级软考内部题库 含答案解析_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2023年高级软考内部题库 含答案解析》由会员分享,可在线阅读,更多相关《2023年高级软考内部题库 含答案解析(17页珍藏版)》请在金锄头文库上搜索。

1、2023年高级软考内部题库含答案解析1、用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入子系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。用例“创建新订单”、“更新订单” 与用例“核查客户帐号”之间是( )关系。A.包含(include)B.扩展(extend)C.分类(classification)D.聚集(aggregation)参考答案:A试题分析:用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见的价值结果。它确定了一个和系统参与者进行交互,并可由系统执行的动作序列。用例模型描述的是外部执行者(Actor)所

2、理解的系统功能。用例模型用于需求分析阶段,它的建立是系统开发者和用户反复讨论的结果,表明了开发者和用户对需求规格达成的共识。两个用例之间的关系主要有两种情况:一种是用于重用的包含关系,用构造型include表示;另一种是用于分离出不同行为的扩展,用构造型extend表示。 包含关系:当可以从两个或两个以上的原始用例中提取公共行为,或者发现能够使用一个构件来实现某一个用例的部分功能是很重要的事时,应该使用包含关系来表示它们。 扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种事情,可以断定将这个用例分为一个主用例和一个或多个辅用例描述可能更加清晰。22、( )不属

3、于我国著作权法所保护的内容。A.为保护其软件著作权而采取的技术措施B.软件权利电子信息C.通过信息网络传播的软件D.采用反编译技术获得的软件参考答案:D试题分析:本题考查知识产权方面的基础知识。我国著作权法采取列举方法,规定了侵权行为的表现形式。其中包括未经著作权人许可,复制、发行、表演、放映、广播、汇编、通过信息网络向公众传播其作品的行为;未经著作权人或者与著作权有关的权利人许可,故意避开或者破坏权利人为其作品、录音录像制品等采取的保护著作权或者与著作权有关的权利的技术措施的行为;未经著作权人或者与著作权有关的权利人许可,故意删除或者改变作品、录音录像制品等的权利管理电子信息的行为。这三种表

4、现形式分别涵盖了试题中A、B、C选项。虽然利用反向编译技术、净室技术和反向工程技术等获得他人软件技术构思、技术方案并直接用于其软件产品中的行为是一种“复制”软件技术构思、技术方案的行为,但是对于这些行为在法律上不会受到制止。目前,我国对软件实施反编译是否合法还没有相应的法律规定。由于著作权不保护思想,软件开发设计人员对体现在软件中的创造性的构思和技术方案不能得到保护。任何人都可以利用反向编译技术、净室技术和反向工程技术等获得他人软件所使用的思路、原理、结构、算法、处理过程和运行方法等设计要素,直接用于自己的软件产品中,这在著作权法上并不构成侵权。33、ANSI/IEEE 1471-2000是对

5、软件密集型系统的架构进行描述的标准。在该标准中,( )这一概念主要用于描述软件架构模型。在此基础上,通常采用( )描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。( )则是对所有利益相关人关注点的响应和回答。A.上下文B.架构风格C.组件D.视图A.环境B.资源C.视角D.场景A.架构B.系统C.模型D.使命参考答案:D|C|A试题分析:本题主要考查ANSI/IEEE 1471-2000标准的相关知识。在ANSI/IEEE 1471-2000标准中,系统是为了达成利益相关人(Stakeholder)的某些使命(Mission),在特定环境(Enviroment)中构建的。

6、每一个系统都有一个架构(Architecture)。架构(Architecture)是对所有利益相关人的关注点(Concern)的响应和回答,通过架构描述(Architecture Description)来说明。每一个利益相关人都有各自的关注点。这些关注点是指对其重要的,与系统的开发、运营或其它方面相关的利益。架构描述(Architecture Description)本质上是多视图的。每一个视图(View)是从一个特定的视角(Viewpoint)来表述架构的某一个独立的方面。试图用一个单一的视图来覆盖所有的关注点当然是最好的,但实际上这种表述方式将很难理解。视角(Viewpoint)的选择

7、,基于要解决哪些利益相关人的哪些关注点。它决定了用来创建视图的语言、符号和模型等,以及任何与创建视图相关的建模方法或者分析技术。一个视图(View)包括一个或者多个架构模型(Model),一个模型也可能参与多个视图。模型较文本的表述的好处在于,可以更容易的可视化、检查、分析、管理和集成。44、给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求DepID参照部门关系DEP的主码DepID

8、,则可以在定义EMP时用( )进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为( )。A.Primary Key(DepID)On DEP(DepID)B.Primary Key(DepID)On EMP(DepID)C.Foreign Key(DepID)References DEP(DepID)D.Foreign Key(DepID)References EMP(DepID)A.2,4(8=开发部(EMPDEP)B.2,4(1=9(EMP2=开发部(DEP)C.2,3(EMP2=开发部(DEP)D.2,3(1,2,4,6(EMP)2=开发部(DEP)参考答案:C|B试题

9、分析:本题中要求“DepID参照部门关系DEP的主码DepID”,实际上就是在创建EMP时,将DelID定义为外键。其具体定义语法为:Foreign Key(DepID) References DEP(DepID)。55、在UML提供的系统视图中,( )是逻辑视图的一次执行实例,描述了并发与同步结构;( )是最基本的需求分析模型。A.进程视图B.实现视图C.部署视图D.用例视图A.进程视图B.实现视图C.部署视图D.用例视图参考答案:A|D试题分析:UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。具体来说,就是指以下5个

10、系统视图:(1)逻辑视图。逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图。进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图。实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图。部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图。用例视图是最基本的需求分析模型。66、甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情况下,( )享有该软件的著作权。A.甲公司B.甲、乙共用C.乙公司D.甲、乙均

11、不参考答案:A试题分析:委托开发,在未约定的情况下,著作权归创作方。1、安全审计是保障计算机系统安全的重要手段之一,其作用不包括()。A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄参考答案:D试题分析:安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。入侵检测是从信息安全审计派生出来的,随着网络和信息系统应用的推广普及而逐渐成为一个信息安全的独立分支,

12、但彼此涉及的内容、要达到的目的以及采用的方式、方法都非常接近。如果要说出它们的不同,就在于信息安全审计更偏向业务应用系统的范畴,而入侵检测更偏向“入侵”的、业务应用系统之外的范畴。有专家预言,随着业务应用系统的规范化,安全防范需求更高,市场空间扩大,研究和实践的机会更多,信息安全审计与入侵检测将合二为一,并形成一个完整的信息安全防范体系。安全审计的作用如下:(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。

13、(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。而为了保护高安全度网络环境而产生的、可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换的技术属于安全隔离技术。22、假设ICBCA_ACCOUNT和CBCA_ACCOUNT是用计算机语言定义的两个不同的类。前者代表工商银行账户,后者代表建设银行账户。ZhangSan_ICBCAccount和LiSi_ICBCAccount 是用ICBCA_ACCOUNT类定义的两个对象;ZhangSan_CBCAccount是用CBCA_ACCOUNT类

14、定义的一个对象。下列说法中错误的是( )。A.ZhangSan_ICBCAccount是ICBCA_ACCOUNT类的一个实例B.ZhangSan_ICBCAccount和LiSi_ICBCAccount总具有相同的属性C.ZhangSan_ICBCAccount和LiSi_ICBCAccount总具有相同的状态D.ZhangSan_CBCAccount和LiSi_ICBCAccount总具有不同的操作参考答案:C试题分析:因为ZhangSan_ICBCAccount是用ICBCA_ACCOUNT类定义的对象,而对象是类的实例,所以A的说法是正确的。因为ZhangSan_ICBCAccount

15、和LiSi_ICBCAccount 是用ICBCA_ACCOUNT类定义的两个对象,而同一个类生成的多个对象总具有相同的属性,所以B的说法是正确的。ZhangSan_ICBCAccount和LiSi_ICBCAccount这两个对象虽然是由同一个类生成的,但是每个对象在其生命周期内,受到某些事件的触发,会从一个状态转变到另一个状态。没有理由保证这两个对象的状态转化能完全同步,所以C的说法是错误的。ZhangSan_CBCAccount和LiSi_ICBCAccount这两个对象是由两个不同的类分别生成的,它们当然具有不同的操作。所以D的说法是正确的。33、关于系统工程的特点,下列叙述错误的是( )。A.系统工程方法是以系统整体功能最佳为目标,通过对系统的综合和分析来构造系统模型,以调整改善系统的结构,使之达到整体最优化B.系统工程的研究强调系统与环境的融合,近期利益与长远利益相结合,社会效益、生态效益与经济效益相结合C.各类系统问题均可以采用系统工程的方法来研究,系统工程方法具有广泛的适用性D.系统工程研究是以数学理论为指导,采取的理论和方法是纯数学的理论和方法参考答案:D试题分析:系统工程(Systems Engineering)是系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 考试/面试试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号