高级系统分析师
当前位置:
首页
>
计算机
>
计算机软件水平考试
> 高级系统分析师
搜索
[单项选择]UML提供了5种对系统动态方面建模的图,其中
(3)
对系统行为组织和建模;
(4)
对系统功能建模,它强调对象之间的控制流;
(5)
之间是同构的。
A. 用例图
B. 序列图
C. 协作图
D. 状态图
[单项选择]ISO 7498-2标准涉及的5种安全服务是
(8)
。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指
(9)
。
A. 身份认证,访问控制,数据加密,数据完整,安全审计
B. 身份认证,访问控制,数据加密,数据完整,防止否认
C. 身份认证,安全管理,数据加密,数据完整,防止否认
D. 身份认证,访问控制,数据加密,安全标记,防止否认
[单项选择]采用面向对象技术设计银行信息系统,“账户类”应设计为
(2)
,“账户管理员类”应设计为
(3)
。
A. 控制类
B. 边界类
C. 接口类
D. 实体类
[单项选择]某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (5) ,来确认该数字证书的有效性,从而 (6) 。
A. CA的签名
B. 网站的签名
C. 会话密钥
D. DES密码
[单项选择]软件开发模型大体上可以分为三种类型。第一种是以软件需求完全确定为前提的
(21)
;第二种是在软件开发初始阶段只能提供基本需求时采用的
(22)
;第三种是以形式化为基础的变换模型。
A. 协同模型
B. 瀑布模型
C. 变换模型
D. 迭代式模型
[单项选择]UML的事物是对模型中最具有代表性的成分的抽象,
(2)
是模型的静态部分,描述概念或物理元素;
(3)
用来描述、说明和标注模型的任何元素。
A. 结构事物
B. 分组事物
C. 行为事物
D. 注释事物
[单项选择]实现VPN的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (8) 。
A. 入侵检测技术
B. 病毒防治技术
C. 安全审计技术
D. 密钥管理技术
[单项选择]关于Kerberos和PKI两种认证协议的叙述中正确的是
(14)
,在使用Kerberos认证时,首先向密钥分发中心发送初始票据
(15)
来请求会话票据,以便获取服务器提供的服务。
A. Kerberos和PKI都是对称密钥
B. Kerberos和PKI都是非对称密钥
C. Kerberos是对称密钥,而PKI是非对称密钥
D. Kerberos是非对称密钥,而PKI是对称密钥
[单项选择]其中第2个问题解决的是
(25)
的任务,第3个问题解决的是
(26)
的任务。
A. 信息系统总体规划阶段
B. 信息系统分析阶段
C. 信息系统设计阶段
D. 信息系统实施阶段
[单项选择]为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法
(17)
,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是
(18)
位。
A. 比非对称密码算法更安全
B. 比非对称密码算法密钥长度更长
C. 比非对称密码算法效率更高
D. 还能同时用于身份认证
[单项选择]面向对象系统分析与设计中,结构图用于描述事物之间的关系,包括______;行为图用于描述参与者与用例之间的交互及参与者如何使用系统,包括______。
A. 用例图、类图、对象图和通信图
B. 用例图、类图、对象图和部署图
C. 类图、对象图、组件图和部署图
D. 类图、对象图、组件图和通信图
<<
<
361
362
363
364
365
相关试卷: