摘要:●采用UML分析用户需求时,用例UC1可以出现在用例UC2出现的任何位置,那么UC1和UC2之间的关系是(1)。(1)A.includeB.extendC.generalizeD.call●关于UML中的状态图和活动图的叙述中,(2)是错误的。(2)A.状态图和活动图都是对系统的动态方面进行建模的图B.活动图是状态图的一种特殊情况,其中所有或大
●采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么UC1 和 UC2 之间的关系是 (1) 。
(1)A. include B. extendC. generalizeD. call
●关于 UML 中的状态图和活动图的叙述中, (2) 是错误的。
(2)A. 状态图和活动图都是对系统的动态方面进行建模的图
B. 活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态
C. 状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流
D. 在对一个对象的生存期建模时,只能使用状态图
● UML 提供了 5 种对系统动态方面建模的图,其中 (3) 对系统行为组织和建模;(4) 对系统功能建模,它强调对象之间的控制流; (5) 之间是同构的。
(3)A. 用例图B. 序列图 C. 协作图D. 状态图
(4)A. 用例图B. 活动图 C. 状态图D. 序列图
(5)A. 状态图和活动图
B. 用例图和活动图
C. 序列图和协作图
D. 活动图和协作图
●采用 Kerberos 系统进行认证时,可以在报文中加入 (6) 来防止重放攻击。
(6)A. 会话密钥 B. 时间戳 C. 用户 ID D. 私有密钥
●滤防火墙通过 (7) 来确定数据包是否能通过。
(7)A. 路由表B. ARP 表 C. NAT 表 D. 过滤规则
●目前在网络上流行的“熊猫烧香”病毒属于 (8) 类型的病毒,感染该病毒后的计算机不会出现 (9) 的情况。
(8)A. 目录 B. 引导区 C. 蠕虫D. DOS
(9)A. 执行文件图标变成熊猫烧香
B. 用户信息被泄漏
C. 系统运行变慢
D. 破坏计算机主板
●根据知识产权法规的有关规定,下列选项中正确的说法是 (10) 。
(10)A. 企业名称权、商业秘密权、商标权均有法定保护期限
B. 企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限
C. 企业名称权、商业秘密权和商标权均无法定保护期限
D. 企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限
●在我国,实用新型和外观设计专利申请 (11) 。
(11)A. 须经过实质审查后授权
B. 经初审合格后即授权
C. 递交申请后即可授权
D. 经过形式审查和实质审查后才可授权
●甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条件开发了一套应用程序,该应用程序的著作权属于 (12) 。
(12)A. 甲公司
B. 乙公司
C. 程序员
D. 乙公司与程序员共有
软考备考资料免费领取
去领取