1、2014 年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:61,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.三总线结构的计算机总线系统由 ( ) 组成。(分数:2.00)A.CPU 总线、内存总线和 IO 总线B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线D.串行总线、并行总线和 PCI 总线3.计算机采用分级存储体系的主要目的是为了解决( ) 的问题。(分数:2.00)A.主存容量
2、不足B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾4.属于 CPU 中算术逻辑单元的部件是( ) 。(分数:2.00)A.程序计数器B.加法器C.指令寄存器D.指令译码器5.内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为( ) 。(分数:2.00)A.123KBB.180KBC.223KBD.224KB6.以下关于 RISC 和 CISC 的叙述中,不正确的是( )。(分数:2.00)A.RISC 通常比 CISC 的指令系统更复杂B.RISC 通常会比 CISC 配置更多的寄存器C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大
3、得多D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求7.以下叙述中,正确的是( )。(分数:2.00)A.编译正确的程序不包含语义错误B.编译正确的程序不包含语法错误C.除数为 0 的情况可以在语义分析阶段检查出来D.除数为 0 的情况可以在语法分析阶段检查出来8.算术表达式 a*(b-c)+d 的后缀式是( )。(分数:2.00)A.ab-cd+*B.abed-*+C.ab-*cd+D.ab-c+d*9.网络系统中,通常把( )置于 DMZ 区。(分数:2.00)A.网络管理服务器B.Web 服务器C.入侵检测服务器D.财务管理服务器10.以下关于拒绝服务攻击的叙述中,不正确
4、的是( ) 。(分数:2.00)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS 是一种拒绝服务攻击形式11.( )不是蠕虫病毒。(分数:2.00)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒12.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,( )享有该软件的著作权。(分数:2.00)A.甲公司B.甲、乙公司共同C.乙公司D.甲、乙公司均不13.甲、乙软件公司于 2013 年 9 月 12 日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似
5、,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,( ) 获准注册。(分数:2.00)A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能14.假设系统采用 PV 操作实现进程同步与互斥。若 n 个进程共享两台打印机,那么信号量 S 的取值范围为( )。(分数:2.00)A.-2nB.-(n-1)1C.一(n 一 1)2D.一(n2)215.假设段页式存储管理系统中的地址结构如下图所示,则系统( )。 (分数:2.00)A.最多可有 2048 个段,每个段的大小均为 2048 个页,页的大小为 2KB.最多可有 2048 个段,每个段最大允许有 2048
6、个页,页的大小为 2KC.最多可有 1024 个段,每个段的大小均为 1024 个页,页的大小为 4KD.最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K16.在如下所示的进程资源图中,( )。 (分数:2.00)A.P1、P2、P3 都是阻塞节点B.P1 是阻塞节点、P2、P3 是非阻塞节点C.P1、P2 是阻塞节点、P3 是非阻塞节点D.P1、P2 是非阻塞节点、P3 是阻塞节点17.在数据库系统中,数据的( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。(分数:2.00)A.安全性B.可靠性C.完整性D.并发控制18.PPP 中的安全认证协
7、议是( ),它使用三次握手的会话过程传送密文。(分数:2.00)A.MD5B.PAPC.CHAPD.HASH19.DHCP 客户端可从 DHCP 服务器获得( )。(分数:2.00)A.DHCP 服务器的地址和 Web 服务器的地址B.DNS 服务器的地址和 DHCP 服务器的地址C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址20.分配给某公司网络的地址块是 210115192020,该网络可以被划分为( )个 C 类子网。(分数:2.00)A.4B.8C.16D.3221.在项目初始阶段,软件开发首先需要( ) 。(分数:2.00)A.理解要解决的问题B.确定解决方案C.确
8、定参与开发的人员D.估算开发成本22.软件项目管理所涉及的范围覆盖了整个软件( )。(分数:2.00)A.开发过程B.运行与维护过程C.定义过程D.生存期23.以下关于瀑布模型的叙述中,正确的是( )。(分数:2.00)A.适用于需求被清晰定义的情况B.可以快速构造系统的可运行版本C.唯一一个适合大规模项目开发的模型D.已不能适应当前软件开发的过时模型24.某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用( )过程模型。(分数:2.00)A.瀑布B.原型C.增量D.螺旋25.在各种不同的软件需求中,( )描述了产品必须要完成的任务,可以在用例模型中予以说明。(分数:2.00)A
9、.功能需求B.业务需求C.质量需求D.设计约束26.以下关于结构化开发方法的叙述中,不正确的是( )。(分数:2.00)A.总的指导思想是自项向下,逐层分解B.基本原则是功能的分解与抽象C.比面向对象开发方法更适合于开发大规模的、特别复杂的项目D.特别适合解决数据处理领域的问题27.在进行软件设计时,以下结构设计原则中,不正确的是( )。(分数:2.00)A.模块应具有较强的独立性,即高内聚和低耦合B.模块之间的连接存在上下级的调用关系和同级之间的横向联系C.整个系统呈树状结构,不允许网状结构或交叉调用关系出现D.所有模块都必须严格地分类编码并建立归档文件28.在软件开发过程中,详细设计的内容
10、不包括( ) 设计。(分数:2.00)A.软件体系结构B.算法C.数据结构D.数据库物理结构29.以下关于文档的叙述中,正确的是( )。(分数:2.00)A.仅仅指软件开发过程中产生的文档B.必须是满足一定格式要求的规范文档C.编写文档会降低软件开发的效率D.高质量文档可以提高软件系统的可维护性30.在软件维护阶段,将专用报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为( )维护。(分数:2.00)A.正确性B.适应性C.完善性D.预防性31.软件测试的对象不包括( )。(分数:2.00)A.软件代B.软件需求规格说明书C.软件测试报告D.软件开发人员32.以下测试内容中
11、,属于系统测试的是 ( )。 单元测试 集成测试 安全性测试 可靠性测试 兼容性测试 可用性测试(分数:2.00)A.B.C.D.33.以下关于软件测试原则的叙述中,不正确的是( )。(分数:2.00)A.测试贯穿于全部软件生命周期,并不是实现完成后才开始B.测试用例本身不需要测试C.测试用例需要逐步完善、不断修订D.当缺陷成群集中出现时,测试时应该更多关注这些缺陷群34.以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是 ( )。(分数:2.00)A.在需求分析阶段确定测试的需求分析B.在概要设计和详细设计阶段制定集成测试计划和单元测试计划C.在程序编写阶段制定系统测试计划D.在测试阶
12、段实施测试并提交测试报告35.在引入自动化测试工具以前,手工测试遇到的问题包括( )。 工作量和时间耗费过于庞大 衡量软件测试工作进展困难 长时间运行的可靠性测试问题 对并发用户进行模拟的问题 确定系统的性能瓶颈问题 软件测试过程的管理问题(分数:2.00)A.B.C.D.36.在进行可用性测试时关注的问题应包括( )。 安装过程是否困难 错误提示是否明确 GUI 接口是否标准 登录是否方便 帮助文本是否上下文敏感(分数:2.00)A.B.C.D.37.以下叙述中,不正确的是( )。(分数:2.00)A.黑盒测试可以检测软件行为、性能等特性是否满足要求B.黑盒测试可以检测软件是否有人机交互上的
13、错误C.黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要重新设计用例D.黑盒测试用例设计可以和软件实现同步进行38.以下关于等价类划分法的叙述中,不正确的是 ( ) 。(分数:2.00)A.如果规定输入值 a 的范围为 199,那么得到两个等价类,即有效等价类a|1=a=99|,无效等价类a|a1 或者 a99B.如果规定输入值 s 的第一个字符必须为数字,那么得到两个等价类,即有效等价类s|s 的第一个字符是数字,无效等价类s|s 的第一个字符不是数字C.如果规定输入值 x 取值为 1,2,3 三个数之一,那么得到 4 个等价类,即有效等价类x|x=1、x|x=2、x|x=3,无
14、效等价类x|x1,2,3)D.如果规定输入值 i 为奇数,那么得到两个等价类,即有效等价类i|i 是奇数,无效等价类i|i 不是奇数)39.以下几种白盒覆盖测试中,覆盖准则最强的是( )。(分数:2.00)A.语句覆盖B.判定覆盖C.条件覆盖D.条件组合覆盖40.对于逻辑表达式(a|b)|(c&d),需要( )个测试用例才能完成条件组合覆盖。(分数:2.00)A.2B.4C.8D.1641.为检测系统所能承受的数据容量,应进行( )。(分数:2.00)A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试42.压力测试不会使用到以下哪种测试手段,( )。(分数:2.00)A.重复B.注入错误
15、C.增加量级D.并发43.以下测试内容中,不属于 GUI 测试的是( )。(分数:2.00)A.窗口相关操作是否符合标准B.菜单和鼠标操作是否正确C.计算结果是否正确D.数据显示是否正常44.以下属于动态测试方法的是( )。(分数:2.00)A.代码审查B.静态结构测试C.路径覆盖D.技术评审45.集成测试关注的问题不包括( )。(分数:2.00)A.模块间的数据传递是否正确B.一个模块的功能是否会对另一个模块的功能产生影响C.所有模块组合起来的性能是否能满足要求D.函数内局部数据结构是否有问题,会不会被异常修改46.以下属于影响软件可靠性因素的是( )。 软件运行剖面 软件规模 软件内部结构
16、 软件的开发方法和开发环境 软件的可靠性投入(分数:2.00)A.B.C.D.47.软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分。确定软件的可靠性目标在( )阶段。(分数:2.00)A.需求分析B.概要设计C.详细设计D.软件测试48.以下关于公钥加密技术的叙述中,不正确的是( )。(分数:2.00)A.公钥加密的数据可以用私钥解密B.私钥加密的数据可以用公钥解密C.公钥和私钥相互关联D.公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作49.包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是( )。(分数:2.
17、00)A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理50.以下测试方法中,不属于典型安全性测试的是( )。(分数:2.00)A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验已知函数 f()、g()的定义如下所示,执行表达式“x=f(5)”的运算时,若函数调用
18、 g(a)是引用调用(call by reference)方式,则执行“x:f(5)”后 x 的值为 (7) ;若函数调用 g(a)是值调用(call by value)方式,则执行“x=f(5)”后 x 的值为 (8) 。 (分数:4.00)(1).(7)(分数:2.00)A.20B.25C.60D.75(2).(8)(分数:2.00)A.20B.25C.60D.75假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 10s,由缓冲区送至用户区的时间是5s,系统对每个磁盘块数据的处理时间为 2s。若用户需要将大小为 10 个磁盘块的 Docl 文件逐块从磁盘读入缓冲区,并送至用户区进行处
19、理,那么采用单缓冲区需要花费的时间为 (17)s;采用双缓冲区需要花费的时间为 (18)s。(分数:4.00)(1).(17)(分数:2.00)A.100B.107C.152D.170(2).(18)(分数:2.00)A.100B.107C.152D.170在数据库逻辑结构设计阶段,需要 (20) 阶段形成的 (21) 作为设计依据。(分数:4.00)(1).(20)(分数:2.00)A.需求分析B.概念结构设计C.物理结构设计D.数据库运行和维护(2).(21)(分数:2.00)A.程序文档、数据字典和数据流图B.需求说明文档、程序文档和数据流图C.需求说明文档、数据字典和数据流图D.需求说
20、明文档、数据字典和程序文档ICMP 协议属于因特网中的 (27)协议,ICMP 协议数据单元封装在(28) 中传送。(分数:4.00)(1).(27)(分数:2.00)A.数据链路层B.网络层C.传输层D.会话层(2).(28)(分数:2.00)A.以太帧B.TCP 段C.。UDP 数据报D.IP 数据报下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 (33) 在关键路径上。活动 GH 的松弛时间是 (34) 。 (分数:4.00)(1).(33)(分数:2.00)A.BB.EC.CD.K(2).(34)(分数:2.00)A.0B.1C.2D.3模块
21、A、B 和 C 都包含相同的 5 个语句,这些语句之间没有联系,为了避免重复,把这 5 个语句抽取出来组成一个模块 D,则模块 D 的内聚类型为 (39) 内聚。以下关于该类内聚的叙述中,不正确的是 (40) 。(分数:4.00)(1).(39)(分数:2.00)A.功能B.通信C.逻辑D.巧合(2).(40)(分数:2.00)A.从模块独立性来看,是不好的设计B.是最弱的一种内聚类型C.是最强的一种内聚类型D.不易于软件的修改和维护在分层体系结构中, (41) 实现与实体对象相关的业务逻辑。在基于 Java,EE 技术开发的软件系统中,常用 (42) 技术来实现该层。(分数:4.00)(1)
22、.(41)(分数:2.00)A.表示层B.控制层C.模型层D.数据层(2).(42)(分数:2.00)A.HTMLB.JSPC.ServletD.EJB以下用例图中,A1 和 A2 为 (47) 。A1 和 A2 的关系为 (48) 。 (分数:4.00)(1).(47)(分数:2.00)A.参与者B.人C.系统D.外部系统(2).(48)(分数:2.00)A.关联B.泛化C.包含D.扩展下图为某设计模式的类图,类 State 和 Context 的关系为 (49) ,类 (50) 是客户使用的主要接口。(分数:4.00)(1).(49)(分数:2.00)A.继承B.实现C.聚合D.组合(2)
23、.(50)(分数:2.00)A.ContextB.ConcreteStateAC.ConcreteStateBD.State给定关系模式 R(A,B,C,D)、S(C,D,E),与 1,3,5 (分数:6.00)(1).(22)(分数:2.00)A.A,C,SCB.A,B,EC.A,RC,ED.A,RC,SD(2).(23)(分数:2.00)A.B=软件工程 OR RC=SC AND RD=SDB.B=软件工程OR RC=SC AND RD=SDC.B=软件工程ORRC=SC ORRD=SDD.B=软件工程AND RC=SC AND RD=SD(3).(24) (分数:2.00)A.B.C.D
24、.Teams are required for most engineering projectsAlthough some small hardware or software products can be developed by individuals,the scale and complexity of modem systems is such,and the demand for short schedules SO great,that it is no longer (71) for one peon to do most engineering jobsSystems d
25、evelopment is a team (72),and the effectiveness of the team largely determines the (73) of the engineering Development teams often behave much like baseball or basketball teamsEven though they may have multiple specialties,all the members work toward (74) However,on systems maintenance and enhanceme
26、nt teams,the engineers often work relatively independently.much like wrestling and track teams A team is (75) just a group ofpeople who happen to work togetherTeamwork takes practice and it involves special skillsTeams require common processes;they need agreed-upon goals;and they need effective guid
27、ance and leadershipThe methods for guiding and leading such teams are well known,but they are not obvious(分数:10.00)(1).(71)(分数:2.00)A.convenientB.existingC.practicalD.real(2).(72)(分数:2.00)A.activityB.jobC.processD.application(3).(73)(分数:2.00)A.sizeB.qualityC.scaleD.complexity(4).(74)(分数:2.00)A.multi
28、ple objectivesB.different objectivesC.a single obj ectiveD.independent obj ectives(5).(75)(分数:2.00)A.relativelyB.C.onlyD.more than2014 年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:61,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.三总线结构的计算机总线系统由 (
29、 ) 组成。(分数:2.00)A.CPU 总线、内存总线和 IO 总线B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线D.串行总线、并行总线和 PCI 总线解析:解析:本题考查计算机系统基础知识。总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。3.计算机采用分级存储体系的主要目的是为了解决( ) 的问题。(分数:2.00)A.主存容量不足B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾 解析:解析:本题考查计算机系统基础知识。计算机系统中,高速缓存一般用 SRAM,内存一般用 DRAM,外存一般采用磁存储器。SRAM
30、 的集成度低、速度快、成本高;DRAM 的集成度高,但是需要动态刷新。磁存储器速度慢、容量大、价格便宜。因此,组成分级存储体系以解决存储容量、成本和速度之间的矛盾。4.属于 CPU 中算术逻辑单元的部件是( ) 。(分数:2.00)A.程序计数器B.加法器 C.指令寄存器D.指令译码器解析:解析:本题考查计算机系统基础知识。程序计数器、指令寄存器和指令译码器都是 CPU 中控制单元的部件,加法器是算术逻辑运算单元的部件。5.内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为( ) 。(分数:2.00)A.123KBB.180KBC.223KBD.224KB 解析:解析: 从地
31、址 A5000H 到 DCFFFH 的存储单元数目为 37FFFH(即 224*1024)个,由于是字节编址,从而得到存储容量为 224KB。6.以下关于 RISC 和 CISC 的叙述中,不正确的是( )。(分数:2.00)A.RISC 通常比 CISC 的指令系统更复杂 B.RISC 通常会比 CISC 配置更多的寄存器C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大得多D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求解析:解析:本题考查计算机系统基础知识。 计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行
32、。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成 CISC 指令结构的计算机。而在 CISC 指令集的各种指令中,其使用频率却相差悬殊,大约有 20的指令会被反复使用,占整个程序代码的 80。而余下的 80的指令却不经常使用,在程序设计中只占 20,显然,这种结构是不太合理的。 RISC 和CISC 在架构上的不同主要有: 在指令集的设计上,RISC 指令格式和长度通常是固定的(如 ARM 是 32 位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕;CISC 构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若
33、干周期才可以执行完。由于指令集多少与复杂度上的差异,使 RISC 的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的 CISC 则需要通过只读存储器里的微码来进行解码,CISC 因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。 RISC 架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC 会设定多组的寄存器,并且指定特殊用途的寄存器。CISC 构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。7.以下叙述中,正确的是( )。(分数:2.00)A.编译正确的程序不包含语义错误B.编译正
34、确的程序不包含语法错误 C.除数为 0 的情况可以在语义分析阶段检查出来D.除数为 0 的情况可以在语法分析阶段检查出来解析:解析:本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。8.算术表达式 a*(b-c)+d 的
35、后缀式是( )。(分数:2.00)A.ab-cd+* B.abed-*+C.ab-*cd+D.ab-c+d*解析:解析:本题考查程序语言基础知识。后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如把 a+b 写成 ab+,所以也称为后缀式。算术表达式“a*(b-c)+d”的后缀式是“ab-cd+*”。9.网络系统中,通常把( )置于 DMZ 区。(分数:2.00)A.网络管理服务器B.Web 服务器 C.入侵检测服务器D.财务管理服务器解析:解析:本题考查防火墙的基础知识。 DMZ 是指非军事化区,也称周边网络,可以位于防火墙之外
36、也可以位于防火墙之内。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。 分析四个备选答案,Web 服务器是为一种为公共网络提供 Web 访问的服务器;网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问;而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。10.以下关于拒绝服务攻击的叙述中,不正确的是( ) 。(分数:2.00)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服
37、务攻击会造成用户密码的泄漏 D.DDoS 是一种拒绝服务攻击形式解析:解析:本题考查拒绝服务攻击的基础知识。 拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。 DDoS 是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。11.( )不是蠕虫病毒。(分数:2.00)A.熊猫烧香B.红色代码C.冰河 D.爱虫病毒解析:解析:
38、本题考查计算机病毒的基础知识。 “蠕虫”(Worm)是一个程序或程序序列,它是利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是在 DOS 环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda 病毒、爱丽兹病毒等。 冰河是木马软件,主要用于远程监控。冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。12.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,( )享有该软件的著作权。(分数:2.0
39、0)A.甲公司 B.甲、乙公司共同C.乙公司D.甲、乙公司均不解析:解析:委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开发软件著作权的归属,计算机软件保护条例第十二条规定:“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准: 委托开发软件系根据委托方的要求,
40、由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。 对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。13.甲、乙软件公司于 2013 年 9 月 12 日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,( ) 获准注册。(分数
41、:2.00)A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能 解析:解析:我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标,
42、“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。14.假设系统采用 PV 操作实现进程同步与互斥。若 n 个进程共享两台打印机,那么信号量 S 的取值范围为( )。(分数:2.00)A.-2nB.-(n-1)1C.一(n 一 1)2D.一(n2)2 解析:解析:本题考查的是操作系统 PV 操作方面的基本知识。系统采用 PV 操作实现进程同步与互斥,若有 n 个进程共享两台打印机,那么信号量 S 初值应为 2。当第 1 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于 1;当第 2 个进程执行 P(S)操作时,信号量
43、 S 的值减去 1 后等于 0;当第 3 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于 1;当第 4 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于2;当第 n 个进程执行 P(S)操作时,信号量 S 的值减去 1 后等于一(n2)。可见,信号量 S 的取值范围为-(n-2)2。15.假设段页式存储管理系统中的地址结构如下图所示,则系统( )。 (分数:2.00)A.最多可有 2048 个段,每个段的大小均为 2048 个页,页的大小为 2KB.最多可有 2048 个段,每个段最大允许有 2048 个页,页的大小为 2KC.最多可有 1024 个段,每个段的大小均
44、为 1024 个页,页的大小为 4KD.最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K 解析:解析:本题考查操作系统页式存储管理方面的基础知识。从图中可见,页内地址的长度是 12 位,2 12 =4096,即 4K;页号部分的地址长度是 10 位,每个段最大允许有 2 10 =1024 个页;段号部分的地址长度是 10 位,2 10 =1024,最多可有 1024 个段。16.在如下所示的进程资源图中,( )。 (分数:2.00)A.P1、P2、P3 都是阻塞节点B.P1 是阻塞节点、P2、P3 是非阻塞节点C.P1、P2 是阻塞节点、P3 是非阻塞节点 D.P1
45、、P2 是非阻塞节点、P3 是阻塞节点解析:解析:图中 R1 资源只有 2 个,P2 进程申请该资源得不到满足,故 P2 进程是阻塞节点;R2 资源只有 3 个,为 P1、P2、P3 各分配一个,P1 再申请该资源得不到满足,故 P1 进程也是阻塞节点;R3 资源只有 2 个,分配 1 个给 P2 进程,还有 1 个可用,P3 申请该资源可以得到满足,故 P3 是非阻塞节点。17.在数据库系统中,数据的( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。(分数:2.00)A.安全性 B.可靠性C.完整性D.并发控制解析:解析:本题考查数据库系统概念方面的基本概念。 试题(25
46、)的正确选项为 A。数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中: 安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。 完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。 并发控制(concurrency control)是指在多用户共享的系统中,许多用户可能同时对
47、同一数据进行操作。DBMS 的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。 故障恢复(recovery from failure)。数据库中的 4 类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。换句话说,确定数据库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。冗余是物理级的,通常认为逻辑级是没有冗余的。18.PPP 中的安全认证协议是(
48、),它使用三次握手的会话过程传送密文。(分数:2.00)A.MD5B.PAPC.CHAP D.HASH解析:解析:PPP 认证是可选的。PPP 扩展认证协议(Extensible Authentication Protocol,EAP)可支持多种认证机制,并且允许使用后端服务器来实现复杂的认证过程,例如通过 Radius 服务器进行 Web 认证时,远程访问服务器(RAS)只是作为认证服务器的代理传递请求和应答报文,并且当识别出认证成功失败标志后结束认证过程。通常 PPP 支持的两个认证协议是: 口令验证协议(PasswordAuthentication Protocol,PAP):提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待服务器的应答,如果认证不成功,则终止连接。这种方法不安全,因为采用文本方式发送密码,可能会被第三方窃取;质询握手认证协议(Challenge Handshake Authentication Protocol,CHAP):采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器就要发送一个挑战报文(随机数),终端计算该报文的:Hash 值并把结
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1