1、2007年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 采用 UML分析用户需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (1)。 ( A) include ( B) extend ( C) generalize ( D) call 2 关于 UML中的状态图和活动图的叙述中, (2)是错误的。 ( A)状态图和活动图都是对系统的动态方面进行建模的图 ( B)活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态 ( C)状态图显示从 状态到状态的控制流,活动图显示的是从活动到活动的控制流 ( D)在对一
2、个对象的生存期建模时,只能使用状态图 3 采用 Kerberos系统进行认证时,可以在报文中加入 (6)来防止重放攻击。 ( A)会话密钥 ( B)时间戳 ( C)用户 ID ( D)私有密钥 4 包过滤防火墙通过 (7)来确定数据包是否能通过。 ( A)路由表 ( B) ARP表 ( C) NAT表 ( D)过滤规则 5 根据知识产权法规的有关规定,下列选项中正确的说法是 (10)。 ( A)企业名称权、商业秘密权、商标权均有法定保护期限 ( B)企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限 ( C)企业名称权、商业秘密权和商标权均无法定保护期限 ( D)企业名称权、商业秘密权
3、无法定保护期限,商标权有法定保护期限 6 在我国,实用新型和外观设计专利申请 (11)。 ( A)须经过实质审查后授权 ( B)经初审合格后即授权 ( C)递交申请后即可授权 ( D)经过形式审查和实质审查后才可授权 7 甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条件开发了一套应用程序,该应用程序的著作权属于 (12)。 ( A)甲公司 ( B)乙公司 ( C)程序员 ( D)乙公司与程序员共有 8 GJB473-88(军用软件开发规范 )是 (13)。 ( A)国家标准 ( B)行业标准 ( C)地方标准 ( D)企业标准 9 利用海明码 (Hamming
4、 Code)纠正单位错,如果有 6位信息位,则需要加入 (14)位冗余位。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 10 以下关于 CISC/RISC计算机的叙述中,不正确的是 (15)。 ( A) RISC机器指令比 CISC机器指令简单 ( B) RISC机器 中通用寄存器比 CISC多 ( C) CISC机器采用微码比 RISC多 ( D) CISC机器比 RISC机器可以更好地支持高级语言 11 以下关于指令流水线的描述中,正确的是 (16)。 ( A)出现数据相关时采用猜测法来加快执行 ( B)解决程序转移对流水线的影响需要相关专用通路的支持 ( C)在出现中断的情况
5、下可以让已经进入流水线的指令继续执行 ( D)流水线机器不能执行复杂指令 12 Cache存储器一般采用 (17)存储器件构成。 ( A) DRAM ( B) SRAM ( C) ROM ( D) NVRAM 13 虚拟存储系统中的页表有快表和慢表之分,下面关于页表的叙述中正确的是(18)。 ( A)快表与慢表都存储在主存中,但快表比慢表容量小 ( B)快表采用了优化的搜索算法,因此比慢表的查找速度快 ( C)快表比慢表的命中率高,因此快表可以得到更多的搜索结果 ( D)快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快 14 设系统的失效率为 ,则系统的平均故障间隔时间 MTB
6、F为 (19)。 ( A) 1/ ( B) 2 ( C) 2 ( D) 1/ 15 提高计算机可靠性可以采用冗余 技术,下面的例子中属于信息冗余的是 (20)。 ( A)软件备份 ( B) CRC校验 ( C)程序卷回 ( D)指令复执 16 SPEC计算机性能测试有不同的方法,吞吐率测试是指对 (21)的测试。 ( A)计算机完成单个任务要用多少时间 ( B)计算机在一定时间内能完成多少任务 ( C)计算机在一定时间内能输出多少数据 ( D)计算机在一段时间内能并行执行多少个程序 17 可以用项目三角形表示项目管理中主要因素之间相互影响的关系, (22)处于项目三角形的中心,它会影响三角形的
7、每条边,对三条边的任何一条 所作的修改都会影响它。 ( A)范围 ( B)质量 ( C)成本 ( D)时间 18 实施新旧信息系统转换,采用 (23)方式风险最小。 ( A)直接转换 ( B)并行转换 ( C)分段转换 ( D)分块转换 19 信息系统的概念结构如下图所示,正确的名称顺序是 (24)。( A) 信息管理者、 信息源、 信息处理器、 信息用户 ( B) 信息源、 信息处理器、 信息用户、 信息管理者 ( C) 信息处理器、 信息用户、 信息管理者、 信息源 ( D) 信息用户、 信息管理者、 信息源、 信息处理器 20 系统分析是信息系统开发重要的阶段。系统分析的困难不包括 (2
8、7)。 ( A)问题空间的理解 ( B)系统建模工具的复杂性 ( C)人与人之间的沟通 ( D)环境的不断变化 21 在结构化设计中, (32)描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。 ( A)系统流程图 ( B) IPO图 ( C) HIPO图 ( D)模块结构图 22 事务处理系统 (TPS)一般有三种处理方法,它们是 (35)。 ( A)订单处理、客户处理和供应商处理 ( B)批处理、联机处理和联机输入延迟处理 ( C)数据采集、数据编辑和数据修改 ( D)数据操作、数据存储
9、和文档制作 23 信息具有许多质量属性,对于市场情报信息来说,至关重要的属性是 (36)。 ( A)及时性 ( B)完整性 ( C)完全性 ( D)安全性 24 某条上海到乌鲁木齐的线缆长为 4120km,传输带宽峰值为 155Mb/s,信号在导体中的传输速度为光速的 2/3,那么平均有 (37)字节正在光缆中通行 (光速为300.000km/s)。 ( A) 0.1MB ( B) 0.2MB ( C) 0.3MB ( D) 0.4MB 25 数据的物理独立性是指当数据库的 (40)。 ( A)外模式发生改变时,数据的物理结构需要改变 ( B)内模式发生改变时,数据的逻辑结构不需要改变 ( C
10、)外模式发生改变时,数据的逻辑结构不需要改变 ( D)内模式发生改变时,数据的物理结构不需要改变 26 若系统中存在一个等待事务集 T0, T0, T0, , Tn,其中 T0正等待被 T0锁住的数据项 D1, T0正等待被 T2锁住的数据项 D2, , Tn-1正等待被 Tn锁住的数据项 Dn, Tn正等待被 T0锁住的数据项 D0,则系统处于 (41)的工作状态。 ( A)封锁 ( B)死锁 ( C)循环 ( D)并发处理 27 若关系模式中存在非主属性对码的部分依赖,则该关系模式属于 (44)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNT 28 在某学校的综
11、合管理系统设计阶段,教师实体在学籍管理子系统中被称为 “教师 ”,而在人事管理子系统中被称为 “职工 ”,这类冲突被称之为 (45)。 ( A)语义冲突 ( B)命名冲突 ( C)属性冲突 ( D)结构冲突 29 操作系统通常 将 I/O软件分成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是 (50)。 ( A)提高处理速度 ( B)减少系统占用的空间 ( C)便于即插即用 ( D)便于系统修改、扩充和移植 30 虚拟内存是基于程序的局部性原理而设计的。下面关于局部性原理的描述正确的是 (51)。 ( A)程序代码顺序执行 ( B)程序按照非一致性方式
12、访问内存 ( C)程序连续地访问许多变量 ( D)程序在一段时间内访问相对小的一段地址空间 31 (52)操作需要特权指令执行。 ( A) 读取当前时钟 ( B)清除一块内存 ( C)关闭中断 ( D)从用户态切换到管态 32 用数学归纳法证明命题 P(n)对任何自然数正确,一般包括两个步骤;第一,建立基础,例如证明 P(1)正确;第二,建立推理关系,例如证明 n1时,如果命题P(n)正确则可以推断命题 P(n+1)也正确。这种推理关系可以简写为: n1时P(n)P(n+1) 。 将上述数学归纳法推广到二维情况。为证明命题 P(m,n)对任何自然数 m与 n正确,先证明 P(1,1)正确,再证
13、明推理关系 (53)正确。 ( A) m1, n1时, P(m,n)P(m+1,n+1) ( B) m1, n1时, P(m,n)P(m,n+1) 以及 P(m+1,n+1) ( C) m1, n1时, P(m,n)P(m+1,n) 以及 P(m,n+1) ( D) n1时, P(1, n)P(1,n+1) ; m1,n1时, P(m,n)P(m+1,n+1) 33 在下列所示系统中每个部件的可靠度都等于 R(0 R 1),则通过分析比较就可以判断,系统可靠度最高的是 (56)。 ( A) ( B) ( C) ( D) 34 设每天发生某种事件的概率 p很小,如不 改变这种情况,长此下去,这种
14、事件几乎可以肯定是会发生的。对上述说法,适当的数学描述是:设 0 p 1,则(57)。 ( A) ( B) ( C) ( D) 35 评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对下表所示的系统 A和 B进行评估,那么乙认为 (58)。 ( A)最佳方案是 A ( B)最佳方案是 B ( C)条件不足,不能得出结论 ( D)只能用成本 /效益分析方法做出判断 36 某企业拟进行电子商务系统的 建设,有四种方式可以选择: 企业自行从头开发; 复用已有的构件来构造; 购买现成的软件产品; 承包给专业公司开发。针对
15、这几种方式,项目经理提供了如下图所示的决策树,根据此图,管理者选择建设方式的最佳决策是 (59)。( A)企业白行从头开发 ( B)复用已有的构件来构造 ( C)购买现成的软件产品 ( D)承包给专业公司开发 37 复杂系统是指 (62)。 ( A)通过对各子系统的了解不能对系统的性能做出完全的解释 ( B)系统由大量的子系统组成 ( C)系统的结构很复杂,难于图示 ( D)系统的功能很 复杂,难于用文字描述 38 每个线性规划问题需要在有限个线性约束条件下,求解线性目标函数 F何处能达到极值。有限个线性约束条件所形成的区域 (可行解区域 ),由于其边界比较简单(逐片平直 ),人们常称其为单纯
16、形区域。单纯形区域 D可能有界,也可能无界,但必是凸集 (该区域中任取两点,则连接这两点的线段全在该区域内 ),必有有限个顶点。 以下关于线性规划问题的叙述中,不正确的是 (63)。 ( A)若 D有界,则 F必能在 D的某个顶点下达到极值 ( B)若 F在 D中 A、 B点上都达到极值,则在 AB线段上也都能达到极值 ( C)若 D有界,则该线性规划问题一定有一个或无穷多个最优解 ( D)若 D无界,则该线性规划问题没有最优解 39 因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是 (64)。 ( A) ( B) ( C) ( D) 40 在 Windows
17、操作系统中,要实现一台具有多个域名的 Web服务器,正确的方法是 (67)。 ( A)使用虚拟目录 ( B)使用虚拟主机 ( C)安装多套 IIs ( D)为 IIs配置多个 Web服务端口 41 当数据在两个 VLAN之间传输时需要哪种 设备 ?(68) ( A)二层交换机 ( B)网桥 ( C)路由器 ( D)中继器 42 多方多媒体会话控制组 (IETF的一个工作组 )制定了一组会话控制协议来服务因特网上的多媒体应用。其中 (69)用来描述会话包含的媒体类型。 ( A) SDP ( B) SAP ( C) SIP ( D) SCCP 43 (70)是与 IP 协议同层的协议,可用于互联网
18、上的路由器报告差错或提供有关意外情况的信息。 ( A) IGMP ( B) ICMP ( C) RARP ( D) ARP 44 目前在网络上流行的 “熊猫烧香 ”病毒属于 (8)类型的病毒,感染该病毒后的计算机不会出现 (9)的情况。 ( A)目录 ( B)引导区 ( C)蠕虫 ( D) DOS ( A)执行文件图标变成熊猫烧香 ( B)用户信息被泄漏 ( C)系统运行变慢 ( D)破坏计算机主板 46 在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题: (1)系统所要求解决的问题是什么 ? (2)为解决该问题,系统应干些什么 ? (3)系统应该怎样
19、去干 ? 其中第 2个问题解决的是 (25)的任务,第 3个问题解决的是 (26)的任务。 ( A)信息系统总体规划阶段 ( B)信息系统分析阶段 ( C)信息系统设计阶段 ( D)信息系统实施阶段 ( A)信息系统总体规划阶段 ( B)信息系统分析阶段 ( C)信息系统设计阶段 ( D)信息系统实施阶段 48 (28)是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用 (29)作为该工具的补充说明。 ( A)数据流图 ( B)数据字典 ( C) ER图 ( D)判定表 ( A)数据流图 ( B)数据字典 ( C) ER图 ( D)判定表 5
20、0 (30)可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。在某学生选课系统中使用该工具来描述,学生的学号属于 (31)。 ( A)实体关系图 ( B)数据字典 ( C) IPO图 ( D)判定表 ( A)实体 ( B)关系 ( C)属性 ( D)方法 52 下列聚合类型中内聚程度最高的是 (33),下列耦合类型中耦合程度最低的是(34)。 ( A)偶然内聚 ( B)时间内聚 ( C)功能内聚 ( D)过程内聚 ( A)数据耦合 ( B)控制耦合 ( C)公共耦合 ( D)内容耦合 54 某电子商务网站交易界面如下图所示。该电子商务交易方式为 (38)。交易应对买卖双方都较
21、公平,如借助图中示意的所谓 “支付宝 ”,恰当的交易流程是 (39)。( A) B2B ( B) B2C ( C) C2C ( D) C2B ( A)卖家发货给买家,买家付款到支付宝,支付宝再付款给卖家 ( B)买家用支付宝付款给卖家,卖家发货 ( C)买家付款到支付宝,卖家发货给买家,支付宝付款给卖家 ( D)卖家发货,买家用支付宝付款给卖家 56 设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭 成员 ),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工亲属的姓名。职工实体中的通信地址是一个 (42)属性:为了将数据库模式设计的更合理,对于家庭成员属性
22、(43)。 ( A)简单 ( B)复合 ( C)多值 ( D)派生 ( A)可以不作任何处理直接记录亲属的姓名 ( B)只允许记录一个亲属的姓名 ( C)需要对职工实体设置若干个亲属姓名字段 ( D)应该将职工亲属的姓名加上职工号设计成为一个独立的实体 58 在一个单 CPU的计算机系统中,有三台不同的外部设备则、 R2、 R3和三个进程 P1、 P2、 P3。系统 CPU调度采用可剥夺式优先级的进程调度方案,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:假设操作系统的开销忽略不计,从三个进程同时投入运行到全部完成, CPU的利用率约为 (46)%; R3的利用率约为 (47)
23、%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率 )。 ( A) 66.7 ( B) 75 ( C) 83.3 ( D) 91.7 ( A) 66 ( B) 50 ( C) 33 ( D) 17 60 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件, “/”表示路径 中的分隔符, “/”在路径之首时表示根目录。 假设当前目录是 D2,进程 A以如下两种方式打开文件 f2。 方式 fd1=open(“ (48) /f2“,O_RDONLY); 方式 fd1=open(“/D2/W2/f2“, O RDONLY); 其中,方式 的工作效率比方式 的工作效率高,因为采用方式
24、 ,文件系统是从 (49)。 ( A) /D2/W2 ( B) D2/W2 ( C) W2 ( D) /W2 ( A)根目录开始查找文件 f2,系统查找时间少,读取 f2文件次数不变 ( B)当前路径开始查找文件 f2,系统查 找时间少,读取 f2文件次数少 ( C)根目录开始查找文件 f2,系统查找时间少,读取 f2文件次数少 ( D)当前路径开始查找文件 f2,系统查找时间少,读取 f2文件次数不变 62 有八种化学药品 A、 B、 C、 D、 W、 X、 Y、 Z要装箱运输。虽然量不大,仅装1箱也装不满,但出于安全考虑,有些药品不能同装一箱。在下表中,符号 “”表示相应的两种药品不能同装
25、一箱。运输这八种化学药品至少需要装 (54)箱,实现这种最少箱数的装箱方案 (不计装箱顺序 )可有 (55)个。( A) 2 ( B) 3 ( C) 4 ( D) 5 ( A) 1 ( B) 2 ( C) 3 ( D) 4 64 最适合在共用电话交换网 (PSTN)上实时传输视频数据的标准是 (60), DVD中视频的编码规范符合 (61)标准。 ( A) MPEG-1 ( B) MPEG-2 ( C) MPEG-4 ( D) MPEG-7 ( A) MPEG-1 ( B) MPEG-2 ( C) MPEG-4 ( D) MPEG-7 66 POP3协议采用 (65)模式,当客户机需要服务时,
26、客户端软件 (Outlook Express或 FoxMail)与 POP3服务器建立 (66)连接。 ( A) Browser/Server ( B) Client/Server ( C) PeertoPeer ( D) PeertoServer ( A) TCP ( B) UDP ( C) PHP ( D) IP 68 UML提供了 5种对系统动态方面建模的图,其中 (3)对系统行为组织和建模; (4)对系统功能建模,它强调对象之间的控制流; (5)之间是同构的。 ( A)用例图 ( B)序列图 ( C)协作图 ( D)状态图 ( A)状态图和活动图 ( B)用例图和活动图 ( C)序列图
27、和协作图 ( D)活动图和协作图 70 An Enterprise Resource Planning(ERP) is built upon a commercial(71)that promises the seamless(72)of all the information flowing through the company - financial, accounting, human resources, supply chain and customer information. In implementation, all ERP systems include several
28、features. The system is installed on a typical database management system. It requires initial setup according to the organizations process, but it may be(73)according to the organizations unique process requirements through a tool set contained within the ERP applications. Using ERP,(74)can be pres
29、cribed to automate approval processes through established chains of commanD. One of the methods used to effect rapid implementation of the ERP system is to conduct concurrent(75)sessions during the early stages of ERP implementation. ( A) operating system ( B) middleware ( C) software package ( D) m
30、anagement system ( A) JRP ( B) BPR ( C) RAD ( D) JAD 2007年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 在 UML 的用例中,用例之间有三种关系: include(包含 )、extend(扩展 )和 generalize(继承 )。当两个用例之间具有继承关系时,意味着子用例可以继承父用例的行为,并可以在此基础上添加新的行为或重置父用例的行为:子用例可以出现在父用例出现的任何位置上。因此, UC1和 UC2 之间的关系应该是继承关系。 2 【正确答案】 D 【试题解析】 状
31、态图和活动图都是 UML 用于对系统动态方面进行建模的行为图,其中状态图注重于由事件驱动的系统的变化状态;而活动图注重于从活动到活动的控制流。一个活动是一个状态机中进行的非原子的执行单元。活动图是状态机的一种特殊情况,其 中全部或大多数状态是活动状态,并且全部或大多数转换是通过源状态中活动的完成来触发的。因为活动图是一种状态机,所以它可以适应状态机的全部特性。活动图和状态图在对一个对象的生命周期建模时都是有用的。 3 【正确答案】 B 【试题解析】 Kerberos 认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份
32、,该凭据是由 KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时 加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。 4 【正确答案】 D 【试题解析】 包过滤型防火墙工作在 OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。 包过滤方式是一种通用、廉价和有效的安全手段。之所以通用,是因为它不是针对各个具体的网络服
33、务采取特殊的处理方式,适用 于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它在很大程度上满足了绝大多数企业安全要求。 在整个防火墙技术的发展过程中,包过滤技术出现了两种不同版本,称为 “第一代静态包过滤 ”和 “第二代动态包过滤 ”。 第一代静态包过滤类型防火墙 这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括 IP源地址、 IP目标地址 、传输协议 (如 TCP、 UDP和 ICMP等 )、 TCP/
34、UDP目标端口和 ICMP消息类型等。 第二代动态包过滤类型防火墙 这类防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为包状态监测 (Stateful Inspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。 包过滤方式的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的,过滤判 别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大的影响
35、:由于缺少上下文关联信息,不能有效地过滤如 UDP、 RPC(远程过程调用 )一类的协议。另外,大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到 “地址欺骗型 ”攻击。对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。 5 【正确答案】 D 【试题解析】 通常,知识产权具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。至于期限的长短,依各国的法律确定。例如,我国发明专利的保护期为 20年,实用新型专利权和外观设计
36、专利权的期限为 10年,均自专利申请日起计算;我国公民的作品发表权的保护期为作者终生及其死亡后 50年。我国商标权的保护期限自核准注册之日起 10 年,但可以根据其所有人的需要无限地续展权利期限,在期限届满前 6个月内申请续展注册,每次续展注册的有效期 10年,续展注册的次数不限。如 果商标权人愈期不办理续展注册,其商标权也将终止。商业秘密受法律保护的期限是不确定的,该秘密一旦被公众所知悉,即成为公众可以自由使用的知识。 6 【正确答案】 B 【试题解析】 根据我国专利法第四十条规定 “实用新型和外观设计专利申请经初步审查没有发现驳回理由的,专利局应当作出授予实用新型专利权或者外观设计专利权的
37、决定,发给相应的专利证书,并予以登记和公告。 ”实用新型和外观设计专利申请经初审合格后即授权。 7 【正确答案】 B 【试题解析】 对于程序员在非职务期间创作的计算机程序,其著作权属 于某项软件作品的开发单位,还是从事直接创作开发软件作品的个人,可按照计算机软件保护条例第十三条规定的三条标准确定。 1所开发的软件作品不是执行其本职工作的结果。 2开发的软件作品与开发者在单位中从事的工作内容无直接联系。 3开发的软件作品未使用单位的物质技术条件。全部符合上述三条标准的,所开发软件的著作权即为雇员个人享有。雇员进行本职丁作以外的软件开发创作,必须同时符合上述三个条件,才能算是非职务软件作品,雇员个
38、人才享有软件著作权。常有软件开发符合前两个条件,但使用了单位的技术情报资料、计算机设备等物质 技术条件的情况。处理此种情况较好的方法是对该软件著作权的归属应当由单位和雇员双方协商确定,如对于公民在非职务期间利用单位物质条件创作的与单位业务范围无关的计算机程序,其著作权属于创作程序的作者,但作者许可第二人使用软件时,应当支付单位合理的物质条件使用费,如计算机机时费等。若协商不能解决,只能按上述三条标准作出界定。本试题中已明确,程序员利用了乙公司的物质和技术条件,其开发的应用程序的著作权属于乙公司。 8 【正确答案】 A 【试题解析】 依据我国 “标准化法 ”,我国标准可分为国家标准、行业标准、地
39、 方标准和企业标准 4类。其中,国家标准、行业标准、地方标准又可分为强制性标准和推荐性标准。它们分别具有其代号和编号,由行业汉字拼音大写字母或行业汉字拼音大写字母加 “/T”组成 (分别表示强制性标准、推荐性标准 ),通过标准的代号可确定标准的类别。行业标准代号是由国务院各有关行政主管部门提出其所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。代号 “GJB”是我国国防科学技术工业委员会批准、颁布的适合于国防部门和军队使用的标准。目前,已正式公布的行业代号,还有 QJ(航天 )、SJ(电子 )、 JB(机械 )和 JR(金融系统 )等。 9 【正确答案】
40、 C 【试题解析】 按照海明的理论,纠错码的编码就是把所有合法的码字尽量安排在n 维超立方体的顶点上,使得任一对码字之间的距离尽可能大。如果任意两个码字之间的海明距离是 d,则所有少于等于 d-1位的错误都可以检查出来,所有少于d/2 位的错误都可以纠正。一个自然的推论是,对某种长度的错误串,要纠正它就要用比仅仅检测它多一倍的冗余位。 如果对于 m位的数据,增加 k 位冗余位,则组成 n=m+k 位的纠错码。对于 2m个有效码字中的每一个,都有 n个无效但可以纠错的码字。这些可纠错的码字与有效码字的距离是 1,含单个错误位。对于一个有效的消息总共有 n+1个可识别的码字。这 n+1个码字相对于
41、其他 2m-1个有效消息的距离都大于 1。这意味着总共有 2m(n+1)个有效的或是可纠错的码字。显然这个数应小于等于码字的所有可能的个数,即 2n。于是,有 2m(n-1) 2n 因为n=m+k,所以得出 m+k+1 2k 对于给定的数据位 m,上式给出了 k的下界,即要纠正单个错误, A必须取最小值。据此可以计算如下: m=6, 6+k+1 2k,可取k=4,得到 6+4+1=11 24=16 10 【正确答案】 D 【试题解析】 CISC 计算机指复杂指令集计算机,是 20世纪六、七十年代发展起来的系列计算机。这种计算机所支持的指令系统趋于多用途、强功能化。指令系统围绕着缩小与高级语言的
42、语义差距以及有利于操作系统的优化而设计。指令系统的复杂化使得设计周期变长,正确性难于保证,不易维护。而且在复杂的指令系统中,只有少数基本指令是经常使用的,需要大量硬件支持的复杂指令利用率却很低。所以在 70年代末,随着 VLSI技术的发展产生了 RISC 计算机。 RISC计算机指精简指令集计算机,这种计算 机有下列特点。 1指令系统中只包含使用频率较高但不复杂的指令。 2指令长度固定,指令格式少,寻址方式少。 3只有存取数指令访问主存,其他指令都在寄存器之间运算。 4大部分指令在一个机器周期内完成,采用流水技术。 5 CPU中增加了通用寄存器的数量。 6硬联逻辑控制,不用微程序控制技术。 7
43、采用优化的编译,以有效地支持高级语言。 11 【正确答案】 C 【试题解析】 流水线计算机中通常采用相关专用通路的方法解决数据相关问题,例如第 n+1条指令的操 作数地址为第 n 条指令的运算结果,这时第 n+1条指令的操作数通过专用通路直接从数据处理部件取得,而不必等待第 n条指令存入后再取操作数。流水线计算机出现程序转移时采用猜测法处理,即先选定一条转移分支继续执行,使得流水线不会中断,等到条件码生成后,如果猜错了,则要返回分支点重新执行,这里要保证不能破坏分支点的现场,避免产生错误的结果。流水线出现 I/O 中断时可以让已经进入流水线的指令继续执行,直到执行完成,这种方法叫做不精确断点法
44、。所谓精确断点法是指出现中断时立即停工所有指令的执行,转入中断处理。在 CISC计算机和 RISC计算机中都可以使用流水线来加快指令处理。 12 【正确答案】 B 【试题解析】 Cache存储器一般采用静态随机访问存储器 (SRAM)技术,这种存储器件的速度比动态 RAM快,能够跟得上 CPU的要求,弥合了 CPU和主存之间的速度差距。 13 【正确答案】 D 【试题解析】 虚拟存储系统中的快表采用快速存储器件构成,按内容访问,因此比慢表查找速度快。 14 【正确答案】 A 【试题解析】 如果系统的失效率为 ,则系统的平均故障间隔时间 MTBF为:MTBF=1/ 15 【正确答案】 B 【试题
45、解析】 冗余技术分为硬件冗余、软件冗余、信息冗余和时间冗余 4种。软件备份是属于软件冗余范畴。信息冗余是在实现正常功能所需要的信息之外再添加一些信息,以保证运行的结果正确。所有的纠错码和检错码都属于信息冗余技术。程序卷回是从出错的地方重新执行程序,属于时间冗余技术。指令复执也是时间冗余技术,就是重新执行出错的指令。 16 【正确答案】 B 【试题解析】 SPEC95对计算机性能的测试有两种方法;一种是测试计算机完成单个任务有多快,称为速度测试;一种是测试计算机在一定时间内能完成多少个任务,称为吞吐率测试。 SPEC95的两种测试方法又分为基本的和非基本的两类。基本的是指在编译基准程序的过程中严
46、格限制所用的优化选项;非基本的是可以使用不同的编译器和编译选项以得到最好的性能,这就使得测试结果的可比性降低。 17 【正确答案】 B 【试题解析】 项目三角形是指项目管理中范围、时间、成本三个因素之间的相互影响的关系。质量处于项目三角形的中心,它会影响三角形的三条边, 对三条边的任何一条所做的更改都会影响质量。质量不是项目三角形的要素,它是时间。费用和范围协调的结果。 18 【正确答案】 B 【试题解析】 直接转换就是在确定系统试运行准确无误时,立刻启用新系统并终止旧系统的运行,该方式简单,但风险大;并行转换是新旧系统并行工作一段时间,并经过一段时间的考验以后,新系统正式替代旧系统,该方式安全,风险小,但实施费用高;分段转换实际上是以上两种转换方式的结合,是一种混合方式,风险适中;分块转换为迷惑选项,不存在此种转换方式。 19 【正确答案】 A
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1