ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:252.50KB ,
资源ID:493368      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-493368.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc

1、2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析 1 关于设计模式,下列说法正确的是 ( )。 ( A)原型 (Prototype)和模板方法 (Template Method)属于创建型模式 ( B)组合 (Composite)和代理 (Proxy)属于结构型模式 ( C)桥接 (Bridge)和状态 (State)属于行为型模式 ( D)外观 (Facade)和中介 (Mediator)属于创建型模式 2 三重 DES加密使用 2个密钥对明文进行 3次加密,其密钥长度为 ( )位。 ( A) 56 ( B) 112 ( C) 128 ( D) 168 3

2、要对消息明文进行加密传送,当前通常使用的加密算法是 ( )。 ( A) RSA ( B) SHA-1 ( C) M D5 ( D) RC5 4 假定用户 A、 B分别在 11和 12两个 CA处取得了各自的证书, ( )是 A、 B互信的必要条件。 ( A) A、 B互换私钥 ( B) A、 B互换公钥 ( C) I1、 I2互换私钥 ( D) I1、 I2互换公钥 5 SHA-1是一种针对不同输入生成 ( )固定长度摘要的算法。 ( A) 128位 ( B) 160位 ( C) 256位 ( D) 512位 6 某软件公司项目组开发了一套应用软件,其软件著作权人应该是 ( )。 ( A)项目

3、组全体人员 ( B)系统设计师 ( C)项目负责人 ( D)软件公司 7 计算机软件著作权的保护对象是指 ( )。 ( A)软件开发思想与设计方案 ( B)软件开发者 ( C)计算机程序及其文档 ( D)软件著作权权利人 8 下列关于计算机程序的智力成果中,能取得专利权的是 ( )。 ( A)计算机程序代码 ( B)计算机游戏的规则和方法 ( C)计算机程序算法 ( D)用于控制测试过程的程序 9 以下商标注册申请,经审查,不能获准注册的是 ( )。 ( A)凤凰 ( B)黄山 ( C)同心 ( D)湖南 10 循环冗余校验码 (Cyclic Redundancy Check, CRC)是数据

4、通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法 (模 2除法 )运算后的余数为校验字段。若数据信息为 n位,则将其左移 k位后,被长度为 k+1位的生成多项式相除,所得的 k位余数即构成 k个校验位,构成 n+k位编码。若数据信息为 1100,生成多项式为 X3+X+1(即 1011),则 CRC编码是 ( )。 ( A) 1100010 ( B) 10110l10 ( C) 1100011 ( D) 1011110 11 执行 CPU指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即 ( )的内容送到地址总线上。 ( A)指令寄存器 (IR)

5、 ( B)通用寄存器 (GR) ( C)程序计数器 (PC) ( D)状态寄存器 (PSW) 12 流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有 5段,有 1段的时间为 2ns,另外 4段的每段时间为 1ns,利用此流水线完成 100个任务的吞吐率约为 ( )个 s。 ( A) 500106 ( B) 490106 ( C) 250106 ( D) 167106 13 以下关于复杂指令集计算机 (Complex Instruction Set Computer, CISC)的叙述中,正确的是 ( )。 ( A)只设置使用频度高的一些简单指令,不同指令执行时间差

6、别很小 ( B) CPU中设置大量寄存器,利用率低 ( C)常采用执行速度更快的组合逻辑实现控制器 ( D)指令长度不 固定,指令格式和寻址方式多 14 在高速缓存 (Cache)一主存储器构成的存储系统中, ( )。 ( A)主存地址到 Cache地址的变换由硬件完成,以提高速度 ( B)主存地址到 Cache地址的变换由软件完成,以提高灵活性 ( C) Cache的命中率随其容量增大线生地提高 ( D) Cache的内容在任意时刻与主存内容完全一致 15 界面是系统与用户交互的最直接的层面。 Theo Mandel博士提出了著名的人机交互 “黄金三原则 ”,包括保持界面一致、减轻用户的记忆

7、负担和 ( )。 ( A)遵循用 户认知理解 ( B)降低用户培训成本 ( C)置于用户控制之下 ( D)注意资源协调方式 16 类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以分为实体类、边界类和控制类。下面用例描述中属于控制类的是 ( )。 ( A)身份验证 ( B)用户 ( C)通信协议 ( D)窗口 17 下面关于观察者模式描述不正确的是 ( )。 ( A)观察者模式实现了表示层和数据层的分离 ( B)观察者模式定义了稳定的更新消息传递机制 ( C)在观察者模式中,相同的数据层不可以有不同的表示 层 ( D)观察者模式定义了对象之间的一种一对多的依赖关系 18 行

8、为型模式是对在不同对象之间划分责任和算法的抽象化,它可以分为类行为模式和对象行为模式。下列行为型模式中属于类行为模式的是 ( )。 ( A)职责链模式 ( B)命令模式 ( C)迭代器模式 ( D)解释器模式 19 一个有效的客户关系管理 (Customer Relationship Management, CRM)解决方案应具备畅通有效的客户交流渠道、对所获信息进行有效分析和 ( )等特点。 ( A) CRM与 ERP很好地集成 ( B)客户群维系 ( C)商机管理 ( D)客户服务与支持 20 下面不属于企业供应链构成节点的是 ( )。 ( A)制造商 ( B)供应商 ( C)配送中心 (

9、 D)视频会议 21 知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐陛知识。其中, ( )分别属于显性知识和隐性知识。 ( A)主观洞察力和产品说明书 ( B)科学原理和个人直觉 ( C)企业文化和资料手册 ( D)可以用规范方式表达的知识和可编码结构化的知识 22 运用互联网技术, IT行业中的独立咨询师为企业 提供咨询和顾问服务属于 ( )电子商务类型。 ( A) C2B ( B) B2C ( C) B2B ( D) C2C 23 决策支持系统的基本组成部分包括 ( )。 ( A)数据库子系统、模型库子系统、数据解析子系统和数据查询子系统 ( B)数据库、数据字典、数据解析

10、模块和数据查询模块 ( C)数据库子系统、模型库子系统、决策算法子系统 ( D)数据库子系统、模型库子系统、推理部分和用户接口子系统 24 数据库概念结构设计阶段的工作步骤依次为 ( )。 ( A)设计局部视图 抽象数据 修改重构消 除冗余 合并取消冲突 ( B)设计局部视图 抽象数据 合并取消冲突 修改重构消除冗余 ( C)抽象数据 设计局部视图 合并取消冲突 修改重构消除冗余 ( D)抽象数据 设计局部视图 修改重构消除冗余 合并取消冲突 25 设有员工关系 Emp(员工号,姓名,性别,年龄,电话,家庭住址,家庭成员,关系,联系电话 )。其中, “家庭成员,关系,联系电话 ”分别记录了员工

11、亲属的姓名、与员工的关系以及联系电话,且一个员工允许有多个家庭成员。为使数据库模式设计更合理,对于员工关系 Emp( )。 ( A)只允许记录一个 亲属的姓名、与员工的关系以及联系电话 ( B)可以不作任何处理,因为该关系模式达到了 3NF ( C)增加多个家庭成员、关系及联系电话字段 ( D)应该将家庭成员、关系及联系电话加上员工号设计成一个独立的模式 26 假设某文件系统的文件索引表有 i-addr0, i-addr1, , i-addr7共 8个地址项,每个地址项大小为 4字节,其中 5个地址项 (i-addr0 i-addr4)为直接地址索引, 2个地址项 (i-addr5 i-add

12、r6)是一级间接地址索引, 1个地址项 (i-addr7)是二级间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB。若要访问文件的逻辑块号分别为 5和 518,则系统应分别采用 ( )。 ( A)直接地址索引和一级间接地址索引 ( B)直接地址索引和二级间接地址索引 ( C)一级间接地址索引和二级间接地址索引 ( D)二级间接地址索引和一级间接地址索引 27 线性规划问题由线性的目标函数和线性的约束条件 (包括变量非负条件 )组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解,称为最优解。以下关于可行解区和最优解的叙述 中,正确的是 ( )。 ( A)线性

13、规划问题的可行解区一定存在 ( B)如果可行解区存在,则一定有界 ( C)如果可行解区存在但无界,则一定不存在最优解 ( D)如果最优解存在,则一定会在可行解区的某个顶点处达到 28 数据分析工作通常包括 五个阶段。目前,自动化程度比较低的两个阶段是 ( )。 发现并提出问题 获取并清洗数据 按数学模型计算 调整并优化模型 解释输出的结论 ( A) ( B) ( C) ( D) 29 加工某种零件需要依次经过毛坯、机加工、热处理 和检验四道工序。各道工序有多种方案可选,对应不同的费用。下图表明了四道工序各种可选方案 (连线 )的衔接关系,线旁的数字表示该工序加工一个零件所需的费用 (单位:元

14、)。从该图可以推算出,加工一个零件的总费用至少需要 ( )元。( A) 120 ( B) 130 ( C) 140 ( D) 150 30 根据历史统计情况,某超市某种面包的日销量为 100、 110、 120、 130、 140个的概率相同,每个面包的进价为 4元,销售价为 5元,但如果当天没有卖完,剩余的面包次日将以每个 3元处理。为取得最大利润,该超市每天应进货这 种面包 ( )个。 ( A) 110 ( B) 120 ( C) 130 ( D) 140 31 已知八口海上油井 (编号从 1#到 8#)相互之间的距离 (单位:海里 )如下表所示,其中 1#油井离海岸最近为 5海里。现从海

15、岸开始铺设输油管道,经 1#油井将这些油井都连接起来,管道的总长度至少为 ( )海里 (为便于计量和维修,管道只能在油井处分叉 )。( A) 5 ( B) 9 ( C) 10 ( D) 11 32 X、 Y、 Z是某企业的三个分厂,每个分厂每天需要同一种原料 20吨,下图给出了邻近供应厂 A、 B、 C的供应运输路线图,每 一段路线上标明了每天最多能运输这种原料的吨数。根据该图可以算出,从 A、 B、 C三厂每天最多能给该企业运来这种原料共 ( )吨。 ( A) 45 ( B) 50 ( C) 55 ( D) 60 33 ( )图像通过使用彩色查找表来获得图像颜色。 ( A)真彩色 ( B)伪

16、彩色 ( C)直接色 ( D)矢量 34 以下文件格式中,属于视频文件格式的是 ( ) ( A) RTF ( B) WAV ( C) MPG ( D) JPG 35 以下关于光纤的说法中,错误的是 ( )。 ( A)单模光纤的纤芯直径 更细 ( B)单模光纤采用 LED为光源 ( C)多模光纤比单模光纤的传输距离近 ( D)多模光纤中光披在光导纤维中以多种模式传播 36 OSPF协议把网络划分成 4种区域 (Area),其中 ( )不接受本地自治系统以外的路由信息,对自治系统以外的目标采用默认路由 0 0 0 0。 ( A)分支区域 ( B)标准区域 ( C)主干区域 ( D)存根区域 37

17、在 Linux中,可以使用 ( )命令为计算机配置 IP地址。 ( A) ifconfig ( B) config ( C) ip-address ( D) ipconfig 37 面向对象分析中,类与类之间的 “IS-A”关系的是一种 (1),类与类之间的 “IS-PART-OF”关系是一种 (2)。 38 (1) ( A)依赖关系 ( B)关联关系 ( C)泛化关系 ( D)聚合关系 39 (2) ( A)依赖关系 ( B)关联关系 ( C)泛化关系 ( D)聚合关系 39 面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括 (3),其他行

18、为模型还有 (4)。 40 (3) ( A)顺序图和协作 图 ( B)顺序图和状态图 ( C)协作图和活动图 ( D)状态图和活动图 41 (4) ( A)顺序图和协作图 ( B)顺序图和状态图 ( C)协作图和活动图 ( D)状态图和活动图 41 需求获取是确定和理解不同的项目干系人的需求和约束的过程,需求获取是否科学、准备充分,对获取的结果影响很大。在多种需求获取方式中, (19)方法具有良好的灵活性,有较宽广的应用范围,但存在获取需求时信息量大、记录较为困难、需要足够的领域知识等问题。 (20)方法基于数理统计原理,不仅可以用于收集数据,还可以用于采集访 谈用户或者是采集观察用户,并可以

19、减少数据收集偏差。(21)方法通过高度组织的群体会议来分析企业内的问题,并从中获取系统需求。 42 (19) ( A)用户访谈 ( B)问卷调查 ( C)联合需求计划 ( D)采样 43 (20) ( A)用户访谈 ( B)问卷调查 ( C)联合需求计划 ( D)采样 44 (21) ( A)用户访谈 ( B)问卷调查 ( C)联合需求计划 ( D)采样 44 项目可行性是指企业建设该项目的必要性、成功的可能性以及投入产出比与企业发展需要的符合程度。其中, (22)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益; (23)可行性包括企业的行政管理和工作制度、使用人员的素质

20、和培训要求等,可以细分为管理可行性和运行可行性。 45 (22) ( A)技术 ( B)经济 ( C)环境 ( D)用户使用 46 (23) ( A)技术 ( B)经济 ( C)环境 ( D)用户使用 46 IDEF(Integration Definition Method,集成定义方法 )是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的 信息。其中, IDEF0可以进行 (24)建模; IDEF1可以进行 (25)建模; (26)可以进行面向对象设计建模。 47 (24) ( A)仿真 ( B)信息 ( C)业务流程 ( D)组织结构 48 (25) ( A)仿

21、真 ( B)信息 ( C)业务流程 ( D)组织结构 49 (26) ( A) IDEF2 ( B) IDEF3 ( C) IDEF4 ( D) IDEF5 49 系统设计是根据系统分析的结果,完成系统的构建过程。系统设计的主要内容包括 (27);系统总体结构设计的主要任务是将系统的功能 需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的 (28)。 50 (27) ( A)概要设计和详细设计 ( B)架构设计和对象设计 ( C)部署设计和用例设计 ( D)功能设计和模块设计 51 (28) ( A)用例图 ( B)模块结构图 ( C)系统部署图 ( D)类图 51 工作流参考模型

22、(Workflow Reference Model, WRM)包含 6个基本模块,其中,(30)是工作流管理系统的核心模块,它的功能包括创建和管理流程定义,创建、管理和执行流程实例。 (31)可以通过 图形方式把复杂的流程定义显示出来并加以操作。 52 (30) ( A)工作流执行服务 ( B)工作流引擎 ( C)流程定义工具 ( D)调用应用 53 (31) ( A)客户端应用 ( B)工作流引擎 ( C)流程定义工具 ( D)管理监控工具 53 给定关系模式 R U, F, U=A, B, C, D, E, F=BA , DA ,AE , ACB ,则 R的候选关键字为 (42),分解 =

23、R1(ABCE), R2(CD)(43)。 54 (42) ( A) CD ( B) ABD ( C) ACD ( D) ADE 55 (43) ( A)具有无损连接性,且保持函数依赖 ( B)不具有无损连接性,但保持函数依赖 ( C)具有无损连接性,但不保持函数依赖 ( D)不具有无损连接性,也不保持函数依赖 55 在关系 R(A1, A2, A3)和 S(A2, A3, A4)上进行 A1, A4(A2 2017 A4=95(R S)关系运算,与该关系表达式等价的是 (44)。将该关系代数表达式转换为等价的 SQL语句如下: SELECTA1, A4FROM R, S WHERE R A2

24、 2017(45)。 56 (44) ( A) 1, 4(2 2017 A4=95(R S) ( B) 1, 6(2 2017(R)3=95(S) ( C) 1, 4(2 2017(R)6=95(S) ( D) 1, 6(2=4 3=5(2 2017(R)3=95(S) 57 (45) ( A) OR S A4 95OR R A2=S A2 OR R A3=S A3 ( B) AND S A4 95OR R A2=S A2 ANDR A3=S A3 ( C) AND S A4 95AND R A2=S A2 ANDR A3=S A3 ( D) OR S A4 95AND R A2=S A2 O

25、RR A3=S A3 57 在一个单 CPU的计算机系统中,采用可剥夺式 (也称抢占式 )优先级的进程调度方案,且所有任务可以并行使用 I O设备。下表列出了三个任务 T1、 T2、 T3的优先级、独立运行时占用 CPU和 I O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (47)ms, CPU的空闲时间共有(48)ms。58 (47) ( A) 41 ( B) 71 ( C) 90 ( D) 123 59 (48) ( A) 15 ( B) 18 ( C) 24 ( D) 54 59 进程 P1、 P2、 P3、 P4、 P5和 P6的前趋图如下图所示:

26、若用 PV操作控制这 6个进程的同步与互斥的程序如下,那么程序中的空 和空 处应分别为 (49);空 和空 处应分别为(50);空 和空 处应分别为 (51)。60 (49) ( A) V(S1)V(S2)和 P(S2) ( B) P(S1)P(S2)和 V(S2) ( C) V(S1)V(S2)和 P(S1) ( D) P(S1)P(S2)和 V(S1) 61 (50) ( A) V(S3)和 V(S5)V(S6) ( B) P(S3)和 V(S5)V(S6) ( C) V(S3)和 P(S5)P(S6) ( D) P(S3)和 P(S5)P(S6) 62 (51) ( A) P(S6)和

27、P(S7)V(S8) ( B) V(S6)和 V(S7)V(S8) ( C) P(S6)和 P(S7)P(S8) ( D) V(S7)和 P(S7)P(S8) 62 某工程有七个作业 A G,按计划,完成各作业所需的时间以及作业之间的衔接关系见下表:按照上述计划,该工程的总 工期预计为 (54)周。在工程实施了 10周后,经理对进度进行了检查,结果是:作业 A和 B已经完成,作业 D完成了 30,作业 E完成了25,其他作业都还没有开始。如果随后完全按原计划实施,则总工期将 (55)完成。 63 (54) ( A) 20 ( B) 25 ( C) 33 ( D) 41 64 (55) ( A)

28、提前 1周 ( B)推迟 l周 ( C)推迟 2周 ( D)推迟 3周 64 计算机系统的性能一般包括两个大的方面。一个方面是它的 (60),也就是计算机系统能正常工作的时间,其指标可以是能够持续工作的时间 长度,也可以是在一段时间内,能正常工作的时间所占的百分比;另一个方面是处理能力,这又可分为三类指标,第一类指标是吞吐率,第二类指标是响应时间,第三类指标是 (61),即在给定时间区间中,各种部件被使用的时间与整个时间之比。 65 (60) ( A)可用性 ( B)安全性 ( C)健壮性 ( D)可伸缩性 66 (61) ( A)可靠性 ( B)资源利用率 ( C)系统负载 ( D)吞吐量

29、66 RIPv2对 RIPv1协议的改进之一为路由器必须有选择地将路由表中的信息发送给邻居,而不是发送整个路由表 。具体地说,一条路由信息不会被发送给该信息的来源,这种方案称为 (65),其作用是 (66)。 67 (65) ( A)反向毒化 ( B)乒乓反弹 ( C)水平分割法 ( D)垂直划分法 68 (66) ( A)支持 CIDR ( B)解决路由环路 ( C)扩大最大跳步数 ( D)不使用广播方式更新报文 68 据统计,截至 2017年 2月,全球一半以上的网站已使用 HTTPS协议进行数据传输,原 HTTP协议默认使用 (69)端 1: 2, HTTPS使用 (70)作为加密协议,

30、默认使用 443端口。 69 (69) ( A) 80 ( B) 88 ( C) 8080 ( D) 880 70 (70) ( A) RSA ( B) SSL ( C) SSH ( D) SHA-1 70 The purpose of the systems analysis phase is to build a logical model of the new system The first step is(71), where you investigate business processes and document what the new system must do to

31、satisfy users This step continues the investigation that began during the(72) You use the fact-finding results to build business models, data and process models, and object models The deliverable for the systems analysis phase is the(73), which describes management and user requirements, costs and b

32、enefits,and outlines altemative development strategies The purpose of the systems design phase is to create a physical model that will satisfy all documented requirements for the system During the systems design phase, you need to determine the(74), which programmers will use to transform the logica

33、l design into program modules and code The deliverable for this phase is the(75), which is presented to management and users for review and approval 71 (71) ( A) system logical modeling ( B) use case modeling ( C) requirements modeling ( D) application modeling 72 (72) ( A) systems planning phase (

34、B) systems modeling phase ( C) systems analysis phase ( D) systems design phase 73 (73) ( A) system charter ( B) system scope definition ( C) system blueprint ( D) system requirements document 74 (74) ( A) application architecture ( B) system data model ( C) system process model ( D) implement envir

35、onment 75 (75) ( A) system architecture description ( B) system design specification ( C) system technique architecture ( D) physical deployment architecture 2017年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷答案与解析 1 【正确答案】 B 【试题解析】 设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。使用设计模式的目的:让代码有可重用性、让代码更容易被他人理解、保证代码可靠性。设计模式使代码编

36、写真正工程化;设计模式是软件工程的基石脉络,如同 大厦的结构一样。设计模式一共包括 23种,具体分类如下表所示。2 【正确答案】 B 【试题解析】 由于 DES密钥只有 56bit,易于遭受穷举式攻击。作为一种替代加密方案, Tuchman提出使用两个密钥的三重 DES加密方法,并在 1985年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次 DES算法,两个密钥合起来有效密钥长度有 112bit,可以满足商业应用的需要,若采用总长为 168bit的三个密钥,会产生不必要的开销。三重 DES加密的过程是:加密 解密 加密,解密的过程是:解密 加密 解密。 3 【正确答案】 D 【试题解

37、析】 RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,己被 ISO推荐为公钥数据加密标准。 RSA由于效率问题,一般不直接用于明文加密。 SHA-1与: MD5属于信息摘要算法,不能用来加密数据。 RC5是一种对称密码算法,它面向字结构,便于软件和硬件的实现,适用于不同字长的微处理器。 4 【正确答案】 D 【试题解析】 两个证书发放机构 I1和 I2互换公钥是 A、 B互信的必要条件。选项 A和 C的私钥是不能互换的。选项 B中要 AB互信,其信任基础是建立在 CA之上的,如果仅交换 AB的公钥并不能解决信任的问题。 5 【正确答案】 B 【试题解析

38、】 安全哈希算法 SHA主要适用于数字签名标准里面定义的数字签名算法, SHA-1会产生一个 160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。 6 【正确答案】 D 【试题解析】 根据著作权法第十六条,内容如下。 公民为完成法人或者 其他组织工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。 有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励: (一

39、)主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品; (二 )法律、行政法规规定或者合同约定著作权由法 人或者其他组织享有的职务作品。 由于应用软件是公司项目组开发的,属于职务作品,软件著作权归软件公司所有。 7 【正确答案】 C 【试题解析】 根据著作权法第三条,内容如下。 本法所称的作品,包括以下列形式创作的文学、艺术和自然科学、社会科学、工程技术等作品: (一 )文字作品; (二 )口述作品; (三 )音乐、戏剧、曲艺、舞蹈、杂技艺术作品; (四 )美术、建筑作品; (五 )摄影作品; (六 )电影作品和以类似

40、摄制电影的方法创作的作品; (七 )工程设计图、产品设计图、地图、示意图等图形作品和模型作品; (八 )计算机软件; (九 )法律、行政法规规定的其他作品。 8 【正确答案】 A 【试题解析】 根据中华人民共和国专利法第二十五条,内容如下。 对下列各项,不授予专利权: (一 )科学发现; (二 )智力活动的规则和方法; (三 )疾病的诊断和治疗方法; (四 )动物和植物品种; (五 )用原子核变换方法获得的物质; (六 )对平面印刷品的图案、色彩或者二者的结合做出的主要起标识作用的设计。 对前款第 (四 )项所列产品的生产方法,可以依照本法规定授予专利权。 选项 BCD都属于智力活动的规则和方

41、法,不属于专利 。 9 【正确答案】 B 【试题解析】 根据中华人民共和国商标法第十条,内容如下。 下列标志不得作为商标使用: 县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的使用地名的商标继续有效。 10 【正确答案】 A 【试题解析】 本题中 k=3,将数据信息 1100补 3个 0,变成 1100000与 1011做模 2运算 (不进位加法运算 ),所得余数为三位校验位即, 010,因此 CRC的编码为1100010。 11 【正确答案】 C 【试题解析】 选项 A指令寄存器用来存放从内存中读取的指令。

42、 选项 B通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。 选项 C程序计数器是用于存放下一条指令所在单元的地址。当执行一条指令时,首先需要根据 PC中存放的指令地址,将指令由内存取到指令寄存器中,即将程序计数器 PC中的内容送到地址总线上,此过程称为 “取指令 ”。与此同时, PC中的地址或自动加 1或由转移指针给出下一条指令的地址。此后经过分析指令,执行指令。完成第一条指令的执行,而后根据 PC取出第二条指令的地址,如 此循环,执行每一条指令。 选项 D状态寄存器用于存放状态标志与控制标志,如中断标志、溢出标志等。 12 【正确答案】 B 【试题解析】 100个任务所

43、需要的时间为: (2+1+1+1+1)+(100-1)2=204(ns) 由于1s=109ns,所以每秒吞吐率为: (100 204)109=490106 13 【正确答案】 D 【试题解析】 14 【正确答案】 A 【试题解析】 在程序的执行过程中, Cache与主存的地址映射是由硬件自动完成的。 15 【正确答案】 C 【试题解析】 人机交互 “黄金三原则 ”包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性。 16 【正确答案】 A 【试题解析】 在系统设计过程中,类可以分为三种类型,分别是实体类、边界类和控制类。 1实体类 实体类的主要职责是存储和管理系统内部的信息,它也可以

44、有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关。实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息。例如,在线教育平台系统可以提取出学员类和课程类,它们都属于实体类。实体类通常都是永久性的,它 们所具有的属性和关系是长期需要的,有时甚至在系统的整个生存期都需要。 2控制类 控制类用于描述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例 “身份验证 ”可以对应于一个控制类 “身份验证器 ”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象 (控制类的实例 )通常控制其他对象,因此,它们的行为具

45、有协调性。通常情况下,控制类没有属性,但一定有方法。 3边界类 边界类用于描述外部参与者与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、 打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。 17 【正确答案】 C 【试题解析】 观察者模式定义了对象间的一种一对多依赖关系,使得每当一个对象改变状态,则所有依赖于它的对象都会得到通知并被自动更新。在该模式中 ,发生改变的对象称为观察目标,被通知的对象称为观察者,一个观察目标可以对应多个观察者。 观察者模式的优点在于实现了表示层和数据层的分离,并定义了稳定的更新消息传递机制,类别清晰,抽象了更新接口,使得相同的数据层可以有各种不同的表示层。 18 【正确答案】 D

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1