1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 36及答案与解析 1 已知 x=-109/128,若采用 8位机器码表示,则 X补 =(1)。 ( A) 10010011 ( B) 11010101 ( C) 11101101 ( D) 10010010 2 以下计算机存储部件中,存取速度最快的器件是 (2)。 ( A) Cache ( B) 2GB内存 ( C) CPU内部寄存器 ( D) 500GB硬盘 3 若某计算机系统是由 500个相同失效率的元器件构成串联系统,该计算机系统的MTBF为 2104小时 ,在不考虑其他因素对可靠性影响时,该计算机系统的每个元器件的失效率为 (
2、3)。 ( A) 210-3/h ( B) 510-5/h ( C) 10-6/h ( D) 10-7/h 4 Cache用于存放主存数据的部分拷贝。主存与 Cache之间的数据传送是以 (4)为单位的。 ( A)比特 ( B)字节 ( C)字 ( D)数据块 5 某计算机指令字长为 16位,指令有双操作数、单操作数和无操作数 3种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m条 (m 16)双操作数指令。若采用扩展操作码技术,那么最 多还可设计出 (5)条单操作数指令。 ( A) (26-m)24 ( B) (26-m)(24-1) ( C) (24-m)26 ( D) (24
3、-m)(26-1) 6 以下关于浮点加减运算舍入处理的描述中,正确的是 (6)。 ( A) “0舍 1入 ”法最大误差是最低位上的 -1/2到接近于 1/2之间,但实现起来比较复杂 ( B) “恒置 1”法误差范围扩大,且正误差的累积量大于负误差的累积量 ( C) “0舍 1入 ”法正负误差可以相互抵消,因此易于实现 ( D) “恒置 1”法负误差的累积量大于正误差的累积量,且实现起来比 较复杂 7 计算机感染特洛伊木马后的典型现象是 (7)。 ( A)程序异常退出 ( B)有未知程序试图建立网络连接 ( C)邮箱被垃圾邮件填满 ( D) Windows系统黑屏 8 (8)主要包括网络模拟攻击
4、、报告服务进程、漏洞检测、提取对象信息,以及评测风险、提供安全建议和改进措施等功能。 ( A)访问控制技术 ( B)防火墙技术 ( C)入侵检测技术 ( D)漏洞扫描技术 9 某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet访问公司的 FTP服务器,在客户机与 FTP服务器之 间采用 (9)协议,可方便地实现在网络层对数据进行加密。 ( A) L2TP ( B) PPTP ( C) IPSec ( D) TLS 10 甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行改进,形成新版本后销售。那么,甲公司的行为 (10)。 ( A)不构成侵
5、权,因为对原软件改进后形成了新版本 ( B)不构成侵权,因为甲公司享有原软件的使用权 ( C)不构成侵权,因为对原软件增加了新的功能 ( D)构成侵权,因为甲公司不再享有原软件的使用权 11 文档是软件开发、使用和维护的 必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是 (11)。 ( A) ODF ( B) UOF ( C) UOML ( D) OOXML 12 按照国际电话电报咨询委员会 CCITT的定义, (12)属于表现媒体。 ( A)图像 ( B)编码 ( C)硬盘 ( D)扫描仪 13 当屏幕分辨率为 1024768,某幅图像的分辨率为 800600时, (13)
6、。 ( A)图像只占屏幕的一部分 ( B)屏幕上显示该幅图像的 66%左右 ( C)图像正好占满屏幕 ( D)屏幕上显示该幅图像的 83%左右 14 下列关于压缩编码方法的描述,错误的是 (14)。 ( A)啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示 ( B)预测编码法、变换编码法和矢量量化编码法均属于源编码,都是有损压缩编码 ( C)离散傅里叶变换 (DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息 ( D)信息熵编码是一种统计编码,是一种无损压缩编码 15 某大型软件公司早期开发的字处理应用软件已被广泛使用。该公司为了获得更多的利益,已对外公布近
7、期将有新版本上市。面对这紧迫的开发期限,适合选择开放式 团队结构和 (15)开发模型。 ( A)瀑布 ( B)快速原型 ( C)螺旋 ( D)增量过程 16 需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统 “做什么 ”的问题。 (16)并不是需求分析的实现步骤之一。 ( A)获得当前系统的物理模型 ( B)抽象出当前系统的逻辑模型 ( C)建立目标系统的逻辑模型 ( D)建立目标系统的物理模型 17 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (17)。 ( A)模块间的组成关系 ( B)模块的 具体功能 ( C)模块间的操
8、作细节 ( D)模块间的相似性 18 为使构件系统更切合实际、更有效地被复用,构件应当具备 (18),以提高其通用性。 ( A)可变性 ( B)可继承性 ( C)可封装性 ( D)可伸缩性 19 以下不属于 ISO/IEC9126软件质量模型第一层特性的是 (19)。 ( A)可使用性 ( B)功能性 ( C)安全性 ( D)效率 20 黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。 (20)不能用黑盒测试检查出来。 ( A)功能不对或遗漏错误 ( B)界面错误 ( C)外部数据库访问错误 ( D)程序控制结构错误 21 在文件系统中,设立关闭文件 (close)系统功能调用的基
9、本操作是 (21)。 ( A)把文件的最新信息从内存写入磁盘 ( B)把文件当前的控制管理信息从内存写入磁盘 ( C)把位示图从内存写入磁盘 ( D)把超级块的当前信息从内存写回磁盘 22 从表 1-2关于操作系统存储管理方案 、方案 和方案 的相关描述可以看出,它们分别对应 (24)存储管理方案。( A)固定分区、请求分页和覆盖 ( B)覆盖、固定分区和请求分页 ( C)固定分区、覆盖 和请求分页 ( D)请求分页、覆盖和固定分区 23 对于以下的文法 GS, (27)是其句子 (从 S出发开始推导 )。 G(S): SM|(S,M) MP|MP Pa|b|c|x|x|z ( A) (abc
10、) ( B) (a,f) ( C) (c,(da) ( D) (fac,bb),g) 24 以下关于汇编语言叙述中,正确的是 (28)。 ( A)汇编语言程序可以直接在计算机上运行 ( B)汇编控制伪指令用于控制汇编程序的执行流程 ( C)在汇编语言中,不能定义符号常量 ( D)伪 指令语句所指示的操作是在程序运行时完成的 25 某条 C语句如下。 structexint x; float y; char z; )example; 则以下叙述中不正确的是 (29)。 ( A) struct结构体类型的关键字 ( B) x,y,z都是结构体成员名 ( C) struct ex是结构体类型 ( D
11、) example是结构体类型名 26 极限编程 (eXtreme Programming)是一种轻量级软件开发方法,它是以 (30)为规则。 ( A)文档驱动 ( B)数据驱动 ( C)代码驱动 ( D)模型驱动 27 统一过程 (United Process)是一种用例驱动的、以 (31)为核心、迭代和增量的软件过程框架。 ( A)构件库 ( B)核心资源 ( C)用户需求 ( D)体系结构 28 对 OO系统的技术度量的识别特征, Berard定义了导致特殊度量的特征。其中(32)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。 ( A)封装 ( B)对象抽
12、象 ( C)局部化 ( D)信息隐蔽 29 (33)以静态或动态的连接方式,为应用程序提供一组可使用的类 。 ( A)类属 ( B)类库 ( C)函数库 ( D)框架 30 CMM模型将软件过程的成熟度分为 5个等级。从 (34)级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。 ( A)优化级 ( B)管理级 ( C)定义级 ( D)可重复级 31 在软件项目管理中可以使用各种图形工具来辅助决策。图 1-2示意的是一张(35)。( A)活动图 ( B) PERT图 ( C) Gantt图 ( D)因果分析图 32 如图
13、 1-3所示的某工 程项目活动图中,决定整个项目完成的最早时间的路径是(36)。 ( A) ABEGJ ( B) ADFHJ ( C) ACFGJ ( D) ADFIJ 33 SOA(Service Oriented Architecture)是一种设计和实现信息应用系统的架构模型,它的基本单元是 (37)。 ( A)接口 ( B)服务 ( C)协议 ( D)对象 34 以下关于面向对象技术的叙述中,说法错误的是 (38)。 ( A)尽量使用已有的类库 ( B)尽量针对接口编程,而不要针对实现编程 ( C)尽量使用继承而不是聚合 ( D)面向对象设计最根本的意图是适应需求变化 35 面向对象技
14、术中, (39)的基本功能是,将一个对象的工作分配到与之相关的更为特殊的对象上。它既可静态定义也可动态定义。 ( A)继承 ( B)委托 ( C)多态 ( D)分类 36 UML中关联的多重度是指 (40)。 ( A)一个关联类有多少个方法被另一个类调用 ( B)一个关联类有多少个属性被另一个类调用 ( C)一个关联类的某个方法被另一个类调用的次数 ( D)一个关联的实例中有多少个相互连接的对象 37 类的实例化过程不仅仅是根据单个类 进行的空间分配、初始化和绑定,它是一种实例的合成过程。指导编译程序进行这种合成的是 (43)。 ( A)每个实例的初始状态 ( B)实例的个数 ( C)类层次结
15、构 ( D)多态的种类 38 在 UML类图中,类与类之间存在依赖 (Dependency)等关系。依赖关系的标准UML图形表示是 (44)。39 UML用例图展示了各类 actor与系统所提供的用例之间的连接。在银行储蓄管理信息系统中,不属于外部 actor的是 (45)。 ( A)存折和存取款单 ( B)银行工作人员 ( C)储蓄客户 ( D)储蓄机 40 在 UML中, (46)把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。 ( A)组合活动 ( B)同步条 ( C)行为 ( D)泳道 41 对于如图
16、1-4所示的 UML类图,正确的描述是 (47)。( A)类 O的实例中包含了对类 P的实例的引用 ( B)类 O的实例中包含了对类 Q的实例的引用 ( C)类 P的实例中包含了对类 O的实例的引用 ( D)类 P的实例中包含了对类 Q的实例的引用 42 在 MVC(模型 /视图 /控 制器 )模式中,控制器部分描述的是 (48)。 ( A)应用问题域中包含的抽象领域知识 ( B)用户界面对用户输入的响应方式 ( C)应用问题域中所包含的抽象类 ( D)将应用问题域中包含的抽象领域知识呈现给用户的方式 43 图 1-5UML类图所示意的设计模式的意图是 (49)。( A)使原本由于接口不兼容而
17、不能一起工作的那些类可以一起工作 ( B)使算法可独立于使用它的客户而变化 ( C)定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新 ( D)将一个 请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作 44 设计模式 (Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是(50)。 ( A)模块应对扩展开放,而对修改关闭 ( B)优先使用继承,而不是组合 ( C)要针对接口编程,而不是针对实现编程 (
18、 D)抽象不应该依赖于细节,细节应当依赖于抽象 45 关系 R(A,B,C,D)和 S(B,C,D)进行笛卡儿运算 ,其结果集为 (53)元关系。 ( A) 3 ( B) 4 ( C) 6 ( D) 7 46 某数据库中有员工关系 E、产品关系 P、仓库关系 W和库存关系 I,其中:员工关系 E(employeeID,name,department)中的属性为:员工编号,姓名和部门;产品关系 P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸和颜色;仓库关系 W(warehouseID,name,address,employeeID)
19、中的属性为:仓库编号,仓库名称,地址和负责人编号; 库存关系 I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。 若需得到在所有仓库中都存在的产品的名称,则对应的查询语句为:( A) in ( B) notion ( C) exists ( D) notexists 47 以下关于算法与数据结构关系的描述中,说法正确的是 (57)。 ( A)算法的实现依赖于数据结构的设计 ( B)算法的效率与数据结构无关 ( C)数据结构越复杂,算法的效率越高 ( D)数据结构越简单,算法的效率越高 48 对于 n个元素 的关键字序列 k1,k2,kn)
20、 ,当且仅当满足关系 KiK2i且KiK2i+1(2in,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (58)不符合堆的定义。 ( A) (5,10,15,76,39,27,18) ( B) (5,10,18,76,39,27,15) ( C) (59,27,36,15,8,25,9) ( D) (59,36,27,15,8,25,9) 49 在无向图 G中,节点间的连通关系是一个二元关系,该关系是 (59)关系。 ( A)偏序 ( B)反对称 ( C)等价 ( D)反传递 50 若有数组声明 a03,02,14,设编译时为 a分配的存储空间首地址为 base_a。且每个数组元素占
21、据一个存储单元。当元素以行为序存放 (即按 a(0, 0, 1), a0,0, 2, a0, 0, 3, a0, 0, 4, a0, 1, 1), a0, 1, 2, , a3, 2, 4顺序存储 ),则数组元素 a3, 1, 3在其存储空间中相对 base_a的偏移量是 (60)。 ( A) 23 ( B) 24 ( C) 42 ( D) 43 51 若某二叉树的先序遍历序列和中序遍历序列分别为 QBACD、 BAQCD,则该二叉树的后序遍历序列为 (61)。 ( A) QBCDA ( B) DACBQ ( C) ABDCQ ( D) ABQDC 52 迪杰斯特拉 (Dijkstra)算法按
22、照路径长度递增的方式求解单源点最短路径问题,该算法运用了 (62)算法策略。 ( A)贪心 ( B)分治 ( C)动态规划 ( D)试探 +回溯 53 对于具有 n个元素的一个数据序列,若只需得到其中第 k个元素之前的部分排序,最好采用 (63)。 ( A)堆排序 ( B)希尔排序 ( C)快速排序 ( D)直接插入排序 54 循环 链表的主要优点是 (64)。 ( A)不再需要头指针 ( B)在进行删除操作后,能保证链表不断开 ( C)从表中任一节点出发都能遍历整个链表 ( D)能很容易找到它的直接前驱节点 55 以关键字比较为基础的排序算法,在最坏情况下的计算时间下界为 (65)。 ( A
23、) O(2n) ( B) O(n2) ( C) O(logn) ( D) O(nlogn) 56 如图 1-6所示的某 IP网络连接拓扑图中,共有 (66)。( A) 2个冲突域, 1个广播域 ( B) 3个冲突域, 2个广播域 ( C) 4个冲突域, 2个广播域 ( D) 4个冲突域, 3个广播域 57 某 DNS服务器在没有设定转发器和禁用递归的情况下,如果本地查找某域名失败,则会将查询转至 (67)继续搜索。 ( A)辅助域名服务器 ( B)转发域名服务器 ( C)根域名服务器 ( D)子域名服务器 58 以下关于网络结构与拓扑构型设计方法描述中,错误的是 (68)。 ( A)核心层网络
24、用于连接分布在不同位置的子网,实现路由汇聚等功能 ( B)汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理 ( C)接入层网络用于将终端用户计算机接入到网络之中 ( D)核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接 59 2009年春季,华为技术有限公司和国内运营商共同署名的 RFC标准 RFC5316和 RFC5392被 IETF标准组织作为最高级别的推荐性标准发布。这是我国在 (69)领域首发的 RFC标准。 ( A) IP交换 ( B) IP路由 ( C) MPLS交换 ( D) MPLS路由 60 某小型企业网的地址块是 192.168.162.0
25、/26。其中,子网 192.168.162.64/26可分配的主机地址数为 (70)个。 ( A) 62 ( B) 64 ( C) 124 ( D) 128 61 在一个单 CPU的计算机系统中,有 3台不同的外部设备 R1、 R2和 R3,以及 3个进程 P1、 P2和 P3。系统 CPU调度采用可剥夺式优先级的进程调度方案, 3个进程的优先级、使用设备的先后顺序和占用设备时间如表 3-2所示。假设操作系统的开销忽略不计,从 3个进程同时投入运行到全部完成, CPU的利用率约为 (23)%; R3的利用率约为 (24)%。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率
26、。 ( A) 66.7 ( B) 75 ( C) 83.3 ( D) 91.7 ( A) 66 ( B) 50 ( C) 33 ( D) 17 63 斐波那契 (Fibonacci)数列可以递归地定义为:用递归算法求解 F(6)时需要执行 (61)次 “+”运算,该方法采用的算法策略是 (62)。 ( A) 6 ( B) 7 ( C) 12 ( D) 13 ( A)动态规划 ( B)分治 ( C)回溯 ( D)分支限界 65 An (71) service bus (ESB) acts as a shared messaging layer for connecting application
27、s and other services throughout an enterprise computing infrastructure. It supplements its core (72) messaging backbone with intelligent tansformation and routing to ensure that messages are passed (73) .Services participate in the ESB using either Web Services messaging standards (74) the Java Mess
28、age Service. ESBs are increasingly seen by users and analysts as core components in (75) IT. ( A) encapsulation ( B) enterprise ( C) extention ( D) encode ( A) common ( B) synchronous ( C) frequencie ( D) asynchronous ( A) relying ( B) rely ( C) reliably ( D) reliable ( A) or ( B) nor ( C) but ( D)
29、and ( A) object-oriented ( B) service-oriented ( C) particular ( D) any 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 36答案与解析 1 【正确答案】 A 【试题解析】 这一类型的题目考查的知识点是小数的原码和补码表示方法。在机内码的表示中,小数的表示方法是,数的最左面是符号位,对于原码、反码或补码,如果该小数是正数,则该符号位为 0,如果该小数是负数,则该符号位为 1。其余各位为该小数的数据位,从左起,第 2位的权值为 1/2,第 3位的权值为1/4,以此类推。 解答此类题目的一般思路是,将给定的分式分解成
30、多个分式之和的形式,每个分式的分子为 1,分母为 2的幂次,这样可以确定其使用原码表示。而使用补码表示一个小数时,只要将该数除符号位之外求反,然后加 1,就可以得到该数的补码表示。 针对这道题目,由于 109=64+32+8+4+1,则 x=-109/128=-(64/128+32/128+8/128+4/128+1/128) =-(1/2+1/4+1/16+1/32+1/128)。根据上面的分析,可以确定 x的原码为 1110 1101。对原码求反 (符号位不变 )后的值为 1001 0010,加 1得到该数的补码为 1001 0011。所以本试题的正确答案是选项 A。 2 【正确答案】 C
31、 【试题解析】 计算机中,用于存放程序或数据的存储部件有 CPU内部寄存器、高速缓存 (cache)、内存和大容量磁盘。它们的存取速度不一样,其中以设置在CPU内部并作为 CPU后一个组成部分的内部寄存器的存取速度最快。通常,大容量磁盘的存取速度最慢。 3 【正确答案】 D 【试题解析】 设该计算机系统的每个元器件的失效率为 (/h)。根据题意,由 500个元器件构成的串联计算机系统的总失效率为各元器件的失效率的和,即为500(/h)。在不考虑其他因素对可靠性的影响时,由于计 算机系统的平均故障间隔时间 (MTBF)可以定义为该系统失效率 ()的倒数。根据题意知,该计算机系统的平均故障间隔时间
32、为 2104h,即 2104=1/(500),解得 =10-7/h。 4 【正确答案】 D 【试题解析】 Cache是介于 CPU和主存之间的高速小容量存储器,它能高速地向 CPU提供指令和数据,加快程序的执行速度。 Cache由存储体、地址映像和替换机构组成。其中,存储体用于存放信息,通常由半导体静态存储器构成,容量为几万字节至几十万字节。主存与 Cache的存储空间划分为若干大小相同的 页 (或块 )。换言之,主存与 Cache之间的数据传送是以块 (或页 )为单位的,每块 (或页 )的大小通常为一个主存周期内能访问的字节数。 5 【正确答案】 C 【试题解析】 通常一条指令包括操作码和操
33、作数两部分。其中,操作码用于说明指令的功能及操作性质,操作数用于说明操作码实施操作的对象。本试题中指令字长为 16位,也就是说,一条指令最长是 16位。对于双操作数指令来说,两个长度为 6位的操作数字段共占去 12位,剩余 16-12=4位可以用做操作码,设计出26=16条这样的双操作数指令。同理可知,对于单操作数指令来说 ,它的操作码长度为 16-6=10位。试题中已给出该指令系统共有 m条 (m 16)双操作数指令,那么剩余的 26-m位可以用来设计单操作数和无操作数的操作码。若采用扩展操作码技术,那么单操作数指令在原双操作数指令的 4位做操作码上司扩展 10-4=6位。因此,最多可以设计
34、出 (24-m)26条单操作数指令。要注意,如果试题新增一个条件“并存在无操作数指令 ”,则最多可以设计出 (24-m)26-1条单操作数指令。计算式子中, “-1”是考虑到存在无操作数指令,至少保留一位用来扩展成无操作数指令。 6 【正确答案】 A 【试题解析】 浮点数加减运算应按以下步骤进行。 对阶,使两数的小数点位置对齐; 尾数求和,将对阶后的两尾数按定点加减运算规则求和 (差 ); 规格化,为增加有效数字的位数,提高运算精度,必须将求和 (差 )后的尾数规格化; 舍入,为提高精度,要考虑尾数右移时丢失的数值位; 判断结果,即判断结果是否溢出。在对阶和右规的过程中,可能会将尾数的低位丢失
35、,引起误差,影响精度,为此可用舍入法来提高尾数的精度。进行舍入时应满足以下两个要求。 首先,对每一次运算的结果而言,要保证误差不超过给定的范围。比如,设机 器尾数长 39位,要求每次运算误差不超过末位 (即第 39位 )的 “1”,即小于 2-39。 其次在大量的运算过程中要保证误差的平衡,即在每一次运算时,由于舍入处理,可能使运算结果增大了,也可能减少了。但总的说来,增加和减少的机会必需是均等的,否则会产生很大的积累误差。 “0舍 1入 ”法和 “恒置 1”法是两种常用的舍入方法。其中, “0舍 1入 ”法类似于十进制运算中的 “四舍五入 ”法,即在尾数右移时,被移去的最高数值位为 0,则舍
36、去;被移去的最高数值位为 1,则在尾数的末位加 1。这样做可能使尾数又溢出,此时需再做一次右 规。该舍入方法的特点是:最大误差是最低位上的 -1/2到接近于1/2之间,正误差可以和负误差抵消。属于比较理想的方法,但实现起来比较复杂。 “恒置 1”法是指尾数右移时,不论丢掉的最高数值位是 “1”或 “0”,都使右移后的尾数末位恒置 “1”。该舍入方法可能使尾数变大或变小,因此正负误差可以相互抵消,实现相对容易,但其误差范围扩大。 7 【正确答案】 B 【试题解析】 特洛伊木马 (简称木马, Trojan house)是一种基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。木马主要通过将其捆绑
37、在电 子邮件附件或免费软件中传播。当作为木马服务端的客户机运行捆绑木马的程序或附件后,木马就会自动拷贝到 Windows的系统文件夹中,然后在注册表、启动组、非启动组中设置好木马的触发条件,并接受来自远程攻击者的远程控制命令。计算机感染特洛伊木马后将出现有未知程序试图建立网络连接、系统中有可疑的进程在运行等现象。 8 【正确答案】 D 【试题解析】 漏洞扫描系统通过漏洞检测和安全风险评估技术,来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。 漏洞扫描系统要求具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测
38、方式,详尽的漏洞修补方案和友好的报表系统,以及方便的在线升级,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。 9 【正确答案】 C 【试题解析】 目前 VPN技术主要采用 隧道技术 (tunneling)、 加解密技术(Encryption Decryption)、 密钥管理技术 (Key Management)、 使用者与设备身份认证技术 (Authentication)来保证内部数据通过 Internet的安全传输。其中, 隧道技术是一种将分组封装化的技术,它要求发送方和接收
39、方的 VPN设备的认证方式、加密和封装化规程必须相同; 加密功能完成使第三方不能在Internet上窃取、篡改封装化分组; 认证功能是指在 VPN设备间确认通信对象的功能,防止第三方伪装。在 TCP/IP协议族中,利用 L2F、 PPTP及 L2TP协议在数据链路层实现 VPN应用;在网络层利用 IPSec协议实现 VPN应用;利用TLS协议在传输 层与会话层之间实现 VPN应用;在应用层利用 SSH协议实现 VPN的安全应用。 10 【正确答案】 D 【试题解析】 我国计算机软件保护条例第十九条制定了关于软件著作权中的财产权利可以转让的规定。计算机软件著作财产权按照该条的规定发生转让后,必然
40、引起著作权主体的变化,产生新的软件著作权归属关系。原软件著作权人将不再享有软件的使用权、使用许可权和获得报酬权,而软件权利的受让者依法成为该软件权利人,可以依照法律法规的规定行使或处分其享有的权利。 计算机软件保护条例第二十条规定: “转让软件著 作权的,当事人应当订立书面合同 ”。计算机软件著作财产权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。软件权利的转让应当根据我国有关法规以签订、执行书面合同的方式进行。软件权利的受让者可以依法行使其享有的权利。如使用权,即在不损害社会公共利益的前提下,以复制、修改、发行、翻译和注释等方式合作软件的权利。 本案例中,由
41、于甲公司已将其开发的商业软件经约定合法转让给乙公司,因此甲公司已失去该商业软件的使用权,其再对所转让的商业软件实施修改、发行等行为,则构成侵权。 11 【正确答案】 C 【试题解析】 非结构化操作置标语言 (UOML, Unstructured Operation Markup Language)定义了电子文档的读写接口标准,即让不同格式的文档能够实现互相读写。打个比方,相当于 USB标准,只负责让不同的设备通过这一标准实现互相读写,至于这些设备中的文件以什么格式存储则与 UOML无关。 2008年 11月 4日,中国电子工业标准化技术协会 (简称中电标协 )在北京宣布,由中电标协文档库技术标
42、准工作委员会制定的电子文档读写接口标准 UOML已经于 10月 10日被OASIS组织 (即结构化信息标准促进组织 )批准为国际标准。 UOML由此成为中国软件行业第一个具有自主知识产权的国际标准。 ODF、 OOXML是下一代文档格式的国际标准, UOF(标文通 )是我国文档格式的国家标准。 12 【正确答案】 D 【试题解析】 媒体的概念范围相当广泛,按照国际电话电报咨询委员会 CCITT的定义,媒体可以归类为如表 1-3所示的几种类型。13 【正确答案】 A 【试题解析】 图像分辨率与显示分辨率是两个不同的概念。图像分辨率确定的是组成一幅图像像素的数目,而显示分辨率确定的是显示图 像的区
43、域大小。它们之间的关系是: 当图像分辨率小于屏幕分辨率时,图像只占屏幕的一部分。例如,当图像分辨率为 800600,屏幕分辨率为 1024768时,图像只占屏幕的一部分; 当图像分辨率大于显示分辨率时,在屏幕上只能显示部分图像。例如,当图像分辨率为 800600,屏幕分辨率为 640480时,屏幕上只能显示一幅图像的64%生右。 14 【正确答案】 A 【试题解析】 对于多媒体数据,按照压缩的原理可分为:熵编码、源编码和混合编码。其中,源编码包含预测编码法、变换编码法以及矢量量化编码法,属于有损 压缩编码,见表 1-4。啥夫曼编码是最著名的熵编码,它将出现概率太的信源符号用短码表示,而出现概率
44、小的信源符号用长码表示,于是平均码长接近信息熵的理论值。因此,选项A的说法有误。 15 【正确答案】 D 【试题解析】 瀑布模型是一种将按软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6个基本活动,并且规定了它们自上而下、相互衔接的固定次序的系统开发方法。瀑布模型强调文档的作用,并要求每个阶段都要仔细验证,它适用于需求明确或很少变更的项目。快速原型模型的第 1步是建造一 个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第 2步则在第一步
45、的基础上开发客户满意的软件产品。显然,快速原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确带来的开发风险,具有显著的效果。螺旋模型是指将瀑布模型和快速原型模型结合起来,强调风险分析的一种开发模型。增量模型主要针对事先不能完整定义需求的软件开发项目。根据用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用并 有效地提出反馈。开发人员根据用户的反馈,实施开发的迭代过程。每一次迭代过程由需求、设计、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。也可将该模型看作是重复执行的多个 “瀑布模型 ”。本案例中,该字处理应用软件 (老版本 )已被广泛使用,新版本将在 “
46、近期 ”上市。项目开发团队面临着 “紧迫的开发期限 ”等问题。该新版本字处理应用软件是基于老版本的基础上改进开发的,而非 “全面推倒重来 ”,建议该项目开发团队选择开放式团队结构和增量过程开发模型。 16 【正确答案】 D 【试题解析】 软件需求 分析工作是软件生存周期中重要的一步,也是决定性的一步。只有通过软件需求分析,才能把软件功能和性能的总体概念描述为具体的软件需求规格说明,从而奠定软件开发的基础。软件需求决定的是目标系统 “做什么 ”,而不是 “怎么做 ”的问题 (例如,确定目标实现的具体技术路线、建立目标系统的物理模型等 )。 17 【正确答案】 A 【试题解析】 软件设计通常可以分
47、为概要设计和详细设计两个阶段。其中,概要设计的主要任务是 软件系统的结构、 进行模块划分、 确定每个模块的功能、接口及 模块间的调用关系。体系结构设计的主要目标是 开发一个模块化的程序结构,并表示出模块间的控制关系。此外,体系结构设计将程序结构和数据结构相结合,为数据在程序中的流动定义了接口。因此,软件结构设计的主要任务是要确定模块间的组成关系。选项 B的 “模块的具体功能 ”属于软件逻辑设计的工作任务之一,选项 C的 “模块间的操作细节 ”属于软件物理设计的工作任务之一。选项 B及选项 C均是软件实现过程中需要考虑的内容。选项 D的 “模块间的相似性 ”不属于软件结构设计的主要任务。 18
48、【正确答案】 A 【试题解析】 软件复用是指将己有的软件及其有效成分用于构造新的软件或系统。构件技术是软件复用实现的关键。构件是软件系统可替换的、物理的组成部分,它封装了实现体 (实现某个职能 ),并提供了一组接口的实现方法。可以认为构件是一个封装的代码模块或大粒度运行时的模块,也可以将构件理解为具有一定功能、能够独立工作或同其他构件组合起来协调工作的对象。对于构件,应当按可复用的要求进行设计、实现、打包和编写文档。构件应当是内聚的,并具有相当稳定的公开接口。为了使构件更切合实际、更有效地被复用,构件应当具备 “可变性 (variability)”,以提高其通用性,并减少构件系统中构件的数目。构件应向复用者提供一些公共 “特性 ”,另一方面还要提供可变的 “特性 ”。针对不同的应用系统,只需对其可变部分进行适当的调节,复用者要根据复用的具体需要,改造构件的可变 “特性 ”,即进行 “客户化 ”工作。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1