ImageVerifierCode 换一换
格式:DOC , 页数:43 ,大小:94KB ,
资源ID:507343      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507343.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷9及答案与解析.doc)为本站会员(王申宇)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷9及答案与解析.doc

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 9及答案与解析 1 在某计算机中,装了一块容量为 256MB的内存条,针对该内存条的容量,下列说法中,正确的是 (1)。 ( A) 256MB=256000KB ( B) 256MB=256000Kb ( C) 256MB=262144KB ( D) 256MB=262144Kb 2 假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元携带 5bit的信息,则该信道的最高信息传输速率为 (7)。 ( A) 2000Baud ( B) 2000bit ( C) 10000Baud/s ( D) 10000bit/s 3 McAfe

2、e Associates VirusScan 是 (10)软件 ( A)文件管理软件 ( B)传真软件 ( C)病毒防治软件 ( D)聊天软件 4 在 Windows 2000 操作系统中,常用下列命令中的 (11)命令在命令行显示网络连接统计。 ( A) netstat ( B) ping ( C) ipconfig ( D) tracert 5 在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和 (12)。 ( A)频率特性 ( B)相位特性 ( C)信道宽度 ( D)噪声功率 6 下列关于中断的说法中不正确的是 (15)。 ( A)中断的全部过程可表示为:目态 管态 目态 ( B

3、)当 CPU同时接到多个请求中断信号时,须进行中断判优 ( C)中断使得 CPU与外设 “并行 ”工作 ( D)中断处理过程不必保存现场 7 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于(16)。 ( A)流量控制技术 ( B)加密技术 ( C)信息流填充技术 ( D)访问控制技术 8 (17)不属于数据加密技术的关键。 ( A)加密 算法 ( B)解密算法 ( C)密钥管理 ( D)明文密文 9 以下关于非对称加密算法说法中不正确的 (18)。 ( A)非对称加密算法需要两个密钥:公开密钥和私有密钥 ( B)若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密 (

4、 C)若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密 ( D)只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密 10 商业秘密的构成条件不包括 (19)。 ( A)必须具有未公开性,即不为公众所知悉 ( B)必须具有实用性,即能为权利人带来经济 效益 ( C)必须有技术含量,即包含有某种关键技术 ( D)必须具有保密性,即采取了保密措施 11 若某标准含有 “DB31/T”字样,则表示此标准为 (20)。 ( A)强制性国家标准 ( B)推荐性国家标准 ( C)强制性地方标准 ( D)推荐性地方标准 12 计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网

5、络系统安全的重要手段。有关防火墙的说法正确的是 (21)。 ( A)防火墙是杀毒软件 ( B)防火墙阻止一切外部消息 ( C)防火墙可以防止外部网对内部网的攻击 ( D)防火墙就是 网管 13 “中勤物流公司 ”,提供资金,委托 “天心软件公司 ”开发了 “物流管理分析系统 ”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于(22)。 ( A)中勤物流公司 ( B)天心软件公司 ( C)双方共有 ( D)软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属 14 进程从运行状态到等待状态可能是由于 (23)。 ( A)该运行进程执行了 P

6、操作 ( B)该运行进程执行了 V操作 ( C)其他运行进程执行了 P操作 ( D)其他运行进程执行了 V操作 15 在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是 (26)。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 16 下列说法中不正确的是 (27)。 ( A)需求分析阶段产生的文档为需求规格说明书 ( B)软件设计阶段产生的文档有程序清单 ( C)软件测试阶段产生的文档有软件测试计划和软件测试报告 ( D)软件维护阶段产生的文档有维护计划和维护报告 17 文件的保密是指防止文件被 (28)。 ( A)修改 ( B)破坏 ( C)删除 ( D

7、)窃取 18 进程出现死锁现象时,通常采用 (29)办法来解除死锁。 ( A)终止一个死锁进程 ( B)从非死锁进程中抢夺资源 ( C)终止所有死锁进程 ( D)从死锁进程处抢夺资源 19 关于 IPv6的说法中,不正确的是 (30)。 ( A) IPv6具有高效的包头 ( B) IPv6增强了安全性 ( C) IPv6地址采用 64位 ( D) IPv6采用主机地址自动配置 20 ETCP/IP 网络中,为各种公共服务保留的端口号范围是 1 1024。 Telnet用作Internet远程登录时,通常使用的端口是 (31)。 ( A) TCP的 23 ( B) TCP的 21 ( C) UD

8、P的 23 ( D) TCP的 21 21 下列选项中,不是 FDDI的特点的是 (32)。 ( A)利用单模光纤传输 ( B)光信号码元传输速率为 125MBaud ( C)基于 IEEE802.5令牌环标准 ( D)动态分配带宽 22 IP地址 211.18.45.62用二进制表示可以写为 (33)。 ( A) 1.1010011100101E+24 ( B) 1.10100110001001E+31 ( C) 1.10100111001E+31 ( D) 1.10100110001001E+24 23 下列关于 DNS域名服务协议的说法中,正确的是 (34)。 ( A)提供从 IP 地址

9、到域名的转换 ( B)提供从物理地址到域名的转换 ( C)提供从域名到物理地址的转换 ( D)提供从域名到 IP 地址的转换 24 可以用作局域网的操作系统软件是 (35)。 ( A) SQL Server, Windows XP ( B) UNIX, Windows NT Server ( C) Windows 98, SQL Server ( D) SQL Server, Windows NT Server 25 不会对耦合强弱造成影响的是 (36)。 ( A)模块间接口的复杂程度 ( B)调用模块的方式 ( C)通过接口的信息 ( D)模块内部各个元素彼此之间的紧密结合程度 26 使用白

10、盒测试方法时,确定测试数据应根据 (37)和指定的覆盖标准。 ( A)程序的内部逻辑 ( B)程序的复杂结构 ( C)使用说明书 ( D)程序的功能 27 程序的三种基本结构是 (38)。 ( A)过程、子程序和分程序 ( B)顺序、选择和重复 ( C)递归、堆栈和队列 ( D)调用、返回和转移 28 以下关 于测试和调试的说法中不正确的是 (39)。 ( A)测试是发现程序中错误的过程,调试是改正错误的过程 ( B)测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程 ( C)调试一般由开发人员担任 ( D)调试和测试一般都是由开发人员担任 29 若串 S=COMPUTER,其

11、子串的数目是 (42)。 ( A) 8 ( B) 9 ( C) 37 ( D) 36 30 在 AOE图中,关键路径是 (43)。 ( A)从源点到汇点的最长路径 ( B)从源点到汇点的最短路径 ( C)最长的回路 ( D)最短的回路 31 现在 6个元素按 1、 2、 3、 4、 5、 6的顺序进栈,序列 (44)是不可能的出栈序列。 ( A) 1、 2、 3、 4、 5、 6 ( B) 3、 2、 1、 6、 4、 5 ( C) 4、 5、 3、 2、 1、 6 ( D) 5、 6、 4、 3、 2、 1 32 如图所示,在下面的 5个序列中符合深度优先遍历的序列有 (45)个。 aebd

12、fc, acfdeb, aedfcb, aefdcb, aefdbc ( A) 2个 ( B) 3个 ( C) 4个 ( D) 5个 33 下列对 RISC的说法中,不正确的是 (49)。 ( A)指令长 度固定 ( B)指令种类少 ( C)寻址方式少 ( D)不适合流水线操作 34 下列关于类和对象的说法中不正确的是 (50)。 ( A)一个类定义了一组大体上相似的对象 ( B)一个类所包含的方法和数据描述一组对象的共同行为和属性 ( C)类是对象的具体化,对象是类的抽象 ( D)在分析和设计时,通常把注意力集中在类上,而不是具体的对象 35 关于 IP 地址和硬件地址的区别,下列说法正确的

13、一项是 (51)。 ( A) IP 地址放在 IP 数据报的首部,而硬件地址放在 MAC帧的首部。 ( B)数据链路层使用的是 IP地址 ( C)网络层使用的是硬件地址 ( D)在数据链路层中,硬件地址隐藏在 MAC帧的首部分 36 (52)使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。 ( A)单态 ( B)多态 ( C)稳态 ( D)变态 37 对于操作系统 Windows 2000/XP,下列说法不正确的一项是 (53)。 ( A) Windows 2000/XP不支持传统的 FAT文件系统 ( B) NTFS 文件系统是 Window

14、s 2000/XP本身的文件系统 ( C) NTFS 文件系统具有可恢复性 ( D) NTFS 文件系统比 FAT 文件系统更有效支持大磁盘和大文件 38 在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本组成部件。在下列的司络设备中, (54)是必须要有的。 ( A)收发器 ( B)集线器 ( C)路由器 ( D)网卡 39 ARP 为地址解析协议。关于 ARP的下列说法中,正确的是 (55)。 ( A) ARP的作用是将 IP 地址转换为物理地址 ( B) ARP的作用是将域名转换为 IP 地址 ( C) ARP的作用是将 IP 地址转换为域名 ( D) ARP的作用是将

15、物理地址转换为 IP 地址 40 Spooling 技术也叫假脱机技术。下列选项中, (56)不是 Spooling 的输入井作业状态。 ( A)提交状态 ( B)后备状态 ( C)死锁状态 ( D)执行状态 41 下列关于 DMA技术,下列选项中,正确的是 (57)。 ( A)是主存与 CPU之间传送数据方式 ( B)系统没有 CPU ( C)系统总是需要 CPU的干预 ( D)过程开启和结束时,需要 CPU处理,传送数据过程中不需要 CPU干预 42 关于计算机操作系统的说法,正确的是 (58)。 ( A)计算机系统可以没有操作系统 ( B)计算机系统软件就是操作系统 ( C) Windo

16、ws 2000 是一种操作系统软件 ( D) Office 2000是操作系统软件 43 操作系统有 4个明显的特征,分别是并发性、共享性、虚拟性和 (59)。 ( A)可靠性 ( B)实时性 ( C)不确定性 ( D)正确性 44 进程的三态模型中,对三个状态的说法,不正确的是 (60)。 ( A)运行状态不可以直接进入就绪状态 ( B)就绪状态可以直接进入运行状态 ( C)运行状态可以直接进入阻塞状态 ( D)阻塞 状态不可以直接进入运行状态 45 使用 TCP三次握手建立连接,原因是 (61)。 ( A)确保发生数据丢失后可以恢复 ( B)决定接收站一次可接收的数据量 ( C)为用户提供

17、带宽的有效使用 ( D)将二进制 PINGD向应转换为上层信息 46 某学校要在教学楼 A和教学楼 B之间组建局域网,而教学楼 A和教学楼 B之间的距离超过了电缆的最大限制长度,则采用如下 (62)办法解决 ( A)增加信号复制器 ( B)增加更多的电缆 ( C)增加中继器 ( D)增加另一台集线器 47 一幅彩色静态图像 (RGB),设分 辨率为 256512,每一种颜色用 8bit 表示,则该彩色静态图像的数据量为 (63)。(1)51251238bit(2)25651238bit(3)25625638bit(4)5125123825bit ( A) -1 ( B) -2 ( C) -3

18、( D) -4 48 在数字音频信息获取与处理过程中,下述顺序中 (64)是正确的。 ( A) a/d变换、采样、压缩、存储、解压缩、 d/a变换 ( B)采样、压缩、 a/d变换、存储、解压缩、 d/a变换 ( C)采样、 a/d变换、压缩、存储、 解压缩、 d/a变换 ( D)采样、 d/a变换、压缩、存储、解压缩、 a/d变换 49 下列编码中 (65)是有损压缩编码方法。 ( A)行程长度编码 ( B)增量调制编码 ( C)霍夫曼编码 ( D) JPEG 50 计算机内存的容量大小受到 (11)位数的限制。若该总线为 20位,可以寻址的内存空间为 (12)字节。 ( A)地址总线 (

19、B)数据总线 ( C)控制总线 ( D)通信总线 ( A) 10K ( B) 20K ( C) 1M ( D) 20M 52 STD总线是面向工业控制的 (14)位控制总线,它共 有 (15)条信号线。 ( A) 8 ( B) 16 ( C) 32 ( D) 64 ( A) 28 ( B) 56 ( C) 60 ( D) 64 54 信号机制是解决进程同步和互斥的有效工具。实现进程间的互斥时,公用变量信号的初值一般设置为 (18);实现进程间的同步时,私用变量初值一般设置为(19)。 ( A) -2 ( B) -1 ( C) 0或资源数目 ( D) 1或资源数目 ( A) -2 ( B) -1

20、 ( C) 0或正整数 ( D)任意数值 56 关系数据库的关系模型中,采用 (21)表达实体集以及实体集之间的联系:关 系数据库的 3种完整性约束中, (22)规定基本关系的主属性不能取空值。 ( A)树形结构 ( B)网络结构 ( C)表格结构 ( D)实体结构 ( A)实体完整性 ( B)参照完整性 ( C)用户定义完整性 ( D)三种都是 58 若 P、 V操作的信号量 S初值为 2,当前值为 -1,则表示有 (42)等待进程。如果有三个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (43)。 ( A) 0个 ( B) 1个 ( C) 2个 ( D)

21、 3个 ( A) 0 ( B) 1 ( C) 2 ( D) 3 60 在 10Base-F以太网中,使用的传输介质是 (46),传输的最大距离为 (47)。 ( A)电缆 ( B)电话线 ( C)双绞线 ( D)光纤 ( A) 10m ( B) 100m ( C) 1000m ( D) 2000m 62 在 Windows2000操作系统中,在控制面板中,通过 (1)命令修改系统的分辨率;使用 Word 2000进行文本的打印时,通过 (2)命令设置打印参数;当用户不知道文件名字为 “user”的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为 (3)。 ( A)双击 “显示 ” “

22、设置 ” ( B)双击 “系统 ” “ 设置 ” ( C)双击 “键盘 ”“ 设置 ” ( D)双击 “字体 ”“ 设置 ” ( A) “文件 ”“ 打印 ” ( B) “编辑 ”“ 打印 ” ( C) “编辑 ” “ 定位 ” ( D) “格式 ”“ 段落 ” ( A)几个人同时在计算机中寻找 ( B)使用计算机自动搜索 ( C)在系统根目录寻找 ( D)在用户目录寻找 65 计算机网络中,物理地址是指 (37),在 IP 地址和物理地址之间建立映射是因为(38),实现 IP 地址与物理地址之间映射的协议是 (39)。 ( A)系统的管理员名字 ( B) 系统所在的物理位置 ( C)数据链路

23、层和物理层使用的地址 ( D)用户账号 ( A)网络只能识别物理地址 ( B) IP 地址和物理地址组合才能惟一识别 ( C) IP 地址和物理地址相互联系 ( D) IP 地址工作在网络层以上屏蔽了物理地址 ( A) TCP和 UDP ( B) HTTP和 FTP ( C) ARP和 RARP ( D) SLIP和 PPP 68 在我国发明专利的保护期限为 (33)年,实用新形专利和外观设计专利的期限为(34)年。中国专利局授予的专利权适用的范围为 (35)。商业秘密受保护的期限是(36)。 ( A) 10 ( B) 20 ( C) 30 ( D) 40 ( A) 10 ( B) 20 (

24、C) 30 ( D) 40 ( A)中国 ( B)美国 ( C)日本 ( D)全世界 ( A) 10年 ( B) 20年 ( C) 20年 ( D)不确定 72 虚拟存储器的作用是允许 (4),它通常使用 (5)作为主要组成部分。虚拟存储器的调度方法与 (6)基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (7)。在虚拟存储系统中常使用柜联存储器进行管理,它是 (8)寻址的。 ( A)直接使用外存代替内存 ( B)添加比地址字长度更多的内存容量 ( C)程序可访问比内存更大的地址空间 ( D)提高内存的访问速度 ( A) CDROM ( B)硬盘 ( C)软

25、盘 ( D)寄存器 ( A) Cache ( B) DMA ( C) I/O ( D)中断 ( A)所需的数据一定能在内存中找到 ( B)必须进行 “虚 /实 ”地址转换 ( C)必须事先使用覆盖技术 ( D)必须将常用的程序先调入内存 ( A)按地址 ( B)按内容 ( C)按寄存器 ( D)通过计算 77 假设某计算机有 IMB的内存,并按字节编址,为了能存取其 中的内容,其地址寄存器至少需要 (9)位。为使 4B组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (10)。若存储周期为 200ns,且每个周期访问 4B,则该存储器按 bit存储的带宽为 (11

26、)Hz。假如程序员可用的存储空间为4MB,则程序员所用的地址为 (12),而真正访问内存的地址为 (13)。 ( A) 10 ( B) 16 ( C) 20 ( D) 32 ( A)最低两位为 00 ( B)最低两位为 10 ( C)最高两位为 00 ( D)最高两位为 10 ( A) 20M ( B) 40M ( C) 80M ( D) 160M ( A)有效地址 ( B)程序地址 ( C)逻辑地址 ( D)物理地址 ( A)指令地址 ( B)物理地址 ( C)内存地址 ( D)数据地址 82 软件设计中划分模块的一个准则是 (22)。两个模块之间的耦合方式中, (23)耦合的耦合度最高,

27、(24)耦合的耦合度最低。一个模块内部的聚敛种类中, (25)内聚的内聚度最高, (26)内聚的内聚度最低。 ( A)低内聚低耦合 ( B)低内聚高耦合 ( C)高内聚低耦合 ( D)高内聚高耦合 ( A)数据 ( B)非直接 ( C)控制 ( D)内容 ( A)数据 ( B)非直接 ( C)控制 ( D)内容 ( A)偶然 ( B)逻辑 ( C)功能 ( D)过程 ( A)偶然 ( B)逻辑 ( C)功能 ( D)过程 87 防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (47)进行过滤,以阻挡某些非法访问。 (48)是一种代理协议,使用该协

28、议的代理服务器是一种 (49)网关。另外一种代理服务器使用 (50)技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。安全机制是实现安全服务的技术手段,一种 安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (51)。 ( A)网卡地址 ( B) IP 地址 ( C)用户标识 ( D)加密方法 ( A) SSL ( B) STT ( C) SOCKS ( D) CHAP ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF ( A)数据保密性 ( B)访问控

29、制 ( C)数字签名 ( D)认证 92 Voice-(72)technology converts human speech into a digital code that a computer can under- stand. ( A) converting ( B) processing ( C) recognition ( D) disposing 93 The HTML is the language used to create(73)for use on the WWW. ( A) data ( B) hypertext pages ( C) pages ( D) Activ

30、e Server Pages 94 A(66)holds enough bits to store a single character while a(67)is a group of bytes. ( A) word ( B) byte ( C) bit ( D) chip ( A) bit ( B) byte ( C) word ( D) character 96 When you open a file or run a program in a computer, a window appears on the desktop of your computer. The(67)of

31、the window indicates which program you are currently working in arid its color will become blue if a window is active. When you click on The(68), the window disappears and appears as a button on the taskbar. Clicking on a button in(69)will invoke a specific command. ( A) control menu ( B) control ba

32、r ( C) title menu ( D) status bar ( A) maximize button ( B) restore button ( C) close button ( D) minimize button ( A) menu bar ( B) tool bar ( C) scroll bar ( D) status bar 软件水平考试(初级)程序员上午(基础知识)模拟试卷 9答案与解析 1 【正确答案】 C 【试题解析】 本题主要考查 计算机领域中的存储器容量单位换算,1MB=1024kB,所以答案为 C。 2 【正确答案】 D 【试题解析】 将信道上最高的信息传输速率

33、单位由 Baud 换算为 bit/s 即可,2000 Baud*5bit/s/Baud=10000bit/s。所以菩案为 D。 3 【正确答案】 C 【试题解析】 McAfee Associates VirusScan 是来自美国的著名病毒防治软件。所以答案为 C。 4 【正确答案】 A 【试题解析】 本题主要考查几个常用的网络命令。 netstat 命令可 以用来获得系统网络连接的信息 (使用的端口、使用的协议等 )、收到和发出的数据、被连接的远程系统的端口。 5 【正确答案】 C 【试题解析】 据香农定理可知,信噪比和信道宽度是决定信道最大数据传输速率的主要因素,所以本题答案为 C。 6

34、【正确答案】 D 【试题解析】 运行的计算机停止正常程序的执行,转去执行处理特殊情况的程序,处理完后返回正常程序继续执行,这个过程称为中断。其过程为从目态转换到管态,然后再转换到目态。中断系统的功能之一就是使得 CPU可与外设 “并行 ”工作。中断执行过程分为中断请 求、中断判优、中断响应、中断处理和中断返回 5个步骤,其中中断处理步骤即是正式执行中断服务子程序,包括开放主机中断允许触发器、保存现场、执行子程序、检查本级是否还有其他中断位需处理和恢复现场。 D认为 ”中断处理过程不必保存现场 ”的说法错误。 7 【正确答案】 D 【试题解析】 防火墙是建立在内外网络边界上的过滤封锁机制,其作用

35、是防止未经授权地访问被保护的内部网络,它的安全架构是基于访问控制技术的。 8 【正确答案】 D 【试题解析】 数据加密技术的关键是加密 /解密算法和密钥管理。加密技术包 括两个元素:算法和密钥。数据加密的基本过程就是对原来为明文的文件和数据按某种加密算法进行处理,使其成为不可读的一段代码,这段代码通常称为 “密文 ”。 ”密文 ”只能在输入相应的密钥之后才能显示出原来内容,通过这样的途径来达到保护数据不被窃取的目的。所以本题应选 D。 9 【正确答案】 D 【试题解析】 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,

36、那么只有用对应的私有密钥 才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。所以公开密钥和私有密钥都能用来对数据进行加密, D选项的说法是不正确的。 10 【正确答案】 C 【试题解析】 商业秘密的构成条件是:必须具有未公开性,即不为公众所知悉;必须具有实用性,即能为权利人带来经济效益;必须具有保密性,即采取了保密措施。只有选项 C不是其构成条件。 11 【正确答案】 D 【试题解析】 我国标准的编号由标准代号、标准发布顺序号和标准发布年代号构成。国家标准的代号由大写汉语拼音字母构成,强制性 国家标准代号为 GB,推荐性国家标准的代号为 GB/T。地方标准代号由大写汉语

37、拼音 DB 加上省、自治区;直辖市行政区别代码的前两位数字,再加上斜线 T 组成推荐性地方标准,不加斜线 T 为强制性地方标准。所以若某标准含有 “DB31/T“字样,则表示此标准为推荐性地方标准。 12 【正确答案】 C 【试题解析】 防火墙可以阻止外部网络对内部网络的攻击。目前防火墙还没有杀毒功能。它只对网络消息进行过滤,并不能阻止一切消息,更不能和网络管理员相提并论。因此本题答案为 C。 13 【正确答案】 B 【试题解析 】 委托开发软件著作权关系的建立,一般由委托方与受委托方订立合同而成立。委托开发软件作品关系中,委托方的主要责任是提供资金、设备等物质条件,并不直接参与开发软件作品的

38、创作开发活动,受托方的主要责任是根据委托合同规定的目标开发出符合要求的软件。委托开发软件作品系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此,软件作品著作权归属应当作为合同的重要条款予以明确约定。在委托开发软件活动中,委托者与受委托者没有签订书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作 权属于受委托者,即属于实际完成软件的开发者。所以应选 B。 14 【正确答案】 A 【试题解析】 当进程申请某资源而没有得到,该进程就转变为等待状态。如一进程请求使用打印机,但系统已将打印机分配给其他进程而不能分配给请求进程,故请求者只能进入等待状态,仅在其进程释放打印机的时候,再由释放者将请求者唤醒。所以进程从运行状态转换到等待状态可能是由于它申请了资源,即执行了 P操作。 15 【正确答案】 D 【试题解析】 为了指导软件的开发,用不同的方式将软件周期中的所有开发活动组织起来,形成不同的 软件开发模型。常见的软件开发模型有瀑布模型、深化模型、螺旋模型和喷泉模型等。 瀑布模型将软件生命周期的各项活动规定为依固定顺序联接的若干阶段工作,形如瀑布流水,最终得到软件产品。优点包括:强调开发的阶段性;强调早期计划

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1