1、2015 年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:60,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.CPU 是在_结束时响应 DMA 请求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存4.浮点数能够表示的数的范围是由其_的位数决定的。
2、(分数:2.00)A.尾数B.阶码C.数符D.阶符5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123kBB.159kBC.163kBD.194kB7.编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,_并不是每个编译器都必需的。(分数:2.00)A.词法分析和语法分析B.语义分析和中间代码生成C.
3、中间代码生成和代码优化D.代码优化和目标代码生成8.表达式采用逆波兰式表示时,利用_进行求值。(分数:2.00)A.栈B.队列C.符号表D.散列表9.在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么_是不能被这些线程共享的。(分数:2.00)A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针D.该进程的全局变量10.软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源
4、程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权11.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色。(分数:2.00)A.8B.64C.256D.51212.视觉上的颜色可用亮度、色调和饱和度三个特征来描述。其中饱和度是指颜色的_。(分数:2.00)A.种数B.纯度C.感觉D.存储量13._不属于主动攻击。(分数:2.00)A.流量分析B.重放C.IP 地址欺骗D.拒绝服务14.防火墙不具备_功能。(分数:2.
5、00)A.包过滤B.查毒C.记录访问过程D.代理15.如下图所示,从输出的信息中可以确定的信息是_。 (分数:2.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接D.本地主机正在与 10029200110 建立连接16.数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的_。(分数:2.00)A.基本表、存储文件和视图B.视图、基本表和存储文件C.基本表、视图和存储文件D.视图、存储文件和基本表17.在数据库逻辑设计阶段,若实体中存在多值属性,那么将
6、 E-R 图转换为关系模式时, _,得到的关系模式属于 4NF。(分数:2.00)A.将所有多值属性组成一个关系模式B.使多值属性不在关系模式中出现C.将实体的码分别和每个多值属性独立构成一个关系模式D.将多值属性和其他属性一起构成该实体对应的关系模式18.在层次化局域网模型中,下列关于核心层的描述中,正确的是_。(分数:2.00)A.为了保障安全性,对分组要进行有效性检查B.将分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈19.集线器与网桥的区别是_。(分数:2.00)A.集线器不能检测发送冲突,而网桥可以检测冲突B.集线器是物理层设备,而网桥
7、是数据链路层设备C.网桥只有两个端口,而集线器是一种多端口网桥D.网桥是物理层设备,而集线器是数据链路层设备20.算术表达式 a+b-c*d 的后缀式是_ (、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(分数:2.00)A.ab+cd*B.abc+d*C.abcd+*D.ab+cd*21.函数 f()、g()的定义如下所示,已知调用 f 时传递给其形参 x 的值是 10,若以传值方式调用 g,则函数 f 的返回值为_。 (分数:2.00)A.10B.15C.25D.3022.当用户需求不清晰、需求经常发生变化、系统规模不太大时,最适宜采用的软件开发方法是_。(分数:2.
8、00)A.结构化B.原型C.面向对象D.敏捷23._开发过程模型以用户需求为动力,以对象作为驱动,适合于面向对象的开发方法。(分数:2.00)A.瀑布B.原型C.螺旋D.喷泉24.以下关于极限编程 XP 的叙述中,不正确的是_。(分数:2.00)A.由价值观、原则、实践和行为四个部分组成B.每一个不同的项目都需要一套不同的策略、约定和方法论C.有四个价值观,即沟通、简单性、反馈和勇气D.有五大原则,即快速反馈、简单性假设、逐步修改、提倡更改和优质工作25.以下关于分层体系结构的叙述中,不正确的是_。(分数:2.00)A.可以很好地表示软件系统的不同抽象层次B.对每一个层的修改通常只影响相邻的两
9、层C.将需求定义到多层上很容易D.有利于开发任务的分工26.在 ISOIEC 软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括_。(分数:2.00)A.适应性B.准确性C.安全性D.成熟性27.程序质量评审通常是从开发者的角度进行评审,其内容不包括_。(分数:2.00)A.功能结构B.功能的通用性C.模块层次D.与硬件的接口28.软件复杂性是指理解和处理软件的难易程度,其度量参数不包括_。(分数:2.00)A.规模B.类型C.结构D.难度29.对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户的服务要求。这种行为属于_维护。(分数:2
10、.00)A.正确性B.适应性C.完善性D.预防性30.软件测试的对象包括_。需求规格说明书概要设计文档软件测试报告软件代码用户手册软件开发人员(分数:2.00)A.B.C.D.31.以下不属于系统测试的是_。单元测试集成测试安全性测试可靠性测试确认测试验收测试(分数:2.00)A.B.C.D.32.以下关于软件测试原则的叙述中,不正确的是_。(分数:2.00)A.测试阶段在实现阶段之后,因此实现完成后再开始进行测试B.测试用例需要完善和修订C.发现错误越多的地方应进行更多的测试D.测试用例本身也需要测试33.一条 Bug 记录应包括_。编号Bug 描述Bug 级别Bug 所属模块发现人(分数:
11、2.00)A.B.C.D.34._不属于使用软件测试工具的目的。(分数:2.00)A.帮助测试寻找问题B.协助问题的诊断C.节省测试时间D.替代手工测试35.以下关于验收测试的叙述中,不正确的是_。(分数:2.00)A.验收测试由开发方主导,用户参与B.验收测试也需要制定测试计划C.验收测试之前需要先明确验收方法D.验收测试需要给出验收通过或者不通过的结论36.以下关于黑盒测试的测试方法选择的叙述中,不正确的是_。(分数:2.00)A.在任何情况下都要采用边界值分析法B.必要时用等价类划分法补充测试用例C.可以用错误推测法追加测试用例D.如果输入条件之间不存在组合情况,则应采用因果图法37.以
12、下关于等价类划分法的叙述中,不正确的是_。(分数:2.00)A.如果规定输入值 string1 必须以0结束,那么得到两个等价类,即有效等价类string1string1以0结束),无效等价类string1string1 不以0结束B.如果规定输入值 int1 取值为 1,1 两个数之一,那么得到 3 个等价类,即有效等价类int1int1=1)、int1int1=1),无效等价类int1int11 并且 int11C.如果规定输入值 int2 的取值范围为109,那么得到两个等价类,即有效等价类int210=int2=9),无效等价类int2int210 或者 int29)D.如果规定输入值
13、 int3 为质数,那么得到两个等价类,即有效等价类int3int3 是质数,无效等价类int3int3 不是质数38.以下关于白盒测试的叙述中,不正确的是_。(分数:2.00)A.满足判定覆盖一定满足语句覆盖B.满足条件覆盖一定满足判定覆盖C.满足判定条件覆盖一定满足条件覆盖D.满足条件组合覆盖一定满足判定条件覆盖39.对于逻辑表达式(a(bc)(C&d),需要_个测试用例才能完成条件组合覆盖。(分数:2.00)A.4B.8C.16D.3240.为了解系统在何种服务级别下会崩溃,应进行_。(分数:2.00)A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试41.兼容性测试的测试范围包括
14、_。硬件兼容性测试软件兼容性测试数据兼容性测试平台兼容性测试(分数:2.00)A.B.C.D.42.以下不能作为测试结束标准的是_。(分数:2.00)A.测试超过了预定时间B.执行完了所有测试用例但没有发现新的故障C.单位时间内查出的故障数目低于预定值D.测试人员或者其他资源不足43.以下属于静态测试方法的是_。(分数:2.00)A.代码审查B.判定覆盖C.路径覆盖D.语句覆盖44.单元测试的测试内容包括_。模块接口局部数据结构模块内路径边界条件错误处理系统性能(分数:2.00)A.B.C.D.45.一个 Web 信息系统所需要进行的测试包括_。功能测试性能测试可用性测试客户端兼容性测试安全性
15、测试(分数:2.00)A.B.C.D.46.以下不属于网络测试的测试指标的是_。(分数:2.00)A.吞吐量B.延时C.并发用户数D.丢包率47.对于基于用户名口令的用户认证机制来说,_不属于增强系统安全性所应使用的防范措施。(分数:2.00)A.应对本地存储的口令进行加密B.在用户输入的非法口令达到规定的次数之后,应禁用相应账户C.建议用户使用英文单词或姓名等容易记忆的口令D.对于关键领域或安全性要求较高的系统,应该当保证使用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户同名48.对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是_。(分数:
16、2.00)A.能否提供对病毒特征库与检测引擎的定期在线更新服务B.能否在不更新特征库的前提下对新的未知病毒进行有效查杀C.能否支持多种平台的病毒防范D.能否支持对电子邮件附件的病毒防治49.1976 年 Diffie 与 Hellman 首次公开提出_的概念与结构,采用两个独立的密钥对数据分别进行加密与解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。(分数:2.00)A.公钥加密B.对称加密C.单向 Hash 函数D.RSA 加密某企业的生产流水线上有 2 名工人 P 1 和 P 2 ,1 名检验员 P 3 。P 1 将初步加工的半成品放入半成品箱B 1 ;P 2 从半成品箱 B
17、 1 取出继续加工,加工好的产品放入成品箱 B 2 ;P 3 从成品箱 B 2 取出产品检验。假设 B 1 可存放 n 件半成品,B 2 可存放 m 件产品,并设置 6 个信号量 S1、S2、S3、S4、S5 和 S6,且 S3 和 S6 的初值都为 0。采用 PV 操作实现 P 1 、P 2 和 P 3 的同步模型如下图所示,则信号量 S1 和S5_(8);S2、S4 的初值分别为_(9)。 (分数:4.00)(1).(8)(分数:2.00)A.分别为同步信号量和互斥信号量,初值分别为 0 和 1B.都是同步信号量,其初值分别为 0 和 0C.都是互斥信号量,其初值分别为 1 和 1D.都是
18、互斥信号量,其初值分别为 0 和 1(2).(9)(分数:2.00)A.n、0B.m、0C.m、nD.n、m在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:_(19)是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型;_(20)是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。(分数:4.00)(1).(19)(分数:2.00)A.分片透明B.复制透明C.位置透明D.逻辑透明(2).(20)(分数:2.00)A.分片透明B.复制透明C.位置透明D.逻辑透明设有关系模式 R(A 1 ,A 2 ,A 3 ,A 4 ,A 5 ,A 6 ),
19、其中:函数依赖集 F=A 1 A 2 ,A 1 A 3 A 4 ,A 5 A 6 A 1 ,A 2 A 5 A 6 ,A 3 A 5 A 6 ),则_(21)是关系模式 R 的一个主键,R规范化程度最高达到_(22)。(分数:4.00)(1).(21)(分数:2.00)A.A 1 A 4B.A 2 A 4C.A 3 A 5D.A 4 A 5(2).(22)(分数:2.00)A.1NFB.2NFC.3NFD.BCNFPOP3 协议采用_(23)模式,客户端代理与 POP3 服务器通过建立_(24)连接来传送数据。(分数:4.00)(1).(23)(分数:2.00)A.BrowserServerB
20、.ClientServerC.Peer to PeerD.Peer to Server(2).(24)(分数:2.00)A.TCPB.UDPC.P2PD.IP如果在查找路由表时发现有多个选项匹配,那么应该根据_(25)原则进行选择。假设路由表有4 个表项如下所示,那么与地址 1391717992 匹配的表项是_(26)。(分数:4.00)(1).(25)(分数:2.00)A.包含匹配B.恰当匹配C.最长匹配D.最短匹配(2).(26)(分数:2.00)A.1391714532B.1391714564C.1391714764D.1391717764在结构化分析方法中,利用分层数据流图对系统功能建
21、模。以下关于分层数据流图的叙述中,不正确的是_(32)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括_(33)。(分数:4.00)(1).(32)(分数:2.00)A.顶层数据流图只有一个加工,即要开发的软件系统B.在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作C.一个加工的输入数据流和输出数据流可以同名D.每个加工至少有一个输入数据流和一个输出数据流(2).(33)(分数:2.00)A.数据流B.外部实体C.数据项D.基本加工下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,
22、则完成该项目的最少时间为_(34)天。活动 BD 最多可以晚开始_(35)天而不会影响整个项目的进度。 (分数:4.00)(1).(34)(分数:2.00)A.15B.21C.22D.24(2).(35)(分数:2.00)A.2B.3C.5D.9以下关于模块耦合关系的叙述中,耦合程度最低的是_(39),其耦合类型为_(40)耦合。(分数:4.00)(1).(39)(分数:2.00)A.模块 M2 根据模块 M1 传递如标记量的控制信息来确定 M2 执行哪部分语句B.模块 M2 直接访问模块 M1 内部C.模块 M1 和模块 M2 用公共的数据结构D.模块 M1 和模块 M2 有部分代码是重叠的
23、(2).(40)(分数:2.00)A.数据B.标记C.控制D.内容堆是一种数据结构,分为大顶堆和小顶堆两种类型。大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则_(41)是一个大项堆结构,该堆结构用二叉树表示,其高度(或层数)为_(42)。(分数:4.00)(1).(41)(分数:2.00)A.94,31,53,23,16,27B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72(2).(42)(分数:2.00)A.2B.3C.4D.5在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括_(45)。下图
24、是一个 UMI,类图,其中类 University 和类 School 之间是_(46)关系,类 Person 和类PersonRecord 之间是_(47)关系,表示 Person 与 Person Record_(48)。(分数:8.00)(1).(45)(分数:2.00)A.对系统的词汇建模B.对简单的协作建模C.对逻辑数据库模式建模D.对系统的需求建模(2).(46)(分数:2.00)A.依赖B.关联C.聚集D.泛化(3).(47)(分数:2.00)A.依赖B.关联C.聚集D.泛化(4).(48)(分数:2.00)A.之间的语义关系,其中 PersonRecord 发生变化会影响 Pe
25、rson 的语义B.之间的一种结构关系,描述了一组链,即对象之间的连接C.是整体和部分的关系D.是一般和特殊的关系In a world where it seems we already have too much to do,and too many things to think about,it seems the last thing we need is something new that we have to learnBut use cases do solve a problem with requirements:with_(71)declarative requireme
26、nts its hard to describe steps and sequences of events Use cases,stated simply,allow description of sequences of events that,taken together, lead to a system doing something usefulAs simple as this sounds,this is importantWhen confronted only with a pile of requirements,itS often _(72)to make sense
27、of what the authors of the requirements really wanted the system to doIn the preceding example,use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs;as such,the sequence of the behaviors can be regarded as a requirementUse cas
28、es are particularly well suited to capturing these kind of requirementsAlthough this may sound simple,the fact is that _(73)requirement capture approaches,with their emphasis on declarative requirements and”shall”statementscompletely fail to capture the_(74)of the systems behaviorUse cases are a sim
29、ple yet powerful way to express the behavior of the system in Way that all stakeholders can easily understand But,like anything,use cases come with their own problems,and as useful as they are,they can be _(75)The result is something that is as bad,if not worse,than the original problemTherein its i
30、mportant to utilize use cases effectively without creating a greater problem than the one you started with(分数:10.00)(1).(71)(分数:2.00)A.plentyB.100seC.extraD.strict(2).(72)(分数:2.00)A.impossibleB.possibleC.sensibleD.practical(3).(73)(分数:2.00)A.modemB.conventionalC.difierentD.formal(4).(74)(分数:2.00)A.s
31、taticsB.natureC.dynamicsD.originals(5).(75)(分数:2.00)A.misappliedB.appliedC.usedD.powerful2015 年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:60,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.CPU 是在_结束时响应 DMA 请求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总
32、线周期 解析:解析:本题考查计算机组成基础知识。 DMA 控制器在需要的时候代替 CPU 作为总线主设备,在不受 CPU 干预的情况下,控制 IO 设备与系统主存之间的直接数据传输。DMA 操作占用的资源是系统总线,而 CPU 并非在整个指令执行期间即指令周期内都会使用总线,故 DMA 请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线利用率最高。3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存-辅存 B.寄存器-CacheC.寄存器-主存D.Cache-主存解析:解析:本题考查计算机组成原理的基础知识。 计算机中不同容量、不同速度、不同访问形式、不同用途的各种存
33、储器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。不同层次上的存储器发挥着不同的作用。一般计算机系统中主要有两种存储体系:Cache 存储体系是由 Cache 和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系是由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。4.浮点数能够表示的数的范围是由其_的位数决定的。(分数:2.00)A.尾数B.阶码 C.数符D.阶符解析:解析:本题考查计算机组成基础知识。 在计算机中使用了类似于十进制科学计数法的方法来表示二进
34、制实数,因其表示不同的数时小数点位置的浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码 E(即指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补码或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址 D.直接寻址解析:解析:本题考查计算机组成基础知识。 随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即
35、指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。 指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要再访问任何地址的寻址方式被称为立即寻址。6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123kBB.159kB C.163kBD.194kB解析:解析:本题考查计算机组成原理的基础知识。 直接计算 16 进制地址包含的存储单元个数即可。 DABFFH 一 B3000H+1=27C00H=162816=159kB,按字节编址,故此区域的存储
36、容量为 159kB。7.编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,_并不是每个编译器都必需的。(分数:2.00)A.词法分析和语法分析B.语义分析和中间代码生成C.中间代码生成和代码优化 D.代码优化和目标代码生成解析:解析:本题考查程序语言基础知识。 解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下
37、,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。 分阶段编译器的工作过程如下图所示。其中,中间代码生成和代码优化不是必须的。8.表达式采用逆波兰式表示时,利用_进行求值。(分数:2.00)A.栈 B.队列C.符号表D.散列表解析:解析:本题考查程序语言基础知识。 后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,
38、例如,把 a+b 写成 ab+,所以也称为后缀式。 借助栈可以方便地对后缀式进行求值。方法为:先创建一个初始为空的栈,用来存放运算数。对后缀表达式求值时,从左至右扫描表达式,若遇到运算数,就将其入栈,若遇到运算符,就从栈顶弹出需要的运算数并进行运算,然后将结果压入栈顶,如此重复,直到表达式结束。若表达式无错误,则最后的运算结果就存放在栈顶并且是栈中唯一的元素。9.在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么_是不能被这些线程共享的。(分数:2.00)A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针 D.该进程的全局变量解析:解析:因为在同一进程中的各个线程都
39、可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址,访问进程所拥有的已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。10.软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权 B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权解析:解析:王某的行为侵犯了公司
40、的软件著作权。因为王某作为公司的职员,完成的某一综合信息管理系统软件是针对其本职工作中明确指定的开发目标而开发的软件。该软件应为职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某只享有署名权。王某持有该软件源程序不归还公司的行为,妨碍了公司正常行使软件著作权,构成对公司软件著作权的侵犯,应承担停止侵权法律责任,交还软件源程序。11.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色。(分数:2.00)A.8B.64C.256 D.512解析:解析:颜色深度是表达图像中单个像素的颜色或灰度所占
41、的位数(bit),它决定了彩色图像中可出现的最多颜色数,或者灰度图像中的最大灰度等级数。8 位的颜色深度,表示每个像素有 8 位颜色位,可表示 2 8 =256 种不同的颜色或灰度等级。表示一个像素颜色的位数越多,它能表达的颜色数或灰度等级就越多,其深度越深。 图像深度是指存储每个像素(颜色或灰度)所用的位数(bit),它也是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。如一幅图像的图像深度为 b 位,则该图像的最多颜色数或灰度级为 2 b 种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有 1
42、个分量的单色图像(黑白图像),若每个像素有 8 位,则最大灰度数目为 2 8 =256;一幅彩色图像的每个像素用 R、G、B 三个分量表示,若 3个分量的像素位数分别为 4、4、2,则最大颜色数目为 2 4+4+2 =2 10 =1024,就是说像素的深度为 10 位,每个像素可以是 2 10 种颜色中的一种。本题给出 8 位的颜色深度,则表示该图像具有 2 8 =256 种不同的颜色或灰度等级。12.视觉上的颜色可用亮度、色调和饱和度三个特征来描述。其中饱和度是指颜色的_。(分数:2.00)A.种数B.纯度 C.感觉D.存储量解析:解析:饱和度是指颜色的纯度,即颜色的深浅,或者说掺入白光的程
43、度,对于同一色调的彩色光,饱和度越深颜色越纯。当红色加入白光之后冲淡为粉红色,其基本色调仍然是红色,但饱和度降低。也就是说,饱和度与亮度有关,若在饱和的彩色光中增加白光的成分,即增加了光能,而变得更亮了,但是其饱和度却降低了。对于同一色调的彩色光,饱和度越高,颜色越纯。如果在某色调的彩色光中,掺入其他彩色光,将引起色调的变化,而改变白光的成分只引起饱和度的变化。高饱和度的深色光可掺入白色光被冲淡,降为低饱和度的淡色光。例如,一束高饱和度的蓝色光投射到屏幕上会被看成深蓝色光,若再将一束白色光也投射到屏幕上并与深蓝色重叠,则深蓝色变成淡蓝色,而且投射的白色光越强,颜色越淡,即饱和度越低。相反,由于
44、在彩色电视的屏幕上的亮度过高,则饱和度降低,颜色被冲淡,这时可以降低亮度(白光)而使饱和度增大,颜色加深。 当彩色的饱和度降低时,其固有色彩特性也被降低和发生变化。例如,红色与绿色配置在一起,往往具有一种对比效果,但只有当红色与绿色都呈现饱和状态时,其对比效果才比较强烈。如果红色与绿色的饱和度都降低,红色变成浅红或暗红,绿色变成浅绿或深绿,再把它们配置在一起时相互的对比特征就会减弱,而趋于和谐。另外饱和度高的色彩容易让人感到单调刺眼。饱和度低,色感比较柔和和协调,但混色太杂又容易让人感觉浑浊,色调显得灰暗。13._不属于主动攻击。(分数:2.00)A.流量分析 B.重放C.IP 地址欺骗D.拒
45、绝服务解析:解析:本题考查网络攻击的基础知识。 网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP 地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。14.防火墙不具备_功能。(分数:2.00)A.包过滤B.查毒 C.记录访问过程D.代理解析:解析:本题考查防火墙基础知识。 防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。15.如下图所示,从输出的信息中可以确定的信息是_。 (分数:2.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接 D.本地主机正在与 10029200110 建