【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc

上传人:amazingpat195 文档编号:1322561 上传时间:2019-10-17 格式:DOC 页数:25 大小:117.50KB
下载 相关 举报
【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】中级信息系统管理工程师上午试题-10及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、中级信息系统管理工程师上午试题-10 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)1.以下关于 CPU的叙述中,错误的是_。(分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器 PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPU控制器中的部件2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Comput

2、er,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC技术的 CPU,其芯片设计复杂度更高C.在 RISC中,更适合采用硬布线逻辑执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少3.以下关于校验码的叙述中,正确的是_。(分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 14.以下关于 Cache的叙述中,正确的是_。(分数:1.00)A.在容量确定的情况下,替换算法的时间复杂度是影响

3、Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的 Cache容量应该大于 CPU之外的 Cache容量5.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,_方法不属于面向对象方法。(分数:1.00)A.BoochB.CoadC.OMTD.Jackson6.确定构建软件系统所需要的人数时,无需考虑_。(分数:1.00)A.系统的市场前景B.系统的规模C.系统的技术复杂度D.项目计划7.一个项目为了修正一个错误而进行了变更。这个变更被修正后,却引起以前可以正确运行的代码出错。_最

4、可能发现这一问题。(分数:1.00)A.单元测试B.接受测试C.回归测试D.安装测试操作系统是裸机上的第一层软件,其他系统软件(如_等)和应用软件都是建立在操作系统基础上的。下图分别表示_。 (分数:2.00)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和 java解释器C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者8.软件权利人与被许可方签订一份软件使用许

5、可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。(分数:1.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在_,用于软件管理与工程两方面的软件过程均已文档化、标

6、准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级使用 PERT图进行进度安排,不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT图所示工程从 A到 K的关键路径是_(图中省略了任务的开始和结束时刻)。 (分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并

7、行情况D.各任务之间的依赖关系A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK9.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能10.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为_。(分数:1.00)A.0B.-1C.216-1D.-216+111.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。(分数:1.00)A.6B.7C.9D.1212.软件设计时需要遵循抽象、模

8、块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到_。(分数:1.00)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合13.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转14.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。(分数:1.00)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表节点的申请和释放D.可执行程序的装入和卸载15.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专

9、利申请椤。(分数:1.00)A.所有申请人均B.先申请人C.先使用人D.先发明人16.第三层交换根据_对数据包进行转发。(分数:1.00)A.MAC地址B.IP地址C.端口号D.应用协议17.HTTPS采用_协议实现安全网站访问。(分数:1.00)A.SSLB.IPSecC.PGPD.SET18.以下关于加密算法的叙述中,正确的是_。(分数:1.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密D.三重 DES算法采用 2个不同的密钥进行加密19.存储管理器是数据库管理系统非常重要的组成部分。下列关于存储管理

10、器的说法,错误的是_。(分数:1.00)A.存储管理器负责检查用户是否具有数据访问权限B.为了提高数据访问效率,存储管理器会将部分内存用于数据缓冲,同时使用一定的算法对内存缓冲区中的数据块进行定期置换C.存储管理器会为编译好的查询语句生成执行计划,并根据执行计划访问相关数据D.存储管理器以事务方式管理用户对数据的访问,以确保数据库并发访问的正确性20.己知某高校图书借阅管理系统中包含系、教师、学生、教师编号、系名、书名、图书、学生性别、职称、学生姓名、书价的信息。这些信息中能够被标识为实体集的是_。 .系、教师、学生、图书 .教师编号、系名、书名、学生姓名 .学生性别、职称、学生姓名、书价 .

11、图书、教师、书名(分数:1.00)A仅B.仅和C.仅、和D.全部21.在数据库应用系统开发的需求调研阶段,需要对用户提出的需求进行分析和整理。此过程不仅需要描述用户提出的具体功能需求,也需要对用户未明确提出的非功能需求进行描述。设在某商场经营管理系统的需求分析阶段整理了下列需求:_。 .系统需要支持会员制 .系统不需要考虑财务核算功能 .系统应长期稳定运行 .系统应有销售统计功能 .系统应保证数据存储安全 上述需求中属于非功能需求的是(分数:1.00)A.仅和B.仅和C.仅和D.仅、和22.下列关于概念数据模型的说法,错误的是_。(分数:1.00)A.概念数据模型并不依赖于具体的计算机系统和数

12、据库管理系统B.概念数据模型便于用户理解,是数据库设计人员与用户交流的工具,主要用于数据库设计C.概念数据模型不仅描述了数据的属性特征,而且描述了数据应满足的完整性约束条件D.概念数据模型是现实世界到信息世界的第一层抽象,强调语义表达功能23.在某信息管理系统中需管理职工的照片信息,由于照片数据量较大,照片信息是否存储在数据库中成为讨论的焦点问题。下列关于照片存储与使用的说法,错误的是_。(分数:1.00)A.将照片存储在数据库中可能会导致备份时间较长,备份空间占用较多B.将照片存储在文件系统中,在数据库中只存储照片文件的路径信息,可以大幅度降低数据库的数据量C.将照片存储在数据库中虽然会导致

13、数据库的数据量较大,但可以方便地实现多台机器共享照片数据,也可以大幅度提高用户访问照片数据的速度D.与将照片存储在文件系统中相比,将照片存储在数据库中更容易实现人员信息和照片数据的一致性A向 B发送消息 P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则 B要保留的证据是_。基于数论原理的 RSA算法的安全性建立在_的基础上。Kerberos 是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生_密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了_机制,另外报文中还加入了_,用于防止重发攻击(Replay Attack)。(分数:5.00)A.EA(

14、P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名在软件开发过程中常用图作为描述工具。如 DFD就是面向_分析方法的描述工具。在一套分层 DFD中,如果某一张图中有 N个加工(Process),则这张图允许有_张子图。在一张 DFD图中,任意两个加工之间_。在画分层 DFD时,应注意保持_之间的平衡。DFD 中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为_两类。(

15、分数:5.00)A.数据结构B.数据流C.对象D.构件(Component)A.0B.1C.1ND.0NA.有且仅有一条数据流B.至少有一条数据流C.可以有一条或多条名字互不相同的数据流D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流A.父图与其子图B.同一父图的所有子图C.不同父图的所有子图D.同一子图的所有直接父图A.控制流和变换流B.变换流和事务流C.事务流和事件流D.事件流和控制流24.关于风险管理的描述不正确的是_。(分数:1.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安

16、全C.可以通过建立基金来预防风险D.风险转移是一种损失控制对策25.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC获得会话密钥D.用户从 CA获得数字证书26.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连

17、接,叫做重放攻击。为防止这种情况,可以采用的办法是_。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0 以上版本目前具有的安全等级是_。(分数:2.00)A.加入时间戳B.加密C.认证D.使用密钥A.D级B.C1级C.C2级D.B级27.基于 Web的客户/服务器应用模式飞速发展的原因是_。(分数:1.00)A.网络规模越来越大B.网络信息量越来越大C.浏览器成为跨平台、通用的信息检索工具D.网速得到大幅度提高配置 WWW服务器是 UNIX操作系统平台的重要工作之一,而 Apache是目前应用最为广泛的 Web服务器产品之一,_是 Apache的主要配置

18、文件。 URL根目录与服务器本地目录之间的映射关系是通过指令_设定;指令 Server Admin的作用是_;而设置 index.html或 default.html为目录下默认文档的指令是_;如果允许以“http:/ WWW服务器的系统管理员账号B.设定系统管理员的电子邮件地址C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D.指定服务器 WWW管理界面的 URL,包括虚拟目录、监听端口等信息A.IndexOptionsB.DirectoryIndexC.DirectoryDefaultD.IndexlgnoreA.VirtualHostB.VirtualDirectoryC.

19、UserHomeD.UserDir原型化(Prototyping)方法是一类动态定义需求的方法,_不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要_。衡量原型开发人员能力的重要标准是_。(分数:3.00)A.提供严格定义的文档B.加快需求的确定C.简化项目管理D.加强用户参与和决策A.熟练的开发人员B.完整的生命周期C.较长的开发时间D.明确的需求定义A.丰富的编程技巧B.灵活使用开发工具C.很强的协调组织能力D.快速获取需求28.网络管理系统的实现方式有_。(分数:1.00)A.1种B.2种C.3种D.4种密码学的目的是_,_不属于密码学的作用。(分数:2.00)A.研究数据加

20、密B.研究数据保密C.研究数据解密D.研究信息安全A.高度机密性B.鉴别C.信息压缩D.抵抗性29.RPC使用_模式。(分数:1.00)A.客户机/服务器模式B.对等模式C.浏览器/服务器模式D.都不是30.基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.快速应用开发(RAD)31.以下关于软件质量度量指标的叙述中,说法正确的是_。(分数:1.00)A.正确性就是用每干行代码的故障(fault)数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的

21、操作效率和主观评价有关32.当使用数据流图对一个工资系统进行建模时,_可以被认定为外部实体。(分数:1.00)A.工资单B.工资系统源程序C.接收工资单的银行D.工资数据库33.测试是保证软件质量的重要手段。根据国家标准 GB 85661988计算机软件开发规范的规定,应该在_阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试34.某软件产品在应用初期运行在 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。(分数:1.00)A.

22、可复用性B.可维护性C.可移植性D.可扩充性35.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100 LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。 风险概率:60%。 该项目风险的风险曝光度是_。(分数:1.00)A.10500B.19500C.32500D.6500036.软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是_。(分数:1.00)A.流程图直观地描述了工

23、作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度37.以下关于面向对象技术的叙述中,说法正确的是_。(分数:1.00)A.面向对象分析的第 1步是定义类和对象B.面向对象程序设计语言为面向对象用例设计阶段提供

24、支持C.构件表示的是物理模块而不是逻辑模块D.对象类的主要特征是没有方法38.用 UML建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调_。(分数:1.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流39.在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用_是最为合适的。(分数:1.00)A.状态图(Statechart Diagram)B.交互图(Interactive Diagram)C.活动

25、图(Activity Diagram)D.协作图(Collaboration Diagram)40.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,_处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所作的修改都会影响它。(分数:1.00)A.范围B.时间C.成本D.质量41.若用 ping命令来测试本机是否安装了 TCP/IP协议,则正确的命令是_。(分数:1.00)A.ping 127.0.0.0B.ping 127.0.0.1C.ping 127.0.1.1D.ping 127.1.1.1_ is a six bytes OSI layer 2 address w

26、hich is burned into every networking device that provides its unique identity for point to point communication. _ is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols. _ functions with two layers of protocols. It can connect networks

27、of different speeds and can be adapted to an environment as it expands. _ is the popular LAN developed under the direction of the IEEE 802.5. _ is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of

28、 ANSI.(分数:5.00)A.The MAC addressB.The IP addressC.The subnet addressD.The virtual addressA.ISOB.ANSIC.CCITTD.IEEEA.The hubB.The bridgeC.The routerD.The proxyA.EthernetB.Token BusC.Token RingD.DQDBA.25B.ATMC.FDDID.SMDS中级信息系统管理工程师上午试题-10 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)1.以下关于 CPU的叙述中,

29、错误的是_。(分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器 PC除了存放指令地址,也可以临时存储算术/逻辑运算结果 C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPU控制器中的部件解析:解析 PC 不可以存储算术/逻辑运算结果。2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行

30、B.采用 CISC技术的 CPU,其芯片设计复杂度更高C.在 RISC中,更适合采用硬布线逻辑执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少解析:解析 CISC 的指令系统对应的控制信号复杂,大多采用微程序控制器方式。3.以下关于校验码的叙述中,正确的是_。(分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错 B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 1解析:解析 海明码使用多组数位进行异或运算来检错和纠错。不过,异或也可以当做是奇偶计算,因此 A可以算是正确的。 B的错误在于码距不能等于 1。 C的错

31、误在于 CRC不具有纠错能力。 取两个相近的码字,如 0和 1,再随便用个生成多项式(如 101)进行计算,可以看出即使要传输的码字的码距为 1,但整个编码(原数据+CRC 校验码)的码距必定大于 1。如果码距可以等于 1的话,那么就意味着CRC编码可能无法检查出一位的错误。因此 D也是错误的。 不过,D 的表达存在不严谨的地方。如果将题目中的“循环冗余校验码”定为整个编码(原数据+CRC 校验码),则 D是错误的;如果将题目中的“循环冗余校验码”定为 CRC校验码,则 D是正确的。4.以下关于 Cache的叙述中,正确的是_。(分数:1.00)A.在容量确定的情况下,替换算法的时间复杂度是影

32、响 Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的 Cache容量应该大于 CPU之外的 Cache容量解析:解析 A、C、D 都明显错误。5.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,_方法不属于面向对象方法。(分数:1.00)A.BoochB.CoadC.OMTD.Jackson 解析:解析 Jackson 是面向数据结构的设计方法。6.确定构建软件系统所需要的人数时,无需考虑_。(分数:1.00)A.系统的市场前景 B.系统的规模C.系统的技术复杂度D.项目计

33、划解析:解析 常识。7.一个项目为了修正一个错误而进行了变更。这个变更被修正后,却引起以前可以正确运行的代码出错。_最可能发现这一问题。(分数:1.00)A.单元测试B.接受测试C.回归测试 D.安装测试解析:解析 在软件生命周期中的任何一个阶段,只要软件发生了改变,就可能给该软件带来问题。软件的改变可能是源于发现了错误并做了修改,也有可能是因为在集成或维护阶段加入了新的模块。当软件中所含错误被发现时,如果错误跟踪与管理系统不够完善,就可能会遗漏对这些错误的修改;而开发者对错误理解的不够透彻,也可能导致所做的修改只修正了错误的外在表现,而没有修复错误本身,从而造成修改失败;修改还有可能产生副作

34、用从而导致软件未被修改的部分产生新的问题,使本来工作正常的功能产生错误。同样,在有新代码加入软件的时候,除了新加入的代码中有可能含有错误外,新代码还有可能对原有的代码带来影响。因此,每当软件发生变化时,我们就必须重新测试现有的功能,以便确定修改是否达到了预期的目的,检查修改是否损害了原有的正常功能。同时,还需要补充新的测试用例来测试新的或被修改了的功能。为了验证修改的正确性及其影响就需要进行回归测试。操作系统是裸机上的第一层软件,其他系统软件(如_等)和应用软件都是建立在操作系统基础上的。下图分别表示_。 (分数:2.00)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和 j

35、ava解释器 C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件解析:A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者 解析:解析 常识。8.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。(分数:1.00)A.独家许可使用 B.独占许可使用C.普通许可使用D.部分许可使用解析:解析 许可贸易实

36、际上是一种许可方用授权的形式向被许可方转让技术使用权同时也让度一定市场的贸易行为。根据其授权程度大小,许可贸易可分为如下五种形式: 独占许可。它是指在合同规定的期限和地域内,被许可方对转让的技术享有独占的使用权,即许可方自己和任何第三方都不得使用该项技术和销售该技术项下的产品。所以这种许可的技术使用费是最高的。 排他许可,又称独家许可;它是指在合同规定的期限和地域内,被许可方和许可方自己都可使用该许可项下的技术和销售该技术项下的产品,但许可方不得再将该项技术转让给第三方。排他许可是仅排除第三方面不排除许可方。 普通许可。它是指在合同规定的期限和地域内,除被许可方允许使用转让的技术和许可方仍保留

37、对该项技术的使用权之外,许可方还有权再向第三方转让该项技术。普通许可是许可方授予被许可方权限最小的一种授权,其技术使用费也是最低的。 可转让许可,又称分许可。它是指被许可方经许可方允许,在合同规定的地域内,将其被许可所获得的技术使用权全部或部分地转售给第三方。通常只有独占许可或排他许可的被许可方才获得这种可转让许可的授权。 互换许可,又称交叉许可。它是指交易双方或各方以其所拥有的知识产权或专有技术,按各方都同意的条件互惠交换技术的使用权,供对方使用。这种许可多适用于原发明的专利权人与派生发明的专利权人之间。软件能力成熟度模型 CMM(Capability Maturity Model)描述和分

38、析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在_,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级 B.已管理级C.功能级D.成本级解析:A.标准级B.已定义级 C.可重复级D.优化级解析:

39、A.分析级B.过程级C.优化级 D.管理级解析:解析 事实表明,在无规则和混乱的管理条件下,先进的技术和工具并不能发挥应有的作用。人们认识到,改进软件过程的管理是解决上述难题的突破口,不能忽视软件过程的影响。但是各个软件机构的过程成熟度有着较大的差别。为了做出客观、公正的比较,需要建立一种衡量的标准。使用此标准一方面可以评价软件承包机构的质量保证能力,在软件项目评标活动中选择中标机构;另一方面,该标准也必然成为软件机构改进软件质量,加强质量管理以及提高软件产品质量的依据。1987 年美国卡内基梅隆大学软件工程研究所受国防部资助,提出了软件机构的能力成熟度模型。该模型将软件的成熟度由低到高分为

40、5个级别:初始级、可重复级、已定义级、已管理级和优化级。使用 PERT图进行进度安排,不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT图所示工程从 A到 K的关键路径是_(图中省略了任务的开始和结束时刻)。 (分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系解析:A.ABEGHIKB.ABEGHJK C.ACEGHIKD.ACEGHJK解析:解析 关键路径是时间最长的那条路径。9.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑 B.程序结构的复杂性C.使用说

41、明书D.程序的功能解析:解析 白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。10.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为_。(分数:1.00)A.0B.-1 C.216-1D.-216+1解析:解析 负数的补码:符号位为 1,其余位为该数绝对值的原码按位取反;然后整个数加 1。 因此,补码 FFFFH对应的是-111.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。(分

42、数:1.00)A.6B.7 C.9D.12解析:解析 在极端情况下,假设 6个并发进程都获得了一个资源。要避免死锁,则至少需要再增加一个资源。12.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到_。(分数:1.00)A.高内聚高耦合B.高内聚低耦合 C.低内聚高耦合D.低内聚低耦合解析:解析 高内聚强调功能实现尽量在模块内部完成;低耦合则是尽量降低模块之间的联系,减少彼此之间的相互影响。这二者的结合是面向过程编程和系统设计的重要特点。13.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复 C.递归、堆栈和队列D

43、.调用、返回和跳转解析:解析 编程常识。14.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。(分数:1.00)A.函数或过程进行递归调用及返回处理 B.将一个元素序列进行逆置C.链表节点的申请和释放D.可执行程序的装入和卸载解析:解析 基本常识。15.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请椤。(分数:1.00)A.所有申请人均B.先申请人 C.先使用人D.先发明人解析:解析 在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专利法第九条规定,两个

44、以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。但专利权的的授予只能给一个人。16.第三层交换根据_对数据包进行转发。(分数:1.00)A.MAC地址B.IP地址 C.端口号D.应用协议解析:解析 第三层交换本来是应该根据网络层 IP地址进行转发的。 但第三层交换有一类方案的思想是:在第三层对数据报进行一次路由,然后尽量在第二层交换端到端的数据帧,这就是所谓的“一次路由,随后交换”(R

45、oute Once,Switch Thereafter)的策略。3Com 公司的FastIP交换(用于局域网)和 MPOA(Multi-Protocol Over ATM,ATM 上的多协议)属于此类。其中 FastIP交换使用的是 MAC地址,MPOA 使用的就不一定是 MAC地址了。 另外,第三层交换还有一类方案是尽可能地避免路由器对数据报进行逐个处理,可以把网络数据划分成不同的网络流,在进行路由和转发时是以数据报携带的网络流标志为依据。Cisco 公司的 NetFlow交换(用于局域网)和 TagSwitching交换(用于广域网)以及 Ipsilon公司的 IPSwitching交换就

46、是属于这种技术。 从题目不是很容易揣摩出命题者的意思,在 A和 B之间反复权衡,最后还是选 B。17.HTTPS采用_协议实现安全网站访问。(分数:1.00)A.SSL B.IPSecC.PGPD.SET解析:解析 简单地说,HTTPS 就是经过 SSL加密后的 HTTP。利用 HTTPS协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。18.以下关于加密算法的叙述中,正确的是_。(分数:1.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密

47、 D.三重 DES算法采用 2个不同的密钥进行加密解析:解析 DES 是一个分组加密算法,它以 64位为分组对数据加密。同时 DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是 64位,但实际有效的密钥只是 56位,这是因为密钥中每8位就有 1位用作奇偶校验。 DES的分组长度太短(仅 64位)、密钥长度更短(仅 56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978 年初,IBM 意识到 DES的密钥太短,于是设计了 3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。3DES 是 DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到 128位(112 位有效)或 192位(168 位有效)。 3DES有 3种不同的加密模式(E 代表加密,D 代表解密):DES-EEE3,使用 3个不同的密钥进行三次加密,这相当于将密钥扩展为 19

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1