【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc

上传人:deputyduring120 文档编号:1339505 上传时间:2019-10-17 格式:DOC 页数:28 大小:173.50KB
下载 相关 举报
【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】计算机水平考试高级系统分析师2006年下半年上午真题及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、计算机水平考试高级系统分析师 2006 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.根据如下所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法 (1) 。 (分数:1.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化在 UML 的通用机制中, (2) 用于把元素组织成组; (3) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)A.

2、包B.类C.接口D.构件A.包B.类C.接口D.构件回调(Call back)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(4)模式就是回调机制的一个面向对象的替代品。该模式的意图是 (5) 。(分数:2.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察者)A.使原本由于接口不兼容而不能一起工作的那些类可以一起工作B.将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作C.定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知

3、并被自动更新D.使算法可独立于使用它的客户而变化2.关于网络安全,以下说法中正确的是 (6) 。 (分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播3.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (7) 。 (分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件4._(8)_无法有效防御 DDos 攻击。 (分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使

4、用工具软件检测不正常的高流量5.IPSec VPN 安全技术没有用到 (9) 。 (分数:1.00)A.隧道技术B.加密技术C.入侵检测技术D.身份证认证技术6.2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年5 月 4 日又就其改进发钥自中国专利局提出申请时,可享有(10) 。 (分数:1.00)A.两项专利权B.优先使用权C.国际优先权D.国内优先权7.某商标注册人委托某厂印刷厂印制商标标识 20 万套,而印刷厂印制 25 万套,该印刷厂多印制 5 万套商标标识的做法属 (11) 行为。 (分数:1.00)A.侵犯注册商标专用权B

5、.伪造他人注册商标标识C.合法扩大业务范围D.不侵犯注册商标专用权8.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (12) 为推荐性行业标准的代号。 (分数:1.00)A.DB11/TB.Q/Tl1C.GB/TD.SJ/T9.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了(13) 。 (分数:1.00)A.发行权B.软件著作权C.商业秘密权D.专利权10.下面关于 RISC 计算机的论述中,不正确的

6、是 (14) 。 (分数:1.00)A.RISC 计算机的指令简单,且长度固定B.RISC 计算机的大部分指令不访问内存C.RISC 计算机采用优化的编译程序,有效地支持高级语言D.RISC 计算机尽量少用通用存器,把芯片面积留给微程序11.下面关于计算机 Cache 的论述中,正确的是 (15) 。 (分数:1.00)A.Cache 是一种介于主存和辅存之间的存储器,用于主辅存之间的缓冲存储B.如果访问 Cache 不命中,则用从内存中取到的字节代替 Cache 中最近访问过的字节C.Cache 的命中率必须很高,一般要达到 90以上D.Cache 中的信息必须与主存中的信息时刻保持一致12

7、.在虚拟存储器中,辅存的编址方式是 (16) 。 (分数:1.00)A.按信息编址B.按字编址C.按字节编址D.按位编址13.关于相联存储器,下面的论述中,错误的是(17) 。 (分数:1.00)A.相联存储器按地址进行并行访问B.相联存储器的每个存储单元都具有信息处理能力C.相联存储器能并行进行各种比较操作D.在知识库中应用相联存储器实现按关键字检索14.下面关于系统总线的论述中,不正确的是 (18) 。 (分数:1.00)A.系统总线在计算机各个部件之间传送信息B.系统总线就是连接一个源部件和多个目标部件的传输线C.系统总线必须有选择功能:以判别哪个部件可以发送信息D.系统总线的标准分为正

8、式标准和工业标准15.下面关于超级流水线的论述中,正确的是 (19) 。 (分数:1.00)A.超级流水线用增加流水线级数的方法缩短机器周期B.超级流水线是一种单指令流多操作码多数据的系统结构C.超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理D.超级流水线采用简单指令以加快执行速度16.容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术包括 (20) 。 (分数:1.00)A.硬件冗余B.信息冗余C.时间冗余D.人员沉余17.下面关于计算机性能的各种评估方法的论述中,正确的是 (21) 。 (分数:1.00)A.每秒百万次指令(MIPS)描述了计算机的浮点运算

9、速度B.等效指令速度法采用灵活的指令比例来评价计算机的性能C.峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度D.CTP 以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能18.在进行项目计划前,应该首先建立(22)的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。 (分数:1.00)A.人员B.产品C.过程D.计划19.基于构件的开发(CBD)模型,融合了 (23) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。 (分数:1.00)A.瀑布B.快速应用开发

10、(RAD)C.螺旋D.形式化方法20.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50 个可复用的构件,每个构件平均是 100LOC ,本地每个 LOC 的成本是 13 元人民币。下面是该小组定义的一个项目风险: 1风险识别:预定要复用的软件构件中只有 50将被集成到应用中,剩余功能必须定制开发 2风险概率:60; 3该项目风险的风险曝光度是 (24) 。 (分数:1.00)A.32500B.65000C.1500D.1950021.实现容错计算的主要手段是冗余。 (25) 中动态冗余的典型例子是热备系统和冷备系统。 (分数:1.00)A.结构冗

11、余B.信息冗余C.时间冗余D.冗余附加技术22.对 OO 系统的技术度量的识别特征,Berard 定义了导致特殊度量的特征。其中(26)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问的构件。 (分数:1.00)A.局部化B.封装C.信息隐藏D.继承23.结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境图(ACD,Architecture Context Diagram)则位于层次结构的顶层。在从 ACD 导出的 (27) 中给出了各个专门子系统和重要(数据与控制)信息流。 (分数:1.00)A.系统语境图(SCD)B.结构互连图(AID)C.结构流程图(AFD)

12、D.结构图的规格说明(ADS)24.需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(28)并不是需求分析的实现步骤之一。 (分数:1.00)A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型C.建正立目标系统的逻辑模型D.确定目标实现的具体技术路线为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中(29)本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(30)是描述系统的状态如何响应外部的信号进

13、行推移的一种图形表示。(分数:2.00)A.状态迁移图B.时序图C.Petri 网D.数据流图A.状态迁移图B.时序图C.Petri 网D.数据流图25.PROLOG 语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。 (分数:1.00)A.过程式B.函数式C.面向逻辑D.面向对象26.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”,“身份验证”可以有“密码验证”和“智能卡验证”两种方式,则“身份验证”与“密码验证”和“智能卡验证”之间是(32)关系。 (分数:1.00)A.关联B

14、.包含C.扩展D.泛化27.黑盒测试方是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 1255 个字符,采用(33)测试方法,其测试数据为:0 个字符、1 个字符、255 个字符和 256 个字符。 (分数:1.00)A.等价类划分B.边界值分析C.比较测试D.正交数组测试28.在 UML 的动态建模机制中,(34)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态牲。 (分数:1.00)A.状态图(State Diagram)B.序列图(Sequence Diagra

15、m)C.协作图(Collaboration Diagram)D.活动图(Activity Diagram)假设普通音频电话线路支持的频率范围为 300Hz3300Hz,信噪比为 30dB,则该线路的带宽 B 是(35)Hz,根据信息论原理,工作在该线路上的调制解调器最高速率 V 约为(36)kbps。 (注:V=B*log2(S/N)+1),S 是信号强度,N 是噪声强度)(分数:2.00)A.300B.600C.3000D.3300A.14.4B.28.8C.57.6D.11629.以下关于信息和信息化的论述中,不正确的是(37)。 (分数:1.00)A.信息化就是开发利用信息资源,促进信息

16、交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程B.信息、材料和能源共同构成经济和社会发展的 3 大战略资源,这三者之间不可以相互转化C.信息是“用以消除随机不确定的东西”D.信息资源是重要的生产要素30.根据詹姆斯.马丁的理论,以(38)的规划、设计和实现为主体企业数据环境建设,是信息工程的核心。(分数:1.00)A.应用数据库B.物理数据库C.主题数据库D.数据仓库31.电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”,属于(39)模式。 (分数:1.00)A.G2BB.G2CC.G2ED.G2G关系 R(A,B,C,D)和 S(B,

17、C,D)进行笛卡尔运算,其结果集为(40)元关系。三个实体及它们之间的多对多联系至少应转换成(41)个关系模式。(分数:2.00)A.3B.5C.6D.7A.3B.4C.5D.632.* *关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。 (42) 表示上述关系模式的 E-R 图。图中,* *、1 * 和 1 1 分别表示多对多、1 对多和1 对 1 的联系。 (分数:1.00)A.B.C.D.33.若对表 1 按(43)进行运算,可能得到表 2. (分数:1.00)A.B.C.D.34.对于关系模式 R(X,Y,Z),下列结论错误的是(44)。

18、 (分数:1.00)A.若 XY,YZ,则 XZB.若 XY,XZ,则 XYZC.若 XZ,则 XYZD.若 XYZ,则 XZ,YZ35.图(a)所示是某一个时刻 J1、J2、J3、J4 四个作业在内存中的分配情况,若此时操作系统先为 J5 分配 5KB 空间,接着又为 J6 分配 10KB 空间,那么操作系统采用分区管理中的(45)算法,使得分配内存后的情况如图(b)所示。 (分数:1.00)A.最先适应B.最佳适应C.最后适应D.最差适应若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,n)表示售票终端的进程,Hj(j=1,2,m

19、)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。系统初始化时将信号量 S 赋值为(46)。Pi 进程的工作流程如下,a、b 和 c 处将执行 P 操作和 V 操作,则图中 a、b 和 c 应填入(47) (分数:2.00)A.0B.1C.2D.3A.P(S)、 V(S)和 V(S)B.P(S)、P(S)和 V(S)C.V(S)、P(S)和 P(S)D.V(S)、V(S)和 P(S)36.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、 w 取下表的值时,对于表中的 a-e 五种情况,(48)可能会发生死锁。 (分

20、数:1.00)A.a 和 bB.b 和 cC.c 和 dD.c 和 e37.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为32 位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第(49)个字。(分数:1.00)A.111B.12C.223D.44638.某工程计划图示如下,各个作业所需的天数如下表所列,设该工程从第 0 天开工,则作业 I 最迟应在第(50)天开工。 (分数:1.00)A.11B.13C.14D.1639.设用两种仪器测量同一物体的长度分别得到如下结果: X1=5.510.05 mm X2=5

21、.800.02 mm 为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比;乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是(51)mm。 (分数:1.00)A.5.76B.5.74C.5.57D.5.5540.假设某种分子在某种环境下以匀速直线运动完成每一次迁移。每次迁移的距离 S 与时间 T 是两个独立的随机变量,S 均匀分布在区间 0STA.1/3B.1/2C.(1/3)In 2D.(1/2)In 241.在数据处理过程中,人们常用“4 舍 5 入”法取

22、得近似值。对于统计大量正数的平均值而言,从统计意义上说,“4 舍 5 入”对于计算平均值(53)。 (分数:1.00)A.不会产生统计偏差B.产生略有偏高的统计偏差C.产生略有偏低的统计偏差D.产生忽高忽低结果,不存在统计规律42.下图标出了某地区的运输网: (分数:1.00)A.26B.23C.22D.2143.某公司的销售收入状态如下表所示,该公司达到盈亏平衡点时的销售收入是(55)百万元 人民币)。 (分数:1.00)A.560B.608C.615D.68044.某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气 3 种,投资策略有积极、稳健和

23、保守 3 种,各种状态的收益如下表所示。基于 maxmin 悲观准则的最佳决策是(56)。 (分数:1.00)A.积极投资B.稳健投资C.保守投资D.不投资45.RGB4:4:2 表示一幅彩色图像可生成的颜色数是 (57) 种。 (分数:1.00)A.256B.1024C.4096D.6553646.按照国际电话电报咨询委员会 CCITT 的定义,(58)属于表现媒体。 (分数:1.00)A.图象B.编码C.硬盘D.扫描仪47.传输一幅分辨率为 640480,6.5 万色的照片(图像),假设采用数据传输速度为 56kb/s.大约需要(59)秒钟。 (分数:1.00)A.34.82B.42.86

24、C.85.71D.87.7748.相同屏幕尺寸的显示器,点距为(60)的分辨率较高,显示图形较清晰。 (分数:1.00)A.0.24mmB.0.25mmC.0.27mmD.0.28mm49.关于 OSPF 协议,下面的描述中不正确的是(61)。 (分数:1.00)A.OSPF 是一种链路状态协议B.OSPF 使用链路状态公告(LSA)扩散路由信息C.OSPF 网络中用区域 1 来表示主干网段D.OSPF 路由器中可以配置多个路由进程50.802.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括(62)。 (分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线51

25、.关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是(63)。 (分数:1.00)A.默认租约期是 8 天B.客户机一直使用 DHCP 服务器分配给它的 IP 地址,直至整个租约期结束才开始联系更新租约C.当租约期过了一半时,客户机将与提供 IP 地址的 DHCP 服务器联系更新租约D.在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,则重新开始 IP 租用过程52.确定网络的层次结构及各层采用的协议是网络设计中(64)阶段的主要任务。 (分数:1.00)A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计5

26、3.在 IPv4 中,组播地址是(65)地址。 (分数:1.00)A.A 类B.B 类C.C 类D.D 类WLANs are increasingly popular because they enable cost-effective connections among people,applications and data that were not possible,or not cost-effective, in the past. For example, WLAN-based applications can enable fine-grained management of

27、supply and distribution (66) to improve their efficienty and reduce (67) . WLANs can also enable entirely new business processesTo cite but one example, hospitals are using WLAN-enabled point-of-care applications to reduce errors and improve overall (68)careWLAN management solutions provide a variet

28、y of other benefits that can be substantial but difficult to measure. For example, they can protect corporate data by preventing(69)through rogue access points. They help control salary costs, by allowing IT staffs to manage larger networks without adding staff. And they can improve overall network

29、mananement by integrating with customers existing systems, such as OpenView and UniCenter. Fortunately, it isnt necessary to measure these benefits to justify investing in WLAN management solutions,which can quickly pav for themselves simolv by minimizinu time-consunlina(70)and administrative chores

30、.(分数:5.00)A.choresB.chainsC.changesD.linksA.personnelB.expensesC.overheadD.hardwareA.financeB.patientC.affairD.doctorA.intrusionB.aggressionC.inbreakD.infallA.exploitationB.connectionC.departmentD.deploymentTo compete in todays fast-paced competitive environment, organizations are increasingly allow

31、ing contractors, partners, visitors and guests to access their internal enterprise networksThese users may connect to the network through wired ports in conference rooms or offices, or via wireless access pointsin allowing this open access for third parties, LANs become(71). Third parties can introd

32、uce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (72) activity. For many organizations,however, the operational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISO

33、s state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concernsEmployees with malicious intent can launch(73)of service attacks or steal (74)information by sno

34、oping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (75) and worms acquired from unprotected public networksHackers masquerading as internal users can take advantage of weak internal security to gain access to confidential inform

35、ation.(分数:5.00)A.damageableB.susceptibleC.vulnerableD.changeableA.venomousB.maliciousC.feloniousD.villainousA.denialB.virtuousC.completeD.traverseA.reservedB.confidentialC.completeD.mysteriousA.sicknessB.diseaseC.virusesD.germs计算机水平考试高级系统分析师 2006 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.根据如下所示的 UML 类图可知,

36、类 Car 和类 Boat 中的 move()方法 (1) 。 (分数:1.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法 C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化解析: 本题考查的是面向对象程序设计中的动态多态重置 (overriding)。使用重置时需满足三个条件:类之间具有继承关系、基类中至少定义一个纯虚拟函数、在子类中重新定义这个纯虚拟函数。本题将这个知识点与 UML 类图结合起来考查。题中所示的 UML 类图显示了一个继承结构:类 Transpo

37、rt 为基类,其子类分别为类 Car 和类 Boat。值得注意的是,图中的类 Transport 的表示,在其名字之下有一个标识abstract,这说明该类是一个抽象类,类中的方法 move()就是必须在子类中重新定义的纯虚拟函数。由图中可以看出,在两个子类中都定义了函数原型完全相同的 move()方法。因此该 UML 类图给出的结构满足了重胃的三个条件,说明类 Car 和类 Boat 中的 move()方法重置了类 Transport 的 move()方法。在 UML 的通用机制中, (2) 用于把元素组织成组; (3) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:

38、2.00)A.包 B.类C.接口D.构件解析: 在 UML 中,把组织模型的组块称为包。包是用于把元素组织成组的通用机制,有助于组织模型中的元素,使得对它们的理解变得更容易,也使得用户能够控制对包的内容的访问,从而控制系统体系结构中的接缝。 构件是系统中遵从一组接口且提供实现的物理的、可替换的部分。可以利用构件为可能存在于结点上的物理事物(如可执行体、库、表、文件及文档等)进行建模。一般情况厂,构件表示将类、接口和协作等逻辑元素打包而形成的物理模块。好的构件应采用定义良好的接口来定义灵活的抽象,以便将来可以用更新的、且接口兼容的构件来替换较旧的构件。A.包B.类C.接口D.构件 解析:回调(C

39、all back)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(4)模式就是回调机制的一个面向对象的替代品。该模式的意图是 (5) 。(分数:2.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令) D.Observer(观察者)解析: 面向过程语言中的回调(callback)函数是指函数先在某处注册,而它将在稍后某个需要的时候被调用。它实际上是一种参数化机制。 Command 模式是一种对象行为型模式。Command 模式的其中一种应用场合就是抽象出待执行的动作以参数化某种对象,该模式实际上是回调机制的一个面向对象的替代品。这个模式的设计意

40、图是:将一个请求封装为一个对象,从而使用户可用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作。 Strategy 模式也是一种对象行为型模式,其设计意图是定义一系列的算法,把它们一个一个地封装起来,并且使它们可相互替换。这个模式使得算法可独立于使用它的客户而变化。通常当存在以下情况时使用 Strategy 模式: (1)许多相关的类仅仅是行为有异: (2)需要使用一个算法的不同变体; (3)算法使用客户不应该知道的数据,可使用 Strategy 模式避免暴露复杂的、与算法相关的数据结构; (4)一个类定义了多种行为,并且这些行为在这个类的操作中以多个条件语句的形式出

41、现。 Adapter 模式是一种类对象结构型模式。通过将一个的类的接口转换成客户希望的另外一个接口,Adapter 模式使原本由于接口不兼容而不能在一起工作的那些类可以一起工作。 Observer 模式是另外一种对象行为型模式,其设计意图是定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。当存在以下情况时可以使用Observer 模式: (1)一个抽象模型有两个方面,其中一个方面依赖于另一个方面,将两者封装在独立的对象中使它们可以各自独立地改变和复用; (2)对一个对象的改变需要同时改变其他对象,而不知道具体有多少对象有待改变; (3)一个

42、对象必须通知其他对象,而它又不能假定其他对象是谁。A.使原本由于接口不兼容而不能一起工作的那些类可以一起工作B.将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作 C.定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新D.使算法可独立于使用它的客户而变化解析:2.关于网络安全,以下说法中正确的是 (6) 。 (分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播 解析: 无线传输的

43、数据信号容易被设备监听,木马程序是一种通过网络侵入用户计算机系统的Client/Server 软件,木马与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。3.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (7) 。 (分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁 D.安装防病毒软件解析: 缓冲区溢出漏洞是一种软件中缓冲区出现溢出的漏洞。为了解决这种软件漏洞,最好的方法是安装补丁软件,修补软件中的这一漏洞。4

44、._(8)_无法有效防御 DDos 攻击。 (分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件 D.使用工具软件检测不正常的高流量解析: 分布式拒绝服务攻击 DDos 利用网络中的多个结点,同时用大量消息冲击某服务器,导致该服务器无法响应用户的合法请求。DDos 攻击很难防御,可以采取部分措施来对 DDos 攻击进行检测和封堵。对数据包的 IP 地址进行过滤可以封堵特定 IP 地址段的数据包,为系统访问提供更高级别的身份认证可以封堵某些非法用户的攻击,使用工具软件检测不正常的高流量可以有效地检测 DDos 攻击从而采取防范措施。5.IP

45、Sec VPN 安全技术没有用到 (9) 。 (分数:1.00)A.隧道技术B.加密技术C.入侵检测技术 D.身份证认证技术解析: 隧道技术、加密技术和身份认证技术是 IPSec VPN 中采用的主要安全技术,而 IPSec VPN 中没有用到入侵检测技术。6.2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年5 月 4 日又就其改进发钥自中国专利局提出申请时,可享有(10) 。 (分数:1.00)A.两项专利权B.优先使用权C.国际优先权D.国内优先权 解析: 本题考查的是知识产权有关专利权方面的基础知识。 授予专利权的形式条件包括书

46、面原则、先申请原则、单一性原则和优先权原则等。书面原则是指专利申请人及其代理人在办理各种手续时都应当采用书面形式:单一性原则是指一份专利申请文件只能就一项发明创造提出专利申请,即“一申请一发明”原则;先申请原则是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申清人。 我国专利法第二十九条第二款规定:“申请人自发明或者实用新型在外国第一次提出专利申请之日起十二个月内,或者自外观设计在外国第一次提出专利申请之日起六个月内,又在中国就相同主题提出专利申请的,依照该外国同中国签订的协议或者参加的国际条约,或者依照相互承认优先权的原则,可以享有优先权。” 这是国际优先权或称为外国优

47、先权,在国际公约巴黎公约第四条中提出,是参加巴黎公约成员国必须遵守的基本原则。 我国专利法第二十九条第二款规定:“申请人自发明或者实用新型在中国第一次提出专利申请之日起十二个月内,又向国务院专利行政部门就相同主题提出专利申请的,可以享有优先权。” 这是国内优先权或称本国优先权,是由各国自行设定的,国际公约没有统一要求。7.某商标注册人委托某厂印刷厂印制商标标识 20 万套,而印刷厂印制 25 万套,该印刷厂多印制 5 万套商标标识的做法属 (11) 行为。 (分数:1.00)A.侵犯注册商标专用权 B.伪造他人注册商标标识C.合法扩大业务范围D.不侵犯注册商标专用权解析: 本题考查的是知识产权

48、有关商标法方面的基础知识。 我国商标法第三十八条规定;“有下列行为之一的,均属侵犯注册商标专用权: (1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的; (2)销售明知是假冒注册商标的商品的; (3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的; (4)给他人的注册商标专用权造成其他损害的。” 第(3)项:“伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;”中,伪造是指在注册人不知道、也未授权的情况下,通过抄袭模仿方式制造他人注册商标;擅自制造一般是指制造商标标识者与该商标注册人存在商标使用许可关系或者委

49、托印制商标标识关系,但在该商标注册人授权以外制造商标标识的行为。试题中注册人委托印制厂制造商标标识 20 万套,而印制厂印制了 25万套,这多出来的 5 万套商标标识属擅自制造行为,即属侵犯注册商标专用权。8.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (12) 为推荐性行业标准的代号。 (分数:1.00)A.DB11/TB.Q/Tl1C.GB/TD.SJ/T 解析: 本题考查的是标准化有关标准的代号方面的基础知识。 我国标准根据适用范围分类,分为国家标准、行业标准、地方标准和企业标准等四类:根据标准的法律约束性可分位强制性标准和推荐性标准;标准的编号由标准代号、标准发布顺序号和标准发布年代号构成。 (1)国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为 GB,推荐性国家标准的代号为 GB/T。 (2)行业标准代号由汉字拼音大写字母组成,再加上斜杠 T 组成推荐性行业标准 (如/T)。行业标准代号由国务院各有关行政主管部门提出其所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。已正式公布的行业代号有 QJ(航天)、SJ(电子)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1