[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc

上传人:testyield361 文档编号:492588 上传时间:2018-11-30 格式:DOC 页数:46 大小:578KB
下载 相关 举报
[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共46页
[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共46页
[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共46页
[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共46页
[计算机类试卷]2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共46页
点击查看更多>>
资源描述

1、2006年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 用于在网络应用层和传输层之间提供加密方案的协议是 (6)。 ( A) PGP ( B) SSL ( C) IPSec ( D) DES 2 (7)不属于将入侵检测系统部署在 DMZ中的优点。 ( A)可以查看受保护区域主机被攻击的状态 ( B)可以检测防火墙系统的策略配置是否合理 ( C)可以检测 DMZ被黑客攻击的重点 ( D)可以审计来自 Internet上对受保护网络的攻击类型 3 (8)不属于 PKICA认证中心的 功能。 ( A)接收并验证最终用户数字证书的申请 ( B)向申请者颁发或拒绝颁发

2、数字证书 ( C)产生和发布证书废止列表 (CRL),验证证书状态 ( D)业务受理点 LRA的全面管理 4 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (9)。 ( A)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 ( B)良好的等级划分,是实现网络安全的保障 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全系统应该以不影响系统正 常运行为前提 5 GB/T24001-1996环境管理体系 规范 idtISO14001表示 (10)国际标准的我国标准。 ( A)采用 ( B)等同采用 (

3、C)等效采用 ( D)参考采用 6 中国某企业与某日本公司进行技术合作,合同约定使用 1项日本专利 (获得批准并在有效期内 ),但该项技术未在中国申请专利,依照该专利生产的产品在 (11)销售,中国企业需要向日本公司支付这项日本专利的许可使用费。 ( A)中国 ( B)日本 ( C)其他国家和地区 ( D)任何国家和地区 7 某公司所生产的 U盘使 用了其品牌产品 “移动硬盘 ”的注册商标,那么,该公司(12)的商标专用权。 ( A)享有了其 U盘 ( B)不享有其 U盘 ( C)享有移动硬盘和 U盘 ( D)不享有移动硬盘和 U盘 8 甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随

4、后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (13)。 ( A)不构成侵权,因为对原软件改进后形成了新版本 ( B)不构成侵权,因为甲公司享有原软件的使用权 ( C)不构成侵权,因为对原软件增加了新的功能 ( D)构成侵权,因为甲公司不再享有原 软件的使用权 9 在关于逆向工程 (reverse engineering)的描述中,正确的是: (22)。 ( A)从已经安装的软件中提取设计规范,用以进行软件开发 ( B)按照 “输出 处理 输入 ”的顺序设计软件 ( C)用硬件来实现软件的功能 ( D)根据软件处理的对象来选择开发语言和开发工具 10 COCOMO模

5、型能够依据待开发软件的规模来估计软件开发的工期。若COCOMO模型公式为: MM 3.0(KDSI)1.12 其中, KDSI为预计应交付的源程序千行数, MM为开发该软件所需的 人月数。设软件开发的生产率为每个人月能编写的最终能交付的源程序千行数(KDSI/MM),则根据上述 COCOMO模型可以看出,软件开发的生产率随软件开发规模而变化的趋势如图 (23)所示。 ( A) ( B) ( C) ( D) 11 在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括 (24)。 ( A)管理目标、人力资源、业务流程和数据流程信息 ( B)组织结构、功能体系、业务流程和数据流

6、程信息 ( C)企业性质、客户资源、业务流程和数据流程信息 ( D)管理目标、功能体系 、业务流程和数据流程信息 12 在选择开发方法时,不适合使用原型法的情况是 (25)。 ( A)用户需求模糊不清 ( B)系统设计方案难以确定 ( C)系统使用范围变化很大 ( D)用户的数据资源缺乏组织和管理 13 在 CMM模型中属于 4级以上的关键过程域是 (26)。 ( A)集成软件管 ( B)软件质量管理 ( C)项目子合同管 ( D)软件产品工程 14 基线是软件生存期各个开发阶段的工作成果,测试阶段的基线是 (27)。 ( A)可提交的软件 ( B)被测试的程序 ( C)提交报告 ( D)测

7、试报告 15 集成测试有各种方法,以 卜关于集成测试的描述中,不正确的是 (28)。 ( A)增量式集成测试容易定位错误,排除错误 ( B)非增量式集成测试不能充分利用人力,会拖延工程进度 ( C)增量式集成测试的强度大,测试更彻底 ( D)即使各个模块都通过了测试,但系统集成以后仍可能出现错误 16 正确的信息战略流程是 (29)。 ( A) ( B) ( C) ( D) 17 信息工程方法把整个信息系统的开发过程划分为 4个实施阶段,其自上而下的顺序是 (30)。 ( A)业务领域分析 信息战略规划 系统设计 系统构建 ( B)信息战略规划 业务领域分析 系统设计 系统构建 ( C)系统构

8、建 系统设计 业务领域分析 信息战略规划 ( D)系统设计 系统构建 信息战略规划 业务领域分析 18 常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (31)。 ( A)多版本程序设计可以检查软件故障,但不能检查硬件故障 ( B)用一组数据检查运算逻辑部件的功能属于能力检查 ( C)一致性检查时要把计算机的计算结果与手工计算结果进行比较 ( D) 软件冗余是一种动态冗余技术 19 有两种需求定义的方法 严格定义和原型定义,在关于这两种方法的描述中,不正确的是 (32)。 ( A)严格定义方法假定所有的需求都可以预先定义 ( B)严格定义方法假定软件开发人员与用户之间的沟通存在障碍

9、 ( C)原型定义方法认为需求分析中不可避免地要出现很多反复 ( D)原型定义方法强调用户在软件开发过程中的参与和决策 20 计算机性能评价有多种方法,在关于各种性能评价方法的描述中,不正确的是(33)。 ( A)用 MIPS来比较体系结构不同的计算机的运算速度可能会得 出错误的结论 ( B)吉布森 (Gibson)混合比例计算法会受到 cache命中率和流水线效率的影响而出现测量偏差 ( C) PDR方法测量的是指令执行的平均时间,它可以全面反映计算机的性能指标 ( D) CPT方法计算的是每秒百万次理论运算 (MTOPS),冈而叫做综合理论性能 21 软件的分层式体系结构把软件系统划分为

10、4层,这 4层结构自顶向下分别是(34)。 ( A)应用软件 业务构件 中间件 系统软件 ( B)业务构件 应用软件 中间件 系统软件 ( C)应用软件 中间件 系统软件 业务构件 ( D)业务构件 中间件 应用软件 系统软件 22 在关于信息属性的叙述中,错误的是 (35)。 ( A)信息具有无限性和普遍性 ( B)信息具有依附性,信息必须依附于某种载体 ( C)信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同的 ( D)信息具有可传递性,信息在空间的传递称为信息存储 23 假设进行天气预报仅有 “晴、云、阴、雨、雪、雾、霜、雹 ”等天气 状况,需要通过某个八进制的数

11、字通信系统传送,每秒钟播报一次,可接受的最低传输速率为(36)波特。 ( A) 1 ( B) 2 ( C) 3 ( D) 8 24 电子政务根据其服务的对象不同,基本上可以分为四种模式。某市政府在互联网上提供的 “机动车违章查询 ”服务,属于 (37)模式。 ( A) G2B ( B) G2C ( C) G2E ( D) G2G 25 设关系模式 R U, F,其中 U A, B, C, D, E, F ABC , CD ,BC E, EA ,则分解 R1(ABCE), R2(CD)满足 (43)。 ( A)具有无损连接性、保持函数依赖 ( B)不具有无损连接性、保持函数依赖 ( C)具有无损

12、连接性、不保持函数依赖 ( D)不具有无损连接性、不保持函数依赖 26 在关于数据挖掘的描述中,正确的是 (44)。 ( A)数据挖掘可以支持人们进行决策 ( B)数据挖掘可以对任何数据进行 ( C)数据挖掘与机器学习是同一的 ( D)数据来源质量对数据挖掘结果的影响不大 27 (45)不是操作系统关心的主要问题。 ( A)管理计算机裸机 ( B)设计、提供用户程序与计算机硬件系统的界面 ( C)管理计算机 系统资源 ( D)高级程序设计语言的编译器 28 1台服务器、 3台客户机和 2台打印机构成了一个局域网 (如下图所示 )。在该系统中,服务器根据某台客户机的请求,将数据在一台打印机上输出

13、。设服务器、各客户机及各打印机的可用性分别为 a、 b、 c,则该系统的可用性为 (50)。( A) ab3c3 ( B) a(1-b3)(1-c2) ( C) a(1-b)3(1-c)2 ( D) a(1-(1-b)3)(1-(1-c)2) 29 设集合 A a, B a, ,则 AB (51)。 ( A) a) ( B) a ( C) ( D) a, 30 设 R(x): x是实数。 Q(x): x是有理数。则 (52)正确地翻译了命题 “并非每个实数都是有理数 ”。 ( A) ( B) ( C) ( D) 31 设 P 1, 2, 3,则满足既是对称性,又是反对称性的关系是 (53)。

14、( A) 1, 1, 2, 3, 3, 3 ( B) 1, 1, 2, 1, 3, 2 ( C) 1, 1, 2, 2, 3, 3 ( D) 1, 1, 2, 1, 1, 3 32 设 S=QQ, Q为有理数 集合, *为 S上的二元运算,对于任意的 a, b,x, y S,有 a, b * x, y ax, ay+b,则 S中关于运算 *的单位元为(54)。 ( A) 1, 0 ( B) 0, 1 ( C) 1, 1 ( D) 0, 0 33 设 B R, Q,则 B上可以定义 (55)个等价关系。 ( A) 2 ( B) 3 ( C) 4 ( D) 6 34 某工程计划如下图所示,图中标注

15、了完成任务 A H所需的天数,其中虚线表示虚任务。经评审后发现,任务 D还可以缩短 3天 (即只需 7天就能完成 ),则总工程可以缩短 (56)天。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 35 多媒体电子出版物创作的主要步骤为 (57)。 ( A)应用目标分析、脚本编写、媒体数据准备、设计框架、制作合成、测试 ( B)应用目标分析、脚本编写、设计框架、媒体数据准备、制作合成、测试 ( C)应用目标分析、设计框架、脚本编写、媒体数据准备、制作合成、测试 ( D)应用目标分析、媒体数据准备、脚本编写、设计框架、制作合成、测试 36 JPEG压缩编码算法中, (58)是错误的。 (

16、 A) JPEG算法与图像的彩色空间无关 ( B)对变换后的系数 进行量化是一种无损压缩过程 ( C)量化后的交流系数 (AC)使用行程长度编码 (RLE)方法 ( D)量化后的直流系数 (DC)使用差分脉冲调制编码 (DPCM)方法 37 在选择数据压缩算法时需要综合考虑 (59)。 ( A)数据质量和存储要求 ( B)数据的用途和计算要求 ( C)数据质量、数据量和计算的复杂度 ( D)数据的质量和计算要求 38 (60)图像通过使用彩色查找表来显示图像颜色。 ( A)真彩色 ( B)伪彩色 ( C)直接色 ( D)矢量 39 某 IP 网络连接如下图所示,在这种配置下 IP全局广播分组不

17、能够通过的路径是(61)。 ( A)计算机 P和计算机 Q之间的路径 ( B)计算机 P和计算机 S之间的路径 ( C)计算机 Q和计算机 R之间的路径 ( D)计算机 S和计算机 T之间的路径 40 正确地描述了 RADIUS协议的是: (62)。 ( A)如果需要对用户的访问请求进行提问 (Challenge),则网络访问服务器 (NAS)对用户密码进行加密,并发送给 RADIUS认证服务器 ( B)网络访问服务器 (NAS)与 RADIUS认证服务器之间通过 UDP数据报交换请求邝向应信息 ( C)在这种 C/S协议中,服务器端是网络访问服务器 (NAS),客户端是 RAD IUS认证服

18、务器 ( D)通过 RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间 41 正确地表现了 CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系的图是 (63)。 ( A) ( B) ( C) ( D) 42 在层次化网络设计方案中, (64)是核心层的主要任务。 ( A)高速数据转发 ( B)接入 Internet ( C)工作站接入网络 ( D)实现网络的访问策略控制 43 “ title style “italic“ science /title ”是 XML中一个元素的定义,其中元素标记的属性值是 (65)。 ( A) title ( B) style ( C)

19、italic ( D) science 44 在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息 (包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息 (联系人的信息包括姓名、住宅电话、 E-mail、办公电话和职位 )。根据上述描述,得 到了如下所示的 UML类图,其中类 “客户 ”的属性有 (4):类 “人 ”的属性有(5)。 ( A)客户标识 ( B)姓名、住宅电话、 E-mail ( C)姓名、住宅电户、办公电话、 E-mail、职位 ( D)客户标识、办公电话、职

20、位 ( A)客户标识 ( B)姓名、住宅电话、 E-mail ( C)姓名、住宅电户、办公电话、 E-mail、职位 ( D)客户标识、办公电话、职位 46 某计算机主存按字节编址,主存与高速缓存 cache的地址变换采用组相联映像方式 (即组内全相联,组间直接映像 )。高速缓存分为 2组,每组 包含 4块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为(14)。每次参与比较的存储单元为 (15)个。 ( A) 410bit ( B) 810bit ( C) 411bit ( D) 811bit ( A) 1 ( B) 2 ( C) 4 ( D) 8 48

21、设指令由取指、分析、执行 3个子部件完成,并且每个子部件的时间均为 t。若采用常规标量单流水线处理机 (即该处理机的度为 1),连续执行 12条指令,共需(16) t。若采用度为 4的超标量流水线处理机,连续执行上述 12条指令,只 需(17) t。 ( A) 12 ( B) 14 ( C) 16 ( D) 18 ( A) 3 ( B) 5 ( C) 7 ( D) 9 50 某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度 R均为 0.9,则该计算机系统的千小时可靠度为 (18);该计算机系统的失效率丸可使用 (19)来计算。注: t表示时间。( A) 0.656 ( B

22、) 0.729 ( C) 0.801 ( D) 0.864 ( A) In R/t ( B) In R/t ( C) log2R/t ( D) -log2R/t 52 编号为 0、 1、 2、 3、 、 15的 16个处理器,用单级互联网络互联。当互连函数为 Cube3(4维立方体单级互联函数 )时, 6号处理器与 (20)号处理器相连接。若采用互连函数 Shuffle(全混洗单级互联函数 )时, 6号处理器与 (21)号处理器相连接。 ( A) 15 ( B) 14 ( C) 13 ( D) 12 ( A) 15 ( B) 14 ( C) 13 ( D) 12 54 企业信息系统往往是一个具

23、有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是 (38)。系统开发的目的是 (39)。 ( A)获得当前 系统的物理模型 ( B)抽象出当前系统的逻辑模型 ( C)建立目标系统的逻辑模型 ( D)建立目标系统的物理模型 ( A)获得当前系统的物理模型 ( B)抽象出当前系统的逻辑模型 ( C)建立目标系统的逻辑模型 ( D)建立目标系统的物理模型 56 某书店有一个收银员,该书店最多允许 n个购书者进入。将收银员和购书者看作不同的进程,其工作流程如下图所示。利用 PV操作实现该过程,设置信号量S1、 S2和 Sn,初值分别为 0, 0, n。则图中 a1, a2应填入

24、 (46),图中 b1和 b2应填入 (47)。 ( A) V(S1)、 P(S2) ( B) V(Sn)、 P(Sn) ( C) p(S1)、 V(S2) ( D) P(S2)、 V(S1) ( A) P(Sn)、 V(S2) ( B) V(Sn)、 P(S2) ( C) P(S1)、 V(S2) ( D) P(S2)、 V(S1) 58 影响文件系统可靠性因素之一是文件系统的一致性问题,如果读取 (48)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。通常的解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。在块的一致性检查时,检测程序构造一

25、张表, 表中为每个块设立两个计数器,一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。若系统有 16个块,检测程序通过检测发现表 (49)状态下的文件系统是一致的。 ( A)用户文件的某磁盘块 ( B)空闲表磁盘块 ( C)用户目录文件 ( D)系统目录文件 ( A)( B)( C)( D)60 已知 3个类 O、 P和 Q,类 O中定义了一个私有方法 F1、一个公有方法 F2和一个受保护的方法 F3;类 P和类 Q为类 O的派生类,其继承方式如下所示: class P: protected O ; class Q: public O ; 在关于方法 F1的描述中正确的是 (1

26、);在关于方法 F2的描述中正确的是 (2);在关于方法 F3的描述中正确的是 (3)。 ( A)方法 F1无法被访问 ( B)只有在类 O内才能访问方法 F1 ( C)只有在类 P内才能访问方法 F1 ( D)只有在类 Q内才能访问方法 F1 ( A)类 O、 P和 Q的对象都可以访问方法 F3 ( B)类 O、 P和 Q的对象都不可以访问方法 F3 ( C)类 O的对象可以访问方法 F3,但类 P的对象不能访问方法 F3 ( D)类 P的对象可以访问方法 F3, 但类 Q的对象不能访问方法 F3 62 设有员工实体 Employee(employeeID, name, sex, age,

27、tel, departID),其中employeeID为员工号, name为员工姓名, sex为员工性别, age为员工年龄, tel为员工电话,记录该员工的手机号码、办公室电话等, departID为员工所在部门号,参照另一部门实体 Department的主码 departID。 Employee实体中存在派生属性(40); Employee实体中还存在多值属性 (41);对属性 departID的约束是 (42)。 ( A) name,原因是会存在同名员工 ( B) age,原因是用属性 birth替换 age并可计算 age ( C) tel,原因是员工有多个电话 ( D) depart

28、ID,原因是实体 Department已有 departID ( A) PrimaryKey, NOTNULL ( B) PrimaryKey ( C) ForeignKey ( D) CandidateKey 64 SOX is an alternative(66)for XML. It is useful for reading and creating XML content in a(67)editor. It is then easily transformed into proper XML. SOX was created because developers can spend

29、 a great deal of time with raw XML. For many of us, the popular XML(68)have not reached a point where their tree views, tables and forms can completely substitute for the underlying(69)language. This is not surprising when one considers that developers still use a text view, albeit enhanced, for edi

30、ting other languages such as Java. SOX uses(70)to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear. ( A) semantic ( B) pragmatics ( C) syntax ( D) grammar ( A) indenting ( B) structure ( C) framew

31、ork ( D) bracket 66 With hundreds of millions of electronic(71)taking place daily, businesses and organizations have a strong incentive to protect the(72)of the data exchanged in this manner, and to positively ensure the(73)of those involved in the transactions. This has led to an industry-wide ques

32、t for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development

33、of standards-based security(74)that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in(75)and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those res

34、ponsible for securing IT operations. ( A) devices ( B) transactions ( C) communications ( D) businesses ( A) software ( B) form ( C) computer ( D) silicon 2006年上半年软件水平考试(高级)系统分析师上午( 综合知识)试题真题试卷答案与解析 1 【正确答案】 B 【试题解析】 本题考查的是安全协议方面的知识。 PGP是一个基于 RSA公钥加密体系,在应用层对电子邮件进行加密的协议。 DES 是一种非对称分组加密标准。 IPSec是在网络 I

35、P层提供安全的协议,安全套接层 (SSL)是一个协议独立的加密方案,提供对网络信息包在应用层和传输层之间的安全通道。 2 【正确答案】 D 【试题解析】 本题考查的是入侵检测系统的配置方面的知识。入侵检测系统可以配置在防火墙非军事区 (DMZ)内也可以部署在其外。如果入侵检 测系统部署在DMZ外,那么它将不能访问受保护区域主机,也就无法审计来自 Internet上的网络攻击。而将入侵检测系统部署在 DMZ内那么入侵检测系统既可以审计来自 Internet上的网络攻击,同时还可以检查 DMZ内设备的状态信息。 3 【正确答案】 D 【试题解析】 本题考查的是安全认证、密钥管理方面的知识。 PKI

36、 CA认证中心的主要功能是密钥的分发和管理,具体来说就是管理和发放数字证书。这其中包括接收并验证最终用户数字证书的申请、向申请者颁发或拒绝颁发数字证书、产生和发布证书废止列表 (CRL), 以及验证证书状态。通常 CA中心会采用 “统一建设,分级管理 ”的原则,分为多层结构进行建设和管理,即统一建立注册中心(RA)系统,各地级市以及各行业可以根据具体情况设置不同层次的下级 RA中心或本地注册中心 (LRA)。各级下级 RA机构统一接受 CA中心的管理和审计,证书用户可通过 LRA业务受理点完成证书业务办理。 RA系统负责本地管理员。用户的证书申请审核,并为 LRA系统在各分支机构的分布建设提供

37、策略支撑,完成CA中心的证书注册服务的集中处理。 4 【正确答案】 C 【试题解析】 网络安全设计是保证网络安全 运行的基础,网络安全设计有其基本的设计原则,其中包括:强调对信息均衡、全面地进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构,在不影响现有系统正常运行的情况下,逐步完善网络安全系统。 5 【正确答案】 B 【试题解析】 采用国际标准和国外先进标准是把国际标准和国外先进标准或其内容,通过分析研究,不同程度地订入我国标准并贯彻执行。采用国际标准或国外先进标准的程度,分为等同采用、等

38、效采用和非等效采 用。 . 等同采用。等同采用就是指国家标准与国际标准相同,不做或稍做编辑性修改。 编辑性修改是指不改变标准技术内容的修改。如纠正排版或印刷错误:标点符号的改变;增加不改变技术内容的说明、指示等。 . 等效采用。国家标准等效于国际标准,技术上只有很小差异。或者说,等效采用就是技术内容上有小的差异、编辑上不完全相同。所谓技术上的很小差异是指一种技术上的差异在国家标准中不得不用,而在国际标准中也可被接受。如增加相应的国际标准中没有内容 (试验报告的推荐格式 )。 . 非等效采用。国家标准 不等效于国际标准。非等效采用时,国家标准与国际标准在技术上有重大差异。国家标准与国际标准在技术

39、上的重大差异是指国家标准中有国际标准不能接受的条款,或者在国际标准中有国家标准不能接受的条款。在技术上有重大差异的情况下,虽然国家标准制定时是以国际标准为基础,并在很大程度上与国际标准相适应,但不能使用 “等效 ”这个术语。包括以下 3种情况: “国家标准包含的内容比国际标准少 ”,国家标准较国际要求低或选国际标准中部分内容。 “国家标准包含的内容比国际标准多 ”,国家标准增加了内容或类型,且具有较高要求等。 国家标准与国际标准有重迭,部分内容是完全相同或技术上相同,但在其他内容上却互不包括对方的内容。 我国标准采用国际标准或国外先进标准程度分别用三种符号表示:缩写字母 idt或 IDT表示等

40、同采用,缩写字母 eqv或 EQV表示等效采用,缩写字母 neq或NEQ 表示非等效采用。 采用国际标准 (不包括即将完成的国际标准 )的我国标准,其采用程度,即在我国标准的封面上和首页上表示,如 GB/T19000-2000 idt ISO 9000:2000。 6 【正确答案】 B 【试题解析】 知识产权 具有严格的地域性特点,即各国主管机关依照其本国法律授予的知识产权,只能在其本国领域内受法律保护。例如中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,其他国家则不给予保护,外国人在我国领域外使用中国专利局授权的发明专利,不侵犯我国专利权。我国法律对外国人的作品并

41、不是都给予保护,只保护共同参加国际条约国家的公民作品。同样,公约的其他成员国也按照公约规定,对我国公民和法人的作品给予保护。还有按照两国的双边协定,相互给予对方国民的作品保护。依照该专利生产的产品在中国或其他国家和地区销售, 中国企业不需要向日本公司支付这件日本专利的许可使用费。这是因为,该日本公司未在中国或其他国家和地区申请该专利 (试题中未指出。也就是说,该日本公司未在日本以外的国家和地区申请专利并获得批准,依照这件专利生产的产品在这些国家和地区销售,得不到这些国家和地区的专利保护 ),不受中国或其他国家和地区专利法的保护。因此,依照该专利生产的产品在中国或其他国家和地区销售,中国企业不需

42、要向日本公司支付这件日本专利的许可使用费。而依照该专利生产的产品在日本销售,中国企业需要向日本公司支付这件日本专利的许可使用费。这是因为,这件 专利已在日本获得批准,因而受到日本专利法的保护,中国企业依照该专利生产的产品要在日本销售,则需要向日本公司支付这件日本专利的许可使用费。 7 【正确答案】 B 【试题解析】 商标经商标局核准注册后,商标注册人便享有商标专用权,受法律保护。我国商标法第二章第十二条规定 “同一申请人在不同类别的商品上使用同一商标的,应当按商品分类表提出注册申请 ”。第十三条规定 “注册商标需要在同一类的其他商品上使用的,应当另行提出注册申请 ”。该公司在其生产的 U盘上使

43、用其他商品的注册商标,未另行提出商品注册申请,未经商 标局核准注册,所以该公司不享有其 U盘产品的商标专用权。 8 【正确答案】 D 【试题解析】 我国计算机软件保护条例第十九条已作出了软件著作权中的财产权利可以转让的规定。计算机软件著作财产权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。原软件著作权人将不再享有软件的使用权、使用许可权和获得报酬的权,而软件权利的受让者依法成为该软件权利人,可依照法律法规的规定行使或处分其享有的权利。计算机软件保护条例第二十条规定 “转让软件著作权的,当事人应当订立书面合同 ”。计算机软件著作财产权按照该条的规定发生转让后,必

44、然引起著作权主体的变化,产生新的软件著作权归属关系。软件权利的转让应当根据我国有关法规以签订、执行书面合同的方式进行。软件权利的受让者可依法行使其享有的权利。如使用权,即在不损害社会公共利益的前提下,以复制、修改、发行、翻译、注释等方式合作软件的权利。甲公司已将其开发的商业软件经约定合法转让给乙公司,那么甲公司已失去该商业软件的使用权,其再对所转让的商业软件实施修改、发行等行为,则构成侵权。 9 【正确答案】 A 【试题解析】 本题考查软件系统维护的基 本概念。 逆向工程是软件再生 (software rejuvenation)的一种方法。软件再生的四种基本方法是: . 文档重构 对源代码进行

45、静态分析,从而产生系统文档,帮助维护人员理解和引用源代码。 . 结构重组 对源代码进行重组,重新编写为结构化的源代码,使其复杂性有所降低。 . 逆向工程 通过对源代码进行静态分析得到系统规范和设计信息,并且提取出工程信息,例如模块和变量表、交叉引用表、数据接口表、测试路径等。 . 再工程 是逆向工程过程的扩展,根据逆向工程抽取的信息,在不改变原系统功 能的前提下产生新的系统源代码。 10 【正确答案】 D 【试题解析】 根据题意,软件开发生产率 Y与软件开发规模 X(即 KDSI)的关系应是: Y (1/3)*X-0.12 分析该曲线可知, Y的导数总是负的,即总是随着 X的增大而减少。当 X

46、0时, Y ,当 X 时, Y0 。 11 【正确答案】 B 【试题解析】 本题考查系统分析的基本概念。 系统分析的首要步骤就是对用户进行详细的 调查,收集数据,获取有关当前系统的信息,建立当前系统的物理模型。详细调查应围绕组织内部数据流所涉及的领域进行,但由于数据流是通过物质流产生的,所以调查的范围就不仅仅局限于信息和数据,还应该包括企业的生产、经营、管理等各个方面。具体地说,应针对以下方面进行调查。 . 静态信息:组织结构的调查。了解企业的各个业务部门,生产、经营和管理环节的层次和隶属关系,表示成组织结构图。 . 静态信息;功能体系的调查。了解系统的经营目标以及实现系统目标的功能性体系结构

47、,即各个功能子系统的构成和逻辑关系。 , . 动态信息:业务流程的调查。从实际业务流程的角度对企业的工作过程进行动态的调查,了解系统各个环节的处理任务、处理顺序和处理时间等,了解信息的来源和去向。 . 动态信息:数据流程的调查, o收集业务流程中的数据信息的资料,包括各种单据、票证和数据报表等。 12 【正确答案】 D 【试题解析】 本题考查原型法的基本概念。 原型法的主要目的是获取用户需求,当用户的需求含糊不清、不完整、不确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确自己的需求。由于 使用原型法开发需要适当的快速开发工具,需要用户密切地配合,所以下面的情况不适合使用原型法: . 缺乏适用的原型开发工具。 . 用户不参与、不积极配合开发过程。 . 用户的数据资源缺乏组织和管理。 . 用户的软件资源缺乏组织和管理。 13 【正确答案】 B 【试题解析】 本题考查能力成熟度模型 (CMM)的关键过程域。 CMM模型分为 5级,除了初始级没有关键过程之外,其他级别的关键过程域表示如下:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1