[计算机类试卷]2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc

上传人:王申宇 文档编号:493089 上传时间:2018-11-30 格式:DOC 页数:40 大小:219KB
下载 相关 举报
[计算机类试卷]2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共40页
[计算机类试卷]2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共40页
[计算机类试卷]2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共40页
[计算机类试卷]2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共40页
[计算机类试卷]2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析 1 常用的虚拟存储器由 _两级存储器组成。 ( A)主存辅存 ( B)主存网盘 ( C) Cache主存 ( D) Cache硬盘 2 中断向量可提供 _。 ( A) I O设备的端口地址 ( B)所传送数据的起始地址 ( C)中断服务程序的入口地址 ( D)主程序的断电地址 3 为了便于实现多级中断嵌套,使用 _来保护断电和现场最有效。 ( A) ROM ( B)中断向量表 ( C)通用寄存器 ( D)堆栈 4 DMA工作方式下,在 _之间建立了直接的数据通路。 ( A) CPU与外设 ( B) CPU与主存

2、 ( C)主存与外设 ( D)外设与外设 4 地址编号从 80000H到 BFFFFH且按字节编址的内存容量为 (1) KB,若用。 16 K4 bit的存储器芯片构成该内存,共需 (2) 片。 5 (1) ( A) 128 ( B) 256 ( C) 512 ( D) 1024 6 (2) ( A) 8 ( B) 16 ( C) 32 ( D) 64 7 利用报文摘要算法生成报文摘要的目的是 _。 ( A)验证通信对方的身份,防止假冒 ( B)对传输数据进行加密,防止数据被窃听 ( C)防止发送方否认发送过数据 ( D)防止发送的报文被篡改 8 防火墙通常分为内外网和 DMZ三个区域,按照受

3、保护程度,从高到低正确的排列次序为 _。 ( A)内网、外网和 DMZ ( B)外网、内网和 DMZ ( C) DMZ、内网和外网 ( D)内网、 DMZ和外网 9 今年来,在我国出现的各种病毒中, _病毒通过木马形式感染智能手机。 ( A)快乐时光 ( B)熊猫烧香 ( C) X卧底 ( D) CIH 10 王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且 _。 ( A)其著作权由公司享有 ( B)其著作权由软件设计师享有 ( C)除其署名权以外,著作权的其他权利由软件设计师享有 ( D)除著作权由公司和软件设计师共同享有 11 甲经销商擅自复制并销

4、售乙公司开发的 OA软件光盘 已构成侵权。丙企业在未知的情形下从甲经销商处购入 10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,一下说法正确的是 _。 ( A)丙企业的使用行为为侵权,须承担赔偿责任 ( B)丙企业的使用行为不侵权,可以继续使用这 10张软件光盘 ( C)丙企业的使用行为侵权,支付合理费用后可以继续使用这 10张软件光盘 ( D)丙企业的使用行为不侵权,不需要承担任何法律责任 12 声音信号数字化过程中首先要进行 _。 ( A)解码 ( B) D A转换 ( C)编码 ( D) A D转换 13 一下关于 dpi的叙述中,正确的是 _。 ( A)每英寸的 b

5、it数 ( B)存储每个像素所用的位数 ( C)每英寸像素点 ( D)显示屏上能够显示出的像素数目 14 媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。 ( A)打印机 ( B)硬盘 ( C)光缆 ( D)图像 15 统一过程是一种 “用例和风险驱动,以架构为中心呢,迭代并且增量 ”的开发过程,定义了不同阶段及其制品,其中精华阶段关 注 _。 ( A)项目的初创活动 ( B)需求分析和架构演进 ( C)系统的构建,产生实现模型 ( D)软件提交方面的工作,产生软件增量 15 在进行进度安排时, PERT图不能清晰地描述 (1) ,但可以给出哪些任务完成后才能开始

6、另一些任务。某项目 X包含任务 A、 B、 、 J,其中 PERT图如下所示 (A=1表示任务 A的持续时间是 1天 ),则项目 X的关键路径是 (2) 。 16 (1) ( A)每个任务从何时开始 ( B)每个任务到何时结束 ( C)各任务之间的并行情况 ( D)各 任务之间的依赖关系 17 (2) ( A) A-D-H-J ( B) B-E-H-J ( C) B-F-J ( D) C-G-I-J 18 “软件产品必须能够在 3秒内对用户请求作出响应 ”属于软件需求中的 _。 ( A)功能需求 ( B)非功能需求 ( C)设计约束 ( D)逻辑需求 19 某项目为了修正一个错误而进行了修改。

7、错误修改后,还需要进行_以发现这一修改是否引起原本正确运行的代码出错。 ( A)单眼测试 ( B)接收测试 ( C)安装测试 ( D) 回归测试 20 以下关于解释程序和编译程序的叙述中,正确的是 _。 ( A)编译程序和解释程序都生成源程序的目标程序 ( B)编译程序和解释程序都不生成源程序的目标程序 ( C)编译程序生成源程序的目标程序,解释程序则不然 ( D)编译程序不生成源程序的目标程序,而解释程序反之 21 以下关于传值调用与引用调用的叙述中,正确的是 _。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常 量和表达式 在引用调用

8、方式下,可以实现形参和实参问双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式 ( A) ( B) ( C) ( D) 22 在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于 _。 ( A)逻辑地址 ( B)物理地址 ( C)接口地址 ( D)线性地址 23 假设某分时系统采用简单时间片轮转法,当系统中的用户数为 n、时间片为 q时,系统对每个用户的响应时间 T=_。 ( A) n ( B) q ( C) nq ( D) n+q 24 在支持多线程的操作系统中,假设进程 P创建了若干个线程,那么_是不能被这些线程共享的。 ( A)该进程的代码

9、段 ( B)该进程中打开的文件 ( C)该进程的全局变量 ( D)该进程中某线程的栈指针 24 进程资源图如图 (a)和 (b)所示,其中:图 (a)中 (1) ;图 (b)中 (2) 。 25 (1) ( A) P1是非阻塞结点, P2是阻塞结点,所以该图不可以化简、是死锁的 ( B) P1、 P2都是阻塞结点,所以该图不可以化简、是死锁的 ( C) P1、 P2都是非阻塞结点,所以该图可以化简、是非死锁的 ( D) P1是阻塞结点, P2是非阻塞结点,所以该图不可以化简、是死锁的 26 (2) ( A) P1、 P2、 P3都是非阻塞结点,该图可以化简、是非死锁的 ( B) P1、 P2、

10、 P3都是阻塞结点,该图不可以化简、是死锁的 ( C) P2是阻塞结点, P1、 P3是阻塞结点,该图可以化简、是非死锁的 ( D) P1、 P2是非阻塞结点, P3是阻塞结点,该图不可以化简、是死锁的 26 假设内存管理采用可变式分区分 配方式,系统中有五个进程 P1一 P5,且某一时刻内存使用情况如下图所示 (图中空白处表示未使用分区 )。此时,若 P5进程运行完并释放期占有的空间,则释放后系统的空闲区数应 (1) ;造成这种情况的原因是 (2) 。 27 (1) ( A)保持不变 ( B)减 1 ( C)加 1 ( D)置零 28 (2) ( A)无上邻空闲区,也无下邻空闲区 ( B)有

11、上邻空闲区,但无下邻空闲区 ( C)有下邻空闲区,但无上邻空闲区 ( D)有上邻空闲区,也有下邻空闲区 29 在如下所示的数据流图中,共存在 _个错误。 ( A) 4 ( B) 6 ( C) 8 ( D) 9 29 软件的复杂性主要体现在程序的复杂性。 (1) 是度量软件复杂性的一个主要参数。若采用 McCabe度量法计算环路复杂性,则对于下图所示的程序图,其环路复杂度为 (2) 。 30 (1) ( A)代码行数 ( B)常量的数量 ( C)变量的数量 ( D)调用的库函数的数量 31 (2) ( A) 2 ( B) 3 ( C) 4 ( D) 5 32 _不是属于软件设计质量评审。 ( A

12、)功能与模块 之间的对应关系 ( B)软件规格说明是否符合用户的需求 ( C)软件是否具有可测试性 ( D)软件是否具有良好的可靠性 33 在软件维护中,由于企业的外部市场环境和管理需求的变化而到时的维护工作,属于 _维护。 ( A)正确性 ( B)适应性 ( C)完善性 ( D)预防性 34 在对软件系统进行评价时,需要从信息系统的组成部分、评价对象和经济学角度出发进行综合考虑以建立起一套指标体系理论架构。从信息系统评价对象出发,对于用户方来说,他们所关心的是 _。 ( A)用户需求和运行质量 ( B)系统外部环境 ( C)系统内部结构 ( D)系统质量和技术水平 35 在设计测试用例时,应

13、遵循 _原则。 ( A)仅确定测试用例的输入数据,无须考虑输出结果 ( B)只需检验程序是否执行应有的功能,不需要考虑程序是否做了多余的功能 ( C)不仅要设计有效合理的输入,也要包含不合理、失效的输入 ( D)测试用例应设计得尽可能复杂 36 单元测试中,检验模块接口时,不需要考虑 _。 ( A)测试模块的输入参数和形式参数在个数 、属性、单位上是否一致 ( B)全局变量在各模块中的定义和用法是否一致 ( C)输入是否改变了形式参数 ( D)输入参数是否使用了尚未赋值或者尚未初始化的变量 37 在多态的集中不同形式中, _多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。 (

14、 A)参数 ( B)包含 ( C)过载 ( D)强制 37 继承是父类和子类之间共享数据和方法的机制。以下关于继承的叙述中,不正确的是 (1) 。有关下图中 doIt()方法的叙述中,正确的是 (2) 。 38 (1) ( A)一个父类可以有多个子类,这些子类都是父类的特例 ( B)父类描述了这些子类的公共属性和操作 ( C)子类可以继承它的父类 (或祖先类 )中的属性和操作而不必自己定义 ( D)子类中可以定义自己的新操作而不能定义和父类同名的操作 39 (2) ( A) doIt()必须由 Thing3实现,同时可能用 Thing4实现 ( B) doIt()必须由 Thing5实现 (

15、C) doIt()必须由 Thing2、 Thing3、 Thing4和 Thing5实现 ( D) doIt()已经由 Thingl实现,因此无须其 他类实现 40 以下关于 UML部署图的叙述中,正确的是 _。 ( A)因为一条消息总是有某种响应,部署组件之间的依赖是双向的 ( B)部署组件之间的依赖关系类似于包图 ( C)部署图不用于描述代码的物理模块 ( D)部署图不用于描述系统在不同计算机系统的物理分布 40 以下关于 UML状态图的叙述中,不正确的是 (1) 。对下图的描述正确的是 (2) 。 41 (1) ( A)用于描述一个对象在多个用例中的行为 ( B)用于某些具有多个状态的

16、对象而不是系统中大多数或全部对象 ( C)用于描述多个对象之间的交互 ( D)可以用于用户界面或控制对象 42 (2) ( A) ON是一个并发状态 ( B)因为此状态图中没有终止 (final)状态,所以此图是无效的 ( C) play、 stop和 rew是动作 ( D) ON是超状态 43 描述一些人 (Person)将动物 (Animal)养为宠物 (Pet)的是图 _。 ( A) ( B) ( C) ( D) 43 (1) 设计模式能使一个对象的状态发生改变时通所有依赖它的监听者。 (2) 设计模式限制类的实例对象只能由一个。适配器 (Adapter)设计模式可以用于 (3) 。用于

17、一个对象添加更多功能而不适用子类的是 (4) 设计模式。 44 (1) ( A)责任链 (Chain of Responsibility) ( B)命令 (Command) ( C)抽象工厂 (Abstract Factory) ( D)观察者 ()bservet) 45 (2) ( A)原型 (Prototype) ( B)工厂方法 (Factory Method) ( C)单例 (Singleton) ( D)生成器 (Builder。 ) 46 (3) ( A)将已有类的接口转换成和目标接口兼容 ( B)改进系统性能 ( C)将客户端代码数据转换成目标接口期望的合适的格式 ( D)使所有

18、接口不兼容类可以一起工作 47 (4) ( A)桥接 (Bridge) ( B)适配器 (Adapter) ( C)组合 (Composite) ( D)装饰器 (Decorator) 48 以下关于语言 L=a*b*|n 1)的叙述中,正确的是 _。 ( A)可用正规式 “aa*bb*”描述,但不能通过有限自动机识别 ( B)可用正规式 “a*b*”表示,也可用有限自动机识别 ( C)不能用正规式表示,但可以用有限自动机识别 ( D)不能用正规式表示,也不能通过有限自动机识别 48 编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句。对声明语句,主要是将需要的信息正确地填入合理

19、组织的 (1) 中;对可执行语句,则是 (2) 。 49 (1) ( A)符号表 ( B)栈 ( C)队列 ( D)树 50 (2) ( A)翻译成机器代码并加以执行 ( B)转换成语法树 ( C)翻译成中间代码或目标代码 ( D)转换成有限自动机 51 采用顺序表和单链表存储长度为 n的线性序列,根据序号查找元素,其时间复杂度分别为 _。 ( A) O(1)、 O(1) ( B) O(1)、 O(n) ( C) O(n)、 O(1) ( D) O(n)、 O(n) 52 设元素序列 a、 b、 c、 d、 e、 f经过初始为空的栈 S后,得到出栈序列 c e d f b a,则栈 S的最小容

20、量为 _。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 53 输出受限的双端队列是指元素可以从队列的两端输入、但只能从队列的一端输出,如下图所示。若有 e1、 e2、 e3、 e4依此进入输出受限的双端队列,则得不到输出队列 _。 ( A) e4、 e3、 e2、 e1 ( B) e4、 e2、 e1、 e3 ( C) e4、 e3、 e1、 e2 ( D) e4、 e2、 e3、 e1 54 在数据库系统中,视图是一个 _。 ( A)真实存在的表,并保存了待查询的数据 ( B)真实存在的表,只有部分数据 来源于基本表 ( C)虚拟表,查询时只能从一个基本表中导出 ( D)虚拟表,

21、查询时可以从一个或者多个基本表或视图中导出 55 给定关系模式 R(U, F),其中:属性集 U=A, B, C, D, E, G),函数依赖集F=AB , AC , CD , AEG) 。若将 R分解为如下两个模式 _,则分解后的关系模式保持函数依赖。 ( A) R1(A, B, C)和 R2(D, E, G) ( B) R1(A, B, C, D)和 R2(A, E, G) ( C) R1(B, C, D)和 R2(A, E, G) ( D) R1(B, C, D, E)和 R2(A, E, G) 55 假设学生 Students和教师 Teachers关系模式如下所示: Students

22、(学号,姓名,性别,类别,身份证号 ) Teachers(教师号,姓名,性别,身份证号 ) 其中,学生关系中的类别分为 “本科生 ”和 “研究生 ”两类。 a查询在读研究生的教师的平均工资,最高与最低工资的差值的 SQL语句如下: SELECT (1) FROM Teachers, Students WHERE (2) ; b查询既是女教师又是研究生且工资大于等于 3500元的身份证号和姓名的SQL语句如下: (SELECT身份证号,姓名 FROM Students WHERE (3) ) INTERSECT(SELECT身份证号,姓名 FROM Teachers WHERE (4) ) 56

23、 (1) ( A) AVG(工资 )AS平均工资, MAX(工资 )-MIN(工资 )As差值 ( B)平均工资 AS AVG(工资 ),差值 AS MAX(工资 )-MIN(工资 ) ( C) AVG(工资 )ANY平均工资, MAX(工资 )-MIN(工资 )ANY差值 ( D)平均工资 ANY AVG(工资 ),差值 ANY MAX(工资 )-MIN(工资 ) 57 (2) ( A) Students身份证号 =Teachers身份证号 ( B) Students类别 =研究生 ( C) Students身份证号 =Teachers身份证号 AND Students类别 =研究生 ( D

24、) Students身份证号 =Teachers身份证号 OR Students 类别 =研究生 58 (3) ( A)工资 =3500 ( B)工资 =3500 ( C)性别 =女 AND类别 =研究生 ( D)性别 =女 AND类别 =研究生 59 (4) ( A)工资 =3500 ( B)工资 =3500 ( C)性别 =女 AND类别 =研究生 ( D)性别 =女 AND类别 =研究生 59 考虑下述背包问题的实例。有 5件物品,背包容量为 100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则 采用了 (1)

25、设计策略。考虑 0 1背包问题 (每件物品或者全部装入背包或者不装入背包 )和部分背包问题 (物品可以部分装入背包 ),求解该实例得到的最大价值分别为 (2) 。 60 (1) ( A)分治 ( B)贪心 ( C)动态规划 ( D)回溯 61 (2) ( A) 605和 630 ( B) 605和 605 ( C) 430和 630 ( D) 630和 430 61 给定 n个整数构成的数组 A=a1, a2, , an和整数 x,判断 A中是否存在两个元素 ai和 aj,是的 ai+aj=x。为了求解问题,首先用 归并排序算法对数组 A进行从大到小排序;然后判断是否存在 ai+aj=x,具体

26、的方法如下列伪代码所示。则求解该问题时排序算法应用了 (1) 算法设计策略,整个算法的时间复杂度为 (2) 。 1=1; j=n While i j If ai+aj=x return true Else if ai+aj x J- -; Else I+; Return false; 62 (1) ( A)分治 ( B)贪心 ( C)动态规划 ( D)回溯 63 (2) ( A) O(n) ( B) O(nlgn) ( C) O(n*) ( D) O(nlg*n) 64 一个高度为 h的满二叉树的结点总数为 2*一 1,从根结点开始,自上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结

27、点编号为 1,其左、右孩子结点编号分为 2和 3,再下一层从左到右的编号为 4、 5、 6、 7,依次类推。那么,在一颗满二叉树中,对于编号为 m和 n的两个结点,若 n=2m+1,则_结点。 ( A) m是 n的左孩子 ( B) m是 n的右孩子 ( C) n是 m的左孩子 ( D) n是 m的右孩子 65 以下关于哈希 (Hash,散列 )查找的叙述中, 正确的是 _。 ( A)哈希函数应尽可能复杂些,以消除冲突 ( B)构造哈希函数时应尽量使关键字的所有组成部分都能起作用 ( C)进行哈希查找时,不在需要与查找表中的元素进行比较 ( D)在哈希表中只能添加元素不能删除元素 66 网络配置

28、如下图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是 _。 ( A) 2个广播域和 2个冲突域 ( B) 1个广播域和 2个冲突域 ( C) 2个广播域和 5个冲突域 ( D) 1个广播域和 8个冲突 域 66 把网络地址: 117 15 3 2 0 23划分为: 117 15 32 0 27,则得到的子网是 (1) 个。每个子网中可使用的主机地址是 (2) 个。 67 (1) ( A) 4 ( B) 8 ( C) 16 ( D) 32 68 (2) ( A) 30 ( B) 31 ( C) 32 ( D) 34 69 通常工作在 UDP协议上的应用是

29、_。 ( A)浏览网页 ( B) Telnet远程登录 ( C) VoIP ( D)发送邮件 70 随 着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡来解决。在 Windows的 DNS服务器中通过 _操作可以确保域名解析并实现负载均衡。 ( A)启用循环,启动转发器指向每个 Web服务器 ( B)禁止循环,启动转发器指向每个 Web服务器 ( C)禁止循环,添加每个 Web服务器的主机记录 ( D)启用循环,添加每个 Web服务器的主机记录 70 So it is today Schedu

30、le disaster functional misfits, and system bugs all arise because the left hand doesnt know what the right hand is doing As work (1) , the several teams slowly change the functions, size, and speeds of their own programs, and they explicitly or implicitly (2) their assumptions about me inputs availa

31、ble and the uses to be made of the outputs For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how (3) this function will arise in application programs Mean-while back at the ranch, his neighbor may be designing a major

32、 part of the supervisor so that it critically depends upon the speed of this function This change in speed itself becomes a major specification change, and it needs to be proclaimed abroad and weighed from a system point of view How, then, shall teams (4) with one another? In as many ways as possibl

33、e Informally Good telephone service and clear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends Meetings Regular project meetings, with one team after another giving technical briefings, are (5) Hundreds of minor

34、misunderstandings get smoked out this way Workbook A formal project workbook must be started at the beginning 71 (1) ( A) starts ( B) proceeds ( C) stops ( D) speeds 72 (2) ( A) change ( B) proceed ( C) smooth ( D) hide 73 (3) ( A) frequently ( B) usually ( C) commonly ( D) rarely 74 (4) ( A) work (

35、 B) program ( C) communicate ( D) talk 75 (5) ( A) worthless ( B) valueless ( C) useless ( D) invaluable 2013年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷答案与解析 1 【正确答案】 A 【试题解析】 虚拟存储器提为了给用户供更大的随机存取空间而采用的一种存储技术。它将内存与外存结合使用,好像有一个 容量极大的内存储器,工作速度接近于主存,每位成本又与辅存相近,在整机形成多层次存储系统。所以虚拟存储器有主存和辅存两级存储器组成。 2 【正确答案】 C 【试题解析】 计算

36、机发生中断时各个寄存器和程序计数器所指向的内容,或者其中所存的内容在发生中断时,可以将这些向量暂时的存储在另一个地方,而当执行完别的程序时,可以从暂存的地方将中断向量取出放入原来的位置,从而可以执行原来中断的程序,即中断向量可描述中断服务程序的入口地址。 3 【正确答案】 D 【试题解析】 多重中断时,每次中断出现的 断点都必须保存起来。中断系统对断点的保存都是在中断周期内由中断隐指令实现的,对用户是透明的。断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压入堆栈中。出栈时,按相反顺序便可准确返回到程序间断处。 4 【正确答案】 C 【试题解析】 在 DMA模式下, CPU只须向

37、 DMA控制器下达指令,让 DMA控制器来处理数的传送,数据传送完毕再把信息反馈给 CPU,这样就很大程度上减轻了 CPU资源占有率。 DMA请求仅仅使 CPU暂停一下,不需要对断点和现场的处理,并且是由 DMA控制外设与主存之间的数据传送 ,无须 CPU的干预,因此DMA工作方式下,在主存与外设之间建立了直接的数据通路。 5 【正确答案】 B 6 【正确答案】 C 【试题解析】 从 80000H到 BFFFFH有 BFFFFH-80000H+1个地址单元,即40000H个地址单元。若按字节编址,有 218个字节,即 256 KBo若用 16 K4 bit的存储芯片,需要 (256 K24 b

38、it) (16 K4 bit)=32片芯片。 7 【正确答案】 D 【试题解析】 报文摘要是用来保证数据完整性的。传输的数据一旦被修改那 么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。 8 【正确答案】 D 【试题解析】 DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。所以按照受保护程度从高低就显而易见了。 9 【正确答案】 C 【试题解析】 “欢乐时光 ”是一个 VB源程序病毒,专门感染 htm、 html、 vbs、

39、 asp和 htt文件。它作为电 子邮件的附件,并利用 0utlook Express的性能缺陷把自己传播出去,利用一个被人们所知的 Microsoft outlook Express的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用Outlook: Express的信纸功能,使自己复制在信纸的 Html模板上,以便传播。 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现 “熊猫烧香 ”图案,所以也被称为 “熊猫烧香 ”病毒。但原病毒只会对 EXE图标进行替换,并不会对系统本身进行破坏。 X卧底 软件是一种安装在手机里的监控软件,在手机里安装了这

40、种软件,该手机的所有短信,通话记录都将自动上传到后台服务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此 X卧底病毒通过木马形式感染智能机。 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 10 【正确答案】 A 【试题解析】 执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。王某所编写的文档是按公司规定编写的,因此著作权应归属该公司。 11 【正确答案】 C 【试题解析】 根据我国反不正当竞争法第十条规定,侵犯计算机的具体表现形式包括第三人在明知违法的情况下,仍然从侵权人那里获取、披露或者使用的计算机软件商业秘密。因此该公司行为侵权

41、,且支付合理费用后可以继续使用这10张光盘。 12 【正确答案】 D 【试题解析】 声音信号是模拟信号,它不仅在幅度取值上是连续的,而且在时间上也是连续的。要使声音信号数字化并传递,首先要进行 A D转换。 13 【正确答案】 C 【试题解析】 dpi是 Dots Per Inch的缩写,也是指每英寸的像素,也就是扫描精度。国 际上都是计算一平方英寸面积内像素的多少。 14 【正确答案】 A 【试题解析】 表现媒体又称为显示媒体,是计算机用于输入输出信息的媒体,如键盘、鼠标、光笔、显示器、扫描仪、打印机、数字化仪等。 15 【正确答案】 B 【试题解析】 精化阶段的目标是分析问题领域,建立健全

42、的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。精化阶段结束时第二个重要的里程碑:生命周期结构 (Lecycle Architecture)里程碑。生命周期结构里程碑为系统的结构建立了管理基准并使项目小组能够在构建阶 段中进行衡量。此刻,要检验详细的系统目标和范围、结构的选择以及主要风险的解决方案。 16 【正确答案】 C 17 【正确答案】 B 【试题解析】 PERT图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间;箭头指向结点表示流入结点的任务的结束,并开始流出结点的任务,结点表示事件。 PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务

43、之间的关系,即哪些任务完成后才能开始另外一些任务,但 PERT图不能清晰的描述各个任务之间的并行关系。 图中用时最长的路 径为关键路径,其关键路径为 B-E-H-J。 18 【正确答案】 B 【试题解析】 软件需求中对软件产品的响应时间,吞吐量,价格等属性的要求都属于非功能性需求。 19 【正确答案】 D 【试题解析】 回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。 20 【正确答案】 C 【试题解析】 编译程序,也称编译器,将源程序翻译成目标语言程序,然后在计算机上运行目标程序。虽然执行效率高,但编写出来的程序可读性很差,且难以修改和维护。 解 释

44、程序,也称解释器,它或者直接解释执行源程序,或者将源程序翻译成某种中间代码后再加以执行。 21 【正确答案】 C 【试题解析】 传值调用最显著的特征是被调用的函数内部对形参的修改不影响实参的值。传值调用的参数传递和被调用函数内对参数的使用主要按下述原则:函数定义时形参被当作局部变量看待,在函数被调用时为形参分配存储单元;调用函数前,首先计算实参的值,调用时将实参的值放入形参的存储单元;被调用函数内部对形参单元中的数据进行直接访问。 引用调用是将实参的地址传递给形参,使得形参的地址就是对应 实参的地址。引用调用的参数传递和被调用函数内对参数的使用主要按下述原则处理:函数定义时形参被当作局部变量看待,在函数被调用时为形参分配存储单元;调用时将

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1