[计算机类试卷]2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc

上传人:bowdiet140 文档编号:493100 上传时间:2018-11-30 格式:DOC 页数:47 大小:708KB
下载 相关 举报
[计算机类试卷]2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共47页
[计算机类试卷]2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共47页
[计算机类试卷]2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共47页
[计算机类试卷]2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共47页
[计算机类试卷]2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷及答案与解析 1 UML用系统视图描述系统的组织结构。其中, _对系统的物理代码的文件和构件进行建模。 ( A)构件视图 ( B)物理视图 ( C)实现视图 ( D)部署视图 2 以下关于利用三重 DES进行加密的说法, _是正确的。 ( A)三重 DES的密钥长度是 56位 ( B)三重 DES使用三个不同的密钥进行三次加密 ( C)三重 DES的安全性高于 DES ( D)三重 DES的加密速度比 DES加密速度快 3 利用报文摘要算法生成报文摘要的目的是 _。 ( A)验证通信对方的身份,防止假冒 ( B)对传输数

2、据进行加密,防止数据被窃听 ( C)防止发送方否认发送过的数据 ( D)防止发送的报文被篡改 4 支持电子邮件加密服务的标准或技术是 _。 ( A) PGP ( B) PKI ( C) SET ( D) Kerberos 5 下图为 DARPA提出的公共入侵检测框架示意图,该系统由 4个模块组成。其中模块 分别是 _。 ( A)事件产生器、事件数据库、事件分析器、响 应单元 ( B)事件分析器、事件产生器、响应单元、事件数据库 ( C)事件数据库、响应单元、事件产生器、事件分析器 ( D)响应单元、事件分析器、事件数据库、事件产生器 6 王教授 2002年 3月 1日自行将我国计算机软件保护条

3、例译成法文,投递给某杂志社,于 2002年 6月 1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于 2003年 2月 10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为 _。 ( A) 2002年 3月 1日至 2052年 3月 1日 ( B) 2002年 6月 1日至 2052年 12月 30日 ( C) 2002年 3月 1日至 2003年 2月 10日 ( D) 2002年 3月 1日至去世后 50年 7 王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品, _。 ( A)著作权由公司享有 (

4、B)著作权由软件设计师享有 ( C)除署名权以外,著作权的其他权利由软件设计师享有 ( D)著作权由公司和软件设计师共同享有 8 商标权权利人是指 _。 ( A)商标设计人 ( B)商标制作人 ( C)商 标使用人 ( D)注册商标所有人 9 软件著作权的保护对象不包括 _。 ( A)源程序 ( B)目标程序 ( C)软件文档 ( D)软件开发思想 10 CPU访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元己被访问,则其邻近的存储单元有可能还要被访问,该特性被称为_。 ( A)指令局部性 ( B)数据局部性 ( C)时间局部性 ( D)空间局部性 11 计算机系统中主

5、机与外设间的输入输出控制方式有多种,其中占用主机 CPU时间最多的是 _方式。 ( A)通道方式 ( B) DMA ( C)中断 ( D)程序查询 12 RISC(精简指令系统计算机 )的技术思想是当代计算机设计的基础技术之一,_不是 RISC的特点。 ( A)指令长度固定,指令种类尽量少 ( B)增加寄存器数目,以减少访存次数 ( C)寻址方式丰富,指令功能尽可能强 ( D)用硬布线电路实现指令解码,以尽快对指令译码 13 企业应用集成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本, 暴露现有应用系统的功能,集成内部的

6、多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求, _是较为合适的集成方式。 ( A)界面集成 ( B)数据集成 ( C) API集成 ( D)流程集成 14 产品数据管理 (PDM)主要管理所有与产品相关的信息与过程, _不属于产品数据管理的核心功能。 ( A)数据库和文档管理 ( B)产品库存控制管理 ( C)产品结构与配置管理 ( D)生命周期管理与流程管理 15 以下关于系统调查时所画的系统组织结构图的叙述,错误的是 _。 ( A)组织结构图中,需要根据系统功能将组织结构重新划分 ( B)根据系统分析的范围,组织结构图只要描述与系统有关的部分 ( C)组织结构图中需要标明行政隶

7、属关系 ( D)组织结构图中需要标明信息、物质、资金的流动关系 16 以下关于需求获取方法的叙述中, _是正确的。 ( A)问卷调查可以在短时间内,以低廉的价格从大量的回答中收集数据 ( B)用户访谈是最为灵活、成本最低的一种需求获取方法 ( C)抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响 ( D)用户访谈的成功与 否与系统分析师的人际沟通能力无关 17 RUP中的软件过程在时间上被分解为 4个顺序的阶段:初始阶段、细化阶段、构建阶段和移交阶段。架构的确定与建立是在 _完成的。 ( A)初始阶段 ( B)细化阶段 ( C)构建阶段 ( D)移交阶段 18 下列关于敏捷方法的叙

8、述, _是错误的。 ( A)敏捷方法强调可工作的软件胜过大量的文档 ( B)敏捷方法强调软件过程与工具胜过个体和交互 ( C)敏捷方法强调尽早提交有价值的软件 ( D)敏捷方法强调小版本发布 19 以下关于依赖 倒置原则的叙述中,正确的是 _。 ( A)要针对实现编程,而不是针对接口编程 ( B)在程序中尽量使用具体类进行编程,而少使用抽象层类 ( C)在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类 ( D)软件实体应对扩展开放而对修改关闭 20 在数据库系统中,为了保证数据库的 _,通常由 DBA使用 DBMS提供的授权功能为不同用户授权。 ( A)可靠性 ( B)安全性 (

9、 C)一致性 ( D)完整性 21 设某信息系统明年初建成后预计在第 i(i=1、 2、 n) 年将能获 得经济效益 Ci元,则该系统总的经济效益可以估计为 _元,其中 r是贴现率 (利率 )。 ( A) ( B) ( C) ( D) 22 某乡规划了村村通公路网建设方案连接其所属 6个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个 6数序列。以下 4个序列中,除 _外都是不可能的。 ( A) 5, 4, 3, 3, 2, 2 ( B) 5, 5, 4, 3, 2, 1 ( C) 5, 4, 4, 3, 1, 1 ( D) 5, 4, 4, 3, 2

10、, 2 23 某书店准备向出版社订购一 批本地旅游新版书,书的定价为每本 30元,订购价为每本 15元。如果该书在年底前尚未售出,则不得不以每本 5元的价格退回给出版社。根据以往经验,按定价售出 150本、 160本、 170本、 180本的概率分别为0 1、 0 2、 0 4、 0-3。为获取最大期望利润,该书店应订购此书 _本。 ( A) 160 ( B) 161 169 ( C) 170 ( D) 171 180 24 已知有 6个村 A F,相互间的道路距离 (单位:里 )如下图所示。计划在其中某村建一所学校。据统计,各村希望来上学的学生人数分别为 50、 40、 60、 20、70、

11、 90。为使全体学生上学所走的总距离最短,学校应建在 _村。( A) A ( B) B ( C) E ( D) F 25 两学生分别在笔直的高速公路 A、 B两处对车流进行记录。设 A和 B相距 d米,车 1和车 2先后匀速行驶依次经过了 A、 B处,车 1经过 A、 B处的时间分别为 T1A和 T1B,车 2经过 A、 B处的时间分别为 T2A和 T2B,则当车 2经过 B处时,与车 1的距离为 _米。 ( A) d T2BT1B (T1B-T1A) ( B) d(T2A-T1A) (T1B-T1A) ( C) d T2BT1B (T2B-T2A) ( D) d(T2BT1A) (T2B-T

12、2A) 26 某台计算机的 CPU主频为 1 8GHz,如果 2个时钟周期组成 1个机器周期,平均 3个机器周期可完成 1条指令,则该计算机的指令平均执行速度为_MIPS。 ( A) 300 ( B) 600 ( C) 900 ( D) 1800 27 以下关于系统性能评估方法的描述,错误的是 _。 ( A)指令执行速度法常用每秒百万次指令运算 (MIPS)评估系统性能 ( B)基准程序法主要针对 CPU(有时包括 主存 )的性能,但没有考虑 I O结构、操作系统、编译程序的效率等对系统性能的影响 ( C)等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例 ( D)综合理论性能法

13、(CPT)采用每秒百万次理论运算 (MTOPS)评估系统性能 28 以下编码方法中, _不属于熵编码。 ) ( A)算术编码 ( B)霍夫曼编码 ( C)行程编码 ( D)香农范诺编码 29 MPEG-7是 ISO制定的 _标准。 ( A)多媒体视频压缩编码 ( B)多媒体音频压缩编码 ( C)多媒体音、视频 压缩编码 ( D)多媒体内容描述接口 30 主机 host1对 host2进行域名查询的过程如下图所示,下列说法中正确的是_。 ( A)根域名服务器采用迭代查询,中介域名服务器采用递归查询 ( B)根域名服务器采用递归查询,中介域名服务器采用迭代查询 ( C)根域名服务器和中介域名服务器

14、均采用迭代查询 ( D)根域名服务器和中介域名服务器均采用递归查询 31 一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有 300家左右,每个店面一个子网,每个子网中的终端最多 50台,该连锁店 从 ISP处得到一个 B类地址,应该采用的子网掩码是 _。 ( A) 255 255 255 128 ( B) 255 255 252 0 ( C) 255 255 248 0 ( D) 255 255 255 224 32 网络系统设计过程中,物理网络设计阶段的任务是 _。 ( A)分析现有网络和新网络的各类资源分布,掌握网络所处的状态 ( B)依据逻辑网络设计的要求,确定设备的具体

15、物理分布和运行环境 ( C)根据需求规范和通信规范,实施资源分配和安全规划 ( D)理解网络应该具有的功能和 性能,最终设计出符合用户需求的网络 33 网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在_。 网络性能 系统可靠性 出口带宽 网络协议 ( A) 、 ( B) 、 、 ( C) 、 ( D) 、 、 34 在异步通信中,每个字符包含 1位起始位、 7位数据位、 1位奇偶位和 2位终止位,每秒钟传送 100个字符,则有效数据速率为 _。 ( A) 100b s ( B) 700b s ( C) 800b s ( D) 1000b s 35 关于网桥和交换机,下面 的描述中

16、正确的是 _。 ( A)网桥端口数少,因而比交换机转发更快 ( B)网桥转发广播帧,而交换机不转发广播帧 ( C)交换机是一种多端口网桥 ( D)交换机端口多,因而扩大可冲突域的大小 36 下列关于 DHCP的说法中,错误的是 _。 ( A) Windows操作系统中,默认租约期是 8天 ( B)客户机通常选择最先响应的 DHCP服务器提供的地址 ( C)客户机可以跨网段申请 DHCP服务器提供的 IP地址 ( D)客户机一直使用 DHCP服务器分配给它的 IP地址,直至租约期结束才开始联系更新租约 36 UML中的事物也称为建模元素, (2)在模型中属于静态的部分,代表概念上或物理上的元素。

17、这些元素中, (3)定义了交互的操作。 37 (2) ( A)分组事物 ( B)结构事物 ( C)行为事物 ( D)物理事物 38 (3) ( A)节点 ( B)活动类 ( C)接口 ( D)协作 38 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为 (4);如果部分和整体具有统一的生命周期,则两者之间的关系称为 (5)。 39 (4) ( A)聚合关系 ( B)依赖关系 ( C)泛化关系 ( D)组合关系 40 (5) ( A)聚合关系 ( B)依赖关系 ( C)泛化关系 ( D)组合关系 40 某计算机系统采用 4级流水线结构执行指令,设

18、每条指令的执行由取指令(2 t)、分析指令 (1 t)、取操作数 (3 t)、运算并保存结果 (2 t)组成 (注:括号中是指令执行周期 ),并分别用 4个子部件完成,该流水线的最大吞吐率为 (14);若连续向流水线输入 5条指令,则该流水线的加速比为 (15)。 41 (14) ( A) 1 ( B) ( C) ( D) 42 (15) ( A) 1: 1 ( B) 2: 1 ( C) 8: 3 ( D) 3: 8 42 企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中 (21)注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动; (

19、22)以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。 43 (21) ( A)企业网站 ( B)企业信息门户 ( C)企业知识门户 ( D)企业应用门户 44 (22) ( A)企业网站 ( B)企业信息门户 ( C)企业知识门户 ( D)企业应用门户 44 商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现 4个主要阶段,其中 (23)是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用 (24)和数据挖掘技术。 45 (23) ( A)数据预处理 ( B)建立数据仓库 ( C)数据分析 ( D)数据展现 46 (24) ( A)联机分析处理 ( B)

20、联机事务处理 ( C)脱机分析处理 ( D)脱机事务处理 46 系统规划是信息系统生命周 期的第一个阶段。以下 (25)活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成 (26),作为系统建设的正式依据。 47 (25) ( A)对现有系统的代码进行逆向工程 ( B)对新系统进行需求分析,形成需求规格说明书 ( C)对子系统进行概要设计 ( D)拟定系统的实施方案 48 (26) ( A)系统设计文档 ( B)系统设计任务书 ( C)系统可行性分析报告 ( D)系统需求规格说明书 48 企业业务流程包含 3个要素,分别是实体、对象和 (28)。企业业务流程建模是业务流程分析的

21、重要步骤,某公司开发的信息系统具有并行、异步、分布式和随机性等特征,在这种情况下, (29)建模方法比较合适。 49 (28) ( A)操作 ( B)数据 ( C)活动 ( D)处理 50 (29) ( A)标杆瞄准 ( B) IDEF ( C) DEMO ( D) Petri网 50 详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则 (30)方法比较合适;若想获取系 统某些较为复杂的流程和操作过程,则 (31)方法比较合适。 51 (30) ( A)抽样调

22、查 ( B)阅读历史文档 ( C)开调查会 ( D)现场观摩 52 (31) ( A)抽样调查 ( B)阅读历史文档 ( C)开调查会 ( D)现场观摩 52 数据动态分析中, (33)属于数据随机变动属性, (34)属于数据固定个体变动属性。 53 (33) ( A)库存余额 ( B)客户基础资料 ( C)会计科目 ( D)产品月销售量 54 (34) ( A)库存余额 ( B)客户基础资料 ( C)会计科目 ( D)产品月销售量 54 用于增加对象功能的设计模式是 (36);用于限制对象访问的设计模式是 (37)。 55 (36) ( A) Adapter ( B) Decorator (

23、 C) Delegation ( D) Proxy 56 (37) ( A) Adapter ( B) Decorator ( C) Delegation ( D) Proxy 56 在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本 E-R图是 (41);数据库逻辑结构设计阶段的主要工 作步骤依次为(42)。 57 (41) ( A)需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据 ( B)逻辑结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据 ( C)概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据 ( D)概念结构设计阶段形成的文

24、档,并作为物理设计阶段的设计依据 58 (42) ( A)关系规范化 转换为数据模型 模式优化 设计用户模式 ( B)转换为数据模型 关系规范化 模式优化 设计用户模式 ( C)模式优化 设计用户模式 关系规范化 转换为数据模 型 ( D)设计用户模式 模式优化 关系规范化 转换为数据模型 58 若某文件系统的目录结构如下图所示,假设用户要访问文件 fiava,且当前工作目录为 Program,则该文件的全文件名为 (46),绝对路径和相对路径分别为 (47)。59 (46) ( A) f.java ( B) JaVa-prog f.java ( C) Program Java.prog f

25、java ( D) Program Java-prog f.java 60 (47) ( A) Progam Java-prog和 Java-prog ( B) JaVa-prog和 Program Java-prog ( C) Program Java-prog和 JaVa-prog ( D) Javaprog和 Program Java-prog 60 假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 100gs,缓冲区送入用户区的时间是 60us,系统对每个磁盘块数据的处理时间为 50gs。若用户需要将大小为 10个磁盘块的 Filel文件逐块从磁盘读入缓冲区,并送用户区进行处理,

26、那么采用单缓冲需要花费的时间为 (51)s;采用 双缓冲需要花费的时间为(52)s。 61 (51) ( A) 1000 ( B) 1110 ( C) 1650 ( D) 2100 62 (52) ( A) 1000 ( B) 11 10l ( C) 1650 ( D) 2100 62 根据近几个月的数据统计,某车次火车到站晚点时间 t(分钟 )的概率分布密度函数可用函数 f(t)=k(10-f)2(0t10)来描述,因此可以计算出其中的待定系数 k=(54),晚点超过 5分钟的概率为 (55)。 63 (54) ( A) 0 003 ( B) 0 03 ( C) 0 3 ( D) 3 64

27、(55) ( A) 1 32 ( B) 1 16 ( C) 1 8 ( D) 1 4 64 给定关系模式科室 K(科室号,科室名,负责人,科室电话 )、医生 Y(医生号,医生名,性别,科室号,联系电话,家庭地址 )和患者 B(病历号,患者名,性别,医保号,联系方式 ),并且 1个科室有多名医生, 1名医生属于 1个科室; 1名医生可以为多个患者诊疗, 1个患者也可以找多名医生诊疗。科室与医生之间的 “所属 ”联系类型、医生与患者之间的 “诊疗 ”联系类型分别为 (43);其中 (44)。下列查询“肝胆科 ”医生的医 生名、联系电话及家庭住址的关系代数表达式中,查询效率最高的是 (45)。 65

28、 (43) ( A) 1: 1、 n: m ( B) n: m、 1: 1 ( C) n: m、 1: n ( D) 1: n、 n: m 66 (44) ( A) “诊疗 ”联系需要转换为一个独立的关系,并将医生号和患者名作为主键 ( B) “诊疗 ”联系需要转换为一个独立的关系,并将医生号和病历号作为主键 ( C) “所属 ”联系需要转换为一个独立的关系,并将医生号和科室名作为主键 ( D) “所属 ”联系需要转换为一个独立的关系,并将医生号和科室号作 为主键 67 (45) ( A) 6,9,10(1=8(KY) ( B) 6,9,10(1=8 2=肝胆科 (KY) ( C) ( D)

29、67 进程 P1、 P2、 P3、 P4、 P5的前趋关系图如下所示:若用 PV操作控制这 5个进程的同步与互斥,程序如下:程序中空 a和空 b处应分别为 (48),空 c和空 d处应分别为 (49);空 e和空 f处应分别为 (50)。 68 (48) ( A) V(S1)和 V(S2)V(S3) ( B) P(S1)和 V(S2)V(S3) ( C) P(S1)和 P(S2)V(S3) ( D) P(S1)和 P(S2)P(S3) 69 (49) ( A) V(S2)V(S4)和 V(S5) ( B) P(S2)V(S4)和 V(S5) ( C) P(S2)P(S4)和 V(S5) ( D

30、) P(S2)V(S4)和 P(S5) 70 (50) ( A) V(S3)和 V(S4)V(S6) ( B) P(S3)和 V(S4)V(S6) ( C) P(S3)和 P(S4)V(S6) ( D) P(S3)和 V(S4)P(S6) 70 Feasibility should be measured throughout the life cycle of system development The scope and complexity of an apparently feasible project can change after the initial problems a

31、nd opportunities are fully analyzed or after the system has been designed. 71 (71) ( A) problem analysis phase ( B) preliminary investigation phase ( C) requirements analysis phase ( D) decision analysis phase 72 (72) ( A) problem analysis phase ( B) preliminary investigation phase ( C) requirements

32、 analysis phase ( D) decision analysis phase 73 (73) ( A) Operational feasibility ( B) Technical feasibility ( C) Schedule feasibility ( D) Economic feasibility 74 (74) ( A) performance analysis ( B) control analysis ( C) usability analysis ( D) interface analysis 75 (75) ( A) payback analysis ( B)

33、return-on-investment analysis ( C) present value ( D) time value Of money 2013年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 本题考查 UML建模的基本知识。 UML利用 5个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线 程和进程作为活动类的建模。实现

34、视图对组成基于系统的物理代码的文件和构件进行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射和分布结构。 2 【正确答案】 C 【试题解析】 本题考查三重 DES的知识。三重 DES是 DES的改进算法,它使用两把密钥对报文作三次 DES加密,效果相当于将 DES密钥的长度加倍了,克服了 DES密钥长度较短的缺点。本来,应该使用三个不同的密钥进行三次加密,这样就可以把密钥的长度加长到 3x56=168位。但许多密码设计者认为 168位的密钥已经超过实际需要了,所以便在第 一层和第三层中使用相同的密钥,产生一个有效长度为 112位的密钥。之所以没有直接采用两重 DES,是因为第二层

35、 DES不是十分安全,它对一种称为 “中间可遇 ”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行三重 DES加密操作。这种方法的缺点是要花费原来三倍的时间,但从另一方面来看,三重 DES的 112位密钥长度是很 “强壮 ”的加密方式了。 3 【正确答案】 D 【试题解析】 本题考查报文摘要的知识。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文摘要是用来保证数据完整性的 。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。 4 【正确答案】 A 【试题解析】 本题考查电子邮件加密服务的知识。 PKI即公钥基础设施,是一

36、种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 SET。即安全电子交易协议,是美国Visa和 MasterCard两大信用卡组织等联合于 1997年 5月 31日推出的用于电子商务的行业规范,其实质是一种应用在 Internet上、以信用卡为基础的电子付款系统规范,目 的是为了保证网络交易的安全。 Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机朋艮务器应用程序提供强大的认证服务。 PGP是一个基于 RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确

37、认邮件的发送者,并能确信邮件没有被篡改。 5 【正确答案】 D 【试题解析】 本题考查入侵检测的知识。美国国防部高级研究计划局 (DARPA)提出的公共入侵检测框架 (Common Intrusion Detection Framework, CIDF)由 4个模块组成 (如下图所示 )。 事件产生器(Event generators, E-boxes)。负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。 事件分析器(Event Analyzers, A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。 事件数据库 (Event Da

38、taBases, D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。 响应单元 (Response units, R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。 6 【正确答案】 C 【试题解析】 本题考查知识产权知识。作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品 (作品 )就不再是受保护客体,而成为社会的共同财富,为人们自由使用。各国著作权制度对著作财产权都规

39、定了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民的著作权保护期延至作者去世后 50年,即作者终生及其死亡后 50年。通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方式,具体形式有改编、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者 )享有,且仅对演绎部分享有著作权,对被演绎的作品 (原作品 )不享有著作权。著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。我国著作权法第 4条规定: “依法禁止出版、传播的作品,不受本法

40、保护。 ”。 对于依法禁止出版、传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的法律责任。 我国著作权法第 5条列举了三项不宜给予著作权保护的对象: 法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文。这些具有实施效用的法律及官方文件,并非缺乏独创性。但对它的考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,故不在著作权保护之列。 时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式上不以独创性为条件 ,而是求真求快。同时,在新闻传播中,居于首位的是保障社会成员获得新闻的权利

41、 (知情权 ),故时事新闻不享有著作权。 历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运用。再者它们在表达方式上具有 “唯一性 ”,不存在独创性表现的可能性,不具备作品的条件,故不给予著作权保护。 7 【正确答案】 A 【试题解析】 本题考查知识产权知识。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权 归属分两种情形:一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品。

42、对于一般职务作品,法人或其他组织享有在其业务范围内优先使用的权利,期限为两年。优先使用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与法人或其他组织使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。特殊的职务作品,除署名 权以外,著作权的其他权利由法人或者其他组织 (单位 )享有。所谓特殊职务作品是指著作权法第 16条第 2款规定的两种情况:一是主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图、计算机软件、地图等科学技术作

43、品;二是法律、法规规定或合同约定著作权由单位享有的职务作品。 8 【正确答案】 D 【试题解析】 本题考查知识产权知识。商标权权利人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用 权。未注册商标是指未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例如,可以

44、将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护等。 9 【正确答案】 D 【试题解析】 本题考查知识 产权知识。软件著作权的保护对象是指受著作权法保护的计算机软件,包括计算机程序及其相关文档。计算机程序通常包括源程序和目标程序。同一程序的源程序文本和目标程序文本视为同一程序,无论是用源程序形式还是目标程序形式体现,都可能得到著作权法保护。软件文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等。我国计算机软件保护条例第 6条规定: “本条例对软件著作权的保护

45、不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。 ”思想和思想表现形 式 (表现形式、表现 )分别属于主客观两个范畴。思想属于主观范畴,是无形的,本身不受法律的保护。软件开发者的开发活动可以明确地分为两个部分,一部分是存在开发者大脑中的思想,即在软件开发过程中对软件功能、结构等的构思,而另一部分是开发者的思想表现形式,即软件完成的最终形态 (程序和相关文档 )。著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序和软件文档得到著作权法的保护,而程序设计构思、程序设计技巧等不能得到著作权法保护。 10 【正确答案】 D 【试题解析

46、】 本题考查计算机系统中的存储系统基础知识。计算机系统中的局部性原理是指程序访问代码和数据的不均匀性,它包括时间局部性和空间局部性:时间局部性是指如果某位置已被访问,则该位置很可能在短时间内还要再次被访问;空间局部性是指如果某位置已被访问,则其临近位置很可能还要被访问。高速缓存的工作机制体现了局部性原理。 11 【正确答案】 D 【试题解析】 本题考查计算机系统的基础知识。程序查询方式是主机通过程序直接控制输入输出设备的工作,此方式下进行主机和外设间的数据交换时,主机CPU要不断查询 外设状态、控制数据传送过程而不进行其他操作。在中断方式下,主机向输入输出设备发出数据传送的命令后,仍可以进行其

47、他操作,外设在完成发送或接收数据的准备工作后,向主机发出中断请求,进行数据传送。在此方式下,外设的准备工作可独立进行,主机在此期间进行其他操作,但输入输出的数据传送操作仍在主机 CPU控制下进行。在 DMA方式下,输入输出设备与内存储器直接相连,数据传送由 DMA控制器而不是主机 CPU控制。 CPU除了传送开始和终了时进行必要的处理外,不参与数据传送的过程。输入输出通道实际上是一种专用处理机。进行输入输出操 作时,通道取出并执行保存在主机主存储器中的程序,控制输入输出设备与主存储器之间的数据交换。这种方式下 CPU只需进行少量的处理就实现了并行操作。 12 【正确答案】 C 【试题解析】 本题考查计算机系统结构的基础知识。 RISC结构的设计思想可归纳为:大多数指令是单周期完成的;采用 Load Store结构;硬连线控制;较少的指令数量和寻址方式;固定的指令格式;注重编译的优化等。 13 【正确答案】 C 【试题解析】 本题主要考查企业应用集成相关知识的灵活掌握。企业应用集成需要根据企业的实际情 况选择合适的集成方案。根据题干要求,企业需要采用较低的成本,暴露现有应用系统的功能,并对外提供业务逻辑,针对这种需求,采用API集成的方式。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1