[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc

上传人:postpastor181 文档编号:493179 上传时间:2018-11-30 格式:DOC 页数:43 大小:340KB
下载 相关 举报
[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共43页
[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共43页
[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共43页
[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共43页
[计算机类试卷]2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷及答案与解析 1 三总线结构的计算机总线系统由 ( ) 组成。 ( A) CPU总线、内存总线和 IO总线 ( B)数据总线、地址总线和控制总线 ( C)系统总线、内部总线和外部总线 ( D)串行总线、并行总线和 PCI总线 2 计算机采用分级存储体系的主要目的是为了解决 ( ) 的问题。 ( A)主存容量不足 ( B)存储器读写可靠性 ( C)外设访问效率 ( D)存储容量、成本和速度之间的矛盾 3 属于 CPU中算术逻辑单元的 部件是 ( ) 。 ( A)程序计数器 ( B)加法器 ( C)指令寄存器 ( D)指令译码器

2、 4 内存按字节编址从 A5000H到 DCFFFH的区域其存储容量为 ( ) 。 ( A) 123KB ( B) 180KB ( C) 223KB ( D) 224KB 5 以下关于 RISC和 CISC的叙述中,不正确的是 ( )。 ( A) RISC通常比 CISC的指令系统更复杂 ( B) RISC通常会比 CISC配置更多的寄存器 ( C) RISC编译器的子程序库通常要比 CISC编译器的子程序库大得多 ( D) RISC比 CISC更加适合 VLSI工艺的规整性要求 6 以下叙述中,正确的是 ( )。 ( A)编译正确的程序不包含语义错误 ( B)编译正确的程序不包含语法错误 (

3、 C)除数为 0的情况可以在语义分析阶段检查出来 ( D)除数为 0的情况可以在语法分析阶段检查出来 7 算术表达式 a*(b-c)+d的后缀式是 ( )。 ( A) ab-cd+* ( B) abed-*+ ( C) ab-*cd+ ( D) ab-c+d* 8 网络系统中,通常把 ( )置于 DMZ区。 ( A)网络管理服务器 ( B) Web服务器 ( C)入侵检测服务器 ( D)财务管理服务器 9 以下关于拒绝服务攻击的叙述中,不正确的是 ( ) 。 ( A)拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 ( B)拒绝服务攻击是不断向计算机发起请求来实现的 ( C)拒绝服务攻击

4、会造成用户密码的泄漏 ( D) DDoS是一种拒绝服务攻击形式 10 ( )不是蠕虫病毒。 ( A)熊猫烧香 ( B)红色代码 ( C)冰河 ( D)爱虫病毒 11 甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下, ( )享有该软件的著作权。 ( A)甲公司 ( B)甲、乙公司共同 ( C)乙公司 ( D)甲、乙公司均不 12 甲、乙软件公司于 2013年 9月 12日就其财务软件产品分别申请 “大堂 ”和 “大唐 ”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下, ( ) 获准注册。 ( A) “大堂 ” ( B) “大堂

5、”与 “大唐 ”都能 ( C) “大唐 ” ( D)由甲、乙抽签结果确定谁能 13 假设系统采用 PV操作实现进程同步与互斥。若 n个进程共享两台打印机,那么信号量 S的取值范围为 ( )。 ( A) -2 n ( B) -(n-1) 1 ( C)一 (n一 1) 2 ( D)一 (n 2) 2 14 假设段页式存储管理系统中的地址结构如下图所示,则系统 ( )。( A)最多可有 2048个段,每个段的大小均为 2048个页,页的大小为 2K ( B)最多可有 2048个段,每个段最大允许有 2048个页,页的大小为 2K ( C)最多可有 1024个段,每个段的大小均为 1024个页,页的大

6、小为 4K ( D)最多可有 1024个段,每个段最大允许有 1024个页,页的大小为 4K 15 在如下所示的进程资 源图中, ( )。 ( A) P1、 P2、 P3都是阻塞节点 ( B) P1是阻塞节点、 P2、 P3是非阻塞节点 ( C) P1、 P2是阻塞节点、 P3是非阻塞节点 ( D) P1、 P2是非阻塞节点、 P3是阻塞节点 16 在数据库系统中,数据的 ( )是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。 ( A)安全性 ( B)可靠性 ( C)完整性 ( D)并发控制 17 PPP中的安全认证协议是 ( ),它使用三次握手的会话过程传送密文。 ( A)

7、MD5 ( B) PAP ( C) CHAP ( D) HASH 18 DHCP客户端可从 DHCP服务器获得 ( )。 ( A) DHCP服务器的地址和 Web服务器的地址 ( B) DNS服务器的地址和 DHCP服务器的地址 ( C)客户端地址和邮件服务器地址 ( D)默认网关的地址和邮件服务器地址 19 分配给某公司网络的地址块是 210 115 192 0 20,该网络可以被划分为 ( )个 C类子网。 ( A) 4 ( B) 8 ( C) 16 ( D) 32 20 在项目初始阶段,软件开发首先需要 ( ) 。 ( A)理解要解决的问题 ( B)确定解 决方案 ( C)确定参与开发的

8、人员 ( D)估算开发成本 21 软件项目管理所涉及的范围覆盖了整个软件 ( )。 ( A)开发过程 ( B)运行与维护过程 ( C)定义过程 ( D)生存期 22 以下关于瀑布模型的叙述中,正确的是 ( )。 ( A)适用于需求被清晰定义的情况 ( B)可以快速构造系统的可运行版本 ( C)唯一一个适合大规模项目开发的模型 ( D)已不能适应当前软件开发的过时模型 23 某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用 ( )过程模型。 ( A)瀑布 ( B)原型 ( C)增量 ( D)螺旋 24 在各种不同的软件需求中, ( )描述了产品必须要完成的任务,可以在用例模型中予

9、以说明。 ( A)功能需求 ( B)业务需求 ( C)质量需求 ( D)设计约束 25 以下关于结构化开发方法的叙述中,不正确的是 ( )。 ( A)总的指导思想是自项向下,逐层分解 ( B)基本原则是功能的分解与抽象 ( C)比面向对象开发方法更适合于开发大规模的、特别复杂的项目 ( D)特别适合解决数据处理领域的问题 26 在进行软件设计时,以下结构 设计原则中,不正确的是 ( )。 ( A)模块应具有较强的独立性,即高内聚和低耦合 ( B)模块之间的连接存在上下级的调用关系和同级之间的横向联系 ( C)整个系统呈树状结构,不允许网状结构或交叉调用关系出现 ( D)所有模块都必须严格地分类

10、编码并建立归档文件 27 在软件开发过程中,详细设计的内容不包括 ( ) 设计。 ( A)软件体系结构 ( B)算法 ( C)数据结构 ( D)数据库物理结构 28 以下关于文档的叙述中,正确的是 ( )。 ( A)仅仅指软件开发过程中产生的文档 ( B)必 须是满足一定格式要求的规范文档 ( C)编写文档会降低软件开发的效率 ( D)高质量文档可以提高软件系统的可维护性 29 在软件维护阶段,将专用报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为 ( )维护。 ( A)正确性 ( B)适应性 ( C)完善性 ( D)预防性 30 软件测试的对象不包括 ( )。 ( A)

11、软件代 ( B)软件需求规格说明书 ( C)软件测试报告 ( D)软件开发人员 31 以下测试内容中,属于系统测试的是 ( )。 单元测试 集成测试 安全性测试 可靠性测试 兼容性测试 可用性测试 ( A) ( B) ( C) ( D) 32 以下关于软件测试原则的叙述中,不正确的是 ( )。 ( A)测试贯穿于全部软件生命周期,并不是实现完成后才开始 ( B)测试用例本身不需要测试 ( C)测试用例需要逐步完善、不断修订 ( D)当缺陷成群集中出现时,测试时应该更多关注这些缺陷群 33 以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是 ( )。 ( A)在需求分析阶段确定测试的需求分

12、析 ( B)在概要设计和详细设计阶段制定集成测试计划和单元测试计划 ( C)在程序编写阶段制定系统测试计划 ( D)在测试阶段实施测试并提交测试报告 34 在引入自动化测试工具以前,手工测试遇到的问题包括 ( )。 工作量和时间耗费过于庞大 衡量软件测试工作进展困难 长时间运行的可靠性测试问题 对并发用户进行模拟的问题 确定系统的性能瓶颈问题 软件测试过程的管理问题 ( A) ( B) ( C) ( D) 35 在进行可用性测试时关注的问题应包括 ( )。 安装过程是否困难 错误提示是否明确 GUI接口是否标准 登录是否方便 帮助文本是否上下文敏感 ( A) ( B) ( C) ( D) 36

13、 以下叙述中,不正确的是 ( )。 ( A)黑盒测试可以检测软件行为、性能等特性是否满足要求 ( B)黑盒测试可以检测软件是否有人机交互上的错误 ( C)黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要 重新设计用例 ( D)黑盒测试用例设计可以和软件实现同步进行 37 以下关于等价类划分法的叙述中,不正确的是 ( ) 。 ( A)如果规定输入值 a的范围为 1 99,那么得到两个等价类,即有效等价类 a|1 =a =99|,无效等价类 a|a 1或者 a 99 ( B)如果规定输入值 s的第一个字符必须为数字,那么得到两个等价类,即有效等价类 s|s的第一个字符是数字 ,无效等价

14、类 s|s的第一个字符不是数字 ( C)如果规定输入值 x取值为 1, 2, 3三个数之一,那么得到 4个等价类,即有效等价类 x|x=1、 x|x=2、 x|x=3,无效等价类 x|x1, 2, 3) ( D)如果规定输入值 i为奇数,那么得到两个等价类,即有效等价类 i|i是奇数 ,无效等价类 i|i不是奇数 ) 38 以下几种白盒覆盖测试中,覆盖准则最强的是 ( )。 ( A)语句覆盖 ( B)判定覆盖 ( C)条件覆盖 ( D)条件组合覆盖 39 对于逻辑表达式 (a|b)|(c&d),需要 ( )个测试用例才能完成条件组合覆盖。 ( A) 2 ( B) 4 ( C) 8 ( D) 1

15、6 40 为检测系统所能承受的 数据容量,应进行 ( )。 ( A)负载测试 ( B)压力测试 ( C)大数据量测试 ( D)疲劳强度测试 41 压力测试不会使用到以下哪种测试手段, ( )。 ( A)重复 ( B)注入错误 ( C)增加量级 ( D)并发 42 以下测试内容中,不属于 GUI测试的是 ( )。 ( A)窗口相关操作是否符合标准 ( B)菜单和鼠标操作是否正确 ( C)计算结果是否正确 ( D)数据显示是否正常 43 以下属于动态测试方法的是 ( )。 ( A)代码审查 ( B)静态结构测试 ( C)路径 覆盖 ( D)技术评审 44 集成测试关注的问题不包括 ( )。 ( A

16、)模块间的数据传递是否正确 ( B)一个模块的功能是否会对另一个模块的功能产生影响 ( C)所有模块组合起来的性能是否能满足要求 ( D)函数内局部数据结构是否有问题,会不会被异常修改 45 以下属于影响软件可靠性因素的是 ( )。 软件运行剖面 软件规模 软件内部结构 软件的开发方法和开发环境 软件的可靠性投入 ( A) ( B) ( C) ( D) 46 软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分。确定软件的可靠性目标在 ( )阶段。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)软件测试 47 以下关于公钥加密技术的叙述中,不正确的是

17、( )。 ( A)公钥加密的数据可以用私钥解密 ( B)私钥加密的数据可以用公钥解密 ( C)公钥和私钥相互关联 ( D)公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作 48 包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本 手段,以下叙述中,不正确的是 ( )。 ( A)包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤 ( B)包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤 ( C)数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机 ( D)当网络规模比较复杂时,由于

18、要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理 49 以下测试方法中,不属于典型安全性测试的是 ( )。 ( A)安全功能验证 ( B)漏洞扫描 ( C)通信加密 ( D)模拟攻击试验 49 已知函数 f()、 g()的定义如下所示,执行表达式 “x=f(5)”的运算时,若函数调用g(a)是引用调用 (call by reference)方式,则执行 “x: f(5)”后 x的值为 (7) ;若函数调用 g(a)是值调用 (call by value)方式,则执行 “x=f(5)”后 x的值为 (8) 。50 (7) ( A) 20 ( B) 2

19、5 ( C) 60 ( D) 75 51 (8) ( A) 20 ( B) 25 ( C) 60 ( D) 75 51 假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 10s,由缓冲区送至用户区的时间是 5s,系统对每个磁盘块数据的处理时间为 2s。若用户需要将大小为 10个磁盘块的 Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为 (17)s;采用双缓冲区需要花费的时间为 (18)s。 52 (17) ( A) 100 ( B) 107 ( C) 152 ( D) 170 53 (18) ( A) 100 ( B) 107 ( C) 152 (

20、 D) 170 53 在数据库逻辑结构设计阶段,需要 (20) 阶段形成的 (21) 作为设计依据。 54 (20) ( A)需求分析 ( B)概念结构设计 ( C)物理结构设计 ( D)数据库运行和维护 55 (21) ( A)程序文档、数据字典和数据流图 ( B)需求说明文档、程序文档和数据流图 ( C)需求说明文档、数据字典和数据流图 ( D)需求说明文档、数据字典和程序文档 55 ICMP协议属于因特网中的 (27)协议, ICMP协议数据单元封装在 (28) 中传送。 56 (27) ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)会话层 57 (28) ( A)以太帧

21、( B) TCP段 ( C)。 UDP数据报 ( D) IP数据报 57 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 (33) 在关键路径上。活动 GH的松弛时间是 (34) 。58 (33) ( A) B ( B) E ( C) C ( D) K 59 (34) ( A) 0 ( B) 1 ( C) 2 ( D) 3 59 模块 A、 B和 C都包含相同的 5个 语句,这些语句之间没有联系,为了避免重复,把这 5个语句抽取出来组成一个模块 D,则模块 D的内聚类型为 (39) 内聚。以下关于该类内聚的叙述中,不正确的是 (40) 。 60 (39

22、) ( A)功能 ( B)通信 ( C)逻辑 ( D)巧合 61 (40) ( A)从模块独立性来看,是不好的设计 ( B)是最弱的一种内聚类型 ( C)是最强的一种内聚类型 ( D)不易于软件的修改和维护 61 在分层体系结构中, (41) 实现与实体对象相关的业务逻辑。在基于 Java, EE技术开发的 软件系统中,常用 (42) 技术来实现该层。 62 (41) ( A)表示层 ( B)控制层 ( C)模型层 ( D)数据层 63 (42) ( A) HTML ( B) JSP ( C) Servlet ( D) EJB 63 以下用例图中, A1和 A2为 (47) 。 A1和 A2的

23、关系为 (48) 。64 (47) ( A)参与者 ( B)人 ( C)系统 ( D)外部系统 65 (48) ( A)关联 ( B)泛化 ( C)包含 ( D)扩展 65 下图为某设计模式的类图,类 State和 Context的关系为 (49) ,类 (50) 是客户使用的主要接口。66 (49) ( A)继承 ( B)实现 ( C)聚合 ( D)组合 67 (50) ( A) Context ( B) ConcreteStateA ( C) ConcreteStateB ( D) State 67 给定关系模式 R(A, B, C, D)、 S(C, D, E),与 1,3,5 等价的

24、SQL语句如下: SELECT (22) FROM R, s WHERE (23) ;下列查询 B=“信息 ”且E=“北京 ”的 A、 B、 E的关系 代数表达式中,查询效率最高的是 (24) 。 68 (22) ( A) A, C, S C ( B) A, B, E ( C) A, R C, E ( D) A, R C, S D 69 (23) ( A) B=软件工程 OR R C=S C AND R D=S D ( B) B=软件工程 OR R C=S C AND R D=S D ( C) B=软件工程 ORR C=S C OR R D=S D ( D) B=软件工程 AND R C=S

25、C AND R D=S D 70 (24) 70 Teams are required for most engineering projects Although some small hardware or software products can be developed by individuals, the scale and complexity of modem systems is such, and the demand for short schedules SO great, that it is no longer (71) for one peon to do mo

26、st engineering jobs Systems development is a team (72), and the effectiveness of the team largely determines the (73) of the engineering Development teams often behave much like baseball or basketball teams Even though they may have multiple specialties, all the members work toward (74) However,on s

27、ystems maintenance and enhancement teams, the engineers often work relatively independently.much like wrestling and track teams A team is (75) just a group ofpeople who happen to work together Teamwork takes practice and it involves special skills Teams require common processes; they need agreed-upo

28、n goals; and they need effective guidance and leadership The methods for guiding and leading such teams are well known, but they are not obvious 71 (71) ( A) convenient ( B) existing ( C) practical ( D) real 72 (72) ( A) activity ( B) job ( C) process ( D) application 73 (73) ( A) size ( B) quality

29、( C) scale ( D) complexity 74 (74) ( A) multiple objectives ( B) different objectives ( C) a single obj ective ( D) independent obj ectives 75 (75) ( A) relatively ( B) ( C) only ( D) more than 2014年下半年软件水平考试(中级)软件评测师上午(基础知识)真题试卷答案与解析 1 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址

30、总线和控制总线组成。 2 【正确答案】 D 【试题解析】 本题考查计算机系统基础知识。计算机系统中,高速缓存一般用SRAM,内存一般用 DRAM,外存一般采用磁存储器。 SRAM的集成度低、速度快、成本高; DRAM的集成度高,但是需要动态刷新。磁存储器速度慢、容量大、价格便宜。因此,组成分级存储体系以解决存储容量、成本和速度之间的矛盾。 3 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。程序计数器、指令寄存器和指令译码器都是 CPU中控制单元的部件,加法器是算术逻辑运算单元的部件。 4 【正确答案】 D 【试题解析】 从地址 A5000H到 DCFFFH的存储单元数目为 37F

31、FFH(即224*1024)个,由于是字节编址,从而得到存储容量为 224KB。 5 【正确答案】 A 【试题解析】 本题考查计算机系统基础知识。 计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成 CISC指令结构的计算机。而在 CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20的指令会被反复使用,占整个程序代码的 80。而余下的 80的指令却不经常 使用,在程序设计中只占 20,显然,这种结构是不太合理的。 RISC和 CISC在架构

32、上的不同主要有: 在指令集的设计上, RISC指令格式和长度通常是固定的 (如 ARM是 32位的指令 )、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕; CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使 RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的 CISC则需要通过只读存储器里的微码来进行解 码, CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。 RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速

33、程序的运算, RISC会设定多组的寄存器,并且指定特殊用途的寄存器。 CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。 6 【正确答案】 B 【试题解析】 本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例 如变量取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静

34、态语义错误。 7 【正确答案】 A 【试题解析】 本题考查程序语言基础知识。后缀式 (逆波兰式 )是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如把 a+b写成 ab+,所以也称为后缀式。算术表达式 “a*(b-c)+d”的后缀式是 “ab-cd+*”。 8 【正确答案】 B 【试题解析】 本题考查防火墙的基础知识。 DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。 分析四个备选答案, Web服务器是为

35、一种为公共网络提供 Web访问的服务器;网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对 外提供访问;而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。 9 【正确答案】 C 【试题解析】 本题考查拒绝服务攻击的基础知识。 拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。 DDoS是分布式拒绝服务的英文缩写。

36、分布式拒绝服务的攻击方式是通 过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。 10 【正确答案】 C 【试题解析】 本题考查计算机病毒的基础知识。 “蠕虫 ”(Worm)是一个程序或程序序列,它是利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是在 DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、 Nimda病毒、爱丽兹病毒等。 冰河是木马软件,主要用于远 程监控。冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机

37、的木马程序。 11 【正确答案】 A 【试题解析】 委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开发软件著作权的归属,计算机软件保护条例第十二条规定: “受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无 书面协议或者在协议中未作明确约定,其著作权属于受委托者。 ”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准: 委托开发软件系根据委托方的要求,由委托方与受托方

38、以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。 对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约 定,其软件著作权属于受委托者,即属于实际完成软件的开发者。 12 【正确答案】 D 【试题解析】 我国商标注册采取 “申请在先 ”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可

39、以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的 整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标, “大堂 ”与 “大唐 ”读音相同、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。 13 【正确答案】 D 【试题解析】 本题考查的是操作系统 PV操作方面的基本知识。系统采用 PV操作实现进程同步与互斥,若有 n个进程共享两台打印机,

40、那么信号量 S初值应为2。当第 1个进程执行 P(S)操作时,信号量 S的值减去 1后等于 1;当第 2个进程执行 P(S)操作时,信号量 S的值减去 1后等 于 0;当第 3个进程执行 P(S)操作时,信号量 S的值减去 1后等于 1;当第 4个进程执行 P(S)操作时,信号量 S的值减去1后等于 2; ;当第 n个进程执行 P(S)操作时,信号量 S的值减去 1后等于一(n 2)。可见,信号量 S的取值范围为 -(n-2) 2。 14 【正确答案】 D 【试题解析】 本题考查操作系统页式存储管理方面的基础知识。从图中可见,页内地址的长度是 12位, 212=4096,即 4K;页号部分的地

41、址长度是 10位,每个段最大允许有 210=1024个页;段号部分的地址长度是 10位, 210=1024,最多可有1024个段。 15 【正确答案】 C 【试题解析】 图中 R1资源只有 2个, P2进程申请该资源得不到满足,故 P2进程是阻塞节点; R2资源只有 3个,为 P1、 P2、 P3各分配一个, P1再申请该资源得不到满足,故 P1进程也是阻塞节点; R3资源只有 2个,分配 1个给 P2进程,还有 1个可用, P3申请该资源可以得到满足,故 P3是非阻塞节点。 16 【正确答案】 A 【试题解析】 本题考查数据库系统概念方面的基本概念。 试题 (25)的正确选项为 A。数据控制

42、功能包括对数据库中数 据的安全性、完整性、并发和恢复的控制。其中: 安全性 (security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。 完整性 (integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。 并发控制 (concurrency control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。

43、DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。 故障恢复 (recovery from failure)。数据库中的 4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余 (redundancy)数据。换句话说,确定数据 库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。冗余是物理级的,通常认为逻辑级是没有冗余的。 17 【正确答案】 C 【试题解析】 PPP认证是

44、可选的。 PPP扩展认证协议 (Extensible Authentication Protocol, EAP)可支持多种认证机制,并且允许使用后端服务器来实现复杂的认证过程,例如通过 Radius服务器进行 Web认证时,远程访问服务器 (RAS)只是作为认证服务器的代理传递请求和应答报文,并且当识别出认证成功失败标志后结束认证过 程。通常 PPP支持的两个认证协议是: 口令验证协议 (PasswordAuthentication Protocol, PAP):提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待服务器的应答,如果认证不成功,则终止连接。这种方法不安全,因为采用

45、文本方式发送密码,可能会被第三方窃取; 质询握手认证协议 (Challenge Handshake Authentication Protocol, CHAP):采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器就要发送 一个挑战报文 (随机数 ),终端计算该报文的: Hash值并把结果返回服务器,然后认证服务器把收到的 Hash值与自己计算的 Hash值进行比较,如果匹配,则认证通过,连接得以建立,否则连接被终止。计算 Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以 CHAP是更安全的认证机制。在后续的通信过程中,每经过一个随机的间隔,这个认证过程

46、都可能被重复,以缩短入侵者进行持续攻击的时间。值得注意的是,这种方法可以进行双向身份认证,终端也可以向服务器进行挑战,使得双方都能确认对方身份的合法性。 18 【 正确答案】 B 【试题解析】 本题考查 DHCP协议的工作原理。 DHCP客户端可从 DHCP服务器获得本机 IP地址、 DNS服务器的地址、 DHCP服务器的地址、默认网关的地址等,但没有 Web服务器、邮件服务器地址。 19 【正确答案】 C 【试题解析】 由于分配给公司网络的地址块是 210 115 192 0 20,留给子网掩码的比特数只有 4位,所以只能划分为 16个 C类子网,这 16个 C类子网的子网号为 1 1000000“-11001111,即 192 207,所以 210 115 210 0不属于该公 司的网络地址。 20 【正确答案】 A 【试题解析】 本题考查软件工程的基础知识。在项目开发初始阶段,首先需要理解待解决的问题是什么,才能确定其他方面的内容。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1