[计算机类试卷]2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc

上传人:feelhesitate105 文档编号:493310 上传时间:2018-11-30 格式:DOC 页数:47 大小:310.50KB
下载 相关 举报
[计算机类试卷]2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第1页
第1页 / 共47页
[计算机类试卷]2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第2页
第2页 / 共47页
[计算机类试卷]2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第3页
第3页 / 共47页
[计算机类试卷]2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第4页
第4页 / 共47页
[计算机类试卷]2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析 1 用例是一种描述系统需求的方法,以下关于用例建模的说法中,正确的是 ( )。 ( A)用例定义了系统向参与者提供服务的方法 ( B)通信关联不仅能表示参与者和用例之间的关系,还能表示用例之间的关系 ( C)通信关联的箭头所指方是对话的主动发起者 ( D)用例模型中的信息流由通信关联来表示 2 UML通过五个视图来定义系统架构, ( )表示了设计模型中在架构方面具有重要意义的类、子系统、包和用例实现的子集。 ( A)逻辑视图 ( B)用例视图 ( C)进程视图 ( D)部署视图 3 面向对象分析中,构建用例模型

2、一般分为四个阶段,其中,除了 ( )阶段之外,其他阶段是必需的。 ( A)识别参与者 ( B)合并需求获得用例 ( C)细化用例描述 ( D)调整用例模型 4 下列不属于报文认证算法的是 ( )。 ( A) MD5 ( B) SHA-1 ( C) RC4 ( D) HMAC 5 张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯 ( )行为。 ( A)注册商标专用权 ( B)光盘所有权 ( C)软件著作权 ( D)软件专利权 6 以下知识产权中, ( )的保护期限是可以延长的。 ( A)专利权 ( B)商标权 ( C)著作权 ( D)商业秘密权 7 软件著作权产生的时间是 (

3、)。 ( A)软件首次公开发表时 ( B)开发者有开发意图时 ( C)软件得到国家著作权行政管理部门认可时 ( D)软件开发完成时 8 美国某公司与中国某企业谈技术合作,合同约定使用 1件美国专利 (获得批准并在有效期内 ),该项技术未在中国和其他国家申请专利。依照该专利生产的产品( ),中国企业需要向美国公司支付这件美国专利的许可使用费。 ( A)在中国销售 ( B)返销美国 ( C)在日本销售 ( D)在韩国销售 9 某计算机系统的可靠性结构如下所示,若所构成系统的每个部件的可靠度分别为R1、 R2、 R3和 R4,则该系统的可靠度为 ( )。 ( A) (1一 (R1+R2)R3)+R4

4、 ( B) (1一 (1一 R1R2)(1一 R3)R4 ( C) (1一 R1R2)(1一 R3)R4 ( D) (1一 R1)(1一 R2)R3(1一 R4) 10 某浮点数格式如下: 7位阶码 (包含一个符号位 ), 9位 尾数 (包含一个符号位 )。若阶码用移码、尾数用规格化的补码表示,则浮点数所能表示数的范围是 ( )。 ( A)一 263 (12-8)263 ( B)一 264 (12-7)264 ( C)一 (12-8)263 263 ( D)一 (12-7)264 (12-8)263 11 Cache的替换算法中, ( )算法计数器位数多,实现困难。 ( A) FIFO ( B

5、) LFU ( C) LRU ( D) RAND 12 以下关于总线的说法中,正确的是 ( )。 ( A)串行总线适合近距 离高速数据传输,但线间串扰会导致速率受限 ( B)并行总线适合长距离数据传输,易提高通信时钟频率来实现高速数据传输 ( C)单总线结构在一个总线上适应不同种类的设备,设计复杂导致性能降低 ( D)半双工总线只能在一个方向上传输信息 13 计算机系统中有多种实现数据输入和输出的控制方式,其中占用 CPU时间最多的是 ( )。 ( A)程序查询方式 ( B)中断方式 ( C) DMA方式 ( D)缓冲方式 14 对信息系统进行建模,其目的是为了获得对系统的框架认识和概念性认识

6、。以下关于建模方法的叙述中, 正确的是 ( )。 ( A)领域模型描述系统中的主要概念、概念的主要特征及其之间的关系 ( B)用例模型描述了一组用例、参与者以及它们之间的关系 ( C) IPO图将系统与外界实体的关系体现出来,从而清晰地界定出系统的范围 ( D) DFD表达系统的数据模型,描述了主要的数据实体及其之间的关系 15 软件产品的 Alpha测试和 Beta测试属于 ( )。 ( A)回归测试 ( B)性能测试 ( C)集成测试 ( D)确认测试 16 以下关于信息系统开发方法的叙述中,正确的是 ( )。 ( A) 原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则 ( B

7、)结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界 ( C)面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性 ( D)面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发 17 进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。 UML中的 ( )可以用于表达进程视图。 ( A)部署图 ( B)组件图 ( C)活动图 ( D)状态图 18 以下不属于信息系统规划主要任务的是 ( )。 ( A)对现有系统进行初步调查 ( B)进行系统的可行性研究 ( C)拟定系统的实施方案 ( D)制定各子系统的详细设

8、计方案 19 在采用三级模式结构的数据库系统中,如果对数据库中的表 Emp创建聚簇索引,那么改变的是数据库的 ( )。 ( A)模式 ( B)内模式 ( C)外模式 ( D)用户模式 20 分布式事务的执行可能会涉及到多个站点上的数据操作,在两阶段提交协议中,当事务 Ti的所有读写操作执行结束后,事务 Ti的发起者协调器 Ci向所有参与Ti的执行站点发送 i的消息,当收到所有执行站点返回的 i消息后, Ci再向所有执行站点发送 i消息。若参与事务 Ti执行的某个站点故障恢复后日志中有 i记录,而没有 i记录,则 ( )。 ( A)事务 Ti已完成提交,该站点无须做任何操作 ( B)事务 Ti已

9、完成提交,该站点应做 REDO操作 ( C)事务 Ti未完成提交,该站点应做 UNDO操作 ( D)应向协调器询问以决定 Ti的最终结果 21 进程 P1、 P2、 P3、 P4、 P5和 P6的前趋图如下所示:若用 PV操作控制这 6个进程的同步与互斥的程序如下,那么程序中的空 和空 处应分别为 (48);空 和空 处应分别为(49);空 和空 处应分别为 (50)。 S1, S2, S3, S4, S5, S6, S7: semaphore; 定义信号量 process P1 process P2 process P3 process P4 process P5 process P6C V

10、(S1)和 V(S2)D V(S2)和 P(S1) ( A) V(S3)和 V(S5) ( B) P(S3)和 V(S5) ( C) V(S3)和 P(S5) ( D) P(S3)和 P(S5) 22 I O设备管理一般 分为 4个层次,如下图所示。图中 分别对应 ( )。( A)设备驱动程序、虚设备管理、与设备无关的系统软件 ( B)设备驱动程序、与设备无关的系统软件、虚设备管理 ( C)中断处理程序、与设备无关的系统软件、设备驱动程序 ( D)中断处理程序、设备驱动程序、与设备无关的系统软件 23 某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为 4: 3: 2: 1。各厂产品的合

11、格率分别为 99、 98、 97 5和 95。某抽检员发现了一件次品,它属于 ( )厂的概率最大。 ( A)甲 ( B)乙 ( C)丙 ( D)丁 24 设三个煤场 A1、 A2、 A3分别能供应煤 7、 12、 11万吨,三个工厂 B1、 B2、B3分别需要煤 10、 10、 10万吨,从各煤场到各工厂运煤的单价 (百元吨 )见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到 ( )百万元。( A) 30 ( B) 40 ( C) 50 ( D) 61 25 用一辆载重量为 10吨的卡车装运某仓库中的货物 (不用考虑装车时货物的大小 ),这些货物单件的重量和运输利润如下表。适当

12、选择装运一些货物各若干件,就能获得最大总利润 ( )元。( A) 530 ( B) 534 ( C) 536 ( D) 538 26 某地区仅有甲、乙两个企业为销售同一种电子产品竞争市场份额。甲企业有三种策略 A、 B、 C,乙企业也有三种策略 、 、 。两企业分别独立地选择各种策略时,预计甲企业将增加的市场份额 (百分点 )见下表 (负值表示乙企业将增加的市场份额 )。若两企业都采纳稳妥的保守思想 (从最坏处着想,争取最好的结果 ),则( )。 ( A)甲选择策略 B,乙选择策略 ( B)甲选择策略 A,乙选择策略 ( C)甲选择策略 B,乙选择策略 ( D)甲选择策略 C,乙选择策略 27

13、 某工厂每年需要铁矿石原料 100万吨,且假设全年对这种原料的消耗是均匀的。为了减少库存费用,准备平均分多批进货。库存费按平均年库存量 (每次进货量的一半 )以每万吨 500元计算。由于每次进货需要额外支出订货费 1000元,所以进货次数也不能太多。为节省库存费和订货费总支出,最经济的办法是 ( )。 ( A)每年进货 2次,每次进货 50万吨 ( B)每年进货 4次,每次进货 25万吨 ( C)每年进货 5次,每次进货 20万吨 ( D)每年进货 10次,每次进货 10万吨 28 某学校希望通过问卷调查了解学生考试作弊的真实 情况。若直接在问卷调查中问: “你作弊了吗 ?”,极少有人真实作答

14、。为此,专家设计的问卷调查表中包括两个问题: 你是男生吗 ? 你作弊了吗 ?而每个学生需要利用给自己配发的电子随机选题器选择一题并回答 “是 ”或 “否 ”。学校按照学生实际的男女比例,随机选择了60名男生和 40名女生参与匿名答题,而电子随机选题器选择题 1和题 2的概率相同。学生们认为,此次调查不但匿名,还不透露自己选择了哪题,因此都如实作答。最后,学校回收到 35份回答 “是 ”, 65份回答 “否 ”,因此计算出考试作弊的比例大致为 ( )。 ( A) 10 ( B) 15 ( C) 20 ( D) 25 29 在浏览器的地址栏中输入 xxxyftp abc com cn,该 URL中

15、 ( )是要访问的主机名。 ( A) xxxyftp ( B) abc ( C) com ( D) cn 30 SNMP采用 UDP提供的数据报服务,这是由于 ( )。 ( A) UDP比 TCP更加可靠 ( B) UDP数据报文可以比 TCP数据报文大 ( C) UDP是面向连接的传输方式 ( D)采用 UDP实现网络管理不会太多增加网络负载 31 客户端采用 ping命令检测网络连接故障时 ,可以 ping通 127 0 0 1及本机的 IP地址,但无法 ping通同一网段内其他工作正常的计算机的 IP地址。该客户端的故障可能是 ( )。 ( A) TCP IP协议不能正常工作 ( B)本

16、机网卡不能正常工作 ( C)本机网络线路故障 ( D)本机 DNS服务器地址设置错误 32 使用 ADSL拨号上网,需要在用户端安装 ( )协议。 ( A) PPP ( B) SLIP ( C) PPTP ( D) PPPoE 33 在网络中分配 IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中 ,错误的是 ( )。 ( A)采用动态地址分配方案可避免地址资源的浪费 ( B)路由器、交换机等连网设备适合采用静态 IP地址 ( C)各种服务器设备适合采用动态 IP地址分配方案 ( D)学生客户机最好采用动态 IP地址 33 UML事物的关系中, (1)和 (2)本质上都属

17、于依赖关系。 34 (1) ( A)泛化关系 ( B)关联关系 ( C)包含关系 ( D)组合关系 35 (2) ( A)继承关系 ( B)聚合关系 ( C)扩展关系 ( D)实现关系 35 商业智能关注如何从业务数据中提取 有用的信息,然后采用这些信息指导企业业务开展。商业智能系统主要包括数据预处理、 (1)、数据分析和数据展现 4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、 (2)和加载三个过程。 36 (1) ( A)数据索引 ( B)数据仓库 ( C)数据库 ( D)数据字典 37 (2) ( A)转换 ( B)分析 ( C)查询 ( D)建模性 37 成本

18、是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中 (28)属于固定成本, (29)属于变动成本。 38 (1) ( A)固定资产折旧费 ( B)直接材料费 ( C)产品包装费 ( D)开发奖金 39 (2) ( A)员工培训费 ( B)房屋租金 ( C)技术开发经费 ( D)外包费用 39 对于如下所示的序列图所描述的场景,最适合于采用的设计模式是 (1);该模式适用的场合是 (2)。40 (1) ( A) Visitor ( B) Strategy ( C) 0bserver ( D) State 41 (2) ( A)对象的行为决定于它

19、的状态,且必须在运行时刻根据状态改变它 的行为 ( B)定义对象结构的类很少改变,但经常需要在此结构上定义新的操作 ( C)需要使用一个算法的不同变体 ( D)当一个对象必须通知其他对象,而它又不能假定其他对象是谁 41 遗产系统 (Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。具有 (1)特点的系统适合用继承策略演化。实施该策略时,应 (2)。 42 (1) ( A)技术含量低,具有较低的业务价值 ( B)技术含量较低,具有较高的商业价值,目前企业的业务尚紧密依赖该系统 ( C)技术含量较高,基本能够满足企 业业务运作和决策支持的需要 ( D)技术含量较高

20、,业务价值低,可能只完成某个部门 (或子公司 )的业务 43 (2) ( A)保持原有系统不变,只在其基础上增加新的应用功能 ( B)保持原有系统功能不变,将旧的数据模型向新的数据模型的转化 ( C)完全兼容遗产系统的功能模型和数据模型 ( D)部分兼容遗产系统的功能模型和数据模型 43 EAI(企业应用集成 )可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,下图所表示的是 (1),适合于使用这种集成方式的情况是 (2)。44 (1) ( A)表示集成 ( B)数据集成 ( C)控制集成 ( D)业务流程集成 45 (2) ( A)需要对多种信息源产生的数据进行综合分析和决

21、策 ( B)为用户提供一个看上去统一,但是由多个系统组成的应用系统 ( C)在现有的基于终端的应用系统上配置基于 PC的用户界面 ( D)当只有可能在显示界面上实现集成时 45 假设关系 R(A1, A2, A3)上的一个分解为 =(A1, A2), (A1, A3),下表是关系R上的一个实例,根据实例推出只的函数依赖集 F为 (1),分解 (2)。46 (1) ( A) F=A1A 2 ( B) F=A1A3A 2, A1A2A 3 ( C) F=A1A 3 ( D) F=A1A 2, A1A 3 47 (2) ( A)是无损联接的 ( B)是保持函数依赖的 ( C)是有损联接的 ( D)无

22、法确定是否保持函数依赖 47 给定关系 R(A, B, C, D)和关系 S(C, D, E),对其进行自然连接运算 R S后的属性列为 (1)个;与 R.B S.E(R S)等价的关系代数表达式为 (2)。 48 (1) ( A) 4 ( B) 5 ( C) 6 ( D) 7 49 (2) ( A) 2 7(RS) ( B) 1,2,3,4,7(2 7 3=5 4=6(RS) ( C) 2 7(RS) ( D) 1,2,3,4,7(2 7 3=5 4=6(RS) 49 某文件管理系统在磁盘上建立了位示图 (bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为: 0, 1, 2, ;

23、系统中的字长为 32位,字的编号依次为:0, 1, 2, ,字中的一位对应文件存储器上的一个物理块,取值 0和 1分别表示空闲和占用,如下图所示。 假设操作系统将 2053号物理块分配给某文 件,那么该物理块的使用情况在位示图中编号为 (1)的字中描述;系统应该将 (2)。 50 (1) ( A) 32 ( B) 33 ( C) 64 ( D) 65 51 (2) ( A)该字的位号 5的位置 “0” ( B)该字的位号 5的位置 “1” ( C)该字的位号 6的位置 “0” ( D)该字的位号 6的位置 “1” 51 某工程包括 A、 B、 C、 D、 E、 F六个作业,分别需要 5、 7、

24、 3、 4、 1 5、 12天。 A必须在 C、 D开始之前完成, B、 D必须在 E开始之前完成, C必须在 F开始之前完成, F不能在 B、 D完成之前开始。该工 程的工期至少需要 (1)天。若作业E缩短 4天,则整个工期可以缩短 (2)天。 52 (1) ( A) 21 ( B) 22 ( C) 24 ( D) 46 53 (2) ( A) 1 ( B) 2 ( C) 3 ( D) 4 53 使用 Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是 (1)的。设某计算机主存的读写时间为 100ns,有一个指令和数据合一的 Cache,已知该 Cache的读写时间为 10n

25、s,取指令的命中率为 98,取数的命中率为95。在执行某类程序时,约有 1 5指令需要额外存取一 个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache后,每条指令的平均读取时间约为(2)ns。 54 (1) ( A)顺序存储、顺序执行 ( B)随机存储、顺序执行 ( C)顺序存储、随机执行 ( D)随机存储、随机执行 55 (2) ( A) 12 3 ( B) 14 7 ( C) 23 4 ( D) 26 3 55 MPEG-1视频中的帧间编码主要采用了 (1),帧内编码主要采用了 (2)。 56 (1) ( A)算术编码 ( B)基于帧间预测的霍夫曼编码 ( C)行程编码 ( D)

26、基于运动 补偿的帧间预测编码 57 (2) ( A)变换编码 ( B)帧内预测行程编码 ( C)运动补偿编码 ( D)词典编码 57 网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,属于逻辑网络设计文档的是 (1),属于物理网络设计文档的是 (2)。 58 (1) ( A)网络 IP地址分配方案 ( B)设备列表清单 ( C)集中访谈的信息资料 ( D)网络内部的通信流量分布 59 (2) ( A)网络 IP地址分配方案 ( B)设备列表清单 ( C)集中访谈的信 息资料 ( D)网络内部的通信流量分布 59 用户乙收到甲数字签名后的消息 M,为验

27、证消息的真实性,首先需要从 CA获取用户甲的数字证书,该数字证书中包含 (1),并利用 (2)验证该证书的真伪,然后利用 (3)验证 M的真实性。 60 (1) ( A)甲的公钥 ( B)甲的私钥 ( C)乙的公钥 ( D)乙的私钥 61 (2) ( A) CA的公钥 ( B)乙的私钥 ( C)甲的公钥 ( D)乙的公钥 62 (3) ( A) CA的公钥 ( B)乙的私钥 ( C)甲的公钥 ( D)乙的公钥 62 企业 信息化规划是一项长期而艰巨的任务,是融合企业战略、管理规划、业务流程重组等内容的综合规划活动。其中 (1)战略规划是评价企业现状,选择和确定企业的总体和长远目标,制定和抉择实

28、现目标的行动方案; (2)战略规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标; (3)战略规划对支撑信息系统运行的硬件、软件、支撑环境等进行具体的规划。 63 (1) ( A)信息资源 ( B)企业 ( C)企业行动 ( D)业务 64 (2) ( A)信息系统 ( B)企业技术 ( C)业务流程 ( D)业务指标 65 (3) ( A)信息资源 ( B)信息系统 ( C)企业技术 ( D)信息环境 65 面向服务 (Service-Oriented, SO)的开发方法将 (1)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层

29、的 (2)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的服务代表操作的逻辑分组;最高层的 (3)则是为了实现特定业务目标而执行的一组长期运行的动作或活动。 66 (1) ( A)接口 ( B)功能 ( C)活动 ( D)用例 67 (2) ( A)类 ( B)对象 ( C)操作 ( D)状态 68 (3) ( A)业务规则 ( B)业务流程 ( C)数据流 ( D)控制流 68 A variety of tools is available to help the analyst to discover the userstrue needs These tool

30、s are grouped into three broad techniques that are based on the degree of change anticipated in the to-be system Business process (1) is used when the basic business requirements outlined in the system request focus on employing computer technology in some aspect of the business process Two popular

31、activities used in the technique are (2) Business process (3) means that the basic business requirements target moderate changes to the organizations operations (4) are three popular activities in the technique Business process (5) means changing the current way of doing business and making major ch

32、anges to take advantage of new ideas and new technology 69 (1) ( A) automation ( B) modeling ( C) improvement ( D) reengineering 70 (2) ( A) duration analysis and outcome analysis ( B) problem analysis and root cause analysis ( C) technology analysis and activity elimination ( D) activity-based cost

33、ing and informal benchmarking 71 (3) ( A) automation ( B) modeling ( C) improvement ( D) reengineering 72 (4) ( A) Duration analysis activity-based costing and informal benchmarking ( B) 0utcome analysis, technology analysis and activity elimination ( C) Problem analysis, root cause analysis and cri

34、tical path analysis ( D) Cost-benefit analysis, schedule analysis and risk analysis 73 (5) ( A) automation ( B) modeling ( C) improvement ( D) reengineering 2016年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷答案与解析 1 【正确答案】 B 【试题解析】 本题考查用例建模的基础知识。 用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模。用例是在系统中执行的一系列动作,这些动作将生成特定参与者可见

35、的价值结果。用例表示系统所提供的服务,定义了系统是如何被参与者所使用的。通信关联表示的是参与者和用例之间的关系,或用例与用例之间的关系。通信关联箭头所指方是对话的被动接受者,箭尾所指方是对话的主动发起者。用例模型中,信 息流不是由通信关联来表示的,该信息流是默认存在的,并且是双向的,与箭头所指的方向没有关系。 2 【正确答案】 A 【试题解析】 本题考查 UML面向对象建模的基础知识。 UML对系统架构的定义是提供组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进

36、程视图是可执行线程和进程作为活动类的建模。用例视图是最基本的需求分析模型。部署视图是把构建部署到一组物理节点上,表示 软件到硬件的映射和分布结构。 3 【正确答案】 D 【试题解析】 本题考查用例建模的基础知识。 在面向对象分析方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。 4 【正确答案】 C 【试题解析】 本题考查报文认证算法方面的基础知识。 报文认证是为了防止可能对网络中传输的数据存在的伪装回放、顺序修改、计时修改等攻击所采用的保护措施,一般采用消息认证或数字签名的方式来对报文进行进一步的保护。通过 认证

37、,可以使得消息的接收者确认消息确实来自真正的发送者,同时确认消息内容没有被修改,可以验证消息的顺序和及时性。一般采用的算法有: MD5、 SHA-1、 HMAC几种算法。 RC4算法是一种加密算法。 5 【正确答案】 C 【试题解析】 侵害知识产权的行为主要表现形式为剽窃、篡改、仿冒,如抄袭他人作品,仿制、冒充他人的专利产品等,这些行为其施加影响的对象是作者、创造者的思想内容或思想表现形式,与知识产品的物化载体无关。这与有形财产的侵权行为不同,侵害财产所有权的行为,主要表现为侵占、毁损。这些行为往往直 接作用于 “物体 ”本身,如将他人的财物毁坏,强占他人的财物等,行为与 “物 ”之间的联系是

38、直接的、紧密的。非法将他人的软件光盘占为己有,它涉及的是物体本身,即软件的物化载体,该行为是侵犯财产所有权的行为。张某购买的软件光盘,如果行为人虽未占有这一软件光盘但擅自将其复制出售,则该行为涉及的是无形财产,即开发者的思想表现形式,是侵犯软件著作权。 6 【正确答案】 B 【试题解析】 本题考查知识产权基本知识。知识产权不是没有时间限制的永恒权利,具有一定的期限,在法律规定的期限内知识产权受到保护,超过法定保护期限,权利将自动终止,相关的知识产品就不再是受保护客体 (对象 ),而成为社会的共同财富,为人们自由使用。各国法律对知识产权分别规定了保护期限,保护期限的长短,根据各类知识产权的性质、

39、特征及本国情况,各国法律都规定了长短不一的保护期限。 我国发明专利权的保护期为 20年,实用新型专利权和外观设计专利权的期限为10年,均自专利申请日起计算;我国著作权对公民的作品的保护期为作者终生及其死亡后 50年。我国商标权的保护期限自核准注册之日起 10年,但可以根据其所有人的需要无限地续展权利期限,每次续展注册的有效期 10年 ,续展注册的次数不限。如果商标权人愈期不办理续展注册,其商标权也将终止。商业秘密权受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。 7 【正确答案】 D 【试题解析】 对软件著作权的取得,在我国采用 “自动产生 ”的保护原则。计算

40、机软件保护条例第十四条规定: “软件著作权自软件开发完成之日起产生。 ”即软件著作权自软件开发完成之日起自动产生。 一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来 ,则法律无法对其进行保护。因此,计算机软件保护条例条例明确规定软件著作权自软件开发完成之日起产生。 软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。一般情况下各个模块是独立开发的,在这种情况下,有可能会出现一些单独的模块已经开发完成,但是整个软件却没有开发完成。此时,我们可以把这些模块单独看作是一个独立软件,自该模块开发

41、完成后就产生了著作权。 所以软件开发完成,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注 册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。 8 【正确答案】 B 【试题解析】 依照该专利生产的产品在中国或其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。这是因为,该美国公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此,依照该专利生产的产品在中国及其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。 如果返销美国,需要向美国公司支付这件美国专利的许可使用费。这是因为,

42、这件专利已在美国获得批准 ,因而受到美国专利法的保护,中国企业依照该专利生产的产品要在美国销售,则需要向美国公司支付这件美国专利的许可使用费。 9 【正确答案】 B 【试题解析】 本题考查系统可靠性方面的基础知识。 由子系统构成串联系统时,其中任何一个子系统失效就使整个系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。 设每个子系统的可靠性分别以 R1, R2, , RN表示,则整个系统用串联方式构造时的可靠度为 R=R1, R2, , RN,整个系统用并联方式构造时的可靠度为 R=1一 (1一R1)(1一 R2)(1 一 RN)。 题图中

43、, R1, R2是串联关系,其可靠度为 R1R 2, R3与R1、 R2并联后再与 R4串联,因此整个系统的可靠度为 (1一 (1一 R1R2)(1一R3)R4。 10 【正确答案】 A 【试题解析】 本题考查计算机系统数据表示基础知识。 用浮点格式表示数 N时,形式为: N=2EF,其中 E称为阶码, F为尾数。 如果浮点数的阶码 (包括 1位阶符 )用 R位的移码表示,尾数 (包括 1位数符 )用 M位的补码表示,则这种浮点数所能表示的数值范围如下。 最大的正数: +(12-M+1)2(2R-1一 1),最小的负数:一12(2R-1一 1) 11 【正确答案】 B 【试题解析】 本题考查计

44、算机系统存储系统基础知识。 FIFO(First In First Out)遵循先入先出原则,若当前 Cache被填满,则替换最早进入 Cache的那个块。它的优点是比较容易实现,能够利用主存储器中页面调度情况的历史信息,但是没有反映程序的局部性。因为最先调入主存的页面,很可能也是经常要使用的页面。 LFU(Lease Frequently Used)算法将访问次数最少的内容替换出 Cache。显然,这是一种非常合理的算法,因为到目前为止最少使用的页面,很可能也是将来最少访问的页面。该算法既充分利用了主存中页面调度情况的历史信息,又正确反映了程序的局部性。但是,这种算法实现起来非常困难,它要为

45、每个页面设置一个很长的计数器,并且要选择一个固定的时钟为每个计数器定时计数。在选择被替换页面时,要从所有计数器中找出一个计数值最大的计数器。 LRU(Least Recently Used)算法是将最近最少使用的内容替换出 Cache。该算法把 LFU算法中要记录数量上的 “多 ”与 “少 ”简化成判断 “有 ”与 “无 ”,因此,实现起来比较容易。 RAND算法 (Random algorithm)。利用软件或硬件的随机数发生器来确定主存储器中被替换的页面。这种算法最简单,而且容易实现。但是,这种算法完全没有利用主存储器中页面调度情况的历史信息,也没有反映程序的局部性,所以命中率比较低。 1

46、2 【正确答案】 C 【试题解析】 本题考查计算机系统基础知识。 串行总线将数据一位一位传输,数据线只需要一根 (如果支持双向需要 2根 ),并行总线是将数据的多位同时传输 (4位, 8位,甚至 64位, 128位 ),显然,并行总线的传输速度快,在长距离情况下成本高,串行传输的速度慢,但是远距离传输时串行成本低。 单总线结构在一个总线上适应不同种类的设备,通用性强,但是无法达到高的性能要求,而专用总线则可以与连接设备实现最佳匹配。 半双工通信是指数据可以沿两个方向传送,但同一时刻一个半双工总线结构,信道只允许单方向传送,因此又被称为双向交替通信。 13 【正确答案】 A 【试题解析】 本题考

47、查计算机系统基础知识。 通过 CPU执行程序来查询外设的状态,判断外设是否准备好接收数据或准备好了向 CPU输入数据。根据这种状态, CPU有针对性地为外设的输入输出服务。该方式的缺点在于 CPU必须等待 I O系统完成数据传输任务,在此期间 CPU需定期地查询 I O系统的状态,以确认传输是否完成。因此,整个系统的性能严重下降。 当 I O系统与外设交换数据时, CPU无须等待也不必去查询 I O的状态,而可以抽身出来处理其他任务。当 I O系统准备好以后,则发出中断请求信号通知CPU, CPU接到中断请求信号后,保存正在执行程序的现场 ,转入 I 0中断服务程序的执行,完成与 I O系统的

48、数据交换,然后再返回被打断的程序继续执行。与程序控制方式相比,中断方式因为 CPU无须等待而提高了效率。 DMA方式是指数据在内存与 I O设备间的直接成块传送,即在内存与 I O设备间传送一个数据块的过程中,不需要 CPJ的任何干涉,只需要 CPU在过程开始启动 (即向设备发出 “传送一块数据 ”的命令 )与过程结束 (CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪 )时的处理,数据传输处理由 DMA硬件直接执行完成, CPU在此传送过程中可执行其他任务。 缓冲方式的说法比较笼统,是无效选项。 14 【正确答案】 B 【试题解析】 本题考查信息系统建模方法的相关基础知识。 建模的目的是为了获得一个对新系统的框架认识和概念性认识。通常可以采用以下几种技术: 系统上下文关系范围图。即 DFD的 0层图,将系统与外界实体 (可能是用户,也可能是外部系统 )的关系 (主要是数据流和控制流 )体现出来,从而清晰地界定出系统的范围,实现共识。 E-R图。这是系统的数据模型,这个阶段并不需要生成完整的 E R图,而是找到主要的实体及其关系即可。 用例模型。这是采用 OO思想,描述一组用例、参与者及它们之间的关系。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1