1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 40及答案与解析 1 在计算机系统中,某一功能部件的处理时间为整个系统运行时间的 50%。根据Amdahl定律,若要使整个系统的性能提高 1:5倍,则该功能部件的处理速度应加快 (1)倍。 ( A) 3 ( B) 5 ( C) 7 ( D) 8 2 在选择通道方式中,优先级高的中高速设备 (磁盘、磁带等 )进行输入 /输出传送时,适合其采用的数据宽度是 (2)。 ( A)可变长块 ( B)定长块 ( C)单字节 ( D)单字加可变长块 3 计算机的控制单元 (CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元 (C
2、U)组成部件的是 (3)。 ( A)程序计数器 ( B)指令寄存器 ( C)时序产生器 ( D)多路转换器 4 软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为(4)。 (MTTF: Mean Time To Failure; MTTR: Mean Time To Repair)5 若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为 42MIPS,则执行一条指令平均需 要 (5)个机器周期。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 6 以下各数值中,最小的数是 (6)。 ( A) 1011000110.010
3、1B ( B) 301.55 ( C) 1D3.51H ( D) 377.560 7 图 5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是 (7)。 ( A)接收者的公钥,接收者的私钥 ( B)发送者的公钥,接收者的私钥 ( C)发送者的私钥,接收者的公钥 ( D)接收者的私钥,接收者的公钥 8 许多黑客利用缓冲区溢出漏洞进行攻击,对 于这一威胁,最可靠的解决方案是(8)。 ( A)安装防火墙 ( B)安装用户认证系统 ( C)安装相关的系统补丁软件 ( D)安装防病毒软件 9 在 Web服务器 IIS相应站点属性的 “目录安全性 ”选项卡中,不能完成的配置任
4、务是 (9)。 ( A)安全通信配置 ( B)身份验证和访问控制配置 ( C) SSL端口号配置 ( D) IP地址和域名限制 10 甲公司从市场上购买丙公司生产的部件 Q,作为生产甲公司产品的部件。乙公司已经取得部件 Q的中国发明权,并许可丙公司生产销售该部件 Q。甲公司的行为 (10)。 ( A)构成对乙公司权利的侵害 ( B)不构成对乙公司权利的侵害 ( C)不侵害乙公司的权利,丙公司侵害了乙公司的权利 ( D)与丙公司的行为共同构成对乙公司权利的侵害 11 软件设计师小郭购买了一个 “海之久 ”牌移动硬盘,而且该移动硬盘还包含有一项实用新型专利,那么,小郭享有 (11)。 ( A) “
5、海之久 ”商标专用权 ( B)该盘的所有权 ( C)该盘的实用新型专利权 ( D)该盘的商标专用权和实用新型专利权 12 依据 (12),声卡可以分为 8位、 16位、 32位等。 ( A)接口总线 ( B)采样频率 ( C)量化位数 ( D)量化误差 13 将一幅分辨率为 640480像素,具有 224种彩色的图像以我国 PAL制的视频标准无闪烁显示动画 4秒,则该动画全部图像所占用的存储量约为 (13)。 ( A) 8.80MB ( B) 7.37MB ( C) 87.89MB ( D) 737.28MB 14 多方多媒体会话控制组 (IETF的一个工作组 )制定了一组会话控制协议来服务互
6、联网上的多媒体应用。其中 (14)来描述会话包含的媒体类型。 ( A) SDP ( B) SAP ( C) SIP ( D) SCCP 15 软件开发 中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是 (15)。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 16 以下不属于软件工程需求分析阶段任务的是 (16)。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 17 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常
7、用的加工描述方法有 (17)。 ( A)结构化语言、数据流图和 PAD图 ( B)结构化语言、 IPO图和 HIPO图 ( C)结构化语言、判定树和判定表 ( D)数据流图、判定树和判定表 18 (18)可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。 ( A)实体 -关系图 ( B)数据字典 ( C) IPO图 ( D)判定表 19 集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是 (19)。 ( A)增量式集成测试容易定位错误,排除错误 ( B)非增量式集成测试不能充分利用人力,会拖延工程进度 ( C)增量式集成测试的强度大,测试更彻底 ( D)即使各个模块都
8、通过了测试,但系统集成以后仍可能出现错误 20 以下关于维护软件所需的成本叙述中,说法正确的是 (20)。 ( A)纠正外部和内部设计错误比纠正源代码错误需要更大的成本 ( B)需求定义纠错的成本小于源代码纠错的成本 ( C)用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 ( D)与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高 21 多个并发进程使用一个互斥信号量 S时,如果 S=0,则表示 (21)。 ( A)有一个进程在临界区中 ( B)有一个进程在临界区 中,另一个进程正在等待进入临界区 ( C)有多个进程在临界区中 ( D)有一个进程在临界区中,另一些进程正在
9、等待进入临界区 22 当前磁盘读写位于柱面号 20,此时有多个磁盘请求,并按以下柱面号顺序送至磁盘驱动器: 10、 22、 20、 2、 40、 6、 38。寻道时,移动一个柱面需 6ms。采用(22)算法总寻道时间为 348ms。 ( A)电梯调度算法 ( B)先来先服务调度算法 ( C)最短时间优先调度算法 ( D)改进型电梯调度算法 23 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4KB,地址变换过程如图 5-2所示。图 5-2中有效地址经过变换后,十进制物理地址 a应为 (23)。 ( A) 2500 ( B) 4548 ( C) 8644 ( D) 3322
10、0 24 除了 I/O设备本身的性能之外,影响操作系统 I/O数据传输速度的主要因素是(24)。 ( A) Cache存储器性能 ( B) CPU的字长 ( C)系统总线的传输速率 ( D)主存储器的容量 25 计算机文件系统的多级目录结构是 (25)。 ( A)双链表结构 ( B)散列结构 ( C)线性结构 ( D)树形结构 26 某台按 字节编址的 8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表 (或联想存储器 )。如图 5-3所示的是划分成 6个页面的用户程序。图 5-3中 swap A, B是 16位的指令, A和 B表示该指令的两个16位操作数
11、。 swap指令存放在内存的 1023单元中,操作数 A存放内存的 3071单元中,操作数 B存放在内存的 5119单元中。执行 swap指令将产生 (26)次缺页中断。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 27 C语言属于 (27)程序设计范型,该范型将软件程序归结为数据结构、 算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。 ( A)函数式 ( B)过程式 ( C)面向逻辑 ( D)面向对象 28 当一次函数调用发生时,对其执行过程正确描述的是 (28)。 ( A)复制实参变量的值 控制流转移到该函数的起始位置 分配一个栈帧 开始执行该函数 控制流返回到
12、函数调用点 ( B)控制流转移到该函数的起始位置 复制实参变量的值 分配一个栈帧 开始执行该函数 控制流返回到函数调用点 ( C)控制流转移到该函数的起始位置 分配一个栈帧 复制实参变量的值 开始执行该函数 控制 流返回到函数调用点 ( D)分配一个栈帧 复制实参变量的值 控制流转移到该函数的起始位置 开始执行该函数 控制流返回到函数调用点 29 执行 C程序代码 “int a=1;int b=0;int c=0;int d=(+a)*(c=1); ”后, a、 b、 c、 d的值分别为 (29)。 ( A) 2, 0, 1, 2 ( B) 1, 0, 1, 1 ( C) 2, 0, 1, 1
13、 ( D) 2, 0, 0, 2 30 某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-4所示。该电子商务交易方式 为 (30)。( A) B2B ( B) B2C ( C) C2C ( D) G2B 31 极限编程 (XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的 “持续集成 ”实践在 (31)活动中进行。 ( A)策划和设计 ( B)设计和编程 ( C)设计和测试 ( D)编程和测试 32 UP(统一过程 )是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了 (32)的特性。 ( A)演进 ( B)敏捷 (
14、 C)测试驱动 ( D)持续集成 33 ISO/IEC 9126软件质量模型中第一层定义 了 6个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (33)属于可维护性质量特性。 ( A)适合性 ( B)易理解性 ( C)成熟性 ( D)稳定性 34 某公司采用的软件开发过程通过了 CMM3认证,表明该公司 (34)。 ( A)所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件 ( B)对软件过程和产品质量建立了定量的质量目标 ( C)建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制 ( D)可集中精力采用新技术新方法,优化软件过程 35 某软件开发从
15、详细 设计到集成测试各阶段所需的工作量估计 (按软件工程师人月数估计 )如表 5-1所示,这几个阶段分配的软件工程师和程序员人数如表 5-2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的 2倍。若在该项目的这几个阶段都增加一名软件工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短 (35)个月完成任务。( A) 1.2 ( B) 2.8 ( C) 3.6 ( D) 4.2 36 以下 是风险管理中的 4个活动,其恰当的顺序是 (36)。 选择风险管理工具 研究风险处理方法 评估风险处 理结果 风险识别、确认和度量 ( A) ( B) ( C) ( D) 37 某工程计划如图
16、5-5所示,由于任务 A延迟了一天,为保证该工程按时完成,应将任务 (37)缩短一天,使成本增加最少。表 5-3列出了各任务每缩短一天所需增加的成本。( A) B ( B) C ( C) D ( D) E 38 以下关于静态多态方法 (函数 )的重载叙述中,正确的是 (38)。 ( A)其方法名 (函数名 )可以不同 ( B)必须在参数顺序或参数类型上有所不同 ( C) 只需在返回值类型上有所不同 ( D)必须在返回值类型及参数类型上有所不同 39 以下叙述中,说法正确的是 (39)。 ( A)若对象 A可以给对象 B发送消息,那么对象 A、 B相互可见 ( B)对象间不能共享类定义的变量,但
17、可通过类名访问静态变量 (类变量 ) ( C)封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系 ( D)单身模式能够保证一个类仅有一个实例 40 当 (40)时,用例是捕获系统需求最好的选择。 ( A)系统具有很少的用户 ( B)系统具有很少的接口 ( C)系统算法复杂,功能单一 ( D)系统有很多参与者 41 现有两个用例 UC1和 UC2。其中 UC2是一个完整的用例,可被实例化,而UC1需要 UC2中的事件流才可被实例化,且 UC1指定了使用 UC2的精确位置,则 UC1和 UC2间的关系是 “(44)”。 ( A) include ( B) extend ( C) gen
18、eralize ( D) call 42 在 UML的动态建模机制中, (45)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。 ( A)协作图 (Collaboration Diagram) ( B)状态图 (State Diagram) ( C)活动图 (Activity Diagram) ( D)序列图 (Sequence Diagram) 43 在较高的抽象层次上,传统的程序流程图与 UML中的活动图最根本的区别在于 (46)。 ( A)两者采用不同的图形符号来描述 ( B)活动图不提供循环控制结构,而程序流程图提供 ( C)活动图不
19、能表示并发活动,而程序流程图可以表示并发活动 ( D)程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序 44 图 5-6UML类图所示意的设计模式的意图是 (47)。( A)为特定的客户 (或情况 )提供特定系列的对象 ( B)定义一系列的算法并将它们一个个封装起来,使它们可以相互替换 ( C)将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示 ( D)定义一个用于创建对象的接口,让子类决定实例化哪一个类 45 UML的设计视图包含了类、接口和协作,其中,设计视图的动态方面由 (48)表现。 ( A)协作图和构件图 ( B)活动图和用例图 ( C
20、)类图和对象图 ( D)交互图和状态图 46 组合设计模 式的 (49)构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。 ( A) Leaf ( B) Right ( C) Composite ( D) Component 47 某面向对象系统中的文本显示类 (TextView)和图片显示类 (PictureView)都继承了组件类 (Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3个类, (50)设计模式可以实现该目的。 ( A)外观 (Facade) ( B)装饰
21、(Decorate) ( C)单例 (Singleton) ( D)模板方法 (Template Method) 48 在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51)语言来实现。 ( A)数据定义 ( B)数据操作 ( C)数据查询 ( D)数据控制 49 建立一个供应商、零件数据库。其中 “供应商 ”表 S(Sno, Sname, Zip, City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname , Zip, City), Zip City。 “供应商 ”表 S属于 (55)。 ( A) 3NF ( B) BCNF
22、 ( C) 1NF ( D) 2NF 50 若事务 T1对数据 A已加排它锁,那么其它事务对数据 A(56)。 ( A)加共享锁、加排它锁都失败 ( B)加排它锁成功,加共享锁失败 ( C)加共享锁、加排它锁都成功 ( D)加共享锁成功,加排它锁失败 51 对于快速排序,元素有序排列时的时间复杂度为 (57)。 ( A) O(log2n) ( B) O(n) ( C) O(nlog2n) ( D) O(n2) 52 用动态规划方法求解 0/1背包 问题时,将 “用前 i个物品来装容量是 X的背包 ”的 0/1背包问题记为 KNAP(1,i,X),设 fi(X)是 KNAP(1,i,X)最优解的
23、效益值,第 j个物品的重量和放入背包后取得效益值分别为 Wj和巧 Pj(j=1 n)。则依次求解f0(X)、 f1(X)、 、 fn(X)的过程中使用的递推关系式为 (58)。 ( A) fi(X)=minfi-1(X),fi-1(X)+pi ( B) fi(X)=minfi-1(X),fi-1(X-wi)+pi ( C) fi(X)=maxfi-1(X),fi-1(X-wi)+pi ( D) fi(X)=maxfi-1(X-wi),fi-1(X)+pi 53 在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有
24、n个节点,采用三叉链表存储时,每个节点的数据域需要 d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是 (59)。54 拉斯维加斯 (Las Vegas)算法是一种常用的 (60)算法。 ( A)概率 ( B)近似 ( C)确定性 ( D)分支 限界 55 已知 N个数已存入数组 A1M的前 N个元素中 (N M),为在 Ai( )之前插入一个新数,应先 (61),以挪出一个空闲位置插入该数。 ( A)从 Ai开始直到 AN,每个数向前移动一个位置 ( B)从 Ai开始直到 A1,每个数向后移动一个位置 ( C)从
25、 AN开始直到 Ai,每个数向后移动一个位置 ( D)从 A1开始直到 Ai,每个数向后移动一个位置 56 设求解某问题的递归算法如下: 求解该算法的计算时间时,仅考虑算法 Move所做的计算为 主要计算,且 Move为常数级算法,并设算法 Move的计算时间为 k,当 n=5时,算法 F的计算时间为 (62)。 ( A) 7k ( B) 15k ( C) 31k ( D) 63k 57 若广义表 L=(2, 5, 7),则 L的深度和长度分别为 (63)。 ( A) 1和 1 ( B) 1和 2 ( C) 2和 1 ( D) 2和 2 58 在 11个元素的有序表 A111中,利用折半查找法
26、 ( )查找元素A8时,被比较的元素的下标依次是 (64)。 ( A) 5, 7, 9, 8 ( B) 5, 9, 7, 8 ( C) 6, 9, 7, 8 ( D) 6, 9, 10, 8 59 在计算机信息安全保护等级划分准则中,确定了 5个安全保护等级,其中最高一级是 (65)。 ( A)访问验证保护级 ( B)安全标记保护级 ( C)用户自主保护级 ( D)系统审计保护级 60 如果子网掩码是 255.255.192.0,那么以下主机 (66)必须通过路由器才能与主机147.69.144.16通信。 ( A) 147.69.127.224 ( B) 147.69.130.33 ( C)
27、 147.69.148.129 ( D) 147.69.191.21 61 因特网中的 协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (67)。62 下列关于防火墙技术的描述中,错误的是 (68)。 ( A)屏蔽路由器可以检查分析 TCP报头信息 (如 TCP ACK标识 ) ( B)应用代理是应用级网关的另一种形式,它们的工作方式大致相同 ( C)应用级网关具有日志记录功能,易于建立和维护 ( D)状态监测对每个包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态 63 有 3台交换机分别安装在办公楼的 1 3层,同属于财务部门的 6台 PC机分别连接在这
28、3台交换机 的端口上。为了提高网络安全性和易管理性,最好的解决方案是 (69)。 ( A)改变物理连接,将 6台 PC机全部移动到同一层 ( B)使用路由器,并用访问控制列表 (ACL)控制主机之间的数据流 ( C)构建一个 VPN,并使用 VTP通过交换机的 Trunk传播给 6台 PC机 ( D)在每台交换机上建立一个相同的 VLAN,将连接 6台 PC机的交换机端口都分配到这个 VLAN中 64 以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (70)。 ( A)各阶段文档资料必须完整与规范 ( B)在调查、分析的基础上, 对网络系统组建与信息系统开发的可行性进行充分论证 (
29、 C)运用系统的观点完成网络工程技术方案的规划和设计 ( D)大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理 65 根据程序局部性理论, Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (25)内,能够使进程有效地运行,否则会出现频繁的页面调入 /调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图 6-4所示,那么在 t1时刻的工作集是 (26)。( A)外部存 储器 ( B)主存储器 ( C)辅助存储器 ( D)虚拟存储器 ( A) 1,2,3,4,5,6,7 ( B) 1,2,3,4,4
30、,5,6,7,7,7 ( C) 1,2,3,4,5,6,7,9 ( D) 4,7,5,1,7,6,2,7,3,4 67 在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息 (包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息 (联系人的信息包括姓名、住宅电 话、 E-mail、办公电话和职位 )。 根据上述描述,得到了如图 6-5所示的 UML类图,其中类 “客户 ”的属性有 (41);类 “人 ”的属性有 (42)。 ( A)客户标识 ( B)姓名、住宅电话、 E-mai
31、l ( C)姓名、住宅电户、办公电话、 E-mail、职位 ( D)客户标识、办公电话、职位 ( A)客户标识 ( B)姓名、住宅电话、 E-mail ( C)姓名、住宅电户、办公电话、 E-mail、职位 ( D)客户标识、办公电话、职位 69 UML提供了 5种对系统动态方面建模的图,其中 (49)对系统行为组织 和建模;(50)之间是同构的。 ( A)用例图 ( B)协作图 ( C)状态图 ( D)序列图 ( A)状态图和活动图 ( B)用例图和活动图 ( C)序列图和协作图 ( D)活动图和协作图 71 某数据库中有员工关系 E、产品关系 P、仓库关系 W和库存关系 I,其中: 员工关
32、系 E(employeeID,name,department)中的属性为:员工编号,姓名,部门; 产品关系 P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,颜色; 仓库关系 W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号; 库存关系I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。 若要求仓库关系的负责人引用员工关系 E的员工编号、员工关系 E的员工编号、仓库关系 W的仓库编号和产品关系 P的产品编
33、号不能为空且唯一标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是 (52)。 若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: ( A)实体完整性、参照完整性、用户定义完整性 ( B)用户定义完整性、实体完整性、参照完整性 ( C)实体完整性、用户定义完整性、参照完整性 ( D)参照完整性、实体完整性、用户定义完整性 ( A) P.productID=I.productID ( B) P.productID=1.productID ORDER BY name ( C) P.productID=1.productID GROUP BY name ( D) P.pro
34、ductID=1.productID GROUP BY name,quantity 73 设有职工 EMP(职工号,姓名,性别,部门号,职务,进单位时间,电话 ),职务 JOB(职务,月薪 )和部门 DEPT(部门号,部门名称,部门电话,负责人 )实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。如图 6-7所示的 E-R图中, a、 b处的实体名分别为(54);图中 a、 b之间为 (55)联系。( A) EMP、 JOB ( B) EMP、 DEPT ( C) JOB、 EMP ( D) DEPT、 EMP ( A) 1 1 ( B) 1
35、 * ( C) * * ( D) * 1 75 The(71) is a general description of the architecture of a workflow management system used by the WFMC, in which the main components and the associated interfaces are summarized. The workflow enactment service is the heart of a workflow system which consists of several(72) . I
36、n a workflow system, a process is specified using the process definition tool. Usually, processes are defined in terms of a(73) , which consists of(74) indicated using a circle, and(75) shown as a rectangle. These two components can be linked by means of a directed arc. ( A) evolutionary model ( B)
37、workflow reference model ( C) waterfall model ( D) spiral model ( A) tasks ( B) processes ( C) workflow threads ( D) workflow engines ( A) PERT diagram ( B) Network Diagram ( C) Petri Net ( D) Gantt chart ( A) resources ( B) places ( C) positions ( D) conditions ( A) transmitters ( B) transitive ( C
38、) transitions ( D) transformations 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 40答案与解析 1 【正确答案】 A 【试题解析】 2 【正确答案】 A 【试题解析】 在选择通道方式中,设备优先级、速度与数据宽度的关系如表 5-8所示。 3 【正确答案】 D 【试题解析】 计算机的控制单元 (CU)控制着运算单元 (ALU等 )和寄存 器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。控制单元(CU)通常由程序计数器 (PC)、指令寄存器 (IR)、指令译码器、状态 /条件寄存器(PSW)、时序电路、微操作信号发生器等组成
39、。而多路转换器是运算器的组成部件。 4 【正确答案】 A 【试题解析】 软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,即可用性 = 。式中,平均失效前时间 (MTTF: Mean Time To Failure)定义为随机变量、出错时间等的 “期望值 ”;平均恢复前时间 (MTTR: Mean Time To Repair)是随机变量恢复时间的期望值,包括确认失效发生所必需的时间、维护所需要的时间、获得配件的时间、维修团队的响应时间、记录所有任务的时间,以及将设备重新投入使用的时间等。平均故障间隔时间 (MTBF: Mean Time Between Failures)定义为,失
40、效或维护中所需要的平均时间,包括故障时间以及检测和维护设备的时间,即 MTBF=MTTF+MTTR。 5 【正确答案】 B 【试题解析】 已知处理器的时钟频率为 500MHz,则时钟周期为 2ns。每 4个时钟周期组成一个计算机 周期,则一个机器周期为 8ns。6 【正确答案】 D 【试题解析】 用数字后面跟一个英文字母来表示该数的数制。 10进制数用D(Decimalist)或省略, 2进制数用 B(Binary), 8进制数用 O(Octal), 16进制数用H(Hexadecimal)来表示。对于本题的解答一种比较便捷的方法是,先比较 4个选项中数据的整数部分。迭项 A的 2进制数 10
41、1100 0110.0101B中整数部分最高位的权为 29;选项 B的 10进制数 301.55转换成相应的 2进制数,其中整数部分301=256+32+8+4+1=1 0010 1101B,该 2进制数最高位 (左边第 1个 “1”)的权为28,;选项 C的 16进制数 1D3.51H转换成相应的 2进制数,其中整数部分1D3H=0001 1101 0011B,该 2进制数最高位的权为 28;选项 D的 8进制数377.56O转换成相应的 2进制数,其中整数部分 377O=011 111 111B,该 2进制数最高位的权为 27;由以上分析可知,本试题 4个选项中的最大数是“10110001
42、10.0101B”,最小数是 377.56O。 7 【正确答案】 A 【试题解析】 公钥加密系统中,发 送者使用从安全证书中心 (CA)获取的接收者的公钥对所传送的消息进行加密,接收者使用其本身的私钥对该密文进行解密。从而实现所发送的消息只提供给指定接收者阅读的功能。在公钥加密系统中,如果要实现所发送的消息供公众阅读,则需发送者使用自身的私钥对所传送的消息进行加密,接收者使用从 CA中心获取的发送者的公钥对密文进行解密。本试题 4个选项中未出现 “发送者的私钥,发送者的公钥 ”,因此,只有选项 A是正确答案。 8 【正确答案】 C 【试题解析】 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通
43、过操作目标程序堆栈 并暴力改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码,执行任意指令,以及获得超级权限等。由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据有效地进行区分。因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和 访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作
44、系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。 9 【正确答案】 C 【试题解析】 在 Web服务器的 “目录安全性 ”选项卡中,能够完成身份验证和访问控制、 IP地址和域名限制、安全通信等配置任务。 SSL端口号配置是在 “网站 ”选项卡中完成的。 10 【正确答案】 B 【试题解析】 根据中华人民共和国专利法第 57条规定: “未经专利权人许可,实施其专利,即侵犯其专利权 ”。本试 题中,由于乙公司已许可丙公司生产销售部件 Q,因此丙公司生产销售部件 Q不构成对乙公司的侵权。同时,因为甲公司从市场上购买部件 Q,即甲公司花钱获得了部件 Q的所有权 (如使用权 ),所以当甲公司将部件 Q作为自己公司生产产品的部件时,不构成对乙、丙两家公司的侵权。