1、软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷 16 及答案与解析 1 下面有关网络拓扑结构的叙述中,不正确的是 _。 ( A)采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构 ( B)早期局域网中最普通的拓扑结构是总线结构 ( C)星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心依赖性大 ( D)网状拓扑主要用在局域网中 2 在 OSI参考模型中,数据链路层处理的数据单位是 _。 ( A)比特 ( B)帧 ( C)分组 ( D)报文 3 与多模 光纤相比较,单模光纤具有 _ 等特点。 ( A)较高的传输率、较长的传输距离、较高的成本 ( B)较低的传输
2、率、较短的传输距离、较高的成本 ( C)较高的传输率、较短的传输距离、较低的成本 ( D)较低的传输率、较长的传输距离、较低的成本 4 下列 _ 设备可以隔离 ARP广播帧。 ( A)路由器 ( B)网桥 ( C)以太网交换机 ( D)集线器 5 以太网 100BASE-TX标准规定的传输介质是 _。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光 纤 6 将双绞线制作成交叉线 (一端按 EIA/TIA 568A线序,另一端按 EIA/TIA 568B线序 ),该双绞线连接的两个设备可为 _。 ( A)网卡与网卡, ( B)网卡与交换机 ( C)网卡与集线器
3、( D)交换机的以太口与下一级交换机的 UPLINK 7 以下不属于中间件技术的是 _。 ( A) javaRMI ( B) CORBA ( C) DCOM ( D) JavaApplet 8 在 Windows系统中, _ 不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 9 在 TCP/IP网络中,为各种公共服务保留的端口号范围是 _ 。 ( A) 1 255 ( B) 1 1023 ( C) 1 1024 ( D) 1 65536 10 _ 属于第三层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL
4、11 “ title style=“italic“ science /title “是 XML中一个元素的定义,其中元素的内容是 _。 ( A) title ( B) style ( C) italic ( D) science 12 某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows操作系统下可以使用 _ 判断故障发生在校园网内还是校园网外。 ( A) ping 210.102.58.74 ( B) tracert 210.102.58.74 ( C) netstat 210.102.58.74 ( D) arp 210.102.58.74 13 通过代理服
5、务器使内部局域网中的客户机访问 Internet时, _ 不属于代理服务器的功能。 ( A)共享 IP 地址 ( B)信息缓存 ( C)信息转发 ( D)信息加密 14 在 OGSA标准中定义了 _的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D) XML 15 在以下的选项中,可以用于 Internet 信息服务器远程管理的是 _。 ( A) Telnet ( B) RAS ( C) FFP ( D) SMTP 16 在以下网络应用中,要求带宽最高的应
6、用是 _。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 17 电子商务交易必须具备抗抵赖性,目的在于防止 _。 ( A)一个实体假装成另一个实体 ( B)参与此交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄漏出去 18 某个计算机中心有 28台微机,每台微机有 24个应用,每个应用占用 1个端口地址,则这个计算机中心所有应用的地址总数为 _。 ( A) 24 ( B) 28 ( C) 52 ( D) 672 19 超文本是一种信息管理技术,其组织形式以 _作为基本单位。 ( A)文本 (Text) (
7、B)节点 (Node) ( C)链 (Link) ( D)万维网 (Web) 20 _不能保障公司内部网络边界的安全。 ( A)在公司网络与 Internet或外界其他接口处设置防火墙 ( B)公司以外网络上用户要访问公司网时,使用认证授权系统 ( C)禁止公司员工使用公司外部的电子邮件服务器 ( D)禁止公司内部网络的用户私自设置拨号上网 21 某公司使用包过滤防火墙控制进出公司局域网 的数据,在不考虑使用代理服务器的情况下,下面描述错误的是 “该防火墙能够 _”。 ( A)使公司员工只能访问 Internet中与其有业务联系的公司的 IP 地址 ( B)仅允许 HTTP协议通过 ( C)使
8、员工不能直接访问 FTP服务端口号为 21的 FTP服务 ( D)仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 22 下图所示的防火墙结构属于 _。 ( A)简单的双宿主主机结构 ( B)单 DMZ防火墙结构 ( C)带有屏蔽路由器的单网段防火墙结构 ( D)双 DMZ防火墙结构 23 甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取 _技术。 ( A)数据压缩 ( B)数据加密 ( C)数据备份 ( D)数字签名 24 为了保证网络的安全,常常使用防火墙技术。防火墙是 _。 ( A)为控制网络访问而
9、配置的硬件设备 ( B)为防止病毒攻击而编制的软件 ( C)指建立在内外网络边界卜的过滤封锁机制 ( D)为了避免发生火灾专门为网络机房建造的隔离墙 25 螺旋模型综合了 (30)的优点,并增加 了 (31)。 ( A)瀑布模型和演化模型 ( B)瀑布模型和喷泉模型 ( C)演化模型和喷泉模型 ( D)原型模型和喷泉模型 ( A)质量评价 ( B)进度控制 ( C)版本控制 ( D)风险分析 27 喷泉模型描述的是面向 (32)的开发过程,反映了该开发过程的 (33)特征。 ( A)数据流 ( B)数据结构 ( C)对象 ( D)构件 (Component) ( A)迭代和有间隙 ( B)迭代
10、和无间隙 ( C)无迭代和有间隙 ( D)无迭代和无间隙 29 在下列要素中,不属于 DFD的是 (35)。当使 用 DFD对一个工资系统进行建模时, (36)可以被认定为外部实体。 ( A)加 ( B)数据流 ( C)数据存储 ( D)联系 ( A)接收工资单的银行 ( B)工资系统源代码程序 ( C)工资单 ( D)工资数据库的维护 31 在 UML提供的图中, (37)用于描述系统与外部系统及用户之间的交互, (38)用于按时间顺序描述对象间的交互。 ( A)用例图 ( B)类图 ( C)对象图 ( D)部署图 ( A)网络图 ( B)状态图 ( C)协作图 ( D)序列图 33 在表示
11、多个数据流与加工之间关系的符号 中,如图 4-3所示,下列符号分别表示 (42)和 (43)。 ( A)若 A,则 (B或 C)或 (B与 C) ( B)若 A或 B,则 C ( C)若 A与 B,则 C ( D)若 A,则 (B或 C)但非 (B与 C) ( A)若 A,则 (B或 C)或 (B与 C) ( B)若 A或 B,则 C ( C)若 A与 B,则 C ( D)若 A,则 (B或 C)但非 (B与 C) 35 关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(55)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于 (56)。 ( A)通过模块的合并和分
12、解 ,降低模块的耦合度,提高模块的内聚度 ( B)提高上层模块的扇山,减少模块调用的层次 ( C)将模块的作用范围限制在模块的控制范围之内 ( D)降低模块之间接口的复杂性,避免 “病态连接 ” ( A)简单耦合 ( B)直接耦合 ( C)标记耦合 ( D)控制耦合 37 软件设计包括四个既独立又相互联系的活动,分别为 (57)、 (58)、数据设计和过程设计。 ( A)用户手册设计 ( B)语言设计 ( C)体系结构设计 ( D)文档设计 ( A)文档设计 ( B)程序设计 ( C)实用性设计 ( D)接口设计 39 一个系统的模块结构图如下所示,用 , , 表示这个系统的测试模块组合。下面
13、的选项中 (71)表示自顶向下的测试, (72)表示三明治式测试。( A) A)A,B,C,D,EA, B, C, D, E, F, G, H, I, J, K ( B) FG)HIJKB, F, GC,HD,I,JE,KA, B, C, D, E, F,G, H, I, J, K ( C) KJIHGFBCDEA, B, C, D, E, F, G, H, I, J, K ( D) AFGHIJKB, F, GC,HD,I,JE,KA, B, C, D, E,F, G, H, I, J, K ( A) AA, B, C, D, EA, B, C, D, E, F, G, H, I, J, K
14、 ( B) FGHIJKB, F, GC,HD,I,JE,KA, B, C, D, E, E,G, H, I, J, K ( C) KJIHGFBCDEA, B, C, D, E, F, G, H, I, J, K ( D) AFGHIJKB, F, GC, HD, I, JE, KA, B, C,D, E, F, G, H, I, J, K 41 在系统验收测试中, (76)是在一个模拟的环境下使用模拟数据运行系统, (77)是在一个实际环境中使用真实数据运行系统。 ( A)验证测试 ( B)审计测试 ( C)确认测试 ( D)模块测试 ( A)验证测试 ( B)审计测试 ( C)确认测试
15、( D)模块测试 43 如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误, (80)测试是由软件的最 终用户在一个或多个用户实际使用环境下来进行的, (81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正之。 ( A) Alpha ( B) Beta ( C) Gamma ( D) Delta ( A) Alpha ( B) Beta ( C) Gamma ( D) Delta 45 软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了
16、一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产 品的成功往往依赖于个人的努力和机遇。在 (9),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (10),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (11),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 ( A)可重复级 ( B)管理级 ( C)功能级 ( D)成本级 ( A)标准级 ( B)已定义级 ( C)可重复级 ( D)优化级 (
17、 A) 分析级 ( B)过程级 ( C)优化级 ( D)管理级 48 已知文法 GS: SA0 B1, AS1 1, BS0 0,该文法属于乔姆斯基定义的 (18)文法,它不能产生串 (19)。 语言 L=ambn m0, n1)的正规表达式是 (20)。 一个文法 G=(N, T, P, S),其中 N是非终结符号的集合, T是终结符号的集合, P是产生式集合, S是开始符号,令集合 V=N T,那么 G所描述的语言是 (21)的集合。 程序设计语言引入 “类 ”的概念是为了解决数据保护问题。 C+语言将类的成员封装在 类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中
18、对于用 Private说明的成员,它 (22)。 ( A) 0型 ( B) 1型 ( C) 2型 ( D) 3型 ( A) 11 ( B) 1010 ( C) 1001 ( D) 101 ( A) a*bb* ( B) aa*bb* ( C) aa*b* ( D) a*b ( A)由 S推导出的所有符号串 ( B)由 S推导出的所有终结符号串 ( C) V中所有符号组成的符号串 ( D) V的闭包中的所有符号串 ( A)既能被该类的成员函数访问,又能被外界直接访问 ( B)只能被该类的成员函数访问,外界不能直接访问 ( C)不能被该类的成员函数访问,只能被外界直接访问 ( D)既不能被该类的成
19、员函数访问,也不能被外界直接访问 53 考查下列文法: G(VT,VN,E, P) 其中: VT=+, *, (, ), i) VN=E, T, F E 是开始符号 P: EE+T T TT*F F F(E) I F*F+T是该文法的一个句型,其中, (28)是句柄, (29)是素短语 (30)是该句型的直接推导, (31)是该句型的最左推导, (32)是该文法的一个句子。 ( A) F ( B) F*F ( C) F+T ( D) F*F+, T ( A) F ( B) F*F ( C) F+T ( D) F*F+T ( A) F*F+I ( B) F*F+T*F ( C) F*F+F*F
20、( D) i* i+T ( A) F*F+T*F ( B) F*F+T ( C) F*(E)+T ( D) (E)*F+T ( A) T+(i+i) ( B) i+(i+F) ( C) i ( D) (E) 58 假设某程序语言的文法如下: Sa b (T) TTdS S 其中: VT=a, b, d,(, ), VNS, T, S是开始符号。 考查该文 法,称句型 (Sd(T)db)是 S的一个(33),其中, (34)是句柄: (35)是素短语; (36)是该句型的直接短语; (37)是短语。 ( A)最左推导 ( B)最右推导 ( C)规范推导 ( D)推导 ( A) S ( B) b
21、( C) (T) ( D) sd(T) ( A) S ( B) b ( C) (T) ( D) sd(T) ( A) S ( B) S, (T), b ( C) S, (T), TdS, b ( D) Sd(T)db ( A) Sd(T)db ( B) d(T) ( C) Td ( D) Sd(T)d 63 假设 某程序语言的文法如下: SSaT T TTbR R TPdR P PfSg e 其中: VT=a, b, d, e, f, g, VNS, T, R, P, S是开始符号。那么,此方法是(38 方法。这种文法的语法分析通常采用优先矩阵,优先矩阵给出了该文法中各个终结符之间的优先关系
22、(大于,小于,等于,无关系 )。在上述文法中,某些终结符之间的优先关系如下: b(39)a: f(40)g; a(41)a; d(42)d。 ( A)正规文法 ( B)算符文法 ( C)二义文法 ( D)属性文法 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷 16 答案与解析 1 【正确答案】 D 【试题解析】 选项 A是网络拓扑结构的定义,正确:
23、选项 B 中所提到的总线型网络结构简单灵活,可扩充,性能好,是早期局域网普遍采用的拓扑结构,因此叙述正确;选项 C所描述的是星型拓扑结构的特点,也是正确的 :选项 D中所提到的网状拓扑主要应用于广域网中,在局域网中很少采用网状拓扑,因此该叙述是错误的。 2 【正确答案】 B 【试题解析】 OSI的参考模型共有 7层,由低层至高层分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。物理层处理的数据单元是比特,数据链路层是帧,网络层是数据报,传输层是报文。 3 【正确答案】 A 【试题解析】 在所有距离大于 500m的通信应用中,单模光纤是首选类型,单模光纤比多模光纤能够更容易地支持
24、高速数据传输率。使用 TR-962D-20提供电源、光纤 和 UTP端口状态指示灯,可随时快速分辨故障来源。不过外置交流电源(9V/0.8A)似乎与单模光纤的远距离传输有些不相配。一般内置的开关电源在性能上更稳定,能支持超宽的电源电压,更好地实现稳压、滤波和设备电源保护,减少机械式接触造成的外置故障;而外置变压器电源的优势在于可以使收发器做得小巧,同时价格上相对于内置电源要便宜一些,比较适合应用在民用设备上。 TR-962D系列为 SC单模光纤收发器,按传输距离分为 TR-962D-20/TR-962D-40/ TR-962D-60,末尾一组数字代表了该产品的最大传输距离 。总体来看, TR-
25、962D-20比较适合于民用设备的远程数据传输,特别是从电信供应商到小区数据中心这段网络。 4 【正确答案】 B 【试题解析】 网络互联硬件主要有网卡、集线器 (Hub)、重发器、网桥和交换机等设备。网卡及其驱动程序事实上已基本实现了网络协议中最低两层的功能。Hub 是物理层协议级的互连设备,它将多个站点互连起来,也允许将多个网段连到同一个 Hub。重发器是一种在物理层上因特网段的小设备,它放大、增强信号井进行转发以保证信号的可靠传输,重发器连接的两个网段,必须是同一种类型的 LAN。网 桥也称为桥接器,是一种在数据链路层把网段互相连接起来的设备。在网桥中可以进行两个网段之间的数据链路层的协议
26、转换。交换机也称为交换器,是在 LAN中互连多个网段,并可进行数据链路层和物理层协议转换的网络互联设备。 ARP是地址转换协议。 5 【正确答案】 B 【试题解析】 快速以太网有多个物理标准,使用的传输介质分别如下。100BASE-TX: 2对 5类 UTP; 100BASE-T4: 4对 3类、 4类或 5类 UTP;100BASE-FX:多模光纤。 6 【正确答案】 A 【试题解析】 制作双绞线的标准 有两个,它们是 EIA/TIA 568A和 EIA/TIA 568B。如果两端都用 EIA/TIA 568B 标准,这样做出的双绞线叫做直通线,用于连接集线器 (或交换机 )和 PC 网卡。
27、如果双绞线的一端按照 EIA/TIA568B 排序,另一端按照 EIA/TIA568A排序,这样做出的双绞线就是交叉线。交叉线用于连接两个 PC 机的网卡,或者连接两个 Hub 的以太端口。制作网线时,如果不按标准连线,虽然有时线路也能接通,但是线对之间的干扰不能有效消除,从而导致信号传送出错率升高,影响网络整体性能。只有按规范标准连线,才能保证网络 的正常运行,给后期的维护工作带来便利。 7 【正确答案】 D 【试题解析】 随着因特网的发展,企业的信息系统和以往相比发生了很大的变化。企业级的应用已不再满足于单机系统 -服务器系统,而是向着三层和多层体系结构的分布式环境不断迈进。所谓三层结构是
28、指在原来的 “两层结构 ”之间增加 一层组件,这层组件包括事务处理逻辑应用服务、数据库查询代理等。这样客户端和服务器的负担就相应减轻了,跨平台、传输不可靠等问题也得到了解决。增加的这层组件就是 “中间件 ”。中间件在三层结构中主要充当中间层,完成数据安全和完整传输,通过负载均衡来调节系统的工作效率,从而弥补两层结构的不足。中间件通常分为 5大类,分别是消息中间件、数据访问中间件、远程过程调用中间件、对象请求代理中间件和事务处理中间件。从 20世纪 90年代末期开始,随着电子商务的兴起和企业信息化建设的深入,中间件受不同类型需求的刺激而更加丰富起来,中间 件的内涵和外延进一步拓展。面向对象的中间
29、件技术成为中间件平台的主流技术,出现了以 Sun 公司的 EJB/J2EE、 Microsoft的 COM+/DNA和 OMG的 CORBA/OMA为代表的三个技术分支。 Java远程方法调用 (RMI)提供了 Java程序语言的远程通信功能,这种特性使客户机上运行的程序可以调用远程服务器上的对象,使 Java编程人员能够在网络环境中分布操作。 8 【正确答案】 A 【试题解析】 IIS 是 Windows 网络服务器, DNS 是域名解析, HTTP是超文本传输协议。 9 【正确答案】 B 【试题解析】 在 TCP/IP网络中,每一个服务均有统一的端口号,为各种公共服务保留的端口号范围为 1
30、 1023。例如, SMTP所用的是 TCP端口,端口号为25; POP3所用的 TCP端口号是 110; DNS所用的是 UDP端口,端口号为 53; WWW服务是用一个 TCP端口,端口号为 80; FTP在客户与服务器的内部建立两条 TCP连接,一条是控制连接,端口号为 21,另一条是数据连接,端口号为20。用户可以改变服务器上各种服务的保留端口号,但要注意在需要服务的客户端也要改为同一端口号。 10 【正确答 案】 B 【试题解析】 TCP是第四层的传输控制协议, IPsec是第三层的 VPN协议,PPOE 工作于第二层, SSL是工作于 TCP协议之上的安全协议。 11 【正确答案】
31、 D 【试题解析】 尖括号中的都是格式符,不是内容。 12 【正确答案】 B 【试题解析】 tracert 这个程序的功能是判定数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。 13 【正确答案】 D 【试题解析】 本题考查网络安全代理服务器方面的知识。代理服务范围不包括信息加密。 14 【正确答案】 B 【试题解析】 OGSA(Open Grid Service Architecture)标准是开放式网格服务架构,对 Web 服务进行了扩展,提出了动态服务 (即网格服务, Grid Service)的概念。 15 【正确答案】 A 【试题解析】 Telnet是基于客户
32、机 /服务器模式的服务系统,它由客户软件、服务器软件以及 Telnet通信协议等三部分组成。远程登录服务是在 Telnet协议的支持下,将相应的屏幕显示传送到本地机器,并将本地的输入送给远程计算机,由于这种服务基于 Telnet协议且使用 Telnet命令进行远程登录,故称为 Telnet远程登录。 RAS 适用于远程访问服务,例如,使用拨号上网时,在远端的服务器上需要启动远程访问服务 RAS。 FTP是文件传输协议,用来通过网络从一台计算机向另一台计算机传送文件,它是因特网上继 WWW服务之后的另一项主要服务。用户可以通过 FTP客户程序连接 FTP服务器,然后利用 FTP协议进行文件的 “
33、下载 ”或 “上传 ”。 SMTP是简单邮件管理协议,是一种通过计算机与其他网络用户进行联系的快速、简便、高效、价廉的现代化通信手段,是一种利用网络交换信息的非 交互式服务。在 TCP/IP网络上的大多数邮件管理程序使用 SMTP协议来发信,并采用 POP协议来保管用户未能及时取走的邮件。 16 【正确答案】 B 【试题解析】 在拨号上网和收发邮件应用中,对带宽的要求都不高,只是带宽高时拨号上网和收发邮件的速度提高了。至于可视电话和数字电视,均要求带宽越高越好,数字电视尤其如此。 17 【正确答案】 B 【试题解析】 通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证与授权
34、相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的 机密性可以防止信息从被监视的通信过程中泄露出去。 18 【正确答案】 D 【试题解析】 2824=672个地址。 19 【正确答案】 B 【试题解析】 超文本是一种非线性的网状信息组织方法,它以节点为基本单位,链作为节点之间的联想式关联。一般地,节点是一个信息块。在图形用户界面上,节点可以是字符串,也可以是图像、声音和动画等。 20 【正确答案】 C 【试题解析】 计算机网络安全主要是指计算机网络抵御来自外界侵袭等应采取的相应措施,它是网络信息安全的最外一层防线,目前主要通过 采用安全防火墙系统、安全代理服务器、安全加密网关等来实现
35、。计算机网络安全主要包括网络边界的安全和网络内部的安全控制和防范。网络边界主要是指本单位 (或部门 )的网络与外界网络或 Internet 互联的出口边界,其安全主要是针对经边界进出访问和传输数据包要采取的控制和防范措施。内部网络应当采用统一的国际因特网出口,以便加强管理;计算机网络与 Internet或外界其他网络接口处必须设置防火墙系统,该防火墙要具有加密功能或安全加密网关;要定期扫描网络的安全漏洞,及时消除网络安全的隐患; Internet或外界其他网络上的 授权用户要通过安全防火墙或安全加密网关远程进入时,必须配备电子印章认证系统,只有认证通过的授权用户才可进入。计算机网络一般不用设置
36、拨号访问服务器和提供 modem接入,如确需设置,必须采取如下措施:设置访问控制服务器,对拨号上网的用户身份、电话号码等进行验证;要求拨号用户采用比较安全的口令,并确保不把用户名和口令外传给其他任何人;在拨号访问服务器和网络之间设置安全防火墙,对远程访问进程进行控制和监测;对拨号上网的电话号码严格保密。 21 【正确答案】 B 【试题解析】 包过滤型防火墙工作在网络层,对 数据包的源及目的 IP具有识别和控制作用,对于传输层,也只能识别数据包是 TCP还是 UDP及所用的端口信息。其优点是,对每条传入和传出网络的包实行低水平控制;每个 IP包的字段都被检查;可以识别和丢弃带欺骗性源 IP地址的
37、包;是两个网络之间访问的惟一通道:通常被包含在路由器数据包中,不必用额外的系统来处理这个特征。其缺点是,不能防范黑客攻击,不支持应用层协议,访问控制粒度太粗糙。 22 【正确答案】 B 【试题解析】 DMZ的中文名称为 “隔离区 ”,也称 “非军事化区 ”。它是为了解决安装防火墙后外部网络不能访问内 部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。图 5-17所示的防火墙结构中包括两个防火墙。屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ的访问。堡垒主机管 DMZ对于内部网络的访问。显然本图中只有一个 DMZ,为单 DMZ防火墙结构。 23 【正确答案】 D
38、【试题解析】 数字签名是一种以电子形式存储的消息签名的方法。数字签名不仅可以做到接收方能验证并鉴别发送方所宣称的身份,而且发送方事后无法否认所发报文的内容,同时接收方本身不能去捏造所收到的报文。而防火墙是网络 的一种保护措施,它隔离内部网和外部网,并提供访问控制和保密服务,使内部网有选择地与外部网进行信息交换。由此可以发现只有数字签名才能防止 “甲不承认发过该消息 ”这种情况发生。 24 【正确答案】 C 【试题解析】 所谓防火墙是指建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的用户进入被保护的内部网络
39、,通过边界控制强化内部网络的安全策略。 25 【正确答案】 A 26 【正确答案】 D 【试题解析】 螺旋模型将瀑布模型和演化模型相结合,它综合了两者的优点,并增加了风险分析。它以原型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制订计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。经过若干次螺旋上升的过程,得到最终软件。 27 【正确答案】 C 28 【正确答案】 B 【试题解析】 喷泉模型主要用来描述面向对象的开发过程。它体现了面向对象开发过程的迭代和无间隙特征。迭代意味着模型中的开发活动常常需要多次重复:无间隙是指开发活动之间不存在明显的边界,各项开发活动往往交叉迭代地
40、 进行。 29 【正确答案】 D 30 【正确答案】 C 【试题解析】 数据流图 (DFD),又称数据流程图,是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。 DFD由数据流、加工、数据存储和外部实体等四个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。 31 【正确答案】 A 32 【正确答案】 D 【试题解析】 UML 提供了 9种不同的模型图来对系统建模。 用例图:以图形化的方式描述系统与外部系统及用户的交互。 类图:描述系
41、统的对象结构,它们显示构成系统的对象类,以及这些对象类之间的关系。 对象图:类似于类图,但并不描述对象类,它们对实际的对象实例建模。 序列图:以图形化的方式描述在一个用例或操作执行过程中对象如何通过消息互相交互,说明消息如何在对象之间被发送和接收,以及发送的顺序。 协作图:类似于序列图,但重点不是说明消息的时间顺序。它以一种网络格式表现对象之间的交互。 状态图:用于对 一个特定对象的动态行为建模,说明了一个对象的生命周期,以及引起对象从一个状态向另一个状态转换的事件。 活动图:用于以图形化的方式描述一个业务过程或者一个用例的活动的顺序流。 构件图:用来以图形化的方式描述系统的物理结构,它可以用
42、来显示程序代码如何分解成模块。 部署图:描述系统中硬件和软件的物理架构,描述构成系统架构的软件构件、处理器和设备。 33 【正确答案】 A 34 【正确答案】 B 【试题解析】 在数据流图中,如果有两个以上的数据流指向一个加工,或是从一个加工中引出两个 以上的数据流,这些数据流之间往往存在一定的关系。根据题意,左图表示有 A则有 B 或 C或两者都有,右图表示若 A或 B 其中一个存在就有C。 35 【正确答案】 B 36 【正确答案】 C 【试题解析】 一个模块的扇入是指直接调用该模块的上级模块的个数,扇出是指该模块直接调用的下级模块的个数,扇入大表示模块的复用程度高,扇出大表示模块的复杂度
43、高。因此,模块的扇入应尽量大,扇出不宜过大。在进行软件设计时,一般要注意以下三方面的问题。 (1)有效模块化:降低耦合提高内聚;使用高扇出使结构最小化,当深度增加时争取 提高扇入;将模块的影响限制在模块控制的范围内;评估模块接口以降低复杂度和冗余并提高一致性;定义功能可以预测的模块,但要避免过分限制模块;力争 “受控入口 ”,避免 “病态连接 ”:根据设计约束和可移植性需求,对软件进行打包。 (2)内聚:一般认为,巧合、逻辑和时间上的聚合是低聚合度的表现,信息的聚合则属于中等聚合度,顺序的和功能的聚合是高聚合度的表现。 (3)耦合:耦合是对程序结构中模块相互关联的度量。耦合取决于各个模块间接口
44、的复杂程度、调用模块的方式,以及哪些信息通过接口。耦合的强度依赖于以下几个因素: 一个模块对另 一个模块的调用; 一个模块向另一个模块传递的数据量: 一个模块施加到另一个模块的控制的多少; 模块之间接口的复杂程度。在软件设计过程中,应尽量使用数据耦合,少用控制耦合,限制公共耦合的范围,完全不用内容耦合。 37 【正确答案】 C 38 【正确答案】 D 【试题解析】 软件设计的模型是类似于金字塔外形的模型。最底层是数据设计,往上依次是体系结构设计、接口设计和过程设计。数据设计将实体 -关系图中描述的对象和关系,以及数据字典中描述的详细数据内容转化为数据结构的定义。体系结构设计定义软件系统各主 要
45、成分之间的关系。接口设计根据数据流图定义软件内部各成分之间、软件与其他协同系统之间及软件与用户之间的交互机制。过程设计则是把结构成分转换成软件的过程性描述。 39 【正确答案】 A 40 【正确答案】 D 【试题解析】 集成测试是将已分别通过测试的大单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题。有自顶向下和自底向上集成方法、大棒集成方法与三明治集成方法。自顶向下法,从主控模块开始,沿着软件的控制层次向下移动,逐渐把各个模块结合起来,在组装过程中,可以使用深度优先的策 略或宽度优先的策略。自底向上测试从 “原子 ”模块开始集成以进行测试。大棒集成方法先对每一个子模块进行
46、测试 (单元测试阶段 ),然后将所有模块全部集成起来一次性进行集成测试。三明治集成方法自两头向中间集成。 41 【正确答案】 C 42 【正确答案】 A 【试题解析】 确认测试首先要进行有效性测试及软件配置审查,然后进行验收测试和安装测试,经管理部门认可和通过专家鉴定后,软件可交付用户使用。有效性测试是在一个模拟的环境下通过黑盒测试方法,使用模拟数据运行系统,又称 测试:验证测试是在一个实际环境中使用 真实数据运行系统,以用户为主进行测试,又称 测试。 43 【正确答案】 B 44 【正确答案】 A 【试题解析】 如果一个软件是给许多客户使用的,而每个用户都进行正式的测试是不现实的,所以大多数
47、软件厂商使用一个被称为 Alpha测试和 Beta测试的过程来发现那些似乎只有最终用户才能发现的错误。 Alpha测试是由一个用户在开发者的场所进行的,软件在开发者对用户的 “指导 ”下进行测试,开发者负责记录错误和使用中出现的问题,因此 Alpha测试是在一个受控的环境中进行的。 Beta测试是由软件的最终用户在一 个或多个用户场所来进行的,开发者通常不在现场,因此 Beta测试的测试环境是不受控的。 45 【正确答案】 A 46 【正确答案】 B 47 【正确答案】 C 48 【正确答案】 D 49 【正确答案】 A 50 【正确答案】 A 51 【正确答案】 B 52 【正确答案】 B
48、【试题解析】 对于空 (1),文法 GS的产生式集合中的产生式均符合左线性文法的产生式规则,因此 GS为左线性文法,即 3型文法 (正规文法 )。 对于空 (2),与正规文法 GS对应的正规表 达式为 (01 10)+,该表达式无法产生字符串 0011。 对于空 (3),根据语言 L 的定义,其包含的符号串为 0个或以上的 a后面紧跟 1个或以上的 b组成的符号串,在各个答案中,只有 A表示的含义与语言 L 相符。 对于空 (4),由文法的定义直接得出答案。 在 C+语言中,共有三个存取规则规定存取类的成员的权利,分别为 Public,Protected 和 Privateo 其中 Public表示既能被该类的成员函数访问,也能被派生类的成员函数访问,且能被外界直接访问; Protected 表示既能被该类的成员函数 访问,也能被派生类的成员函数访问,但不能被外界直接访问; Private则表示只能被该类的成员函数访问,不能被派生类的成员函数访问,也不能被外界直接访问。故空 (5)的答案选 B。 53 【正确答案】 A 54 【正确答案】 B 55 【正确答案】 B 56 【正确答案】 D 57 【正确答案】 C 【试题解析】 根据形式文法的定义可直接获