1、中级软件设计师上午试题-67 及答案解析(总分:75.00,做题时间:90 分钟)1.在计算机的浮点数表示中,主要影响数值表示范围的是_。A阶码的位数 B尾数的位数 C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.2.执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为_。A立即寻址 B直接寻址 C相对寻址 D寄存器寻址(分数:1.00)A.B.C.D.3.内存按字节编址,地址为 0B4000H0DBFFFH。若用存储容量为 32K8bit 的存储器芯片构成该内存,至少需要_片。A2 B5 C8 D10(分数:1.00)A.B.C.D.4.利用海
2、明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入_位冗余位。A1 B2 C3 D4(分数:1.00)A.B.C.D.5.某指令流水线由 5 段组成,各段所需要的时间如图 8-1 所示。连续输入 10 条指令时的吞吐率为_。(分数:1.00)A.B.C.D.6.CPU 执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在_中。A累加器(A) B程序计数器(PC)C指令寄存器(IR) D地址寄存器(AR)(分数:1.00)A.B.C.D.7.在非授权的情况下,使用 Sniffer 软件接收并截获网络上传输的信息,这种攻击方式属于_。A放置
3、特洛伊木马程序 BDDoS 攻击C网络欺骗 D网络监听(分数:1.00)A.B.C.D.8.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器。在客户机与 FTP 服务器之间采用_协议,可方便地实现在传输层对数据进行加密。AL2TP BTLS CIPSec DPGP(分数:1.00)A.B.C.D.9.分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5 更好,因为可恢复密码CMD5 比 AES 更好,因为不能恢复密码DAES 比 MD5 更好,因
4、为不能恢复密码(分数:1.00)A.B.C.D.10.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为_。A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软件的使用权(分数:1.00)A.B.C.D.11.乙公司中标承接了甲机构的办公自动化应用系统集成项目,在合同中约定:甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定。通常,优先选择的裁定机构是_。A甲机构所在地的仲裁委员会 B甲机构所在地的人民法
5、院C乙公司所在地的仲裁委员会 D乙公司所在地的人民法院(分数:1.00)A.B.C.D.12._图像通过使用彩色查找来获得图像颜色。A真彩色 B伪彩色 C直接色 D矢量(分数:1.00)A.B.C.D.13.对于 MPEG 视频中的空间冗余信息可以采用_的方法来进行压缩编码。A帧间预测和变换编码 B哈夫曼编码和运动补偿C变换编码和帧内预测 D帧内预测和运动补偿(分数:1.00)A.B.C.D.14.某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,经 5:1 压缩后,其图像数据需占用的存储空间为_字节。A61440 B307200 C384000 D3072000(分数:
6、1.00)A.B.C.D.15.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D.16.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是_。A概要设计 B详细设计 C可行性分析 D需求分析(分数:1.00)A.B.C.D.17._可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。A实体-关系图 B数据字典 CIPO 图 D判定表(分数:1.00)A.B.C.D.18.图 8-2 中的程序由 A、B、
7、C、D 和 E5 个模块组成,表 8-1 模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E 都要引用一个专用数据区。那么 A 和 D 之间耦合关系是_。(分数:1.00)A.B.C.D.19.测试是保证软件质量的重要手段。根据国家标准 GB8566-88计算机软件开发规范的规定,应该在_阶段制定系统测试计划。A需求分析 B概要设计 C详细设计 D系统测试(分数:1.00)A.B.C.D.20.某软件产品在应用初期运行在 Windows 2000 环境中。现因某种原因,该软件需要在 Linux 环境中运行,而且必须完成相同的功能。为适应该需求,软件本身
8、需要进行修改,而所需修改的工作量取决于该软件的_。A可复用性 B可维护性 C可移植性 D可扩充性(分数:1.00)A.B.C.D.21.在计算机操作系统中,一个任务被唤醒,意味着_。A该任务重新占有了 CPUB它的优先级变为最大C其任务移至等待队列队首D任务变为就绪状态(分数:1.00)A.B.C.D.22.如图 8-3(a)所示是某一个时刻 J1、J 2、J 3、J 4共 4 个作业在内存中的分配情况,若此时操作系统先为J5分配 5KB 空间,接着又为 J6分配 10KB 空间,那么操作系统采用分区管理中的_算法,使得分配内存后的情况如图 8-3(b)所示。(分数:1.00)A.B.C.D.
9、在一个单 CPU 的计算机系统中,有 3 台不同的外部设备 R1、R2 和 R3,以及 3 个进程 P1、P2 和 P3。系统CPU 调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 8-2 所示。表 8-2 进程的优先级、使用设备的先后顺序和占用设备时间表进程 优先级 使用设备、CPU 的先后顺序和占用时间P1 高 R1(20ms)CPU(20ms)R3(20ms)P2 中 R3(40ms)CPU(30ms)R2(20ms)P3 低 CPU(30ms)R2(20ms)CPU(20ms)假设操作系统的开销忽略不计,从 3 个进程同时投入运行到全部完
10、成,CPU 的利用率约为_%;R3 的利用率约为_%。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。(分数:2.00)(1).A66.7 B75 C83.3 D91.7(分数:1.00)A.B.C.D.(2).A66 B50 C33 D17(分数:1.00)A.B.C.D.23.以下关于程序运行时内存分配区域的叙述中,说法错误的是_。A全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B栈区域是由系统自动来分配的C堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中(分数:
11、1.00)A.B.C.D.24.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取表 8-3 中的数值时,对于表 8-3 中的 ae 共 5 种方案,_可能会发生死锁。(分数:1.00)A.B.C.D.25.在 C 语言中,设有数组定义 char array=“China”;,则数组 array 所占用的空间为_。A5 个字节 B6 个字节C10 个字节 D12 个字节(分数:1.00)A.B.C.D.26.对于以下编号为、的正规式,说法正确的是_。(aa*|ab)*b (a|b)*|aa)*b (a|b)*bA正规式和等价B正
12、规式和等价C正规式和等价D正规式、和互不等价(分数:1.00)A.B.C.D.27.表达式_对应的逆波兰式是“ab+-c/d-”。Aa-b-c/d B-(a+b)/c-dC-a+b/c-d D(a+b)/(-c-d)(分数:1.00)A.B.C.D.28.下列关于编程语言的描述中,正确的是_。A汇编语言是符号化的机器语言,机器可以直接执行B为了完成编译任务,编译程序要对源程序进行扫描C解释程序比较简单,所以解释型程序的执行速度很快D编译程序非常复杂,所以编译出的程序的执行速度很慢(分数:1.00)A.B.C.D.根据 McCabe 环路复杂性度量,如图 8-4 所示的程序图的复杂度是_,对该程
13、序进行路径覆盖测试,可得到的基本路径是_。(分数:2.00)(1).A2 B3 C4 D5(分数:1.00)A.B.C.D.(2).AABCHIK;ABCHJK;ABCDEFGBABCHIK;ABCHJK;ABCDEFGCHIK;ABCDEFCHIKCABCHIK;ABCHJK;ABCDEFGCHIK;ABDEGCHJKDABCHIK;ABCHJK;ABCDEFGCHIK;ABCDEFGCHJK;ABCDEGCHIK(分数:1.00)A.B.C.D.29.以下关于软件质量度量指标的叙述中,说法正确的是_。A正确性就是用每千行代码的故障(fault)数来度量B软件完整性是指软件功能与需求符合的程
14、度C软件维护的工作量比开发阶段的工作量小D可用性与用户的操作效率和主观评价有关(分数:1.00)A.B.C.D.30.某软件开发公司为做好项目风险管理,定义了如图 8-5 所示的风险管理过程,以及过程中的参与人员。按照根据风险管理的要求而言,图 8-5 中、下图空应该依次填入_。(分数:1.00)A.B.C.D.31.图 8-6 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则_没有在关键路径上。(分数:1.00)A.B.C.D.32.根据计算机软件质量保证计划规范(GB/T12504-1990)的规定,_是指确定在软件开发周期
15、中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。A测试 B验证 C确认 D审计(分数:1.00)A.B.C.D.33.RUP 是信息系统项目的生命周期模型之一,“确保软件结构、需求、计划足够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的程度”是该模型_阶段的主要任务。A初始 B细化 C构建 D交付(分数:1.00)A.B.C.D.34.在极限编程(XP)开发方法中,_策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。A持续集成 B简单设计 C重构 D系统隐喻(分数:1.00)A.B.C.D.35.用边界值分析法,假定 15X100(X 为正整数),
16、那么 X 在测试中应取的边界值是_。AX=15,X=100 BX=14,X=15,X=99,X=100CX=16,X=101 DX=14,X=15,X=100,X=101(分数:1.00)A.B.C.D.36._以静态或动态的连接方式,为应用程序提供一组可使用的类。A类属 B类库 C函数库 D框架(分数:1.00)A.B.C.D.37.己知 3 个类 O、P 和 Q,其中,类 O 由类 P 的 1 个实例和类 Q 的 1 个或多个实例构成。能够正确表示类O、P 和 Q 之间关系的 UML 类图是_。(分数:1.00)A.B.C.D.38.用 UML 建立业务模型是理解企业业务过程的第一步。使用
17、活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调_。A上下层次关系 B时间和顺序 C对象间的迁移 D对象间的控制流(分数:1.00)A.B.C.D.39.在 UML 建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用_是最为合适的。A状态图(Statechart Diagram) B交互图(Interactive Diagram)C活动图(Activity Diagram) D协作图(Collaboration Diagram)(分数:1.00)A.B.C.D.40.以下
18、关于用例(use case)的叙述中,说法不够准确的是_。A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标C用例是一个行为上相关的步骤序列D用例描述了系统与用户的交互(分数:1.00)A.B.C.D.41.采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么 UC1 和 UC2 之间的关系是_关系。Ainclude Bextend Cgeneralize Dcall(分数:1.00)A.B.C.D.42.包(package)是 UML 的_。A结构事物 B分组事物 C行为事物 D注释事物(分数:1.00)A.B.C.D.4
19、3.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是_。A静态成员变量可被该类的所有方法访问B该类的对象共享其静态成员变量的值C该类的静态数据成员变量的值不可修改D该类的静态方法只能访问该类的静态成员变量(分数:1.00)A.B.C.D.某软件公司欲开发一个图像浏览系统,要求该系统能够显示 BMP、JPEG 和 GIF3 种格式的文件,并且能够在 Windows 和 Linux 两种操作系统上运行。系统首先将相关图片格式的文件解析为像素矩阵,然后将像素矩阵显示在屏幕上。为满足上述需求并减少所需生成的子类数目,采用_进行设计所得类图
20、如图 8-7所示。假设该系统需要支持 8 种格式的图像文件和 4 种操作系统,不考虑类 Matrix,若采用该设计模式则至少需要设计_个类。(分数:2.00)(1).ABridge 设计模式 BDecorate 设计模式CState 设计模式 DTemplate Method 设计模式(分数:1.00)A.B.C.D.(2).A10 B12 C14 D16(分数:1.00)A.B.C.D.44.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SOL Server、DB2 UDB 等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,
21、先连接数据库,再打开数据库,最后对数据进行查询。_设计模式可抽象出相同的数据库访问过程。A外观(Facade) B装饰(Decorate)C单例(Singleton) D模板方法(Template Method)(分数:1.00)A.B.C.D.45.某商场的部门、员工和商品 3 个实体之间的关系如图 8-8 所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在_的联系。(分数:1.00)A.B.C.D.46.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与_等价。(分数:1.00)A.B.C.D.47.建立一个供应商、零件
22、数据库。其中“供应商”表 S(Sno,Sname Zip,City)中的元素分别表示供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S 属于_。A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.48.某企业职工和部门的关系模式如下所示,其中部门负责人也是一名职工。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下:Select 职工号 from 职工 as Ewhere 月工资
23、=(Select Max(月工资)from 职工 as M _;Awhere M.部门号=E.部门号 Bwhere M.职工号=E.职工号Cwhere M.职工号=E.负责人代码 Dwhere M.部门号=E.职工号(分数:1.00)A.B.C.D.49.设关系模式 RU,F,其中 U=H,I,J,K,L,若 F=HIJ,JKIJKL,LH,LK,则关系模式 R 的候选关键字是_。AH、L 和 IJ BH)、K)和 LCK、L 和 IJ DH、K、L 和 IJ(分数:1.00)A.B.C.D.50.设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录
24、了邮编、省、市和街道信息;家庭成员记录了职工亲属的姓名。为了将数据库模式设计得更合理,对于家庭成员属性_。A可以不做任何处理,直接记录亲属的姓名B只允许记录一个亲属的姓名C需要对职工实体设置若干个亲属姓名字段D应该将职工亲属的姓名加上职工号,设计成为一个独立的实体(分数:1.00)A.B.C.D.51.利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素 61 要进行_次元素间的比较。A3 B4 C6 D8(分数:1.00)A.B.C.D.52.为了在状态空间树中_,可以利用 LC-检索(Least Cost Search)快速找到一
25、个答案节点。A进行遍历 B找出最优的答案节点C找出任一个答案节点 D找出所有的答案节点(分数:1.00)A.B.C.D.53.设栈 S 和队列 Q 的初始状态为空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、a、e,则元素的出栈顺序是_。Ae、a、b、d、c Be、d、c、b、a Cc、d、b、a、e Da、b、c、d、e(分数:1.00)A.B.C.D.54.在最好和最坏情况下的时间复杂度均为 D(nlogn),但不稳定的排序算法是_。A堆排序 B快速排序 C归并排序 D基数排序(分数:1.00)A.B.C.D.
26、斐波那契(Fibonacci)数列可以递归地定义为:(分数:2.00)(1).A6 B7 C12 D13(分数:1.00)A.B.C.D.(2).A动态规划 B分治 C回溯 D分支限界(分数:1.00)A.B.C.D.55.已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)=key%7 计算散列地址,并将散列存储在散列表 A06中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为_。A1.4 B1.6 C2.0 D2.2(分数:1.00)A.B.C.D.56.通常,_应用于保护被中断程序现场等场合。A队列 B堆栈 C双链表 D数组(分
27、数:1.00)A.B.C.D.57.若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为_。ACEFBDA BCBEAFD CCEBAFD DCBEDFA(分数:1.00)A.B.C.D.58.以下关于 TCP/IP 协议的叙述中,说法错误的是_。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户/服务器之间建立起两条连接DRARP 协议根据 IP 地址查询对应的 MAC 地址(分数:1.00)A.B.C.D.59.在 Windows 操作系统中,运行 netstat-r 命令后得到如图 8-9
28、所示的结果。图 8-9 中 224.0.0.0 是一个_。(分数:1.00)A.B.C.D.60.对无线局域网,可显著提高其数据传输速率的技术是_。AMIMO BOFDM CCSMA/CA DWDM(分数:1.00)A.B.C.D.61.若本地域名服务无缓存,当采用递归方法解析另一网络某主机域名时,则用户主机、本地域名服务器发送的域名请求条数分别为_。A1 条,1 条 B1 条,多条 C多条,1 条 D多条,多条(分数:1.00)A.B.C.D.62.下列对 IPv6 地址 FF60:0:0:0601:BC:0:0:05D7 的简化表示中,错误的是_。A. FF60:601:BC:0:0:05
29、D7 B. FF60:601:BC:05D7C. FF60:0:0:601:BC:05D7 D. FF60:0:0:0601:BC:05D7(分数:1.00)A.B.C.D.The traditional model for systems development was that an IT department used _ which is a process-centered technique, and consulted users only when their input or approval was needed. Compared with traditional met
30、hods, many companies find that JAD allows _ to participate effectively in the requirements modeling process. When properly used, JAD can result in a more accurate statement of system requirements, a beret understanding of common goals, and a stronger commitment to the success of the new system. RAD
31、is a _ technique that speeds up information systems development and produces a functioning information system. While the end product of JAD is a(an) _, the end product of RAD is the new information system. The RAD model consists of tour phases. During the _, users interact with systems analysts and
32、develop models and prototypes that represent all system processes, outputs, and inputs.(分数:5.00)(1).A. object-oriented analysis B. structured analysisC. process analysis D. prototype analysis(分数:1.00)A.B.C.D.(2).A. project managers B. system administratorsC. software programmers D. key users(分数:1.00
33、)A.B.C.D.(3).A. team-based B. process-basedC. based on data D. model-based(分数:1.00)A.B.C.D.(4).A. data flow diagram B. entity relationship modelC. requirements model D. object model(分数:1.00)A.B.C.D.(5).A. user design phase B. cutover phaseC. requirements planning phase D. construction phase(分数:1.00)
34、A.B.C.D.中级软件设计师上午试题-67 答案解析(总分:75.00,做题时间:90 分钟)1.在计算机的浮点数表示中,主要影响数值表示范围的是_。A阶码的位数 B尾数的位数 C规格化的方法 D尾数下溢的处理(分数:1.00)A. B.C.D.解析:解析 浮点表示法是指把一个数的有效数字和数的范围在计算机的一个存储单元中分别予以表示。这种把数的范围和精度分别表示的方法中,数的小数点位置随比例因子的不同而在一定范围内自由浮动。一个机器浮点数由阶码、尾数及其符号位组成。其中,阶码用整数形式表示,指明小数点在数据中的位置,决定了浮点数的表示范围;尾数用定点小数表示,给出有效数字的位数,决定了浮点
35、数的表示精度。换言之,在计算机的浮点数表示中,主要影响数值表示范围的是阶码的位数,影响计算精度的是尾数的位数。2.执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为_。A立即寻址 B直接寻址 C相对寻址 D寄存器寻址(分数:1.00)A.B. C.D.解析:解析 寻址方式是指如何对指令中的地址字段进行解释,以获得操作数据的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址等。各种寻址方式操作数存放位置见表 8-4。表 8-4 常见寻址方式操作数存放位置表寻址方式 操作数存放位置立即寻址 操作
36、数包含在指令中直接寻址操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址寄存器寻址 操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名间接寻址 指令中给出了操作数地址的地址相对寻址在指令地址码部分给出一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量变址寻址 操作数地址等于变址寄存器的内容加偏移量执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为直接寻址。3.内存按字节编址,地址为 0B4000H0DBFFFH。若用存储容量为 32K8bit 的存储器芯片构成该内存,至少需要_片。A2 B5 C8 D10(分数:1.00)A.B.
37、 C.D.解析:解析 对于本试题的解答,可先计算按字节编址的内存 0B4000H0DBFFFH 的地址空间。计算过程中考虑该连续地址空间应包括 0B4000H 地址,因此,该地址空间计算式是:(0DBFFFH+1)-0B4000H=0DC000H-084000H。接着考虑以 KB 为计算单位,其中 1KB=210B=0b1000000000B,则对于 0DC000H-0B4000H 算式中只需重点关注高 10 位的计算,其计算过程如下:4.利用海明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入_位冗余位。A1 B2 C3 D4(分数:1.00)A.B.
38、C.D. 解析:解析 信息冗余中的海明码能纠正可能出现的单比特错。假设信息位为 k,冗余校验位为 r,纠正单比特错需满足 2rk+r+1 的关系。本试题中,k=7,则 r4。5.某指令流水线由 5 段组成,各段所需要的时间如图 8-1 所示。连续输入 10 条指令时的吞吐率为_。(分数:1.00)A.B.C. D.解析:解析 从图 8-1 中可看出,该流水线各段所经历的时间不一样,因此,该指令流水线吞吐率的计算公式为 ,式中 m 为流水线的段数;n 为输入的指令数;t i为第 i 段所需时间;t i为该段流水线中瓶颈段的时间。将题中已知条件代入上式,则吞吐率 TP 的计算结果如下所示。6.CP
39、U 执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在_中。A累加器(A) B程序计数器(PC)C指令寄存器(IR) D地址寄存器(AR)(分数:1.00)A. B.C.D.解析:解析 CPU 执行算术运算或者逻辑运算时,运算器(即算术逻辑运算部件)将计算结果保存在累加器(A)中。控制器通常由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、时序产生器和操作控制器组成,用以控制和协调计算机各部件自动、连续地执行指令。7.在非授权的情况下,使用 Sniffer 软件接收并截获网络上传输的信息,这种攻击方式属于_。A放置特洛伊木马程序 BDDoS 攻击C网络欺骗 D网
40、络监听(分数:1.00)A.B.C.D. 解析:解析 网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在杂乱(promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况下,使用 Sniffer 工具接收和截获网络上传输的信息。8.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器。在客户机与 FTP 服务器之间采用_
41、协议,可方便地实现在传输层对数据进行加密。AL2TP BTLS CIPSec DPGP(分数:1.00)A.B. C.D.解析:解析 目前 VPN 技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)来保证内部数据通过Internet 的安全传输。其中,隧道技术是一种将分组封装化的技术,它要求发送方和接收方的 VPN 设备的认证方式、加密和封装化规程必须相同;加密功能完成使第三方不能在 Internet 上窃取、篡改封装化分组;认证功能是指
42、在 VPN 设备间确认通信对象的功能,防止第三方伪装。在 TCP/IP 协议族中,利用 L2F、PPTP 及 L2TP 协议在数据链路层实现 VPN 应用;在网络层利用 IPSec 协议实现 VPN 应用;利用 TLS 协议在传输层与会话层之间实现 VPN 应用;在应用层利用 SSH 协议实现 VPN 的安全应用。9.分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5 更好,因为可恢复密码CMD5 比 AES 更好,因为不能恢复密码DAES 比 MD5 更好,因为不能恢复密码(分数:1.00)A.
43、B.C. D.解析:解析 高级加密标准(AES)是一种对称密钥加密方法,其密钥长度可以为 128、192 或 256 位,但其分组长度固定为 128 位。若使用 AES 对“用户密码”进行加密保护,只要 AES 密钥被获知,即可恢复出“用户密码”。第五版消息摘要算法(MD5)的基本思想是,将任意长的数据生成一个 128 位的散列码(摘要)。理论上,只要原始数据不同,生成的摘要就不同,并且不可能通过摘要推导出原始数据。据此,使用 MD5 对“用户密码”进行加密保护,把散列码当成加密后的密文。由于摘要的“不可逆”特性,因此不能从所生成的摘要中恢复得到“用户密码”。10.甲公司将其开发的商业软件著作
44、权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为_。A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软件的使用权(分数:1.00)A.B.C.D. 解析:解析 我国计算机软件保护条例第十九条制定了关于软件著作权中的财产权利可以转让的规定。计算机软件著作财产权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。原软件著作权人将不再享有软件的使用权、使用许可权和获得报酬权,而软件权利的受让者依法成为该软件权利人
45、,可以依照法律法规的规定行使或处分其享有的权利。计算机软件保护条例第二十条规定:“转让软件著作权的,当事人应当订立书面合同”。计算机软件著作财产权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。软件权利的转让应当根据我国有关法规以签订、执行书面合同的方式进行。软件权利的受让者可以依法行使其享有的权利。如使用权,即在不损害社会公共利益的前提下,以复制、修改、发行、翻译和注释等方式合作软件的权利。本案例中,由于甲公司已将其开发的商业软件经约定合法转让给乙公司,因此甲公司已失去该商业软件的使用权,其再对所转让的商业软件实施修改、发行等行为,则构成侵权。11.乙公司中标
46、承接了甲机构的办公自动化应用系统集成项目,在合同中约定:甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定。通常,优先选择的裁定机构是_。A甲机构所在地的仲裁委员会 B甲机构所在地的人民法院C乙公司所在地的仲裁委员会 D乙公司所在地的人民法院(分数:1.00)A. B.C.D.解析:解析 当项目进展过程中,甲乙双方一旦出现分歧,通常先由甲乙双方协商或由监理工程师(若有)调解;若协商调解不成,再由政府建设主管机构进行调解;若仍调解不成,则由经济合同仲裁委员会进行调解或仲裁。在市场经济条件下,由于甲方通常具有主动权,因此一般优先选择的裁定机构是甲方所在地的仲裁委员会(或法院)。12._图像通过使用彩色查找来获得图像颜色。A真彩色 B伪彩色 C直接色 D矢量(分数:1.00)A.B. C.D.解析:解析 在组成一幅彩色图像的每个像素值中,有 R、G 和 B 共 3 个基色分量,每个基色分量直接决定显示设备的基色强度,这样产生的彩色称为选项 A 的“真彩色”。伪彩色图像是将像素值当做彩色查找表的表项入口地址,去查找一个显示图像时使用的 R、G、B 值。用查找出的 R、G、B 值产生的彩色称为伪彩色。直接色图像中把每个像素值分成 R、G 和 B 分量,每个分量作为单独的索引值对它做变换,通过变换表找出基色强度。用变换后得到的