1、计算机水平考试高级系统分析师 2013 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.UML 用系统视图描述系统的组织结构。其中,_对系统的物理代码的文件和构件进行建模。(分数:1.00)A.构件视图B.物理视图C.实现视图D.部署视图试题(2)、(3) UML 中的事物也称为建模元素,_(2)_在模型中属于静态的部分,代表概念上或物理上的元素。这些元素中,_(3)_定义了交互的操作。(分数:2.00)A.分组事物B.结构事物C.行为事物D.物理事物A.节点B.活动类C.接口D.协作试题(4)、(5) 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时
2、属于多个整体,则两者之间的关系称为_(4)_;如果部分和整体具有统一的生命周期,则两者之间的关系称为_(5)_。(分数:2.00)A.聚合关系B.依赖关系C.泛化关系D.组合关系A.聚合关系B.依赖关系C.泛化关系D.组合关系2.以下关于利用三重 DES 进行加密的说法,_是正确的。(分数:1.00)A.三重 DES 的密钥长度是 56 位B.三重 DES 使用三个不同的密钥进行三次加密C.三重 DES 的安全性高于 DESD.三重 DES 的加密速度比 DES 加密速度快3.利用报文摘要算法生成报文摘要的目的是_。(分数:1.00)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止
3、数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改4.支持电子邮件加密服务的标准或技术是_。(分数:1.00)A.PGPB.PKIC.SETD.Kerberos5.下图为 DARPA 提出的公共入侵检测框架示意图,该系统由 4 个模块组成。其中模块分别是_。 (分数:1.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器6.王教授 2002 年 3 月 1 日自行将我国计算机软件保护条例译成法文,投递给某杂志社,于 2002 年 6月
4、 1 日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于 2003 年 2 月 10 日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为_。(分数:1.00)A.2002 年 3 月 1 日至 2052 年 3 月 1 日B.2002 年 6 月 1 日至 2052 年 12 月 30 日C.2002 年 3 月 1 日至 2003 年 2 月 10 日D.2002 年 3 月 1 日至去世后 50 年7.王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,_。(分数:1.00)A.著作权由公司享有B.著作权
5、由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有8.商标权权利人是指_。(分数:1.00)A.商标设计人B.商标制作人C.商标使用人D.注册商标所有人9.软件著作权的保护对象不包括_。(分数:1.00)A.源程序B.目标程序C.软件文档D.软件开发思想试题(14)、(15) 某计算机系统采用 4 级流水线结构执行指令,设每条指令的执行由取指令(2t)、分析指令(1t)、取操作数(3t)、运算并保存结果(2f)组成(注:括号中是指令执行周期),并分别用 4 个子部件完成,该流水线的最大吞吐率为_(14)_;若连续向流水线输入 5 条指令,则该
6、流水线的加速比为_(15)_。(分数:2.00)A.1B.C.D.A.1:1B.2:1C.8:3D.3:810.CPU 访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为_。(分数:1.00)A.指令局部性B.数据局部性C.时间局部性D.空间局部性11.计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机 CPU 时间最多的是_方式。(分数:1.00)A.通道方式B.DMAC.中断D.程序查询12.RISC(精简指令系统计算机)的技术思想是当代计算机设计的基础技术之一,_不是 RISC 的特点。(分数:1
7、.00)A.指令长度固定,指令种类尽量少B.增加寄存器数目,以减少访存次数C.寻址方式丰富,指令功能尽可能强D.用硬布线电路实现指令解码,以尽快对指令译码13.企业应用集成是当前很多企业都需要面对的一个复杂问题,集成过程中通常需要根据企业的实际情况选择合适的集成方案。某企业要求采用较低的成本,暴露现有应用系统的功能,集成内部的多个应用系统,并对外提供复杂多变的业务逻辑,针对上述要求,_是较为合适的集成方式。(分数:1.00)A.界面集成B.数据集成C.API 集成D.流程集成14.产品数据管理(PDM)主要管理所有与产品相关的信息与过程,_不属于产品数据管理的核心功能。(分数:1.00)A.数
8、据库和文档管理B.产品库存控制管理C.产品结构与配置管理D.生命周期管理与流程管理试题(21)、(22) 企业门户是企业优化业务模式的重要手段,按照实际应用领域特点,企业门户可以划分为多种类型,其中_(21)_注重信息的单向传递,面向特定的使用人群,缺乏用户与企业之间的互动;_(22)_以业务流程为核心,将业务流程中的功能模块通过门户技术集成在一起。(分数:2.00)A.企业网站B.企业信息门户C.企业知识门户D.企业应用门户A.企业网站B.企业信息门户C.企业知识门户D.企业应用门户试题(23)、(24) 商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现 4 个主要阶段,其中
9、_(23)_是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用_(24)_和数据挖掘技术。(分数:2.00)A.数据预处理B.建立数据仓库C.数据分析D.数据展现A.联机分析处理B.联机事务处理C.脱机分析处理D.脱机事务处理试题(25)、(26) 系统规划是信息系统生命周期的第一个阶段。以下_(25)_活动,属于系统规划阶段的主要工作。系统规划最终完成后,通常会形成_(26)_,作为系统建设的正式依据。(分数:2.00)A.对现有系统的代码进行逆向工程B.对新系统进行需求分析,形成需求规格说明书C.对于系统进行概要设计D.拟定系统的实施方案A.系统设计文档B.系统设计任务书C.系统
10、可行性分析报告D.系统需求规格说明书15.以下关于系统调查时所画的系统组织结构图的叙述,错误的是_。(分数:1.00)A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系试题(28)、(29) 企业业务流程包含 3 个要素,分别是实体、对象和_(28)_。企业业务流程建模是业务流程分析的重要步骤,某公司开发的信息系统具有并行、异步、分布式和随机性等特征,在这种情况下,_(29)_建模方法比较合适。(分数:2.00)A.操作B.数据C.活动D.处理A.标
11、杆瞄准B.IDEFC.DEMOD.Petri 网试题(30)、(31) 详细调查的目标是获取企业业务处理的方法,深入了解系统的处理流程,确定用户需求。详细调查强调科学合理,根据欲获取信息的不同,调查方法也各不相同。若想获取用户对系统的想法和建议等定性特征,则_(30)_方法比较合适 s 若想获取系统某些较为复杂的流程和操作过程,则_(31)_方法比较合适。(分数:2.00)A.抽样调查B.阅读历史文档C.开调查会D.现场观摩A.抽样调查B.阅读历史文档C.开调查会D.现场观摩16.以下关于需求获取方法的叙述中,_是正确的。(分数:1.00)A.问卷调查可以在短时间内,以低廉的价格从大量的回答中
12、收集数据B.用户访谈是最为灵活、成本最低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关试题(33)、(34) 数据动态分析中,_(33)_属于数据随机变动属性,_(34)_属于数据固定个体变动属性。(分数:2.00)A.库存余额B.客户基础资料C.会计科目D.产品月销售量A.库存余额B.客户基础资料C.会计科目D.产品月销售量17.RUP 中的软件过程在时间上被分解为 4 个顺序的阶段:初始阶段、细化阶段、构建阶段和移交阶段。架构的确定与建立是在_完成的。(分数:1.00)A.初始阶段B.细化阶段C.构建阶
13、段D.移交阶段试题(36)、(37) 用于增加对象功能的设计模式是_(36)_;用于限制对象访问的设计模式是_(37)_。(分数:2.00)A.AdapterB.DecoratorC.DelegationD.ProxyA.AdapterB.DecoratorC.DelegationD.Proxy18.下列关于敏捷方法的叙述,_是错误的。(分数:1.00)A.敏捷方法强调可工作的软件胜过大量的文档B.敏捷方法强调软件过程与工具胜过个体和交互C.敏捷方法强调尽早提交有价值的软件D.敏捷方法强调小版本发布19.以下关于依赖倒置原则的叙述中,正确的是_。(分数:1.00)A.要针对实现编程,而不是针对
14、接口编程B.在程序中尽量使用具体类进行编程,而少使用抽象层类C.在程序代码中传递参数时或在组合关系中,尽量引用层次高的抽象层类D.软件实体应对扩展开放而对修改关闭20.在数据库系统中,为了保证数据库的_,通常由 DBA 使用 DBMS 提供的授权功能为不同用户授权。(分数:1.00)A.可靠性B.安全性C.一致性D.完整性试题(41)、(42) 在数据库设计的需求分析、概念结构设计、逻辑结构设计和物理结构设计的四个阶段中,基本 E-R 图是_(41)_;数据库逻辑结构设计阶段的主要工作步骤依次为_(42)_。(分数:2.00)A.需求分析阶段形成的文档,并作为概念结构设计阶段的设计依据B.逻辑
15、结构设计阶段形成的文档,并作为概念结构设计阶段的设计依据C.概念结构设计阶段形成的文档,并作为逻辑结构设计阶段的设计依据D.概念结构设计阶段形成的文档,并作为物理设计阶段的设计依据A.关系规范化转换为数据模型模式优化设计用户模式B.转换为数据模型关系规范化模式优化设计用户模式C.模式优化设计用户模式关系规范化转换为数据模型D.设计用户模式模式优化关系规范化转换为数据模型试题(43)(45) 给定关系模式科室 K(科室号,科室名,负责人,科室电话)、医生 Y(医生号,医生名,性别,科室号,联系电话,家庭地址)和患者 B(病历号,患者名,性别,医保号,联系方式),并且 1 个科室有多名医生,1 名
16、医生属于 1 个科室:1 名医生可以为多个患者诊疗,1 个患者也可以找多名医生诊疗。 科室与医生之间的“所属”联系类型、医生与患者之间的“诊疗”联系类型分别为_(43)_;其中_(44)_。下列查询“肝胆科”医生的医生名、联系电话及家庭住址的关系代数表达式中,查询效率最高的是_(45)_。(分数:3.00)A.1:1、n:mB.n:m、 1:1C.n:m、 1:nD.1:n、n:mA.“诊疗”联系需要转换为一个独立的关系,并将医生号和患者名作为主键B.“诊疗”联系需要转换为一个独立的关系,并将医生号和病历号作为主键C.“所属”联系需要转换为一个独立的关系,并将医生号和科室名作为主键D.“所属”
17、联系需要转换为一个独立的关系,并将医生号和科室号作为主键A.B.C.D.(分数:2.00)A.B.C.D.A.B.C.D.(分数:3.00)A.V(S1)和 V(S2)V(S3)B.P(S1)和 V(S2)V(S3)C.P(S1)和 P(S2)V(S3)D.P(S1)和 P(S2)P(S3)A.V(S2)V(S4)和 V(S5)B.P(S2)V(S4)和 V(S5)C.P(S2)P(S4)和 V(S5)D.P(S2)V(S4)和 P(S5)A.V(S3)和 V(S4)V(S6)B.P(S3)和 V(S4)V(S6)C.P(S3)和 P(S4)V(S6)D.P(S3)和 V(S4)P(S6)试题
18、(51)、(52) 假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 100s,缓冲区送入用户区的时间是 60s,系统对每个磁盘块数据的处理时间为 50s。若用户需要将大小为 10 个磁盘块的File1 文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用单缓冲需要花费的时间为_(51)_s;采用双缓冲需要花费的时间为_(52)_s。(分数:2.00)A.1000B.1110C.1650D.2100A.1000B.1110C.1650D.210021.设某信息系统明年初建成后预计在第 i(i1、2、n)年将能获得经济效益 Ci 元,则该系统总的经济效益可以估计为_元,其中 r 是贴现率
19、(利率)。(分数:1.00)A.B.C.D.试题(54)、(55)根据近几个月的数据统计,某车次火车到站晚点时间 t(分钟)的概率分布密度函数可用函数 f(t)k(10-t) 2(0t10)来描述,因此可以计算出其中的待定系数 k=_(54)_,晚点超过 5 分钟的概率为_(55)_。(分数:2.00)A.0003B.003C.03D.3A.132B.116C.18D.1422.某乡规划了村村通公路网建设方案连接其所属 6 个村,每两个村之间至多只有一条公路相连,各条公路互不重叠。因此,各村所连接的公路条数形成一个 6 数序列。以下 4 个序列中,除_外都是不可能的。(分数:1.00)A.5,
20、4,3,3,2,2B.5,5,4,3,2,1C.5,4,4,3,1,1D.5,4,4,3,2,223.某书店准备向出版社订购一批本地旅游新版书,书的定价为每本 30 元,订购价为每本 15 元。如果该书在年底前尚未售出,则不得不以每本 5 元的价格退回给出版社。根据以往经验,按定价售出 150 本、160 本、170 本、180 本的概率分别为 01、02、04、03。为获取最大期望利润,该书店应订购此书_本。(分数:1.00)A.160B.161169C.170D.17118024.已知有 6 个村 AF,相互间的道路距离(单位:里)如下图所示。计划在其中某村建一所学校。据统计,各村希望来上
21、学的学生人数分别为 50、40、60、20、70、90。为使全体学生上学所走的总距离最短,学校应建在_村。 (分数:1.00)A.AB.BC.ED.F25.两学生分别在笔直的高速公路 A、B 两处对车流进行记录。设 A 和 B 相距 d 米,车 1 和车 2 先后匀速行驶依次经过了 A、B 处,车 1 经过 A、B 处的时间分别为 T1A和 T1B,车 2 经过 A、B 处的时间分别为 T2A和T2B,则当车 2 经过 B 处时,与车 1 的距离为_米。(分数:1.00)A.B.C.D.26.某台计算机的 CPU 主频为 18GHz,如果 2 个时钟周期组成 1 个机器周期,平均 3 个机器周
22、期可完成1 条指令,则该计算机的指令平均执行速度为_MIPS。(分数:1.00)A.300B.600C.900D.180027.以下关于系统性能评估方法的描述,错误的是_。(分数:1.00)A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能B.基准程序法主要针对 CPU(有时包括主存)的性能,但没有考虑 I/O 结构、操作系统、编译程序的效率等对系统性能的影响C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能28.以下编码方法中,_不属于熵编码。(分数:1.00)A.算术编码B.霍夫曼编码
23、C.行程编码D.香农-范诺编码29.MPEG-7 是 ISO 制定的_标准。(分数:1.00)A.多媒体视频压缩编码B.多媒体音频压缩编码C.多媒体音、视频压缩编码D.多媒体内容描述接口30.主机 host1 对 host2 进行域名查询的过程如下图所示,下列说法中正确的是_。 (分数:1.00)A.根域名服务器采用迭代查询,中介域名服务器采用递归查询B.根域名服务器采用递归查询,中介域名服务器采用迭代查询C.根域名服务器和中介域名服务器均采用迭代查询D.根域名服务器和中介域名服务器均采用递归查询31.一家连锁店需要设计一种编址方案来支持全国各个店面销售网络,店面有 300 家左右,每个店面一
24、个子网,每个子网中的终端最多 50 台,该连锁店从 ISP 处得到一个 B 类地址,应该采用的子网掩码是_。(分数:1.00)A.255255255128B.2552552520C.2552552480D.25525525522432.网络系统设计过程中,物理网络设计阶段的任务是_。(分数:1.00)A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络33.网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在
25、_。 网络性能 系统可靠性 出口带宽 网络协议(分数:1.00)A.、B.、C.、D.、34.在异步通信中,每个字符包含 1 位起始位、7 位数据位、1 位奇偶位和 2 位终止位,每秒钟传送 100 个字符,则有效数据速率为_。(分数:1.00)A.100bsB.700bsC.800bsD.1000bs35.关于网桥和交换机,下面的描述中正确的是_。(分数:1.00)A.网桥端口数少,因而比交换机转发更快B.网桥转发广播帧,而交换机不转发广播帧C.交换机是一种多端口网桥D.交换机端口多,因而扩大可冲突域的大小36.下列关于 DHCP 的说法中,错误的是_。(分数:1.00)A.Windows
26、操作系统中,默认租约期是 8 天B.客户机通常选择最先响应的 DHCP 服务器提供的地址C.客户机可以跨网段申请 DHCP 服务器提供的 IP 地址D.客户机一直使用 DHCP 服务器分配给它的 IP 地址,直至租约期结束才开始联系更新租约(分数:5.00)A.problem analysis phaseB.preliminary investigation phaseC.requirements analysis phaseD.decision analysis phaseA.problem analysis phaseB.preliminary investigation phaseC.r
27、equirements analysis phaseD.decision analysis phaseA.Operational feasibilityB.Technical feasibilityC.Schedule feasibilityD.Economic feasibilityA.performance analysisB.control analysisC.usability analysisD.interface analysisA.payback analysisB.return-on-investment analysisC.present valueD.time value
28、of money计算机水平考试高级系统分析师 2013 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.UML 用系统视图描述系统的组织结构。其中,_对系统的物理代码的文件和构件进行建模。(分数:1.00)A.构件视图B.物理视图C.实现视图 D.部署视图解析: 本题考查 Ub4L 建模的基本知识。 UML 利用 5 个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进
29、程作为活动类的建模。实现视图对组成基于系统的物理代码的文件和构件进行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射和分布结构。试题(2)、(3) UML 中的事物也称为建模元素,_(2)_在模型中属于静态的部分,代表概念上或物理上的元素。这些元素中,_(3)_定义了交互的操作。(分数:2.00)A.分组事物B.结构事物 C.行为事物D.物理事物解析:试题(2)、(3)分析 本题考查 UML 建模的基本知识。 UML 中的事物也称为建模元素,包括结构事物、行为事物、分组事物和注释事物。结构事物在模型中属于静态的部分,代表概念上或物理上的元素。UML有 7 种结构事物,分别是类、接
30、口、协作、用例、活动类、构件和节点。其中,接口是指为类或构件提供特定服务的一组操作的集合;协作定义了交互的操作,是一些角色和其他事物一起工作,提供一些合作的动作,这些动作比事物的总和要大;活动类的对象有一个或多个进程或线程,其对象代表的事物的行为和其他事物是同时存在的;节点是一个物理元素,它在运行时存在,代表一个可计算的资源,通常占用一些内存和具有处理能力。A.节点B.活动类C.接口D.协作 解析:试题(2)、(3)分析 本题考查 UML 建模的基本知识。 UML 中的事物也称为建模元素,包括结构事物、行为事物、分组事物和注释事物。结构事物在模型中属于静态的部分,代表概念上或物理上的元素。UM
31、L有 7 种结构事物,分别是类、接口、协作、用例、活动类、构件和节点。其中,接口是指为类或构件提供特定服务的一组操作的集合;协作定义了交互的操作,是一些角色和其他事物一起工作,提供一些合作的动作,这些动作比事物的总和要大;活动类的对象有一个或多个进程或线程,其对象代表的事物的行为和其他事物是同时存在的;节点是一个物理元素,它在运行时存在,代表一个可计算的资源,通常占用一些内存和具有处理能力。试题(4)、(5) 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为_(4)_;如果部分和整体具有统一的生命周期,则两者之间的关系称为_(5)_。(分数:2
32、.00)A.聚合关系 B.依赖关系C.泛化关系D.组合关系解析:试题(4)、(5)分析 本题考查面向对象的基本知识。 面向对象中类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。两个类存在整体与部分的关系,且部分可能同时属于多个整体,则两者之间的关系称为聚合关系;如果一个类的变化会引起另一个类的变化,则称后者依赖于前者;泛化关系用于描述父类和于类之间的关系;两个类存在整体与部分的关系,而两者同时创建同时消亡,则两者之间的关系称为组合关系。A.聚合关系B.依赖关系C.泛化关系D.组合关系 解析:试题(4)、(5)分析 本题考查面向对象的基本知识。 面向对象中类之间的主要关系有关联、依赖、泛
33、化、聚合、组合和实现等。两个类存在整体与部分的关系,且部分可能同时属于多个整体,则两者之间的关系称为聚合关系;如果一个类的变化会引起另一个类的变化,则称后者依赖于前者;泛化关系用于描述父类和于类之间的关系;两个类存在整体与部分的关系,而两者同时创建同时消亡,则两者之间的关系称为组合关系。2.以下关于利用三重 DES 进行加密的说法,_是正确的。(分数:1.00)A.三重 DES 的密钥长度是 56 位B.三重 DES 使用三个不同的密钥进行三次加密C.三重 DES 的安全性高于 DES D.三重 DES 的加密速度比 DES 加密速度快解析: 本题考查三重 DES 的知识。三重 DES 是 D
34、ES 的改进算法,它使用两把密钥对报文作三次 DES 加密,效果相当于将 DES 密钥的长度加倍了,克服了 DES 密钥长度较短的缺点。本来,应该使用三个不同的密钥进行三次加密,这样就可以把密钥的长度加长到 356168 位。但许多密码设计者认为 168 位的密钥已经超过实际需要了,所以便在第一层和第三层中使用相同的密钥,产生一个有效长度为 112 位的密钥。之所以没有直接采用两重 DES,是因为第二层 DES 不是十分安全,它对一种称为“中间可遇”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行三重 DES 加密操作。这种方法的缺点是要花费原来三倍的时间,但从另一方面来看,三重 D
35、ES 的 112 位密钥长度是很“强壮”的加密方式了。3.利用报文摘要算法生成报文摘要的目的是_。(分数:1.00)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改 解析: 本题考查报文摘要的知识。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。4.支持电子邮件加密服务的标准或技术是_。(分数:1.00)A.PGP B.PKIC.SETD.Kerberos解析: 本题考查电子邮件
36、加密服务的知识。 PKI 即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 SET 即安全电子交易协议,是美国 Visa 和 MasterCard 两大信用卡组织等联合于 1997 年 5 月 31 日推出的用于电子商务的行业规范,其实质是一种应用在 Internet 上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机服务器应用程序提供强大的认证服务。 PGP 是一个基于 RSA 公匙加密体系的邮件加密软件。可以用它对邮件保密
37、以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。5.下图为 DARPA 提出的公共入侵检测框架示意图,该系统由 4 个模块组成。其中模块分别是_。 (分数:1.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器 解析: 6.王教授 2002 年 3 月 1 日自行将我国计算机软件保护条例译成法文,投递给某杂志社,于 2002 年 6月 1 日发表。国家有关行政部门认为王教授的译文质量很高,经与王
38、教授协商,于 2003 年 2 月 10 日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为_。(分数:1.00)A.2002 年 3 月 1 日至 2052 年 3 月 1 日B.2002 年 6 月 1 日至 2052 年 12 月 30 日C.2002 年 3 月 1 日至 2003 年 2 月 10 日 D.2002 年 3 月 1 日至去世后 50 年解析: 本题考查知识产权知识。作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品(作品)就不再是受保护客体,而成为社会的共同财富,为人
39、们自由使用。各国著作权制度对著作财产权都规定了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民的著作权保护期延至作者去世后 50 年,即作者终生及其死亡后 50 年。 通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方式,具体形式有改编、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者)享有,且仅对演绎部分享有著作权,对被演绎的作品(原作品)不享有著作权。 著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。我国著作权法第 4
40、条规定:“依法禁止出版、传播的作品,不受本法保护。”。对于依法禁止出版、传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的法律责任。我国著作权法第 5 条列举了三项不宜给予著作权保护的对象: 法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文。这些具有实施效用的法律及官方文件,并非缺乏独创性。但对它的考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,故不在著作权保护之列。 时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式上不以独创性为条件,而是求真求快。同时,在新闻传播中,
41、居于首位的是保障社会成员获得新闻的权利(知情权),故时事新闻不享有著作权。 历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运用。再者它们在表达方式上具有“唯一性”,不存在独创性表现的可能性,不具备作品的条件,故不给予著作权保护。7.王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,_。(分数:1.00)A.著作权由公司享有 B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有解析: 本题考查知识产权知识。公民为完成法人或者其他组织工作任务所创作的作品是职
42、务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件等。职务作品的著作权归属分两种情形: 一般职务作品的著作权由作者享有。所谓一般职务作品是指虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品。对于一般职务作品,法人或其他组织享有在其业务范围内优先使用的权利,期限为两年。优先使用权是专有的,未经单位同意,作者不得许可第三人以与法人或其他组织使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与法人或其他组织使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。 特殊的
43、职务作品,除署名权以外,著作权的其他权利由法人或者其他组织(单位)享有。所谓特殊职务作品是指著作权法第 16 条第 2 款规定的两种情况:一是主要利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图、计算机软件、地图等科学技术作品;二是法律、法规规定或合同约定著作权由单位享有的职务作品。8.商标权权利人是指_。(分数:1.00)A.商标设计人B.商标制作人C.商标使用人D.注册商标所有人 解析: 本题考查知识产权知识。商标权权利人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用
44、权。未注册商标是指未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。 商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例如,可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护等。9.软件著作权的保护对象不包括_。(分数:1.00)A.源程序B.目标程序C.软件文档D.软件开发思想 解析: 本题考查知识产权知识。软件著作权的
45、保护对象是指受著作权法保护的计算机软件,包括计算机程序及其相关文档。计算机程序通常包括源程序和目标程序。同一程序的源程序文本和目标程序文本视为同一程序,无论是用源程序形式还是目标程序形式体现,都可能得到著作权法保护。软件文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等。 我国计算机软件保护条例第 6 条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”思想和思想表现形式(表现形式、表现)分别属于主客观两个范畴。思想属于主观范畴,是无形的,本身不受法律的保护。软件开发者的开发
46、活动可以明确地分为两个部分,一部分是存在开发者大脑中的思想,即在软件开发过程中对软件功能、结构等的构思,而另一部分是开发者的思想表现形式,即软件完成的最终形态(程序和相关文档)。著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序和软件文档得到著作权法的保护,而程序设计构思、程序设计技巧等不能得到著作权法保护。试题(14)、(15) 某计算机系统采用 4 级流水线结构执行指令,设每条指令的执行由取指令(2t)、分析指令(1t)、取操作数(3t)、运算并保存结果(2f)组成(注:括号中是指令执行周期),并分别用 4 个子部件完成,该流水线的最
47、大吞吐率为_(14)_;若连续向流水线输入 5 条指令,则该流水线的加速比为_(15)_。(分数:2.00)A.1B.C. D.解析:A.1:1B.2:1 C.8:3D.3:8解析:10.CPU 访问存储器时,被访问数据倾向于聚集在一个较小的连续区域中,若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为_。(分数:1.00)A.指令局部性B.数据局部性C.时间局部性D.空间局部性 解析: 本题考查计算机系统中的存储系统基础知识。 计算机系统中的局部性原理是指程序访问代码和数据的不均匀性,它包括时间局部性和空间局部性:时间局部性是指如果某位置已被访问,则该位置很可能在短时间内还要再次被访问;空间局部性是指如果某位置已被访问,则其临近位置很可能还要被访问。高速缓存的工作机制体现了局部性原理。11.计算机系统中主机与外设间的输入输出控制方式有多种,其中占用主机