【计算机类职业资格】软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷7及答案解析.doc
《【计算机类职业资格】软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷7及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷7及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 7 及答案解析(总分:96.00,做题时间:90 分钟)一、选择题(总题数:13,分数:96.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种(46)程序语言。(分数:2.00)A.事件驱动B.逻辑式C.函数式D.命令式3.PROLOG 语言属于(47)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。(分数:2.00)A.过程式B.函数式C.面向逻辑D.面向对象为
2、了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为(28)。图4-5 是公钥加密系统的概念图,a 和 b 处应分别是(29)。1997 年美国 NIST 发起征集高级加密标准AES(Advanced Encryption Standard)算法的活动,目的是为了确定一个安全性能更好的分组密码算法来取代 DES。最终选作高级加密标准 AES 的算法为(30)。 (分数:6.00)A.扩散与移位B.混淆与替换C.混淆与移位D.扩散与混淆A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥A.
3、国际数据加密算法 IDEAB.椭圆曲线密码 ECCC.RSA 算法D.Rijndael 数据加密算法在使用 UML 建模时,若需要描述跨越多个用例的单个对象的行为,使用(23)是最为合适的。UML 结构包括了基本构造块、公共机制和(24)。UML 中提供了扩展机制,其中,构造型(Stereotype)扩展了 UML 的(25),约束(Constraint)扩展了 UML(26)。(分数:8.00)A.协作图(Collaboration Diagram)B.序列图(Sequence Diagram)C.活动图(Activity Diagram)D.状态图(State Diagram)A.把这些构
4、造块放在一起的规则B.图形或文字修饰C.类与对象的划分以及接口与实现的分离D.描述系统细节的规格说明A.构造块的特性,允许创建详述元素的新信息B.构造块的语义,允许增加新的规则或修改现有的规则C.语义,允许创建新的构造块D.词汇,允许创建新的构造块A.构造块的特性,允许创建详述元素的新信息B.构造块的语义,允许增加新的规则或修改现有的规则C.语义,允许创建新的构造块D.词汇,允许创建新的构造块在 UML 中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消息时间次序的图称之为(28),该图的特点是(29),强调参加交互的对象的组织图称之
5、为(30),这两种图是(31)。(分数:8.00)A.活动图(activity diagram)B.状态图(state diagram)C.序列图(sequence diagram)D.协作图(collaboration diagram)A.有生命线及控制焦点,重点在消息的时间顺序上B.有路径有顺序号,为了一个消息的时间顺序给消息加数字前缀C.是对系统、子系统或类的行为建模D.本质上是一个流程图,显示从活动到活动的信息流A.活动图(activity diagram)B.状态图(state diagram)C.序列图(sequence diagram)D.协作图(collaboration di
6、agram)A.同构的,所以可以互相转换B.异构的,所以不可以互相转换C.强调对象行为的事件顺序,常用于对反应式系统建模D.专注于系统的动态视图,状态无法确定,所以不可以互相转换Motif 是 Unix 下的(1)。X-Windows 是基于(2)的系统软件。管道是 Unix 中的一个重要功能,它通过(3),从(4)传递资料。在 Unix 中,用户可以用一个简短的命令来替代经常使用的较复杂的命令行,这可用(5)命令来实现。(分数:10.00)A.编辑工具B.编译工具C.人机接口工具D.通信工具A.UnixB.VMSC.Windows 95D.Windows NTA.“池”文件B.“井”文件C.
7、“流”文件D.“哑”文件A.用户进程到系统进程B.系统进程到用户进程C.一个进程到另一个进程D.消费者进程到生产者进程A.exitB.execC.setenvD.alias从静态角度看,一个进程由程序、数据和(11)组成。(11)是进程存在的惟一标志,它描述了进程的基本情况,其中的内容可分为调度信息和执行信息两大部分。调度信息供进程调度使用,包括进程当前的一些基本属性;执行信息即(12),刻画了进程的执行情况。也可以把进程看成为一个虚处理机,各进程之间的调度与正确通信由操作系统中的(13)来实现。进程要获得物理 CPU,需通过(14)。进程之间的同步与互斥依靠(15)管理实现。(分数:10.0
8、0)A.JCBB.SMTC.PMTD.PCBA.状态B.现场C.程序状态字D.断点A.调度B.系统调用C.核心D.shellA.调度B.信号量C.请求D.时间片A.队列B.原语C.现场D.调度操作系统解决进程间的(16)问题,常常运用对信号量进行(17)的低级(18)来实现。例如,为保证系统数据库的完整性,可以将信号量定义为某个库文件(或记录)的锁,初值为 1。任何进程访问该库文件(或记录)之前,首先对它做一个(19),访问之后,对它做一个(20),从而保证任一时刻正在访问该文件(或记录)的进程至多只有一个。(分数:10.00)A.同步与异步B.串行与并行C.同步与互斥D.调度与控制A.读写操
9、作B.P-V 操作C.消息操作D.开关操作A.调度算法B.分配策略C.进程控制D.通信原语A.P 操作B.V 操作C.开关操作D.读操作A.开关操作B.P 操作C.V 操作D.写操作在段页式管理的存储器中,程序按逻辑分为若干(29),而实存则等分为若干(30)。在多道程序环境中,每道程序都有一张(31)和一个作为用户标志的(32)。一个逻辑地址中,除了(32)、段号和页号外,还有一个(33),通过若干次查表等运算就可找到在实存中的物理地址。(分数:10.00)A.页B.块C.段D.区A.页B.块C.段D.区A.页表B.块表C.段表D.区表A.实页号B.基号C.基地址D.页内地址A.实页号B.基
10、号C.基地址D.页内地址在段页式管理的存储器中,实存等分成(38),程序按逻辑模块分成(39)。在多道程序环境下,每道程序还需要一个(40)作为用户标志号。每道程序都有对应的(41)。一个逻辑地址包括(40)x、段号 s、页号 p 和页内地址 d 四个部分。假设逻辑地址长度做如下分配,且 x、s、p、d 均以二进制数表示。其转换成的物理地址为(42)。 (分数:10.00)A.段B.段长C.页D.页号A.段B.段长C.页D.页号A.段B.段长C.页D.基号A.一个段表和一个页表B.一个段表和一组页表C.一组段表和一个页表D.一组段表和一组页表A.x2 20 2 14 +p2 11 +dB.(x
11、)+s)+p)2 11 +(d)C.(x)+s)+p+dD.(x)+s)+P)2 11 +d 注:式中(Y)表示地址为 Y 的单元的内容在操作系统中,解决进程间的(43)和(44)问题的一种方法是使用(45)。(43)是指进程间具有的一定的逻辑关系。(44)是指进程间在使用共享资料方面的约束关系。对于(45)可以做(46)操作和(47)操作。(46)操作用于阻塞进程,(47)操作用于释放进程。程序中的(46)和(47)操作应谨慎检查,保证其使用的正确性,否则执行时可能发生死锁。(分数:10.00)A.调度B.通信C.互斥D.同步A.调度B.通信C.互斥D.覆盖A.信号量B.阻塞量C.调入调出量
12、D.封锁量A.PB.RC.TD.VA.PB.RC.TD.V操作系统主要的性能参数有(48)、(49)和(50)等。(48)指的是单位时间内系统处理的作业量。(49)指的是从作业或命令的输入到其结束的间隔时间,在分析性能时常用其倒数。(50)指的是在一个给定时间内,系统的一个指定成分被使用的时间比例。操作系统的保护主要包括存储保护、程序保护和文件与数据保护等。采用存取权限控制方法时,任一需保护的客体,都对应于一个二元组(51),(52),其中(51)表示用户、进程或用户组、进程组。(分数:10.00)A.周转时间B.处理时间C.消逝时间D.吞吐率A.周转时间B.处理时间C.消逝时间D.利用率A.
13、周转时间B.处理时间C.消逝时间D.利用率A.允许动作B.客体C.执行D.主体A.允许动作B.客体C.执行D.主体软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 7 答案解析(总分:96.00,做题时间:90 分钟)一、选择题(总题数:13,分数:96.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种(46)程序语言。(分数:2.00)A.事件驱动 B.逻辑式C.函数式D.命令式解析:解析:软件开发工具 VB、PB、D
14、elphi 是可视化的,这些工具是一种事件驱动程序语言。详细的分析请阅读试题 1 的分析。3.PROLOG 语言属于(47)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。(分数:2.00)A.过程式B.函数式C.面向逻辑 D.面向对象解析:解析:请参考试题 1 的分析。为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为(28)。图4-5 是公钥加密系统的概念图,a 和 b 处应分别是(29)。1997 年美国 NIST 发起征集高级加密标准AES(Advanced Encryption Standard)算法的活动,目的是为了确定一个安
15、全性能更好的分组密码算法来取代 DES。最终选作高级加密标准 AES 的算法为(30)。 (分数:6.00)A.扩散与移位B.混淆与替换C.混淆与移位D.扩散与混淆 解析:A.接收者的公钥,接收者的私钥 B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥解析:A.国际数据加密算法 IDEAB.椭圆曲线密码 ECCC.RSA 算法D.Rijndael 数据加密算法 解析:解析:为了抵抗统计分析破译法,香农提出了设计密码体制的两个一般原则,这两个原则为扩散与混淆。按照加密密钥和解密密钥的异同,密钥体制可分为秘密密钥加密体制和公开密钥加密体制。秘密密钥加密体制
16、加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT 公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。公开密钥加密体制又称不对称密码体制,其加密和解密使用不同的密钥。其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥加密方法有 RSA 和 NTT 的 ESIGN。RSA 算法的密钥长度为 512 位。RSA 算法基于一对密钥,用一个密钥进行加密的信息只有采用另一个密钥才能解开。发送者可用私钥加密信息,供广泛阅读;发送者也可用接收者的公钥加密信息,供指定的接收者阅读。接收者
17、必须使用对应的密钥才能解开密文。早在 1993 年,美国政府就意识到 DES 安全性将会受到危害,但直到 1997 年,美国国家科学技术研究所(NIST)才开始发起 AES 项目。1997 年 4 月的一个 AES 研讨会宣布了 AES 成就的最初目标:可供政府和商业使用的功能强大的加密算法、支持标准密码本方式、要明显比DES 有效、密钥大小可变,这样就可在必要时增加安全性,以公正和公开的方式进行选择,可以公开定义和公开评估。2000 年 10 月,NIST 选择 Rijndael 作为 AES 算法。Rijndael 是带有可变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成 1
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 章节 练习 试卷 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1340316.html