[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷7及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷7及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷7及答案与解析.doc(57页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 7及答案与解析 1 用 3个相同的元件组成如图 4-6所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度 (元件或系统正常工作的概率通常称为可靠度 )为 (31)。 ( A) p2(1-p) ( B) p2(2-p) ( C) p(1-p)2 ( D) p(2-p)2 2 IP安全性 (IP Security, IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32)。 ( A) IPSec可提供同一公司各分支机构通过的安全连接
2、( B) IPSec可提供对的远程安全访问 ( C) IPSec可提高电子商务的安全性 ( D) IPSec能在 IP 的新版本 IPv6下工作,但不适应 IP 目前的版本 IPv4 3 下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (33)。 ( A) PCP可用于电子邮件,也可以用于文件存储 ( B) PGP可选用 MD5和 SI-IA两种算法 ( C) PGP采用了 ZIP 数据压缩算法 ( D) PGP不可使用 IDEA加密算法 4 X.509数字证书格式中包含的元素有 证书版本、 证书序列号、 签名算法标识、 证书有效期、 证书发行商名字、 证书主体名
3、、 主体公钥信息和 (34)。 ( A)主体的解密密钥 ( B)报文摘要 ( C)密钥交换协议 ( D)数字签名 5 数字信封 (47)。 ( A)使用非对称密钥密码算法加密邮件正文 ( B)使用 RSA算法对邮件正文生成摘要 ( C)使用收件人的公钥加密会话密钥 ( D)使用发件人的私钥加密会话密钥 6 在密码学中,单向 Hash函数具有 (48)所描述的特性。 ( A)对输 入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文 ( D)不能运用 Hash
4、解决验证签名、用户身份认证和不可抵赖性问题 7 SSL(TLS)协议 (49)。 ( A)工作于 TCP/IP协议栈的网络层 ( B)不能够提供身份认证功能 ( C)仅能够实现加解密功能 ( D)可以被用于实现安全电子邮件 8 在使用 Kerberos进行密钥管理的环境中,有 N个人,为确保在任意两个人 之间进行秘密对话,系统所需的最少会话密钥数为 (50)个。 ( A) N-1 ( B) N ( C) N+1 ( D) N(N-1)/2 9 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接受方用 K1解密, K2加密,再用 K
5、1解密,这相当于使用 (53)倍于 DES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 10 如图 4-9所示,某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是 (54)。( A)可以限制计算机 C只 能访问 Internet上在 TCP端口 80上开放的服务 ( B)可以限制计算机 A仅能访问以 “202”为前缀的 IP 地址 ( C)可以使计算机 B无法使用 FTP协议从 Internet上下载数据 ( D)计算机 A能够与计算机 X建立直接的 TCP连接 11 操作员甲和乙录入数据错误概率均为 1/1000。为了录入一批重要数据,
6、通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为(57)。 ( A) ( B) ( C) ( D) 12 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用 (60)协议可以解决这一需求。 ( A) PPTP ( B) RC-5 ( C) UDP ( D) Telnet 13 根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下
7、面的措施中,无助于提高同一局域网内安全性的措施是 (61)。 ( A)使用防病毒软件 ( B)使用日志审计系 统 ( C)使用入侵检测系统 ( D)使用防火墙防止内部攻击 14 若某计算机由 4个部件并串联构成,如图 4-10所示。且每一部件的可靠度 R都是 0.9,则该计算机的可靠度为 (62)。( A) 0.98 ( B) 0.99 ( C) 0.995 ( D) 0.999 15 用于在网络应用层和传输层之间提供加密方案的协议是 (63)。 ( A) PGP ( B) SSL ( C) 1PSec ( D) DES 16 (64)不属于 PKI CA认证中心的功能。 ( A)接收并验证最
8、终用户数字证书的申请 ( B)向申请 者颁发或拒绝颁发数字证书 ( C)产生和发布证书废止列表 (CRL),验证证书状态 ( D)业务受理点 LRA的全面管理 17 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (65)。 ( A)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 ( B)良好的等级划分,是实现网络安全的保障 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全系统应该以不影响系统正常运行为前提 18 常用的软件冗余方法有多种,在关于软件 冗余的描述中,正确的是 (68)。 ( A)多
9、版本程序设计可以检查软件故障,但不能检查硬件故障 ( B)用一组数据检查运算逻辑部件的功能属于能力检查 ( C)一致性检查时要把计算机的计算结果与手工计算结果进行比较 ( D)软件冗余是一种动态冗余技术 19 1台服务器、 3台客户机和 2台打印机构成了一个局域网 (如图 4-12所示 )。在该系统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、 b、 c,则该系统的可用性为 (69)。( A) ab c ( B) a(1-b)(1-C) ( C) a(1-b)(1-c) ( D) a(1-(1-b)(1-(1-C) 20 关于网络安全,
10、以下说法中,正确的是 (70)。 ( A)使用无线传输可以防御网络监听 ( B)木马是一种蠕虫病毒 ( C)使用防火墙可以有效地防御病毒 ( D)冲击波病毒利用 Windows的 RPC漏洞进行传播 21 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(71)。 ( A)安装防火墙 ( B)安装用户认证系统 ( C)安装相关的系统补丁 ( D)安装防病毒软件 22 (72)无法有效防御 DDos攻击。 ( A)根据 IP 地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 23 IPSec VPN
11、安全技术没有用到 (73)。 ( A)隧道技术 ( B)加密技术 ( C)入侵检测技术 ( D)身份证认证技术 24 容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术不包括 (74)。 ( A)硬件冗余 ( B)信息冗余 ( C)时间冗余 ( D)人员冗余 25 实现容错计算的主要手 段是冗余。 (75)中动态冗余的典型例子是热备系统和冷备系统。 ( A)结构冗余 ( B)信息冗余 ( C)时间冗余 ( D)冗余附加技术 26 按照 Flynn的分类,奔腾 P 的 MMX指令采用的是 (1)模型,而当前的高性能服务器与超级计算机则大多属于 (2)类。 ( A) SISD ( B
12、) SIMD ( C) MISD ( D) MIMD ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 28 编号为 0、 1、 1、 3、 、 15的 16个处理器,采用单级互联网络连接。当互联函数为 Cube3时, 11号处理器连接到 (10)号处理器上。若采用 Shuffle互联函数,则 11号处理器应连接到兰 (11)号处理器上。 ( A) 2 ( B) 3 ( C) 7 ( D) 9 ( A) 2 ( B) 5 ( C) 7 ( D) 11 30 某流水线浮点加法器分为 5级,若每一级所需要的时间分别是 6ns、 7ns、 8ns、 9ns和 6ns,则
13、此流水线的最大加速比为 (12)。若每一级的时间均为 7ns,则最大加速比为 (13)。 ( A) 2 ( B) 4 ( C) 4.5 ( D) 5.2 ( A) 4.1 ( B) 5 ( C) 5.6 ( D) 6.2 32 在关于主存与 cache地址映射方式中,叙述 (19)是正确的。在分析 cache对机器性能的影响时,叙述 (20)是正确的。 ( A)全相联映射方式适用于大容量 cache ( B)直接映射是一对一的映射关系,组相联映射是多对一的映射关系 ( C)在 cache容量相等条件下,直接映射方式的命中率比组相联映射方式有更高的命中率 ( D)在 cache容量相等条件下,组
14、相联映射比直接映射方式有更高的命中率 ( A) cache容量比主存小许多,决定机器访问存储器的速度是主存, cache只起次要作用 ( B) cache的主要作用是减少调用子程序的开销 ( C)核心程序法是评价计算机性能的方法之一,由于它程序短,访问存储器的局部性较大, cache的命中率比一般程序高 ( D)奔腾 PC机采用两级 cache结构,一级放系统程序,另一级放用户程序 34 在具有通道处理机的系统中,用户进程请求启动外设时,由 (49)根据 I/O要求构造通道程序及通道状态字,并将通道程序保存在 (50),然后执行启动 “I/O”命令。 ( A)用户进程 ( B)应用程序 ( C
15、)通道 ( D)操作系统 ( A)内存 ( B)硬盘 ( C)通 道 ( D)外部设备 36 通道处理机在数据传送过程中,通道选择一次设备需要的时间为 4.8s,传送一个字节数据需 0.2s。某设备每隔 500s发出一次传送一个字节数据的请求。该通道处理机进行字节多路通道传送时,通道极限流量应为 (52)。在理想的情况下,此通道上最多可挂接 (53)台这样的设备。 ( A) 100KB/s ( B) 200KB/s ( C) 250KB/s ( D) 300KB/s ( A) 50 ( B) 100 ( C) 150 ( D) 200 38 内存地址从 AC000H到 C7FFFH,共有 (7
16、0)K个地址单元,如果该内存地址按字(16bit)编址,由 28片存储器芯片构成。已知构成此内存的芯片每片有 16K个存储单元,则该芯片每个存储单元存储 (71)位。 ( A) 96 ( B) 112 ( C) 132 ( D) 156 ( A) 4 ( B) 8 ( C) 16 ( D) 24 40 某数据处理流水线如图 1-5所示,若每隔 3 t流入一个数据,连续处理 4个数据。此数据处理流水线的实际吞吐率为 (77)。此时该流水线的效率为 (78)。( A) 4/(12 t) ( B) 4/(13 t) ( C) 4/(14 t) ( D) 4/(15 t) ( A) 2/3 ( B)
17、2/5 ( C) 2/7 ( D) 2/9 42 某计算机主存按字节编址,主存与高速缓存 cache的地址变换采用组相联映像方式 (即组内全相联,组间直接映像 )。高速缓存分为 1组,每组包含 4块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为(79)。每次参与比较的存储单元为 (80)个。 ( A) 410bit ( B) 810bit ( C) 411bit ( D) 811bit ( A) 1 ( B) 2 ( C) 4 ( D) 8 44 设指令由取指、分析、执行 3个子部件完成,并且每个子部件的时间均为 t。若采用常规标量单流水线处理机 (即该处
18、理机的度为 1),连续执行 12条指令,共需(81) t。若采用度为 4的超标量流水线处理机,连续执行上述 12条指令,只需(82) t。 ( A) 12 ( B) 14 ( C) 16 ( D) 18 ( A) 3 ( B) 5 ( C) 7 ( D) 9 46 编号为 0、 1、 2、 3、 、 15的 16个处理器,用单级互联网络互联。当互联函数为 Cube3(4维立方体单级互联函数 )时, 6号处理器与 (83)号处理器相 连接若采用互联函数 Shuffle(全混洗单级互联函数 )时, 6号处理器与 (84)号处理器相连接。 ( A) 15 ( B) 14 ( C) 13 ( D) 1
19、2 ( A) 15 ( B) 14 ( C) 13 ( D) 12 48 一般来说,在软件维护过程中,大部分工作是由 (49)引起的。在软件维护的实施过程中,为了正确、有效地修改程序,需要经历以下三个步骤:分析和理解程序、修改程序和 (50)。 (51)的修改不归结为软件的维护工作。 ( A)适应新的软件环境 ( B)适应新的硬件环境 ( C)用户的需求改变 ( D)程 序的可靠性 ( A)重新验证程序 ( B)验收程序 ( C)书写维护文档 ( D)建立目标程序 ( A)文档 ( B)数据 ( C)需求分析 ( D)代码 51 净室软件工程 (Cleanroom)是软件开发的一种形式化方法,
20、可以开发较高质量的软件。它使用 (91)进行分析和建模,并且将 (92)作为发现和排除错误的主要机制。使用 (93)测试来获取认证软件可靠性所需要的信息。 ( A)产生式归约 ( B)移进归约 ( C)盒结构归约 ( D)规范归约 ( A)正确性验证 ( B)黑白盒测试 ( C)集成测试 ( D)基本路径测试 ( A)边界值 ( B)统计 ( C)代数 ( D)精确 54 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (114)。 (115)是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据 (116)来设计测试用例。 ( A)确认测试 ( B
21、)有效性测试 ( C)系统测试 ( D)集成测试 ( A)回归测试 ( B)模块测试 ( C)功能测试 ( D)结构测试 ( A)程序数据结构 ( B)程序流程图 ( C)程序内部逻辑 ( D)程序外部功 能 57 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行 (128),它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (129);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 系统分析 上午 综合 知识 试题 章节 练习 答案 解析 DOC
