2016年下半年系统架构设计师真题含答案和解析上午题_第1页
2016年下半年系统架构设计师真题含答案和解析上午题_第2页
2016年下半年系统架构设计师真题含答案和解析上午题_第3页
2016年下半年系统架构设计师真题含答案和解析上午题_第4页
2016年下半年系统架构设计师真题含答案和解析上午题_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统架构设计师1 / 312016 年下半年系统架构设计师真题(上午题)含答案和解析张建刚( 欢迎一起交流!微信号 303925839 )1.在嵌入式系统的存储部件中,存取速度最快的是( )。A内存B寄存器组CFlashD Cache参考答案:B高速缓冲存储器(Cache)其原始意义是指存取速度比一般随机存取记忆体(RAM)来得快的一种 RAM寄存器快,寄存器是 CPU里的,当然是最快的。2.实时操作系统(RTOS)内核与应用程序之间的接口称为( )。AI O 接口BPCI CAPID GUI参考答案:C3.嵌入式处理器是嵌入式系统的核心部件,一般可分为嵌入式微处理器(MPU)、微控制器(MCU)、数字信号处理器(DSP) 和片上系统(SOC)。以下叙述中,错误的是( )。 AMPU 在安全性和可靠性等方面进行增强,适用于运算量较大的智能系统BMCU 典型代表是单片机,体积小从而使功耗和成本下降系统架构设计师2 / 31CDSP 处理器对系统结构和指令进行了特殊设计,适合数字信号处理D SOC 是一个有专用目标的集成电路,其中包括完整系统并有嵌入式软件的全部内容参考答案:AMPU并没有提升性能,故不适用于运算量较大的智能系统。4.某指令流水线由 5 段组成,各段所需要的时间如下图所示。连续输入 100 条指令时的吞吐率为( )。参考答案:C吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言即为单位时间里执行的指令数。对于这一题,流水线的子过程所用时间不同,所以指令第一次执行时间应该为(1+3+1+2+1)t,从第二次开始,指令在流水操作中应该看最长子过程所用时间,一共有(n-1)次,所以总时问为(1+3+1+2+1)t+3(n-1)t。本题中连续输入 100条指令,所以完成这 100个任务所需的时间为(1+3+1+2+1)t+3(100-1)t=305t,所以吞吐率为 100/305t。系统架构设计师3 / 31某计算机系统输入/输出采用双缓冲工作方式,其工作过程如下图所示,假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间 T 为 10s,缓冲区送用户区的时间 M 为 6s,系统对每个磁盘块数据韵处理时间 C 为 2s。若用户需要将大小为 10 个磁盘块的 Docl 文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用双缓冲需要花费的时间为( 5 )s,比使用单缓冲节约了( 6 ) s 时间。5.A100 B108 C162 D1806.A0 B8 C54 D62参考答案:B,C双缓冲为 10*10+(6+2)=108s,单缓冲为(10+6)*10+2=162s。缓冲和流水线不一样的是需要考虑并行。某文件系统文件存储采用文件索引节点法。假设文件索引节点中有 8 个地址项 iaddr0iaddr7,每个地址项大小为 4 字节,其中地址项iaddr0iaddr5为直接地址索引,iaddr6 是一级间接地址索引,iaddr7是二级间接地址索引,磁盘索引块和磁盘数据块大小均为 4KB。该文件系统可表示的单个文件最大长度是( 7 )KB。若要访问 iclsClient.dll 文件的逻辑块号分别为 6、 520 和 1030,则系统应分别采用( 8 )。7.A1030 B65796 C1049606 D4198424系统架构设计师4 / 318.A直接地址索引、一级间接地址索引和二级间接地址索引B直接地址索引、二级间接地址索引和二级间接地址索引C一级间接地址索引、一级间接地址索引和二级间接地址索引D一级间接地址索引、二级间接地址索引和二级间接地址索引参考答案:D,C直接地址索引可存 05 共 6个地址;每个地址项大小为 4字节,磁盘索引块大小4KB,故一级间接地址索引可存 4*1024/4=1024个地址;二级间接地址索引可存1024*1024=1048576个地址,磁盘数据块大小均为 4KB,所以可表示的单个文件最大长度是(6+1024+1048576)*4=4198424KB。逻辑块号为 6即 iaddr6是一级间接地址索引,65201024+6 即逻辑块号 520也是一级间接地址索引,逻辑块号是从 0开始编号的,因此 1030已经是二级间接地址索引。9.给定关系模式 R(A,B ,C,D ,E)、S(D,E,F,G)和1,2,4,6(R S),经过自然连接和投影运算后的属性列数分别为( )。A9 和 4B7 和 4C9 和 7D 7 和 7参考答案:BR S自然连接自动去重,自然连接后属性列为(A,B,C,D,E,F,G),1,2,4,6投影运算后属性列为(A,B,D,F)给定关系 R(A 1,A 2,A 3,A 4,A 5)上的函数依赖集F=A1A 2A5,A 2A 3A4,A 3A 2,R 的候选关键字为( 10 )。函数依赖( 11 )F +。系统架构设计师5 / 3110.AA 1BA 1A2CA 1A3D A1A2A311.AA 5A 1A2BA 4A 1A2CA 3A 2A4D A2A 1A5参考答案:A,C码就是用来区分实体集中不同实体的属性集合。超码是一个或多个属性的集合,这些属性的组合可以使我们在一个实体集中惟一地标识一个实体。通常只关心这样的超码:它们的任意真子集都不能成为超码,这样的最小超码称为候选码。本题中 A1不函数依赖于其他属性,因此码中必须含 A1。A1 决定了 A2A5,A2决定了 A3A4, A2函数依赖于 A3,故 A1是候选码。12.假设某证券公司的股票交易系统中有正在运行的事务,此时,若要转储该交易系统数据库中的全部数据,则应采用( )方式。A静态全局转储B动态全局转储C静态增量转储D动态增量转储参考答案:B系统架构设计师6 / 31静态转储是转储期间不允许对数据库进行任何存取、修改活动。动态转储是转储期间允许对数据进行存取或修改。本题要求转存全部数据。13 .IETF 定义的区分服务(DiffServ)模型要求每个 IP 分组都要根据 IPv4协议头中的( )字段加上一个 DS 码点,然后内部路由器根据 DS 码点的值对分组进行调度和转发。A数据报生存期B服务类型C段偏置值D源地址 参考答案:B区分服务(DiffServ)是一种保证 QoS的网络技术。用户(或网络边界节点)通过设置每个数据包的 DS字段(IPV4 首标中的服务类型(ToS)字段或 IPV6首标中的通信类(Traffic Class)字段)的值要求特定的服务等级。14.在 IPv6 无状态自动配置过程中,主机将其( )附加在地址前缀 1111 1110 10 之后,产生一个链路本地地址。AIPv4 地址BMAC 地址C主机名D 随机产生的字符串 参考答案:B除了状态自动配置,IPv6 还采用了一种被称为无状态自动配置(Stateless Auto Configuration)的自动配置服务。具体地说,在无状态自动配置过程中,主机首先通过将它的网卡 MAC地址附加在链接本地地址前缀 1111111010之后,产生一个链接本地单播地址。系统架构设计师7 / 3115.如果管理距离为 15,则( )。A这是一条静态路由B这是一台直连设备C该路由信息比较可靠D 该路由代价较小参考答案:C管理距离 AD是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。AD值越低,则它的优先级越高。 一个管理距离是一个从 0255的整数值,0 是最可信赖的,而 255则意味着不会有业务量通过这个路由。静态路由一般默认 AD为 1。把应用程序中应用最频繁的那部分核心程序作为评价计算机性能的标准程序,称为( 16 )程序。( 17 )不是对 Web 服务器进行性能评估的主要指标。16.A仿真测试B核心测试C基准测试D 标准测试17.A丢包率B最大并发连接数C响应延迟D 吞吐量系统架构设计师8 / 31参考答案:C,A基准测试是指通过设计科学的测试方法、测试工具和测试系统,实现对一类测试对象的某项性能指标进行定量的和可对比的测试。作为承载 Web应用的 Web服务器,对其进行性能评估时,主要关注最大并发连接数、响应延迟、吞吐量等指标。相对来说,对个别数据的丢包率并不是很关心。电子政务是对现有的政府形态的一种改造,利用信息技术和其他相关技术,将其管理和服务职能进行集成,在网络上实现政府组织结构和工作流程优化重组。与电子政务相关的行为主体有三个,即政府、( 18 )及居民。国家和地方人口信息的采集、处理和利用,属于( 19 )的电子政务活动。18.A部门B企(事)业单位C管理机构D 行政机关19.A政府对政府B政府对居民C居民对居民D 居民对政府参考答案:B,B系统架构设计师9 / 31ERP( Enterprise Resource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和( 20 )流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。在 ERP 系统中,( 21 )管理模块主要是对企业物料的进、出、存进行管理。20.A产品B人力资源C信息D 加工21.A库存B物料C采购D 销售参考答案:C,A22.项目的成本管理中,( )将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。A成本估算B成本预算C成本跟踪D 成本控制系统架构设计师10 / 31参考答案:B项目成本管理的几个主要过程是:1)成本估算:编制一个为完成项目各活动所需要的资源成本的近似估算。 2)成本预算:将总的成本估算分配到各项活动或工作包上,来建立一个成本的基线。3)成本控制:控制项目预算的变更。23.( )是关于项目开发管理正确的说法。A需求文档、设计文档属于项目管理和机构支撑过程域产生的文档B配置管理是指一个产品在其生命周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合 C项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制D操作员指南属于系统文档参考答案:C需求文档、设计文档、源代码、测试用例属于产品组成部分的工作成果,工作计划、项目质量报告、项目跟踪报告属于项目管理和机构支撑过程域产生的文档。配置管理 SCM是一种标识、组织和控制修改的技术,目的是使错误降为最小并最有效地提高生产效率。用户文档主要描述系统功能和使用方法。系统文档描述系统设计、实现、测试等各方面内容。操作员指南属于用户文档。24.( )在软件开发机构中被广泛用来指导软件过程改进。A能力成熟度模型(Capacity Maturity Model)B关键过程领域(Key Process Areas)C需求跟踪能力链(Traceability Link)D工作分解结构(Work Breakdown Structure)系统架构设计师11 / 31参考答案:A25.( )是关于需求管理正确的说法。A为达到过程能力成熟度模型第二级,组织机构必须具有 3 个关键过程域B需求的稳定性不属于需求属性C需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、变更实现的顺序D变更控制委员会对项目中任何基线工作产品的变更都可以做出决定参考答案:D达到过程能力成熟度模型的第二级,组织机构必须具有 6个关键过程域(Key Process Areas, KPA)。需求变更的管理过程一般经过变更申请、变更评估、决策、回复这四大步骤。广义上,变更控制委员会对项目中任何基线工作产品的变更都可做出决定。26.螺旋模型在( )的基础上扩展而成。A瀑布模型B原型模型C快速模型D面向对象模型参考答案:B螺旋模型将瀑布模型和变换模型相结合,综合两者的有点,并增加了风险分析。它以原型模型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制定计划、风险分析、实施工程及客户评价等活动。系统架构设计师12 / 31( 27 )适用于程序开发人员在地域上分布很广的开发团队。( 28 )中,编程开发人员分成首席程序员和“类”程序员。27.A水晶系列(Crystal )开发方法B开放式源码(Open source)开发方法CSCRUM 开发方法D功用驱动开发方法(FDD )28.A自适应软件开发(ASD)B极限编程(XP)开发方法C开放统过程开发方法(OpenUP)D功用驱动开发方法(FDD )参考答案:A,D在软件系统工具中,版本控制工具属于( 29 ),软件评价工具属于( 30 )。29.A软件开发工具B软件维护工具 C编码与排错工具D 软件管理和软件支持工具30.A逆向工程工具系统架构设计师13 / 31B开发信息库工具C编码与排错工具D 软件管理和软件支持工具参考答案:B,D面向对象的分析模型主要由( 31 )、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的( 32 )、完整精确的类图、针对复杂对象的状态图和描述流程化处理过程的( 33 )等。31.A业务活动图B顶层架构图C数据流模型D 实体联系图32.A功能分解图B时序关系图C用例实现图D 软件部署图33.A序列图B协作图C流程图D 活动图系统架构设计师14 / 31参考答案:B,C ,D34.软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括( )、测试用例和领域知识等。A项目范围定义、需求分析文档、设计文档B需求分析文档、设计文档、程序代码C设计文档、程序代码、界面原型D程序代码、界面原型、数据表结构参考答案:B可重用的软件元素包括程序代码、测试用例、设计文档、设计过程、需球分析文档甚至领域知识。通常,可重用的元素也称作软构件,可重用的软构件越大,重用的粒度越大。35.面向构件的编程(Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括( )。A继承性、构件管理和绑定、构件标识、访问控制B封装性、信息隐藏、独立部署、模块安全性C多态性、模块封装性、后期绑定和装载、安全性D构件抽象、可替代性、类型安全性、事务管理参考答案:CCOP需要的基本支持包括多态性(可替代性),模块封装性(高层次信息的隐藏),后期绑定和装载(部署独立性)、安全性(类型和模块安全性)。系统架构设计师15 / 31CORBA 构件模型中,( 36 )的作用是在底层传输平台与接收调用并返回结果的对象实现之间进行协调,( 37 )是最终完成客户请求的服务对象实现。36.A伺服对象激活器B适配器激活器C伺服对象定位器D 可移植对象适配器 POA37.ACORBA 对象B分布式对象标识C伺服对象 ServantD 活动对象映射表参考答案:D,C可移植对象适配器 POA的主要作用是在底层传输平台与接收调用并返回结果的对象实现之间进行协调。POA 规范引入了伺服对象 Servant的概念,使抽象的 CORBA对象能和实现该对象功能的具体编程语言实体彻底分离。CORBA 对象是作为伺服对象 Servant实现的。38.关于构件的描述,正确的是( )。A构件包含了一组需要同时部署的原子构件B构件可以单独部署,原子构件不能被单独部署C一个原子构件可以同时在多个构件家族中共享D一个模块可以看作带有单独资源的原子构件参考答案:A系统架构设计师16 / 31构件是一组通常需要同时部署的原子构件。构件和原子构件之间的区别在于,大多数原子构件永远都不会被单独部署,尽管它们可以被单独部署。相反,大多数原子构件都属于一个构件家族,一次部署往往涉及整个家族。一个原子构件是一个模块和一组资源。一个模块是不带单独资源的原子构件。面向服务系统构建过程中,( 39 )用于实现 Web 服务的远程调用,( 40 )用来将分散的、功能单一的 Web 服务组织成一个复杂的有机应用。39.AUDDI(Universal Description,Discovery and Integration) BWSDL(Web Service Description Language)CSOAP (Simple Object Access Protocol)D BPEL(Business Process Execution Language)40.AUDDI(Universal Description,Discovery and Integration)BWSDL(Web Service Description Language) CSOAP (Simple Object Access Protocol)D BPEL(Business Process Execution Language)参考答案:C,D业务流程执行语言(Business Process Execution Language, BPEL),也叫业务过程执行语言,是一种基于 XML的,用来描写业务流程的编程语言,被描写的业务流程的每个单一步骤则由 Web服务来实现。BPEL 的目标是要实现业务流程定义格式的标准化,使得公司之间可以通过 Web服务无缝的进行交互。41.基于 JavaEE 平台的基础功能服务构建应用系统时,( )可用来集成遗产系统。AJDBC、JCA 和 JavaIDL系统架构设计师17 / 31BJDBC 、 JCA 和 JMSCJDBC 、JMS 和 Java IDLD JCA、 JMS 和 JavaIDL参考答案:DJ2EE 连接器架构 Java Connector Architecture JCA 是对 J2EE标准集的重要补充。因为它注重的是将 Java程序连接到非 Java程序和软件包中间件的开发。Java消息服务 JMS用于在两个应用程序之间,或分布式系统中发送消息,进行异步通信。Java 消息服务是一个与具体平台无关的 API。Java接口描述语言 JavaIDL是 Java 2开发平台中的 CORBA功能扩展。JavaIDL 使得利用 OMG IDL能够定义服务对象的基本功能,并且将 IDL根据 CORBA规范的要求,映射到Java语言,并以此开发出标准的具有互操作性和可连接性的分布式应用。软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为( 42 )。集成测试计划通常是在( 43 )阶段完成,集成测试一般采用黑盒测试方法。42.A批量式组装和增量式组装B自顶向下和自底向上组装C一次性组装和增量式组装 D整体性组装和混合式组装43.A软件方案建议B软件概要设计C软件详细设计D软件模块集成系统架构设计师18 / 31参考答案:C,B集成测试也称为组装测试、联合测试它将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。从组装策略而言,可以分为一次性组装和增量式组装,集成测试通常是在软件概要设计阶段完成的。44.( )架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。AC2B黑板系统C规则系统D 虚拟机参考答案:AC2体系结构风格可以概括为:通过连接件绑定在一起的按照一组规则运作的并行构件网络。系统架构设计师19 / 31SSA 是在一个特定应用领域中为一组应用提供组织结构参考的软件体系结构,参与 DSSA 的人员可以划分为 4 种角色,包括领域专家、领域设计人员、领域实现人员和( 45 ),其基本活动包括领域分析、领域设计和( 46 )。45.A领域测试人员B领域顾问C领域分析师D领域经理46.A领域建模B架构设计C领域实现D 领域评估参考答案:C,C参与 DSSA 的人员分为 4种角色:领域专家、领域分析师、领域设计人员、领域实现人员。其基本活动包括领域分析、领域设计和领域实现。47.( )不属于可修改性考虑的内容。A可维护性B可扩展性C结构重构D 可变性参考答案:D可修改性(Modifiability)是指能够快速地以较高的行价比对系统变更的能力。可修改系统架构设计师20 / 31性包含可维护性、可扩展性、结构重组、可移植性 4个方面。48.某公司拟为某种新型可编程机器人开发相应的编译器。该编译过程包括词法分析、语法分析、语义分析和代码生成四个阶段,每个阶段产生的结果作为下一个阶段的输入,且需独立存储。针对上述描述,该集成开发环境应采用( )架构风格最为合适。A管道过滤器B数据仓储C主程序子程序D解释器参考答案:A软件架构风格是描述某特定应用领域中系统组织方式的惯用模式。一个体系结构定义了个词汇表和一组( 49 )。架构风格反映领域中众多系统所共有的结构和( 50 )。49.A约束B连接件C拓扑结构D 规则50.A语义特征B功能需求C质量属性系统架构设计师21 / 31D 业务规则参考答案:A、A一个体系结构定义一个词汇表和一组约束。词汇表中包含一些构件和连接件类型,而这组约束指出系统是如何将这些构件和连接件组合起来的。体系结构风格反映了领域中众多系统所共有的结构和语义特性,并指导如何将各个模块和子系统有效地组织成一个完整的系统。51.某公司拟开发一个扫地机器人。机器人的控制者首先定义清洁流程和流程中任务之间的关系,机器人接受任务后,需要响应外界环境中触发的一些突发事件,根据自身状态进行动态调整,最终自动完成任务。针对上述需求,该机器人应该采用( )架构风格最为合适。A面向对象B主程序一子程序C规则系统D管道一过滤器参考答案:C软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。面向对象架构风格是将应用或系统任务分割成单独、可重用、可自给的对象,每个对象包含数据,以及与对象相关的行为。52.某企业内部现有的主要业务功能已封装成为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用( )架构风格最为合适。A规则系统B面向对象C黑板系统架构设计师22 / 31D 解释器参考答案:D53.某公司拟开发一个语音搜索系统,其语音搜索系统的主要工作过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供搜索关键词等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用( )架构风格最为合适。A分层系统B面向对象C黑板D 隐式调用参考答案:C黑板系统的传统应用是信号处理领域,如语音和模式识别。设计模式基于面向对象技术,是人们在长期的开发实践中良好经验的结晶,提供了一个简单、统一的描述方法,使得人们可以复用这些软件设计办法、过程管理经验。按照设计模式的目的进行划分,现有的设计模式可以分为创建型、( 54 )和行为型三种类型。其中( 55 )属于创建型模式,( 56 )属于行为型模式。( 57 )模式可以将一个复杂的组件分成功能性抽象和内部实现两个独立的但又相关的继承层次结构,从而可以实现接口与实现分离。54.A合成型B组合型C结构型系统架构设计师23 / 31D 聚合型55.AAdaptorBFacadeCCommandD Singleton56.ADecoratorBCompositeCMementoD Builder57.APrototypeBFlyweightCAdapterD Bridge参考答案:C,D,C ,D按设计模式的目的,可划分为创建型、结构型、行为型;创建型模式五种:工厂方法模式、抽象工厂模式、单例模式、建造者模式、原型模式;结构型模式七种:适配器模式、装饰器模式、代理模式、外观模式、桥接模式、组合模式、享元模式;行为型模式十一种:策略模式、模板方法模式、观察者模式、迭代子模式、责任链模式、命令模式、备忘录模式、状态模式、访问者模式、中介者模式、解释器模式。系统架构设计师24 / 31某公司欲开发一个智能机器人系统,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。其中“机器人系统主电源断电后,能够在 10 秒内自动启动备用电源并进行切换,恢复正常运行”主要与( 58 )质量属性相关,通常可采用( 59 )架构策略实现该属性;“机器人在正常运动过程中如果发现前方 2 米内有人或者障碍物,应在 1 秒内停止并在 2 秒内选择一条新的运行路径”主要与( 60 )质量属性相关,通常可采用( 61 )架构策略实现该属性;“对机器人的远程控制命令应该进行加密,从而能够抵挡恶意的入侵破坏行为,并对攻击进行报警和记录”主要与( 62 )质量属性相关,通常可采用( 63 )架构策略实现该属性。58.A可用性B性能C易用性D 可修改性59.A抽象接口B信息隐藏C主动冗余D 记录/ 回放60.A可测试性B易用性系统架构设计师25 / 31C互操作性D 性能61.A资源调度B操作串行化C心跳D 内置监控器62.A可用性B安全性C可测试性D 可修改性63.A内置监控器B追踪审计C记录/回放D 维护现有接口参考答案:A,C ,C,A,B,B64.DES 加密算法的密钥长度为 56 位,三重 DES 的密钥长度为( )位。A168B128系统架构设计师26 / 31C112D 56参考答案:C由于 DES 密钥只有 56bit,易于遭受穷举时攻击。三重 DES 作为一种替代加密方案,在 1985 年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次 DES 算法。故两个密钥合起来有效密钥长度有 112bit。65.下列攻击方式中,流量分析属于( )方式。A被动攻击B主动攻击C物理攻击D 分发攻击参考答案:A被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。被动攻击包括传输报文内容的泄露和通信流量分析。66.软件著作权保护的对象不包括( )。A源程序B目标程序C用户手册D 处理过程参考答案:D计算机软件著作权保护的对象是计算机软件,即计算机程序及其有关文档。同一计算机程序的源程序和目标程序为同一作品。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序说明、流程图、用系统架构设计师27 / 31户手册等。67.M 公司购买了 N 画家创作的一幅美术作品原件。M 公司未经 N 画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M 公司的行为侵犯了 N 画家的( )。A著作权B发表权C商标权D 展览权参考答案:A本题考查知识产权基础知识,涉及侵权的相关概念。获得一件美术作品并不意味着获得该作品的著作权。在我国商标权的取得实行的是注册原则,M 画家并未将其美术作品实施商标注册,不享有其美术作品的商标权。而是侵犯了 M 画家的在先权利。在先权利包括著作权、外观设计专利权、商号权、地理标志权、姓名权等。68.M 软件公司的软件产品注册商标为 N,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下,( )的说法是错误的。A公司享有商业秘密权B公司享有软件著作权C公司享有专利权D公司享有商标权参考答案:C并未申请专利权。系统架构设计师28 / 3169.某公司有 4 百万元资金用于甲、乙、丙三厂追加投资。各厂获得不同投资款后的效益见下表。适当分配投资(以百万元为单位)可以获得的最大的总效益为( )百万元。A15.1B15.6C16.4D 6.9参考答案:C先求得投资各公司的收益增加矩阵,再分别求几种分配情况最大收益进行比较。70.以下关于数学建模的叙述中,不正确的是( )。A数学模型是对现实世界的一种简化的抽象描述B数学建模时需要在简单性和准确性之间求得平衡C数学模型应该用统一的、普适的标准对其进行评价D数学建模需要从失败和用户的反馈中学习和改进系统架构设计师29 / 31参考答案:D数学模型是关于部分现实世界为一定目的而作的抽象的,简化的数学结构。The objective of( 71 )is to determine what parts of the application software will be assigned to what hardware. The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is( 72 ).Most information systems require data to be stored and retrieved, w

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论