数据库系统工程师模拟题及答案解析第十一套_第1页
数据库系统工程师模拟题及答案解析第十一套_第2页
数据库系统工程师模拟题及答案解析第十一套_第3页
数据库系统工程师模拟题及答案解析第十一套_第4页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、数据库系统工程师模拟题(十一)单项选择题1、计算机的控制单元 (CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是。A程序计数器B指令寄存器C时序产生器D多路转换器2、对于应用程序而言,计算机存储器的最大容量取决于A.指令字长B指令中地址码位数C存储单元的位数D访存指令访问地址的位数。3、在高级语言程序中,使用访问保存在变量中的数据。A物理地址B逻辑地址C主存地址D辅存地址4、某数据存储设备的容量为 100TB,其含义是指容量为字节。2030A1002B1024050C1002D125、若处理器的时钟频率为500MHz,每 4个时钟周期组成一个计算机周期

2、。若该处理器的平均执行速度约为 42MIPS,则执行一条指令平均需要个机器周期。A2B3C4D56、下面关于钓鱼网站的说法中错误的是。A钓鱼网站仿冒真实网站的URL地址B. 钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C钓鱼网站用于窃取访问者的机密信息D钓鱼网站可以通过 E-mail 传播网址RSA是一种公开密钥加密算法。假定表示利用 X的密钥 Y对消息 M进行加密,表示利用X的密钥 Y对消息 M进行解密,其中 Y=P表示公钥, Y=S表示私钥。 A利用 RSA进行数字签名的过程可以表示为, A利用 RSA实施数字签名后不能抵赖的原因是。7、ABCD8、A只有 A知道自己的私钥B是

3、A而不是第三方实施的签名CA公布了自己的公钥,且不可伪造D加密算法和消息摘要是有效的9、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是。A安装防火墙B安装用户认证系统C安装相关的系统补丁软件D安装防病毒软件10、这一计算机软件著作权权利是不可以转让的。A发行权B复制权C署名权D信息网络传播权11、软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含一项实用新型专利,那么,小郭享有。A“海之久”商标专用权B该盘的所有权C该盘的实用新型专利权D该盘的商标专用权和实用新型专利权12、依据A接口总线,声卡可以分为 8位、 16位、 32位等。B采样频率C量化位数D量

4、化误差13、计算机多媒体技术和设备的基本特征包括数字化、集成性、 和围绕计算机而构成并受计算机的控制。A操作性B沉浸性C交互性D融合性14、下列关于压缩编码方法的描述中,错误的是。A啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示B预测编码法、变换编码法以及矢量量化编码法均属于源编码,都是有损压缩编码C离散傅立叶变换 (DFT) 将时域信号变换到频域上,用较少的数据来表示大量的信息D信息熵编码是一种统计编码,是一种无损压缩编码15、软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是。A构件化方法B结构化方法C面向对象方法D快速原型方法

5、16、以下不属于软件工程需求分析阶段任务的是。A分析软件系统的数据要求B确定软件系统的功能需求C确定软件系统的性能要求D确定软件系统的运行平台17、在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有。A结构化语言、数据流图和PAD图B结构化语言、IPO图和 HIPO图C结构化语言、判定树和判定表D数据流图、判定树和判定表18、系统设计是软件开发的重要阶段, 主要是按系统需求说明来确定此系统的软件结构,并设计出各个部分的功能和接口。A外部设计B内部设计C程序设计D输入 / 输出设计19、黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。

6、 不能用黑盒测试检查出来。A功能不对或遗漏错误B界面错误C外部数据库访问错误D程序控制结构错误20、以下关于维护软件所需的成本叙述中,说法正确的是。A. 纠正外部和内部设计错误比纠正源代码错误需要更大的成本B. 需求定义纠错的成本小于源代码纠错的成本C用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高21、进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图中的进程五态模型,为了确保进程调度的正常工作,(a) 、 (b) 和(c) 的状态分别为。A.静止就绪、静止阻塞和活跃阻塞C活跃阻塞

7、、静止就绪和静止阻塞B静止就绪、活跃阻塞和静止阻塞D活跃阻塞、静止阻塞和静止就绪数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每个磁道划分成 10个物理块,每块存放1个逻辑记录。逻辑记录 R1,R2, , R10存放在同一个磁道上,记录的安排顺序如表所示。逻辑记录在磁盘中的安排顺序表物理块 12345678910逻辑记RRRR4R5R6RRRR10录123789假定磁盘的旋转速度为 20ms/c( 毫秒 / 周 ) ,磁头当前处在 R 的开始处。若系统顺序处理这些记1录,使用单缓冲区,每个记录处理时间为4ms,则处理这 10个记录的最长时间为;若对信息存储进行优化分布后,处理 1

8、0个记录的最少时间为。22、A180msB200msC204msD220ms23、A40msB60msC100msD160ms24、页式存储系统的逻辑地址由页号和页内地址两部分组成。假定页面的大小为4KB,地址变换过程如图所示。图中有效地址经过变换后,十进制物理地址a应为。A2500B4548C8644D 3322025、以下关于程序访问局部性原理的叙述,错误的是。A程序访问具有时间局部性,即最近将要使用的信息很可能是正在使用的信息B. 程序访问具有空间局部性,即最近将要使用的信息很可能与正在使用的信息在存储空间上是相邻的C. 程序访问局部性是构成层次结构的存储系统的主要依据D程序访问局部性是

9、确定存储系统的性能指标( 命中率、平均访问时间等) 的主要依据26、编译和解释是实现高级程序设计语言翻译的两种基本形式。以下关于编译与解释的叙述中,正确的是。A. 在解释方式下,对源程序不进行词法分析和语法分析,直接进行语义分析B. 在解释方式下,无需进行语法、语法和语义分析,而是直接产生源程序的目标代码C在编译方式下,必须进行词法、语法和语义分析,然后再产生源程序的目标代码D在编译方式下,必须先形成源程序的中间代码,然后再产生与机器对应的目标代码27、C语言属于 程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。A函数式B过程式C面

10、向逻辑D面向对象28、在数据库管理系统开发周期中,概念结构设计阶段完成的文档是AE-R图 BDFD图 C关系模式 D数据字典。29、数据库管理系统是操纵和管理数据库的大型软件,用于建立、使用和维护数据库。以下关于数据库管理系统的描述,不正确的是。A. 数据库管理系统可使多个应用程序和用户用不同的方法在需要的时候去建立、修改和询问数据库B. 数据库管理系统提供数据定义语言与数据操作语言C数据库管理系统提供对数据的追加、删除等操作D数据库管理系统不具有与操作系统的联机处理、分时系统及远程作业输入的相关接口30、数据库的视图与基本表之间、基本表与存储文件之间分别通过建立 之间的映像,保证数据的逻辑独

11、立性和物理独立性。A.模式到内模式和外模式到内模式B外模式到内模式和内模式到模式C外模式到模式和模式到内模式D内模式到模式和模式到外模式某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用 方式进行数据交换与处理较为合适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能, 这时采用方式进行数据交换与处理较为合适。31、A数据网关B主动记录C包装器D数据映射32、A数据网关B主动记录C包装器D数据映射假设某医院诊疗科、医生和患者各实体对应的关系模式如下。诊疗科 ( 科室代码,科室名称,电话

12、)医生 ( 医生代码,姓名,科室代码)患者 ( 病历号,姓名,年龄,性别,病情,就诊日期,医生代码)其中诊疗科允许有多部电话,则电话属性为。若医生只属于一个诊疗科,并且同一天可为多位患者看病,而患者也可在不同的科室治疗,则医生和患者之间是联系。患者关系模式的主键是,该关系属于的问题。33、A组合属性B派生属性C多值属性D单值属性34、A1:1B 1:nC2:1Dn:m35、A病历号B病历号,病情,就诊日期C病历号,就诊日期,医生代码D病情,就诊目期,医生代码36、A3NF,无冗余、无插入异常和删除异常B 2NF,无冗余,但存在插入异常和删除异常C 2NF,存在冗余,但不存在修改操作的不一致D2

13、NF,存在冗余和修改操作的不一致,以及插入异常和删除异常给定关系模式 R(U, F. ,其中,属性集 U=城市,街道,邮政编码 ) ,函数依赖集 F=( 城市,街道 ) 邮政编码,邮政编码城市 。关系 R,且分别有。37、A只有 1个候选关键字“城市,街道”B. 只有 1个候选关键字“街道,邮政编码”C. 有 2个候选关键字“城市,街道”和“街道,邮政编码” D有 2个候选关键字“城市,街道”和“城市,邮政编码”38、 A1个非主属性和 2个主属性B0个非主属性和 3个主属性C2个非主属性和 1个主属性D3个非主属性和 0个主属性39、给定学生 S( 学号,姓名,年龄,入学时间,联系方式) 和

14、选课 SC(学号,课程号,成绩 ) 关系,若要查询选修了 1号课程的学生学号、姓名和成绩,则该查询与关系代数表达式等价。A 1,2,7 ( 6=1(SSC.)B1,2,8 ( 1=6 7=1 (SSC.)C1,2,7 ( 1=6(SSC.)D1,2,8 ( 7=1 (SSC.)某数据库中有员工关系 E(员工号,姓名,部门,职称,月薪 ) ;产品关系 P( 产品号,产品名称,型号,尺寸,颜色 ) ;仓库关系 W(仓库号,仓库名称,地址,负责人 ) ;库存关系 I( 仓库号,产品号,产品数量) 。40、a.若数据库设计中要求:仓库关系 W中的“负责人”引用员工关系的员工号库存关系 I 中的“仓库号

15、,产品号”唯一标识I 中的每一个记录员工关系 E中的职称为“工程师”的月薪不能低于3500元则依次要满足的完整性约束是。A实体完整性、参照完整性、用户定义完整性B参照完整性、实体完整性、用户定义完整性C用户定义完整性、实体完整性、参照完整性D实体完整性、用户定义完整性、参照完整性41、b.若需要得到每种产品的名称和该产品的总库存量,则对应的查询语句为:SELELCT产品名称 ,SUM(产品数量 )FROM P,IWHERE P产.品号 =I. 产品号AORDER BY产品名称;B ORDER BY产品数量CGROUP BY产品名称D GROUP BY产品数量数据库系统必须控制事务的并发执行,保

16、证数据库 。假设事务的操作如图所示,事务 T1与T2间的并发调度为可串行化调度的是T1、T2分别对数据。A和B进行42、A处于一致的状态B不存在冗余的信息C操作不出现死循环D备份的完整性43 、ABCD某销售公司数据库的零件关系 ( 零件号,零件名称,供应商,供应商所在地,库存量) 如表所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为,分解后的关系模式可以达到。零件关系的相关数据情况010023P2S1北京市海淀区38058号010024P3S1北京市海淀区135058号01

17、0022P1S2西安市雁塔区 2160号010023P2S2西安市雁塔区 21280号010024P3S2西安市雁塔区 23900号010022P1S3北京市新城区286065号.44、A零件号,零件名称B零件号,供应商C零件号,供应商所在地D供应商,供应商所在地45、A零件 1( 零件号,零件名称,供应商,供应商所在地,库存量)B零件 1( 零件号,零件名称 ) 、零件 2( 供应商,供应商所在地,库存量)C. 零件 1( 零件号,零件名称 ) 、零件 2( 供应商,供应商所在地 ) 、零件 3( 零件号,供应商,库存量 )D. 零件 1( 零件号,零件名称 ) 、零件 2( 零件号,库存量

18、 ) 、零件 3( 供应商,供应商所在地 ) 、零件 4( 供应商所在地,库存量 )46、A1NFB 2NFC3NFD4NF设关系模式 R(U,F. ,其中 R上的属性集 U=A, B, C, D, E,R上的函数依赖集 F=AB,DEB,CBE,EA,为关系 R的候选关键字。分解是无损连接,并保持函数依赖。BD。47、AABB DECCEDDB48、A=R1(AC. , R2 (ED. ,R3B.B=R1 (AC. , R2E. ,R3(DB.C =R1(AC. , R2(ED. , R3 (AB.D=R1 (ABC.,R2(ED.,R3(ACE.嵌入式 SQL中通过实现主语言与 SQL语句

19、间进行参数传递;对于返回结果为多条记录的语句,通过来由主语言逐条处理。49、A主变量B游标C SQLCAD数据集SQL50、A主变量B游标C SQLCAD数据集51、SQL-99标准规定的事务的 4个隔离级别中,能解决幻影读现缘的级别是AREAD UNCOMMITTEDB READ COMMITTED。CREPEATABLE READDSERIALIZABLE收回用户 li 对表 employee的查询权限,同时级联收回li 授予其他用户的该权限,则select ON TABLE employee FROM li;52、AGRANTBGIVECCALL BACKD REVOKE53、AREST

20、RICTB CASCADECWITH GRANT OPTIOND WITH CHECK OPTIONSQL语句为:54、不属于数据库访问接口的是。AODBCBJDBCCADODHTML55、以下关于数据库反规范化技术特点的叙述中,错误的是。A. 减少了数据库查询时 SQL连接的数目,降低外码和索引的数目B. 减少了表的数目,从而减少磁盘 I/O 数据量,提高查询效率C减少了数据冗余,节约了存储空间,提高数据库维护效率D简化了数据查询的计算过程,提高数据访问效率56、关于分布式数据库,下列描述正确的是。A. 客户机是分布在不同场地的B. 多个数据库服务器间的数据交互通过客户端程序来实现C数据的物

21、理存储分布在不同的服务器上,而用户只关心访问的逻辑结构D每个服务器上必须运行相同的 DBMS57、商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势, 识别数据模式,获取决策支持并得出结论。 以下活动,并不属于商业智能范畴。A某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好B某大型企业查询数据仓库中某种产品的总体销售数量C某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐D某银行通过分析大量股票交易的历史数据,做出投资决策58、共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误

22、的是。A. 共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求B. 共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题C. 多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈D. 共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小59、在数据库中,某个业务表中的数据量很大,急速膨胀,在这种情况下,为了保持高的数据响应速度,可以对数据表进行分片设计。数据表分片需要具有。A场地自

23、治透明性、局部数据模型透明性、物理独立性B逻辑分布性、数据独立性、位置自治性与协作性C完备性条件、可重构条件、不相交条件D物理分布性、位置自治性与协作性、逻辑独立性60、某公司开发基于 Web的招聘系统,采用 Java EE系统架构。该系统实现时,对用户的登录判断所使用的动态 SQL语句如下。SELECT *FROM Users WHERE User_Name=+strUserName+AND Password=+strPassword+;以下关于该 SQL语句的讨论中,正确的观点是A这是一条安全的 SQL语句,能够防止 SQL注入B该 SQL语句不安全,若执行测试用例。“strUserNam

24、e:Guoora=a,strPassword:Zhuora=a 录”,则系统就允许以第一行的身份进行登C. 该 SQL语句容易造成 SQL注入,若执行测试用例“strUserName:Guo - ,strPassword:Zhu ”,则系统就允许以 Guo身份登录,并对用户表中的所有行做任何操作D. 该 SQL语句容易造成 SQL注入,若执行测试用例“ strUserName:Guo;DROP table,strPassword:Zh u”,则系统将造成数据库中的所有表被永久删除事务提交 (COMMIT)后,对数据库的更新操作可能还停留在服务器的磁盘缓冲区中,而未写入到磁盘,即使此时系统出现故

25、障,事务的执行结果仍不会丢失,称为事务的。为保证事务的此性质,需要利用数据库的。61、A原子性B一致性C隔离性D持久性62、A日志文件B全局备份C增量备份D影子备份63、以下关于数据仓库的描述中,正确的是。A. 数据仓库中的数据主要供企业决策分析之用,需要实时快速更新B. 数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息C数据仓库中的数据通常按业务应用进行组织D数据仓库中的数据往往来自异构数据库,发生数据不一致情况在所难免64、数据备份是信息系统运行管理时保护数据的重要措施。 可针对上次任何一种备份进行,将上次备份后所有发生变化的数据进行备份,并将备份后的数据进行标记。A增量备份B

26、差异备份C完全备份D按需备份65、对于具有 n个元素的一个数据序列,若只需得到其中第k个元素之前的部分排序,最好采用。A堆排序B希尔排序C快速排序D直接插入排序66、电子邮件系统的工作原理如图所示。其中,、处所使用的应用协议分别是。ASMTP、IMAP4B SMTP、 PUP3CPOP3、IMAP4D SMTP、 SMTP67、以下 IP 地址中,属于私有专用 IP 地址的是。AB 06C1D 3468、交换机能比集线器提供更好的网络性能的原因主要是。A使用交换方式支持多对用户同时通信B无须设置,使用更

27、方便C使用差错控制机制减少出错率D使网络的覆盖范围更大69、以下关于网络管理功能域的描述中,错误的是。A. 性能管理的目的是维护网络服务质量和网络运营效率B. 计费管理的目的是控制和监测网络操作的费用和代价C安全管理的目的是杜绝所有对网络的侵扰和破坏D配置管理的目的是为了实现某个特定功能或是使网络性能达到最优70、五阶段周期是较为常见的迭代周期划分方式,将网络生命周期的一次迭代划分为需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段共5个阶段。其中, IP 地址方案及网络管理方案是在阶段提交的。A需求规范B通信规范C逻辑网络设计D物理网络设计A glue that holds the w

28、hole Internettogetheris the network layerprotocol,.Unlikemost oldernetwork layerprotocols, itwas designed from the beginning withinternetworkinginmind.Itsjobistoprovideaway to transport datagrams fromsource to destination,withoutregard to whetherthese machines are on the same network or whether ther

29、e are other networks in betweenthem.Communication in the Internet works as follows. Thelayer takes data streams andbreaks them up into datagrams. Each datagram is transmitted throughthe Internet,possiblybeing fragmented into smaller units as it goes.When all the pieces finally get to thedestinationm

30、achine, they are reassembled by thelayer into the original datagram. Thisdatagramisthenhanded tothetransportlayer,whichinsertsitintothereceivingprocess input stream.An IP datagram consists of a header part and a text part. The header has a part and avariable length optionalpart.71、AIP(Internet Proto

31、col)B IP(Interworking Protocol) C TCP(TransportControl Protocol)D TCP(Transfer CommunicationProtocol)72、Abest-qualityCconnection-oriented DB quality-guaranteedbest-efforts73 、A dataA data link BlinkB transportC networkD application74 、 transportC network D application 75、 A 40-bytefixedB64-byte fixe

32、dC20-64 bytes variable D20-byte fixed答案 :单项选择题1、D 解析 计算机的控制单元 (CU)控制着运算单元和寄存器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。控制单元 (CU)通常由程序计数器 (PC)、指令寄存器 (IR) 、指令译码器、状态 / 条件寄存器(PSW)、时序电路、微操作信号发生器等组成。而多路转换器是运算器的组成部件。2、B 解析 主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,则主机运行时占用的主存空间越大,因此主存的容量直接影响用户能否使用该计算机。计算机的主存容量取决于主存的地址

33、位数。但主存的地址位数再多, CPU的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量取决于访存指令访问地址的位数。在只有直接寻址的指令中,主存容量直接取决于指令中地址码位数。由于指令字长的限制,指令地址码的位数不可能太多,为了扩充 CPU可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数,因此主存储器的最大容量取决于由指令寻址方式形成的操作数有效地址的位数。3、B 解析 在高级语言程序中,对存储数据的位置进行了抽象,采用的是逻辑地址。在程序运行时再进行地址变换,分为内部地址变换与外部地址变换。虚拟存储系统按照地址映像方式把逻辑地址转换为主存物理地址的过程

34、称为内部地址变换。如果要访问的指令或数据已经在主存中,则命中,直接访问即可,否则就发生了页面失效,此时再进行外部地址变换,即将逻辑地址变换为辅存物理地址。4、C 解析 1PB=210TB,101010101TB=2 GB,1GB=2MB,1MB=2KB,1KB=2 B。因此,1010101040100TB=10022 2 2 B=1002 B。5、B 解析 已知处理器的时钟频率为 500MHz,则时钟周期为 2ns。每4个时钟周期组成一个计算机周期,则一个机器周期为 8ns。假设执行一条指令平均需要y个机器周期,即平均每 8yns执行一条指令,则每秒大约执行=42106IPS,解得,将计算结果

35、向上取整,可知执行一条指令平均需要6、B3个机器周期。 解析“钓鱼网站”是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的信用卡账号、密码等私人机密信息。钓鱼网站可以通过E-mailHTML代码,以此来骗取用户银行或、QQ群发等方式传播链接地址。7、B8、A 解析 RSA是一种具有代表性的公钥加密算法,其理论基础是寻找大素数是相对容易的,而分解两个大素数的积在计算上是不可行的。依题意,公钥KU=e, n,私钥 KR=d,n ,收发双方均已知 n, 发方已知 e,只有收方已知 d。若使用RSA算法将明文 M加密为密文de

36、dedC,则加密的过程可表示为eC=Mmod n;解密的过程可表示为 M=Cmod n=(M) mod n=M mod n。数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为等。依题意,发方 A利用 RSA进行数字签名的过程是: A使用消息摘要算法 ( 如MD5)计算出明文的摘要 M,接着用 A的私钥对消息 M进行加密,得到密文 C( 即签名信息 ) ,再用 A从CA机构中获得的 B的公钥对密文 C 进行加密,得到密文,以此代表 C( 即A对消息 M的),然后将消息 M和密文 C通过网络传送给B;收方B收到密文 C后先使用自己的私钥对其进行解密,得到密文

37、C(即) ,再用 B从 CA机构中获得的A的公钥对密文 C 进行解密,得到消息 M(即);如果解密出的 M与消息 M相同,则认为签名是有效的,反之则认为签名是无效的。在交易过程中,如果发方A想抵赖自己曾经发送过 C时,第三方仲裁机构则可以根据“只有发方A知道自己的私钥,因此只有发方能够产生有效的签名”的理由,驳回A的抵赖行为。9、C 解析 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代

38、码,执行任意指令,以及获得超级权限等。由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串具有多样性,无法与正常数据进行有效地区分,因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。10 、C 解析 根据我国著作权法规定,人身权是指计算机软件著作权人基于自己的软件作品而享有的并与该作品有关的以

39、人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。发表权。发表权是著作权人享有的决定是否将其作品发表以及如何发表的权利。所谓发表是指将作品的原件或复制件公之于众。根据我国计算机软件保护条例的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括 3方面的内容:有权在自己开发的软件上署名;决定署名的方式;禁止他人在自己的软件作品上

40、署名。修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删节,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修改权。对于本试题,选项 C的“署名权”是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让的。11、B 解析 对于选项 A“商标专用权”,是指企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,向商标局申请商品商标注册,经商标局核准注册的商标为注册商标,所取得的专用权,受法律保护。并且,促使生产者、制造者、加工者或经销者保证商品质量和维护商标信誉, 对其使用注册商标的商品质量负责,便于各

41、级工商行政管理部门通过商标管理,监督商品质量,制止欺骗消费者的行为。对于选项 C“实用新型专利权”,是指受我国专利法保护的发明创造权利。实用新型专利权被授予后,除法律另有规定的以外,任何单位或者个人未经专利权人许可,不得以生产经营为目的制造、使用或销售其专利产品,或者使用其专利方法、销售依照该专利方法直接获得的产品。由此可见,小郭购买了“海之久”牌移动硬盘,只享有该硬盘的所有权,而不享有题目中所提及移动硬盘的其他权利。12、C 解析 声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是采样和量化方法。采样是把

42、时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把幅度上连续取值的每一个样本转换为离散值表示。量化后的样本是用二进制数来表示的,二进制数位数的多少反映了度量声音波形幅度的精度,称为量化位数或量化精度。依据量化位数 ( 或量化精度 ) ,声卡可以分为 8位、 16位、 32位等。13、C 解析 计算机多媒体技术和设备的基本特征包括数字化、集成性、交互性及围绕计算机而构成并受计算机的控制。计算机及多媒体技术都是建立在数字化的基础之上的。14、A 解析 对于多媒体数据,按照压缩的原理可分为熵编码、源编码和混合编码。其中,源编码包含预测编码法、变换编码法以及矢量量化编码法,属于有损压缩编码

43、,如表所示。压缩编码区别表矢量量化编码比较项信息熵编码法预测编码法变换编码法法将给定的图像信号进量化时对数据是指去除相邻行某种函数变进行根据信息熵理像素之换( 如分组,每组数据论,编间的相关性和将时域信号变构成原理码时只压缩冗冗余换到频一个矢量,然后余而不性,只对新的信 域上 ) ,使得大以矢损伤信息熵息进量的量为单位进行行编码信息能用较少量化的数据来表示性质无损压缩有损压缩有损压缩有损压缩离散傅立叶变换哈夫曼编码、游 微分脉码调制(DFT)、离散余弦变常见编码程编(DPCM)、A调制换(DCT)、离散码、算术编码等 (DM)等哈达玛变换(DHT)等啥夫曼编码是最著名的熵编码,它将出现概率大的

44、信源符号用短码表示,而出现概率小的信源符号用长码表示,于是平均码长接近信息熵的理论值。因此,选项A的说法有误。15、B 解析 软件开发包括需求分析、设计、编码、测试和维护等阶段。瀑布模型将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护 6个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。瀑布模型强调文档的作用,并要求每个阶段都要仔细验证。结构化开发方法的生存周期划分与瀑布模型相对应,因此也是与其最相适应的软件开发方法。对于本题的选项 A,OMG描述构件的定义为:构件是一个物理的、可替换的系统组成部分,它包装了实现体且提供了对一组接口的

45、实现方法。构件化方法是以过程建模为先导、以构架为中心、基于构件组装的应用系统开发方法。它可以裁剪为面向对象方法,适合于构件组装模型。构件化方法和面向对象方法鼓励构件组装 ( 复用 ) ,面向对象过程沿演化的螺旋迭代,因此它与瀑布模型软件开发思路不相适应。对于选项 C,对象是指由数据及其容许的操作所组成的封装体。所谓面向对象就是基于对象的概念,以对象为中心,以类和继承为构造机制来认识、理解和刻画客观世界,设计、构建相应的软件系统。而面向对象方法是一种把面向对象的思想应用于软件开发过程中并指导开发活动的系统方法,简称OO(Object-Oriented)方法。对于选项 D,快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互, 用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求, 开发人员可以确定客户的真正需求是什么;第二步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论