2024年全国软件水平考试之高级系统分析师考试黑金试题附答案235_第1页
2024年全国软件水平考试之高级系统分析师考试黑金试题附答案235_第2页
2024年全国软件水平考试之高级系统分析师考试黑金试题附答案235_第3页
2024年全国软件水平考试之高级系统分析师考试黑金试题附答案235_第4页
2024年全国软件水平考试之高级系统分析师考试黑金试题附答案235_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法()商标权。A.甲公司侵犯了乙公司的B.甲公司与乙公司均未侵犯C.乙公司侵犯了甲公司的D.甲公司与乙公司均侵犯了

2、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。(请作答此空)是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.开调查会C.书面调查D.现场观摩

3、在信息系统中,为防止数据偶发性错误,在数字代码上增设校验位是检测错误的常用手段。设计的原则是:查错功能强,增加存储量不多,便于自动计算校验位上的值,便于自动进行校验。例如,第二代身份证号共18位,其中左17位是数字代码,末位是校验位。设i(i=1,…,18)表示第二代身份证号从右到左的编号,Ai(i=2,…,18)表示身份证第i位上的数字,则A1校验位上的数字可以按如下方法计算(注意所有计算均在模11下进行):如果A1=10,则以“X”表示。从以上算法可知,对18位身份证号Ai(i=1,…,18)进行校验的方法是验证:是否等于()。A.0B.1C.2D.10

4、系统设计是根据系统分析的结果,完成系统的构建过程。其中,(请作答此空)是为各个具体任务选择适当的技术手段和处理流程:()的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的()。A.详细设计B.架构设计C.概要结构设计D.功能设计

5、以下关于决策支持系统的叙述,错误的是()。A.结构化决策是指对某一决策过程的规则进行确定性描述与建模,形成唯一的解决方案B.非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程C.半结构化和非结构化决策一般用于企业的中、高级管理层D.决策往往不可能一次完成,而是一个迭代的过程

6、计算机系统中有多种实现数据输入和输出的控制方式,其中占用CPU时间最多的是()。A.程序查询方式B.中断方式C.DMA方式D.缓冲方式

7、下列关于计算机程序的智力成果中,能取得专利权的是()。A.计算机程序代码B.计算机游戏的规则和方法C.计算机程序算法D.用于控制测试过程的程序

8、王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为()。A.2002年3月1日至2052年3月1日B.2002年6月1日至2052年12月30日C.2002年3月1日至2003年2月10日D.2002年3月1日至去世后50年

9、下列算法中,用于数字签名中摘要的是()。A.RSAB.IDEAC.RC4D.MDS

10、项目管理中使用的甘特(Gantt)图()。A.使管理者明确一个作业的延迟对另一作业的影响B.清晰地表明了各个作业之间的衔接关系C.清晰地定义了关键路径D.可以随时将实际进度与计划进度进行比较

11、云计算是集合了大量计算设备和资源,对用户屏蔽底层差异的分布式处理架构,其用户与提供实际服务的计算资源是相分离的。当()时最适用于使用云计算服务。A.必须采用图形(或文字)充分体现最终系统B.要求待建系统前期投入低,并且总体拥有成本较优C.待建系统功能稳定,可扩展性要求不高D.待建系统规模较小,应用复杂度较低

12、线性规划问题的数学模型通常由()组成。A.初始值、线性迭代式、收敛条件B.线性目标函数、线性进度计划、资源分配、可能的问题与应对措施C.线性目标函数、线性约束条件、变量非负条件D.网络计划图、资源分配

13、系统模块化程度较高时,更适合于采用(请作答此空)方法,该方法通过使用基于构件的开发方法获得快速开发。()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。A.快速应用开发B.瀑布模型C.螺旋模型D.原型模型

14、系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为()。A.系统可行性说明书B.系统开发计划C.系统总体设计报告D.系统需求规格说明书

15、成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中()属于固定成本,(请作答此空)属于变动成本。A.固定资产折旧费B.直接材料费C.产品包装费D.开发奖金

16、软件著作权产生的时间是()。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时

17、面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除()。A.系统范围之外的名词B.表示事件的名词C.不具有独特行为的名词D.一个对象的同义词

18、图中的()、(请作答此空)、()分别是什么()。A.程序设计B.验证测试C.表决D.判断

19、设某进程的段表如下所示,逻辑地址()可以转换为对应的物理地址。A.(0,1597)、(1,30)和(3,1390)B.(0,128)、(1,30)和(3,1390)C.(0,1597)、(2,98)和(3,1390)D.(0,128)、(2,98)和(4,1066)

20、知识管理是企业信息化过程中的重要环节,知识可以分为显性知识和隐性知识。其中,()分别属于显性知识和隐性知识。A.主观洞察力和产品说明书B.科学原理和个人直觉C.企业文化和资料手册D.可以用规范方式表达的知识和可编码结构化的知识

21、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,...,RI0存放在同一个磁道上,记录的安排顺序如下表所示;假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为(请作答此空);若对信息存储进行优化分布后,处理10个记录的最少时间为().A.189msB.208msC.289msD.306ms

22、系统设计是根据系统分析的结果,完成系统的构建过程。其中,()是为各个具体任务选择适当的技术手段和处理流程:(请作答此空)的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的()。A.详细设计B.架构设计C.概要结构设计D.模块设计

23、设甲乙丙三人独立解决某个问题的概率分别为0.45、0.55、0.6,则三人一起解决该问题的概率约为()。A.0.53B.0.7C.0.8D.0.9

24、某企业信息系统采用分布式数据库系统,该系统中“每结点对本地数据都能独立管理”和“当某一场地故障时系统可以使用其他场地的副本而不至于使整个系统瘫痪”分别称为分布式数据库的()A.共享性和分布性B.自治性和分布性C.自治性和可用性D.分布性和可用性

25、UML用关系把事物结合在一起,其所包含的四种关系中,()描述一组对象之间连接的结构关系;(请作答此空)描述特殊元素的对象可以替换一般元素的对象。A.依赖关系B.关联关系C.泛化关系D.实现关系

26、在Cache-主存层次结构中,主存单元到Cache单元的地址转换由()完成。A.硬件B.寻址方式C.软件和少量的辅助硬件D.微程序

27、客户端采用ping命令检测网络连接故障时,可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是()。A.TCP/IP协议不能正常工作B.本机网卡不能正常工作C.本机网络线路故障D.本机DNS服务器地址设置错误

28、下面关于钓鱼网站的说法中错误的是()。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过E-mail传播网址

29、面向对象分析中,类与类之间的"IS-A"关系的是一种(),类与类之间的"IS-PART-OF"关系是一种(请作答此空)。A.依赖关系B.关联关系C.泛化关系D.聚合关系

30、平面坐标系内,有直线L1:y=ax和直线L2:y=-bx(a>b>0),动点(1,0)沿逆时针方向绕原点做如下运动:先沿垂直方向到达直线L1,再沿水平方向到达直线L2,又沿垂直方向到达直线L1,再水平L2…,依次交替沿垂和水平方向到达线L1和L2。这样的动点将()。A.收敛于原点B.发散到无穷C.沿矩形边界稳定地转圈D.随机运动

31、甲、乙软件公司2012年7月12日就其财务软件产品分别申请"清山"和"青山"商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,()能获准注册。A."清山"B."清山"与"青山"都C."青山"D.由甲、乙抽签结果确定谁

32、要对消息明文进行加密传送,当前通常使用的加密算法是()。A.RSAB.SHA-1C.MD5D.RC5

33、()不是设备选型时应考虑的主要原则。A.技术指标B.成本因素C.原有设备的兼容性D.采用最新技术

34、软件配置管理中,每一项配置变更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中①②③处分别是()。A.配置确定、配置审核、配置控制B.配置审核、配置控制、配置确定C.配置确定、配置控制、配置审核D.配置控制、配置确定、配置审核

35、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用(请作答此空)方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.现场观摩C.抽样调查D.书面调查

36、支持电子邮件加密服务的标准或技术是()。A.PGPB.PKIC.SETD.Kerberos

37、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是()的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为(请作答此空)ns。A.顺序存储、顺序执行B.随机存储、顺序执行C.顺序存储、随机执行D.随机存储、随机执行

38、王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为()。A.侵犯了M软件公司的软件著作权B.侵犯了M软件公司的商业秘密权C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

39、以下关于系统性能评估方法的描述,错误的是()。A.指令执行速度法常用每秒百万次指令运算(MIPS)评估系统性能B.基准程序法主要针对CPU(有时包括主存)的性能,但没有考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响C.等效指令速度法评估系统性能时需要计算各类指令在程序中所占的比例D.综合理论性能法(CPT)采用每秒百万次理论运算(MTOPS)评估系统性能

40、DES是一种(请作答此空),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是()位。A.共享密钥B.公开密钥C.报文摘要D.访问控制

41、一般来讲,在并行处理系统中,将程序的模块划分得越小,()。A.程序模块间的数据相关性越大,线程创建和通信的开销越大。B.程序模块间的数据相关性越小,线程创建和通信的开销越大。C.程序模块间的数据相关性越小,线程创建和通信的开销越小。D.程序模块间的数据相关性越大,线程创建和通信的开销越小。

42、某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式()。A.可能是③,不可能是①或②B.可能是②或③,不可能是①C.可能是②,不可能是①或③D.可能是①、②或③

43、()是指对一组类似资源提供一个通用的抽象接口集,从而隐藏其属性与操作之间的差异,并允许通过一种通用的方式来使用和维护资源。A.协同B.虚拟化C.集约化D.集成

44、以下敏捷软件开发方法中,()方法强调以业务为核心,快速而有效地进行系统开发。A.极限编程B.自适应软件开发C.特性驱动开发D.动态系统开发

45、一般来说,架构可以分为三个层次。(请作答此空)层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的()负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.表现层B.业务逻辑层C.持久层D.中间层

46、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,(请作答此空)属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全

47、在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。()用于描述进出系统的信息流。A.状态图B.顺序图C.数据流图D.流程图

48、某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。A.数据集成B.界面集成C.API集成D.门户集成

49、UML用系统视图描述系统的组织结构。其中,()采用类、子系统、包和用例对系统架构进行设计建模。A.用例视图B.逻辑视图C.实现视图D.部署视图

50、给定关系模式R<U,F>;其中U为属性集,F是U上的一组函数依赖,那么Armstroog公理系统的增广律是指()。A.见图AB.见图BC.见图CD.见图D二、多选题

51、运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,下列()表示系统具有高可靠性和高可用性。A.MTBF小,MTTR小B.MTBF大,MTTR小C.MTBF大,MTTR大D.MTBF小,MTTR大

52、IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行()建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。A.IDEF2B.IDEF3C.IDEF4D.IDEF5

53、若对关系R(A,B,C,D)、S(C,D,E)进行π1,2,3,4,7(σ3=5∧4=6(R×S))运算,则该关系代数表达式与()是等价的。A.RSB.σ3=5∧4=6(π1,2,3,4,7(R×S))C.πA,B,C,D,E(R×S)D.π1,2,3,4,7(σ3=5(R)×σ4=6(S))

54、以下关于敏捷开发原则的叙述中,错误的是()。A.强调通过尽早地、持续地交付有价值的软件来使客户满意B.经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统C.在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈D.强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更

55、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业需要向美国公司支付这件美国专利的许可使用费。A.在中国销售B.返销美国C.在日本销售D.在韩国销售

56、用一辆载重量为10吨的卡车装运某仓库中的货物(不用考虑装车时货物的大小),这些货物单件的重量和运输利润如下表。适当选择装运一些货物各若干件,就能获得最大总利润()元。A.530B.534C.536D.538

57、主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是()。A.根域名服务器采用迭代查询,中介域名服务器采用递归查询B.根域名服务器采用递归查询,中介域名服务器采用迭代查询C.根域名服务器和中介域名服务器均采用迭代查询D.根域名服务器和中介域名服务器均采用递归查询

58、数据仓库中数据()的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。A.面向主题B.集成性C.相对稳定性D.反映历史变化

59、计算机软件著作权的保护对象是指()。A.软件开发思想与设计方案B.软件开发者C.计算机程序及其文档D.软件著作权权利人

60、某项目包括A、B、C、D、E五个作业,各个作业的紧前作业、所需时间和所需人数如下表:假设该项目的起始时间为0(单位:周),为使该项目各作业的进度和人力资源安排更合理,各作业的起始时间应分别为()。A.0,0,1,1,3B.0,2,1,2,3C.0,1,2,4,5D.0,2,1,1,3

61、嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为()。A.片级初始化→系统级初始化→板级初始化B.片级初始化→板级初始化→系统级初始化C.系统级初始化→板级初始化→片级初始化D.系统级初始化→片级初始化→板级初始化

62、某工程包括A、B、C、D、E、F六个作业,分别需要5、7、3、4、15、12天。A必须在C、D开始之前完成,B、D必须在E开始之前完成,C必须在F开始之前完成,F不能在B、D完成之前开始。若作业E缩短4天,则整个工期可以缩短()天。A.21B.22C.24D.46

63、某公司测试部门共有40名员工,需要测试三类构件,分别是界面构件、算法构件和数据构件。在测试过程中,要求每位测试人员至少测试1类构件,最多测试2类构件。对于任意的测试任务分配方式,至少有一种构件种类完全一致的测试任务,其测试人员不少于()名。A.7B.8C.9D.10

64、软件著作权中的翻译权不是指将原软件()权利。A.由一种自然语言文字转换成另一种自然语言文字B.由一种程序设计语言转换成另一种程序设计语言C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

65、CORBA服务端构件模型中,()是CORBA对象的真正实现,负责完成客户端请求。A.伺服对象(Servant)B.对象适配器(ObjectAdapter)C.对象请求代理(ObjectRequestBroker)D.适配器激活器(AdapterActivator)

66、详细调查对系统所涉及领域的各个方面,进行静态信息(例如,组织结构、系统功能等)和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理的方法,进行周密完备的调查。详细调查的主要方法有收集资料、开调查会、个别访问、书面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中(请作答此空)就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中选取部分对象进行详细调查,并将统计分析得出的调查结果推广到全体对象。当系统比较复杂时,项目干系人(stakeholder,有些文献翻译为“利益相关者”、“风险承担者”或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为复杂的流程和操作而言,是比较难以用言语表达清楚的,系统分析师可以就一些较复杂、较难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边观察,一边听客户的讲解。A.收集资料B.书面调查C.抽样调查D.现场观摩

67、若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为()。A.链接B.管道(线)C.输入重定向D.输出重定向

68、决策支持系统的基本组成部分包括()。A.数据库子系统、模型库子系统、数据解析子系统和数据查询子系统B.数据库、数据字典、数据解析模块和数据查询模块C.数据库子系统、模型库子系统、决策算法子系统D.数据库子系统、模型库子系统、推理部分和用户接口子系统

69、某市场上某种零件由甲、乙、丙、丁四厂供货,供货数量之比为4∶3∶2∶1。各厂产品的合格率分别为99%、98%、97.5%和95%。某抽检员发现了一件次品,它属于()厂的概率最大。A.甲B.乙C.丙D.丁

70、以下压缩音频编码方法,()编码使用了心理声学模型,从而实现了高效率的数字音频压缩。A.PCMB.MPEG音频C.ADPCMD.LPC

71、以下关于程序访问局部性原理的叙述,错误的是()。A.程序访问具有时间局部性,即最近将要用的信息很可能是正在使用的信息B.程序访问具有空间局部性,即最近将要用的信息很可能与正在使用的信息在存储空间上是相邻的C.程序访问局部性是构成层次结构的存储系统的主要依据D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间、访问效率等)的主要依据

72、用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。A.用户B的公钥B.用户B的私钥C.CA的公钥D.用户A的私钥

73、Designingthedatastoragearchitectureisanimportantactivityinsystemdesign.Therearetwomaintypesofdatastorageformats:filesanddatabases.Filesareelectronicofdatathathavebeenoptimizedtoperformaparticulartransaction.Thereareseveraltypesoffilesthatdifferinthewaytheyareusedtosupportanapplication.()storecoreinformationthatisimportanttothebusinessand,morespecifically,totheapplication,suchasorderinformationorcustomermailinginformation.()containstaticvalues,suchasalistofvalidcodesorthenamesofcities.Typically,thelistisusedforvalidation.Adatabaseisacollectionofgroupingsofinformationthatarerelatedtoeachotherinsomeway.Therearemanydifferenttypesofdatabasesthatexistonthemarkettoday.()isgiventothosedatabaseswhicharebasedonolder,sometimesoutdatedtechnologythatisseldomusedtodevelopnewapplications.()arecollectionsofrecordsthatarerelatedtoeachotherthroughpointersInrelationaldatabase,(请作答此空)canbeusedinensuringthatvalueslinkingthetablestogetherthroughtheprimaryandforeignkeysarevalidandcorrectlysynchronized.A.identifyingrelationshipsB.normalizationC.referentialintegrityD.storeprocedure

74、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是(请作答此空)的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为()ns。A.12.3B.14.7C.23.4D.26.3

75、数字签名是对以数字形式存储的消息进行某种处理,产生一种类低于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密

76、结构化设计(StructuredDesign,SD)是一种面向(请作答此空)的方法,该方法中()是实现功能的基本单位。A.数据流B.对象C.模块D.构件

77、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用()MVC结构来实现,其中的(请作答此空)负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持久化存储介质中。A.模型B.控制器C.视图D.处理器

78、平面坐标系内,有直线L1:y=ax和直线L2:y=-bx(a>b>0),动点(1,0)沿逆时针方向绕原点做如下运动:先沿垂直方向到达直线L1,再沿水平方向到达直线L2,又沿垂直方向到达直线L1,再水平L2…,依次交替沿垂和水平方向到达线L1和L2。这样的动点将()。A.收敛于原点B.发散到无穷C.沿矩形边界稳定地转圈D.随机运动

79、使用Cache改善系统性能的依据是程序的局部性原理。程序中大部分指令是()的。设某计算机主存的读/写时间为100ns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要额外存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均读取时间约为(请作答此空)ns。A.顺序存储、顺序执行B.随机存储、顺序执行C.顺序存储、随机执行D.随机存储、随机执行

80、系统设计是根据系统分析的结果,完成系统的构建过程。其中,()是为各个具体任务选择适当的技术手段和处理流程:(请作答此空)的主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的()。A.详细设计B.架构设计C.概要结构设计D.模块设计

81、使用ADSL拨号上网,需要在用户端安装()协议。A.PPPB.SLIPC.PPTPD.PPPoE

82、根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。以下叙述中,不正确的是()。A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C.对于大型网络工程,应该选择具有前瞻性的新的网络技术D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术

83、UML结构中的公共机制是指达到特定目标的公共UML方法,其中()是事物语义的细节描述,它是模型真正的核心;(请作答此空)包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制

84、某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是()。A.数据集成B.界面集成C.方法集成D.门户集成

85、以下关于系统调查时所画的系统组织结构图的叙述,错误的是()。A.组织结构图中,需要根据系统功能将组织结构重新划分B.根据系统分析的范围,组织结构图只要描述与系统有关的部分C.组织结构图中需要标明行政隶属关系D.组织结构图中需要标明信息、物质、资金的流动关系

86、数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(请作答此空),图中④,⑤,⑥分别代表数据库系统中()。A.物理层、逻辑层、视图层B.逻辑层、物理层、视图层C.视图层、物理层、逻辑层D.视图层、逻辑层、物理层

87、面向对象分析的任务不包含()。A.建模系统功能B.发现并确定业务对象C.建模各对象的状态D.组织对象并确定对象间的关系

88、开发商需要在某小区9栋楼房之间敷设自来水管道,使各楼都能连通,又能使总成本最低。经勘察,各楼房之间敷设管道的路径和成本(单位:千元)如下图所示。该项目的总成本至少需要()千元。A.13B.14C.15D.16

89、对遗留系统评价的目的是为了获得对遗留系统的更好的理解,这是遗留系统演化的基础,是任何遗留系统演化项目的起点。主要评价方法包括度量系统技术水准、商业价值和与之关联的企业特征,其结果作为选择处理策略的基础。第一象限为高水平、高价值区,即遗留系统的技术含量较高,本身还有极大的生命力。系统具有较高的业务价值,基本上能够满足企业业务运作和决策支持的需要。这种系统可能建成的时间还很短,称这种遗留系统的演化策略为(请作答此空)。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作的功能或性能要求,但具有较高的商业价值,目前企业的业务尚紧密依赖该系统。称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为低水平、低价值区,即遗留系统的技术含量较低,且具有较低的业务价值。对这种遗留系统的演化策略为()。A.淘汰B.继承C.改造D.集成

90、网络系统设计过程中,物理网络设计阶段的任务是()。A.分析现有网络和新网络的各类资源分布,掌握网络所处的状态B.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

91、循环冗余校验码(Cyc1icRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+l(即1011),则CRC编码是()。A.1100010B.1011010C.1100011D.1011110

92、在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对()一般采用对其内容求累加和进行自检的方法。A.ROMB.DRAMC.SDRAMD.DDRSDRAM

93、循环冗余校验码(CyclicRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+1(即1011),则CRC编码是()。A.1100010B.1011010C.1100011D.1011110

94、需要对应用系统的性能进行调整的原因通常不包括()。A.在系统开发设计和开发阶段没有考虑好性能问题B.系统运行环境发生了变化C.数据积累达到了一定的量D.用户的功能性需求发生变化

95、UML结构中的公共机制是指达到特定目标的公共UML方法,其中(请作答此空)是事物语义的细节描述,它是模型真正的核心;()包括约束、构造型和标记值。A.规则说明B.修饰C.公共分类D.扩展机制

96、以下关于复杂指令集计算机(ComplexInstructionSetComputer,CISC)的叙述中,正确的是()。A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小B.CPU中设置大量寄存器,利用率低C.常采用执行速度更快的组合逻辑实现控制器D.指令长度不固定,指令格式和寻址方式多

97、在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中,错误的是()。A.采用动态地址分配方案可避免地址资源的浪费B.路由器、交换机等连网设备适合采用静态IP地址C.各种服务器设备适合采用动态IP地址分配方案D.学生客户机最好采用动态IP地址

98、某小区有七栋楼房①~⑦(见下图),各楼房之间可修燃气管道路线的长度(单位:百米)已标记在连线旁。为修建连通各个楼房的燃气管道,该小区内部煤气管道的总长度至少为()百米。A.23B.25C.27D.29

99、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,()属于系统安全,(请作答此空)属于应用安全。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全

100、以下用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES

参考答案与解析

1、答案:A本题解析:我国的商标权是需要申请才能获得的,甲公司在美国享有该商标权,但在中国他未注册商标所以不享有。中国区域的该商标权归乙公司享有,所以在中国地区甲公司销售该产品,侵权。

2、答案:B本题解析:暂无解析

3、答案:B本题解析:

4、答案:A本题解析:系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。

5、答案:A本题解析:本题主要考查对决策支持系统及其相关概念的理解与掌握。决策支持可以分为结构化决策、半结构化决策和非结构化决策。其中,结构化决策是指对某一决策过程的规则进行确定性描述与建模,以适当的算法产生决策方案,并能从多种方案中选择最优解;非结构化决策的决策过程复杂,不可能用确定的模型和语言描述其决策过程,更无所谓最优解。半结构化和非结构化决策一般用于企业的中、高级管理层。一般来说,决策往往不可能一次完成,而是一个迭代的过程。

6、答案:A本题解析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。从程序控制方式到I/O处理机,CPU的介入程度,消耗CPU资源数呈递减的趋势。

7、答案:A本题解析:根据《中华人民共和国专利法》第二十五条对下列各项,不授予专利权:(一)科学发现;(二)智力活动的规则和方法;(三)疾病的诊断和治疗方法;(四)动物和植物品种;(五)用原子核变换方法获得的物质;(六)对平面印刷品的图案、色彩或者二者的结合作出的主要起标识作用的设计。对前款第(四)项所列产品的生产方法,可以依照本法规定授予专利权。选项BCD都属于智力活动的规则和方法。

8、答案:C本题解析:本题考查著作权法的相关内容。解题关键在于了解两个原则:1、著作权法规定公民作品无论是否发表,都受著作权法保护。所以本题的保护应是从作品完成时间2002年3月1日开始记。2、著作权法规定法律或是法律的官方译文是不受著作权法保护的。所以本题中当国家行政部门将译文定为官方译文时,译文不再受著作权法保护。综上所述可以得知保护期限为:2002年3月1日至2003年2月10日。

9、答案:A本题解析:普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Des/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。IDEA是在DES基础上发展起来的对称加密算法。RC-5是一种对称密码算法,它面向字结构,便于软件和硬件的实现,适用于不同字长的微处理器。MD5是一种消息摘要算法(MessageDigestalgorithm5,MD5)。

10、答案:D本题解析:本题考查项目管理方面的基础知识。项目管理中使用的甘特(Gantt)图也是做计划检查进度的一种工具。它描述了项目中各个作业计划占用的时间段。该图的横轴是时间,纵轴是各个作业。对每个作业用横线段来表示从开始到结束的时间段,所以甘特图有时也称为横道图。在项目进展过程中,如果要查看当前项目的进度情况,只要在图中的当前时刻画一条竖线,完全在该竖线左边的横道应该已经完成,完全在该竖线右边的横道按计划尚未开始,跨越该竖线两边的横道应该正在实施中。这就可以与实际情况进行比较,从而发现哪些作业符合计划进度;哪些作业延迟了,延迟了多少;哪些作业提前了,提前了多少。题中供选答案A、B、C描述了另一种项目计划工具---PERT/CPM(网络计划/关键路径方法)的特点。

11、答案:B本题解析:云计算是一种基于并高度依赖Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构。一般地,当有以下需求时,可以考虑使用云计算服务:短时间内的中、大规模计算需求;(1)待建系统前期投入低,并且总体拥有成本(TotalCostofOwnership,TCO)较优;(2)在充分相信云计算服务提供商的情况下的数据安全性需求;(3)没有足够的服务器管理和运维人员;(4)在终端设备配置较差的情况下完成较复杂的应用。

12、答案:C本题解析:本题考查应用数学基础知识。许多实际应用问题常需要求出一组决策变量的值,这些变量应满足一定的约束条件,并使某个函数达到极大(或极小)值。这个函数就称为目标函数。实际问题中的变量一般都是非负的。如果约束条件是一组线性的不等式(或等式),目标函数也是线性的,那么,这种问题就称为线性规划问题。例如,如下的数学模型就是典型的线性规划问题:maxz=50x1+30x2线性目标函数s.t.4x1+3x2≤120线性约束条件12x1+x2≤50线性约束条件2x1,x2≥0变量非负条件因此,线性规划问题的数学模型通常由线性目标函数、线性约束条件、变量非负条件组成。

13、答案:A本题解析:快速应用开发利用了基本构件开发方法的思想,大量采用现成的构件进行系统开发,所以速度很快,但这种开发要求系统模块化程度高。螺旋模型将瀑布模型和演化模型结合起来,不仅体现了两个模型的优点,而且还强调了其他模型均忽略的风险分析。螺旋模型的每一个周期都包括需求定义、风险分析、工程实现和评审4个阶段,由这4个阶段进行迭代,软件开发过程每迭代一次软件开发就前进一个层次。

14、答案:D本题解析:本题主要考查系统分析的基本任务的理解与掌握。系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为系统需求规格说明书。

15、答案:A本题解析:按照成本性态分类,可以分为固定成本、变动成本和混合成本。(1)固定成本。固定成本是指其总额在一定期间和一定业务量范围内,不受业务量变动的影响而保持固定不变的成本。例如,管理人员的工资、办公费、固定资产折旧费、员工培训费等。固定成本又可分为酌量性固定成本和约束性固定成本。酌量性固定成本是指管理层的决策可以影响其数额的固定成本,例如,广告费、员工培训费、技术开发经费等;约束性固定成本是指管理层无法决定其数额的固定成本,即必须开支的成本,例如,办公场地及机器设备的折旧费、房屋及设备租金、管理人员的工资等。(2)变动成本。变动成本也称为可变成本,是指在一定时期和一定业务量范围内其总额随着业务量的变动而成正比例变动的成本。例如,直接材料费、产品包装费、外包费用、开发奖金等。变动成本也可以分为酌量性变动成本和约束性变动成本。开发奖金、外包费用等可看作是酌量性变动成本;约束性变动成本通常表现为系统建设的直接物耗成本,以直接材料成本最为典型。(3)混合成本。混合成本就是混合了固定成本和变动成本的性质的成本。例如,水电费、电话费等。这些成本通常有一个基数,超过这个基数就会随业务量的增大而增大。例如,质量保证人员的工资、设备动力费等成本在一定业务量内是不变的,超过了这个量便会随业务量的增加而增加。有时,员工的工资也可以归结为混合成本,因为员工平常的工资一般是固定的,但如果需要加班,则加班工资与时间的长短便存在着正比例关系。

16、答案:D本题解析:著作权在创作作品完成时自动取得。

17、答案:B本题解析:本题考查面向对象建模的基本方法。在面向对象分析中,并不是所有的名词都表示了问题域内有用的业务对象,通过删除对象的同义词、系统范围之外的名词、不具有独特行为的名词、不清楚的名词和另一个对象的行动或属性的名词来最终清理候选对象列表。

18、答案:B本题解析:

19、答案:B本题解析:正确选项为B。因为0段的段长只有600,而逻辑地址(0,1597)中的1597已经越界,不能转换成逻辑地址,而选项A和选项C中都包含逻辑地址(0,597)所以是错误的。又因为4段的段长只有960,而逻辑地址(4,1066)中的1066已经越界,也不能转换成逻辑地址,而选项D中包含逻辑地址(4,1066)所以是错误的。

20、答案:B本题解析:知识可分为两类,分别是显性知识(explicitknowledge)与隐性知识(tacitknowledge)。凡是能以文字与数字来表达,而且以资料、科学法则、特定规格及手册等形式展现者皆属显性知识。这种知识随时都可在个人之间相互传送;隐性知识是相当个人化而富弹性的东西,因人而异,很难用公式或文字来加以说明,因而也就难以流传或与别人分享。个人主观的洞察力、直觉与预感等皆属隐性知识。隐性知识深植于个人的行动与经验之中,同时也储藏在一个人所抱持的理想与价值或所珍惜的情怀之中。

21、答案:D本题解析:系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×33ms+6ms=306ms)。若对信息进行分布优化的结果对应关系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10×(3ms(读记录)+6ms(处理记录))=10×9ms=90ms

22、答案:C本题解析:系统设计的主要内容包括概要设计和详细设计。概要设计又称为系统总体结构设计,它是系统开发过程中很关键的一步,其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。在概要设计中,将系统开发的总任务分解成许多个基本的、具体的任务,为每个具体任务选择适当的技术手段和处理方法的过程称为详细设计。

23、答案:D本题解析:三人一起解决该问题,这就意味着三人中,只要有一人知道如何解决问题即可。所以这是一个并联模型问题。

24、答案:C本题解析:“每结点对本地数据都能独立管理”属于自治性。“当某一场地故障时系统可以使用其他场地的副本而不至于使整个系统瘫痪”属于可用性。

25、答案:B本题解析:UML用关系把事务结合在一起,UML中的关系主要有四种。①依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。②关联:一种描述一组对象之间连接的结构关系,如聚合关系。③泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。④实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。

26、答案:A本题解析:本题考查存储系统知识。在由Cache-主存构成的层次式存储系统中,为了提高地址转换速度,主存单元到Cache单元的地址转换采用硬件完成。

27、答案:C本题解析:能PING通本机IP与127网段IP,说明网卡正常,TCP/IP协议也是正常的,而是否能PING能通与DNS并无关系,所以C选项所说的本机网络线路故障的可能性是最高的。

28、答案:B本题解析:本题考查网络安全方面的知识。钓鱼网站是指一类仿冒真实网站的URL地址、通过Email传播网址,目的是窃取用户账号密码等机密信息的网站。

29、答案:D本题解析:"Use-A"代表依赖关系。例如A类的变化引起了B类的变化,则B类依赖于A类。"IS-A"代表的是类之间的继承关系,比如PC机是计算机,工作站也是计算机。PC机和工作站是两种不同类型的计算机,但都继承了计算机的共同特性。"IS-PART-OF"是一种整体与部分的关系。

30、答案:B本题解析:动点的初始位置足(1,0),首先会到达直线L1上的点(1,a),然后到达直线L2上的点(-a/b,a),再到达直线L1上的点(-a/b,-a2/b),再到达直线L2上的点(a2/b2,-a2/b),然后到达x轴上的点(a2/b2,0)。即动点绕一圈后,从x轴上的点1,达到了点a2/b2。由于a>b>0,因此动点在向外漂移,再绕一圈后将到达点a4/b4,绕n圈后将到达到a2n/b2n。当n→∞时,动点将发散到无限。显然,当a=b时,动点将沿矩形边界稳定地转圈;当0<a<b时,动点将收敛于原点。这个问题是功能耦合系统动态变化的简例。机器系统、有机体系统、生态系统或社会系统都是复杂的功能耦合系统,有些功能随变量的增民而增长,有些功能则随变量的增长而减少(一般小是线性的)。在持续动态变化中,某些系统则会收敛于某种状态;此系统则会发散到无穷;有些系统则会持续地稳定波动(周期性震荡);有些系统则会呈现非线性波动。通过简例观察动态系统的状态变化,是一种思维方法,也是表述某种哲理的方法。

31、答案:D本题解析:商标法第七条规定:"商标使用的文字、图形或者其组合,应当有显著特征,便于识别"。显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如"小燕"与"小雁"、"三九"与"999"。近似商标是指在文字的字形、读音或者阁形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断《如果有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。读音近似是指商标的发音产生混淆,如"娃哈哈"与"娃娃哈",易引起消费者误认。含义近似是指商标所表示的含义易发生混淆,如"长城"与"八达岭",虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。我国商标注册采取"申请在先"的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同口使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。《中华人民共和国商标法实施条例》第十九条规定:"两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。"

32、答案:D本题解析:RSA是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA由于效率问题,一般不直接用于明文加密。SHA-1与MD5属于信息摘要算法,不能用来加密数据。RC-5是一种对称密码算法,它面向字结构,便于软件和硬件的实现,适用于不同字长的微处理器。

33、答案:D本题解析:在物理网络设计阶段,根据需求说明书、通信规范说明书和逻辑网络设计说明书选择设备的品牌和型号的工作,是较为关键的任务之一。在进行设备的品牌、型号的选择时,应该考虑到产品技术指标、成本因素、原有设备的兼容性、产品的延续性、设备可管理性、厂商的技术支持等多方面的内容。但在选择设备时,并不是把是否采用最新技术作为储运好的衡量标准。

34、答案:C本题解析:

35、答案:B本题解析:暂无解析

36、答案:A本题解析:PGP是一个基于RSA的邮件加密软件,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件发送者。PGP的基本原理是,先用对称密钥加密传送的信息,再将该对称加密密钥以接收方的公钥加密,组成数字信封,并将此密钥交给公正的第三方保管;然后,将此数字信封传送给接收方。接收方必须先以自己的私钥将数字信封拆封,以获得对称解密密钥,再以该对称解密密钥解出真正的信息,兼顾方便与效率。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必需的密钥和证书管理体系。PKI机制解决了分发密钥时依赖秘密信道的问题。SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易。Kerberos是一种网络身份认证协议,该协议的基础是基于信任第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

37、答案:A本题解析:

38、答案:D本题解析:本题应从两个方面分析,从软件著作权的角度来看,“软件开发思想、处理过程“并不受著作权法保护,所以不侵权,而从商业秘密权的角度来看,没有保密措施,也不能界定为商业秘密,所以两个角度都不侵权。

39、答案:B本题解析:本题考查计算机系统的性能评估方法。1、指令执行速度法在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此,加法指令的运算速度有一定代表性。表示机器运算速度的单位是MIPS(每秒执行指令百万条)。2、等效指令速度法等效指令速度法也称为吉普森混合法(Gibsonmix)或混合比例计算法,是通过各类指令在程序中所占的比例(Wi)进行计算得到的。若各类指令的执行时间为ti,则等效指令的执行时间为:其中,n为指令类型数。对某些程序来说,采用等效指令速度法可能严重偏离实际,尤其是对CISC系统,因为某些指令的执行时间是不固定的,数据的长度、cache的命中率、流水线的效率等都会影响计算机的运算速度。3、综合理论性能法CTP是美国政府为限制较高性能计算机出口所设置的运算部件综合性能估算方法。CTP用MTOPS(MillionTheoreticalOperationsPerSecond,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元(例如,定点加法单元、定点乘法单元、浮点加法单元、浮点乘法单元等)的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。4、基准程序法基准程序法是针对老一代的系统性能评估方法提出的改进方案,老一代的方法,如时钟频率法、指令执行速度法、等效指令速度法、数据处理速率法存在一个通病,即主要针对CPU(有时包括主存)的性能进行评估,但未考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响,所以这些方法的评估结果是片面的。而基准程序法评价较为全面。所以本题B选项描述不正确。

40、答案:A本题解析:DES加密是一种对称加密算法,加密与解密秘钥相同。由于DES的密钥长度较短,为了提高安全性,就出现了使用112位密钥对数据进行三次加密的算法(3DES),即用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密;接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。

41、答案:A本题解析:本题考查并行处理系统的基本概念。一般来说,将程序的模块划分得越小,程序模块间的数据相关性越大,通信的开销也越大。线程是程序中一个单一的顺序控制流程,模块越小就需要越多的线程,如果有大量的线程,会由于相互切换而影响性能,更多的线程也需要更多的内存空间,即开销更大。

42、答案:B本题解析:本题考查计算机系统基础知识。共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况(执行操作都是由主设备发起的),为了防止总线竞争,共享总线上某一时刻只允许一个主设备使用总线。这就需要总线仲裁。集中式仲裁采用一个中央总线仲裁器(总线控制器),由它来决定总线上同时提出使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链式查询方式,计数器定时查询(轮询)方式和独立请求方式。菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询)方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。

43、答案:B本题解析:本题考查信息化方面的基础知识。虚拟化是指对一组类似资源提供一个通用的抽象接口集,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来查看并维护资源。虚拟化为数据、计算能力、存储资源以及其他资源提供了一个逻辑视图,而不是物理视图。

44、答案:D本题解析:本题主要考查对敏捷开发方法的理解。敏捷开发包括一系列的方法,主流的有如下七种:①XP。XP(极限编程)的思想源自KentBeck和WardCunningham在软件项目中的合作经历。XP注重的核心是沟通、简明、反馈和勇气。因为知道计划永远赶不上变化,XP无需开发人员在软件开始初期做出很多的文档。XP提倡测试先行,为了将以后出现bug的几率降到最低。②SCRUM。SCRUM是一种迭代的增量化过程,用于产品开发或工作管理。它是一种可以集合各种开发实践的经验化过程框架。SCRUM中发布产品的重要性高于一切。该方法由KenSchwaber和JeffSutherland提出,旨在寻求充分发挥面向对象和构件技术的开发方法,是对迭代式面向对象方法的改进。③CrystalMethods。CrystalMethods(水晶方法族)由AlistairCockburn在20世纪90年代末提出。之所以是个系列,是因为他相信不同类型的项目需要不同的方法。虽然水晶系列不如XP的产出效率高,但会有更多的人能够接受并遵循它。④FDD。FDD(特性驱动开发)由PeterCoad、JeffdeLuca、EricLefebvre共同开发,是一套针对中小型软件开发项目的开发模式。此外,FDD是一个模型驱动的快速迭代开发过程,它强调的是简化、实用、易于被开发团队接受,适用于需求经常变动的项目。⑤ASD。ASD(自适应软件开发)由JimHighsmith在1999年正式提出。ASD强调开发方法的适应性,这一思想来源于复杂系统的混沌理论。ASD不像其他方法那样有很多具体的实践做法,它更侧重为ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。⑥DSDM。DSDM(动态系统开发方法)是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。实践证明DSDM是成功的敏捷开发方法之一。在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。DSDM不但遵循了敏捷方法的原理,而且也适合那些成熟的传统开发方法有坚实基础的软件组织。⑦轻量型RUP。RUP其实是个过程的框架,它可以包容许多不同类型的过程,CraigLarman极力主张以敏捷型方式来使用RUP。他的观点是:目前如此众多的努力以推进敏捷型方法,只不过是在接受能被视为RUP的主流OO开发方法而已。

45、答案:A本题解析:一般来说,架构可以分为表现层、中间层和持久层三个层次。(1)表现层。表现层主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负责接收用户的请求,并决定应该调用哪个模型来处理;然后,模型根据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论