欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2023年中级软件设计师上半年上午试题及答案解析.docx

    • 资源ID:58269885       资源大小:645.33KB        全文页数:24页
    • 资源格式: DOCX        下载积分:9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023年中级软件设计师上半年上午试题及答案解析.docx

    浮点数的表达分为阶和尾数 两部分。两个浮点数相加时,需要先对阶,即(1)(n为阶差的绝对值)(1)A将大阶向小阶对齐,同时将尾数左移n位B将大阶向小阶对齐,同时将尾数右移n位C将小阶向大阶对齐,同时将尾数左移n位D将小阶向大阶对齐,同时将尾数右移n位计算机运营工程中,碰到突发事件,规定CPU暂时停止正在运营的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2),其解决过程中保存现场的目的是(3)。(2)A阻塞B中断C动态绑定D静态绑定(3)A防止丢失数据B防止对其他部件导致影响C 返回去继续执行原程序D为中断解决程序提供数据海明码是一种纠错码,其方法是为需要校验的数据位增长若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据犯错时,可根据校验位的值的变化找到犯错位,从而纠正错误。对于32位的数据,至少需要增长(4)个校验位才干构成海明码。以10位数据为例,其海明码表达为D9D8D7D6D5D4 P4D3D2D1P3D0P2P1中,其中,Di (0i9)表达数据位,Pj(1j4)表达校验位,数据位D9由P4 P3 和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4 第4位的P3和第二位的P2校验)数据位D5由(5)进行校验(4)A 3B 4C 5D 6(5)A P4 P1B P4 P2C P4 P3 P1D P3 P2 P1流水线的吞吐率是指单位时间流水线解决任务数,假如个段流水的操作时间不同,则流水线的吞吐率是(6)的倒数。(6)A最短流水段操作时间B各段流水的操作时间之和 B 最长流水段操作时间D流水段数乘以最长流水段操作时间网络管理员通过命令行方式对路由器进行管理,需要保证ID,口令和会话内容的保密性,应采用的访问方式是(7)(7)A 控制台B AUXC TELENTD SSH在安全通信中,S将所发送的信息使用(8)进行数字署名,T收到该消息后可运用(9)验证该消息的真实性。(8)A. S的公钥B.S的私钥C.T的公钥D.T的私钥(9)A. S的公钥B.S的私钥C.T的公钥D.T的私钥在网络安全管理中,加强内务内控可采用的策略有(10)控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(10)A. B. C. D. 袭击者通过发送一个目的主机已经接受过的报文来达成袭击目的,这种袭击方式属于(11)袭击(11)A.重放B.拒绝服务C.数据截获D.数据流分析以下关于计算机软件著作权的叙述中,对的的是(12)(12)A.非法进行拷贝,发布或更改软件的人被称为软件盗版者 B.计算机软件保护条例是国家知识产权局颁布的,用来保护软件著作权人的权益 C. 软件著作权属于软件开发者,软件著作权自软件开发完毕之日起产生 D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权王某是某公司的软件设计师,完毕某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中, 对的的是(13)(13)A.著作权应由公司和王某共同享有B.著作权应由公司享有 C.著作权应由王某享有D.除了署名权以外,著作权的其它权利由王某享有著作权中,(14)的保护期不受限制。(14)A.发表权B.发行权C.署名权D.展览权数据字典是结构化分析的一个重要输出。数据字典的条目不涉及(15)(15)A.外部实体B.数据流C.数据项D.基本加工某商店业务解决系统中,基本加工“检查订货单”的描述为:如定货单金额大于5000元,且欠款时间超过60天,则不予批准了;如订货单金额大于5000元,且欠款时间不超过60天,则发出批准书和发货单;如订货单金额小于或等于5000元,则发出批准书和发货单,如欠款时间超过60天,则还要发催款告知书。现采用决策表表达该基本加工,则条件取值的组合数最少是(16) (16)A.2B.3C.4D.5某软件项目的活动图如下图所示。其中顶点表达项目里程碑,连接顶点的边表达包含的活动,边上的数字表达活动的连续天数,则完毕该项目的最少时间是(17)天。活动EH和IJ的松弛时间分别是(18)天(17)A.17B.19C.20D.22(18)A.3和3B.3和6C.5和3D.5和6工作量估计模型COCOMO II的层次结构中,估算选择不涉及(19)(19)A.对象点B.功能点C.用例数D.源代码行(20)是一种函数式编程语言。(20)A.LispB.PrologC.PythonD.Java/C+将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中,(21)(21)A.编译方式和解释方式都生成逻辑上与源程序等价的目的程序B. 编译方式和解释方式都不生成逻辑上与源程序等价的目的程序C.编译方式生成逻辑上与源程序等价的目的程序,解释方式不生成D.解释方式生成逻辑上与源程序等价的目的程序,编译方式不生成对于后缀表达式abc-+d*(其中,-,+,*表达二元算术运算减,加,乘),与该后缀式等价的语法树为(22)假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,.,n)管理车票销售进程。假设Tj(j=1,2,.,m)单位存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为(23)。图中(a)(b)(c)处应分别填入(24)。(23)A.n-1B.0C.1D.2(24)A.V(S),P (S)和 (S) B. P(S),P(S)和V (S) C.V (S),V(S)和P (S) D.P(S),V(S)和V (S)若系统在将(25)文献修改的结果写回磁盘时发生奔溃,则对系统的影响相对较大。(25)A.目录B.空闲块C.用户程序D.用户数据I/O设备管理软件一般分为4个层次,如下图所示。图中分别相应(26)(26)A.设备驱动程序,虚设备管理,与设备无关的系统软件B. 设备驱动程序,与设备无关的系统软件,虚设备管理C. 与设备无关的系统软件,中断解决程序,设备驱动程序D. 与设备无关的系统软件,设备驱动程序,中断解决程序若某文献系统的目录结构如下图所示,假设用户要访问文献rw.dll,且当前工作目录为swtools,则该文献的全文献名为(27),相对途径和绝对途径分别为(28)。(27)A. rw.dllB.flash/rw.dllC./swtools/flash/rw.dllD./Programe file/Skey/rw.dll(28)A. /swtools/flash/和/flash/B. flash/和/swtools/flash/ C. /swtools/flash/和flash/ D. /flash/和/swtools/flash/以下关于增量模型的叙述中,不对的的是(29)(29)A.容易理解,管理成本低B.核心的产品往往一方面开发,因此经历最充足的“测试”C.第一个可交付版本所需要的成本低,时间少D.即使一开始用户需求不清楚,对开发进度和质量也没有影响能力成熟模型集成(CMMI)是若干过程模型的综合和改善。连续式模型和阶段式模型是CMMI提供的两种表达方法。连续式模型涉及6个过程域能力等级(Capability Level,CL)其中(30)的共性目的是过程将可标记的输入工作产品转换成可标记的输出工作产品,以实现支持过程域的特定目的。(30)A.CL1(已执行的 B.CL2(已管理的)C.CL3(已定义的)D.CL4(定量管理的)软件维护工具不涉及(31)工具(31)A.版本控制B.配置管理C.文档分析D.逆向工程概要设计文档的内容不涉及(32)(32)A.体系结构设计B.数据库设计C.模块内算法设计D.逻辑数据结构设计耦合是模块之间的相对独立性(互相连接点紧密限度)的度量。耦合限度不取决于(33)(33)A.调用模块的方式B.各个模块之间接口的复杂限度C.通过接口的信息类型D.模块提供的功能数对下图所示的程序流程图进行判断覆盖测试,则至少需要(34)个测试用例。采用McCabe度量法计算器环路复杂度为(35)。(34)A.2B.3C.4D.5(35)A.2B.3C.4D.5软件调试的任务就是根据测试时所发现的错误,找出因素和具体的位置,进行改正。其常用的方法中,(36)是指从测试所暴露的问题出发,收集所有对的或不对的的数据,分析他们之间的关系,提出假想的错误因素,用这些数据来证明或辩驳,从而查犯错误所在。(36)A.试探法B.回溯法C.归纳法D.演绎法对象的(37)标记了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。(37)A.状态B.唯一IDC.行为D.语义在下列机制中,(38)是指过程调用和响应所需执行的代码在运营时加以结合;而(39)是过程调用和响应调用所需执行的代码在编译时加以结合。(38)A.消息传递B.类型检查C.静态绑定D.动态绑定(39)A.消息传递B.类型检查C.静态绑定D.动态绑定同一消息可以调用多种不同种类的对象的方法,这些类有某个相同的超类,这种现象是(40)(40)A.类型转换B.映射C.单态D.多态如下所示的图为UML的(41),用于展示某汽车导航系统中(42)。Mapping对象获取汽车当前位置(GPS Location)的消息为(43)(41)A.类图B.组件图C.通信图D.部署图(42)A.对象之间的消息流及其顺序B.完毕任务所进行的活动流C.对象的状态转换及其事件顺序D.对象之间信息的时间顺序(43)A.1:getGraphic()B.2:getCarPos()C.1.1CurrentArea()D.2.1getCarLocation()假设现在要创建一个Web应用框架,基于此框架能创建不同的具体Web应用,比如博客,新闻网站和网上商店等;并可认为每个Web应用创建不同的主题样式,比如浅色或深色等。这一业务需求的类图设计适合采用(44)模式(如下图所示)。其中(45)是客户程序使用的重要接口,维护队主题类型的应用。此模式为(46),提现的最重要的意图是(47)。(44)A.观测者(Observer)B.访问者(Visitor)C.策略(Strategy)D.桥接(Bridge)(45)A.WebApplicationB.BlogC.ThemeD.Light(46)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式(47)A.将抽象部分与其实现部分分离,使它们都可以独立地变化B.动态地给一个对象添加一些额外的职责C.为其他对象提供一种代理以控制对这个对象的访问D.将一个类的接口转换成客户希望的另一个接口下图所示为一个不拟定有限自动机(NFA)的状态装换图。该NFA辨认的字符串集合可用正规式(48)描述。(48)A.ab*aB.(ab)*aC.a*baD.a(ba)*简朴算术表达式的结构可以用下面的上下文无关文法进行描述(E为开始符号),(49)是符合该文法的句子。(49)A.2-3*4B.2+-3*4C.(2+3)*4D.2*4-3语法制导翻译是一种(50)方法。(50)A.动态语义分析B.中间代码优化C.静态语义分析D.目的代码优化给定关系模式R<U,F>,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的伪传递规律是指(51)。(51)A.若XY,XZ,则XYZ为F所蕴含B. 若XY,WYZ,则XWZ为F所蕴含C. 若XY,YZ为F所蕴含,则XZ为F所蕴含D. 若XY为F所蕴含,且,则XZYZ为F所蕴含给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式2,4,6,7(2<7(R S)等价的SQL语句如下:SELECT (52)FROM R,S WHERE(53)给定教师关系Teacher(T_no,T_name,Dept_name,Tel),其中属性T_no,T_name,Dept_name和Tel的含义分别为教师号,教师姓名,学院名和电话号码。用SQL创建一个“给定学院名求该学院的教师数”的函数如下:Create function Dept_count(Dept_name varchar(20)(54)begin(55)select count(*) into d_countfrom Teacherwhere Teacher.Dept_name=Dept_namereturn d_countend(54)A.returns integer B.returns d_count integer C.declare integer D.declare d_count integer(55)A.returns integer B.returns d_count integer C.declare integer D.declare d_count integer某集团公司下属有多个超市,每个超市的所有销售数据最终要存入公司的数据仓库中。假设该公司高管需要从时间,地区和商品种类三个维度来分析某家店商品的销售数据,那么最适合采用(56)来完毕。(56)A.Data ExtractionB.OLAPC.OLTPD.ETL队列的特点是先进先出,若用循环单链表表达队列,则(57)(57)A.入队列和出队列操作都不需要遍历链表B. 入队列和出队列操作都需要遍历链表C. 入队列操作需要遍历链表而出队列操作不需要D. 入队列操作不需要遍历链表而出队列操作需要设有n阶三对角矩阵A,即非0元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压缩空间用数组B表达,A的元素下标从0开始,B的元素下标从1开始。已知A0,0存储在B1,An-1,n-1存储在B3n-2,那么非0元素Ai,j(0in,0jn,|i-j|1)存储在B(58)。(58)A.2i+j-1B.2i+jC.2i+j+1D.3i-j+1对下面的二叉树进行顺序存储(用数组MEM表达),已知结点A,B,C在MEM中相应元素的下标分别为1,2,3,那么结点D,E,F相应的数组元素下标为(59)(59)A.4,5,6B.4,7,10C.6,7,8D.6,7,14用哈希表存储元素时,需要进行冲突(碰撞)解决,冲突是指(60)(60)A.关键字被依次映射到地址编号连续的存储位置B.关键字不同的元素被映射到相同的存储位置C.关键字相同的元素被映射到不同的存储位置D.关键字被映射到哈希表之外的位置对有n个结点,e条边且采用数组表达法(即领接矩阵存储)的无向图进行深度优先遍历,时间复杂度为(61)(61)A.O(n2)B. O(e2)C. O(n+e)D. O(n*e)现需要申请一些场地举办一批活动,每个活动有开始时间和结束时间。在同一个场地,假如一个活动结束之前,另一个活动开始,即两个活动冲突。若活动A从1时间开始,5时间结束,活动B从5时间开始,8时间结束,则活动A和B不冲突。现要计算n个活动需要的最少场地数。求解该问题的基本思绪如下(假设需要场地数为m,活动数为n,场地集合为P1,P2,.,Pm),初始条件Pi均无活动安排:(1)采用快速排序算法对n个活动的开始时间从小到大排序,得到活动a1,a2,.,an。对每个活动ai,i从1到n,反复环节(2),(3),(4);(2)从P1开始,判断ai与P1的最后一个活动是否冲突,若冲突,考虑下一个场地P2,.;(3)一旦发现ai与某个Pj的最后一个活动不冲突,则将ai安排到Pj,考虑下一个活动;(4)若ai与所有已安排活动的Pj的最后一个活动均冲突,则将ai安排到一个新的场地,考虑下一个活动;(5)将n减去没有安排活动的场地数即可得到所用的最少场地数。算法一方面采用快速排序算法进行排序,其算法设计策略是(62);后面环节采用的算法设计策略是(63)。整个算法的时间复杂度是(64)。下表给出了n=11的活动集合,根据上述算法,得到最少的场地数为(65)。(62)A.分治B.动态规划C.贪心D.回溯(63)A.分治B.动态规划C.贪心D.回溯(64)A. (lgn)B. (n)C. (nlgn)D. (n2)(65)A.4B.5C.6D.7下列网络互连设备中,属于物理层的是(66)。(66)A.互换机B.中继器C.路由器D.网桥在地址,表达(67),welcome.html表达(68)。(67)A.协议类型B.主机域名C.网页文献名D.途径(68)A.协议类型B.主机域名C.网页文献名D.途径在Linux中,要更正一个文献的权限设立可使用(69)命令。(69)A.attribB.modifyC.chmodD.change主域名服务器在接受到域名请求后,一方面查询的是(70)。(70)A.本地hostsB.转发域名服务器C.本地缓存D授权域名服务器.Creating a clear map of where the project is going is an important first step. It lets you identify risks, clarify objectives, an determine if the project even makes sense. The only thing more important than the Release Plan is not to take it too seriously.Release planning is creating a game plan for your Web project (71)what you think you want your Web site to be. The plan is guide for the content, design elements, and functionality of a Web site to be released to the public, to partners, or internally. It also (72)how long the project will take and how much it will cost. What the plan is not is a functional (73)that defines the project in detail or that produces a budget you can take to the bank.Basically you use a Release Plan to do an initial sanity check of the project's (74)and worthiness. Release Plans are useful road maps, but don't think of them as guides to the interstate road system. Instead, think of them as the (75)used by early explorers-half rumor and guess and half hope and expectation.It's always a good idea to have a map of where a project is headed.(71)A. constructingB. designingC. implementingD. outlining(72)A. definesB. calculatesC. estimates D. knows(73)A. specificationB. structureC. requirementD. implementation(74)A. correctnessB. modifiabilityC. feasibilityD. traceability(75)A. navigatorsB. mapsC. guidancesD. goals答案解析:1 D 对阶是指将两个进行运算的浮点数阶码对齐的操作。对阶的目的是为使两个浮点数的尾数可以进行加减运算。一方面求出两浮点数阶码的差,即n,将小阶码加上n,使之与大阶码相等,同时将小阶码相应的浮点数的尾数右移相应的位数n,以保证该浮点数的值不变。23B C 阻塞:一般是指线程阻塞,线程在运营的过程中由于某些因素而发生阻塞,阻塞状态的线程的特点是:该线程放弃CPU的使用,暂停运营,只有等到导致阻塞的因素消除之后才回复运营。或者是被其他的线程中断,该线程也会退出阻塞状态,同时抛出InterruptedException。中断:解决机解决程序运营中出现的紧急事件的整个过程.程序运营过程中,系统外部、系统内部或者现行程序自身若出现紧急事件,解决机立即中止现行程序的运营,自动转入相应的解决程序(中断服务程序),待解决完后,再返回本来的程序运营,这整个过程称为程序中断;当解决机接受中断时,只需暂停一个或几个周期而不执行解决程序的中断,称为简朴中断.中断又可分为屏蔽中断和非屏蔽中断两类。把一个方法与其所在的类/对象关联起来叫做方法的绑定。绑定分为静态绑定(前期绑定)和动态绑定(后期绑定)。静态绑定(前期绑定)是指在程序运营前就已经知道方法是属于那个类的,在编译的时候就可以连接到类的中,定位到这个方法。动态绑定(后期绑定)是指在程序运营过程中,根据具体的实例对象才干具体拟定是哪个方法。静态绑定发生于数据结构和数据结构间,程序执行之前。静态绑定发生于编译期,因此不能运用任何运营期的信息。它针对函数调用与函数的主体,或变量与内存中的区块。动态绑定则针对运营期产生的访问请求,只用到运营期的可用信息。在面向对象的代码中,动态绑定意味着决定哪个方法被调用或哪个属性被访问,将基于这个类自身而不基于访问范围。中断保存现场:指的是进入中断服务程序或子程序后,由于寄存器有限,主程序和中断服务程序或子程序中用到相同的寄存器,所认为防止冲突,在中断服务程序前或在子程序前用进栈指令保护那些也许受到冲突的寄存器,然后在返回前恢复。4-5 D B 汉明码也运用了奇偶位校验的概念,通过在数据位后面增长一些比特,可以验证数据的有效性。运用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据犯错的情况下指明错误位置。2PP+D+1,其中P代表汉明码的个数,D代表数据位的个数。D=32,所以P=6;奇偶校验是一种添加一个奇偶位用来指示之前的数据中包具有奇数还是偶数个1的检查方式。假如在传输的过程中,有奇数个位发生了改变,那么这个错误将被检测出来(注意奇偶位自身也也许改变)。一般来说,假如数据中包具有奇数个1的话,则将奇偶位设定为1;反之,假如数据中有偶数个1的话,则将奇偶位设定为0。换句话说,原始数据和奇偶位组成的新数据中,将总共包含偶数个1. 奇偶校验并不总是有效,假如数据中有偶数个位发生变化,则奇偶位仍将是对的的,因此不能检测犯错误。并且,即使奇偶校验检测出了错误,它也不能指出哪一位出现了错误,从而难以进行更正。数据必须整体丢弃并且重新传输。在一个噪音较大的媒介中,成功传输数据也许需要很长时间甚至不也许完毕。虽然奇偶校验的效果不佳,但是由于他只需要一位额外的空间开销,因此这是开销最小的检测方式。并且,假如知道了发生错误的位,奇偶校验还可以恢复数据。 假如一条信息中包含更多用于纠错的位,且通过妥善安排这些纠错位使得不同的犯错位产生不同的错误结果,那么我们就可以找出犯错位了。在一个7位的信息中,单个数据位犯错有7种也许,因此3个错误控制位就足以拟定是否犯错及哪一位犯错了。6 C当流水线达成稳定期,通过最长流水段操作时间后,会出来一个新的产品。用总产品数除以相应时间。就是吞吐率。7 D AUX接口(Auxiliary)是指音频输入接口,可以输出涉及mp3在内的电子声频设备的音频(一般的耳机插孔),可通过车上的音响来输出这些设备内的音乐。Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和重要方式。它为用户提供了在本地计算机上完毕远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运营,就像直接在服务器的控制台上输入同样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。运用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在对的使用时可填补网络中的漏洞。SSH客户端合用于多种平台。几乎所有UNIX平台涉及HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运营SSH。8-9 B A 数字署名保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字署名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。接受者只有用发送者的公钥才干解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。假如相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字署名可以验证信息的完整性。数字署名是个加密的过程,数字署名验证是个解密的过程。10 D 内务内控管理,重要是为了管理内部网络,防止越权访问,以及内部泄露信息。11 A重放袭击(Replay Attacks)又称重播袭击、回放袭击或新鲜性袭击(Freshness Attacks),是指袭击者发送一个目的主机已接受过的包,来达成欺骗系统的目的,重要用于身份认证过程,破坏认证的对的性。它是一种袭击类型,这种袭击会不断恶意或欺诈性地反复一个有效的数据传输,重放袭击可以由发起者,也可以由拦截并重发该数据的敌方进行。袭击者运用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放袭击。重放袭击任何网络通讯过程中都也许发生。重放袭击是计算机世界黑客常用的袭击方式之一,它的书面定义对不了解密码学的人来说比较抽象。拒绝服务(英文名称denial of service;DoS)是指通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。运用域名解析服务器不验证请求源的弱点,袭击者伪装成袭击目的域名向全世界数以百万计的域名解析服务器发送查询请求,域名服务器返回的数据要远大于请求的数据,导致目的遭受了放大数十倍的DDoS袭击。被运用的域名服务器因此天天会收到大量的恶意请求,它也不断的遭受较小规模的DDoS袭击。数据截获,就是通过一个网络设备或软件,窃取通信双方的交流信息。数据流分析,就是对网络中的流量信息等进行检测。12 C 国务院于1991年6月4日发布了计算机软件保护条例。该条例指出:计算机软件是指计算机程序及有关文档。受保护的软件必须由开发者独立开发,即必须具有原创性,同时,必须是已固定在某种有形物体上而非存在于开发者的头脑中。新条例自2023年1月1日起施行。1991年6月4日国务院发布的计算机软件保护条例同时废止。软件开发者的开发者身份权保护期不受限制。软件著作权的其他权利保护期为25年,截止于软件初次发表后第25年的12月31日,保护期满前,软件著作权人可以向软件登记机关申请续展25年,但保护期最长不超过50年。因继承或单位分立、合并等法律行为使著作权人主体发生合法变更时,不改变相应软件著作权的保护期。因依法签订使用权或使用权许可协议而转让有关权利时,转让活动的发生不改变有关软件著作权的保护期。当拥有软件著作权的单位终止或拥有软件著作权的公民死亡而无合法继承者时,除开发者身份权外,有关软件的其他各项权利在保护期满之前进入公有领域。计算机软件所有人应向软件登记机构办理软件著作权登记。软件登记机构发放的登记证明文献,是软件著作权有效或者登记申请文献中所述事实拟定的初步证明。凡已办登记的软件,在软件权利发生转让活动时,受让方应当在转让协议正式签订后3个月内向软件登记管理机构备案,否则不能对抗第三者的侵权活动。中国藉的软件著作权人将其在中国境内开发的软件权利向外国人许可或转让时,应当报请国务院有关主管部门批准并向软件登记管理机构备案。软件著作权人,是指依法享有软件著作权的自然人、法人或者其他组织。软件著作权自软件开发完毕之日起产生。除法律另有规定外,软件著作权属于软件开发者,即实际组织开发、直接进行开发,并对开发完毕的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完毕软件开发,并对软件承担责任的自然人。如无相反证据,在软件上署名的自然人、法人或者其他组织为开发者。委托开发、合作开发软件著作权的归属及行使原则与一般作品著作权归属及行使原则同样,但职务计算机软件的著作权归属有一定的特殊性。自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该法人或者其他组织享有,该法人或者其他组织可以对开发软件的自然人进行奖励: (1)针对本职工作中明确指定的开发目的所开发的软件; (2)开发的软件是从事本职工作活动所预见的结果或者自然的结果; (3)重要使用了法人或者其他组织的资金、专用设备、未公开的专门信息等物质技术条件所开发并由法人或者其他组织承担责任的软件。用户购买了具有版权的软件,仅仅有了使用权,想想正版的windows系统,只能安装一次。13 B 在12中有解释14 C 在12中有解释15 A 数据字典有以下4类条目:数据流,数据项,数据存储和基本加工。16 B 解析:if(金额小于5000元)slse if(欠款时间大于60天) slse if(欠款时间小于60天)17-18 D C 关键途径为A-B-D-G-I-K-L 从A到H共需要12天(只有一条途径),从A到L最长为22天,在不影响H到L的前提之下,EH可以推迟22-12-6=5天。同理IJ的松弛时间为3天。19 C 中规模表达为源代码千行数()。常用的方法有工作分解结构、类比评估技术、法则、专家鉴定技术、功能点分析法等。其中功能点分析法是基于数学理论、合用于项目的各个阶段,是提倡的一种方法。有三种不同的规模估算选择:对象点,功能点和代码行。20AProlog(ProgramminginLogic的缩写)是一种逻辑编程语言。Python,Java/C+都是一种面向对象的解释型计算机程序设计语言,Lisp是一种函数式编程语言。21C在编译方式下,机器上运营的是与源程序等价的目的程序,源程序和编译程序不在参与目的程序的执行过程。在解释方式下,解释程序和源程序(或其某种等价表达)要参与到程序的运营过程当中,运营程序的控制权在解释程序中。22B后缀表达式就是二叉树的后序遍历。左树右树中树的顺序。23-24CD P操作是S自减一,S0时,继续执行;V是S自加一,S>0,继续执行。25A 目录文献是长度固定的记录式文献。大多数操作系统如UNIX,DOS采用多级目录机构 ,称为树型目录结构。 从根目录出发到任一非叶结点或树页结点都有且只有一条途径。系统为用户提供一个目前使用的工作目录,称为当前目录。 目录分解法:将目录项分为:名号目录项,基本目录项。 目录文献也分为名号目录文献和基本目录文献。 文献存取控制通过文献的共享,保护和保密三方面体现。 文献的共享是一个文献可以允许多个用户共同使用。空闲块也就是用户没有用到的部分。用户程序和用户数据对系统的影响相对来说比较小。26D 这个题比较好理解,硬件设备和用户程序之间通过系统交互,而设备驱动程序就相称于设备的接口。中断程序是硬件解决程序。27-28CB 这里的全文献名是指在根目录下如何打开这个文档,就是绝对途径加上文档全名。绝对途径:是从盘符开始的途径;相对途径:是从当前程径开始的途径29 D 对于增量模型:优点1)第一个可交付版本所需要的成本和时间是较少的,从而可减少开发由增量表达的小系统承担的风险2)由于不久发布第一个版本,因此可以减少用户需求的变更3)允许增量投资,即在项目开始时可以仅对一个或两个增量投资缺陷:1)假如没有对用户的变更规定进行规划,那么产生的初始增量也许会导致后来增量的不稳定2)假如需求不像初期思考的那样稳定和完整,那么一些增量就也许需要重新开发,重新发布3)由于进度和配置的复杂性,也许会增大管理成本,超过组织的能力。30A CL0(未完毕的):过程域未执行或未得到CL1中定义的所有目的。CL1(已执行的):其共性目的是过程将可标记的输入工作产品转换成可标记的输出工作产品,以实现支持过程域的特定目的。CL2(已管理的):其共性目的集中于已管理的过程的制度化。CL3(已定义级的):其共性目的集中于已定义的过程制度化。CL4(定量管理的):其共性目的集中于可定量管理的过程的制度化。CL5(优化的);使用量化(记录学)手段改变和优化过程域,以满足客户规定的改变和连续改善计划中的

    注意事项

    本文(2023年中级软件设计师上半年上午试题及答案解析.docx)为本站会员(可****阿)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开