2019年下半年软件设计师真题+答案解析上午选择+下午案例
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
四
存储单元内容=3*164*1B=3*216B=192KB。 若 用 存 储 容 量 为 64K*8bit 的 存 储 芯 片 构 成 , 即 单 位 芯 片 容 量 为 64K*8bit,总容量=单位芯片容量*片数,即片数=总容量/单位芯片容 量=(192KB)/(64K*8bit)=3 5、 A. 2
参
3、计算机运行过程中,进行中断处理时需保存现场,其目的是( )。 A. 防止丢失中断处理程序的数据
B. 防止对其他程序的数据造成破坏 C. 能正确返回到被中断的程序继续执行 D. 能为中断处理程序提供所需的数据 答案: C CPU 接收到中断请求,会将自己正在执行的程序 A 的状态进行保存, 即保存现场,然后转去处理提交中断申请的程序 B,完成程序 B 之后, 再回到程序 A 中断的断点接着完成程序 A。保存现场的目的是为了能 正确返回到被中断的程序 A 继续执行。
Байду номын сангаас
八
书后通过 CA 的公钥验证 CA 的签名,从而确认数字证书的有效性, 然后验证网站的真伪。
12、李某受非任职单位委托,利用该单位实验室实验材料和技术资料 开发了一项软件产品,对该软件的权利归属,表达正确的是( )。
A. 该软件属于委托单位 B. 若该单位与李某对软件的归属有特别的约定,则遵从约定; 无约定的原则上归属于李某 C. 取决于该软件是否属于单位分派给李某的 D. 无论李某与该单位有无特别约定,该软件属于李某 答案: B
2、某系统的可靠性结构框图如下图所示,假设部件 1、2、3 的可靠 度分别为 0.90;0.80;0.80(部件 2、3 为冗余系统)若要求该系统的 可靠度不小于 0.85,则进行系统设计时,部件 4 的可靠度至少应为( )。
弐
A. B. C. D. 答案: A 设部件 4 的可靠性为 x,根据图示,系统整体可靠性 0.9*(1-(1-0.8) 2)*x,要求其不小于 0.85,即 0.9*(1-(1-0.8)2)*x>=0.85,可以 得到 x>=
A. CA 的公钥 B. CA 的签名 C. 网站的公钥 D. 网站的私钥 答案: A 11、 A. CA 的公钥 B. CA 的签名 C. 网站的公钥 D. 网站的私钥 答案: B 数字证书是由权威机构——CA 证书授权(Certificate Authority)中心 发行的,能提供在 Internet 上进行身份验证的一种权威性电子文档, 人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、 主体名和主体公钥信息等并附有 CA 的签名,用户获取网站的数字证
20、将编译器的工作过程划分为词法分析,语义分析,中间代码生成, 代码优化和目标代码生成时,语法分析阶段的输入是(20)若程序中 的括号不配对,则会在(21)阶段检查出错误。
A. 记号流 B. 字符流 C. 源程序 D. 分析树
拾参
答案: A 21、 A. 词法分析
B. 语法分析 C. 语义分析 D. 目标代码生成 答案: B 记号流,词法分析的输出是记号流,也就是语法分析的输入。 字符流,在 Java 中,根据处理的数据单位不同,分为字节流和字符 流 。 字 符 流 是 由 字 符 组 成 的 , 例 如 FileReader 、 FileWriter 、 BufferedReader 、 BufferedWriter 、 InputStreamReader 、 OutputStreamWriter 等。与本题无关。 源程序,词法分析的任务是把源程序的字符串转换成单词符号序列。 分析树,如果没有语法错误,语法分析后就能正确的构造出其语法树。 括号不匹配是典型的语法错误,会在语法分析阶段检测出来
17、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接 顶点的边表示包含的活动。边上的权重表示活动的持续时间(天), 则里程碑(17)不在关键路径上。在其他活动都按时完成的情况下, 活动 BE 最多可以晚(18)天开始而不影响工期。
拾壱
A. B B. C C. D D. J 答案: B 18、A. 0 B. 1 C. 2 D. 3 答案: C 其中结点表示里程碑,边表示活动,在边上标注各活动的最早开始时 间、活动持续时间、最早完成时间,然后从后往前推导出 ABEHJL 路 径上各活动的最晚开始时间、总时差、最晚完成时间。 根据提示,该项目有两条关键路径,分别为:ABFJL,ADGIJL,其中 B、 D、J 活动都在关键路径上,C 活动不在。 BE 活动总时差为 2 天,即 EB 活动最多可以晚 2 天开始而不影响工期。
9、kerberos 系统中可通过在报文中加入( )来防止重放攻击。 A. 会话密钥 B. 时间戳 C. 用户 ID D. 私有密钥 答案: B
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击 (Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,
拾弐
19、以下关于软件风险的叙述中,不正确的是( ) A. 风险是可能发生的事件 B. 如果发生风险,风险的本质、范围和时间可能会影响风险所
产生的后果 C. 如果风险可以预测,可以避免其发生 D. 可以对风险进行控制 答案: C
一般认为软件风险包含两个特性:不确定性和损失,不确定性即指风 险可能发生也可能不发生。 评估风险的影响,如果风险真的发生,有 3 个因素可能会影响风险所 产生的后果,即风险的本质、范围和时间。 如果风险可以预测,可以避免其发生,有些风险可以预测但无法避免。 风险控制的目的是辅助项目组建立处理风险的策略。
13、李工是某软件公司的软件设计师,每当软件开发完成均按公司规 定申请软件著作权,该软件的著作权( )。
A. 应由李工享有 B. 应由公司和李工共同享有 C. 应由公司享有 D. 除署名权以外,著作权的其他权利由李工享有 答案: C 根据题干描述,本软件为职务作品,知识产权人为公司。
14、某考试系统的部分功能描述如下,审核考生报名表,通过审核的
8、下列算法中,不属于公开密钥加密算法的是( )。 A. ECC
六
B. DSA C. RSA D. DES 答案: D 公 开 密 钥 加 密 ( public-key cryptography ) , 也 称 为 非 对 称 加 密 (asymmetric cryptography),一种密码学算法类型,在这种密码学 方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。 常见的公钥加密算法有: RSA、ElGamal、背包算法、Rabin(RSA 的 特例)、迪菲-赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加 密算法(Elliptic Curve Cryptography, ECC) ;DSA 数字签名(又称公 钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送 者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。 DES 是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密。
A. 扩大主存的存储容量 B. 提高 cpu 访问主存数据或指令的效率 C. 扩大存储系统的存量 D. 提高 cpu 访问内外存储器的速度 答案: B 在 CPU 内外的高速缓存是用来解决 CPU 与内存之间速度、容量不匹 配的问题,与外存无关,可以提高 CPU 访问主存数据或指令的效率。 Cache 不属于主存,与主存容量无关。 Cache 容量相对于其他存储层次,量级较小,不能扩大存储系统的存 量。
数字证书包含版本序列号签名算法标识符签发人姓名有效期主体名和主体公钥信息等并附有ca的签名用户获取网站的数字证书后通过ca的公钥验证ca的签名从而确认数字证书的有效性然后验证网站的真伪
壱
2019 年下半年软件设计师 真题+答案解析 上午选择
2019 年 11 月 9 日考试
1、在 cpu 内外常需设置多级高速缓存 cache,主要目的是( )。
4、内存按字节编址,地址从 A0000H 到 CFFFFH 的内存,共存(4) 字节,若用存储容量为 64k*8bit 的存储器芯片构成该内存空间,至少 需要(5)片。
A. 80k B. 96k C. 160k D. 192k 答案: D 地 址 从 A0000H 到 CFFFFH , 存 储 单 元 个 数 共 有 CFFFFH+1-A0000H=30000H,即 3*164 个;按字节编址,即每个存储 单元存放 1 个字节,也就是 1B;该存储区域总容量=存储单元个数*
B. 3 C. 5 D. 8 答案: B 地 址 从 A0000H 到 CFFFFH , 存 储 单 元 个 数 共 有 CFFFFH+1-A0000H=30000H,即 3*164 个;按字节编址,即每个存储 单元存放 1 个字节,也就是 1B;该存储区域总容量=存储单元个数* 存储单元内容=3*164*1B=3*216B=192KB。 若 用 存 储 容 量 为 64K*8bit 的 存 储 芯 片 构 成 , 即 单 位 芯 片 容 量 为 64K*8bit,总容量=单位芯片容量*片数,即片数=总容量/单位芯片容 量=(192KB)/(64K*8bit)=3
7、下列协议中,与电子邮箱服务的安全性无关的是( )。 A. SSL B. HTTPS C. MIME D. PGP 答案: C
MIME 它是一个互联网标准,扩展了电子邮件标准,使其能够支持, 与安全无关。与安全电子邮件相关的是 S/MIME 安全多用途互联网邮 件扩展协议。 SSL 和 HTTPS 涉及到邮件传输过程的安全,PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序, 可用于加密电子邮件内容。
九
考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案, 问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图 对该系统进行建模,则( )不是外部实体。
A. 考生 B. 考试中心 C. 问卷老师 D. 试题 答案: D 外部实体一般为组织机构、人员、第三方系统,试题不是外部实体。
15、以下关于软件设计原则的叙述中,不正确的是( ) A. 系统需要划分多个模块,模块的规模越小越好 B. 考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模
块独立性要好 C. 尽可能高内聚和低耦合 D. 采用过程抽象和数据抽象设计 答案: A
16、某模块中各个处理元素都密切相关于同一功能且必须顺序执行, 前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型 为( )内聚。
A. 过程
拾
B. 时间 C. 顺序 D. 逻辑 答案: C 如果一个模块内部的处理成分是相关的,而且这些处理必须以特定的 次序执行,则称为过程内聚。 如果一个模块完成的功能必须在同一时间内执行(如系统初始化), 但这些功能只是因为时间因素关联在一起,则称为时间内聚。 如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输 出作为另一个成分的输入,则称为顺序内聚。 几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个 模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一 些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修 改有时也会影响全局,因此这类模块的修改也比较困难。
七
来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 Kerberos 系统采用的是时间戳方案来防止重放攻击,这种方案中,发 送的数据包是带时间戳的,服务器可以根据时间戳来判断是否为重放 包,以此防止重放攻击。
10、某电子商务网站向 CA 申请了数字证书,用户可以通过使用(10) 验证(11)的真伪来确定该网站的合法性。
6、执行指令时,将每一节指令都分解为取指、分析和执行三步,已 知取指时间 t 取指=5△t,分析时间 t 分析= 2△t.执行时间 t 执行= 3△ t 如果按照[执行]K、[分析]K+1、[取指]K+2 重叠的流水线方式执行指 令,从头到尾执行完 500 条指令需( )△t.
A. 2500
伍
B. 2505 C. 2510 D. 2515 答案: B 流 水 线 执 行 时 间 = 流 水 线 建 立 时 间 + ( n-1 ) * 流 水 线 周 期 =5+2+3+ (500-1)*5=2505。