2012年下半年软件设计师1-2_第1页
2012年下半年软件设计师1-2_第2页
2012年下半年软件设计师1-2_第3页
2012年下半年软件设计师1-2_第4页
2012年下半年软件设计师1-2_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、软件设计师前言,软件开发教研室,2009下半年软考软件设计师试题分析,软件设计师2009年下半年(11月14日)的考试是2009版新大纲实施之后的第二次考试,整个试题难度较前几次容易,出题紧扣大纲、没有超纲题。 现在的出题都是严格按模板进行的,基本规范化到了哪一题考哪一方面的知识点。我们将对此次考试的考题知识点分布进行分析总结,并指出下午设计试题的答题要点及参考资料。 1、计算机与软件工程综合知识试题,在本次考试中,上午试题具有以下几个突出特点:,(1)本次考试中出现了不少历年系分考过的试题,如“CA认证”、“PV操作”、“数据库恢复的概念”等,这说明不同级别之间的试题交叉度将进一步扩大,对于

2、要求相同的知识点不同级别将出现同样的考题,希赛教育的模拟试题也将针对此现象做一些局部的调整,以便更加切合考试。 (2)试题分布情况越来越稳定,软件工程、面向对象以及数据结构与算法占到整体比例的近50%。,2. 软件设计,此次考试的试题一至试题四为必答题,试题五至试题七选答一题。从试题考查内容来看,做了一个小的调整,原来的试题四C语言试题考查的是数据结构方面的内容,本次修改为了C语言实现的算法设计,而C语言数据数据结构题调整到了试题七,作为选答题出现。这样的调整是比较合理的,因为对于一个软件设计师而言,程序语言以及算法都是需要掌握的。算法通用性较强,所以作为必答题。而对程序语言的掌握存在差异,对

3、于C语言程序设计而言,需要掌握基本数据结构+C语言语法,而对于面向对象程序设计而言,需要掌握设计模式+程序语言语法。,试题一 该题以银行信用卡管理系统为载体来考核考生对数据流图知识点的把握。从题目的问答形式上来看,和往年一致,仍然是要求补充外部实体、补充缺失数据流、找出错误数据流、补充加工处理。 解答这类问题,有两个原则: 第一个原则是紧扣试题系统说明部分,数据流图与系统说明有着严格的对应关系,系统说明部分的每一句话都能对应到图中来,解题时可以一句一句的对照图来分析。 第二个原则即数据的平衡原则,这一点在解题过程中也是至关重要的。数据平衡原则有两方面的意思,一方面是分层数据流图父子图之间的数据

4、流平衡原则,另一方面每张数据流图中输入与输出数据流的平衡原则。,试题二 该题是一个数据库设计题,题目以多用户电子邮件客户端系统为背景。考查E-R模型、E-R模型转关系模式,求解主键外键等知识点。像数据库中实体联系、E-R模型、关系模式的候选键、主键、外键,第一、二、三、四、六套均有该方面知识点训练题。 值得注意的是本题中出现了一个不常考的概念:“弱实体”。一个实体的键是由另一个实体的部分或全部属性构成,这样的实体叫做弱实体。知道这个概念也就能解答出该问题。,试题三 该题以订餐系统为题材,考查考生对UML用例图、活动图的掌握。UML中各种图的用法是软件设计师考查的重点。至于UML具体各种图的用法

5、,请参看软件设计师考试考点分析与真题详解(最新版)(王勇、唐强主编,电子工业出版社)第22章 UML分析与设计。 试题四 该题考查用回溯法求解0-1背包问题,回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择(走不通就退回再走这个过程就是回溯)。回溯法是软件设计师需要掌握的一种常用算法,此外还需要掌握的有:迭代法、穷举法、递推法、递归法、贪婪法、分治法。这些方法的详细说明,及具体算法实例请参看软件设计师考试考点分析与真题详解(最新版)(王勇、唐强主编,电子工业出版社)第24章 常用算法设计(同时该章也用多种算法对背包问

6、题进行了算法实现)。,试题五-试题六 这两个试题考查的知识点是一样的,只是实现的语言不同而已。近年来,下午试题中的面向对象考题模式也非常稳定了,主要就是考的设计模式+程序语言基本语法。这种类型的题需要对所考查的设计模式有一定的了解。如本题的组合设计模式,该模式的基本思想是将对象以树形结构组织起来,以达成“部分-整体”的层次结构。这种模式的优点在于:使客户端调用简单,客户端可以一致的使用组合结构或其中单个对象,用户就不必关系自己处理的是单个对象还是整个组合结构,这就简化了客户端代码。同时这种模式使得在组合体内加入对象部件变得更容易,客户端不必因为加入了新的对象部件而更改代码。题目中的实现主题正是

7、“构造一文件/目录树”,这是组合设计模式的经典实例。,试题七 该题是一个C语言描述的数据结构试题,考查的是数据结构当中的“栈”。解答本题需要对栈有基本的了解,如栈有什么特点,入栈操作与出栈操作分别是怎么进行的。相关知识请参看软件设计师考试考点分析与真题详解(最新版)(王勇、唐强主编,电子工业出版社)第1章数据结构基础。 栈结构的具体实现主要有两种方式:顺序栈与链栈。顺序栈是用数组来模拟栈,而链栈是用链表方式来实现栈。本题所使用的数据结构为比较容易的顺序栈。,专题一:计算机系统知识,1、计算机硬件基础知识: 1.1计算机系统结构 计算机的发展历史: 1946年,世界上第一台电子计算机ENIAC出

8、现,之后经历了5个发展阶段:,冯式结构计算机的组成部分:存储器、运算器、控制器、输入设备和输出设备。强化的概念: 计算机的工作过程:一般是由用户使用各种编程语言把所需要完成的任务以程序的形式提交给计算机,然后翻译成计算机能直接执行的机器语言程序,在计算机上运行。 计算机系统可以由下面的模型表示:,计算机系统结构(computer architecture):指机器语言级机器(物理机器)的系统结构,它主要研究软件、硬件功能分配,确定软件、硬件界面(机器级界面),即从机器语言程序员或编译程序设计者的角度所看到的机器物理系统的抽象。 计算机组成(computer organization):是指计算

9、机系统的逻辑实现,包括机器内部数据流和控制流的组成以及逻辑设计等,其目标是合理的把各种部件、设备组成计算机,以实现特定的系统结构,同时满足所希望达到的性能价格比。 计算机实现(computer implementation)是指计算机组成的物理实现。,计算机系统的分类:Flynn分类、冯氏分类、Handler分类和Kuck分类; Flynn分类:根据不同指令流数据流组织方式把计算机系统分成4类。(重点理解) 指令流:机器指令的执行序列; 数据流:由指令流调用的数据序列,包括输入数据和中间结果; 多倍性:在系统性能的瓶颈部件上同时处于同样执行阶段的指令和数据的最大可能个数; I.单指令流单数据流

10、SISD如单处理机 II.单指令流多数据流SIMD如相联处理机 III.多指令流单数据流MISD如流水线计算机 IV.多指令流多数据流MIMD如多处理机,(7) 数据校验码:计算机在存储和传送数据过程中,为了保证数据的准确性,一般都要进行数据校验和纠错。通常使用校验码的方法来检测数据是否出错。其基本思想是把数据可能出现的编码区分为合法编码和错误编码。 使用校验码来查错,涉及到一个重要概念码距。它是指一个编码系统中任意两个合法编码之间至少有多少个二进制位不同。码距为1的编码是不能发现错误的。 常用的校验码有3种。 奇偶校验码:不能发现偶数位错误 该编码通过增加一位校验位来使编码中1的个数为奇数(

11、奇校验)或者为偶数(偶校验)从而使码距变为2,来检测数据代码中奇数出错的编码。因为其利用的是编码中1的个数的奇偶性作为依据,所以不能发现偶数位错误。,校验位的添加方法有三种: n 水平奇偶校验码:对每个数据的编码添加校验位 n 垂直奇偶校验码:对一组数据的相同位添加一个校验位; n 水平垂直奇偶校验码:先对一组数据垂直校验,所得结果再添加一位水平校验位; 海明校验码:也是利用奇偶性来检错和纠错,通过在数据之间插入k个校验位,扩大数据编码的码距,从而有能力检测出n位错,并能纠正1位或n位错。 循环校验码(CRC)校验码:采用模2运算,可检测所有等于、小于校验位长度的突发错,利用生成多项式为k个数

12、据位产生r个校验位进行编码,其编码长度为n=k+rk,又称为(n,k)码,生成的多项式与被校验的数据无关。,1.3存储器系统: 概述: 计算机中的存储系统是用来保存数据和程序的。对存储器最基本的要求就是存储容量要大、存取速度快、成本价格低。为了满足这一要求,提出了多级存储体系结构。一般可分为高速缓冲存储器、主存、外存3个层次,有时候还包括CPU内部的寄存器以及控制存储器。 n 衡量存储器的主要因素:存储器访问速度、存储容量和存储器的价格; n 存储器的介质:半导体、磁介质和光存储器。 n 存储器的组成:存储芯片+控制电路(存储体+地址寄存器+数据缓冲器+时序控制); n 存储体系结构从上层到下

13、层离CPU越来越远、存储量越来越大、每位的价格越来越便宜,而且访问的速度越来越慢 存储器系统分布在计算机各个不同部件的多种存储设备组成,位于CPU内部的寄存器以及用于CU的,控制寄存器。内部存储器是可以被处理器直接存取的存储器,又称为主存储器,外部存储器需要通过I/O模块与处理器交换数据,又称为辅助存储器,弥补CPU处理器速度之间的差异还设置了CACHE,容量小但速度极快,位于CPU和主存之间,用于存放CPU正在执行的程序段和所需数据。,通常衡量主存容量大小的单位是字节或者字,而外存的容量则用字节来表示。字是存储器组织的基本单元,一个字可以是一个字节,也可以是多个字节。 信息存取方式:信息的存

14、取方式影响到存储信息的组织,常用的有4种, 顺序存取 存储器的数据是以记录的形式进行组织,对数据的访问必须按特定的线性顺序进行。磁带存储器的存取方式就是顺序存取。 直接存取 共享读写装置,但是每个记录都有一个唯一的地址标识,共享的读写装置可以直接移动到目的数据块所在位置进行访问。因此存取时间也是可变的。磁盘存储器采用的这种方式。 随机存取 存储器的每一个可寻址单元都具有唯一地址和读写装置,系统可以在相同的时间内对任意一个存储单元的数据进行访问,而与先前的访问序列无关。主存储器采用的是这种方式。 相联存取 也是一种随机存取的形式,但是选择某一单元进行读写是取决于其内容而不是其地址。Cache可能

15、采用该方法进行访问。,衡量存储器系统性能的指标有以下几种: 存取时间:一次读/写存储器的时间 存储器带宽:每秒能访问的位数。 存储器周期:两次相邻的存取之间的时间 数据传输率:每秒钟数据传输的bit数目。 主存储器: 主存储器是指能由CPU直接编程访问的存储器,它存放需要执行的程序与需要处理的数据。因为它通常位于所谓主机的范畴,常称为内存。如果内存的地址为n位,容量为2的n次。 主存储器的种类很多,主要有:, 随机存储器(RAM):可以读出和写入,随机访问存取,断电消失 只读存储器(ROM):只能读出原有的内容,不能写入新内容 可编程ROM(PROM) 可擦除PROM(EPROM) 电可擦除P

16、ROM(E2PROM) 闪速存储器(flash memory) 实际的存储器总是由一片或多片存储芯片配以控制电路组成的,其容量往往是WB来表示。W表示该存储器的存储单元(word)的数量,而B表示每一个word由多少bit组成。,辅助存储器: 由于主存容量有限(受地址位数、成本、速度等因素制约),在大多数计算机系统中设置一级大容量存储器作为对主存的补充与后援。它们位于主机的逻辑范畴之外,常称为外存储器,简称外存。 外存的最大特点是容量大、可靠性高、价格低,主要有两大类。 磁表面存储器:这类外存储器主要包括磁带和磁盘存储器。 磁带 磁带存储设备是一种顺序存取的设备,存取时间较长,但存储容量大。磁

17、带上的信息是以文件块的形式存放的,而且便于携带,价格便宜。按它的读写方式可分为两种:启停式和数据流。,磁盘存储器 磁盘存储器是目前应用最广泛的外存储器。它存取速度较快,具有较大的存储容量,适用于调用较频繁的场合,往往作为主存的直接后援,为虚拟存储提供了物理基础。可分为软盘和硬盘。 光存储器 光盘存储器是利用激光束在记录表面存储信息,根据激光束的反射光来读出信息。按照它的记录原理可分为形变型、相变型(晶相结构)和磁光型。有CD、CD-ROM、WORM、EOD等。 CD-ROM:只读光盘,只能一次性写入数据,由生产厂家将数据写入,永远保存 CD-WO:可由用户写入一次,写入后不能修改或擦除,但是可

18、以多次读出 CD-MO:可改写光盘,可以读出也可以写入数据; 光盘存储器的特点: 大容量、标准化、相容性、持久性、实用性,辅助存储器方面的计算: 1.存储容量为capacity=n*t*s*b,n为存放数据的总盘面数;t为每面的磁道数;s为每道的扇区数;b为每个扇区存储的字节数 2.寻道时间为磁头移动到目标磁道所需的时间。 3.等待时间为待读写的扇区旋转到磁头下方所用的时间。一般用磁道旋转一周所用的时 间的一半作为平均等待时间。 4磁盘存取时间=寻道时间+等待时间。 5位密度:沿磁道方向,单位长度存储二进制信息的个数; 6道密度:沿磁盘半径方向,单位长度内磁道的数目; 7. 数据传输速率R=B

19、/T,B为一个磁道上记录的字节数,T为每转一周的时间 8磁带机的容量计算:(这些公式要熟悉记住) 数据传输率=磁带记录密度*带速; 数据块长度=字节数*块因子/记录密度+块间间隔; 读N条记录所需时间T=启停时间+有效时间+间隔时间;,Cache存储器:(对系统和应用程序员都是透明的)(重点) Cache位于主存储器与CPU通用寄存器组之间,全部由硬件来调度,用于提高CPU的数据I/O效率,对程序员和系统程序员都是透明的。Cache容量小但速度快,它在计算机的存储体系中是访问速度最快的层次。 使用Cache改善系统性能的依据是程序的局部性原理,即程序的地址访问流有很强的时序相关性,未来的访问模

20、式与最近已发生的访问模式相似。根据这一局部性原理,把主存储器中访问概率最高的,内容存放在Cache中,当CPU需要读取数据时就首先在Cache中查找是否有所需内容,如果有则直接从Cache中读取;若没有再从主存中读取该数据,然后同时送往CPU和Cache。 系统的平均存储周期t3与命中率h有很密切的关系,如下的公式: t3=ht1+(1-h)t2 其中,t1表示Cache的周期时间,t2表示主存的周期时间。,1.4中央处理器CPU CPU由寄存器组、算术逻辑单元ALU和控制单元CU这3部分组成。 1. 寄存器组分为两大类: 用户可见的寄存器,有通用寄存器、数据寄存器、地址寄存器、标志寄存器等;

21、 状态寄存器,包括程序计数器PC、指令寄存器IR、存储器地址寄存器MAR、存储器缓冲寄存器MBR、程序状态字PSW。,2.运算器ALU:负责对数据进行算术和逻辑运算。 3.控制器CU:负责控制整个计算机系统的运行,读取指令寄存器、状态控制寄存器以及外部来的控制信号,发布外控制信号控制CPU与存储器、I/O设备进行数据交换;发布内控制信号控制寄存器间的数据交换;控制ALU完成指定的运算功能;管理其他的CPU内部操作。,计算机的指令系统: 机器指令的格式、分类及功能: CPU所完成的操作是由其执行的指令来决定的,这些指令被称为机器指令。 CPU所能执行的所有机器指令的集合称为该CPU的指令系统。

22、机器指令一般由操作码、源操作数、目的操作数和下一条指令的地址组成。, 操作码指明要执行的操作; 源操作数是该操作的输入数据; 目的操作数是该操作的输出数据; 下一条指令地址通知CPU到该地址去取下一条将执行的指令。,指令系统可分为数据传送类、算术运算类、逻辑类、数据变换类、输入/输出类、系统控制类、控制权转移类等类型。 指令的寻址方式 常用的寻址方式有立即数寻址、直接寻址、间接寻址、寄存器寻址、基址寻址、变址寻址、相对寻址。,指令的执行过程 1.计算下一条要执行的指令的地址; 2.从该地址读取指令; 3.对指令译码以确定其所要实现的功能; 4.计算操作数的地址; 5.从该地址读取操作数; 6.

23、执行操作; 7.保存结果;,I/O系统的工作方式: 程序控制:CPU完全控制,CPU必须时时查询I/O设备的状态; 程序中断:I/O设备以中断方式通知CPU,定期查询状态 DMA方式:CPU只在数据传输前和完成后才介入,1.6 计算机总线结构 总线:一种连接多个设备的信息传递通道。 典型的计算机总线结构由内部总和外部总线组成。 内部总线用于连接CPU内部各个模块; 外部总线用于连接CPU、存储器和I/O系统,又称为系统总线。 系统总线:可分为 数据总线、地址总线、控制总线3类。,数据总线:各个模块间传送数据的通道; 地址总线:传递地址信息,来指示数据总线上的数据的来源或去向,CPU根据地址信息

24、从相应的存储单元读出数据或向该存储单元写入数据; 控制总线:控制数据总线和地址总线。,1流水线技术 流水线技术其实是通过并行硬件来提高系统性能的常用方法,其基本思想在冯诺依曼第一台存储程序计算机中已经提出。 流水线技术的基本原理实际上是一种任务分解的技术。把一件任务分解成若干顺序执行的子任务,不同的子任务由不同的执行机构负责执行,而这些机构可以同时并行的工作。在任一时刻,任一任务只占用其中一个执行机构,这样就可以实现多个任务的重叠执行,以提高工作效率。,2RISC技术 RISC 即精简指令集计算机,它的主要特点是CPU的指令集大大简化,从而减少指令的执行周期数,提高运算速度。 一般来说,CPU

25、的执行速度受三个因素的影响:程序中的指令数I 每条指令执行所需的周期数CPI 每个周期的时间T 它们之间的关系可表示为:程序执行时间=I*CPI*T,3并行处理技术 并行性(parallelism)就是指在同一时刻或同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要时间上相互重叠,就都蕴含了并行性。并行性有两重含义: 同时性(simultaneity):两个或两个以上事件在同一时刻发生 并发性(concurrency):两个或两个以上事件在同一时间间隔内发生 并行性有不同的层次,从不同的角度看其层次结构也不一样。,1.8 计算机的安全、可靠性评价 * 安全与保密 数据加密即是对明文(未

26、经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。这是计算机安全中最重要的技术措施之一。,数据加密和解密是一对可逆的过程,其关键在于密钥的管理和加密/解密算法。通常加密/解密算法的设计需要满足3个条件: 可逆性 密钥安全 数据安全,计算机可靠性 串联系统: 该系统由N个子系统组成,当且仅当所有的子系统都能正常工作时,系统才能正常工作。整个系统的可靠性R和失效率分别为: 可靠性:R=R1R2Rn 失效率:=1+2+n,并联系统: 该系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常运行。整个系统的可靠性R和失效率分别为: 可靠性:R=1

27、-(1- R1)(1-R2)(1- Rn),计算机性能评价: 计算机性能评测是为了一定目的、按照一定步骤、选用一定的度量项目通过建模、计算和实验,对计算机性能进行测试并对测试结果作出评价的技术。 计算机性能评测的度量项目: n 性能指标: 工作量类,吞吐率、指令执行速率和数据处理速率;, 响应性类:响应时间 利用率: 资源利用率 n 可靠性、可用性和可维护性 n 环境适应性 n 兼容性和开放性 n 可扩充性 n 安全性 n 性能价格比,计算机性能评估的常用方法主要有: 时钟频率和指令执行速度:可用于比较和评价同一系统上求解同一问题的不同算法的性能。 等效指令速度法:通过各种指令在程序中所占的比

28、例进行计算得到的 核心程序法: 数据处理速率: 主要对CPU和主存数据处理速度进行计算得出的,软件水平考试软件设计师试题分析,试题(1)、(2) 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。 (1)A原码 B反码 C补码 D移码 (2)A原码 B反码 C补码 D移码,试题分析 在计算机的CPU中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。 由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。 参考答案 (1)C

29、(2)D,试题(3) 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。 (3)A16B20C24D32,试题(3)分析 1M=1024K=2的20byte 用二进制编码表示地址,16M字节地址最少需要24位。 参考答案 (3) C,试题(4)(6) 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。 (4) A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 (5) A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址 (6) A相对寻址 B直接寻址 C寄

30、存器寻址 D寄存器间接寻址,试题(4)(6)分析 操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。 参考答案 (4)A(5)C(6) D,试题(8) 在计算机系统中,构成虚拟存储器(8)。 A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现 D既不需要软件也不需要硬件,试题(8)分析 在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。 参考答案 (8

31、) C,试题(9) 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9)”。 A使公司员工只能访问Internet上与其有业务联系的公司的IP地址B仅允许HTTP协议通过C使员工不能直接访问FTP服务端口号为21的FTP服务D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络,答案为:B,知识点介绍:,包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内

32、容,因为内容是应用层数据,而包过滤器处在传输层和网络层。 无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。 默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。 HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。,两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增

33、加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。 (10) A链路加密 B节点加密 C端-端加密 D混合加密 (11)ARSABRC-5CMD5DECC,分析: 链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。 节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。 端-端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在

34、通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。 RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。 RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。 MD5可以用于生成数字摘要。 参考答案 (10)C(11) B,试题(12) 我国著作权法中,(12)系指同一概念。 A出版权与版权 B著作权与版权 C作者权与专有权 D发行权与版权,试题(12)分析 我国著作权法第五十六条中指出:“本法所称的著作权即版权。” 参考答案 (12)B,试题(

35、13) 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(13)。 (13)A地方标准B部门标准C行业标准D企业标准,试题(13)分析 根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。 参考答案 (13)C,试题(14) 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。

36、 A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作权,试题(14)分析 计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。 参考答案 D,数据存储在磁盘上的排列方式会影响I/

37、O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示:,系统读记录的时间为20/10=2ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,R9)的总时间再加上读R10和处理时间(922ms+6ms=204ms)。,假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处

38、理这10个记录的最长时间为(15);,试题(17) 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。,本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为4K,有效地址8644除4096,取整为2,取余为452。我们先查页表得物理块号8,因此a的有效地址为84096+452=33220。 参考答案 (17)A,试题(18) 下列叙述中,与提高软件可移植性相关的是(18)。 A选择时间效率高的算法B尽可能减少注释C选择空间效率高的算法D尽量用高级语言

39、编写系统中对效率要求不高的部分,试题(18)分析 软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。 参考答案 (18)D,试题(19)、(20) 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。 (19)A直接转换B位置转换C分段转换D并行转换 (20)A直接转换B位置转换C分段转换D并行转换,直接转换。直接转换就是在确

40、定新系统运行无误时,立刻启用新系统,终止旧系统运行。这种方式对人员、设备费用很节省。这种方式一般适用于一些处理过程不太复杂,数据不太重要的场合。 并行转换。这种转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。当然由于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。 D,C,试题(21)、(22) 下列要素中,不属于DFD的是(21)。当使用DFD对一个工资系统进行建模时, (22)可以被认定为外部实体。 (21)A加工B数据

41、流C数据存储D联系 (22) A接收工资单的银行 B工资系统源代码程序 C工资单 D工资数据库的维护,试题分析 数据流图或称数据流程图(DataFlowDiagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。 DFD由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。 参考答案 (21)D(22)A,试题(23)、(24) 在系统验收测试中

42、,(23)是在一个模拟的环境下使用模拟数据运行系统; (24)是在一个实际环境中使用真实数据运行系统。 (23) A验证测试 B审计测试 C确认测试 D模块测试 (24) A验证测试 B审计测试 C确认测试 D模块测试,试题(23)、(24)分析 系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用户、管理人员和信息系统操作管理人员最后一次机会决定接收或者拒绝系统。系统验收测试是一种详细测试,涉及3个层面的验收测试:验证测试、确认测试和审计测试。 验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。 确认测试在一个实际环境中使用真实数据运行系统。在确认测

43、试过程中,可以测试系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。 审计测试证实系统没有错误并准备好了可以运行。 参考答案 (23)A(24) C,试题(25) 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是(25)。 A外部设计评审报告在概要设计阶段产生B集成测试计划在程序设计阶段产生C系统计划和需求说明在详细设计阶段产生D在进行编码的同时,独立的设计单元测试计划,软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书

44、。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。 编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。 测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。,试题(33)(37) 某数据库中有供应商关系S和零件关系P,其中,供应商关系模式S(Sno,Sname,SZip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名

45、、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。 CREATETABLESP(SnoCHAR(5), PnoCHAR(6), StatusCHAR(8), QtyNUMERIC(9), (33)(Sno,Pno), (34)(Sno), (35)(Pno); 查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: (36)(本质就是三表相连),(33) AFOREIGNKEYBPRIMARYKEYCFOREIGNKEY(Sno)REFERENCESSDFOREIGNKEY(Pno)REFERENCE

46、SP (34),参考答案 (33)B(34)C(35)D(36)A,试题(30) 对于以下编号为、的正规式,正确的说法是(30)。 (aa*|ab)*b(a|b)*b(a|b)*|aa)*b A正规式、等价 B正规式、等价 C正规式、等价 D正规式、互不等价,由于题目中给出的正规式、和的共同之处是以字符b结尾,所以只需考虑(aa*|ab)*、(a|b)*和(a|b)*|aa)*之间的等价关系。 正规式(aa*|ab)*表示的是包含空串以及a开头的字符串的集合,而(a|b)*表示包含空串在内的所有a、b构成的字符串集合,并不限制b的出现方式,正规式(a|b)*|aa)*表示的字符串也不具有必须以

47、a开头的特点,因此,正规式与、的等价关系即可排除。 至于(a|b)*和(a|b)*|aa)*,很明显正规式(a|b)*|aa)*中的“aa”是画蛇添足的部分,因为(a|b)*已经包括了含有“aa”子串的所有a、b字符串,因此(a|b)*b和(a|b)*|aa)*b是等价的。,试题(31)、(32) 在UML提供的图中,(31)用于描述系统与外部系统及用户之间的交互;(32)用于按时间顺序描述对象间的交互。 (31)A用例图B类图C对象图D部署图 (32)A网络图B状态图C协作图D序列图,UML提供了9种不同的模型图,用来对系统建模。 用例图:用例图以图形化的方式描述系统与外部系统及用户的交互。换句话说,它们以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统交互。 类图:类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关系。 对象图:对象图类似于类图,但并不描述对象类,它们对实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论