软件设计——2014年上半年选择题重要知识点

 1、以下关于木马程序的叙述中,正确的是(木马程序的客户端运行在攻击者的机器上)。

A:木马程序主要通过移动磁盘传播
B:木马程序的客户端运行在攻击者的机器上
C:木马程序的目的是使计算机或网络无法提供正常的服务
D:Sniffer是典型的木马程序

【解析】:

木马程序一般分为服务器端(Server) 和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上

木马(Trojans)程序常被伪装成工具程序或游戏,一 旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行 了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的P地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意 修改用户的计算机设定、复制任何文件、 窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。

现在有许多这样的程序,国外的此类软件有Back office、Netbus 等,国内的此类软件有Netspy、YAI、 SubSeven、 冰河、“广外女生”等。

Sniffer 是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。

 

 

2、(基本COCOMO)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。

A:Putnam

B:基本COCOMO

C:中级COCOMO

D:详细COCOMO

 

【解析】:

Putnam和COCOMo都是软件成本估算模型。

Putnam 模型是一种动态多变量模型,假设在软件开发的整个生存期中工作量有特定的分布

结构性成本模型COCOMO模型分为基本COCOMO模型、中级COCOMO模型和详细COCOMO。

基本COCOMO模型是一个静态单变量模型,对整个软件系统进行估算

中级COCONO模型是一个静态多变量模型,将软件系统模型分为系统和部件两个层次,系统由部件构成

详细COCOMO模型将软件系统模型分为系统、子系统和模块三个层次,除了包括中级模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。

 

 

 

 3、以下关于进度管理工具Gantt图的叙述中,不正确的是 (能清晰地确定影响进度的关键任务) 。

A:能清晰地表达每个任务的开始时间、结束时间和持续时间
B:能清晰地表达任务之间的并行关系
C:不能清晰地确定任务之间的依赖关系
D:能清晰地确定影响进度的关键任务

【解析】:

Gantt图是一种简单的水平条形图,以日历为基准描述项目任务。

水平轴表示日历时间线,如日、周和月等,每个条形表示一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点对应水平轴上的时间,分别表示该任务的开始时间和结束时间,水平条的长度表示完成该任务所持续的时间。当日历中同一时段存在多个水平条时,表示任务之间的并发。

Gantt图能清晰地描述每个任务从何时开始,到何时结束,任务的进展情况以及各个任务之间的并行性。

但它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分

 

 

4、 项目复杂性、规模和结构的不确定性属于 (项目) 风险。

A:项目
B:技术
C:经济
D:商业

【解析】:

项目经理需要尽早预测项目中的风险,这样就可以制订有效的风险管理计划以减少风险的影响,所以,早期的风险识别是非常重要的

一般来说,影响软件项目的风险主要有三种类别:

项目风险:涉及到各种形式的预算、进度、人员、资源以及和客户相关的问题

技术风险:涉及到潜在的设计、实现、对接、测试即维护问题:业务风险组括建立一个无人想要的优秀产品的风险、失去预算或人员承诺的风险等

商业风险包括如市场风险、策略风险、管理风险和预算风险等.

 

 

 

 5、在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括 (关键程序和数据的冗余存储及调用) 。

A:关键程序和数据的冗余存储及调用
B:冗余备份程序的存储及调用
C:实现错误检测和错误恢复的程序
D:实现容错软件所需的固化程序


【解析】:

容错技术是对某些无法避开的差错,使其影响减至最小的技术。

通常冗余技术分为四类:结构冗余、信息冗余、时间冗余和冗余附加技术

冗余附加技术是指:为实现其他类型冗余技术所需要的资源和技术,包括程序指令、数据、存放和调动它们的空间和通道等

在屏蔽硬件错误的容错技术中,冗余附加技术包括:关键程序和数据的冗余存储及调用:检测、表决、切换、重构、纠错和复算的实现。

在屏蔽软件错误的容错技术中,冗余附加技术包括:冗余备份程序的存储及调用实现错误检测和错误恢复的程序:实现容错软件所需的固化程序。

 

 

6、以下关于文档的叙述中,不正确的是 (文档仅仅描述和规定了软件的使用范围及相关的操作命令)。

A:文档仅仅描述和规定了软件的使用范围及相关的操作命令

B:文档也是软件产品的一部分,没有文档的软件就不能称之为软件

C:软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量

D:高质量文档对于发挥软件产品的效益有着重要的意义

 

【解析】:

软件文档不仅仅描述和规定了软件的使用范围及相关的操作命令,还包括硬件采购和网络设计中形成的文档
文档是软件产品的重要组成部分。软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量,对发挥软件产品的效益具有重要的意义。

 

 

  7、某搜索引擎在使用过程中,若要增加接受语音输入的功能,使得用户可以通过语音输入来进行搜索,此时应对系统进行 (适应性) 维护。

A:正确性
B:适应性
C:完善性
D:预防性


【解析】:

软件维护一般包括四种类型:

正确性维护:是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误;

适应性维护:是指使应用软件适应新型技术变化和管理需求变化而进行的修改;

完善性维护:是指为扩充功能和改善性能而进行的修改,主要是指对己有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征

预防性维护:是指为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,主动增加预防性的功能,以使应用系统适应各类变化而不被淘汰。

 

 

 8、大多数程序设计语言的语法规则用 (上下文无关文法) 描述即可。

A:正规文法
B:上下文无关文法
C:上下文有关文法
D:短语结构文法

【解析】:

乔姆斯基文法体系共分为短语结构文法、上下文有关文法、上下文有关文法和正规文法4类。

短语结构文法或无限制文法也称为0型文法,其描述能力相当于图灵机,可使用任何的语法描述形式。

上下文有关文法也称为1型文法,其描述能力相当于线性有界自动机,语法形式为:xSy->xAy.也就是说,S (非终结符号)推导出A (非终结符号与终结符号的混合串)是和上下文x,y相关的,即S只有在上下文x,y的环境中才能推导出A。

上下文无关文法也称为2型文法,其描述能力相当于下推自动机,语法形式如下: S->A,即S可以无条件的推导出A,与上下文无关。

正规文法也称为3型文法,等价于正则表达式,其描述能力相当于有穷自动机,语法形式如下: S->Aa, 其中最后一个a必须为非终结符。大多数程序语言的语法现象可用上下文无关文法描述。

 

 

 

9、“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程对其他事务都是不可见的”,这一性质通常被称为事务的 (隔离性) 。

A:原子性

B:一致性

C:隔离性

D:持久性

 

【解析】:

事务具有原子性(atomicity)、 一致性(consistency)、隔离性(isolation) 和持久性(durability)
这4个特性也称事务的ACID性质。其中,事务的隔离性是指事务相互隔离,即当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。

 

10、实现二分查找(折半查找)时,要求查找表 (顺序存储,关键码有序排列) 。

A:顺序存储,关键码无序排列

B:顺序存储,关键码有序排列

C:双向链表存储,关键码无序排列

D:双向链表存储,关键码有序排列

 

【解析】:

二分查找是一种高效的查找方法,其思路是待查找元素先与序列中间位置上的元素比较,若相等,则查找成功:若待查找元素较大,则接下来到序列的后半区进行二分查找,否则到序列的前半区进行二分查找。

显然,要快速定位序列的中间位置,查找表必须进行顺序存储;其次,从二分查找过程可知,序列必须有序排列才行。

 

 

11、IP地址块155.32.80.192/26包含了 (62) 个主机地址,以下IP地址中,不属于这个网络的地址是(155.32.80.191)。
A:15
B:32
C:62
D:64


A:155.32.80.202
B:155.32.80.195
C:155.32.80.253
D:155.32.80.191


【解析】:

IPV4地址是由32个2进制位组成的,地址块155. 32. 80. 192/26包含了6位主机地址, /26则表明前26位是网络位,剩下的就是主机位。
32-26=6
即每个网络可以有2^6-2=62个主机地址。所以包含的主机地址为62个。

网络地址155. 32. 80. 192/26的二进制为: 10011011 00100000 01010000 1000000

地址155. 32.80. 202的二进制为: 10011011 00100000 01010000 1 1001010

地址155. 32.80. 191的二进制为: 10011011 00100000 01010000 10111111

地址155. 32. 80. 253的二进制为: 10011011 00100000 01010000 1111101

地址155. 32. 80. 195的二进制为: 10011011 00100000 01010000 11000011

可以看出,地址155. 32. 80. 191不属于网络155. 32. 80. 192/26。

 
 
 
 

12、中国自主研发的3G通信标准是 (TD-SCDMA) 。

A:CDMA2000

B:TD-SCDMA

C:WCDMA

D:WiMAX

【解析】:

 

1985年,ITU 提出了对第三代移动通信标准的需求,1996 年正式命名为IMT-2000(Internat ional Mobile Telecommunications-2000) ,其中的2000有3层含义:

使用的频段在2000MHz附近。

通信速率约为2000kb/s (即2Mb/s)。预期在2000年推广商用。

 

1999年ITU批准了五个IMT-2000的无线电接口,这五个标准是:

① IMT-DS(Direct Spread):即W-CDMA,属于频分双工模式,在日本和欧洲制定的UMTS系统中使用。

② IMT-MC (Multi-Carrier):即CDMA-2000,属于频分双工模式,是第二代CDMA系统的继承者。

③ IMT-TC(Time-Codc):这一标准是中国提出的TD-SCDMA,属于时分双工模式

④ IMT-SC(Single Carrier):也称为EDGE,是一-种2. 75G技术。

⑤ IMT-FT (Frequency Time):也称为DECT.

2007年10月19日,ITU会议批准移动WiMAX作为第6个3G标准。称为IMT-2000OFDMATDDWMAN,即无线城域网技术。

第三代数字蜂窝通信系统提供第二代蜂窝通信系统提供的所有业务类型,并支持移动多媒体业务。在高速车辆行驶时支持144kb/s的数据速率,步行和慢速移动环境下支持384kb/s的数据速率,室内静止环境下支持2Nb/s的高速数据传输,并保证可靠的服务质量。

 

你可能感兴趣的:(软件设计——2014年上半年选择题重要知识点)