软件设计师补题(2005上半年上午题)

  • 在计算机系统中,构成虚拟存储器()。

    A.只需要一定的硬件资源便可实现
    B.只需要一定的软件即可实现
    C.既需要软件也需要硬件方可实现
    D.既不需要软件也不需要硬件

    解析:无
    答案:C

  • 两个公司希望通过Internet:进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (1) ,使用的会话密钥算法应该是 (2) 。
    (1)A.链路加密
       B.节点加密
            C.端―端加密
            D.混合加密
    (2)A.RSA
             B.RC-5
             C.MD5
             D.ECC

    考点:数据传输加密的方式
    解析:常见的数据传输过程中的加密方式有端。端加密、链路加密和节点加密三种。
    (1)端-端加密方式
    采用端-端加密方式允许数据在从源点到终点的传输过程中始终以密文形式存在,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。在端-端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。对于几个用户,若两两通信,共需密钥,n×(n-1)/2种,每个用户需n-1种。这个数目将随网上通信用户的增加而增加。
    (2)链路加密方式
    采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理,虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。
    链路加密,每条物理链路上,不管用户多少,可使用一种密钥。在极限情况下,每个节点都与另外一个单独的节点相连,密钥的数目也只是n×(n-1)/2种。这里,n是节点数而非用户数,一个节点一般有多个用户。
    (3)节点加密
    采用节点加密方式不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行的。
    端-端加密方式的价格便宜些,与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端-端加密方式使用的会话密钥算法是RC-5,它是一种基于RSA算法开发的对称加密算法。
    答案:(1)C     (2)B

  • 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准称为( )。

    A.行业标准
    B.部门标准
    C.地方标准
    D.企业标准

    解析:根据制定标准的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布的标准在信息行业范围内为行业统一的标准。
    答案:A

  • 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10。存放在同一个磁道上,记录的安排顺序如表7-1所示。

    假定磁盘的旋转速度为20ms/c(毫秒/周),磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(1);若对信息存储进行优化分布后,处理10个记录的最少时间为(4)。
    (1)A.180ms
             B.200ms
             C.204ms
             D.220ms
    (2)A.40ms
             B.60ms
             C.100ms
             D.160ms

    解析:根据题意“每磁道划分成10个物理块,每块存放1个逻辑记录”和“磁盘的旋转速度为20ms/周”得,系统读取每一个逻辑记录的时间t1=20ms/10=2ms。
    如果逻辑记录R1~R10按表7-1所示的顺序存放在同一个磁道,根据题意“系统使用单缓冲区,每个记录处理时间为4ms”,那么系统读出并处理完逻辑记录R1,所花费的时间是t2=2ms+4ms=6ms。
    由于处理完逻辑记录R1之后,此时磁头已转到记录R4的开始处,因此为了读出逻辑记录R2,磁盘必须继续转到逻辑记录R2的开始处,这一过程磁头将经过8个逻辑记录,所花费的时间为t3=16ms。
    由此可见,系统从处理完逻辑记录R1到处理完逻辑记录R2所花费的时间是t4=16ms+2ms+4ms=22ms。
    对于逻辑记录R3~R10处理时间的分析过程类似逻辑记录R2的分析过程,因此,处理按表7-1顺序存放的R1~R10这10个记录的总时间t5=t2+t4×9=6ms+22ms×9=204ms。
    若要求对信息存储进行优化分布使处理10个逻辑记录的时间最少,那么就必须满足当读出前一个逻辑记录(如R1)并处理结束后,磁头刚好转到下一个记录(如R2)的开始处。
    由读取一个逻辑记录的时间为2ms,处理一个逻辑记录的时间为4ms可推理出,如逻辑记录R1~R10按表7-7所示进行分布优化时,处理10个记录的时间最少。

    优化分布后处理10个记录的总时间为t6=6ms×10=60ms。

    答案:(1)C  (2)B

  • 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
    软件设计师补题(2005上半年上午题)_第1张图片
    图中有效地址经过变换后,十进制物理地址a应为()。

    A.33220
    B.8644
    C.4548
    D.2500

    解析:题目已知页面大小为 4K,因为4K=212,所以页内地址有12位。现在把逻辑地址8644转成二进制数得100001 1100 0100,这里的低12位为页内偏移量,最高两位则为页号,所以逻辑地址8644的页号为10(即十进制数的2),所以物理块号为8,化为二进制数得1000。把物理块号和页内偏移地址拼合得10000001 11000100,转化为十进制数得33220。
    答案:A

  • 当使用DFD对一个工资系统进行建模时, () 可以被认定为外部实体。

    A.接收工资单的银行
    B.工资系统源代码程序
    C.工资单
    D.工资数据库的维护

    解析:外部实体是用方框描述的,表示数据流图中要处理数据的输入来源或处理结果要送往的地方,在图中仅作为一个符号,并不需要以任何软件的形式进行设计和实现,是系统外部环境中的实体。它们作为系统与系统外部环境的接口界面,在实际的问题中可能是人员、组织、其他软硬件系统等。一般只出现在分层数据流的顶层图中。4个备选答案中,只有“接收工资单的银行”是一个处理结果要送往的地方,而且对于这个地方,我们除了向它发送指定结构的数据,不能作其他操作,也不知其内部如何运作。这些特性完全符合外部实体的要求,所以答案应选A。
    答案:A

  • 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是()。

    A.外部设计评审报告在概要设计阶段产生
    B.集成测试计划在程序设计阶段产生
    C.系统计划和需求说明在详细设计阶段产生
    D.在进行编码的同时,独立的设计单元测试计划

    解析:在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。
    软件设计可以分为概要设计和详细设汁。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。
    编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。
    测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。
    答案:D

  • 在UML提供的图中,() 用于按时间顺序描述对象间的交互。

    A.网络图
    B.状态图
    C.切作图
    D.序列图

    解析:序列图用来描述对象之间动态的交互关系来实现一个用例,序列图着重体现对象间消息传递的时间顺序。
    答案:D

  • 已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类,类Q为类P的派生类,它们的继承方式如下所示:
    class P: public O {…};
    class Q: private P {…};
    在关于类Q的描述中正确的是()。
    A、类Q的对象可以访问F1、F2、和F3 
    B、类Q的对象可以访问F2和F3,但不能访问F1 
    C、类Q的成员可以访问F2和F3,但不能访问F1 
    D、类Q的成员不能访问F1、F2和F3

    解析:由于Q采用的是private继承方式,P中的成员都成为Q的private成员,即F2,F3都是Q的private成员。私有成员只有本类可以访问,所以Q的对象不能访问F2和F3,只有Q的成员才能访问它们。因此选项C是正确答案。
    答案:C

  • 由权值为9,2,5,7的四个叶子构造一棵哈夫曼树,该树的带权路径长度为 。

    A.23 
    B.37 
    C.44 
    D.46


    解析:该树的带权路径长度=9×1+7×2+2×3+5×3=44
    答案:C

  • 静态图像压缩标准JPEG2000中使用的是()算法。

    A.K-L变换
    B.离散正弦变换
    C.离散余弦变换
    D.离散小波变换

    解析:JPEG图像数据压缩中采样了离散余弦变换和小波变换,其中JPEG标准中使用了离散余弦变换,而JPEG2000中则使用了离散小波变换。离散小波变换是一种具有多分辨率特性的正交变换方式。
    答案:D

  • 在TCP/IP网络中,为各种公共服务保留的端口号范围是______。

    A.1~255 
    B.1~1023 
    C.1~1024 
    D.1~65535

    解析:TCP/IP提出了“协议端口”的概念,用于标识两个通信的进程。端口,就是在运输层与应用层的层间接口上设置的一个16位的地址量,用于指明运输层与应用层之间的服务访问点,为应用层进程提供标识。
    TCP/IP将端口分成两大类,一类称为熟知端口(保留端口),另一类称为自由端口(也称为一般端口)。所谓“熟知端口”是指这类端口代表什么是事先已规定好了的,并为所有用户进程都熟知,数值为0~1023。常见的有FTP:21,Telnet:23,SMTP:25,DNS:53,TFTP:69,HTML:80,SNMP:161。
    网络运行时,应用层中的各种不同的常用服务的服务进程会不断地检测分配给它们的熟知端口,以便发现是否有某个用户进程要与它通信。
    所谓自由端口是指那些可以随时用来分配给请求通信的用户进程所用的端口。端口号范围为1024~65535。
    在TCP/IP网络中,为各种公共服务保留的端口号范围是1~1023。
    答案:B

 

你可能感兴趣的:(软件设计师补题(2005上半年上午题))