2021年下半年软件设计师上午真题答案及解析(二)

11、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从低到高正确的排列次序为( )
A、内网、外网和DMZ
B、外网、DMZ和内网
C、DMZ、内网和外网
D、内网、DMZ和外网
参考答案:B
答案解析:

  • 防火墙最本质的目的是隔离内网与外网,保障内网的安全性。

  • DMZ称为“隔离区”,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

    因此,按照受保护程度,从高到低依次为内网、DMZ和外网。

12、( )是构成我国保护计算机软件著作权的两个基本法律文件。
A、《计算机软件保护条例》和《软件法》
B、《中华人民共和国著作权法》和《软件法》
C、《中华人民共和国著作权法》和《计算机软件保护条例》
D、《中华人民共和国版权法》和《中华人民共和国著作权法》
参考答案:C
答案解析:

  • 《计算机软件保护条例》分总则、软件著作权、软件著作权的许可使用和转让、法律责任、附则5章33条,自2002年1月1日起施行。
  • 《计算机软件保护条例》根据《中华人民共和国著作权法》制定。

13、X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,( )享有该软件的著作权。
A、X、Y公司共同
B、X公司
C、Y公司
D、X、Y公司均不
参考答案:B
答案解析:
《计算机软件保护条例》第十一条 接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。

14、广大公司(经销商)擅自复制并销售恭大公司开发的OA软件已构成侵权。鸿达公司在不知情时从广大公司(经销商)处购入该软件并已安装使用在鸿达公司知道了所使用的软件为侵权复制的情形下其使用行为( )
A、侵权,支付合理费用后可以继续使用该软件
B、侵权,须承担赔偿责任
C、不侵权,可继续使用该软件
D、不侵权,不需承担任何法律责任
参考答案:A
答案解析:
《计算机软件保护条例》第三十条 软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。

15、绘制分层数据流图(DFD)时需要注意的问题中,不包括( )。
A、给图中的每个数据流、加工、数据存储和外部实体命名
B、图中要表示出控制流
C、一个加工不适合有过多的数据流
D、分解尽可能均匀
参考答案:B
答案解析:

  • 数据流图(Data Flow Diagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。
  • 数据流图中没有任何具体的物理元素,只是描绘信息在系统中流动和处理的情况。
  • 绘制分层DFD注意事项:
    ①不论数据流、加工、数据存储还是外部实体,都需要合适的命名使人们易于理解其含义。
    ②画数据流而不是控制流。数据流反映系统“做什么”,不反映“如何做”,因此箭头上的数据流名称只能是名词或名词短语,整个图中不反映加工的执行顺序。
    ③一个加工不适合有过多的数据流。
    ④每个加工至少有一个输入数据流和一个输出数据流,反映出此加工数据的来源与加工的结果。
    ⑤编号。如果一张数据流图中的某个加工分解成另一张数据流图时,则上层图为父图,直接下层图为子图。子图及其所有的加工都应编号。
    ⑥父图与子图的平衡。子图的输入输出数据流同父图相应加工的输入输出数据流必须一致,此即父图与子图的平衡。
    ⑦提高数据流图的易懂性。注意合理分解,尽可能均匀,要把一个加工分解成几个功能相对独立的子加工,这样可以减少加工之间输入、输出数据流的数目,增加数据流图的可理解性。

16、以下关于软件设计原则的叙述中,不正确的是( )
A、将系统划分为相对独立的模块
B、模块之间的耦合尽可能小
C、模块规模越小越好
D、模块的扇入系数和扇出系数合理
参考答案:C
答案解析:
(1)低耦合、高内聚

(2)作用范围应在控制范围之内

(3)合理的模块扇入扇出数

(4)合理的模块大小(大小适中)

17、在风险管理中,通常需要进行风险监测,其目的不包括( )
A、消除风险
B、评估所预测的风险是否发生
C、保证正确实施了风险缓解步骤
D、收集用于后续进行风险分析的信息
参考答案:A
答案解析:
风险管理=风险识别+风险控制+风险监测

  1. 风险识别是发现、分析、评估风险,即要知道哪里有风险、有什么风险,严重程度如何。
  2. 风险控制是将风险控制在可接受程度之内,有四种手段:风险回避、损失控制、风险转移和风险保留。
  3. 风险监测是利用量化的关键风险指标来统计、分析风险的发展趋势,进行风险的预测与预警。

18、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的权重表示完成该活动所需要的时间(天),则活动(1)不在关键路径上。活动BI和EG的松弛时间分别是(2)
2021年下半年软件设计师上午真题答案及解析(二)_第1张图片

(1)
A、BD
B、BI
C、GH
D、KL
(2)
A、0和1
B、1和0
C、0和2
D、2和0
参考答案:B、B
答案解析:

  • 路径上各个活动所持续的事件之和称为路径长度,从源点到终点具有最大长度的路径叫关键路径,在关键路径上的活动叫关键活动
  • 关键路径是项目计划中最长的一套路径,通俗点说因为关键路径最长,所以只有保证它做完了,才能保证项目做完了,所以说它最“关键”。
  • 最早开始时间:在关键路径上,从开始到该任务的最早执行的时间
  • 最晚开始时间:关键路径的总时间-反向得出该任务的时间
  • 松弛时间(slack time)不影响完工前提下可能被推迟完成的最大时间=关键路径的总时间-包含该任务的关键路径花的时间

图中总关键路径为:ABDIJL、ABDIJKL和AEGHKL,长度20
BI关键路径为:ABIJL或者ABIJKL,长度19
EG关键路径为:AEGHKL,长度20,即在关键路径上
活动BI松弛时间=20-19=1
EG松弛时间=20-20=0

19、下图所示的二叉树表示的算术表达式是( )其中的*、/、一表示乘、除、减运算)。
2021年下半年软件设计师上午真题答案及解析(二)_第2张图片

A、a*b/c- d
B、a*b/(c-d)
C、a*(b/c- d)
D、a*(b-c/d)
参考答案:C
答案解析:
我们对此二叉树进行先序、中序和后序遍历后,便可得到表达式的前缀、中缀和后缀书写形式,其中,中缀形式是算术表达式的通常形式,只是没有括号。在计算机内,使用后缀表达式易于求值。
(1)先序遍历(根左右): *a-/bcd

(2)中序遍历(左根右):a*(b/c-d)

(3)后序遍历(左右根):abc/d-*

20、对高级程序语言进行编译的过程中,使用( )来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。
A、决策表
B、符号表
C、广义表
D、索引表
参考答案:B
符号表是一种用于语言翻译器(例如编译器和解释器)中的数据结构。在符号表中,程序源代码中的每个标识符都和它的声明或使用信息绑定在一起,比如其数据类型、作用域以及内存地址。

符号表在编译程序工作的过程中需要不断收集、记录和使用源程序中一些语法符号的类型和特征等相关信息。这些信息一般以表格形式存储于系统中。如常数表、变量名表、数组名表、过程名表、标号表等等,统称为符号表。对于符号表组织、构造和管理方法的好坏会直接影响编译系统的运行效率。

  • 我们使用符号表这个词来描述一张抽象的表格,我们会将信息(值)存储在其中,然后按照指定的键来搜索并获取这些信息。
  • 符号表有时也被称为字典。键就是单词,值就是单词对应的定义,发音和词源。
  • 符号表有时又叫做索引。键就是术语,值就是书中该术语出现的所有页码。

你可能感兴趣的:(软考,网络,安全,运维,软件设计师,软考)