以下关于RISC(精简指令集计算机)特点的叙述中,错误的是 (1) 。
(1) A. 对存储器操作进行限制,使控制简单化
B. 指令种类多,指令功能强
C. 设置大量通用寄存器
D. 选取使用频率较高的一些指令,提高执行速度
错误的是B。RISC的特点之一就是指令种类少,指令功能简单,这有利于指令译码、流水线等操作的简化和加速,提高了执行效率。
CPU(中央处理单元)的基本组成部件不包括 (2) 。
(2) A. 算逻运算单元 B. 系统总线 C. 控制单元 D. 寄存器组
错误的是B。CPU的基本组成部件包括算术逻辑运算单元(ALU)、控制单元(CU)和寄存器组,而系统总线则不属于CPU的基本组成部件,而是用于连接CPU、内存和其他外部设备的数据传输通道。
某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为 (3) 。
根据题目所给的信息,可以通过计算得出该部件的千小时可靠度R。
已知失效计算机的台数为4台,总计算机台数为2000台,因此失效率为4/2000 = 0.002。
失效率是单位时间内失效的数量与总数量之比,而千小时可靠度则是单位时间内不失效的数量与总数量之比。因此,千小时可靠度R = 1 - 失效率。
计算得到 R = 1 - 0.002 = 0.998。
以下存储器中, (4) 使用电容存储信息且需要周期性地进行刷新。
(4) A. DRAM B. EPROM C. SRAM D. EEPROM
正确答案是A. DRAM (动态随机存取存储器)。
DRAM使用电容来存储数据,这些电容需要周期性地进行刷新以保持数据的有效性,因为电容的电荷会逐渐泄漏。相比之下,EPROM(可擦除可编程只读存储器)和EEPROM(电子可擦写可编程只读存储器)是非易失性存储器,不需要周期性刷新。而SRAM(静态随机存取存储器)是使用触发器来存储数据,也不需要刷新。
动态存储器DRAM和静态存储器SDAR的区别
DRAM(Dynamic Random Access Memory)和SDRAM(Synchronous Dynamic Random Access Memory)是两种常见的动态存储器,而SRAM(Static Random Access Memory)则是一种静态存储器。它们之间的主要区别如下:
存储方式:DRAM使用电容器和晶体管来存储数据,而SDRAM使用同步电路和时钟来存储数据,SRAM则使用触发器来存储数据。
访问速度:SRAM的访问速度比DRAM和SDRAM更快,因为SRAM不需要刷新电容器,而DRAM和SDRAM必须定期刷新以保持数据的完整性。
功耗:SRAM的功耗比DRAM和SDRAM要高,因为它需要更多的晶体管来存储每个位,而DRAM和SDRAM可以在单个晶体管上存储许多位。
容量:DRAM和SDRAM的容量比SRAM大得多,因为它们可以使用更少的晶体管存储相同数量的数据。
价格:SRAM的价格比DRAM和SDRAM要高得多,因为它需要更多的晶体管和处理器功率来实现相同的容量和访问速度。
总的来说,SRAM适用于需要高速读写的应用,而DRAM和SDRAM则适用于需要较大容量的应用,例如计算机内存和其他应用程序。
对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其它规定都相同,则二者可以表示数值的范围和精度情况为 (5) 。
(5) A. 二者可表示的数的范围和精度相同
B. 前者所表示的数的范围更大且精度更高
C. 前者所表示的数的范围更大但精度更低
D. 前者所表示的数的范围更小但精度更高
选C。阶码长则范围大,尾码长则精度高
计算机系统中采用补码表示有符号的数值, (6) 。
(6) A. 可以保持加法和减法运算过程与手工运算方式一致
B. 可以提高运算过程和结果的精准程度
C. 可以提高加法和减法运算的速度
D. 可以将减法运算转换为加法运算从而简化运算器的设计
正确答案是D. 可以将减法运算转换为加法运算从而简化运算器的设计。
补码表示法是计算机系统中表示有符号数值的一种常用方式。使用补码可以将减法运算转换为加法运算,从而简化了运算器的设计。在补码表示法中,对于减法运算,可以通过将被减数取反后与减数相加来实现减法操作,这样就避免了设计专门的减法电路。因此,补码表示法可以简化运算器的设计。而选项A提到可以保持加法和减法运算过程与手工运算方式一致,也是补码表示法的特点之一。选项B和C并不完全准确描述了补码表示法的特点。
下列认证方式安全性较低的是 (7) 。
(7) A. 生物认证 B. 多因子认证 C. 口令认证 D. U盾认证
口令认证是通过用户输入预设的账号和密码等信息进行身份验证,安全性较低。
一方面,很多人容易使用简单、容易被猜测或者轻松破解的密码,或者将自己的密码告诉他人,这样就会导致账号被盗用;
另一方面,攻击者可以通过钓鱼、字典攻击、暴力破解等方式获取到用户的口令信息,并进行恶意操作。因此,口令认证的安全性相对较低。
而生物认证、多因子认证和U盾认证都是比较安全的身份认证方式。
多因子认证结合了多种认证方式,安全性更高。
生物认证可以通过个人生物特征如指纹、虹膜等信息进行身份认证,具有较高的准确性和安全性。
U盾认证则是通过专门的加密硬件进行身份认证,同时也需要输入口令等信息,安全性也比较高。
X.509数字证书标准推荐使用的密码算法是 (8) ,而国密SM2数字证书采用的公钥密码算法是 (9) 。
(8) A. RSA B. DES C. AES D. ECC
(9) A. RSA B. DES C. AES D. ECC
(8)的正确答案是A. RSA。
X.509数字证书标准推荐使用的密码算法是RSA(Rivest-Shamir-Adleman)。RSA是一种非对称密码算法,基于大素数分解的困难性问题,广泛应用于数字证书和加密通信中。
(9)的正确答案是D. ECC。
国密SM2数字证书采用的公钥密码算法是椭圆曲线密码学(Elliptic Curve Cryptography,ECC)。SM2是我国自主研发的密码算法体系,主要用于数字签名、密钥交换和公钥加密等场景,采用的是基于椭圆曲线离散对数问题的ECC公钥密码算法。
四种加密算法介绍:
A. RSA是一种公钥密码算法,由三位科学家(Ron Rivest、Adi Shamir和Leonard Adleman)在1977年提出。RSA算法利用大数分解的难度,来保证数据的安全性,是一种非对称密码算法,常用于数字签名、加密通信和认证等领域。
B. DES(数据加密标准),是一种对称加密算法,由IBM公司在20世纪70年代开发。DES算法采用了一系列复杂的算法和密钥,对数据进行加密,保证数据的机密性和完整性。DES算法现在已经被其它更为安全的加密算法所取代,但仍被广泛应用于金融、电信等行业。
C. AES(高级加密标准),也是一种对称加密算法,被认为是目前最安全的加密算法之一。AES算法采用了更为复杂的算法和密钥,可以对更大的数据进行加密,并保证加密效率。目前,AES算法被广泛应用于电子商务、移动通讯等领域。
D. ECC(椭圆曲线密码算法),是一种基于数论的非对称密码算法,利用椭圆曲线上的离散对数问题来实现加密。ECC算法相比于RSA算法及其它非对称密码算法,在安全性、速度、存储空间等方面具有较大的优势。ECC算法主要应用于移动通讯、智能卡、数字签名等领域。
某单位网站首页被恶意篡改,应部署 (10) 设备阻止恶意攻击。
(10) A. 数据库审计 B. 包过滤防火墙 C. Web应用防火墙 D. 入侵检测
某单位网站首页被恶意篡改,应该部署Web应用防火墙(WAF)设备阻止恶意攻击。因此,正确答案为C. Web应用防火墙
Web应用防火墙是一种基于应用层协议的防火墙,通过检测和过滤HTTP/HTTPS请求和响应中的恶意内容和攻击,来保护Web应用程序的安全性。当Web应用程序受到攻击时,WAF能够及时识别并拦截恶意请求,从而减少或消除攻击的影响。在某单位网站首页被恶意篡改的情况下,部署Web应用防火墙可以有效地阻止类似的攻击行为,保证网站的安全和可靠性。
- 数据库审计(A)主要用于监测数据库操作的合规性和安全性,不太适用于防止网站篡改的攻击。
- 包过滤防火墙(B)可以检查网络流量并过滤出不安全的数据包,但仅限于网络层或传输层的过滤,对于Web应用层的攻击检测和防御不够全面,因此不太适合防止类似的攻击行为。
- 入侵检测(D)是一种监测和识别网络流量中的异常情况和攻击行为的设备,但它并不能直接阻止攻击,只能对攻击事件进行报警或告警。因此,在本题中入侵检测并不是最佳选择。
使用漏洞扫描系统对信息系统和服务器进行定期扫描可以 (11) 。
(11) A. 发现高危风险和安全漏洞 B. 修复高危风险和安全漏洞
C. 获取系统受攻击的日志信息 D. 关闭非必要的网络端口和服务
漏洞扫描系统是用于扫描检测高危风险和漏洞的,并没有执行修复 操作。故选A。
以下关于某委托开发软件的著作权归属的叙述中,正确的是 (12) 。
(12) A. 该软件的著作权归属仅依据委托人与受托人在书面合同中的约定来确定
B. 无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有
C. 若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有
D. 若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有
注意看A选项中的”仅“字眼!!有书面规定的话确实是按照合同约定来确定,但若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有。
根据《中华人民共和国著作权法》的规定,关于某委托开发软件的著作权归属的叙述,正确的是(C):
若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有。
在无书面合同或合同没有明确约定著作权归属的情况下,按照《著作权法》的规定,该软件的著作权由受托人享有。因为著作权法规定,在委托创作时,当事人没有约定,依法应当认为创作者是受托人而不是委托人。所以在没有明确合同约定的情况下,著作权自动归属于受托人。
《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权是将原软件由 (13) 的权利。
(13) A. 源程序语言转换成目标程序语言
B. 一种程序设计语言转换成另一种程序设计语言
C. 一种汇编语言转换成一种自然语言
D. 一种自然语言文字转换成另一种自然语言文字
《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权是将原软件由(B)一种程序设计语言转换成另一种程序设计语言的权利。
M公司将其开发的某软件产品注册商标为S,为确保公司在市场竞争中占据优势地位,M公司对员工进行了保密约束,此情形下,该公司不享有 (14) 。
(14) A. 软件著作权 B. 专利权 C. 商业秘密权 D.商标权
M公司将其开发的某软件产品注册商标为S,并对员工进行保密约束。在这种情况下,该公司不享有(B)专利权。
专利权是指对于发明的独占权利。在该题目中,M公司没有提到申请任何专利,因此M公司不具有专利权。相反,M公司已经将其开发的某软件产品注册商标为S,说明该软件产品具有商标权,并且为确保公司在市场竞争中占据优势地位,M公司对员工进行了保密约束,但这并未涉及到专利权的问题。因此,选项B专利权是正确的。
某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用等信息的不同采取不同的行为,此时最适宜采用 (15) 来描述该加工规格说明。
(15) A. 自然语言 B. 流程图 C. 判定表 D. 某程序设计语言
由”不同采取不同的行为“知采用判定表描述更适宜。
优化模块结构时, (16) 不是适当的处理方法。
(16) A. 使模块功能完整
B. 消除重复功能,改善软件结构
C. 只根据模块功能确定规模大小
D. 避免或减少模块之间的病态连接
只根据模块功能确定规模大小肯定不行,只根据模块功能确定规模大小可能会导致模块过于庞大或过于分散,不利于代码的管理和维护。在优化模块结构时,除了考虑功能之外,还应该综合考虑模块的复杂度、耦合性和内聚性等因素,以确保模块的规模适中和结构清晰。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为 (17) 。若在实际项目进展中,在其他活动都能正常进行的前提下,活动 (18) 一旦延期就会影响项目的进度。
(17) A. 34 B. 47 C. 54 D. 58
(18) A. A→B B. C→F C. D→F D. F→H
活动图中的关键路径指的是项目中耗时最长的路径,此图中是A-》C-》F-》I-》J。
C-》F在关键路径上,若改活动延期将会导致项目进度受到影响。
以下关于风险管理的叙述中,不正确的是 (19) 。
(19) A. 承认风险是客观存在的,不可能完全避免
B. 同时管理所有的风险
C. 风险管理应该贯穿整个项目管理过程
D. 风险计划本身可能会带来新的风险
在风险管理中,有些风险可能比其他风险更重要或更紧急,因此应根据其重要性和紧急性对风险进行优先级排序,并采取适当的措施进行管理,以有效地降低风险对项目的影响。
当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或者栈帧,栈帧中不包括 (20) 。
(20) A. 形参变量 B. 全局变量 C. 返回地址 D. 局部变量
当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或者栈帧,栈帧中不包括 (20) 。
(20) A. 形参变量 B. 全局变量 C. 返回地址 D. 局部变量
编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是 (21) 。
(21) A. 边翻译边执行,用户程序运行效率低且可移植性差
B. 先翻译后执行,用户程序运行效率高且可移植性好
C. 边翻译边执行,用户程序运行效率低且可移植性好
D. 先翻译后执行,用户程序运行效率高且可移植性差
编译器将源代码一次性地转换为目标代码,并生成可执行文件。在编译过程中,编译器会对代码进行优化、检查语法错误等操作,以提高程序的执行效率。编译后的代码可以在不同的机器上执行,具有较好的可移植性。