中级软件设计师2018上半年上午试题及答案解析.docx

上传人:h**** 文档编号:820910 上传时间:2018-11-02 格式:DOCX 页数:16 大小:656.04KB
下载 相关 举报
中级软件设计师2018上半年上午试题及答案解析.docx_第1页
第1页 / 共16页
中级软件设计师2018上半年上午试题及答案解析.docx_第2页
第2页 / 共16页
中级软件设计师2018上半年上午试题及答案解析.docx_第3页
第3页 / 共16页
中级软件设计师2018上半年上午试题及答案解析.docx_第4页
第4页 / 共16页
中级软件设计师2018上半年上午试题及答案解析.docx_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、浮点数的表示分为阶和尾数 两部分。两个浮点数相加时,需要先对阶,即(1) (n 为阶差的绝对值)(1)A 将大阶向小阶对齐,同时将尾数左移 n 位B 将大阶向小阶对齐,同时将尾数右移 n 位C 将小阶向大阶对齐,同时将尾数左移 n 位D 将小阶向大阶对齐,同时将尾数右移 n 位计算机运行工程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2) ,其处理过程中保存现场的目的是(3) 。(2)A 阻塞 B 中断 C 动态绑定 D 静态绑定(3)A 防止丢失数据 B 防止对其他部件造成影响C 返回去继续执行原程序 D 为中

2、断处理程序提供数据海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于 32 位的数据,至少需要增加(4)个校验位才能构成海明码。以 10 位数据为例,其海明码表示为 D9D8D7D6D5D4 P4D3D2D1P3D0P2P1 中,其中,D i (0i 9)表示数据位, Pj(1 j4)表示校验位,数据位 D9 由 P4 P3 和 P2 进行校验(从右至左 D9 的位序为 14,即等于 8+4+2,因此用第 8 位的 P4 第 4 位的 P3 和第二位的 P2 校验)数据位 D

3、5 由(5)进行校验(4)A 3 B 4 C 5 D 6(5)A P 4 P1 B P4 P2 C P4 P3 P1 D P3 P2 P1流水线的吞吐率是指单位时间流水线处理任务数,如果个段流水的操作时间不同,则流水线的吞吐率是(6)的倒数。(6)A 最短流水段操作时间 B 各段流水的操作时间之和B 最长流水段操作时间 D 流水段数乘以最长流水段操作时间网络管理员通过命令行方式对路由器进行管理,需要确保 ID,口令和会话内容的保密性,应采取的访问方式是(7)(7)A 控制台 B AUX C TELENT D SSH在安全通信中,S 将所发送的信息使用(8)进行数字签名,T 收到该消息后可利用(

4、9)验证该消息的真实性。(8)A. S 的公钥 B.S 的私钥 C.T 的公钥 D.T 的私钥(9)A. S 的公钥 B.S 的私钥 C.T 的公钥 D.T 的私钥在网络安全管理中,加强内务内控可采取的策略有(10 )控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(10)A. B. C. D. 攻击者通过发送一个目的主机已经接受过的报文来达到攻击目的,这种攻击方式属于(11)攻击(11)A.重放 B.拒绝服务 C.数据截获 D.数据流分析以下关于计算机软件著作权的叙述中,正确的是(12)(12)A.非法进行拷贝,发布或更改软件的人被

5、称为软件盗版者B.计算机软件保护条例 是国家知识产权局颁布的,用来保护软件著作权人的权益C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中, 正确的是(13)(13)A.著作权应由公司和王某共同享有 B.著作权应由公司享有C.著作权应由王某享有 D.除了署名权以外,著作权的其它权利由王某享有著作权中, ( 14)的保护期不受限制。(14)A.发表权 B.发行权 C.署名权 D.展览权数据字典是结构化分析的一个重要输出。数

6、据字典的条目不包括(15)(15)A.外部实体 B.数据流 C.数据项 D.基本加工某商店业务处理系统中,基本加工“检查订货单”的描述为:如定货单金额大于 5000 元,且欠款时间超过 60 天,则不予批准了;如订货单金额大于 5000 元,且欠款时间不超过 60天,则发出批准书和发货单;如订货单金额小于或等于 5000 元,则发出批准书和发货单,如欠款时间超过 60 天,则还要发催款通知书。现采用决策表表示该基本加工,则条件取值的组合数最少是(16) (16)A.2 B.3 C.4 D.5某软件项目的活动图如下图所示。其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持

7、续天数,则完成该项目的最少时间是(17)天。活动 EH和 IJ 的松弛时间分别是(18 )天(17)A.17 B.19 C.20 D.22(18)A.3 和 3 B.3 和 6 C.5 和 3 D.5 和 6工作量估计模型 COCOMO II 的层次结构中,估算选择不包括(19)(19)A.对象点 B.功能点 C.用例数 D.源代码行(20)是一种函数式编程语言。(20)A.Lisp B.Prolog C.Python D.Java/C+将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中, (21)(21)A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序B. 编译方式和

8、解释方式都不生成逻辑上与源程序等价的目标程序C.编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成D.解释方式生成逻辑上与源程序等价的目标程序,编译方式不生成对于后缀表达式 abc-+d*(其中,- ,+,*表示二元算术运算减,加,乘) ,与该后缀式等价的语法树为(22)假设铁路自动售票系统有 n 个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,.,n)管理车票销售进程。假设 Tj(j=1,2,.,m)单位存放某日某趟车的车票剩余票数,Temp 为 Pi进程的临时工作单元,x 为某用户的购票张数。P i进程的工作流程如下图所示,用 P 操作和 V 操作实现进程间的同步与互斥

9、。初始化时系统应将信号量 S 赋值为(23) 。图中(a) (b) (c )处应分别填入(24) 。(23)A.n-1 B.0 C.1 D.2(24)A.V(S),P (S)和 (S) B. P(S),P(S)和 V (S) C.V (S),V(S)和 P (S) D.P(S),V(S)和 V (S)若系统在将(25)文件修改的结果写回磁盘时发生奔溃,则对系统的影响相对较大。(25)A.目录 B.空闲块 C.用户程序 D.用户数据I/O设备管理软件一般分为 4 个层次,如下图所示。图中分别对应(26)(26)A.设备驱动程序,虚设备管理,与设备无关的系统软件B. 设备驱动程序,与设备无关的系统

10、软件,虚设备管理C. 与设备无关的系统软件,中断处理程序,设备驱动程序D. 与设备无关的系统软件,设备驱动程序,中断处理程序若某文件系统的目录结构如下图所示,假设用户要访问文件 rw.dll,且当前工作目录为swtools,则该文件的全文件名为(27) ,相对路径和绝对路径分别为(28) 。(27)A. rw.dll B.flash/rw.dll C./swtools/flash/rw.dll D./Programe file/Skey/rw.dll(28)A. /swtools/flash/和/flash/ B. flash/和/swtools/flash/ C. /swtools/flas

11、h/和 flash/ D. /flash/和/swtools/flash/以下关于增量模型的叙述中,不正确的是(29)(29)A.容易理解,管理成本低B.核心的产品往往首先开发,因此经历最充分的“测试”C.第一个可交付版本所需要的成本低,时间少D.即使一开始用户需求不清晰,对开发进度和质量也没有影响能力成熟模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI 提供的两种表示方法。连续式模型包括 6 个过程域能力等级(Capability Level,CL)其中(30)的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。(30

12、)A.CL1(已执行的 B.CL2(已管理的)C.CL3 (已定义的) D.CL4(定量管理的)软件维护工具不包括(31)工具(31)A.版本控制 B.配置管理 C.文档分析 D.逆向工程概要设计文档的内容不包括(32)(32)A.体系结构设计 B.数据库设计 C.模块内算法设计 D.逻辑数据结构设计耦合是模块之间的相对独立性(互相连接点紧密程度)的度量。耦合程度不取决于(33)(33)A.调用模块的方式 B.各个模块之间接口的复杂程度C.通过接口的信息类型 D.模块提供的功能数对下图所示的程序流程图进行判断覆盖测试,则至少需要(34)个测试用例。采用McCabe 度量法计算器环路复杂度为(3

13、5) 。(34)A.2 B.3 C.4 D.5(35)A.2 B.3 C.4 D.5软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常用的方法中, (36)是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析他们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。(36)A.试探法 B.回溯法 C.归纳法 D.演绎法对象的(37)标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的) 。 (37)A.状态 B.唯一 ID C.行为 D.语义在下列机制中, (38)是指过程调用和响应所需执行的代码在运行时加以结合;而(

14、39)是过程调用和响应调用所需执行的代码在编译时加以结合。(38)A.消息传递 B.类型检查 C.静态绑定 D.动态绑定(39)A.消息传递 B.类型检查 C.静态绑定 D.动态绑定同一消息可以调用多种不同种类的对象的方法,这些类有某个相同的超类,这种现象是(40)(40)A.类型转换 B.映射 C.单态 D.多态如下所示的图为 UML 的(41) ,用于展示某汽车导航系统中(42) 。Mapping 对象获取汽车当前位置(GPS Location)的消息为(43)(41)A.类图 B.组件图 C.通信图 D.部署图(42)A.对象之间的消息流及其顺序 B.完成任务所进行的活动流C.对象的状态

15、转换及其事件顺序 D.对象之间信息的时间顺序(43)A.1:getGraphic() B.2:getCarPos() C.1.1CurrentArea() D.2.1getCarLocation()假设现在要创建一个 Web 应用框架,基于此框架能创建不同的具体 Web 应用,比如博客,新闻网站和网上商店等;并可以为每个 Web 应用创建不同的主题样式,比如浅色或深色等。这一业务需求的类图设计适合采用(44)模式(如下图所示) 。其中(45)是客户程序使用的主要接口,维护队主题类型的应用。此模式为(46) ,提现的最主要的意图是(47) 。(44)A.观察者(Observer) B.访问者(V

16、isitor) C.策略(Strategy) D.桥接(Bridge)(45)A.WebApplication B.Blog C.Theme D.Light(46)A.创建型对象模式 B.结构型对象模式 C.行为型类模式 D.行为型对象模式(47)A.将抽象部分与其实现部分分离,使它们都可以独立地变化B.动态地给一个对象添加一些额外的职责C.为其他对象提供一种代理以控制对这个对象的访问D.将一个类的接口转换成客户希望的另一个接口下图所示为一个不确定有限自动机(NFA)的状态装换图。该 NFA 识别的字符串集合可用正规式(48)描述。(48)A.ab *a B.(ab)*a C.a*ba D.a

17、(ba)*简单算术表达式的结构可以用下面的上下文无关文法进行描述(E 为开始符号) , (49)是符合该文法的句子。(49)A.2-3*4 B.2+-3*4 C.(2+3)*4 D.2*4-3语法制导翻译是一种(50)方法。(50)A.动态语义分析 B.中间代码优化 C.静态语义分析 D.目标代码优化给定关系模式 R,其中 U 为属性集,F 是 U 上的一组函数依赖,那么 Armstrong 公理系统的伪传递规律是指(51) 。(51)A.若 XY,XZ,则 XYZ 为 F 所蕴含B. 若 XY,WYZ ,则 XWZ 为 F 所蕴含C. 若 XY,YZ 为 F 所蕴含,则 XZ 为 F 所蕴含

18、D. 若 XY 为 F 所蕴含,且 ,则 XZYZ 为 F 所蕴含给定关系 R(A,B,C,D,E)与 S(B,C,F,G),那么与表达式 2,4,6,7( 27(R S)等价的 SQL 语句如下: SELECT (52)FROM R,S WHERE(53)给定教师关系 Teacher(T_no,T_name,Dept_name ,Tel),其中属性T_no,T_name,Dept_name 和 Tel 的含义分别为教师号,教师姓名,学院名和电话号码。用 SQL 创建一个“给定学院名求该学院的教师数”的函数如下:Create function Dept_count(Dept_name varc

19、har(20)(54)begin(55)select count(*) into d_countfrom Teacherwhere Teacher.Dept_name=Dept_namereturn d_countend(54)A.returns integer B.returns d_count integer C.declare integer D.declare d_count integer(55)A.returns integer B.returns d_count integer C.declare integer D.declare d_count integer某集团公司下属有

20、多个超市,每个超市的所有销售数据最终要存入公司的数据仓库中。假设该公司高管需要从时间,地区和商品种类三个维度来分析某家店商品的销售数据,那么最适合采用(56)来完成。(56)A.Data Extraction B.OLAP C.OLTP D.ETL队列的特点是先进先出,若用循环单链表表示队列,则(57)(57)A.入队列和出队列操作都不需要遍历链表B. 入队列和出队列操作都需要遍历链表C. 入队列操作需要遍历链表而出队列操作不需要D. 入队列操作不需要遍历链表而出队列操作需要设有 n 阶三对角矩阵 A,即非 0 元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存

21、储,若其压缩空间用数组 B 表示,A 的元素下标从0 开始,B 的元素下标从 1 开始。已知 A0,0存储在 B1,An-1,n-1存储在 B3n-2,那么非0 元素 Ai,j(0in,0jn,|i-j|1)存储在 B(58)。(58)A.2i+j-1 B.2i+j C.2i+j+1 D.3i-j+1对下面的二叉树进行顺序存储(用数组 MEM 表示) ,已知结点 A,B ,C 在 MEM 中对应元素的下标分别为 1,2,3,那么结点 D,E,F 对应的数组元素下标为(59)(59)A.4,5,6 B.4,7,10 C.6,7,8 D.6,7,14用哈希表存储元素时,需要进行冲突( 碰撞)处理,

22、冲突是指(60)(60)A.关键字被依次映射到地址编号连续的存储位置B.关键字不同的元素被映射到相同的存储位置C.关键字相同的元素被映射到不同的存储位置D.关键字被映射到哈希表之外的位置对有 n 个结点, e 条边且采用数组表示法(即领接矩阵存储)的无向图进行深度优先遍历,时间复杂度为(61)(61)A.O(n 2) B. O(e2) C. O(n+e) D. O(n*e)现需要申请一些场地举办一批活动,每个活动有开始时间和结束时间。在同一个场地,如果一个活动结束之前,另一个活动开始,即两个活动冲突。若活动 A 从 1 时间开始,5时间结束,活动 B 从 5 时间开始, 8 时间结束,则活动

23、A 和 B 不冲突。现要计算 n 个活动需要的最少场地数。求解该问题的基本思路如下(假设需要场地数为 m,活动数为 n,场地集合为P1,P 2,.,P m) ,初始条件 Pi 均无活动安排:(1)采用快速排序算法对 n 个活动的开始时间从小到大排序,得到活动 a1,a2,.,an。对每个活动 ai, i 从 1 到 n,重复步骤(2) , (3) , (4) ;(2)从 P1 开始,判断 ai 与 P1 的最后一个活动是否冲突,若冲突,考虑下一个场地P2,.;(3)一旦发现 ai 与某个 Pj 的最后一个活动不冲突,则将 ai 安排到 Pj,考虑下一个活动;(4)若 ai 与所有已安排活动的

24、Pj 的最后一个活动均冲突,则将 ai 安排到一个新的场地,考虑下一个活动;(5)将 n 减去没有安排活动的场地数即可得到所用的最少场地数。算法首先采用快速排序算法进行排序,其算法设计策略是(62) ;后面步骤采用的算法设计策略是(63) 。整个算法的时间复杂度是(64) 。下表给出了 n=11 的活动集合,根据上述算法,得到最少的场地数为(65) 。(62)A.分治 B.动态规划 C.贪心 D.回溯(63)A.分治 B.动态规划 C.贪心 D.回溯(64)A. (lgn) B. (n) C. (nlgn) D. (n 2)(65)A.4 B.5 C.6 D.7下列网络互连设备中,属于物理层的

25、是(66) 。(66)A.交换机 B.中继器 C.路由器 D.网桥在地址 http:/ 中, 表示(67) ,welcome.html 表示(68) 。(67)A.协议类型 B.主机域名 C.网页文件名 D.路径(68)A.协议类型 B.主机域名 C.网页文件名 D.路径在 Linux 中,要更正一个文件的权限设置可使用(69)命令。(69)A.attrib B.modify C.chmod D.change主域名服务器在接收到域名请求后,首先查询的是(70 ) 。(70)A.本地 hosts B.转发域名服务器 C.本地缓存 D 授权域名服务器.Creating a clear map of

26、 where the project is going is an important first step. It lets you identify risks, clarify objectives, an determine if the project even makes sense. The only thing more important than the Release Plan is not to take it too seriously.Release planning is creating a game plan for your Web project (71)

27、what you think you want your Web site to be. The plan is guide for the content, design elements, and functionality of a Web site to be released to the public, to partners, or internally. It also (72)how long the project will take and how much it will cost. What the plan is not is a functional (73)th

28、at defines the project in detail or that produces a budget you can take to the bank.Basically you use a Release Plan to do an initial sanity check of the projects (74)and worthiness. Release Plans are useful road maps, but dont think of them as guides to the interstate road system. Instead, think of

29、 them as the (75)used by early explorers-half rumor and guess and half hope and expectation.Its always a good idea to have a map of where a project is headed.(71)A. constructing B. designing C. implementing D. outlining(72)A. defines B. calculates C. estimates D. knows(73)A. specification B. structu

30、re C. requirement D. implementation(74)A. correctness B. modifiability C. feasibility D. traceability(75)A. navigators B. maps C. guidances D. goals答案解析:1 D 对阶是指将两个进行运算的浮点数阶码对齐的操作。对阶的目的是为使两个浮点数的尾数能够进行加减运算。首先求出两浮点数阶码的差,即 n,将小阶码加上 n,使之与大阶码相等,同时将小阶码对应的浮点数的尾数右移相应的位数 n,以保证该浮点数的值不变。23B C 阻塞:一般是指线程阻塞,线程在运行

31、的过程中因为某些原因而发生阻塞,阻塞状态的线程的特点是:该线程放弃 CPU 的使用,暂停运行,只有等到导致阻塞的原因消除之后才回复运行。或者是被其他的线程中断,该线程也会退出阻塞状态,同时抛出 InterruptedException。中断:处理机处理程序运行中出现的紧急事件的整个过程.程序运行过程中,系统外部、系统内部或者现行程序本身若出现紧急事件,处理机立即中止现行程序的运行,自动转入相应的处理程序(中断服务程序) ,待处理完后,再返回原来的程序运行,这整个过程称为程序中断;当处理机接受中断时,只需暂停一个或几个周期而不执行处理程序的中断,称为简单中断.中断又可分为屏蔽中断和非屏蔽中断两类

32、。把一个方法与其所在的类/对象关联起来叫做方法的绑定。绑定分为静态绑定(前期绑定)和动态绑定(后期绑定) 。静态绑定(前期绑定)是指在程序运行前就已经知道方法是属于那个类的,在编译的时候就可以连接到类的中,定位到这个方法。动态绑定(后期绑定)是指在程序运行过程中,根据具体的实例对象才能具体确定是哪个方法。静态绑定发生于数据结构和数据结构间,程序执行之前。静态绑定发生于编译期,因此不能利用任何运行期的信息。它针对函数调用与函数的主体,或变量与内存中的区块。动态绑定则针对运行期产生的访问请求,只用到运行期的可用信息。在面向对象的代码中,动态绑定意味着决定哪个方法被调用或哪个属性被访问,将基于这个类

33、本身而不基于访问范围。中断保存现场:指的是进入中断服务程序或子程序后,由于寄存器有限,主程序和中断服务程序或子程序中用到相同的寄存器,所以为防止冲突,在中断服务程序前或在子程序前用进栈指令保护那些可能受到冲突的寄存器,然后在返回前恢复。4-5 D B 汉明码也利用了奇偶位校验的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。2PP+D+1,其中 P 代表汉明码的个数,D 代表数据位的个数。D=32,所以 P=6;奇偶校验是一种添加一个奇偶位用来指示之前的数据中包含有奇数还是偶数个 1 的检验方式

34、。如果在传输的过程中,有奇数个位发生了改变,那么这个错误将被检测出来( 注意奇偶位本身也可能改变) 。一般来说,如果数据中包含有奇数个 1 的话,则将奇偶位设定为 1;反之,如果数据中有偶数个 1 的话,则将奇偶位设定为 0。换句话说,原始数据和奇偶位组成的新数据中,将总共包含偶数个 1. 奇偶校验并不总是有效,如果数据中有偶数个位发生变化,则奇偶位仍将是正确的,因此不能检测出错误。而且,即使奇偶校验检测出了错误,它也不能指出哪一位出现了错误,从而难以进行更正。数据必须整体丢弃并且重新传输。在一个噪音较大的媒介中,成功传输数据可能需要很长时间甚至不可能完成。虽然奇偶校验的效果不佳,但是由于他只

35、需要一位额外的空间开销,因此这是开销最小的检测方式。并且,如果知道了发生错误的位,奇偶校验还可以恢复数据。 如果一条信息中包含更多用于纠错的位,且通过妥善安排这些纠错位使得不同的出错位产生不同的错误结果,那么我们就可以找出出错位了。在一个 7 位的信息中,单个数据位出错有 7 种可能,因此 3 个错误控制位就足以确定是否出错及哪一位出错了。6 C 当流水线达到稳定时,经过最长流水段操作时间后,会出来一个新的产品。用总产品数除以对应时间。就是吞吐率。7 D AUX 接口(Auxiliary )是指音频输入接口,可以输出包括 mp3 在内的电子声频设备的音频(一般的耳机插孔) ,可通过车上的音响来

36、输出这些设备内的音乐。Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用 telnet 程序,用它连接到服务器。终端使用者可以在 telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Worki

37、ng Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH 最初是 UNIX 系统上的一个程序,后来又迅速扩展到其他操作平台。SSH 在正确使用时可弥补网络中的漏洞。SSH 客户端适用于多种平台。几乎所有 UNIX 平台包括 HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行 SSH。8-9 B A 数字签名保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发

38、送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。10 D 内务内控管理,主要是为了管理内部网络,防止越权访问,以及内部泄露信息。11 A重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要

39、用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。拒绝服务(英文名称 denial of service;DoS)是指通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。利用域名解析服

40、务器不验证请求源的弱点,攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,域名服务器返回的数据要远大于请求的数据,导致目标遭受了放大数十倍的DDoS 攻击。被利用的域名服务器因此每天会收到大量的恶意请求,它也不断的遭受较小规模的 DDoS 攻击。数据截获,就是通过一个网络设备或软件,窃取通信双方的交流信息。数据流分析,就是对网络中的流量信息等进行检测。12 C 国务院于 1991 年 6 月 4 日发布了 计算机软件保护条例 。该条例指出:计算机软件是指计算机程序及有关文档。受保护的软件必须由开发者独立开发,即必须具备原创性,同时,必须是已固定在某种有形物体上而非存在于开

41、发者的头脑中。新条例自 2002 年 1 月 1 日起施行。1991 年 6 月 4 日国务院发布的计算机软件保护条例同时废止。软件开发者的开发者身份权保护期不受限制。软件著作权的其他权利保护期为 25 年,截止于软件首次发表后第 25 年的 12 月 31 日,保护期满前,软件著作权人可以向软件登记机关申请续展 25 年,但保护期最长不超过 50 年。因继承或单位分立、合并等法律行为使著作权人主体发生合法变更时,不改变相应软件著作权的保护期。因依法签订使用权或使用权许可合同而转让有关权利时,转让活动的发生不改变有关软件著作权的保护期。当拥有软件著作权的单位终止或拥有软件著作权的公民死亡而无合法继承者时,除开发者身份权外,有关软件的其他各项权利在保护期满之前进入公有领域。计算机软件所有人应向软件登记机构办理软件著作权登记。软件登记机构发放的登记证明文件,是软件著作权有效或者登记申请文件中所述事实确定的初步证明。凡已办登记的软件,在软件权利发生转让活动时,受让方应当在转让合同正式签订后 3 个月内向软件登记管理机构备案,否则不能对抗第三者的侵权活动。中国藉的软件著作权人将其在中国境内开发的软件权利向外国人许可或转让时,应当报请国务院有关主管部门批准并向软件登记管理机构备案。软件著作权人,是指依法享有软件著作权的自然人、法人或者其他组织。软件著作权自软件开发完成

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。