2022-2023年软考-系统分析师模拟考试题(含答案解析)第22期

上传人:住在山****ck 文档编号:99834370 上传时间:2022-06-01 格式:DOCX 页数:24 大小:210.29KB
返回 下载 相关 举报
2022-2023年软考-系统分析师模拟考试题(含答案解析)第22期_第1页
第1页 / 共24页
2022-2023年软考-系统分析师模拟考试题(含答案解析)第22期_第2页
第2页 / 共24页
2022-2023年软考-系统分析师模拟考试题(含答案解析)第22期_第3页
第3页 / 共24页
点击查看更多>>
资源描述
2022-2023年软考-系统分析师模拟考试题(含答案解析)1. 案例题阅读以下关于Web应用系统的叙述,在答题纸上回答问题1至问题3。【说明】某公司因业务需要,拟在短时间内同时完成“小型图书与音像制品借阅系统”和“大学图书馆管理系统”两项基于B/S的Web应用系统研发工作。小型图书与音像制品借阅系统向某所学校的所有学生提供图书与音像制品借阅服务。所有学生无需任何费用即可自动成为会员,每人每次最多可借阅5本图书和3个音像制品。图书需在1个月之内归还,音像制品需在1周之内归还。如未能如期归还,则取消其借阅其他图书和音像制品的权限,但无需罚款。学生可通过网络查询图书和音像制品的状态,但不支持预定。大学图书馆管理系统向某所大学的师生提供图书借阅服务。有多个图书存储地点,即多个分馆。搜索功能应能查询所有的分馆的信息,但所有的分馆都处于同一个校园内,不支持馆际借阅。本科生和研究生一次可借阅16本书,每本书需在1个月内归还。教师一次可借阅任意数量的书,每本书需在2个月内归还,且支持教师预定图书。如预定图书处于被借出状态,系统自动向借阅者发送邮件提醒。借阅期限到达前3天,向借阅者发送邮件提醒。超出借阅期限1周,借阅者需缴纳罚款2元/天。存在过期未还或罚款待缴纳的借阅者无法再借阅其他图书。图书馆仅向教师和研究生提供杂志借阅服务。基于上述需求,该公司召开项目研发讨论会。会议上,李工建议开发借阅系统产品线,基于产品线完成这两个Web应用系统的研发工作。张工同意李工观点,并提出采用 MVP(Model View Presenter)代替MVC的设计模式研发该产品线。【问题1】(6分)软件产品线是提升软件复用的重要手段,请用300字以内的文字分别简要描述什么是软件复用和软件产品线。【问题2】(16分)产品约束是软件产品线核心资产开发的重要输入,请从以下已给出的(a)(k)各项内容,分别选出产品的相似点和不同点填入表5-1中(1)(8)处的空白,完成该软件产品线的产品约束分析。(a)项目当前状态;(b)项目操作;(c)预定策略;(d)会员分类;(e)借阅项目数量;(f)项目的类型和属性;(g)检索功能;(h)与支付相关的用户信息;(i)图书 编号;(j)教师;(k)学生【问题3】(3分)MVP模式是由MVC模式派生出的一种设计模式。请说明张工建议借阅系统产品线采用MVP模式代替MVC模式的原因。【答案】【问题1】软件复用是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。软件复用是提高软件生产力和质量的一种重要技术。早期的软件复用主要是代码级复用,被复用的知识专指程序,后来扩大到包括领域知识、开发经验、设计决定、体系结构、需求、设计、代码和文档等一切有关方面。软件产品线是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线是一个十分适合专业的开发组织的软件开发方法,能有效地提高软件生产率和质量,缩短开发时间,降低总开发成本。【问题2】(1)h(2)a(3)b(4)g(5)f(6)e(7)c(8)d【问题3】MVP与MVC相比,最在的差异在于层次之类的耦合度不一样。MVP将M与V彻底分离,所有交互均通过P传达,这样,有利于软件构件及架构的重用,也利于修改,有良好的可扩展性。【解析】略2. 多选题题干问题1选项A.1B.2C.3D.4【答案】A【解析】分析3. 单选题某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第4号页面不在内存时,应该淘汰表中页面号为( )的页面。 问题1选项A.1B.2C.3D.5【答案】C【解析】本题考查页式存储,在页式存储中,需要淘汰页面时,一般淘汰访问位为0的页面。因为这类页面长时间未被访问,根据局部性原理,这类页面再次被访问的概率较小,应优先淘汰。4. 案例题阅读以下关于系统分析任务的叙述,在答题纸上回答问题1至问题3。【说明】某公司是一家以运动健身器材销售为主营业务的企业,为了扩展销售渠道,解决原销售系统存在的许多问题,公司委托某软件企业开发一套运动健身器材在线销售系统。目前,新系统开发处于问题分析阶段,所分析各项内容如下所述:(a)用户需要用键盘输入复杂且存在重复的商品信息;(b)订单信息页面自动获取商品信息并填充;(c)商品订单需要远程访问库存数据并打印提货单;(d)自动生成电子提货单并发送给仓库系统;(e)商品编码应与原系统商品编码保持一致;(f)商品订单处理速度太慢;(g)订单处理的平均时间减少30%;(h)数据编辑服务器CPU性能较低;(i)系统运维人员数量不能增加。【问题1】(8分)问题分析阶段主要完成对项目开发的问题、机会和/或指示的更全面的理解。请说明系统分析师在问题分析阶段通常需要完成哪四项主要任务。【问题2】(9分)因果分析是问题分析阶段一项重要技术,可以得出对系统问题的真正理解,并且有助于得到更具有创造性和价值的方案。请将题目中所列(a) (i)各项内容填入表中(1) (4)对应位置。 表1-1问题、机会、目标和约束条件 【问题3】(8分)系统约束条件可以分为四类,请将类别名称填入表中(1) (4)对应的位置。表1-2 约束条件分类 【答案】【问题1】【解析】【问题1】5. 单选题以下关于多核处理器的说法中,不正确的是( )。问题1选项A.采用多核处理器可以降低计算机系统的功耗和体积B.SMP、BMP和MP是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中【答案】B【解析】多核是多微处理器核的简称,是将两个或更多的独立处理器封装在一起,集成在一个电路中。多核处理器是单枚芯片(也称为硅核),能够直接插入单一的处理器插槽中,但操作系统会利用所有相关的资源,将它的每个执行内核作为分立的逻辑处理器。通过在多个执行内核之间划分任务,多核处理器可在特定的时钟周期内执行更多任务。多核与多CPU相比,可以很好降低系统的功耗和体积。在多核技术中,计算机可以同时执行多个进程;在操作系统中,多个线程也可以并发执行。SMP、BMP、MP这几种处理器系统硬件结构都有差异,采用哪种,是要考虑这个因素的。6. 单选题在软件逆向工程的相关概念中,()是指在同一抽象级别上转换系统描述形式。()是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。问题1选项A.设计恢复B.正向工程C.设计重构D.重构问题2选项A.设计重构B.双向工程C.再工程D.重构【答案】第1题:D第2题:C【解析】第1题:本题考查了逆向工程相关内容。软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。与逆向工程相关的概念有重构、设计恢复、再工程和正向工程。(1)重构(restructuring)。重构是指在同一抽象级别上转换系统描述形式。第一空选择D选项。(2)设计恢复(design recovery)。设计恢复是指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计等方面的信息。(3)再工程(re-engineering)。再工程是指在逆向工程所获得信息的基础上,修改或重构已有的系统,产生系统的一个新版本。再工程是对现有系统的重新开发过程,包括逆向工程、新需求的考虑过程和正向工程三个步骤。它不仅能从已存在的程序中重新获得设计信息,而且还能使用这些信息来重构现有系统,以改进它的综合质量。在利用再工程重构现有系统的同时,一般会增加新的需求,包括增加新的功能和改善系统的性能。第一空选择C选项(4)正向工程(forward engineering)。正向工程是指不仅从现有系统中恢复设计信息,而且使用该信息去改变或重构现有系统,以改善其整体质量。第2题:7. 案例题阅读以下关于数据管理的叙述,在答题纸上回答问题1至问题3。【说明】某软件企业开发了一套新闻社交类软件,提供常见的新闻发布、用户关注、用户推荐、新闻点评、新闻推荐、热点新闻等功能,项目采用MySQL数据库来存储业务数据。系统上线后,随着用户数量的增加,数据库服务器的压力不断加大。为此,该企业设立了专门的工作组来解决此问题。张工提出对MySQL数据库进行扩展,采用读写分离,主从复制的策略,好处是程序改动比较小,可以较快完成,后续也可以扩展到MySQL集群,其方案如图4-1所示。李工认为该系统的诸多功能,并不需要采用关系数据库,甚至关系数据库限制了功能的实现,应该采用NoSQL数据库来替代MySQL,重新构造系统的数据层。而刘工认为张工的方案过于保守,对该系统的某些功能,如关注列表、推荐列表、热搜榜单等实现困难,且性能提升不大;而李工的方案又太激进,工作量太大,短期无法完成,应尽量综合二者的优点,采用Key-Value数据库+MySQL数据库的混合方案。 经过组内多次讨论,该企业最终决定采用刘工提出的方案。【问题1】(8分)张工方案中采用了读写分离,主从复制策略。其中,读写分离设置物理上不同的主/从服务器,让主服务器负责数据的(a)操作,从服务器负责数据的(b)操作,从而有效减少数据并发操作的(c),但却带来了(d)。因此,需要采用主从复制策略保持数据的(e)。MySQL数据库中,主从复制是通过binary log来实现主从服务器的数据同步,MySQL数据库支持的三种复制类型分别是(f) 、 g) 、(h)。请将答案填入(a)(h)处的空白,完成上述描述。【问题2】(8分)李工方案中给出了关系数据库与NoSQL数据的比较,如表4-1所示,以此来说明该新闻社交类软件更适合采用NoSQL数据库。请完成表4-1中的(a) (d)处空白。表4-1关系数据库与NoSQL数据库特征比较【问题3】(9分)刘工提出的方案采用了Key-Value数据库+MySQL数据库的混合方案,是根据数据的读写特点将数据分别部署到不同的数据库中。但是由于部分数据可能同时存在于两个数据库中,因此存在数据同步问题。请用200字以内的文字简要说明解决该数据同步问题的三种方法。【答案】【问题1】(a)写(b)读(c)延迟(d)数据不一致风险(e)一致性(f)基于SQL语句的复制(statement-based replication, SBR)(g)基于行的复制(row-based replication, RBR)(h)混合模式复制(mixed-based replication, MBR)【问题2】(a)弱一致性(b)非结构化(c)弱事务性(d)海量数据【问题3】1、实时同步方案,先查缓存,查不到再从DB查询,并保存到缓存;更新缓存时先更新数据库,再将缓存设置过程期更新缓存。2、异步队列方式同步,可采用消息中间件处理。3、通过数据库插件完成数据同步。4、利用触发器进行缓存同步。【解析】MySQL的三种类型分别是:1、基于SQL语句的复制(statement-based replication, SBR),2、基于行的复制(row-based replication, RBR),3、混合模式复制(mixed-based replication, MBR)。8. 单选题软件能力成熟度模型提供了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成5个成熟度等级。其中,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪,说明软件已达到( )成熟度等级。问题1选项A.已定义级B.优化级C.已管理级D.可重复级【答案】D【解析】CMM的目的是帮助组织对软件过程进行管理和改进,增强开发与改进能力,从而能按时地、不超预算地开发出高质量的软件。CMM的五个成熟度等级分别为初始级、可重复级、已定义级、已管理级和优化级。(1)初始级。初始级是未加定义的随意过程,软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖于极个别人的努力和机遇。(2)可重复级。可重复级是规则化和纪律化的过程,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。(3)已定义级。已定义级是标准的和一致的过程,用于管理的和工程的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。(4)已管理级。已管理级是可预测的过程,软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。(5)优化级。优化级是持续改进的过程,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续性地对过程进行改进。9. 单选题在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。问题1选项A.不被泄露给已注册的用户B.不被泄露给未授权的用户C.不被泄露给未注册的用户D.不被泄露给已授权的用户问题2选项A.XSS跨站脚本攻击B.DoS拒绝服务攻击C.CSRF跨站请求伪造攻击D.缓冲区溢出攻击【答案】第1题:B第2题:B【解析】第1题:本题是对信息安全相关概念的考查。在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。1、保密性保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。2、完整性完整性就是确保数据只被授权的主体进行授权的修改。所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。3、可用性可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。10. 单选题配置POP3服务器时,邮件服务器中默认开放TCP的( )端口。问题1选项A.21B.25C.53D.110【答案】D【解析】常用协议端口号情况如下:POP3:110端口,邮件收取。SMTP:25端口,邮件发送。FTP:20数据端口/21控制端口,文件传输协议。HTTP:80端口,超文本传输协议,网页传输。DHCP:67端口,IP地址自动分配。SNMP:161端口,简单网络管理协议。DNS:53端口,域名解析协议,记录域名与IP的映射关系。TCP:可靠的传输层协议。UDP:不可靠的传输层协议。ICMP:因特网控制协议,PING命令来自该协议。IGMP:组播协议。ARP:地址解析协议,IP地址转换为MAC地址。RARP:反向地址解析协议,MAC地址转IP地址。11. 单选题建立TCP连接时,一端主动打开后所处的状态为( )。问题1选项A.SYN-SENTB.ESTABLISHEDC.CLOSE-WAITD.LAST-ACK【答案】A【解析】LISTEN:侦听来自远方的TCP端口的连接请求。SYN-SENT:在发送连接请求后等待匹配的连接请求。SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。ESTABLISHED:代表一个打开的连接。FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 。FIN-WAIT-2:从远程TCP等待连接中断请求。CLOSE-WAIT:等待从本地用户发来的连接中断请求。CLOSING:等待远程TCP对连接中断的确认。LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认。TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认。CLOSED:没有任何连接状态。12. 单选题网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。问题1选项A.物理线路安全和网络安全B.应用安全和网络安全C.系统安全和网络安全D.系统安全和应用安全【答案】D【解析】数据库容灾应属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一方面数据库中存储的是应用级的数据。13. 单选题前趋图是一个有向无环图,记为=(Pi,Pj)pi完成时间先于Pj开始时间。假设系统中进程P=P=P1,P2,P3,P4,P5,P6,P7,P8,且进程的前趋图如下:问题1选项A.=(P1,P2),(P1,P3),(P1,P4) ,(P2,P5) ,(P3,P2) ,(P3,P4),(P3,P6),(P4,P7),(P5,P8) B.=(P1,P2),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P6,P8),(P7,P6)C.=(P1,P2),(P1,P4),(P2,P5) ,(P3,P2) ,(P3,P4),(P3,P6),(P4,P6),(P4,P7),(P6,P8),(P7,P8)D.=(P1,P2),(P1,P3),(P2,P4),(P2,P5) ,(P3,P2) ,(P3,P4),(P3,P5),(P4,P7),(P6,P8),(P7,P8)问题2选项A.存在着10个前趋关系,P1为初始结点,P2P4为终止结点B.存在着2个前趋关系,P6为初始结点,P2P4为终止结点C.存在着9个前趋关系,P6为初始结点,P8为终止结点D.存在着10个前趋关系,P1为初始结点,P8为终止结点【答案】第1题:B第2题:D【解析】前趋图中,箭线代表前趋关系,结点代表进程,本图中P1是起点, P8 是终点,一共有10个前趋关系。每个前趋关系可用(结点1,结点2)的形式表示,如: P1 到P2之间的前趋关系可用:(P1,P2)表示。14. 单选题SHA-256是()算法。问题1选项A.加密B.数字签名C.认证D.报文摘要【答案】D【解析】MD5、SHA属于报文摘要算法。答案选D选项。加密分为对称加密和非对称加密。常见对称加密算法有DES、3DES、IDEA、RC、AES,数字签名也使用到了非对称加密机制,常见的非对称加密算法有RSA、DSA。报文摘要算法也称为哈希算法,常见算法有MD5和SHA,其用于认证消息的完整性。15. 单选题在现代化管理中,信息论已成为与系统论、控制论等相并列的现代科学主要方法论之一。信息具有多种基本属性,其中( )是信息的中心价值;( )决定了需要正确滤去不重要的信息、失真的信息,抽象出有用的信息;信息是数据加工的结果,体现了信息具有( )。问题1选项A.分享性B.真伪性C.滞后性D.不完全性问题2选项A.分享性B.真伪性C.滞后性D.不完全性问题3选项A.分享性B.扩压性C.滞后性D.层次性【答案】第1题:B第2题:D第3题:C【解析】信息具有如下基本属性:16. 单选题雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是( )。问题1选项A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据B.处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算【答案】B【解析】哈佛结构是一种将程序指令存储和数据存储分开的存储器结构。哈佛结构是一种并行体系结构,它的主要特点是将程序和数据存储在不同的存储空间中,即程序存储器和数据存储器是两个独立的存储器,每个存储器独立编址、独立访问。 与两个存储器相对应的是系统的4条总线:程序和数据的数据总线与地址总线。这种分离的程序总线和数据总线可允许在一个机器周期内同时获得指令字(来自程序存储器)和操作数(来自数据存储器),从而提高了执行速度,提高了数据的吞吐率。又由于程序和数据存储在两个分开的物理空间中,因此取址和执行能完全重叠。中央处理器首先到程序指令存储器中读取程序指令内容,解码后得到数据地址,再到相应的数据存储器中读取数据,并进行下一步的操作(通常是执行)。程序指令存储和数据存储分开,可以使指令和数据有不同的数据宽度。 哈佛结构能在一个机器周期内同时获取指令字与操作数,但做不到一个机器周期内多次访问存储器。 17. 单选题数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明( )。问题1选项A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密【答案】D【解析】在安全领域,使用数字签名技术,能防消息篡改,消息伪造,也可防消息在传输过程中出错,但不能防止消息泄密。因为数字签名本质上来讲,是利用私钥加密,公钥验证,这意味着所有人都能解开数字签名的内容,故无保密作用。18. 单选题某厂拥有三种资源A、B、C,生产甲、乙两种产品。生产每吨产品需要消耗的资源、可以获得的利润见下表。目前,该厂拥有资源A、资源B和资源C分別为12吨、7吨和12吨。根据上述说明,适当安排甲、乙两种产品的生产量,就能获得最大总利润( )。如果生产计划只受资源A和C的约束,资源B很容易从市场上以每吨0.5百万元购得,则该厂宜再购买( )资源B,以获得最大的总利润。 问题1选项A.16百万元B.18百万元C.19百万元D.20百万元问题2选项A.1吨B.2吨C.3吨D.4吨【答案】第1题:C第2题:A【解析】本题是一个线性规划方面的问题。19. 单选题系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。问题1选项A.实体联系图B.状态转换图C.数据字典D.流程图【答案】C【解析】本题考查的是结构化分析模型的相关概念。结构化分析就是一种建立模型的活动,通常建立数据模型、功能模型和行为模型三种模型。流程图一般用于描述活动流程或程序执行流程,程序流程图是设计阶段的工具,与结构化分析无关。实体-关系图(E-R图):用于建立数据模型,其中包含了实体、关系、属性。数据流图(DFD):描绘信息流和数据输入输出的移动过程。是结构化分析过程中使用的主要功能建模工具。状态转换图:通过描述系统的状态及引起系统状态转换的事件,表示系统的行为,提供了行为建模的机制。数据字典:描述在数据模型、功能模型和行为模型中出现的数据对象和控制信息的特征,给出这些对象的精确定义。数据字典是分析模型的核心,通常使用CASE工具来创建和维护数据字典。数据字典是结构化分析方法(SA方法)的核心。它通常包括五个部分,即数据项、数据结构、数据流、数据存储、处理过程。答案选择C选项。20. 单选题下表记录了六个结点A、B、C、D、E、F之间的路径方向和距离。从A到F的最短距离是( )。 问题1选项A.38B.40C.44D.46【答案】A【解析】从A到F的最短路径是:A-C-F,总长度为38。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!