2017年上半年 系统分析师 详细答案

更新时间:2023-10-26 21:54:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

面向对象分析中,类与类之间的 “IS-A”关系的是一种(1),类与类之间的“IS-PART-OF”关系是一种(2)。

(1)A.依赖关系 (2)A.依赖关系 【答案】C D

【解析】本题考查的是面向对象的基本概念:

is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。例如:野马是一种马。

has-a关系是基于用法(即引用)而不是继承。换句话说,如果类a中的代码具有对类b实例的引用,则“类a has-a类b”。例如:马有缰绳。

is part of是一种整体与部分的关系。

面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。

(3)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 (4)A.顺序图和协作图 B.顺序图和状态图 C.协作图和活动图 【答案】A D

【解析】本题考查UML图。

多种UML图有其严格的分类,首先分为静态图和动态图。其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。

关于设计模式,下列说法正确的是(5)。

(5)A.原型(Prototype)和模板方法 (Template Method)属于创建型模式 B.组合(Composite)和代理 (Proxy)属于结构型模式 C.桥接(Bridge)和状态(State)属于行为型模式 D.外观(Facade)和中介(Mediator)属于创建型模式 【答案】B

【解析】本题考查设计模式的分类

设计模式分类情况如下所示:

D.状态图和活动图 D.状态图和活动图

B. 关联关系 B. 关联关系

C. 泛化关系 C. 泛化关系

D. 聚合关系 D. 聚合关系

1

三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为(6)位。 (6)A.56 【答案】B

【解析】本题考查信息安全中的对称加密算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

要对消息明文进行加密传送,当前通常使用的加密算法是(7)。 (7)A.RSA 【答案】D

【解析】本题考查的是信息安全中的加密算法。其中:

RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于明文加密,适合明文加密的,也就只有RC-5了。

假定用户 A、B 分别在 I1和 I2两个 CA 处取得了各自的证书,(8)是 A、B 互信的必要条件。

(8)A.A、B 互换私钥 【答案】D

【解析】本题考查的是信息安全中的CA认证。

2

B.112 C.128 D.168

B. SHA-1 C. MD5 D.RC5

B.A、B 互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥

题目难度较高,但用排除法来分析不难得出结论。首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。所以本题应选D。

SHA-l 是一种针对不同输入生成(9)固定长度摘要的算法。 (9)A.128 位 【答案】B

【解析】本题考查信息安全中的摘要算法

常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

某软件公司项目组开发了一套应用软件,其软件著作权人应该是(10)。 (10)A.项目组全体人员 【答案】D

【解析】本题考查的是知识产权中著作权归属问题。

由于应用软件是公司项目组开发的,这具备职务作品的典型特性,所以软件著作权人应为软件公司。

计算机软件著作权的保护对象是指(11)。 (11)A.软件开发思想与设计方案 C.计算机程序及其文档

【答案】C

【解析】本题考查知识产权中的软件著作权。

软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

下列关于计算机程序的智力成果中,能取得专利权的是(12)。 (12)A.计算机程序代码

B.160 位 C.256 位 D.512 位

B.系统设计师 C.项目负责人 D.软件公司

B.软件开发者 D.软件著作权权利人

B.计算机游戏的规则和方法

3

C.计算机程序算法

【答案】A 【解析】

D.用于控制测试过程的程序

专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作

用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。

算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。

随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

以下商标注册申请,经审查,不能获准注册的是(13)。 (13)A.凤凰 【答案】D 【解析】

循环冗余校验码(Cyc1ic Redundancy Check ,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2 除法)运算后的余数为校验字段。若数据信息为 n 位,则将其左移k 位后,被长度为 k+1 位的生成多项式相除,所得的 k 位余数即构成 k 个校验位,构成 n+k 位编码。若数据信息为 1100,生成多项式为 X3+X+l (即 1011) ,则 CRC 编码是(14)。

(14)A.1100010

B. 黄山 C. 同心 D. 湖南

B.1011010 C.1100011 D.1011110

4

【答案】A 【解析】

执行 CPU 指令时,在一个指令周期的过程中,首先需从内存读取要执行的指令,此时先要将指令的地址即(15)的内容送到地址总线上。

(15)A.指令寄存器(IR) B. 通用寄存器 (GR) 【答案】C

【解析】本题考查计算机组成原理的CPU寄存器。

备选答案中的多种寄存器中PC负责记录要执行的指令地址。所以应把PC中的内容送到地址总线上。

流水线的吞吐率是指流水线在单位时间里所完成的任务数或输出的结果数。设某流水线有 5 段,有 1 段的时间为 2ns ,另外 4 段的每段时间为 lns,利用此流水线完成 100 个任务的吞吐率约为(16)个/s 。

(16)A.500×l06 【答案】B

【解析】本题考查组成原理中的流水线技术。 流水线执行100个任务所需要的时间为: (2+1+1+1+1)+(100 - 1)*2=204ns 所以每秒吞吐率为:(100/204)*109=490*106 注意:1秒=109纳秒。

以 下 关 于 复 杂 指 令 集 计 算 机 (Complex Instruction Set Computer,CISC) 的叙述中,正确的是(17)。

(17)A.只设置使用频度高的一些简单指令,不同指令执行时间差别很小 B.CPU 中设置大量寄存器,利用率低 C.常采用执行速度更快的组合逻辑实现控制器 D.指令长度不固定,指令格式和寻址方式多

【答案】D 【解析】

5

C.程序计数器 (PC) D. 状态寄存器 (PSW)

B.490×l06 C.250×l06 D.167×l06

本文来源:https://www.bwwdw.com/article/tuk2.html

Top