Software Design - - the second half of 2013 multiple-choice questions important points

1, in the following network attacks, DoS attacks are part of (SYN Flooding attack).

A: Trojan horse attack

B: SYN Flooding Attack

C: Port spoofing attack

D: IP spoofing attack

 

[A]:

Trojan horse: is attached to an application or a malicious program is present alone, it can use the network from another host remote control attached to a network server program, the control is implemented Trojan implanted computer , or steal It was implanted confidential information on a computer Trojan . Denial of service attacks to attack by internal and external users of the network. Internal users can be prolonged occupation of system memory, CPU processing time so that other users can not get these resources in a timely manner, which leads to denial of service attacks: Hackers can also be connected via an external network so that other users are not occupied by the network service.

SYN Flooding attack sends to a plurality of random source host to a destination address of the SYN packet, the router does not respond after receiving the SYN ACK destination router, then the destination router connected to create a large number of these queues source host, since the ACK is not received - direct the maintenance of these queues, resulting in a large consumption of resources can not provide normal services to the request, and even cause the router to crash. Server to wait for the timeout to disconnect resources allocated, so SYN Flooding attack is a "kind of DoS attacks.

Port spoofing attack is to use port scanning to find vulnerabilities in order to attack .

IP spoofing attack IP packet is generated for the forged source IP addresses in order to impersonate the identity of the sender or other systems.

 

 

 

2, the following algorithm does not belong to a public key encryption algorithm (DES).

A: ECC

B:DSA

C:RSA

D: OF

 

[A]:

Keys used by common encryption algorithms based on several key divided into single and dual-key encryption system, also known as private and public key encryption algorithm.

ECC, DSA and RSA public key encryption algorithm belong, DES is a typical private key encryption system.

 

 

 

3, is a commonly used vector graphic image representation (primitive) is the basic unit of the vector described.

A: pixels

B: pixels

C: Element

D: bits

 

[A]:

Vector graphics content is a diagram to describe a series of computer instructions and recorded, i.e., the position of all the lines, curves, circles, arcs, rectangular, etc. FIG primitive configuration by an instruction description, dimension and shape, It may be represented by a more complex form of the image surface, light and material effects. Vector diagram essentially mathematical manner (algorithms and features) described a graphic image, and editing processing in accordance with mathematical expressions corresponding primitive graphic image at the time of processing .

Displaying a graphic image on the screen, first to interpret these instructions, instruction graphic image into shapes and colors and then displayed on the screen will be described. Editing software typically referred to as vector drawing software, as adapted to draw mechanical drawing, a circuit diagram of the AutoCAD software.

 

 

4, PKI system, a method to ensure that the digital certificate is not tampered with is (with the CA's private key digital signature certificate).

A: CA's private key with a digital signature certificate

B: the digital certificate signed with the CA's public key

C: the digital certificate signed by a certificate owner's private key

D: digital signature certificate owner's public key certificate

 

[A]:

PKI system, in order to protect the digital certificate is not tampered with and the owner of the certificate to be sent to the hands, the need for a digital certificate signed by a CA's private key, anti-counterfeit, non-repudiation .

 

 

 

 5, if a 32-bit word length of the computer, the memory capacity of 2GB, addressing by word, at the addressable range (6).
A:1024M
B:1GB
C:512M
D:2GB
 
[A]:
Memory 2GB = 2 * 1024 * 1024 * 1024 * 8 bits when addressed by word, the number of storage units is:
2 * 1024 * 1024 * 1024 * 8/512 * 32 = 1024 * 1024, can be addressed ranging from 512MB.
 
 
 
 
6, the multimedia material editing software, (Xara3D) is mainly used for animation editing and processing.

A: the WPS
B: Xara3D
C: PhotoShop
D: Cool the Edit Pro

[A]:

Multimedia editing software is divided into: text tools, graphics / imaging tool, moving west tools, video tools, audio tools, and playback tools.

“WPS”属于文本工具类软件,主要用于文字编辑和处理

“Xara3D"属于动画工具类软件,主要用于动画编辑和处理

“PhotoShop"属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库

“Cool Edit Pro” 属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。

 

 

 

7、 SEI能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其中(级别5:优化级 )重点关注产品和过程质量。

A:级别2:重复级
B:级别3:确定级
C:级别4:管理级
D:级别5:优化级 


【解析】:
CMM是指软件开发能力成熟度模型,该模型给出了从混乱的个别的过程达到成熟的规范化过程的一个框架,分成5个等级,从1级到5级成熟度逐步提高。
级别1为初始级,特点是混乱和不可预测
级别2为重复级级别,特点是项目得到管理监控和跟踪,有稳定的策划和产品基线
级别3为确定级级别,通过软件过程的定义和制度化确保对产品质量的控制
级别4为管理级级别,特点是产品质量得到策划,软件过程基于度量的跟踪
级别5为优化级,特点是持续的过程能力改进。

 

 

8、逆向工程从源代码或U标代码中提取设计信息,通常在原软件生命周期的(软件维护)阶段进行。

A:需求分析

B:软件设计

C:软件实现

D:软件维护

 

【解析】:

逆向工程从详细的源代码实现中抽取抽象规格说明,一般来说是在原软件交付用户使用之后进行的,即在原软件的维护阶段进行

 
 

 

9、 系统可维护性的评价指标不包括(可移植性)。

A:可理解性
B:可测试性
C:可移植性
D:可修改性

【解析】:

软件的可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度,是软件开发阶段各个时期的关键目标
其中,可理解性、可测试性和可修改性是衡量可维护性的重要指标。
 
 
 
 

10、一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用1〜12表示)。若用等价类划分测试方法进行测试,则((0,13;‘错误’))不是一个合适的测试用例(分号后表示测试的输出)。

A:(2013,1;31)

B:(0,1;‘错误’)

C:(0,13;‘错误’)

D:(2000,-1;‘错误’)

 

【解析】:

常用的测试技术包括白盒测试和黑盒测试。

白盒测试是利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所在逻辑路径进行测试,又称为结构测试或逻辑驱动测试。

黑盒测试根据程序的需求规格兑明书,检查程序的功能是否符合它的功能说明。等价类划分是一类黑盒测试技术,该方法把输入数据分为若千个等价类,包括有效的和无效的等价类。基于等价类设计测试用例时,每个测试用例至多覆盖一个无效等价类

选项C包含两个无效等价类,故不是一个好的测试用例

 

 

 

 11、在领域类模型中不包含(领域对象)。

A:属性
B:操作
C:关联
D:领域对象

【解析】:

定义领域模型是面向对象分析的关键步骤之一。

领域模型是从按对象分类的角度来创建对象领域的描述,包括定义概念、属性和重要的关联,其结果用一组显示领域概念和对象的图形一类图来组织, 图中还包括多重性、关联关系、泛化/特化关系以及聚合关系等。

 

 
12、 将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(有利于进行与机器无关的优化处理)。
A:有利于进行反编译处理
B:有利于进行与机器无关的优化处理
C:尽早发现语法错误
D:可以简化语法和语义分析

【解析】:

“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关,此时所作的优化一般建立在对程序的控制流和数据流分析的基础之上,与具体的机器无关。

 

 

 

 13、对高级语言源程序进行编译的过程中,有限自动机(NFA或DFA)是进行(词法分析)的适当工具。

A:词法分析
B:语法分析
C:语义分析
D:出错处理


【解析】:

语言中具有独立含义的最小语法单位是符号(单词),如标识符、无符号常数与界限符等。

词法分析的任务是把构成源程序的字符串转换成单词符号序列。
有限自动机是一种识别装置的抽象概念,它能准确地识别正规集。

有限自动机分为两类:确定的有限自动机(DFA)和不确定的有限自动机(NFA)。

 
 
 

14、以下关于线性表存储结构的叙述,正确的是(线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级)。

A:线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级

B:线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级

C:线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级

D:线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级

 

【解析】:

线性表进行顺序存储时,逻辑上相邻的元素,其物理位置也相邻,因此在已知第一个元素存储位置和元素序号的情况下,可计算出表中任意指定序号元素的存储位置,即按照序号访问元素时随机的,该运算的时间复杂度为0(1),也就是常量级。而插入元素时就需要移动一些元素了,在最坏情况下要移动表中的所有元素,因此该运算的时间复杂度为0(n),其中n为线性表的长度。

线性表进行链式存储时,逻辑上相邻的元素,其物理位置不要求相邻,因此需要额外的存储空间表示元素之间的顺序关系。在链表上查找元素和插入元素的运算时间复杂度都为0(n)。

 

 

 

  15、以下关于哈夫曼树的叙述,正确的是(哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近)。
A:哈夫曼树一定是满二叉树,其每层结点数都达到最大值
B:哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1
C:哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点
D:哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近


【解析】:

哈夫曼树是一类带权路径长度最短的树,根据- -组权值构造出来。构造过埕为:

①根据给定的n个权值{w1, w.,..., wn}, 构成n棵二叉树的集合F={T1, T2,-,Tn},其:中每棵树Ti中只有一个带权为wi的根结点,其左右子树均空。

②在F中选取两棵权值最小的树作为左、右子树构造一棵新的二叉树, 置新构造二叉树的根结点的权值为其左、右子树根结点的权值之和。

⑧从F中删除这两棵树,同时将新得到的二叉树加入到F中。

根据权值集合{0. 25, 0. 30, 0. 08, 0. 25, 0. 12}构造的哈夫曼树如下图所示

从中可以知道,哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近。

 

 

 

16、某哈希表(散列表)的长度为n,设散列函数为H(Key)=Key mod p,采用线性探测法解决冲突。以下关于p值的叙述中,正确的是(p的值一般为不大于n且最接近n的质数)。

A:p的值一般为不大于n且最接近n的质数

B:p的值一般为大于n的任意整数

C:p的值必须为小于n的合数

D:p的值必须等于n

 

【解析】:

在应用散列函数构造哈希表(或散列表)时,由于设计散列函数的目标是:作为一个压缩映像函数,它应具有较大的压缩性,以节省存储空间:哈希函数应具有较好的散列性于n且最接近n的质数。虽然冲突是不可避免的,但应尽量减少。
题中所给是常用的除留余数法,P值一般为不大

 

 

Guess you like

Origin www.cnblogs.com/sunjiaojiao/p/11574134.html