ソフトウェア設計 - - 2013多肢選択問題の重要なポイントの後半

図1は、以下のネットワーク攻撃は、DoS攻撃は、(SYNフラッディング攻撃)の一部です。

A:トロイの木馬攻撃

B:SYNフラッド攻撃

C:ポートスプーフィング攻撃

D:IPスプーフィング攻撃

 

[A]:

トロイの木馬:アプリケーションに添付されたり、悪意のあるプログラム単独で存在している、それができるネットワークサーバープログラムに接続された別のホストのリモートコントロールからのネットワークを使用し、制御はトロイの木馬は、コンピュータを移植実装されている、または盗みますこれは、コンピュータのトロイの木馬の機密情報を移植しましたサービス妨害攻撃は、ネットワークの内部および外部のユーザーによって攻撃します。他のユーザーがサービス拒否攻撃につながるタイムリーに、これらのリソースを得ることができないように、内部ユーザーは、システムメモリ、CPUの処理時間の占領を長くすることができます。ハッカーは、外部ネットワークを介して接続することができ、他のユーザーがネットワークサービスによって占有されないように。

ACKが受信されないので、SYNフラッド攻撃は、SYN ACKの宛先ルータを受け取った後に応答しないルータは、その後、接続先のルータは、これらのキュー元ホストの数が多いを作成するために、SYNパケットの宛先アドレスにランダム元ホストの複数に送信します - 資源の大量消費で、その結果、これらのキューのメンテナンスを指示することは、要求に正常なサービスを提供し、さらにはルータがクラッシュすることはできません。割り当てられたリソースを切断するタイムアウトを待つためにサーバなので、SYNフラッド攻撃は、DoS攻撃の「一種です。

ポートスプーフィング攻撃は、攻撃するために、脆弱性を見つけるために、ポートスキャンを使用することです

IPスプーフィング攻撃のIPパケットは、送信者や他のシステムの身元を偽装するために、偽造送信元IPアドレスのために生成されます。

 

 

 

2、次のアルゴリズムは、公開鍵暗号化アルゴリズム(DES)に属していません。

A:ECC

B:DSA

C:RSA

D:OF

 

[A]:

シングルおよびデュアル鍵暗号方式に分け、いくつかのキーに基づいて共通の暗号化アルゴリズムによって使用されるキーは、また、秘密鍵と公開鍵暗号化アルゴリズムとして知られています。

ECC、DSAおよびRSA公開鍵暗号化アルゴリズム、所属DESは、典型的な秘密鍵暗号方式です。

 

 

 

図3は、(プリミティブ)一般的に用いられるベクターグラフィック画像表現は、記載のベクターの基本単位です。

:ピクセル

B:ピクセル

C:要素

D:ビット

 

[A]:

ベクトルグラフィックスの含有量は、指示書、寸法及び形状によってコンピュータ命令、記録、即ち、全てのラインの位置、曲線、円、円弧、矩形、など図プリミティブ構成の一連を説明するための図です。なお、画像面、光と物質の効果のより複雑な形で表すことができます。ベクトル図は、基本的な数学的方法(アルゴリズム及び特徴は)処理時のプリミティブグラフィック画像を対応する数式に従って、グラフィック画像、および編集処理を説明しました

形や色にこれらの命令を解釈最初の画面上のグラフィック画像、指示グラフィック画像を表示し、画面上に表示について説明します。機械図面、AutoCADのソフトウェアの回路図を描くように適応などの編集ソフトウェアは、通常、ベクトル描画ソフトウェアと呼ばれます。

 

 

4、PKIシステム、デジタル証明書が改ざんされていないことを確実にする方法は、(CAの秘密鍵デジタル署名証明書を使用して)です。

A:デジタル署名証明書を使用してCAの秘密鍵

B:デジタル証明書は、CAの公開鍵で署名しました

C:証明書の所有者の秘密鍵で署名したデジタル証明書

D:デジタル署名証明書の所有者の公開鍵証明書

 

[A]:

デジタル証明書を保護するためにPKIシステムは、改ざんされていないと、証明書の所有者が手に送信されるように、CAの秘密鍵、偽造防止、否認防止が署名したデジタル証明書が必要

 

 

 

 図5に示すように、コンピュータの32ビットのワード長、2ギガバイトの記憶容量であれば、アドレス指定可能範囲(6)において、ワードによってアドレス指定。
:1024M
B:1GB
C:512M
D:2GB
 
[A]:
メモリ2ギガバイト=×1024×1024×1024 2×8ビットワードによってアドレス指定される場合、記憶ユニットの数であり:
×1024×1024 2×1024×512分の8 * = 1024×1024 32は、対処することができます512メガバイトに至るまで。
 
 
 
 
図6に示すように、マルチメディア素材編集ソフトウェア、(Xara3D)は、主にアニメーション編集及び処理のために使用されます。

:WPS
B:Xara3D
C:フォトショップ
D:編集プロクール

[A]:

西ツール、ビデオツール、オーディオツール、および再生ツールを移動し、テキストツール、グラフィック/イメージングツール:マルチメディア編集ソフトウェアを分けています。

“WPS”属于文本工具类软件,主要用于文字编辑和处理

“Xara3D"属于动画工具类软件,主要用于动画编辑和处理

“PhotoShop"属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库

“Cool Edit Pro” 属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。

 

 

 

7、 SEI能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其中(级别5:优化级 )重点关注产品和过程质量。

A:级别2:重复级
B:级别3:确定级
C:级别4:管理级
D:级别5:优化级 


【解析】:
CMM是指软件开发能力成熟度模型,该模型给出了从混乱的个别的过程达到成熟的规范化过程的一个框架,分成5个等级,从1级到5级成熟度逐步提高。
级别1为初始级,特点是混乱和不可预测
级别2为重复级级别,特点是项目得到管理监控和跟踪,有稳定的策划和产品基线
级别3为确定级级别,通过软件过程的定义和制度化确保对产品质量的控制
级别4为管理级级别,特点是产品质量得到策划,软件过程基于度量的跟踪
级别5为优化级,特点是持续的过程能力改进。

 

 

8、逆向工程从源代码或U标代码中提取设计信息,通常在原软件生命周期的(软件维护)阶段进行。

A:需求分析

B:软件设计

C:软件实现

D:软件维护

 

【解析】:

逆向工程从详细的源代码实现中抽取抽象规格说明,一般来说是在原软件交付用户使用之后进行的,即在原软件的维护阶段进行

 
 

 

9、 系统可维护性的评价指标不包括(可移植性)。

A:可理解性
B:可测试性
C:可移植性
D:可修改性

【解析】:

软件的可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度,是软件开发阶段各个时期的关键目标
其中,可理解性、可测试性和可修改性是衡量可维护性的重要指标。
 
 
 
 

10、一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用1〜12表示)。若用等价类划分测试方法进行测试,则((0,13;‘错误’))不是一个合适的测试用例(分号后表示测试的输出)。

A:(2013,1;31)

B:(0,1;‘错误’)

C:(0,13;‘错误’)

D:(2000,-1;‘错误’)

 

【解析】:

常用的测试技术包括白盒测试和黑盒测试。

白盒测试是利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所在逻辑路径进行测试,又称为结构测试或逻辑驱动测试。

黑盒测试根据程序的需求规格兑明书,检查程序的功能是否符合它的功能说明。等价类划分是一类黑盒测试技术,该方法把输入数据分为若千个等价类,包括有效的和无效的等价类。基于等价类设计测试用例时,每个测试用例至多覆盖一个无效等价类

选项C包含两个无效等价类,故不是一个好的测试用例

 

 

 

 11、在领域类模型中不包含(领域对象)。

A:属性
B:操作
C:关联
D:领域对象

【解析】:

定义领域模型是面向对象分析的关键步骤之一。

领域模型是从按对象分类的角度来创建对象领域的描述,包括定义概念、属性和重要的关联,其结果用一组显示领域概念和对象的图形一类图来组织, 图中还包括多重性、关联关系、泛化/特化关系以及聚合关系等。

 

 
12、 将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(有利于进行与机器无关的优化处理)。
A:有利于进行反编译处理
B:有利于进行与机器无关的优化处理
C:尽早发现语法错误
D:可以简化语法和语义分析

【解析】:

“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关,此时所作的优化一般建立在对程序的控制流和数据流分析的基础之上,与具体的机器无关。

 

 

 

 13、对高级语言源程序进行编译的过程中,有限自动机(NFA或DFA)是进行(词法分析)的适当工具。

A:词法分析
B:语法分析
C:语义分析
D:出错处理


【解析】:

语言中具有独立含义的最小语法单位是符号(单词),如标识符、无符号常数与界限符等。

词法分析的任务是把构成源程序的字符串转换成单词符号序列。
有限自动机是一种识别装置的抽象概念,它能准确地识别正规集。

有限自动机分为两类:确定的有限自动机(DFA)和不确定的有限自动机(NFA)。

 
 
 

14、以下关于线性表存储结构的叙述,正确的是(线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级)。

A:线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级

B:线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级

C:线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级

D:线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级

 

【解析】:

线性表进行顺序存储时,逻辑上相邻的元素,其物理位置也相邻,因此在已知第一个元素存储位置和元素序号的情况下,可计算出表中任意指定序号元素的存储位置,即按照序号访问元素时随机的,该运算的时间复杂度为0(1),也就是常量级。而插入元素时就需要移动一些元素了,在最坏情况下要移动表中的所有元素,因此该运算的时间复杂度为0(n),其中n为线性表的长度。

线性表进行链式存储时,逻辑上相邻的元素,其物理位置不要求相邻,因此需要额外的存储空间表示元素之间的顺序关系。在链表上查找元素和插入元素的运算时间复杂度都为0(n)。

 

 

 

  15、以下关于哈夫曼树的叙述,正确的是(哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近)。
A:哈夫曼树一定是满二叉树,其每层结点数都达到最大值
B:哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1
C:哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点
D:哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近


【解析】:

哈夫曼树是一类带权路径长度最短的树,根据- -组权值构造出来。构造过埕为:

①根据给定的n个权值{w1, w.,..., wn}, 构成n棵二叉树的集合F={T1, T2,-,Tn},其:中每棵树Ti中只有一个带权为wi的根结点,其左右子树均空。

②在F中选取两棵权值最小的树作为左、右子树构造一棵新的二叉树, 置新构造二叉树的根结点的权值为其左、右子树根结点的权值之和。

⑧从F中删除这两棵树,同时将新得到的二叉树加入到F中。

根据权值集合{0. 25, 0. 30, 0. 08, 0. 25, 0. 12}构造的哈夫曼树如下图所示

从中可以知道,哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近。

 

 

 

16、某哈希表(散列表)的长度为n,设散列函数为H(Key)=Key mod p,采用线性探测法解决冲突。以下关于p值的叙述中,正确的是(p的值一般为不大于n且最接近n的质数)。

A:p的值一般为不大于n且最接近n的质数

B:p的值一般为大于n的任意整数

C:p的值必须为小于n的合数

D:p的值必须等于n

 

【解析】:

在应用散列函数构造哈希表(或散列表)时,由于设计散列函数的目标是:作为一个压缩映像函数,它应具有较大的压缩性,以节省存储空间:哈希函数应具有较好的散列性于n且最接近n的质数。虽然冲突是不可避免的,但应尽量减少。
题中所给是常用的除留余数法,P值一般为不大

 

 

おすすめ

転載: www.cnblogs.com/sunjiaojiao/p/11574134.html