正在进行安全检测...

发布时间:1714228440   来源:文档文库   
字号:
2006 年上半年系统分析师
1.2.3 已知3 个类OP Q,类O 中定义了一个私有方法F1、一个公有方法F2 和一个受保护的方法F3;类P 和类Q 为类O 的派生类,其继承方式如下所示: class P : protected O {}; class Q : public O {}; 在关于方法F1 的描述中正确的是 (1 ;在关于方法F2 的描述中正确的是 (2 在关于方法F3 的描述中正确的是 (3 (1 A. 方法F1 无法被访问 B. 只有在类O 内才能访问方法F1 C. 只有在类P 内才能访问方法F1 D. 只有在类Q 内才能访问方法F1 (2 A. OP Q 的对象都可以访问方法F2 B. P Q 的对象都可以访问方法F2 C. O Q 的对象都可以访问方法F2 D. 只有在类P 内才能访问方法F2 (3 A. OP Q 的对象都可以访问方法F3 B. OP Q 的对象都不可以访问方法F3 C. O 的对象可以访问方法F3,但类P 的对象不能访问方法F3 D. P 的对象可以访问方法F3,但类Q 的对象不能访问方法F3 4.5 在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客 户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和email);对于集团客户,
系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息
包括姓名、住宅电话、email、办公电话和职位)。
根据上述描述,得到了如下所示的UML 类图,其中类“客户”的属性有 (4 “人”的属性有 (5 (4 A. 客户标识
B. 姓名、住宅电话、email C. 姓名、住宅电户、办公电话、email、职位 D. 客户标识、办公电话、职位 (5 A. 客户标识
B. 姓名、住宅电话、email C. 姓名、住宅电户、办公电话、email、职位 D. 客户标识、办公电话、职位
6. 用于在网络应用层和传输层之间提供加密方案的协议是 (6 (6 A. PGP B. SSL C. IPSec D. DES 7. (7 不属于将入侵检测系统部署在DMZ 中的优点。 (7 A. 可以查看受保护区域主机被攻击的状态 B. 可以检测防火墙系统的策略配置是否合理 C. 可以检测DMZ 被黑客攻击的重点
D. 可以审计来自Internet 上对受保护网络的攻击类型 8. (8 不属于PKI CA 认证中心的功能。 (8 A. 接收并验证最终用户数字证书的申请 B. 向申请者颁发或拒绝颁发数字证书
C. 产生和发布证书废止列表(CRL),验证证书状态
D. 业务受理点LRA 的全面管理
9. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。 以下关于网络安全设计原则的描述,错误的是 (9
(9 A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B.良好的等级划分,是实现网络安全的保障

C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
10. GB/T24001-1996《环境管理体系—规范》idtISO14001 表示 (10 国际标准的我 国标准。
(10 A. 采用 B. 等同采用 C. 等效采用 D. 参考采用
11. 中国某企业与某日本公司进行技术合作,合同约定使用1 项日本专利(获得批准
并在有效期内),但该项技术未在中国申请专利,依照该专利生产的产品在 (11 销售, 中国企业需要向日本公司支付这项日本专利的许可使用费。 (11 A. 中国 B. 日本
C. 其他国家和地区 D. 任何国家和地区
12. 某公司所生产的U 盘使用了其品牌产品“移动硬盘”的注册商标,那么, 该公司 (12 的商标专用权。
(12 A. 享有了其U B. 不享有其U
C. 享有移动硬盘和U D. 不享有移动硬盘和U
13. 甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对 原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为 (13 (13 A. 不构成侵权,因为对原软件改进后形成了新版本 B. 不构成侵权,因为甲公司享有原软件的使用权 C. 不构成侵权,因为对原软件增加了新的功能
D. 构成侵权,因为甲公司不再享有原软件的使用权
14.15. 某计算机主存按字节编址,主存与高速缓存Cache 的地址变换采用组相联映像方 式(即组内全相联,组间直接映像)。高速缓存分为2 组,每组包含4 块,块的大小为512B 主存容量为1MB。构成高速缓存的地址变换表相联存储器容量为 (14 bit。每次参与比 较的存储单元为 (15 个。
(14 A. 4×10bit B. 8×10bit C. 4×11bit D. 8×11bit (15 A. 1 B. 2 C. 4 D. 8 16.17. 设指令由取指、分析、执行3 个子部件完成,并且每个子部件的时间均为△t。若 采用常规标量单流水线处理机(即该处理机的度为1),连续执行12 条指令,共需 (16 t。若采用度为4 的超标量流水线处理机,连续执行上述12 条指令,只需 (17 t (16 A. 12 B. 14 C. 16 D. 18 (17 A. 3 B. 5 C. 7 D. 9 18.19. 某高可靠性计算机系统由下图所示的冗余部件构成。若每个部件的千小时可靠度 R 均为0.9,则该计算机系统的千小时可靠度为 (18 ;该计算机系统的失效率 可使 (19 来计算。

(18 A. 0.656 B. 0.729 C. 0.801 D. 0.864 (19 A. ln R / t B. ln R / t C. log2 R / t D. log2 R / t 注: t 表示时间。
20.21. 编号为0123、„、15 16 个处理器,用单级互联网络互联。当互连函数
Cube34 维立方体单级互联函数)时,6 号处理器与 (20 号处理器相连接。若采用 互连函数Shuffle(全混洗单级互联函数)时,6 号处理器与 (21 号处理器相连接。 (20 A. 15 B. 14 C. 13 D. 12 (21 A. 15 B. 14 C. 13 D. 12 22. 在关于逆向工程(reverse engineering)的描述中,正确的是: (22 (22 A. 从已经安装的软件中提取设计规范,用以进行软件开发 B. 按照“输出——>处理——>输入”的顺序设计软件 C. 用硬件来实现软件的功能
D. 根据软件处理的对象来选择开发语言和开发工具
23. COCOMO 模型能够依据待开发软件的规模来估计软件开发的工期。若COCOMO 模型公式为:

本文来源:https://www.2haoxitong.net/k/doc/c0a3088ccc22bcd126ff0c49.html

《正在进行安全检测....doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

相关推荐