• 2021年上半年软件设计师上午真题及答案解析(二)


    11、通常使用( )为IP数据报文进行加密。
    A.IPSec
    B.PP2P
    C.HTTPS
    D.TLS

    参考答案:A
    答案解析:

    • IPSec工作于网络层,为IP数据报文进行加密。
    • PP2P工作于数据链路层,用于链路加密。
    • HTTPS 是HTTP与SSL的结合体,为传输层以上层次数据加密。
    • TLS安全传输层协议用于在两个通信应用程序之间提供保密性和数据完整性。

    12、根据《计算机软件保护条例》的规定,对软件著作权的保护不包括( )。
    A.目标程序
    B.软件文档
    C.源程序
    D.开发软件所有的操作方法

    参考答案:D
    答案解析:
    《计算机软件保护条例》保护的是软件程序以及文档,其中软件程序包括源程序和目标程序。开发软件所用的思想、处理过程、操作方法或者数学概念不受软件著作权保护。

    13、甲、乙两互联网公司于2020年7月7日就各自开发的库存管理软件分别申请"宏达"和"鸿达"商标注册,两个库存管理软件相似,甲第一次使用时间为 2019 年7月,乙第一次使用时间为 2019 年 5月,此情景下,( )能获准注册。
    A.“宏达”
    B.“宏达”和“鸿达”均可以
    C.由甲、乙协商哪个
    D.“鸿达”

    参考答案:D
    答案解析:

    • 谁先申请谁拥有(除知名商标的非法抢注)
    • 同时申请,则根据谁先使用(需提供证据)
    • 无法提供证据,协商归属,无效时使用抽签(但不可不确定)

    14、A经销商擅自复制并销售 B公司开发的OA 软件光盘已构成侵权,C企业在未知情形下从 A处购入 100 张并已安装使用,在C企业知道了所使用的软件为侵权复制的情形下,以下说法正确的是( )。
    A.C 企业的使用行为侵权,须承担赔偿责任
    B.C 企业的使用行为侵权,支付合理费用后可以继续使用这 100 张软件光盘
    C.C 企业的使用行为不侵权,可以继续使用这 100 张软件光盘
    D.C 企业的使用行为不侵权,不需承担任何法律责任

    参考答案:B
    答案解析:
    根据《计算机软件保护条例》第二十八条和三十一条规定,此题的正确答案应为B。

    • 第二十八条:软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。
    • 第三十一条:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任。但是应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。

    15、下列关于结构化分析方法的数据字典中加工逻辑的叙述中,不正确的是( )。
    A.对每一个基本加工,应该有一个加工逻辑
    B.加工逻辑描述输入数据流变换位输出数据的加工规则
    C.加工逻辑必须描述实现加工的数据结构和算法
    D.结构化语言,判定树和判定表可以用来表示加工逻辑

    参考答案:C
    答案解析:
    本题是对数据字典中加工逻辑相关概念的考查。

    • 数据字典包含4类条目:数据流、数据项、数据存储和基本加工。
    • 其中基本加工条目是用来说明DFD中基本加工的处理逻辑的,由于下层的基本加工是由上层加工分解而来,只要有了基本加工的说明就可理解其他加工。对每一个基本加工,都应该有一个加工逻辑来说明。A选项描述正确。
    • 加工描述了输入数据流到输出数据流之间的编号,也就是输入数据流经过什么处理后变成了输出数据流。加工逻辑对其进行说明,也就是描述了该过程的加工规则,B选项描述正确。
    • 加工逻辑是位于需求分析阶段,此时具体的数据结构和算法并没有进行设计,C选项描述错误。本题选择C选项。
    • 常用的加工逻辑描述方法有结构化语言、判定表和判定树三种,D选项描述正确。

    16、在软件设计阶段进行模块划分时,一个模块的( )。
    A.控制范围应该在其作用范围之内
    B.作用范围应该在其控制范围之内
    C.作用范围与控制范围互不包含
    D.作用范围与控制范围不受任何限制

    参考答案:B
    答案解析:
    本题是对模块设计原则的考查。

    • 模块控制域:这个模块本身以及所有直接或间接从属于它的模块的集合。
    • 模块作用域:指受该模块内一个判定所影响的所有模块的集合。
    • 模块的作用域应该在控制域范围之内,本题选择B选项。

    17、18、下面是一个软件项目活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则关键路径长度为(17),在该活动图中,活动(18)晚 16 天开始不会影响上班。
    在这里插入图片描述
    (17)
    A、20
    B、25
    C、27
    D、48

    (18)
    A、AC
    B、BE
    C、FI
    D、HJ

    参考答案:DB
    答案解析:

    • 关键路线是从始点到终点的项目路线中耗时最长的路线。
    • 关键路线上的活动的持续时间决定项目的工期,关键路线上所有活动的持续时间加起来就是项目的工期。
    • 关键路线的耗时是可以完成项目的最短的时间量。
    • 关键路线上的活动是总时差最小的活动。
    • 松弛时间(slack time)不影响完工前提下可能被推迟完成的最大时间=关键路径的总时间-包含该任务的关键路径花的时间。

    其中最长路径为A-D-F-H-J,即为关键路径,其时间为完成整个项目的最短时间,也就是项目工期,结果为48天,选择D选项。

    第二空关于总时差也就是松弛时间的分析:

    • A选项AC的总时差是8天,超过8天延误会推迟工期;
    • B选项BE的总时差是21天,延误16天并没有超过21天,不会影响最终工期,本题选择B选项;
    • C选项FI的总时差为14天,超过14天延误会推迟工期;
    • D选项HJ是关键路径活动,总时差为0,不能有任何延误。

    19、下列关于风险的叙述中,不正确的是( )。
    A.风险是可能发生的事件
    B.如果能预测到风险,则可以避免其发生
    C.风险是可能会带来损失的事件
    D.对于风险进行干预,以期减少损失

    参考答案:B
    答案解析:
    风险是可能发生的事件,并且可能会带来损失,预测到风险后,可以进行干预以期减少损失,但是无法避免。B选项的描述是错误的。

    20、算数表达式a*(b+c/d)-e的后缀式为( )。
    A. abcd/+*e-
    B. abcde*+/-
    C. a*b+c/d-e
    D. ab*cd/+e-

    参考答案:A
    答案解析:
    该表达式的树形结构如下:
    在这里插入图片描述
    我们对此二叉树进行先序、中序和后序遍历后,便可得到表达式的前缀、中缀和后缀书写形式,其中,中缀形式是算术表达式的通常形式,只是没有括号。在计算机内,使用后缀表达式易于求值。
    (1)先序遍历(根左右): -*a+b/cde

    (2)中序遍历(左根右):*ab+c/d-e

    (3)后序遍历(左右根):abcd/+*e-

    本题选择A选项。

  • 相关阅读:
    Springboot笔记-有header的post请求、get请求
    第一章:Node简介
    常用ClickHouse问题诊断查询
    docker使用笔记
    利用OPNET进行网络仿真时网络层协议(以QoS为例)的使用、配置及注意点
    LabVIEW定义自定义错误代码在应用程序中使用
    NFTScan 正式上线 Blast NFTScan 浏览器和 NFT API 数据服务
    表格软件之FineReport-JS实现大数据集导出(二)
    长沙驾考之路
    IDEA的常用设置
  • 原文地址:https://blog.csdn.net/johnWcheung/article/details/126840068