軟件設計——2010年下半年選擇題重要知識點

一、若內存容量爲4GB,字長爲32,則(地址總線和數據總線的寬度都爲32)。程序員

A:地址總線和數據總線的寬度都爲32算法

B:地址總線的寬度爲30,數據總線的寬度爲32編程

C:地址總線的寬度爲30,數據總線的寬度爲8緩存

D:地址總線的寬度爲32,數據總線的寬度爲8安全

 

【解析】:網絡

內存容量爲4GB,即內存單元的地址寬度爲32位工具

字長爲32位即要求數據總線的寬度爲32位,所以地址總線和數據總線的寬度都爲32
地址總線的寬度就是處理機尋址範圍,若地址總線爲n位,則可尋址空間爲2的n次方字節。測試

因此本題的可尋址空間爲: 4*1024*1024*1024*位, 因此地址總線寬度爲32加密

 

 

 

 

二、編寫彙編語言程序時,下列寄存器中程序員可訪問的是(程序計數器(PC))。
A:程序計數器(PC)
B:指令寄存器(IR)
C:存儲器數據寄存器(MDR)
D:存儲器地址寄存器(MAR)


【解析】:
指令寄存器(IR) 用於暫存從內存取出的、正在運行的指令,這是由系統使用的寄存器,程序員不能訪問。

存儲器數據寄存器(MDR) 和存儲器地址寄存器(MAR) 用於對內存單元訪問時的數據和地址暫存,也是由系統使用的,程序員不能訪問。
程序計數器(PC) 用於存儲指令的地址,CPU根據該寄存器的內容從內存讀取待執行的指令,程序員能夠訪問該寄存器

 
 
 
 

三、ARP攻擊形成網絡沒法跨網段通訊的緣由是(僞造網關ARP報文使得數據包沒法發送到網關)。spa

A:發送大量ARP報文形成網絡擁塞

B:僞造網關ARP報文使得數據包沒法發送到網關

C:ARP攻擊破壞了網絡的物理連通性

D:ARP攻擊破壞了網關設備

 

【解析】:

 

ARP攻擊(ARP欺騙)是欺騙攻擊的一種經過僞造IP地址和MAC地址,可以在網絡中產生大量的ARP通訊量使網絡阻塞,若是僞造網關的IP地址和MAC地址對,則全部發往網關的IP包將由於MAC地址錯誤而沒法到達網關(ARP攻擊通常會將MAC地址改成發起ARP攻擊的主機地址),形成沒法跨網段通訊。

 

處理ARP攻擊的方法爲首先斷開ARP攻擊主機的網絡鏈接,而後用「arp-d」命令清除受攻擊影響的ARP緩存。

 

 

 

 

四、若是使用大量的鏈接請求攻擊計算機,使得全部可用的系統資源都被消耗殆盡,最終計算機沒法再處理合法用戶的請求,這種手段屬於(拒絕服務)攻擊。

A:拒絕服務

B:口令入侵

C:網絡監聽

D:IP欺騙

 

【解析】:

網絡攻擊的主要手段包括:口令入侵、放置特洛伊木馬程序、拒絕服務(DoS)攻擊、 端口掃措、網絡監聽、欺騙攻擊和電子郵件攻擊等。

口令入侵是指使用某些合法用戶的帳號和口令登陸到目的主機,而後再實施攻擊活動。

特洛伊木馬(Tro jans)程序常被假裝成工具程序或遊戲,一旦用戶打開了帶有特洛伊木馬程序的郵件附件或從網上直接下載,或執行了這些程序以後,當用戶鏈接到互聯網上時,這個程序就會向黑客通知用戶的IP地址及被預先設定的端口。

拒絕服務(DoS)攻擊目的是使計算機或網絡沒法提供正常的服務。最多見的拒絕服務攻擊有網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通訊量衝擊網絡,使得全部可用網絡資源都被消耗殆盡,最後致使合法的用戶請求沒法經過。連通性攻擊是指用大量的鏈接請求衝擊計算機,使得全部可用的操做系統資源都被消耗殆盡,最終計算機沒法再處理合法用戶的請求。

端口掃描就是利用Socket編程與目標主機的某些端口創建TCP鏈接、進行傳輸協議的驗證等,從而鎖知目標主機的掃描端口是否處於激活狀態、主機提供了哪些服務、提供的服務中是否含有某些缺陷等。

網絡監聽是主機的一種工做模式,在這種模式下,主機能夠接收到本網段在同-條物理通道上:傳輸的全部信息。使用網絡監聽工具可垂手可得地截取包括口令和帳號在內的信息資料。

欺騙攻擊是攻擊者創造一個易於誤解的上下文環境,以誘使受攻擊者進入而且作出缺少安全考慮的決策。IP欺騙是欺騙攻擊的一種,IP 欺騙實現的過程是:使得被信任的主機喪失工做能力,同時採樣目標主機發出的ICP序列號,猜想出它的數據序列號。而後,假裝成被信任的主機,同時創建起與目標主機基於地址驗證的應用鏈接。若是成功,黑客可使用一種簡單的命令放置-一個系統後門。以進行非受權操做。

 

 

 

 

五、如下關於變量和常量的敘述中,錯誤的是(變量具備類型屬性,常量則沒有)。
A:變量的取值在程序運行過程當中能夠改變,常量則不行
B:變量具備類型屬性,常量則沒有
C:變量具備對應的存儲單元,常量則沒有
D:能夠對變量賦值,不能對常量賦值


【解析】:

變量是計算機內存單元的抽象,在程序中表示數據,具備名稱、類型、值、地址、做用域、存儲類別等屬性,其值在運行過程當中由指令進行修改。
常量也用於在程序中表示數據,但常量在程序運行過程當中不能修改,常量也具備類型,如整型常量、浮點型常量、字符串常量等,也稱爲字面量或文字

 
 
 
 
六、某文件系統採用多級索引結構,若磁盤塊的大小爲512B,每一個塊號需佔3B,那麼根索引採用一級索引時的文件最大長度爲(85) KB:採用二級索引時的文件最大長度爲(14450 KB。
A:85
B:170
C:512
D:1024
 
 
A:512
B:1024
C:14450
D:28900
 

【解析】:

根據題意,磁盤塊的大小爲512B,每一個塊號需佔3B,所以一個磁盤物理塊可存放:512 / 3 = 170個塊號。

根索引採用一級索引時的文件最大長度爲:170X512/1024=87040/1024=85KB

根索引採用二級索引時的文件最大長度爲:170X170X512/1024=28900X512/1024=14450KB

 

 

 

七、冗餘技術一般分爲4類,其中(結構冗餘)按照工做方法能夠分爲靜態、動態和混合冗餘。
A:時間冗餘
B:信息冗餘
C:結構冗餘
D:冗餘附件技術


【解析】:

冗餘是指對於實現系統規定功能是多餘的那部分資源,包括硬件、軟件、信息和時間。一般冗餘技術分爲4類:

(1)結構冗餘按其工做方法能夠分爲靜態、動態和混合冗餘

(2)信息冗餘指的是爲了檢測或糾正信息在運算或傳輸中的錯誤另外加的一部分信息
(3)時間冗餘是指以重複執行指令或程序來消除瞬時錯誤帶來的影響

(4) 冗餘附件技術是指爲實現上述冗餘技術所需的資源和技術。

 

 
 

八、不屬於黑盒測試技術的是(邏輯覆蓋)。

A:錯誤猜想

B:邏輯覆蓋

C:邊界值分析

D:等價類劃分

 

【解析】:

黑盒測試也稱爲功能測試,在徹底不考慮軟件的內部結構和特性的狀況下來測試軟件的外部特性。
經常使用的黑盒測試技術包括等價類劃分、邊界值分析、錯誤猜想和因果圖的報告
白盒測試也稱爲結構測試,根據程序的內部結構和邏輯來設計測試用例,對程序的執行路徑和過程進行測試,檢查是否知足設計的須要。
經常使用的白盒測試技術包括邏輯覆蓋和基本路徑測試

 
 
 
 
九、開-閉原則(Open-Closed Principle,OCP)是面向對象的可複用設計的基石。開-閉原則是指一個軟件實體應當對(擴展)開放,對(修改)關閉:里氏代換原則(Liskov Substitution Principle, LSP)是指任何(基類對象)能夠出現的地方,(子類對象) 必定能夠出現。 依賴倒轉原則(Dependence Inversion Principle, DIP)就是要依賴於(抽象),而不依賴於(實現),或者說要針對接口編程,不要針對實現編程。

A:修改

B:擴展

C:分析

D:設計

 

A:修改

B:擴展

C:分析

D:設計

 

A:變量
B:常量
C:基類對象
D:子類對象

A:變量
B:常量
C:基類對象
D:子類對象
 
A:程序設計語言
B:建模語言
C:實現
D:抽象 

A:程序設計語言
B:建模語言
C:實現
D:抽象 
 
【解析】:
      開-閉原則(Open-Closed Principle) 是面向對象的可複用設計(object  0rientedDesign, 00D) 的基石。開-閉原則是指一個軟件實體應當對擴展開放,對修改關閉,即在設計一個模塊的時候, 應當使這個模塊能夠在不被修改的前提下被擴展。知足開一閉原則的系統能夠經過擴展己有的軟件系統,提供新的能力和行爲,以知足對軟件的新需求,使軟件系統有必定的適應性和靈活性:由於已有的軟件模塊,特別是最重要的抽象層模塊不能再修改,這就使變化中的軟件系統有必定的穩定性和延續性;知足開-閉原則的系統具有更好的可複用性與可維護性。

      在面向對象編程中,經過抽象類及接口,規定了具體類的特徵做爲抽象層,相對穩定,從而知足「對修改關閉」的要求;而從抽象類導出的具體類能夠改變系統的行爲,從而知足對擴展開放。

      里氏代換原則(Liskov Subst itut ion Principle, LSP) 是指一個軟件實體若是使用的是一個基類的話,那麼必定適用於其子類,並且軟件系統覺察不出基類對象和子類對象的區別,

      也就是說,在軟件系統中把基類都替換成它的子類,程序的行爲沒有變化。但須要注意的是,里氏代換原則中僅僅指出了用子類的對象去代替基類的對象,而反過來的代換則是不成立的。例如,若是一個軟件模塊中使用的是一個子類對象,那麼使用父類對象去代換子類對象則可能產生錯誤。用一句簡單的話歸納:任何基類對象能夠出現的地方,子類對象必定能夠代替基類對象。

      依賴倒轉原則(Dependence Inversion Principle, DIP) 就是要依賴於抽象,而不依賴於實現,或者說要針對接口編程,不要針對實現編程。系統中進行設計和實現的時候應當使用接口和抽象類進行變量類型聲明、參數類型聲明、方法返回類型說明,以及數據      類型的轉換等,而不要用具體類進行上述操做。要保證作到這一一點,一個具體類應當只實現接口和抽象類中聲明過的方法,而不要給出多餘的方法。

傳統的過程性系統的設計辦法傾向於使高層次的模塊依賴於低層次的模塊,抽象層次依賴於具體層次。依賴倒轉原則就是把這個不良的依賴關係倒轉過來。面向對象設計的重要原則是建立抽象層次,而且從該抽象層次導出具體層次,具體層次給出不一樣的實現。繼承關係就是一種從抽象化到具體化的導出。抽象層包含的應該是應用系統的業務邏輯和宏觀的、對整個系統來講重要的戰略性決定,而具體層次含有的是一些次要的與實現有關的算法和邏輯,以及戰術性的決定,帶有必定的偶然性選擇。從複用的角度來講,高層抽象的模塊是應當複用的,並且是複用的重點,由於它含有一個應用系統最重要的宏觀業務邏輯,是較爲穩定的部分。而在傳統的過程性設計中,複用則側重於具體層次模塊的複用。

 
 使用依賴倒轉原則時建議不依賴於具體類,即程序中全部的依賴關係都應該終止於抽象類或者接口。儘可能作到:任何變量都不該該持有一個指向具體類的指針或者引用;任何
 類都不該該從具體類派生;任何方法都不該該覆寫它的任何基類中的已經實現的方法。

      

     


十、如下關於彙編語言的敘述中,錯誤的是(彙編程序先將源程序中的僞指令翻譯成機器代碼,而後再翻譯指令語句)。

A:彙編語言源程序中的指令語句將被翻譯成機器代碼

B:彙編程序先將源程序中的僞指令翻譯成機器代碼,而後再翻譯指令語句

C:彙編程序以彙編語言源程序爲輸入,以機器語言表示的目標程序爲輸出

D:彙編語言的指令語句必須具備操做碼字段,能夠沒有操做數字段

 

【解析】:

彙編語言源程序中的每一條指令語句在源程序彙編時都要產生可供計算機執行的指令代碼(即目標代碼)。

僞指令語句用於指示彙編程序如何彙編源程序,經常使用於爲彙編程序提供如下信息:該源程序如何分段,有哪些邏輯段在程序段中,哪些是當前段,它們分別由哪一個段寄存器指向:定義了哪些數據,存儲單元是如何分配的等。僞指令語句除定義的具體數據要生成目標代碼外,其餘均沒有對應的目標代碼。僞指令語句的這些命令功能是由彙編程序在彙編源程序時,經過執行一段程序來完成的,而不是在運行目標程序時實現的。

目前主要有兩種不一樣標準的彙編語言指令格式: Windows 下的彙編語言基本上都遵循Intel風格的語法,如MASM、NASM,而Unix/Linux下的彙編語言基本上都遵循AT&T風格

的語法。

彙編語言語句的通用格式以下:

[名稱[:1]指令碼(第操做數](,第二操做數] ;註釋

彙編語言指令碼的操做數的個數能夠是0、一、2個:當操做數的個數爲2的時候,語句還有兩種不一樣的格式。

Windows下Intel風格的彙編語言語句格式爲:

[名稱[:]]指令碼目的操做數DST,源操做數SRC ;註釋Unix/Linux下ATST風格的彙編語言語句格式爲:

[名稱[:1]指令碼源操做數SRC,目的操做數DST ;註釋

彙編語言語句格式中的「名稱」並非全部語句都必需的。若是語句中帶有「名稱」",則大多數狀況下「名稱」都表示的是內存中某一存儲單元的地址,也就是其後面各項在內存中存放的第一個存儲單元的地址。

 

 
 
 

十一、公鑰體系中,私鑰用於(解密和簽名),公鑰用於(加密和認證) 。

A:解密和簽名

B:加密和簽名

C:解密和認證

D:加密和認證

 

【解析】:

1976年斯坦福大學的Diffie和Hei Iman提出了使用不一樣的密鑰進行加密和解密的公鑰加密算法。設P爲明文,c爲密文,E爲公鑰控制的加密算法,D爲私鑰控制的解密算法,這

些參數知足下列3個條件:

(1)D (E (P)) =P

(2)不能由E導出D

(3)選擇明文攻擊(選擇任意明文-密文對以肯定未知的密鑰)不能破解E

加密時計算C=E (P), 解密時計算P=D (C). 加密和解密是互逆的。用公鑰加密、私鑰解密,

相關文章
相關標籤/搜索