2017年下半年上午软件设计师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。
A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能【参考答案】D【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。
防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
强化网络安全策略监控网络存取和访问如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件【参考答案】C【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。
由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。
在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。
在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。
而这里的映射则是通过块的地址形成映射关系。
对于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。
Cache同理也是这样划分。
这里我原来一直有一个误区,就是认为字块中存放的是数据地址,其实不然,字块中存放的就是真正使用的数据,只是映射时使用地址来映射。
在一切准备就绪后,就可以进行映射了,下面开始本篇博文的正文。
Cache –主存的地址映射方式有很多,有直接映射,全相联映射,组相联映射。
●第3题.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(3)ns。
A.4B.8C.9D.33【参考答案】C【答案解析】流水线周期即为执行时间最慢的子任务的执行时间。
●第4题.内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要(4)片芯片。
A.4B.8C.16D.32【参考答案】B【答案解析】此题的解题思路是先计算出地址编号AOOOOH至DFFFFH的内存空间大小,然后用空间大小,除以芯片容量,得到芯片数量。
这个操作过程中,运算单位以及数制的一致性特别需要注意,在进行运算之前,一定得把单位化成相同的。
下面是具体的运算过程:DFFFFH-AOOOOH+1=40000H,化为十进制为:218。
由于内存是按字节编址,所以空间大小应为:28KB,即256KB,32K×8比特的芯片即32K×1字节的芯片,所以256KB/32KB=8。
●第5题.计算机系统的主存主要是由(5)构成的。
A.DRAMB.SRAMC.CacheD.EEPROM【参考答案】A【答案解析】DRAM:动态随机存取存储器;SRAM:静态随机存取存储器;Cache:高速缓存;EEPROM:电可擦可编程只读存储器第6题.以下关于海明码的叙述中,正确的是(6)。
A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同【参考答案】A【答案解析】汉明码(Hamming Code),是在电信领域的一种线性调试码,以发明者理查德·卫斯里·汉明的名字命名。
汉明码在传输的消息流中插入验证码,当计算机存储或移动数据时,可能会产生数据位错误,以侦测并更正单一比特错误。
由于汉明编码简单,它们被广泛应用于内存(RAM)。
与其他的错误校验码类似,汉明码也利用了奇偶校验位的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。
利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。
在接受端通过纠错译码自动纠正传输中的差错来实现码纠错功能,称为前向纠错FEC。
在数据链路中存在大量噪音时,FEC可以增加数据吞吐量。
通过在传输码列中加入冗余位(也称纠错位)可以实现前向纠错。
但这种方法比简单重传协议的成本要高。
汉明码利用奇偶块机制降低了前向纠错的成本。
如果一条信息中包含更多用于纠错的位,且通过妥善安排这些纠错位使得不同的出错位产生不同的错误结果,那么我们就可以找出出错位了。
在一个7位的信息中,单个位出错有7种可能,因此3个错误控制位就足以确定是否出错及哪一位出错了。
汉明码SECDED(single error correction, double error detection)版本另外加入一检测比特,可以侦测两个或以下同时发生的比特错误,并能够更正单一比特的错误。
因此,当发送端与接收端的比特样式的汉明距离(Hamming distance)小于或等于1时(仅有1 bit 发生错误),可实现可靠的通信。
相对的,简单的奇偶检验码除了不能纠正错误之外,也只能侦测出奇数个的错误。
奇偶校验是一种添加一个奇偶位用来指示之前的数据中包含有奇数还是偶数个1的检验方式。
如果在传输的过程中,有奇数个位发生了改变,那么这个错误将被检测出来(注意奇偶位本身也可能改变)。
一般来说,如果数据中包含有奇数个1的话,则将奇偶位设定为1;反之,如果数据中有偶数个1的话,则将奇偶位设定为0。
换句话说,原始数据和奇偶位组成的新数据中,将总共包含偶数个1. 奇偶校验并不总是有效,如果数据中有偶数个位发生变化,则奇偶位仍将是正确的,因此不能检测出错误。
而且,即使奇偶校验检测出了错误,它也不能指出哪一位出现了错误,从而难以进行更正。
数据必须整体丢弃并且重新传输。
在一个噪音较大的媒介中,成功传输数据可能需要很长时间甚至不可能完成。
虽然奇偶校验的效果不佳,但是由于他只需要一位额外的空间开销,因此这是开销最小的检测方式。
并且,如果知道了发生错误的位,奇偶校验还可以恢复数据。
如果一条信息中包含更多用于纠错的位,且通过妥善安排这些纠错位使得不同的出错位产生不同的错误结果,那么我们就可以找出出错位了。
在一个7位的信息中,单个数据位出错有7种可能,因此3个错误控制位就足以确定是否出错及哪一位出错了●第7题.计算机运行过程中,CPU需要与外设进行数据交换。
采用(7)控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式【参考答案】B【答案解析】程序查询方式是通过CPU执行程序来查询状态的。
●第8、9题.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于(8)安全协议,其默认端口是(9)。
(8)A.RSAB.DESC.SSLD.SSH(9)A.1023B.443C.80D.8080【参考答案】(8)C、(9)B【答案解析】HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer 或Hypertext Transfer Protocol Secure,超文本传输安全协议),是以安全为目标的HTTP 通道,简单讲是HTTP的安全版。
即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
它是一个URI scheme(抽象标识符体系),句法类同http:体系。
用于安全的HTTP数据传输。
https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP 的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。
这个系统的最初研发由网景公司(Netscape)进行,并内置于其浏览器Netscape Navigator中,提供了身份验证与加密通讯方法。
现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
●第10题.下列攻击行为中,属于典型被动攻击的是(10)。
A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令【参考答案】C【答案解析】被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。
被动攻击包括嗅探、信息收集等攻击方法。
窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。
被动攻击包括传输报文内容的泄露和通信流量分析。
报文内容的泄露易于理解,一次电话通信、一份电子邮件报文、正在传送的文件都可能包含敏感信息或秘密信息。
为此要防止对手获悉这些传输的内容。
通信流量分析的攻击较难捉摸。
假如有一个方法可屏蔽报文内容或其他信息通信,那么即使这些内容被截获,也无法从这些报文中获得信息。
最常用的屏蔽内容技术是加密。
然而即使用加密保护内容,攻击者仍有可能观察到这些传输的报文形式。
攻击者可能确定通信主机的位置和标识,也可能观察到正在交换的报文频度和长度。
而这些信息对猜测正在发生的通信特性是有用的。
对被动攻击的检测十分困难,因为攻击并不涉及数据的任何改变。
然而阻止这些攻击的成功是可行的,因此,对被动攻击强调的是阻止而不是检测。
●第11题.第11题.(11)不属于入侵检测技术。
A.专家系统B.模型检测C.简单匹配D.漏洞扫描【参考答案】D【答案解析】漏洞扫描为另一种安全防护策略。
方法有很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。
目前一些入侵检测系统在应用层入侵检测中已有实现。
入侵检测通过执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
●第12题.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由(12)享有。