6.下列攻击行为中,属于典型被动攻击的是(10)。
选项:
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
答案:C
解析:
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括、信息收集等攻击方法。攻击方不知道被攻击方什么时候对话。
7.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为(17)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(18)天。
选项:
(17)A.11 B.18 C.20 D.21
(18)A.11 B.18 C.20 D.21
答案:B,D
解析:
(17)关键路径为ABCEFJ 和 ABDGFJ18天,也就是这里面最长的一条路径使用的时间数!
(18)BC持续时间3天,BD持续时间2天,由一个人完成,走最长路径,即关键路径为ABDGFJ, 21天!
8.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是(22)。
选项:
A.中间代码常采用符号表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
D.中间代码不能跨平台
答案:B
解析:
中间代码常用的表达形式如后缀式,三元式,四元式和树,可以跨平台。
9.某文件系统采用多级索引结构。若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为(26)字节。
选项:
A.1024
B.2048
C.116281
D.232562
答案:C
解析:
索引需要使用一个磁盘块来保存直接索引的块号。
由题目知,磁盘块的大小为1k字节,每个块号需占3字节,则一个磁盘块可以保存的块号的个数为1*1024/3=341。所以,采用一级索引时,文件最大长度为1k×341B=341KB;采用二级索引时的文件最大长度为341KB×341=116281KB。
10.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为(35)内聚。
选项:
A.实践
B.过程
C.信息
D.功能
答案:B
解析:
功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。
顺序内聚:处理元素相关,而且必须顺序执行。 通信内聚:所有处理元素集中在一个数据结构的区域上。 过程内聚:处理元素相关,而且必须按特定的次序执行。 瞬时内聚:所包含的任务必须在同一时间间隔内执行(如初始化模块)。 逻辑内聚:完成逻辑上相关的一组任务。 偶然内聚:完成一组没有关系或松散关系的任务。