还剩26页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
高级系统架构设计师-2021年下半年《系统架构设计师》真题单选题共题,共分
75751.信息系统面临多种类型的网络安全威胁其中,信息泄露是指信息被泄露或透露给某个非授权的实江南博哥体;是指数据被非授权地进行增删、修改或破坏而受到损失;作答此空是指对信息或其他资源的合法访问被无条件地阻止;是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律A.拒绝服务B.陷阱门C.旁路控制D.业务欺骗正确答案A参考解析拒绝服务是利用大量合法的请求占用大量网络资源,以达到瘫痪网络、设备的目的
2.信息系统面临多种类型的网络安全威胁其中,信息泄露是指信息被泄露或透露给某个非授权的实体;是指数据被非授权地进行增删、修改或破坏而受到损失;是指对信息或其他资源的合法访问被无条件地阻止;作答此空是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律A.特洛伊木马B.业务欺骗C.物理侵入D.业务流分析正确答案D参考解析业务流分析是通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律
3.以下关于以太网交换机转发表的叙述中,正确的是oA.交换机的初始MAC地址表为空B.交换机接收到数据帧后,如果没有相应的表项,则不转发该帧C.交换机通过读取输入帧中的目的地址添加相应的MAC地址表项D.交换机的MAC地址表项是静态增长的,重启时地址表清空正确答案A参考解析交换机在处理找不到的数据帧时,为了避免数据转发不到目的,往所有端口转发交换机通过读取输入帧中的源地址添加相应的MAC地址表项交换机的MAC地址表项是动态变化的发、生产、销售、进出口含有以下内容的软件产品一侵犯他人知识产权的;二含有计算机病毒的;三可能危害计算机系统安全的;四含有国家规定禁止传播的内容的;五不符合我国软件标准规范的
26.某软件企业在项目开发过程中目标明确,实施过程遵守既定的计划与流程,资源准备充分,权责到人,对整个流程进行严格的监测,控制与审查,符合企业管理体系与流程制度因此,该企业达到了CMMI评估的A.可重复级B.已定义级C.量化级D.优化级正确答案B参考解析在CMMI的已定义级中,开发过程,包括技术工作和管理工作,均已实现标准化、文档化建立了完善的培训制度和专家评审制度,全部技术活动和管理活动均可控制,对项目进行中的过程、岗位和职责均有共同的理解
27.产品配置是指一个产品在其生命周期各个阶段所产生的各种形式机器可读或人工可读和各种版本的0的集合A.需求规格说明、设计说明、测试报告B.需求规格说明、设计说明、计算机程序C.设计说明、用户手册、计算机程序D.文档、计算机程序、部件及数据正确答案D参考解析产品配置是指一个产品在其生命周期各个阶段所产生的各种形式机器可读或人工可读和各种版本的文挡、计算机程序、部件及数据的集合
28.需求管理的主要活动包括A.变更控制、版本控制、需求跟踪、需求状态跟踪B.需求获取、变更控制、版本控制、需求跟踪C.需求获取、需求建模、变更控制、版本控制D.需求获取、需求建模、需求评审、需求跟踪正确答案A参考解析需求管理包括变更控制、版本控制、需求跟踪、需求状态跟踪
29.根据传统的软件生命周期方法学,可以把软件生命周期划分为A.软件定义、软件开发、软件测试、软件维护B.软件定义、软件开发、软件运行、软件维护C.软件分析、软件设计、软件开发、软件维护D.需求获取、软件设计、软件开发、软件测试正确答案B参考解析根据传统的软件生命周期方法学,可以把软件生命周期划分为软件定义、软件开发、软件运行、软件维护
30.包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等A.需求描述B.需求分析C.需求获取D.需求跟踪正确答案D参考解析需求跟踪包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等
31.以下关于敏捷方法的描述中,不属于敏捷方法核心思想的是A.敏捷方法是适应型,而非可预测型B.敏捷方法以过程为本C.敏捷方法是以人为本,而非以过程为本D.敏捷方法是迭代代增量式的开发过程正确答案B参考解析敏捷方法是一种以人为核心、迭代、循序渐进的开发方法结构化开发方法是面向过程的
32.RUP RationalUnified Process软件开发生命周期是一个二维的软件开发模型,其中,RUP的9个核心工作流中不包括A.业务建模B.配置与变更管理C.成本D.环境正确答案C参考解析RUP RationalUnified Process软件开发生命周期是一个二维的软件开发模型,RUP的9个核心工作流有•业务建模理解待开发系统所在的机构及其商业运作,确保所有参与人员对待开发系统所在的机构有共同的认识,评估待开发系统对所在机构的影响•需求定义系统功能及用户界面,使客户知道系统的功能,使开发人员理解系统的需求,为项目预算及计划提供基础•分析与设计把需求分析的结果转化为分析与设计模型•实现把设计模型转换为实现结果,对开发的代码做单元测试,将不同实现人员开发的模块集成为可执行系统测试检查各子系・统的交互与集成,验证所有需求是否均被正确实现,对发现的软件质量上的缺陷进行归档,对软件质量提出改进建议•部署打包、分发、安装软件,升级旧系统;培训用户及销售人员,并提供技术支持•配置与变更管理跟踪并维护系统开发过程中产生的所有制品的完整性和一致性项目管理为软件开发项目提供计划、人员分・配、执行、监控等方面的指导,为风险管理提供框架环境为软件开发机构提供软件开・发环境,即提供过程管理和工具的支持
33.在软件开发和维护过程中,一个软件会有多个版本,工具用来存储、更新、恢复和管理一个软件的多个版本A软件测试版本控制UML建模逆向工程正确答案B.参考解析在软件开发和维护过程中一个软件会有多个版本,版本控制工具用来B存储、更新、恢复和管理一个软件的多个版本.
34.结构化设计是一种面向数据流的设计方法,以下不属于结构化设计工具的盒图是A.HIPO图顺序图程序流程图正确答案C参考解析顺序图是一种UML图,主要用于面向对象设计B.
35.软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,C.D.耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则作答此空,是A.尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合B.尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合C.尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合少用数据耦合和控制耦合、限制公共环境耦合的范围、D.尽量使用特征耦合、完全不用内容耦合正确答案B内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的参考解析内容耦合耦合性最强,模块的独立性最弱,因此不应该使用内容耦合根据题干信息,数据耦合在这里耦合性最弱,尽量使用数据耦合
36.软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则,内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是作答此空A.偶然内聚B.时间内聚C.功能内聚D.逻辑内聚正确答案c参考解析功能内聚内聚性最强,模块独立性也最强
37.UMLUnified ModelingLanguage是面向对象设计的建模工具,独立于任何具体程序设计语言,以下不属于UML中的模型A.用例图B.协作图C.活动图D.PAD图正确答案D参考解析PAD图用于结构化设计的工具
38.使用McCabe方法可以计算程序流程图的环形复杂度,下图的环形复杂度为A.3B.4C.5D.6正确答案B参考解析环路复杂度等于闭环个数+1二
439.以下关于软件构件的叙述中,错误的是A.构件的部署必须能跟它所在的环境及其他构件完全分离B.构件作为一个部署单元是不可拆分的C.在一个特定进程中可能会存在多个特定构件的拷贝D.对于不影响构件功能的某些属性可以对外部可见正确答案c参考解析在一个特定进程中只能存在一个特定构件的拷贝
40.面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中问题会产生数据竞争和死锁现象A.多线程B.异步C.封装D.多语言支持正确答案A参考解析死锁的产生的原因之一有系统资源竞争,而多线程会争夺系统资源
41.为实现对象重用,COM支持两种形式的对象组装在作答此空重用形式下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对象在重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求A.聚集B.包含C.链接D.多态正确答案B参考解析COM支持两种形式的对象组装包含和聚集包含就是一种简单的对象组装技术,其含义是一个对象拥有指向另一个对象的唯一引用
42.为实现对象重用,COM支持两种形式的对象组装在0重用形式下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对象在作答此空重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发引用民转发包含聚集请求正确答案D参考解析聚集是直接把内部对象的接口引用传给外部对象的客户,而不再转发请求
43.信息系统面临多种类型的网络安全威胁其中,信息泄露是指信息被泄露A.CD.或透露给某个非授权的实体;(作答此空)是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律A.非法使用B.破环信息的完整性C.授权侵犯D.计算机病毒正确答案B参考解析信息的完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征(
44.)软件测试是保障软件质量的重要手段(作答此空)是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测()也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用A.静态测试B.动态测试C.黑盒测试D.白盒测试正确答案A参考解析静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测动态测试是通过运行程序发现错误动态测试可以采用黑盒测试和白盒测试白盒测试也称为结构测试,要根据程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作主要用于软件单元测试阶段黑盒测试也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用主要用于集成测试、确认测试和系统测试阶段(
45.)软件测试是保障软件质量的重要手段()是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测(作答此空)也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用A.系统测试B.集成测试C.黑盒测试D.自众测试正确答案C参考解析静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测动态测试是通过运行程序发现错误动态测试可以采用黑盒测试和白盒测试白盒测试也称为结构测试,要根据程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作主要用于软件单元测试阶段黑盒测试也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用主要用于集成测试、确认测试和系统测试阶段
46.基于架构的软件设计Archiecture-Based SoftwareDesign,ABSD方法是架构驱动的方法,该方法是一个作答此空的方法,软件系统的架构通过该方法得到细化,直到能产生A.自顶向下B.自底向上C.原型D.自顶向下和自底向上结合正确答案A参考解析ABSD方法是一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类
47.基于架构的软件设计Archiecture-Based SoftwareDesign,ABSD方法是架构驱动的方法,该方法是一个的方法,软件系统的架构通过该方法得到细化,直到能产生作答此空A.软件质量属性B.软件连接性C.软件构件或模块D.软件接口正确答案c参考解析ABSD方法是一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类
48.4+1视图模型可以从多个视图或视角来描述软件架构其中,作答此空用于捕捉设计的并发和同步特证;描述了在开发环境中软件的静态组织结构A.逻辑视图B.开发视图C.过程视图D.物理视图正确答案C参考解析逻辑视图Q也称为设计视图,它表不了设计模型巾在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集用于建模系统的组成部分以及各组成部分之间的交互方式通常包括类图,时象图,状态图和协作图,进程(过是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述程)视图了并发与同步结构描述了系统中的进程,当可视化系统中一定会发生的事情d时,此视图特别有用〃开发视图-时组成基于系统的物理代码的文件和构件进行建模描述系统的各部分如何被组织为模块和组件即开发环境中软件的静态组织结构该视图通常钻匏图和组件图『部署视图•随构件部署到一组物理节点上,表小软件到硬件的映射和分布结构展不了抽象部分如何映射到最终部署的系统中〃用例视图口用例视图是最基本的需求分析模型一(
49.)4+1视图模型可以从多个视图或视角来描述软件架构其中,()用于捕捉设计的并发和同步特证;(作答此空)描述了在开发环境中软件的静态组织结构A.类视图B.开发视图C.过程视图D.用例视图正确答案B参考解析:__________________________________________________________逻辑视图口也称为设计视图,它表示了设计模型巾在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集用于建模系统的组成部分以及各组成部分之间的交互方式通常包括类图,时象图,状态图和协作图2进程(过是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述程)视图〃了并发与同步结构描述了系统中的进程,当可视化系统中一定会发生的事情时,此视图特别有用一开发视图〃时组成基于系统的物理代码的文件和构件进行建模描述系统的各部分如何被组织为模块和组件即开发环境中软件的静态组织结构该视图通常包含包图和组件图d部署视图浦摭勾件部署到一组物理节点上,表小软件到硬件的映射和分布结构展不了抽象部分如何映射到最终部署的系统申〃用例视图用例视图是最基本的需求分析模型一(
50.)软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式,按照软件架构风格,物联网系统属于()软件架构风格A.层次型B.事件系统C.数据线D.C2正确答案A参考解析物联网属于层次型架构,分为1)感知层负责信息采集和物物之间的信息传输2)网络层利用无线和有线网络对采集的数据进行编码、认证和传输3)应用层实现应用(
51.)特定领域软件架构(Domam SpecificSottware Architecture.DSSA)是指特定应用领域中为一组应用提供组织结构参考的标准软件架构从功能覆盖的范围角度,(作答此空)定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的可行解决方案的一个通用软件架构;()定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能A.垂直域B.水平域C.功统域D.属性域正确答案A参考解析特定领域的架构可以分为
(1)垂直域定义了一个特定的系统族,包含整个系统族内的多个系统,结果是在该领域中可作为系统的可行解决方案的一个通用软件体系结构
(2)水平域定义了在多个系统和多个系统族中功能区城的共有部分在子系统级上涵盖多个系统族的特定部分功能(
52.)特定领域软件架构(Domam Specifie SottwareArchitecture.DSSA)是指特定应用领域中为一组应用提供组织结构参考的标准软件架构从功能覆盖的范围角度,()定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的可行解决方案的一个通用软件架构;(作答此空)定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能A.垂直域B.水平域C.功统域D.属性域正确答案B参考解析特定领域的架构可以分为
(1)垂直域定义了一个特定的系统族,包含整个系统族内的多个系统,结果是在该领域中可作为系统的可行解决方案的一个通用软件体系结构
(2)水平域定义了在多个系统和多个系统族中功能区城的共有部分在子系统级上涵盖多个系统族的特定部分功能(
53.)某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用(作答此空)架构风格设计,该风格的主要特点是()A.Layered systemB.Data flowC.Event systemD.Rule-based system正确答案D参考解析社保金的计算方式不是固定的,可以采用Rule-based system(基于规则的系统)实现基于规则的系统中的规则引擎负责对规则进行解释实现,能够将业务规则跟应用程序分离开来,减少了运维的工作(
54.)某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用()架构风格设计,该风格的主要特点是(作答此空)o A.将业务逻辑中频繁变化的部分定义为规则B.各构件间相互独立C.支持并发D.无数据不工作正确答案A参考解析社保金的计算方式不是固定的,可以采用Rule-based system(基于规则的系统)实现基于规则的系统中的规则引擎负责对规则进行解释实现,能够将业务规则跟应用程序分离开来,减少了运维的工作(
55.)在架构评估过程中,评估人员所关注的是系统的质量属性其中,(作答此空)是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的()A.安全性B.性能C.可用性D.可靠性正确答案B参考解析安全性是系统向合法用户提供服务并阻止非法用户的能力性能是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的可用性是是系统能够正常运行的时间比例经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力(
56.)在架构评估过程中,评估人员所关注的是系统的质量属性其中,()是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的(作答此空)A.个数
4.某Web网站向CA申请了数字证书用户登录过程中可通过验证作答此空确认该数字证书的有效性,以A.CA的签名B.网站的签名C.会话密钥D.DES密码正确答案A参考解析通过验证证书中的数字签名可以判断数字证书有效性、完整性,从而判断访问网站的真实性
5.X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同在此情形下,享有该软件的著作权A.X、Y公司共同B.X公司C.Y公司D.X、Y公司均不正确答案B参考解析接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有
6.前趋图Precedence Graph是一个有向无环图,记为:f={Pi,Pj|Pi mustcompletebefore Pjmay strat},假设系统中进程P={PL P2,P3,P4,P5,P6,P7,P8},且进程的前驱图如下A.={PL P2,P3,Pl,P4,Pl,P5,P2,P5,P3,P6,P4,P7,P5,P7,P6,P5,P6,P4,P5,P6,B.速度C.消耗D.故障率正确答案A参考解析安全性是系统向合法用户提供服务并阻止非法用户的能力性能是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的可用性是是系统能够正常运行的时间比例经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力
58.安全性是根据系统可能受到的安全威胁的类型来分类的其中,作答此空保证信息不泄露给未授权的用户、实体或过程;保证信息的完整和准确,防止信息被篡改A.可控性B.机密性C.安全审计D.健壮性正确答案B参考解析
1、保密性也称机密性,是不将有用信息泄漏给非授权用户的特性可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
2、完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征
3、可用性也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性系统面向用户服务的安全特性在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务
4、可控性指网络系统和信息在传输范围和存放空间内的可控程度是对网络系统和信息传输的控制能力特性
5、不可否认性又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺(
59.)安全性是根据系统可能受到的安全威胁的类型来分类的其中,()保证信息不泄露给未授权的用户、实体或过程;(作答此空)保证信息的完整和准确,防止信息被篡改A.可控性B.完整性C.不可否认性D.安全审计正确答案B参考解析
1、保密性也称机密性,是不将有用信息泄漏给非授权用户的特性可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
2、完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征
3、可用性也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务
4、可控性指网络系统和信息在传输范围和存放空间内的可控程度是对网络系统和信息传输的控制能力特性
5、不可否认性又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺(
60.)在架构评估中,场景是从(作答此空)的角度对与系统交互的描述,一般采用()三方面来对场景进行描述A.系统设计者B.系统开发者C.风险承担者D.系统测试者正确答案c参考解析在进行体系结构(架构)评估时,一般首先要精确地得出具体的质量目标,并以之作为判定该体系结构优劣的标准我们把为得出这些目标而采用的机制叫做场景场景是从风险承担者的角度对与系统的交互的简短描述在体系结构评估中,一般采用刺激、环境和响应三方面来对场景进行描述刺激是场景中解释或描述风险承担者怎样引发与系统的交互部分例如,用户可能会激发某个功能,维护可能会做某个更改,测试人员可能会执行某种测这些都属于对场景的刺激环境描述的是刺激发生时的情况例如,当前系统处于什么状态?有什么特殊的约束条件?系统的负载是否很大?某个网络通道是否出现了阻塞等响应是指系统是如何通过体系结构对刺激作出反应的例如,用户所要求的功能是否得到满足维护人员的修改是否成功测试人员的测试是否成功等(
61.)在架构评估中,场景是从()的角度对与系统交互的描述,一般采用(作答此空)三方面来对场景进行描述A.刺激源、制品、响应B.刺激、制品、响应C.刺激、环境、响应D.刺激、制品、环境正确答案C参考解析在进行体系结构(架构)评估时,一般首先要精确地得出具体的质量目标,并以之作为判定该体系结构优劣的标准我们把为得出这些目标而采用的机制叫做场景场景是从风险承担者的角度对与系统的交互的简短描述在体系结构评估中,一般采用刺激、环境和响应三方面来对场景进行描述刺激是场景中解释或描述风险承担者怎样引发与系统的交互部分例如,用户可能会激发某个功能,维护可能会做某个更改,测试人员可能会执行某种测这些都属于对场景的刺激环境描述的是刺激发生时的情况例如,当前系统处于什么状态?有什么特殊的约束条件?系统的负载是否很大?某个网络通道是否出现了阻塞等响应是指系统是如何通过体系结构对刺激作出反应的例如,用户所要求的功能是否得到满足维护人员的修改是否成功测试人员的测试是否成功等(
62.)在架构评估中,(作答此空)是一个或多个构件(和/或构件之间的关系)的特性改变加密级别的设计决策属于(),因为它可能会对安全性和性能产生非常重要的影响A.敏感点B.非风险点C.权衡点D.风险点正确答案A参考解析敏感点是一个或多个构件(和/或构件之间的关系)的特性改变加密级别的设计决策属于权衡点,因为它可能会对安全性和性能产生非常重要的影响’(
63.)在架构评估中,()是一个或多个构件(和/或构件之间的关系)的特性改变加密级别的设计决策属于(作答此空),因为它可能会对安全性和性能产生非常重要的影响A.敏感点B.非风险点C.权衡点D.风险点正确答案c参考解析敏感点是一个或多个构件(和/或构件之间的关系)的特性改变加密级别的设计决策属于权衡点,因为它可能会对安全性和性能产生非常重要的影响(
64.)在三层C/S架构中,(作答此空)是应用的用户接口部分,负责与应用逻辑间的对话功能;()是应用的本体,负责具体的业务处理逻辑A.表示层B.感知层C.设备层D.业务逻辑层正确答案A参考解析三层C/S架构将应用系统分成表示层、功能层和数据层三个部分
(1)表示层表示层是系统的用户接口部分,担负着用户与系统之间的对话功能它用于检查用户从键盘等输入的数据,显示输出的数据
(2)功能层功能层也称为业务逻辑层,是将具体的业务处理逻辑编入程序中
(3)数据层数据层相当于二层C/S架构中的服务器,负责对DBMS的管理和控制(
65.)在三层C/S架构中,()是应用的用户接口部分,负责与应用逻辑间的对话功能;(作答此空)是应用的本体,负责具体的业务处理逻辑A.数据层B.分发层C.功能层D.算法层正确答案c参考解析三层C/S架构将应用系统分成表示层、功能层和数据层三个部分
(1)表示层表示层是系统的用户接口部分,担负着用户与系统之间的对话功能它用于检查用户从键盘等输入的数据,显示输出的数据
(2)功能层功能层也称为业务逻辑层,是将具体的业务处理逻辑编入程序中
(3)数据层数据层相当于二层C/S架构中的服务器,负责对DBMS的管理和控制(
66.)赵某购买了一款有注册商标的应用App,攫自复制成光盘出售,其行为是侵犯()的行为A.注册商标专用权B.软件著作权C.光盘所有权D.软件专利权正确答案B参考解析此行为为侵犯了软件的著作权,如果是在复制品上申请了相同或相似的商标则属于侵犯商标权
67.下列关于著作权归属的表述,正确的是oA.改编作品的著作权归属于改编人B.职务作品的著作权都归属于企业法人C.委托作品的著作权都归属于委托人D.合作作品的著作权归属于所有参与和组织创作的人正确答案A参考解析根据《中华人民共和国著作权法》第十二条规定,改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权
68.某Web网站向CA申请了数字证书用户登录过程中可通过验证确认该数字证书的有效性,以作答此空A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪正确答案D参考解析用户可以使用CA的公钥对证书上的签名进行验证,一旦验证通过,该证书就被认为是有效的,从而该验证网站的真伪
69.非负变量x和y,在xW4,yW3和x+2y8的约束条件下,目标函数2x+3y的最大值为A.13B.14C.15D.16正确答案B参考解析根据题干,满足目标函数2x+3y的最大值时,X=4,带入x+2yW8中,得y二2则2x+3y=
1470.某项目包括A~G七个作业,各作业之间的衔接关系和所需时间如下表作业A B C DE FG紧前作业―一一一A AB CDEF所需天数5783204其中,作业C所需的时间,乐观估计为5天,最可能为14天,保守估计为17天假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成作业C A.必须在期望时间内完成B.必须在14天内完成C.比期望时间最多可拖延1天D.比期望时间最多可拖延2天正确答案D参考解析关键路径ABDEG二27天作业C的期望时间二乐观时间+4X最可能时间+保守时间/6二13项目的总工期,即关键路径为ABDEG=27天,活动C所在的路径ABCEG,需要25天,因此活动C比期望时间最多可拖延2天
71.The prevailingdistributed computingmodel ofthe currentera iscalledctiem servarcomputing.A作答止匕空is asolution inwhich thepresentation,presentation logic,application logic,data manipulationand datalayersare distributedbetween clientPCs andone or more servers.Ais apersonalcomputer thatdoes nothave tobe verypowerful in terms of processor speedandmemory becauseit onlypresents theinterface tothe user.Ais apersonal computer,notebook,computer,or workstationthat istypically morepowerful in terms of processorspeed,memory,and storagecapacity.Ahosts one or moreshamad databasebut alsoexecutes alldatabase commandsandservices forinformation systems.A nhosts Internetor intranetwebsites,it communicateswith clientsby returningto themdocuments anddata.图A图B图C图D正确答案A参考解析现在主流的分布式计算是客户/见服务器计算模式客户/服务器系统是一种解决方案,其中表示层、表示逻辑见见层、应用逻辑、数据操作、数据层分布在客户的PC端与一个或多个服务器端见之间瘦客户端指的是个人电脑在处理速度、内存方面无须很强大,因为它仅仅是展示接口给用户胖客户端是指个人电脑、笔记本、工作站在处理速度、内存、存储容量方面都很强大的一类电脑数据库服务器控制一个或多个共享数据库,同时也执行所有数据库命令以及服务于信息系统web服务器控制互联网、信息平台,与客户端通信,返回给客户端文件与数据
72.The prevailingdistributed computingmodel ofthe currentera iscalledctiem servarcomputing.Ais asolution inwhich thepresentation,presentation logic,application logic,data manipulationand datalayersare distributedbetween clientPCs andone or more servers.A作答止匕空isa personal computer thatdoes nothave tobe verypowerful in terms ofprocessorspeed andmemory becauseit onlypresents theinterface totheuser.Ais apersonalcomputer,notebook,computer,or workstationthatis typicallymore powerful in terms of processorspeed,memory,and storagecapacity.Ahosts one or moreshamad databasebut alsoexecutes alldatabaseA,B.CD.commands andservices forinformation systems.A nhosts Internetorintranet websites,it communicateswith clientsby returningto themdocumentsand data.A.Serve-siderB.BrowserC.Fat clientD.Thin client正确答案D参考解析现在主流的分布式计算是客户/服务器计算模式客户/服务器系统是一种解决方案,其中表示层、表示逻辑层、应用逻辑、数据操作、数据层分布在客户的PC端与一个或多个服务器端之间瘦客户端指的是个人电脑在处理速度、内存方面无须很强大,因为它仅仅是展示接口给用户胖客户端是指个人电脑、笔记本、工作站在处理速度、内存、存储容量方面都很强大的一类电脑数据库服务器控制一个或多个共享数据库,同时也执行所有数据库命令以及服务于信息系统web服务器控制互联网、信息平台,与客户端通信,返回给客户端文件与数据
73.The prevailingdistributed computingmodel ofthe currentera iscalledctiem servarcomputing.Ais asolution inwhich thepresentation,presentation logic,application logic,data manipulationand datalayersare distributedbetween clientPCs andone or more servers.Ais apersonalcomputer thatdoes nothave tobe verypowerful in terms of processor speedandmemory becauseit onlypresents theinterface tothe user.A作答止匕空is apersonalcomputer,notebook,computer,or workstationthat istypicallymore powerfulintermsof processorspeed,memory,and storagecapacity.Ahosts oneormoreshamad databasebut alsoexecutes alldatabasecommands andservices forinformation systems.A nhosts Internetorintranet websites,it communicateswith clientsby returningto themdocumentsand data.A.Cloud platformB.Cluster systemC.Fat clientD.Thin client正确答案c参考解析现在主流的分布式计算是客户/服务器计算模式客户/服务器系统是一种解决方案,其中表示层、表示逻辑层、应用逻辑、数据操作、数据层分布在客户的PC端与一个或多个服务器端之间瘦客户端指的是个人电脑在处理速度、内存方面无须很强大,因为它仅仅是展示接口给用户胖客户端是指个人电脑、笔记本、工作站在处理速度、内存、存储容量方面都很强大的一类电脑数据库服务器控制一个或多个共享数据库,同时也执行所有数据库命令以及服务于信息系统web服务器控制互联网、信息平台,与客户端通信,返回给客户端文件与数据
74.The prevailingdistributed computingmodel ofthe currentera iscalledctiem servarcomputing.Ais asolution inwhich thepresentation,presentation logic,application logic,data manipulationand datalayersare distributedbetween clientPCs andoneormore servers.Ais apersonalcomputer thatdoes nothave tobe verypowerfulintermsofprocessor speedandmemory becauseit onlypresents theinterface tothe user.Ais apersonalcomputer,notebook,computer,or workstationthat istypically morepowerfulintermsofprocessorspeed,memory,and storagecapacity.A作答此空hosts oneormoreshamad databasebut alsoexecutes alldatabasecommands andservices forinformation systems.A nhosts Internetorintranet websites,it communicateswith clientsby returningto themdocumentsand data.A.Transaction serverB.Database servererC.Application serverD.Messageserver正确答案B参考解析现在主流的分布式计算是客户/服务器计算模式客户/服务器系统是一种解决方案,其中表示层、表示逻辑层、应用逻辑、数据操作、数据层分布在客户的PC端与一个或多个服务器端之间瘦客户端指的是个人电脑在处理速度、内存方面无须很强大,因为它仅仅是展示接口给用户胖客户端是指个人电脑、笔记本、工作站在处理速度、内存、存储容量方面都很强大的一类电脑数据库服务器控制一个或多个共享数据库,同时也执行所有数据库命令以及服务于信息系统web服务器控制互联网、信息平台,与客户端通信,返回给客户端文件与数据
75.The prevailingdistributed computingmodel ofthe currentera iscalledctiem servarcomputing.Ais asolution inwhich thepresentation,presentation logic,application logic,data manipulationand datalayersare distributedbetween clientPCs andoneormore servers.Ais apersonalcomputer thatdoes nothave tobe verypowerfulintermsofprocessor speedandmemory becauseit onlypresents theinterface tothe user.Ais apersonalcomputer,notebook,computer,or workstationthat istypically morepowerfulintermsofprocessorspeed,memory,and storagecapacity.Ahosts oneormoreshamad databasebut alsoexecutes alldatabase commandsandservices forinformation systems.A n作答止匕空hosts Internetorintranet websites,it communicateswith clientsby returningto themdocumentsand data.A.Database serverB.Message serverC.Web serverD.Application server正确答案c参考解析现在主流的分布式计算是客户/服务器计算模式客户/服务器系统是一种解决方案,其中表示层、表示逻辑层、应用逻辑、数据操作、数据层分布在客户的PC端与一个或多个服务器端之间瘦客户端指的是个人电脑在处理速度、内存方面无须很强大,因为它仅仅是展示接口给用户胖客户端是指个人电脑、笔记本、工作站在处理速度、内存、存储容量方面都很强大的一类电脑数据库服务器控制一个或多个共享数据库,同时也执行所有数据库命令以及服务于信息系统web服务器控制互联网、信息平台,与客户端通信,返回给客户端文件与数据P7,P7,P6}B.={Pl,P2,Pl,P3,P2,P5,P2,P3,P3,P4,P3,P5,P4,P5,P5,P6,P5,P7,P8,P5,P6,P7,P7,P8}C.二{Pl,P2,Pl,P3,P2,P3,P2,P5,P3,P4,P3,P5,P4,P6,P5,P6,P5,P7,P5,P8,P6,P8,P7,P8}D.二{Pl,P2,Pl,P3,P2,P3,P2,P5,P3,P6,P3,P4,P4,P7,P5,P6,P6,P7,P6,P5,P7,P5,P7,P8}正确答案c参考解析Pi,Pj表示前驱图的一个进程之间的逻辑关系,该图一共有12个逻辑关系记为一二{PL P2,Pl,P3,P2,P3,P2,P5,P3,P4,P3,P5,P4,P6,P5,P6,P5,P7,P5,P8,P6,P8,P7,P8}o
7.某计算机系统页面大小为4K,进程P1的页面变换表如下图示,看P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制页号物理块号01162338A.1B1AHB.3B1AHC.6B1AHD.8B1AH正确答案C参考解析页面大小4K二212,页内地址有12位对应十六进行逻辑地址的B1A,逻辑地址中的1就是页号,通过查表可知对应的物理块号是6,物理地址为6BlAHo
8.某文件系统文件存储采用文件索引节点法每个文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引磁盘索引块和磁盘数据块大小均为1KB若要访问iclsClient.dll文件的逻辑块号分别为
1、518,则系统应分别采用A.直接地址索引和直接地址索B.直接地址索引和一级间接地址索引C.直接地址索引和二级间接地址索D.一级间接地址索引和二级间接地址索引正确答案C参考解析直接地址索引有5个地址项,对应逻辑块号0-4一级间接索引有2个地址项,每个地址项对应lKb/4B=256个物理块,对应逻辑块号范围是5-516o二级间接索引有一个地址项,对应256X256=65536个物理块,对应逻辑块号范围是517以上
9.假设系统中互斥资源R的可用数为25TO时刻进程Pl、P
2、P
3、P4对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3分别申请资源R数为1和2,则系统0表a TO时刻进程对资源的需求情况进程最大需求数已分配资源数尚需资源数P11064P21147P3972P41266A.只能先给P1进行分配,因为分配后系统状态是安全的B.只能先给P3进行分配,因为分配后系统状态是安全的C.可以时后Pl、P3进行分配,因为分配后系统状态是安全的D.不能给P3进行分配,因为分配后系统状态是不安全的正确答案B参考解析R的可用数初始为25,目前已经给4个进程分配出去6+4+7+6=23个资源,R剩余2个资源只能分配给尚需资源数最少的P3,使之可以顺利运行,分配后系统也是安全的
10.某企业开发信息管理系统平台进行E-R图设计,人力部门定义的是员工实体具有属性员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号,姓名和职称,其中职称二{初级培训师,中级培训师,高级培训师},这种情况属于作答此空,在合并E-R图时,解决这一冲突的方法是A.属性冲突B.结构冲突C.命名冲突D.实体冲突正确答案B参考解析ER图集成时产生的冲突及解决办法属性冲突包括属性域和属性取值的冲突命名冲突包括同名异义和异名同义结构冲突包括同一对象在不同应用中具有不同的抽象,以及统一实体在不同的局部E-R图中所包含的属性个数和属性排列次序不完全相同本题中,培训师属于员工的一种,所以不应该抽象为两个不同的实体,这种冲突属于结构冲突,解决方案是员工实体中加入职称属性,然后把培训教师实体删除n.某企业开发信息管理系统平台进行E-R图设计,人力部门定义的是员工实体具有属性员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号,姓名和职称,其中职称二{初级培训师,中级培训师,高级培训师},这种情况属于,在合并E-R图时,解决这一冲突的方法是作答此空A.员工实体和培训师实体均保持不变B.保留员工实体、删除培训师实体C.员工实体中加入职称属性,删除培训师实体D.将培训师实体所有属性并入员工实体,删除培训师实体正确答案C参考解析ER图集成时产生的冲突及解决办法属性冲突包括属性域和属性取值的冲突命名冲突包括同名异义和异名同义结构冲突包括同一对象在不同应用中具有不同的抽象,以及统一实体在不同的局部E-R图中所包含的属性个数和属性排列次序不完全相同本题中,培训师属于员工的一种,所以不应该抽象为两个不同的实体,这种冲突属于结构冲突,解决方案是员工实体中加入职称属性,然后把培训教师实体删除
12.看关系R.S如下表所示,则关系R与S进行自然连接运算后的属性列数和元组个数分别为作答此空,关系代数表达式冗152=5R X S与关系代数表达式等价RB CAB CD6166151561516154636374A.6和7B.4和4C.4和3D.3和4正确答案C参考解析自然连接是在等值连接的基础上去掉重复的属性列,而等值连接又要求R和S有相等的属性才能连接自然连接的结果是
6615、
6151、6154o
13.看关系R.S如下表所示,则关系R与S进行自然连接运算后的属性列数和元组个数分别为,关系代数表达式n152=58XS与关系代数表达式作答此空等价SR___________________________B CABCD6615616151156154637463A.C.3和6B.选项暂缺C.3和6B.选项暂缺C缺D.无正确答案C参考解析该题目暂无解析,点击添加解析
14.一般说来,SoC称为系统级芯片,也称片上系统,它是一个有专用且标的集成电路产品,以下关手SoC不正确的说法是A.SoC是一种技术,是以实际的、确定的系统功能开始,到软/硬件划分,并完成设计的整个过程B.SoC是一款具有运算能力的处理器芯片,可面向特定用途进行定制的标准产品C.SoC是信息系统核心的芯片集成,是将系统关键部件集成在一块芯片上,完成信息系统的核心功能D.SoC是将微处理器、模拟IP核、数字IP核和存储器或片外存储控制接口集成在单一芯片上,是面向特定用途的标准产品正确答案A参考解析在soC中软硬件的结合是十分紧密的,软件和硬件之间的功能划分以及它们的实现并没有固定的模式,而是随着应用的不同而变化
15.嵌入式实时操作系统与一般操作系统相比,具备许多特点以下不属于嵌入式实时操作系统特点的是A.可剪裁性B.实时性C.通用性D.可固化性正确答案C参考解析嵌入式操作系统是专用性的操作系统,应用于专用的硬件
16.基于网络的数据库系统Netware DatabaseSystem,NDB是基于4G/5G的移动通信之上,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端以下有关NDB的摘述中,不正确的是A.NDB主要由客户端、通信协议和远程服务器等三部分组成B.NDB的客户端主要负责提供接口给嵌入式程序,通信协议负责规范客户端与远程服务器之间的通信,远程服务器负责维护服务器上的数据库数C.NDB具有客户端小、无需支持可剪裁性、代码可重用等特点D.NDB是以文件方式存储数据库数据即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写正确答案C参考解析NDB需要支持可剪裁性、代码可重用
17.人工智能技术已成为当前国际科技竞争的核心技术之一,AI芯片是占据人工智能市场的法宝AI芯片有别于通常处理器芯片,它应具备四种关键特征是AI芯片的关键特点A.新型的计算范式、信号处理能力、低精度设计、专用开发工具B.新型的计算范式、训练和推断、大数据处理能力、可重构的能力C.训练和推断、大数据处理能力、可定制性,专用开发工具D.训练和推断、低精度设计、新型的计算范式、图像处理能力正确答案B参考解析AI芯片的关键特点有新型计算范式、训练和推断、大数据处理能力、数据精度、可重构能力、软件工具
18.Internet网络核心采取的交换方式为A.分组交换B.电路交换C.虚电路交换D.消息交换正确答案A参考解析Internet网络核心采取的交换方式为分组交换,分组交换也叫包交换,它将所接收的分组先进行存储再进行转发
19.SDN SoftwareDefined Netwok的网络架构中不包含A.逻辑层B.控制层C.转发层D.应用层正确答案A_参考解析SDN SoftwareDefined Netwok软件定义网络,本质是将网络软件化,这样就可以像升级、安装软件一样对网络进行修改,方便更多的应用程序能快速部署到网络上SDN网络架构有三层,分别是1应用层对应用户不同的业务和应用2控制层主要负责处理数据平面资源的编排,维护网络拓扑、状态信息等3数据转发层负责用户数据的转发
20.在Web服务器的测试中,反映其性能的指标不包括作答此空,常见的Web服务器性能评测方法有基准性能测试、压力测试和A.链接正确跳转B.最大并发连接数C.响应延迟D.吞吐量正确答案A参考解析Web服务器主要性能指标有最大并发连接数、响应延迟、吞吐量常见的Web服务器性能评测方法有基准性能测试、压力测试和可靠性测试
21.在Web服务器的测试中,反映其性能的指标不包括,常见的Web服务器性能评测方法有基准性能测试、压力测试和作答此空A.功能测试B.黑盒测试C.白盒测试D.可靠性测试正确答案D参考解析Web服务器主要性能指标有最大并发连接数、响应延迟、吞吐量常见的Web服务器性能评测方法有基准性能测试、压力测试和可靠性测试
22.企业数字化转型的五个发展阶段依次是A.初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展险段、生态级发展阶段B.初始级发展阶段、单元级发展阶段、系统级发展阶段、网络级发展阶段、生态级发展阶段C.初始级发展阶段、单元级发展阶段、流程级发展阶段、网络服发展输段、优化级发展阶段D.初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段正确答案A参考解析企业数字化转型的五个发展阶段依次是初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展险段、生态级发展阶段
23.从信息化建设的角度出发,以下说法错误的是A.有效开发利用信息资源B.大力发展信息产业C.充分建设信息化政策法规和标准规范D.信息化的主体是程序员和项目经理正确答案D参考解析企业信息化是一个长期的过程,需要全体社会成员来完成
24.政府、企业等对信息化的需求是能织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本身又是极为复杂的,它是一个系统的、多层次的目和体系、组织信息化需求通常包含线个层次,即,三个层次的需求并不是相互孤立的,而是有着内在的联系A.战略需求,运作需求,功能需求B.战略需术,运作需求,技术需求C.市场需求,技术需求,用户需求D.市场需求,技术需求,领域需求正确答案B参考解析信息化需求包含三个层次,即战略需求、运作需求和技术需求1战略需求组织信息化的目标是提升组织的竞争能力,为组织的可持续发展提供一个支持环境2运作需求组织信息化的运作需求是组织信息化需求非常重要且关键的一环,它包含三方面的内容一是实现信息化战略目标的需要;二是运作策略的需要-三是人才培养的需要3技术需求由于系统开发时间过长等问题在信息技术层面上对系统的完善、升级、集成和整合提出了需求
25.为了加强软件产品管理,促进我国软件产业的发展,原信息产业部颁布了《软件产品管理办法》,“办法”规定,软件产品的开发,生产,销售,进出口等活动遵守我国有关法律,法规和标准规范,任何单位和个人不得开发,生产,销售,进出口含有以下内容的软件产品
①侵犯他人的知识产权
②含有计算机病毒
③可能危害计算机系统安全
④含有国家规定禁止传播的内容
⑤不符合我国软件标准规范
⑥未经国家正式批准A.
①②③⑥B.
①②③④⑥C.
①②③④⑤D.
①②③④⑤⑥正确答案c参考解析根据《软件产品管理办法》第四条软件产品的开发、生产、销售、进出口等活动应遵守我国有关法律、法规和标准规范任何单位和个人不得开。
个人认证
优秀文档
获得点赞 0