2017年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考

1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A. 对该系统进行运行管理和维护B. 修改完善该系统的功能C. 继续研制还没有完成前功能D. 对该系统提出新的业务需求和功能需求答案:A系统已经投入运行,则主要的工作是系统运行和维护。
2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于()。
A. 设施费用B. 设备购置费用C. 开发费用D. 系统运行维护费用答案:D信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。
而系统切换费用属于系统运行维护费用。
3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)A. 输入正确B. 输入错误C. TRUED. FALSE答案:BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。
A. ¥56B. ¥56.323C. ¥56.32D. ¥56.00答案:C5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http\\答案:B6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
2017年下半年信息技术处理员上午选择题真题+答案解析(全国计算机软考)

2017年下半年信息技术处理员真题+答案解析上午选择题1、以下关于“互联网+”含义的叙述中,()并不恰当。
A. “互联网+”是在网速和带宽方面都有增强和提升的新一代互联网B. “互联网+”是将互联网深度融合于各领域之中的社会发展新形态C. “互联网+”是充分发挥互联网在生产要素配置中作用的新经济形态D. “互联网+”是工业化和信息化两化融合的升级版,是新的发展生态答案:A“互联网+”代表着一种新的经济形态,它指的是依托互联网信息技术实现互联网与传统产业的联合,以优化生产要素、更新业务体系、重构商业模式等途径来完成经济转型和升级。
“互联网+”计划的目的在于充分发挥互联网的优势,将互联网与传统产业深入融合,以产业升级提升经济生产力,最后实现社会财富的增加。
“互联网+”概念的中心词是互联网,它是“互联网+”计划的出发点。
“互联网+”计划具体可分为两个层次的内容来表述。
一方面,可以将“互联网+”概念中的文字“互联网”与符号“+”分开理解。
符号“+”意为加号,即代表着添加与联合。
这表明了“互联网+”计划的应用范围为互联网与其他传统产业,它是针对不同产业间发展的一项新计划,应用手段则是通过互联网与传统产业进行联合和深入融合的方式进行;另一方面,“互联网+”作为一个整体概念,其深层意义是通过传统产业的互联网化完成产业升级。
互联网通过将开放、平等、互动等网络特性在传统产业的运用,通过大数据的分析与整合,试图理清供求关系,通过改造传统产业的生产方式、产业结构等内容,来增强经济发展动力,提升效益,从而促进国民经济健康有序发展。
2、以下关于数据的叙述中,()并不正确。
A. 企业讨论决策时应摆数据,讲分析B. 数据是企业中最重要的物质基础C. 企业应努力做到业务数据化,数据业务化D. 只有深刻理解业务,才能正确地分析解读数据,获得结论答案:B企业的物质基础应包含基础的设备、人员等,数据应该是企业生存期所需要掌握并根据数据获得分析。
2017年下半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2017 年下半年下午-程序员-下午试题及答案与解析(软考真题-案例分析)
6 / 13
全国计算机技术与软件专业技术资格(水平) 、考试库 china_nejcer 1 2 1
试题四(共 15 分)
阅读以下说明、C 函数和问题,回答问题 1 和问题 2 将解答填入答题纸的对应栏内。 【说明】 当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下 面的函数 biSearch(int r[],int low,int high,int key)用非递归方式在数组 r 中进行 二分查找,函数 biSearch_rec(int r[],int low,int high,int key)采用递归方式在数 组 r 中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。 【C 函数 1】 int biSearch(int r[],int low,int high,int key) //r[low..high] 中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; while((1)) { mid = (low+high)/2 ; if (key ==r[mid]) return mid; else if (key<r[mid]) (2); else (3); }/*while*/ return -1; }/*biSearch*/ 【C 函数 2】 int biSearch_rec(int r[],int low,int high,int key) //r[low..high]中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; if((4)) { mid = (low+high)/2 ;
2017年下半年上午 软件测评师 试题及答案与解析-全国软考真题

2017年下半年上午软件测评师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)⚫在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为(1)。
(1)A.输入正确B.输入错误C.TRUED.FALSE【参考答案】B【答案解析】F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
⚫采用IE浏览器访问清华大学校园网主页时,正确的地址格式为(2)。
(2) A.Smtp://B.C.Smtp:\\D.http:\\【参考答案】B【答案解析】暂无⚫CPU中设置了多个寄存器,其中,(3)用于保存待执行指令的地址。
(3)A.通用寄存器B.程序计数器C.指令寄存器D.地址寄存器【参考答案】B【答案解析】⚫在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA 等。
其中,采用(4)方式时,不需要CPU控制数据的传输过程。
(4)A.中断B.程序查询C.DMAD.无条件传送【参考答案】C【答案解析】DMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。
⚫CPU是一块超大规模的集成电路,其中主要部件有(5)。
(5) A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、寄存器和寄存器组【参考答案】C【答案解析】⚫对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。
(6)A.丢包率B.端口吞吐量C.可移植性D.数据处理速率【参考答案】D【答案解析】⚫在字长为16位、32位、64位或128位的计算机中,字长为(7)位的计算机数据运算精度最高。
(7)A.16B.32C.64D.128【参考答案】D【答案解析】⚫以下关于防火墙功能特性的说法中,错误的是(8)。
2017下半年程序员考试真题及答案-下午卷

2017下半年程序员考试真题及答案-下午卷试题一阅读以下说明和流程图,填补流程图中的空缺,将解答填入答题纸的对应栏内。
【说明】对于大于1的正整数n,(x+1)n可展开为下面流程图的作用是计算(x+1)n展开后的各项系数(i=0,1,....,n)并依次存放在数组A[0...n]中。
方法是依次计算k=2,3,..,n时(x +1)k的展开系数并存入数组A,在此过程中,对任一确定的k,利用关系式,按照i递减的顺序逐步计算并将结果存储在数组A中。
其中,和都为1,因此可直接设置A[0]、A[k]的值为1。
例如,计算(x+1)3的过程如下:先计算 (x+1)2 ( 即k=2) 的各项系数,然后计算(x+1)3(即k=3)的各项系数。
K=2时,需要计算,和,并存入A[0] ,A[1]和A[2],其中A[0]和A[1]的值已有,因此将(即 A[1])和即 (A[0])相加得到的值并存入A[1]。
k=3 时,需要计算,和和,先计算出 (由)得到并存入A[2],再计算 (由得到)并存入A[1]。
【问题1】【流程图】注:循环开始框内应给出循环控制变量的初值和终值,默认递增值为1。
格式为:循环控制变量=初值,终值,递增值。
(1)2,n,1(2)A[k](3)k-1,1,-1(4)A[i]+A[i-1](5)A[i](1)(3)空为填写循环初值终值和递增值,题目中给出的格式为循环控制变量=初值,终值,递增值。
按照题意,实质为求杨辉三角。
如下图:计算方式为从第2行计算迭代到计算第3行,再根据第3行值求取第4行,直到计算到第n 行。
所以第一空填2,n,1。
而对于每行的求取,第1项结果一直为1,最大项一直是1,可以直接赋值,所以第二空填A[k]。
然后从倒数第二项开始计算,依次往前计算。
所以第三空的填k-1,1,-1。
因为:,,故有A[i]=A[i]+A[i-1]。
(注意A[i]+A[i-1]保留的k-1行的结果)。
试题二阅读以下说明和代码,填补代码中的空缺,将解答填入答题纸的对应栏内。
2017年下半年信息系统监理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

1、信息系统工程是指信息化过程中的()、信息资源系统、信息应用系统的新建、升级、改造和运行维护。
A. 信息存储系统B. 信息网络系统C. 信息分发系统D. 信息安全系统答案:B2、信息系统通过验收,正式移交给用户以后,就进入运维。
要保障系统正常运行,系统维护是不可缺少的工作。
软件维护一般可分为3种类型:纠错性维护、适应性维护、()。
A. 测试性维护B. 支援性维护C. 完善性维护D. 安全性维护答案:C3、软件生存周期一般划分为六个阶段,包括软件项目计划、()、软件设计、程序编码、软件测试以及运行维护。
A. 需求分析B. 招投标C. 风险分析和定义D. 项目绩效评估答案:A4、2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中提出要建立新一代人工智能关键共性技术体系。
新一代人工智能关键共性技术的研发部署要以()为核心,以数据和硬件为基础,以提升感知识别、知识计算、认知推理、运动执行、人机交互能力为重点,形成开放兼容、稳定成熟的技术体系。
A. 智能B. 算法C. 知识D. 安全答案:B5、()系统深入研究人类大脑神经系统的机能,模拟人类大脑思维控制的功能,通过多种方式实现对复杂不确定性系统进行控制。
A. 自动控制B. 人工控制C. 智能控制D. 模糊控制答案:C6、()是充分利用数据标签引导数据包在开放的通信网络上进行高速、高效传输的广域网传输技术。
A. TCP/IPB. QoSC. MPLSD. RFID答案:C:MPLS(多协议标签交换技术)是目前网络界最流行的一种广域网络技术。
它是继IP技术以来的新一代广域网传输技术。
MPLS充分利用数据标签引导数据包在开放的通信网络上进行高速、高效传输。
通过在一个无连接的网络中引入连接模式,从而减小网络复杂性,并能兼容现有各种主流网络技术,大大降低了网络成本。
7、按照网络覆盖的区域,网络主要分为三种类型,其中不包括()。
A. 局域网B. 城域网C. 互联网D. 广域网答案:C:按照网络覆盖的区域,网络主要分为局域网、城域网、广域网三种类型。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。
A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案: C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。
A. 4B. 8C. 9D. 33答案: C4、内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。
A. 4B. 8C. 16D. 32答案: B5、计算机系统的主存主要是由()构成的。
A. DRAMB. SRAMC. CacheD. EEPROM答案: ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。
A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为 1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案: A7、计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案: B程序查询方式是通过CPU执行程序来查询状态的。
8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS 基于(8)安全协议,其默认端口是(9)。
A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
2017年下半年上午 信息技术处理员 试题及答案与解析-全国软考真题

2017年下半年上午信息技术处理员考试真题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)⚫1、以下关于“互联网+”含义的叙述中,()并不恰当。
A. “互联网+”是在网速和带宽方面都有增强和提升的新一代互联网B. “互联网+”是将互联网深度融合于各领域之中的社会发展新形态C. “互联网+”是充分发挥互联网在生产要素配置中作用的新经济形态D. “互联网+”是工业化和信息化两化融合的升级版,是新的发展生态【参考答案】附后2、以下关于数据的叙述中,()并不正确。
A. 企业讨论决策时应摆数据,讲分析B. 数据是企业中最重要的物质基础C. 企业应努力做到业务数据化,数据业务化D. 只有深刻理解业务,才能正确地分析解读数据,获得结论【参考答案】附后3、以下关于人工智能的叙述中,正确的是()。
A. 人工智能必将补充和增强人类的能力B. 未来人工智能必将全面超越人类智能C. 人工智能主要由专业的科技人员所用D. 未来所有的工作岗位必将被机器取代【参考答案】附后4、下表有4×7个单元格,由邻接的多个单元格可拼成矩形块。
该表中共有()个四角上都为1的矩形块。
A. 6B. 7C. 10D. 12【参考答案】附后5、某学校男生与女生人数之比为5:4,因此,男生比女生多百分之a,女生比男生少百分之b,其中a和b分别是()。
A. 20,20B. 25,25C. 20,25D. 25,20【参考答案】附后6、某人以9折后又以2%折扣买了台电脑,实际花了4410元,则其原价为()元。
A. 4950B. 4990C. 5000D. 5010【参考答案】附后7、以下是一批数据的描述性统计量,其中()反映了数据远离中心的离散程度。
A. 平均值B. 中位数C. 标准差D. 众数【参考答案】附后8、()是以沉浸型、交换性和构想性为基本特征的高级人机界面。
A. 大数据B. 虚拟现实C. 物联网D. 人工智能【参考答案】附后9、获取数据后,为顺利分析数据,需要先进行数据清洗。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A. 对该系统进行运行管理和维护B. 修改完善该系统的功能C. 继续研制还没有完成前功能D. 对该系统提出新的业务需求和功能需求答案:A系统已经投入运行,则主要的工作是系统运行和维护。
2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于()。
A. 设施费用B. 设备购置费用C. 开发费用D. 系统运行维护费用答案:D信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。
而系统切换费用属于系统运行维护费用。
3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)A. 输入正确B. 输入错误C. TRUED. FALSE答案:BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。
A. ¥56B. ¥56.323C. ¥56.32D. ¥56.00答案:C5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http\\答案:B6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
累加器在运算过程中暂时存放操作数和中间运算结果,不能用于长时间保存数据。
标志寄存器也称为状态字寄存器,用于记录运算中产生的标志信息。
指令寄存器用于存放正在执行的指令,指令从内存取出后送入指令寄存器。
数据寄存器用来暂时存放由内存储器读出的一条指令或一个数据字;反之,当向内存写入一个数据字时,也暂时将它们存放在数据缓冲寄存器中。
程序计数器的作用是存储待执行指令的地址,实现程序执行时指令执行的顺序控制。
7、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用()方式时,不需要CPU控制数据的传输过程。
A. 中断B. 程序查询C. DMAD. 无条件传送答案:C直接程序控制(无条件传送/程序查询方式):无条件传送:在此情况下,外设总是准备好的,它可以无条件地随时接收CPU 发来的输出数据,也能够无条件地随时向CPU提供需要输入的数据。
程序查询方式:在这种方式下,利用查询方式进行输入输出,就是通过CPU执行程序查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU输入的数据。
中断方式:由程序控制I/O的方法,其主要缺点在于CPU必须等待I/O系统完成数据传输任务,在此期间CPU需要定期地查询I/O系统的恶状态,以确认传输是否完成。
因此整个系统的性能严重下降。
直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出,传送一块数据的命令)与过程结束(CPU 通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做别的事情。
8、以下存储器中,需要周期性刷新的是()。
A. DRAMB. SRAMC. FLASHD. EEPROM答案:ARAM(随机存储器):既可以写入也可以读出,断电后信息无法保存,只能用于暂存数据。
RAM又可以分为SRAM和DRAM两种。
SRAM:不断电情况下信息一直保持而不丢失。
DRAM:信息会随时间逐渐消失,需要定时对其进行刷新来维持信息不丢失。
9、CPU是一块超大规模集成电路,其主要部件有()。
A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 控制器、存储器和寄存器组D. 运算器、控制器和寄存器组答案:CCPU主要由运算器、控制器、寄存器组和内部总线等部件组成。
10、显示器的()显示的图像越清晰,质量也越高。
A. 刷新频率越高B. 分辨率越高C. 对比度越大D. 亮度越低答案:A刷新频率是指图像在显示器上更新的速度,也就是图像每秒在屏幕上出现的帧数,单位为Hz.刷新频率越高,屏幕上的图像的闪烁感就越小,图像越稳定,视觉效果也越好。
一般刷新频率在75Hz以上时,影像的闪烁才不易被人眼察觉。
11、在字长为16位、32位、64位或128位的计算机中,字长为()位的计算机数据运算精度最高。
A. 16B. 32C. 64D. 128答案:D本题考查考生计算机性能方面的基础知识。
字长是计算机运算部件一次能同时处理的二进制数据的位数,字长越长,数据的运算精度也就越高,计算机的处理能力就越强。
12、以下文件格式中,()属于声音文件格式。
A. XLSB. AVIC. WAVD. GIF答案:C常见音频格式:WAVE、SOUND、VOICE、MOD、MP3、RealAudio、CDAudio、MIDI等13、对声音信号采样时,()参数不会直接影响数字音频数据量的大小。
A. 采样率B. 量化精度C. 声道数量D. 音量放大倍数答案:D本题考查多媒体基础知识。
波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再经过量化和编码后得到的便于计算机存储和处理的数据格式。
声音信号数字化后,其数据传输率(每秒位数)与信号在计算机中的实时传输有直接关系,而其总数据量又与计算机的存储空间有直接关系14、2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。
在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
A. Windows漏洞B. 用户弱口令C. 缓冲区溢出D. 特定网站答案:AWannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。
而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。
目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。
15、2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。
在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
A. 现金B. 微信C. 支付宝D. 比特币答案:DWannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。
而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。
目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。
16、以下关于防火墙功能特性的说法中,错误的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案:D防火墙认为内部网是可信赖的,而外部网是不安全和不信任的。
本题考查防火墙的基本概念。
防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。
它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
防火墙主要用于实现网络路由的安全性。
其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。
但是防火墙对内网病毒传播无法控制17、计算机软件著作权的保护对象是指()。
A. 软件开发思想与设计方案B. 计算机程序及其文档C. 计算机程序及算法D. 软件著作权权利人答案:D18、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由()享有。
A. 程序员B. 公司与项目组共同C. 公司D. 项目组全体人员答案:C为职务作品,所以归属为公司19、将二进制序列1011011表示为十六进制,为()。
A. B3B. 5BC. BBD. 3B答案:B101,1011每四位转化为一位十六进制,转化后为5B20、若机器字长为8 位,则可表示出十进制整数-128的编码是()。
A. 原码B. 反码C. 补码D. ASCⅡ码答案:C21、采用模2除法进行校验码计算的是()。
A. CRC码B. ASCⅡ码C. BCD码D. 海明码答案:ACRC表示循环冗余检验码。
模2除法与算术除法类似,但每一位除的结果不影响其它位,即不向上一位借位,所以实际上就是异或。
在循环冗余校验码(CRC)的计算中有应用到模2除法。
22、以下关于海明码的叙述中,正确的是()。
A. 校验位随机分布在数据位中B. 所有数据位之后紧跟所有校验位C. 所有校验位之后紧跟所有数据位D. 每个数据位由确定位置关系的校验位来校验答案:D海明码通过在传输码列中加入冗余位(也称纠错位)可以实现前向纠错。