현재 위치 - 회사기업대전 - 같은 도시에서 셋방을 얻다 - 2005 년 소프트웨어 디자이너 시험 문제를 어디서 찾는지 아시는 분 계신가요?

2005 년 소프트웨어 디자이너 시험 문제를 어디서 찾는지 아시는 분 계신가요?

오전 질문과 오후 질문이 있습니다.

전국 컴퓨터 기술 및 소프트웨어 전문 기술 자격 (수준) 시험

2005 년 상반기 소프트웨어 디자이너 아침 시험지

(시험 시간: 9 시 ~11:30 * * *150 분)

● 컴퓨터에서 숫자 덧셈과 뺄셈에 가장 적합한 숫자 인코딩은 _ _, 부동 소수점 숫자에 가장 적합한 숫자 인코딩은 _ _ 입니다.

(1) a. 소스 코드 B. 반코드 C. 보코드 D. 코드 이동

(2) a. 소스 코드 B. 역 코드 C. 보완 코드 D. 시프트 코드

● 주 메모리 용량이 16M 바이트이고 바이트 단위로 주소 지정된다면 주 메모리 주소에는 최소한 _ _ _ 비트가 필요하다는 뜻입니다.

(3) A. 16 B, 20 C.24 D.32

● 피연산자의 위치에 따라 명령의 주소 지정 모드가 결정됩니다. 피연산자는 명령어에 포함되며 주소 지정 방법은 _ _; 레지스터의 피연산자, 주소 지정 방법은 _ _; 피연산자의 주소는 레지스터에 있으며 주소 지정 방법은 _ _ 입니다.

(4) a. 즉시 b 를 처리한다. 직접 주소 지정

C. 레지스터 주소 지정 D. 레지스터 간접 주소 지정

(5) a. 즉시 b 를 처리한다. 직접 주소 지정

C. 레지스터 주소 지정 D. 레지스터 간접 주소 지정

(6) a. 상대 주소 지정 B. 직접 주소 지정

C. 레지스터 주소 지정 D. 레지스터 간접 주소 지정

● 신뢰성 R 이 0.8 인 세 개의 부품은 다음 그림과 같이 하나의 시스템으로 연결됩니다.

_ _ _ _ _ _ _ _ _ _ _ _

그렇다면 시스템의 신뢰성은 _ _ 입니다.

(7)A, 0.240 B, 5 12 C, 0.800 D, 0.992

● 컴퓨터 시스템에 가상 메모리를 구축합니다.

(8) A. 특정 하드웨어 자원만 있으면 B .. 특정 소프트웨어만 있으면 됩니다.

C. D 를 달성하기 위해서는 소프트웨어와 하드웨어가 모두 필요하며, 소프트웨어와 하드웨어는 모두 필요하지 않습니다.

한 회사는 패킷 필터링 방화벽을 사용하여 회사 LAN 에 들어오고 나가는 데이터를 제어합니다. 프록시 서버 사용에 관계없이 다음 설명은 잘못되었습니다. "방화벽은 _ _" 일 수 있습니다.

(9) A. 회사 직원들이 인터넷과 업무를 하는 회사의 IP 주소만 액세스할 수 있도록 합니다.

B. HTTP 프로토콜만 통과할 수 있습니다.

C. 직원이 포트 번호가 2 1 인 FTP 서비스에 직접 액세스할 수 없도록 합니다.

D. 특정 IP 주소를 가진 회사 내 컴퓨터만이 외부 네트워크에 액세스할 수 있습니다.

● 두 회사는 인터넷을 통해 안전한 통신을 하고, 거주지에서 목적지로의 데이터 전송이 암호문으로 나타나게 하고, 전송 노드에서 특수한 보안 장치를 사용하여 비용을 늘리지 않기를 원합니다. 가장 적합한 암호화 방법은 _ _, 사용되는 세션 키 알고리즘은 _ _ 이어야 합니다.

(10) a. 링크 암호화 B. 노드 암호화 C. 엔드 투 엔드 암호화 D. 혼합 암호화

(11) a. RSA b.rc-5c.md5d.ecc

● 우리나라 저작권법에서 _ _ _ 은 같은 개념을 가리킨다.

(12) A. 판권 및 저작권 B. 저작권 C. 저자권 및 독점권 D. 발행권 및 저작권

● 중국 정보산업부의 비준을 거쳐 정보산업부 범위 내에서 통일적으로 사용하는 기준을 _ _ 이라고 한다.

(13) a. 지역 표준 B. 부서 표준 C. 산업 표준 D. 기업 표준

● 소프트웨어 디자이너는 C 프로그래밍 언어로 개발한 제어 프로그램을 기계 언어의 제어 프로그램으로 변환하고 칩에서 국산화하는 행위를 한다.

(14) a. 새로운 제어 절차가 원래 제어 프로그램이 기계 언어로 변환 될 때 사용 된 절차와 다르기 때문에 침해를 구성하지 않습니다.

B 는 침해를 구성하지 않는다. 원래의 통제 절차가 개조되고 경화되어 사용과 표현 방식이 다르기 때문이다.

C. 한 프로그래밍 언어로 작성된 소스 프로그램을 침해 없이 다른 프로그래밍 언어로 변환하는 것은' 번역' 행위이다.

D. 원래 소프트웨어 작품의 저작권을 누리지 않기 때문에 침해를 구성합니다.

● 디스크에 저장된 데이터의 정렬은 총 I/O 서비스 시간에 영향을 미칩니다. 각 트랙은 10 개의 물리적 블록으로 분할되고 각 블록은 1 개의 논리적 레코드를 저장한다고 가정합니다. 논리 레코드 r! 논리에 맞는 기록. 논리 레코드 R 1, R2, R 10 은 같은 트랙에 저장되며 레코드 정렬 순서는 다음 표에 나와 있습니다.

물리적 블록 1234556789 10

논리 레코드 r1r2r3 R4 r5 R6 r7 r8 r9 r10

디스크 회전 속도가 20MS/ 주이고 헤드가 현재 R 1 으로 시작한다고 가정합니다. 시스템이 이러한 레코드를 순차적으로 처리하고 각각 4MS 의 처리 시간을 가진 단일 버퍼를 사용하는 경우 10 개의 레코드를 처리하는 최대 시간은 _ _ 입니다.

(15) 갑 180 밀리 초 을 200 밀리 초 c 204 밀리 초 정 220 밀리 초

(16) a.40ms B. 60ms 밀리초 C.100ms D.160ms

● 페이징 스토리지 시스템의 논리 주소는 페이지 번호와 페이지의 주소라는 두 부분으로 구성됩니다. 페이지 크기가 4K 라고 가정합니다. 주소 변환 프로세스는 다음 그림과 같이 논리 주소는 10 진수로 표시됩니다.

(17)

그림에서 유효한 주소 변환 후 10 진수 물리적 주소 A 는 _ _ 이어야 합니다.

다음 설명에서 소프트웨어 이식성 향상과 관련된 것은 _ _ 입니다.

(18) a. 시간 효율이 높은 알고리즘 선택 B. 댓글 최소화 C. 공간 효율이 높은 알고리즘 선택.

D 가급적 고급 언어로 시스템의 비효율적인 부분을 쓰십시오.

시스템 변환 중 기존 시스템과 새 시스템이 일정 기간 동안 병렬로 작동한 다음 새 시스템이 이전 시스템 (_ _;) 을 대체합니다. 새 시스템이 완전히 가동될 때까지 기존 시스템을 일부 교체하는 정책을 _ _ 라고 합니다.

(19) a. 직접 변환 B. 위치 변환 C. 세그먼트 변환 D. 병렬 변환

(20) a. 직접 변환 B. 위치 변환 C. 세그먼트 변환 D. 병렬 변환

● 다음 요소 중 DFD 에 속하지 않는 것은 _ _ 입니다. DFD 를 사용하여 급여 시스템을 모델링할 때 _ _ _ 는 외부 엔티티로 간주될 수 있습니다.

(2 1) a. 처리 B. 데이터 흐름 C. 데이터 저장소 D. 연락처

(22) a. 은행 수령 급여 B. 급여 시스템 소스 코드 프로그램 C. 급여 D. 급여 데이터베이스 관리

● 시스템 수용 테스트에서 _ _ _ 은 시뮬레이션 환경에서 시뮬레이션 데이터로 시스템을 실행하는 것입니다. _ _ _ 은 실제 환경에서 실제 데이터로 시스템을 실행하는 것입니다.

(23) a. 검증 테스트 B. 감사 테스트 C. 검증 테스트 D. 모듈 테스트

(24) a. 검증 테스트 B. 감사 테스트 C. 검증 테스트 D. 모듈 테스트

● 폭포수 모델을 이용한 시스템 개발 과정에서 각 단계마다 서로 다른 문서가 생성됩니다. 이러한 문서 생성에 대한 다음 설명에서 올바른 것은 _ _ 입니다.

(25) A. 외부 설계 검토 보고서는 요약 설계 단계에서 생성됩니다.

B. 종합 평가 계획은 프로그램 설계 단계에서 발생합니다.

C. 시스템 계획 및 요구 사항 진술은 상세한 설계 단계에서 생성됩니다.

코딩 시 독립 설계 단위 테스트 계획

● 단일 CPU 컴퓨터 시스템에는 2 개의 외부 장치인 R 1 및 R2 와 3 개의 프로세스인 P 1, P2 및 P3 이 있습니다. 시스템은 모든 프로세스가 입출력 장치를 병렬로 사용할 수 있는 우선 순위 분리 가능한 프로세스 스케줄링 체계를 사용합니다. 세 가지 프로세스의 우선 순위, 장치 사용 순서 및 장치 사용량은 다음 표에 나와 있습니다.

프로세스 우선 순위: 장치 사용 순서 및 장치 사용 시간.

P 1 높은 R2 (30ms) CPU (10ms) r1(30ms) CPU (1

P2 에서 r1(20ms) CPU (30ms) R2 (40ms)

P3 낮은 CPU (40ms) r1(10ms)

운영 체제의 오버헤드를 무시하고 투입에서 전체 완료에 이르기까지 세 프로세스의 CPU 사용률이 약 _ _% 라고 가정합니다. R2 의 활용도는 약 _ _% 입니다 (장비 활용도는 프로세스 그룹 완료에 걸린 시간에 대한 장비 사용 시간의 비율입니다).

(26) 기원전 60 년부터 기원전 67 년까지

(27) 기원전 70 년부터 기원전 78 년까지

● 결정 론적 유한 오토 마톤 (DFA) 의 상태 전이는 다음 그림과 같습니다. D = 0 | 1 | 2 |...| 9 를 설정하면 _ _ 은 이 DFA 를 받아들일 수 없습니다. 이 DFA 에 해당하는 정규 공식은 _ _ 입니다. 여기서 ε은 null 문자를 나타냅니다

① 3875 ②1.2e+5 ③-123 ④ .576e10

(28)A.①, ②, ② B. ①, ②, ② C. ②, ③, ④ D. ①, ②, ③, ④

(29) a. (-dld) d * e (-dld) d * | (-dld) d *. D*(ε|E(-dld)d*)

B.-(dld)dd*. |ε)d*(ε|E(-dld)d*)

C.(-ld)dd*E(-ld)d*|(-dld)dd*. D*(ε|E(-|E(-ld)d*)

D.(-dld)dd*E(-dld)d*l(-dld)dd*. D*(ε|E(-dd*ldd*))

● 다음 번호는 ①, ②, ③ 의 정규식입니다. 정확한 표현은 _ _ 입니다.

① (aa * lab) * b ② (a/b) * b ③ ((a/b) * laa) * b

(30) a. 정규공식 ① 과 ② 의 동등성 B. 정규공식 ① 과 ③

C. 공식 공식 ② 와 ③ 의 동등성 D. 공식 ①, ②, ③

● UML 에서 제공하는 그림에서 _ _ _ 은 시스템과 외부 시스템 및 사용자 간의 상호 작용을 설명합니다. _ _ _ 은 객체 간의 상호 작용을 시간순으로 설명합니다.

(31) a. 유스 케이스 다이어그램 B. 클래스 다이어그램 C. 객체 다이어그램 D. 배포 다이어그램

(32) a. 네트워크 다이어그램 B. 상태 다이어그램 C. 협업 다이어그램 D. 시퀀스 다이어그램

● 데이터베이스에는 공급자 관계 S 와 부품 관계 P 가 있습니다. 여기서 공급자 관계 패턴 S(Sno, Sname, Szip, City) 의 속성은 각각 공급자 코드, 공급자명, 우편 번호 및 공급자 도시로 표시됩니다. 부품 번호, 부품 이름, 색상, 무게 및 원산지. 한 협력업체는 여러 부품을 공급할 수 있고 한 부품은 여러 협력업체에서 공급할 수 있어야 합니다. 다음 SQL 문의 빈 부분을 완성하십시오.

테이블 SP(Sno CHAR(5),

Pno CHAR(6),

상태 문자 (8),

수량 숫자 (9),

___(Sno, Pno),

___(Sno),

_ _ _ _ _ _ (pno);

빨간색 부품의 공급업체 번호, 부품 번호 및 수량 (QTY) 을 질의하는 튜플 평가 표현식은 다음과 같습니다.

{t|( u|? ) (? V) (? W) (_ _ _ u [1] = v [1] v [2] = w [1] w [;

(33) a. 외래 키 B. 기본 키 C. 외래 키 (Sno) 참조 s

D. 외래 키 (Pno) 참조

(34) a. 외래 키 B. 기본 키 C. 외래 키 (Sno) 참조 s

D. 외래 키 (Pno) 참조

(35) a. 외래 키 B. 기본 키 C. 외래 키 (Sno) 참조 s

D. 외래 키 (Pno) 참조

36) a.s (u) s (p sp (u) s (v

C.p (u) s (p) 남쪽 (서쪽) s (u) p (v) sp (서쪽)

(37) a.t [1] = u [1] t [2] = w [2] t [3] = v [

C.t [1] = w [1] t [2] = u [2] t [3] = v [4] d]

● 순환사슬 목록의 주요 장점은 _ _ _ _ _ _ _ _ _.

(38) a: 헤드 포인터가 필요 없습니다. B. 노드의 위치를 알고 나면 직접 이전 노드를 쉽게 찾을 수 있습니다. C. 삭제 후 연결된 목록을 열어 둘 수 있습니다. 테이블의 모든 노드에서 전체 연결된 목록을 반복할 수 있습니다.

● 표현식 a*(b+c)-d 의 접미사 표현식은 _ _ _ _ _ _ _ _ _ 입니다.

(39) a. ABCD *+-b.abc+* d-c.abc *+d-D.-+* ABCD

● 이진 트리의 이전 트래버스 시퀀스가 ABDECF 이고 중간 트래버스 시퀀스가 DBEAFC 인 경우 후속 트래버스 시퀀스는 _ _ _ _ _ _ _ _ _ _ _ _ 입니다.

(40) a. deb AFC B. def BCA C. deb CFA D. deb FCA

● 무향 그래프의 정점 각도는 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 을 (를) 나타냅니다.

(41) a. 정점을 통과하는 단순 경로 수 B. 정점을 통과하는 루프 수

C. 정점 d 에 인접한 정점 수. 이 정점에 연결된 정점 수

● 점별 삽입 시퀀스 (50,72,43,85,75,20,35,45,65,30) 에 해당하는 이진 정렬 트리를 만든 후 검색 요소 30 을 _ _ _ _ _ _ _ _ _ _

(42) A. 4 B.5 C. 6 D.7

세 가지 클래스 O, P, Q 가 알려져 있으며 클래스 O 에 개인 메서드 F 1 과 공용 메서드 F2 가 정의되어 있습니다. 클래스 p 에 공용 메서드 F3 이 정의되어 있습니다. 클래스 P 는 클래스 O 의 파생 클래스이고 클래스 Q 는 클래스 P 의 파생 클래스입니다. 상속 방법은 다음과 같습니다.

클래스 p: 공용 o {...};

Q 클래스: private P {…}; ...};

P 클래스에 대한 설명에서 올바른 것은 _ _ _ _ _ _ _ _ _ _ _ _ _; Q 클래스에 대한 설명은 _ _ _ _ _ _ _ 입니다.

(43) a. 클래스 p 의 객체는 F 1 에 액세스할 수 있지만 F2 에는 액세스할 수 없습니다.

B. 클래스 p 의 객체는 F2 에 액세스할 수 있지만 F 1 에는 액세스할 수 없습니다.

C. 클래스 p 의 객체는 F 1 및 F2 에 액세스할 수 있습니다.

D. 클래스 p 의 객체는 F 1 또는 F2 에 액세스할 수 없습니다.

(44)a. Q 클래스의 객체는 F 1, F2 및 F3 에 액세스할 수 있습니다.

클래스 b q 의 객체는 F2 와 F3 에 액세스할 수 있지만 F 1 에는 액세스할 수 없습니다.

클래스 c q 의 구성원은 F2 와 F3 에 액세스할 수 있지만 F 1 에는 액세스할 수 없습니다.

클래스 q 의 d 멤버는 F 1, F2 및 F3 에 액세스할 수 없습니다.

● 클래스의 인스턴스화된 설명에서 정확한 것은 _ _ _ _ _ _ _ _ _ 입니다.

(45) a. 같은 클래스의 객체는 정적 데이터 멤버 값이 다릅니다.

서로 다른 클래스의 객체는 동일한 정적 데이터 멤버 값을 가집니다.

C. 같은 클래스의 객체는 객체 자체 참조 (this) 값이 다릅니다.

같은 클래스의 d 개 객체는 객체 자체 참조 (this) 값이 다릅니다.

● 한 시스템에는 1 명의 고객이 0 개 이상의 주문을 제출하는 업무 보고서가 있습니다. ② 하나의 주문은 한 명의 고객이 제출하고 한 명의 고객만 제출한다. 시스템에는 고객 클래스와 주문 클래스의 두 가지 범주가 있습니다. Order 클래스의 각 인스턴스에 대해 Customer 클래스의 인스턴스 _ _ _ _ _ _ _ _ _ _ _ 이 (가) 있습니다 고객 클래스의 각 인스턴스에는 _ _ _ _ _ _ _ _ _ _ _ 고객 클래스의 인스턴스가 있습니다.

(46)A.0 B. 1 C. 1 위 D.0 이상.

(47)A.0 B. 1 C. 1 위 D.0 이상.

● 2 차 정렬 트리를 설명하는 데 일반적으로 사용되는 저장 구조에서 키 값이 가장 큰 노드는 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 입니다.

(48) a. 왼쪽 포인터가 비어 있어야 합니다. B. 오른쪽 포인터가 비어 있어야 합니다. C. 왼쪽 및 오른쪽 포인터가 모두 비어 있습니다. 왼쪽 및 오른쪽 포인터가 비어 있지 않습니다.

하나는 n (n > 0 개의 정점이 있는 연결된 무향 그래프에는 최소한 _ _ _ _ _ _ _ _ _ _ _ _ 개의 모서리가 있습니다.

(49) a.n+1b.n c.n/2d.n-1

● 각각 9, 2, 5, 7 의 가중치를 가진 4 개의 잎을 가진 호프만 나무를 만들고, 나무의 가중 경로 길이는 _ _ _ _ _ _ _ _ _ _ _ _ 입니다.

(50) 기원전 23 년부터 기원전 37 년까지

● 가장 좋고 최악의 경우 시간 복잡성은 O(nlogn) 이고 안정된 정렬 방법은 _ _ _ _ _ _ _ _ _ _ 입니다.

(51) a. 기수 정렬 B. 빠른 정렬 C. 힙 정렬 D. 병합 정렬

선형 테이블 (38, 25, 74, 63, 52, 48) 을 알고 있습니다. 해시 함수 H (키) = 키% 7 은 해시 주소를 계산하는 데 사용되고 해시 주소는 해시 테이블 A[0..6] 에 저장됩니다. 선형 감지를 사용하는 경우

(52) a.1.5 B.1.7 c.2.0d.2.3

● 상태 공간 트리에서 _ _ _ _ _ _ _ _ _ _ 을 (를) 찾기 위해 LC- cost 검색을 사용하여 응답 노드를 빠르게 찾을 수 있습니다. LC- retrieval 에서 알고리즘이 깊이 검사에 지나치게 편향되지 않도록 하려면 _ _ _ _ _ 이어야 합니다.

(53) a. 임의 응답 노드 찾기 B. 모든 응답 노드 찾기 C. 최적 응답 노드 찾기 D. 트래버스.

(54) a. 정확한 비용 함수 c (. ) LC- 검색 B. 폭 우선 검색을 사용합니다.

C. 깊이 우선 검색을 사용합니다.

● 비교 기반 정렬 알고리즘의 최악의 경우 계산 시간의 하한은 _ _ _ _ _ _ _ _ _ _ _ _ 입니다.

(55) a.o (n) b.o (N2) c.o (logn) d.o (nlogn)

● 동적 프로그래밍을 사용하여 각 노드 쌍 사이의 최단 경로 문제를 해결할 때 직접 그래프 G =

(56)A. Dk(I, j)=Dk- 1(I, j)+C(I, j)

B.Dk (I, j)=min{ Dk- 1 (I, j), Dk- 1 (I, j)+c (

C.Dk (I, j)= Dk- 1 (I, k)+ Dk- 1 (k, j)

D.Dk (I, j)=min{ Dk- 1 (I, j), Dk- 1 (I, k)+dk

● PC 는 사람의 귀가 들을 수 있는 오디오 신호를 처리하는데, 주파수 범위는 _ _ _ _ _ _ _ _ _ _ _ _ _ _.

(57)a. 80-3400 헤르츠 b. 300-3400 헤르츠 c. 20-20 킬로헤르츠 d. 22-44. 1 킬로헤르츠

● 텔레비전 시스템에서 사용하는 색상 공간에서는 밝기 신호와 색도 신호가 분리되어 있다. 다음 색상 공간에서 _ _ _ _ _ _ 색상 공간은 TV 시스템의 색상 공간에 속하지 않습니다.

(58) A.YUV B.YIQ C.YcbCr D.HSL

● 듀얼 레이어 듀얼 레이어 읽기 전용 DVD 디스크의 저장 용량은 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

(59) a.4.7gb b.8.5gb C.17gb d.6.6gb

● 스틸 이미지 압축 표준 JPEG2000 에는 _ _ _ _ _ _ _ _ _ _ _ _ _ 알고리즘이 사용됩니다.

(60) a. k-l B. 이산 사인 변환 C. 이산 코사인 변환 D. 이산 웨이브 렛 변환

● LAN 에 있는 한 호스트의 IP 주소는176.68.160.12 이고 네트워크 주소는 22 비트이므로 LAN 의 서브넷 마스크는 _ _ 입니다

(61) a.255.255.255.0b.255.255.248.0c.255.255.252.0d.255.

(62) a.254b.512c.1022d.1024

● 다음 옵션 중 인터넷 정보 서버를 원격으로 관리하는 데 사용할 수 있는 것은 _ _ _ _ _ _ _ _ _ _ 입니다.

(63) a. 텔넷 B. ras C. FTP D. SMTP

● TCP/IP 네트워크에서 다양한 공용 * * * 서비스를 위해 예약된 포트 번호 범위는 _ _ _ _ _ _ _ _ _ _ 입니다.

A.1-255b.1-1023c.1-1024

● 다음 네트워크 응용 프로그램 중 대역폭 요구 사항이 가장 높은 응용 프로그램은 _ _ _ _ _ _ _ _ _ _ _ 입니다.

(65) a. 화상 전화 B. 디지털 텔레비전 C. 전화 접속 인터넷 D. 메일 송수신

● DOM 은 프로그램과 스크립트가 WWW 문서의 내용, 구조 및 스타일에 동적으로 액세스하고 업데이트할 수 있도록 하는 플랫폼 및 언어-_ _ _ _ _ _ _ _ _ _ _ API 입니다 (현재 HTML 및 XML 문서의 정의는 사양의 일부입니다). 문서를 추가로 처리할 수 있으며 처리 결과를 다시 렌더링된 _ _ _ _ _ _ _ _ _ DOM 은 문서 작업을 할 때 전체 문서를 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Dom 의 보다 간단한 대안은 메모리 처리에 적합하지 않은 매우 큰 _ _ _ _ _ _ _ _ _ _ _ _ _ 문서를 처리하는 이벤트 기반 SAX 입니다.

(66) a. 특정 B. 중성 C. 포함 D. 관련

(67) a. 문자 B. 이미지 C. 페이지 D. 그래픽

(68) a. 표 B. 트리 C. 제어 D. 이벤트

(69) a. 파일 B. 프로세서 C. 디스크 D. 메모리

(70)A. XML B.HTML c. script D. Web

● 메리사와 로프렛은 친구나 동료들 사이에 존재하는 신뢰를 이용했다. 친구로부터 _ _ _ _ _ _ 이것은 멜리사와 다른 유사한 이메일의 경우입니다. 일단 실행되면 웜은 대개 피해자 주소록, 이전 이메일, 웹 페이지에 있는 피해자의 이메일 주소로 자신을 보냅니다.

관리자는 잘 알려진 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 을 (를) 식별하여 위험한 전자 메일 첨부 파일을 차단하려고 시도하므로 바이러스 작성자는 다른 확장을 사용하여 이러한 보호를 우회합니다. 실행 파일 (. Exe) 파일 이름이 (으) 로 변경되었습니다. 박쥐. Cmd 와 다른 확장의 전체 목록을 추가해도 대상 사용자가 계속 실행되고 성공적으로 감염됩니다.

일반적으로 해커는 flash 영화처럼 보이는 첨부 파일을 보내 네트워크에 침투하려고 합니다. 이 첨부 파일은 귀여운 애니메이션을 표시하는 동안 백그라운드에서 명령을 실행하여 비밀번호를 훔치고 네트워크에 액세스하게 합니다..

(71) a. 액세서리 B. 패킷 C. 데이터그램 D. 메시지

(72) a. 가상 B. 바이러스 C. 웜 D. 박테리아

(73) a. 메모리 B. 캐시 C. 포트 D. 레지스터

(74) a. 이름 B. 쿠키 C. 소프트웨어 D. 확장

(75) a. 해커 B. 사용자 C. 고객 D. 고객

오후 시험 문제

전국 컴퓨터 기술 및 소프트웨어 전문 기술 자격 (수준) 시험

2005 년 상반기 소프트웨어 디자이너 오후 시험지

(시험 시간:14: 00 ~16: 30 * * *150 분)

아래 요구 사항에 따라 답안지를 정확하게 작성해 주세요.

1. 답안지 지정 위치에 해당 주, 자치구, 직할시 및 계획단열시의 이름을 기입하십시오.

2. 답안지 지정 위치에 수증번호, 생년월일, 이름을 기입하세요.

3. 답안지에는 상술한 내용을 제외한 답만 쓸 수 있습니다.

이 시험지에는 ***7 가지 문제가 있습니다. 질문 1 ~ 4 는 반드시 답하고 질문 5 ~ 7 은 1 으로 대답한다. 질문 당 15 점 만점 75 점.

5. 대답할 때 글씨는 반드시 또렷해야 한다. 글씨가 불분명하여 바늘이 점수를 매기지 않는다.

6. 아래의 예를 본떠서 답안지의 해당 란에 답안지를 쓰십시오.

2005 년 상반기 컴퓨터 기술 및 소프트웨어 전국 기술 자격 (수준) 시험일은 (1) 월 (2) 이었다.

정답은' 5 월 29 일' 이기 때문에 답안지의 해당 란에' 5' 와' 29' 를 쓴다 (아래 표 참조).

샘플 대답 열

(1) 5

(2) 29

질문 1 4 는 필수 질문입니다.

테스트 1 (15 점)

아래 설명과 데이터 흐름도를 읽고 질문 1 ~ 3 에 답하면 제목지의 해당 란에 답변합니다.

[설명]

학생 숙박 서비스 시스템은 학생들이 그들이 공부하는 도시에서 그들이 필요로 하는 주택을 찾을 수 있도록 도와준다. 임대 정보, 집주인 정보, 임대가 필요한 학생 정보, 학생과 집주인의 만남 장소 정보를 시스템 관리 및 유지 관리합니다.

소유자 정보에는 이름, 주소, 전화 번호, 시스템이 지정한 고유 식별자 (ID) 및 암호가 포함됩니다. 주택 정보에는 집 주소, 유형 (단칸방/아파트), 숙박에 적합한 사람 수, 임대료, 집주인 신분증, 지금 임대할 수 있는지 여부 등이 포함됩니다 (예: 인테리어로 인해 인테리어를 기다려야 임대할 수 있거나 집이 이미 임대되었습니다). 주택 정보가 변경될 때마다 집주인은 학생이 임대할 수 있는 주택에 대한 정확한 정보를 얻을 수 있도록 시스템이 파일을 업데이트하도록 시스템에 통지해야 합니다. 업주가 시스템에 임대 가능한 주택 정보를 추가할 때 일정 비용을 납부하면 시스템은 자동으로 비용 정보를 제공합니다. 소유주는 언제든지 집의 다양한 속성을 업데이트할 수 있다.

학생은 시스템을 통해 기존 임대주택을 조회할 수 있지만 먼저 시스템에 등록해야 한다. 학생 정보에는 이름, 현재 주소, 전화번호, 생년월일, 성별 및 시스템 지정 고유 식별자 (ID) 및 비밀번호가 포함됩니다. 학생이 집을 세내려고 한다면, 세방 요청을 해야 하는데, 안에 집의 상세 정보가 들어 있다. 시스템은 학생과 업주가 만나는 시간과 장소를 배정하고, 학생과 업주가 만나는 시간과 장소, 쌍방의 기본 정보를 포함한 만남 정보를 알려준다. 회의 정보가 기록됩니다.

학생 숙박 서비스 시스템의 최상위 블록 다이어그램은 1- 1 과 같습니다. 학생 숙박 서비스 시스템 0 층 DFD 그림 1-2, 여기서 3 을 처리하는 이슬비 그림 1-3.

[질문1] (6 점)

(1) 데이터 흐름 그래프 1- 1 데이터 흐름 누락 (그림 1-2 에도 제공되지 않음). 이 데이터 스트림의 시작점과 끝점을 제공하고 설명에 있는 문자를 사용하여 이 데이터 스트림의 이름을 지정합니다.

(2) 데이터 흐름도 1-2 에' 집 조회' 처리와 관련된 데이터 흐름이 없습니다. 이 데이터 스트림의 시작점과 끝점을 표시하십시오.

[질문 2] (4 점)

모임 파일 작성 외에 "모임 예약" 처리를 위해 액세스해야 하는 파일은 무엇입니까?

[질문 3] (5 점)

다음 데이터 사전 항목을 완성하십시오.

로그인 정보 = 학번+비밀번호

등록 정보 =

[데이터 흐름도 1- 1]

테스트 2 (15 점)

아래 설명과 양식을 읽고 질문 1 ~ 4 에 답하고 답안지의 해당 란에 답을 기입하세요.

[설명]

회사 정보 관리 시스템의 수요 분석과 일부 관계 모델의 결과는 다음과 같습니다.

1. 이 회사에는 여러 부서가 있습니다. 각 부서에는 책임자 한 명, 사무실 한 명, 전화 한 대, 직원 여러 명이 있다. 직원당 최대 한 개의 부서, 책임자도 회사 직원이다.

2. 회사 직원 급여가 1000 원보다 크거나 같고 최소 8000 원에 해당한다.

데이터베이스의 일부 관계형 모델은 다음과 같이 설계되었습니다.

사원 (사원 번호, 사원명, 월급). 부서 번호, 사무실, 전화 번호)

부서 (부서 번호, 부서명, 담당자 코드, 근무 시간)

4. 사원 및 부서 관계의 예는 표 2- 1 및 표 2-2 에 나와 있습니다.

[2- 1]

"직원" 관계

사원 번호 사원명 월급 부서 번호 사무실 전화번호

6080 1 왕군화 1000 1 A 좌석 20 1 6883 122

60802 양소군 3200 1 A 석 20 1 6883 122

왕소화 60803 4300 2 B 좌석 202 6883 123

60804 흥 2800 개 202 6883 123

60805 그린 코트 5300 개 3 A 30 1 6883 124

60806 루문봉 3200 개 3 A 30 1 6883 124

60807 목실삼나무 3 개 2800 A 30 1 6883 124

고아남 60808 호 1200 4 B 석 302 6883 125

608 10 이주 3200 4 B 좌석 302 6883 125

60820 야오 1200 4B 좌석 302 6883 125

6082 1 쳉 웬치 3200 5 B 좌석 303 6883 126

60836 서준곤 0nu 1 1 ...

[표 2-2]

"부서" 관계

부서 번호, 부서명, 담당자 코드, 근무 시간

1 재무부 60802 200 1-8-5

2 마케팅 60803 2002 년 6 월 3 일

3 R&D 부서 60805 2002 년 6 월 3 일

4 생산부160810 2003-8-1

5 생산부 2 6082 1 2004-6-3

[질문1] (4 점)

설명에 따르면, 주세요.

(1) 직원 관계 패턴의 기본 키 및 외래 키.

(2) "부서" 관계 패턴의 기본 키 및 외래 키.

[질문 2] (4 점)

(SQL 을 사용하여 "사원" 관계 패턴을 정의합니다. 빈 칸에 정확한 내용을 기입해 주십시오.

직원 테이블 만들기 (직원 번호 CHAR(5) (a),

직원 이름 문자 (8),

월급은 $ NUMBER 달러입니다.

부서 번호 CHAR( 1),

사무실 요금 (20)

전화 충전기 (8),

(b) (부서 번호),

검사 (월급 > = 1000 및 월급 < = 8000);

(1) 두 명 이상의 사람이 있는 부서에 대한 뷰 d 뷰 (Dept, d) 를 작성합니다.

Num, D Totals, D Avgpay) 여기서 Dept 는 부서 번호이고 D num 은 부서 번호이며 D_Totals 는 부서 번호이고 D_Avgpay 는 평균 임금입니다. 빈 칸에 정확한 내용을 기입해 주세요.

뷰 D_View (부서, 숫자, 합계, 비용) 를 다음으로 생성

(부서 번호 선택, (c)

직원으로부터

(d) 개수 (*)>=2, 여기서 부서 번호가 비어 있지 않음):

[질문 3] (3 점)

표 2- 1 과 표 2-2 에 표시된' 사원' 과' 부서' 관계의 경우, 사원 관계를 삽입할 수 있는지 여부를 아래 줄에 기재해 주십시오. 왜?

608 1 1

육풍 800 1 A 좌석 20 1 6883 122

60802 리소소 3500 블록 2B 202 6883 123

608 12

고아남 2600

[질문 4] (4 점)

원래의' 직원' 관계 모델에 무슨 문제가 있습니까? 수정된 "직원" 과 "관계 모델" 을 제공하고 새 관계 모델을 추가하지 마십시오.

테스트 3 (15 점)

아래 설명과 순서도를 읽고 선택 가능한 답변에서 순서도 (n) 에 기입해야 하는 단어를 선택하여 답안지의 해당 열에 적어 둡니다.

[설명]

인쇄 회로 기판의 배선 영역은 그림 3- 1(a) 와 같이 n×m 정사각형으로 나눌 수 있습니다. 이제 친구들은 회로 기판에 주어진 두 사각형의 중심점 사이에 가장 짧은 배선 방안을 결정해야 한다. 회로는 그림 3- 1(b) 대시선처럼 수평 또는 수직으로만 배선할 수 있습니다. 선의 교차를 피하기 위해 이미 포장된 사각형은 가려진 것으로 표시해야 하며, 다른 선은 가려진 사각형을 통과할 수 없습니다.

엑스선

Y

[그림 3- 1]

(a) 배선 영역에는 수평 또는 수직 배선을 위해 열차 (b) 가 배열되어야 합니다.

지정된 인쇄 회로 기판의 시작 그리드 x 와 대상 그리드 y 에 배선이 없다고 가정하면 두 그리드 사이의 가장 짧은 배선 시나리오를 찾는 기본 아이디어는 시작 그리드 x 부터 시작 그리드 거리 k 인 도달 가능 그리드가 대상 그리드 y 인지 또는 시작 그리드 x 가 없기 때문입니다.

copyright 2024회사기업대전