电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

软件设计师上午上半年

26页
  • 卖家[上传人]:工****
  • 文档编号:470787891
  • 上传时间:2023-05-24
  • 文档格式:DOC
  • 文档大小:221.50KB
  • / 26 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、 真题 软件设计师上午 2013 上半年选择题第 1 题: 常用的虚拟存储器由 两级存储器组成。A. 主存-辅存B. 主存-网盘C. Cache-主存D. Cache-硬盘参考答案: A虚拟存储器提为了给用户供更大的随机存取空间而采用的一种存储技术。 它将内 存与外存结合使用, 好像有一个容量极大的内存储器, 工作速度接近于主存, 每 位成本又与辅存相近, 在整机形成多层次存储系统。 所以虚拟存储器有主存和辅 存两级存储器组成。第 2 题:中断向量可提供 。A. I/O 设备的端口地址B .所传送数据的起始地址C.中断服务程序的入口地址D .主程序的断电地址参考答案: C计算机发生中断时各个寄存器和程序计数器所指向的内容,或者其中所存的内 容在发生中断时, 可以将这些向量暂时的存储在另一个地方, 而当执行完别的 程序时,可以从暂存的地方将中断向量取出放入原来的位置, 从而可以执行原来 中断的程序,即中断向量可描述中断服务程序的入口地址。第 3 题: 为了便于实现多级中断嵌套,使用 来保护断电和现场最有效。A. ROMB. 中断向量表C. 通用寄存器D. 堆栈参考答案: D多重中断时,每

      2、次中断出现的断点都必须保存起来。 中断系统对断点的保存都是 在中断周期内由中断隐指令实现的,对用户是透明的。断点可以保存在堆栈中,由于堆栈先进后出的特点, 依次将程序的断点压入堆栈中。 出栈时, 按相反顺序 便可准确返回到程序间断处。第 4 题:DMA工作方式下,在间建立了直接的数据通路。A. CPU与外设B. CPU与主存C. 主存与外没D. 外设与外设参考答案: C在DMA模式下,CPL只须向DMA空制器下达指令,让DMA空制器来处理数的传送, 数据传送完毕再把信息反馈给 CPU,这样就很大程度上减轻了 CPU资源占有率。 DMA青求仅仅使CPU暂停一下,不需要对断点和现场的处理,并且是由 DMA空制 外没与主存之间的数据传送,无须CPU勺干预,因此DMAT作方式下,在主存与 外设之间建立了直接的数据通路。地址编号从80000H到BFFFFH且按字节编址的内存容量为 KB若用16KX 4bit的存储器芯片构成该内存,共需 片。第 5 题:A. 128B. 256C. 512D. 1024参考答案: B第 6 题:A. 8B. 16C. 32D. 64参考答案: C从80000H到B

      3、FFFFH有 BFFFFH-80000H+个地址单元,即 40000H个地址单元。 若按字节编址,有218个字节,即256 KB若用16KX 4bit的存储芯片,需要 (256KX 2X4bit)/(16K X 4bit)=32 片芯片。第 7 题:利用报文摘要算法生成报文摘要的目的是 A. 验证通信对方的身份,防止假冒B. 对传输数据进行加密,防止数据被窃听C. 防止发送方否认发送过数据D. 防止发送的报文被篡改参考答案: D报文摘要是用来保证数据完整性的。 传输的数据一旦被修改那么计算出的摘要就 不同,只要对比两次摘要就可确定数据是否被修改过。 因此其目的是为了防止发 送的报文被篡改。第 8 题:防火墙通常分为内外网和 DMZ三个区域,按照受保护程度,从高到低正确的排 列次序为 。A. 内网、外网和 DMZB. 外网、内网和 DMZC. DMZ内网和外网D. 内网、DMZ和外网参考答案: DDMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区, 这个缓冲区位于企业内部网络和外 部网络之间的小网络区域内。所以按照受保护程度从高

      4、低就显而易见了。第 9 题: 今年来,在我国出现的各种病毒中, 病毒通过木马形式感染智能手机。A. 快乐时光B. 熊猫烧香C. X 卧底D. CIH参考答案: C“欢乐时光”是一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt 文件。它作为电子邮件的附件, 并利用 Outlook Express 的性能缺陷把自己传播 出去,利用一个被人们所知的 Microsoft Outlook Express 的安全漏洞,可以在 你没有运行任何附件时就运行自己。 还利用 Outlook Express 的信纸功能, 使自 己复制在信纸的 Html 模板上,以便传播。 熊猫烧香其实是一种蠕虫病毒的 变种,而且是经过多次变种而来的, 由于中毒电脑的可执行文件会出现 “熊猫烧 香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换, 并不会对系统本身进行破坏。X 卧底软件是一种安装在手机里的监控软件,在手机里安装了这种软件, 该手机的所有短信, 通话记录都将自动上传到后台服 务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此X卧底病毒通过木马形

      5、式感染智能机 件的恶性病毒。CIH病毒是一种能够破坏计算机系统硬第 10 题:王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软 件文档属于职务作品,且 。A. 其著作权由公司享有B. 其著作权由软件设计师享有C. 除其署名权以外,著作权的其他权利由软件设计师享有D. 除著作权由公司和软件设计师共同享有参考答案: A执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造, 著 作的权利属于该单位。 王某所编写的文档是按公司规定编写的, 因此著作权应归 属该公司。第 11 题:甲经销商擅自复制并销售乙公司开发的 0A软件光盘已构成侵权。丙企业在未知 的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件 为侵权复制品的情形下,一下说法正确的是 。A. 丙企业的使用行为为侵权,须承担赔偿责任B. 丙企业的使用行为不侵权,可以继续使用这10张软件光盘C. 丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘D. 丙企业的使用行为不侵权,不需要承担任何法律责任参考答案: C根据我国反不正当竞争法 第十条规定, 侵犯计算机的具体表现形

      6、式包括第三 人在明知违法的情况下, 仍然从侵权人那里获取、 披露或者使用的计算机软件商 业秘密。因此该公司行为侵权,且支付合理费用后可以继续使用这 10张光盘。第 12 题: 声音信号数字化过程中首先要进行 。A. 解码B. D/A 转换C. 编码D. A/D 转换 参考答案: D声音信号是模拟信号, 它不仅在幅度取值上是连续的, 而且在时间上也是连续的 要使声音信号数字化并传递,首先要进行 A/D 转换。第 13 题:一下关于 dpi 的叙述中,正确的是 。A. 每英寸的 bit 数B. 存储每个像素所用的位数C .每英寸像素点D. 显示屏上能够显示出的像素数目参考答案: Cdpi 是 Dots Per Inch 的缩写,也是指每英寸的像素,也就是扫描精度。国际上 都是计算一平方英寸面积内像素的多少。第 14 题: 媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体, 属于表现媒体。A. 打印机B. 硬盘C. 光缆D. 图像参考答案: A表现媒体又称为显示媒体,是计算机用于输入输出信息的媒体,如键盘、鼠标、 光笔、显示器、扫描仪、打印机、数字化仪等。第 15 题: 统一过程

      7、是一种“用例和风险驱动,以架构为中心呢,迭代并且增量”的开发 过程,定义了不同阶段及其制品,其中精华阶段关注 。A. 项目的初创活动B .需求分析和架构演进C .系统的构建,产生实现模型D .软件提交方面的工作,产生软件增量参考答案: B精化阶段的目标是分析问题领域, 建立健全的体系结构基础, 编制项目计划, 淘 汰项目中最高风险的元素。 精化阶段结束时第二个重要的里程碑: 生命周期结构 (Lifecycle Architecture) 里程碑。生命周期结构里程碑为系统的结构建立了管 理基准并使项目小组能够在构建阶段中进行衡量。 此刻,要检验详细的系统目标 和范围、结构的选择以及主要风险的解决方案。在进行进度安排时,PERT图不能清晰地描述 ,但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、J,其中PERT图如下 所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是第16题:A. 每个任务从何时开始B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系 参考答案:C第17题:A. A-D-H-JB. B-E-H-JC. B-F-JD.

      8、 C-G-I-J参考答案:BPERT图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间; 箭头指 向结点表示流入结点的任务的结束,并开始流出结点的任务,结点表示事件。PERT 图不仅给出了每个任务的开始时间、 结束时间和完成该任务所需的时间, 还给出 了任务之间的关系,即哪些任务完成后才能开始另外一些任务,但PERT图不能清晰的描述各个任务之间的并行关系。图中用时最长的路径为关键路径,其关键路径为B-E-H-J。第18题:“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的A. 功能需求B. 非功能需求C. 设计约束D. 逻辑需求参考答案:B软件需求中对软件产品的响应时间, 吞吐量,价格等属性的要求都属于非功能性 需求。第19题:某项目为了修正一个错误而进行了修改。错误修改后,还需要进行 以发 现这一修改是否引起原本正确运行的代码出错。A. 单眼测试B. 接收测试C. 安装测试D. 回归测试参考答案: D回归测试是指修改了旧代码后, 重新进行测试以确认修改没有引入新的错误或导 致其他代码产生错误。第 20 题:以下关于解释程序和编译程序的叙述中,正确的是 。A. 编译

      9、程序和解释程序都生成源程序的目标程序B. 编译程序和解释程序都不生成源程序的目标程序C. 编译程序生成源程序的目标程序,解释程序则不然D .编译程序不生成源程序的目标程序,而解释程序反之参考答案: C 编译程序,也称编译器,将源程序翻泽成目标语言程序,然后在计算机上运行 目标程序。虽然执行效率高, 但编写出来的程序可读性很差, 且难以修改和维护。 解释程序, 也称解释器, 它或者直接解释执行源程序, 或者将源程序翻译成某 种中间代码后再加以执行。第 21 题:以下关于传值调用与引用调用的叙述中,正确的是 。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式A. B. C. D. 参考答案: C传值调用最显著的特征是被调用的函数内部对形参的修改不影响实参的值。 传值 调用的参数传递和被调用函数内对参数的使用主要按下述原则: 函数定义时形参 被当作局部变量看待, 在函数被调用时为形参分配存储单元; 调用函数前, 首先 计算实参的值,调用时将实参的值放A形参的存储单元;被调用函数内部对形参 单元中的数据进行直接访问。引用调用是将实参的地址传递给形参,使得形参的地址就是对应实参的地址。 引用调用的参数传递和被

      《软件设计师上午上半年》由会员工****分享,可在线阅读,更多相关《软件设计师上午上半年》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.