2016年下半年软件设计师考试上午真题答案解析

上传人:ali****an 文档编号:118767894 上传时间:2019-12-25 格式:PDF 页数:41 大小:1.21MB
返回 下载 相关 举报
2016年下半年软件设计师考试上午真题答案解析_第1页
第1页 / 共41页
2016年下半年软件设计师考试上午真题答案解析_第2页
第2页 / 共41页
2016年下半年软件设计师考试上午真题答案解析_第3页
第3页 / 共41页
2016年下半年软件设计师考试上午真题答案解析_第4页
第4页 / 共41页
2016年下半年软件设计师考试上午真题答案解析_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《2016年下半年软件设计师考试上午真题答案解析》由会员分享,可在线阅读,更多相关《2016年下半年软件设计师考试上午真题答案解析(41页珍藏版)》请在金锄头文库上搜索。

1、2016 年下半年软件设计师考试上午真题答案解析 1、在程序运行过程中,CPU 需要将指令从内存中取出并加以分析和执行。CPU 依据(A) 来区分在内存中以二进制编码形式存放的指令和数据。 A指令周期的不同阶段(传统的冯诺依曼架构计算机) B指令和数据的寻址方式 C指令操作码的译码结果 D指令和数据所在的存储单元 解析: 在传统的计算机(冯诺依曼)计算机中,它是根据指令周期的不同阶段来区分的,取指周期 取出的是指令,执行周期取出的是数据。 2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(C)的内容送 到地址总线上。 A指令寄存器(IR) B通用寄存器(GR) C程序计数器(

2、PC) D状态寄存器(PSW) 解析: 本题考察计算机组成原理 指令寄存器是临时存放从内存中取出来的程序指令的寄存器。 通用寄存器用来传送和暂存数据的,还可以参与算数逻辑运算。 程序计数器用来存放下一条指令所在单元的地址。 当执行一条指令, 计算机首先要将指令所在的内存地址从程序计数器中取出来, 从而知道它 在内存什么地方放着,然后把取出的地址交给地址总线,然后地址总线将这条指令取出来,取出 来这条指令后就将这条指令放到指令寄存器中,然后程序计数器+1 指向下一条指令的地址。当 指令寄存器中的指令执行完之后, 再根据程序计数器的地址再取一条指令出来放到指令寄存器中 如此往复循环执行。 状态寄存

3、器是运算器的一部分,用来存放两类信息,1、当前指令执行结果的状态信息(如 有无进位,有无溢出等) ,2、存放控制信息(如是否允许中断) 。 3、设 16 位浮点数,其中阶符 1 位、阶码值 6 位、数符 1 位、尾数 8 位。若阶码用移码表 示,尾数用补码表示,则该浮点数所能表示的数值范围是(B) 。 A-264(1-2-8)264 B-263(1-2-8)263 C-(1-2-8)264(1-2-8)264 D-(1-2-8)263(1-2-8)263 解析: 总体是十六位的 尾数的位数越多它表示的精度越高。 阶码的位数越多它表示的数值范围越大。 最大正数:+(1 2M)2(2 1),最小负

4、数12(21)【记忆该公式】 M 表示尾数位数,R 表示阶码位数 参考章节:计算机组成原理 4、已知数据信息为 16 位,最少应附加(C)位校验位,以实现海明码纠错。 A3 B4 C5 D6 解析: 海明码要满足关系以下公式才能进行纠错: 2KK+n+1,当 n=16 时,K 取 5。 【公式要求记忆】 K 表示校验位 n 表示数据位 5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间 t 取指=4t、分析时间 t 分析=2At、执行时间 t 执行=3t,则执行完 100 条指令,需要的时间 为(D)t。 A200 B300 C400 D405 解析: 公式:指令

5、最长执行时间*(指令的条数-1)+一条指令各个阶段所花费的时间总和 4t *(100-1)+4t +2t +3t =405t 6、以下关于 Cache 与主存间地址映射的叙述中,正确的是(D) 。 A操作系统负责管理 C,ache 与主存之间的地址映射 B程序员需要通过编程来处理 Cache 与主存之间的地址映射 C应用软件对 C ache 与主存之间的地址映射进行调度 D: 由硬件自动完成 Cache 与主存之间的地址映射 解析: 由于 Cache 比主存小的多,因此必须使用一种机制将主存地址定位到 Cache 中,即地址 映射。这个映射过程全部由硬件实现,不需要人员和操作系统去控制。 7、

6、可用于数字签名的算法是(A) 。 ARSA BIDEA CRC4 DMD5 解析: RSA:非对称加密算法,用来数字签名 IDEA、RC4:对称加密算法,用来数据加密 MD5:消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息 的完整性保护。 8、 (D)不是数字签名的作用。 A接收者可验证消息来源的真实性 B发送者无法否认发送过该消息(能用公钥解密的信息一定是被私钥加密过的) C接收者无法伪造或篡改消息 D可验证接收者合法性 解析: 数字签名:采用了非对称加密技术和数字摘要技术。 把摘要信息用发送者的私钥加密, 加密之后连同正文一同发送给接受者, 接收者收到后用发 送者

7、的公钥解密, 按照摘要算法根据原文再生成一个摘要信息, 通过对解密的比摘要信息和再生 成的摘要信息是否一致来判断原文是否被篡改。 9、在网络设计和实施过程中要采取多种安全措施,其中(C)是针对系统安全需求的措施。 A设备防雷击(属于物理安全措施) B入侵检测(属于网络安全措施) C漏洞发现与补丁管理(属于系统安全措施) D流量控制(属于网络安全措施) 10、 (B)的保护期限是可以延长的。 A专利权 B商标权 C著作权 D商业秘密权 解析: 专利权可分为:发明专利(保护期限 20 年) ,新型实用设计专利(保护期限 10 年) ,外观 设计专利(保护期限 10 年) ,专利期满后专利权终止,因

8、此专利期限是不可延长的。 商标权(有效期限 10 年)到期后可以无限制续期,每次续期有效期还是 10 年,有效期满 未续期的会被注销商标。 著作权保护期限要分开说: 作者的署名权, 修改权和保护作品完整权的保护期限是没有限制 的。作品的发表权,财产权的保护权是作者的终身和死后 50 年,该权利不可延长。 商业秘密权,法律上没有规定,只要商业秘密未泄露出去则一直受法律保护。 11、甲公司软件设计师完成了一项涉及计算机程序的发明。之后,乙公司软件设计师也完 成了与甲公司软件设计师相同的涉及计算机程序的发明。 甲、 乙公司于同一天向专利局申请发明 专利。此情形下, (D)是专利权申请人。 A甲公司

9、B甲、乙两公司 C乙公司 D由甲、乙公司协商确定的公司 解析: 在同一天, 两个不同的人就同样的发明创造申请专利的, 专利局将分别向各申请人通报有关 情况,请他们自己去协商解决这一问题。 解决的办法一般有两种: 1、两申请人作为一件申请的共同申请人; 2、其中一方放弃权利并从另一方得到适当的补偿。如果双方协商不成的,则两件申请都不 授予专利权。 12、甲、乙两厂生产的产品类似,且产品都使用“B商标。两厂于同一天向商标局申请商 标注册,且申请注册前两厂均未使用“B商标。此情形下, (B)能核准注册。 A甲厂 B由甲、乙厂抽签确定的厂 C乙厂 D甲、乙两厂 解析: 两个或者两个以上的申请人, 在同

10、一种商品或者类似商品上, 分别以相同或者近似的商标在 同一天申请注册的,各申请人应当自收到商标局通知之日起 30 日内提交其申请注册前在先使用 该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起 30 日内子网 行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方 式确定一个申请人, 驳回其他人的注册申请。 商标局已经通知但申请人未参加抽签的视为放弃申 请,商标局应当书面通知未参加抽签的申请人。 13、14、在 FM 方式的数字音乐合成器中,改变数字载波频率可以改变乐音的( A ) ,改 变它的信号幅度可以改变乐音的( C ). 13: A

11、音调 B音色 C音高 D音质 14: A音调 B音域 C音高 D带宽 解析: 声音的三个主观属性,即音量(响度) 、音调、音色(音品) 音调主要由声音的频率决定。 音色是声音的特色,根据不同的音色,即使在同一音高和同一声音强度的情况下,也 能区分出是不同乐器或人声发出的。 音高:即音的高度,是人耳对声音调子高低的主观感觉。主要取决于频率的高低与响 度的大小。 15、结构化开发方法中,(D)主要包含对数据结构和算法的设计。 A体系结构设计 B数据设计 C接口设计 D过程设计 解析: 体系结构设计: 主要是指要开发的系统中包含哪些部件, 这些部件与部件之间的关系就是体 系结构的设计。 数据设计:也

12、称为数据库设计,主要包含数据库的设计和这个数据所包含的核心表的设计。 接口设计:用于子系统和模块之间或者内部系统和外部系统之间的各种交互,如功能描述, 输入输出的定义,错误处理的设计。 过程设计: 也称为模块详细设计, 主要是详细模块的实现算法, 以及模块所使用的数据结构。 16、在敏捷过程的开发方法中, (C)使用了迭代的方法,其中,把每段时间(30 天)一次 的迭代称为一个“冲刺” ,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递 增实现产品。 A极限编程 XP B水晶法 C并列争球法 D自适应软件开发 解析: 以上四种方法都属于敏捷开发方法。 极限编程 XP:近似螺旋的开发

13、方法,把整个开发过程分解为相对比较小而简单的周期,通 过大家积极的沟通反馈,开发人员和客户都比较清楚当前的开发进度、需要解决的问题等等,根 据这些实际情况去调整开发过程,这是极限编程的思想。 水晶法: 并列并列争球法:就是我们通常所说的 Scrum。Scurm 是一个增量、迭代的开发过程。在 这个框架中,整个开发过程由若干个短的迭代周期组成,一个短的迭代周期称为一个 Sprint, 每个 Sprint 的建议长度是 2 到 4 周。在 Scrum 中,使用产品 Backlog 来管理产品的需求,产 品团队总是先开发对客户具有较高价值的需求。挑选的需求在 Sprint 计划会议上经过讨论、分 析

14、和估算得到相应的任务列表,我们称它为 Sprint backlog。在每个迭代结束时,Scrum 团队 将递交潜在的可交付的产品增量。 17、18、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示 包含的活动,边上的数字表示相应活动的持续时间(天) ,则完成该项目的最少时间为( D ) 天。活动 BC 和 BF 最多可以晚开始( A )天而不会影响整个项目的进度。 17: A11 B1 5 C16 D18 18: A0 和 7 B0 和 11 C2 和 11 D2 和 11 解析:首先计算出关键路径,总工期,各活动总时差。得总工期 18 天,BC 总工期 0, BF 总工

15、期 7 19、成本估算时, ( D )方法以规模作为成本的主要因素,考虑多个成本驱动因子。该方 法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。 A专家估算 BWolverton CCOCOMO DCOCOMO 解析: 专家估算:根据专家的行业经验和历史数据对软件开发过程的成本进行估算 Wolverton:也叫 loc 方法,通过执行的源代码行数来成本进行估算,估算准确性低,现在 已经不用了。 COCOMO:构造性成本模型,是一种参数化的成本估算方法。例如通过软件的难度,规模 等作为参数进行成本估算。 COCOMO: COCOMO是对COCOMO作出的改进版, 把最新软件开发方法考虑在内。 COCOMO由三个不同的计算模型组成: 应用组合模型:适用于使用现代 GUI 工具开发的项目。 早起开发模型: 适用于在软件架构确定之前对软件进行粗略的成本和事件估算, 包含了一系 列新的成本和进度估算方法。基于功能点或者代码行。 结构化后期模型:是 COCOMOII 中最详细的模型。它使用在整体软件架构已确定之后。包 含最新的成本

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号