软件设计师上午64

上传人:索**** 文档编号:142587147 上传时间:2020-08-21 格式:PDF 页数:30 大小:123.16KB
返回 下载 相关 举报
软件设计师上午64_第1页
第1页 / 共30页
软件设计师上午64_第2页
第2页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《软件设计师上午64》由会员分享,可在线阅读,更多相关《软件设计师上午64(30页珍藏版)》请在金锄头文库上搜索。

1、1 模拟 软件设计师上午64 选择题 第 1 题: 不属于计算机控制器中的部件。 A.指令寄存器 IR B.程序计数器 PC C.算术逻辑单元 ALU D.程序状态字寄存器PSW 参考答案: C CPU 主要由运算器、控制器、寄存器组和内部总线等部件组成。运算器由 算术逻辑单元 ALU 、 累加寄存器、数据缓冲寄存器和状态条件寄存器组成,显然, ALU不属于控制器。控制器一般包括指令控制逻辑、时序控制逻辑、总线 控制逻辑和中断控制逻辑等几个部分,有程序计数器PC ,指令寄存器 IR,指令 译码器,地址寄存器,程序状态字寄存器PSW ,中断机构等。 第 2 题: 若内存按字节编址,用存储容量为3

2、2K8 比特的存储器芯片构成地址编号 A0000H DFFFFH 的内存空间,则至少需要 _片。 A.4 B.6 C.8 D.10 参考答案: C 由题意知,芯片数量 =内存空间大小 / 芯片容量。需注意的是,在计算之前 先把单位换算为相同的。具体运算如下:DFFFFH-A0000H+1=40000H, (40000H)10=218。题目中内存是按字节编址的, 所以空 间大小应为28KB(256KB),32K8 比特即32K1 字节,所以有 256KB/32K=8 。 高速缓存 Cache与主存间采用全相联地址映像方式, 高速缓存的容量为4MB , 分为 4 块,每块 1MB ,主存容量为 2

3、56MB 。若主存读写时间为30ns,高速缓存的 读写时间为 3ns, 平均读写时间为 3.27ns , 则该高速缓存的命中率为(3) % 。 若地址变换表如下所示, 则主存地址为 8888888H时, 高速缓存地址为(4) H。 2 第 3 题: A.90 B.95 C.97 D.99 参考答案: D 第 4 题: A.488888 B.388888 C.288888 D.188888 参考答案: D 对于高速缓存 Cache,设 Hc为其命中率, fc 为其存取时 间,tm为主存的访问时间, ta 为 Cache存储器的等效加 权 平 均 访问 时间 ,则 有 : ta=Hctc+(1-

4、Hc)tm 。对 于 本 题 , 则 : 30*(1- Hc)+3*Hc=3.27 ,可以求得Hc=0.99,即 Cache的命中率为 99% 。对于第 (4) 题,主存地址为 8888888H时,转换为二 进制地址为 1000 1000 1000 1000 1000 1000 1000 B,其中块号为 10001000H , 即 88H 。块内地址为 1000 1000 1000 1000 1000 B ,即 88888。由地址变换表知 Cache对应的块号为 1H ,所以 Cache的地址为 188888H 。 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间,t 取指 =4t

5、,分析时间t 分析=3t ,执行时间t执行 =5t 。如果按串行方式执行完100 条指令需要(5) t 。如果按照 流水方式执行,执行完100 条指令需要(6) t 。 第 5 题: A.1190 B.1195 C.1200 D.1205 参考答案: C 第 6 题: A.504 3 B.507 C.508 D.510 参考答案: B 指令的执行方式有串行、并行以及流水线方式,是考试的重点。串行方式 即一条指令执行结束后下一条指令再开始执行,所以串行执行 100 条题目中的指 令需要的时间为 (4t+3t+5t)*100=1200 t 。如果按流水线方式执行 时,由 2009 年 5 月真题

6、6 解析得: (4t+3t+5t)+(100-1)*5t=507t 。 第 7 题: 下列行为不属于网络攻击的是_。 A.连续不停 Ping 某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码 参考答案: C 本题考查网络攻击的辨别。首先,本题的答案是非常容易给出的,向多个 邮箱群发一封电子邮件有时是传递信息的需要。网络攻击是以网络为手段 窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。再 看题面,B和 D选项毫无疑问属于网络攻击。 而 A选项中的: Ping 命令是用于网 络检测的工具, Ping 某台主机可测试出当前主机到某

7、台主机的网络是否畅通。 但如果有多台机器,连续不停地Ping 某台主机,则可能使主机无法响应这些数 量庞大的请求,从而导致主机无法正常提供服务,这也就是DDoS 攻击。 第 8 题: 以下不属于网络安全控制技术的是_。 A.防火墙技术 B.访问控制技术 C.入侵检测技术 D.差错控制技术 参考答案: D 本题考查的是网络安全的控制技术。A、B 和 C 选项都属于网络安全控制技术, 下面做简单介绍。访问控制技术:访问控制的目的是防止合法用户越权访 问系统和网络资源。因此,系统要确定用户对哪些资源( 比如 CPU 、内存、I/O 设 备程序、文件等 ) 享有使用权以及可进行何种类型的访问操作(比如

8、读、 写、运行 等)。为此,系统要赋予用户不同的权限,比如普通用户或有特殊授权的计算机 终端或工作站用户、 超级用户、 系统管理员等, 用户的权限等级是在注册时赋予 的。防火墙技术:防火墙是采用综合的网络技术设置在被保护网络和外部 4 网络之间的一道屏障, 用以分隔被保护网络与外部网络系统防止发生不可预测的、 潜在破坏性的侵入。 它是不同网络或网络安全域之间信息的唯一出入口,像在两 个网络之间设置了一道关卡, 能根据企业的安全政策控制出入网络的信息流,防 止非法信息流入被保护的网络内,并且本身具有较强的抗攻击能力。它是提供信 息安全服务,实现网络和信息安全的基础设施。入侵检测技术:是防火墙 的

9、合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力( 包括 安全审计、监视、进攻识别和响应) ,提高了信息安全基础结构的完整性。它从 计算机网络系统中的若干关键点收集信息,并分析这些信息, 看网络中是否有违 反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安 全闸门,在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、 外 部攻击和误操作的实时保护。差错控制技术:由于通信线路上总有噪声存 在,所以通常情况下噪声和信息是混在一起传输的,当噪声大到一定程度时, 会 干扰信息, 使接收到的信息出现差错。 差错控制是通过一些技术手段,对接收到 的信息进行正确性检

10、查并纠正,如海明校验编码就是一种具有纠错功能的编码。 从以上分析可以得知差错控制技术不属于网络安全控制技术。 第 9 题: 关于路由器,下列说法中错误的是_。 A.路由器可以隔离子网,抑制广播风暴 B.路由器可以实现网络地址转换 C.路由器可以提供可靠性不同的多条路由选择 D.路由器只能实现点对点的传输 参考答案: D 本题考查路由器的作用。路由器是连接因特网中各局域网、 广域网的设备, 它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 路由器工作于网络层, 路由器的主要功能如下。 选择最佳的转发数据的 路径,建立非常灵活的连接, 均衡网络负载。 利用通信协议本身的流量

11、控制功能来控制数据传输, 有效地解决拥挤问题。 具有判断需要转发的 数据分组的功能,不仅可根据LAN网络地址和协议类型,而且可根据网间地址、 主机地址、 数据类型 ( 如文件传输、 远程登录或电子邮件 ) 等,判断分组是否应该 转发。对于不该转发的信息( 包括错误信息 ) ,都过滤掉,从而可避免广播风暴, 比网桥有更强的隔离作用, 提高安全保密性能。 把一个大的网络划分为 若干个子网。 第 10 题: 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则_承担侵 权责任。 A.应由该软件的持有者 B.应由该软件的提供者 C.应由该软件的提供者和持有者共同 D.该软件的提供者和持有者都不 5

12、 参考答案: B 根据计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不 能证明其出版、 制作有合法授权的, 或者软件复制品的发行者、 出租者不能证明 其发行、出租的复制品有合法来源的,应当承担法律责任。 但是根据第三十条规 定, 软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的, 不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。如果停止使用并销 毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件 著作权人支付合理费用后继续使用。根据以上两条例应该是软件的提供者 承担侵权责任,而持有者是不用承担的。 第 11 题: 如果两名以上的申请人分

13、别就同样的发明创造申请专利,专利权应授予 _。 A.最先发明的人 B.最先申请的人 C.所有申请人 D.协商后的申请人 参考答案: B 根据我国专利法第九条规定, “两个以上的申请人分别就同样的发明创造申请专 利的,专利权授予最先申请的人。 ”针对两名以上的申请人分别就同样的发明创 造申请专利,专利权应授予最先申请的人。 第 12 题: 对同一段音乐可以选用MIDI 格式或 WAV 格式来记录存储。以下叙述中_是 不正确的。 A.WAV 格式的音乐数据量比MIDI 格式的音乐数据量大 B.记录演唱会实况不能采用MIDI 格式的音乐数据 C.WAV 格式的音乐数据没有体现音乐的曲谱信息 D.WA

14、V 格式的音乐数据和MIDI 格式的音乐数据都能记录音乐波形信息 参考答案: D 本题主要考查音频格式。WAV 文件也称波形文件 (Wave),它来源于对声音 模拟波形的采样和量化。 通常使用三个参数来表示声音,量化位数, 取样频率和 声道数。声道有单声道和立体声之分,取样频率一般有11025Hz(11kHz), 22050Hz(22kHz)和 44100Hz(44kHz)三种,不过尽管音质出色, 但在压缩后的文件 体积过大 ! 相对其他音频格式而言是一个缺点。乐器数字接口 (Musical Instrument Digital Interface,MIDI)是 20 世纪 80 年代初为解决

15、电声乐器之 间的通信问题而提出的。MIDI 传输的不是声音信号,而是音符、控制参数等指 令,它指示 MIDI 设备要做什么,怎么做,如演奏哪个音符、多大音量等。MIDI 仅仅是一个通信标准, MIDI 系统实际就是一个作曲、配器、电子模拟的演奏系 6 统。从一个 MIDI 设备转送到另一个MIDI 设备上去的数据就是MIDI 信息。 MIDI 数据不是数字的音频波形,而是音乐代码或称电子乐谱。由于MIDI 文件记录的 不是乐曲本身, 而是一些描述乐曲演奏过程中的指令,因此它占用的存储空间比 WAV 文件小很多。 第 13 题: 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为_色。 A.相减

16、 B.相加 C.互补 D.比例 参考答案: A 人眼可见光源有两种,一种是发射光,一种是反射光。像太阳、电灯、显示器等 发出的光为发射光,而看书时,看到文字,看到图像都为反射光。如看到红色的 文字,则说明该文字所用的颜料将其他颜色的光吸收掉了,而将红色的光反射出 来,所以我们能看到红色的文字。因此发射光与反射光有着相反的特性。发射光 利用相加混色法,反射光则以相减混色法,来进行颜色的混合。用油墨或 颜料进行混合得到的彩色称为相减混色。之所以称为相减混色,是因为减少(吸 收)了人眼识别颜色所需要的反射光。 第 14 题: 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索 路径,最适合的地图数据应该是_。 A.真彩色图像 B.航拍图像 C.矢量化图形 D.高清晰灰度图像 参考答案: C 本题主要考查图形的格式。计算机中显示的图形一般可以分为两大类 矢量图和位

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号