中级软件设计师2009上半年上午试题

上传人:kms****20 文档编号:39571383 上传时间:2018-05-17 格式:DOC 页数:31 大小:696KB
返回 下载 相关 举报
中级软件设计师2009上半年上午试题_第1页
第1页 / 共31页
中级软件设计师2009上半年上午试题_第2页
第2页 / 共31页
中级软件设计师2009上半年上午试题_第3页
第3页 / 共31页
中级软件设计师2009上半年上午试题_第4页
第4页 / 共31页
中级软件设计师2009上半年上午试题_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《中级软件设计师2009上半年上午试题》由会员分享,可在线阅读,更多相关《中级软件设计师2009上半年上午试题(31页珍藏版)》请在金锄头文库上搜索。

1、中级软件设计师中级软件设计师2009上半年上午试题上半年上午试题1. 海明校验码是在 n 个数据位之外增 k 个校验位,从而形成一个 k+n 位的新的码字,使新 的码字的码距比较均匀地拉大。n 与 k 的关系是 (1)。 A2k-1n+k B2n-1n+k Cn=k Dn-1k 这道题您没有回答 【回答错误】 答案:A 分析 本题考查校验码方面的基础知识。 海明码是一种多重(复式)奇偶检错编码。它将信息用逻辑形式编码,以便能够检错和纠错。 用在海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇 偶位被编在传输码字的特定位置上。推导并使用长度为 n 的码字的海明码,所需步

2、骤如下:(1)确定最小的校验位数 k,将它们记成 D1、D2、DK,每个校验位符合不同的奇偶测试 规定。 (2)原有信息和 k 个校验位一起编成长为 n+k 位的新码字。选择 k 校验位(0或1)以满足必要 的奇偶条件。 (3)对所接收的信息作所需的 k 个奇偶检查。 (4)如果所有的奇偶检查结果均正确,则认为信息无错误。如果发现有一个或多个错了,则 错误的位由这些检查的结果来唯一地确定。 求海明码时的一项基本考虑是确定所需最少的校验位数众。考虑长度为 n 位的信息,若附 加了众个校验位,则所发送的总长度为 n+k。在接收器中要进行 k 个奇偶检查,每个检查 结果或是真或是假。这个奇偶检查的结

3、果可以表示成一个 k 位的二进字,它可以确定最多 2k种不同状态。这些状态中必有一个其所有奇偶测试都是真的,它便是判定信息正确的条 件。于是剩下的(2k-1)种状态,可以用来判定误码的位置。于是导出以下关系:2k-1n+k 2. 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直 径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区 512字节,则该硬盘的格式化容量约为 (2)MB。这道题您没有回答 【回答错误】 答案:B 分析 本题考查计算机系统硬件方面磁盘容量的计算。 硬盘容量分为非格式化容量和格式化容量两种,计算公

4、式如下: 非格式化容量=面数(磁道数/面)内圆周长最大位密度 格式化容量=面数(磁道数/面)(扇区数/道)(字节数/扇区) 题目中给出硬盘的面数为8,每面的磁道数为(30-10)(102)16,每磁道扇区数为16,每 扇区512字节,因此其格式化容量为换算成 MB 单位时再除以1024.1024。 3. (3)是指按内容访问的存储器。 A虚拟存储器 B相联存储器 C高速缓存(Cache) D随机访问存储器 这道题您没有回答 【回答错误】 答案:B 分析 本题考查计算机系统存储器方面的基础知识。 计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储 器、半导体存储器和光

5、存储器。按存储器的工作方式可分为读写存储器和只读存储器。按 访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储 器、顺序存储器和直接存储器。 相联存储器是一种按内容访问的存储器。 4. 处理机主要由处理器、存储器和总线组成,总线包括 (4)。 A数据总线、地址总线、控制总线 B并行总线、串行总线、逻辑总线 C单工总线、双工总线、外部总线 D逻辑总线、物理总线、内部总线 这道题您没有回答 【回答错误】 答案:A 分析 本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类: 芯片内总线。用于在集成电路芯片

6、内部各部分的连接。 元件级总线。用于一块电路板内各元器件的连接。 内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。 连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为 数据总线、地址总线和控制总线。 5. 计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是 (5)。 A原码和补码 B反码和补码 C补码和移码 D原码和移码 这道题您没有回答 【回答错误】 答案:C 分析 本题考查计算机系统数据编码基础知识。 设机器字长为 n(即采用 n 个二进制位表示数据)

7、,最高位是符号位,0表示正号,1表示负号。原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n 为8时,+0原 =00000000,-0原=10000000。 正数的反码与原码相同,负数的反码则是其绝对值按位求反。n 为8时,数值0的反码表示有两种形式:+0反=00000000,-0反=11111111。 正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0 有唯一的编码:+0补=00000000,+0补=00000000。 移码表示法是在数 X 上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长 为 n 时,在偏移量为2n-1的情况下,只要将补

8、码的符号位取反便可获得相应的移码表示。6. 某指令流水线由5段组成,第1、3、5段所需时间为t,第2、4段所需时间分别为 3 t、2t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为 (6)。这道题您没有回答 【回答错误】 答案:B 分析 本题考查计算机系统流水线方面的基础知识。 吞吐率和建立时间是使用流水线技术的两个重要指标。吞吐率是指单位时间里流水线处理 机流出的结果数。对指令而言,就是单位时间里执行的指令数。流水线开始工作时,需经 过一定时间才能达到最大吞吐率,这就是建立时间。若阴个子过程所用时间一样,均为 t0,则建立时间 T0=mt0。 本题目中,

9、连续输入 n 条指令时,第1条指令需要的时间为(1+3+1+2+1)t,之后,每隔3 t 便完成1条指令,即流水线一旦建立好,其吞吐率为最长子过程所需时间的倒数。综合 n 条指令的时间为(1+3+1+2+1)t+(n-1)3t,因此吞吐率为7. 下面关于漏洞扫描系统的叙述,错误的是 (7)。 A漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C漏洞扫描系统可以用于发现网络入侵者 D漏洞扫描系统的实现依赖于系统漏洞库的完善 这道题您没有回答 【回答错误】 答案:C 分析 本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱

10、点的程序,漏洞扫描系统的原理是根据系统 漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的 安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中 存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者, 用于检测网络入侵者的系统称为入侵检测系统。 8. 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中, 数字签名是对 (8)的保护。 A可用性 B保密性 C连通性D真实性 这道题您没有回答 【回答错误】 答案:D 分析 本题考查网络安全方面的基础知识。 数字签名(Digital Signatur

11、e)技术是不对称加密算法的典型应用。数字签名的应用过程是:数 据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完 成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解 读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟 环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有 保证,可见数字签名是对签名真实性的保护。 9. 计算机感染特洛伊木马后的典型现象是 (9)。 A程序异常退出 B有未知程序试图建立网络连接 C邮箱被垃圾邮件填满 DWindows 系统黑屏 这道题您没有回答 【回

12、答错误】 答案:B 分析 本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端于被感 染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木 马后的典型现象是有未知程序试图建立网络连接。 10. 关于软件著作权产生的时间,下面表述正确的是 (10)。 A自作品首次公开发表时 B自作者有创作意图时 C自作品得到国家著作权行政管理部门认可时D自作品完成创作之日 这道题您没有回答 【回答错误】 答案:D 分析 本题考查知识产权中关于软件著作权方面的知识。 在我国,软件著作权采用“自动保护”原则。 计算机软件保护条例第十四条规定

13、:“软件 著作权自软件开发完成之日起产生。 ”即软件著作权自软件开发完成之日起自动产生,不论 整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记 或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件 著作权。 一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处 于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法 律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系 统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块 开发完成后就

14、产生了著作权。所以说,自该软件开发完成后就产生了著作权。 11. 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃 之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11)。 A乙的行为侵犯了甲的软件著作权 B乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 这道题您没有回答 【回答错误】 答案:A 分析 本题考查知识产权中关于软件著作权方面的知识。 著作权因作品的完成而自动产生,不必履行任何形式的登记

15、或注册手续,也不论其是否已 经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为, 侵犯了甲的软件著作权。 12. PC 处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12)。 A300Hz3400Hz B20Hz20kHz C10Hz20kHz D20Hz44kHz 这道题您没有回答 【回答错误】 答案:B 分析 本题考查多媒体中关于音频信号方面的基础知识。 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量 信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率 范围。 声音信号的频率

16、是指声波每秒钟变化的次数,用 Hz 表示。人们把频率小于20Hz 的声波信 号称为亚音信号(也称次音信号);频率范围为20Hz20kHz 的声波信号称为音频信号:高 于20kHz 的信号称为超音频信号(也称超声波)。 PC 处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是2020kHz。可听声包括: 话音(也称语音):人的说话声,频率范围通常为3003400Hz。 音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到2020kHz。 才其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用, 其带宽范围也是2020kHz。 13. 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号