2010年下半年软件设计师上午试题.doc

上传人:hs****ma 文档编号:545039059 上传时间:2023-11-20 格式:DOC 页数:15 大小:650.50KB
返回 下载 相关 举报
2010年下半年软件设计师上午试题.doc_第1页
第1页 / 共15页
2010年下半年软件设计师上午试题.doc_第2页
第2页 / 共15页
2010年下半年软件设计师上午试题.doc_第3页
第3页 / 共15页
2010年下半年软件设计师上午试题.doc_第4页
第4页 / 共15页
2010年下半年软件设计师上午试题.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2010年下半年软件设计师上午试题.doc》由会员分享,可在线阅读,更多相关《2010年下半年软件设计师上午试题.doc(15页珍藏版)》请在金锄头文库上搜索。

1、全国计算机技术与软件专业技术资格(水平)考试 2010 年下半年 软件设计师 上午试卷 (考试时间 9 : 0011 : 30 共 150 分钟) 请按下述 要求 正确填写答题卡 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填 涂

2、选项,如需修改, 请用橡皮擦干 净,否则会导致 不能正确评分。 例题 2010 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。 (88)A. 12 B. 11 C. 10 D. 9 (89)A. 10 B. 11 C. 12 D. 13 因为考试日期是“11 月 13 日”,故(88)选 B,(89)选 D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。 2010 年下半年 软件设计师 上午试卷 第 1 页 (共 12 页) 在输入输出控制方法中,采用 (1) 可以使得设备与主存间的数据块传送无需CPU 干预。 (1

3、)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制 若某计算机采用 8 位整数补码表示数据,则运算 (2) 将产生溢出。 (2)A. -127+1 B. -127-1 C. 127+1 D. 127-1 若内存容量为 4GB,字长为 32,则 (3) 。 (3)A. 地址总线和数据总线的宽度都为 32 B. 地址总线的宽度为 30,数据总线的宽度为 32 C. 地址总线的宽度为 30,数据总线的宽度为 8 D. 址总线的宽度为 32,数据总线的宽度为 8 设用 2K4 位的存储器芯片组成 16K8 位的存储器(地址单元为 0000H3FFFH,每个芯片的地址空间连续),则地址单

4、元 0B1FH 所在芯片的最小地址编号为 (4) 。 (4)A. 0000H B. 0800 H C. 2000 H D. 2800 H 编写汇编语言程序时,下列寄存器中程序员可访问的是 (5) 。 (5)A. 程序计数器(PC) B. 指令寄存器(IR) C. 存储器数据寄存器(MDR) D. 存储器地址寄存器(MAR) 正常情况下,操作系统对保存有大量有用数据的硬盘进行 (6) 操作时,不会清除有用数据。 (6)A. 磁盘分区和格式化 B. 磁盘格式化和碎片整理 C. 磁盘清理和碎片整理 D. 磁盘分区和磁盘清理 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计

5、算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。 (7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗 ARP 攻击造成网络无法跨网段通信的原因是 (8) 。 (8)A. 发送大量 ARP 报文造成网络拥塞 B. 伪造网关 ARP 报文使得数据包无法发送到网关 C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备 下列选项中,防范网络监听最有效的方法是 (9) 。(9)A. 安装防火墙 B. 采用无线网络传输C. 数据加密 D. 漏洞扫描2010 年下半年 软件设计师 上午试卷 第 2 页 (共 12 页) 软件商标权的权利人是指 (10) 。

6、 (10)A. 软件商标设计人C. 软件商标使用人B. 软件商标制作人 D. 软件注册商标所有人 利用 (11) 可以对软件的技术信息、经营信息提供保护。 (11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属 (12) 。 (12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方 一幅彩色图像(RGB),分辨率为 256512,每一种颜色用 8bit 表示,则该彩色图像的

7、数据量为 (13) bit。 (13)A. 2565128 B. 25651238 C. 2565123/8 D. 2565123 10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要 (14) 张光盘。 (14)A. 7 B. 8 C. 70 D. 71 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15) 最适合开发此项目。 (15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模型 使用 PERT 图进行进度安排,不能清晰地描述 (16) ,但可以给出哪

8、些任务完成后才能开始另一些任务。下面 PERT 图所示工程从 A 到 K 的关键路径是 (17) ,(图中省略了任务的开始和结束时刻)。(16)A. 每个任务从何时开始C. 各任务之间的并行情况 (17)A. ABEGHIK B. ABEGHJKB. 每个任务到何时结束 D. 各任务之间的依赖关系 C. ACEGHIK D. ACEGHJK 2010 年下半年 软件设计师 上午试卷 第 3 页 (共 12 页) 敏捷开发方法 XP 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12 个最佳实践中。系统的设计要能够尽可能早交付,属于 (18) 最佳实践。 (18)

9、A. 隐喻 B. 重构 C. 小型发布 D. 持续集成 在软件开发过程中进行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。 (19)A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制 以下关于变量和常量的叙述中,错误的是 (20) 。 (20)A. 变量的取值在程序运行过程中可以改变,常量则不行 B. 变量具有类型属性,常量则没有 C. 变量具有对应的存储单元,常量则没有 D. 可以对变量赋值,不能对常量赋值 2 b a b b a 编译程序分析源程序的阶段依次是 (21) 。 (21)A. 词法分析、

10、语法分析、语义分析 B. 语法分析、词法分析、语义分析 C. 语义分析、语法分析、词法分析 D. 语义分析、词法分析、语法分析 下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别 22) 。 a 0 3 1 (22)A. abab B. aaaa C. bbbb D. abba 进程 P1、P2、P3、P4 和 P5 的前趋图如下:若用 PV 操作控制进程 P1P5 并发执行的过程,则需要设置 6 个信号量 S1、S2、S3、S4、S5 和 S6,且信号量 S1S6 的初值都等于零。下图中 a 和 b 处应分别填写 (23) ;c 和 d 处应分别填写 (24) ,e 和

11、 f 处应分别填写 (25) 。 2010 年下半年 软件设计师 上午试卷 第 4 页 (共 12 页) (23)A. P(S1) P(S2) 和 P(S3) P(S4) B. P(S1) V(S2) 和 P(S2) V(S1) C. V(S1) V(S2) 和 V(S3) V(S4) D. P(S1) P(S2) 和 V(S1) V(S2) (24)A. P(S1) P(S2) 和 V(S3) V(S4) B. P(S1) P(S3) 和 V(S5) V(S6) C. V(S1) V(S2) 和 P(S3) P(S4) D. P(S1) V(S3) 和 P(S2) V(S4) (25)A.

12、P(S3) P(S4) 和 V(S5) V(S6) B. V(S5) V(S6) 和 P(S5) P(S6) C. P(S2) P(S5) 和 P(S4) P(S6)D. P(S4) V(S5) 和 P(S5) V(S6) 某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 和 2ms,则读取一个 100 块的文件需要 (26) ms 时间。 (26)A. 10200 B. 11000 C. 11200 D. 20200 某文件系统采用多级索引结构,若磁盘块的大小为 512 字节,每个块号需占 3 字节,那么根索引采用一级索引时的文件最大长度为 (27) K 字节;采用二级索引时的文件最大长度为 (28) K 字节。 (27)A. 85 B. 170 C. 512 D. 1024 (28)A. 512 B. 1024 C. 14450 D. 28900 冗余技术通常分为 4 类,其中 (29) 按照工作方法可以分为静态、动态和混合冗余。 (29)A.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号