下半年 软件设计师真题答案Word文档格式.docx
《下半年 软件设计师真题答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《下半年 软件设计师真题答案Word文档格式.docx(44页珍藏版)》请在冰豆网上搜索。
【答案】B
指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。
若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。
(3)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或
【答案】D
当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。
在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。
采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。
某指令流水线由4段组成,各段所需要的时间如下图所示。
连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。
(4)A.8/56△tB.8/32△tC.8/28△tD.8/24△t
【答案】C
流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果数量。
流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。
该题目中要求解的是实际吞吐率,以流水方式执行8条指令的执行时间是28△t,因此吞吐率为8/28△t。
(5)不是RISC的特点。
(5)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制
RISC(ReducedInstructionSetComputer,精简指令集计算机)的主要特点是重叠寄存器窗口技术;
优化编译技术。
RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现;
超流水及超标量技术。
为了进一步提高流水线速度而采用的技术;
硬布线逻辑与微程序相结合在微程序技术中。
若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(6)。
(6)A.1024MB.1GBC.512MD.2GB
内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。
下列网络攻击行为中,属于DoS攻击的是(7)。
(7)A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IP欺骗攻击
【解析】本试题考查网络安全相关知识。
特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。
拒绝服务攻击通过网络的内外部用户来发动攻击。
内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;
外部黑客也可以通过占用网络连接使其他用户得不到网络服务。
SYNFlooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYNACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK—直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。
服务器要等待超时才能断开己分配的资源,所以SYNFlooding攻击是一种DoS攻击。
端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。
IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
PKI体制中,保证数字证书不被篡改的方法是(8)。
(8)A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
【解析】本题考查PKI体制。
PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。
下列算法中,不属于公开密钥加密算法的是(9)。
(9)A.ECCB.DSAC.RSAD.DES
【解析】本题考查加密算法的基础知识。
常用的加密算法依据所使用的秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。
ECC、DSA和RSA都属于公开密钥加密算法,DES是典型的私钥加密体制。
矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位。
(10)A.像素B.像素点C.图元D.二进制位
【解析】本题考査多媒体方面的基础知识。
矢量图形是用一系列计算机指令来描述和记录的一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中的曲面、光照、材质等效果。
矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。
在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。
编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。
视频信息是连续的图像序列,(11)是构成视频信息的基本单元。
(11)A.帧B.场C.幅D.像素
【解析】本题考查多媒体方面的基础知识。
视频信息是指活动的、连续的图像序列。
一幅图像称为一帧,帧是构成视频信息的基本单元。
以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。
(12)A.WPSB.Xara3DC.PhotoShopD.CoolEditPro
【解析】本题考查多媒体编辑软件方面的知识。
多媒体编辑软件分为:
文本工具、图形/图像工具、动画工具、视频工具、音频工具和播放工具。
选项A“WPS”属于文本工具类软件,主要用于文字编辑和处理;
选项B“Xara3D”属于动画工具类软件,主要用于动画编辑和处理;
选项C“PhotoShop”属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库;
选项D“CoolEditPro”属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。
为说明某一问题,在学术论文中需要引用某些资料。
以下叙述中,(13)是不正确的。
(13)A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论作品
C.只要不构成自己作品的主要部分,可适当引用资料
D.不必征得原作者的同意,不需要向他支付报酬
【解析】本题考查知识产权方面的基础知识。
选项A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。
因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。
以下作品中,不适用或不受著作权法保护的是(14)。
(14)A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》
选项D“国务院颁布的《计算机软件保护条例》”的说法显然是错误的。
因为,国务院颁布的《计算机软件保护条例》是国家为了管理需要制定的政策法规,故不适用著作权法保护。
以下关于数据流图中基本加工的叙述,不正确的是(15)。
(15)A.对每一个基本加工,必须有一个加工规格说明
B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C.加工规格说明必须描述实现加工的具体流程
D.决策表可以用来表示加工规格说明
【解析】本题考查结构化分析方法的基础知识。
分层的数据流图是结构化分析方法的重要组成部分。
对数据流图中的每个基本加工,需要有一个加工规格说明,描述把输入数据流变换为输出数据流的加工规则,但不需要描述实现加工的具体流程。
可以用结构化语言、判定表和判定树来表达基本加工。
在划分模块时,一个模块的作用范围应该在其控制范围之内。
若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。
(16)A.将判定所在模块合并到父模块中,使判定处于较高层次
B.将受判定影响的模块下移到控制范围内
C.将判定上移到层次较高的位置
D.将父模块下移,使该判定处于较高层次
【解析】本题考查软件设计的基础知识。
模块的控制范围包括模块本身及其所有的从属模块。
模块的作用范围是指模块一个判定的作用范围,凡是受这个判定影响的所有模块都属于这个判定的作用范围.,原则上一个模块的作用范围应该在其控制范围之内,若没有,则可以将判定所在模块合并到父模块中,使判定处于较高层次。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。
若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天。
(17)A.BB.CC.DD.I
(18)A.8B.3C.5D.6
【答案】BB
【解析】本题考查软件项目管理的基础知识。
根据关键路径法,计算出关键路径为A—C—G—J—K,关键路径长度为65。
因此里程碑C在关键路径上,而里程碑B、D和I不在关键路径上。
若完成活动DG需要15天,则相当于A--D--G--J--K也是一个关键路径,而且活动AD推迟了三天才能完成,此时,完成项目的最短时间应该是68天,比原来的最短时间65天多了3天。
针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是(19)。
(19)A.对每一个关键性的技术人员,要培养后备人员
B.建立项目组,以使大家都了解有关开发活动的信息
C.临时招聘具有相关能力的新职员
D.对所有工作组织细致的评审
软件开发过程中不可避免会遇到风险,有效地管理软件风险对项目管理具有重要的意义。
对不同的风险采取不同的风险管理策略。
如对关键职员在项目未完成时就跳槽的风险,可以通过培养后备人员、让项目组人员了解开发信息、评审开发工作等来降低风险。
通过临时招聘新职员,即使新职员具有相关的能力,由于对项目的开发进