软考软设上午试题解析.docx

上传人:b****1 文档编号:2409216 上传时间:2022-10-29 格式:DOCX 页数:18 大小:159.90KB
下载 相关 举报
软考软设上午试题解析.docx_第1页
第1页 / 共18页
软考软设上午试题解析.docx_第2页
第2页 / 共18页
软考软设上午试题解析.docx_第3页
第3页 / 共18页
软考软设上午试题解析.docx_第4页
第4页 / 共18页
软考软设上午试题解析.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

软考软设上午试题解析.docx

《软考软设上午试题解析.docx》由会员分享,可在线阅读,更多相关《软考软设上午试题解析.docx(18页珍藏版)》请在冰豆网上搜索。

软考软设上午试题解析.docx

软考软设上午试题解析

全国计算机技术与软件专业技术资格(水平)考试

2005年下半年软件设计师上午试卷

(考试时间9:

00~11:

30共150分钟)

请按下述要求正确填写答题卡

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.第个空对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必新闻记者例题和答题卡上的例题填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

●2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是___月___日。

(88)A.4B.5C.6D.7

(89)A.27B.28C.29D.30

因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。

计算机系统知识

●在计算机中,最适合进行数字加减运算的数字编码是___,最适合表示浮点数阶码的数字编码是___。

(1)A.原码B.反码C.补码D.移码

(2)A.原码B.反码C.补码D.移码

解析:

计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便。

引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算。

浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现。

尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示。

●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要___位。

(3)A.16B,20C.24D.32

解析:

16M=224,所以内存编址至少需要24位。

●操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中,寻址方式为___;操作数在寄存器中,寻址方式为___;操作数的地址在寄存器中,寻址方式为___。

(4)A.立即寻址B。

直接寻址

C.寄存器寻址D。

寄存器间接寻址

(5)A.立即寻址B。

直接寻址

C.寄存器寻址D。

寄存器间接寻址

(6)A.相对寻址B。

直接寻址

C.寄存器寻址D。

寄存器间接寻址

解析:

所谓寻址就是寻找操作数的地址,在指令执行过程中,为取得操作数,既要访问存储单元又可能访问寄存器。

因此寻址方式有多种,其中在指令中直接给出了操作数,操作数跟在操作码的后面,在取指的同时也得到了操作数,这种寻址方式叫立即寻址;若指令地址部分给出某一通用寄存器的地址,且所需的操作数就在这一寄存器中,这种方式称为寄存器寻址。

当操作数的地址在寄存器中,寻址方式为寄存器间接寻址。

●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:

____________

 

则该系统的可靠度为___。

(7)A.0.240B.0.512C。

0.800D。

0.992

解析:

当系统采用串联方式时,其可靠度R可由公式R=R1R2…Rn求得。

这里用三个可靠度R均为0.8的部件串联构成一个系统,其可靠度为R=0.8*0.8*0.8=0.512。

●在计算机系统中构成虚拟存储器___。

(8)A.只需要一定的硬件资源便可实现B。

只需要一定的软件即可实现

C.既需要软件也需要硬件方可实现D。

既不需要软件也不需要硬件

解析:

虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现。

●数据存储在磁盘上的排列方式会影响I/O服务的总时间。

假设每磁道划分成10个物理块,每块存放1个逻辑记录。

逻辑记录R!

个逻辑记录。

逻辑记录R1,R2,﹍﹍,R10存放在同一个磁道上,记录的安排顺序如下表所示:

物理块

1

2

3

4

5

6

7

8

9

10

逻辑记录

R1

R2

R3

R4

R5

R6

R7

R8

R9

R10

假定磁盘的旋转速度为20MS/周,磁头当前处在R1的开始处。

若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4MS,则处理这10个记录的最长时间为___。

(15)A.180msB.200msC.204msD.220ms

(16)A.40msB.60msC.100msD.160ms

解析:

按题目规定的存放方式,处理程序要顺序处理这10个逻辑记录,所用时间是:

每个记录占用一个物理块,每块信息读取时间为20/10=2MS;每条信息处理时间为4MS;

第一个记录:

读取时间+处理时间=2+4=6MS;

第二个到第10个记录:

延迟时间+读取时间+处理时间=2*8+2+4=22MS。

所以处理这10个记录的总时间为10*(2+4)+9*16=204MS;

要使处理程序在最短时间内处理完这10个记录,可以采用这样的记录优化分布方案,即1、8、5、2、9、6、3、10、7、4的顺序存放在1-10个物理块中。

处理这10个记录花费总时间是10*(2+4)=60MS。

 

●页式存储系统的逻辑地址是由页号和页内地址两部分组成。

假定页面的大小为4K地址变换过程如下图所示,图中逻辑地址用十进制表示。

(17)A.33220B.8644C.4548D.2500

图中有效地址经过变换后,十进制物理地址a应为___。

解析:

逻辑地址是由页号2和页内地址644两部分组成为,其中由页号2得到物理块号为8,与页内地址644合并得到物理地址8644。

●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。

系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:

进程

优先级

使用设备的先后顺序和占用设备时间

P1

R2(30ms)CPU(10ms)R1(30ms)CPU(10ms)

P2

R1(20ms)CPU(30ms)R2(40ms)

P3

CPU(40ms)R1(10ms)

假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用约为___%;R2的利用率约为___%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。

(26)A.60B.67C.78D.90

(27)A.70B.78C.80D.89

解析:

时间段

P1

P2

P3

20

R2

R1

CPU

10

R2

CPU

--

10

CPU

--

--

20

R1

CPU

--

10

R1

R2

CPU

10

CPU

R2

--

10

--

R2

CPU

10

--

R2

R1

总的时间是100ms,其中使用CPU的使用时间为90ms,R2的使用时间为70ms。

CPU设备利用率=使用时间/进程组全部完成所占用时间=90/100=0.9

R2设备利用率=使用时间/进程组全部完成所占用时间=70/100=0.7

计算机安全

●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___”。

(9)A.使公司员工只能访问Internet与其有业务联系的公司的IP地址

B.仅允许HTTP协议通过

C.使员工不能直接访问FTP服务端口号为21的FTP服务

D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

解析:

包过滤防火墙依据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,能拦截和检查所有出站和进站的数据。

它工作在网络层,对数据包的源及目的地IP具有识别和控制作用,也能识别数据包所有的端口信息,但不支持应用层协议。

这里的HTTP协议属于应用层协议。

●两个公司希望通过Internet进行安全通信保证从住处源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是_10_,使用的会话密钥算法应该是_11_。

(10)A.链路加密B.节点加密C.端-端加密D.混合加密

(11)A.RSAB.RC-5C.MD5D.ECC

解析:

在信息的传输加密是面向线路的加密措施,分别为链路加密、节点加密和端到端加密。

其中端到端加密是为系统网络提供从信息源到目的地传送数据的加密保护,不管数据在传送中经过多少中间结点,数据不被解密。

节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。

由此判断,最合适的加密方式是端到端加密。

传输加密使用的加密算法有两种:

对称密钥加密和非对称密钥加密。

非对称密钥加密算法中通信双方分别持有两个密钥,一个用来加密的公钥对外公开,另一个用来解密的私钥,由个人秘密保存。

使用这种技术,通信双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。

非对称密钥加密算法主要有RSA、DSA等。

知识产权与标准化

●我国著作权法中,___系指同一概念。

(12)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权

解析:

作权的定义(狭义):

又称版权,指作者及其他著作权人对文学、艺术和科学工程作品所享有的各项专有权利。

●由我国信息处产业部批准发布,在信息产业部门范围内统一使用的标准,称为___。

(13)A.地方标准B.部门标准C.行业标准D.企业标准

解析:

行业标准由行业机构、学术团体等制定,适用于某个业务领域的标准。

我国的行业标准由国务院各有关行政主管部门(如信息产业部)提出其管理的行业标准范围的申请报告,国家标准化主管部门审查确定并正式公布。

●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并国有化在芯片中,该软件设计师的行为___。

(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序转换为机器语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权

解析:

我国计算机软件保护条例规定:

未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为。

这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为,构成侵权。

软件工程

●下列要素中,不属于DFD的是___。

当使用DFD对一个工资系统进行建模时,___可以被认定为外部实体。

(21)A。

加工B.数据流C.数据存储D.联系

(22)A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护

解析:

数据流图DFD的基本成分有四个,分别为加工、数据流、数据存储和外部实体。

其他外部实体是指存在于软件系统之外的人员或组织,它指出系统所需的数据的源地和系统所产生的数据归宿地。

对于本题来讲,银行是系统外的实体,而工资单是数据流,数据库和源代码肯定也是系统内部的资源。

●在系统验收测试中,___是在一个模拟的环境下使用模拟数据运行系统;___是在一个实际环境中使用真实数据运行系统。

(23)A.验证测试B.审计测试C.确认测试D.模块测试

(24)A.验证测试B.审计

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 面试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1