上半年软件评测师考试真题及答案上午卷.docx

上传人:b****6 文档编号:3105150 上传时间:2022-11-17 格式:DOCX 页数:29 大小:109.20KB
下载 相关 举报
上半年软件评测师考试真题及答案上午卷.docx_第1页
第1页 / 共29页
上半年软件评测师考试真题及答案上午卷.docx_第2页
第2页 / 共29页
上半年软件评测师考试真题及答案上午卷.docx_第3页
第3页 / 共29页
上半年软件评测师考试真题及答案上午卷.docx_第4页
第4页 / 共29页
上半年软件评测师考试真题及答案上午卷.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

上半年软件评测师考试真题及答案上午卷.docx

《上半年软件评测师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《上半年软件评测师考试真题及答案上午卷.docx(29页珍藏版)》请在冰豆网上搜索。

上半年软件评测师考试真题及答案上午卷.docx

上半年软件评测师考试真题及答案上午卷

2005上半年软件评测师考试真题及答案-上午卷

在计算机中,最适合进行数字加减运算的数字编码是

(1),最适合表示浮点数阶码的数字编码是

(2)。

(1)A.原码B.反码C.补码D.移码

(2)A.原码B.反码C.补码D.移码

【答案】CD

【解析】

此题实际上是考查考生对原码,反码,补码,移码的理解,如果对这几种码的特性熟悉,题目自然就迎刃而解了,下面我们来介绍一下这几种码各有何特色:

原码:

采用原码表示法简单易懂,用原码进行加法运算非常方便、直观的得到正确的运算结果,但如果是直接进行减法运算则会出问题。

反码:

把原码对除符号位外的其余各位逐位取反就产生了反码。

所以反码与原码的特性刚好相反,反码的减法运算能正确得到结果,但直接进行加法运算无法得到正确结果。

补码:

我们知道,正数的补码=原码,所以采用补码能正确进行加法运算,又因为负数的补码=反码+1,所以负数的补码具有反码的特性,可以正确进行减法运算,所以补码是最适合进行数字加减运算的。

移码:

移码是在补码的基础上把首位取反得到的,这样使得移码非常适合于阶码的运算,所以移码常用于表示阶码。

如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。

(3)A.16B.20C.24D.32

【答案】C

【解析】

根据主存容量或是芯片的规格求地址的位数,或是数据线的数量,这种题型在软考中经常出现,但知道规则很容易解题。

求地址线只要把主存的容量写成2的N次方的形式,这个N就是地址的位数,如题目中的:

16M=224所以表示该主存地址至少需要24位。

其实这种规律也是从实践过程中总结出来的,我们来看几个简单的例子:

如果地址线有1根,则可以表示两种地址,即地址0和地址1,刚好满足:

21=2;

如果地址线有2根,则可以表示四种地址,即地址00,01,10,11,满足:

22=4;

如果地址线有3根,则可以表示八种地址,也满足:

23=8;

依次类推,也就把规律总结出来了。

操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。

(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址

(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址

(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址

【答案】ACD

【解析】

此题考查的是考生对操作数几种基本寻址方式的理解。

操作数寻址有以下方式:

1.隐含寻址

在指令中不明显的给出而是隐含着操作数的地址。

例如,单地址的指令格式,没有在地址字段中指明第二操作数地址,而是规定累加寄存器AC作为第二操作数地址,AC对单地址指令格式来说是隐含地址。

2.立即寻址

指令的地址字段指出的不是操作数的地址,而是操作数本身。

这种方式的特点是指令执行时间很短,不需要访问内存取数。

题目中所说的“操作数包含在指令中的寻址方式”就是立即寻址。

3.直接寻址

直接寻址特点是:

在指令格式的地址字段中直接指出操作数在内存的地址D。

采用直接寻址方式时,指令字中的形式地址D就是操作数的有效地址E,即E=D。

因此通常把形式地址D又称为直接地址。

此时,由寻址模式给予指示。

如果用S表示操作数,那么直接寻址的逻辑表达式为S=(E)=(D)

4.间接寻址

间接寻址的情况下,指令地址字段中的形式地址D不是操作数的真正地址,而是操作数地址的指示器,D单元的内容才是操作数的有效地址。

如果把直接寻址和间接寻址结合起来,指令有如下形式:

寻址特征位I=0,表示直接寻址,这时有效地址E=D;I=1,表示间接寻址,这时有效地址E=(D)。

间接寻址方式是早期计算机中经常采用的方式,但由于两次访存,影响指令执行速度,现在已不大使用。

5.寄存器寻址方式和寄存器间接寻址方式

当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方式。

此时指令中给出的操作数地址不是内存的地址单元号,而是通用寄存器的编号。

这也就是题目中所说的“操作数在寄存器中的寻址方式”。

寄存器间接寻址方式与寄存器寻址方式的区别在于:

指令格式中的寄存器内容不是操作数,而是操作数的地址,该地址指明的操作数在内存中。

这也就是题目中所说的“操作数的地址在寄存器中的寻址方式”。

6.相对寻址方式

相对寻址是把程序计数器PC的内容加上指令格式中的形式地址D而形成操作数的有效地址。

程序计数器的内容就是当前指令的地址。

“相对”寻址,就是相对于当前的指令地址而言。

采用相对寻址方式的好处是程序员无须用指令的绝对地址编程,所编程序可以放在内存任何地方。

此时形式地址D通常称为偏移量,其值可正可负,相对于当前指令地址进行浮动。

7.基址寻址方式

基址寻址方式是将CPU中基址寄存器的内容加上指令格式中的形式地址而形成操作数的有效地址。

它的优点是可以扩大寻址能力。

同形式地址相比,基址寄存器的位数可以设置得很长,从而可以在较大的存储空间中寻址。

8.变址寻址方式

变址寻址方式与基址寻址方式计算有效地址的方法很相似,它把CPU中某个变址寄存器的内容与偏移量D相加来形成操作数有效地址。

但使用变址寻址方式的目的不在于扩大寻址空间,而在于实现程序块的规律性变化。

9.块寻址方式

块寻址方式经常用在输入输出指令中,以实现外存储器或外围设备同内存之间的数据块传送。

块寻址方式在内存中还可用于数据块搬家。

块寻址时,通常在指令中指出数据块的起始地址(首地址)和数据块的长度(字数或字节数)。

如果数据块是变长的,可用三种方法指出它的长度:

(1)指令中划出字段指出长度;

(2)指令格式中指出数据块的首地址与末地址;

(3)由块结束字符指出数据块长度。

10.段寻址方式

微型机中采用了段寻址方式,例如它们可以给定一个20位的地址,从而有1M存储空间的直接寻址能力。

为此将整个1M空间存储器以64K为单位划分成若干段。

在寻址一个内存具体单元时,由一个基地址再加上某些寄存器提供的16位偏移量来形成实际的20位物理地址。

这个基地址就是CPU中的段寄存器。

在形成20位物理地址时,段寄存器中的16位数会自动左移4位,然后以16位偏移量相加,即可形成所需的内存地址。

这种寻址方式的实质还是基址寻址。

三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:

则该系统的可靠度为(7)。

(7)A.0.240B.0.512C.0.800D.0.992

【答案】B

【解析】

本题是一个串联系统可靠性计算的试题,可靠性R=0.8*0.8*0.8=0.512。

在计算机系统中,构成虚拟存储器(8)。

(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现

C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件

【答案】C

【解析】

此题考查考生对虚拟存储器的理解。

虚拟存储器只是一个容量非常大的存储器的逻辑模型,不是任何实际的物理存储器。

它借助于磁盘等辅助存储器来扩大主存容量,使之为更大或更多的程序所使用。

它指的是主存-外存层次。

以透明的方式给用户提供了一个比实际主存空间大得多的程序地址空间。

所以它既需要硬件也需要软件。

某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9)”。

(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址

B.仅允许HTTP协议通过

C.使员工不能直接访问FTP服务端口号为21的FTP服务

D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

【答案】B

【解析】

防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个“保护层”,所有的企业内部网络与外部网络之间的通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。

换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔离企业内部网络与外部网络,防止非法的人侵行为或破坏行为。

用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。

防火墙产品主要两大类:

一类是网络级防火墙,另一类是应用级防火墙。

目前一种趋势是把这两种技术结合起来。

(1)网络级防火墙:

也称包过滤防火墙。

事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。

相应的防火墙软件工作在传输层与网络层。

(2)应用级防火墙:

也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。

比如对外部用户(或内部用户)的FTP,TELNET,SMTP等服务请求,检查用户的真实身份、请求合法性和源与目的地IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。

如果你了解上面所说明的防火墙知识,解题就很容易了。

题目中所说的包过滤防火墙是我们介绍的第一类防火墙,此类防火墙是工作在传输层和网络层的,但是备选答案B所说的HTTP协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选B。

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。

(10)A.链路加密B.节点加密C.端—端加密D.混合加密

(11)A.RSAB.RC-5C.MD5D.ECC

【答案】CB

【解析】

此题考查的是信息传输加密中有关链路加密、节点加密和端到端加密的特性,同时,也考察对常用密码算法特点及其使用范围的掌握情况。

链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。

节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。

节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。

RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。

MD5可以用于生成数字摘要。

在Internet上有许多协议,下面地选项中能够正确表示协议层次关系地是(12)。

(12)A.

B.

C.

D.

【答案】A

【解析】

A是正确的,SNMP使用无连接的传输服务(UDP),POP3使用面向连接的传输服务(TCP),网络层都通过IP数据报传送。

Telnet使用面向连接的传输服务(TCP)。

我国著作权法中,(13)系指同一概念。

(13)A.出版权与版权B.著作权与版权C.作者权与专有权D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1