ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:220.88KB ,
资源ID:10849016      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10849016.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(OK上半年上午试题及详细答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

OK上半年上午试题及详细答案.docx

1、OK上半年上午试题及详细答案件设计师2011上半年上午试题单项选择题1、 在CPU中用于跟踪指令地址的寄存器是_。 A地址寄存器(MAR) B数据寄存器(MDR) C程序计数器(PC) D指令寄存器(IR)1、C分析 本题考查寄存器的基本知识。 CPU中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信息。其中,通用寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的地址和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放待执行的指令的地址。2、 指令系统中采用不同寻址方式的目的是_。 A提高从内存获取数据的速度 B提高从外存获取数据的速度 C降低操

2、作码的译码难度 D扩大寻址空间并提高编程灵活性2、D分析 本题考查指令系统的基本概念。 寻址方式是指寻找操作数或操作数地址的方式。指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。立即数寻址和寄存器寻址在效率上是最快的,但是寄存器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。3、 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以_。 A提高数据传输速度 B提高数据传输量 C减少信息传输线的数

3、量 D减少指令系统的复杂性3、C分析 本题考查计算机系统的基础知识。 总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。4、 原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以_。

4、 A保证运算过程与手工运算方法保持一致 B简化计算机运算部件的设计 C提高数据的运算速度 D提高数据的运算精度4、B分析 本题考查数据表示的基础知识。 使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计。5、 计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以_。 . B扩大可表示的数的范围同时提高精度 C减小可表示的数的范围同时降低精度 D减小可表示的数的范围同时提高精度5、A分析 本题考查数据表示的基础知识。 浮点数在计算机中用以近似表示任意某个实数,一个浮点数a可如下

5、表示: a=MbE 其中,尾数部分M的位数越多,数的精度越高,指数部分E的位数越多,能表示的数值越大。因此在总长度固定的情况下,增加E的位数、减少M的位数可以扩大可表示的数的范围同时降低精度。6、 某计算机系统由下图所示的部件构成,假定每个部件的干小时可靠度都为R,则该系统的千小时可靠度为_。 AR+2R/4 BR+R2/4 CR(1-(1-R)2) DR(1-(1-R)2)26、D分析 本题考查系统可靠性方面的基础知识。 由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。 设每个子系统

6、的可靠性分别以R1,R2,RN表示,则整个系统用串联方式构造时的可靠度为R=R1R2RN,整个系统用串联方式构造时的可靠度为R=1-(1-R1)(1-R2)(1-RN)。 因此,本系统的可靠度为R(1-(1-R)2)2。7、 用户A从CA获得用户B的数字证书,并利用_验证数字证书的真实性。 AB的公钥 BB的私钥 CCA的公钥 DCA的私钥7、C分析 本题考查数字证书和CA证书授权(Certificate Authority)中心的相关知识点。 数字证书是由权威机构CA证书授权(Certificate Authority)中心发行的,能提供在Internet,上进行身份验证的一种权威性电子文档

7、,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通过验证CA的签名来确认数字证书的有效性。验证CA的签名时使用的是CA的公钥。8、 宏病毒一般感染以_为扩展名的文件。 AEXE BCOM CDOC DDLL8、C分析 本题考查计算机病毒的基础知识。 病毒文件名称一般分为三部分,第一部分表示病毒的类型,如Worm表示蠕虫病毒,Trojan表示特洛伊木马,Backdoor表示后门病毒,Macro表示宏病毒等。 宏病毒感染的对象是使用某些程序创建的文本文档

8、、数据库、电子表格等文件。9、 在IE浏览器中,安全级别最高的区域设置是_。 AInternet B本地Intranet C可信站点 D受限站点9、D分析 本题考查IE浏览器不同区域安全等级的基础知识。 在IE浏览器中,安全等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升,如下图所示。 10、 下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。 A将原软件从一种自然语言文字转换成另一种自然语言文字 B将原软件从一种程序设计语言转换成另一种程序设计语言 C软件著作权人对其软件享有的以其他各种语言文字形式再表现 D对软件的操作

9、界面或者程序中涉及的语言文字翻译成另一科,语言文字10、B分析 软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程序语言,而重现软件作品内容的创作的产品权利。简单地说,也就是指将原软件从一种程序语言转换成另一种程序语言的权利。11、 某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的_。 A软件著作权和专利权 B商业秘密权和专利权 C软件著作权和商业秘密权 D软件著作权和商

10、标权11、C分析 由于是软件公司研发的财务软件产品,因此,软件公司享有该软件产品的软件著作权。又由于商业秘密的构成条件是:商业秘密必须具有未公开性,即不为公众所知悉;商业秘密必须具有实用性,即能为权利人带来经济效益;商业秘密必须具有保密性,即采取了保密措施。 综上所述,公司仅享有该软件产品的软件著作权和商业秘密权。12、 以下编码方法中,_属于熵编码。 A哈夫曼编码 B小波变换编码 C线性预测编码 D行程编码12、A分析 在计算机信息处理中,“哈夫曼编码”是一种一致性编码法(又称“熵编码法”),用于数据的无损耗压缩。这一术语是指使用一张特殊的编码表将源字符(例如某文件中的一个符号)进行编码。这

11、张编码表的特殊之处在于,它是根据每一个源字符出现的估算概率而建立起来的。出现概率高的字符使用较短的编码,出现概率低的则使用较长的编码,这便使编码之后的字符串的平均期望长度降低,从而达到无损压缩数据的目的。13、 CIF视频格式的图像分辨率为_。 A352240 B352288 C640480 D32024013、B分析 CIF是常用的标准化图像格式(Common Intermediate Format)。在H.323协议簇中,规定了视频采集设备的标准采集分辨率,CIF=352288像素。14、 由ISO制定的MPEG系列标准中,_是多媒体内容描述接口标准。 AMPEG-1 BMPEG-2 CM

12、PEG-4 DMPEG-714、D分析 由ISO制定的MPEG系列标准中,MPEG-7称为“多媒体内容描述接口”(multimedia content description interface)。该标准是建立对多媒体内容的描述标准,满足包括静止图像、图形、3D模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应用领域的要求,并兼顾标准的通用性和扩展性的要求。15、 包含8个成员的开发小组的沟通路径最多有_条。 A28 B32 C56 D6415、A分析 本题考查项目管理及工具技术。 软件开发小组的沟通路径受到小组组织形式和规模的影响。若任意小组成员之间均可能有沟通路径,则可用完全

13、连通图来对开发小组的沟通路径建模,最多的沟通路径为完全连通图的边数,即n个成员的开发小组的沟通路径是n(n-1)/2,因此8个成员的开发小组的沟通路径有28条。16、 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为_。 A数据耦合 B标记耦合 C公共耦合 D内容耦合16、D分析 本题考查软件的分析与设计方法。 模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合有7种类型,根据耦合性从低到高为非直接耦合、数据耦合、标

14、记耦合、控制耦合、外部耦合、公共耦合和内容耦合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合。17、 下列关于风险的叙述不正确的是:风险是指_。 A可能发生的事件 B一定会发生的事件 C会带

15、来损失的事件 D可能对其进行干预,以减少损失的事件17、B分析 本题考查风险分析和风险控制技术。 风险是一种具有负面后果的、人们不希望发生的事件。通常认为风险具有以下特点:风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给项目带来损失的事件;可能对风险进行干预,以期减少损失。针对每一种风险,应弄清可能减少造成损失或避免损失的程度。对风险加以控制,采取一些有效的措施来降低风险或是消除风险。18、 下列关于项目估算方法的叙述不正确的是_。 A专家判断方法受到专家经验和主观性影响 B启发式方法(如COCOMO模型)的参数难以确定 C机器学习方法难以描述训练数据的特征和确定其相似性 D结

16、合上述三种方法可以得到精确的估算结果18、D分析 本题考查项目管理及工具技术。 项目估算是项目计划和管理的一个至关重要的方而。成本超出某个限度可能导致客户取消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。日前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的影响;算法方法,根据某个计算模型来估算项目开发成本,如启发式方法COCOMO模型,但这些模型中的参数难以确定;机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目的开发成本,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。即使结合多种方法,上述问题仍然存在,因此并不能

17、得到精确地估算结果。19、 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑_在关键路径上。 A1 B2 C3 D419、B分析 本题考查项目管理及工具技术。 根据关键路径法,计算出关键路径为025789,关键路径长度为65。因此里程碑2在关键路径上,而里程碑1、3和4不在关键路径上。 算术表达式采用逆波兰式表示时不用括号,可以利用 (20) 进行求值。与逆波兰式ab-cd+*对应的中缀表达式是 (21) 。20、A数组 B栈 C队列 D散列表20、B21、Aa-b+c*d B(a-b)*c+d C(a-b)*(c+d) Da-b*c

18、+d21、C分析 本题考查程序语言的基础知识。 逆波兰式(reverse polish notation,也叫后缀表达式)是将运算符写在操作数之后的表达式表示方法。对逆波兰式进行求值的方法是:从左至右扫描表达式,遇到操作数则压栈,遇到运算符号则从栈中弹出操作数进行运算,然后将运算结果压入栈中,重复该过程直到表达式结束,最后的结果为栈顶元素。由于控制上比较简单,所以逆波兰式更便于计算。 表达式“a-b+c*d”的后缀式为“ab-cd*+”。 表达式“(a-b)*c+d”的后缀式为“ab-c*d+”。 表达式“(a-b)*(c+d)”的后缀式为“ab-cd+*。 表达式“a-b*c+d”的后缀式为

19、“abc*-d+”。22、 若一种程序设计语言规定其程序中的数据必须具有类型,则有利于_。 在翻译程序的过程中为数据合理分配存储单元 对参与表达式计算的数据对象进行检查 定义和应用动态数据结构 规定数据对象的取值范围及能够进行的运算 对数据进行强制类型转换 A B C D22、B分析 本题考查程序语言的基础知识。 程序中的数据具有类型属性时,就可以规定数据对象的取值范围及能够进行的运算,在运算前便于进行类型检查,也更有利于为数据合理分配存储单元。某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为0、1、2、,那么4096号物理

20、块的使用情况在位示图中的第 (23) 个字中描述;若磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小为 (24) 个字。23、A129 B257 C513 D102524、A600 B1200 C3200 D640023、A 24、D分析 本题考查操作系统文件管理方面的基础知识。 根据题意,系统中字长为32位,可记录32个物理块的使用情况,这样031号物理块的使用情况在位示图中的第1个字中描述,3263号物理块的使用情况在位示图中的第2个字中描述,40644095号物理块的使用情况在位示图中的第128个字中描述,40964127号物理块的使用情况在位示图中的第129个字中描述。在

21、周围找一个能除得尽的数,4096/32=128,但是从0开始编号的,所以为129 根据题意,若磁盘的容量为200GB,物理块的大小为1MB,那么该磁盘就有204800个物理块(即2001024),位示图的大小为204800/32=6400个字。系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的种情况, (25) 可能会发生死锁。若将这些情况的m分别加上 (26) ,则系统不会发生死锁。mnW32233252353363364225、A B C D26、A1、1和1 B1、1和2 C1、1和3 D1、2和125、C 26、

22、D分析 本题考查操作系统进程管理方面的基础知识。 试题(25)的正确答案是C。分析如下: 情况不会发生死锁:已知系统资源R的数目等于3,进程数等于2,每个进程对R资源的最大需求为2。若系统为2个进程各分配1个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。 情况会发生死锁:已知系统资源R的数目等于3,进程数等于3,每个进程对R资源的最大需求为2。若系统为3个进程各分配1个资源,系统可供分配的剩余资源数等于0,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。 情况不会发生死锁:已知系统资源R的数

23、目等于5,进程数等于2,每个进程对R资源的最大需求为3。若系统为两个进程各分配两个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。 情况会发生死锁:已知系统资源R的数目等于5,进程数等于3,每个进程对R资源的最大需求为3。若系统为3个进程分别分配2、2和1个资源,系统可供分配的剩余资源数等于0,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。 情况会发生死锁:已知系统资源R的数目等于6,进程数等于3,每个进程对R资源的最大需求为3。若系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于0

24、,则无法保证进程得到所需资源运行完毕,故系统会发生死锁。 情况不会发生死锁:已知系统资源R的数目等于6,进程数等于4,每个进程对R资源的最大需求为2。若系统为4个进程各分配1个资源,系统可供分配的剩余资源数等于2,则可以保证2个进程得到所需资源运行完毕。当该进程释放资源后又能保证剩余2个进程运行完毕,故系统不会发生死锁。 试题(26)的正确答案是D。分析如下: 情况:若将m加1等于4时,系统为3个进程各分配1个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。 情况:若将m加2等于7时,系统为3个进程

25、各分配2个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。 情况:若将m加1等于7时,系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于1,则可以保证1个进程得到所需资源运行完毕。当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于I/O分别表示页面在内存/不在内存。当该进程访问的页面2不在内存时,应该淘汰表中页号为 (27) 的页面。假定页面大小为4K,

26、逻辑地址为十六进制3C18H,该地址经过变换后的页帧号为 (28) 。页 号页帧号状态位访问位修改位05111100020003211048l1151210027、A0 B3 C4 D528、A2 B5 C8 D1227、D 28、A分析 本题考查操作系统存储管理方面的基础知识。 在请求页式存储管理方案中,当访问的页面不在内存时需要置换页面,置换页面的原则如下表,即最先置换访问位和修改位为00的页,其次是访问位和修改位为01的页,然后是访问位和修改位为10的页,最后才置换访问位和修改位为11的页。因此本题当该进程访问的页面2不在内存时,应该淘汰表中页号为5的页面。置换顺序访问位修改位10020

27、1310411 由于3C18H=3000+0C18,因此该地址对应的页号为3,根据页面变换表,经变换后的页帧号为2。29、 为了有效地捕获系统需求,应采用_。 A瀑布模型 BV模型 C原型模型 D螺旋模型29、C分析 本题考查软件过程模型。 软件过程是软件生命周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。软件过程模型可以帮助开发团队理解开发过程,形成对开发中的活动、资源和约束的共同理解,可以根据具体情况对一个过程进行裁翦等。瀑布模型从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列。该模型适用于项目丌始时需求已确定的情况。V模型是瀑布

28、模型的变种,它说明测试活动是如何与分析和设计相联系的。原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题。原型的用途是获知用户的真正需求,因此原型模型可以有效地引发系统需求。螺旋模型把开发活动和风险管理结合起来,以将风险减到最小并控制风险。30、 关于过程改进,以下叙述中不正确的是_。 A软件质量依赖于软件开发过程的质量,其中个人因素占主导作用 B要使过程改进有效,需要制定过程改进目标 C要使过程改进有效,需要进行培训 DCMMI成熟度模型是一种过程改进模型,仅支持阶段性过程改进而不支持连续性过程改进30、D p.177分析 本题考查软件过程改进。 软件开发过程极大地影响所生成的产品质量,因此改进过程将改进软件产品的质量。这也是进行过程改进的前提和理念。软件质量依赖于软件开发过程的质量,其中,人的因素是主导的,开发技术、过程质量、成本时间和进度也是影响因素。另外,要使得过程改进有效,需要制定过程改进的目标,还需要对开发人员进行培训。CMMI是SEI将已有的几个CMM模型结合在一起,使之构成“集成模型”,即成熟度模型,该模型支持阶段性过程改进和连续性过程改进。31、 软件产品的可靠性并不取决于_。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1