ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:159.90KB ,
资源ID:2409216      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2409216.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考软设上午试题解析.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软考软设上午试题解析.docx

1、软考软设上午试题解析全国计算机技术与软件专业技术资格(水平)考试2005年下半年 软件设计师 上午试卷(考试时间 9:0011:30 共150分钟)请按下述要求正确填写答题卡1 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。2 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。3 第个空对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4 解答前务必新闻记者例题和答题卡上的例题填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分

2、。例题 2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是月日。 (88)A4 B.5 C.6 D.7 (89) A.27 B.28 C.29 D.30 因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。计算机系统知识 在计算机中,最适合进行数字加减运算的数字编码是,最适合表示浮点数阶码的数字编码是。(1) A.原码 B.反码 C.补码 D.移码(2) A.原码 B.反码 C.补码 D.移码解析:计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便。引入补码是要利用

3、补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算。 浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现。尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示。 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要位。 (3) A.16 B,20 C.24 D.32 解析:16M224,所以内存编址至少需要24位。 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为;操作数在寄存器中,寻址方式为;操作数的地址在寄存器中,寻址方式为。(4)A立即寻址 B。直接寻址C寄存器寻址

4、 D。寄存器间接寻址(5)A立即寻址 B。直接寻址C寄存器寻址 D。寄存器间接寻址(6)A相对寻址 B。直接寻址 C寄存器寻址 D。寄存器间接寻址解析:所谓寻址就是寻找操作数的地址,在指令执行过程中,为取得操作数,既要访问存储单元又可能访问寄存器。因此寻址方式有多种,其中在指令中直接给出了操作数,操作数跟在操作码的后面,在取指的同时也得到了操作数,这种寻址方式叫立即寻址;若指令地址部分给出 某一通用寄存器的地址,且所需的操作数就在这一寄存器中,这种方式称为寄存器寻址。当操作数的地址在寄存器中,寻址方式为寄存器间接寻址。 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示: 则该系统的可靠

5、度为。(7)A0.240 B.0.512 C。0.800 D。0.992解析:当系统采用串联方式时,其可靠度R可由公式R=R1R2Rn求得。这里用三个可靠度R均为0.8的部件串联构成一个系统,其可靠度为R=0.8*0.8*0.8=0.512。 在计算机系统中构成虚拟存储器。(8)A只需要一定的硬件资源便可实现 B。只需要一定的软件即可实现C既需要软件也需要硬件方可实现 D。既不需要软件也不需要硬件解析:虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现。 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放

6、1个逻辑记录。逻辑记录R!个逻辑记录。逻辑记录R1,R2, ,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块12345678910逻辑记录R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为20MS/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4MS,则处理这10个记录的最长时间为。(15)A180ms B.200 ms C.204ms D.220ms(16)A40ms B. 60ms C. 100ms D.160ms解析:按题目规定的存放方式,处理程序要顺序处理这10个逻辑记录,所用时间是:每个记录占用一个物理块,每块信息读取

7、时间为20/10=2MS;每条信息处理时间为4MS;第一个记录:读取时间+处理时间=2+4=6MS;第二个到第10个记录:延迟时间+读取时间+处理时间=2*8+2+4=22MS。所以处理这10个记录的总时间为10*(2+4)+9*16=204MS;要使处理程序在最短时间内处理完这10个记录,可以采用这样的记录优化分布方案,即1、8、5、2、9、6、3、10、7、4的顺序存放在1-10个物理块中。处理这10个记录花费总时间是10*(2+4)=60MS。 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K地址变换过程如下图所示,图中逻辑地址用十进制表示。(17)A33220

8、B.8644 C.4548 D.2500 图中有效地址经过变换后,十进制物理地址a应为。解析:逻辑地址是由页号2和页内地址644两部分组成为,其中由页号2得到物理块号为8,与页内地址644合并得到物理地址8644。 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:进 程优先级使用设备的先后顺序和占用设备时间P1 高R2(30ms) CPU(10ms) R1(30ms) CPU(10ms)P2 中R1(20ms) CPU(30ms

9、) R2(40ms)P3 低CPU (40ms) R1(10ms)假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用约为% ;R2的利用率约为% (设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(26)A60 B.67 C.78 D.90(27)A70 B.78 C.80 D.89解析:时间段P1P2P320R2R1CPU10R2CPU-10CPU-20R1CPU-10R1R2CPU10CPUR2-10-R2CPU10-R2R1总的时间是100ms,其中使用CPU的使用时间为90ms,R2的使用时间为70ms。CPU设备利用率=使用时间/进程组全部完成所

10、占用时间=90/100=0.9R2设备利用率=使用时间/进程组全部完成所占用时间=70/100=0.7计算机安全某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够”。(9)A使公司员工只能访问Internet 与其有业务联系的公司的IP地址 B. 仅允许HTTP协议通过 C. 使员工不能直接访问FTP服务端口号为21的FTP服务 D. 仅允许公司中具有某些特定IP地址的计算机可以访问外部网络解析:包过滤防火墙依据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,能拦截和检查所有出站和进站的数据。它工作在网络层

11、,对数据包的源及目的地IP具有识别和控制作用,也能识别数据包所有的端口信息,但不支持应用层协议。这里的HTTP协议属于应用层协议。两个公司希望通过Internet进行安全通信保证从住处源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是10,使用的会话密钥算法应该是11。(10)A链路加密 B. 节点加密 C.端-端加密 D.混合加密(11)ARSA B.RC-5 C.MD5 D.ECC解析:在信息的传输加密是面向线路的加密措施,分别为链路加密、节点加密和端到端加密。其中端到端加密是为系统网络提供从信息源到目的地传送数据的加密保护

12、,不管数据在传送中经过多少中间结点,数据不被解密。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。由此判断,最合适的加密方式是端到端加密。传输加密使用的加密算法有两种:对称密钥加密和非对称密钥加密。非对称密钥加密算法中通信双方分别持有两个密钥,一个用来加密的公钥对外公开,另一个用来解密的私钥,由个人秘密保存。使用这种技术,通信双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。非对称密钥加密算法主要有RSA、DSA等。知识产权与标准化 我国著作权法中,系指同一概念。(12)A出版权与版权 B. 著作权与版权 C.作者权与专有权 D.发行权与版

13、权解析:作权的定义(狭义): 又称版权,指作者及其他著作权人对文学、艺术和科学工程作品所享有的各项专有权利。 由我国信息处产业部批准发布,在信息产业部门范围内统一使用的标准,称为。(13)A地方标准 B.部门标准 C. 行业标准 D.企业标准解析:行业标准由行业机构、学术团体等制定,适用于某个业务领域的标准。我国的行业标准由国务院各有关行政主管部门(如信息产业部)提出其管理的行业标准范围的申请报告,国家标准化主管部门审查确定并正式公布。 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并国有化在芯片中,该软件设计师的行为。(14) A不构成侵权 ,因为新的控制程

14、序与原控制程序使用的程序转换为机器语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权解析:我国计算机软件保护条例规定:未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为。这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为,构成侵权。软件工程下列要素中,不属于DFD的是。当使用DFD对一个工资系统进行建模时,可以被认定为外部实体。(21)A。加工 B.数据流 C.数据存储 D.联系 (22)A接收工资单的银行 B.工资系统源代码程序 C.工资单 D.工资数据库的维护解析:数据流图DFD的基本成分有四个,分别为加工、数据流、数据存储和外部实体。其他外部实体是指存在于软件系统之外的人员或组织,它指出系统所需的数据的源地和系统所产生的数据归宿地。对于本题来讲,银行是系统外的实体,而工资单是数据流,数据库和源代码肯定也是系统内部的资源。在系统验收测试中,是在一个模拟的环境下使用模拟数据运行系统;是在一个实际环境中使用真实数据运行系统。(23)A验证测试 B.审计测试 C.确认测试 D.模块测试(24)A验证测试 B.审计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1