下半年 软件评测师 答案详解.docx
- 文档编号:26491927
- 上传时间:2023-06-19
- 格式:DOCX
- 页数:74
- 大小:1.65MB
下半年 软件评测师 答案详解.docx
《下半年 软件评测师 答案详解.docx》由会员分享,可在线阅读,更多相关《下半年 软件评测师 答案详解.docx(74页珍藏版)》请在冰豆网上搜索。
下半年软件评测师答案详解
三总线结构的计算机总线系统由
(1)组成。
(1)A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线
C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线
【答案】B
【解析】本题考查计算机系统基础知识。
总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。
数据总线:
传送数据信息,CPU一次传输的数据与数据总线带宽相等
控制总线:
传送控制信号和时序信号,如读/写、片选、中断响应信号等
地址总线:
传送地址,它决定了系统的寻址空间
计算机采用分级存储体系的主要目的是为了解决
(2)的问题。
(2)A.主存容量不足B.存储器读写可靠性
C.外设访问效率D.存储容量、成本和速度之间的矛盾
【答案】D
【解析】本题考査计算机系统基础知识。
计算机系统中,高速缓存一般用SRAM,内存一般用DRAM,外存一般采用磁存储器。
SRAM的集成度低、速度快、成本高;DRAM的集成度高,但是需要动态刷新。
磁存储器速度慢、容量大、价格便宜。
因此,组成分级存储体系以解决存储容量、成本和速度之间的矛盾。
存储系统由存放程序和数据的各类存储设备及有关的软件构成,是计算机系统的重要组成部分,用于存放程序和数据。
存储系统分为内存储器和外存储器,两者按一定的结构有机地组织在一起,程序和数据按不同的层次存放在各级存储器中,而整个存储系统具有较好的速度、容量和价格等方面的综合性能指标。
属于CPU中算术逻辑单元的部件是(3)。
(3)A.程序计数器B.加法器C.指令寄存器D.指令译码器
【答案】B
【解析】本题考查计算机系统基础知识。
程序计数器、指令寄存器和指令译码器都是CPU中控制单元的部件,加法器是算术逻辑运算单元的部件。
算术逻辑单元是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算。
所以本题正确的选项是B
CPU中其它部件作用:
程序计数器是用于存放下一条指令所在单元的地址的地方。
在程序执行前,必须将程序的起始地址,即程序的一条指令所在的内存单元地址送入程序计数器,当执行指令时,CPU将自动修改程序计数器的内容,即每执行一条指令程序计数器增加一个量,使其指向下一个待指向的指令。
程序的转移等操作也是通过该寄存器来实现的。
地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
累加器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器
ALU是CPU的执行单元,主要负责运算工作。
指令寄存器一般用来保存当前正在执行的一条指令。
数据寄存器主要是用来保存操作数和运算结果等信息的,其目的是为了节省读取操作数所需占用总线和访问存储器的时间。
地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
作为程序员,应该要能控制其所编写程序的执行过程,这就需要利用程序计数器来实现,因此程序员能访问的是程序计数器
内存按字节编址从A5000H到DCFFFH的区域其存储容量为(4)。
(4)A.123KBB.180KBC.223KBD.224KB
【答案】D
【解析】本题考查计算机系统基础知识。
从地址A5000H到DCFFFH的存储单元数目为37FFFH(即224*1024)个,由于是字节编址,从而得到存储容量为224KB。
内存按字节编址从A5000H到DCFFFH,得出地址空间为:
DCFFFF-A5000+1=38000H,将38000H换算为二进制为:
111000000000000000=11100000x210=224KB。
以下关于RISC和CISC的叙述中,不正确的是(5)。
(5)A.RISC通常比CISC的指令系统吏复杂
B.RISC通常会比CISC配置更多的寄存器
C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多
D.RISC比CISC更加适合VLSI工艺的规整性要求
【答案】A
【解析】本题考查计算机系统基础知识。
计算机工作时就是取指令和执行指令。
一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。
随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成CISC指令结构的计算机。
而在CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20%的指令会被反复使用,占整个程序代码的80%。
而余下的80%的指令却不经常使用,在程序设计中只占20%,显然,这种结构是不太合理的。
RISC和CISC在架构上的不同主要有:
①在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕:
CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。
由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。
相对的CISC则需要通过只读存储器里的微码来进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。
②RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。
为了加速程序的运算,RISC会设定多组的寄存器,并且指定特殊用途的寄存器。
CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。
CISC计算机指复杂指令集计算机,是20世纪六、七十年代发展起来的系列计算机。
这种计算机所支持的指令系统趋于多用途、强功能化。
指令系统围绕着缩小与高级语言的语义差距以及有利于操作系统的优化而设计。
指令系统的复杂化使得设计周期变长,正确性难于保证,不易维护。
而且在复杂的指令系统中,只有少数基本指令是经常使用的,需要大量硬件支持的复杂指令利用率却很低。
所以在70年代末,随着VLSI技术的发展产生了RISC计算机。
RISC计算机指精简指令集计算机,这种计算机有下列特点。
(1)指令系统中只包含使用频率较高但不复杂的指令。
(2)指令长度固定,指令格式少,寻址方式少。
(3)只有存取数指令访问主存,其他指令都在寄存器之间运算。
(4)大部分指令在一个机器周期内完成,采用流水技术。
(5)CPU中增加了通用寄存器的数量。
(6)硬联逻辑控制,不用微程序控制技术。
(7)采用优化的编译,以有效地支持高级语言。
以下叙述中,正确的是(6)。
(6)A.编译正确的程序不包含语义错误
B.编译正确的程序不包含语法错误
C.除数为0的情况可以在语义分析阶段检查出来
D.除数为0的情况可以在语法分析阶段检查出来
【答案】B
【解析】本题考查程序语言基础知识。
用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。
动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零时作除数、引用数组元素下标越界等错误。
静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。
而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。
程序在编译的过程中,包含了词法分析、语法分析和语义分析等阶段,其中词法分析从左到右逐字符读入源程序,识别出一个个单词符号,常见的词法错误有输入的关键字错误等;语法分析是在词法分析的基础上将单词符号序列分解成各类,诸如“程序”、“语句”、“表达式”等语法单位;语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息,这个阶段常见的错误有死循环和除数为0。
其中词法错误和语法错误都可以在编译程序时,检查出,而动态语义错误需要运行程序,所以无法在编译程序时检查出,而要等到程序执行时,才能发现
已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(callbyreference)方式,则执行”x=f(5)”后x的值为(7);若函数调用g(a)是值调用(callbyvalue)方式,则执行”x=f(5)”后x的值为(8)。
(7)A.20B.25C.60D.75
(8)A.20B.25C.60D.75
【答案】DA
【解析】本题考查程序语言基础知识。
若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。
这种方式下形式参数不能向实参传递信息。
引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。
根据题目说明,调用函数f时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过“a=x-l”将a的值设置为4,再调用函数g(a)。
函数g()执行时,形参y的初始值为4,经过“y=y*y-l”运算后,y的值就修改为15。
在引用调用方式下,g函数中y是f函数中a的引用(可视为形参y与实参a是同一对象),也就是说函数f中a的值被改为15,因此,返回函数f中再执行“a*x”运算后得到75(x=5,a=15),因此空(7)应填入的值为75。
在值调用方式下,g函数中y只获得f函数中a的值(形参y与实参a是两个不同的对象),也就是说在函数g中修改y的值与函数f中a的值已经没有关系了,因此,返回函数f再执行“a*X”运算后得到20(x=5,a=4),因此空(8)应填入的值为20。
传值调用:
在按值调用时,过程的形式参数取得的是实际参数的值。
在这种情况下,形式参数实际上是过程中的局部量,其值的改变不会导致调用点所传送的实际参数的值发生改变,也就是数据的传送是单向的
引用调用:
在按引用调用时,过程的形式参数取得的是实际参数所在的单元地址。
在过程中,对该形式参数的引用相当于对实际参数所在的存储单元的地址引用。
任何改变形式参数值的操作会反映在该存储单元中,也就是反映在实际参数中,因此数据的传送是双向的
本题的第一问:
采用的是引用调用方式执行,x=5,g(a)中y=y*y-1=15,即a这时的值被修改为15,最好a*x=5*15=75
本题的第二问:
采用的是传值调用方式执行,x=5,g(a)中y=y*y-1=15,即a这时的值仍然为4,最好a*x=5*4=20
算术表达式”(a-b)*(c+d)”的后缀是(9)。
(9)A.ab-cd+*B.abcd-*+C.ab-*cd+D.ab-c+d*
【答案】A
【解析】本题考査程序语言基础知识。
后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。
这种表示方式把运算符写在运算对象的后面,例如把a+b写成ab+,所以也称为后缀式。
算术表达式“a*(b-c)+d”的后缀式是“ab-cd+*”。
第一步:
按照运算符的优先级对所有的运算单位加括号:
式子变成:
((a-b)*(c+d))
第二步:
把运算符号移动到对应的括号后面:
((ab)-(cd)+)*
第三步:
去掉括号:
ab-cd+*
网络系统中,通常把(10)置于DMZ区。
(10)A.网络管理服务器B.Web服务器
C.入侵检测服务器D.财务管理服务器
【答案】B
【解析】本题考查防火墙的基础知识。
DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。
非军事化区一般用来放置提供公共网络服务的设备。
这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。
分析四个备选答案,Web服务器是为一种为公共网络提供Web访问的服务器;网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问;而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。
DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。
它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
以下关于拒绝服务攻击的叙述中,不正确的是(11)。
(11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式
【答案】C
【解析】本题考查拒绝服务攻击的基础知识。
拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。
当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。
DDoS是分布式拒绝服务的英文缩写。
分布式拒绝服务的攻击方式是通过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。
拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:
一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
DDos是分布式Dos的缩写,也是拒绝服务攻击的一种形式。
从原理可以看出拒绝服务攻击Dos不会造成密码的泄露。
(12)不是蠕虫病毒。
(12)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒
【答案】C
【解析】本题考査计算机病毒的基础知识。
“蠕虫”(Worm)是一个程序或程序序列,它是利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。
最初的蠕虫病毒定义是在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。
常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。
冰河是木马软件,主要用于远程监控。
冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。
熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。
2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。
“红色代码”病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。
冰河是一种木马软件。
2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。
这个病毒是通过MicrosoftOutlook电子邮件系统传播的,邮件的主题为“ILOVEYOU”,并包含一个附件。
一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。
“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。
据称,这个病毒可以改写本地及网络硬盘上面的某些文件。
用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。
甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。
在此情形下,(13)享有该软件的著作权。
(13)A.甲公司B.甲、乙公司协商C.乙公司D.甲、乙公司均不
【答案】A
【解析】
委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。
委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。
受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。
关于委托开发软件著作权的归属,《计算机软件保护条例》第十二条规定:
“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。
”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准:
①委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。
对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。
②对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。
接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由创作方享有。
甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。
两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。
此情形下,(14)获准注册。
(14)A.“大堂”B.“大堂”与“大唐”都能
C.“大唐”D.由甲、乙抽签结果确定谁能
【答案】D
【解析】
我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。
对于同日申请的情况,使用在先的人可以获得注册。
如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。
类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。
甲、乙两公司申请注册的商标,“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。
在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。
“相同商标”是指文字、数字、图形、三维标志或颜色组合等商标的构成要素的发音、视觉、含义或排列顺序及整体结构上虽有一定区别,但又使人难以区分,容易产生混淆的商标。
大堂”和“大唐”按照商标的显著性要求,属于相同商标,对于相同商标同时申请,又无法提供谁先使用的证明,就需要商量确定。
如果双方都不放弃,就采用抽签的方式。
假设系统采用PV操作实现进程同步与互斥,若n个进程共享两台打印机,那么信号量S的取值范围为(15)。
(15)A.-2~nB.-(n-1)~1C.-(n-1)~2D.-(n-2)~2
【答案】D
【解析】本题考查的是操作系统PV操作方面的基本知识。
系统采用PV操作实现进程同步与互斥,若有n个进程共享两台打印机,那么信号量S初值应为2。
当第1个进程执行P(S)操作时,信号量S的值减去1后等于1;当第2个进程执行P(S)操作时,信号量S的值减去1后等于0;当第3个进程执行P(S)操作时,信号量S的值减去1后等于1;当第4个进程执行P(S)操作时,信号量S的值减去1后等于-2;……;当第n个进程执行P(S)操作时,信号量S的值减去1后等于-(n-2)。
可见,信号量S的取值范围为-(n-2)〜2。
在PV操作中,信号量用于表示系统中现有资源的数量,有两台打印机,故信号量初值为2。
前两个进程请求能够满足。
当有进程运行时,其他进程访问信号量,信号量就会减一,n个进程同时请求两台打印机时为2-n,当信号量值为负数时,代表这类资源系统已经分配完毕。
此时,对负数取绝对值能得到当前等待进程数量。
假设段页式存储管理系统中的地址结构如下图所示,则系统(16)。
(16)A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C.最多可有1024个段,每个段最大小均为1024个页,页的大小为4K
D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
【答案】D
【解析】本题考查操作系统页式存储管理方面的基础知识。
从题目给出的段号、页号、页内地址位数情况,可以推算出每一级寻址的寻址空间。
如:
已知页内地址是从第0位到第11位,共12个位,所以一个页的大小为:
212=4K。
页号是从第12位到第21位,共10个位,所以一个段中有210=1024个页。
段号是从第21位到第31位,共10个位,所以一共有210=1024个段。
假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。
若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(17)μs;采用双缓冲区需要花费的时间为(18)μs。
(17)A.100B.107C.152D.170
(18)A.100B.107C.152D.170
【答案】CB
【解析】
在块设备输入时,假定从磁盘把一块数据输入到缓冲区的时间为T,缓冲区中的数据传送到用户工作区的时间为M,而系统处理(计算)的时间为C,如图(a)所示:
当第一块数据送入用户工作区后,缓冲区是空闲的可以传送第二块数据。
这样第一块数据的处理C1与第二块数据的输入T2是可以并行的,依次类推,如图(b)所示。
系统对每一块数据的处理时间为:
Max(C,T)+M。
因为,当T>C时,处理时间为M+T;当T 本题每一块数据的处理时间为10+5=15,Docl文件的处理时间为15*10+2。 但在解题过程中,我们可以发现需要用到计算机组成原理中的流水线知识。 因为进行处理时,每个数据要经过3个步骤: 读入缓冲区、送用户区、处理。 这三个步骤中,有两个步骤是需要用到缓冲区的,这两个步骤执行时,缓冲区都不可以开始下一个磁盘区的处理工作,所以三个步骤可合并为两个: 读入缓冲区并送用户区、处理。 此时,可应用流水线的方式来提升效率。 所以用户将大小为10个磁盘块的File1文件逐块从磁盘读入缓冲区,并送用户区进行处理,采用单缓冲时需要花费的时间为: (10+5+2)+(10-1)*(10+5)=152us 若增加一个缓冲区,情况如图所示。 从图可知,使用双缓冲区时,从磁盘向缓冲区中传送数据的工作可通过两个缓冲区持续交替进行,所以计算方式为: 10*10+5+2=107us试题答案 在如下所示的进程资源图中,(19)。 (19)A.P1、P2、P3都是阻塞节点B.P1是阻塞节点、P2、P3是非阻塞节点 C.P1、P2是阻塞节点、P3是非阻塞节点D.P
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件评测师 答案详解 软件 评测 答案 详解