上半年 软件设计师 详细答案.docx
- 文档编号:9437109
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:60
- 大小:1.16MB
上半年 软件设计师 详细答案.docx
《上半年 软件设计师 详细答案.docx》由会员分享,可在线阅读,更多相关《上半年 软件设计师 详细答案.docx(60页珍藏版)》请在冰豆网上搜索。
上半年软件设计师详细答案
位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由
(1)完成。
(1)A.硬件B.软件C.用户D.程序员
【答案】A
【解析】本题考查髙速缓冲存储器(Cache)的工作特点。
提供“高速缓存”的目的是为了让数据存取的速度适应CPU的处理速度,其基于的原理是内存中“程序执行与数据访问的局域性行为”,即一定程序执行时间和空间内,被访问的代码集中于一部分。
为了充分发挥高速缓存的作用,不仅依靠“暂存刚刚访问过的数据”,还要使用硬件实现的指令预测与数据预取技术,即尽可能把将要使用的数据预先从内存中取到高速缓存中。
一般而言,主存使用DRAM技术,而Cache使用昂贵但较快速的SRAM技术。
目前微计算机上使用的AMD或Intel微处理器都在芯片内部集成了大小不等的数据高速缓存和指令高速缓存,通称为L1高速缓存(LICache,即第一级片上高速缓冲存储器);而比L1容量更大的L2高速缓存曾经被放在CPU外部(主板或者CPU接口卡上),但是现在已经成为CPU内部的标准组件;更昂贵的顶级家用和工作站CPU甚至会配备比L2高速缓存还要大的L3高速缓存。
内存单元按字节编址,地址OOOOAOOOH〜OOOOBFFFH共有
(2)个存储单元。
(2)A.8192KB.1024KC.13KD.8K
【答案】D
【解析】本题考查存储器的地址计算知识。
每个地址编号为一个存储单元(容量为1个字节),地址区间OOOOAOOOH〜OOOOBFFFH共有1FFF+1个地址编号(即213),1K=1024,因此该地址区间的存储单元数也就是8K。
相联存储器按(3)访问。
(3)A.地址B.先入后出的方式C.内容D.先入先出的方式
【答案】C
【解析】本题考查相联存储器的概念。
相联存储器是一种按内容访问的存储器。
其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。
相联存储器可用在高速缓冲存储器中,在虚拟存储器中用来作段表、页表或快表存储器,还用在数据库和知识库中。
若CPU要执行的指令为:
MOVR1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。
(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址
C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址
【答案】B
【解析】本题考查指令系统基础知识。
指令中的寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。
常用的寻址方式有:
•立即寻址。
操作数就包含在指令中。
•直接寻址。
操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
•寄存器寻址。
操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。
•寄存器间接寻址。
操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。
•间接寻址。
指令中给出操作数地址的地址。
•相对寻址。
指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量。
•变址寻址。
操作数地址等于变址寄存器的内容加偏移量。
题目给出的指令中,R1是寄存器,属于寄存器寻址方式,45是立即数,属于立即寻址方式。
一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取ft=3Δt、分析时间t分析=2Δt、执行时间t执行=4Δt的情况下,若按串行方式执行,则10条指令全部执行完需要(5)Δt。
若按照流水方式执行,则执行完10条指令需要(6)Δt。
(5)A.40B.70C.90D.100
(6)A.20B.30C.40D.45
【答案】CD
【解析】本题考查指令执行的流水化概念。
根据题目中给出的数据,每一条指令的执行过程需要9Δt。
在串行执行方式下,执行完一条指令后才开始执行下一条指令,10条指令共耗时90Δt。
(6)若按照流水方式执行,则在第i+2条指令处于执行阶段时就可以分析第i+1条指令,同时取第i条指令^由于指令的执行阶段所需时间最长(为4Δt),因此指令开始流水执行后,每4At将完成一条指令,所需时间为3Δt+2Δt十4Δt+4ΔtX9=45Δt。
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)验证该消息的真实性。
(7)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
【答案】A
【解析】本题考查数字签名的概念。
数字签名(DigitalSignature)技术是不对称加密算法的典型应用:
数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名“,并将解读结果用于对数据完整性的检验,以确认签名的合法性。
数字签名主要的功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
在Windows系统中,默认权限最低的用户组是(8)
(8)A.everyoneB.administratorsC.powerusersD.users
【答案】A
【解析】本题考查Windows用户权限方面的知识。
在以上4个选项中,用户组默认权限由高到低的顺序是administrators—powerusers—users—everyone
IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(9)。
(9)A.匿名身份验证B.集成Windows身份验证
C.基本身份验证D.摘要式身份验证
【答案】B
【解析】本题考查WindowsIIS服务中身份认证的基础知识^
WindowsIIS服务支持的身份认证方式有.NETPassport身份验证、集成Windows身份验证、摘要式身份验证和基本身份验证。
•集成Windows身份验证:
以Kerberos票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。
Windows集成身份验证使用Kerberos版本5NTLM身份验证。
•摘要式身份验证:
将用户凭据作为MD5哈希或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码。
•.NETPassport身份验证:
对IIS的请求必须在査询字符串或Cookie中包含有效的.NETPassport凭据,提供了单一登录安全性,为用户提供对Internet上各种服务的访问权限。
•基本身份验证:
用户凭据以明文形式在网络中发送。
这种形式提供的安全级别很低,因为几乎所有协议分析程序都能读取密码。
软件著作权的客体不包括(10)。
(10)A.源程序B.目标程序C.软件文档D.软件开发思想
【答案】D
【解析】
软件著作权的客体是指著作权法保护的计算机软件,包括计算机程序及其相关文档。
计算机程序通常包括源程序和目标程序。
源程序(又称为源代码、源码)是采用计算机程序设计语言(如C、Java语言)编写的程序,需要转换成机器能直接识别和执行的形式才能在计算机上运行并得出结果。
它具有可操作性、间接应用性和技术性等特点。
目标程序以二进制编码形式表示,是计算机或具有信息处理能力的装置能够识别和执行的指令序列,能够直接指挥和控制计算机的各部件(如存储器、处理器、I/O设备等)执行各项操作,从而实现一定的功能。
它具有不可读性、不可修改性和面向机器性等特点。
源程序与目标程序就其逻辑功能而言不仅内容相同,而且表现形式相似,二者可以互相转换,最终结果一致。
源程序是目标程序产生的基础和前提,目标程序是源程序编译的必然结果;源程序和目标程序具有独立的表现形式,但是目标程序的修改通常依赖于源程序。
同一程序的源程序文本和目标程序文本应当视为同一程序。
无论是用源程序形式还是目标程序形式体现,都可能得到著作权法保护。
计算机软件包含了计算机程序,并且不局限于计算机程序,还包括与之相关的程序描述和辅助资料。
我国将计算机程序文档(软件文档)视为计算机软件的一个组成部分。
计算机程序文档与计算机程序不同,计算机程序是用编程语言,如汇编语言、C语言、Java语言等编写而成,而计算机程序文档是由自然语言或由形式语言编写而成的。
计算机程序文档是指用自然语言或者形式化语言所编写的文字资料和图表,用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等。
计算机程序文档一般以程序设计说明书、流程图、数据流图和用户手册等表现。
我国《计算机软件保护条例》第6条规定:
“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。
”也就是说,软件开发的思想、处理过程、操作方法或者数学概念等与计算机软件分别属于主客观两个范畴。
思想是开发软件的设计方案、构思技巧和功能,设计程序所实现的处理过程、操作方法、算法等,表现是完成某项功能的程序。
我国著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序的作品性能得到著作权法的保护,而体现其工具性的程序构思、程序技巧等却无法得到保护。
实际上计算机程序的技术设计,如软件开发中对软件功能、结构的构思,往往是比程序代码更重要的技术成果,通常体现了软件开发中的主要创造性贡献。
中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。
对于M销售依照该专利生产的产品,以下叙述正确的是(11)
(11)A.在中国销售,M需要向L支付专利许可使用费
B.返销美国,M不需要向L支付专利许可使用费
C.在其他国家销售,M需要向L支付专利许可使用费
D.在中国销售,M不需要向L支付专利许可使用费
【答案】D
【解析】本题考查知识产权知识,涉及专利权的相关概念。
知识产权受地域限制,只有在一定地域内知识产权才具有独占性。
也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向权利人支付报酬。
例如,中国专利局授予的专利权或中国商标局核准的商标专用权只能在中国领域内受保护,在其他国家则不给予保护。
外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利局授权的发明专利不侵犯我国专利权。
通过缔结有关知识产权的国际公约或双边互惠协定的形式,某一国家的国民(自然人或法人)的知识产权在其他国家(缔约国)也能取得权益。
参加知识产权国际公约的国家(或者签订双边互惠协定的国家)会相互给予成员国国民的知识产权保护。
所以,我国公民、法人完成的发明创造要想在外国受保护,必须在外国申请专利。
商标要想在外国受保护,必须在外国申请商标注册。
著作权虽然自动产生,但它受地域限制,我国法律对外国人的作品并不是都给予保护,只保护共同参加国际条约国家的公民作品。
同样,参加公约的其他成员国也按照公约规定,对我国公民和法人的作品给予保护。
虽然众多知识产权国际条约等的订立使地域性有时会变得模糊,怛地域性的特征不但是知识产权最“古老”的特征,也是最基础的特征之一。
目前知识产权的地域性仍然存在,是否授予权利、如何保护权利仍须由各缔约国按照其国内法来决定。
本题涉及的依照该专利生产的产品在中国或其他国家销售,中国M企业不需要向美国L公司支付这件美国专利的许可使用费。
这是因为L公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此依照该专利生产的产品在中国及其他国家销售,M企业不需要向L公司支付这件专利的许可使用费。
如果返销美国,需要向L公司支付这件专利的许可使用费。
这是因为这件专利已在美国获得批准,因而受到美国专利法的保护,M企业依照该专利生产的产品要在美国销售,则需要向L公司支付这件专利的许可使用费。
使用(12)DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300x600像素的图像。
(12)A.100B.150C.300D.600
【答案】B
【解析】本题考查多媒体基础知识。
我们经常遇到的分辨率有两种,即显示分辨率和图像分辨率。
显示分辨率是指显示屏上能够显示出的像素数目。
例如,显示分辨率为1024x768表示显示屏分成768行(垂直分辨率),每(水平分辨率)显示1024个像素,整个显示屏就含有796432个显像点。
屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。
图像分辨率是指组成一幅图像的像素密度,也是用水平和垂直的像素表示,即用每英寸多少点(dpi)表示数字化图像的大小。
例如,用200dpi来扫描一幅2x2.5英寸的彩色照片,那么得到一幅400x500个像素点的图像。
它实质上是图像数字化的采样间隔,由它确立组成一幅图像的像素数目。
对同样大小的一幅图,如果组成该图的图像像素数目越多,则说明图像的分辨率越高,图像看起来就越逼真。
相反,图像显得越粗糙。
因此,不同的分辨率会造成不同的图像清晰度。
计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。
(13)A.FM和AMB.AM和PMC.FM和PMD.FM和WaveTable
(14)A.FMB.AMC.PMD.WaveTable
【答案】DD
【解析】本题考查多媒体基础知识。
计算机和多媒体系统中的声音,除了数字波形声音之外,还有一类是使用符号表示的,由计算机合成的声音包括语音合成和音乐合成。
音乐合成技术主要有调频(FM)音乐合成、波形表(WaveTable)音乐合成两种方式。
调频音乐合成是使高频振荡波的频率按调制信号规律变化的一种调制方式。
采用不同调制波频率和调制指数就可以方便地合成具有不同频谱分布的波形,再现某些乐器的音色。
可以采用这种方法得到具有独特效果的“电子模拟声”,创造出丰富多彩的声音,是真实乐器所不具备的音色。
波形表音乐合成是将各种真实乐器所能发出的所有声音(包括各个音域、声调)录制下来,存储为一个波表文件。
播放时,根据MIDI文件记录的乐曲信息向波表发出指令,从“表格”中逐一找出对应的声音信息,经过合成、加工后回放出来。
应用调频音乐合成技术的乐音已经很逼真,波形表音乐合成技术的乐音更真实。
目前这两种音乐合成技术都应用于多媒体计算机的音频卡中。
数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。
(15)A.处理过程B.输入与输出C.数据存储D.数据实体
【答案】B
【解析】本题考查数据流图的基本概念。
数据流图从数据传递和加工的角度,以图形的方式刻両数据流从输入到输出的移动变换过程,其基础是功能分解。
对于复杂一些的实际问题,在数据流图中常常出现许多加工,这样看起来不直观,也不易理解,因此用分层的数据流图来建模。
按照系统的层次结构进行逐步分解,并以分层的数据流图反映这种结构关系。
在分层的数据流图中,各层数据流图之间应保持“平衡”关系,即输入和输出数据流在各层应该是一致的。
模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有(16)内聚。
(16)A.顺序B.过程C.逻辑D.功能
【答案】C
【解析】本题考查软件设计的相关内容。
模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则进行度量。
内聚是指模块内部各元素之间联系的紧密程度,内聚度越高,则模块的独立性越好。
内聚性一般有以下几种:
①偶然内聚:
指一个模块内的各个处理元素之间没有任何联系。
②逻辑内聚:
指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。
③时间内聚:
把需要同时执行的动作组合在一起形成的模块。
④通信内聚:
指模块内所有处理元素都在同一个数据结构上操作,或者指各处理使用相同的输入数据或者产生相同的输出数据。
⑤顺序内聚:
指一个模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一个功能元素的输出就是下一个功能元素的输入。
⑥功能内聚:
是最强的内聚,指模块内所有元素共同完成一个功能,缺一不可。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的值表示完成活动所需要的时间,则(17)在关键路径上。
(17)A.BB.CC.DD.H
【答案】B
【解析】本题考査项目管理及工具技术。
根据关键路径法,计算出关键路径为A-C—F—0—1,关键路径长度为17。
因此里程碑C在关键路径上,而里程碑B、D和H不在关键路径上。
(18)最不适于采用无主程序员组的开发人员组织形式。
(18)A.项目开发人数少(如3〜4人)的项目B.采用新技术的项目
C.大规模项目D.确定性较小的项目
【答案】C
【解析】本题考查项目管理的人员管理。
程序设计小组的组织形式一般有主程序员组、无主程序员组和层次式程序员组。
其中无主程序员组中的成员之间相互平等,工作目标和决策都由全体成员民主讨论。
对于项目规模较小、开发人员少、采用新技术和确定性较小的项目比较合适,而对大规模项目不适宜采用。
若软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。
(19)A.风险避免B.风险监控C.风险消除D.风险管理及意外事件计划
【答案】A
【解析】本题考查项目管理的风险管理。
风险控制的目的是辅助项目组建立处理风险的策略。
有效的策略必须考虑以下三个问题,即风险避免、风险监控和风险管理及意外事件计划,而其中风险避免是最好的风险控制策略。
对于逻辑表达式“xandyornotz”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则(20)。
(20)A.x为真时,整个表达式的值即为真,不需要计算y和z的值
B.x为假时,整个表达式的值即为假,不需要计算y和z的值
C.x为真时,根据y的值决定是否需要计算z的值
D.x为假时,根据y的值决定是否需要计算z的值
【答案】C
【解析】本题考查程序语言基础知识。
对逻辑表达式可以进行短路计算,其依据是:
aandb的含义是a和b同时为“真”,则aandb为“真”,因此,若a为“假”,则无论b的值为“真”或“假”,aandb必然为“假”;aorb的含义是a和b同时为“假”,则aorb为“假”,因此,若a为“真”,则无论b的值为“真”或“假”,aorb必然为“真”。
在优先级和结合性规定下,对逻辑表达式“xandyornotz”求值时,应先计算“xandy”的值,若为“假”,才去计算“notz”的值。
因此,若x的值为“假”,则“xandy”的值为“假”,需要计算“notz”来确定表达式的值而不管y是“真”是“假”。
当x的值为“真”,则需要计算y的值:
若y的值为“真”,则整个表达式的值为“真”(从而不需再计算“notz”);若y的值为“假”,则需要计算“notz”来确定表达式的值。
对于二维数组a[1..N,1..N]中的一个元素a[ij](1≤i,j≤N),存储在a[ij]之前的元素个数(21)。
(21)A.与按行存储或按列存储方式无关
B.在i=j时与按行存储或按列存储方式无关
C.在按行存储方式下比按列存储方式下要多
D.在按行存储方式下比按列存储方式下要少
【答案】B
【解析】
本题考查数组元素的存储。
二维数组a[1..N,1..N]的元素布局如下:
在按行存储方式下,a[ij]之前的元素个数为(i-l)*N+j-l;在按列存储方式下,a[ij]之前的元素个数为(j-l)*N+i-l。
若i=j,则a[ij]是主对角线上的元素,显然(i-l)*N+j-l与(j-l)*N+i-l相等。
若i
算术表达式x-(y+c)*8的后缀式是(22)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
(22)A.xyc8-+*B.xy-c+8*C.xyc8*+-D.xyc+8*-
【答案】D
【解析】本题考查程序语言基础知识。
后缀表达式(也叫逆波兰式,ReversePolishnotation)是将运算符写在操作数之后的表达式表示方法。
表达式“x-(y+c)*8”的后缀式为“xyc+8*-”。
若某企业拥有的总资金数为15,投资4个项目PI、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。
P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则Pl、P2、P3、P4尚需的资金数分别为(23),假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。
若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(25)。
(23)A.1、3、6、7,可用资金数为0,故资金周转状态是不安全的
B.2、5、6、7,可用资金数为1,故资金周转状态是不安全的
C.2、4、6、7,可用资金数为2,故资金周转状态是安全的
D.3、3、6、7,可用资金数为2,故资金周转状态是安全的
(24)A.4B.5C.6D.7
(25)A.3、2、3,尚需资金数分别,5、6、7,故资金周转状态是安全的
B.5、4、6,尚需资金数分别,3、4、4,故资金周转状态是安全的
C.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的
D.5、4、6尚需资金数分别为,3、4、4,故资金周转状态是不安全的
【答案】CDD
【解析】本题考查操作系统进程管理方面的基础知识。
在图a的情况下,项目P1申请2个资金,P2申请1个资金,则企业资金管理处分配资金后项目Pl、P2、P3、P4已用的资金数分别为4、4、2、3,可用资金数为2,故尚需的资金数分别为2、4、6、7。
由于可用资金数为2,能保证项目P1完成。
假定项目P1完成释放资源后,可用资金数为6,能保证项目P2或P3完成。
同理,项目P2完成释放资源后,可用资金数为10,能保证项目P3或P4完成,故资金周转状态是安全的。
(24)对于图b,因为企业的总资金数是15,企业资金管理处为项目P2、P3、P4已分配资金数为3、2、3,故可用资金数为7。
(25)在图b的情况下,企业资金管理处为项目P2、P3、P4已分配资金数为3、2、3,若企业资金管理处又为项目P2、P3、P4分配资金数为2、2、3,则企业分配后项目P2、P3、P4已用资金数分别为5、4、6,可用资金为0,尚需资金数分别为3、4、4,故资金周转状态是不安全的。
假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。
某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。
图a中MOVEData
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 软件设计师 详细答案 软件 设计师 详细 答案