ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:780.50KB ,
资源ID:506812      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506812.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷1及答案与解析.doc)为本站会员(lawfemale396)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷1及答案与解析.doc

1、软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷 1及答案与解析 1 某流水线浮点加法器分为五级,若每一级所需要的时间分别是 6 ns、 8 ns、 5 ns、 7 ns和 6 ns,则此流水线的最大加速比为 (1)。 ( A) 2 ( B) 4 ( C) 4.5 ( D) 5 2 I/O控制方式有多种, (2)一般用于高效的大型系统中。 ( A)中断方式 ( B) PPU方式 ( C)查询方式 ( D) DMA方式 3 一系统由 A、 B、 C 三个子系统串联而成,它们的寿命均服从指数分布,其中A、 B的 MTBF分别是 200h、 400h。现要求系统的 MTBF在 100

2、h以上,则子系统C的 MTBF至少为 (3)h。 ( A) 50 ( B) 200 ( C) 400 ( D) 700 4 某高可靠性计算机系统由图 6-1所示的冗余部件构成,若每个部件的千小时可靠度为 0.95,则该系统的千小时可靠度 R为 (4)。( A) 0.9999 ( B) 0.9975 ( C) 0.9475 ( D) 0.8574 5 在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述不正确的是 (5)。 ( A) Gantt图不能表现各个 活动的顺序和它们之间的因果关系 ( B) Gantt图也不能表现哪些活动具有并行性 ( C) Gantt图可以表现各

3、个活动的起始时间 ( D) Gantt图也可以表现各个活动完成的进度 6 某工程计划图 (如图 6-2所示 ),弧上的标记为作业编码及其需要的完成时间 (天 ),作业 F最迟开始时间需在第 (6)天开始。( A) 8 ( B) 12 ( C) 13 ( D) 17 7 ISO 9000资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。 ISO 9000质量管理体系认证书的有效期为 (7)。 ( A) 1年 ( B) 3年 ( C) 5年 ( D) 10年 8 同事张三、小李为本企业合作开发了一套库存管理信息系统,该系统已通过验收并投入使用。 3年后,小李辞职,在 Intern

4、et 网上新申请了一个个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李的这种行为 (8)。 ( A)不构成侵权 ( B)至少侵犯该企业的商业秘密权 ( C)至少侵犯信息网络传播权 ( D)至少侵犯张三的专利权 9 张三从安全认证中心 (CA机构 )得到了李四的数字证书 (X.509格式 ),张三可以 从该数字证书中得到李四的 (9)。 ( A)数字签名 ( B)私钥 ( C)口令 ( D)公钥 10 以下关于防火墙技术的描述,说法错误的是 (10)。 ( A)防火墙可以对请求服务的用户进行控制 ( B)防火墙可以对用户如何使用特定服务进行控制 (

5、C)防火墙可以对网络攻击进行反向追踪 ( D)防火墙可以对网络服务类型进行控制 11 为了检测系统是否有木马侵入,可以使用 Windows操作系统的 (11)命令查看当前的活动连接端口。 ( A) ipconfig/all ( B) ping 127.0.0.1 ( C) netstat-an ( D) nslookup 12 在某一分页存储管理系统中,页面的大小为 4 KB。现有一作业,其部分页表如表 6-1所示。若给定一个十进制逻辑地址为 8644,则其十进制物理地址是(12)。 ( A) 6186 ( B) 12 330 ( C) 33 220 ( D)因产生缺页中断,暂时无法获得 13

6、 将带 256 MB存储卡的数码相机的拍摄分辨率设定为 16001200像素,颜色深度设定为 24位,若不采用压缩存储技术,则最多可以存储 (13)张照片。 ( A) 46 ( B) 47 ( C) 44 ( D) 5 14 视频卡中的信号获取器将输入的彩色全电视信号经 A/D变换和数字解码后在窗口控制器的控制下实时地存入帧存储器中。其中帧存储器的信号为 (14)。 ( A)模拟的 RGB信号 ( B)数字的 RGB信号 ( C)模拟的 YUV信号 ( D)数字的 YUV信号 15 CMM模型将软件过程的成熟度分为五个等级。在 (15)级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制

7、定了必要的过程纪律,并基于以往的项目经验来计划与管理新的项目。 ( A)定义级 ( B)管理级 ( C)优化级 ( D)可重复级 16 软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是 (16)。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 17 测试是保证软件质量的重要手段。根据国家标准 GB 8566-88计算机软件开发规范的规定,应该在 (17)阶段制定系统测试计划。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 18 16个微处理器的编号分别为 0、 1、 2、 3、 、 14、

8、15,采用四维立方体单级互联 函数为 Cube3时, 5号微处理器与 (20)号微处理器相连接。 ( A) 10 ( B) 11 ( C) 12 ( D) 13 19 逻辑函数 F A B和 G A B满足关系 (21)。 ( A) ( B) ( C) ( D) 20 下列函数中,为最小项之和形式的是 (22) ( A) ( B) ( C) ( D) 21 下列各类门电路中,可以将输出端直接并联实现 “线与 ”逻辑的门电路是 (23)。 ( A)三态输出的门电路 ( B)集电极开路输出的 TTL门电路 ( C)互补输出结构的 CMOS门电路 ( D)推拉式输出结构的 TTL门电路 22 由 n

9、位触发器构成的扭环形计数器,其无关状态数有 (24)个。 ( A) 2n-n ( B) 2n ( C) 2n-2n ( D) 2n-1 23 下面关于 RISC与 CISC计算机的论述中,不正确的是 (25)。 ( A) RISC计算机采用优化的编译程序,有效地支持高级语言 ( B) RISC计算机尽量少用通用寄存器,把芯片面积留给微程序 ( C) CISC计算机可以对存储器和寄存器进行算术和逻辑操作 ( D) CISC计算机编码长度可变,寻址方式种类丰富 24 以下关于 知识产权核 (IP Core)的说法错误的是 (26)。 ( A)知识产权核设计是片上系统 (SOC)设计的基础 ( B)

10、 IP 固核是基于半导体工艺的物理设计,已有固定的拓扑布局和具体工艺,并已经过工艺验证,具有可保证的性能 ( C) IP 软核通常是用硬件描述语言文本形式提交给用户, IP 知识产权不易保护 ( D) IP 硬核无需提供寄存器转移级文件,易于实现 IP 保护,但其灵活性和可移植性较差 25 对于 16位嵌入式微处理器体系结构,半字的位长度是 (27)。 ( A) 32位 ( B) 16位 ( C) 12位 ( D) 8位 26 位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据的存储器是 (28)。 ( A) MMC ( B) Cache ( C) NOR Fl

11、ash ( D) SDRAM 27 嵌入式系统硬件初始化过程分为三个主要环节,按照自下而上、从硬件到软件的次序依次是 (29)。 ( A)板级 系统级 片级 ( B)系统级 板级 片级 ( C)片级 板级 系统级 ( D)系统级 片级 板级 28 关于计算机性能的评价,下列说法中错误的是 (30)。 ( A)微处理器主频高的机器比主频低 的机器速度快 ( B)平均指令执行速度 (MIPS)能正确反映计算机执行实际程序的速度 ( C)基准程序测试法能比较全面地反映实际运行情况,但各个基准程序测试的重点不一样 ( D) EEMBC测试基于每秒钟算法执行的次数和编译代码大小的统计结果 29 通常嵌入

12、式文件系统不具有 (31)功能。 ( A)提供建立、修改、改变和删除目录等服务 ( B)提供创建、打开、读写、关闭和撤销文件等服务 ( C)提供对文件的加密和解密功能 ( D)设置、修改对文件和目录的存取权限 30 以太网的数据帧结构如图 6-3所示,包 含在 TCP段中的数据部分最长应该是 (32)字节。( A) 1434 ( B) 1460 ( C) 1480 ( D) 1500 31 在 TCP/IP网络中,为各种公共服务保留的 TCP端口号范围是 (33)。 ( A) 1 255 ( B) 1 1023 ( C) 1 1024 ( D) 1 65 535 32 IEEE 802.11标

13、准使用的传输技术主要有 (34)。 ( A)红外线、跳频扩频与蓝牙 ( B)红外线、跳频扩频与直接序列扩频 ( C)跳频扩频、直接序列扩频与蓝牙 ( D)红外线、直接序列扩频与蓝牙 33 以下关于嵌入式实时系统说法错误的是 (35)。 ( A)实时系统要求在任何情况下,结果产生的时间都应该是可以预期的 ( B)实时操作系统采用虚拟内存管理方式实现对内存资源的合理分配和存取 ( C)实时操作系统中,为了能够保证响应时间,应当允许具有较高优先级的任务够抢占低优先级的任务运行 ( D)由于文件系统对于实时系统来说不是必需的,因此实时操作系统中的文件系统部分最好是一个可以自由裁减的组件 34 若在一个

14、 32位字长的嵌入式微处理器上定义了 1个 int类型的常量 a 0x8192F3A5,按大端存 储法存放于 0x6000内存地址处,以下选项中能正确表达这种存放顺序的是 (36)。 ( A)( B)( C)( D)35 某嵌入式系统的文件分配表如图 6-5所示,对于文件 1总共有 (39)个物理块。( A) 3 ( B) 4 ( C) 5 ( D) 7 36 以下无助于抑制干扰源的措施是 (42)。 ( A)通过在干扰源回路串联电感或电阻以及增加续流二极管来减小干扰源的du/dt ( B)在继电器接点两端并接一个 RC串联抑制电路 ( C)在可控硅两端并接 RC抑制电路 ( D)布线时避免

15、90的 折线 37 以下是部分 ARM汇编程序,该程序的执行结果是 (43)。 AREA EXAMPLE2, CODE, READONLY ENTYR start MOV ro, #10 MOV r1, #3 BL DOADD doadd ADD r0, r0, r1 MOV pc, 1r END ( A)结果值 13存放在 R0寄存器中 ( B)结果值 23存放在 R1寄存器 中 ( C)结果值 13存放在 LR 寄存器中 ( D)结果值 23存放在 LR 寄存器中 38 在 ARM的通用寄存器 R0 R15中,被用做栈指针的寄存器是 (44)。 ( A) R0 ( B) R13 ( C)

16、R14 ( D) R15 39 ARM是典型的 RISC体系,其模式控制位 M4: 0为 0b10010时,代表当前嵌入式微处理器处于 (45)模式。 ( A) IRQ ( B) Abort ( C) Supervisor ( D) System 40 以下关于禁止存储管理单元 (MMU)存储访问过程说法错误的是 (46) ( A)所有物理地址和虚拟地址相等 ( B)使用平板存储模式 ( C)存储访问不考虑 C和 B控制位 ( D)存储访问不进行权限控制, MMU也不会产生存储访问中止信号 41 嵌入式系统支持的内存块为极小页时,可分成大小为 (47)的子页。 ( A) 1KB ( B) 4K

17、B ( C) 16KB ( D)不能再细分 42 在 ARM体系结构的嵌入式系统中,快速上下文切换技术控制位编码为 0b10,则表示的方位类型是 (48)。 ( A)没有访问权限 ( B)客户类型 ( C)保留 ( D)管理者权限 43 进行存储 解决方案选择时,以下说法错误的是 (49)。 ( A) NAND Flash的读取速度比 NOR Flash快一些 ( B) NAND Flash的写人速度比 NOR Flash快一些 ( C) NAND Flash的擦除速度比 NOR Flash快一些 ( D) NAND Flash的写入操作需要先进行擦除操作 44 关于 SRAM的写操作周期,下

18、列说法错误的是 (50)。 ( A) CE端为低电平 ( B) R/W端为高电平 ( C)地址出现在 address线上 ( D)数据出现在 data线上 45 交叉编译器软件属 于嵌入式系统的 (51)。 ( A)系统软件 ( B)应用软件 ( C)支撑软件 ( D)中间件 46 设有以下 C语言说明语句: struct exint x; float y; char z; example 则下面的叙述中不正确的是 (52)。 ( A) struct是结构体类型的关键字 ( B) x、 y、 z都是结构体成员名 ( C) struet ex 是结构体类型 ( D) example是结构体类型名

19、 47 嵌入式 Linux 操作系统中任务的创建过程如下,以下说法正确的是 (53)。 void main( ) int pid; pid= fork( ) if(pid 0) printf(“parent task“); else if(pid= =0) printf(“child task“) ; execvp (“MyTash“, NULL); ( A)子任务的创建基于 fork/exec模型 ( B)子任务的创建基于 spawn模型 ( C)先为子任务分配内存空间,再分配相应的数据结构 ( D)直接为子任务分配一个全新的地址空间,然后再将其代码装入运行 48 下列属于低级任务间通信方式

20、的是 (54)。 ( A)共享内存 ( B) PV操作 ( C)消息传递 ( D)管道通信 49 以下关于嵌入式系统中实模式说法错误的是 (55)。 ( A)划分了 “系统空间 ”和 “用户空间 ” ( B) OS内核与外围应用程序之间不再有物理边界 ( C)运行上下文和栈是独享内核线程 ( D)系统中 “任务 ”或 “进程 ”全都是内核线程 50 假设页面大小为 1 KB,对于逻辑地址 0xE9B7所对应的逻辑页面号为 (56)。 ( A) 0x3A ( B) 0x1B7 ( C) 0xE9 ( D) 0xB7 51 (57)主要用于 Linux系统中进程间相互传递数据。 ( A) FIFO

21、文件 ( B)设备文件 ( C)链接文件 ( D)目录文件 52 Linux 系统对普通文件默认的访问权限是 (58)。 ( A) -rwxrwx- ( B) -rw-rw-r- ( C) -rwx- ( D) -rw-r-r- 53 在 Linux系统中, Samba服务允许文件 和打印机被用户网络中的所有系统共享,其默认的安全级别是 (59)。 ( A) share ( B) user ( C) server ( D) domain 54 以下正确描述嵌入式系统的设计流程的是 (60)。 ( A)系统需求分析 硬件和软件划分 系统详细设计 迭代与实现 系统集成 系统测试 系统维护 ( B)

22、系统需求分析 硬件和软件划分 系统详细设计 系统集成 迭代与实现 系统测试 系统维护 ( C)系统需求分析 系统集成 硬件和软件划分 系统详细设计 迭代与实现 系统测试 系统维护 ( D)系统需求分析 硬 件和软件划分 迭代与实现 系统详细设计 系统集成 系统测试 系统维护 55 模块的耦合度描述了 (61)。 ( A)模块内各种元素结合的程度 ( B)模块内多个功能之间的接口 ( C)模块之间公共数据的数量 ( D)模块之间相互关联的程度 56 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (62)。 ( A)程序走查 ( B)退化测试 ( C)软件评审

23、( D)接收测试 57 嵌入式应用软件的开发必须将硬件、软件、人力资源等元素集成起来,并进行适当的组合以实现应 用软件对功能和性能的需求。以下正确描述嵌入式应用软件的设计流程的是 (63)。 ( A)按照实时性划分软件功能模块 确定硬件驱动的软件接口 生成各模块代码 功能模块的集成测试 调试 代码固化 ( B)按照实时性划分软件功能模块 确定硬件驱动的软件接口 生成各模块代码 固化调试 功能模块的集成测试 代码固化 ( C)确定硬件驱动的软件接口 按厢实时性划分软件功能模块 生成各模块代码 功能模块的集成测试 代码固化 调试 ( D)确定硬件驱动的软件接口 按照实时性划分软件功能模块 生成各模

24、块代码 固化调试 功能模块 的集成测试 代码固化 58 嵌入式系统需求分析的任务通常不包括 (64)。 ( A)确定功能要求 ( B)分析数据要求 ( C)软硬件模块划分 ( D)修正开发计划 59 下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是 (65)。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护 ( A) ( B) ( C) ( D) 60 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (15),因此特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 (16)位。 ( A)比

25、非对称密码算法更安全 ( B)比非对称密码算法密钥长度更长 ( C)能同时用于身份认证 ( D)比非对称密码算法效率更高 ( A) 56 ( B) 64 ( C) 128 ( D) 256 62 为了进行差错控制,必须对传送的数据帧进行校验。 CRC-16标准规定的生成多项式为 G(x) X16+X15+X2+1,它产生的校验码是 (29)位。如果 CRC的生成多项式为 G(X) X4+X+1,信息码字为 10110,则计算出的 CRC校验码是 (30)。 ( A) 2 ( B) 15 ( C) 16 ( D) 33 ( A) 100 ( B) 1010 ( C) 111 ( D) 1111

26、64 在实现文件系统时,为加快文件目录的检索速度,可利用 “文件控制块分解法 ”。假设目录文件存放在磁盘上,每个盘块 512字节。文件控制块占 64字节,其中文件名占 8字节,文件内部号和文件其他描述信息占 56字节。设某一目录文件共有 254个文件控制块,采用分解法前查找该目录文件的某一个文件控制块的平均访门磁盘次数为 (39)。若目录文件分解前占用 n个盘块,则分解后改用 m个盘块存放文件名和文件内部号部分,那么访问磁盘次数减少的条件是 (40)。 ( A) 2 ( B) 4 ( C) 8 ( D) 16 ( A) m n-1 ( B) m n-2 ( C) m n-1 ( D) m n-

27、2 66 Prior to the availability of enterprise EDM, locating a document over a LAN could be difficult, and over a WAN(66)impossible. With the model for collaborative work spreading, and with more users sharing(67)through E-mail and the Internet, enterprise EDM had become a necessity.Many businesses ar

28、e finding their greatest competitive advantage is the ability to harness the document(68). EDM systems manage this lifecycle from creation, revision, storage and(69)to routing and workflow. They also allow users to work on documents collaboratively.Reusability of information is EDMs main benefit, as

29、 well as the key to creating the paradigms that drive business process(70). ( A) personal ( B) available ( C) structural ( D) nearly ( A) format ( B) documents ( C) text ( D) network ( A) database ( B) controller ( C) lifecycle ( D) center ( A) retrieval ( B) route ( C) path ( D) save ( A) messages

30、( B) packets ( C) information ( D) reengineering 71 Although the bulk of industry resources and energies have focused on developing the fastest(71)or slickest(72), more and more mindshare is turning to the evolution of the computer interface. Advancements in the areas of input devices,(73)processing

31、 and vitual reality could lead to fundamental changes in the way human and computer interact. The technological battlefield of the future will be adding layers between the user and the raw machine to make the(74)as invisible as possible.(75)crepresents the next evolutionary step for the interface. (

32、 A) microprocessor ( B) format ( C) structure ( D) procedure ( A) DBMS ( B) application software ( C) operating systems ( D) GUI ( A) explicit ( B) voice ( C) implicit ( D) special ( A) inconsistent ( B) independent ( C) interface ( D) incompatible ( A) application software ( B) eye-tracking device

33、( C) application programs ( D) vitual reality 软件水平考试(中级)嵌入式系统设计师上午(基础知识)试题模拟试卷 1答案与解析 1 【正确答案】 B 【试题解析】 用流水线时钟周期 至少为 8 ns;若不采用流水线则需要的时间为(6+8+5+7 +6)=32 ns。此流水线的最大加速比 Sp为 32/8 4(0SpP,其中 p 表示流水线级数 )。 2 【正确答案】 B 【试题解析】 PPU I/O 控制方式一般用于高效的大型系统中, PPU是指外围处理机方式。 3 【正确答案】 C 【试题解析】 利用公式 MTBF= 可分别计算出 A、 B,这两个

34、子系统的 a、 b和整个系统的 。 然后再根据公式 a+b+c计算出 c -a-b 0.01-0.005-0.0025 0.0025 最后利用公式 MTBF= 计算出子系统 C的 MTBF值 =400h。 4 【正确答案】 C 【试题解析】 系统可靠度计算,并联系统: 1-(1-R1)(1-R2 R1+R2-R1R2,串联系统: R1R2,其中 R1、 R2分别指单个系统的可靠度。本题 R0.95(0.95+0.95-0.950.95)(0.95+(0.95+0.95-0.950.95)-0.95(0.95+0.95-0.950.95) 0.950.99750.9999 0.99842 0.9

35、475 5 【正确答案】 B 【试题解析】 Gantt 图不能表现各个活动的顺序和它们之间的因果关系,但可以表现哪些活动具有并行性。 Gantt图可以表现各个活动的起始时间,也可以表现各个活动完成的进度。 6 【正确答案】 C 【试题解析】 “工程计划图 ”又称为工程网络图,与 Gantt图 (因果分析图,又称鱼骨刺图 )是两种常用的项目管理工具,用于工作计划安排的评审和检查。本试题中该工程计划图的关键路径是 ABDFG ,该路径所花费的时间最长 (20天 )。由于作业 F是关键路径中的一个作业,因此作业 F的松驰时间为 0。由于松驰时间最迟开始时间 -最早开始时间,而该工程计划图中作业 F的

36、完成依赖于作业 C、 D的完成,虽然作业 B、 C可并行进行,但作业 A、 B、 D需花费 12天时间,作业 F最早可在第 13天开始。因此作业 F最迟开始时间是第 13天。 7 【正确答案】 B 【试题解析】 ISO9000 资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。 ISO9000质量管理体系认证书的有效期为三年。 8 【正确答案】 C 【试题解析】 同事张 三、小李为本企业合作开发一套库存管理信息系统,该系统已通过验收并投入使用。 3年后,小李辞职,在 Internet网上申请了一个个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友

37、下载区中。小李的这种行为至少侵犯了信息网络传播权。 9 【正确答案】 D 【试题解析】 X.509数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和数字签名。可见数字证书主体公钥被放置于证书中且对外公开。 10 【正确答案】 C 【试题解析】 防火墙技术是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权访问内网,能够防止外网对内网的攻击,也能防止内网未经授权访问外网。但是,仅使用防火墙不能有效地防止内网的攻击,通常不具备反向追踪网络攻击的能力。 11 【正确答案】 C 【试题解析】 通常侵入被攻击主机的木马程序属于服务程序

38、。攻击者一旦获取了木马程序的 IP地址和端口号,便与它进行连接。为了检测系统是否有木马侵入,可以使用 Windows 操作系统的 netstat-an 命令查看当前的活动连接端口。通常可利用防火墙的包 过滤功能有效地防止外部非法连接来拦截木马。其他选项中,命令 ipconfig/all用于查看计算机的网络配置信息。环回测试命令 ping 127.0.0.1用于初步检测计算机网卡是否处于正常工作状态。命令 nslookup命令用于查询域名与 IP地址的对应关系。 12 【正确答案】 C 【试题解析】 由于页面的大小为 4 KB=222 10 4096 B,逻辑地址 864440962+452,得

39、页号为 2,偏移量为 452。查表 7-15可知,页号为 2所对应的物理块号是 8,因此所求物理地址 40968+452 33 220。 13 【正确答案】 A 【试题解析】 当像素颜色深度为 24位,且不采用压缩算法时,存储一个像素需要24位,即占用 3个字节存储空间。一张照片的像素数为 16001200,则存储该幅图像所需的存储空间为 160012003 B 5 760 000 B。最多可以存储的照片数目为 取整数得 N 46。 14 【正确答案】 D 【试题解析】 视频卡中的信号获取器将输入的彩色全电视信号经 A/D变换和数字解码后在窗口控制器的控制下实时地存入帧存储器中。其中帧存储器的

40、信号为数字的 YUV信号。 15 【正确答案】 D 【试题解析】 CMM是对软件组织进化阶段的描述,随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力经过这些阶段逐步前进。 CMM将软件过程的成熟度分为五个等级,详见表 6-7。16 【正确答案】 B 【试题解析】 软件开发包括需求分析、设计、编码、测试和维护等阶段。瀑布模型将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护六个基本活动,并且规定了它们自上而下、相互衔接的固定次序如同瀑布流水,逐级下落。瀑布模 型强调文档的作用 ,并要求每个阶段都要仔细验证。结构化开发方法的生存周期划分与瀑布模型相对应

41、,因此也是与其最相适应的软件开发方法。 对于本题的选项 A, OMG描述构件的定义为,构件是一个物理的、可替换的系统组成部分,它包装了实现体且提供了对一组接口的实现方法。构件化方法是以过程建模为先导、以构架为中心、基于构件组装的应用系统开发方法。它可以裁剪为面向对象方法,适合于构件组装模型。构件化方法和面向对象方法鼓励构件组装 (复用 ),面向对象过程沿演化的螺旋迭代,因此它们与瀑布模型软件开发思路不相适应。 对于选项 C,对象是指 由数据及其容许的操作所组成的封装体。所谓面向对象,就是基于对象概念,以对象为中心,以类和继承为构造机制来认识、理解、刻画客观世界和设计、构建相应的软件系统。面向对

42、象方法是一种把面向对象的思想应用于软件开发过程中,指导开发活动的系统方法,简称 OO(Object Oriented)方法。 对于选项 D,快速原型模型的第一步是建造 个快速原型,实现客户或未来用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第二步则 在第一步的基础上开发客户满意的软件产品。显然,快速原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确而带来的开发风险,具有显著的效果。 17 【正确答案】 A 【试题解析】 根据国家标准 GB 8566-88计算机软件开发规范的规定,单元测试是根

43、据详细设计阶段给出的规格说明书在编码阶段完成的测试工作;集成测试的计划是在概要设计阶段制定的;系统测试计划应该在需求分析阶段就开始制定,并在设计阶段细化和完善,而不是等系统编码完成后才制定测试计划;而验收测试则用来检测产品是否符合最终用户的需求。 软件测 试的各个阶段与软件开发阶段的对应关系如图 6-12所示。18 【正确答案】 D 【试题解析】 四维立方体单级互联函数 (Cube3)的运算规则是:将已知的微处理器编号从右边第 0位起数到第 3位,将该位求反即可得到所求的微处理器编号。因此对于第 5号微处理器,其二进制编码为 0101,经过变换后为 1101,即与第 13号微处理器相连接。 注意:如果本试题所采用的是全混洗单级互联函数 Shuffle(无进位左循环一位的函数 ),那么第 5号微处理器的编码 (0101)经变换后为 1010,即为第 10号微处理器。 19 【正确答案】 A 【试题解析】 20 【正确答案】 B 【试题解析】 选项 A的最小项之和是:21 【正确答案】 B 【试题解析】 集电极开路输出的 TTL与非门也称为 OC门,其输出端可直接与其他 OC门输出端相连,实现 “线与 ”。 22 【正确答案】 C 【试题解析】 由 n位触发器构成的扭环形计数器其有效状态数有 2n 个,无关状态数有 2n-2n 个。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1