ImageVerifierCode 换一换
格式:DOC , 页数:51 ,大小:716KB ,
资源ID:507092      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507092.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷37及答案与解析.doc)为本站会员(ownview251)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷37及答案与解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 37及答案与解析 1 在计算机的浮点数表示中,主要影响数值表示范围的是 (1)。 ( A)尾数的位数 ( B)阶码的位数 ( C)规格化的方法 ( D)尾数下溢的处理 2 执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为 (2)。 ( A)立即寻址 ( B)直接寻址 ( C)相对寻址 ( D)寄存器寻址 3 在计算机的可靠性模型中, m模冗余系统是由 m个相同的模块和一个 (3)组成。 ( A)表决器 ( B)控制 器 ( C)缓冲器 ( D)加速器 4 利用海明码 (Hamming Code)纠正单

2、位错,如果信息码字为 1011101,则至少需要加入 (4)位冗余位。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 5 某指令流水线由 5段组成,各段所需要的时间如图 3-1所示。连续输入 10条指令时的吞吐率为 (5)。 ( A) 0.1428t ( B) 0.2041t ( C) 0.2857/t ( D) 0.3333/t 6 CPU执行程序时,为了从内存中读取指令,需要先将 (6)的内容输送到地址总线上。 ( A) 指令寄存器 ( B)标志寄存器 ( C)程序计数器 ( D)变址寄存器 7 在非授权的情况下,使用 Sniffer软件接收和截获网络上传输的信息,这种攻击方式属

3、于 (7)。 ( A)放置特洛伊木马程序 ( B) DDoS攻击 ( C)网络欺骗 ( D)网络监听 8 IE7.0浏览器将 Web站点分成 4种安全区域。其中, “Internet”区域的默认安全级别设置为 (8)。 ( A)中低 ( B)中 ( C)中高 ( D)高 9 某 Windows XP计算机安装无线网卡后,用于添加无线网络的 “无线网络属性 关联 ”选项卡配置界面如图 3-2所示。若 “网络验证 (A)”项的值选择为 “开放式 ”,则“数据加密 (D)”项可供选择的值有 “已禁用 ”和 “ (9)”。( A) WAP ( B) WEP ( C) TKIP ( D) WML 10

4、中华人民共和国政府信息公开条例自 2008年 5月 1日起施行。某教授于2008年 6月 1日自行将该条例译成英文,投递给某国家的核心期刊,并于 2008年11月 1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2009年 1月 5日发文将该译文定为官方正式译文。 (10)。 ( A)由 于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权 ( B)该教授对其译文自 2008年 6月 1日起一直享有著作权 ( C)该教授对其译文自 2008年 6月 1日至 2009年 1月 4日期间享有著作权 ( D)该教授对其译文自 2008年 11月 1日至 2009年

5、1月 4日期间享有著作权 11 以下标准代号中, (11)不属于国家标准代号。 ( A) GSB ( B) GBZ ( C) GB/T ( D) GA/T 12 (12)图像通过使用彩色查找来获得图像颜色。 ( A)真彩色 ( B)伪彩色 ( C)直接 色 ( D)矢量 13 对于 MPEG视频中的空间冗余信息可以采用 (13)的方法来进行压缩编码。 ( A)帧间预测和变换编码 ( B)哈夫曼编码和运动补偿 ( C)变换编码和帧内预测 ( D)帧内预测和运动补偿 14 某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,经 5: 1压缩后,其图像数据需占用的存储空间为 (14)

6、字节。 ( A) 61440 ( B) 307200 ( C) 384000 ( D) 3072000 15 新软件项目与过去成功开发过的一个项目类似,但规模更大,此时比较适 合使用 (15)进行项目开发设计。 ( A)原型法 ( B)变换模型 ( C)瀑布模型 ( D)螺旋模型 16 当使用数据流图对一个工资系统进行建模时, (16)可以被认定为外部实体。 ( A)工资单 ( B)工资系统源程序 ( C)接收工资单的银行 ( D)工资数据库 17 为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中, (17)适用于描述与分析相互独立、协同操作的处理系统,也

7、就是并发执行的处理系统。 ( A)状态迁移图 ( B)时序图 ( C) Petri网 ( D) HIPO图 18 图 3-3中的程序由 A、 B、 C、 D和 E等 5个模块组成,表 3-1模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、 D和 E都要引用一个专用数据区。那么 A和 D之间耦合关系是 (18)。 ( A)标记耦合 ( B)内容耦合 ( C)数据耦合 ( D)公共耦合 19 测试是保证软件质量的重要手段。根据国家标准 GB 856688计算机软件开发规范的规定,应该在 (19)阶段制定系统测试计划。 ( A)需求分析 ( B)概要设计 ( C)详

8、细设计 ( D)系 统测试 20 某软件产品在应用初期运行在 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (20)。 ( A)可复用性 ( B)可维护性 ( C)可移植性 ( D)可扩充性 21 进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图 3-4的进程五态模型,为了确保进程调度的正常工作,(a)、 (b)和 (c)的状态分别为 (21)。 ( A)静止就绪 、静止阻塞和活跃阻塞 ( B)静止就绪、活跃阻塞和静止阻塞

9、( C)活跃阻塞、静止就绪和静止阻塞 ( D)活跃阻塞、静止阻塞和静止就绪 22 页式存储管理当中的页面是由 (22)所感知的。 ( A)用户 ( B)操作系统 ( C)编译系统 ( D)链接程序 23 某磁盘的转速为 7200转分,传输速度为 4Mbps,控制器开销为 1ms。要保证读或写一个 512字节的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (25)ms。 ( A) 3.9 ( B) 4.7 ( C) 5.5 ( D) 6.1 24 若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 (26)来实现。 ( A)索引表 ( B)索引文件 (

10、C)指针 ( D)多级目录 25 在 C语言中,设有数组定义: char array=“China”;则数组 array所占用的空间为 (27)。 ( A) 5个字节 ( B) 6个字节 ( C) 10个字节 ( D) 12个字节 26 对于以下编号为 、 、 的正规式,说法正确的是 (28)。 (aa*|ab)*b (a|b*|aa)*b (a|b)*b ( A)正规式 和 等价 ( B)正规式 和 等价 ( C)正规式 和 等价 ( D)正规式 、 和 互不等价 27 表达式 (29)对应的逆波兰式是 “ab+-cd-”。 ( A) a-b-cd ( B) -(a+b)c-d ( C) -

11、a+bc-d ( D) (a+b)(-c-d) 28 软件开发工具 VB、 PB和 Delphi是可视化的。这些工具是一种 (30)程序语言。 ( A)逻辑式 ( B)命令式 ( C)函数式 ( D)事件驱动 29 基于构件的开发 (CBD)模型,融合了 (31)模型的许多特征。该 模型本质是演化的,采用迭代方法开发软件。 ( A)瀑布 ( B)螺旋 ( C)喷泉 ( D) RAD 30 以下关于软件质量度量指标的叙述中,说法正确的是 (32)。 ( A)正确性就是用每千行代码的故障 (fault)数来度量 ( B)软件完整性是指软件功能与需求符合的程度 ( C)软件维护的工作量比开发阶段的工

12、作量小 ( D)可用性与用户的操作效率和主观评价有关 31 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。 风险概率: 60%。 该项目风险的风险曝光度是 (33)。 ( A) 10500 ( B) 19500 ( C) 32500 ( D) 65000 32 CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。属于该级别新定义的关

13、键过程域是 (34)。 ( A)软件配置管理 ( B)技术变更管理 ( C)软件质量管理 ( D)集成 软件管理 33 某工程计划如图 3-5所示,各个作业所需的天数如表 3-3所列,设该工程从第 0天开工,则作业 I最迟应在第 (35)天开工。34 软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是 (36)。 ( A)流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间 ( B) PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度 ( C)因果分析图能表现出软件过程中各种原因和效果

14、之间的关系,并且表现 了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能 ( D) Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度 35 UP(Unified Process)每个阶段结束时都会产生一些主要的工作成果。在初启阶段最重要的工作成果是 (37)。 ( A)原始的风险评估 ( B)原始的分析模型 ( C)原始的用例模型 ( D)原始的用户手册 36 在极限编程 (XP)开发方法中, (38)策略有助于避免兼容性和接口问题 ,建立能及早发现错误的 “冒烟测试 ”环境。 ( A)持续集成

15、( B)简单设计 ( C)重构 ( D)系统隐喻 37 用边界值分析法,假定 15 X 100(X为正整数 ),那么 X在测试中应取的边界值是 (39)。 ( A) X=15, X=100 ( B) X=14, X=15, X=99, X=100 ( C) X=16, X=101 ( D) X=14, X=15, X=100, X=101 38 在面向对象技术中,同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (40)。 ( A)参数多态 ( B)过载多态 ( C)包含多态 ( D)隐含多态 39 已知 3个类 O、 P和 Q,其中,类 O由类 P的 1个实例和类 Q的 1个或

16、多个实例构成。能够正确表示类 O、 P和 Q之间关系的 UML类图是 (41)。40 用 UML建立业务模型是理解企业业务过程的第一步。使用活动图 (Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调 (42)。 ( A)上下层次关系 ( B)时间和顺序 ( C)对象间的迁移 ( D)对象间的控制流 41 在 UML建模过程中,对象行为是对象间为完成某一目 的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用 (43)是最为合适的。 ( A)状态图 (Statechart Diagram) ( B)交互图 (Interac

17、tive Diagram) ( C)活动图 (Activity Diagram) ( D)协作图 (Collaboration Diagram) 42 以下关于用例 (use case)的叙述中,说法不够准确的是 (44)。 ( A)用例将系统的功能范围分解成许多小的系统功能陈述 ( B)一个用例代表了系统的一个单一的目标 ( C)用 例是一个行为上相关的步骤序列 ( D)用例描述了系统与用户的交互 43 采用 UML分析用户需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (45)关系。 ( A) include ( B) extend ( C)

18、generalize ( D) call 44 包 (package)是 UML的 (46)。 ( A)结构事物 ( B)分组事物 ( C)行为事物 ( D)注释事物 45 在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员 的叙述中,说法错误的是 (47)。 ( A)静态成员变量可被该类的所有方法访问 ( B)该类的对象共享其静态成员变量的值 ( C)该类的静态数据成员变量的值不可修改 ( D)该类的静态方法只能访问该类的静态成员变量 46 在面向对象软件开发过程中,采用设计模式 (48)。 ( A)以减少设计过程创建的类的个数 ( B)以保证程序的运

19、行速度达到最优值 ( C)以复用成功的设计和体系结构 ( D)以允许在非面向对象程序设计语言中使用面向对象的概念 47 图 3-6示意的 (49)设计模式,定义对象间的一种一对多的 依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。( A)状态 (State) ( B)观察者 (Observer) ( C)组合 (Composite) ( D)访问者 (Visitor) 48 若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、 SQLServer、 DB2 UDB等 )的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是

20、相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。 (50)设计模式可抽象出相同的数据库访 问过程。 ( A)外观 (Facade) ( B)装饰 (Decorate) ( C)单例 (Singleton) ( D)模板方法 (Template Method) 49 某商场的部门、员工和商品 3个实体之间的关系如图 3-7所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在 (51)的联系。 ( A) 1: 1和 1: 1 ( B) 1: 1和 1: n ( C) 1: n和 1: 1 ( D) 1: n和 1: n 50 设关系

21、R和 S的元数分别为 2和 3,那么, R 1 2 S与 (52)等 价。51 商品关系 P(商品名,条形码,产地,价格 )中的 (53)属性可以作为该关系的主键。 ( A)商品名 ( B)条形码 ( C)产地 ( D)价格 52 某企业职工和部门的关系模式如下所示,其中部门负责人也是一名职工。 职工 (职工号,姓名,年龄,月工资,部门号,电话,办公室 ) 部门 (部门号,部门名,负责人代码,任职时间 ) 查询每个部门中月工资最高的 “职工号 ”的 SQL查询语句如下: Select 职工号 from 职工 as E where 月工资 =(Select Max(月工资 )from 职工 as

22、 M (54) ); ( A) where M.部门号 =E.部门号 ( B) where M.职工号 =E.职工号 ( C) where M.职工号 =E.负责人代码 ( D) where M.部门号 =E.职工号 53 一级封锁协议解决了事务的并发操作带来的 (55)不一致性的问题。 ( A)读脏数据 ( B)数据重复修改 ( C)数据丢失修改 ( D)数据不可重复读 54 以下说法正确的是 (56)。 ( A)从结构的角度看,数据仓库主要有数据集市、企业仓库和用户仓库 3种模型 ( B)数据挖掘就是要 智能化和自动化地把数据转换为有用的信息和知识 ( C)联系分析处理 (OLAP)技术绕

23、过 DBMS直接对物理数据进行读写以提高处理效率 ( D)数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率 55 利用逐点插入建立序列 (52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素 61要进行 (57)次元素间的比较。 ( A) 3 ( B) 4 ( C) 6 ( D) 8 56 为了在状态空间树中 (58),可以利用 LC-检索 (Least Cost Search)快速找到一个答案节点。 ( A)进行遍历 ( B)找出最优的答案节点 ( C)找出任一个答案节点 ( D)找出所有的答案节点 57 设栈 S和队列 Q的初始

24、状态为空,元素按照 a、 b、 c、 d、 e的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、 d、 b、a、 e,则元素的出栈顺序是 (59)。 ( A) e、 a、 b、 d、 c ( B) e、 d、 c、 b、 a ( C) c、 d、 b、 a、 e ( D) a、 b、 c、 d、 e 58 在最好和最坏情况下的时间复杂度均为 O(nlogn),但不稳定的排序算法 是(60)。 ( A)堆排序 ( B)快速排序 ( C)归并排序 ( D)基数排序 59 已知一个线性表 (38,25,74,63,52,48),假定采用散列函数 h(key)=ke

25、y%7计算散列地址,并散列存储在散列表 A06 中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (63)。 ( A) 1.4 ( B) 1.6 ( C) 2.0 ( D) 2.2 60 通常, (64)应用于保护被中断程序现场等场合。 ( A)队列 ( B)堆栈 ( C)双链表 ( D)数组 61 若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为 (65)。 ( A) CEFBDA ( B) CBEAFD ( C) CEBAFD ( D) CBEDFA 62 以下关于 TCP/IP协议的叙述中,说法错误的是 (66)。 (

26、 A) ICMP协议用于控制数据报传送中的差错情况 ( B) RIP协议根据交换的路由信息动态生成路由表 ( C) FTP协议在客户服务器之间建立起两条连接 ( D) RARP协议根据 IP地址查询对应的 MAC地址 63 在 Windows操作系统中,运行 netstat-r命令后得到如图 3-8所示的结果。图 3-8中 224.0.0.0是一个 (67)。( A)本地回路地址 ( B)公网 IP地址 ( C)组播 IP地址 ( D)私网 IP地址 64 使用 IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Script,则可以在 IE浏览器中设置 “(68)”。 ( A)

27、禁用脚本 ( B)禁用 cookie ( C)禁用 ActiveX控件 ( D)禁用没有标记为安全的 ActiveX控件 65 层次化网络设计方案中, (69)是核心层的主要任务。 ( A)高速数据转发 ( B)边界路由和接入 Internet ( C) MAC层过滤和网段微分 ( D)实现网络的访问策略控制 66 下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是 (70)。 ( A) FF60 601:BC:0:0:05D7 ( B) FF60 601:BC 05D7 ( C) FF60:0:0:601:BC 05D7 ( D) FF60:0:0

28、:0601:BC 05D7 67 图 2-8示意的 UML类图描绘的是设计模式中的 (49)模式。图 2-9的 UML类图描述了该模式的 一种应用,其中与图 2-8中的 “Abstraction对应的类是 (50)。( A) Composite(组合 ) ( B) Proxy(代理 ) ( C) Bridge(桥接 ) ( D) Command(命令 ) ( A) DataAccess ( B) AccountDM ( C) CustomerDM ( D) DataAccessImpl 69 从数据库管理系统的角度看,数据库系统通常采用如图 2-10所示的三级模式结构。图中 处应填写 (52)

29、, 处应填写 (53)。( A)外模式 /概念模式 ( B)概念模式 /内 模式 ( C)概念模式 /内模式映像 ( D)外模式 /概念模式映像 ( A)概念模式 /内模式映像 ( B)概念模式 /内模式 ( C)外模式 /概念模式映像 ( D)外模式 /概念模式 71 某单位内部局域网中,客户机通过基于 Windows操作系统的代理服务器访问Internet的连接方式如图 2-11所示。地址为 192.168.1.100的客户机配置 “TCP/IP网络属性 ”时,其中 “网关 ”的设置内容应是 (69)。该客户机访问 Internet时,经由代理服务器后数据包的源地址为 (70)。 ( A)

30、 220.110.10.1 ( B) 192.168.0.1 ( C) 192.168.1.1 ( D) 192.168.1.100 ( A) 192.168.1.1 ( B) 192.168.1.100 ( C) 220.110.10.1 ( D) 192.168.0.1 73 SOX is an alternative (71) for XML. It is useful for reading and creating XML content in a (72) editor. It is then easily transformed into proper XML. SOX was

31、created because developers can spend a great deal of time with raw XML. For many of us, the popular XML (73) have not reached a point where their tree views, tables and forms can completely substitute for the underlying (74) language. This is not surprising when one considers that developers still u

32、se a text view, albeit enhanced, for editing other languages such as Java. SOX uses (75) to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear. ( A) syntax ( B) grammar ( C) semantic ( D) pragmatics

33、 ( A) command ( B) program ( C) graphic ( D) text ( A) tags ( B) texts ( C) editors ( D) creators ( A) interactive ( B) markup ( C) programming ( D) command ( A) framework ( B) structure ( C) bracket ( D) indenting 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 37答案与解析 1 【正确答案】 B 【试题解析】 浮点表示法是指把一个数的有效数字和数的范围,在计算机的一个

34、存储单元中分别予以表示。这种把数的范围和精度分别表示的方法,数的小数点位置随比例因子的不同而在一定范围内自由浮动。一个机器浮点数由阶码、尾数及其符号位组成。其中,阶码用整数形式表示,指明小数点在数据中的位置,决定了浮 点数的表示范围;尾数用定点小数表示,给出有效数字的位数,决定了浮点数的表示精度。换言之,在计算机的浮点数表示中,主要影响数值表示范围的是阶码的位数,影响计算精度的是尾数的位数。 2 【正确答案】 B 【试题解析】 寻址方式是指如何对指令中的地址字段进行解释,以获得操作数据的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对

35、寻址和变址寻址等。各种寻址方式操作数存放位置见表 3-4。执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元 地址的寻址方式称为直接寻址。 3 【正确答案】 A 【试题解析】 m模冗余系统由 m个 (m=2n+1为奇数 )相同的子系统和一个表决器组成,经过表决器表决后, m个子系统中占多数相同结果的输出作为系统的输出,如图 3-9所示。 在 m个子系统中,只有n+1个或 n+1个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性均为 R0,则 m模冗余系统的可靠性R(t)为: 。例如,某个 3模系统,有任何两个或 3个子系统输出相同时

36、,则选择该相同的输出作为系统输出。假设单个子 系统的可靠性为 0.8时,整个系统的可靠性为 4 【正确答案】 D 【试题解析】 信息冗余中的海明码能纠正可能出现的单比特错。假设信息位为k,冗余校验位为 r,纠正单比特错需满足 2rk+r+1的关系。本试题中, k=7,则r4。 5 【正确答案】 C 【试题解析】 从图 3-1中可看出,该流水线各段所经历的时间不一样,因此,该指令流水线吞吐率的计算公式为 ,式中 m为流水线的段数; n为输入的指令数; ti为第 i段所需时间; tj为该段流水线中瓶颈段的时间。将题中已知条件代入上式,则吞吐率 TP的计算 结果如下所示。6 【正确答案】 C 【试题

37、解析】 当 CPU从内存中读取指令的时候 (即在存取指令周期中 ), CPU首先将程序计数器 (PC)的内容送到地址总线上,同时送出内存的读控制信号,将所选中的内存单元的内容读入 CPU,并将其存放在指令寄存器中。 7 【正确答案】 D 【试题解析】 网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也为黑客们提供了手段,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式 来进行攻击。将网络接口设置在杂乱 (promiscuous)模式,便可以源源不断地将网上传输的信息截获。常见的网络监听例子是,在非授权的情况

38、下,使用Sniffer工具接收和截获网络上传输的信息。 8 【正确答案】 C 【试题解析】 Internet Explorer7.0将 Web站点分成 4种安全区域,即 Internet区域、本地 Intranet区域、可信站点区域和受限站点区域。各安全区域说明及其默认安全级别见表 3-5。9 【正确答案】 B 【试题解析】 某 Windows XP计算机安装无线网卡 后,依次执行 程序 控制面板 网络连接 命令,右键单击 “无线网络连接 ”图标,在快捷菜单中执行 属性 命令,然后选择 “无线网络配置 ”选项卡,弹出如图 3-10所示的对话框。单击 添加 按钮,弹出如图 3-11所示的 “关联 ”选项卡配置界面。 图 3-11中 “网络名 (SSID,即服务集标识符 )”用于指定无线网络设备的服务区域认证 ID。每当无线站点要与AP通信时, AP将会检查其 SSID是否与 AP内部的 SSID相同。如果两者不符,就拒绝提供服务。因此, “网络名 (SSID)”的值应设置成与所在无线覆盖区 AP的SSID相同的值。 若图 3-2中 “网络验证 (A)”项的值选择为 “开放式 ”,则 “数据加密(D)”项可供选择的值有 “已禁用 ”和 “WEP“,如图 3-11所示。无线加密协议 (WEP)

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1