1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 89及答案与解析 1 _不属于计算机控制器中的部件。 ( A)指令寄存器 IR ( B)程序计数器 PC ( C)算术逻辑单 ALU ( D)程序状态字寄存器 PSW 2 若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号A0000H DFFFFH的内存空间,则至少需要 _片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 2 高速缓存 Cache与主存间采用全相联地址映像方式,高速缓存的容量为 4MB,分为 4块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3
2、ns,平均读写时间为 3 27ns,则该高速缓存的命中率为_(3)。若地址变换表如下所示,则主存地址为 8888888H时,高速缓存地址为 _(4)H。 3 (3) ( A) 90 ( B) 95 ( C) 97 ( D) 99 4 (4) ( A) 488888 ( B) 388888 ( C) 288888 ( D) 188888 4 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取值 =4 t,分析时间 t 分析 =3 t,执行时间 t 执行 =5 t。如果按串行方式执行完 100条指令需要_(5) t。如果按照流水方式执行,执行完 100条指令需要 _(6) t。 5
3、 (5) ( A) 1190 ( B) 1195 ( C) 1200 ( D) 1205 6 (6) ( A) 504 ( B) 507 ( C) 508 ( D) 510 7 下列行为不属于网络攻击的是 _。 ( A)连续不停 Ping某台主机 ( B)发送带病毒和木马的电子邮件 ( C)向多个邮箱群发 一封电子邮件 ( D)暴力破解服务器密码 8 以下不属于网络安全控制技术的是 _上。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 9 关于路由器,下列说法中错误的是 _。 ( A)路由器可以隔离子网,抑制广播风暴 ( B)路由器可以实现网络地址转换
4、( C)路由器可以提供可靠性不同的多条路由选择 ( D)路由器只能实现点对点的传输 10 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 _承担侵权责任。 ( A)应由该软件的持有者 ( B)应由该软件的提供者 ( C)应由该软件的提供者和持有者共同 ( D)该软件的提供者和持有者都不 11 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予_。 ( A)最先发明的人 ( B)最先申请的人 ( C)所有申请人 ( D)协商后的申请人 12 对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙述中_是不正确的。 ( A) WAV格式的音乐数据量比 MIDI格式
5、的音乐数据量大 ( B)记录演唱会实况不能采用 MIDI格 式的音乐数据 ( C) WAV格式的音乐数据没有体现音乐的曲谱信息 ( D) WAV格式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息 13 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为 _色。 ( A)相减 ( B)相加 ( C)互补 ( D)比例 14 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 _。 ( A)真彩色图像 ( B)航拍图像 ( C)矢量化图形 ( D)高清晰灰度图像 15 结构化开发方法中 ,数据流图是 _阶段产生的成果。 ( A)需求分析 (
6、B)总体设计 ( C)详细设计 ( D)程序编码 16 以下关于原型化开发方法的叙述中,不正确的是 _。 ( A)原型化方法适用于需求不明确的软件开发 ( B)开发过程中,可以废弃不用早期构造的软件原型 ( C)原型化方法可以直接开发出最终产品 ( D)原型化方法利于确认各项系统服务的可用性 17 进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是 _活动中需要考虑的问题。 ( A)风险识别 ( B)风险预测 ( C)风险评估 ( D)风险控制 18 软件能力成熟度模型 (CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一
7、定可以达到低级别成熟度的要求。其中 _中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。 ( A)可重复级和定义级 ( B)定义级和管理级 ( C)管理级和优化级 ( D)定义级、管理级和优化级 19 选择软件开发工具时,应考虑功能、 _、稳健性、硬件要求以及性能、 服务和支持。 ( A)易用性 ( B)易维护性 ( C)可移植性 ( D)可扩充性 20 下面关于编程语言的各种说法中, _是正确的。 ( A)由于 C语言程序是由函数构成的,因此它是一种函数型语言 ( B) Smalltalk、 C+、 Java、 C#都是面向对象语言 ( C)函数型语言适用
8、于编写处理高速计算的程序,常用于超级计算机的模拟计算 ( D)逻辑型语言是在 Client Server系统中用于实现负载分散的程序语言 20 在过程式程序设计 ( )、数据抽象程序设计 ( )、面向对象程序设计 ( )、泛型(通用 )程序设计 ( )中, C+语言支持 _(21), C语言支持 _(22)。 21 (21) ( A) ( B) ( C) ( D) 22 (22) ( A) ( B) ( C) ( D) 23 在 UNIX操作系统中,把输入输出设备看作是 _。 ( A)普通文件 ( B)目录文件 ( C)索引文件 ( D)特殊文件 23 某系统中有四种互斥资源 R1、 R2、
9、R3和 R4,可用资源数分别为 3、 5、 6和8。假设在 T0时刻 有 P1、 P2、 P3和 P4四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示,那么在 T0时刻系统中 R1、 R2、 R3和 R4的剩余资源数分别为 _(23)。如果从 T0时刻开始进程按 _(24)顺序逐个调度执行,那么系统状态是安全的。24 (23) ( A) 3、 5、 6和 8 ( B) 3、 4、 2和 2 ( C) 0、 1、 2和 1 ( D) 0、 1、 0和 1 25 (24) ( A) P1P2P4P3 ( B) P2P1P4P3 ( C) P3P2P1P4 ( D) P4P2 P3P
10、1 26 若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用_来实现。 ( A)索引表 ( B)索引文件 ( C)指针 ( D)多级目录 26 某虚拟存储系统采用最近最少使用 (LRU)页面淘汰算法,假定系统为每个作业分配 3个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A: Array1 150, 1 100OF integer; i, j: integer; FOR i: =1 to 150 DO FOR j: =1 to 100 DO A i, j: =0; 设每个页面可存放 150个整数变量,变量 i、 j放在程序页中。初始时,程序及变
11、量 i、 j已在内存,其余两页为空,矩阵 A按行序存放。在上述程序片段执行过程中,共产生 _(28)次缺页中断。最后留在内存中的是矩阵 A的最后_(29)。 27 (27) ( A) 50 ( B) 100 ( C) 150 ( D) 300 28 (28) ( A) 2行 ( B) 2列 ( C) 3行 ( D) 3列 29 统一过程 (UP)的基本特 征是 “用例驱动、以架构为中心的和受控的迭代式增量开发 ”。 UP将一个周期的开发过程划分为 4个阶段,其中 _的提交结果包含了系统架构。 ( A)初始阶段 ( B)精化阶段 ( C)构建阶段 ( D)提交阶段 29 为验证程序模块 A是否正
12、确实现了规定的功能,需要进行 _(30);为验证模块 A能否与其他模块按照规定方式正确工作,需要进行 _(31)。 30 (30) ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 31 (31) ( A)单元测试 ( B) 集成测试 ( C)确认测试 ( D)系统测试 32 下图中的程序由 A、 B、 C、 D、 E 5个模块组成,下表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、 D和 E都要引用一个专用数据区。那么 A和 E之间的耦合关系是 _。( A)公共耦合 ( B)数据耦合 ( C)内容耦合 ( D)无耦合 33 阅读下列流程图: 当用判定
13、覆盖法进行测试时,至少需要设计 _个测试用例。 ( A) 2 ( B) 4 ( C) 6 ( D) 8 34 ISO IEC 9126软件质量模型中第一层定 义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的 _质量特性。 ( A)可靠性 ( B)效率 ( C)可维护性 ( D)功能性 35 某工程计划图如下图所示,弧上的标记为作业编码及其需要的完成时间 (天 ),作业 E最迟应在第 _天开始。( A) 7 ( B) 9 ( C) 12 ( D) 13 36 LOC是软件规模的一种量度,它表示 _。 ( A)软件功能数 ( B)源代码行数 ( C)每单位成本数
14、( D)工作量 37 采用 UML进 行软件建模过程中,类图是系统的一种静态视图,用 _可明确表示两类事物之间存在的整体部分形式的关联关系。 ( A)依赖关系 ( B)聚合关系 ( C)泛化关系 ( D)实现关系 38 在 UML语言中,下图中的 a、 b、 c三种图形符号按照顺序分别表示 _。( A)边界对象、实体对象、控制对象 ( B)实体对象、边界对象、控制对象 ( C)控制对象、实体对象、边界对象 ( D)边界对象、控制对象、实体对象 38 UML中有多种类型的图,其中, _(39)对系统的使用方式进 行分类,_(40)显示了类及其相互关系, _(41)显示人或对象的活动,其方式类似于
15、流程图,通信图显示在某种情况下对象之间发送的消息, _(42)与通信图类似,但强调的是顺序而不是连接。 39 (39) ( A)用例图 ( B)顺序图 ( C)类图 ( D)活动图 40 (40) ( A)用例图 ( B)顺序图 ( C)类图 ( D)活动图 41 (41) ( A)用例图 ( B)顺序图 ( C)类图 ( D)活动图 42 (42) ( A)用例图 ( B)顺序图 ( C)类图 ( D)活动图 43 在面向对象的语言中, _。 ( A)类的实例化是指对类的实例分配存储空间 ( B)每个类都必须创建一个实例 ( C)每个类只能创建一个实例 ( D)类的实例化是指对类进行初始化
16、44 _上设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。 ( A) Adapter(适配器 ) ( B) Iterator(迭代器 ) ( C) Prototype(原型 ) ( D) Observer(观察者 ) 45 面向对象分析需要找出软件需求中客观存在的所有实体对象 (概念 ),然后归纳、抽象出实体类。 _是寻找实体对象的有效方法之一。 ( A)会议调查 ( B)问卷调查 ( C)电话调查 ( D)名词分析 46 在进行面向对象设计时,采用设计模式能够 _。 ( A)复用相似问题的相同解决方案 ( B)改善代码的平台
17、可移植性 ( C)改善代码的可理解性 ( D)增强软件的易安装性 47 在采用标准 UML构建的用例模型 (Use Case Model)中,参与者 (Actor)与用例(Use Case)是模型中的主要元素,其中参与者与用例之间可以具有 _关系。 ( A)包含 (include) ( B)递归 (Recursive) ( C)关联 (Association) ( D)组合 (Composite) 48 对于下面的文法 GS, _是其句子 (从 S出发开始推导 )。 G(S): SM1(S , M)M*PIMP Pa b c x x z ( A) (a,0) ( B) (fac,bb), g)
18、 ( C) (abc) ( D) (c, (da) 48 下图是 一有限自动机的状态转换图,该自动机所识别语言的特点是_(49),等价的正规式为 _(50)。 49 (49) ( A)由符号 a、 b构成且包含偶数个 a的串 ( B)由符号 a、 b构成且开头和结尾符号都为 a的串 ( C)由符号 a、 b构成的任意串 ( D)由符号 a、 b构成且 b的前后必须为 a的串 50 (50) ( A) (a b)*(aa)* ( B) a(a b)*a ( C) (a b)* ( D) a(ba)*a 51 关系 R、 S如下图所示,关系代数表达式 1,5,6(1 5(RS)=(51)。51 给
19、定供应关系 SPJ(供应商号,零件号,工程号,数量 ),查询某工程至少用了 3家供应商 (包含 3家 )供应的零件的平均数量,并按工程号的降序排列。 SELECT工程号, _(52) FROM SPJ GROUP BY工程号 _(53) ORDER BY工程号 DESC; 52 (52) ( A) AVG(数量 )At平均数量 ( B) AVG(数量 )AS平均数量 ( C)平均数量 At AVG(数量 ) ( D)平均数量 AS AVG(数量 ) 53 (53) ( A) HAVING COUNT(DISTINCT(供应商号 ) 2 ( B) Where COUNT(供应商号 ) 2 ( C
20、) HAVING(DISTINCT(供应商号 ) 2 ( D) Where供应商号 2 54 关系 R、 S如下图所示,元组演算表达式 t (R(t) S(u) t3 u1)的结果为 _。 55 若某个关系的主码为全码,则该主码应包含 _。 ( A)单个属性 ( B)两个属性 ( C)多个属性 ( D)全部属性 56 若事务 T1对数据 A已加排他锁,那么其 他事务对数据 A_。 ( A)加共享锁成功,加排他锁失败 ( B)加排他锁成功,加共享锁失败 ( C)加共享锁、加排他锁都成功 ( D)加共享锁、加排他锁都失败 57 拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶
21、点 vi到 vj有一条路径,则在该线性序列中,顶点 vi必然在顶点 vj之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定 _。 ( A)包含回路 ( B)是强连通图 ( C)是完全图 ( D)是有向树 57 对于二叉查找树 (Binary Search Tree),若其左子树非空,则左子树上所有节点的值均小于根节点的值;若其右子树非空,则右子树上所有节点的值均大于根节点的值;左、右子树本身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行_(58)遍历可以得到一个节点元素的递增序列。在具有 n个节点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为 _(59)。 58 (58
22、) ( A)先序 ( B)中序 ( C)后序 ( D)层序 59 (59) ( A) O(n2) ( B) O(nlog2n) ( C) O(log2n) ( D) O(n) 60 下图所示平衡二叉树 (树中任一节点的左右子树高度之差不超过 1)中,节点 A的右子树 AR高度为 h,节点 B的左子树 BL高度为 h,节点 C的左子树 CL、右子树CR高度都为 h-1。若在 CR中插入一个节点并使得 CR的高度增加 1,则该二叉树_。 ( A)以 B为根的子二叉树变为不平衡 ( B)以 C为根的子二叉树变为不平衡 ( C)以 A为根的子二叉树变为不平衡 ( D)仍然是平衡二叉树 61 对 n个元
23、素的数组进行 _,其平均时间复杂度和最坏情况下的时间复杂度都是 O(nlogn)。 ( A)希尔排序 ( B)快速排序 ( C)堆排序 ( D)选择排序 61 对于具有 n个元素的一个数据序列,若只需得到其中第 k个元素之前的部分排序,最好采用 _(62),使用分治 (Divide and Conquer)策略的是 _(63)算法。 62 (62) ( A)希尔排序 ( B)直接插入排序 ( C)快速排序 ( D)堆排序 63 (63) ( A)冒泡排序 ( B)插入排序 ( C)快速排序 ( D)堆排序 64 迪杰斯特拉 (Dijkstra)算法按照路径长度 递增的方式求解单源点最短路径问题
24、,该算法运用了 _算法策略。 ( A)贪心 ( B)分而治之 ( C)动态规划 ( D)试探 +回溯 65 设某算法的计算时间可用递推关系式 T(n)=2T(n 2)+n表示,则该算法的时间复杂度为 _。 ( A) O(lgn) ( B) O(nlgn) ( C) O(n) ( D) O(n2) 66 关于 ARP表,以下描述中正确的是 _。 ( A)提供常用目标地址的快捷方式来减少网络流量 ( B)用于建立 IP地址到 MAC地址的映射 ( C)用于在各个子网 之间进行路由选择 ( D)用于进行应用层信息的转换 67 在 Windows操作系统中,采用 _命令来测试到达目标所经过的路由器数目
25、及 IP地址。 ( A) ping ( B) tracert ( C) arp ( D) nslookup 68 在 FTP中,控制连接是由 _主动建立的。 ( A)服务器端 ( B)客户端 ( C)操作系统 ( D)服务提供商 68 在进行金融业务系统的网络设计时,应该优先考虑 _(69)原则。在进行企业网络的需求分析时,应该首先进行 _(70)。 69 (69) ( A)先进性 ( B)开放性 ( C)经济性 ( D)高可用性 70 (70) ( A)企业应用分析 ( B)网络流量分析 ( C)外部通信环境调研 ( D)数据流向图分析 70 The Rational Unified Pro
26、cess(RUP)is a software engineering process, which captures many of best practices in modem software development The notions of_【 C1】 and scenarios have been proven to be an excellent way to capture function requirements RUP can be described in two dimensions-time and content In the time dimension, t
27、he software lifecycle is broken into cycles Each cycle is divided into four consecutive _【 C2】 which is concluded with a well-defined _【 C3】 and can be further broken down into _【 C4】 -a complete development loop resulting in a release of an executable product, a subset of the final product under de
28、velopment, which grows incrementally to become the final system The content structure refers to the disciplines, which group_【 C5】 logically by nature 71 【 C1】 ( A) artifacts ( B) use-cases ( C) actors ( D) workers 72 【 C2】 ( A) orientations ( B) views ( C) aspects ( D) phases 73 【 C3】 ( A) mileston
29、e ( B) end-mark ( C) measure ( D) criteria 74 【 C4】 ( A) rounds ( B) 100ps ( C) iterations ( D) circularities 75 【 C5】 ( A) functions ( B) workflows ( C) actions ( D) activities 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 89答案与解析 1 【正确答案】 C 【试题解析】 CPU主要由运 算器、控制器、寄存器组和内部总线等部件组成。 运算器由算术逻辑单元 ALU、累加寄存器、数据缓冲寄存器和状态条件寄存
30、器组成。显然, ALU不属于控制器。 控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分,有程序计数器 PC、指令寄存器 IR、指令译码器、地址寄存器、程序状态字寄存器 PSW、中断机构等。 2 【正确答案】 C 【试题解析】 由题意可知,芯片数量 =内存空间大小芯片容量。需注意的是,在计算之前要先把单位换算为相同的。具体运算如下: DFFFH-A0000H+1=40000H, (40000H)10=218。题目中内存是按字节编址的,所以空间大小应为 28KB(256KB), 32K8比特即 32K1字节,所以有 256KB 32KB=8。 3 【正确答案】 D 【
31、试题解析】 对于高速缓存 Cache,设 Hc为其命中率, tc为其存取时间, tm为主存的访问时间, ta为 Cache存储器的等效加权平均访问时间,则有 ta=Hctc+(1-Hc)tm。 对于本题,则有 30(1-Hc)+3Hc=3 27,可以求得 Hc=0 99,即 Cache的命中率为 999, 0。 对于 第 (4)题,主存地址为 8888888H时,转换为二进制地址为 1000 1000 1000 1000 10001000 1000B,其中块号为 10001000H,即 88H。块内地址为 1000 1000 1000 1000 1000B,即 88888。由地址变换表知 Ca
32、che对应的块号为 1H,所以 Cache的地址为 188888H。 4 【正确答案】 D 5 【正确答案】 C 【试题解析】 指令的执行方式有串行、并行以及流水方式,是考试的重点。 串行方式即一条指令执行结束后下一条指令再开始执行 ,所以串行执行 100条题目中的指令需要的时间为 (4 t+3 t+5 t)100=1200 t。 如果按流水方式执行,有 (4 t+3 t+5 t)+(100-1)5 t=507 t。 6 【正确答案】 B 7 【正确答案】 C 【试题解析】 本题考查网络攻击的辨别。 首先,本题的答案是非常容易给出的,向多个邮箱群发一封电子邮件有时是传递信息的需要。 网络攻击是
33、以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。再看题面,选项 B和 D毫无疑问属 于网络攻击。而选项A中的 Ping命令是用于网络检测的工具, Ping某台主机可测试出当前主机到某台主机的网络是否畅通。但如果有多台机器,连续不停地 Ping某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是DDoS攻击。 8 【正确答案】 D 【试题解析】 本题考查的是网络安全的控制技术。选项 A、 B和 C都属于网络安全控制技术,下面做简单介绍。 防火墙技术:防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保
34、护网络与外部网络系统, 防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口,像在两个网络之间设置了一道关卡,能根据企业的安全政策控制出入网络的信息流,防止非法信息流入被保护的网络内,并且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。 访问控制技术:访问控制的目的是防止合法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源 (比如 CPU、内存、 I O设备程序、文件等 )享有使用权以及可进行何种类型的访问操作 (比如读、写、运行等 )。为此,系统要赋予用户不同的权 限,比如普通用户或有特殊授权的计算机终端或工作站用户、超级
35、用户、系统管理员等,用户的权限等级是在注册时赋予的。 入侵检测技术:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应 ),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操 作的实时保护。 差错控制技术:由于通信线路上总有噪声存在,所以通常情况下噪声和信息是混在一起传输的,当噪声大到一定程度时,会干扰信息,使接收到的信息
36、出现差错。差错控制是通过一些技术手段,对接收到的信息进行正确性检查并纠正,如海明校验编码就是一种具有纠错功能的编码。 从以上分析可知,差错控制技术不属于网络安全控制技术。 9 【正确答案】 D 【试题解析】 本题考查路由器的作用。 路由器是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前 后顺序发送信号。路由器工作于网络层,其主要功能如下。 选择最佳的转发数据的路径,建立非常灵活的连接,均衡网络负载。 利用通信协议本身的流量控制功能来控制数据传输,有效地解决拥挤问题。 具有判断需要转发的数据分组的功能,不仅可根据 LAN网络地址和协议类型,而且可根据网
37、间地址、主机地址、数据类型 (如文件传输、远程登录或电子邮件 )等,判断分组是否应该转发。对于不该转发的信息 (包括错误信息 ),都过滤掉,从而可避免广播风暴。因此,它比网桥有更强的隔离作用,能提高安全保密性能。 把一个大的网络划分为若干个子网。 10 【正确答案】 B 【试题解析】 根据计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。但是根据第三十条规定,软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、
38、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人 支付合理费用后继续使用。 根据以上两条例,应该是软件的提供者承担侵权责任,而持有者是不用承担的。 11 【正确答案】 B 【试题解析】 根据我国专利法第九条规定, “两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人 ”。 12 【正确答案】 D 【试题解析】 本题主要考查音频格式。 WAV文件也称波形文件 (Wave),它来源于对声音模拟波形的采样和量化,通常使用三个参数来表示声音,即量化位数、取样频率和声道数。声道有单声道和立体声之分,取样频率一般有 110
39、25Hz(11kHz)、 22050Hz(22kHz)和 44100Hz(44kHz)三种。不过尽管音质出色,但压缩后的文件体积过大,相对其他音频格式而言是一个缺点。 乐器数字接口 (Musical Instrument Digital Interface, MIDI)是 20世纪 80年代初为解决电声乐器之间的通信问题而提出的。 MIDI传输的不是声音信号,而是音符、控制参数等指令,它指示 MIDI设备要做什么,怎么做,如演奏哪个音符、多大音量等。 MIDl仅仅是一个通信标准, MIDI系统实际就是一个作曲、配器、电子模拟的演奏系统。从一个 MIDl设备转送到另一个 MIDl设备上去的数据就
40、是MIDI信息。 MIDI数据不是数字的音频波形,而是音乐代码或称电子乐谱。由于MIDI文件记录的不是乐曲本身,而是一些描述乐曲演奏过程中的指令,因此它占用的存储空间比 WAV文件小很多。 13 【正确答案】 A 【试题解析】 人眼可见光源有两种,一种是发射光,另一种是反射光。像太阳、电灯、显示器等发出的光为发射光,而看书时看到文字、图像都是因为反射光。如看到红色的文字 ,则说明该文字所用的颜料将其他颜色的光吸收掉了,而将红色的光反射出来,所以我们能看到红色的文字。因此,发射光与反射光有着相反的特性。发射光利用相加混色法,反射光则以相减混色法,来进行颜色的混合。 用油墨或颜料进行混合得到的彩色称为相减混色。之所以称为相减混色,是因为减少 (吸收 )了人眼识别颜色所需要的反射光。 14 【正确答案】 C 【试题解析】 本题主要考查图形的格式。 计算机中显示的图形一般可以分为两大类:矢量图和位图。 矢量图形是用一系列计算机指令来描述和记录的一幅图的 内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1