1、2015 年下半年软件水平考试(中级)嵌入式系统设计师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:71,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.CPU 是在_结束时响应 DMA i 青求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存4.浮点数能够表示的数的范围是由其_的位
2、数决定的。(分数:2.00)A.尾数B.阶码C.数符D.阶符5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123KBB.159KBC.163KBD.194KB7.CISC 是_的简称。(分数:2.00)A.复杂指令系统计算机B.超大规模集成电路C.精简指令系统计算机D.超长指令字8._不属于主动攻击。(分数:2.00)A.流量分析B.重放C.IP 地址欺骗D.拒绝服务9.防火墙不具备_功能。(分数:2.00)A.
3、记录访问过程B.查毒C.包过滤D.代理10.根据下图所示的输出信息,可以确定的是:_。 (分数:2.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接D.本地主机正在与 10029200110 建立连接11.以下著作权权利中,_的保护期受时间限制。(分数:2.00)A.署名权B.修改权C.发表权D.保护作品完整权12.软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程
4、序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权13.声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用 Hz 表示。人耳能听到的音频信号的频率范围是_。(分数:2.00)A.0Hz20kHzB.0Hz200kHzC.20Hz20 kHzD.20Hz200kHz14.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的
5、颜色。(分数:2.00)A.8B.64C.256D.51215.视觉上的颜色可用亮度、色调和饱和度 3 个特征来描述。其中饱和度是指颜色的_。(分数:2.00)A.种数B.纯度C.感觉D.存储量16.在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么_是不能被这些线程共享的。(分数:2.00)A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针D.该进程的全局变量17.以下关于 CISC 和 RISC 的描述中,不正确的是_。(分数:2.00)A.RISC 强调对指令流水线的优化B.CISC 的指令集复杂庞大,而 RISC 的指令集简单精简C.CISC 体系结构下各种
6、指令的执行时间相差不大D.RISC 采用 LoadStore 结构18.以下关于冯.诺依曼结构和哈佛结构的描述中,不正确的是_。(分数:2.00)A.冯.诺依曼结构的计算机中程序和数据共用一个存储空间B.冯.诺依曼结构中程序计数器负责提供程序执行所需要的地址C.哈佛结构的计算机在一个机器周期内可同时获得指令字和操作数D.哈佛结构中取指和执行不能完全重叠19.以下关于嵌入式系统总线的描述中,不正确的是_。(分数:2.00)A.异步通信时数据是一帧一帧传送的,每帧数据的传送靠起始位来同步B.SPI、IIC、UART 都属于串行通信方式C.同步通信方式是字符同步,且在字符与字符之间的时序仍然是同步的
7、D.RS232、RS485、USB、IEEE1394 总线都属于外部总线20.对于 TTL 电路和 CMOS 电路的原理及比较,以下描述中不正确的是_。(分数:2.00)A.TTL 电路是电压控制,CMOS 电路是电流控制B.TTL 电路速度快,但是功耗大,CMOS 电路速度慢,传输延迟时间长C.CMOS 电路具有锁定效应D.CMOS 电路在使用时不用的管脚不要悬空,要接上拉电阻或下拉电阻21.Cache 一般包含 3 种地址映射方式,分别为全相联映射、直接相联映射和组相联映射,下列描述不正确的是_。(分数:2.00)A.全相联映射是指主存中的任意一块都可以映射到 Cache 中任意一块的方式
8、B.全相联映射的缺点是 Cache 的空间利用率低C.直接相联映射是指主存中的某块只能映射到满足特定关系的 Cache 块中D.组相联映射考虑了全相联映射和直接相联映射各自的优点22.CPU 通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和 DMA 方式,以下描述正确的是_。(分数:2.00)A.程序查询方式下的结构复杂,但是工作效率很高B.中断处理方式下 CPU 不再被动等待,而是可以执行其他程序C.DMA 方式下的内存和外设之间的数据传输需要 CPU 介入D.在 DMA 进行数据传送之前,DMA 控制器不需要向 CPU 申请总线控制权23.嵌入式系统中配置了大量的外围设备,即
9、IO 设备。依据工作方式不同可以分为字符设备、块设备和网络设备。下面描述不正确的是_。(分数:2.00)A.键盘、显示器、打印机、扫描仪、鼠标等都属于字符设备B.块设备是以块为单位进行传输的,如磁盘、磁带和光盘等C.网络设备主要用于与远程设备进行通信D.网络设备的传输速度和字符设备相当24.在嵌入式系统设计中,一般包含多种类型的存储资源,比如 ROM、EEPROM、NAND Flash、Nor Flash、DDR、SD 卡等。下面关于这些资源的描述中,正确的是_。(分数:2.00)A.EEPROM 是电不可擦除的 ROMB.Nand Flash 上面的代码不能直接运行,需要通过加载的过程C.N
10、OR Flash 上面的代码不能直接运行,需要通过加载的过程D.ROM 是用来存储数据的,其上面的数据可以随意更新,任意读取25.在进行 DSP 的软件设计时,可以用汇编语言或者 C 语言进行设计,最终是生成可执行文件,通过下载线缆下载到 DSP 上运行、调试。下列对 DSP 软件的开发、编译、调试过程描述不正确的是_。(分数:2.00)A.C 语言程序和汇编语言程序都会生成目标文件B.DSP 程序的调试是一个不断交互、完善的过程C.DSP 一般是通过仿真器将文件下载到板子D.目标文件可以直接下载到板子上进行调试26.JTAG 是用来进行嵌入式处理器调试的标准化接口,下列描述中,正确的是_。(
11、分数:2.00)A.JTAG 接口上一般包括模式选择、时钟、数据输入、数据输出、复位等信号B.当 JTAG 接口上面的时钟不正常时,也可以访问 CPU 内部的寄存器C.JTAG 只能用于调试,而不能用于进行芯片问题的检测D.JTAG 能够访问 CPU 内部的寄存器,而不能访问 CPU 总线上面的设备27.下列做法中不利于嵌入式应用软件移植的是_。(分数:2.00)A.在软件设计上,采用层次化设计和模块化设计B.在数据类型上,尽量直接使用 C 语言的数据类型C.将不可移植的部分局域化,集中在某几个特定的文件之中D.软件体系结构设计时,在操作系统和应用软件之间引入一个中间件层28.以下描述中不属于
12、嵌入式操作系统特点的是_。(分数:2.00)A.面向应用,可以进行裁剪和移植B.用于特定领域,不需要支持多任务C.可靠性高,无须人工干预独立运行,并处理各类事件和故障D.要求编码体积小,能够在嵌入式系统的有效存储空间内运行29.在主存储器和 CPU 之间增加 Cache 的目的是_。(分数:2.00)A.解决 CPU 和主存之间的速度匹配问题B.扩大主存贮器容量C.扩大 CPU 中通用寄存器的数量D.既扩大主存贮器容量,又扩大 CPU 中通用寄存器的数量30.已知 Cache 命中率 H=098,主存比 Cache 慢 4 倍,已知主存存取周期为 200ns,则系统的平均访问时间是_ns。(分
13、数:2.00)A.50B.53C.100D.12531.存储一个 32 位数 0x12345678 到 1000H1003H 四个字节单元中,若以小端模式存储,则 1000H 存储单元的内容为_。(分数:2.00)A.0x12B.0x21C.0x78D.0x8732.某同步总线的时钟频率为 100MHz,宽度为 3:2 位,地址数据线复用,每传输一个地址或者数据占有一个时钟周期。若该总线支持 burst(猝发)传输方式,则一次“主存写”总线事务传输一个数组 int buf4所需要的时间至少是_ns。(分数:2.00)A.20B.40C.50D.8033.以下关于特权指令的叙述中错误的是_。(分
14、数:2.00)A.特权指令集是计算机指令集的一个子集B.特权指令通常与系统资源的操纵和控制有关C.当计算机处于系统态运行时,它可以执行特权指令D.当计算机处于用户态运行时,它可以执行特权指令34.在 PowerPC 处理器中,内存地址与 IO 地址统一编址,访问内存单元和 IO 设备是靠_来区分的。(分数:2.00)A.数据总线上输出的数据B.不同的地址C.内存与 IO 设备使用不同的地址总线D.不同的指令35.在中断响应过程中,CPU 保护程序计数器的主要目的是_。(分数:2.00)A.为了实现中断嵌套B.使 CPU 能找到中断服务程序的入口地址C.为了使 CPU 在执行完中断服务程序后能返
15、回到被中断程序的断点处D.为了使 CPU 与 IO 设备并行工作36.某计算机数据总线为 32 位,地址空间从 F0000000H 到 F007FFFFH 映射为 FLASH 空间,若要实现 FLASH的最大存储容量,至少需要_片 16K16bit 的 FLASH 芯片。(分数:2.00)A.8B.16C.32D.6437.以下关于基于模型的软件设计的叙述中,错误的是_。(分数:2.00)A.可以提高软件开发效率,提高软件质量,开展早期验证B.其目标都是用建模语言来描述系统的架构与构件C.常常需要使用在不同级别上不同系统观点的多个模型来表达D.通常是一个以自顶向下的方式进行模型构造、分析和变换
16、的迭代过程38.三日运算符表达式“d=ab?(ac?a:c):(bc?b:c);”等价于下列、四组程序的_组解释。if(ab) if(ab)d=a; if(ac)d=c; else if(ac)d=a; else d=a: else if(bc)d=b; else if(bc)d=c; else d=c; else d=b;if(ab)d=b; if(ab) else if(ac)d=c; if(ac)d=a; else if(bc)d=c; else d=c; else d=b; elseif(bc)d=b; else d=c;(分数:2.00)A.B.C.D.39.以下关于嵌入式实时系统的
17、叙述中,不正确的是_。(分数:2.00)A.嵌入式实时系统,要求系统在投入运行前即具有确定性和可预测性B.可预测性是指系统在运行之前,其功能、响应特性和执行结果是可预测的C.确定性是指系统在给定的状态和输入下,在确定的时间内给出确定的结果D.对嵌入式实时系统失效的判断仅依赖对其运行结果的正确性判断40.以下关于嵌入式安全关键系统的设计以及系统健壮性相关的描述中,错误的是_。(分数:2.00)A.嵌入式安全关键系统失效的后果非常严重,所以任何情况下决不放弃B.在“决不放弃“原则下,即使不符合规范要求的情况也要适当处置C.健壮性指尽管存在意外的扰动,系统仍保持可接受水平的服务的能力D.系统在规范运
18、行时就可评估其健壮性41.设 n 的初值为正整数,设计一个递归算法如下: int fact (int n) if (n=0) return 1; else return (n*fact(n1); 以下叙述中,正确的是_。(分数:2.00)A.计算 fact(n)需要执行 n+2 次函数调用B.计算 fact(n)需要执行 n+1 次函数调用C.计算 fact(n)需要执行 n 次函数调用D.计算 fact(n)需要执行 n1 次函数调用42.以下关于软件可靠性相关的叙述中,错误的是_。(分数:2.00)A.软件可靠性是指在规定的条件下和时间内,软件不引起系统故障的能力B.规定的条件:包括运行的
19、软、硬件环境以及软件的使用方式C.规定的时间:包括日历时间、时间钟时间、执行时间等D.软件可靠性与软件存在的缺陷和系统的输入有关,与系统的使用无关43.假设以下代码运行环境为 32 位系统,其中,_attribute_(ipacked)的作用是告诉编译器取消结构在编译过程中的优化对齐,按照实际占用字节数进行对齐。 代码段 1: struct student1 char name10; long sno; char sex; float score4; _attribute_(packed) *p1, a1, b1; 代码段 2: union student2 char name10; long
20、 sno; char sex; float score4; *p2, a2, b2; sizeof(struct student1)、sizeof(union student2)的结果分别是_。(分数:2.00)A.248 和 128B.31 和 31C.31 和 16D.16 和 1644.以下关于容错技术的叙述中,错误的是_。(分数:2.00)A.系统容错技术,主要研究系统对故障的检测、定位、重构和恢复B.从余度设计角度出发,系统通常采用相似余度或非相似余度实现系统容错C.从结构角度出发,容错结构有单通道加备份结构、多通道结构D.通常硬件实现容错常用的有恢复块技术和 N 版本技术45.计算
21、机性能指标对用户非常重要,下列与计算机性能评测有关的叙述,不正确的是_。(分数:2.00)A.通常使用的综合评测指标有 3 类:工作量类、响应性能类、利用率类B.除综合评价指标外,评价系统性能的还有可靠性、可用性、可维护性等C.平均故障间隔时间 MTBF 越小,表示系统越可靠D.基准程序法 benchmark,是一种常用的计算机性能测试方法46.嵌入式实时系统中,有 3 个主要指标衡量系统的实时性,即响应时间、吞吐量和生存时间,针对这 3个指标,下列描述正确的是_。(分数:2.00)A.响应时间是计算机从识别一个外部事件到处理完这个事件的时间B.吞吐量是指系统可以处理的事件总数C.生存时间是数
22、据有效等待的时间,在这段时间内数据是有效的D.系统对事件响应时间的长短,可以衡量系统的实时性47.若信号量 S 的初值为 2,当前值为-1,则表示有(54)等待进程。(分数:2.00)A.0 个B.1 个C.2 个D.3 个48.软件项目实施过程中的里程碑点应在_文档中确定。(分数:2.00)A.软件研制任务书B.软件开发计划C.软件测试计划D.软件研制总结报告49.操作系统中的 Spooling 技术,实质是将_转化为共享设备的技术。(分数:2.00)A.虚拟设备B.独占设备C.脱机设备D.块设备50.下面的一段 C 程序中,循环体语句_退出循环。 unsigned char n; int
23、total; n=50; while(n-=0)total+=n;(分数:2.00)A.执行 49 次后B.执行 50 次后C.执行 5 1 次后D.死循环,不会51.变量 W_data 定义如下: union data_node float ff; int n; char ch; W_data;则变量W_data 所占的内存存储空间可表示为_。(分数:2.00)A.sizeof(int)B.sizeof(char)C.sizeof(float)D.sizeof(int)+sizeof(char)+sizeof(float)52.在关中断状态,不可响应的中断是_。(分数:2.00)A.硬件中断
24、B.软件中断C.不可屏蔽中断D.可屏蔽中断53.DMA 数据的传送是以_为单位进行的。(分数:2.00)A.字节B.字C.数据块D.位54.现有 3 个同时到达的作业 J1、J2 和 J3,它们的执行时间分别是 T 1 、T 2 和 T 3 ,且 T 1 T 2 T 3 。系统按单道方式运行且采用短作业优先算法,则平均周转时间是_。(分数:2.00)A.T 1 +T 2 +T 3B.(T 1 +T 2 +T 3 )3C.(3T 1 +2T 2 +T 3 )3D.(T 1 +2T 2 +3T 3 3)355.下列进程状态变化中,_是不可能发生的。(分数:2.00)A.等待运行B.运行等待C.等待
25、就绪D.运行就绪56.通过_可清除上网痕迹。(分数:2.00)A.禁用脚本B.禁止 SSLC.清除 CookieD.查看 ActiveX 控件57.集线器与网桥的区别是:_。(分数:2.00)A.集线器不能检测发送冲突,而网桥可以检测冲突B.集线器是物理层设备,而网桥是数据链路层设备C.网桥只有两个端口,而集线器是一种多端口网桥D.网桥是物理层设备,而集线器是数据链路层设备58.POP3 协议采用_(67)模式,客户端代理与 POP3 服务器通过建立 TCP 连接来传送数据。(分数:2.00)A.BrowserServerB.ClientServerC.Peer to PeerD.Peer t
26、o Server59.TCP 使用的流量控制协议是_。(分数:2.00)A.固定大小的滑动窗口协议B.后退 N 帧的 ARQ 协议C.可变大小的滑动窗口协议D.停等协议60.以下 4 种路由中,_路由的子网掩码是 255255255255。(分数:2.00)A.远程网络B.静态C.默认D.主机61.以下关于层次化局域网模型中核心层的叙述,正确的是_。(分数:2.00)A.为了保障安全性,对分组要进行有效性检查B.将分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用_(15)开发方
27、法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用_(16)开发方法。(分数:4.00)(1).(15)(分数:2.00)A.结构化B.JacksonC.原型化D.面向对象(2).(16)(分数:2.00)A.结构化B.JacksonC.原型化D.面向对象某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示该活动所需的天数,则完成该项目的最少时间为_(17)天。活动 BD 最多可以晚_(18)天开始而不会影响整个项目的进度。 (分数:4.00)(1).(17)(分数:2.00)A.9B.15C.22D.24(2).(18)
28、(分数:2.00)A.2B.3C.5D.9编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,_(19)并不是每个编译器都必需的。与编译器相比,解释器_(20)。(分数:4.00)(1).(19)(分数:2.00)A.词法分析和语法分析B.语义分析和中间代码生成C.中间代码生成和代码优化D.代码优化和目标代码生成(2).(20)(分数:2.00)A.不参与运行控制,程序执行的速度慢B.参与运行控制,程序执行的速度慢C.参与运行控制,程序执行的速度快D.不参与运行控制,程序执行的速度
29、快假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 15s,由缓冲区送至用户区的时间是5s,在用户区内系统对每块数据的处理时间为 1s。若用户需要将大小为 10 个磁盘块的 Doc1 文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为_(21)s;采用双缓冲区需要花费的时间为_(22)s。(分数:4.00)(1).(21)(分数:2.00)A.150B.151C.156D.201(2).(22)(分数:2.00)A.150B.151C.156D.201受控库存放的内容包括_(57)文档和_(58)代码。(分数:4.00)(1).(57)(分数:2.00)A.
30、通过评审且评审问题已归零或变更验证已通过,均已完成签署的B.只要完成编写的各种C.在软件设计阶段结束时的D.在综合测试阶段结束时的(2).(58)(分数:2.00)A.通过了项目规定测试的,或回归测试的,或产品用户认可的B.只要完成编写的各种C.在软件设计阶段结束时的D.在综合测试阶段结束时的62.An embedded system is an applied computer system,as distinguished from other types of_such as personal computers(PCs)or supercomputers(分数:2.00)A.compu
31、ter systemsB.computer hardwareC.computer softwareD.systems63.The architecture of an embedded system is an abstraction of the embedded device,meaning that it is a_of the system that typically doesnt show detailed implementation information such as software source code or hardware circuit design(分数:2.
32、00)A.specializationB.computerC.generalizationD.design64.Hardware interrupts are triggered by _outside the microcontroller(分数:2.00)A.user instructionsB.peripheral devicesC.kernelD.program65.Digital Signal Processing(DSP),has emceed as an important technology for modem electronic systems It is a form
33、of_that is one of the newest and hottest fields,and is considered to be the workhorse of choice for many computational-intensive applications(分数:2.00)A.embedded designB.programmingC.kemelD.soRware66.Embedded C is a set of _ for the C Programming language by the C Standards committee to address commo
34、nality issues that exist between C extensions for different embedded systems(分数:2.00)A.programmingB.databaseC.interfaceD.1anguage extensions2015 年下半年软件水平考试(中级)嵌入式系统设计师上午(基础知识)真题试卷答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:71,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.CPU
35、 是在_结束时响应 DMA i 青求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期 解析:解析:本题考查计算机组成基础知识。 DMA 控制器在需要的时候代替 CPU 作为总线主设备,在不受 CPU 干预的情况下,控制 IO 设备与系统主存之间的直接数据传输。DMA 操作占用的资源是系统总线,而 CPU 并非在整个指令执行期间即指令周期内都会使用总线,故 DMA 请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线利用率最高。3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存-辅存 B.寄存器-CacheC.寄存器-主存D.Cache
36、-主存解析:解析:本题考查计算机组成原理的基础知识。 计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。不同层次上的存储器发挥着不同的作用。 一般计算机系统中主要有两种存储体系:Cache 存储体系由 Cache 和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。4.浮点数能够表示的数的范围是由其_的位数决定的。(分数:2.00)A.尾数B.阶码 C
37、.数符D.阶符解析:解析:本题考查计算机组成原理的基础知识。 在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的数时小数点位置的浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码(即指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补码表示,或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址 D.直接寻址解析:解析:本题考查计算机组成基础知识。 随着主存增加,指令本身很
38、难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要访问任何地址的寻址方式被称为立即寻址。6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123KBB.159KB C.163KBD.194KB解析:解析:本题考查计算机组成基础知识。 直接计算 16 进制地址包含的存储单元个数即
39、可。 DABFFHB3000H+1=27C00H=162816=159k,按字节编址,故此区域的存储容量为 159KB。7.CISC 是_的简称。(分数:2.00)A.复杂指令系统计算机 B.超大规模集成电路C.精简指令系统计算机D.超长指令字解析:解析:本题考查计算机组成基础知识。 计算机技术发展使得机器性能提高,随着高级语言的发展,程序员需要更强大的命令,指令集往往结合应用需要不断扩展,推动了指令集越来越复杂,形成了CISC,即 Complex Instruction Set Computer,就是使用复杂指令集系统的计算机。与其对应的是RISC,即 Reduced Instruction
40、 Set Computer,精简指令集系统的计算机。8._不属于主动攻击。(分数:2.00)A.流量分析 B.重放C.IP 地址欺骗D.拒绝服务解析:解析:本题考查网络攻击的基础知识。 网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP 地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。9.防火墙不具备_功能。(分数:2.00)A.记录访问过程B.查毒 C.包过滤D.代理解析:解析:本题考查防火墙基础
41、知识。 防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经的数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。10.根据下图所示的输出信息,可以确定的是:_。 (分数:2.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接 D.本地主机正在与 10029200110 建立连接解析:解析:本题考查网管命令 netstat-n 的含义。 从 netstat-n 的输出信息中可以看出,本地主机1921
42、680200 使用的端口号 201 1、2038、2052 都不是公共端口号。根据状态提示信息,其中已经与主机 12810512930 建立了连接,与主机 10029200110 正在等待建立连接,与主机20210011212 已经建立了安全连接。11.以下著作权权利中,_的保护期受时间限制。(分数:2.00)A.署名权B.修改权C.发表权 D.保护作品完整权解析:解析:我国著作权法在第 10 条对权利内容作了较为详尽而具体的规定,指明著作权的内容包括人身权利和财产权利。著作人身权是指作者享有的与其作品有关的以人格利益为内容的权利,也称为精神权利,包括发表权、署名权、修改权和保护作品完整权。著
43、作人身权与作者的身份紧密联系,永远属于作者本人,即使作者死亡,其他任何人不能再拥有它。所以,我国著作权法第 20 条规定“作者的署名权、修改权、保护作品完整权的保护期不受限制。” 发表权是属于人身权利,但发表权是一次性权利,即发表权行使一次后,不再享有发表权。发表权是指决定作品是否公之于众的权利,作品一经发表,就处于公知状态,对处于公知状态的作品,作者不再享有发表权,以后再次使用作品与发表权无关,而是行使作品的使用权。12.软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不
44、交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权 B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权解析:解析:王某的行为侵犯了公司的软件著作权。因为王某作为公司的职员,完成的某一综合信息管理系统软件是针对其本职工作中明确指定的开发目标而开发的软件。该软件应为职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某只享有署名权。王某持有该软件源程序不归还公司的行为,妨碍了公司正常行使软件著作权,构成对公司软件著作权的侵犯,应
45、承担停止侵权法律责任,交还软件源程序。13.声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用 Hz 表示。人耳能听到的音频信号的频率范围是_。(分数:2.00)A.0Hz20kHzB.0Hz200kHzC.20Hz20 kHz D.20Hz200kHz解析:解析:声音是通过空气传播的一种连续的波,称为声波。声波在时间和幅度上都是连续的模拟信号,通常称为模拟声音(音频)信号。人们对声音的感觉主要有音量、音调和音色。音量又称音强或响度,取决于声音波形的幅度,也就是说,振幅的大小表明声音的响亮程度或强弱程度。音调与声音的频率有关,频率高则声音高昂,频率低则声音低沉。而音色是由混入
46、基音的泛音所决定的,每个基音都有其固有的频率和不同音强的泛音,从而使得声音具有其特殊的音色效果。人耳能听得到的音频信号的频率范围是20Hz20kHz,包括:话音(300Hz3400Hz)、音乐(20Hz20kHz)、其他声音(如风声、雨声、鸟叫声、汽车鸣笛声等,其带宽范围也是 20Hz20kHz),频率小于 20Hz 声波信号称为亚音信号(次音信号),高于20kHz 的信号称为超音频信号(超声波)。14.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色。(分数:2.00)A.8B.64C.256 D.512解析:解析:颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit),它决定了彩色图像中可出现的最多颜色数,或者灰度图像中的最大灰度等级数。8 位的颜色