1、计算机水平考试中级嵌入式系统设计师 2014 年下半年上午真题及答案解析(总分:70.00,做题时间:150 分钟)1.三总线结构的计算机总线系统由_组成。(分数:1.00)A.CPU 总线、内存总线和 IO 总线B.数据总线、地址总线和控制总线C.系统总线、内部总线和外部总线D.串行总线、并行总线和 PCI 总线2.计算机采用分级存储体系的主要目的是为了解决_的问题。(分数:1.00)A.主存容量不足B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾3.属于 CPU 中算术逻辑单元的部件是_。(分数:1.00)A.程序计数器B.加法器C.指令寄存器D.指令译码器4.内存按
2、字节编址从 A5000H 到 DCFFFH 的区域其存储容量为_。(分数:1.00)A.123KBB.180KBC.223KBD.224KB5.以下关于 RISC 和 CISC 的叙述中,不正确的是_。(分数:1.00)A.RISC 通常比 CISC 的指令系统更复杂B.RISC 通常会比 CISC 配置更多的寄存器C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大得多D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求6.在 CPU 和主存之间设置“Cache”的作用是为了解决_的问题。(分数:1.00)A.主存容量不足B.主存与辅助存储器速度不匹配C.主存与
3、CPU 速度不匹配D.外设访问效率7.网络系统中,通常把_置于 DMZ 区。(分数:1.00)A.网络管理服务器B.Web 服务器C.入侵检测服务器D.财务管理服务器8.以下关于拒绝服务攻击的叙述中,不正确的是_。(分数:1.00)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS 是一种拒绝服务攻击形式9._不是蠕虫病毒。(分数:1.00)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒10.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,_享有该软件的著作权。(分
4、数:1.00)A.甲公司B.甲、乙公司共同C.乙公司D.甲、乙公司均不11.甲、乙软件公司于 2013 年 9 月 12 日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,_获准注册。(分数:1.00)A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能试题(12)、(13) 以下媒体中,_(12)_是表示媒体,_(13)_是表现媒体。(分数:1.00)A.声音B.声音编码C.超声波D.喇叭A.声音B.声音编码C.超声波D.喇叭12.显示深度、图像深度是图像显示的重要指标。当_时,显示器不
5、能完全反映数字图像中使用的全部颜色。(分数:1.00)A.显示深度图像深度B.显示深度图像深度C.显示深度图像深度D.显示深度图像深度13.模块 A、B 和 C 都包含相同的 5 个语句,这些语句之间没有联系。为了避免重复把这 5 个语句抽取出来组成一个模块 D,则模块 D 的内聚类型为_内聚。(分数:1.00)A.功能B.通信C.逻辑D.巧合14.某个项目在开发时采用了不成熟的前沿技术,由此而带来的风险属于_风险。(分数:1.00)A.市场B.技术C.经济D.商业15.属于面向对象、解释型程序设计语言的是_。(分数:1.00)A.XMLB.PythonC.PrologD.C+试题(18)、(
6、19) 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑_(18)_在关键路径上。活动 GH 的松弛时间是_(19)_。 (分数:1.00)A.BB.EC.CD.KA.0B.1C.2D.316.将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下关于中间代码的叙述中,不正确的是_。(分数:1.00)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示17.假设系统采用 PV 操作实现进程同步与互斥。若 n 个进程共享两台打印机,那么信号量 S 的
7、取值范围为_。(分数:1.00)A.-2nB.-(n-1)1C.-(n-1)2D.-(n-2)218.假设段页式存储管理系统中的地址结构如下图所示,则系统_。 (分数:1.00)A.最多可有 2048 个段,每个段的大小均为 2048 个页,页的大小为 2KB.最多可有 2048 个段,每个段最大允许有 2048 个页,页的大小为 2KC.最多可有 1024 个段,每个段的大小均为 1024 个页,页的大小为 4KD.最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K19.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 10us,由缓冲区送至用户区的时间是5u
8、s,系统对每个磁盘块数据的处理时间为 2us。若用户需要将大小为 10 个磁盘块的 Docl 文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为_us。(分数:1.00)A.100B.107C.152D.17020.嵌入式微处理器 MPU 一般是通过地址总线(AB)、数据总线(DB)和控制总线(CB)三条总线同外围的 ROM存储器、RAM 存储器及 IO 接口电路相连进行工作,下图为其典型的基本结构,应该是_。 (分数:1.00)A.ROM 存储器B.RAM 存储器C.IO 接口电路D.ROM 存储器或者 RAM 存储器21.嵌入式处理器是嵌入式系统的核心,一般可
9、分为嵌入式微处理器(MPU),微控制器(MCU),数字信号处理器(DSP)和片上系统(SOC)。以下描述中,不正确的是_。(分数:1.00)A.MPU 在可靠性等方面做了各种增强,适用于运算量较大的智能系统设计B.微控制器俗称单片机,其品种数量非常丰富C.DSP 处理器对系统结构和指令进行了特殊设计,适合数字信号处理D.片上系统设计的关键是 IP 核,IP 核一般分为硬核、软核和固核22.下面关于实时操作系统(RTOS)的叙述中,不正确的是_。(分数:1.00)A.实时操作系统中,首要任务是调度一切可利用的资源来完成实时控制任务B.实时计算中,系统的正确性仅依赖于计算结果,不考虑结果产生的时间
10、C.实时操作系统就是系统启动后运行的一个后台程序D.实时操作系统可以根据应用环境的要求对内核进行裁减和重配23.任务调度是嵌入式操作系统的一个重要功能,嵌入式操作系统内核一般分为非抢占式和抢占式两种,以下叙述中,不正确的是_。(分数:1.00)A.非抢占式内核要求每个任务要有自我放弃 CPU 的所有权B.非抢占式内核的任务级响应时间取决于最长的任务执行时间C.在抢占式内核中,最高优先级任务何时执行是可知的D.抢占式内核中,应用程序可以直接使用不可重入函数24.虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是_。(分数:1.00)A.页式虚拟存储器中,虚拟地址到实地址的变换
11、是由主存中的页表来实现的B.段式存储管理中,段是按照程序的逻辑结构划分的,各个段的长度一致C.段页式存储管理中主存的调入和调出是按照页进行,但可按段来实现保护D.在一般的大中型机中,都采用段页式的虚拟存储管理方式25.文件系统是嵌入式操作系统中的一个重要组成部分,下图给出了一个典型的文件系统软件的体系结构。以下描述中,不正确的是_。 (分数:1.00)A.设备驱动器直接和外围设备控制器进行通信,并对设备中断信号进行处理B.基本文件系统处理磁盘或磁带间交换的数据,关心数据的内容和文件结构C.基本 I/O 管理器负责进行文件逻辑块号到物理块号的转换D.上层存取接口是应用程序和文件系统之间的一个标准
12、接口26.外部中断系统的基本结构如下图所示,由底层的中断请求到后续的 CPU 响应,关于该过程,以下描述中不正确的是_。 (分数:1.00)A.中断请求会记录在中断请求寄存器的对应位B.中断屏蔽寄存器用来配置是否进行对应位的中断屏蔽C.从中断请求信号中即可判别出是哪个外部中断源产生的中断D.判优线路根据每个中断的优先级,选择一个最高优先级的中断源进行响应27.嵌入式软件开发不同于传统软件开发,其所使用的开发环境、工具都有特殊性,下列对嵌入式软件开发相关描述不正确的是_。(分数:1.00)A.嵌入式软件开发一般需要交叉开发环境B.目标机是嵌入式软件的实际运行环境或是能替代实际运行环境的仿真系统C
13、.在线仿真器 ICE(In Circuit Emulator)是一种模拟 CPU 的设备D.JTAG 仿真器能访问、控制处理器核,但是不能访问 I/O 系统28.如果 12 位 DA 转换器的满量程为 10V,转换精度为十-12LSB,则转换器的绝对精度为_。(分数:1.00)A.122mVB.244mVC.125mVD.25mV29.以下针对嵌入式系统高速 PCB 布线原则的叙述中,不正确的是_。(分数:1.00)A.合理选择层数B.走线长度越长越好,两根平行线距离越短越好C.注意信号线近距离平行走线时所引入的交叉干扰D.减少高频电路器件管脚间引线的弯折30.下列做法中不利于嵌入式应用软件移
14、植的是_。(分数:1.00)A.在软件设计上,采用层次化设计和模块化设计B.在软件体系结构上,在操作系统和应用软件之间引入一个中间件层C.将不可移植的部分局域化,集中在某几个特定的文件之中D.在数据类型上,尽量直接使用 C 语言的数据类型31.在嵌入式操作系统中,两个任务并发执行,一个任务要等待另外一个任务发来消息后再继续执行,这种制约性合作关系被称为任务的_。(分数:1.00)A.同步B.互斥C.调度D.等待32.gdb 是一款 GNU 组织开发并发布的 Linux 程序调试工具,它使用户能在程序运行时观察程序的内部结构和内存的使用情况。以下不属于 gdb 功能的是_。(分数:1.00)A.
15、能监视程序中变量的值B.能设置断点以使程序在指定的代码行上停止执行C.能逐行的执行代码D.能发现代码中的语法错误33.在单总线结构的 CPU 中,连接在总线上的多个部件某时刻_。(分数:1.00)A.只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但只有一个可以从总线接收数据34.共享内存通信机制的缺点是_。(分数:1.00)A.需要花费额外的内存空间B.需要使用额外的同步机制C.需要额外硬件支持D.通信过程中需要反复读取内
16、存,时间开销大35.操作系统使用设备管理的方式管理外部设备,当驱动程序利用系统调用打开外部设备时,通常使用的标识是_。(分数:1.00)A.物理地址B.逻辑地址C.逻辑设备名D.物理设备名试题(40)、(41) 某幅图像具有 1024768 个像素点,若每个像素具有 8 位的颜色深度,则可以表示_种不同的颜色,经 4:1 压缩后,其图像数据需占用_(KByte)的存储空间。(分数:1.00)A.8B.256C.512D.1024A.24B.96C.192D.76836.存储一个 32 位数 0x12345678 到 2000H2003H 四个字节单元中,若以大端模式存储,则 2000H 存储单
17、元的内容为_。(分数:1.00)A.0x12B.0x21C.0x78D.0x8737.下面的程序使用了函数指针,其运行结果是_。 (分数:1.00)A.y1=27, y29, y3=9, y4=27B.y1=9,y29, y327, y427C.y19, y227, y39, y4=27D.y1=27, y227, y39, y4938.为了对下图所示的程序段进行覆盖测试,必须适当地选择测试用例组。若 x,y 是两个变量,可选择的用例组共有、四组(如下表所示),则实现判定覆盖至少应采用的测试用例组是_。 (分数:1.00)A.、或、B.、或、C.、或、D.、或、39.近年来具有健壮分区功能的嵌
18、入式实时操作系统(例如 VxWorks653)在嵌入式领域得到了广泛应用,以下不属于分区操作系统特点的是_。(分数:1.00)A.具有分区级,进程级两级调度功能B.应用软件和操作系统软件处于同一特权态和同一地址空间C.具有健康监控功能,阻止故障蔓延D.具有时间分区和空间分区40.以下关于文件系统的叙述中,不正确的是_。(分数:1.00)A.文件控制块是文件系统中最重要的数据结构,但不是文件存在的唯一标志B.文件控制块主要包括文件的标识、位置和访问权限等信息C.文件目录将系统中所有的文件控制块按照某种规律组织起来以便于检索D.文件目录也是一种文件41.平均故障间隔时间 MTBF 用以表示系统平均
19、无故障可正常运行的时间,下列与 MTBF 有关的叙述不正确的是_。(分数:1.00)A.MTBF 是所选时段多次故障间隔时间平均值,MTBF 越大,系统越可靠B.系统运行一段时间 t,在 t 时间内的故障次数为 N(t),则系统的 MTBF 为:C.如果系统失效率为 ,则系统的平均故障间隔时间 MTBF 为:D.若用 MTTR 表示计算机平均修复时间,计算机的平均利用率 A 可表示为:42.以下关于设备管理及虚设备技术的叙述中,不正确的是_。(分数:1.00)A.设备管理主要有分配设备、回收设备、输入、输出等B.虚设备技术主要是为了提高设备的利用率以及使独立设备共享化C.虚设备技术是指用一类设
20、备来模拟另一类设备的技术D.设备与计算机之间数据交换的控制方式主要有两种:程序控制和 I/O 中断43.在嵌入式实时系统中,通常用 BIT 完成对故障的检测和定位。以下叙述中,不正确的是_。(分数:1.00)A.上电 BIT 拥有 100CPU 控制权,可对系统中所有硬件进行完整测试B.周期 BIT 是在系统运行时对硬件进行的周期性检测C.维护 BIT 必须采取非破坏性算法,不影响系统维护状态下的正常运行D.嵌入式系统会在不同状态选择相应 BIT,以保证故障被及时发现与定位44.以下关于死锁的叙述中,不正确的是_。(分数:1.00)A.死锁涉及的资源必须遵循申请、分配、使用和释放的管理模式B.
21、发生死锁时,系统中一定至少存在一个资源等待的回路C.死锁是用户之间循环等待资源而引起的僵局D.死锁只可能在单个进程中发生,不可能在多个进程中发生45.针对下图所示的有向图,从结点 V1 出发广度遍历所得结点序列和深度遍历所得结点序列分别是_。 (分数:1.00)A.V1,V2,V3,V4,V5,V6,V7,V8 和 V1,V2,V3,V8,V5,V7,V4,V6B.V1,V2,V4,V6,V3,V5,V7,V8 和 V1,V2,V3,V8,V5,V7,V4,V6C.V1,V2,V4,V6,V3,V5,V7,V8 和 V1,V2,V3,V8,V4,V5,V6,V7D.V1,V2,V4,V6,V7
22、,V3,V5,V8 和 V1,V2,V3,V8,V5,V7,V4,V646.算法是为解决某个问题而设计的步骤和方法。以下关于算法的叙述中,不正确的是_。(分数:1.00)A.解决同一个问题,不同的人(甚至是同一个人)可能会写出几种不同的算法B.常用算法主要有迭代法、穷举搜索法、递推法、递归法、贪婪法、回溯法等C.递推法是利用所解问题本身所具有的递推关系来求得问题解的一种算法D.任何可以用递推法解决的问题,亦可用递归法解决,反之亦然47.以下关于数据库系统特点的叙述中,不正确的是_。(分数:1.00)A.数据库减少了数据冗余B.用户数据按所对应的子模式使用数据库中的数据C.数据库系统的存储模式如
23、有变化,概念模式无须改动D.数据一致性是指数据库中的数据类型一致48.以下测试中,属于动态分析的是_。(分数:1.00)A.代码覆盖率测试B.模块功能检查C.系统压力测试D.程序数据流分析49.下列关于任务上下文切换的描述中,不正确的是_。(分数:1.00)A.任务上下文是任务控制块(TCB)的组成都分B.上下文切换是由一个特殊的任务完成C.上下文切换时间是影响 RTOS 性能的重要指标D.上下文切换由 RTOS 内部完成50.x 是整型变量,pb 是整型指针变量,如果将 pb 指向 x,则正确的表达式是_。(分数:1.00)A.pbxB.pbxC.*pbxD.*pb*x51.以下关于 Rap
24、idIO 的说法中,错误的是_。(分数:1.00)A.RapidIO 是一种高速串行总线,传输速率可达 Gbps 量级B.RapidIO 协议采用由物理层、逻辑层和传输层构成的三层体系结构C.RapidIO 技术多采用基于交换机的互连拓扑结构D.RapidIO 己取代了其它互连技术,成为解决嵌入式互连问题的最佳选择52.基线是一组经过正式验证或确认,并作为后续工作开展依据的一个或一组工作产品,软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是_。(分数:1.00)A.在系统分析与软件定义阶段结束时B.在需求分析阶段结束时C.在软件设计阶段结束时D.在综合测试阶段结束时
25、53.以下描述不是软件配置管理功能的是_。(分数:1.00)A.配置标识B.版本控制C.审计和审查D.程序设计54.算法的时间复杂度是指_。(分数:1.00)A.执行算法程序所需要的时间B.算法程序的长度C.算法执行过程中所需要的基本运算次数D.算法程序中的指令条数55.如果 IO 设备与存储设备进行数据交换不经过 CPU 来完成,这种数据交换方式是_。(分数:1.00)A.程序查询B.中断方式C.DMA 方式D.无条件存取方式56.执行下面的一段 C 程序后,输出结果变量应为_。 (分数:1.00)A.5,2,3B.-5,-12,-7C.-5,-12,-17D.5,-2,-757.软件测试的
26、目的是_。(分数:1.00)A.评价软件的质量B.发现软件的错误C.证明软件是正确的D.找出软件中的所有错误试题(64)、(65) 软件能力成熟度模型 CMM(Capability Maturity Model)将软件能力成熟度自低到高依次划分为_(64)_。需求管理关键过程域属于_(65)_。(分数:1.00)A.初始级、已定义级、可重复级、己管理级、优化级B.初始级、己定义级、已管理级、可重复级、优化级C.初始级、可重复级、已管理级、已定义级、优化级D.初始级、可重复级、已定义级、已管理级、优化级A.可重复级B.已定义级C.已管理级D.优化级58.PPP 中的安全认证协议是_,它使用三次握
27、手的会话过程传送密文。(分数:1.00)A.MD5B.PAPC.CHAPD.HASH试题67)、(68) ICMP 协议属于因特网中的_(67)_协议,ICMP 协议数据单元封装在_(68)_中传送。(分数:1.00)A.数据链路层B.网络层C.传输层D.会话层A.以太帧B.TCP 段C.UDP 数据报D.IP 数据报59.DHCP 客户端可从 DHCP 服务器获得_。(分数:1.00)A.DHCP 服务器的地址和 Web 服务器的地址B.DNS 服务器的地址和 DHCP 服务器的地址C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址60.分配给某公司网络的地址块是 210115
28、1920/20,该网络可以被划分为_个 C 类子网。(分数:1.00)A.4B.8C.16D.3261.In computing,a device driver(commonly referred to as simply a driver)is acomputer program that operates or controls a particular type of device that is attached to a computer. A driver provides_to hardware devices,enabling systems and other compute
29、r programs to access hardware functions without needing to know precise details of the hardware being used。(分数:1.00)A.a software interfaceB.a programming languageC.a functionD.an Internal Bus62._ occurs when a series of synchronization objects are held in a preemptive system in such a way that no pr
30、ocess can move forward。(分数:1.00)A.Spin LockB.MutexC.DeadlockD.Schedule63.Hardware interrupts are triggered by _ outside the microcontroller.(分数:1.00)A.user instructionsB.programsC.kernelsD.peripheral devices64.An embedded device is a _ that has devised to perform some certain functions. It is dedica
31、ted to execute a particular task that might require processors that are powerful(分数:1.00)A.peripheralB.computer systemC.kernelD.user design65.The TCP/IP stack is a complete set of networking protocols.The OSI Model was meant to be a standardized way of connecting devices together,and most protocols
32、have some direct correlation to the OSI Model.The OSI Model has 7 layers,the fourth layer is called_.(分数:1.00)A.physical layerB.data link layerC.application layerD.transport layer计算机水平考试中级嵌入式系统设计师 2014 年下半年上午真题答案解析(总分:70.00,做题时间:150 分钟)1.三总线结构的计算机总线系统由_组成。(分数:1.00)A.CPU 总线、内存总线和 IO 总线B.数据总线、地址总线和控制总
33、线 C.系统总线、内部总线和外部总线D.串行总线、并行总线和 PCI 总线解析: 本题考查计算机系统基础知识。 总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。2.计算机采用分级存储体系的主要目的是为了解决_的问题。(分数:1.00)A.主存容量不足B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾 解析: 本题考查计算机系统基础知识。 计算机系统中,高速缓存一般采用 SRAM,内存一般采用 DRAM,外存一般采用磁存储器。SRAM 的集成度低、速度快、成本高:DRAM 的集成度高,但是需要动态刷新;磁存储器速度慢、容量大,价格便宜。因
34、此,组成分级存储体系来解决存储容量、成本和速度之间的矛盾。3.属于 CPU 中算术逻辑单元的部件是_。(分数:1.00)A.程序计数器B.加法器 C.指令寄存器D.指令译码器解析: 本题考查计算机系统基础知识。 程序计数器、指令寄存器和指令译码器都是 CPU 中控制单元的部件,加法器是算术逻辑运算单元的部件。4.内存按字节编址从 A5000H 到 DCFFFH 的区域其存储容量为_。(分数:1.00)A.123KBB.180KBC.223KBD.224KB 解析: 本题考查计算机系统基础知识。 从地址 A5000H 到 DCFFFH 的存储单元数目为 37FFFH(即 224*1024)个,由
35、于是字节编址,从而得到存储容量为 224KB。5.以下关于 RISC 和 CISC 的叙述中,不正确的是_。(分数:1.00)A.RISC 通常比 CISC 的指令系统更复杂 B.RISC 通常会比 CISC 配置更多的寄存器C.RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大得多D.RISC 比 CISC 更加适合 VLSI 工艺的规整性要求解析: 本题考查计算机系统基础知识。 计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成
36、CISC 指令结构的计算机。而在 CISC 指令集的各种指令中,其使用频率却相差悬殊,大约有 20的指令会被反复使用,占整个程序代码的 80。而余下的 80的指令却不经常使用,在程序中常用的只占 20。显然,这种结构是不太合理的。 RISC 和 CISC在架构上的不同主要有: 在指令集的设计上,RISC 指令格式和长度通常是固定的(如 ARM 是 32 位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕;CISC 构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC 的处理器可以利用简单的硬件电路设计出指
37、令解码功能,这样易于流水线的实现。相对的 CISC 则需要通过只读存储器里的微码来进行解码,CISC 因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。 RISC 架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC 会设定多组的寄存器,并且指定特殊用途的寄存器。CISC 构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。6.在 CPU 和主存之间设置“Cache”的作用是为了解决_的问题。(分数:1.00)A.主存容量不足B.主存与辅助存储器速度不匹配C.主存与 CPU 速度不匹配 D.外设访问效率解析: 本题考
38、查计算机系统硬件基础知识。 基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的 CPU 之间工作速度不匹配问题而引入的存储器。Cache 中存储的是主存内容的副本。7.网络系统中,通常把_置于 DMZ 区。(分数:1.00)A.网络管理服务器B.Web 服务器 C.入侵检测服务器D.财务管理服务器解析: 本题考查防火墙的基础知识。 DMZ 是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。 分析四个备选答案,Web 服务器是为
39、一种为公共网络提供Web 访问的服务器,网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问。而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。8.以下关于拒绝服务攻击的叙述中,不正确的是_。(分数:1.00)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏 D.DDoS 是一种拒绝服务攻击形式解析: 本题考查拒绝服务攻击的基础知识。 拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系
40、统响应减慢直至瘫痪,从而影响正常用户的使用。当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。 DDoS 是分布式拒绝服务的英文缩写。分布式拒绝服务的攻击方式是通过远程控制大量的主机向目标主机发送大量的干扰消息的一种攻击方式。9._不是蠕虫病毒。(分数:1.00)A.熊猫烧香B.红色代码C.冰河 D.爱虫病毒解析: 本题考查计算机病毒的基础知识。 “蠕虫“(Worm)是一个程序或程序序列,它是利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是因为在 DOS 环境下,病毒发作时会
41、在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda 病毒、爱丽兹病毒等。 冰河是木马软件,主要用于远程监控。冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。10.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,_享有该软件的著作权。(分数:1.00)A.甲公司 B.甲、乙公司共同C.乙公司D.甲、乙公司均不解析: 委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,
42、并不直接参与开发软件的创作开发话动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开发软件著作权的归属,计算机软件保护条例第十二条规定:“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准: 委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款子以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据
43、委托开发软件的合同来确定。 对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中末对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。11.甲、乙软件公司于 2013 年 9 月 12 日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,_获准注册。(分数:1.00)A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能 解析: 我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,
44、商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均末使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标,“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。试题(12)、(13) 以下媒体中,_(12)_是表示媒体,_(13)_是表现媒体。(分数:1.00
45、)A.声音B.声音编码 C.超声波D.喇叭解析:A.声音B.声音编码C.超声波D.喇叭 解析:试题(12)、(13) 本题考查多媒体基础知识。 传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等:表示媒体指传输感觉媒体如声音、图像等的中介媒体,即用于数据交换的编码,如文本编码、声音编码和图像编码等;表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒以及显示器、打印机、喇叭等;存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。 声音信号的两个基本参数是幅度和频率。幅度是指声波的振幅,通常用动态范围表示,一般用分贝(dB)为单位来计量。频率是指声波每秒钟变化的次数,用 Hz 表示。
46、人们把频率小于 20Hz 声波信号称为亚音信号(也称次音信号):频率范围为 20Hz20kHz 的声波信号称为音频信号;高于 20kHz 的信号称为超音频信号(也称超声波)。12.显示深度、图像深度是图像显示的重要指标。当_时,显示器不能完全反映数字图像中使用的全部颜色。(分数:1.00)A.显示深度图像深度B.显示深度图像深度C.显示深度图像深度D.显示深度图像深度 解析: 本题考查多媒体基础知识。 图像深度是指存储每个像素所用的位数,它是用来度量图像的色彩分辨率的。即确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。显示深度是显示器上每个点用于显示颜色的二进
47、制位数。使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。13.模块 A、B 和 C 都包含相同的 5 个语句,这些语句之间没有联系。为了避免重复把这 5 个语句抽取出来组成一个模块 D,则模块 D 的内聚类型为_内聚。(分数:1.00)A.功能B.通信C.逻辑D.巧合 解析: 本题考查软件设计的相关知识。 模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。内聚是指模块内部各元素之间联系的紧密程度,内聚度越高,则模块的独立性越好。内聚性一般有以下几种: 巧合内聚,指一个模块内的个个处理元素之间没有任何联系。 逻辑内聚,指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。 时间内聚,把需要同时执行的动作组合在一起形成的模块。 通信内聚,指模块内所有处理元素都在同一个数据结构上操作,或者指各处理使用相同的输入数据或者产生相同的输出数据。 顺序内聚,指一个模块中各个处理元素都密切相关于同一