[计算机类试卷]2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc

上传人:王申宇 文档编号:492806 上传时间:2018-11-30 格式:DOC 页数:42 大小:239.50KB
下载 相关 举报
[计算机类试卷]2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共42页
[计算机类试卷]2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共42页
[计算机类试卷]2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共42页
[计算机类试卷]2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共42页
[计算机类试卷]2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共42页
点击查看更多>>
资源描述

1、2009年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 海明校验码是在 n个数据位之外增设 k个校验位,从而形成一个 k+n位的新的码字,使新的码字的码距比较均匀地拉大。 n与 k的关系是 ( )。 ( A) 2k-1n+k ( B) 2n-1n+k ( C) n=k ( D) n-lk 2 假设某硬盘由 5个盘片构成 (共有 8个记录面 ),盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250位 mm,磁道密度为 16道 mm,每磁道分 16个扇区,每扇区 512字节 ,则该硬盘的格式化容量约为 ( )MB。 ( A) 8*(30-

2、10)*10*250*16/8*1024*1024 ( B) 8*(30-10)*10*16*16*512/2*1024*1024 ( C) 8*(30-10)*10*250*16*16/8*1024*1024 ( D) 8*(30-10)*16*16*512/2*1024*1024 3 ( )是指按内容访问的存储器。 ( A)虚拟存储器 ( B)相联存储器 ( C)高速缓存 (Cache) ( D)随机访问存储器 4 处理机主要由处理器、存储器和总线组成,总线包括 ( )。 ( A)数据总线、地址总线、控制总线 ( B)并行总线、串行总线、逻辑总线 ( C)单工总线、双工总线、外部总线 (

3、D)逻辑总线、物理总线、内部总线 5 计算机中常采用原码、反码、补码和移码表示数据,其中, O 编码相同的是( )。 ( A)原码和补码 ( B)反码和补码 ( C)补码和移码 ( D)原码和移码 6 某指令流水线由 5段组成,第 1、 3、 5段所需时间为 t,第 2、 4段所需时间分别为 3At、 2At,如下图所示,那么连续输入 n条指令时的吞吐率 (单位时间内执行的指令个数 )TP为 ( )。 ( A) n/5*(3+2) t ( B) n/(3+3+2) t+3(3-1) t ( C) n/(3+2) t+(n-3) t ( D) n/(3+2) t+5*3 t 7 下面关于漏洞扫描

4、系统的叙述,错误的是 ( )。 ( A)漏洞扫描系统是一种自动检测目标主机安全弱点的程序 ( B)黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 ( C)漏洞扫描系统可以用于发现网络入侵者 ( D)漏洞扫描系统的实现依赖于系统漏洞库的完善 8 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 ( )的保护。 ( A)可用性 ( B)保密性 ( C)连通性 ( D)真实性 9 计算机感染特洛伊木马后的典型现象是 ( )。 ( A)程序异常退出 ( B)有未知程序试图建立网络连接 ( C)邮箱被垃圾邮件填满 ( D) windows系统黑屏 10 关于软件著

5、作权产生的时间,下面表述正确的是 ( )。 ( A)自作品首次公开发表时 ( B)自作者有创作意图时 ( C)自作品得到国家著作权行政管理部门认 可时 ( D)自作品完成创作之日 11 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃 之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以 下说法正确的是 ( )。 ( A)乙的行为侵犯了甲的软件著作权 ( B)乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 ( C)乙的行为没有侵犯甲的著作权,因为乙已将程序修改 ( D)甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

6、12 PC机处理的音频信号主要是人耳能 听得到的音频信号,它的频率范围是 ( )。 ( A) 300Hz 3400Hz ( B) 20Hz 20KHz ( C) 10Hz 20KHz ( D) 20Hz 44KHz 13 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, ( )属于静态图像文件格式。 ( A) MPG ( B) AVS ( C) IPG ( D) AVI 14 计算机获取模拟视频信息的过程中首先要进行 ( )。 ( A) A D变换 ( B)数据压缩 ( C) D A变换 ( D)数据存储 15 在采用面向对象技术构建软件 系统时,很多敏捷方法都建议的一种重要的

7、设计活动是 ( ),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 ( A)精化 ( B)设计类 ( C)重构 ( D)抽象 16 一个软件开发过程描述了 “谁做 ”、 “做什么 ”、 “怎么做 ”和 “什么时候做 ”, RuP用( )来表述 “谁做 ”。 ( A)角色 ( B)活动 ( C)制品 ( D)工作流 17 软件风险一般包含 ( )两个特性。 ( A)救火和危机管理 ( B)已知风险和未知风险 ( C)不确定性和损失 ( D)员工和预算 18 函 数调用时,基本的参数传递方式有传值与传地址两种, ( )。 ( A)在传值方式下,形参将值传给实参 ( B)在传值方

8、式下,实参不能是数组元素 ( C)在传地址方式下,形参和实参间可以实现数据的双向传递 ( D)在传地址方式下,实参可以是任意的变量和表达式 19 已知某高级语言源程序 A经编译后得到机器 c上的目标程序 B,则 ( )。 ( A)对 B进行反编译,不能还原出源程序 A ( B)对 B进行反汇编,不能得到与源程序 A等价的汇编程序代码 ( C)对 B进行反编译,得到的是源程序 A的变量声明和算法流程 ( D) 对 A和 B进行交叉编译,可以产生在机器 c上运行的动态链接库 20 下面关于程序语言的叙述,错误的是 ( )。 ( A)脚本语言属于动态语言,其程序结构可以在运行中改变 ( B)脚本语言

9、一般通过脚本引擎解释执行,不产生独立保存的目标程序 ( C) php、 Javascript属于静态语言,其所有成分可在编译时确定 ( D) c语言属于静态语言,其所有成分可在编译时确定 21 在移臂调度算法中, ( )算法可能会随时改变移动臂的运动方向。 ( A)电梯调度和先来先服务 ( B)先来先服务和最短寻找时间优先 ( C)单向扫描和先来先服务 ( D)电梯调度和最短寻找时间优先 22 某文件系统采用链式存储管理方案,磁盘块的大小为 1024字节。文件Myfile doc由 5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在 121、 75、 86、 65和 114号

10、磁盘块上。若需要存取文件的第 5120逻辑字节处的信息,应该访问 ( )号磁盘块。 ( A) 75 ( B) 85 ( C) 65 ( D) 114 23 软件能力成熟度模型 (cMM)将软件能力成熟度自低到高依次划分为 5级。目前, 达到 CMM第 3级 (已 定义级 )是许多组织努力的目标,该级的核心是 ( )。 ( A)建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 ( B)使用标准开发过程 (或方法论 )构建 (或集成 )系统 ( C)管理层寻求更主动地应对系统的开发问题 ( D)连续地监督和改进标准化的系统开发过程 24 RuP在每个阶段都有主要目标,并在结束时产生一些制品。

11、在 ( )结束时产生“在适当的平台上集成的软件产品 ”。 ( A)初期阶段 ( B)精化阶段 ( C)构建阶段 ( D)移交阶段 25 根据 ISO IEC 9126软件质量度量模型 定义,一个软件的时间和资源质量子特性属于 ( )质量特性。 ( A)功能性 ( B)效率 ( C)可靠性 ( D)易使用性 26 Mcc: abe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图 G的环路复杂性的公式为:V(G)=mn+2,其中 V(G)是有向图 G中的环路个数, m是 G中的有向弧数, n是G中的节点数。下图所示程序图的程序复杂度是 ( )。(

12、 A) 2 ( B) 3 ( C) 4 ( D) 5 27 在开发信息系统时,用于系统开发人员与项目管理人员 沟通的主要文档是 ( )。 ( A)系统开发合同 ( B)系统设计说明书 ( C)系统开发计划 ( D)系统测试报告 28 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期问,应该从 ( )出发,评价软件的结构和过程。 ( A)指出可移植性问题以及可能影响软件维护的系统界面 ( B)容易修改、模块化和功能独立的目的 ( C)强调编码风格和内部说明文档 ( D)可测试性 29 当用分支覆盖法对以下流程图进行测试时,至少需要设计 ( )个测试用例。( A) 4

13、( B) 5 ( C) 6 ( D) 8 30 某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行 ( )维护。 ( A)正确性 ( B)适应性 ( C)完善性 ( D)预防性 31 下面关于面向对象分析与面向对象设计的说法中,不正确的是 ( )。 ( A)面向对象分析侧重于理解问题 ( B)面向对象设计侧重于理解解决方案 ( C)面向对象分析描述软件要做什么 ( D)面向对象设计一般不关注技术和实现层而的细节 32 下图所示有限自 动机的特点是 ( )。 ( A)识别的 0、 1串是以 0开头且以 1结尾 (

14、 B)识别的 0、 1串中 1的数目为偶数 ( C)识别的 0、 1串中 0后面必须是 1 ( D)识别的 0、 1串中 1不能连续出现 33 由 a、 b构造且仅包含偶数个 a的串的集合用正规式表示为 ( )。 ( A) (a*a)*b* ( B) (b*(ab*a)*)* ( C) (a*(ba*)*b)* ( D) (a I b)*(aa)* 34 设某语言的语法规则用上下文无关文法 G=(N, T, P, s)表示,其中 N是非终结符号的集合, T是终结符号的集合, P是产生式集合, s是开始符号,令V=N T,那么符合该语言的句子是 ( )。 ( A)从 s出发推导的、仅包含 T中符

15、号的符号串 ( B)从 N中符号出发推导的、仅包含 T中符号的符号串 ( C)从 S出发推导的、包含 V中符号的符号串 ( D)从 N中符号出发推导的、包含 V中符号的符号串 35 采用二维表格结构表达实体类型及实体间联系的数据模型是 ( )。 ( A)层次模型 ( B)网状模型 ( C)关系模型 ( D)面向对象模型 36 假设员工关系 EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成 员,成员关系 )如下表所示。如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系 EMP属于 ( ),且 ( )问题;为了解决这一问题,应该将员工关系 EMP分解为 ( )。(

16、A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A)无冗余、无插入异常和删除异常 ( B)无冗余,但存在插入异常和删除异常 ( C)存在冗余,但不存在修改操作的不一致 ( D)存在冗余、修改操作的不一致,以及插入异常和删除异常 ( A) EMPl(员工号,姓名,家庭住址 ) EMP2(部门,部门电话,部门负责人 ) EMP3(员工号,家庭成员,成员关系 ) ( B) EMP1(员工号,姓名,部门,家庭住址 ) EMP2(部门,部门电话,部门负责人 ) EMP3(员工号,家庭成员,成员关系 ) ( C) EMP1(员工号,姓名,家庭住址 ) EMtE(部门,部门电话,部

17、门负责人,家庭成员,成员关系 ) ( D) EMP1(员工号,姓名,部门,部门电话,部门负责人,家庭住址 ) EMP2(员工号,家庭住址,家庭成员,成员关系 ) 39 下面关于查找运算及查找表的叙述,错误的是 ( )。 ( A)哈希表可以动态创建 ( B)二叉排序 树属于动态查找表 ( C)二分查找要求查找表采用顺序存储结构或循环链表结构 ( D)顺序查找方法既适用于顺序存储结构,也适用于链表结构 40 下面关于图 (网 )的叙述,正确的是 ( )。 ( A)连通无向网的最小生成树中,顶点数恰好比边数多 1 ( B)若有向图是强连通的,则其边数至少是顶点数的 2倍 ( C)可以采用 AOV网估

18、算工程的工期 ( D)关键路径是 AOE网中源点至汇点的最短路径 41 下面关于二叉排序树的叙述,错误的是 ( )。 ( A)对二叉排序树进行中序遍历,必定得到结点关键字的有序序列 ( B)依据关键字无序的序列建立二叉排序树,也可能构造出单支树 ( C)若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1 ( D)若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 1 42 下面关于栈和队列的叙述,错误的是 ( )。 ( A)栈和队列都是操作受限的线性表 ( B)队列采用单循环链表存储时,只需设置队尾指针就可使入队和出队操作

19、的时间复杂度都为 O(1) ( C)若队列的数据规模 n可以确定,则采用顺序存储结构比链式存储结构 效率更高 ( D)利用两个栈可以模拟一个队列的操作,反之亦可 43 下面关于二叉树的叙述,正确的是 ( )。 ( A)完全二叉树的高度 h与其结点数 n之间存在确定的关系 ( B)在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构 ( C)完全二叉树中一定不存在度为 1的结点 ( D)完全二叉树中必定有偶数个叶子结点 44 设 L为广义表,将 head(L)定义为取非空广义表的第一个元素, tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。若广义表 L=(x,

20、 y, z), a,(u, t, W),则从 L中取出原子项 y的运算是 ( )。 ( A) head(tail(tail(L) ( B) tail(head(head(L) ( C) head(tail(head(L) ( D) tail(tail(head(L) 45 现有 16枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚假币,至少比较 ( )次才能够找出该假币。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 46 以下的算法设计方法中, ( )以获取问题最优解为目标。 ( A)回溯方法 ( B)分治法 ( C)动态规划 ( D)递推 47 归并排序采用

21、的算法设计方法属于 ( )。 ( A)归纳法 ( B)分治法 ( C)贪心法 ( D)回溯方法 48 一个 B类网络的子网掩码为 255 255 224 0,则这个网络被划分成了 ( )个子网。 ( A) 2 ( B) 4 ( C) 6 ( D) 8 49 在 Windows系统中设置默认路由的作用是 ( )。 ( A)当主机接收到一个访问请求时首先选择的路由 ( B)当没有其它路由可选时最后选择的路由 ( C)访问本地主机的路由 ( D)必须 选择的路由 50 QHTML元素中, ( )属性用于定义超链接被鼠标点击后所显示的颜色。 ( A) alink ( B) background ( C

22、) bgcolor ( D) vlink 51 HTML中 标记用于定义表格的 ( )。 ( A)行 ( B)列 ( C)单元格 ( D)标题 52 以下不符合 XML文档语法规范的是 ( )。 ( A)文档的第一行必须是 XML文档声明 ( B)文档必须包含根元素 ( C)每个开始标记必须和结束标记配对使用 ( D)标记之间可以交叉嵌套 53 For neady ten years, the Unified Modeling Language(UML)has been the industry standardfor visualizing, specifying, constructing

23、, and documenting the【 S1】 of a software-intensivesystem As the【 S2】 standard modeling language, the UML facilitates communication andreduces confusion among project【 S3】 The recent standardization of UML 2 0 has furtherextended the languages scope and viability Its inherent expressiveness allows us

24、ers to【 S4】 everything from enterprise information systems and distributed Web-based applications to real-timeembedded systems The UML is not limited to modeling software In fact, it is expressive enough to model【 S5】 systems, such as workflow in the legal system, the structure and behavior of a pat

25、ienthealthcare system, software engineering in aircraft combat systems, and the design of hardware To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UMLs basic building blocks, the rules that dictate howthose building blo

26、cks may be put together,and some common mechanisms that apply throughout theUML 53 【 S1】 ( A) classes ( B) components ( C) sequences ( D) artifacts 54 某项目主要由 A I任务构成,其计划图 (如下图所示 )展示了各任务之间的前后关系以及每个任务的工期 (单位:天 ),该项目的关键路径是 ( )。在不延误项目总工期的情况下,任务 A最多可以推迟开始的时间是 ( )天。( A) AGI ( B) A DFHI ( C) BEGI ( D) CFHI

27、 ( A) 0 ( B) 2 ( C) 5 ( D) 7 56 在 Windows。 XP操作系统中,用户利用 “磁盘管理 ”程序可以对磁盘进行初始化、创建卷, ( )。通常将 “c: Windows myprogram exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 ( )安全管理。 ( A)但只能使用 FAl、文件系统格式化卷 ( B)但只能使用 FA3、 32文件系统格式化卷 ( C)但只能使用 NTFS文件系统格式化卷 ( D)可以选择使用 FAY、 FAT32或 NTFs 文件系统格式化卷 ( A)文件级 ( B)目录级 ( C)用户级 ( D)系

28、统级 58 设系统中有 R类资源 m个,现有 n个进程互斥使用。若每个进程对 R资源的最大需求为 w,那么当 m、 n、 w取下表的值时,对于下表中的 ae五种情况, ( )两种情况可能会发生死锁。对于这两种情况,若将 ( ),则不会发生死锁。( A) a和 b ( B) b和 c ( C) c和 d ( D) c和 e ( A) n加 1或 w加 l ( B) m加 l或 w减 1 ( C) m减 1或 w加 1 ( D) m减 1或 w减 l 60 若类 A仅在其方法 Methodl中定义并使用了类 B的一个对象,类 A其它部分的代码都不涉及类 B,那么类 A与类 B的关系应为 ( );若

29、类 A的某个属性是类 B的一个对象,并且类 A对象消失时,类 B对象也随之消失,则类 A与类 B的关系应为 ( )。 ( A)关联 ( B)依赖 ( C)聚合 ( D)组合 ( A)关联 ( B)依赖 ( C)聚合 ( D)组合 62 下图属于 UML中的 ( ),其中, AccountManagement需要 ( )。 ( A)组件图 ( B)部署图 ( C)类图 ( D)对象图 ( A)实现 ldentityVerifier接口并被 CreditCardServices调用 ( B)调用 CreditCardServices实现的 IdentityVerifier接口 ( C)实现 Ide

30、ntityVerifier接口并被 Logger调用 ( D)调用 Logger实现的 IdentityVerifier接口 64 关系 R、 s如下图所示,关系代数表达式 3, 4, 5(1(Rs)=( ),对关系 R、 s进行自然连接后的属性列数和元组个数分别为 ( )。( A) ( B) ( C) ( D) ( A) 3和 0 ( B) 3和 2 ( C) 6和 0 ( D) 6和 2 66 在面向对象分析与设计中, ( )是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为; ( )是系统内对象和系统外参与者的联系媒介; ( )主要是协调上述两种类对象之间的

31、交互。 ( A)控制类 ( B)边界类 ( C)实体类 ( D)软件类 ( A)控制类 ( B)边界类 ( C)实体类 ( D)软件类 68 当不适合采用生成子类的方法对已有的类进行扩充时,可以采用 ( )没计模式动态地给一个 对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用 ( )设计模式运用共享技术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用 ( )设计模式将该类的接口转换成我们希望的接口。 ( A)命令 (Command) ( B)适配器 (Adapter) ( C)装饰 (Decorate) ( D)享元 (

32、Flyweight) ( A)命令 (Command) ( B)适配器 (Adapter) ( C)装饰 (Deeorate) ( D)享元 (Flyweight) 70 【 S2】 ( A) real ( B) 1egal ( C) de facto ( D) illegal 71 【 S3】 ( A) investors ( B) developers ( C) designers ( D) stakeholders 72 【 S4】 ( A) model ( B) code ( C) test ( D) modify 73 【 S5】 ( A) non-hardware ( B) non

33、-software ( C) hardware ( D) software 2009年上 半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 A 【试题解析】 海明码是一种多重 (复式 )奇偶检错编码,它将信息用逻辑形式编码,以便能够检错和纠错。用在海明码中的传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶位被编在传输码字的特定位置上。推导并使用长度为 n 位的码字的海明码,所需步骤如下。 (1)确定最小的校验位数将它们记成Dl、 D2、 、 Dk,每个校验位符合不同的奇偶测试规定。 (2)原有信息和 k 个校验位一起编成长为 n+k位的新

34、码字。选择 k 校验位 (O 或 1)以满足必要的奇偶条件。 (3)对所接收的信息作所需的 k个奇偶检查。 (4)如果所有的奇偶检查结果均正确,则认为信息无错误。如果发现有一个或多个错了,则错误的位由这些检查的结果来唯一地确定。求海明码时的一项基本考虑是确定所需最少的校验位数 k,考虑长度为 n位的信息,若附加了 k个校验位,则所发送的总长度为 n+一 k。在接收器中要进行 k 个奇偶检查,每个检查结果或是真或是假。这个奇偶检查的结果可以表示成一个 k位的二进制,它可以确定最多 2。种不同状态。这些状态中必有一个其所有奇偶测试都是真的,它便是判定信息正确的条 件。于是剩下的 (2k-1)种状态

35、,可以用来判定误码的位置,于是导出以下关系: 2k-ln+k【总结与扩展】 (1)循环冗余校验码 (cRc码, cRc=cyclic Redundancy(iheck):是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。 (2)生成 CRC码的基本原理:任意一个由二进制位串组成的代码都可以和一个系数仅为0和 1取值的多项式一一对应。例如:代码 1010111对应的多项式为x6+x4+x2+x+l,而多项式为 x5+x3+x2+x+1对应的代码 101111。 2 【正确答案】 B 【试题解析】 硬盘容量分为非格式化容量和格式化容量两种,计算公式如下: 非格式

36、化容量 =面数 (磁道数面 )内圆周长 最大位密度 格式化容量 =面数 (磁道数面 )(扇区数道 )(字节数扇区 ) 题目中给出硬盘的面数为 8,每面的磁道数为 (3010)10216,磁道扇区数为16,每扇区 512字节,因此其格式化容量为 8*(30-10)*10*16*16*512 2B。换算成MB 单位时再除以 1024*1024。 3 【正确答案】 B 【试题解析】 计算 机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方

37、式可分为随机存储器、顺序存储器和直接存储器。相联存储器是一种按内存访问的存储器。 4 【正确答案】 A 【试题解析】 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线,通常可分为 4类。 芯片内总线。用于集成电路芯片内部各部分的连接。 元件级总线。用于一块电路板内各元器件的连接 。 内总线,又称系统总线。用于构成计算机各组成部分 (CPU,内存和接口等 )的连接。 外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。 5 【正确答案】 C 【试题解析】 设机器字长为

38、 n(即采用 n 个二进制位表示数据 ),最高位是符号位, 0表示正号, 1表示负号。原码表示方式下,除符号位外, n-1位表示数值的绝对值,因此, n为 8时, +O原 =0 0000000, -0原 =1 0000000。正数的反码与原码相同,负数的反码则是其绝对值按位求反。 n 为 8时,数值 O的反码表示有两种形式: +0反 =O 0000000, -O反 =111 lllll。正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加 1。在补码表示中, O有唯一的编码: +O补:0 Oo00000, -O补 =0 0000000。移码表示法是在数 x上增加一个偏移量来定义的,常用

39、于表示浮点数中的阶码。机器字长为 n 时,在偏移量为 2nl的情况下,只要将补码的符号位取反便可获得相应的移码表示。 6 【正确答案 】 B 【试题解析】 吞吐率和建立时间是使用流水线技术的两个重要指标。吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间所执行的指令数。流水线开始工作时,需经过一定时间才能达到最大吞吐率,这就是建立时间。若 m个子过程所用时间一样,均为 tO,则建立时间 TOm to。本题目中,连续输人 n 条指令时,第 1条指令需要的时间为 (1+3+1+2+1) t,之后,每隔3 t便完成 1条指令,即流水线一旦建立好,其吞吐率为最长子过程所需时间的倒数

40、。综合 n条指令的时间为 (1+3+1+2+1) t+(n-1)3 t,因此吞吐率为 n(3+3+2) t+3(n-1) t。 7 【正确答案】 C 【试题解析】 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。 8 【正确答案】 D 【试题解析】 数字签名 (Digital Signatur

41、e)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法 “签名 ”;数据接收方则利用对方的公钥来解读收到的 “数字签名 ”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的 “亲笔签字 ”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。 9 【正确答案】 B 【试题解析】 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连

42、接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。 10 【正确答案】 D 【试题解析】 在我国,软件著作 “自动保护 ”原则。计算机软件保护条例第十四条规定: “软件著作权自软件开发完成之日起产生。 ”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续, 也无需在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例 (法律

43、)明确规定软件著作权白软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。 11 【正确答案】 A 【试题解析】 著作 权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。 12 【正确答案】 B 【试题解析】 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽

44、 (Bandwidth),它用来描述组成声音的信号的频率范围。声音信号的频率是指声波每秒钟变化的次数,用 Hz表示。人们把频率小于 20Hz的声波信号称为亚音信号 (也称次音信号 );频率范围为 20Hz 20kHz的声波信号称为音频信号;高于 20kHz的信号称为超音频信号 (也称超声波 )。 Pc 处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是 20 20kHz。【总结与扩展】 (1)话音 (也称语音 ):人的说话声,频率范围通常为 300 3400Hz; (2)音乐:由乐器演奏形成 (规范的符号化声音 ,其带宽可达到 20 20kHz。 (3)其他声音:如风声、

45、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是 20 20kHZ。 13 【正确答案】 C 【试题解析】 计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类,每类又有很多种。 JPEG 是由 ISO 和 IEC两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为 JPEG 算法,并且成为国际上通用的标准,因此又称为 JPEG标准。 JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。 MPEG文件格式是运动图像压缩算法的国际标准,它包括 MPEG视频、 MPEG音频和

46、 MPEG系统 (视频、音频同步 )三个部分。 MPEG压缩 标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信 息,然后只存储其余帧相对第一帧发生变化的部分,从而达到压缩的目的。 MPEG的平均压缩比为 50: 1,最高可达 200: 1,压缩效率非常高,同时图像和音响的质量也非常好,并且在 Pc 上有统一的标准格式,兼容性相当好。 AVI 是 Microsoft公司开发的一种符合 RIFF文件规范的数字音频与视频文件格式, Windows、 OS 2等多数操作系统直接支持。 AVI 格式允许视频和音频交错在一起同步播放,支持 256色和 RiFF。压缩,但 AVI 文件并

47、未限定压缩 标准, AVI 文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。 14 【正确答案】 A 【试题解析】 模拟视频信号进入计算机时,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经 A D转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度 (Y)和色度 (c)的复合编码,而 PC 的显示器工作在 RGB 空间:电视图像的分辨率和

48、显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式。 (1)先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成 YuV、YIQ或 RGB 彩色空间的分量信号,然后用 3个 AID转换器分别进行数字化。这种方式称为复合数字化。 (2)先对全彩色电视信号数字化,然后在数字域 中进行分离,以获得 YUV、 YIQ或 RGB 分量信号。用这种方法对电视图像数字化时,只需一个高速 A D转换器。这种方式称为分量数字化。视

49、频信息数字化的过程比声音复杂一些,它是以一幅幅彩色画面为单位进行的。分量数字化方式是使用较多的一种方式。电视信号使用的彩色空间是 YuV空间,即每幅彩色画面有亮度 (Y)和色度 (u, V)3个分量,对这 3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,因此色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。数字图像数据的数据量大,而数字视频信息的数据量就更加突出。例如,每帧 352240像素点,图像深度 16位的图像,其数据量约为 1 3Mb,每秒 30帧,其数据量就高达 40Mb s,这样大的数据量无论是传输、存储还是处理,都是极大的负担。 15 【正确答案】 C 【试题解析】 敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它门以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。 16 【正确答案】 A 【试题解析】 RuP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1