第一范文网 - 专业文章范例文档资料分享平台

2013下半年软件设计师上午试题以及答案 - 图文

来源:用户分享 时间:2025/6/20 3:34:55 本文由娓呮祬 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

● 在程序执行过程中,。C 与主存的地址映像是()

2 0 1 3 年 下 半 年 软 件 设 计 师 上 午

答案:A

(1) A .硬件自动完成 B〃程序员调度

C.操作系统管理 D.程序员与操作系统协议完成 ● 指令寄存器的位效取决于 (2) 答案:B

(2)A.存储器的容量

B.指令字长

C.数据总线的宽度 D.地址总线的宽度

● 若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符 号相同的教相加时,如果运算结果的两个符号位经(3)运算得 l,则可断定这两 个数相加的结果产生了溢出。(3)A 逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或 答案为D 2013年下半年网络工程师试题答案

● 若指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指 令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为 (4) 答案C

(4)A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt

● (5)不是 RISC 的特点。 (5)A.指令种类丰富 B.高效的流水线操作 C 寻址方式较少

D.硬布线控制

由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力

强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用 答案为A

● 若某计算机字长为 32 位,内存容量为 2GB,按字编址则可寻址范围为 (6)。 (6)A.1024M B.1GB C.512M D.2GB C 计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。 2048M / 4=512M

● 下列网络攻击行为中,属于 DOS 攻击 (7) B (7)A.特洛伊木马攻击 C.端口欺骗攻击

●PKI 体制中,保证数字证书不被篡改的方法是—。 (8)

A.用 CA 的私钥对数字证书签名

1

B.SYN Flooding 攻击D.IF 欺骗攻击

2 0 1 3 年 下 半 年 软 件 设 计 师 上 午

B.用 CA 的公钥对数字证书签名 C.用证书主人的私钥对数字证书签名 D.用证书主人的公钥对数字证书签名 A 来自网工考试答案

●下列算法中, 不属于公开密钥加密算法的是(9) 。D (9) A.ECC

B.DSA

C.RSA

D.DES 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves

Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。基本上可以认为相同密钥长度的 RSA 算法与 DSA 算法安全性相当。公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有, DES:单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.单密钥算法是一个对称算法

●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位 C

(10)A.像素 B.像素点 C.图元 D.二进制位

●视频信息是连续的图像序列, (11) 是构成视频信息的基本单元。

(11)A.帧 B.场 C.幅 D.像素 视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为一帧,帧是构成视频信息的基本单元 A

●以下多媒体素材编辑软件中, (12) 主要用于动画编辑和处理。 (12) A.wps B.Xara3D

C.Photoshop

D.cool edit pro

cool edit pro 2.1简体中文版是一款音频编辑器 Xara 3D,老牌的3D文字动画制作工具 选B

●为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(13)是不 正确的。 A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 可以合理引用

C.只要不构成自己作品:的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬 合理使用 B 来自网工答案

2

2 0 1 3 年 下 半 年 软 件 设 计 师 上 午

●以下作品中,不适用或不受著作权法保护的是

(14) A.某教师在课堂上的讲课

B.某作家的作品《红河谷》

(14)

C.最高人民法院组织编写的《行政诉讼案例选编》 D.国务院颁布的《计算机软件保护条例》

不受著作权法保护的对象

(一)依法禁止出版传播的作品。 (二)不适用于著作权法保护的对象。

1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文。 2、时事新闻。

(三)欠缺作品实质要件的对象。历法、通用数表、通用表格和公式等。 著作权合理使用的概念、条件、12种合理使用的情形

计算机软件保护条例是法律法规,不是著作权保护的客体。 D

●以下关于数据流图中基本加工的叙述,不正确的是

(15) A.对每一个基本加工,必须有一个加工规格说明

B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则 C.加工规格说明必须描述实现加工的具体流程 D.决策表可以用来表示加工规格说明

c

●在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。 (16)

A.将判定所在模块合并到父模块中,使判定处于较高层次 B.将受判定影响的模块下移到控制范围内 C. 将判定上移到层次较高的位置 D.将父模块下移,使该判定处于较高层次

一个模块的作用范围(或称影响范围)指受该模块内一个判定影响的所有模块的集合。一个模块的控制范围指模块本身以及其所有下属模块(直接或间接从属于它的模块)的集合。一个模块的作用范围应在其控制范围之内,且判定所在的模块应在其影响的模块在层次上尽量靠近。如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用?上移判点?或?下移受判断影响的模块,将它下移到判断所在模块的控制范围内?的方法加以改进 答案为D ●

下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边 表示包含的

活动,则里程牌 (17) 在关键路径上,若在实际项目进展中在活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于有临时时间发生, 实际需要 15 天才能完成,则完成该项目的3

2 0 1 3 年 下 半 年 软 件 设 计 师 上 午

最短对闭比原计划多了(18)天。

15+3+10-15-10=3 (17)A.B

B.C

C.D

D.I 答案为B

(18)A.8 B.3 C.5 D.6 答案为B 来自网工考试

● 针对?关键支援在项目没完成时就跳槽?的风险,最不合适的风险管理策略是(19). (19)

A.对每一个关键性的技术人员,要培养后备人员 B.建立项目组,以使大家都了解有关开发活动的信息 C.临时招聘具有相关能力的新职员 D.对所有工作组织细致的评审 C

●程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的 是实参的 (20) 答案为A (20)A 地址 B 类型 C 名称

D 值

● 已知文法 G:S → A0|B1,A→S1|1,B→S0|0,其中 S 是开始符号。从 S 出发可 以推导出 (21)。

(21)A、所有由 0 构成的字符串

B、所有由 1 构成的字符串 C、某些 0 和 1 个数相等的字符串

D、所有 0 和 1 个数不同的字符串 求答案C

● 算术表达式 a+(b-c)*d 的后缀式是 的优先级和结合性遵循惯例)

(22)A. c-d*a B.abc-d*+ C.ab+c-d*

答案为B

4

(-、+、*表示算术的减、加、乘运 算,字符D.abcd-*+

2013下半年软件设计师上午试题以及答案 - 图文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2dpn378lvm2i4cw3qigx_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top