● 在程序执行过程中,。C 与主存的地址映像是()
2 0 1 3 年 下 半 年 软 件 设 计 师 上 午
答案:A
(1) A .硬件自动完成 B〃程序员调度
C.操作系统管理 D.程序员与操作系统协议完成 ● 指令寄存器的位效取决于 (2) 答案:B
(2)A.存储器的容量
B.指令字长
C.数据总线的宽度 D.地址总线的宽度
● 若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符 号相同的教相加时,如果运算结果的两个符号位经(3)运算得 l,则可断定这两 个数相加的结果产生了溢出。(3)A 逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或 答案为D 2013年下半年网络工程师试题答案
● 若指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指 令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为 (4) 答案C
(4)A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt
● (5)不是 RISC 的特点。 (5)A.指令种类丰富 B.高效的流水线操作 C 寻址方式较少
D.硬布线控制
由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力
强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用 答案为A
● 若某计算机字长为 32 位,内存容量为 2GB,按字编址则可寻址范围为 (6)。 (6)A.1024M B.1GB C.512M D.2GB C 计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。 2048M / 4=512M
● 下列网络攻击行为中,属于 DOS 攻击 (7) B (7)A.特洛伊木马攻击 C.端口欺骗攻击
●PKI 体制中,保证数字证书不被篡改的方法是—。 (8)
A.用 CA 的私钥对数字证书签名
1
B.SYN Flooding 攻击D.IF 欺骗攻击
2 0 1 3 年 下 半 年 软 件 设 计 师 上 午
B.用 CA 的公钥对数字证书签名 C.用证书主人的私钥对数字证书签名 D.用证书主人的公钥对数字证书签名 A 来自网工考试答案
●下列算法中, 不属于公开密钥加密算法的是(9) 。D (9) A.ECC
B.DSA
C.RSA
D.DES 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves
Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。基本上可以认为相同密钥长度的 RSA 算法与 DSA 算法安全性相当。公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有, DES:单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.单密钥算法是一个对称算法
●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位 C
(10)A.像素 B.像素点 C.图元 D.二进制位
●视频信息是连续的图像序列, (11) 是构成视频信息的基本单元。
(11)A.帧 B.场 C.幅 D.像素 视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为一帧,帧是构成视频信息的基本单元 A
●以下多媒体素材编辑软件中, (12) 主要用于动画编辑和处理。 (12) A.wps B.Xara3D
C.Photoshop
D.cool edit pro
cool edit pro 2.1简体中文版是一款音频编辑器 Xara 3D,老牌的3D文字动画制作工具 选B
●为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(13)是不 正确的。 A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品 可以合理引用
C.只要不构成自己作品:的主要部分,可适当引用资料 D.不必征得原作者的同意,不需要向他支付报酬 合理使用 B 来自网工答案
2
2 0 1 3 年 下 半 年 软 件 设 计 师 上 午
●以下作品中,不适用或不受著作权法保护的是
(14) A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
(14)
C.最高人民法院组织编写的《行政诉讼案例选编》 D.国务院颁布的《计算机软件保护条例》
不受著作权法保护的对象
(一)依法禁止出版传播的作品。 (二)不适用于著作权法保护的对象。
1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文。 2、时事新闻。
(三)欠缺作品实质要件的对象。历法、通用数表、通用表格和公式等。 著作权合理使用的概念、条件、12种合理使用的情形
计算机软件保护条例是法律法规,不是著作权保护的客体。 D
●以下关于数据流图中基本加工的叙述,不正确的是
(15) A.对每一个基本加工,必须有一个加工规格说明
B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则 C.加工规格说明必须描述实现加工的具体流程 D.决策表可以用来表示加工规格说明
c
●在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。 (16)
A.将判定所在模块合并到父模块中,使判定处于较高层次 B.将受判定影响的模块下移到控制范围内 C. 将判定上移到层次较高的位置 D.将父模块下移,使该判定处于较高层次
一个模块的作用范围(或称影响范围)指受该模块内一个判定影响的所有模块的集合。一个模块的控制范围指模块本身以及其所有下属模块(直接或间接从属于它的模块)的集合。一个模块的作用范围应在其控制范围之内,且判定所在的模块应在其影响的模块在层次上尽量靠近。如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用?上移判点?或?下移受判断影响的模块,将它下移到判断所在模块的控制范围内?的方法加以改进 答案为D ●
下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边 表示包含的
活动,则里程牌 (17) 在关键路径上,若在实际项目进展中在活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于有临时时间发生, 实际需要 15 天才能完成,则完成该项目的3
2 0 1 3 年 下 半 年 软 件 设 计 师 上 午
最短对闭比原计划多了(18)天。
15+3+10-15-10=3 (17)A.B
B.C
C.D
D.I 答案为B
(18)A.8 B.3 C.5 D.6 答案为B 来自网工考试
● 针对?关键支援在项目没完成时就跳槽?的风险,最不合适的风险管理策略是(19). (19)
A.对每一个关键性的技术人员,要培养后备人员 B.建立项目组,以使大家都了解有关开发活动的信息 C.临时招聘具有相关能力的新职员 D.对所有工作组织细致的评审 C
●程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的 是实参的 (20) 答案为A (20)A 地址 B 类型 C 名称
D 值
● 已知文法 G:S → A0|B1,A→S1|1,B→S0|0,其中 S 是开始符号。从 S 出发可 以推导出 (21)。
(21)A、所有由 0 构成的字符串
B、所有由 1 构成的字符串 C、某些 0 和 1 个数相等的字符串
D、所有 0 和 1 个数不同的字符串 求答案C
● 算术表达式 a+(b-c)*d 的后缀式是 的优先级和结合性遵循惯例)
(22)A. c-d*a B.abc-d*+ C.ab+c-d*
答案为B
4
(-、+、*表示算术的减、加、乘运 算,字符D.abcd-*+
相关推荐: