2019年上半年软件设计师上午题

●计算机执行指令的过程中,需要由(A )产生每条指令的操作信 并将信 送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器
B.CPU的运算器
C.DMA控制器
D.Cache控制器
●DMA控制方式是在(C )之间直接建立数据通路进行数据的交换处理
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
●CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(C
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性
●某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是(C)。
A. 3个部件串联
B. 3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
●在(D )校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
●以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(B
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
●( B)防火墙是内部 和外部 的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级 关
C.数据库
D.WEB
●下述协议中与安全电子邮箱服务无关的是( C)。
A.SSL
B.HTTPS
C.MIME
D.PGP
●用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用(A )来对用户的身份进行认证;使用( D)确保消息不可否认。
A.数字证书 B.消息加密
C.用户私钥 D.数字签名
A.数字证书 B.消息加密
C.用户私钥 D.数字签名
●震 (Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(D )。
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
●刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( B)。
A.无论刘某与单位有无特别约定,该项成果都属于单位
B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定
C.取决于该发明是否是单位分派给刘某的
D.无论刘某与单位有无特别约定,该项成果都属于刘某
●甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( A)。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(A)。
A.侵犯了著作权 B.不构成侵权行为
C.侵犯了专利权 D.属于不正当竞争
A.侵犯了著作权 B. 不构成侵权行为
C.侵犯了商标权 D. 属于不正当竞争
●数据流图建模应遵循(B )的原则。
A.自顶向下、从具体到抽象
B.自顶向下、从抽象到具体
C.自底向上、从具体到抽象
D.自底向上、从抽象到具体
●结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括( C)。
A.模块
B.调用
C.数据
D.控制
●10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(D )条沟通路径。
A.100
B.90
C.50
D.45
●某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为 ( C)天。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年4月27日
下一篇 2019年4月27日

相关推荐