中级软件设计师2013下半年上午试题

VIP免费
2025-03-27 0 0 1.59MB 17 页 5.9玖币
侵权投诉
2
0
1
3
在程序执行过程中,。C 与主存的地址映像是()
答案:A
(1) A .硬件自动完成 程序员调度
C.操作系统管理 D.程序员与操作系统协议完成
指令寄存器的位效取决于 (2)
答案:B
(2)A.存储器的容量 B.指令字长
C.数据总线的宽度 D.地址总线的宽度
若计算机存储数据采用的是双符号(00 表示正号、11 表示负号),两个符 号相同的教
相加时,如果运算结果的两个符号位经(3)运算得 l,则可断定这两 个数相加的结果产生了溢
出。(3)A 逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或
答案为D 2013年下半年网络工程师试题答案
若指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指 令时的吞吐
率(单位时间内流水线所完成的任务数或输出的结果数)为 (4) 答案C
(4)A856Δt
B
8
32Δt
C
8
28Δt
D
8
24Δt
● (5)不是 RIS
C
的特点。
(5)A.指令种类丰富
B
.高效的流水线操作
C
寻址方式较少
D
.硬布线控制
由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力
强、速度快,世界上绝大部分UNIX工作站和服务器厂
商均采用RISC芯片作CPU用 答案为A
若某计算机字长为
32
位,内存容量为
2GB
,按字编址则可寻址范围为
(6)
(6)A1024M B1GB
C
512M
D
2GB
C
计算机字长为 32 位,一个字长为 4个字节,既每个存储字包含 4个可寻址的字节。
2048M / 4=512M
下列网络攻击行为中,属于
DOS
攻击
(7)
B
(7)A.特洛伊木马攻击
B
.
SYN
Floodi
n
g
攻击
C
端口欺骗攻击
D
IF
欺骗攻击
●PKI
体制中,保证数字证书不被篡改的方法是—。 (8)
A.用
CA
的私钥对数字证书签名
1
2
0
1
3
B.用
CA
的公钥对数字证书签名
C
.用证书主
人的私钥对数字证书签名
D
.用证书主人的公
钥对数字证书签名
A 来自网工考试答案
下列算法中, 不属于公开密钥加密算法的是(9) D
(9)
A
.
ECC
BDSA CRSA
D
DES
RSARon RivestAdi ShamirLen Adleman 三位天才的名字)一样,ECCElliptic
Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。基本上可以认为相
同密钥长度的 RSA 算法与 DSA 算法安全性相当。公钥用于加密,它是向所有人公开的;私钥
用于解密,只有密文的接收者持有, DES:单密钥算法,是信息的发送方采用密钥 A进行数据
加密,信息的接收方采用同一个密钥 A进行数据解密.单密钥算法是一个对称算法
矢量图是常用的图形图像表示形式,
(10)
是描述矢量图的基本组成单位 C
10
A
.像素
B.像素点
C
.图元
D
.二进制位
信息是连续的图像序列, (11) 成视信息的基本单元。
11
A
B
C
D
.像素
信息是指动或连续的图像信息,它由一系列连续呈现的图像画面所组成,幅画面
为一,成视信息的基本单元 A
以下多媒体素编辑件中, (12) 主要用于动编辑和处理。 (12)
A
.
w
ps
B
.
Xara3
D
C.Ph
o
t
o
sh
op
D.cool edit pro
cool edit pro 2.1简体中文是一款音频编辑器
Xara 3D,老牌3D文字动制作工
B
说明某一题,在学术论文中需要用某些资料以下述中,
(13)
是不 正的。
A
.
既可用发表的作,也可发表的作
B
.只能限于介绍、评论作品 可以
C.
只要不成自:的主要部分,可资料
D
.不必征作者的同,不需要向他支付报酬 使
B 来自网工答案
2
2
0
1
3
以下作中,不用或不受著法保的是
(14)
14)
A
.某教师在课堂上的讲课
B
.某作的作品《红河谷》
C
高人政诉讼例选
D
院颁布的计算机件保例》
的对
(一)禁止版传播的作
(二)不用于的对
1国家的决议、决定、令和其他属于法、法性的文件及其官方正
文。
2事新闻
(三)欠缺品实质要件的对法、用数表、用表和公式
使用的概念、条件、12 种合使用的
计算机件保是法,不是体。
D
以下于数据流图中基本加工的述,不正的是
(15)
A
.对每一个基本加工,必须有一个加工规格说明
B
.加工规格说明必须描述输入数据流变换为输出数据流的加工
C
.加工规格说明必须描述实现加工的体流程
D
.决表可以用来表示加工规格说明
c
在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控
制范围内,则
(16)
不是适当的处理方法。 (16)
A将判定所在模块合并到父模块中,使判定处于较高层次
B
将受判影响模块移到控制范围内
C.
将判定上移到层次较高的位
D
将父模块使该判定处于较高层次
一个模块的作用范围(或称影响范围)指受该模块内一个影响的所有模块集合
一个模块的控制范围指模块及其所有下属模块接或间接属于它的模块
集合。一个模块的作用范围控制范围内,且判定所在的模块应其影响
模块层次靠近。如果再设计过程中,发现模块作用范围不在控制范围内,
可以用移判移受判影响模块它下移到判断所在模块的控制范
围内的方法加以改进
答案为D
下图是一个项目动图,点表示项目里,连接点的 表示包含的
动,则 (
17)
关键路径上,若在实际项目中在
A
D
AC
3
3
2
0
1
3
完成
DG
过程中,由于有时时间发生, 实际需要
15 天才能完成,则完成该项目
最短闭比原划多
(18)
天。
15+3+10-15-10=3
(17)AB
BC
C
D D
I 答案为B
(18)A8
B3 C5
D
6 答案为B 来自网工考试
“关键支援项目没完成时就跳槽”风险合适风险管理策略是(
19
.
(19)
A
.
对每一个关键性的技术人员,要培养后备人员
B
建立项目组,以使家都了解有开发动的信息
C
招聘具有相能力的新职
D
.对所有工作组织细致评审
C
程序运行过程中常使数在数(过程)间传递信息,用调用传递
实参
(20) 答案为A
(20)A 地址
B
类型
C
名称
D
已知文法
G
:
S
A0
|
B1
A
S1
|
1
B
S0
|
0
S
是开符号。
S
出发可 以推导
21)。
21
A
、所有由
0
成的字符
B、所有由 1
成的字符
C
、某
0
1
个数相的字符
D
、所有
0
1
个数不同的字符
答案C
a
+
(
b
-
c)
*
d
后缀式是
-
+
*
表示算加、运 算,
字符的优先级和结遵循惯例
4
摘要:

2013年下半年软件设计师上午●在程序执行过程中,。C与主存的地址映像是()答案:A(1)A.硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成●指令寄存器的位效取决于(2)答案:B(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度●若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。(3)A逻辑与B.逻辑或C.逻辑同或D.逻辑异或答案为D2013年下半年网络工程师试题答案●若指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指...

展开>> 收起<<
中级软件设计师2013下半年上午试题.doc

共17页,预览4页

还剩页未读, 继续阅读

声明:本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。玖贝云文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知玖贝云文库,我们立即给予删除!
分类:计算机 价格:5.9玖币 属性:17 页 大小:1.59MB 格式:DOC 时间:2025-03-27

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 17
客服
关注