中级软件设计师2004下半年上午试题
VIP免费
2025-03-27
0
0
376.82KB
28 页
5.9玖币
侵权投诉
中级软件设计师 2004 下半年上午试题
试题 1,2
内存按字节编址,地址从 A4000H 到CBFFFH,共有 (1) 字节。若用存储容量
为32K×8bit 的存储器芯片构成该内存,至少需要 (2) 片。
1、A.80K B.96K C.160K D.192K
2、A.2 B.5 C.8 D.10
试题 3
中断响应时间是指 (3) 。
3、A .从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
试题 4
若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t
取指=2ns,t分析=2ns,t执行=1ns,则 100 条指令全部执行完毕需 (4) ns。
4、A.163 B.183 C.193 D.203
试题 5
在单指令流多数据流计算机(SIMD.中,各处理单元必须 (5) 。
5、A.以同步方式,在同一时间内执行不同的指令
B.以同步方式,在同一时间内执行同一条指令
C.以异步方式,在同一时间内执行不同的指令
D.以异步方式,在同一时间内执行同一条指令
试题 6
单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。
6、A .并行 B .并一串行 C .串行 D.串一并行
试题 7,8
容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4块为
一组。若主存容量为 4096 块,且以字编址,那么主存地址应为 (7) 位,主存区号
应为 (8) 位。
7、A.16 B.17 C.18 D.19
8、A.5 B.6 C.7 D.8
试题 9
软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的
软件开发方法是 (9) 。
9、A .构件化方法 B.结构化方法
C .面向对象方法 D.快速原型方法
试题 10
下述任务中,不属于软件工程需求分析阶段的是 (10) 。
10、A .分析软件系统的数据要求 B.确定软件系统的功能需求
C .确定软件系统的性能要求 D.确定软件系统的运行平台
试题 11
软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要
任务是要确定 (11) 。
11、A .模块间的操作细节 B.模块间的相似性
C .模块间的组成关系 D.模块的具体功能
试题 12
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进
行测试。 (12) 不是系统测试的内容。
12、A .路径测试 B .可靠性测试 C .安装测试 D.安全测试
试题 13
项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。
13、A.Gantt 图 B.PERT 网图 C .因果分析图 D.流程图
试题 14
在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成
内容之一,常用的加工描述方法 (14) 。
14、A .只有结构化语言, B.有结构化语言和判定树
C .有结构化语言、判定树和判定表 D.有判定树和判定表
试题 15
CMM 模型将软件过程的成熟度分为 5个等级。在 (15) 使用定量分析来不断地改
进和管理软件过程。
15、A .优化级 B .管理级 C .定义级 D.可重复级
试题 16
在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。
16、A .数据流和事务流 B.变换流和数据流
C .变换流和事务流 D.控制流和事务流
试题 17
(17) 属于第三层 VPN 协议。
17、A.TCP B.IPsec C.PPOE D.SSL
试题 18
下图所示的防火墙结构属于 (18) 。
18 、
A .简单的双宿主主机结构 B.单 DMZ 防火墙结构
C .带有屏蔽路由器的单网段防火墙结构 D.DMZ 防火墙结构
试题 19
电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。
19、A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
试题 20
知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成
为社会公众可以自由使用的知识。 (20) 权受法律保护的期限是不确定的,一旦为公
众所知悉,即成为公众可以自由使用的知识。
20、A .发明专利 B .商标 C .作品发表 D.商业秘密
试题 21
甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申
请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21) 的办法。
21、A.两申请人作为一件申请的共同申请人
B.其中一方放弃权利并从另一方得到适当的补偿
C.两件申请都不授予专利权
D.两件申请都授予专利权
试题 22
《计算机软件产品开发文件编制指南》(GB 8567-88)是 (22) 标准。
22、A .强制性国家 B .推荐性国家 C .强制性行业 D.推荐性行业
试题 23,24
虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行
时往往会不均匀地访问主存储器单元。根据这个理论,Denning 提出了工作集理论。
工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都
在 (24) ,内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
23、A .全局性 B .局部性 C .时间全局性 D.空间全局性
24、A .主存储器 B .虚拟存储器 C .辅助存储器 D.U盘
试题 25
在UNIX 操作系统中,若用户键入的命令参数的个数为 1时,执行 cat$l 命令;
若用户键入的命令参数的个数为 2时,执行 cat>>$2<$1 命令。请将下面所示的
Shell 程序的空缺部分补齐。
case (25) in
1)cat$1 ;;
2)cat>>S2<$1:;
*)echo‘default ’...
esac
25、A.$$ B.$@ C.$# D.铲
试题 26
进程 PA不断地向管道写数据,进程 PB从管道中读数据并加工处理,如下图所示。
如果采用 PV 操作来实现进程 PA和进程 PB间的管道通信,并且保证这两个进程并发
执行的正确性,则至少需要 (26) 。
26、A.1个信号量,信号量的初值为 0
B.2个信号量,信号量的初值分别为 0、1
C.3个信号量,信号量的初值分别为 0、0、1
D.4个信号量,信号量的初值分别为 0、0、1、1
试题 27
假设系统中有三类互斥资源 R1、R2 和R3,可用资源数分别为 9、8和5。在 T0
时刻系统中有 P1、P2、P3、P4 和P5 五个进程,这些进程对资源的最大需求量和
已分配资源数如下表所示。如果进程按 (27) 序列执行,那么系统状态是安全的。
27、A.P1→P2→P4→P5→P3 B.P2→P1→P4→P5→P3
C.P2→P4→P5→P1→P3 D.P4→P2→P4→P1→P3
试题 28,29
某一非确定性有限自动机(NFA.的状态转换图如下图所示,与该 NFA 等价的正规
式是 (28) ,与该 NFA 等价的DFA 是 (29) 。
28、A.0*|(0|1)0 B.(0|10)* C.0*((0|1)0)* D.0*(10)*
29、A. B.
摘要:
展开>>
收起<<
中级软件设计师2004下半年上午试题 试题1,2 内存按字节编址,地址从A4000H到CBFFFH,共有(1) 字节。若用存储容量为32K×8bit的存储器芯片构成该内存,至少需要(2) 片。1、A.80K B.96K C.160K D.192K2、A.2 B.5 C.8 D.10试题3 中断响应时间是指(3) 。3、A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间试题4 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分...
声明:本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。玖贝云文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知玖贝云文库,我们立即给予删除!
分类:计算机
价格:5.9玖币
属性:28 页
大小:376.82KB
格式:DOC
时间:2025-03-27


渝公网安备50010702506394