下半年 软件设计师 详细答案

本文由用户“mating婷婷”分享发布 更新时间:2021-03-04 11:53:14 举报文档

以下为《下半年 软件设计师 详细答案》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制

【答案】C

【解析】本题考查CPU中相关寄存器的基础知识。

计算机中主机与外设间进行数据传输的输入输出控制方法有程序控制方式、中断方式、DMA等。

在程序控制方式下,由CPU执行程序控制数据的输入输出过程。

在中断方式下,外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。

在DMA方式下,CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。

若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。

(2)A.-127+1 B.-127-1 C.127+1 D.127-1

【答案】C

【解析】本题考查计算机中的数据表示和运算基础知识。

懫用8位补码表示整型数据时,可表示的数据范围为-128?127,因此进行127+1运算会产生溢出。

若内存容量为4GB,字长为32,则(3)。

(3) A.地址总线和数据总线的宽度都为32

B.地址总线的宽度为30,数据总线的宽度为32

C.地址总线的宽度为30,数据总线的宽度为8

D.地址总线的宽度为32,数据总线的宽度为8

【答案】A

【解析】本题考查计算机系统的总线基础知识。

内存容量为4GB,即内存单元的地址宽度为32位。字长为32位即要求数据总线的宽度为32位,因此地址总线和数据总线的宽度都为32。

地址总线的宽度就是处理机寻址范围,若地址总线为n位,则可寻址空间为2的n次方字节。所以本题的可寻址空间为:4*1024*1024*1024*位,所以地址总线宽度为32

设用2KX4位的存储器芯片组成16KX8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。

(4)A.0000H B.0800H C.2000H D.2800

【答案】B

【解析】本题考查计算机系统中存储部件的基础知识。

由2KX4位的存储器芯片组成容量为16KX8位的存储器时,共需要16片(16KX8/ (2KX4))。用2个存储器芯片组成2KX8的存储空间(每个芯片的地址空间连续),16KX8位的存储空间共分为8段,即0000H~07FFH,0800H~0FFFH ,1000H~17FFH,1800H~1FFFH,2000H~27FFH, 2800H~2FFFH, 3000H~37FFH, 3800H~3FFFH。显然,地址单元0B1FH所在芯片的起始地址为0800H。

编写汇编语言程某某,下列寄存器中程序员可访问的是(5)。

(5)A.程序计数器(PC) B.指令寄存器(IR)

C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)  

【答案】A

【解析】本题考查CPU中相关寄存器的基础知识。

指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。

存储器数据寄存器(MDR)和存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。

程序计数器(PC)用于存储指令的地址,CPU根据该寄存器的内容从内存读取待执行的指令,程序员可以访问该寄存器。

正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。

(6) A.磁盘分区和格式化 B.磁盘格式化和碎片整理

C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理

【答案】C

【解析】本题考查计算机系统的基础知识。

磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机储存和读取数据。格式化是一种纯物理操作,是在磁盘的所有数据区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读和坏的扇区。由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。

磁盘分区就是将磁盘划分成一块块的存储区域。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。

磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是紧凑排列而没有空隙的。但是,用户常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置的,而是放在磁盘存储空间的最末尾,系统会在这两段之间加上联系标识。当有多个文件被修改后,磁盘里就会有很多不连续的文件。一旦文件被删除,所占用的不连 续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些 空着的磁盘空间,就被称作“磁盘碎片”。因此,硬盘的每个分区里都会有碎片。碎片太多,其他的不连续文件相应也多,系统在执行文件操作时就会因反复寻找联系标识,工作效率大大降低,直接的反映就是感觉慢。

磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。

磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

(7)A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗

【答案】A

【解析】本题考查网络安全中网络攻击的基础知识。

网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。

口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。

特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。

拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。

欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现的过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

ARP攻击造成网络无法跨网段通信的原因是(8)。

(8) A.发送大量ARP报文造成网络拥塞

B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性

D.ARP攻击破坏了网关设备

【答案】B

【解析】本题考查网络攻击中ARP攻击的原理。

ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。

处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。

下列选项中,防范网络监听最有效的方法是(9).

(9)A.安装防火墙 B.懫用无线网络传输 C.数据加密 D.漏洞扫描

【答案】C

【解析】本题考查网络攻击中网络监听的基础知识。

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。采用数据加密的方式保护包括口令和账号在内的信息资料,使得即使网络监听获取密文后也无法解密成明文,是对付网络监听的有效手段。

软件商标权的权利人是指(10)。

(10)A.软件商标设计人 B.软件商标制作人

C.软件商标使用人 D.软件注册商标所有人

【答案】D

【解析】本题考查知识产权方面的基础知识,涉及软件商标权主体资格的相关概念。

在我国,商标权是指注册商标专用权,只有依法进行商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。商标权不包括商标设计人的权利,主要注重商标所有人的权利,即注册商标所有人具有其商标的专用权。商标设计人的发表权、署名权等人身权在商标的使用中没有反映,所以不受商标法保护。商标设计人可以通过其他法律来保护属于自己的权利,如可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专通.利过专利法加以保护。软件商标制作人、软件商标使用人均未涉及软件注册商标,所以均不能成为软件商标权的权利人。

利用(11)可以对软件的技术信息、经营信息提供保护。

(11)A.著作权 B.专利权 C.商业秘密权 D.商标权   

【答案】C

【解析】本题考查知识产权方面的基础知识,涉及软件商业秘密权的相关概念。

著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、 软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能 性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,当计算机软件同硬件设备是一个整体,涉及计算机程序的发明专利,可以申请方法专利,取得专利权保护。商标权是为商业化的软件从商品、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标、生产(制作)或销售假冒软件产品。商标权受保护的力度大于其他知识产权,对软件的侵权行为更容易受到行政查处。而商业秘密权是商业秘密的合法控制人采取了保密措施,依法对其经营信息和技术信息享有的专有使用权,我国《反不正当竞争法》中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施.的技术信息和经营信息”。软件技术秘密是指软件中适用的技术情报、数据或知识等,包括程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设计说明书、 流程图、用户手册等。软件经营秘密指具有软件秘密性质的经营管理方法以及与经营管理方法密切相关的信息和情报,其中包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。

李某在某***兼职,为完***交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。

(12)A.李某 B.李某所在单位

C.李某兼职的*** D.李某和***约定的一方

【答案】C

【解析】本题考查知识产权方面的基础知识,涉及软件发明专利申请权归属的相关概念。

根据《专利法》第六条第1款规定,执行本单位的任务所完成的发明创造是职务发明创造。职务发明创造申请专利的权利属于单位,申请被批准后,该单位为专利权人。专利法实施细则》第十一条对“执行本单位的任务所完成的发明创造”作出了解释。执行本单位的任务所完成的发明创造是指:(1)在本职工作中作出的发明创造:(2)履行本单位交付的本职工作之外的任务所作出的发明创造;(3)退职、退休或者调动工作后 —年内所作出的、与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。 李某是为完成其兼职***交给的工作而作出的该项发明,属于职务发明。专利申请权应归属***。

《专利法》第六条第3款规定:“利用本单位的物质技术条件所完成的发明创造,单 位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。”在事先有约定的情况下,按照约定确定权属。如果单位和发明人没有对权属问题作出约定或约定不明的,该发明创造仍视为职务发明创造,专利申请权仍然属于单位。本题未涉及合同约定,故D项不正确,

一幅彩色图像(RGB),分辨率为256X512,每一种颜色用8b表示,则该彩色图像的数据量为(13) b。

(13)A.256X512X8 B.256X512X3X8 C.256X512X3/8 D.256X512X3

【答案】B

【解析】本题考查多媒体方面的基础知识,涉及彩色图像数据量计算。

图像的分辨率越高,图像深度越深,则数字化后的图像效果越逼真,图像数据量也越大。其图像数据量可用下面的公式估算:

图像数据量=图像的总像素X图像深度(b)

其中图像的总像素为图像的水平方向像素乘以垂直方向像素数。例如,一幅640X480的256色图像,其图像文件大小约为640X480X8≈300KB。

10000张分辨率为1024X768的真彩(32位)图片刻录到DVD光盘上,假设每张某某可以存放4GB的信息,则需要(14)张某某。

(14)A.7 B.8 C.70 D.71

【答案】B

【解析】本题考查多媒体方面的基础知识。涉及图片存储光盘数量的计算。

图像数据量的计算方式如下:

图像数据量=图像的总像素X图像深度(b),

需用光盘数量的计算方式如下:

光盘数量=图像的总像素X图像深度/4GB(张)

/

某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。

(15)A.原型模型 B.瀑布模型 C.V模型 D.螺旋模型

【答案】B

【解析】本题考查软件开发生命周期模型的基本知识。

常见的软件生存周期模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,通过快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进。演化模型特别适用于对软件需求缺乏准确认识的情况。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。

本题中项目组具备了所开发系统的相关领域及类似规模系统的开发经验,即需求明确,瀑布模型最适合开发此项目。

使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面的PERT图所示工程从A到K的关键路径是(17)(图中省略了任务的开始和结束时刻)。

/

(16)A.每个任务从何时开始 B.每个任务到何时结束

C.各任务之间的并行情况 D.各任务之间的依赖关系

(17)A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK

【答案】C B

【解析】本题考查软件项目管理的基础知识。

软件项目计划的一个重要内容是安排进度,常用的方法有Gantt图和PERT图。Gantt 图用水平条状图描述,它以日历为基准描述项目任务,可以清楚地表示任务的持续时间和任务之间的并行,但是不能清晰地描述各个任务之间的依赖关系。PERT图是一种网络模型,描述一个项目的各任务之间的关系。可以明确表达任务之间的依赖关系,即哪些任务完成后才能开始另一些任务,以及如期完成整个工程的关键路径,但是不能清晰地描述各个任务之间的并行关系。

图中任务流ABEGHIK的持续时间是36, ABEGHJK的持续时间是40, ACEGHIK 的持续时间是33, ACEGHJK的持续时间为37。所以项目关键路径长度为40。

敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包某某12个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳实践。

(18)A.隐喻 B.重构 C.小型发布 D.持续集成

【答案】C

【解析】本题考查软件开发过程管理的基本知识。

敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包某某12个最佳实践中。

(1)计划游戏:快速制定计划、随着细节的不断变化而完善;

(2)小型发布:系统的设计要能够尽可能早地交付;

(3)隐喻:找到合适的比喻传达信息;

(4)简单设计:只处理当前的需求使设计保持简单;

(5)测试先行:先写测试代码再编写程序;

(6)重构:重新审视需求和设计,重新明确地描述它们,以符合新的和现有的需求;

(7)结队编程;

(8)集体代码所有制;

(9)持续集成:可以按日甚至按小时为客户提供可运行的版本;

(10)每周工作40个小时;

(11)现场客户;

(12)编码标准。

在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

(19)A.风险识别 B.风险预测 C.风险评估 D.风险控制   

【答案】D

【解析】本题考查软件开发风险分析的基本知识。

风险分析实际上是4个不同的活动:风险识别、风险预测、风险评估和风险控制。 风险识别是试图系统化地确定对项目计划(估算、进度、资源分配)的威胁。风险预测又称为风险估算,它从两个方面评估一个风险:风险发生的可能性或概率;以及如果风险发生时所产生的后果。风险评估根据风险及其发生的概率和产生的影响预测是否影响 参考水平值。风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风 险避免、风险监控、风险管理及意外事件计划。

以下关于变量和常量的叙述中,错误的是(20)。

(20)A.变量的取值在程序运行过程中可以改变,常量则不行

B.变量具有类型属性,常量则没有

C.变量具有对应的存储单元,常量则没有

D.可以对变量赋值,不能对常量赋值

【答案】B

【解析】本题考查程序设计语言的基础知识。

变量是计算机内存单元的抽象,在程序中表示数据,具有名称、类型、值、地址、作用域、存储类别等属性,其值在运行过程中由指令进行修改。常量也用于在程序中表示数据,但常量在程序运行过程中不能修改,常量也具有类型,如 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 3)?(6)考查对模式中Composite节点的定义。由图5-2可知,ConcreteCompany 与Company之间是聚集关系,即ConcreteCompany的实例中包含多个Company的子类 的实例。为了表示这种聚集关系,使用了Java包中的类模板List。类模板必须在实例化之后才能使用。实例化类模板时,要给出类型实参。由于children表示的是类Company 的子类的实例集合,所以空(3)和(4)处都应填入Company。空(5)和(6)处分别 使用了List中提供的方法来实现添加和删***、办事处或部门。children是list的实例,所以空(5)和(6)处都应填入children。

空(7)和(8)考g氖亲楹夏J降氖涤谩S赏?-1可知,组织结构图的根目录是 “北***”,“上***”应该插入在根目录之下。所以空(7)处应填入root.Add(comp)0而“XX办事处”是以“上***”为根的子树中的节点,应插入在“上***”这个节点的下面。对象comp表示的是以“上***”为根的子树的根节点,所以空(8)处应该填入comp.Add(comp1)。

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。

  1. AT89S52 中文手册
  2. 岛津液相色谱网络版软件讲义
  3. 二级公共基础知识复习资料
  4. 测井数据读取实验实践报告
  5. 作业(三)(2014年6月部分选择题)
  6. 统计学课内实验报告(详解 心得)
  7. 表格维护生成器
  8. 大学《数据库原理》期末考试试题及答案(一)
  9. 初中 信息技术 课件 计算机组成 ppt
  10. 关于开展新一代信息技术领域 科技攻关重点任务调研工作的通知
  11. 电路实验报告
  12. 数据共享案例问题
  13. 计算机基础培训课件
  14. 教育行业2020年中国在线教育平台用户大数据报告:腾讯课堂数据篇
  15. 智慧平安小区数据开放平台接入规范(试行)
  16. 高一年级-表格数据的处理
  17. 认识计算机系统 教学设计
  18. 统计的有关概念 ]最终稿
  19. 二年级下册数学导学案 1.《数据收集整理》 人教版
  20. 全国劳动保障实名制标准接口文档 2001-1

以上为《下半年 软件设计师 详细答案》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览