欢迎来到天天文库
浏览记录
ID:17273131
大小:216.50 KB
页数:10页
时间:2018-08-29
《2009年上半年软考软件设计师上午试卷》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、2009年上半年软考软件设计师上午试卷 ●海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。 (1)A. 2K-1≥n+k B. 2n-1≤n+k C. n=k D. n-1≤k ●假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。
2、● (3)是指按内容访问的存储器。 (3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 ●处理机主要由处理器、存储器和总线组成,总线包括(4)。 (4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 ●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。 (5)A.原码和补码 B.
3、反码和补码 C.补码和移码 D.原码和移码 ●下面关于漏洞扫描系统的叙述,错误的是(7)。 (7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 ●网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对(8)的保护。 (8)A. 可用性 B. 保密性 C. 连通性 D. 真实
4、性 ●计算机感染特洛伊木马后的典型现象是(9)。 (9)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D. Windows系统黑屏 ●关于软件著作权产生的时间,下面表述正确的是(10)。 (10)A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日beconsistentwithinthesamedisk.Alternateunifiedcorerequirementsplacedonthet
5、erminalstripterminals,onlineidentityandensurethecoppercoreisnotexposed.6.4.6enclosurewithinthesametothecablecoreprovidesbindingintoacircle,harnesstiespacingisgenerally100mm;branchofficesshallbebindingonbothends,eachcore ●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将
6、程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是(11)。 (11)A.乙的行为侵犯了甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 ● PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12) 。 (12)A.300Hz~3400Hz B.20Hz~20KHz C.10Hz~20KHz D
7、.20Hz~44KHz ●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。 (13)A.MPG B.AVS C.JPG D.AVI ●计算机获取模拟视频信息的过程中首先要进行(14)。 (14)A. A/D变换 B.数据压缩 C. D/A变换 D.数据存储 ●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 (15)A.精化
8、 B.设计类 C.重构 D.抽象 ●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。 (16)A.角色 B.活动 C.制品 D.工作流 ●某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前
此文档下载收益归作者所有