欢迎来到天天文库
浏览记录
ID:17685870
大小:84.15 KB
页数:20页
时间:2018-09-04
《软件设计师上午2010下半年.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、姓名:________ 学号:_________ 班级:_________ 软件设计师上午2010下半年选择题1. 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。 A: 程序控制输入输出 B: 中断 C: DMA D: 总线控制2. 若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。 A: -127+1 B: -127-1 C: 127+1 D: 127-13. 若内存容量为4GB,字长为32,则(3)。 A:
2、 地址总线和数据总线的宽度都为32 B: 地址总线的宽度为30,数据总线的宽度为32 C: 地址总线的宽度为30,数据总线的宽度为8 D: 地址总线的宽度为32,数据总线的宽度为84. 设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。 A: 0000H B: 0800H C: 2000H D: 2800H5. 编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。 A: 程
3、序计数器(PC) B: 指令寄存器(IR) C: 存储器数据寄存器(MDR) D: 存储器地址寄存器(MAR)6. 正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。 A: 磁盘分区和格式化 B: 磁盘格式化和碎片整理 C: 磁盘清理和碎片整理 D: 磁盘分区和磁盘清理7. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。 A: 拒绝服务 B: 口令入侵 C
4、: 网络监听 D: IP欺骗8. ARP攻击造成网络无法跨网段通信的原因是(8)。 A: 发送大量ARP报文造成网络拥塞 B: 伪造网关ARP报文使得数据包无法发送到网关 C: ARP攻击破坏了网络的物理连通性 D: ARP攻击破坏了网关设备9. 下列选项中,防范网络监听最有效的方法是(9)。 A: 安装防火墙 B: 采用无线网络传输 C: 数据加密 D: 漏洞扫描10. 软件商标权的权利人是指(10)。 A: 软件商标设计人 B: 软件商标制作人
5、 C: 软件商标使用人 D: 软件注册商标所有人11. 利用(11)可以对软件的技术信息、经营信息提供保护。 A: 著作权 B: 专利权 C: 商业秘密权 D: 商标权12. 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。 A: 李某 B: 李某所在单位 C: 李某兼职的软件公司 D: 李某和软件公司约定的一方13. 一幅彩色图像(RGB
6、),分辨率为256×512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。 A: 256×512×8 B: 256×512×3×8 C: 256×512×3/8 D: 256×512×314. 10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。 A: 7 B: 8 C: 70 D: 7115. 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适
7、合开发此项目。 A: 原型模型 B: 瀑布模型 C: V模型 D: 螺旋模型 16. A: 每个任务从何时开始 B: 每个任务到何时结束 C: 各任务之间的并行情况 D: 各任务之间的依赖关系17. A: ABEGHIK B: ABEGHJK C: ACEGHIK D: A
此文档下载收益归作者所有