软件设计师上午2010下半年.doc

软件设计师上午2010下半年.doc

ID:17685870

大小:84.15 KB

页数:20页

时间:2018-09-04

软件设计师上午2010下半年.doc_第1页
软件设计师上午2010下半年.doc_第2页
软件设计师上午2010下半年.doc_第3页
软件设计师上午2010下半年.doc_第4页
软件设计师上午2010下半年.doc_第5页
资源描述:

《软件设计师上午2010下半年.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、姓名:________    学号:_________   班级:_________         软件设计师上午2010下半年选择题1.  在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。      A:  程序控制输入输出      B:  中断      C:  DMA      D:  总线控制2.  若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。      A:  -127+1      B:  -127-1      C:  127+1      D:  127-13.  若内存容量为4GB,字长为32,则(3)。      A:

2、  地址总线和数据总线的宽度都为32      B:  地址总线的宽度为30,数据总线的宽度为32      C:  地址总线的宽度为30,数据总线的宽度为8      D:  地址总线的宽度为32,数据总线的宽度为84.  设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。      A:  0000H      B:  0800H      C:  2000H      D:  2800H5.  编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。      A:  程

3、序计数器(PC)      B:  指令寄存器(IR)      C:  存储器数据寄存器(MDR)      D:  存储器地址寄存器(MAR)6.  正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。      A:  磁盘分区和格式化      B:  磁盘格式化和碎片整理      C:  磁盘清理和碎片整理      D:  磁盘分区和磁盘清理7.  如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。      A:  拒绝服务      B:  口令入侵      C

4、:  网络监听      D:  IP欺骗8.  ARP攻击造成网络无法跨网段通信的原因是(8)。      A:  发送大量ARP报文造成网络拥塞      B:  伪造网关ARP报文使得数据包无法发送到网关      C:  ARP攻击破坏了网络的物理连通性      D:  ARP攻击破坏了网关设备9.  下列选项中,防范网络监听最有效的方法是(9)。      A:  安装防火墙      B:  采用无线网络传输      C:  数据加密      D:  漏洞扫描10.  软件商标权的权利人是指(10)。      A:  软件商标设计人      B:  软件商标制作人  

5、    C:  软件商标使用人      D:  软件注册商标所有人11.  利用(11)可以对软件的技术信息、经营信息提供保护。      A:  著作权      B:  专利权      C:  商业秘密权      D:  商标权12.  李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。      A:  李某      B:  李某所在单位      C:  李某兼职的软件公司      D:  李某和软件公司约定的一方13.  一幅彩色图像(RGB

6、),分辨率为256×512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。      A:  256×512×8      B:  256×512×3×8      C:  256×512×3/8      D:  256×512×314.  10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。      A:  7      B:  8      C:  70      D:  7115.  某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适

7、合开发此项目。      A:  原型模型      B:  瀑布模型      C:  V模型      D:  螺旋模型    16.      A:  每个任务从何时开始      B:  每个任务到何时结束      C:  各任务之间的并行情况      D:  各任务之间的依赖关系17.      A:  ABEGHIK      B:  ABEGHJK      C:  ACEGHIK      D:  A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。