中级软件设计师2007上半年上午试题

中级软件设计师2007上半年上午试题

ID:19403404

大小:985.50 KB

页数:28页

时间:2018-10-02

中级软件设计师2007上半年上午试题_第1页
中级软件设计师2007上半年上午试题_第2页
中级软件设计师2007上半年上午试题_第3页
中级软件设计师2007上半年上午试题_第4页
中级软件设计师2007上半年上午试题_第5页
资源描述:

《中级软件设计师2007上半年上午试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、中级软件设计师2007上半年上午试题1.(1)不属于计算机控制器中的部件。·A.指令寄存器IR·B.程序计数器PC·C.算术逻辑单元ALU·D.程序状态字寄存器PSW这道题您没有回答【回答错误】答案:C[分析]本题考查的是计算机系统硬件方面的基础知识。构成计算机控制器的硬件主要有指令寄存器IR、程序计数器PC、程序状态字寄存器PSW、时序部件和微操作形成部件等。而算术逻辑单元ALU不是构成控制器的部件。2.在CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了(2)。·A.扩大主存的存储容量·B.提高CPU对主

2、存的访问效率·C.既扩大主存容量又提高存取速度·D.提高外存储器的速度这道题您没有回答【回答错误】答案:B[分析]为了提高CPU对主存的存取速度,又不至于增加很大的成本。现在,通常在CPU与主存之间设置高速缓冲存储器(Cache),其目的就在于提高速度而不增加很大代价。同时,设置高速缓冲存储器并不能增加主存的容量。3.下面的描述中,(3)不是RISC设计应遵循的设计原则。·A.指令条数应少一些·B.寻址方式尽可能少·C.采用变长指令,功能复杂的指令长度长而简单指令长度短·D.设计尽可能多的通用寄存器这道题您没有回答【回答

3、错误】答案:C[分析]本题考查的是计算机系统硬件方面的基础知识。在设计RISC时,需要遵循如下一些基本的原则。①指令条数少,一般为几十条指令。②寻址方式尽可能少。③采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度④设计尽可能多的通用寄存器。因此,采用变长指令,功能复杂的指令长度长而简单指令长度短不是应采用的设计原则。4.某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低

4、于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4)。这道题您没有回答【回答错误】答案:C[分析]本题考查的是计算机系统硬件方面的基础知识。从可靠性设计角度分析,该试题给出的是一种串并混合系统。首先考虑部件2和部件3是并联冗余结构,它们的可靠度分别为0.70,两者并联冗余的可靠度为1-(1-0.70)2=0.91。在此基础上,系统可以看作是可靠度为0.90的部件1、可靠度为0.91的冗余部件和部件4串联构成,串联系统的可靠度为各部件可靠度之积,要求构成的系统的可靠度不低于0.75。若设部件4的可靠度为R4,则

5、0.9×(1-(1-0.70)2)×R4=0.75从而可以由下式求出部件4的可靠度·5.指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△t,如下图所示。若该流水线顺序执行50条指令共用153△t,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)△t。A.2·B.3·C.4·D.5这道题您没有回答【回答错误】答案:B[分析]本题考查的是计算机系统指令流水线方面的基础知识。根据题意可以看到,在此流水线中顺序执行50条指令用了153△t,流水线的瓶颈必定是第3步。假定流水线中第3步的经过时间为x

6、,该指令流水线顺序执行50条指令所用的时间为:153△t=△t+△t+△t+x+(50-1)x。从而算出步3的经过时间为3△t。6.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其(6)。·A.响应时间越短,作业吞吐量越小·B.响应时间越短,作业吞吐量越大·C.响应时间越长,作业吞吐量越大·D.响应时间不会影响作业吞吐量这道题您没有回答【回答错误】答案:B[分析]系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定

7、系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。7.下列行为不属于网络攻击的是(7)。·A.连续不停Ping某台主机·B.发送带病毒和木马的电子邮件·C.向多个邮箱群发一封电子邮件·D.暴力破解服务器密码这道题您没有回答【回答错误】答案:C[分析]网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进

8、行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。