欢迎来到天天文库
浏览记录
ID:33610587
大小:1.59 MB
页数:16页
时间:2019-02-27
《2013下半年软件设计师上午试题以及答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、2013年下半年软件设计师上午●在程序执行过程中,。C与主存的地址映像是()答案:A(1)A.硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成●指令寄存器的位效取决于(2)答案:B(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度●若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。(3)A逻辑与B.逻辑或C.逻辑同或D.逻辑异或答案为D2013年下半年网络工程师试题答案●若指令流水线由4段组成,各段所需要的时间如下图所示。连
2、续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)答案C(4)A.8/56ΔtB.8/32ΔtC.8/28ΔtD.8/24Δt●(5)不是RISC的特点。(5)A.指令种类丰富B.高效的流水线操作C寻址方式较少D.硬布线控制由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A●若某计算机字长为32位,内存容量为2GB,按字编址则可寻址范围为(6)。(6)A.1024MB.1GBC.512MD.2GBC计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可
3、寻址的字节。2048M/4=512M●下列网络攻击行为中,属于DOS攻击(7)B(7)A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IF欺骗攻击●PKI体制中,保证数字证书不被篡改的方法是—。(8)A.用CA的私钥对数字证书签名52013年下半年软件设计师上午B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名A来自网工考试答案●下列算法中,不属于公开密钥加密算法的是(9)。D(9)A.ECCB.DSAC.RSAD.DES同RSA(RonRivest,AdiShamir,LenAdleman三位天才的名字)一样,E
4、CC(EllipticCurvesCryptography,椭圆曲线密码编码学)也属于公开密钥算法。基本上可以认为相同密钥长度的RSA算法与DSA算法安全性相当。公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有,DES:单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.单密钥算法是一个对称算法●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位C(10)A.像素B.像素点C.图元D.二进制位●视频信息是连续的图像序列,(11)是构成视频信息的基本单元。(11)A.帧B.场C.幅D.像素视频信息是指活动或连
5、续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为一帧,帧是构成视频信息的基本单元A●以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。(12)A.wpsB.Xara3DC.PhotoshopD.cooleditprocooleditpro2.1简体中文版是一款音频编辑器Xara3D,老牌的3D文字动画制作工具选B●为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(13)是不正确的。A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品可以合理引用C.只要不构成自己作品:的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付
6、报酬合理使用B来自网工答案52013年下半年软件设计师上午●以下作品中,不适用或不受著作权法保护的是(14)(14)A.某教师在课堂上的讲课B.某作家的作品《红河谷》C.最高人民法院组织编写的《行政诉讼案例选编》D.国务院颁布的《计算机软件保护条例》不受著作权法保护的对象(一)依法禁止出版传播的作品。(二)不适用于著作权法保护的对象。1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文。2、时事新闻。(三)欠缺作品实质要件的对象。历法、通用数表、通用表格和公式等。著作权合理使用的概念、条件、12种合理使用的情形计算机软件保护条例是法律法规,
7、不是著作权保护的客体。D●以下关于数据流图中基本加工的叙述,不正确的是(15)A.对每一个基本加工,必须有一个加工规格说明B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C.加工规格说明必须描述实现加工的具体流程D.决策表可以用来表示加工规格说明c●在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。(16)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的模块下移到控
此文档下载收益归作者所有