2015年下半年 软件设计师 详细答案

2015年下半年 软件设计师 详细答案

ID:39135764

大小:1.48 MB

页数:56页

时间:2019-06-25

2015年下半年 软件设计师 详细答案_第1页
2015年下半年 软件设计师 详细答案_第2页
2015年下半年 软件设计师 详细答案_第3页
2015年下半年 软件设计师 详细答案_第4页
2015年下半年 软件设计师 详细答案_第5页
资源描述:

《2015年下半年 软件设计师 详细答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2015年11月第1题CPU是在(1)结束时响应DMA请求的。(1)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期【答案】D【解析】本题考查计算机组成基础知识。DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,控制I/O设备与系统主存之间的直接数据传输。DMA操作占用的资源是系统总线,而CPU并非在整个指令执行期间即指令周期内都会使用总线,故DMA请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线利用率最高。2015年11月第2题虚拟存储体系由(2)两级存储器构成。(2)A

2、.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存【答案】A【解析】本题考查计算机组成基础知识。计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。不同层次上的存储器发挥着不同的作用。-般计算机系统中主要有两种存储体系:Cache存储体系由Cache和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主存储器和在线磁盘存储器等辅存构成,主要目的是扩

3、大存储器容量,对应用程序员透明。2015年11月第3题浮点数能够表示的数的范围是由其(3)的位数决定的。(3)A.尾数B.阶码C.数符D.阶符【答案】B【解析】本题考查计算机组成基础知识。在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的数时小数点位置的浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码(即指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(是定点纯小数,常用补码表示,或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。2015

4、年11月第4题在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。(4)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址【答案】C【解析】本题考查计算机组成基础知识。随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要访问任

5、何地址的寻址方式被称为立即寻址。2015年11月第5题内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。(5)A.123KBB.159KBC.163KBD.194KB【答案】B【解析】本题考查计算机组成基础知识。直接计算16进制地址包含的存储单元个数即可。DABFFH-B3000H+1=27C00H=162816=159k,按字节编址,故此区域的存储容量为159kB。2015年11月第6题CISC是(6)的简称。(6)A.复杂指令系统计算机B.超大规模集成电路C.精简指令系统计算机D.超长指令字【答案】A【解析

6、】本题考查计算机组成与结构基础知识。计算机技术发展使得机器性能提高,随着高级语言的发展,程序员需要更强大的命令,指令集往往结合应用需要不断扩展,推动了指令集越来越复杂,形成了CISC,即ComplexInstructionSetComputer,就是使用复杂指令集系统的计算机。与其对应的是RISC,即ReducedInstructionSetComputer,精简指令集系统的计算机。2015年11月第7题(7)不属于主动攻击。(7)A.流量分析B.重放C.IP地址欺骗D.拒绝服务【答案】A【解析】本题考查的是网络攻击的基础知识。

7、网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。2015年11月第8题防火墙不具备(8)动能。(8)A.记录访问过程B.查毒C.包过滤D.代理【答案】B【解析】本题考查的是防火墙基础知识。防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析和检查,可实现

8、对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检査病毒的功能。2015年11月第9题根据下图所示的输出信息,可以确定的是:(9)(9)A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129.30建

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。