1、中级软件设计师上午试题-68 及答案解析(总分:75.00,做题时间:90 分钟)1.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是_。A程序计数器 B指令寄存器 C时序产生器 D多路转换器(分数:1.00)A.B.C.D.2.对于应用程序而言,计算机存储器的最大容量取决于_。A指令字长 B指令中地址码位数C存储单元的位数 D访存指令访问地址的位数(分数:1.00)A.B.C.D.3.在计算机系统中,某一功能部件的处理时间为整个系统运行时间的 50%。根据 Amdah1 定律,若要使整个系统的性能提高 1.5 倍,则该功能部件的处理
2、速度应加快_倍。A3 B5 C7 D8(分数:1.00)A.B.C.D.4.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m 条(m16)双操作数指令。若采用扩展操作码技术,那么最多还可设计出_条单操作数指令。A(2 6-m)24 B(2 6-m)(24-1)C(2 4-m)26 D(2 4-m)(26-1)(分数:1.00)A.B.C.D.5.若处理器的时钟频率为 500MHz,每 4 个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为 42MIPS,则执行一条指令平均需要_个机器周期。A2 B3 C
3、4 D5(分数:1.00)A.B.C.D.6.2012 年 11 月,党的十八大工作报告中指出:坚持走中国特色新型工业化、信息化、城镇化、农业现代化道路,推动_深度融合、促进工业化、信息化、城镇化、农业现代化同步发展。A工业化和城镇化 B城镇化和农业现代化C国防现代化和信息化 D信息化和工业化(分数:1.00)A.B.C.D.RSA 是一种公开密钥加密算法。假定 表示利用 X 的密钥 Y 对消息 M 进行加密, (分数:2.00)(1).(分数:1.00)A.B.C.D.(2).A只有 A 知道自己的私钥 B是 A 而不是第三方实施的签名CA 公布了自己的公钥,且不可伪造 D加密算法和消息摘要
4、是有效的(分数:1.00)A.B.C.D.7.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C.D.8.根据我国著作权法规定,职务作品完成两年的期限,自_起算。A创作完成之日 B向单位交付作品之日C单位规定之日 D双方约定之日(分数:1.00)A.B.C.D.9.软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含一项实用新型专利,那么,小郭享有_。A“海之久”商标专用权 B该盘的所有权C该盘的实用新型专利权 D该盘的商标专用权和实用新型专利权(分数:1.
5、00)A.B.C.D.10.依据_,声卡可以分为 8 位、16 位、32 位等。A接口总线 B采样频率 C量化位数 D量化误差(分数:1.00)A.B.C.D.11.将一幅分辨率为 640480 像素、具有 224 种彩色的图像以我国 PAL 制的视频标准无闪烁显示动画 4 秒,则该动画全部图像所占用的存储量约为_。A8.80MB B7.37MB C87.89MB D737.28MB(分数:1.00)A.B.C.D.12.下列关于压缩编码方法的描述中,错误的是_。A啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示B预测编码法、变换编码法以及矢量量化编码法均属于源编码,
6、都是有损压缩编码C离散傅立叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息D信息熵编码是一种统计编码,是一种无损压缩编码(分数:1.00)A.B.C.D.13.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是_。A构件化方法 B结构化方法 C面向对象方法 D快速原型方法(分数:1.00)A.B.C.D.14.以下不属于软件工程需求分析阶段任务的是_。A分析软件系统的数据要求 B确定软件系统的功能需求C确定软件系统的性能要求 D确定软件系统的运行平台(分数:1.00)A.B.C.D.15.在结构化分析方法中,数据字典是重要的文档。对加工的描
7、述是数据字典的组成内容之一,常用的加工描述方法有_。A结构化语言、数据流图和 PAD 图 B结构化语言、IPO 图和 HIPO 图C结构化语言、判定树和判定表 D数据流图、判定树和判定表(分数:1.00)A.B.C.D.16.软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。软件的总体结构设计在_活动中完成。A需求分析 B概要设计 C详细设计 D编码(分数:1.00)A.B.C.D.17.黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。_不能用黑盒测试检查出来。A功能不对或遗漏错误 B界面错误C外部数据库访问错误 D程序控制结构错误(分数:1.00)A.B.C.
8、D.18.以下关于维护软件所需的成本叙述中,说法正确的是_。A纠正外部和内部设计错误比纠正源代码错误需要更大的成本B需求定义纠错的成本小于源代码纠错的成本C用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高(分数:1.00)A.B.C.D.19.进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图 7-1 的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为_。(分数:1.00)A.B.C.D.数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划
9、分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R 2,R 10。存放在同一个磁道上,记录的安排顺序如表 7-1 所示。表 7-1 逻辑记录在磁盘中的安排顺序表物理块 1 2 3 4 5 6 7 8 9 10逻辑记录 R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为 20ms/c(毫秒/周),磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10 个记录的最长时间为_;若对信息存储进行优化分布后,处理 10 个记录的最少时间为_。(分数:2.00)(1).A180ms B200ms C204mS D220ms(
10、分数:1.00)A.B.C.D.(2).A40ms B60ms C100ms D160ms(分数:1.00)A.B.C.D.20.页式存储系统的逻辑地址由页号和页内地址两部分组成。假定页面的大小为 4KB,地址变换过程如图7-2 所示。图 7-2 中有效地址经过变换后,十进制物理地址 a 应为_。(分数:1.00)A.B.C.D.21.计算机文件系统的多级目录结构是_。A双链表结构 B散列结构 C线性结构 D树形结构(分数:1.00)A.B.C.D.22.某台按字节编址的 8 位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表(或联想存储器)。如图 7-3 所
11、示的是划分成 6 个页面的用户程序。图 7-3 中“swap A,B”是 16 位的指令,A 和 B 表示该指令的两个 16 位操作数。swap 指令存放在内存的1023 单元中,操作数 A 存放在内存的 3071 单元中,操作数 B 存放在内存的 5119 单元中。执行 swap 指令将产生_次缺页中断。(分数:1.00)A.B.C.D.23.C 语言属于_程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。A函数式 B过程式 C面向逻辑 D面向对象(分数:1.00)A.B.C.D.24.当一次函数调用发生时,对其执行过程的正确描述是
12、_。A复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制流返回到函数调用点D分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点(分数:1.00)A.B.C.D.25.执行 C 程序代码“int a1; int b=0; int c=0; int d=(+a)*(c=1);”后,a、b、c、d 的值分别为_。A2,0,1,2 B1,0,1,1C2
13、,0,1,1 D2,0,0,2(分数:1.00)A.B.C.D.26.“置用户于控制之下”是用户界面设计“黄金规则”之一。以下针对这一规则的理解中,错误的是_。A设计应允许用户与出现在屏幕上的对象直接交互B使用户与内部技术细节隔离开来C尽量避免用户交互被中断或撤销D不强迫用户进入不必要的或不希望的动作的方式来定义交互模式(分数:1.00)A.B.C.D.27.极限编程(XP)包含了策划、设计、编程和测试 4 个活动,其 12 个最佳实践中的“持续集成”实践在_活动中进行。A策划和设计 B设计和编程 C设计和测试 D编程和测试(分数:1.00)A.B.C.D.28.通常,在软件生存周期中,将某种
14、形式表示的软件转换成更高抽象形式表示的软件的活动称为逆向工程。逆向工程导出的信息可以分为 4 个抽象层次,其中_抽象出的信息,要求人参与判断和推理的工作最多,恢复的难度最大。A领域级 B结构级 C功能级 D实现级(分数:1.00)A.B.C.D.29.ISO/IEC 9126 软件质量模型中的第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性_属于可维护性质量特性。A适合性 B易理解性 C成熟性 D稳定性(分数:1.00)A.B.C.D.30.软件系统的文档可分为用户文档和系统文档两类。其中,_详尽描述用户可以使用的所有系统设施以及它们的使用方法,并解释系统可能产生的各
15、种出错信息的含义。A系统文档 B使用手册 C功能描述文档 D参考手册(分数:1.00)A.B.C.D.31.在 NET 架构中,_给开发人员提供了统一的、面向对象的、层次化的、可扩展的编程接口。A通用语言规范 B基础类库C通用语言运行环境 DADO.NET(分数:1.00)A.B.C.D.32.以下是软件项目风险管理中的 4 个活动,其恰当的顺序是_。选择风险管理工具 研究风险处理方法评估风险处理结果 风险识别、确认和度量AB C D(分数:1.00)A.B.C.D.33.图 7-4 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天)
16、,则项目总工期为_天。(分数:1.00)A.B.C.D.34.对于以下的文法 G(S),_是其句子(从 S 出发开始推导)。G(S):SM|(S,M) MP|MP Pa|b|c|x|x|zA(abc) B(a,f) C(c,(da) D(fac,bb)g)(分数:1.00)A.B.C.D.35.以下叙述中,说法正确的是_。A若对象 A 可以给对象 B 发送消息,那么对象 A、B 相互可见B对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)C封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系D单身模式能够保证一个类仅有一个实例(分数:1.00)A.B.C.D.36.当_时
17、,用例是捕获系统需求最好的选择。A系统具有很少的用户 B系统具有很少的接口C系统算法复杂,功能单一 D系统有很多参与者(分数:1.00)A.B.C.D.已知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方法 F2 和一个受保护的方法 F3;类 P和类 Q 是类 O 的派生类,其继承方式如下所示。class P: protected O ;class Q: publie O );关于方法 F1 的描述中正确的是_;关于方法 F2 的描述中正确的是_;关于方法 F3 的描述中正确的是_。(分数:3.00)(1).A方法 F1 无法被访问 B只有在类 O 内才能访问方法 F
18、1C只有在类 P 内才能访问方法 F1 D只有在类 Q 内才能访问方法 F1(分数:1.00)A.B.C.D.(2).A类 O、P 和 Q 的对象都可以访问方法 F2B类 P 和 Q 的对象都可以访问方法 F2C类 O 和 Q 的对象都可以访问方法 F2D只有在类 P 内才能访问方法 F2(分数:1.00)A.B.C.D.(3).A类 O、P 和 Q 的对象都可以访问方法 F3B类 O、P 和 Q 的对象都不可以访问方法 F3C类 O 和 Q 的对象都可以访问方法 F3,但类 p 的对象不能访问方法 F3D类 P 和 Q 的对象都可以访问方法 F3,但类 Q 的对象不能访问方法 F3(分数:1
19、.00)A.B.C.D.37.现有两个用例 UC1 和 UC2。其中 UC2 是一个完整的用例,可被实例化,而 UC1 需要 UC2 中的事件流才可被实例化,且 UC1 指定了使用 UC2 的精确位置,则 UC1 和 UC2 间的关系是“_”。Ainclude Bextend Cgeneralize Dcall(分数:1.00)A.B.C.D.38.在 UML 的动态建模机制中,_描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。A协作图(Collaboration Diagram) B状态图(State Diagram)C活动图(Activi
20、ty Diagram) D序列图(Sequence Diagram)(分数:1.00)A.B.C.D.39.在较高的抽象层次上,传统的程序流程图与 UML 中的活动图最根本的区别在于_。A两者采用不同的图形符号来描述B活动图不提供循环控制结构,而程序流程图提供C活动图不能表示并发活动,而程序流程图可以表示并发活动D程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序(分数:1.00)A.B.C.D.40.图 7-5UML 类图所示意的设计模式的意图是_。(分数:1.00)A.B.C.D.41.UML 的设计视图包含类、接口和协作,其中,设计视图的动态方面由_表现。A协作图
21、和构件图 B活动图和用例图C类图和对象图 D交互图和状态图(分数:1.00)A.B.C.D.42.在 UML 类图中,类与类之间存在依赖(Dependency)等关系。依赖关系的标准 UML 图形表示是_。(分数:1.00)A.B.C.D.43.某面向对象系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3 个类,_设计模式可以实现该目的。A外观(Facade) B装饰(Decorate)C单例(S
22、ingleton) D模板方法(Template Method)(分数:1.00)A.B.C.D.44.在数据库系统中,数据完整性约束的建立需要通过数据库管理系统提供的_语言来实现。A数据定义 B数据操作 C数据查询 D数据控制(分数:1.00)A.B.C.D.某商场的部门、商品和员工 3 个实体之间的关系如图 7-6 所示,它们各自的信息表分别如表 7-2、表 7-3和表 7-4 所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表7-5 所示的结果,则需要_,并增加关系模式_。如果要求查询某部门负责销售的商品,则需要_。(分数:3.00)(1).A修改表 7
23、-2 的结构,在表 7-2 中增加一个员工号B修改表 7-3 的结构,在表 7-3 中增加一个员工号C修改表 7-3 的结构,在表 7-3 中增加一个部门号D修改表 7-4 的结构,在表 7-4 中增加一个部门号(分数:1.00)A.B.C.D.(2).ASale_record(员工号名称,数量)BSale_record(员工号,名称,商品号数量)CSale_record(员工号,部门号数量)DSale_record(员工号,部门号,商品号,数量)(分数:1.00)A.B.C.D.(3).A修改表 7-2 的结构,在表 7-2 中增加一个员工号B修改表 7-3 的结构,在表 7-3 中增加一个
24、部门号C修改表 7-3 的结构,在表 7-3 中增加一个员工号D修改表 7-4 的结构,在表 7-4 中增加一个部门号(分数:1.00)A.B.C.D.45.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Shame,Zip,City)中的元素分别表示供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Shame,Zip,City),ZipCity。“供应商”表 S 属于_。A3NF BBCNF C1NF D2NF(分数:1.00)A.B.C.D.46.某数据库中有员工关系 E、产品关系 P、仓库关系 W 和库存关系 I,其中:员工关系E(employeeID,n
25、ame,department)中的属性为员工编号,姓名和部门;产品关系P(productID,name,model,size,color)中的属性为产品编号,产品名称,型号,尺寸和颜色;仓库关系 W(warehouseID,name,address,emploveeID)中的属性为仓库编号,仓库名称,地址和负责人编号;库存关系 I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。若需得到在所有仓库中都存在的产品的名称,则对应的查询语句为:Select name from Pwhere _(Select * from Wwhere not e
26、xists(Select * from Iwhere P.productID=I.productID and W.warehouseID=I.warehouseID)Ain Bnotion Cexists Dnotexists(分数:1.00)A.B.C.D.47.对于快速排序,元素有序排列时的时间复杂度为_。AO(log 2n) BO(n) CO(nlog 2n) DO(n 2)(分数:1.00)A.B.C.D.48.用动态规划方法求解 0/1 背包问题时,将“用前 i 个物品来装容量是的背包”的 0/1 背包问题记为KNAP(1,i,X),设 fi(X)是 KNAP(1,i,X)最优解的效
27、益值,第 j 个物品的重量和放入背包后取得效益值分别为 Wj和 Pj(j=1n)。则依次求解 f0(X)、f 1(X)、f n(X)的过程中使用的递推关系式为_。Af i(X)=minfi-1(X),f i-1(X)+piBf i(X)=minfi-1(X-wi)fi-1(X-w)+piCf i(X)=maxfi-1(X),f i-1(X-w)+piDf i(X)=maxfi-1(X-wi),f i-1(X)+pi(分数:1.00)A.B.C.D.49.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n 个节
28、点,采用三叉链表存储时,每个节点的数据域需要 d 个字节,每个指针域占用 4 个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是_。(分数:1.00)A.B.C.D.50.拉斯维加斯(Las Vegas)算法是一种常用的_算法。A概率 B近似 C确定性 D分支限界(分数:1.00)A.B.C.D.51.已知 N 个数已存入数组 A1M的前 N 个元素中(NM),为在 Ai(1iN)之前插入一个新数,应先_,以挪出一个空闲位置插入该数。A从 Ai开始直到 AN,每个数向前移动一个位置B从 Ai开始直到 A1,每个数向后移动一个位置C从 AN开始
29、直到 Ai,每个数向后移动一个位置D从 A1开始直到 Ai,每个数向后移动一个位置(分数:1.00)A.B.C.D.52.设求解某问题的递归算法如下:F(int n)if n=1 Move(1)elseF(n-1) ;Move (n) ;F(n-1) ;求解该算法的计算时间时,仅考虑算法 Move 所做的计算为主要计算,且 Move 为常数级算法,并设算法Move 的计算时间为 k,当 n=5 时,算法 F 的计算时间为_。A7k B15k C31k D63k(分数:1.00)A.B.C.D.53.若广义表 L=(2,5,7),则 L 的深度和长度分别为_。A1 和 1 B2 和 1 C1 和
30、 2 D2 和 2(分数:1.00)A.B.C.D.54.在 11 个元素的有序表 A111中,利用折半查找法( (分数:1.00)A.B.C.D.55.循环链表的主要优点是_。A不再需要头指针B在进行删除操作后,能保证链表不断开C从表中任一节点出发都能遍历整个链表D能很容易找到它的直接前驱节点(分数:1.00)A.B.C.D.56.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16 通信。A147.69.127.224 B147.69.130.33 C147.69.148.129 D147.69.191.21(分数:1.00)A.B
31、.C.D.57.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.58.下列 HTML 标签中,用于提交表单的内容到服务器的表单元素是_。AINPUT TYPE=“radio“ BTNPUT TYPE=“submit“CINPUT TYPE=“c
32、heckbox“ DINPUT TYPE=“reset“(分数:1.00)A.B.C.D.59.网络开发生命周期各个阶段都要产生相应的文档。其中,需求说明书用于描述_。A现在网络包括了哪些元素及问题 B现在网络的目标远景及如何改进C待建网络在将来怎么做 D待建网络在将来要做什么(分数:1.00)A.B.C.D.60.假设某公司内部电子邮件服务器的域名为 、IP 地址为 10.9.1.3,则在该公司内部网络中某台客户机上,可以使用命令_来测试该邮件服务器的 SMTP 服务是否正常。A. telnet 23 B. telnet 25C. telnet 10.9.1.3 23 D. telnet
33、25 10.9.1.3(分数:1.00)A.B.C.D.The software architecture of a program or computing system is the structure or structures of the system, which comprise software _, the externally _ properties of those components, and the relationships between them. The architecture is not the operational software. Rathe
34、r, it is a _ that enables a software engineer to: analyze the _ of the design in meeting its stated requirements, consider architectural alternatives at a stage when making design changes is still relatively easy, and reduce the _ associated with the construction of the software.(分数:5.00)(1).A. patt
35、ern B. models C. metadata D. components(分数:1.00)A.B.C.D.(2).A. visible B. reliable C. secure D. robust(分数:1.00)A.B.C.D.(3).A. framework B. deliverables C. representation D. semantic models(分数:1.00)A.B.C.D.(4).A. changeability B. effectiveness C. testability D. functionality(分数:1.00)A.B.C.D.(5).A. qu
36、ality B. budget C. schedules D. risks(分数:1.00)A.B.C.D.中级软件设计师上午试题-68 答案解析(总分:75.00,做题时间:90 分钟)1.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是_。A程序计数器 B指令寄存器 C时序产生器 D多路转换器(分数:1.00)A.B.C.D. 解析:解析 计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。控制单元(CU)通常由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态
37、/条件寄存器(PSW)、时序电路、微操作信号发生器等组成。而多路转换器是运算器的组成部件。2.对于应用程序而言,计算机存储器的最大容量取决于_。A指令字长 B指令中地址码位数C存储单元的位数 D访存指令访问地址的位数(分数:1.00)A.B. C.D.解析:解析 主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接影响用户能否使用该计算机。计算机的主存容量取决于主存的地址位数。但主存的地址位数再多,CPU 的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量取决于访存指令访问地址的位数。在只有直接寻址的指令中
38、,主存容量直接取决于指令中地址码位数。由于指令字长的限制,指令地址码的位数不可能太多,为了扩充 CPU 可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量取决于由指令寻址方式形成的操作数有效地址的位数。3.在计算机系统中,某一功能部件的处理时间为整个系统运行时间的 50%。根据 Amdah1 定律,若要使整个系统的性能提高 1.5 倍,则该功能部件的处理速度应加快_倍。A3 B5 C7 D8(分数:1.00)A. B.C.D.解析:解析 根据 Amdah1 定律计算公式,系统加速比 。依题意知 fe=0.5。若要使整个系统的性能提高 1.5 倍,即
39、 ,因此该功能部件的处理速度加快的倍数4.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m 条(m16)双操作数指令。若采用扩展操作码技术,那么最多还可设计出_条单操作数指令。A(2 6-m)24 B(2 6-m)(24-1)C(2 4-m)26 D(2 4-m)(26-1)(分数:1.00)A.B.C. D.解析:解析 通常一条指令包括操作码和操作数两部分。其中,操作码用于说明指令的功能及操作性质,操作数用于说明操作码实施操作的对象。本试题中指令字长为 16 位,也就是说,一条指令最长是 16 位。对于双操作
40、数指令来说,两个长度为 6 位的操作数字段共占去 12 位,剩余 16-12=4 位可以用做操作码,设计出 24=16 条这样的双操作数指令。同理可知,对于单操作数指令来说,它的操作码长度为 16.6=10 位。试题中已给出该指令系统共有 m 条(m16)双操作数指令,那么剩余的 24-m 位可以用来设计单操作数和无操作数的操作码。若采用扩展操作码技术,那么单操作数指令在原双操作数指令的 4 位操作码上可扩展10-4=6 位。因此,最多可以设计出(2 4-m)26条单操作数指令。要注意,如果试题新增一个条件“并存在无操作数指令”,则最多可以设计出(2 4-m)26-1 条单操作数指令。计算式子
41、中,“-1”是考虑到存在无操作数指令,至少保留一位用来扩展成无操作数指令。5.若处理器的时钟频率为 500MHz,每 4 个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为 42MIPS,则执行一条指令平均需要_个机器周期。A2 B3 C4 D5(分数:1.00)A.B. C.D.解析:解析 已知处理器的时钟频率为 500MHz,则时钟周期为 2ns。每 4 个时钟周期组成一个计算机周期,则一个机器周期为 8ns。假设执行一条指令平均需要 y 个机器周期,即平均每 8yns 执行一条指令,则每秒大约执行 ,解得6.2012 年 11 月,党的十八大工作报告中指出:坚持走中国特色新型工业
42、化、信息化、城镇化、农业现代化道路,推动_深度融合、促进工业化、信息化、城镇化、农业现代化同步发展。A工业化和城镇化 B城镇化和农业现代化C国防现代化和信息化 D信息化和工业化(分数:1.00)A.B.C.D. 解析:解析 推动信息化和工业化深度融合,是党的十八大作出的一个重要战略部署。我国不能走西方国家先工业化、后信息化的老路。西方国家已经完成工业化,现在进入了信息化阶段,或称为后工业化时代。而我国工业化还没有完成,就迎来了信息化。因此,我们必须走出一条工业化和信息化并举的道路,通过工业化促进信息化,通过信息化带动工业化。“两化”深度融合是“四化”同步发展的引擎。RSA 是一种公开密钥加密算
43、法。假定 表示利用 X 的密钥 Y 对消息 M 进行加密, (分数:2.00)(1).(分数:1.00)A.B. C.D.解析:(2).A只有 A 知道自己的私钥 B是 A 而不是第三方实施的签名CA 公布了自己的公钥,且不可伪造 D加密算法和消息摘要是有效的(分数:1.00)A. B.C.D.解析:解析 RSA 是一种具有代表性的公钥加密算法,其理论基础是寻找大素数是相对容易的,而分解两个大素数的积在计算上是不可行的。依题意,公钥 KU=e,n,私钥 KR=d,n,收发双方均已知 n,发方已知 e,只有收方已知 d。若使用 RSA 算法将明文 M 加密为密文 C,则加密的过程可表示为 C=M
44、emod n; 解密的过程可表示为 M=Cdmod n=(Me)dmod n=Medmod n。数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为等。依题意,发方 A 利用 RSA 进行数字签名的过程是,A 使用消息摘要算法(如 MD5)计算出明文的摘要 M,接着用 A 的私钥对消息 M 进行加密,得到密文 C(即 ,以此代表 A 对消息 M 的签名信息),再用 A 从CA 机构中获得的 B 的公钥对密文 C进行加密,得到密文 C(即 ),然后将消息 M 和密文 C“通过网络传送给 B;收方 B 收到密文 C“后先使用自己的私钥对其进行解密,得到密文 C
45、(即 ),再用 B 从 CA机构中获得的 A 的公钥对密文 C进行解密,得到消息 M(即7.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C. D.解析:解析 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码,执行任意指令,以及获得超级权限等。由于这种攻击方式所
46、传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串具有多样化,无法与正常数据有效地进行区分。因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。8.根据我国著作权法规定,职务作品完成两年的期限,自_起算。A创作完成之日 B向单位交付作品之日C单位规定之日 D双方约定之日(分数:1.00)A.B. C.D.解析:
47、解析 我国著作权法实施条例第十四条规定:“职务作品由作者享有著作权的,在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,单位没有正当理由不得拒绝。在作品完成两年内,经单位同意,作者许可第三人以与单位使用的相同方式使用作品所获报酬,由作者与单位按约定的比例分配。作品完成两年后,单位可以在其业务范围内继续使用。作品完成两年的期限,自作者向单位交付作品之日起计算。”9.软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含一项实用新型专利,那么,小郭享有_。A“海之久”商标专用权 B该盘的所有权C该盘的实用新型专利权 D该盘的商标专用权和实用新型专利权(分数