1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 43及答案解析(总分:130.00,做题时间:90 分钟)一、选择题(总题数:26,分数:130.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.动态存储器芯片的正常访问周期为 60us,其中,输入行地址和列地址分别需要 20ns。如果行地址不变,只改变列地址,则可以节省输入行地址的时间。对于一个容量为 64MB的芯片,全部存储单元都访问一遍至少需要(3)s。(分数:2.00)A.1.34B.2.68C.5.36D.3.163.按照概率,虚拟内存页
2、面替换策略有 FIFO、LRU、LFU 和 OPT。从优到差的排列顺序是(4)。(分数:2.00)A.OFT,LFU,LRU,FIFOB.OFT,LFU,FIFO,LRUC.LFU,OPT,LRU,FIFOD.LFU,OFT,FIFO,LRU4.人们对软件存在着许多错误的观点,这些观点表面上看起来很有道理,符合人们的直觉,但实际上给管理者和开发人员带来了严重的问题。下述关于软件开发的观点中正确的是(9)。(分数:2.00)A.我们拥有一套讲述如何开发软件的书籍,书中充满了标准与示例,可以帮助我们解决软件开发中遇到的任何问题B.如果我们已经落后于计划,可以增加更多的程序员来赶上进度C.项目需求总
3、是在不断变化,但这些变化能够很容易地满足,因为软件是灵活的D.不完善的系统定义是软件项目失败的主要原因5.下列叙述中正确的是(10)。 在需求分析中,分析员要从用户那里解决的最重要的问题是明确软件做什么 软件需求规格说明书在软件开发中具有重要的作用,是软件可行性分析的依据 UML 语言支持面向对象的主要概念,并与具体的开发过程相关 好的测试用例应能证明软件是正确的(分数:2.00)A.B.C.D.6.下面算法是实现对 n个整数的序列进行选择排序,其中序列的“长度”n 为问题的规模。该算法的时间复杂度为(11)。 void select_sort(int a,int n) /将 a中整数序列重新
4、排列成从小到大有序的整数序列 for(i=0;in-1;+i) j=i; for(k=i+1;kn;+k)if(akaj)j=k; if(j!=i)w=aj;aj;ai;ai=w )/select_sort(分数:2.00)A.O(n 2 )B.O(n 3 )C.O(n 4 )D.O(n)7.整个报文(message)的端到端(end-end)传递是(21)层的事情。(分数:2.00)A.数据链路层B.网络层C.运输层D.表示层8.当采用数据报服务时,负责端到端的流量控制的是(22)。(分数:2.00)A.主机B.通信子网C.主机和通信子网D.交换机9.下面中哪个不是 TCP/IP所带来的标准
5、工具?(23)(分数:2.00)A.TELNETB.FTPC.FTAMD.SMTP10.ATM协议的(24)层将其他网络接收到数据重组。(分数:2.00)A.物理B.ATMC.应用适配层D.数据适配层11.定义在一个关系上的约束不可以有(27)。(分数:2.00)A.域约束B.DEFAULT(缺省值约束)C.PRIMARYKEY(主码约束)D.断言12.下列叙述中正确的是(28)。(分数:2.00)A.在带参的宏定义中,形式参数是变量B.在带参的宏定义中,形式参数是常量C.宏替换不占用运行时间D.在带参的宏定义中,要定义其形式参数的类型13.面向对象技术中,对象是类的实例。对象有 3种成分:(
6、64)、属性和方法(或操作)。(分数:2.00)A.标识B.规则C.封装D.消息14.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(65)行为不能用数字签名技术解决。(分数:2.00)A.抵赖B.伪造C.篡改D.窃听程序控制、中断和 DMA 3 种输入输出方式中,有(3)输入输出方式可以为高速外部设备服务。如果需要处理例外事件(如电源掉电),应该采用(4)输入输出方式。(分数:4.00)A.程序控制B.中断C.DMAD.程序控制、中断和 DMAA.程序控制B.中断C.DMAD.程序控制、中断和 DMA根据操作数所在的位置,指出其寻址方式。操作数在寄存器中:(14);操
7、作数地址在寄存器中:(15);操作数在指令中:(16);操作数地址在指令中:(17)。(分数:8.00)A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式在某段页式系统中,虚地址空间包含了 8个段,段长为 2”字节。硬件把每个段分成大小为 256字节的页,虚地址中有(18)位可以用于指定段号;(19)位可以指定页号;(20)位可以指定页内偏移量;(21
8、)位可以指定整个虚地址。(分数:8.00)A.3B.8C.21D.32A.3B.8C.21D.32A.3B.8C.21D.32A.3B.8C.21D.32设阶码 8位(最左一位为符号位),用移码表示,尾数为 24位(最左一位为符号位),用规格化补码表示,则它所能表示的最大正数的阶码为(27),尾数为(28);绝对值最小的负数的阶码为(29),尾数为(30)。(分数:8.00)A.11110000B.11111111C.1111D.0A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111 11111 11111 11111D.1011 111
9、11 11111 11111A.11110000B.11111111C.1111D.0A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111 11111 11111 11111D.1011 11111 11111 11111C语言中,关于函数下列说法正确的是(38),下列符号可以作为函数名的是(39)。C 语言中函数内部定义的变量,缺省存储类别是(40)。当 return语句中的表达式的类型和函数定义类型不一致时,函数返回值类型由(41)。(分数:8.00)A.函数的定义可以嵌套,但函数的调用不能嵌套B.函数的定义不可以嵌套,但函数的调用可
10、以嵌套C.函数的定义可以嵌套,函数的调用也可以嵌套D.函数的定义和调用都不能嵌套A._bB.3subC.2bcD.fun-1A.自动(auto)B.静态(stoic)C.寄存器(register)D.外部(extern)A.return语句中表达式类型决定B.调用该函数时主调函数类型所决定C.调用该函数时由系统临时决定D.定义该函数时所指定的函数类型决定数据库的数据体系结构分为三个级别,(44)最接近用户,是用户能看到的数据特性。(45)涉及到所有用户的数据定义。最接近物理存储设备的是(46)。这些模型用数据库的(47)描述。(分数:8.00)A.关系级B.概念级C.内部级D.外部级A.关系级
11、B.概念级C.内部级D.外部级A.关系级B.概念级C.内部级D.外部级A.SQLB.DMLC.DDLD.ER设 T是正则二叉树,有 6个叶子结点,那么树 T的高度最多可以是(22);最小可以是(23);树 T的内结点数是(24)。如果 T又是 Huffman最优树,且每个叶子结点的权分别是 1,2,3,45,5,6,则最优树 T的非叶子结点的权之和是(25);权为 1的叶子结点的高度是(26)。(注:树的根结点高度为 1)(分数:10.00)A.7B.6C.5D.4A.7B.6C.5D.4A.7B.6C.5D.4A.7B.6C.5D.4A.7B.6C.5D.4在一个使用循环调度的系统中,s 表
12、示执行进程切换所需要的时间,q 表示循环的时间片,r 表示进程在发生 I/O阻塞前平均运行时间。(a)如果 q=,CPU 效率是(31);(b)如果 qr,那么,CPU 的效率是(32);(c)sqr,CPU 的效率是(33);(d)s=qr,效率为(34);(e)q 几乎为零时,CPU 的效率是(35)。(分数:10.00)A.0B.1/2C.q/(q+s)D.r/(r+s)A.0B.1/2C.q/(q+s)D.r/(r+s)A.0B.1/2C.q/(q+s)D.r/(r+s)A.0B.1/2C.q/(q+s)D.r/(r+s)A.0B.1/2C.q/(q+s)D.r/(r+s)网络计划图由
13、(51)组成,如果某工序的工期为 0,则表示(52)。在非确定型网络计划图中,工期不是确定数,一般需估计三个数值:乐观估计时间 a,最可能估计时间 m,悲观估计时间不。如假定 m与 a的加权平均值为(a+2m)/3,m 与 b的加权平均值为(2m+ b)/3,当这两个时间以相同概率出现时,则可计算出工期的加权平均值(53),以此作为工期,从而把非确定型问题化成确定型问题。在下图表示的网络计划图中,关键线路是(54),全部计划完成时间是(55)。 (分数:10.00)A.人力、物力、工序、工期B.工序、工期、线路C.工序、线路、时差D.工序、开工时间、工期、线路A.为决策而增加的工序B.为计算方
14、便而增加的工序C.工序间的时间顺序关系D.该工序是关键工序A.(a+ m+ b)/3B.(a+2m+b)/4C.(a+4m+b)/6D.(a+4m+b)/3A.111417B.11131617C.11121517D.1112141517A.9.2月B.17月C.19月D.28.2月某顺序存储的表格,其中有 90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。 现把 90000个元素按排列顺序划分成若干组,使每组有 g个元素(最后一组可能不足 g个)。查找时
15、,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的 8是(58),此时的平均比较次数是(59),当 s的值大于 90000时,此方法的查找速度接近于(60)。(分数:10.00)A.25000B.30000C.45000D.90000A.25000B.30000C.45000D.90000A.100B.200C.300D.400A.100B.200C.300D.400A.快速分类法B.斐波那契查找法C.二分法D.顺序查找法(66)is a protocol that a host use
16、s to inform a router when it joins or leaves an Internet multicast group.(67)is an error detection code that most data conlmunication networks use.(68)is an interior gateway protocol that uses a distance vector algorithm to propagaterouting information.(69)is a transfer mode in which all types of in
17、formation are organized into fixed form cells on all asynchronous or nonperiodic basis over a range of media.(70)is an identifier of a web page.(分数:10.00)A.ICMPB.SMTPC.IGMPD.ARPA.4B/5BB.CRCC.Manchester CodeD.Huffman CodeA.OSPFB.RIPC.RARPD.BGPA.ISDNB.x.25C.Frame RelayD.ATMA.HTTPB.URLC.HTMLD.TAGNetwor
18、k managers have long awaited practical voice-over-IP(VOIP)solutions. VOIP promises(71)network management and decreases costs by(72)a companys telephony and data infrastructures into one network. And a VOIP solution implemented at a company s head -quarters with far -reaching branch offices can(73)tr
19、emendous amounts of(74)in long distance phone bills, provided that solution delivers POTS -like voice(75)over the Internet.(分数:10.00)A.complicatedB.usefulC.easeD.orderlyA.convergingB.dividingC.combineD.bringingA.getB.putC.saveD.wasteA.cashB.moneyC.spaceD.timeA.qualtityB.qualityC.voluneD.speed软件水平考试(
20、中级)软件设计师上午(基础知识)试题-试卷 43答案解析(总分:130.00,做题时间:90 分钟)一、选择题(总题数:26,分数:130.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.动态存储器芯片的正常访问周期为 60us,其中,输入行地址和列地址分别需要 20ns。如果行地址不变,只改变列地址,则可以节省输入行地址的时间。对于一个容量为 64MB的芯片,全部存储单元都访问一遍至少需要(3)s。(分数:2.00)A.1.34B.2.68 C.5.36D.3.16解析:解析:64MB 存储器芯片
21、有 8192行,每行 8192列。 行、列地址都改变时,访问一个存储单元用60ns;行地址不变,只改变列地址时,访问一个存储单元用 40ns。因此,全部存储单元都访问一遍至少需要:60ns8192+40ns81928192=2.68s3.按照概率,虚拟内存页面替换策略有 FIFO、LRU、LFU 和 OPT。从优到差的排列顺序是(4)。(分数:2.00)A.OFT,LFU,LRU,FIFO B.OFT,LFU,FIFO,LRUC.LFU,OPT,LRU,FIFOD.LFU,OFT,FIFO,LRU解析:解析:在虚拟存储器中常用的页面替换算法有如下几种:1随机算法,即 RAND算法(Random
22、 algorithm)。利用软件或硬件的随机数发生器来确定主存储器中被替换的页面。这种算法最简单,而日-容易实现。但是,这种算法完全没有利用主存储器中页面调度情况的历史信息,也没有反映程序的局部性,所以命中率比较低。2先进先出算法,即 FIFO算法(First-In First-Out algorithm)。这种算法选择最先调入主存储器的页面作为被替换的页面。它的优点是比较容易实现,能够利用主存储器十页面调度情况的历史信息,但是,没有反映程序的局部性。因为最先调入主存的页面,很可能也是经常要使用的页面。3近期最少使用算法,即 LFU算法(Least Frequently Used algori
23、thm)。这种算法选择近期最少访问的页面作为被替换的页面。显然,这是一种非常合理的算法,因为到目前为止最少使用的页面,很可能也是将来最少访问的页面。该算法既充分利用了主存中页面调度情况的历史信息,又正确反映了程序的局部性。但是,这种算法实现起来非常困难,它要为每个页面设置一个很长的计数器,并且要选择一个固定的时钟为每个计数器定时计数。在选择被替换页面时,要从所有计数器中找出一个计数值最大的计数器。因此,通常采用如下一种相对比较简单的方法。 4最久没有使用算法,即 LRU算法(Least Recently Used algorithm)。这种算法把近期最久没有被防问过的页面作为被替换的页面。它把
24、 LFU算法中要记录数量上的“多”与“少”简化成判断“有”与“无”,因此,实现起来比较容易。5最优替换算法,即 OPT算法(OPTimal replacement algorithm)。上面介绍的几种页面替换算法主要是以主存储器中页面调度情况的历史信息为依据的,它假设将来主存储器中的页面调度情况与过去一段时间内主存储器中的页面调度情况足相同的。显然,这种假设不总是成立的。最好的算法应该是选择将来最久不被访问的页面作为被替换的页面,这种替换算法的命中率一定是最高的,它就是最优替换算法。要实现 OPT算法,惟一的办法是让程序先执行一遍,记录下实际的页地址流情况。根据这个页地址流才能找出当前要被替换
25、的页面。显然,这样做是不现实的。因此, OPT 算法只是一种理想化的算法,然而,它也是一种很有用的算法。实际上,经常把这种算法用来作为评价其它页面替换算法好坏的标准。在其它条件相同的情况下,哪一种页面替换算法的命中率与 OPT算法最接近,那么,它就是一种比较好的页面替换算法。4.人们对软件存在着许多错误的观点,这些观点表面上看起来很有道理,符合人们的直觉,但实际上给管理者和开发人员带来了严重的问题。下述关于软件开发的观点中正确的是(9)。(分数:2.00)A.我们拥有一套讲述如何开发软件的书籍,书中充满了标准与示例,可以帮助我们解决软件开发中遇到的任何问题B.如果我们已经落后于计划,可以增加更
26、多的程序员来赶上进度C.项目需求总是在不断变化,但这些变化能够很容易地满足,因为软件是灵活的D.不完善的系统定义是软件项目失败的主要原因 解析:解析:好的参考书无疑能指导我们的工作,充分利用书籍中的方法、技术和技巧,可以有效地解决软件开发中大量常见的问题。但实践者并不能依赖于书籍,因为在现实工作中,由于条件千差万别,即使是相当成熟的软件工程规范,常常也无法套用。另外,软件技术日新月异,没有哪一种软件标准能长盛不衰。2软件开发不同于传统的机械制造,人多不见得力量大。如果给落后于计划的项目增添新人,可能会更加延误项日。因为新人会产生很多新的错误,使项目混乱,并且原有的开发人员向新人解释工作和交流思
27、想都要花费时间,使实际的开发时间更少,所以制定恰如其分的项目计划是很重要的。3软件需求确实是经常变化的,但这些变化产生的影响会随着其引入时间的不同而不同。对需求把握得越准确,软件的修修补补就越少。有些需求在一开始时很难确定,在开发过程中要不断地加以改正。软件修改越早代价越少,修改越晚代价越大。4不完善的系统定义是软件项目失败的主要原因。关于待开发软件:的应用领域、功能、性能、接口、设计约束和标准等需要详细的描述,而这些只有通过用户和开发人员之间的通信交流才能确定。越早开始写程序,就要花越长时间才能完成它。5.下列叙述中正确的是(10)。 在需求分析中,分析员要从用户那里解决的最重要的问题是明确
28、软件做什么 软件需求规格说明书在软件开发中具有重要的作用,是软件可行性分析的依据 UML 语言支持面向对象的主要概念,并与具体的开发过程相关 好的测试用例应能证明软件是正确的(分数:2.00)A. B.C.D.解析:解析:选项 B软件可行性分析应在需求分析之前,因此,软件需求规格说明书不应成为软件可行性分析的依据。选项 CUML语言支持面向对象的概念,并独立于具体的开发过程。选项 D好的测试用例在于能发现至今未发现的错误。6.下面算法是实现对 n个整数的序列进行选择排序,其中序列的“长度”n 为问题的规模。该算法的时间复杂度为(11)。 void select_sort(int a,int n
29、) /将 a中整数序列重新排列成从小到大有序的整数序列 for(i=0;in-1;+i) j=i; for(k=i+1;kn;+k)if(akaj)j=k; if(j!=i)w=aj;aj;ai;ai=w )/select_sort(分数:2.00)A.O(n 2 ) B.O(n 3 )C.O(n 4 )D.O(n)解析:解析:算法中的控制结构是两重循环,所以基本操作是在内层循环中的“比较”,它的重复执行次数是:7.整个报文(message)的端到端(end-end)传递是(21)层的事情。(分数:2.00)A.数据链路层B.网络层C.运输层 D.表示层解析:解析:运输层是利用网络层的服务和运
30、输实体的功能,向会话层提供服务。运输层是整个协议层次结构的核心。其任务是为从源端机到目的机提供可靠的、价格合理的数据传输,而与当前网络或使用的网络无关。如果没有传输层,整个分层协议的概念也没有意义了。运输层弥补了各个通信子网提供的服务的差异和不足,而在各通信子网提供的服务的基础上,利用本身的运输协议,增加了服务功能,使得对两端的网络用户来说,各通信子网都变成透明的,而对各子网的用户,面向通信的运输接口就成为通用的。换言之,运输层向高层用户屏蔽了下面通信子网的细节,使高层用户看不见实现通信功能的物理链路是什么,看不见数据链路采用的是什么规程,也看不见下面有几个子网以及这些子网是怎样互连起来的。运
31、输层使高层用户看见的就是好象在两个运输层实体之间有一条端到端的可靠的通信通路。8.当采用数据报服务时,负责端到端的流量控制的是(22)。(分数:2.00)A.主机 B.通信子网C.主机和通信子网D.交换机解析:解析:当采用数据报服务时,负责端到端的流量控制的是主机。9.下面中哪个不是 TCP/IP所带来的标准工具?(23)(分数:2.00)A.TELNETB.FTPC.FTAM D.SMTP解析:解析:SMTP 简单邮件传输协议,是 TCP/IP协议的一种,用于在网络上从一台计算机向另一台计算机发送消息。该协议典型地用于 Internet上对电子邮件进行路由传送。 远程登录协议 TELNET是
32、 TCP/IP协议的一种,是一个简单的远程终端协议,用户用 Telnet可通过 TCP登录到远地的一个主机上。Telnet将用户的击键传到远地主机,也将远地主机的输出通过 TCP连接返回到用户屏幕,使用户感觉到像是键盘和屏幕直接连到主机上一样。 FTP 文件传输协议,一种在基于 TCP/IP协议的网络(如 Internet)中远程传送文件或从远端取回文件到本地机器的协议。该协议允许用户对远程文件使用 FTP命令。 FTAM 文件传送、访问和管理(File Transfer Access and Management)是 OSI参考模型应用层所支持的一种应用,规定了在不同的系统之间传送、访问和管
33、理文件而要进行转换的标准。10.ATM协议的(24)层将其他网络接收到数据重组。(分数:2.00)A.物理B.ATMC.应用适配层 D.数据适配层解析:解析:ATM 协议的应用适配层将其他网络接收到数据重组。11.定义在一个关系上的约束不可以有(27)。(分数:2.00)A.域约束B.DEFAULT(缺省值约束)C.PRIMARYKEY(主码约束)D.断言 解析:解析:从广义上讲,约束实际上就是对数据库的一种限制,因此,可以把很多内容都看作是数据库的约束。例如,定义在一个关系上的约束可以有: 1域约束。 2DEFAULT(缺省值约束)。 3NOT NULL(非空值约束)。 4PRIMARY K
34、EY(主码约束)。 5FOREIGN KEY(外码约束)。 6CHECK(check 约束)。而定义在整个数据库上的约束可以有: 1断言。 2触发器对约束来说,要注意以下两个问题: 1)约束与系统性能的关系。 2)约束的一致性检查顺序。 域约束。 DEFAULT。 NOTNULL。 CHECK。 对有 FOREIGN KEY约束的参照表的检查。 对有 FOREIGN KEY约束的被参照表的检查。 PRIMARY KEY。 断言。 触发器。12.下列叙述中正确的是(28)。(分数:2.00)A.在带参的宏定义中,形式参数是变量B.在带参的宏定义中,形式参数是常量C.宏替换不占用运行时间 D.在带
35、参的宏定义中,要定义其形式参数的类型解析:解析:带参的宏定义与函数类似。如果我们把宏定义时出现的参数视为形参,而在程序小引用宏定义时出现的参数视为实参。虽然带参数的宏定义和带参数的函数很相似,但它们还是有本质上的区别: 1在带参的宏定义中,形式参数不是变量,只是一个符号,不分配内存单元,不必定义其形式参数的类型。发生宏“调用”时,只是将实参替换形参。而在函数中,形参和实参是完全独立的变量,它们均有自己的作用域。当调用发生时,实参传递给形参的过程(值传递或引用传递)完全不同于简单的宏替换。 2在宏定义中的形参是标识符,而宏调用中的实参可以是表达式。 3从发生的时间来说,宏“调用”是在编译时发生的
36、,函数调用是在程序运行时发生的;宏“调用”不存在内存单元分配的问题,而函数调用时,会给形参变量分配内存单元,然后复制实参的值,函数调用结束后,形参变量占用的内存单元被释放。13.面向对象技术中,对象是类的实例。对象有 3种成分:(64)、属性和方法(或操作)。(分数:2.00)A.标识 B.规则C.封装D.消息解析:解析:对象有 3种成分:标识、属性和方法(或操作)。每个对象都有自己的属性值,表示该对象的状态。对象中的属性只能够通过该对象所提供的操作来存取或修改。操作也称为方法或服务,它规定了对象的行为,表示对象所提供的服务。14.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但
37、是下列的(65)行为不能用数字签名技术解决。(分数:2.00)A.抵赖B.伪造C.篡改D.窃听 解析:解析:基于 PKI(公钥基础设施)的电子签名被称作“数字签名”。数字签名只是电子签名的一种特定形式。因为电子签名虽然获得了技术中立性,但也带来使用的不便,法律上对电子签名作了进一步规定,如上述联合国贸发会的电子签名示范法和欧盟的电子签名共同框架指令中就规定了“可靠电子签名”和“高级电子签名”。实际上就是规定了数字签名的功能,这种规定使数字签名获得了更好的应用安全性和可操作性。目前,具有实际意义的电子签名只有公钥密码理论。所以,目前国内外普遍使用的、技术成熟的、可实际使用的还是基于 PKI的数字
38、签名技术。作为公钥基础设施 PKI可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性。其中都用到了数字签名技术。PKI 的核心执行机构是电子认证服务提供者,即通称为认证机构 CA(Certificate Authority),PKI 签名的核心元素是由 CA签发的数字证书。它所提供的 PKI服务就是认证、数据完整性、数据保密性和不可否认性。它的作法就是利用证书公钥和与之对应的私钥进行加/解密,并产生对数字电文的签名及验证签名。数字签名是利用公钥密码技术和其他密码算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章;这种电子式的签名还可进行技术验证,其验证的准确度对
39、手工签名和图章的验证无法比拟的。这种签名方法可在很大的可信 PKI域人群中进行认证,或在多个可信的 PKI域中进行交叉认证,它特别适用于互联网和广域网上的安全认证和传输。程序控制、中断和 DMA 3 种输入输出方式中,有(3)输入输出方式可以为高速外部设备服务。如果需要处理例外事件(如电源掉电),应该采用(4)输入输出方式。(分数:4.00)A.程序控制B.中断C.DMA D.程序控制、中断和 DMA解析:解析:只有 DMA输入输出方式能够为高速外部设备服务,只有中断输入输出方式能够处理例外事件。程序控制输入输出方式又称为状态驱动输入输出方式、应答输入输出方式、查询输入输出方式和条件驱动输入输
40、出方式等,是计算机系统中一种最基本的输入输出方式,程序控制输入输出方式有如下 4个特点:1什么时候对什么设备进行输入或输出操作完全受 CPU控制。 2外围设备与 CPU处于异步工作关系。CPU要通过指令对设备进行测试才能知道设备的工作状态,例如,设备空闲(可能工作已经结束,也可能已经准备就绪)或正在忙碌等。 3数据的输入和输出都要经过 CPU。外围设备每发送或接收一个数据都要由 CPU执行相应的程序才能完成。 4用于连接低速外围设备,如显示器、打印机、键盘和鼠标等。 采用中断输入输出方式能够完全克服程序控制输入输出方式中处理机与外围设备之间不能并行工作的缺点。中断输入输出方式的特点是: 1CP
41、U 与外围设备能够并行工作。 2能够处理例外事件。例如,电源掉电、非法指令、地址越界、数据溢出、数据校验错或页面失效等。 3数据的输入和输出都要经过 CPU,要在程序的控制下完成从输入设备中读入数据到主存储器,或者把主存储器中的数据输出到输出设备中去。因此,中断输入输出方式与程序控制输入输出方式一样具有灵活性好的特点。 4一般用于连接低速外围设备。这是因为每输入或输出一个数据都必须执行一段程序才能完成。 直接存储器访问方式又称为DMA(Direct Memory Access)方式,这种输入输出方式主要用来连接高速外围设备。例如,磁盘存储器、磁带存储器、光盘存储器及高速打印机等。 DMA 方式
42、具有如下特点: 1DMA 方式主要用于高速外围设备中,CPU 不仅能够与外围设备并行工作,而且整个数据的传送过程不需要 CPU的干预。如果主存储器的频带宽度足够的话,外围设备的工作可以丝毫不影响 CPU运行它自身的程序。 2主存储器既可以被 CPU访问,也可以被外围设备访问。在主存储器中通常要有一个存储管理部件来为各种访问主存储器的申请排队,一般计算机系统把外围设备的访问申请安排在最高优先级。 3由于在外围设备与主存储器之间传送数据不需要执行程序,也不动用 CPU中的数据寄存器和指令计数器等。因此,不需要做保存现场和恢复现场等工作,从而使 DMA方式的工作速度大大加快。 4在 DMA控制器中,
43、除了需要设置数据缓冲寄存器、设备状态寄存器或控制寄存器之外,还要设置主存储器地址寄存器,设备地址寄存器和数据交换个数计数器等。外围设备与主存储器之间的整个数据交换过程全部要在硬件的控制下完成。A.程序控制B.中断 C.DMAD.程序控制、中断和 DMA解析:根据操作数所在的位置,指出其寻址方式。操作数在寄存器中:(14);操作数地址在寄存器中:(15);操作数在指令中:(16);操作数地址在指令中:(17)。(分数:8.00)A.立即数寻址方式B.寄存器寻址方式 C.寄存器间接寻址方式D.直接寻址方式解析:A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式 D.直接寻址方式解析:A.立
44、即数寻址方式 B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式解析:A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式 解析:解析:寻址方式就是寻找操作数地址的方式,解决的是如何在指令中表示一个操作数的地址。计算机常用的寻址方式有以下几种:1、立即数寻址:操作数直接出现在指令字中。2、直接寻址:在指令的操作数地址字段直接给出操作数在内存中的地址。3、寄存器寻址、寄存器间接寻址:寄存器寻址是在指令中直接给出操作数所在的通用寄存器的编号。如 ADD R1,R2;寄存器间接寻址,在寄存器中给出的不是一个操作数,而是操作数在内存中的地址。4、变址寻址:是把指令中的一个数
45、值(称为变址偏移量)与指定的一个寄存器(称为变址寄存器)的内容相加之和作为操作数的地址。5、相对寻址:是把指令中的一个数值(称为相对寻址偏移量)与程序计数器 PC的内容相加之和作为操作数的地址或转移指令的转移地址。6、基地址寻址:是把程序中所用的一个地址与一个特定的寄存器(称为基地址寄存器)的内容相加之和作为操作数的地址或指令地址。7、间接寻址:是指在指令字的地址字段给出的是一个操作数地址的地址。8、堆栈寻址:系统已用一个特定的寄存器称为堆栈指针(SP)的来访问堆栈,故不必在指令中指出操作数地址。在某段页式系统中,虚地址空间包含了 8个段,段长为 2”字节。硬件把每个段分成大小为 256字节的
46、页,虚地址中有(18)位可以用于指定段号;(19)位可以指定页号;(20)位可以指定页内偏移量;(21)位可以指定整个虚地址。(分数:8.00)A.3 B.8C.21D.32解析:A.3B.8C.21 D.32解析:A.3B.8C.21D.32 解析:A.3B.8C.21D.32 解析:解析:由于 8=2 3 ,所以要有 3位指定段号。页大小为 256=2 8 字节,一个大小为 2 29 字节的段有 2 29 /2 8 =2 21 页。因此,要有 21位指定页号;耍指定大小为 2 8 字节的偏移量,需要 8位;指定整个虚地址,3+21+8=32。设阶码 8位(最左一位为符号位),用移码表示,尾
47、数为 24位(最左一位为符号位),用规格化补码表示,则它所能表示的最大正数的阶码为(27),尾数为(28);绝对值最小的负数的阶码为(29),尾数为(30)。(分数:8.00)A.11110000B.11111111 C.1111D.0解析:A.0111 11111 11111 11111 B.1100 11111 11111 11111C.1111 11111 11111 11111D.1011 11111 11111 11111解析:A.11110000B.11111111C.1111D.0 解析:A.0111 11111 11111 11111B.1100 11111 11111 111
48、11C.1111 11111 11111 11111D.1011 11111 11111 11111 解析:解析:本题的关键是搞懂阶码是定点整数的移码表示,而尾数是定点小数的补码表示,其中的补码和移码的表示法一定要非常清楚。阶码和补码在形式上的唯一区别就是在表示同一个数时符号刚好相反。最大正数阶码:11111111(最左符号位,要最大当然阶码要大),尾数当然也要最大,为 0111 11111 11111 11111。绝对值最小的负数即是最大的负数,所以耍阶码最达到负数的最小,绝对值的最大(即远离数轴原点的最左端),为 00000000,而尾数应该达到负数的最大(即最靠近数轴原点的左端),为 1011 11111 11111 11111(这里注意其中的。是因为题目规定要用规格化数表示,这点很重要,否则就是 1111 11111 11111 11111)。C语言中,关于函数下列说法正确的是(38),下列符号可以作为函数名的是(39)。C 语言中函数内部定义的变量,缺省存储类别是(40)。当 return语句中的表达式的类型和函数定义类型不一致时,函数返回值类型由(41)。(分数:8.00)A.函数的定义可以嵌套,但函数的调用不能嵌套B.函数的定义不可以嵌套,但函