【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-计算机组成与结构(二)-2 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:36,分数:100.00)1.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:2.50)A.8/56tB.8/32tC.8/28tD.8/24t2._不是 RISC 的特点。(分数:2.50)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制3.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:2.50)A.1024
2、MBB.1GBC.512MBD.2GB4.若 CPU 要执行的指令为“MOVR1#45”(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为_。(分数:2.50)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指 =3t、分析时间 t 分析 =2t、执行时间 t 执行 =4t 的情况下,若按串行方式执行,则 10 条指令全部执行完需要_t;若按照流水方式执行,则执行完 10 条指令需要_t。(分数:5.00)A.40B.70C.90D.100A.20B.30C.
3、40D.455.指令系统中采用不同寻址方式的目的是_。(分数:2.50)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性6.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.50)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)7.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。 (分数:
4、2.50)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)28.软件产品的可靠度并不取决于_。(分数:2.50)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式9.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。(分数:2.50)A.可靠性B.可用性C.可维护性D.可伸缩性10.在网络系统中,通常把_置于 DMZ 区。(分数:2.50)A.网络管理服务器B.Web 服务器C.入侵检测服务器D.财务管理服务器11.以下关于拒绝服务攻击的叙述中,不正确的是_。(分数:2.50)A.拒绝服务攻击的目的是使计算机或者网
5、络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄露D.DDOS 是一种拒绝服务攻击形式12._不是蠕虫病毒。(分数:2.50)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒13.以下关于木马程序的叙述中,正确的是_。(分数:2.50)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序14.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是_。(分数:2.50)A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.
6、防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高15.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_。(分数:2.50)A.包过滤成本技术的实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术的安全性较高,可以提高网络的整体性能D.代理服务技术只能配置成用户认证后才建立连接16.利用报文摘要算法生成报文摘要的目的是_。(分数:2.50)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文
7、被篡改17.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:2.50)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网18.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。(分数:2.50)A.快乐时光B.熊猫烧香C.X 卧底D.CIH19.下列网络攻击行为中,属于 DOS 攻击的是_。(分数:2.50)A.特洛伊木马攻击B.SYN Flooding 攻击C.端口欺骗攻击D.IP 欺骗攻击20.PKI 体制中,保证数字证书不被篡改的方法是_。(分数:2.50)A.用 CA 的私钥对数字证
8、书签名B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名21.下面算法中,不属于公开密钥加密算法的是_。(分数:2.50)A.ECCB.DSAC.RSAD.DES22.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.50)A.PGPB.SSLC.HTTPSD.IPSec用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:5.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B
9、 的私钥C.A 的公钥D.B 的公钥23.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.50)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥24.在 Windows 系统中,默认权限最低的用户组是_。(分数:2.50)A.everyoneB.administratorsC.power usersD.users25.IIS 6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.50)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证26.利用_可以获取某 FTP 服务
10、器中是否存在可写目录的信息。(分数:2.50)A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统27.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.50)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒28.从认证中心 CA 获取用户 B 的数字证书,该证书用_作为数字签名;从用户 B 的数字证书中可获得B 的公钥。(分数:2.50)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥29.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.50)A.B 的公钥B.B 的私钥C.CA 的公
11、钥D.CA 的私钥30.宏病毒一般感染以盟为扩展名的文件。(分数:2.50)A.EXEB.COMC.DOCD.DLL31.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.50)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗32.下列选项中,防范网络监听最有效的方法是_。(分数:2.50)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描公钥体系中,私钥用于_,公钥用于_。(分数:5.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密
12、和认证杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒主要感染目标是_。(分数:5.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区中级软件设计师上午试题-计算机组成与结构(二)-2 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:36,分数:100.00)1.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:2.50)A.8
13、/56tB.8/32tC.8/28t D.8/24t解析:解析 吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。如果流水线的子过程所用时间不一样,则一条指令的吞吐率 p 应为最长子过程的倒数:p=1/maxt 1 ,t 2 ,t m 所以 4 段流水线中最长的时间段为 3t,8 条指令占 24t,到达下一个流水线中经过 4 个 t,所以总的吞吐率为 8/28t。2._不是 RISC 的特点。(分数:2.50)A.指令种类丰富 B.高效的流水线操作C.寻址方式较少D.硬布线控制解析:解析 RISC 的关键技术如下。 重叠寄存器窗口技术。在伯克利的 RISC
14、项目中,首先采用了重叠寄存器窗口(Overlapping Register Windows)技术。 优化编译技术。RISC 使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现。 超流水及超标量技术。这是 RISC 为了进一步提高流水线速度而采用的技术。 硬布线逻辑与微程序在微程序技术中相结合。3.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:2.50)A.1024MBB.1GBC.512MB D.2GB解析:解析 计算机字长为 32 位,一个字长为 4 个字节,即每个存储字包含 4 个可寻址的字节,2
15、G/21og 2 4=512MB。4.若 CPU 要执行的指令为“MOVR1#45”(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为_。(分数:2.50)A.直接寻址和立即寻址B.寄存器寻址和立即寻址 C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址解析:解析 操作数作为指令的一部分而直接写在指令中为立即寻址。本题中数值 45 直接包含在指令中,为立即寻址。把目标操作数存入寄存器的为寄存器寻址,本题中,需要将数值 45 传送到寄存器 R1 中,为寄存器寻址。一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指 =3t、分析时间 t 分析 =2t、执行时
16、间 t 执行 =4t 的情况下,若按串行方式执行,则 10 条指令全部执行完需要_t;若按照流水方式执行,则执行完 10 条指令需要_t。(分数:5.00)A.40B.70C.90 D.100解析:A.20B.30C.40D.45 解析:解析 执行一条指令的时间为取指时间、分析时间、执行时间之和,为 9t。按串行方式执行,执行完一条指令之后才能执行下一条指令,因此执行 10 条指令的时间为 9t10=90t。按流水方式执行的过程如下,由于执行指令的时间最长,执行 10 条指令的时间为 10t 执行 +t 取指 +t 分析 =4t10+3t+2t=45t。 5.指令系统中采用不同寻址方式的目的是
17、_。(分数:2.50)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性 解析:解析 在程序运行的过程中,形成指令地址或操作数地址的方式,称为寻址方式。寻址方式是指令系统设计的重要内容,丰富多样的寻址手段在方便程序编制,提高程序质量,减少访问主存次数,以及压缩程序空间等方面起着重要作用。6.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.50)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令
18、寄存器(IR) D.操作码和地址码都应存入程序计数器(PC)解析:解析 程序被加载到内存后开始运行,当 CPU 执行一条指令时,先把它从内存储器取到缓冲寄存器 DR 中,再送入 IR 暂存,指令译码器根据 IR 的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。7.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。 (分数:2.50)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2 解析:解析 两个并联部件的可靠度=1-(1-R)(1-R);总可靠度=(1-(1-R)(1-R)R(1-(1-R)(
19、1-R)=R(1-(1-R) 2 ) 2 。8.软件产品的可靠度并不取决于_。(分数:2.50)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式 解析:解析 软件可靠性是关于软件能够满足需求功能的性质,软件不能满足需求是因为软件中的差错引起了软件故障。软件差错是软件开发各阶段潜入的人为错误:需求分析定义错误、设计错误、编码错误、测试错误、文档错误等。软件可靠性不但与软件中存在的缺陷有关,而且与系统输入和系统使用有关。9.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。(分数:2.50)A.可靠性 B.可用性C.可维护性D.可伸缩性解析:解析 软件
20、可靠性是指在规定的条件下和规定的时间内,软件不引起系统故障的能力。可用性是指系统在特定使用环境下为特定用户用于特定用途时,所具有的有效性、效率和用户主观满意度。可维护性是指软件能够被理解、校正、适应及增强功能的容易程度。可伸缩性主要是指系统通过增加或减少服务器从而提升或降低系统性能的难易程度。10.在网络系统中,通常把_置于 DMZ 区。(分数:2.50)A.网络管理服务器B.Web 服务器 C.入侵检测服务器D.财务管理服务器解析:解析 http:/ 是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之
21、间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web 服务器、FTP 服务器和论坛等。11.以下关于拒绝服务攻击的叙述中,不正确的是_。(分数:2.50)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄露 D.DDOS 是一种拒绝服务攻击形式解析:解析 http:/ 拒绝服务攻击,即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒
22、绝服务攻击问题也一直得不到合理的解决,究其原因是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。12._不是蠕虫病毒。(分数:2.50)A.熊猫烧香B.红色代码C.冰河 D.爱虫病毒解析:解析 熊猫烧香是一种经过多次变种的计算机蠕虫病毒,2006 年 10 月 16 日由 25 岁的武汉市新洲区人李俊编写,2007 年 1 月初肆虐中国大陆网络,它主要通过网络下载的文件植入计算机系统。 “红色代码”病
23、毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新途径,可称之为划时代的病毒。 “冰河”木马病毒是国人编写的一种黑客性质的病毒,感染该病毒之后,黑客就可以通过网络远程控制该电脑,主要用于远程监控。 “爱虫”病毒,是一种蠕虫病毒,这个病毒可以改写本地及网络硬盘上的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。13.以下关于木马程序的叙述中,正确的是_。(分数:2.50)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上 C.木马程序的目的是使计算机
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 组成 结构 答案 解析 DOC
