【计算机类职业资格】软件设计师-计算机系统组成与体系结构(一)及答案解析.doc
《【计算机类职业资格】软件设计师-计算机系统组成与体系结构(一)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-计算机系统组成与体系结构(一)及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-计算机系统组成与体系结构(一)及答案解析(总分:46.00,做题时间:90 分钟)1.设表示集合的并运算,表示集合的交运算,A 表示集合 A的绝对补,A-B 表示集合 A与 B的差,则A-B=_ 。AA(AB) BAB CA(AB) DAB(分数:1.00)A.B.C.D.2._不是 RISC的特点。A指令的操作种类比较少 B指令长度固定且指令格式较少C寻址方式比较少 D访问内存需要的机器周期比较少(分数:1.00)A.B.C.D.3.三个可靠性 R均为 0.8的部件串联构成一个系统,如图 1-20所示则该系统的可靠性为_ 。(分数:1.00)A.B.C.D.4.集合 A=d,b,
2、c 上的二元关系 R为:R=a,a,c,c,a,b,则二元关系 R是_。A自反的 B反自反的 C对称的 D传递的(分数:1.00)A.B.C.D.相对于 DES算法而言,RSA 算法的 (102) ,因此,RSA (103) 。(分数:2.00)(1).A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的C加密速度比 DES要高 D解密速度比 DES要高(分数:1.00)A.B.C.D.(2).A更适用于对文件加密 B保密性不如 DESC可用于对不同长度的消息生成消息摘要 D可以用于数字签名(分数:1.00)A.B.C.D.常规的数据加密标准 DES采用 (115) 位有效密钥对 (11
3、6) 位的数据块进行加密。(分数:2.00)(1).A56 B64 C112 D128(分数:1.00)A.B.C.D.(2).A32 B64 C128 D256(分数:1.00)A.B.C.D.5.从基本的 CPU工作原理来看,若 CPU执行 MOV R1,R0 指令(即将寄存器 R0的内容传送到寄存器 R1中),则 CPU首先要完成的操作是_ (其中,PC 是程序计数器;M 为主存储器;DR 为数据寄存器;IR 为指令寄存器:AR 为地址寄存器)。AR0R1 BPCAR CMDR DDRIR(分数:1.00)A.B.C.D.6.中央处理器 CPU中的控制器是由一些基本的硬件部件构成的,_
4、不是构成控制器的部件。A时序部件和微操作形成部件 B程序计数器C外设接口部件 D指令寄存器和指令译码器(分数:1.00)A.B.C.D.发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统的正常工作。带有热备份的系统称为 (122) 系统。它是 (123) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,我们可以采用图 A的并联模型(见图 1-21),若单个子系统的可靠性都为 0.8,图示的三个子系统并联后的系统的可靠性为 (124) 。当子系统能处于正常和不正常状态时,我们可以采用图 B所示的表决模型(见图 1-
5、21),若图中有任何二个或三个子系统输出相同,则选择该相同的输出作为系统输出。设单个子系统的可靠性为 0.8时,整个系统的可靠性为 (125) ;若单个子系统的可靠性为 0.5,整个系统的可靠性为 (126) 。(分数:5.00)(1).A并发 B双工 C双重 D并行(分数:1.00)A.B.C.D.(2).A两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作(分数:1.
6、00)A.B.C.D.(3).A0.9 B0.94 C0.992 D0.996(分数:1.00)A.B.C.D.(4).A0.882 B0.896 C0.925 D0.94(分数:1.00)A.B.C.D.(5).A0.5 B0.54 C0.62 D0.65(分数:1.00)A.B.C.D.7.设集合 N=0,1,2,f 为从 N到 N的函数,且(分数:1.00)A.B.C.D.虚拟存储器的作用是允许 (96) 。它通常使用 (97) 作为它的一个主要组成部分。对它的调度方法与 (98) 基本相似,即把要经常访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时 (99) 。在虚拟存储
7、系统中常使用相连存储器进行管理,它是 (100) 寻址的。(分数:5.00)(1).A直接使用外存代替内存 B添加比地址字长允许的更多内存容量C程序直接访问比内存更大的地址空间 D提高内存的访问速度(分数:1.00)A.B.C.D.(2).ACDROM B硬盘 C软盘 D寄存器(分数:1.00)A.B.C.D.(3).ACache BDMA CI/O D中断(分数:1.00)A.B.C.D.(4).A所需的数据一定能在内存中找到 B必须先进行“虚、实”地址转换C必须事先使用覆盖技术 D必须将常用程序先调入内存(分数:1.00)A.B.C.D.(5).A按地址 B按内容 C寄存器 D计算(分数:
8、1.00)A.B.C.D.现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算,以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns,该流水线的操作周期应为 (53) 。若有一小段程序需要用 20条基本指令完成(这些指令完全适合于在流水线上执行),则得到第一条指令结果需 (54) ns,完成该段程序需 (55) ns。在流水线结构的计算机中,频繁执行 (56) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (57) 。(分数:5.00)(1).A50 B70 C100 D280(分数:1.00)A.B.C.D.(2
9、).A100 B200 C280 D400(分数:1.00)A.B.C.D.(3).A1400 B2000 C2300 D2600(分数:1.00)A.B.C.D.(4).A条件转移 B无条件转移 C算术运算 D访问存储器(分数:1.00)A.B.C.D.(5).A仅影响中断反应时间,不影响程序的正确执行B不仅影响中断反应时间,还影响程序的正确执行C不影响中断反应时间,但影响程序的正确执行D不影响中断反应时间,也不影响程序的正确执行(分数:1.00)A.B.C.D.在计算机中,最适合进行数字加减运算的数字编码是 (7) ,最适合表示浮点数阶码的数字编码是 (8) 。(分数:2.00)(1).A
10、原码 B反码 C补码 D移码(分数:1.00)A.B.C.D.(2).A原码 B反码 C补码 D移码(分数:1.00)A.B.C.D.利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (48) 。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即 (49) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (50) 方式工作,它适用于 (51) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (52) 。(分数:5.00)(1).A多道程序工作 B多用户工作C非单指令流单数据流方式工作 D在同一时间完成两种或两种以上工作(分数:1.00)A.B.C.D.(2
11、).A多处理机,多级存储器和互联网络 B流水结构,高速缓存和精简指令集C微指令,虚拟存储和 I/O通道 D资源重复,资源共享和时间重叠(分数:1.00)A.B.C.D.(3).ASISD BSIMD CMISD DMB4D(分数:1.00)A.B.C.D.(4).A事务处理 B工业控制 C矩阵运算 D大量浮点计算(分数:1.00)A.B.C.D.(5).A需要专门的指令来表示程序中并发关系和控制并发执行B靠指令本身就可以启动多个处理单元并行工作C只执行没有并发约束关系的程序D先并行执行,事后再用专门程序去解决并发约束(分数:1.00)A.B.C.D.8.设集合 Z26=0,1,25,乘法密码的
12、加密函数为 Ek:Z26Z26,Zki=(ki)mod 26,密钥 kZ26-0,则加密函数 K7(i)=(7i)mod 26是一个_函数。A单射但非满射 B满射但非单射 C非单射且非满射 D双射(分数:1.00)A.B.C.D.被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是 (17) 指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是 (18) 指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于 (19) 。相对寻址方式的实际地址是 (20) 。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于 (2
13、1) 。(分数:5.00)(1).A逻辑左移 B算术左移 C乘 2运算 D除 2运算(分数:1.00)A.B.C.D.(2).A逻辑左移 B算术左移 C乘 2运算 D除 2运算(分数:1.00)A.B.C.D.(3).A特权指令 B传送指令 C输入/输出指令 D转移指令(分数:1.00)A.B.C.D.(4).A程序计数器的内容加上指令中形式地址值B基址寄存器的内容加上指令中形式地址值C指令中形式地址中的内容D栈顶内容(分数:1.00)A.B.C.D.(5).A检查用户的权限 B系统硬件自检和配置C用户写汇编程序时调用 D系统资源的分配和管理(分数:1.00)A.B.C.D.9.安全机制是实现
14、安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。A数据保密性 B访问控制 C数字签名 D认证(分数:1.00)A.B.C.D.某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (106) 。为保证传输效率,使用 (107) 加密算法对传输的数据进行加密。(分数:2.00)(1).A对登录系统的用户身份进行认可 B保护数据在传输中的机密性C保证数据在传输中不被非法修改 D防止登录信息被泄露出去(分数:1.00)A.B.C.D.(2).ARSA BECC CMD4 D3DES(分数:
15、1.00)A.B.C.D.10.若指令流水线把一条指令分为取指、分析和执行三部分,月-三部分的时间分别是,t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100条指令全部执行完毕需_ ns。A163 B183 C193 D203(分数:1.00)A.B.C.D.11.某计算机系统的可靠性结构是如图 1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即 R=0.9,则系统的可靠性为 _。(分数:1.00)A.B.C.D.12.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属
16、于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C.D.13.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和_。A一级目录法 B多级目录法C分区法 D索引法(分数:1.00)A.B.C.D.软件设计师-计算机系统组成与体系结构(一)答案解析(总分:46.00,做题时间:90 分钟)1.设表示集合的并运算,表示集合的交运算,A 表示集合 A的绝对补,A-B 表示集合 A与 B的差,则A-B=_ 。AA(AB) BAB CA(AB) DAB(分数:1.00)A.B.C.D. 解析:解析 由集合定义及运算性质可知 D正确。2.
17、_不是 RISC的特点。A指令的操作种类比较少 B指令长度固定且指令格式较少C寻址方式比较少 D访问内存需要的机器周期比较少(分数:1.00)A.B.C.D. 解析:解析 随着硬件成本的下降,人们倾向于向 CPU中加入越来越多、越来越复杂的指令,于是出现了复杂指令集计算机(CISC)。但不久人们就发现,这并不是明智之举,于是出现了精简指令集计算机(RISC),这种计算机的指令结构不追求全面和复杂,而是只实现那些常用的指令。两者的比较如表 1-4,所示。表 1-4 CISC与 RISC的比较CISC RISC指令条数 多 只选取常用指令指令复杂度 高 低指令长度 变化 短、固定指令执行周期 随指
18、令变化大 大多在一个机器周期内完成指令格式 复杂 简单寻址方式 多 较少涉及访问主存的指令数 多 极少通用寄存器数 一般 大量译码方式 微程序控制 硬件电路对编译系统的要求 低 高3.三个可靠性 R均为 0.8的部件串联构成一个系统,如图 1-20所示则该系统的可靠性为_ 。(分数:1.00)A.B. C.D.解析:解析 这一题考查串联系统可靠性计算,系统可靠性及为三部分可靠性的乘积。4.集合 A=d,b,c 上的二元关系 R为:R=a,a,c,c,a,b,则二元关系 R是_。A自反的 B反自反的 C对称的 D传递的(分数:1.00)A.B.C.D. 解析:解析 所谓自反,是对于每一个 xX,
19、都有x,xR。对称是对于每个 x,yX,每当x,yR 都有y,xR。传递指对于任意的 z,y,zX,每当x,yR 且y,zR 都有x,zR。反自反的定义为:对于每一个 xX,都有x,x相对于 DES算法而言,RSA 算法的 (102) ,因此,RSA (103) 。(分数:2.00)(1).A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的C加密速度比 DES要高 D解密速度比 DES要高(分数:1.00)A. B.C.D.解析:(2).A更适用于对文件加密 B保密性不如 DESC可用于对不同长度的消息生成消息摘要 D可以用于数字签名(分数:1.00)A.B.C.D. 解析:解析 非对
20、称加密以 RSA为代表。RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA 是被研究得最广泛的公钥算法,并被普遍认为是目前最优秀的公钥方案之一。RSA 的安全性依赖于大数的因子分解,但并没有从理论上证明破译 RSA的难度与大数分解难度等价。即 RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界的多数人士倾向于因子分解不是 NPC问题。RSA的缺点主要有:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发
21、展,这个长度还在增加,不利于数据格式的标准化。常规的数据加密标准 DES采用 (115) 位有效密钥对 (116) 位的数据块进行加密。(分数:2.00)(1).A56 B64 C112 D128(分数:1.00)A. B.C.D.解析:(2).A32 B64 C128 D256(分数:1.00)A.B. C.D.解析:解析 美国数据加密标准 DES是一种对称加密算法,“对称”是指采用的保密密钥既可用于加密也可用于解密。DES 的算法是公开的,密钥由用户自己保护。密钥长度为 64bit,其中有 8bit奇偶校验,有效长度为 56bit,即采用一个 56位的有效密钥对 64位的数据块进行加密。5
22、.从基本的 CPU工作原理来看,若 CPU执行 MOV R1,R0 指令(即将寄存器 R0的内容传送到寄存器 R1中),则 CPU首先要完成的操作是_ (其中,PC 是程序计数器;M 为主存储器;DR 为数据寄存器;IR 为指令寄存器:AR 为地址寄存器)。AR0R1 BPCAR CMDR DDRIR(分数:1.00)A.B.C. D.解析:解析 在 CPU中,各个寄存器之间是不相通的,没有直接的连接通道。因此寄存器之间数据的传送,必须通过主存储器作为中介。在本题中,要将寄存器 R0的内容传送到寄存器 R1中,首先应将主存储器 M清空,留出位置存放数据,即将主存储器 M中的数据传送到数据寄存器
23、 DR中暂存,再将 R0中的内容传送至主存储器 M中,再从 M中将数据传送到 R1中,最后恢复 M中的数据,将 DR中的数据传送回 M。6.中央处理器 CPU中的控制器是由一些基本的硬件部件构成的,_ 不是构成控制器的部件。A时序部件和微操作形成部件 B程序计数器C外设接口部件 D指令寄存器和指令译码器(分数:1.00)A.B.C. D.解析:解析 CPU 主要由控制器和运算器组成,其中运算器一般包括算术/逻辑运算单元、累加器、寄存器组、多路转换器和数据总线等部件;控制器一般包括程序计数器、指令寄存器、指令译码器、操作控制器、状态条件寄存器和时序产生器等部件。外设接口部件属于 I/O的范围,不
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 计算机系统 组成 体系结构 答案 解析 DOC
