[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编2及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编2及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编2及答案与解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编 2及答案与解析 1 某指令流水线由 4段组成,各段所需要的时间如图 l一 7所示。连续输入 8条指令时的吞吐率 (单位时间内流水线所完成的任务数或输出的结果数 )为 (4)。 ( A) 8 56 t ( B) 8 32 t ( C) 8 28 t ( D) 8 24 t 2 (5)不是 RISC的特点。 ( A)指令种类丰富 ( B)高效的流水线操作 ( C)寻址方式较少 ( D)硬布线控制 3 若某计算机字长为 32位,内存容量为 2GB,按字编址,则可寻址范 围为 (6)。 ( A) 1024M ( B) 1GB ( C) 5
2、12MB ( D) 2GB 4 若 CPU要执行的指令为 MOVR1, #45(即将数值 45传送到寄存器 R1中 ),则该指令中采用的寻址方式为 (4)。 ( A)直接寻址和立即寻址 ( B)寄存器寻址和立即寻址 ( C)相对寻址和直接寻址 ( D)寄存器间接寻址和直接寻址 5 指令系统中采用不同寻址方式的目的是 (2)。 ( A)提高从内存获取数据的速度 ( B)提高从外存获取数据的速度 ( C)降低操作码的译码难度 ( D)扩大寻址空间并提高编程灵活 性 6 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其 (5)。 ( A)操作码应存入指令寄存器 (IR),地址码应存入程
3、序计数器 (PC) ( B)操作码应存入程序计数器 (PC),地址码应存入指令寄存器 (IR) ( C)操作码和地址码都应存入指令寄存器 (IR) ( D)操作码和地址码都应存入程序计数器 (PC) 7 某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为 (6)。 ( A) R+2R 4 ( B) R+R2 4 ( C) R(1一 (1一 R)2) ( D) R(1一 (1一 R)2)2 8 软件产品的可靠度并不取决于 (31)。 ( A)潜在错误的数量 ( B)潜在错误的位置 ( C)软件产品的使用方法 ( D)软件产品的开发方式 9 软件 (32)是
4、指一个系统在给定时间间隔内和给定条件下无失效运行的概率。 ( A)可靠性 ( B)可用性 ( C)可维护性 ( D)可伸缩性 10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为 (2)。 ( A) R+2R 4 ( B) R+R2 4 ( C) R(1一 (1一 R)2) ( D) R(1一 (1一 R)2)2 11 利用报文摘要算法生成报文摘要的目的是 (7)。 ( A)验证通信对方的身份,防止假冒 ( B)对传输数据进行加密,防止数据被窃听 ( C)防止发送方否认发送过数据 ( D)防止发送的报文被篡改 12 防火墙通常分为内外网和 DMZ
5、三个区域,按照受保护程度,从高到低正确的排列次序为 (8)。 ( A)内网、外网和 DMZ ( B)外网、内网和 DMZ ( C) DMZ、内网和外网 ( D)内网、 DMZ和外网 13 今年来,在我国出现的各种病毒中, (9)病毒通过木马 形式感染智能手机。 ( A)快乐时光 ( B)熊猫烧香 ( C) X卧底 ( D) CIH 14 下列网络攻击行为中,属于 DoS攻击的是 (7)。 ( A)特洛伊木马攻击 ( B) SYNFlooding攻击 ( C)端口欺骗攻击 ( D) IP欺骗攻击 15 PKI体制中,保证数字证书不被篡改的方法是 (8)。 ( A)用 CA的私钥对数字证书签名 (
6、 B)用 CA的公钥对数字证书签名 ( C)用证书主人的私钥对数字证书签名 ( D)用证书主人的公钥对数字证书签名 16 下面算法中,不属于公开密钥加密算法的是 (9)。 ( A) ECC ( B) DSA ( C) RSA ( D) DES 17 下列安全协议中,与 TLS最接近的协议是 (7)。 ( A) PGP ( B) SSL ( C) HTTPS ( D) IPSec 18 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用 (7)验证该消息的真实性。 ( A)甲的公钥 ( B)甲的私钥 ( C)乙的公钥 ( D)乙的私钥 19 在 Windows系统中,默认权限最低
7、的用户组是 (8)。 ( A) everyone ( B) administrators ( C) powerusers ( D) users 20 IIS6 0支持的身份验证安全机制有 4种验证方法,其中安全级别最高的验证方法是 (9)。 ( A)匿名身份验证 ( B)集成 Windows身份验证 ( C)基本身份验证 ( D)摘要式身份验证 21 利用 (7)可以获取某 FTP服务器中是否存在可写目录的信息。 ( A)防火墙系统 ( B)漏洞扫描系统 ( C)入侵检测系统 ( D)病毒防御系统 22 通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为 (8)。 (
8、 A)特 洛伊木马 ( B)蠕虫病毒 ( C)宏病毒 ( D) CIH病毒 23 从认证中心 CA获取用户 B的数字证书,该证书用 (9)作数字签名;从用户 B的数字证书中可获得 B的公钥。 ( A) CA的公钥 ( B) CA的私钥 ( C) B的公钥 ( D) B的私钥 24 用户 A从 CA获得用户 B的数字证书,并利用 (7)验证数字证书的真实性。 ( A) B的公钥 ( B) B的私钥 ( C) CA的公钥 ( D) CA的私钥 25 宏病毒一般感染以 (8)为扩展名的文件。 ( A) EXE ( B) COM ( C) DOC ( D) DLL 26 如果使用大量的连接请求攻击计算
9、机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。 ( A)拒绝服务 ( B)口令入侵 ( C)网络监听 ( D) IP欺骗 27 下列选项中,防范网络监听最有效的方法是 (9)。 ( A)安装防火墙 ( B)采用无线网络传输 ( C)数据加密 ( D)漏洞扫描 27 一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指=3 t、分析时间 t 分析 =2 t、执行时间 t 执行 =4 t的情况下,若按串行方 式执行,则10条指令全部执行完需要 (5) t;若按照流水方式执行,则执行完 10条指令需要(6) t。 28 (5)
10、 ( A) 40 ( B) 70 ( C) 90 ( D) 100 29 (6) ( A) 20 ( B) 30 ( C) 40 ( D) 45 29 用户 B收到用户 A带数字签名的消息 M,为了验证 M的真实性,首先需要从CA获取用户 A的数字证书,并利用 (8)一验证该证书的真伪,然后利用 (9)验证 M的真实性。 30 (8) ( A) CA的公钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 31 (9) ( A) CA的公钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 31 公钥体系中,私钥用于 (66),公钥用于 (67)。 32 (66) ( A)
11、解密和签名 ( B)加密和签名 ( C)解密和认证 ( D)加密和认证 33 (67) ( A)解密和签名 ( B)加密和签名 ( C)解密和认证 ( D)加密和认证 33 杀毒软件报告发现病毒 Macro Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是 (9)。 34 (8) ( A)文件型 B引导型 ( B)目录型 ( C)宏病毒 35 (9) ( A) EXE或 COM可执行文件 ( B) Word或 Excel文件 ( C) DLL系统文件 ( D)磁盘引导区 软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编 2答案与解析 1 【正确答案】
12、C 【试题解析】 吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。如果流水线的子过程所用时间不一样,则一条指令的吞吐率矽应为最长子过程的倒数: p=1 max t1, t2, , tm)所以 4段流水线中 最长的时间段为 3 t, 8条指令占 24 t,到达下一个流水线中经过 4个 t,所以总的吞吐率为 8 28 t。 【知识模块】 计算帆组威与结构 2 【正确答案】 A 【试题解析】 RISC的关键技术如下。 重叠寄存器窗口技术。在伯克利的RISC3页目中,首先采用了重叠寄存器窗口 (OverlappingRegisterWindows)技术。 优化编译
13、技术。 RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现。 超流水及超标量技术。这是 RISC为了进一步提高流水线速度而采用的技术。 硬布线逻辑与微程序在微程序技术中相结合。 【知识模块】 计算帆组威与结构 3 【正确答案】 C 【试题解析】 计算机字长为 32位,一个字长为 4个字节,即每个存储字包含 4个可寻址的字节。 。 【知识模块】 计算帆组威与结构 4 【正确答案】 B 【试题解析】 操作数作为指令的一部分而直接写在指令中为立即寻址。本题中数值 45直接包含在指令中,为立即寻址。把目标操作数存入寄存器的为寄存器寻址,本
14、题中,需要将数值 45传送到寄存器 R1中,为寄存器 寻址。 【知识模块】 计算帆组威与结构 5 【正确答案】 D 【试题解析】 在程序运行的过程中,形成指令地址或操作数地址的方式,称为寻址方式。寻址方式是指令系统设计的重要内容,丰富多样的寻址手段在方便程序编制,提高程序质量,减少访问主存次数,以及压缩程序空间等方面起着蘑要作用。 【知识模块】 计算帆组威与结构 6 【正确答案】 C 【试题解析】 程序被加载到内存后开始运行,当 CPU执行一条指令时,先把它从内存储器取到缓冲寄存器 DR中,再送入 IR暂存,指令译码器根据 IR的内容产 生各种微操作指令,控制其他的组成部件工作,完成所需的功能
15、。 【知识模块】 计算帆组威与结构 7 【正确答案】 D 【试题解析】 两个并联部件的可靠度 =1一 (1一 R)(1一 R)总可靠度 =(1一 (1一R)(1一 R)R(1一 (1一 R)(1一 R)=R(1一 (1一 R)2)2 【知识模块】 计算帆组威与结构 8 【正确答案】 D 【试题解析】 软件可靠性是关于软件能够够满足需求功能的性质,软件不能满足需求是因为软件中的差错引起了软件故障。软件差错是软件开发各阶段潜入的人为错误:需求分 析定义错误、设计错误、编码错误、测试错误、文档错误等。软件可靠性不但与软件中存在的缺陷有关,而且与系统输入和系统使用有关。 【知识模块】 计算帆组威与结构
16、 9 【正确答案】 A 【试题解析】 软件可靠性是指在规定的条件下和规定的时间内,软件不引起系统故障的能力。可用性是指系统在特定使用环境下为特定用户用于特定用途时,所具有的有效性、效率和用户主观满意度。可维护性是指软件能够被理解、校正、适应及增强功能的容易程度。可伸缩性主要是指系统通过增加或减少服务器从而提升或降低系统性能的难易程度。 【知识模块】 计算帆组威与结构 10 【正确答案】 D 【试题解析】 由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以 R1,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 历年 汇编 答案 解析 DOC
