文档库 最新最全的文档下载
当前位置:文档库 › 2005年上半年软件设计师上午试题答案

2005年上半年软件设计师上午试题答案

2005年上半年软件设计师上午试题答案
2005年上半年软件设计师上午试题答案

2005年上半年软件设计师上午试题答案

答案: (1)C (2) D

解析:在计算机的CPu中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。

由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。

答案: (3) C

解析:用二进制编码表示地址,16M字节地址最少需要24位。

答案: (4)A (5)C (6)D

解析:操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。

答案: (7)B

解析:本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度RS =R×R×R=0.8×0.8×0.8=0.512.

答案: (8)C

解析:在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。

答案: (9)B

解析:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。

包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应

用层数据,而包过滤器处在传输层和网络层。无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。默认情况下,FTP协议开放的端口号是21,它是传输层的TcP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现c。HTTP 协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。

答案: (10)C (11)B

解析: 考点:有关信息的传输加密中有关链路加密、节点加密和端一端加密的特性,同时也考察对常用密码算法特点及其使用范围的掌握情况。

链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。端端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文.

Rc.5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据RSA 和EcC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。MD5可以用于生成数字摘要。

答案: (12)B

解析:我国著作权法第五十六条中指出:“本法所称的著作权即版权。”

答案: (13)C

解析:根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。

答案: (14)D

解析:计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。

答案: (15)C (16)B

解析:系统读记录的时间为20/10=2ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即Rl,R2,…,R9)的总时间再加上读R10和处理时间(9x22ms+6ms=204ms)。

对于第二种情况,若对信息进行分布优化的结果如下所示:

从上图可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:

10×(2ms(读记录)+4ms(处理记录))=10x6ms=60ms

答案: (17)A

解析:本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为4K,有效地址8644除.4096,取整为2,取余为452。我们先查页表得物理块号8,因此a的有效地址为8×4096+452:33220。

答案: (18)D

解析:软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。

解析:新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有直接转换、并行转换和分段转换。

直接转换。直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。这种方式对人员、设备费用很节省。这种方式~般适用于一些处理过程不太复杂,数据不太重要的场合。

并行转换。这种转换方式是新旧系统并行工作一段时间,经过—段时问的考验、以后新系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行· 验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。

· 确认测试在一个实际环境中使用真实数据运行系统。在确认测试过程中,可以测试系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。

· 审计测试证实系统没有错误并准备好了可以运行。

比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。

当然南于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。在银行、财务和一些企业的核心系统中,这是一‘种经常使用的转换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。

分段转换。分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是以上两种转换方式的结合。在新系统全部正式运行前,一部分一部分地代替旧系统。那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。这种方式既保证了可靠性,又不至于费用太大。但是这种分段转换要求子系统之问有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。

答案: (21)D (22)A

解析: 数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑t描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。

DFD由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。

解析:系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用户、管理人员和信息系统操作管理人员最后一次机会决定接收或者拒绝系统。系统验收测试是一种详细测试,涉及3个层面的验收测试:验证测试、确认测试和审计测试。

答案: (25)D

解析: 在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。

软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。

编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。

测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。

答案: (26)D (27)A

解析: 由于使用处理机和输入输出设备时采取可剥夺式多任务并行工作方式,所以在分析每个进程都需要多长时间完成时,可以采用优先级高的进程先分析的方法。高优先级的进程有优先获取资源的权利,因而最高优先级的进程P1发出申请设备的请求会立即得到响应,各设备占用时间为:

从图可以看出P2在使用R1设备20ms后,要使用CPU30ms,但当其运行10ms后,P1要使用CPU,由于系统采用可剥夺方式调度,P1优先级高,所以将P2暂停,让P1先运行。同理,P3开始就使用CPU,但在运行20ms后,要让给高优先级的进程P2和P1。P1从投入运行到完成需要80ms,而P2、P3由于等待资源,运行时间都延长为l00ms。CPU在90ms~100ms 共10ms时间内没有利用,所以利用率为90/100~90%,同样计算得R2的利用率为70/100=70%,R1的利用率为60%。

答案: (28)B (29)A

解析: 有限自动机也称为有穷状态自动机,是一种数学机器模型,基本形式有非确定有限自动机(NFA)和确定的有限自动机(DFA),并且每一个NFA都有与其等价的DFA。有穷状态自动

机的物理模型如卜图所示。

一个DFA 可以用状态转换图直观的方式。状态转换图是一种有向图。DFA 中的每个状态对应转换图中的一个节点,从外部引入弧的节点表示开始节点,双圈节点表示终态;DFA 中的每个状态转换对应图中的一条有向弧,若转换关系为f (A,a)=Q ,则该有向弧从节点A 出发,进入节点o ,字符a 是弧上的标记。

有穷状态自动机识别字符串的过程为:初始时,机器处于起始状态(题图中节点0表示初始状态)。读取一个输入符号,并进行相应的状态转移,直到输入串结束或找不到相应的状态转移时为止。

根据题目终给定的自动机,识别3857、1.2E+5、一123.、.576E10

的过程分别如下。

分析题中给定的有穷状态自动机,可知该自动机识别以下形式的数值:带小数部分的十进制

指数表示的数值形式。其中,从初态0到达终态5所识别的是带小数点

的以十进制数值表示形式的字符串,小数点后可以没有数字,也可以有若干个数字,而小数点之前的整数部分可以不带符号,也可以带负号,其正规式为“(-d|d)d*.d*”。当数值的表示含有指数部分时,指数部分是不带符号(表示正数)或带负号的整数形式,因此该部分的正规式为“E(-d|d)d*”。

答案: ( 30)C

解析: 根据正规式r 和s 的意义,两个正规式等价说明r 和s 代表的字符串集合相同,因可

8

用证明集合相等的方法判断。另外,也可构造出与每个正规式对应的自动机进行说明。但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。

由于题目中给出的正规式①、②和③的共同之处是以字符b结尾,所以只需考虑(aa*|ab)*、(a|b)*和((a|b)*|aa)*之间的等价关系。从直观的角度理解,正规式(aa*lab)*表示的是包含空串e以及a开头的且每个b之后必然出现a的字符串的集合,而(a|b)+表示包含空串e在内的所有a、b构成的字符串集合,并不限制b的H{现方式,正规式((a|b) * |aa)*表示的字符串也不具有必须以a开头的特点,因此,正规式①与②、⑧的等价关系即可排除。

至于(a|b)*和((a|b)* |aa)*,很明显正规式((a|b)* |aa)*中的“aa”是画蛇添足的部分,因为(ab)+已经包括了含有…aa子串的所有a、b字符串,因此(a|b)*b和((a|b)* |aa)*b 是等价的。

答案: (31) A (32)D

解析: UML提供了9种不同的模型图,用来对系统建模。

.用例图:用例图以图形化的方式描述系统与外部系统及用户的交互。换句话说,它们以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统交互。

.类图:类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关系。

.对象图:对象图类似于类图,但并不描述对象类,它们对实际的对象实例建模—一显示实例属性的当前值。

.序列图:序列图以图形化的方式描述了在一个用例或操作执行过程中对象如何通过消息互相交互,说明了消息如何在对象之间被发送和接收以及发送的顺序。

.协作图:协作图类似于序列图,但重点不是消息的时间顺序。它以一种网络格式表现对象之间的交互。

.状态图:状态图用于对一个特定对象的动态行为建模,说明了一个对象的生命周期——对象可以经历的各种状态,以及引起对象从一个状态向另一个状态转换的事件。

.活动图:活动图用于以图形化的方式描述一个、业务过程或者一个用例的活动的顺序流。.构件图:构件图用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块。

.部署图:部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、

处理器和设备。

答案: (33)B (34)C (35)D (36)A (37)D

解析: SQL空缺部分主要是对关系模式SP的完整性定义。根据题意要求一个供应商可以供应多个零件,而一个零件可以由多个供应商供应,这样在供应商和零件之间存在多对多的联系,为此需要为该联系创建一个关系模式,该关系模式的主码为供应商代码Sno、和零件号Pno构成。因此,空(33)应填PRIMARY KEY。

供应商代码Sno为供应商关系的主码,在sP关系中的供应商代码Sno必须参照供应商关系S,所以,空(34)应填FOREIGN KEY (Sno) REFERENCES S。

零件号Pno为零件关系的主码,在sP关系中的零件号Pno必须参照零件关系P,所以,空(35)应填FOREIGN KEY (Pno) REFERENCES P。

完整的SQL语句如下:

CREATETABLE SP (Sno CHAR(5),

Pno CHAR(6),

Status CHAR(8).

Qty NUMERIC(9),

P11iMARYKEY (Sno,Pno),

FOREIGN KEY (Sno) REFERENCES S (Sno),

FOREIGN KEY (Pno) REFERENCES P (Pno)):

对于空(36)的确定,我们应当先分析试题中已给出的元组演算表达式的条件部分:u[1]=v[1]^ v[2]=w[1] ^ w [3]=…红?。由于w[3]=…红?,这意味着元组变量w应该说明零件关系P:由于w[1]表示零件号,当v[2]=w[1],这意味着元组变量v应该说明供应商与零件

关系之间的联系SP;由于v[1]表示零件号,当u[1]=v[1]根据题干给出的已知条件,不难

看出元组变量u应该说明供应商关系S。可见空(36) 应填:S(u) ^ SP(v) ^ P(w)。

对于空(37)的确定,实际上是结果集的确定。由于试题要求查询供应了“红”色零件供应商号、零件号和数量(Qty)的元组演算表达式,结果集有供应商号、零件号和数量,分别对应关系s的第一个分量,关系SP的第二个分量和第四个分量,所以空(37)应填t[1]=u[1]^ t[2]=v[2]^ t[3]=v[4]。

完整的关系代数表达式如下:

{t |(Зu)( Зv)( Зw)(S(u)^ SP(v)^ p(w) ^u[1]=v[1]^ v [2]=w[1]^w [3]

=…红?^ t [1]=u[1]^ t[2]=v[2] ^ t [3]= ^ t[4])}

参考答案

(33)B (34)C (35)D (36)A (37)D

答案: (38)D

解析: 链表是用连续(或不连续)的存储单元存储数据元素,元素之间的逻辑关系用“指针表明”.链表具体分为几种形式:单向链表中结点包含一个指针,指明其直接前驱(或后继)元素原点;双向链表中结点包含两个指针,分别指明其直接前驱和直接后继元素结点;循环链表是最后结点的指针指回头结点,它可在任何位置上沿指针遍历整个链表.

答案: (39)B

解析:一个表达式可用一棵二叉树表示,其中的叶子结点表示操作数,内部结点表示操作符或中间结果,根结点表示整个表达试的值.对此二叉数分别进行前序,中序和后序遍历恰好成为表达式的前缀表示(波兰式),中缀表示和后缀表示(逆波兰式).其中表达式的前缀和后缀表示均可以将表达式中的括号省去而不影响计算次序和结果.

答案: (40)D

解析: 对于二叉数遍历序列有一个性质:包含有中序遍历序列的任意两个遍历序列可以唯一确定该二叉数.那么由题中的先序遍历序列和中序遍历序列就可以唯一确定此二叉数,如下图

答案: (41)C

解析:图中顶点的度定义为与该顶点相关联的边的树目,在无向图中就是与该顶点相邻接的顶点数.而与该顶点连通的顶点数可能就非常多了.

答案: (42)B

解析: 利用逐点插入法建立二叉排序数是从空树开始,通过查找每个结点作为一个叶子插入.按上述次序建立的二叉排序树如下图所示.

答案: (43)B (44)C

解析: 继承机制是而向对象技术提供的另一种解决软件复用问题的途径,即在定义一个新的类时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已有类的功能重新定义。

在继承关系中存在两个类:基类和派生类。继承的方式有3种:punic、pn…vate和protected。在不同的继承方式下,派生类对基类成员的访问权限不同,外界对派生类成员的能见度也不同。

·基类中成员在派生类中的访问权限

public继承方式:不改变基类中成员的访问权限。

private继承方式:派生类所继承的基类成员的访问权限都改为private。

protected继承方式:基类中private成员的访问权限不变,其余的都改为protected。

·派生类所继承的基类成员的外部能见度(外界对基类成员的访问权限)

基类的private成员,只有基类的成员函数可以访问,派生类不能访问。

通过private方式继承的基类成员(非private成员),只有派生类的成员函数可以访问,外界以及派生类的派生类都不能访问。

通过protected方式继承的基类成员(非private成员),只有派生类以及该派生类的子类(非private方式产生的)可以访问,外界不能访问。

(43)、(44)考查的是外界(P的对象和Q的对象)对派生类中继承的基类成员的访问权限.解答此题的关键在于确定基类中成员在派生类中的访问权限,尤其是类Q,它是经过两次继承得到的,Q的直接基类是P,而P又是由O派生而来的。

先分析空(43)。首先应注意到类O中有一个私有方法F1。类的私有成员只有在本类中才能访问,因此凡是出现“可以访问F1”的选项都是错误的,这样选项A、c就可以排除了。其次,P是采用public:继承方式从O派生而来,那么类。中的所有公有成员都是P的公有成员,在程序中的任何地方都可以访问一个类的公有成员。因此只有选项B是正确的。

空(44)可以在空(43)的基础上进行。通过继承,F1、F2、F3都成为类Q的成员。由空(43)已经得到:F1不可以被外界访问,因此儿是出现“可以访问F1”的选项都是错误的,这样A 就被排除了。由于Q采用的是private继承方式,P中的成员都成为Q的private成员,即F2、F3都是Q的private成员。私有成员只有本类可以访问,所以Q的对象不能访问F2和F3,只有Q的成员才能访问它们。因此选项c是正确答案。

答案: (45)C

解析:南同一个类实例化得到的不同对象具有相同的数据成员,但数据成员的值是不同的.静态数据成员用来实现同一个类的不同对象之间的数据共享。同一个类的不同对象共享静态数据成员值,当通过一个对象改变了静态数据成员的值时,通过同类的其他对象可以看到这个修改。因此A、B关于静态数据成员的描述都是错误的。

对象自身引用(c++中称为this)是面向对象程序设计语言中特有的、十分重要的机制。每个对象都有属于自己的对象自身引用值。

答案: (46)B (47)D

解析:认定类/对象是面向对象分析中的关键步骤。但是对象和类并不是孤立存在的,它们表示的事物相互作用,并且相互影响,以便支持业务任务。存在于一个或者多个对象/类之间的自然业务联系称为对象,类关系(object/class relationship)。

可以使用图形方式说明“客户”类和“订单”类之间的这种关系,如下图所示。其中连线表示了类之间的关系,uML称这条线为关联。图中还给出了重复度(muItiplicity),即…个对象/类对应相关对象/类的一个实例关联可能的最小出现次数和最大出现次数。

由此可以得到:对应每个订单实例,都必须存在一个客户实例;对应每个客户实例,可能存在0个或多个订单实例。

答案: (48)B

解析:二又排序树或者是一棵空树,或者是具有F列性质的二又树:①若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;②若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值;⑧它的左、右子树也分别是二叉排序树。所以关键字最大的结点可以有左子树,但一定没有右子树,否则该结点就不会是最大的结点。

答案: (49)D

解析:在无向图中,如果从一个顶点到另一个顶点有路径,则称这两个顶点是连通的。如果对于图中任意两个顶点都是连通的,则称该无向图是连通的。所以具有n(n>o)个顶点的连通无向图至少有n-1条边。

答案: (50)C

解析:根据哈夫曼算法,由权值为9,2,5,7的四个叶子结点构造的一棵哈夫曼树如下图所示。

答案: (51)D

解析:基数排序最坏的时间复杂度均为O(d(n+rd)):快速排序最好和最坏情况下的时间复杂度

分别为0(n2)和0(nlogn)且不稳定;堆排序在最好和最坏情况下的时间复杂度均为0(nlogn)

但不稳定;归并排序足在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法。

答案: (51)D

解析:按照散列函数h(key)=key%7和线性探测方法解决冲突将线性表(38,25,74,63,52,48)散列存储存散列表A[0—61中如下图所示。

位置0 1 2 3 4 5 6

比较次数 1 3 1 1 2 4

那么ASLsucc=1/6 (1+3+1+1+2+4)=2.0。

答案: ( 53)C ( 54)D

解析:在状态空问树中,定义c(.)为结点的成本函数,g(X)为从结点向X到达一个答案结点所需做的附加工作的估计函数,h(X)为从根结点到结点X的成本,则用成本估计函数?(X)=fh(X)=g(X))选择下一个E-结点的检索策略总是选取? (.)值最小的活结点作为下一个E 一结点,因此这种检索策略称为最小成本检索,简称LC一检索(Least Cost Search)。那么在状态空间树中找出最优的答案结点,就可以利用LC-检索快速找到一个答案结点。根据定义在进行LC一检索时,为避免算法过分偏向于作纵深检套,应该在成本估计…函数? (.)中考虑根结点到当前结点的成本(距离)。

答案: (55)D

解析:此问题考查以比较为基础的排序算法的时间复杂度分析,利用二兀树可以证明对任

何以关键字比较为基础的排序算法,最坏情况的计算时间下界都为O(nlogn),如归并排

序算法。

答案: (56)D

解析:设Pk(i,j)表示从i到j并且不经过编号比k还大的结点的最短路径,那么Pk(i,j)有以下两种可能:

①Pk(i,j)经过编号为k的结点,此时Pk(i,j)可以分为从i到k和从k到j的两段,易知Pk(i,j)的长度为Dk-1(i,k)+ Dk-1(k,j)

②Pk(i,j)不经过编号为k的结点,此时Pk(i,j)的长度为Dk-1(i,j)

答案: (57)C

解析: 声音是一种重要的媒体表现形式,多媒体计算机中可以处理的就是人耳能听得的音频信号。声音足通过空气传播的一种连续的波,声音信号由许多频率不同的信号组成。声音号的一个重要参数就是带宽,它用来描述复合信号的频率范围。频率范围为20~20kHz的信号称为音频信号,一般来说,人的听觉器官能感知的声音频率也大约在20~20kHz之间。

答案: (58)D

解析: 彩色空间指彩色图像所使用的颜色描述方法,也称为彩色模型。在PC机和多媒体系统中,表示图形和图像的颜色常常涉及不同的彩色空间,如RGB彩色空间、CMY彩色宅问、YUV彩色空问等。不同的彩色空间对应不同的应用场合,各有其特点。

①RGB彩色空间:计算机中的彩色图像一般都采用R、G、B分量表示,色彩显示器通过发射3种不同强度的电子束,使屏幕内侧覆盖的红、绿、蓝荧光材料发光而产生色彩,这种彩色的表示方法称为RGB彩色空间表示法。

②CMY彩色空间:彩色打印的纸张不能发射光线,它只能使用能够吸收特定光波而反射其他光波的油墨或颜料来实现。用油墨或颜料进行混合得到的彩色称为相减色。根据三基色原理,油墨或颜料的=基色使青(cyan)、品红(megenta)和黄(yellow),可以用这三种颜色的油墨或颜料按不同比例混合成任何一种由油墨或颜料表现的颜色,这种彩色表示方法称为CMY 彩色空间。

⑧YUV彩色空间:在现代彩色电视系统中,通常采用j管彩色摄像机或彩色CCD摄像机,它把摄得的彩色图像信号,经过分色,放大和校正得到RGB三基色,再经过矩阵变换得到亮度信号Y、色差信号U(R-Y)和V(B-Y),最后发送端将这三个信号分别进行编码,用同一信道发送出去,这就是通常用的YUV彩色空间。常见的用于电视系统的彩色空间包括YUV、YIQ、YCbCr等。

答案: (59)C

解析: MPEG—l技术的成熟促成了VCD的诞生。MPEG-2标准出现后,电视质量是广播级的质量,由于广播级数字电视的数据量要比MEPG-1的数据量大的多,而CD-ROM的容量尽管有近700多兆字节,仍满足不了存放MPEG-2 Video节目的要求,这种需求也促成了DVD的问世。

1995年,一个由Sony和Philips Electronic DV公司领导的国际财团与另一个由Toshiba和Time Warner Entertainment公司领导的国际财团分别提高了两个不兼容的高密度CD(high density compact disc,HDCD)规格。同年10月,两大财团终于同意盘片。同年10月,两大财团终于同意盘片的设计按Toshiba,Tline Warner公司的方案,而存储在盘上的数据编码按Sony/Philips公司的方案。从理论上讲,单层单面DvD盘片能够存储4.7GB的数据量,单面双层盘片的容量为8.5GB,而双层双面的只读DVD盘片的存储容量为17GB。

使用盘片的两个面来记录数据,以及在一个面上制作两个记录层,是提高DVD容量的重要措施。

答案: (60)D

解析: 正交变换是种重要的数学分析工具,它可以有效消除数据之间的相关性。在多媒体数据压缩应用中,正交变换也得到了广泛的应用。正交变换的种类很多,如傅里叶(Fouries)变换、余弦变换、K-L(Karhunen-Loeve)变换、小波变换、沃尔什(Walsh)变换等。JPEG图像数据压缩中采样了离散余弦变换和小波变换,其中JPEG标准中使用了离散余弦变换,而JPEG2000中则使用了离散小波变换。离散小波变换是一种具有分辨率特性的正交变换方式。

变换编码不是直接对空域图像信号进行编码,而是首先将空域图像信号映射变换到另一个正交矢量空间(变换域或频域),产生一批变换系数,然后对这些变换系数进行编码处理。

答案: (61)C (62)C

解析:在一个局域网中,如果某台主机的使用22位作为网络地址,则予网掩码的二进制表示为:

11111111 11111111 11111100 00000000

即十进制的255.255.252.0,因此,(61)的正确答案为C。

由于主机176.68.160.12使用22位作为网络地址,则主机地址用32_22:10位来表示则在该局域网中最多可以连接的主机数为:

210-2=1024-2=1022

其中:176.68.160.0为网络地址,176.68.163.255为广播地址。因此,(62)的正确答案为C。

答案: (63)A

解析:Telnet是基丁二客户机/服务器模式的服务系统,它由客户软件、服务器软件以及Telnet

通信协议等三部分组成。远程登录服务足在Telnet协议的支持下,将用户计算机与远程主机连接起来,在远程计算机上运行程序,将相应的屏幕显不传送到本地机器,并将本地的输送给远程计算机,南于这种服务基于Telnet协议且使用Telnet命令进行远程登录故称为Telnet 远程登录。

RAS(Remote Access Service)是用于远程访问服务的,例如使用拨号上网时,在远端的服务器上需要启动远程访问服务RAS。

FTP是文件传输协议,用来通过网络从台计算机向另一台计算机传送文件,它是互联网上继WWW服务之后的另一项主要服务,用户可以通过FTP客户程序连接FTP服务器,然后利用FTP协议进行文件的下载或上传。

SMTP是简单邮件管理协议,是一种通过计算机网络与其他用户进行联系的快速、简便、高教、廉价的现代化通信手段,是一种利用网络交换信息的非交互式服务。在TCP/IP网络上的大多数邮件管理程序使用SMTP协议来发信,且采用POP协议(常用的是POP3)来保管用户未能及时取走的邮件。

答案: (64)B

解析:在TCP/IP网络中,每一个服务均有统一的端口号,对于各种公共服务保留的端口号范围1~1023之间。例如SMTP所用的是TCP端口,端口号是25;POP3所用的TCP端口号是110:DNS所用的是UDP端口,端口号为53;WWW服务使用一个TCP端口,端口号为80;FTP在客户与服务器的内部建立两条TCP连接:一条是控制连接,端口号为21,另一条是数据连接,端口号为20。用户可以改变服务器上各种服务的保留的端口号,但要注意在需要服务的客户端也要改为同一端口号。

答案: (65)B

解析: 在拨号上网和收发邮件应用中,带宽要求并不高,只是带宽高时拨号上网和收发邮件的速度提高了。对于可视电话和数字电视均要求带宽越高越好,对于数字电视尤其如此,因为每一帧图像,如果每一点像素使用24位作为它的颜色值,设数字电视的分辨率为1920*1080,为使图像不抖动,每秒钟至少需要25帧,则每秒需要传送的字节数为:1920*1080*24*25/8=155520000字节=155MB

答案: (66)B (67)C (68)B (69)D (70)A

解析: DOM是一种与平台和语言无关的应用程序接口(APL),它可以动态的访问程序和脚本,更新其新内容,结构和WWW文档的风格(目前,HTML和XML文档是通过说明部分定义的).文档可以进一步被处理,处理的结果可以加入到当前的页面.DOM是一种基于API的文档,它要求在处理过程中整个文档都表示在存储器中.另外一种简单的API是基于事件SAX,它可以用于处理很大的XML文档,由于大,所以不适合全部放在存储器中处理.

答案: (71)A (72)C (73)B (74)D (75)A

解析: Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。

在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。

黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。

2019年软件设计师考试真题及答案

2019下半年软件设计师考试真题及答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 答案:A、B 10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。 A、该软件属于委托单位 B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某 C、取决于该软件是否属于单位分派给李某的 D、无论李某与该单位有无特别约定,该软件属于李某 答案:B 11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。 A、应由李工享有 B、应由公司和李工共同享有 C、应由公司享有 D、除署名权以外,著作权的其他权利由李工享有 答案:C 12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则()不是外部实体。. A、考生 B、考试中心 C、问卷老师 D、试题

2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案 1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU的控制器 B.CPU的运算器 C.DMA控制器 D.Cache控制器 2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设 3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为() A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性 4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。 A.3个部件串联

B.3个部件并联 C.前两个部件并联后与第三个部件串联 D.第一个部件与后两个部件并联构成的子系统串联 5.在()校验方法中,采用模2运算来构造校验位。 A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余 6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。 A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样 C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码 7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C.数据库 D.WEB 8.下述协议中与安全电子邮箱服务无关的是()。 A.SSL

B.HTTPS C.MIME D.PGP 9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。 A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒 12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是()。

2018年下半年软件设计师考试下午真题(完整版)

2018年下半年软件设计师考试下午真题(专业解析+ 参考答案) 1、阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】 某房产中介连锁企业欲开发一个基于Web的房屋中介信息系统,以有效管理房 源和客户,提高成交率。该系统的主要功能是: 1.房源采集与管理。系统自动采集外部网站的潜在房源信息,保存为潜在房源。由经纪人联系确认的潜在房源变为房源,并添加出售/出租房源的客户。由经纪人或客户登记的出售/出租房源,系统将其保存为房源。房源信息包括基本情况、配套设施、交易类型、委托方式、业主等。经纪人可以对房源进行更新等管理 操作。 2.客户管理。求租/求购客户进行注册、更新,推送客户需求给经纪人,或由经纪人对求租/求购客户进行登记、更新。客户信息包括身份证号、姓名、手机号、需求情况、委托方式等。 3.房源推荐。根据客户的需求情况(求购/求租需求情况以及出售/出租房源信息),向已登录的客户推荐房源。 4.交易管理。经纪人对租售客户双方进行交易信息管理,包括订单提交和取消,设置收取中介费比例。财务人员收取中介费之后,表示该订单已完成,系统更新订单状态和房源状态,向客户和经纪人发送交易反馈。 5.信息查询。客户根据自身查询需求查询房屋供需信息。 现采用结构化方法对房屋中介信息系统进行分析与设计,获得如图1-1 所示的 上下文数据流图和图1-2所示的0层数据流图。

问题内容:【问题 1】 (4分) 使用说明中的词语,给出图1-1中的实体E1-E4的名称。 【问题 2】 (4分) 使用说明中的词语,给出图1-2中的数据存储D1-D4的名称。 【问题 3】 (3 分) 根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。

软考软件设计师必做练习题附答案

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,

软件设计师历年真题经典版

软件设计师真题总结 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 B 。 A. 系统开发合同 B. 系统设计说明书 C. 系统开发计划 D. 系统测试报告 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成 D ,交给系统开发人员。 A. 系统开发合同 B. 系统设计说明书 C. 测试计划 D. 系统测试报告 通常在软件的 C 活动中无需用户参与。 A. 需求分析 B. 维护 C. 编码 D. 测试 C 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 A. 概要设计说明书 B. 详细设计说明书计 C. 用户手册 D. 用户需求说明书 下述任务中,不属于软件工程需求分析阶段的是 D 。 A.分析软件系统的数据要求. B.确定软件系统的功能需求. C.确定软件系统的性能要求. D.确定软件系统的运行平台. 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 A 模型适用于需求明确或很少变更的项目, D 模型主要用来描述面向对象的软件开发过程。 A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 A 。 A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 D 。 A.外部设计评审报告在概要设计阶段产生。 B.集成测评计划在程序设计阶段产生。 C.系统计划和需求说明在详细设计阶段产生。 D.在进行编码的同时,独立的设计单元测试计划 A 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。 A.结构化开发方法 B.Jackson系统开发方法 C.Booch方法 D.UML(统一建模语言) 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是B 。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法

2018上半年软件设计师下午卷试题答案

2018 年上半年软件设师 综合技能 试题一(共 15 分) 阅读下列说明,将解答填入题纸的对应栏内。 【说明】 某医疗护理机构为老年人或有护理需求者提供专业护理,现欲开发一基于 web 的医疗管理系统,以改善医疗护理效,该系统的主要要功能如下: (1)通用信息查询,客广提交通用信息查询请求,意而通用信表表,返回查询结果(2)医生聘用。医生提出成/职中申,交由去前行用事事,更新医生表,并给医生反聘用解聘结果:聊除解聘医生的出诊发排 (3)预约处理。医生安排出诊时向间,存入医生出诊时间表,根据客户提交的预约查询请求,查在职医生及其出诊时间等约所需数据并返同问:创建预约,提交预约请求,在在预约表中新增预约记录,更新所约医生出诊时间并给医生发送约通知给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息开出药品,更新对应药品的库存以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报表创建。根据主管提交的报表查询请求(报表类型和时间段),从预的数、通用信息、药品库存数据、医生以及医生出诊时间中进行查询,生成报表返回给主管. 现采用结构化方法对医疗管理系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 专业技术.整理分享

【问题 1】(3 分) 使用说明中的词语,给出图 1-1 中的实体 E1~E3 的名称。 【问题 2】(5 分) 使用说明中的词语,给出图 1-2 中的数据存储 D1~D5 的名称。 【问题 3)(4 分) 使用说明和图中术语,补充图 1-2 中缺失的数据流及其起点和终点。 【问题 4】(3 分) 使用说明中的词语,说明“预约处理”可以分解为哪些子加工,并说明建模图 1-1和图 1-2 是如何保持数据流图平衡。 专业技术.整理分享

下半年软件设计师下午真题试卷

2014年下半年软件设计师下午试卷 试题一 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2)生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发出原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6)财务管理。在披萨交付后,为客户开具费用清单,收款并出具收据;依据完成的采购订单给供应商支付原材料费用并出具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

问题:根据说明中的词语,给出图1-1中的实体E1~E2的名称。 问题:根据说明中的词语,给出图1-2中的数据存储D1~D5的名称。 问题:根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。 参考答案: 【问题1】E1:客户;E2:供应商 【问题2】D1:销售订单表;D2:库存表;D3:生产计划表;D4:配方表;D5:采购订单表 【问题3】 (1)数据流名称:支付细节;起点:财务管理;终点:E2。 (2)数据流名称:销售订单;起点:销售订单表;终点:5运送。 (3)数据流名称:生产计划;起点:D3;终点:3生产。 (4)数据流名称:库存量;起点:D2;终点:4采购。 (5)数据流名称:原材料数量;起点:4采购;终点:库存表。 (6)数据流名称:未完成订单;起点:销售订单表;终点:7存储。 试题分析: 本题考查数据流图(DFD)应用于采用结构化方法进行系统分析与设计,是比较传统的题目,要求考生细心分析题目中所描述的内容。DFD是一种便于用户理解、分析系统数据流程的图形化建模工具,是系统逻辑模型的重要组成部分。 1、本问题考查上下文数据流图。上下文数据流图一般用来建立初始的项目范围的,将待开发系统看作一个加工,因此图中只有唯一的一个处理和一些外部实体,以及这两者之间的输入输出数据流。题目要求根据描述来确定图中的外部实体。分析题目中的描述,病结合已经在上下文数据流图中给出的数据流进行分析。从中可以看出,与系统的交互者包括客户和供应商。其中,客户下订单,将订单信

下半年软件设计师下午试题以及标准答案

2014年下半年软件设计师下午试题 试题:i 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2 )生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发岀原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6 )财务管理。在披萨交付后,为客户开具费用清单,收款并岀具收据;依据完成的采购订单给供应商支付原材料费用并岀具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示 的0层数据流图。 图1-1上下文数据流图

【问题1】(4分) 根据说明中的词语,给岀图【问题2】(5分) 根据说明中的词语,给岀图【问题3】(6分)1-1中的实体E1?E2的名称。 1-2中的数据存储D1?D5的名称。 图1-2 0层数数据流图 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点

2019下半年软件设计师上午真题及参考答案

2019下半年软件设计师上午真题 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为

64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠 的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C 7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥

中级软件设计师上半年上午试题及答案解析

中级软件设计师上半年上午试题及答案解析

1、CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A. 程序计数器(PC) B. 累加器(AC) C. 指令寄存器(IR) D. 地址寄存器(AR) 2、要判断宇长为16 位的整数a 的低四位是否全为0,则() A. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于0 B. 将a 与0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 F C. 将a 与0x000F 进行"逻辑异或"运算,然后判断运算结果是否等于O D. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 F 3、计算机系统中常见的输入/输出控制方式有无条件传送、中断、程序查询和DMA 方式等。当采用()方式时,不需要CPU 执行程序指令来传送数据。 A.中断 B.程序查询 C.无条件传送 D.DMA 4、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R ,则该系统的千

小时可靠度为()。 A.(1-R3)(1-R2)B.(1-(1-R)3) (1-(1-R)2) C.(1-R3)+ (1-R2) D.(1-(1-R)3)+(1-(1-(1-R)2) 5、己知数据信息为16 位,最少应附加()位校验位,才能实现海明码纠错。 A.3 B.4 C.5 D.6 6、以下关于Cache (高速缓冲存储器)的叙述中,不正确的是()。 A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝 C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与CPU 之间 7、HTTPS 使用()协议对报文进行封装。 A. SSH B. SSL C. SHA-1 D. SET 8、以下加密算法中适合对大量的明文消息进行加密传输的是()。 A.RSA B.SHA-1 C. MD5 D. RC5

2017年上半年软件设计师下午真题试卷

2017年上半年软件设计师下午试卷 第 1 题 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1、检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2、下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3、交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。 现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图1-2 所示的0 层数据流图。

图1-1 上下文数据流图

图1-2 0层数据流图 问题:1。1使用说明中的词语,给出图1-1中的实体E1~E5 问题:1.2使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。 问题:1.3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。问题:1.4用200 字以内文字,说明建模图1-1 和图1-2 时如何保持数据流图平衡。 问题1答案解析: 问题1:E1 供应商E2 采购部门E3 检验员E4 库管员E5 S/R职员 问题2答案解析: 问题2 D1 库存表D2 采购订单表D3 质量标准表D4 供应商表问题3答案解析: 装运错误通知:P3(验证装运部件)-----E1(客户) 缺陷装运通知:P4(校验部件质量)-----E1(客户) 产品检验:P3(验证装运部件)------ P4(校验部件质量) 检查库存信息:P1(检查库存水平)-----D1(库存表) 问题4答案解析: 父图中某个加工的输入输出数据流必须与其子图的输入输出数据流在数量上和名字上相同。父图的一个输入(或输出)数据流对应于子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这一个数据流。

上半年软件设计师下午真题试卷

上半年软件设计师下午 真题试卷 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

2017年上半年软件设计师下午试卷第 1 题 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1、检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2、下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3、交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给 S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。

现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 图1-1 上下文数据流图 图1-2 0层数据流图 问题:1。1使用说明中的词语,给出图1-1中的实体E1~E5 问题:使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。 问题:根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。 问题:用 200 字以内文字,说明建模图 1-1 和图 1-2 时如何保持数据流图平衡。 问题1答案解析: 问题1:E1 供应商E2 采购部门E3 检验员E4 库管员E5 S/R职员 问题2答案解析: 问题2 D1 库存表D2 采购订单表D3 质量标准表D4 供应商表 问题3答案解析: 装运错误通知:P3(验证装运部件)-----E1(客户) 缺陷装运通知:P4(校验部件质量)-----E1(客户) 产品检验:P3(验证装运部件)------ P4(校验部件质量) 检查库存信息:P1(检查库存水平)-----D1(库存表)

2009-2014年软件设计师历年真题及答案1

2009-2014年软件设计师历年真题及答案1 2009年上半年软件设计师下午试卷 试题一(共 15 分) 阅读下列说明,回答问题 1 和问题 2,将解答填入答题纸的对应栏内。【说明】 假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下: 1.系统接收由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 2.在接到供货请求后,从商品库存记录文件中进行商品库存信息查询。如果库存满足供货请求,则给配送处理发送配送通知;否则,向采购部门发出缺货通知。 3.配送处理接到配送通知后,查询供货请求记录文件,更新商品库存记录文件,并向配送部门发送配送单,在配送货品的同时记录配送信息至商品配送记录文件。 4.采购部门接到缺货通知后,与供货商洽谈,进行商品采购处理,合格商品入库,并记录采购清单至采购清单记录文件、向配送处理发出配送通知,同时通知财务部门给供货商支付货款。该系统采用结构化方法进行开发,得到待修改的数据流图(如图 1-1 所示)。【问题 1】(8 分)

【问题1】(8 分使用【说明】中的词语,给出图 1-1 中外部实体 E1 至 E4 的名称和数据存储 D1 至D4 的名称。 【问题 2】(7 分) 图 1-1 中存在四处错误数据流,请指出各自的起点和终点;若将上述四条错误数据流删除,为保证数据流图的正确性,应补充三条数据流,请给出所补充数据流的起点和终点。(起点和终点请采用数据流图 1-1 中的符号或名称) 错误数据流 起点终点 补充的数据流 起点终点 试题一: 2.错误数据流: 起点终点 供货请求处理 D4 供货请求处理 E2

2014年下半年软件设计师上午试题(答案)

●属于CPU中算术逻辑单元的部件是()。 A.程序计数器B.加法器C.指令寄存器 D.指令译码器 ●计算机采用分级存储体系的主要目的是为了解决()问题。 A.主存容量不足B.存储器读写可靠性 C.外设访问效率D.存储容量、成本和速度之间的矛盾 ●三总线结构的计算机总线系统由()组成。 A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线 ●DHCP客户端可从DHCP服务器获得()。 A.DHCP服务器的地址和Web服务器的地址 B.DNS服务器的地址和DHCP服务器的地址 C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址 ●ICMP协议属于因特网中的()协议,ICMP协议数据单元封装在()中传送。 A.数据链路层 B.网络层 C.传输层 D.会话层 A.以太帧 B.TCP段 C.UDP数据报 D.IP数据报 ●PPP中的安全认证协议是(),它使用三次握手的会话过程传送密文。 A. MD5 B.PAP C.CHAP C.CHAP ●已知一个文件中出现的各字符及其对应的频率如下表所示。若采用定长编码,则该文件中字符的码长应为()。若采用Huffman编码,则字符序列“face”的编码应为()。 A.2 B.3 C.4 D.5 A.110001001101 B.001110110011 C.101000010100 D.010********* ●对一待排序序列分别进行直接插入排序和简单选择排序,若待排序序列中有两个元素的值相同,则()保证这两个元素在排序前后的相对位置不变。 A.直接插入排序和简单选择排序都可以 B.直接插入排序和简单选择排序都不能 C.只有直接插入排序可以D.只有简单选择排序可以 ●快速排序算法在排序过程中,在待排序数组中确定一个元素为基准元素,根据基准元

2014年下半年软件设计师下午试题以及答案

2014年下半年软件设计师下午试题以及答案

2014年下半年软件设计师下午试题 试题:1 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统, 其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2)生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发出原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6)财务管理。在披萨交付后,为客户开具费用清单,收款并出具收据;依据完成的采购订单给供应商支付原材料费用并出具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。 图1-1 上下文数据流图

图1-2 0层数数据流图【问题1】(4分) 根据说明中的词语,给出图1-1中的实体E1~E2的名称。 【问题2】(5分) 根据说明中的词语,给出图1-2中的数据存储D1~D5的名称。【问题3】(6分) 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。

下半年软件设计师试题及答案上午题

下半年软件设计师试题及答案上午题 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

1. CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。 指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经送往中。 . 2. 在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A 试题解析: BIOS是一个程序,是固化在的BIOS?ROM芯片里面的,它相当于硬件底层的一个,控制和保存着硬件的输入输出工作。 3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n

B.-2n C.2n-1 D. -2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该 系统的千小时可靠度为()。 A.(3R+2R)/2 B. R/3+R/2 C. (1-(1-R)3)(1-(1-R)2) D. (1-(1-R)3-(1-R)2) 参考答案C 试题解析: 2017年上半年原题 串行系统的可靠性 R=R 1×R 2×…× R n 并联系统的可靠性为 R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是()。 A.若所有奇数位出错,则可以检测出该错误但无法纠正错误

2019上半年软件设计师下午真题及答案

2019上半年软件设计师下午真题及答案 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。该系统的主要功能是: (1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。 (2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。 (3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。

(4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。 (5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。 (6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班级、班主任、时间和位置等。 现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(5分) 使用说明中的词语,给出图1-1中的实体E1?E5的名称。【问题2】(4分) 使用说明中的词语,给出图1-2中的数据存储D1?D4的名称。

2019下半年软件设计师考试真题及答案-上午卷

2019下半年软件设计师考试试题和答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 选:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 选:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 选:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k

C、160 k D、192 k A、2 B、3 C、5 D、8 选:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 选:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 选:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 选:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥

2018年下半年软件设计师试题及答案上午题

2018年下半年软件设计师试题及答案上午题 1.CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A

试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D.-2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B.R/3+R/2 C.(1-(1-R)3)(1-(1-R)2) D.(1-(1-R)3-(1-R)2)

2017上半年软件设计师考试真题及答案-上午卷

2017上半年软件设计师考试真题及答案-上午卷 【题目1】 CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A、程序计数器 (PC) B、累加器 (AC) C、指令寄存器 (IR) D、地址寄存器 (AR) 【题目2】 要判断宇长为 16 位的整数 a 的低四位是否全为 0,则() A、将 a 与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0 B、将 a 与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F C、将 a 与0x000F进行"逻辑异或"运算,然后判断运算结果是否等于0 D、将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于F 【题目3】 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用()方式时,不需要 CPU 执行程序指令来传送数据。 A、中断 B、程序查询 C、无条件传送 D、DMA 【题目4】 某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系统的千小

时可靠度为()。 A、(1-R3)(1-R2) B、(1-(1-R)3)(1-(1-R)2) C、(1-R3)+(1-R2) D、(1-(1-R)3)+(1-(1-R)2) 【题目5】 己知数据信息为 16 位,最少应附加()位校验位,才能实现海明码纠错。 A、3 B、4 C、5 D、6 【题目6】 以下关于Cache (高速缓冲存储器)的叙述中,不正确的是() A、Cache 的设置扩大了主存的容量 B、Cache 的内容是主存部分内容的拷贝 C、Cache 的命中率并不随其容量增大线性地提高 D、Cache 位于主存与 CPU 之间 【题目7】 HTTPS 使用()协议对报文进行封装 A、SSH B、SSL C、SHA-1 D、SET

相关文档
相关文档 最新文档