CPU 是在(1)结束时响应 DMA 请求的。
(1)
A. —条指令执行
B. —段程序
C. 一个时钟周期
D. —个总线周期
虚拟存储体系由(2)两级存储器构成。
(2)
A. 主存-辅存
B. 寄存器-Cache
C. 寄存器-主存
D. Cache-主存
浮点数能够表示的数的范围是由其(3)的位数决定的。
(3)
A. 尾数
B. 阶码
C. 数符
D. 阶符
在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。
(4)
A. 隐含寻址
B. 寄存器寻址
C. 立即寻址
D. 直接寻址
内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为(5)。
(5)
A. 123KB
B. 159KB
C. 163KB
D. 194KB
CISC 是(6)的简称。
(6)
A. 复杂指令系统计算机
B. 超大规模集成电路
C. 精简指令系统计算机
D. 超长指令字
(7)不属于主动攻击。
(7)
A. 流量分析
B. 重放
C. IP 地址欺骗
D. 拒绝服务
防火墙不具备(8)功能。
(8)
A. 记录访问过程
B. 査毒
C. 包过滤
D. 代理
以下著作权权利中,(9)的保护期受时间限制。
(9)
A. 署名权
B. 修改权
C. 发表权
D. 保护作品完整权
软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程
序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息
管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,
他是综合信息管理系统源程序的软件著作权人。王某的行为(10)。
(10)
A. 侵犯了公司的软件著作权
B. 未侵犯公司的软件著作权
C. 侵犯了公司的商业秘密权
D. 不涉及侵犯公司的软件著作权
视觉上的颜色可用亮度、色调和饱和度 3 个特征来描述。其中饱和度是指颜色的
(11)。
(11)A. 种数
B. 纯度
C. 感觉
D. 存储量
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用
(12)开发方法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不
大,则最适宜采用(13)开发方法。
(12) (13)
A. 结构化
B. Jackson
C. 原型化
D. 面向对象
编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理
过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生
成等阶段,其中,(19)并不是每个编译器都必需的。与编译器相比,解释器(20)。
(14)
A. 词法分析和语法分析
B. 语义分析和中间代码生成
C. 中间代码生成和代码优化
D. 代码优化和目标代码生成
(15)
A. 不参与运行控制,程序执行的速度慢
B. 参与运行控制,程序执行的速度慢
C. 参与运行控制,程序执行的速度快
D. 不参与运行控制,程序执行的速度快
答案:
(1)D
DMA是一种让外设直接与内存交换数据而无需CPU干预的技术,这样可以提高数据传输效率和系统的整体性能。当DMA控制器向CPU发出请求时,通常是在CPU完成当前的总线周期后才会响应这个请求,以避免中断CPU正在处理的重要任务。因此,正确答案是D. 一个总线周期。
(2)A
虚拟存储器是一个容量非常大的存储器的逻辑模型,不是任何实际的物理存储器。它借助于磁盘等辅助存储器来扩大主存容量,这样,即使物理内存有限,操作系统也可以通过虚拟存储技术管理一个更大的、虚拟的地址空间。
(3)B
浮点数能够表示的数的范围主要由其阶码(B)的位数决定的。阶码用来表示浮点数的指数部分,决定了浮点数可以表示的数值的大小范围,即它可以表示非常大或非常小的数。尾数(A)的位数则决定了精度,即能表示的数值的细节程度。数符(C)和阶符(通常指的是数符,因为阶码本身是无符号的,其正负通过偏移量解释)只表示整个数或阶码的正负,并不影响数值的范围。
(4)C
立即寻址是指操作数直接包含在指令中,作为指令的一部分,而不是位于某个存储位置或寄存器中。在这种寻址模式下,操作数被称为立即数。例如,一条加法指令可能看起来像这样:ADD R1, #5,其中5就是立即数,将被直接加到寄存器R1的内容上。
(5)B
求出内存区间。大地址-小地址+1 即为DABFF-B3000+1
(6)A
CISC是A. 复杂指令系统计算机(Complex Instruction Set Computer)的简称。CISC架构的处理器设计有丰富的指令集,单条指令可以完成较为复杂的操作,但这也可能导致指令执行效率不如精简指令集计算机(RISC)高。在CISC架构中,指令长度可变,指令执行时间也不一定相同。
(7)A
在网络安全中,A. 流量分析不属于主动攻击。
主动攻击是指攻击者直接对系统或网络发起攻击,试图改变数据流或伪造数据流,如重放攻击、IP地址欺骗、拒绝服务(DoS)攻击等。而流量分析(也称为被动监听或嗅探)是一种被动式攻击,攻击者只是监视网络中的数据流,试图从中获取敏感信息,而不尝试改变或干扰数据流。因此,流量分析属于被动攻击,而非主动攻击。
(8)B
防火墙不具备B. 査毒功能。
防火墙的主要功能是根据预定义的安全规则来监控和控制进出网络的流量,以建立网络之间的屏障。防火墙可以执行记录访问过程(A)、包过滤(C)和代理(D)等功能,但查杀病毒(防病毒功能)通常不是防火墙的主要职责。防病毒功能通常由专门的防病毒软件或设备来执行,它们能够扫描文件和数据流以检测和清除恶意代码。虽然有些高级防火墙可能会集成一些防病毒功能,但这并不是防火墙的基本或核心功能。
(9)C
发表权这项权利通常在作者生前有效,一旦作品被公开,发表权就实现了,之后不会重复行使。此外,发表权有时限,在某些法律体系中,如果作者在其生前没有选择发表作品,那么在其去世后的一段时间内(如死后50年内),其继承人或遗产管理者仍有可能行使发表权。
(10)A
王某的行为A. 侵犯了公司的软件著作权。
在大多数情况下,如果员工在工作职责范围内为雇主创作的作品,该作品的著作权归雇主所有
(11)B
饱和度高的颜色含有更多的彩色成分,而饱和度低的颜色则含有更多的灰度成分。
(12)(13)C,A
若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用C. 原型化开发方法。原型化方法允许快速构建一个可运行的系统模型,即原型,供用户测试和反馈。这种方法非常适合于需求模糊或易变的情况。
对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用A. 结构化开发方法。
结构化开发方法,也称为生命周期法或瀑布模型,是一种传统的系统开发方法。它将软件开发过程划分为一系列阶段,如需求分析、系统设计、编码、测试和维护。每个阶段完成后,才会开始下一阶段的工作。这种方法适用于需求相对稳定且明确的小型到中型项目,尤其在数据处理领域,结构化的开发流程可以很好地组织和控制项目的进展,确保系统的质量和稳定性。
(14)C
在编译器的处理过程中,C. 中间代码生成和代码优化 并不是每个编译器都必需的。虽然大多数现代编译器都会包含这些阶段来提高效率和可移植性,但是简单或特定环境下的编译器可能直接从源代码生成目标代码,省略中间代码生成和优化步骤。
(15)B
与编译器相比,解释器B. 参与运行控制,程序执行的速度慢。解释器在程序执行时逐行读取并解析源代码,然后立即执行。这意味着解释器需要在每次程序运行时重新解析和执行代码,这通常比预编译成机器码再执行要慢。此外,解释器在运行时直接参与控制流程,它可以动态地改变程序的行为,例如通过条件语句或循环控制流。由于解释器的这种特性,程序的执行速度通常不如已经编译成机器码的程序快。