软件设计师考试——2019年上半年上午真题 专业解析+参考答案

 

1[单选题] 计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器
参考答案: A

试题解析: CPU的操作控制功能:一条指令功能的实现需要若干操作信号配合来完成,CPU产生每条指令的操作信号并将其送往对应的部件,控制相应
的部件按指令的功能进行操作。
CPU的运算器只能完成运算,而控制器用于控制整个CPU的工作

2[单选题] DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理

A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设
参考答案: C
试题解析: 直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。

3[单选题]CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()

A.数据局部性B.指令局部性C.空间局部性D.时间局部性
参考答案: C

试题解析: 程序的局限性表现在时间局部性和空间局部性:
(1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;
(2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。
题干的描述指的是空间局部性。

4[单选题]某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是( )。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联
参考答案: C

试题解析: A选项可靠度为RRR;B选项可靠度为1-(1-R)(1-R)(1-R);C选项可靠度为(1-(1-R)(1-R))R;D选项可靠度为R(1-(1-R)(1-R))。
综合4个选项来看,符合题干描述的是C选项

5[单选题]在( )校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余
参考答案: D

试题解析: 采用模二除法运算的只有循环冗余检验CRC。

6[单选题]以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样

C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码
参考答案: B

试题解析: 本题错误的描述是B选项,RISC寻址方式比较单一,多寄存器寻址。其他描述都是正确的。

7[单选题]( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D .WEB
参考答案: B

8 [单选题]下述协议中与安全电子邮箱服务无关的是( )。

A.SSL  B.HTTPS  C.MIME  D.PGP
参考答案: C

试题解析: MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。
A选项SSL和B选项HTTPS涉及到邮件传输过程的安全,D选项GP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。

9[单选题]用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。

问题1选项A.数字证书B.消息加密C.用户私钥D.数字签名
问题2选项A.数字证书B.消息加密C.用户私钥D.数字签名
参考答案: A D

试题解析: 第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该是发送方的公钥,这4个选项中,能包含发送方公钥的只有A选项数字证书;
第二空确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名。

10[单选题]震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。

A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
参考答案: D

试题解析: 震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
A选项引导区病毒破坏的是引导盘、文件目录等,B选项宏病毒破坏的是OFFICE文件相关,C选项木马的作用一般强调控制操作。

11[单选题]刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。

A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某
参考答案: B

试题解析: 这里的B选项描述更为严谨,A选项太过绝对

12[单选题]甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为()。

问题1选项A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争
问题2选项A.侵犯了著作权B. 不构成侵权行为C.侵犯了商标权D. 属于不正当竞争
参考答案: A 、 A

试题解析: 第一空涉及到向客户提供工具软件的复制品,这里侵犯了工具软件的软著权;
第二空,甲公司没有注册商标,并且没有描述商业秘密相关内容,所以不涉及商标权保护和不正当竞争法保护,而著作权是自作品完成之时就开始保护,所以甲公司当软件产品完成之后,该作品就已经受到著作权保护了,乙公司的行为侵犯了著作权。

13[单选题]数据流图建模应遵循( )的原则。

A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体
参考答案: B

试题解析: 数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。数据流图建模应遵循:自顶向下、从抽象到具体的原则。

14[单选题]结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括( )。

A.模块B.调用C.数据D.控制

参考答案&#x

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

宁为百夫长,胜作一书生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值