软件设计师-2018年下-上午-知识点总结

1、 CPU 在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。
A.指令寄存器
B.程序计数器
C.地址寄存器
D.指令译码器
解析:
指令寄存器(IR,Instruction Register),用于暂存当前正在执行的指令。
程序计数器(Program Counter Register),用于存放下一条指令所在单元的地址的地方。
地址寄存器(Adress Register,AR),用来保存当前CPU所访问的内存单元的地址
指令译码器(Instruction Decoder,ID),指令的操作码被送到指令译码器中译码
流程总结:
计算机执行指令时,从内存中取出的一条指令经数据总线送往指令寄存器IR中。指令的操作码被送到指令译码器ID中译码,地址码则送到地址形成部件。地址形成部件根据指令特征将地址码形成有效地址,送往主存的地址寄存器AR。对于转移指令,要将形成的有效转移地址送往程序计数器PC中,实现程序的转移。操作控制器根据指令译码器对于指令操作码的译码,产生出实现指令功能所需要的全部动作的控制信号。这些控制信号按照一定的时间顺序发往各个部件,控制各部件的动作。
2、在微机系统中,BIOS(基本输入输出系统)保存在( )中。
A 主板上的 ROM
B.CPU 的寄存器
C.主板上的 RAM
D.虚拟存储器
解析:
BIOS是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。
ROM与RAM

  • RAM:随机存取存储器(英语:Random Access Memory,缩写:RAM),也叫主存,是与CPU直接交换数据的内部存储器。

  • ROM:(只读内存(Read-Only Memory)简称)英文简称ROM。ROM所存数据,一般是装入整机前事先写好的,整机工作过程中只能读出,而不像随机存储器那样能快速地、方便地加以改写。

3、采用 n 位补码(包含一个符号位)表示数据,可以直接表示数值( )。
A. 2 n 2^n 2n
B. − 2 n -2^n 2n
C 2 n − 1 2^{n-1} 2n1
D. − 2 n − 1 -2^{n-1} 2n1
解析:
原码:
原码就是符号位加上真值的绝对值, 即用第一位表示符号, 其余位表示值. 比如如果是8位二进制:

[+1]原 = 0000 0001
[-1]原 = 1000 0001

第一位是符号位. 因为第一位是符号位, 所以8位二进制数的取值范围就是: [1111 1111 , 0111 1111]
即 [-127 , 127]
反码
反码的表示方法是:

正数的反码是其本身
负数的反码是在其原码的基础上, 符号位不变,其余各个位取反.

[+1] = [00000001]原 = [00000001]反

[-1] = [10000001]原 = [11111110]反

可见如果一个反码表示的是负数, 人脑无法直观的看出来它的数值. 通常要将其转换成原码再计算.

补码
补码的表示方法是:
正数的补码就是其本身
负数的补码是在其原码的基础上, 符号位不变, 其余各位取反, 最后+1. (即在反码的基础上+1)

[+1] = [00000001]原 = [00000001]反 = [00000001]补
[-1] = [10000001]原 = [11111110]反 = [11111111]补

对于负数, 补码表示方式也是人脑无法直观看出其数值的. 通常也需要转换成原码在计算其数值.

总结:
8位二进制原码的表示范围:-127~+127
8位二进制反码的表示范围:-127~+127
8位二进制补码的表示范围:-128~+127

4、某系统由下图所示的部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠度为( )。
在这里插入图片描述

A 3R+2R)/2
B. R/3+R/2
C.(1-(1-R)3)(1-(1-R)2)
D.(1-(1-R)3-(1-R)2)
解析:
串联系统可靠性R1*R2,并联系统可靠性RR=1-(1-R1)*1-(R2)*1-(R3)

5、以下关于采用一位奇校验方法的叙述中,正确的是( )。
A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
B.若所有偶数位出错,则可以检测出该错误并加以纠正
C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
D.若有偶数个数据位出错,则可以检测出该错误并加以纠正
解析:
奇偶校验
奇偶校验(Parity Check)是一种校验代码传输正确性的方法。根据被传输的一组二进制代码的数位中“1”的个数是奇数或偶数来进行校验。采用奇数的称为奇校验,反之,称为偶校验。采用何种校验是事先规定好的。通常专门设置一个奇偶校验位,用它使这组代码中“1”的个数为奇数或偶数。若用奇校验,则当接收端收到这组代码时,校验“1”的个数是否为奇数,从而确定传输代码的正确性。

6、下列关于流水线方式执行指令的叙述中,不正确的是( )。
A.流水线方式可提高单条指令的执行速度
B.流水线方式下可同时执行多条指令
C.流水线方式提高了各部件的利用率
D.流水线方式提高了系统的吞吐率
解析:
只有单指令的情况下,流水线方式与顺序执行没有差别。

7、DES 是( )算法。
A.公开密钥加密
B.共享密钥加密
C.数字签名
D.认证
解析:

**对称加密算法(AES、DES、3DES) **

对称加密算法是指加密和解密采用相同的密钥,是可逆的(即可解密)
AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128。AES加密算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES,已经被多方分析且广为全世界使用

优点:加密速度快

缺点:密钥的传递和保存是一个问题,参与加密和解密的双方使用的密钥是一样的,这样密钥就很容易泄露。

非对称加密算法(RSA、DSA、ECC)
非对称加密算法是指加密和解密采用不同的密钥(公钥和私钥),因此非对称加密也叫公钥加密,是可逆的(即可解密)。公钥密码体制根据其所依据的难题一般分为三类:大素数分解问题类、离散对数问题类、椭圆曲线类。

RSA加密算法是基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解极其困难,因此可以将乘积公开作为加密密钥。虽然RSA的安全性一直未能得到理论上的证明,但它经历了各种攻击至今未被完全攻破。

优点:加密和解密的密钥不一致,公钥是可以公开的,只需保证私钥不被泄露即可,这样就密钥的传递变的简单很多,从而降低了被破解的几率。

缺点:加密速度慢

数字签名
RSA加密算法既可以用来做数据加密,也可以用来数字签名。

–数据加密过程:发送者用公钥加密,接收者用私钥解密(只有拥有私钥的接收者才能解读加密的内容)

–数字签名过程:甲方用私钥加密,乙方用公钥解密(乙方解密成功说明就是甲方加的密,甲方就不可以抵赖)
8、计算机病毒的特征不包括( )。
A.传染性
B.触发性
C.隐蔽性
D.自毁性
解析:
计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性。

9、 MD5 是( )算法,对任意长度的输入计算得到的结果长度为( )位。
A.路由选择
B.摘要
C.共享密钥
D.公开密钥
A.56
B.128
C.140
D.160
解析:
MD5 用的是 哈希函数,它的典型应用是对一段信息产生 信息摘要,以 防止被篡改。严格来说,**MD5 不是一种 加密算法 而是 摘要算法。**无论是多长的输入,MD5 都会输出长度为 128bits 的一个串 (通常用 16 进制 表示为 32 个字符)。

10、有可能无限期拥有的知识产权是( )。
A.著作权
B.专利权
C.商标权
D.集成电路布图设计
解析:
著作权、专利权和设计圈的保护期有期限,商标可通过续注延长拥有期限。

11、( )是构成我国保护计算机软件著作权的两个基本法律文件。
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《计算机软件保护条例》
C.《软件法》和《中华人民共和国著作权法》
D.《中华人民共和国版权法》和《计算机软件保护条例》
解析:
《中华人民共和国著作权法》-著作权法和《计算机软件保护条例》-软著权法

12、某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公
司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第
二家公司,此种行为( )。
A.属于开发者的特权
B.属于正常使用著作权
C.不构成侵权
D.构成侵权
解析:
第一个公司为软件著作权人,因此该程序员的行为构成侵权。

13、结构化分析的输出不包括( )。
A.数据流图
B.数据字典
C.加工逻辑
D.结构图
解析:
结构化方法的分析结果由以下几部分组成:
一套分层的数据流图
一本数据此单
一组小说明(也称加工逻辑说明)
补充材料

14、某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。付款通过信用卡公
司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是
( )。
A.外部实体
B.加工
C.数据流
D.数据存储
解析:
数据流图中的基本图形元素包括数据流、加工、数据存储和外部实体。其中,数据流、加工和数据存储用于构建软件系统内部的数据处理模型;而外部实体表示存在于系统之外的对象,用来帮助用户理解系统数据的来源和去向。
外部实体包括:人/物、外部系统、组织机构等。

15、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动 FG 的松驰时间为( )天。
在这里插入图片描述
解析:
项目工期是AOE中最长的路径,称之为关键路径(项目最短工期)
最长路径为A-D-F-H-J,长度46天
FG所在路径,最长为ADFGJ,长度28天,因此松弛时间为46-28 = 18天

15、以下叙述中,( )不是一个风险。
A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户
B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求
C.开发团队可能没有正确理解客户的需求
D.开发团队核心成员可能在系统开发过程中离职
解析:
风险包括两个特性:
不确定性和损失性
B没有不确定性,因此没有风险

16、对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式"a or ((c< d) and b)”,( )时可进行短路计算。
A d 为 true
B. a 为 true
C. b 为 true
D. c 为 true
解析:
计算的是“或”计算,只要有一个结果为真,则不需进行后面的计算,因此当a=true 时,可进行短路计算。

16、下面二叉树表示的简单算术表达式为( )。
在这里插入图片描述

17、在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。
A.将浮点型变量赋值给整型变量
B.将整型常量赋值给整型变量
C.将整型变量与浮点型变量相加
D.将浮点型常量与浮点型变量相加
解析:
B D为同类型相加,A需要将浮点型转换为整型,C需要将整型转换为浮点数

18、某计算机系统中互斥资源 R 的可用数为 8,系统中有 3 个进程 P1、P2 和 P3 竞争 R,且每个进程都需要 i 个 R,该系统可能会发生死锁的最小 i 值为( )。
A. 1
B. 2
C. 3
D. 4
解析:
最基本的方法是判断死锁发生的条件,系统互斥资源数小于资源需求数时可能发生。考试中通常的判断是极端情况下,**N个进程中,每个进程都获取i-1个资源(每个进程需要i个资源),此时所有的进程都获得了资源,但是又都缺少一个资源,因此都不能正常进行,自己又不释放资源,因此发生死锁。*此时只要有再多一个资源,让n个进程中的一个获得运行所需的i个资源,则这个进程可以运行完,之后会释放资源,死锁得以解除。本题中,只要3(i-1)+1<=8 即可以不死锁。解出最大的i=3.此时不死锁。发生死锁时,i应该至少=4.

19、若用 PV 操作控制这 5 个进程的同步与互斥的程序如下,
在这里插入图片描述
那么程序中的空①和空②处应分别为( );空③和空④处应分别为( );空5和空6处应分别为( );
在这里插入图片描述
20、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的
编号依次为:0、1、2、…;系统中的字长为 32 位,位示图中字的编号依次为:0、1、2、…,
每个字中的一个二进制位对应文件存储器上的一个物理块,取值 0 和 1 分别表示物理块是空闲
或占用。假设操作系统将 2053 号物理块分配给某文件,那么该物理块的使用情况在位示图中
编号为( )的字中描述。

A.32
B.33
C.64
D.65

解析:
位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。当其值为“0”时,表示对应的盘块空闲;为“1”时,表示已经分配。有的系统把"0"作为盘块已分配的标记,把“1”作为空闲标志。(它们的本质上是相同的,都是用一位的两种状态标志空闲和已分配两种情况。)磁盘上的所有盘块都有一个二进制位与之对应,这样,由所有盘块所对应的位构成一个集合,称为位示图。

2053号物理块是第2054块。每一个字表示32个物理块的存储情况,2054/32=64.***。因此,此时应该排在第65个字,从0开始,则为64号

21、某操作系统文件管理采用索引节点法。每个文件的索引节点有 8 个地址项,每个地址项大小为
4 字节,其中 5 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级
间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB。若要访问文件的逻辑块号分别为 1 和
518,则系统应分别采用( )。

(28)A.直接地址索引和一级间接地址索引
B.直接地址索引和二级间接地址索引
C.一级间接地址索引和一级间接地址索引
D.一级间接地址索引和二级间接地址索引

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值