资源预览内容
第1页 / 共39页
第2页 / 共39页
第3页 / 共39页
第4页 / 共39页
第5页 / 共39页
第6页 / 共39页
第7页 / 共39页
第8页 / 共39页
第9页 / 共39页
第10页 / 共39页
亲,该文档总共39页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
392020年下半年软件设计师上午试卷综合知识1在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由( )。A. 操作系统进行管理B. 操作系统进行管理C. 程序员自行安排D. 硬件自动完成2计算机中提供指令地址的程序计数器PC在( )中。A. 控制器B. 运算器C. 存储器D. I/O设备3以下关于两个浮点数相加运算的叙述中,正确的是( ).A. 首先进行对阶,阶码大的向阶码小的对齐B. 首先进行对阶,阶码小的向阶码大的对齐C. 不需要对阶,直接将尾数相加D. 不需要对阶,直接将阶码相加4某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均CPI为(4);运算速度用MIPS表示,约为(5)。A. 25B. 3C. 3.5D. 45某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均CPI为(4);运算速度用MIPS表示,约为(5)。A. 700B. 800C. 930D. 11006中断向量提供( ).A. 函数调用结束后的返回地址B. I/O设备的接口地址C. 主程序的入口地址D. 中断服务程序入口地址7以下关于认证和加密的叙述中,错误的是( )。A. 加密用以确保数据的保密性B. 认证用以确保报文发送者和接收者的真实性C. 认证和加密都可以阻止对手进行被动攻击D. 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统8访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。A. 审计B. 授权C. 确定存取权限D. 实施存取权限9路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是( )。A. RIPB. 0SPFC. BGPD. UDP10所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。A. 完整性B. 可用性C. 保密性D. 不可抵赖性11在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。A. ipconfigB. tracerouteC. netstatD. nslookup12甲、 乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利行政部门门提出专利申请,甲先于乙一日提出,则( )。A. 甲获得该项专利申请权B. 乙获得该项专利申请权C. 甲和乙都获得该项专利申请权D. 甲和乙都不能获得该项专利申请权13小王是某高校的非全8制在读研究生,目前在甲公司实习,负责了该公司某软件项目的开发工作并撰写相关的软件文档。以下叙述中,正确的是( )。A. 该软件文档属于职务作品,但小王享有该软件著作权的全部权利B. 该软件文档属于职务作品,甲公司享有该软件著作权的全部权利C. 该软件文档不属于职务作品,小王享有该软件著作权的全部权利D. 该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利14按照我国著作权法的权利保护期,以下权利中,( )受到永久保护。A. 发表权B. 修改权C. 复制权D. 发行权15结构化分析方法中,数据流图中的元素在( )中进行定义。A. 加工逻辑B. 实体联系图C. 流程图D. 数据字典16良好的启发式设计原则上不包括( )。A. 提高模块独立性B. 模块规模越小越好C. 模块作用域在其控制域之内D. 降低模块接口复杂性17如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天), 则完成该项目的最短时间为(17)天。在该活动图中,共有(18)条关键路径。A. 17B. 19C. 20D. 2218如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天), 则完成该项目的最短时间为(17)天。在该活动图中,共有(18)条关键路径。A. 1B. 2C. 3D. 419软件项目成本估算模型COCOM01I中,体系结构阶段模型基于( )进行估算。A. 应用程序点数量B. 功能点数量C. 复用或生成的代码行数D. 源代码的行数20某表达式的语法树如下图所示,其后缀式(逆波兰式)是( )。A. abcd-+*B. ab-c+d*C. abc-d*+D. ab-cd+*21用C/C+语言为某个应用编写的程序,经过( )后形成可执行程序。A. 预处理、编译、汇编、链接B. 编译、预处理、汇编、链接C. 汇编、预处理、链接、编译D. 链接、预处理、编译、汇编22在程序的执行过程中,系统用( )实现嵌套调用(递归调用)函数的正确返回。A. 队列B. 优先队列C. 栈D. 散列表23假设系统中有三个进程P1、P2和P3,两种资源R1、R2。如果进程资源图如图和图所示,那么( )。A. 图和图都可化简B. 图和图都不可化简C. 图可化简,图不可化简D. 图不可化简,图可化简24假设计算机系统的页面大小为4K,进程P的页面变换表如下表所示。若P要动问的逻辑地址为十六进制3C20H,那么该逻辑地址经过地址变换后,其物理地址应为( )。A. 2048HB. 3C20HC. 5C20HD. 6C20H25某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为1KB字节且每个文件索引节点有8个地址项iaddr0iaddr7,每个地址项大小为4字节,其中iaddr0iaddr4采用直接地址索引,iaddr5和iaddr6采用一级间接地址索引,iaddr7 采用二级间接地址索引。若用户要访问文件userA中逻辑块号为4和5的信息,则系统应分别采用(25), 该文件系统可表示的单个文件最大长度是( 26)KB。A. 直接地址访问和直接地址访问B. 直接地址访问和一级间接地址访问C. 一级问接地址访问和一级间接地址访问D. 一级间接地址访问和二级间接地址访问26某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为1KB字节且每个文件索引节点有8个地址项iaddr0iaddr7,每个地址项大小为4字节,其中iaddr0iaddr4采用直接地址索引,iaddr5和iaddr6采用一级间接地址索引,iaddr7 采用二级间接地址索引。若用户要访问文件userA中逻辑块号为4和5的信息,则系统应分别采用(25), 该文件系统可表示的单个文件最大长度是( 26)KB。A. 517B. 1029C. 65797D. 6605327假设系统有n (n5) 个进程共享资源R,且资源R的可用数为5。若采用PV操作,则相应的信号量S的取值范围应为( )。A. -1n-1B. -55C. -(n-1)1D. -(n-5)528在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3, 那么以下叙述中错误的是( )。A. 线程T1、 T2和T3可以共享程P的代码B. 线程T1、T2可以共享P进程中T3的栈指针C. 线程T1、T2和T3可以共享进程P打开的文件D. 线程T1、T2和T3可以共享进程P的全局变量29喷泉模型是一种适合于面向(29)开发方法的软件过程模型。该过程模型的特点不包括(30)。A. 对象B. 数据C. 数据流D. 事件30喷泉模型是一种适合于面向(29)开发方法的软件过程模型。该过程模型的特点不包括(30)。A. 以用户需求为动力B. 支持软件重用C. 具有迭代性D. 开发活动之间存在明显的界限31若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为( )。A. 逻辑B. 过程C. 通信D. 功能32软件质量属性中,( )是指软件每分钟可以处理多少个请求。A. 响应时间B. 吞吐量C. 负载D. 容量33提高程序执行效率的方法一般不包括( )。A. 设计更好的算法B. 采用不同的数据结构C. 采用不同的程序设计语言
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号