2010年下半年真题软件设计师详细答案

在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。
(1)A.程序控制输入输出  B.中断  C.DMA    D.总线控制
【答案】C
【解析】本题考查CPU中相关寄存器的基础知识。
计算机中主机与外设间进行数据传输的输入输出控制方法有程序控制方式、中断方式、DMA等。
在程序控制方式下,由CPU执行程序控制数据的输入输出过程。
在中断方式下,外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU 决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。
在DMA方式下,CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。
若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。
(2)A.-127+1    B.-127-1    C.127+1    D.127-1
【答案】C
【解析】本题考查计算机中的数据表示和运算基础知识。
釆用8位补码表示整型数据时,可表示的数据范围为-128〜127,因此进行127+1运算会产生溢出。
若内存容量为4GB,字长为32,则(3)。
(3) A.地址总线和数据总线的宽度都为32
B.地址总线的宽度为30,数据总线的宽度为32
C.地址总线的宽度为30,数据总线的宽度为8
D.地址总线的宽度为32,数据总线的宽度为8
【答案】A
【解析】本题考查计算机系统的总线基础知识。
内存容量为4GB,即内存单元的地址宽度为32位。字长为32位即要求数据总线的宽度为32位,因此地址总线和数据总线的宽度都为32。
地址总线的宽度就是处理机寻址范围,若地址总线为n位,则可寻址空间为2的n次方字节。所以本题的可寻址空间为:4*1024*1024*1024*位,所以地址总线宽度为32
设用2KX4位的存储器芯片组成16KX8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。
(4)A.0000H    B.0800H    C.2000H    D.2800
【答案】B
【解析】本题考查计算机系统中存储部件的基础知识。
由2KX4位的存储器芯片组成容量为16KX8位的存储器时,共需要16片(16KX8/ (2KX4))。用2个存储器芯片组成2KX8的存储空间(每个芯片的地址空间连续),16KX8位的存储空间共分为8段,即0000H~07FFH,0800H~0FFFH ,1000H~17FFH,1800H~1FFFH,2000H~27FFH, 2800H~2FFFH, 3000H~37FFH, 3800H~3FFFH。显然,地址单元0B1FH所在芯片的起始地址为0800H。
编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。
(5)A.程序计数器(PC)    B.指令寄存器(IR)
C.存储器数据寄存器(MDR)
D.存储器地址寄存器(MAR)
【答案】A
【解析】本题考查CPU中相关寄存器的基础知识。
指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。
存储器数据寄存器(MDR)和存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。
程序计数器(PC)用于存储指令的地址,CPU根据该寄存器的内容从内存读取待执行的指令,程序员可以访问该寄存器。
正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。
(6) A.磁盘分区和格式化  B.磁盘格式化和碎片整理
C.磁盘清理和碎片整理
D.磁盘分区和磁盘清理
【答案】C
【解析】本题考查计算机系统的基础知识。
磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机储存和读取数据。格式化是一种纯物理操作,是在磁盘的所有数据区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读和坏的扇区。由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。
磁盘分区就是将磁盘划分成一块块的存储区域。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。
磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是紧凑排列而没有空隙的。但是,用户
常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置的,而是放在磁盘存储空间的最末尾,系统会在这两段之间加上联系标识。当有多个文件被修改后,磁盘里就会有很多不连续的文件。一旦文件被删除,所占用的不连续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些空着的磁盘空间,就被称作“磁盘碎片”。因此,硬盘的每个分区里都会有碎片。碎片太多,其他的不连续文件相应也多,系统在执行文件操作时就会因反复寻联系标识,工作效率大大降低,直接的反映就是感觉慢。
磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。
磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
(7)A.拒绝服务  B.口令入侵  C.网络监听  D.IP欺骗
【答案】A
【解析】本题考查网络安全中网络攻击的基础知识。
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和攻击等。
口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木
马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。
拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。
欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现的过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
ARP攻击造成网络无法跨网段通信的原因是(8)。
(8) A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性
D.ARP攻击破坏了网关设备
【答案】B
【解析】本题考查网络攻击中ARP攻击的原理。
ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。
处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。
下列选项中,防范网络监听最有效的方法是(9).
(9)A.安装防火墙  B.釆用无线网络传输  C.数据加密  D.漏洞扫描
【答案】C
【解析】本题考查网络攻击中网络监听的基础知识。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。采用数据加密的方式保护包括口令和账号在内的信息资料,使得即使网络监听获取密文后也无法解密成明文,是对付网络监听的有效手段。
软件商标权的权利人是指(10)。
(10)A.软件商标设计人  B.软件商标制作人
C.软件商标使用人
D.软件注册商标所有人
【答案】D
【解析】本题考查知识产权方面的基础知识,涉及软件商标权主体资格的相关概念。
在我国,商标权是指注册商标专用权,只有依法进行商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。商标权不包括商标设计人的权利,主要注重商标所有人的权利,即注册商标所有人具有其商标的专用权。商标设计人的发表权、署名权等人身权在商标的使用中没有反映,所以不受商标法保护。商标设计人可以通过其他法律来保护属于自己的权利,如可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法加以保护。软件商标制作人、软件商标使用人均未涉及软件注册商标,所以均不能成为软件商标权的权利人。
利用(11)可以对软件的技术信息、经营信息提供保护。
(11)A.著作权  B.专利权  C.商业秘密权  D.商标权
【答案】C
【解析】本题考查知识产权方面的基础知识,涉及软件商业秘密权的相关概念。
著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软

本文发布于:2024-09-21 16:44:31,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/462015.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   数据   网络   软件   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议