2014年上半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识...

2014年半年上午软件设计师
考试试题-答案与解析
一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)
1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
A.程序计数器
B.状态寄存器
C.通用寄存器
D.累加寄存器
【参考答案】D
【答案解析】CPU中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。当程序
顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令,当程序出现转移时,则将转移地址送入PC,然后由PC给出新的指令地址。
状态寄行器用于记录运算中产生的标志信息。状态寄存器中的每一位单独使用,成为标志位。标志位的取值反映了ALU当前的工作状态,可以作为条件转移指令的转移条件。典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标志位(S)、溢出标志位(V)、奇偶标志位(P)。
通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累加器(accumulator)是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。
2题.某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。
A.2n-1
B.2n-1-1
C.2n
D.2n-1
【参考答案】B
【答案解析】机器字长为n,最高位为符号位,则剩余的n-1位用来表示数值,其最大值是这n-1位都为1,也就是2n-1-1。
辞海第3题.海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个校验位,扩大数据编码的码距。若n=48,则k应为(3)。
A.4
B.5
C.6
D.7
【参考答案】C
【答案解析】设数据位是n位,校验位是k位,则n和k必须满足以下关系:2k-1≥n+k。若n=48,则k为6时可满足26-1≥48+6。
海明码的编码规则如下。
设k个校验位为Pk,Pk-1,…,P1,n个数据位为Dn-1,Dn-2,…,D1,D0。对应的海明码为Hn+k,Hn+k-1,…,H1,那么:
①Pi在海明码的第2i-1位置,即Hj=Pi,且j=2i-1;数据位则依序从低到高占据海明码中剩下的位置。
②海明码中的任一位都是由若干个校验位来校验的。其对应关系如下:被校验的海明位的下标等于所有参与校验该位的校验位的下标之和,而校验位则由自身校验。
4、5.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4△t,分析时间为2△t,执行时间为3△t,按顺序方式从头到尾执行完60
0条指令所需时间为(4)△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(5)△t。kkk43
(4)
A.2400
B.3000
C.3600
D.5400
(5)
A.2400
B.2405
C.3000
D.3009
【参考答案】(4)D、(5)B
【答案解析】(4)指令顺序执行时,每条指令需要9△t(4△t+2△t+3△t),执行完600条指令需要5400△t。
(5)若采用流水方式,则在分析和执行第1条指令时,就可以读取第2条指令,当第1条指令执行完成,第2条指令进行分析和执行,而第3条指令可进行读取操作。因此,第1条指令执行完成后,每4△t就可以完成1条指令,600条指令的总执行时间为9△t+599×4△t=2405△t。
6题.若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(6)片芯片。
A.4
B.8
C.16
D.32
【参考答案】A
【答案解析】地址400000000H到4000FFFFFH共FFFFFH(即220)个以字节为单位的编址单元,而256K×8bit的存储器芯片可提供218个以字节为单位的编址单元,因此需要4片(220/218)这种芯片来构成上述内存区域。
7题.以下关于木马程序的叙述中,正确的是(7)。
A.木马程序主要通过移动磁盘传播
B.木马程序的客户端运行在攻击者的机器上
C.木马程序的目的是使计算机或网络无法提供正常的服务商场现代化
D.Sniffer是典型的木马程序
【参考答案】B
【答案解析】木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。
木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的P地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。
现在有许多这样的程序,国外的此类软件有BackOffice、Netbus等,国内的此类软件有Netspy、YAI、SubSeven、冰河、“广外女生”等。Sniffer是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。
8题.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是(8)。
A.防火墙工作层次越低,工作效率越高,安全性越高
B.防火墙工作层次越低,工作效率越低,安全性越低
C.防火墙工作层次越高,工作效率越高,安全性越低
D.防火墙工作层次越高,工作效率越低,安全性越高
【参考答案】D
【答案解析】防火墙的性能及特点主要由以下两方面所决定。
①工作层次。这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。
②防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。
渔船柴油机
9题.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(9)。
A.包过滤成本技术实现成本较高,所以安全性能高
B.包过滤技术对应用和用户是透明的
C.代理服务技术安全性较高,可以提高网络整体性能
D.代理服务技术只能配置成用户认证后才建立连接
【参考答案】B
【答案解析】显然,包过滤防火墙采用包过滤技术对应用和用户是透明的。
冰片霜
10题.王某买了一幅美术作品原件,则他享有该美术作品的(10)。
A.著作权
B.所有权
C.展览权
D.所有权与其展览权
【参考答案】Dltp
【答案解析】绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:“美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。
11题.甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,(11)能获准注册。
A.“用友”
B.“用友”与“用有”都
C.“用有”
D.由甲、乙抽签结果确定谁
【参考答案】C
【答案解析】《中华人民共和国商标法》第二十九条 两个或者两个以上的商标注册申请人,在同一种商品或者类似商品上,以相同或者近似的商标申请注册的,初步审定并公告申请在先的商标;同一天申请的,初步审定并公告使用在先的商标,驳回其他人的申请,不予公告。
《中华人民共和国商标法实施条例》第十九条两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。

本文发布于:2024-09-21 01:29:56,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/626166.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:指令   执行   用户   转移   防火墙   标志   程序
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议