软件设计师历年试题分析与解答(2010年最新版).docxVIP

软件设计师历年试题分析与解答(2010年最新版).docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件设计师历年试题分析与解答(2010年最新版).docx

第1章 2005上半年软件设计师级上午试题分析与解答试题(1)、(2)在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。(1)A.原码B.反码C.补码D.移码(2)A.原码 B.反码C.补码D.移码试题(1)、(2)分析在计算机的CPU中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。参考答案(1)C (2)D 试题(3)如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。(3)A.16B.20C.24D.32试题(3)分析用二进制编码表示地址,16M字节地址最少需要24位。参考答案(3)C试题(4)~(6)操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。(4)A.立即寻址B.直接寻址 C.寄存器寻址D.寄存器间接寻址 (5)A.立即寻址B.相对寻址 C.寄存器寻址D.寄存器间接寻址 (6)A.相对寻址B.直接寻址 C.寄存器寻址D.寄存器间接寻址 试题(4)~(6)分析操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。参考答案(4)A (5)C (6)D试题(7)三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为 (7) 。(7)A.0.240B.0.512C.0.800D.0.992试题(7)分析本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度RS R×R×R 0.8×0.8×0.8 0.512。参考答案(7)B试题(8)在计算机系统中,构成虚拟存储器 (8) 。(8)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件试题(8)分析在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。参考答案(8)C试题(9)某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (9) ”。(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务端口号为21的FTP服务D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络试题(9)分析考点:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。参考答案(9)B试题(10)、(11)两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。(10)A.链路加密B.节点加密C.端-端加密D.混合加密(11)A.RSAB.RC-5C.MD5D.ECC试题(10)、(11)分析考点:考查信息的传输加密中有关链路加密、节点加密和端–端加密的特性,同时,也考查对常用密码算法特点及其使用范围的掌握情况。链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不

文档评论(0)

专业好文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6110200002000000

1亿VIP精品文档

相关文档