下半年软件设计师真题word版.docxVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下半年软件设计师真题word版

2010 年下半年软件设计师试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。(1)A. 程序控制输入输出B. 中断C.DMAD. 总线控制●若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1●若内存容量为4GB,字长为32,则(3)。(3)A. 地址总线和数据总线的宽度都为32B. 地址总线的宽度为30,数据总线的宽度为32C. 地址总线的宽度为30,数据总线的宽度为8D. 地址总线的宽度为32,数据总线的宽度为8●设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。(4)A. 0000HB.0800HC.2000HD.2800 H●编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。(5)A. 程序计数器(PC)B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。(6)A. 磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP 欺骗●ARP 攻击造成网络无法跨网段通信的原因是(8)。(8)A. 发送大量ARP 报文造成网络拥塞B. 伪造网关ARP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性D. ARP 攻击破坏了网关设备●下列选项中,防范网络监听最有效的方法是(9)。(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描●软件商标权的权利人是指(10)。(10)A. 软件商标设计人B. 软件商标制作人C. 软件商标使用人D. 软件注册商标所有人●利用(11)可以对软件的技术信息、经营信息提供保护。(11)A. 著作权B. 专利权C. 商业秘密权D.商标权●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。(12)A. 李某B. 李某所在单位C. 李某兼职的软件公司D. 李某和软件公司约定的一方●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。(13)A.256×512×8B.256×512×3×8C.256×512×3/8D.256×512×3● 10000张分辨率为1024×768 的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。(14)A. 7B. 8C. 70D. 71●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。(15)A. 原型模型B. 瀑布模型C.V模型D. 螺旋模型●使用 PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K 的关键路径是(17),(图中省略了任务的开始和结束时刻)。(16)A. 每个任务从何时开始B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系(17)A. ABEGHIKB. ABEGHJKC. ACEGHIKD. ACEGHJK●敏捷开发方法XP 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12 个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳实践。(18)A. 隐喻B. 重构C. 小型发布D. 持续集成●在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(19)A. 风险识别B. 风险预测C. 风险评估D. 风险控制●以下关于变量和常量的叙述中,错误的是(20)。(20)A. 变量的取值在程序运行过程中可以改变,常量则不行B. 变量具有类型属性,常量则没有C. 变量具有对应的存储单元,常量则没有D. 可以对变量赋值,不能对常量赋值●编译程序分析源程序的阶段依次是(21)。(21)A. 词法分析、语法分析、语义分析B. 语法分析、词法分析、语义分析C. 语义分析、语法分析、词法分析D. 语义分析、词法分析、语法分

文档评论(0)

2105194781 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档