- 41
- 0
- 约8.97千字
- 约 16页
- 2020-01-14 发布于江苏
- 举报
WORD格式
专业资料整理
2019 下半年软件设计师上午真题
1、在 cpu 内外常需设置多级高速缓存
cache,主要目的是(
)。
A、扩大主存的存储容量
B、提高 cpu 访问主存数据或指令的效率
C、扩大存储系统的存量
D、提高 cpu 访问内外存储器的速度
答案: D(如果 D 中没有“内”则选
B)
2、某系统的可靠性结构框图如下图所示,假设部件
1、2、3
的可靠度分别为
0.90; 0.80 ;
0.80(部件 2、 3 为冗余系统)若要求该系统的可靠度不小于
0.85,则进行系统设计时,部
件 4 的可靠度至少应为(
)。
答案: A
3、计算机运行过程中,进行中断处理时需保存现场,其目的是( )。
A、防止丢失中断处理程序的数据
B、防止对其他程序的数据造成破坏
C、能正确返回到被中断的程序继续执行
D、能为中断处理程序提供所需的数据
答案: C
4、内存按字节编址,地址从 A0000H 到 CFFFFH的内存,共存( )字节,若用存储容量为
64k*8bit 的存储器芯片构成该内存空间,至少需要( )片。
A、80k
B、 96 k
C、 160 k
D、 192 k
A、2
B、 3
C、 5
D、 8
答案: D、 B
5、执行指令时, 将每一节指令都分解为取指、
分析和执行三步,
已知取指时间
t 取指 =5△ t,
分析时间 t 分析 = 2△t. 执行时间 t 执行 = 3△ t 如果按照
重叠
的流水线方式执行指令,从头到尾执行完 500 条指令需(
)△ t.
A、2500
B、 2505
C、 2510
D、 2515
答案: B
6、下列协议中,与电子邮箱服务的安全性无关的是( )
A、 SSL
B、 HTTPS
C、 MIME
D、 PGP
答案: C
7、下列算法中,不属于公开密钥加密算法的是( )。
A、 ECC
B、 DSA
C、 RSA
D、 DES
答案:
D
8、kerberos
系统中可通过在报文中加入(
)来防止重放攻击。
A、会话密钥
B、时间戳
C、用户
ID
D、私有密钥
答案:
B
9、某电子商务网站向 CA 申请了数字证书,用户可以通过使用( )验证( )的真伪来确
定该网站的合法性。
A、 CA 的公钥
B、 CA 的签名
C、网站的公钥
D、网站的私钥
A、 CA 的公钥
B、 CA 的签名
C、网站的公钥
D、网站的私钥
答案: A、 B
10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,
对该软件的权利归属,表达正确的是( )。
A、该软件属于委托单位
B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某
C、取决于该软件是否属于单位分派给李某的
D、无论李某与该单位有无特别约定,该软件属于李某
答案: B
11、李工是某软件公司的软件设计师,
每当软件开发完成均按公司规定申请软件著作权,
该
软件的著作权( )。
A、应由李工享有
B、应由公司和李工共同享有
C、应由公司享有
D、除署名权以外,著作权的其他权利由李工享有
答案:
C
12、某考试系统的部分功能描述如下,
审核考生报名表,通过审核的考生登录系统,
系统自
动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自
己的成绩。若用数据流图对该系统进行建模,则( )不是外部实体。 .
A、考生
B、考试中心
C、问卷老师
D、试题
答案:
D
13、以下关于软件设计原则的叙述中,不正确的是(
)
A、系统需要划分多个模块,模块的规模越小越好
B、考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模块独立性要好
C、尽可能高内聚和低耦合
D、采用过程抽象和数据抽象设计
答案:
A
14、某模块中各个处理元素都密切相关于同一功能且必须顺序执行,是下一处理元素的输入,则该模块的内聚类型为( )内聚
前一处理元素的输出就
A、过程
B、时间
C、顺序
D、逻辑
答案: C
15、下图是一个软件项目的活动图, 其中顶点表示项目里程碑, 连接顶点的边表示包含的活
动。边上的权重表示活动的持续时间(天),则里程碑( )不在关键路径上。在其他活动都按时完成的情况下,活动 BE 最多可以晚 ( ) 天开始而不影响工期。
A、 B
B、 C
C、 D
D、 J
A、0
B、 1
C、 2
D、 3
答案: B、 C
16、以下关于软件风险的叙述中,不正确的是( )
A、风险是可能发生的事件
B、如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果
C、如果风险可以预测,可以避免其发生
D、可以对风险进行控制
答案: C
17、将编
原创力文档

文档评论(0)