- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试卷第 PAGE 11 页共 NUMPAGES 13 页
资格软件设计师基础知识考试卷)
姓名:_____________ 年级:____________ 学号:______________
题型
选择题
填空题
解答题
判断题
计算题
附加题
总分
得分
评卷人
得分
● 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n 与 k 的关系是 (1)第 1 题 A B C D ● 假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16 个扇区,每扇区 512字节,则该硬盘的格式化容量约为 (2) MB。第 2 题 A B C D ●(3) 是指按内容访问的存储器。第 3 题 A 虚拟存储器 B 相联存储器 C 高速缓存(Cache) D 随机访问存储器● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。第 4 题 A 数据总线、地址总线、控制总线 B 并行总线、串行总线、逻辑总线 C 单工总线、双工总线、外部总线 D 逻辑总线、物理总线、内部总线● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5)。第 5 题 A 原码和补码 B 反码和补码 C 补码和移码 D 原码和移码●某指令流水线 5 段组成,第 1、3、5 段所需要时间为△t,第 2、4 段所需时间分别为 3△t、2△t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为(6)。 第 6 题 A B C D ● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。第 7 题 A 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C 漏洞扫描系统可以用于发现网络入侵者 D 漏洞扫描系统的实现依赖于系统漏洞库的完善● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。第 8 题 A 可用性 B 保密性 C 连通性 D 真实性● 计算机感染特洛伊木马后的典型现象是 (9) 。第 9 题 A 程序异常退出 B 有未知程序试图建立网络连接 C 邮箱被垃圾邮件填满 D Windows 系统黑屏● 关于软件著作权产生的时间,下面表述正确的是 (10) 。第 10 题 A 自作品首次公开发表时 B 自作者有创作意图时 C 自作品得到国家著作权行政管理部门认可时 D 自作品完成创作之日● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是 (11) 。第 11 题 A 乙的行为侵犯了甲的软件著作权 B 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C 乙的行为没有侵犯甲的著作权,因为乙已将程序修改 l C JPG D AVI● 计算机获取模拟视频信息的过程中首先要进行 (14) 。第 14 题 A A/D 变换 B 数据压缩 C D/A 变换 D 数据存储● 在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是(15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。第 15 题 A 精化 B 设计类 C 重构 D 抽l第 17 题 A A→ G→I B A→D→F→H→I C B→E→G→I D C→F→H→I第 18 题 A 0 B 2 C 5 D 7● 软件风险一般包含 (19) 两个特性。第 19 题 A 救火和危机管理 B 已知风险和未知风险 C 不确定性和损失 D 员工和预算● 函数调用时,基本的参数传递方式有传值与传地址两种,(20) 。第 20 题 A 在传值方式下
您可能关注的文档
最近下载
- 北师大文学院比较文学专业考研资料之类型学.pdf VIP
- 小波变换原理与应用PPT通用课件.pptx VIP
- 浙江农林大学有机化学2014年考研真题.doc VIP
- 2024年春江苏开放大学冲突管理060202综合性大作业.doc VIP
- 塑料制品(有限)公司双体系资料之风险分级管控体系实施手册.pdf VIP
- 《数控机床编程与仿真加工》课件——项目9斯沃数控铣仿真软件的操作.ppt VIP
- 2024人教版八年级英语上册全册教案.pdf VIP
- 阶段检测复习(第十三~十六章)课件 沪科版物理九年级全一册.pptx VIP
- 延安市新区北区控规说明书及图纸.pdf
- 2025至2030中国熊胆粉行业发展趋势分析与未来投资战略咨询研究报告.docx
原创力文档


文档评论(0)