2019年上半年软件设计师中级真题答案可编辑.docxVIP

2019年上半年软件设计师中级真题答案可编辑.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019 年上半年软件设计师中级真题+答案可编辑 2019 年上半年软件设计师中级真题+答案可编辑 2019 年上半年软件设计师真题+答案(上午) 计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU 的控制器B.CPU 的运算器C.DMA 控制器D.Cache 控制器 DMA 控制方式是在( )之间直接建立数据通路进行数据的交换处理。 A.CPU 与主存B.CPU 与外设C.主存与外设D.外设与外设 CPU 访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( ) 数据局部性B.指令局部性C.空间局部性D.时间局部性 某系统由 3 个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为 (1-(1-R)2)R,则该系统的构成方式是( )。 A.3 个部件串联 B.3 个部件并联 C.前两个部件并联后与第三个部件串联 D.第一个部件与后两个部件并联构成的子系统串联 在( )校验方法中,采用模 2 运算来构造校验位。 水平奇偶B.垂直奇偶C.海明码 D.循环冗余 以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是( )。 指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码 7(. )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 包过滤 应用级网关 数据库D.WEB 8.下述协议中与安全电子邮箱服务无关的是( )。 A.SSL B.HTTPS C.MIME D.PGP 9-10.用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。 A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名 震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业 控制系统,是一种危害性极大的( )。 引导区病毒 宏 病 毒 C.木马病毒D.蠕虫病毒 刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是( )。 无论刘某与单位有无特别约定,该项成果都属于单位 原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约 定 C.取决于该发明是否是单位分派给刘某的 D.无论刘某与单位有无特别约定,该项成果都属于刘某 13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。 侵犯了著作权 B.不构成侵权行为C.侵犯了专利权 D.属于不正当竞争A.侵犯了著作权 不构成侵权行为 侵犯了商标权 属于不正当竞争 数据流图建模应遵循( )的原则。 A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分不包括( )。 A.模块B.调用C.数据D.控制 17.10 个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有( )条沟通路径。 A.100 B.90 C.50 D.45 18.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为 ( ) 天。 A.43 B.45 C.50 D.55 以下不属于软件项目风险的是( )。 A.团队成员可以进行良好沟通B.团队成员离职 C.团队成员缺乏某方面培训 D.招不到符合项目技术要求的团队成员 通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、( )和循环结构。 A.选择B.递归C.递推 D.函数 以编译方式翻译 C/C++杆源程序的过程中,( )阶段的主要任务是对各条语句 的结构进行合法性分析。 A.词法分析B.语义分析C.语法分析 D.目标代码生成 在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入( )中。 A.哈希表B.符号表C. 堆 栈 D.队列 23-24.在单处理机系统中,采用先来先服务调度算法。系统中有4 个进程 Pl、P2、P3、P4 (假设进程按此顺序到达),其

文档评论(0)

hao187 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档