软件设计师考试真题及答案.docxVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

软件设计师考试真题及答案

1、计算机中,系统总线用于()连接。

A.接口和外设

B.运算器,控制器和寄存器

C.主存及外设部件

D.DMA控制器和中断控制器

参考答案:C

2、在由高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断CPU发出的数据地址是()。

A.高速缓存地址

B.主存物理地址

C.硬盘的扇区地址

D.虚拟地址

参考答案:B

3、设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数至少为()。

A.1

B.2

C.4

D.8

参考答案:C

4、中断向量提供的是()。

A.中断源的设备地址

B.中断服务程序的入口地址

C.传递数据的起始地址

D.主程序的断点地址

参考答案:B

5、计算机系统中,定点数常采用补码表示,以下关于补码表示的叙述中,错误的是()。

A.补码零的表示不是唯一的

B.可以将减法运算转化为加法运算

C.符号位可以与数值位一起参加运算

D.与真值的对应关系简单且直观

参考答案:A

6、设指令流水线将—条指令的执行分为取指,分析,执行三段,已知取指时间是2ns,分析时间需2ns.执行时间为1nS,则执行完1000条指令所需时间为()。

A.1004ns

B.1998ns

C.2003ns

D.2008ns

参考答案:C

7、在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为()。

A.传输层

B.会话层

C.表示层

D.应用层

参考答案:C

8、9、PKI体系中,由SSL/TSL实现HTTPS应用。浏览器和服务器之间用于加密HTTP消息的方式是()。如果服务器证书被撇销那么所产生的后果是()。

(8)A.对方公钥+公钥加密

B.本方公钥+公钥加密

C.会话密钥+公钥加密

D.会话密钥+对称加密

(9)A.服务器不能执行加解密

B.服务器不能执行签名

C.客户端无法再信任服务器

D.客户端无法发送加密信息给服务器

参考答案:D、C

10、以下关于入侵防御系统功能的描述中,不正确的是()。

A.监测并分析用户和系统的网络活动

B.匹配特征库识别已知的网络攻击行为

C.联动入侵检测系统使其阻断网络攻击行为

D.检测僵尸网络,木马控制等僵尸主机行为

参考答案:C

11、web应用防火墙无法有效保护()。

A.登录口令暴力破解

B.恶意注册

C.抢票机器人

D.流氓软件

参考答案:D

12、著作权中,()的保护期不受限制

A.发表权

B.发行权

C.署名权

D.展览权

参考答案:C

13、国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施()

A.合同法

B.物权法

C.版权法

D.刑法

参考答案:C

14、以下关于计算机软件著作权的叙述中,不正确的是()

A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬

B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬

C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内、继承人能继承软件著作权的所有权力

D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等使用软件的,可以不经软件著作权人许可,不向其支付报酬

参考答案:C

15、以上关于数据流图中基本加工的叙出,不正确的是()

A.对每一个基本加工,必须有一个加工规格说明

B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则

C.加工规格说明需要给出实现加工的细节

D.决策树、决策表可以用来表示加工规格说明.

参考答案:C

16、以下关于好的软件设计原则的叙述中,不正确的是()

A.模块化

B.提高模块独立性

C.集中化

D.提高抽象层次

参考答案:C

17、18、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,则里程碑(17)在关键路径上,关键路径长度为(18)

(17)

A.B

B.E

C.G

D.I

(18)

A.15

B.17

C.19

D.23

参考答案:B、D

19、由8位成员组成的开发团队中,一共有()条沟通路径

A.64

B.56

C.32

D.28

参考答案:D

20、对布尔表达式“aor((cbc)and=d)求值时,()时可进行短路计算

A.a为true

B.b为true

C.c为true

D.d为true

参考答案:A

21、设有正规式s=(o|10)*,则其所描述正规集中字符体的特点是()

A.长度必须是偶数

B.长度必须是奇数

C.0不能连续出现

D.1不能连续出现

参考答案:D

22、设函数foo和hoo的定义如下图所示,在函数foo中调用函数hoo,hoo的第一个参数采用传引用方式(callbyreference),第二个参数传值方式(callbyvalue),那么函数foo中的pr

您可能关注的文档

文档评论(0)

果果 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档