- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
下半年软件设计师上午真题试卷
下半年软件设计师上午试卷
题目:01-10
第1题在程序执行过程中,Cache与主存的地址映像由(1)。
A.硬件自动完成B.程序员调度
C.操作系统管理D.程序员与操作系统协同完成
答案:ACache的工作是建立在程序与数据访问的局部性原理上。经过对大量程序执行情况的成果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。一样,对数据的访问也存在局部性现象。为了提高系统解决速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,一样为了提高速度的因素,Cache系统都是由硬件实现的。
第2题指令存储器的位数取决于(2)。
A.存储器的容量B.指令字长
C.数据总线的宽度D.地址总线的宽度
答案:B指令存储器是存储要执行的指令,其位数取决于指令字长。
第3题若计算机存储数据采取的是双符号位(00表达正号、11表达负号),两个符号相同的数相加时,假如运算成果的两个符号位经(3)运算得1,则可断定这两个数相加的成果产生了溢出。
A.逻辑与B.逻辑或
C.逻辑同或D.逻辑异或
答案:D当表达数据时并规定了位数后,其能表达的数值范围就拟定了,在两个数进行相加运算的成果超过了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,成果的符号位是负数,或者两个负数相加,成果的符号位是正数。采取两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的成果一定为1。
第4题某指令流水线由4段构成,各段所需要的时间如下列图所表达。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的成果数)为(4)。
A.8/56△tB.8/32△t
C.8/28△tD.8/24△t
答案:C流水线的吞吐率指的是计算机中的流水线在特定的时间内可以解决的任务或输出数据的成果数量。流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。该题目中规定解的是实际吞吐率,以流水方式执行8条指令的执行时间是28△t,所以吞吐率为8/28△t。?
第5题不是RISC的特点。
A.指令种类丰富B.高效的流水线操作
C.寻址方式较少D.硬布线控制
答案:A?RISC(ReducedInstructionSetComputer,精简指令集计算机)的重要特点是重叠存储器窗口技术;优化编译技术。RISC使用了大量的存储器,如何合理分派存储器、提高存储器的使用效率及降低访存次数等,都应经过编译技术的优化来实现;超流水及超标量技术。为了进一步提高流水线速度而采取的技术;硬布线逻辑与微程序相结合在微程序技术中。
第6题若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(6)。
A.1024MB.1GB
C.512MD.2GB
答案:C内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。
第7题以下网络攻击行为中,属于DoS攻击的是(7)。
A.特洛伊木马攻击B.SYNFlooding攻击
C.端口坑骗攻击D.IP坑骗攻击
答案:B特洛伊木马是附着在应用程序中或者单独存在的某些恶意程序,它可以运用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。
拒绝服务攻击经过网络的内外部用户来发动攻击。内部用户可以经过长时间占用系统的内存、CPU解决时间使其它用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以经过占用网络连接使其它用户得不到网络服务。SYNFlooding攻击以多个随机的源主机地址向目标路由器发送SYN包,在收到目
原创力文档


文档评论(0)