20XX年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识_第1页
20XX年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识_第2页
20XX年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识_第3页
20XX年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识_第4页
20XX年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

千里之行,始于足下。第2页/共2页精品文档推荐20XX年下半年上午软件设计师试题及答案与解析-软考考试真题-基础知识20XX年下半年上午软件设计师

考试试题-答案与解析

一、单项挑选题(共75分,每题1分。每题备选项中,惟独1个最符合题意)

●第1题.以下对于防火墙功能特性的叙述中,别正确的是(1)。

A.操纵进出网络的数据包和数据流向

B.提供流量信息的日志和审计

C.躲藏内部IP以及网络结构细节

D.提供漏洞扫描功能

【参考答案】D

【答案解析】一具防火墙(作为堵塞点、操纵点)能极大地提高一具内部网络的安全性,并经过过滤别安全的服务而落低风险。由于惟独通过精心挑选的应用协议才干经过防火墙,因此网络环境变得更安全。如防火墙能够禁止诸如众所周知的别安全的NFS协议进出受爱护网络,如此外部的攻击者就不会利用这些脆弱的协议来攻击内部网络。防火墙并且能够爱护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该能够拒绝所有以上类型攻击的报文并通知防火墙治理员。

强化网络安全策略

监控网络存取和拜访

假如所有的拜访都通过防火墙,这么,防火墙就能记录下这些拜访并作出日志记录,防止内部信息的外泄

●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。

A.操作系统

B.程序员调度

C.硬件自动

D.用户软件

【参考答案】C

【答案解析】关于Cache,即高速缓存,是用来解决主存与CPU速度别匹配咨询题,Cache的浮现使得CPU能够别直截了当拜访主存而直截了当与高速Cache交换信息。由于程序拜访的局部性原理能够非常容易设想只要将CPU近期要用到的程序和数据提早从主存送到Cache,这么就能够做到CPU在一定时刻内只拜访Cache,如此CPU与高速Cache举行通信,就大大提高了计算机的运行速度。

在Cache–主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的算是将主存块与Cache块形成映射就行了。而这个地方的映射则是经过块的地址形成映射关系。关于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。Cache

同理也是如此划分。这个地方我原来向来有一具误区,算是以为字块中存放的是数据地址,事实上别然,字块中存放的算是真正使用的数据,不过映射时使用地址来映射。在一切预备就绪后,就能够举行映射了,下面开始本篇博文的正文。

Cache–主存的地址映射方式有非常多,有直截了当映射,全相联映射,组相联映射。

●第3题.某四级指令流水线分不完成取指、取数、运算、保存结果四步操作。若完成上

述操作的时刻依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(3)ns。

A.4

B.8

C.9

D.33

【参考答案】C

【答案解析】流水线周期即为执行时刻最慢的子任务的执行时刻。

●第4题.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH

到DFFFFH的内存,则至少需要(4)片芯片。

A.4

B.8

C.16

D.32

【参考答案】B

【答案解析】此题的解题思路是先计算出地址编号AOOOOH至DFFFFH的内存空间大小,然后用空间大小,除以芯片容量,得到芯片数量。那个操作过程中,运算单位以及数制的一致性特殊需要注意,在举行运算之前,一定得把单位化成相同的。下面是具体的运算过程:DFFFFH-AOOOOH+1=40000H,化为十进制为:218。由于内存是按字节编址,因此空间大小应为:28KB,即256KB,32K×8比特的芯片即32K×1字节的芯片,因此256KB/32KB=8。

●第5题.计算机系统的主存要紧是由(5)构成的。

A.DRAM

B.SRAM

C.Cache

D.EEPROM

【参考答案】A

【答案解析】DRAM:动态随机存取存储器;SRAM:静态随机存取存储器;Cache:高速缓

存;EEPROM:电可擦可编程只读存储器

第6题.以下对于海明码的叙述中,正确的是(6)。

A.海明码利用奇偶性举行检错和纠错

B.海明码的码距为1

C.海明码能够检错但别能纠错

D.海明码中数据位的长度与校验位的长度必须相同

【参考答案】A

【答案解析】汉明码(HammingCode),是在电信领域的一种线性调试码,以发明者理查德·卫斯里·汉明的名字命名。汉明码在传输的消息流中插入验证码,当计算机存储或挪移数据时,也许会产生数据位错误,以侦测并更正单一比特错误。由于汉明编码简单,它们被广泛应用于内存(RAM)。

与其他的错误校验码类似,汉明码也利用了奇偶校验位的概念,经过在数据位后面增加一些比特,能够验证数据的有效性。利用一具以上的校验位,汉明码别仅能够验证数据是否有效,还能在数据出错的事情下指明错误位置。

在同意端经过纠错译码自动纠正传输中的差错来实现码纠错功能,称为前向纠错FEC。在数据链路中存在大量噪音时,FEC能够增加数据吞吐量。经过在传输码列中加入冗余位(也称纠错位)能够实现前向纠错。但这种办法比简单重传协议的成本要高。汉明码利用奇偶块机制落低了前向纠错的成本。

假如一条信息中包含更多用于纠错的位,且经过妥善安排这些纠错位使得别同的出错位产生别同的错误结果,这么我们就能够找出出错位了。在一具7位的信息中,单个位出错有7种也许,所以3个错误操纵位就脚以确定是否出错及哪一位出错了。

汉明码SECDED(singleerrorcorrection,doubleerrordetection)版本另外加入一检测比特,能够侦测两个或以下并且发生的比特错误,并可以更正单一比特的错误。所以,当发送端与接收端的比特样式的汉明距离(Hammingdistance)小于或等于1时(仅有1bit发生错误),可实现可靠的通信。相对的,简单的奇偶检验码除了别能纠正错误之外,也只能侦测出奇数个的错误。

奇偶校验是一种添加一具奇偶位用来指示之前的数据中包含有奇数依然偶数个1的检验方式。假如在传输的过程中,有奇数个位发生了改变,这么那个错误将被检测出来(注意奇偶位本身也也许改变)。普通来讲,假如数据中包含有奇数个1的话,则将奇偶位设定为1;反之,假如数据中有偶数个1的话,则将奇偶位设定为0。换句话讲,原始数据和奇偶位组成的新数据中,将总共包含偶数个1.奇偶校验并别总是有效,假如数据中有偶数个位发生变化,则奇偶位仍将是正确的,所以别能检测出错误。而且,即使奇偶校验检测出了错误,它也别能指出哪一位浮现了错误,从而难以举行更正。数据必须整体丢弃同时重新传输。在一具噪音较大的媒介中,成功传输数据也许需要非常长时刻甚至不会完成。尽管奇偶校验的效果别佳,然而由于他只需要一位额外的空间开销,所以这是开销最小的检测方式。同时,假如懂了发生错误的位,奇偶校验还能够恢复数据。假如一条信息中包含更多用于纠错

的位,且经过妥善安排这些纠错位使得别同的出错位产生别同的错误结果,这么我们就能够找出出错位了。在一具7位的信息中,单个数据位出错有7种也许,所以3个错误操纵位就脚以确定是否出错及哪一位出错了

●第7题.计算机运行过程中,CPU需要与外设举行数据交换。采纳(7)操纵技术时,CPU

与外设可并行工作。

A.程序查询方式和中断方式

B.中断方式和DMA方式

C.程序查询方式和DMA方式

D.程序查询方式、中断方式和DMA方式

【参考答案】B

【答案解析】程序查询方式是经过CPU执行程序来查询状态的。

●第8、9题.与HTTP相比,HTTPS协议对传输的内容举行加密,更加安全。HTTPS基于(8)

安全协议,其默认端口是(9)。

(8)

A.RSA

B.DES

C.SSL

D.SSH

(9)

A.1023

B.443

C.80

D.8080

【参考答案】(8)C、(9)B

【答案解析】HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer或HypertextTransferProtocolSecure,超文本传输安全协议),是以安全为目标的HTTP通道,简单说是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,所以加密的详细内容就需要SSL。它是一具URIscheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在别同于HTTP的默认端口及一具加密/身份验证层(在HTTP与TCP之间)。那个系统的最初研发由网景公司(Netscape)举行,并内置于其扫瞄器NetscapeNavigator中,提供了身份验证与加密通讯办法。如今它被广泛用于万维网上安全敏感的通讯,例如交易支付方面

http和https使用的是彻底别同的连接方式,用的端口也别一样,前者是80,后者是443。

●第10题.下列攻击行为中,属于典型被动攻击的是(10)。

A.拒绝服务攻击

B.会话拦截

C.系统干涉

D.修改数据命令

【参考答案】C

【答案解析】被动攻击要紧是收集信息而别是举行拜访,数据的合法用户对这种活动一点也不可能觉察到。被动攻击包括嗅探、信息收集等攻击办法。

窃听、监听都具有被动攻击的本性,攻击者的目的是猎取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。报文内容的泄露易于明白,一次电话通信、一份XXX报文、正在传送的文件都也许包含敏感信息或隐秘信息。为此要防止对手获悉这些传输的内容。

通信流量分析的攻击较难捉摸。如果有一具办法可屏蔽报文内容或其他信息通信,这么即使这些内容被截获,也无法从这些报文中获得信息。最常用的屏蔽内容技术是加密。但是即使用加密爱护内容,攻击者仍有也许观看到这些传输的报文形式。攻击者也许确定通信主机的位置和标识,也也许观看到正在交换的报文频度和长度。而这些信息对推测正在发生的通信特性是实用的。

对被动攻击的检测十分困难,因为攻击并别涉及数据的任何改变。但是阻挠这些攻击的成功是可行的,所以,对被动攻击强调的是阻挠而别是检测。

●第11题.第11题.(11)别属于入侵检测技术。

A.专家系统

B.模型检测

C.简单匹配

D.漏洞扫描

【参考答案】D

【答案解析】漏洞扫描为另一种安全防护策略。办法有非常多,如基于专家系统入侵检测办法、基于神经网络的入侵检测办法等。目前一些入侵检测系统在应用层入侵检测中已有实现。

入侵检测经过执行以下任务来实现:

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识不反映已知进攻的活动模式并向相关人士报警;

4.异常行为模式的统计分析;

5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪治理,并识不用户违反安全策略的行为。

●第12题.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交

公司存档。此情形下,该软件文档著作权应由(12)享有。

A.程序员

B.公司与项目组共同

C.公司

D.项目组全体人员

【参考答案】C

【答案解析】属于职务作品。

●第13题.我国商标法规定了申请注册的商标别得使用的文字和图形,其中包括县级以上

行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是(13)。

A.青岛(市)

B.黄山(市)

C.海口(市)

D.长沙(市)

【参考答案】A

【答案解析】暂无

●第14题.李某购买了一张有注册商标的应用软件光盘,则李某享有(14)。

A.注册商标专用权

B.该光盘的所有权

C.该软件的著作权

D.该软件的所有权

【参考答案】B

【答案解析】自然科学、社会科学以及文学、音乐、戏剧、绘画、雕塑、摄影和电影摄影等方面的作品组成版权。版权是法律上规定的某一单位或个人对某项著作享有印刷出版和销售的权利,任何人要复制、翻译、改编或演出等均需要得到版权所有人的许可,否则算是对他XXX利的侵权行为。知识产权的实质是把人类的智力成果作为财产来看待。著作权是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。

在中国,著作权用在广义时,包括(狭义的)著作权、著作邻接权、计算机软件著作权等,属于著作权法规定的范围。这是著作权人对著作物(作品)独占利用的排他的权利。狭义的著作权又分为发表权、署名权、修改权、爱护作品完整权、使用权和获得酬劳权(著作权法第10条)。著作权分为著作人身权和著作财产权。著作权与专利权、商标权有时有交叉情形,这是知识产权的一具特点。

●第15、16题.某医院预约系统的部分需求为:患者能够查看医院公布的专家特长介绍及

其就诊时刻:系统记录患者信息,患者预约特定时刻就诊。用DFD对其举行功能建模时,患者是(15);用ERD对其举行数据建模时,患者是(16)。

(15)

A.外部实体

B.加工

C.数据流

D.数据存储

(16)

A.实体

B.属性

C.联系

D.弱实体

【参考答案】(15)A、(16)A

【答案解析】

●第17、18题.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的

边表示包含的活动,变群数字表示活动的持续时刻(天)。完成该项目的最少时刻为(17)天。由于某种缘故,如今需要同一具开辟人员完成BC和BD,则完成该项目的最少时刻为(18)天。

(17)

A.11

B.18

C.20

D.21

(18)

A.11

B.18

C.20

D.21

【参考答案】(17)B、(18)D

【答案解析】(17)关键路径为ABCEFJ和ABDGFJ18天

(18)BC持续时刻3天,BD持续时刻2天,由一天完成,则能够把BC持续时刻作为5天,BD持续时刻也为5天,则关键路径为ABDGFJ,21天

●第19题.某企业财务系统的需求中,属于功能需求的是(19)。

A.每个月特定的时刻发放职员工资

B.系统的响应时刻别超过3秒

C.系统的计算精度符合财务规则的要求

D.系统能够允许100个用户同事查询自个儿的工资

【参考答案】A

【答案解析】功能需求;将用户需求归类分解为计算机能够实现的子系统和功能模块,用设计语言描述和解释用户的需求,以达到能够指导程序设计的目的。

●第20题.更适合用来开辟操作系统的编程语言是(20)。

A.C/C++

B.Java

C.Python

D.JavaScript

【参考答案】A

【答案解析】C和C++仍然是ConstrainedDevice的首选语言,而且开辟人员通常会使用多种语言,因为总数已超过100%。

●第21题.以下对于程序设计语言的叙述中,别正确的是(21)。

A.足本语言中别使用变量和函数

B.标记语言常用于描述格式化和链接

C.足本语言采纳解释方式实现

D.编译型语言的执行效率更高

【参考答案】A

【答案解析】基本知识点

●第22题.将高级语言源程序经过编译或解释方式举行翻译时,能够先生成与源程序等价

的某种中间代码。以下对于中间代码的叙途中,正确的是(22)。

A.中间代码常采纳符号表来表示

B.后缀式和三地址码是常用的中间代码

C.对中间代码举行优化要依据运行程序的机器特性

D.中间代码别能跨平台

【参考答案】A

【答案解析】

●第23题.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三

个层次。图中a、b和c分不表示(23)。

A.操作系统、系统软件和应用软件

B.操作系统、应用软件和系统软件

C.应用软件、系统软件和操作系统

D.应用软件、操作系统和系统软件

【参考答案】C

【答案解析】系统软件开辟人员开辟操作系统和系统软件。应用软件开辟人员开辟应用软件。

●第24、25题.下图所示的PCB(进程操纵块)的组织方式是(24),图中(25)。

(24)

A.链接方式

B.索引方式

C.顺序方式

D.Hash

(25)

A.有1个运行进程、2个就绪进程、4个堵塞进程

B.有1个运行进程、2个就绪进程、4个堵塞进程

C.有1个运行进程、3个就绪进程、3个堵塞进程

D.有1个运行进程、4个就绪进程、2个堵塞进程

【参考答案】(24)B、(25)C

【答案解析】PCB中记录了操作系统所需的,用于描述进程的当前事情以及操纵进程运行的全部信息。PCB的作用是使一具在多道程序环境下别能独立运行的程序(含数据),成为一具能独立运行的基本单位,一具能与其他进程并发执行的进程。或者讲,OS是依照PCB来对并发执行的进程举行操纵和治理的。例如,当OS要调度某进程执行时,要从该进程的PCB中查处其现行状态及优先级;在调度到某进程后,要依照其PCB中所保存的处理机状态信息,设置该进程恢复运行的现场,并依照其PCB中的程序和数据的内存始址,找到其程序和数据;进程在执行过程中,当需要和与之合作的进程实现同步,通信或者拜访文件时,也都需要拜访PCB;当进程由于某种缘故而暂停执行时,又须将器断点的处理机环境保存在PCB中。可见,在进程的整个生命期中,系统总是经过PCB对进程举行操纵的,即系统是依照进程的PCB而别是任何不的啥而感知到该进程的存在的。因此讲,PCB是进程存在的唯一标志。PCB普通包括:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论