【学科网首发】广西桂林市北海市崇左市2016届高三3月联合调研考试生物试题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2007上半年软件设计师上午试题分析与解答试题(1)(1)不属于计算机控制器中的部件。(1)A.指令寄存器IRB.程序计数器PCC.算术逻辑单元ALUD.程序状态字寄存器PSW试题(1)分析本题考查的是计算机系统硬件方面的基础知识。构成计算机控制器的硬件主要有指令寄存器IR、程序计数器PC、程序状态字寄存器PSW、时序部件和微操作形成部件等。而算术逻辑单元ALU不是构成控制器的部件。参考答案(1)C试题(2)在CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了(2)。(2)A.扩大主存的存储容量B.提高CPU对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度试题(2)分析为了提高CPU对主存的存取速度,又不至于增加很大的成本。现在,通常在CPU与主存之间设置高速缓冲存储器(Cache),其目的就在于提高速度而不增加很大代价。同时,设置高速缓冲存储器并不能增加主存的容量。参考答案(2)B试题(3)下面的描述中,(3)不是RISC设计应遵循的设计原则。(3)A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器试题(3)分析本题考查的是计算机系统硬件方面的基础知识。在设计RISC时,需要遵循如下一些基本的原则。①指令条数少,一般为几十条指令。②寻址方式尽可能少。③采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度。④设计尽可能多的通用寄存器。因此,采用变长指令,功能复杂的指令长度长而简单指令长度短不是应采用的设计原则。参考答案(3)C试题(4)某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4)。(4)试题(4)分析本题考查的是计算机系统硬件方面的基础知识。从可靠性设计角度分析,该试题给出的是一种串并混合系统。首先考虑部件2和部件3是并联冗余结构,它们的可靠度分别为0.70,两者并联冗余的可靠度为1-(1-0.70)2=0.91。在此基础上,系统可以看作是可靠度为0.90的部件1、可靠度为0.91的冗余部件和部件4串联构成,串联系统的可靠度为各部件可靠度之积,要求构成的系统的可靠度不低于0.75。若设部件4的可靠度为R4,则从而可以由下式求出部件4的可靠度参考答案(4)C试题(5)指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为,如下图所示。若该流水线顺序执行50条指令共用153,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)。(5)A.2B.3C.4D.5试题(5)分析本题考查的是计算机系统指令流水线方面的基础知识。根据题意可以看到,在此流水线中顺序执行50条指令用了153,流水线的瓶颈必定是第3步。假定流水线中第3步的经过时间为x,该指令流水线顺序执行50条指令所用的时间为:153=+++x+(50-1)x。从而算出步3的经过时间为3。参考答案(5)B试题(6)系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其(6)。(6)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量试题(6)分析系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。参考答案(6)B试题(7)下列行为不属于网络攻击的是(7)。(7)A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码试题(7)分析网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。对这5类安全服务,国际标准化组织ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。常用的有以下9种网络攻击方法。1.获取口令。2.放置特洛伊木马程序。3.的欺骗技术。4.电子邮件攻击。5.通过一个节点来攻击其他节点。6.网络监听。7.寻找系统漏洞。8.利用账号进行攻击。9.偷取特权。参考答案(7)C试题(8)多形病毒指的是(8)的计算机病毒。(8)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏试题(8)分析多形病毒是一种较为高级的病毒,这种病毒在每次感染后会改变自己。参考答案(8)B试题(9)感染熊猫烧香病毒后的计算机不会出现(9)的情况。(9)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板试题(9)分析熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中exe、com、pif、src、html和asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三炷香的模样。参考答案(9)D试题(10)如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(10)。(10)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人试题(10)分析根据我国专利法第九条规定两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。针对两名以上的申请人分别就同样的发明创造申请专利,专利权应授予最先申请的人。参考答案(10)B试题(11)下列标准代号中,(11)为推荐性行业标准的代号。(11)A.SJ/TB.Q/T11C.GB/TD.DB11/T试题(11)分析依据我国标准化法,我国标准可分为国家标准、行业标准、地方标准和企业标准。其中,国家标准、行业标准、地方标准又可分为强制性标准和推荐性标准。它们分别具有其代号和编号,通过标准的代号可确定标准的类别。行业标准是由行业标准化组织制定和公布适应于其业务领域的标准,其推荐性标准,由行业汉字拼音大写字母加/T组成。已正式公布的行业代号有QJ(航天)、SJ(电子)、JB(机械)和JR(金融系统)等。试题中给出的供选择答案,分别依序是行业推荐性标准、企业标准、国家推荐性标准和地方推荐性标准。参考答案(11)A试题(12)以下显示器像素点距的规格中,最好的是(12)。(12)A.0.39B.0.33C.0.31D.0.28试题(12)分析显示器上的文本或图像是由点组成的,屏幕上的点越密,则分辨率越高。屏幕上相邻两个同色点的距离称为点距,点间距越大,所见到的颗粒就越大,显示效果就越差;点距越小,分辨率越高。所以,试题中给出显示器像素点距的规格中,最好的是0.28。参考答案(12)D试题(13)在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为(13)色。(13)A.相减B.相加C.互补D.比例试题(13)分析彩色打印的纸张是不能发射光线的,因而彩色打印机使用能够吸收特定的光波而反射其他光波的油墨或颜料来实现。用油墨或颜料进行混合得到的彩色称为相减混色。之所以称为相减混色,是因为减少(吸收)了人眼识别颜色所需要的反射光。根据三基色原理,油墨或颜料的三基色是青(cyan)、品红(magenta)和黄(yellow)。可以用这三种颜色的油墨或颜料按不同比例混合成任何一种由油墨或颜料表现的颜色,这种彩色表示方法称为CMY彩色空间。参考答案(13)A试题(14)800×600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示(14)种不同的颜色。(14)A.1000B.1024C.65536D.480000试题(14)分析颜色深度决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。一幅彩色图像的每个像素有16位,则最大颜色数目为216=65536,就是说像素的深度为16位,每个像素可以是216种颜色中的一种。表示一个像素的位数越多,它能表达的颜色数目就越多,它的深度就越深。参考答案(14)C试题(15)结构化开发方法中,数据流图是(15)阶段产生的成果。(15)A.需求分析B.总体设计C.详细设计D.程序编码试题(15)分析结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具。它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。参考答案(15)A试题(16)CVS是一种(16)工具。(16)A.需求分析B.编译C.程序编码D.版本控制试题(16)分析CVS的全称是ConcurrentVersionSystem,它是一个免费的协同版本控制工具,主要用于软件源码的维护。此外CVS可以维护任意文档的开发和使用,例如共享文件的编辑修改,而不仅仅局限于程序设计。CVS维护的文件类型可以是文本类型也可以是二进制类型。CVS基于客户端/服务器模式,多个用户可通过网络(或本地)方式同时访问,从而使得CVS成为位于不同地点的人同时处理数据文件(特别是程序的源代码)时的首选。参考答案(16)D试题(17)以下关于原型化开发方法的叙述中,不正确的是(17)。(17)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性试题(17)分析原型化软件开发方法的基本思想是软件开发人员对用户提出的需求和问题进行总结,就系统的主要需求取得一致意见后,构造一个软件原型(原型是软件的一个早期版本,通常反映最终软件的部分重要特性,原型应该是可以运行和修改的),使用户在试用原型过程中得到感受和启发,并做出反应和评价。然后开发者根据用户的意见对原型进行改进,使之逐步完善,直到用户对系统完全满意为止。这种开发方法的优点是需求表示清楚,用户满意度较高、可降低开始风险和开发成本。所以原型化方法特别适应于原始需求不明确的软件,因为通过用户的不断使用和体验并提出的评价,使得不断修改的原型逐步达到用户要求。通常,软件开发过程中会得到多个软件原型,只有得到用户认可的才是最终的产品。参考答案(17)C试题(18)通常在软件的(18)活动中无需用户参与。(18)A.需求分析B.维护C.编码D.测试试题(18)分析为确保软件符合用户需求,在各种软件开发过程中,用户承担着非常重要的作用。进行需求分析时,需要用户和软件人员共同讨论,并且只有用户参与,才能有助于软件人员了解用户的知识、管理和技能等背景,也才能确保软件符合用户需求。软件设计是将需求分析阶段确定的、直接反映用户需求的逻辑方案转换为可以在计算机中实现

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功