2013年下半年软件设计师上午1●在程序执行过程中,。C与主存的地址映像是()答案:A(1)A.硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成●指令寄存器的位效取决于(2)答案:B(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度●若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。(3)A逻辑与B.逻辑或C.逻辑同或D.逻辑异或答案为D2013年下半年网络工程师试题答案●若指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)答案C(4)A.8/56ΔtB.8/32ΔtC.8/28ΔtD.8/24Δt●(5)不是RISC的特点。(5)A.指令种类丰富B.高效的流水线操作C寻址方式较少D.硬布线控制由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A●若某计算机字长为32位,内存容量为2GB,按字编址则可寻址范围为(6)。(6)A.1024MB.1GBC.512MD.2GBC计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。2048M/4=512M●下列网络攻击行为中,属于DOS攻击(7)B(7)A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IF欺骗攻击●PKI体制中,保证数字证书不被篡改的方法是—。(8)A.用CA的私钥对数字证书签名2013年下半年软件设计师上午2B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名A来自网工考试答案●下列算法中,不属于公开密钥加密算法的是(9)。D(9)A.ECCB.DSAC.RSAD.DES同RSA(RonRivest,AdiShamir,LenAdleman三位天才的名字)一样,ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)也属于公开密钥算法。基本上可以认为相同密钥长度的RSA算法与DSA算法安全性相当。公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有,DES:单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.单密钥算法是一个对称算法●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位C(10)A.像素B.像素点C.图元D.二进制位●视频信息是连续的图像序列,(11)是构成视频信息的基本单元。(11)A.帧B.场C.幅D.像素视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为一帧,帧是构成视频信息的基本单元A●以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。(12)A.wpsB.Xara3DC.PhotoshopD.cooleditprocooleditpro2.1简体中文版是一款音频编辑器Xara3D,老牌的3D文字动画制作工具选B●为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(13)是不正确的。A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品可以合理引用C.只要不构成自己作品:的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬合理使用B来自网工答案2013年下半年软件设计师上午3●以下作品中,不适用或不受著作权法保护的是(14)(14)A.某教师在课堂上的讲课B.某作家的作品《红河谷》C.最高人民法院组织编写的《行政诉讼案例选编》D.国务院颁布的《计算机软件保护条例》不受著作权法保护的对象(一)依法禁止出版传播的作品。(二)不适用于著作权法保护的对象。1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文。2、时事新闻。(三)欠缺作品实质要件的对象。历法、通用数表、通用表格和公式等。著作权合理使用的概念、条件、12种合理使用的情形计算机软件保护条例是法律法规,不是著作权保护的客体。D●以下关于数据流图中基本加工的叙述,不正确的是(15)A.对每一个基本加工,必须有一个加工规格说明B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C.加工规格说明必须描述实现加工的具体流程D.决策表可以用来表示加工规格说明c●在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。(16)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的模块下移到控制范围内C.将判定上移到层次较高的位置D.将父模块下移,使该判定处于较高层次一个模块的作用范围(或称影响范围)指受该模块内一个判定影响的所有模块的集合。一个模块的控制范围指模块本身以及其所有下属模块(直接或间接从属于它的模块)的集合。一个模块的作用范围应在其控制范围之内,且判定所在的模块应在其影响的模块在层次上尽量靠近。如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用“上移判点”或“下移受判断影响的模块,将它下移到判断所在模块的控制范围内”的方法加以改进答案为D●下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边表示包含的活动,则里程牌(17)在关键路径上,若在实际项目进展中在活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时时间发生,实际需要15天才能完成,则完成该项目的2013年下半年软件设计师上午4最短对闭比原计划多了(18)天。15+3+10-15-10=3(17)A.BB.CC.DD.I答案为B(18)A.8B.3C.5D.6答案为B来自网工考试●针对“关键支援在项目没完成时就跳槽”的风险,最不合适的风险管理策略是(19).(19)A.对每一个关键性的技术人员,要培养后备人员B.建立项目组,以使大家都了解有关开发活动的信息C.临时招聘具有相关能力的新职员D.对所有工作组织细致的评审C●程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(20)答案为A(20)A地址B类型C名称D值●已知文法G:S→A0|B1,A→S1|1,B→S0|0,其中S是开始符号。从S出发可以推导出(21)。(21)A、所有由0构成的字符串B、所有由1构成的字符串C、某些0和1个数相等的字符串D、所有0和1个数不同的字符串求答案C●算术表达式a+(b-c)*d的后缀式是(-、+、*表示算术的减、加、乘运算,字符的优先级和结合性遵循惯例)(22)A.c-d*aB.abc-d*+C.ab+c-d*D.abcd-*+答案为B2013年下半年软件设计师上午5●假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有()个进程等待使用扫描仪。(23)A.0B.n-3C.3D.n答案为C●假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。31242312110段号页号页内地址(24)A、页的大小为4K,每个段的大小均为4096个页,最多可有256个段。B、页的大小为4K,每个段最大允许有4096个页,最多可有256个段。C、页的大小为8K,每个段的大小均为2048个页,最多可有128个段。D、页的大小为8K,每个段最大只许有2048个页,最多可有128个段。答案为:B●某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、l、2、...,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第(25)个字中描述:如果磁盘的容量为l000GB,那么位示图需要(26)个字来表示。(25)A.-1288.256C.512D.1024.(26)A.12008.3200C.6400D.800016385/32=512.03-1+1因为从0开始编号1000G*1024/4/32=8000D答案:CD●假设系统中有三类互斥资源Rl、R2和R3,可用资源数分别为10、5和3。在To时刻系统中有Pl、P2、P3、P4和P5五个进程,这些进程对资源的最大需求和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27)。如果进程按(28)序列执行,那么系统状态是安全的。27:D28:B(27)A.1、1和0B.1、1和1C.2、1和0D.2、0和1(28)A.Pl一P2一P4一P5一P3B.P5一P2一P4一P3一PlC.P4一P2一Pl—P5一P3D.P5一Pl—P4一P2一P3资源最大需求量进程RlR2R3已分配资源数RlR2R3Pl53llllP23202l0P36ll3l0P4332lllP5211ll02013年下半年软件设计师上午6●(29)开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。(29)A.瀑布B.演化C.螺旋D.增量答案为:A●(30)不是增量式开发的优势。A.软件可以快速地交付B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解√C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就是的更重要的功能得到更多的测试D.很容易将客户需求划分为多个增量分析:用户使用中不断的功能反馈增量式开发有助于用户对一个进货系统的执行功能做出尽早的不断的反馈,必要时允许改变。因为增量执行于系统环境并代表了用户功能的子集,早期的增量能通过用户对系统功能性和实用性的检测来反馈。这种反馈有助于避免开发出失效的系统和建立用户可接受的最终产品。变更的适应性在系统需求和项目环境中增量式开发允许不可避免变更的系统适应性。在每一步增量完成时,系统需求的积累变更所产生的影响能根据当前规范和增量设计来评估。如果变更与将来增量想到独立,则通常与现已存在的增量开发计划相合并,并对进度和资源进行可能的调整。如果变更影响已完成的增量,自顶向下修改系统开发,通常重用绝大多数已存在的增量代码(通常是全部),按照要求的进度和资源来进行相应调整。进度与资源管理项目资源在增量式开发全过程中能在可控制的方式下分配。可用进度是决定待开发的增量数据和其规模的一个因素。在短进度中,小规模增量将有助于在增量交付与认证组之间维持充分的时间段,允许一个有序的测试过程。然而,这将给项目开发小组设计和实现更大、更复杂的增量带来更多负担。进度和复杂性的折衷能够反映增量式开发计划。另外,从后续增量得到的反馈,为过程和产品性能的目标度量提供了管理,以允许在开发和测试中对不足和意外收获的适应。答案为D●在对程序质量进行评审,模块结构是一个重要的评审项,评审内容中不包括(31)A.数据结构B.数据流结构C控制流结构D模块结构与功能结构之间的对应关系答案为A2013年下半年软件设计师上午7●SEl能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其砷(32)重点关注产品和过程质量。(32)A.级别2:重复级B.级别3:确定级C.级别4:管理级D.级别5:优化级我觉得答案为C已管理级(Managed)。一个处于第4级的公司对每个项目都设定质量和生产目标。这两个量将被不断地测量,当偏离目标太多时,就采取行动来修正。利用统计质量控制,管理部门能区分出随机偏离和有深刻含义的质量或生产目标的偏离(统计质量控制措施的一个简单例子是每千行代码的错误率。相应的目标就是随时间推移减少这个量)。●系统可维护性的评价指标不包括(33)。(33)A可理解性B.可测试性C.可移植性D.可修改性答案为C可理解性,可测试性,可修改性,维护工具●逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的(34)阶段进行。(34)A需求分析B软件设计C软件实现D软件维护答案为D●一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份