2005年上半年软考软件设计师上午试题及参考答案●在计算机中,最适合进行数字加减运算的数字编码是___,最适合表示浮点数阶码的数字编码是___。(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码分析:计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便。引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算。浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现。尾数是数值的有效数字部分,通常用定点小数表示,而阶码用一般补码表示,便于指数加减运算。参考答案:(1)C(2)D●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要___位。(3)A.16B.20C.24D.32分析:因为1M=2^20,要用20个二进制位表示,16要用4个二进制位表示,主存地址至少应需要24位表示。参考答案:(3)C●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___;操作数在寄存器中,寻址方式为___;操作数的地址在寄存器中,寻址方式为___。(4)A.立即寻址B。直接寻址C.寄存器寻址D。寄存器间接寻址(5)A.立即寻址B。直接寻址C.寄存器寻址D。寄存器间接寻址(6)A.相对寻址B。直接寻址C.寄存器寻址D。寄存器间接寻址分析:所谓寻址就是寻找操作数的地址,在指令执行过程中,为取得操作数,既要访问存储单元又可能访问寄存器。因此寻址方式有多种,其中在指令中直接给出了操作数,操作数跟在操作码的后面,在取指的同时也得到了操作数,这种寻址方式叫立即寻址;若指令地址部分给出某一通用寄存器的地址,且所需的操作数就在这一寄存器中,这种方式称为寄存器寻址。当操作数的地址在寄存器中,寻址方式为寄存器间接寻址。参考答案:(4)A(5)C(6)D●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为___。(7)A.0.240B。0.512C。0.800D。0.992分析:当系统采用串联方式时,其可靠度R可由公式R=R1R2…Rn求得。这里用三个可靠度R均为0.8的部件串联构成一个系统,其可靠度为R=0.8*0.8*0.8=0.512。参考答案:(7)B●在计算机系统中构成虚拟存储器___。(8)A.只需要一定的硬件资源便可实现B。只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D。既不需要软件也不需要硬件分析:虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的内在空间远远大于主存的物理空间。参考答案:(8)C●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___”。(9)A.使公司员工只能访问Internet与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务端口号为21的FTP服务D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络分析:包过滤防火墙依据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,能拦截和检查所有出站和进站的数据。它工作在网络层,对数据包的源及目的地IP具有识别和控制作用,也能识别数据包所有的端口信息,但不支持应用层协议。这里的HTTP协议属于应用层协议。参考答案:(9)B●两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是___,使用的会话密钥算法应该是___。(10)A.链路加密B.节点加密C.端-端加密D.混合加密(11)A.RSAB.RC-5C.MD5D.ECC分析:在信息的传输加密是面向线路的加密措施,分别为链路加密、节点加密和端到端加密。其中端到端加密是为系统网络提供从信息源到目的地传送数据的加密保护,不管数据在传送中经过多少中间结点,数据不被解密。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。由此判断,最合适的加密方式是端到端加密。传输加密使用的加密算法有两种:对称密钥加密和非对称密钥加密。最著名的对称密钥加密标准是DES。它要求通信双方共同保守一个共同的密钥,一旦一方失误码就会导致密钥泄露,但优点是简单。比DES更安全的对称密钥加密算法有IDEA算法,RC系列算法等。非对称密钥加密算法中通信双方分别持有两个密钥,一个用来加密的公钥对外公开,另一个用来解密的私钥,由个人秘密保存。使用这种技术,通信双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。非对称密钥加密算法主要有RSA、DSA等。参考答案:(10)C(11)A●我国著作权法中,___系指同一概念。(12)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权分析:著作权(也称为版权)是指作者对其创作的作品享有的人身权和财产权。参考答案:(12)B●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___。(13)A.地方标准B.部门标准C.行业标准D.企业标准分析:行业标准由行业机构、学术团体等制定,适用于某个业务领域的标准。我国的行业标准由国务院各有关行政主管部门(如信息产业部)提出其管理的行业标准范围的申请报告,国家标准化主管部门审查确定并正式公布。参考答案:(13)C●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为___。(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序转换为机器语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权分析:我国计算机软件保护条例规定:未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为。这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为,构成侵权。参考答案:(14)D●数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R!个逻辑记录。逻辑记录R1,R2,﹍﹍,R10存放在同一个磁道上,记录的安排顺序如下表所示:假定磁盘的旋转速度为20MS/圈,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4MS,则处理这10个记录的最长时间为___。若对信息存储进行优化分布后,处理10个记录的最少时间为_______(15)A.180msB.200msC.204msD.220ms(16)A.40msB.60msC.100msD.160ms分析:按题目规定的存放方式,处理程序要顺序处理这10个逻辑记录,所用时间是:每个记录占用一个物理块,每块信息读取时间为20/10=2MS;每条信息处理时间为4MS;第一个记录:读取时间+处理时间=2+4=6MS;第二个到第10个记录:延迟时间+读取时间+处理时间=2*8+2+4=22MS。所以处理这10个记录的总时间为10*(2+4)+9*16=204MS;要使处理程序在最短时间内处理完这10个记录,可以采用这样的记录优化分布方案,即1、8、5、2、9、6、3、10、7、4的顺序存放在1-10个物理块中。处理这10个记录花费总时间是10*(2+4)=60MS。参考答案:(15)C(16)B●页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为___。(17)A.33220B.8644C.4548D.2500分析8644=2*4k+452,8*4k+452=33220参考答案:(17)A●下列叙述中,与提高软件可移植性相关的是___。(18)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的的算法D.尽量用高级语言编写系统中对效率要求不高的部分分析:软件可移植性指与软件从某一环境转移到另一环境下的难易程序。为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境。对依赖于系统的低级特征,如编译系统的目标代码生成,应相对独立集中。它有适应性、易安装性、一致性和易替换性四个指标组成。参考答案:(18)D●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为___。(19)A.直接转换B.位置转换C.分段转换D.并行转换(20)A.直接转换B.位置转换C.分段转换D.并行转换分析:新老系统转换方式有三种:直接转换确定新系统运行无误时,立刻启用新系统,终止老系统。旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为并行转换。分段转换是指在新系统全部正式运行前,一部分一部分地代替旧系统的策略,它是闪两种转换方式的结合,既保证了可靠性,又节约费用。参考答案:(19)D(20)C●下列要素中,不属于DFD的是___。当使用DFD对一个工资系统进行建模时,___可以被认定为外部实体。(21)A。加工B.数据流C.数据存储D.联系(22)A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护分析:数据流图DFD的基本成分有四个,分别为加工、数据流、数据存储和外部实体。其他外部实体是指存在于软件系统之外的人员或组织,它指出系统所需的数据的源地和系统所产生的数据归宿地。参考答案:(21)D(22)A●在系统验收测试中,___是在一个模拟的环境下使用模拟数据运行系统;___是在一个实际环境中使用真实数据运行系统。(23)A.验证测试B.审计测试C.确认测试D.模块测试(24)A.验收测试B.审计测试C.确认测试D.模块测试分析:确认测试首先要进行有效性测试及软件配置审查,然后进行验收测试和安装测试,经管理部门认可和通过专家鉴定后,软件可付用户使用。其中有效性测试是在一个模拟的环境下通过黑盒测试方法,使用模拟数据运行系统,又称α测试;验收测试是在一个实际环境中使用真实数据运行系统,以用户为主进行测试,又称β测试。参考答案:(23)C(24)A●采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是___。(25)A.外部设计评审报告在概要设计阶段产生B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划分析:集成测评计划在程序概要设计设计阶段产生,需求说明在需求分析阶段产生,外部设计评审报告。参考答案:D●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用约为___%;R2的利用率约为___%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(26)A.60B.67C.78D.90(27)A.70B.78C.80D.89分析:分析:进程组全部完成所占用时间为100ms,以CPU占用为例分析,考虑上述约束条件,其他设备占用时间请自行完成.CPU设备利用率=使用时间/进程组全部完成所占用时间=90/100=0.9R2设备利用率=使用时间/进程组全部完成所占用时间=70/100=0.7