您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > (OK)2011年上半年上午试题及详细答案
件设计师2011上半年上午试题单项选择题1、在CPU中用于跟踪指令地址的寄存器是______。A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)1、C[分析]本题考查寄存器的基本知识。CPU中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信息。其中,通用寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的地址和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放待执行的指令的地址。2、指令系统中采用不同寻址方式的目的是______。A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性2、D[分析]本题考查指令系统的基本概念。寻址方式是指寻找操作数或操作数地址的方式。指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。立即数寻址和寄存器寻址在效率上是最快的,但是寄存器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。3、在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以______。A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性3、C[分析]本题考查计算机系统的基础知识。总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。4、原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以______。A.保证运算过程与手工运算方法保持一致B.简化计算机运算部件的设计C.提高数据的运算速度D.提高数据的运算精度4、B[分析]本题考查数据表示的基础知识。使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计。5、计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以______。.B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小可表示的数的范围同时提高精度5、A[分析]本题考查数据表示的基础知识。浮点数在计算机中用以近似表示任意某个实数,一个浮点数a可如下表示:a=M×bE其中,尾数部分M的位数越多,数的精度越高,指数部分E的位数越多,能表示的数值越大。因此在总长度固定的情况下,增加E的位数、减少M的位数可以扩大可表示的数的范围同时降低精度。6、某计算机系统由下图所示的部件构成,假定每个部件的干小时可靠度都为R,则该系统的千小时可靠度为______。A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)26、D[分析]本题考查系统可靠性方面的基础知识。由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以R1,R2,…,RN表示,则整个系统用串联方式构造时的可靠度为R=R1×R2…×…RN,整个系统用串联方式构造时的可靠度为R=1-(1-R1)(1-R2)…(1-RN)。因此,本系统的可靠度为R(1-(1-R)2)2。7、用户A从CA获得用户B的数字证书,并利用______验证数字证书的真实性。A.B的公钥B.B的私钥C.CA的公钥D.CA的私钥7、C[分析]本题考查数字证书和CA证书授权(CertificateAuthority)中心的相关知识点。数字证书是由权威机构——CA证书授权(CertificateAuthority)中心发行的,能提供在Internet,上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通过验证CA的签名来确认数字证书的有效性。验证CA的签名时使用的是CA的公钥。8、宏病毒一般感染以______为扩展名的文件。A.EXEB.COMC.DOCD.DLL8、C[分析]本题考查计算机病毒的基础知识。病毒文件名称一般分为三部分,第一部分表示病毒的类型,如Worm表示蠕虫病毒,Trojan表示特洛伊木马,Backdoor表示后门病毒,Macro表示宏病毒等。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。9、在IE浏览器中,安全级别最高的区域设置是______。A.InternetB.本地IntranetC.可信站点D.受限站点9、D[分析]本题考查IE浏览器不同区域安全等级的基础知识。在IE浏览器中,安全等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升,如下图所示。10、下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指______的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一科,语言文字10、B[分析]软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程序语言,而重现软件作品内容的创作的产品权利。简单地说,也就是指将原软件从一种程序语言转换成另一种程序语言的权利。11、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的______。A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权11、C[分析]由于是软件公司研发的财务软件产品,因此,软件公司享有该软件产品的软件著作权。又由于商业秘密的构成条件是:商业秘密必须具有未公开性,即不为公众所知悉;商业秘密必须具有实用性,即能为权利人带来经济效益;商业秘密必须具有保密性,即采取了保密措施。综上所述,公司仅享有该软件产品的软件著作权和商业秘密权。12、以下编码方法中,______属于熵编码。A.哈夫曼编码B.小波变换编码C.线性预测编码D.行程编码12、A[分析]在计算机信息处理中,“哈夫曼编码”是一种一致性编码法(又称“熵编码法”),用于数据的无损耗压缩。这一术语是指使用一张特殊的编码表将源字符(例如某文件中的一个符号)进行编码。这张编码表的特殊之处在于,它是根据每一个源字符出现的估算概率而建立起来的。出现概率高的字符使用较短的编码,出现概率低的则使用较长的编码,这便使编码之后的字符串的平均期望长度降低,从而达到无损压缩数据的目的。13、CIF视频格式的图像分辨率为______。A.352×240B.352×288C.640×480D.320×24013、B[分析]CIF是常用的标准化图像格式(CommonIntermediateFormat)。在H.323协议簇中,规定了视频采集设备的标准采集分辨率,CIF=352×288像素。14、由ISO制定的MPEG系列标准中,______是多媒体内容描述接口标准。A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-714、D[分析]由ISO制定的MPEG系列标准中,MPEG-7称为“多媒体内容描述接口”(multimediacontentdescriptioninterface)。该标准是建立对多媒体内容的描述标准,满足包括静止图像、图形、3D模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应用领域的要求,并兼顾标准的通用性和扩展性的要求。15、包含8个成员的开发小组的沟通路径最多有______条。A.28B.32C.56D.6415、A[分析]本题考查项目管理及工具技术。软件开发小组的沟通路径受到小组组织形式和规模的影响。若任意小组成员之间均可能有沟通路径,则可用完全连通图来对开发小组的沟通路径建模,最多的沟通路径为完全连通图的边数,即n个成员的开发小组的沟通路径是n(n-1)/2,因此8个成员的开发小组的沟通路径有28条。16、模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为______。A.数据耦合B.标记耦合C.公共耦合D.内容耦合16、D[分析]本题考查软件的分析与设计方法。模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合有7种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合。17、下列关于风险的叙述不正确的是:风险是指______。A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件17、B[分析]本题考查风险分析和风险控制技术。风险是一种具有负面后果的、人们不希望发生的事件。通常认为风险具有以下特点:风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给项目带来损失的事件;可能对风险进行干预,以期减少损失。针对每一种风险,应弄清可能减少造成损失或避免损失的程度。对风险加以控制,采取一些有效的措施来降低风险或是消除风险。18、下列关于项目估算方法的叙述不正确的是______。A.专家判断方法受到专家经验和主观性影响B.启发式方法(如COCOMO模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果18、D[分析]本题考查项目管理及工具技术。项目估算是项目计划和管理的一个至关重要的方而。成本超出某个限度可能导致客户取消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。日前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的影响;算法方法,根据某个计算模型来估算项目开发成本,如启发式方法COCOMO模型,但这些模型中的参数难以确定;机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目的开发成本,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。即使结合多种方法,上述问题仍然存在,因此并不能得到精确地估算结果。19、下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。A.1B.2C.3D.419、B[分析]本题考查项目管理及工具技术。根据关键路径法,计算出关键路径为0—2—5—7—
本文标题:(OK)2011年上半年上午试题及详细答案
链接地址:https://www.777doc.com/doc-3042844 .html