2010年上半年软件设计师考试答案与解析

合集下载

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

2010年上半年软考网络工程师试题、答案与解析(完全版)免费

试题解析:A、C首先可以排除,因为它们是deny。

扩展ACL命令的格式如下:答案:(42)B试题解析:这道题出得让人无法适从。

DES是一个分组加密算法,它以64位为分组对数据加密。

同时DES也是一个对称算法,即加密和解密用的是同一个算法。

它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。

DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。

1978年初,IBM意识到DES的密钥太短,于是设计了3DES(Triple DES),利用三重加密来有效增加密钥长度,加大解密代价。

3DES 是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。

3DES有3种不同的加密模式(E代表加密,D代表解密):λ1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。

λ2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。

λ3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。

A、B肯定是错的,C和D都有可能。

DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。

建议选择C、D的都算对。

答案:(43)C(D也算对)试题解析:IIS 提供多种身份验证方案:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。

集成Windows 身份验证:以前称为NTLM 或Windows NT 质询/响应身份验证,此方法以Kerberos 票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。

Windows 域服务器的摘要式身份验证:摘要式身份验证需要用户ID 和密码,可提供中等的安全级别,如果您要允许从公共网络访问安全信息,则可以使用这种方法。

2010年上半年软考软件设计师考试试题及答案

2010年上半年软考软件设计师考试试题及答案

标准答案(希赛提供)1.B 2.D 3.C 4.B.D 5.C6.C7.D8.D9.B 10.B11.A 12.A 13.B 14.D 15.C16.D 17.A 18.D 19.C 20.B21 D 22.A 23.D 24.B 25.A26.C 27.C 28.B 29.C 30.B31.C 32.B 33.B 34.C 35.C36.C 37.D 38.B 39.D 40.C41.C42.A 43.C 44.D 45.A46.D 47.C 48.C 49.D 50.B51.A 52.B 53.B 54.A 55.D56.C 57.D 58.A 59.B60.A61.C62.B63.C64.B65.C66.C 67.B 68.B69.D70.D71.B 72.C 73.D 74.B 75.A试题二网友讨论【答案】1.B程序计数器PC自动加1,指向下一条指令。

【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。

故系统可靠度为R×(1-(1-R))(1-(1-R)) 。

【答案】3.C输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。

【答案】4.B.D数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。

【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。

【答案】6.C64位和32位通常代表设计时候的数据总线宽度、CPU内寄存器位数、ALU运算位数。

与运算数度没有必然的联系。

【答案】7.D一直没有用Outlook,但是知道可以脱机处理,管理多个邮件帐号。

至于C项,微软那么强大,做这么个小功能还是小菜的。

D不能发送和接受安全邮件这点应该是能够做到的。

猜选D项。

【答案】8.D 9.BMacro是宏的意思,C语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。

2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)2010年上半年软考软件设计师考试试题及答案案例分析1当初为了占领市场,淘宝网等C2C网站前仆后继选择了免费策略。

在成功使用免费战略笼络了客户之后,2006年5月,淘宝网尝试性地推出了收费性服务——招财进宝,即“淘宝网将按卖家所出招财进宝价格等条件决定其宝贝在淘宝相关页面或其合作伙伴的相关页面中排名位置,并按照最后的成交情况,来收取服务费”。

然而这一朝着赢利方向的尝试,遭到用户的强烈反抗,不少淘宝用户甚至采取罢市的方法,抗议淘宝网失信当初的免费诺言。

2006年6月,招财进宝被用户公开投票宣判死刑,淘宝网对C2C电子商务网站盈利模式的首次摸索,以失败告终。

案例简介在“招财进宝”出道的时候,很受人关注,多数专业人士认为“招财进宝”思路清晰,方式巧妙,和百度的竞价排名异曲同工;在激烈的C2C 竞争中,淘宝网找到了一条潜在的赢利道路。

但在“招财进宝”的实施过程当中,业绩并不好,最后被撤销。

作为关键字付费点击业务的C2C版本,淘宝网创造新的收入模式,为一部分会员提供增值业务;另一方面,随着商品数量的上升,如何进行有效的商品筛选及排序也是一项难题。

认真阅读以上案例材料,回答以下问题。

1. 简单概述一下淘宝网的经营模式。

2. 试分析淘宝网“招财进宝”失败的原因?3. 从淘宝网“招财进宝”失败的案例中,你得到的启示有哪些?案例分析2材料1伊利集团是全国乳品行业的龙头企业之一。

为了提升企业的管理水平,1999年,伊利集团开始酝酿上ERP。

以伊利集团的财力,上一套国外的管理软件从资金上讲根本没有问题。

任何成熟的管理软件,不论是SAP的ERP软件,还是Oracle的ERP 软件,都是对一种成熟管理模式的总结,是一种标准的共性产品。

在企业信息化的过程中,是个性文化适应抽象的软件系统,还是抽象的软件适应个性化文化?在资源、管理、文化等诸多方面凝聚的现实面前。

与IBM、HP、宝洁等跨国公司的管理品质相比,伊利的管理还处在童年。

【精辟完整】软件设计师上午和下午考试真题及答案解析(2010年)

【精辟完整】软件设计师上午和下午考试真题及答案解析(2010年)

上午考试试题1.在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制2.若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。

(2)A.-127+1 B.-127-1 C.127+1 D.127-13.若内存容量为4GB,字长为32,则(3)。

(3)A.地址总线和数据总线的宽度都为32 B.地址总线的宽度为30,数据总线的宽度为32C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为8(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则4.设用2K×4位的存储器芯片组成16K×8位的存储器地址单元0B1FH所在芯片的最小地址编号为(4)。

(4)A.0000H B.0800H C.2000H D.2800H5.编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。

(5)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)6.正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。

(6)A.磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理7.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

(7)A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗8.ARP攻击造成网络无法跨网段通信的原因是(8)。

(8)A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备9.下列选项中,防范网络监听最有效的方法是(9)。

(9)A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描10.软件商标权的权利人是指(10)。

2010年上半年 软件设计师 详细答案

2010年上半年 软件设计师 详细答案

为实现程序指令的顺序执行,CPU (1)中的值将自动加1。

(1) A.指令寄存器(IR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)【答案】B【解析】本题考查CPU中相关寄存器的基础知识。

指令寄存器(IR)用来保存当前正在执行的指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器(ID)就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

地址寄存器(AR)用来保存当前CPU所访问的内存单元的地址。

由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止。

为了保证程序指令能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。

而程序计数器正起到这种作用,所以通常又称为指令计数器。

在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。

当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。

(2)A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2【答案】D【解析】以下关于计算机系统中断概念的叙述中,正确的是(3)。

(3) A.设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断【答案】C【解析】本题考查中断基础知识。

2010年上半年软件水平考试(高级)系统分析师上午(综合知识)试

2010年上半年软件水平考试(高级)系统分析师上午(综合知识)试

2010年上半年软件水平考试(高级)系统分析师上午(综合知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1.关于用例和类,错误的说法是______。

A.两者都属于模型图的构成元素B.存在抽象用例和抽象类C.类图描述系统的部分静态视图,用例图描述系统与用户之间的交互视图D.两者都可以用来描述系统的内部结构正确答案:D解析:本题考查面向对象分析与设计的基础知识。

用例描述业务场景或事件,系统必须对这些场景或事件提供确定的响应,是用例图的主要结构元素,用例图用来描述系统与外部系统以及用户之间的交互视图。

类是共享相同属性和行为的对象集合,是类图的主要组成元素,类图是系统静态对象结构的图形描述。

抽象用例通过组合几个用例公共的步骤降低用例之间的冗余,抽象类是包含一种或多种抽象方法的类,它本身不需要构造实例。

2.______适用于描述复杂算法的执行流程。

A.活动图B.状态图C.类图D.用例图正确答案:A解析:本题考查面向对象分析与设计的基础知识。

活动图用来描述一个业务流程,说明活动之间的依赖关系。

状态图显示出对象可能的状态以及由状态改变而导致的转移。

活动图和状态图之间是有关系的。

状态图把焦点集中在过程中的对象身上,而活动图则集中在一个单独过程中的动作流程。

类图通过显示出系统的类以及这些类之间的关系来表示系统,是系统静态对象结构的图形描述。

用例图用来描述系统与外部系统以及用户之间的交互视图,强调这个系统是什么而不是这个系统怎么工作。

3.在面向对象方法中,信息流是通过向参与者或内部对象发送消息形成的。

______用于描述进出系统的信息流。

A.协作图B.顺序图C.数据流图D.流程图正确答案:B解析:本题考查面向对象分析与设计的基础知识。

状态图描述了一个对象在其生命周期中可能的状态组合;顺序图用来描述对象按照时间顺序的消息流来建模用例;数据流图是一种描述数据通过系统的流程以及系统实施的工作或处理过程的过程模型;流程图以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程。

2010年上半年软考软件设计师考试试题及答案

2010年上半年软考软件设计师考试试题及答案

试题一(共15 分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。

用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中;操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中;权限管理维护权限表,该表存储用户可执行的操作信息。

(2)中间件验证前端应用提供的用户信息。

若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。

(3)前端应用提交操作请求后,中间件先对请求进行格式检查。

如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。

(4)连接管理连接相应的后台数据库并提交操作。

连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。

(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。

现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。

【问题1】(3 分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。

【问题2】(3 分)使用说明中的词语,给出图1-2中的数据存储D1~D3的名称。

【问题3】(6 分)给出图1-2中加工P 的名称及其输入、输出流。

除加工P 的输入与输出流外,图1-2还缺失了两条数据流,请给出这两条数据流的起点和终点。

注:名称使用说明中的词汇,起点和终点均使用图1-2中的符号或词汇。

【问题4】(3 分)在绘制数据流图时,需要注意加工的绘制。

请给出三种在绘制加工的输入、输出时可能出现的错误。

2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2010年上半年下午软件设计师考试试题-案例分析-答案与解析试题一某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。

用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中:操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中:权限管理维护权限表,该表存储用户可执行的操作信息。

(2)中间件验证前端应用提供的用户信息。

若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。

(3)前端应用提交操作请求后,中间件先对请求进行格式检查。

如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。

(4)连接管理连接相应的后台数据库并提交操作,连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。

(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。

现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。

【问题1】使用说明中的词语,给出图1-1中的实体E1〜E3的名称。

【参考答案】E1、前端应用;E2、数据管理员;E3、后端数据库;【答案解析】本问题考查顶层DFD。

顶层DFD 一般用来确定系统边界,将待开发系统看作一个加工,因此图中只有唯一的一个加工和一些外部实体,以及这两者之间的输入输出数据流。

题目要求根据描述确定图中的外部实体。

分析题目中的描述,并结合已经在顶层数据流图中给出的数据流进行分析。

题目中有信息描述:数据管理员可通过中间件进行用户管理、操作管理和权限管理;前端应用提交操作请求;连接管理连接相应的后台数据库并提交操作。

2010年上半年程序员考试真题及答案解析

2010年上半年程序员考试真题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2010年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2010 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。

●在Word的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于(1);在下图所示的Word “页眉和页脚”对话框中,①和②处分别可以(2)。

(1)A.光标所在段落 B.光标后的文本C.光标处新输入的文本D.整个文档(2)A.设置页码格式及进行页眉或页脚之间切换B.设置页面格式及进行页眉或页脚之间切换C.进行页眉或页脚之间切换及设置页码格式D.进行页眉或页脚之间切换及设置页面格式●学生成绩表如下表所示。

若要计算学生各科成绩、总分和平均分各项的最高分,可先在C10单元格中输入(3) ,并(4)拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。

(3)A.MAX(C3:C9) B.=MAX(C3,C9) C.=MAX(C3+C9)D.=MAX(C3:C9)(4)A.向垂直方向 B.向水平方向C.按住Shift键向垂直方向D.按住Shift键向水平方向●“(5)”是访问某网站的正确网址。

2010年上半年软件水平考试(中级)多媒体应用设计师下午(应用技

2010年上半年软件水平考试(中级)多媒体应用设计师下午(应用技

2010年上半年软件水平考试(中级)多媒体应用设计师下午(应用技术)试题真题试卷(题后含答案及解析) 题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四试题一(15分)阅读下列说明,回答问题1至问题3。

[说明] 在设计网络实时传输多媒体信息的应用系统时,必须准确计算媒体流的数据量,然后根据网络传输系统的实际情况来确定流式媒体的数据传输率等系统运行参数,从而在满足实时传输的条件下提供高质量的多媒体信息传输服务。

假设你需要在1Mb/s带宽的网络上实现实时的立体声音频节目的播放,请考虑以下的应用需求,计算并解决问题。

1.如果系统设计的音频信号采样率是固定的44.1kHz,要实现实时的无压缩音频数据播放,在最好的质量下应该设置系统对音频信号的量化位数是多少?正确答案:带宽=1Mb/s=1000000b/s:采样率=44.1kHz,因为是立体声信号,所以每秒的采样数为44100×2;采样的量化位数最大值=1000000/(44100×2)=11.33位,故取整得最大11位。

解析:模拟声音信号的数字化技术设计两个基本的参数,即采样频率和样本的量化精度,二者的乘积就是数字信号的数据率。

在实际应用中,往往会在数据率与信号精度之间去做取舍,这是率失真理论讨论的问题,而数据率又是在信号采样频率与样本量化精度之间进行权衡取舍的结果。

本问题就是在数据率(网络带宽)已经确定的前提下,根据信号的采样频率来计算得到最好的量化精度(位数)。

2.如果系统设计的每个声道音频信号量化位数是固定的16bits/采样,要实现实时的无压缩音频数据播放,则:①在最好的质量下应该设置系统对音频信号的采样频率是多少? ②此时系统在保证不丢失频率分量的前提下能够传输的信号最高频率是多少?正确答案:①最高采样率=带宽/(量化位数×2)=1000000/(16×2)=31250Hz②根据采样定理,不损失频率分量传输的最高频率:31250/2=15625Hz 解析:本问题与问题1的考查目的类似,只不过这里的前提条件换成了固定的信号量化精度,反过来要去求得复合要求的最高采样频率。

年上半年软件设计师考试上午真题(专业解析参考答案

年上半年软件设计师考试上午真题(专业解析参考答案

题号所属学科(章节)所属知识点分值得分平均得分错误率查看全部只看错题1 难度:一般 1 1 0.8 16% 查看[单选题]计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

问题1选项A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器查看解析收藏参考答案:A你的答案:A试题解析:CPU的操作控制功能:一条指令功能的实现需要若干操作信号配合来完成,CPU产生每条指令的操作信号并将其送往对应的部件,控制相应的部件按指令的功能进行操作。

CPU的运算器只能完成运算,而控制器用于控制整个CPU的工作。

2 难度:一般 1 0 0.7 35% 查看[单选题]DMA控制方式是在()之间直接建立数据通路进行数据的交换处理问题1选项A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设查看解析收藏参考答案:C你的答案:试题解析:直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。

3 难度:一般 1 0 0.8 20% 查看[单选题]CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()问题1选项A.数据局部性B.指令局部性C.空间局部性D.时间局部性查看解析收藏参考答案:C你的答案:试题解析:程序的局限性表现在时间局部性和空间局部性:(1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;(2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。

题干的描述指的是空间局部性。

4 难度:一般 1 0 0.7 26% 查看[单选题]某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。

2010 年上半年软件设计师试卷及答案(上午)

2010 年上半年软件设计师试卷及答案(上午)

2010年上半年软件设计师上午试卷1、为实现程序指令的顺序执行,CPU()中的值将自动加 1。

A. 指令寄存器(IR)B. 程序计数器(PC)C. 地址寄存器(AR)D. 指令译码器(ID)【答案】1.B程序计数器PC自动加1,指向下一条指令。

2、某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为()。

A. R+ 2 R/ 4B. R+ R2/ 4C. R(1- (1- R) 2)D. R(1- (1- R)2 )2【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。

故系统可靠度为R×(1-(1-R))(1-(1-R)) 。

3、以下关于计算机系统中断概念的叙述中,正确的是()A. 由 I/O 设备提出的中断请求和电源掉电都是可屏蔽中断B. 由 I/O 设备提出的中断请求和电源掉电都是不可屏蔽中断C. 由 I/O 设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D. 由 I/O 设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断【答案】C__4、与 A ⊕B等价的逻辑表达式是()。

(⊕ 表示逻辑异或,+表示逻辑加)__ __ ___A. A + BB. A ⊕ BC. A ⊕BD. A B + A B【答案】4.B数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。

5、计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(5)。

A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。

2010年上半年 软考初级程序员 答案详解

2010年上半年 软考初级程序员 答案详解

在Word的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于(1);在下图所示的Word “页眉和页脚”对话框中,①和②处分别可以(2)。

(1)A.光标所在段落 B.光标后的文本C.光标处新输入的文本D.整个文档(2)A.设置页码格式及进行页眉或页脚之间切换B.设置页面格式及进行页眉或页脚之间切换C.进行页眉或页脚之间切换及设置页码格式D.进行页眉或页脚之间切换及设置页面格式【答案】C A【解析】在Word编辑状态下,若光标在某个段落中的任意位置时,用户设置字体格式为“幼园小三”,则所设置的字体格式应用于光标处新输入的文本。

在Word的“页眉和页脚”工具栏中,时为“设置页码格式”的按钮,当用户按下该按钮,系统将弹出下图所示的对话框,用户可以进行页码格式的设置;为进行“页眉或页脚之间切换”的按钮,当用户按下该按钮系统将在页眉或页脚之间切换。

学生成绩表如下表所示。

若要计算学生各科成绩、总分和平均分各项的最高分,可先在C10单元格中输入(3) ,并(4)拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。

(3)A.MAX(C3:C9) B.=MAX(C3,C9) C.=MAX(C3+C9) D.=MAX(C3:C9)(4)A.向垂直方向 B.向水平方向C.按住Shift键向垂直方向D.按住Shift键向水平方向【答案】D B【解析】(3)因为对于选项A, “MAX(C3_:C9)”格式不对,公式前必须加“=”号;选项B “=MAX(C3, C9)”是求单元格C3和C9中的最大值;选项C “=MAX(C3+C9)”是将单元格C3和C9相加,与题意不符;选项D “=MAX(C3:C9)”是求单元格C3至C9中的最大值,与题意相符。

(4)根据题意,要计算学生的各科成绩、总分和平均分的最高分,可先在C10单元格中输入“=MAX(C3:C9)”并向水平方向拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。

2010年上半年软件水平考试(高级)系统分析师下午(论文)试题真

2010年上半年软件水平考试(高级)系统分析师下午(论文)试题真

2010年上半年软件水平考试(高级)系统分析师下午(论文)试题真题试卷(题后含答案及解析)题型有:1. 选答题选答题(满分75分)1、从下列试题中任选1道解答,请在答卷上用“○”圈住选答的试题编号。

若答题超过1道,则按题号最小的1道题评分。

2、解答应分摘要和正文两部分。

在书写时,请注意以下两点:①、摘要字数在400字以内,可分条叙述,但不允许有图、表和流程图。

②、正文字数为2000-3000字,文中可以分条叙述,但不要全部用分条叙述的方式。

3、解答时字迹务必清楚,字迹不清,将不评分。

1.软件维护指软件交付使用后,为了改正错误或满足新的需要而修改软件的过程。

软件维护活动花费了整个软件生命期成本的50%~90%,要降低维护成本,需要提高软件的可维护性。

软件可维护性(Software Maintainability)是指软件能够被理解、校正、增强功能及适应变化的容易程度。

提高软件的可维护性是软件开发阶段的关键目标之一。

请围绕“软件维护及软件可维护性”论题,依次从以下三个方面进行论述。

1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

2.请给出常见的三种软件维护的类型并分别对其特点进行论述。

说明影响软件可维护性的主要因素并详细论述提高软件可维护性的主要方法。

3.具体阐述你参与管理和开发的项目中所进行的软件维护活动和所采取的提高软件可维护性的方法,说明具体实施的过程以及实际应用的效果。

正确答案:[写作要点] 一、简要叙述所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作。

二、常见软件维护类型及特点1.软件维护的类型软件维护分为正确性维护、适应性维护、完善性维护和预防性维护等。

(1)正确性维护(改正性维护):在软件投入运行后,可能会暴露一部分在测试阶段没有发现的错误,为改正这些错误而对软件进行的修改就是正确性(改正性)维护。

(2)适应性维护:由于软件运行的外部环境(软件,硬件)和数据环境等的变化而修改软件使之适应这些变化,就是适应性维护。

软考2010上半年软件设计师上午试题附答案

软考2010上半年软件设计师上午试题附答案

2010软件设计师上午试题和参考答案● 为实现程序指令的顺序执行,CPU (1)中的值将自动加1。

(1)A.指令寄存器OR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)参考答案:B● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。

(2) A. R+2R/4 B. R+R2/4 C. R(1-(1-R)2) D. R(1-(1-R)2)2参考答案:D● 以下关于计算机系统中断概念的叙述中,正确的是(3)。

(3)A.由I/O设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断参考答案:C参考答案:B/D● 计算机指令一般包括操作码和地址码两部分,为处折执行一条指令,其(5)。

(5) A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)参考答案:C● 关于64位和32位微处理器,不能以2倍关系描述的是(6)。

(6) A.通用寄存器的位数 B.数据总线的宽度C.运算速度D.能同时进行运算的位数参考答案:C● Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。

(7) A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件参考答案:D●杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是(9)。

(8)A.文件型 B引导型 C.目录型 D.宏病毒(9)A. EXE或COM可执行文件 B.Word或Excel文件C. DLL系统文件 D磁盘引导区参考答案:(8)D (9)B●两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

2010年上半年软件设计师上午题

2010年上半年软件设计师上午题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 软件设计师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75分。

3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。

(88)A. 4 B. 5 C. 6 D. 7 (89)A. 19 B. 20 C. 21 D. 22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●为实现程序指令的顺序执行,CPU (1)中的值将自动加1。

(1)A. 指令寄存器(IR) B. 程序计数器(PC)C. 地址寄存器(AR)D. 指令译码器(ID)●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。

作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。

(7)A. 可以脱机处理邮件B. 可以管理多个邮件账号C. 可以使用通讯簿存储和检索电子邮件地址D. 不能发送和接收安全邮件●杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是(9)。

(8)A. 文件型 B. 引导型 C. 目录型 D. 宏病毒(9)A. EXE或COM可执行文件 B. Word或Excel文件C. DLL系统文件D.磁盘引导区●两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

【软考软件设计师中级真题】软件设计师历年试题分析与解答(2010年最新版)

【软考软件设计师中级真题】软件设计师历年试题分析与解答(2010年最新版)

【软考软件设计师中级真题】第1章2005上半年软件设计师级上午试题分析与解答试题(1)、(2)在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)。

(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码试题(1)、(2)分析在计算机的CPU中,通常只设置硬件加法器。

只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。

由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。

参考答案(1)C (2)D试题(3)如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。

(3)A.16 B.20 C.24 D.32试题(3)分析用二进制编码表示地址,16M字节地址最少需要24位。

参考答案(3)C试题(4)~(6)操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。

(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址【软考软件设计师中级真题】试题(4)~(6)分析操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。

参考答案(4)A (5)C (6)D试题(7)三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。

(7)A.0.240 B.0.512 C.0.800 D.0.992试题(7)分析本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。

串联系统的可靠度RS=R×R×R=0.8×0.8×0.8=0.512。

2010年上半年软件设计师下午试题

2010年上半年软件设计师下午试题
【问题 1】(6 分)
补充图 2-1 中的联系和联系的类型。
【问题 2】(6 分)
根据图 2-1,将逻辑结构设计阶段生成的关系模式中的空(1)~(6)补充完整并用下 划线指出这六个关系模式的主键。
【问题 3】(3 分)
如果需要记录课程的授课教师,新增加“授课教师”实体。请对图 2-1 进行修改,画 出修改后的实体间联系和联系的类型。
头顶指点向结的邻点数类接据型表信的*/息第一*/个表结点
*/
}AdjList;
图的类型 typedef struct LinkedDigraph{
/*
图中顶点个数 int n;
/*
所有顶点的头结点数组 AdjList Vhead[MAXVNUM]; /*
*/ */ */
}LinkedDigraph;
【概念模型设计】
根据需求阶段收集的信息,设计的实体联系图(不完整)如图 2-1 所示。
课程 1 设置 m 实验
实验室
k
n
安排
班级
学生
实验员
图 2-1 实体联系图
【逻辑结构设计】
根据概念模型设计阶段完成的实体联系图,得出如下关系模式(不完整): 课程(课程编号,课程名称,授课院系,实验学时) 班级(班级号,专业,所属系) 开课情况( (1) ,授课学期) 实验( (2) ,实验类型,难度,学时,安排周次) 实验计划( (3) ,实验时间,人数) 实验员( (4) ,级别) 实验室(实验室编号,地点,开放时间,可容纳人数,实验类型) 学生( (5) ,姓名,年龄,性别) 实验成绩( (6) ,实验成绩,评分实验员)
(((假456设)))乘显插打客卡印示总口机屏是显接用支于示受付输所M恰出有C好a的车r需d系票(要统。现的输金金出卡额和)而,用无硬户需币提找口示零和信,纸息售币。票槽机接的受维现护金工。作(取回现金、放入
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

● 为实现程序指令的顺序执行,CPU (1)中的值将自动加1。

(1)A.指令寄存器OR) B.程序计数器(PC) C.地址寄存器(AR)D.指令译码器(ID)参考答案:B● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。

(2) A. R+2R/4 B. R+R2/4C. R(1-(1-R)2)D. R(1-(1-R)2)2参考答案:D。

串联系统可靠性=R1×R2×R3×...×Rn;并联系统可靠性=1-(1-R1)×(1-R2)×...×(1-Rn)● 以下关于计算机系统中断概念的叙述中,正确的是(3)。

(3)A.由I/O设备提出的中断请求和电源掉电都是可屏蔽中断 B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断 C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断 D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断参考答案:C。

由I/O设备提出的中断请求是可屏蔽中断(可撤销的中断),电源掉电是不可屏蔽中断(不可撤销的中断)参考答案:D。

AB只有当A和B不同时,结果才为真。

AB也可以表示为非A与B 的乘积+A与非B的乘积。

● 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(5)。

(5) A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC) B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR) C.操作码和地址码都应存入指令寄存器(IR) D.操作码和地址码都应存入程序计数器(PC)参考答案:C。

在中央处理器的控制部件中,包含的寄存器有指令寄存器(IR)和程序计数器(PC)。

指令寄存器(IR )用来保存当前正在执行的一条指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

程序计数器是用于存放下一条指令地址的地方。

● 关于64位和32位微处理器,不能以2倍关系描述的是(6)。

(6) A.通用寄存器的位数 B.数据总线的宽度 C.运算速度 D.能同时进行运算的位数参考答案:C。

运算速度是指计算机每秒钟所能执行的指令条数,单位为每秒百万条指令或者每秒百万条浮点指令,例如某微处理器在某一时钟频率下每秒执行100万条指令,则它的运算速度就为1MIPS。

计算公式:运算速度=时钟频率/(每个总线包含的时钟周期数×指令平均占用总线周期数)。

64位和32位微处理器,主要看数据总线位数。

● Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。

(7) A.可以脱机处理邮件 B.可以管理多个邮件账号 C.可以使用通讯簿存储和检索电子邮件地址 D.不能发送和接收安全邮件参考答案:D● 杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是(9)。

(8)A.文件型 B引导型 C.目录型 D.宏病毒(9)A. EXE或COM可执行文件 B.Word或Excel文件 C. DLL系统文件D磁盘引导区参考答案:(8)D (9)B。

美丽莎(Macro.Melissa):Macro宏病毒。

其实宏病毒是也是脚本病毒的一种,前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。

该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播。

● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。

(10)A.所有申请人均 B 先申请人 C.先使用人 D.先发明人参考答案:B。

在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。

专利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。

当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。

但专利权的的授予只能给一个人。

● 王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。

因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。

以下叙述中,正确的是(11)。

(11)A.该软件文档属于职务作品,著作权归公司 B.该软件文档不属于职务作品,程序员享有著作权 C.该软件文档属于职务作品,但程序员享有复制权 D.该软件文档不属于职务作品,著作权由公司和程序员共同享有参考答案:A。

软件归属权问题:当公民作为某个单位的雇员时,如其开发的软件属于执行本职工作的结果,该软件著作权应当归单位享有。

若开发的软件不是执行本职工作的结果,其著作权就不属于单位享有。

如果该雇员主要使用了单位的设备则著作权不能属于该雇员个人享有。

● 在ISO制定并发布的MPEG系列标准中,(12)的音、视频压缩编码技术被应用到VCD中,(13)标准中的音、视频压缩编码技术被应用到DVD中,(14)标准中不包含音、视频压缩编码技术。

(12)A. MPEG-1 B.MPEG-2C.MPEG-7D.MPEG-21(13)A. MPEG-1 B.MPEG-2 C.MPEG-4D.MPEG-21(14)A. MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7参考答案:(12)A (13)B (14)D● 基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、(15),并将它们集成到新系统中。

(15)A.规模度量B.数据验证C.适应性修改D.正确性测试参考答案:C。

(Component-Based Software Development, CBSD,有时也称为基于构件的软件工程CBSE)是一种基于分布对象技术、强调通过可复用构件设计与构造软件系统的软件复用途径。

基于构件的软件系统中的构件可以是COTS (Commercial-Off-the-Shelf)构件,也可以是通过其它途径获得的构件(如自行开发)。

● 采用面向对象方法开发软件的过程中,抽取和整理用户需求并建立问题域精确模型的过程叫(16)。

(16)A.面向对象测试 B.面向对象实现 C.面向对象设计 D.面向对象分析参考答案:D● 使用白盒测试方法时,应根据(17)和指定的覆盖标准确定测试数据。

(17)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能参考答案:A。

白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。

白盒法是穷举路径测试。

在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。

● 进度安排的常用图形描述方法有Gantt图和PERT图。

Gantt图不能清晰地描述(18);PERT图可以给出哪些任务完成后才能开始另一些任务。

下图所示的PERT图中,事件6的最晚开始时刻是(19)。

(18)A.每个任务从何时开始 B.每个任务到何时结束 C.每个任务的进展情况 D.各任务之间的依赖关系(19)A.0 B.3 C. 10 D.11参考答案:(18)D (19)C。

甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。

缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。

PERT图是一个有向图,图中箭头表示任务,它可以标上完成该任务所需的时间,关键路线(Critical Path)是PERT网络中花费时间最长的事件和活动的序列,在图中为1→2→5→7→9,总共15天,因此事件9的最晚开始时刻为15(2+2+5+6);然后从事件9向后推,事件8的最晚开始时刻为11(15-4),事件6的最晚开始时刻为10(11-1)。

● 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(20)。

(20) A. 0 B. -1 C. 216-1 D. -216+1参考答案:B。

FFFFH的二进制表示为1111111111111111B(补码),其原码为1000000000000001B或0000000000000001B,所以该数的十进制值可以为+1或-1.● 逻辑表达式“a∧b∨c∧(b∨x>0)”的后缀式为(21)。

(其中∧、∨分别表示逻辑与、逻辑或,>表示关系运算大于,对逻辑表达式进行短路求值)(21)A. abcbx0>∨∧∧∨B. ab∧c∨b∧x0>∨C.ab∧cb∧x>0∨∨D.ab∧cbx0> ∨∧∨参考答案:D。

逻辑与的优先级高于逻辑或。

● 编译程序对C 语言源程序进行语法分析时,可以确定(22)。

(22)A.变量是否定义(或声明) B. 变量的值是否正确 C.循环语句的执行次数 D.循环条件是否正确参考答案:A。

B、C、D均为语义分析阶段。

● 如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是(23)。

(23)A.指定的信箱不存在 B.调用时没有设置参数 C.指定的信箱中无信件 D.指定的信箱中存满了信件参考答案:D。

● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(24)。

(24) A. 6 B. 7 C. 9 D.12参考答案:B。

在极端情况下,假设6个并发进程都获得了一个资源。

要避免死锁,则至少需要再增加一个资源。

● 某进程有5个页面,页号为0~4,页面变换表如下所示。

表中状态位等于0和1分别表示页面不在内存或在内存。

若系统给该进程分配了3个存储块,当访问的页面3不在内存时,应该淘汰表中页号为(25)的页面。

假定页面大小为4K,逻辑地址为十六进制2C25H,该地址经过变换后,其物理地址应为十六进制(26)。

相关文档
最新文档