2017年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考
1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A. 对该系统进行运行管理和维护B. 修改完善该系统的功能C. 继续研制还没有完成前功能D. 对该系统提出新的业务需求和功能需求答案:A系统已经投入运行,则主要的工作是系统运行和维护。
2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于()。
A. 设施费用B. 设备购置费用C. 开发费用D. 系统运行维护费用答案:D信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。
而系统切换费用属于系统运行维护费用。
3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)A. 输入正确B. 输入错误C. TRUED. FALSE答案:BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。
A. ¥56B. ¥56.323C. ¥56.32D. ¥56.00答案:C5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http\\答案:B6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
2017年下半年信息技术处理员上午选择题真题+答案解析(全国计算机软考)
2017年下半年信息技术处理员真题+答案解析上午选择题1、以下关于“互联网+”含义的叙述中,()并不恰当。
A. “互联网+”是在网速和带宽方面都有增强和提升的新一代互联网B. “互联网+”是将互联网深度融合于各领域之中的社会发展新形态C. “互联网+”是充分发挥互联网在生产要素配置中作用的新经济形态D. “互联网+”是工业化和信息化两化融合的升级版,是新的发展生态答案:A“互联网+”代表着一种新的经济形态,它指的是依托互联网信息技术实现互联网与传统产业的联合,以优化生产要素、更新业务体系、重构商业模式等途径来完成经济转型和升级。
“互联网+”计划的目的在于充分发挥互联网的优势,将互联网与传统产业深入融合,以产业升级提升经济生产力,最后实现社会财富的增加。
“互联网+”概念的中心词是互联网,它是“互联网+”计划的出发点。
“互联网+”计划具体可分为两个层次的内容来表述。
一方面,可以将“互联网+”概念中的文字“互联网”与符号“+”分开理解。
符号“+”意为加号,即代表着添加与联合。
这表明了“互联网+”计划的应用范围为互联网与其他传统产业,它是针对不同产业间发展的一项新计划,应用手段则是通过互联网与传统产业进行联合和深入融合的方式进行;另一方面,“互联网+”作为一个整体概念,其深层意义是通过传统产业的互联网化完成产业升级。
互联网通过将开放、平等、互动等网络特性在传统产业的运用,通过大数据的分析与整合,试图理清供求关系,通过改造传统产业的生产方式、产业结构等内容,来增强经济发展动力,提升效益,从而促进国民经济健康有序发展。
2、以下关于数据的叙述中,()并不正确。
A. 企业讨论决策时应摆数据,讲分析B. 数据是企业中最重要的物质基础C. 企业应努力做到业务数据化,数据业务化D. 只有深刻理解业务,才能正确地分析解读数据,获得结论答案:B企业的物质基础应包含基础的设备、人员等,数据应该是企业生存期所需要掌握并根据数据获得分析。
2017年下半年下午 程序员 试题及答案与解析-软考考试真题-案例分析
2017 年下半年下午-程序员-下午试题及答案与解析(软考真题-案例分析)
6 / 13
全国计算机技术与软件专业技术资格(水平) 、考试库 china_nejcer 1 2 1
试题四(共 15 分)
阅读以下说明、C 函数和问题,回答问题 1 和问题 2 将解答填入答题纸的对应栏内。 【说明】 当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下 面的函数 biSearch(int r[],int low,int high,int key)用非递归方式在数组 r 中进行 二分查找,函数 biSearch_rec(int r[],int low,int high,int key)采用递归方式在数 组 r 中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。 【C 函数 1】 int biSearch(int r[],int low,int high,int key) //r[low..high] 中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; while((1)) { mid = (low+high)/2 ; if (key ==r[mid]) return mid; else if (key<r[mid]) (2); else (3); }/*while*/ return -1; }/*biSearch*/ 【C 函数 2】 int biSearch_rec(int r[],int low,int high,int key) //r[low..high]中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; if((4)) { mid = (low+high)/2 ;
2017年下半年上午 软件测评师 试题及答案与解析-全国软考真题
2017年下半年上午软件测评师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)⚫在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为(1)。
(1)A.输入正确B.输入错误C.TRUED.FALSE【参考答案】B【答案解析】F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
⚫采用IE浏览器访问清华大学校园网主页时,正确的地址格式为(2)。
(2) A.Smtp://B.C.Smtp:\\D.http:\\【参考答案】B【答案解析】暂无⚫CPU中设置了多个寄存器,其中,(3)用于保存待执行指令的地址。
(3)A.通用寄存器B.程序计数器C.指令寄存器D.地址寄存器【参考答案】B【答案解析】⚫在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA 等。
其中,采用(4)方式时,不需要CPU控制数据的传输过程。
(4)A.中断B.程序查询C.DMAD.无条件传送【参考答案】C【答案解析】DMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。
⚫CPU是一块超大规模的集成电路,其中主要部件有(5)。
(5) A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、寄存器和寄存器组【参考答案】C【答案解析】⚫对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。
(6)A.丢包率B.端口吞吐量C.可移植性D.数据处理速率【参考答案】D【答案解析】⚫在字长为16位、32位、64位或128位的计算机中,字长为(7)位的计算机数据运算精度最高。
(7)A.16B.32C.64D.128【参考答案】D【答案解析】⚫以下关于防火墙功能特性的说法中,错误的是(8)。
2017下半年程序员考试真题及答案-下午卷
2017下半年程序员考试真题及答案-下午卷试题一阅读以下说明和流程图,填补流程图中的空缺,将解答填入答题纸的对应栏内。
【说明】对于大于1的正整数n,(x+1)n可展开为下面流程图的作用是计算(x+1)n展开后的各项系数(i=0,1,....,n)并依次存放在数组A[0...n]中。
方法是依次计算k=2,3,..,n时(x +1)k的展开系数并存入数组A,在此过程中,对任一确定的k,利用关系式,按照i递减的顺序逐步计算并将结果存储在数组A中。
其中,和都为1,因此可直接设置A[0]、A[k]的值为1。
例如,计算(x+1)3的过程如下:先计算 (x+1)2 ( 即k=2) 的各项系数,然后计算(x+1)3(即k=3)的各项系数。
K=2时,需要计算,和,并存入A[0] ,A[1]和A[2],其中A[0]和A[1]的值已有,因此将(即 A[1])和即 (A[0])相加得到的值并存入A[1]。
k=3 时,需要计算,和和,先计算出 (由)得到并存入A[2],再计算 (由得到)并存入A[1]。
【问题1】【流程图】注:循环开始框内应给出循环控制变量的初值和终值,默认递增值为1。
格式为:循环控制变量=初值,终值,递增值。
(1)2,n,1(2)A[k](3)k-1,1,-1(4)A[i]+A[i-1](5)A[i](1)(3)空为填写循环初值终值和递增值,题目中给出的格式为循环控制变量=初值,终值,递增值。
按照题意,实质为求杨辉三角。
如下图:计算方式为从第2行计算迭代到计算第3行,再根据第3行值求取第4行,直到计算到第n 行。
所以第一空填2,n,1。
而对于每行的求取,第1项结果一直为1,最大项一直是1,可以直接赋值,所以第二空填A[k]。
然后从倒数第二项开始计算,依次往前计算。
所以第三空的填k-1,1,-1。
因为:,,故有A[i]=A[i]+A[i-1]。
(注意A[i]+A[i-1]保留的k-1行的结果)。
试题二阅读以下说明和代码,填补代码中的空缺,将解答填入答题纸的对应栏内。
2017年下半年信息系统监理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
1、信息系统工程是指信息化过程中的()、信息资源系统、信息应用系统的新建、升级、改造和运行维护。
A. 信息存储系统B. 信息网络系统C. 信息分发系统D. 信息安全系统答案:B2、信息系统通过验收,正式移交给用户以后,就进入运维。
要保障系统正常运行,系统维护是不可缺少的工作。
软件维护一般可分为3种类型:纠错性维护、适应性维护、()。
A. 测试性维护B. 支援性维护C. 完善性维护D. 安全性维护答案:C3、软件生存周期一般划分为六个阶段,包括软件项目计划、()、软件设计、程序编码、软件测试以及运行维护。
A. 需求分析B. 招投标C. 风险分析和定义D. 项目绩效评估答案:A4、2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中提出要建立新一代人工智能关键共性技术体系。
新一代人工智能关键共性技术的研发部署要以()为核心,以数据和硬件为基础,以提升感知识别、知识计算、认知推理、运动执行、人机交互能力为重点,形成开放兼容、稳定成熟的技术体系。
A. 智能B. 算法C. 知识D. 安全答案:B5、()系统深入研究人类大脑神经系统的机能,模拟人类大脑思维控制的功能,通过多种方式实现对复杂不确定性系统进行控制。
A. 自动控制B. 人工控制C. 智能控制D. 模糊控制答案:C6、()是充分利用数据标签引导数据包在开放的通信网络上进行高速、高效传输的广域网传输技术。
A. TCP/IPB. QoSC. MPLSD. RFID答案:C:MPLS(多协议标签交换技术)是目前网络界最流行的一种广域网络技术。
它是继IP技术以来的新一代广域网传输技术。
MPLS充分利用数据标签引导数据包在开放的通信网络上进行高速、高效传输。
通过在一个无连接的网络中引入连接模式,从而减小网络复杂性,并能兼容现有各种主流网络技术,大大降低了网络成本。
7、按照网络覆盖的区域,网络主要分为三种类型,其中不包括()。
A. 局域网B. 城域网C. 互联网D. 广域网答案:C:按照网络覆盖的区域,网络主要分为局域网、城域网、广域网三种类型。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。
A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案: C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。
A. 4B. 8C. 9D. 33答案: C4、内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。
A. 4B. 8C. 16D. 32答案: B5、计算机系统的主存主要是由()构成的。
A. DRAMB. SRAMC. CacheD. EEPROM答案: ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。
A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为 1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案: A7、计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案: B程序查询方式是通过CPU执行程序来查询状态的。
8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS 基于(8)安全协议,其默认端口是(9)。
A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
2017年下半年上午 信息技术处理员 试题及答案与解析-全国软考真题
2017年下半年上午信息技术处理员考试真题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)⚫1、以下关于“互联网+”含义的叙述中,()并不恰当。
A. “互联网+”是在网速和带宽方面都有增强和提升的新一代互联网B. “互联网+”是将互联网深度融合于各领域之中的社会发展新形态C. “互联网+”是充分发挥互联网在生产要素配置中作用的新经济形态D. “互联网+”是工业化和信息化两化融合的升级版,是新的发展生态【参考答案】附后2、以下关于数据的叙述中,()并不正确。
A. 企业讨论决策时应摆数据,讲分析B. 数据是企业中最重要的物质基础C. 企业应努力做到业务数据化,数据业务化D. 只有深刻理解业务,才能正确地分析解读数据,获得结论【参考答案】附后3、以下关于人工智能的叙述中,正确的是()。
A. 人工智能必将补充和增强人类的能力B. 未来人工智能必将全面超越人类智能C. 人工智能主要由专业的科技人员所用D. 未来所有的工作岗位必将被机器取代【参考答案】附后4、下表有4×7个单元格,由邻接的多个单元格可拼成矩形块。
该表中共有()个四角上都为1的矩形块。
A. 6B. 7C. 10D. 12【参考答案】附后5、某学校男生与女生人数之比为5:4,因此,男生比女生多百分之a,女生比男生少百分之b,其中a和b分别是()。
A. 20,20B. 25,25C. 20,25D. 25,20【参考答案】附后6、某人以9折后又以2%折扣买了台电脑,实际花了4410元,则其原价为()元。
A. 4950B. 4990C. 5000D. 5010【参考答案】附后7、以下是一批数据的描述性统计量,其中()反映了数据远离中心的离散程度。
A. 平均值B. 中位数C. 标准差D. 众数【参考答案】附后8、()是以沉浸型、交换性和构想性为基本特征的高级人机界面。
A. 大数据B. 虚拟现实C. 物联网D. 人工智能【参考答案】附后9、获取数据后,为顺利分析数据,需要先进行数据清洗。
2017年下半年 软件评测师 下午试卷答案
2017年下半年软件评测师下午试卷答案第一题问题:1.1(3分)请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。
本题考查白盒测试法及应用。
本问题考查白盒测试用例设计方法中的判定覆盖法。
判定覆盖指设计足够的测试用例,使得被测程序中每个判定表达式至少获得一次“真”值和“假”值,从而使程序的每一个分支至少都通过一次。
本题中程序有3个判定,所以满足判定覆盖一共需要6个逻辑条件。
问题:1.2(8分)请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。
控制流图环路复杂度V(G)=8本问题考查白盒测试用例设计方法中的基本路径测试法。
涉及的知识点包括根据代码绘制控制流图、计算环路复杂度。
控制流图是描述程序控制流的一种图示方式,它由节点和定向边构成。
控制流图的节点代表一个基本块,定向边代表控制流的方向。
其中要特别注意的是,如果判断中的条件表达式是复合条件,即条件表达式是由一个或多个逻辑运算符连接的逻辑表达式,则需要改变复合条件的判断为一系列单个条件的嵌套的判断。
本题程序中,while(*string&&*string!=和while(*string&&*string!='&&*string!='\n'&&*string!=‘\t’)这两条判断语句中的判定由多个条件组成,因此在画控制流图的时候需要拆开成多条判断语句。
需要注意的是,复合条件之间是“||”的关系还是“&&”的关系反应在控制流图的画法是不同的。
程序的环路复杂度等于控制流图中判定节点的个数加1,本题控制流图中判定节点个数为7,所以V(G)=8。
问题:1.3(4分)请给出问题2中控制流图的线性无关路径。
线性无关路径:1. 1-2-3-4-2...5-6-132. 1-2-5-6-133. 1-2-3-5-6-134. 1-2...5-7-8-9-10-11-7...12-1...5-6-135. 1-2...5-7-12-1...5-6-136. 1-2...5-7-8-12-1...5-6-137. 1-2...5-7-8-9-12-1...5-6-138. 1-2...5-7-8-9-10-12-1...5-6-13本问题考查白盒测试用例设计方法中的基本路径法。
2017年下半年 系统规划与管理师(高级)真题+答案解析上午选择+下午案例+论文完整版(全国计算机软考)
2017年下半年系统规划与管理师真题+答案解析上午选择1、信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。
信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,()是信息的来源,采集方法和传输过程是可信任的。
A. 可靠性B. 完整性C. 可验证性D. 安全性答案:A精确性:对事物状态描述的精准程度完整性:对事物状态描述的全面程度,完整信息应该包括所有重要事实可靠性:指信息的来源、采集方法、传输过程是可以信任的,符合预期及时性:指获得信息的时刻与事件发生时刻的间隔长短经济性:指信息获取、传输带来的成本在可以接受的范围之内可验证性:指信息的主要质量属性可以被证实或者证伪的程度安全性:指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高2、我国提出的两化融合是指()融合。
A. 工业化和农业现代化B. 工业化和自动化C. 工业化和城镇化D. 工业化和信息化答案:D两化融合是指电子信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段。
信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术、产品、管理等各个层面相互交融,彼此不可分割,并催生工业电子、工业软件、工业信息服务业等新产业。
3、信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础,作为信息标准化的一项关键技术,()以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。
这样组织数据对于应用程序和用户都是友好的,可操作的。
A. 超文本标记语言(HTML)B. 可扩展标记语言(XML)C. 通用标记语言(GML)D. Web服务描述语言(WSDL)答案:BXML(eXtensible Markup Language,可扩展置标语言)是由W3C(World Wide Web Consortium,互联网联盟组织)于1998年2月发布的一种标准,是SGML (Standard Generalized Markup Language,标准通用置标语言)的一个简化子集。
2017年下半年软件评测师(中级)考试上午选择+下午案例真题答案+解析完整版(全国计算机软考)
2017年下半年软件评测师真题+答案解析上午选择1、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。
A. 输入正确B. 输入错误C. TRUED. FALSE答案: BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
2、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http:\\答案: B3、CPU中设置了多个寄存器,其中,( )用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案: B4、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用()方式时,不需要CPU控制数据的传输过程。
A. 中断B. 程序查询C. DMAD. 无条件传送答案: CDMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。
5、CPU是一块超大规模的集成电路,其中主要部件有()。
A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 控制器、存储器和寄存器组D. 运算器、寄存器和寄存器组答案: C6、对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。
A. 丢包率B. 端口吞吐量C. 可移植性D. 数据处理速率答案: D7、在字长为16位、32位、64位或128位的计算机中,字长为()位的计算机数据运算精度最高。
A. 16B. 32C. 64D. 128答案: D8、以下关于防火墙功能特性的说法中,错误的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D9、计算机软件著作权的保护对象是指()A. 软件开发思想与设计方案B. 计算机程序及其文档C. 计算机程序及算法D. 软件著作权权利人答案: D10、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,井上交公司存档。
2017年下半年程序员考试真题及答案解析
全国计算机技术与软件专业技术资格(水平)考试2017年下半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2017年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7 因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是(1)。
(1)A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成前功能D.对该系统提出新的业务需求和功能需求●通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于(2)。
(2)A.设施费用 B.设备购置费用 C.开发费用 D.系统运行维护费用●在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)(3)A.输入正确 B.输入错误 C.TRUE D.FALSE●在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为(4)。
2017下半年软件评测师下午题答案
满意: (0,T]让用户感到很愉快 容忍:(T, 4T] 慢了一点,但还可以接受,继续这一应用过程 失望: >4T,太慢了,受不了了,用户决定放弃这个应用 Apdex 的计算如下: Apdex= (小于 T 的样本数+T~4T 的样本数/2) /总样本数 针对用户功能,本系统设定 T=2 秒,记录响应时间,统计样本数量,2 秒以下记录数 3000,2~8 秒 记录数 1000,大于 8 秒 500。 请计算本系统的 Apdex 指数,并说明本系统是否达到要求。 【问题 2】(6 分) ,系统前端采用 HTML5 实现,已使用户可以通过不同的移动设备的浏览器进行访问。设计兼用行测试 矩阵,对系统浏览器兼容性进行测试。 【问题 3】(6 分)
图 4-1 类图 (1)类 Manager 重新实现了类 Employee 的方法 calSalary( ),类 Manager 中的方法 querySalary( )继承了其父类 Employee 的方法 querySalary( )。 (2)创建类 Employee 的对象时,给其设置职位(position)、基本工资(basicSalary)等信息。方 法 calSalary( )根据个人的基本工资、当月工资天数(workDays)和奖金(bonus)等按特定规则计 算员工工资。 (3)类 Department 中的方法 statSalary 中首先调用了该类的方法 load( ),获取本部门员工列表, 然后调用了类 Employee 中的方法 calSalary( )。 现拟采用面向对象的方法进行测试。 【问题 1】 图 4-1 所示的类图中,类 manager 和类 Employee 之间是什么关系?该关系对测试的影响是什么? 【问题 2】
取系统日期,A 为正浮点数最多保留两位小数,S 为整数。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考1.防火墙的功能特性包括控制进出网络的数据包和数据流向、提供流量信息的日志和审计、隐藏内部IP以及网络结构细节。
正确答案为D,即提供漏洞扫描功能不是防火墙的功能特性。
2.在程序执行过程中,Cache与主存的地址映射是由硬件自动完成的,而不是由程序员调度或用户软件完成。
3.该四级指令流水线完成四步操作的时间依次为8ns、9ns、4ns、8ns,因此操作周期应至少为最长的时间4ns,即答案为C。
4.地址从AOOOOH到DFFFFH共有14位,需要用2的14次方个地址,即32K。
每个存储器芯片容量为32K/8=4K,因此需要8片芯片,答案为B。
5.计算机系统的主存主要是由DRAM构成的,而不是SRAM、Cache或EEPROM。
6.海明码利用奇偶性进行检错和纠错,因此答案为A。
码距为1的是重复码,海明码的数据位和校验位长度不一定相同。
7.CPU与外设进行数据交换时,采用中断方式和DMA方式可以并行工作,答案为B。
8.HTTPS协议基于SSL安全协议进行加密,答案为C。
默认端口为443,而不是1023、80或8080.9.HTTPS协议基于SSL安全协议进行加密,默认端口为443,答案为B。
10.典型被动攻击包括监听、嗅探和分析网络流量等,而系统干涉是一种主动攻击行为,答案为C。
11.入侵检测技术包括专家系统、模型检测、异常检测和特征检测等,因此答案为B。
21、脚本语言中常使用变量和函数,因此选项A不正确。
其他选项都正确。
22、中间代码常采用符号表来表示,因此选项A正确。
后缀式和三地址码也是常用的中间代码。
对中间代码进行优化时,需要考虑运行程序的机器特性,但并不是必须的,因此选项C不完全正确。
中间代码可以跨平台,因此选项D不正确。
23、基于硬件之上的软件可分为操作系统、系统软件和应用软件三个层次,其中操作系统位于最底层,系统软件位于中间层,应用软件位于最上层。
2017年下半年下午 软件测评师 试题及答案与解析-全国软考真题
2017年下半年下午软件测评师考试试题-案例分析-答案与解析试题一(共15分)【说明】阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。
【C程序】Int DoString(char*string){char *argv[100];Int argc=1;while(1) { //1while(*string&& *string!='-')//2,3String++;//4if(!*string) //5break; //6argv[argc]=string;while(*string && *string!="&& *string!='\n'&& *string!= '\t')//7,8,9,10 string++; //11argc++;//12}return 0; //13}【问题1】请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。
【参考答案】*string && * String !=’-’ T/F!*String T/F*string && * String !=’ ’ &&*String !=’\n’ && *String!=’\t’ T/F【问题2】请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。
【参考答案】V(g)=8【问题3】请给出问题2中控制流图的线性无关路径。
【参考答案】1、2、5、6、13.1、2、3、5、6、131、2、3、4、2、5、6、131、2、5、7、12、1. . .1、2、5、7、8、12、1. . .1、2、5、7、8、9、12、1. . .1、2、5、7、8、9、10、12、1. . .1、2、5、7、8、9、10、11、7、12、1. . .试题二阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
2017年下半年网络规划师考试(中级)真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考
2017年下半年网络规划师真题+答案解析上午选择题1、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(1△t)、取操作数(3△t)、运算(1△t),写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线拉入10条指令,则该流水线的加速比为(2)。
A.B.C.D.答案:B吞吐率:指的是计算机中的流水线在特定的时间内可以处理的任务数量。
因为TP=n/Tkn:任务数Tk:处理N个任务所需要的时间。
在本题中,最大吞吐率为(1/3)T。
加速比:完成同样一批任务,不使用流水线所花的时间和使用流水线所用的时间之比。
在本题中,加速比是90/36=5:2。
2、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2△t)、分析指令(1△t)、取操作数(3△t)、运算(1△t),写回结果(2△t)组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线拉入10条指令,则该流水线的加速比为(2)。
A. 1:10B. 2:1C. 5:2D. 3:1答案:C吞吐率:指的是计算机中的流水线在特定的时间内可以处理的任务数量。
因为TP=n/Tkn:任务数Tk:处理N个任务所需要的时间。
在本题中,最大吞吐率为(1/3)T。
加速比:完成同样一批任务,不使用流水线所花的时间和使用流水线所用的时间之比。
在本题中,加速比是90/36=5:2。
3、RISC(精简指令系统计算机)是计算机系统的基础技术之一,其特点不包括()。
A. 指令长度固定,指令种类尽量少B. 寻址方式尽量丰富,指令功能尽可能强C. 增加寄存器数目,以减少访存次数D. 用硬布线电路实现指令解码,以尽快完成指令译码答案:BRISC鼓励尽可能使用较少的寻址方式,这样可以简化实现逻辑、提高效率。
相反地,CISC则提倡通过丰富的寻址方式来为用户编程提供更大的灵活性。
4、在磁盘上存储数据的排列方式会影响I/O服务的总时间。
2017年下半年系统架构设计师真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考
2017年系统架构设计师真题+答案解析上午选择题1、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A.B.C.D.答案:B本题考查流水线计算。
流水线周期为:3t。
流水线的吞吐率为:指令条数/流水线执行时间。
即:n/(2t+1t+3t+1t+2t+(n-1)*3t)=n/(6t+3nt)流水线的最大吞吐率就是上面的式子中,n趋向于无穷大的结果。
当n趋向于无穷大时,上式的结果为:1/3t。
所以应该选B。
2、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A. 1:10B. 2:1C. 5:2D. 3:1答案:C流水线加速比=不用流水线的执行时间/使用流水线的执行时间10条指令不用流水线的执行时间=(2t+1t+3t+1t+2t)*10=90t。
10条指令使用流水线的执行时间=(2t+1t+3t+1t+2t)+(10-1)*3t=36t。
所以加速比为:90t/36t=5:23、DMA (直接存储器访问)工作方式是在()之间建立起直接的数据通路。
A. CPU与外设B. CPU与主存C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU 进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做其它事情。
软考中级真题及答案解析-17下半年
全国计算机技术与软件专业技术资格(水平)考试2017年下半年系统集成项目管理工程师上午试卷(考试时间9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题●2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 4 B. 5 C. 6 D. 7(89)A. 27 B. 28 C. 23 D. 30因为考试日期是“5月23日”,故(88)选B,(89)选C,应在答题卡序号88 下对B 填涂,在序号89 下对C 填涂(参看答题卡)。
●以下关于信息的表述,不正确的是:(1)(1) A.信息是对客观世界中各种事物的运动状态和变化的反映B.信息是事物的运动状态和状态变化方式的自我表述C.信息是事物普遍的联系方式,具有不确定性、不可量化等特点D.信息是主体对于事物的运动状态以及状态变化方式的具体描述●信息化建设是我国现代化建设的重要组成部分,信息化的手段是:(2)(2) A.创建信息时代的社会生产力,推动社会生产关系及社会上层建筑改革B.使国家的综合实力、社会文明素质和人民的生活质量全面提升C.基于现代信息技术的先进社会生产工具D.全体社会成员,包括政府、企业、事业、团体和个人的共同努力●国家信息化体系要素中,(3)是国家信息化的主阵地,集中体现了国家信息化建设的需求和效益。
(3) A.信息技术应用 B.信息网络C.信息资源D.信息化人才● 2017 年 7 月 8 日,《国务院关于印发新一代人工智能发展规划的通知》中涉及了人工智能的几个基础理论,其中,(4)研究统计学习基础理论、不确定性推理与决策、分布式学习与交互、隐私保护学习等学习理论和高效模型。
中级软件设计师2017下半年下午试题附答案解析
中级软件设计师2017下半年下午试题附答案解析试题一(15分)阅读下列说明和图,回答问题1至4,将答案填入答题纸的对应栏内。
【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序,基于Web的管理与监控系统。
该共享单车系统的主要功能如下。
1)用户注册登录。
用户在APP段端输入手机号并获取验证码后进行注册,将用户信息进行存储。
用户登录后显示用户所在位置周围的单车。
2)使用单车。
①扫码/手动开锁。
通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。
②骑行单车。
单车定时上传位置,更新行程。
③锁车结账。
用户停止使用或手动锁车并结束行程后,系统根据已设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态,系统还将重置单车的开锁密码和单车状态。
3)辅助管理。
①查询。
用户可以查看行程列表和行程详细信息。
②保修。
用户上报所在位置或单车位置以及单车故障信息并进行记录。
4)管理与监控①单车管理及计费规则设置。
商家对单车基础信息,状态等进行管理,对计费规则进行设置并存储。
②单车监控。
对单车,故障,行程等进行查询统计。
③用户管理。
管理用户信用与状态信息,对用户进行查询统计。
现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。
【问题1】(3分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。
【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。
【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。
【问题4】(2分)根据说明中术语,说明“使用单车”可以分解为那些子加工?试题二(共15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A. 对该系统进行运行管理和维护B. 修改完善该系统的功能C. 继续研制还没有完成前功能D. 对该系统提出新的业务需求和功能需求答案:A系统已经投入运行,则主要的工作是系统运行和维护。
2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于()。
A. 设施费用B. 设备购置费用C. 开发费用D. 系统运行维护费用答案:D信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。
而系统切换费用属于系统运行维护费用。
3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)A. 输入正确B. 输入错误C. TRUED. FALSE答案:BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。
A. ¥56B. ¥56.323C. ¥56.32D. ¥56.00答案:C5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http\\答案:B6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
累加器在运算过程中暂时存放操作数和中间运算结果,不能用于长时间保存数据。
标志寄存器也称为状态字寄存器,用于记录运算中产生的标志信息。
指令寄存器用于存放正在执行的指令,指令从内存取出后送入指令寄存器。
数据寄存器用来暂时存放由内存储器读出的一条指令或一个数据字;反之,当向内存写入一个数据字时,也暂时将它们存放在数据缓冲寄存器中。
程序计数器的作用是存储待执行指令的地址,实现程序执行时指令执行的顺序控制。
7、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用()方式时,不需要CPU控制数据的传输过程。
A. 中断B. 程序查询C. DMAD. 无条件传送答案:C直接程序控制(无条件传送/程序查询方式):无条件传送:在此情况下,外设总是准备好的,它可以无条件地随时接收CPU 发来的输出数据,也能够无条件地随时向CPU提供需要输入的数据。
程序查询方式:在这种方式下,利用查询方式进行输入输出,就是通过CPU执行程序查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU输入的数据。
中断方式:由程序控制I/O的方法,其主要缺点在于CPU必须等待I/O系统完成数据传输任务,在此期间CPU需要定期地查询I/O系统的恶状态,以确认传输是否完成。
因此整个系统的性能严重下降。
直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出,传送一块数据的命令)与过程结束(CPU 通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做别的事情。
8、以下存储器中,需要周期性刷新的是()。
A. DRAMB. SRAMC. FLASHD. EEPROM答案:ARAM(随机存储器):既可以写入也可以读出,断电后信息无法保存,只能用于暂存数据。
RAM又可以分为SRAM和DRAM两种。
SRAM:不断电情况下信息一直保持而不丢失。
DRAM:信息会随时间逐渐消失,需要定时对其进行刷新来维持信息不丢失。
9、CPU是一块超大规模集成电路,其主要部件有()。
A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 控制器、存储器和寄存器组D. 运算器、控制器和寄存器组答案:CCPU主要由运算器、控制器、寄存器组和内部总线等部件组成。
10、显示器的()显示的图像越清晰,质量也越高。
A. 刷新频率越高B. 分辨率越高C. 对比度越大D. 亮度越低答案:A刷新频率是指图像在显示器上更新的速度,也就是图像每秒在屏幕上出现的帧数,单位为Hz.刷新频率越高,屏幕上的图像的闪烁感就越小,图像越稳定,视觉效果也越好。
一般刷新频率在75Hz以上时,影像的闪烁才不易被人眼察觉。
11、在字长为16位、32位、64位或128位的计算机中,字长为()位的计算机数据运算精度最高。
A. 16B. 32C. 64D. 128答案:D本题考查考生计算机性能方面的基础知识。
字长是计算机运算部件一次能同时处理的二进制数据的位数,字长越长,数据的运算精度也就越高,计算机的处理能力就越强。
12、以下文件格式中,()属于声音文件格式。
A. XLSB. AVIC. WAVD. GIF答案:C常见音频格式:WAVE、SOUND、VOICE、MOD、MP3、RealAudio、CDAudio、MIDI等13、对声音信号采样时,()参数不会直接影响数字音频数据量的大小。
A. 采样率B. 量化精度C. 声道数量D. 音量放大倍数答案:D本题考查多媒体基础知识。
波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再经过量化和编码后得到的便于计算机存储和处理的数据格式。
声音信号数字化后,其数据传输率(每秒位数)与信号在计算机中的实时传输有直接关系,而其总数据量又与计算机的存储空间有直接关系14、2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。
在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
A. Windows漏洞B. 用户弱口令C. 缓冲区溢出D. 特定网站答案:AWannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。
而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。
目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。
15、2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。
在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
A. 现金B. 微信C. 支付宝D. 比特币答案:DWannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。
而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。
目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。
16、以下关于防火墙功能特性的说法中,错误的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案:D防火墙认为内部网是可信赖的,而外部网是不安全和不信任的。
本题考查防火墙的基本概念。
防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。
它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
防火墙主要用于实现网络路由的安全性。
其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。
但是防火墙对内网病毒传播无法控制17、计算机软件著作权的保护对象是指()。
A. 软件开发思想与设计方案B. 计算机程序及其文档C. 计算机程序及算法D. 软件著作权权利人答案:D18、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由()享有。
A. 程序员B. 公司与项目组共同C. 公司D. 项目组全体人员答案:C为职务作品,所以归属为公司19、将二进制序列1011011表示为十六进制,为()。
A. B3B. 5BC. BBD. 3B答案:B101,1011每四位转化为一位十六进制,转化后为5B20、若机器字长为8 位,则可表示出十进制整数-128的编码是()。
A. 原码B. 反码C. 补码D. ASCⅡ码答案:C21、采用模2除法进行校验码计算的是()。
A. CRC码B. ASCⅡ码C. BCD码D. 海明码答案:ACRC表示循环冗余检验码。
模2除法与算术除法类似,但每一位除的结果不影响其它位,即不向上一位借位,所以实际上就是异或。
在循环冗余校验码(CRC)的计算中有应用到模2除法。
22、以下关于海明码的叙述中,正确的是()。
A. 校验位随机分布在数据位中B. 所有数据位之后紧跟所有校验位C. 所有校验位之后紧跟所有数据位D. 每个数据位由确定位置关系的校验位来校验答案:D海明码通过在传输码列中加入冗余位(也称纠错位)可以实现前向纠错。