1
冯诺依曼:控制 运算 存储 输入 输出
B错误,程序指令和数据都是存储在存储器中
拓展:
如何区分存储器中的程序指令和数据?
1.可以通过时间段区分
2.可以通过地址源区分
答案:B
2
SRAM:静态存储器
DRAM:动态存储器
SRAM组成复杂,DRAM组成简单。所以SRAM的集成度低,DRAM集成度高。组成复杂的当然功耗高,组成简单的当然功耗低。
所以SRAM功耗高,DRAM功耗低
SRAM静态,不用刷新,DRAM动态,需要刷新
选A
3
通用寄存器和累加器都是cpu下的运算器里的,寄存器控制器里也有。
程序计数器是cpu下的控制器下的部件。
通用寄存器:累加寄存器,数据缓冲寄存器,状态条件寄存器
选C
4
RISC:精简指令集计算机
CISC:复杂指令集计算机
选B RISC采用硬布线控制器,CISC采用微程序控制器。
5
并联就是要并联的软件都出问题才会卡断,所以1减去所有并联软件出问题的概率即可。
6
选C,cpu太快,I/O太慢,造成异步传输
7
跟安全相关的一般都是S开头
FTP:文件传输协议
SFTP:安全文件传输协议
TFTP:简单文件传输协议
ICMP:控制报文协议
8
选D
9
选C,网站信息被篡改和本地杀毒软件没啥关系。
10
ACL:访问控制技术,一般是通过一个访问控制列表实现的,阻止外部未授权用户访问内部网络。
SNAT:源地址转换,把内网ip地址转换为外网ip地址
入侵检测和防病毒主要是为一个安全问题,并不能实现组织外部未授权用户访问内部网络。
11
选A
12
专利权:先申请—>先得
同一天申请—>协商
商标权:先申请—>先得
同一天申请—>先使用先得
同一天申请也同一天使用—>协商
软件著作权:在该软件完成的时候,就已经产生了该软件的著作权
选B
13
商业秘密权就是你进入一个公司,然后你为这个公司进行一些活动,那么公司有权对商业的东西进行保密,然后要和你签一个商业秘密权。只要这个商业秘密他没有被公开,那么商业秘密权它是可以一直拥有的。但是它一旦被公开,那么这个商业秘密权就不会再有了。
专利权:有时间限制且不可延长。
发明专利权:20年
实用新型专利:10年
外观设计专利:10年
著作权:作者署名权,修改权,保护作品完整权 没有时间限制,除此之外,都是到作者终生及其死后五十年,截至到五十年的12月31日
商标权:每次去注册商标都是10年有效期,快过期的时候就可以去续期。
选C
14
判定覆盖和路径覆盖都是白盒测试(程序员的那一部分逻辑扯得很详细)。
边界值分析和因果图都是黑盒测试(输入数据然后直接观察结果就行)。
15
软件维护:是整个软件开发过程中所投入的时间,成本以及精力最大的一个阶段。
软件上线,投入使用,使用过程中有任何问题都需要维护,而且维护过程中要保证这个软件能够没有差错地运行。维护的时间也是比较长的。
D错,软件结构设计,逻辑结构设计,都要进行修改。维护是对软件全方面的一个维护。
选C
16
绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码的结合直到调用发生时才进行。
选D
17
选B
18
面向对象分析分为五个活动:
1.认定对象 2.组织对象 3.描述对象间的相互作用 4.确定对象的操作 5.定义对象的内部信息
(18)选C
(19)选D
19
选A
20
选B
21
自然连接:根据相同的属性列进行连接。并且自然连接在连接之后,会把重复的列去掉,一般是去掉后面那个表的列。
‘2’>'8’这个式子,数字加引号的意思是数值的2和8比较。
22
冲突不能避免,只能尽量减少冲突的发生。
比如用取余来安排数字的哈希。余数一样的就是同义词。关键字就是待查找的关键字。除了同义词和关键字比较,在不断加一比较时,也有可能和不是同义词的其它词比较了。
(图中查找长度为1的6个,查找尝毒为2的3个)
线性探测法,产生冲突就放冲突后面一位,假如一堆数刚好余数相等,确实容易产生聚焦(同义词聚焦)。
27
选B
28
树的结点个数=树中所有结点的度数之和再加1
选C
29
选A
30
无向边的邻接表中表示边的表结点必是偶数。
选D
31
选B
32
HTTP:超文本传输协议,和远程登录没有关系
SMTP:发送电子邮件协议
FTP:文件传输协议
TELNET:远程登陆协议
33
下载文件已经被下载到本地
选C
34
SMTP:发送电子邮件协议
POP3:接收电子邮件协议
FTP:文件传输协议(两个端口,一个20一个21,用于上传和下载)
IMAP:邮件访问协议,用来访问这个邮件服务器,并从这个邮件服务器里面去下载这个对应的邮件的。
选D