2005年5月软件评测师上午试题
● 在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
(1)A.原码 B.反码 C.补码 D.移码
(2)A.原码 B.反码 C.补码 D.移码
● 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
(3)A.16 B.20 C.24 D.32
● 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)___;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4,5)A.立即寻址 B.直接寻址
C.寄存器寻址 D.寄存器间接寻址
(6)A.相对寻址 B.直接寻址
C.寄存器寻址 D.寄存器间接寻址
● 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为___(7)____。
(7) A.0.240 B.0.512 C.0.800 D.0.992
● 在计算机系统中,构成虚拟存储器___(8)____。
(8) A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件
● 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9) A.使公司员工只能访问Intrenet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
● 在Internet上又许多协议,下面地选项中能够正确表示协议层次关系地是 (12) 。
A. B. C. D.
● 我国著作权法中,__(13)__系指同一概念。
(13)A.出版权与版权 B.著作权与版权
C.作者权与专有权 D.发行权与版权
● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(14)___。
(14) A.地方标准 B.部门标准
C.行业标准 D.企业标准
● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(15)____。
(15)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
● 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(16)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(17)___。
(16)A.180ms B.200ms C.204ms D.220ms
(17)A.40ms B.60ms C.100ms D.160ms
● 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址a应为___(18)____。
(18)A.33220 B.8644 C.4548 D.2500
● 下列叙述中,与提高软件可移植性相关的是___(19)____
(19) A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(20)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(21)_____。
(20)A.直接转换 B.位置转换
C.分段转换 D.并行转换
(21)A.直接转换 B.位置转换
C.分段转换 D.并行转换
● 下列要素中,不属于DFD的是___(22)____。当使用DFD对一个工资系统进行建模时,____(23)_____可以被认定为外部实体。
(22)A.加工 B.数据流
C.数据存储 D.联系
(23)A.接收工资单的银行
B.工资系统源代码程序
C.工资单
D.工资数据库的维护
● 目前比较热门的软件开发工具,如VB、PB、Delphi等都是可视化的。这些工具是一种 (24) 。
(25)A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计解答产生
D.在进行编码的同时,独立地设计单元测试计划
● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是____(25)_____。
(25)A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立地设计单元测试计划