主题:2009年上半年软考软件设计师上午试卷[1]
http://www.educity.cn 作者:软考办 来源:希赛教育
2009年上半年软考软件设计师上午试卷
● 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。
(1)A. 2K—1 ≥n+k B. 2n—1≤ n+k C. n =k D. n —1 ≤ k
[答案讨论]
● 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。
[答案讨论]
● (3)是指按内容访问的存储器。
(3)A. 虚拟存储器 B. 相联存储器
C. 高速缓存(Cache) D. 随机访问存储器
[答案讨论]
● 处理机主要由处理器、存储器和总线组成,总线包括(4)。
(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线
C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线
[答案讨论]
● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5)。
(5)A. 原码和补码 B. 反码和补码
C. 补码和移码 D. 原码和移码
[答案讨论]
● 某指令流水线由 5段组成,第 1、3、5段所需时间为∆t,第2、4段所需时间分别为3∆t、2∆t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP 为 (6)。
[答案讨论]
● 下面关于漏洞扫描系统的叙述,错误的是(7)。
(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C. 漏洞扫描系统可以用于发现网络入侵者
D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
[答案讨论]
● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对(8)的保护。
(8)A. 可用性 B. 保密性 C. 连通性 D. 真实性
[答案讨论]
● 计算机感染特洛伊木马后的典型现象是(9)。
(9)A. 程序异常退出 B. 有未知程序试图建立网络连接
C. 邮箱被垃圾邮件填满 D. Windows系统黑屏
[答案讨论]
● 关于软件著作权产生的时间,下面表述正确的是(10)。
(10)A. 自作品首次公开发表时
B. 自作者有创作意图时
C. 自作品得到国家著作权行政管理部门认可时
D. 自作品完成创作之日
[答案讨论]
● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是(11)。
(11)A. 乙的行为侵犯了甲的软件著作权
B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
[答案讨论]
● PC机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是(12)。
(12)A. 300Hz~3400Hz B. 20Hz~20KHz
C. 10Hz~20KHz D. 20Hz~44KHz
[答案讨论]
● 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。
(13)A. MPG B. AVS C. JPG D. AVI
[答案讨论]
● 计算机获取模拟视频信息的过程中首先要进行(14)。
(14)A. A/D变换 B. 数据压缩 C. D/A变换 D. 数据存储
[答案讨论]
● 在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)A. 精化 B. 设计类 C. 重构 D. 抽象
[答案讨论]
2009年上半年软考软件设计师上午试卷
● 海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。
(1)A. 2K—1 ≥n+k B. 2n—1≤ n+k C. n =k D. n —1 ≤ k
[答案讨论]
● 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。
[答案讨论]
● (3)是指按内容访问的存储器。
(3)A. 虚拟存储器 B. 相联存储器
C. 高速缓存(Cache) D. 随机访问存储器
[答案讨论]
● 处理机主要由处理器、存储器和总线组成,总线包括(4)。
(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线
C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线
[答案讨论]
● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5)。
(5)A. 原码和补码 B. 反码和补码
C. 补码和移码 D. 原码和移码
[答案讨论]
● 某指令流水线由 5段组成,第 1、3、5段所需时间为∆t,第2、4段所需时间分别为3∆t、2∆t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP 为 (6)。
[答案讨论]
● 下面关于漏洞扫描系统的叙述,错误的是(7)。
(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C. 漏洞扫描系统可以用于发现网络入侵者
D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
[答案讨论]
● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对(8)的保护。
(8)A. 可用性 B. 保密性 C. 连通性 D. 真实性
[答案讨论]
● 计算机感染特洛伊木马后的典型现象是(9)。
(9)A. 程序异常退出 B. 有未知程序试图建立网络连接
C. 邮箱被垃圾邮件填满 D. Windows系统黑屏
[答案讨论]
● 关于软件著作权产生的时间,下面表述正确的是(10)。
(10)A. 自作品首次公开发表时
B. 自作者有创作意图时
C. 自作品得到国家著作权行政管理部门认可时
D. 自作品完成创作之日
[答案讨论]
● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是(11)。
(11)A. 乙的行为侵犯了甲的软件著作权
B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
[答案讨论]
● PC机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是(12)。
(12)A. 300Hz~3400Hz B. 20Hz~20KHz
C. 10Hz~20KHz D. 20Hz~44KHz
[答案讨论]
● 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。
(13)A. MPG B. AVS C. JPG D. AVI
[答案讨论]
● 计算机获取模拟视频信息的过程中首先要进行(14)。
(14)A. A/D变换 B. 数据压缩 C. D/A变换 D. 数据存储
[答案讨论]
● 在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)A. 精化 B. 设计类 C. 重构 D. 抽象
[答案讨论]