2015年下半年软件设计师试题解析.pdf
《2015年下半年软件设计师试题解析.pdf》由会员分享,可在线阅读,更多相关《2015年下半年软件设计师试题解析.pdf(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2015 年下半年软件设计师上午试题解析 QQ:957052659 20152015 年软件设计师年软件设计师下下半年试题解析半年试题解析 网址:网址: 联系联系 QQQQ:957052659957052659 QQQQ 群:群:385124987385124987 2015 年下半年软件设计师上午试题解析 QQ:957052659 第第1章章 2015 年年下下半年试题解析半年试题解析 1.1 2015 年年下下半年上午试题解析半年上午试题解析 CPU 是在(1)结束时响应 DMA 请求的。(1)A.一条指令执行 B.一段程序 C.一个时钟周期 D.一个总线周期 试题答案:(试题答案:(1
2、1)A A【考查知识点】【考查知识点】计算机体系结构课程中计算机体系结构课程中中断理论【解析】【解析】CPU 在执行完一条指令时,如果外设向 CPU 发出中断请求,那么 CPU 在满足响应条件的情况下,将发出中断响应信号,同时关闭中断,表示不再受理另外一个设备的中断,并保存被中断程序的断点(即程序计数器 PC 的内容,寄存器的内容以及状态等信息)到堆栈中。CPU 将在中断向量表中寻找中断请求源,找出该中断服务程序的入口地址(中断向量值),并装入 PC 中,准备执行相应的中断服务程序。外界中断请求是随机的,CPU 只有在当前一条指令执行完毕后,即转入公操作时才受理设备的中断请求。故本题选择A.为
3、了在中断服务程序执行完毕后,能够正确的返回到原来主程序被中断的断点(PC 等内容)而继续执行主程序,必须把程序计数器 PC 的内容,以及当前指令执行结束后 CPU 的状态等都保存到堆栈中去,这些叫保护现场。虚拟存储体系由(2)两级存储器构成。(2)A.主存-辅存 B.寄存器-CacheC.寄存器-主存 D.Cache-主存 试题答案:(试题答案:(2 2)A A【考查知识点】【考查知识点】虚拟存储体系【解析】【解析】本题考查虚拟存储器知识点。程序均需经由内存执行,若执行的程序占用内存很大或很多,则会导致内存消耗殆尽。为解决该问题,Windows 等操作系统中运用了虚拟存储(Virtual Me
4、mory)技术,即匀出一部分硬盘空间来充当内存使用。当内存耗尽时,电脑就会自动调用硬盘来充当内存,以缓解内存的紧张。若计算机运行程序或操作所需的随机存储器(RAM)即内存不足时,Windows 会用虚拟存储器进行补偿。它将计算机的 RAM 和硬盘上的临时空间组合。当 RAM 运行速率缓慢时,它便将数据从 RAM 移动到称为“分页文件”的空间中。将数据移入分页文件可释放 RAM,以便完成工作。一般而言,计算机的 RAM 容量越大,程序运行得越快。若计算机的速率由于 RAM 可用空间匮乏而减缓,则可尝试通过增加虚拟内存来进行补偿。但是,计算机从 RAM 读取数据的速率要比从硬盘读取数据的速率快,因
5、而扩增 RAM 容量(可加内存条)是最佳选择。这里讲解的 RAM 即计算机内存或称为主存,硬盘属于辅存范畴,本题选择 A 选项。浮点数能够表示的数的范围是由(3)的位数决定的。(3)A.尾数 B.阶码 C.数符 D.阶符 试题答案:(试题答案:(3 3)B B【考查知识点】【考查知识点】浮点数【解析】【解析】本题考查浮点数知识点。一个二进制数 N 可表示成:N=RE*M,其中 E 为指数,是一个整数,即阶码,R 为基数,可采用 2,8 或 16 进制等,M 称为尾数,通常为小数,这种表示法称为浮点数表示法。浮点数的表示格式如下:阶码的位数越多,能表示的指数变化范围就越大,即阶码的位数越多,能表
6、示的指数变化范围就越大,即浮点数所能表示的数值范围主要由阶码决定浮点数所能表示的数值范围主要由阶码决定,例如本图中阶码长例如本图中阶码长度为度为 2bit2bit 时,时,2bit2bit 的最大正编码为的最大正编码为 1111(二进制),对应十进制为(二进制),对应十进制为 3 3,此时最大能表示为某个数的,此时最大能表示为某个数的 3 3 次方,若阶码长度为次方,若阶码长度为3bit3bit 时,时,3bit3bit 的最大正编码为的最大正编码为 111111(二进制),对应十进制为(二进制),对应十进制为 8 8,此时最大能表示为某个数的,此时最大能表示为某个数的 8 8 次方,显然要比
7、次方,显然要比 3 3 次方表次方表示的范围大,故本题答案为示的范围大,故本题答案为 B B。而浮点数。而浮点数的精度由尾数决定的精度由尾数决定。一个数的浮点表示不是唯一的,当小数点的位置改变时,阶码也随着改变,因此可以用多种浮点形式表示同一个数。若不对浮点数的表示作出明确规定,同一个浮点数的表示就不是唯一的,例:十进制数 11,如果尾数只用 2 位存储,则可以表示为 0.11*102,也可以表示为 0.01*103(由于只有 2 位存储,0.001 被丢失了),可见 0.11*102精度高,浮点数的精度是由尾数的长度来确定的浮点数的精度是由尾数的长度来确定的。为了充分利用尾数来表示更多的有效
8、数字,通常采用规格化浮点数。在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。(4)A.隐含寻址 B.寄存器寻址 C.立即寻址 D.直接寻址 试题答案:(试题答案:(4 4)C C【考查知识点】【考查知识点】计算机体系结构课程中计算机体系结构课程中机器指令的寻址方式【解析】【解析】本题考查机器指令的寻址方式知识点。指令中所给出的地址码,并不是操作数的真正有效地址,根据指令中给出的地址码寻找操作数的有效地址的方式,称为寻址方式。指令系统中采用不同寻址方式的目的是扩大寻址空间并提高编程灵活性。有立即寻址、直接寻址等。立即寻址:指令的地址字段指出的不是操作数的地址,而是操作数本身。如指
9、令MOV R1,#45,即将数值 45 传送到寄存器 R1 中。直接寻址:指令的地址字段直接指出操作数在存储器中的地址,不需要经过任何变换。本题中叙述,答案选择 C。内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为(5)(5)A.123KBB.159KBC.163KBD.194KB 试题答案:(试题答案:(5 5)B B 2015 年下半年软件设计师上午试题解析 QQ:957052659 【考查知识点】【考查知识点】计算机体系结构课程中计算机体系结构课程中内存【解析】【解析】本题考查内存知识点。依题意,从 B3000H 到 DABFFH 的区域一共具有的单元个数为:DABF
10、FH-B3000H+1=27C00H,将 27C00H 转换为十进制:27C00H=2164+7163+12162,即有这么多个存储单元,本题中内存按字节编址,故每个地址所对应的单元存储容量为 1 个字节,一共拥有的总容量为 2164+7163+12162B,备选项目中均使用KB 为单位,1KB=1024B=210B,将总容量再除以 1024,即得到以 KB 为单位的存储容量,因此,2164+7163+12162/1024=159,故选项 B 正确。CISC 是(6)的简称。(6)A.复杂指令系统计算机 B.超大规模集成电路 C.精简指令系统计算机 D.超长指令字 试题答案:(试题答案:(6
11、6)A A【考查知识点】【考查知识点】计算机体系结构课程中计算机体系结构课程中指令部分【解析】【解析】本题考查指令部分知识点。CISC(Complex Instruction Set Computer):复杂指令集计算机。如 Pentium 机有 191 条,种寻址方式。经实际分析发现:各种指令使用频率相差悬殊。80%指令使用很少。指令系统的复杂性带来系统结构的复杂性,增加了设计时间和售价,也增加了 VLSI(超大规模集成电路 Very Large Scale Integration 的简称)设计负担,不利于微机向高档机器发展。复杂指令操作复杂、运行速度慢。所以复杂指令系统增加硬件复杂性,降低
12、机器运行速度。RISC(Reduced Instruction Set Computer):精简指令集计算机。RISC 不是简单地简化指令系统,而是通过简化指令使计算机的结构更加简单合理,从而提高运算速度。计算机执行程序所需用的时间P可用下式表示:P=I*CPI*T 其中:I 是程序在机器上运行的指令数,CPI 为执行每条指令所需的平均周期数,T 是每个机器周期的时间。由于 RISC 指令比较简单,原 CISC 机中比较复杂的指令在这里都用多个子程序代替,因此 RISC 中运行的指令数 I 要比CISC 中多 20%-40%,但是大多数指令只用一个机器周期实现,所以执行每条指令所需的平均周期数
13、 CPI 要小,且 RISC 结构简单,所以完成一个操作经过的数据通路较短,每个机器周期的时间 T 也减少,故计算机执行程序所需用的时间P 大大降低。RISC 在 CISC 基础上,克服了 CISC 的缺点基础上产生并发展起来的大部分 RISC 具有如下特点:优先选取使用频率高的一些简单指令和很有用但不复杂指令,指令条数少。指令长度固定,指令格式少,寻址方式少。只有取数/存数指令访问存储器,数据在寄存器和存储器之间传送,其余指令都在寄存器中进行,即限制内存访问。CPU 中通用寄存器数量相当多;算数逻辑运算指令的操作数都在通用寄存器中存取。大部分指令都在一个机器周期内完成。以硬布线逻辑为主,不用
14、或少用微程序控制,超大规模集成电路 VLSI 工艺的规整性要求高。原 CISC 机中比较复杂的指令都用多个子程序代替,RISC 编译器的子程序库通常要比 CISC 编译器的子程序库大。特别重视编译工作,以简单有效的方式支持高级语言,减少程序执行时间。(7)不属于主动攻击。(7)A.流量分析 B.重放 C.IP 地址欺骗 D.拒绝服务 试题答案:试题答案:(7 7)A A 【解析】【解析】本题考查网络安全知识点。在开放式网络中,网络通信会遭受两种方式的攻击:主动攻击和被动攻击。主动攻击包括对用户信息的篡改、删除及伪造,对用户身份的冒充和对合法用户访问的阻止。被动攻击包括对用户信息的窃取、对数据流
15、量的分析等。主动攻击一定会对被攻击方造成明显的损失,而被动攻击也许受攻击方都不知情!本题选择 A选项。防火墙不具备(8)功能。(8)A.记录访问过程 B.查毒 C.包过滤 D.代理 试题答案:试题答案:(8 8)B B 【解析】【解析】本题考查网络安全知识点。查毒是杀毒软件的功能,并非防火墙功能!本题选择 B 选项。据下图所示的输出信息,可以确定的是:(9)。C:netstat-n Active Connections Proto Local Address Foreign Address Statc TCP 192.168.0.200:2011 202.100.112.12:443 ESTA
16、BLISHED TCP 192.168.0.200:2038 100.29.200.110:110 TIME_WAIT TCP 192.168.0.200:2052 128.105.129.30:80 ESTABLISHED (9)A.本地主机正在使用的端口号是公共端口号 B.192.168.0.200 正在与 128.105.129.30 建立连接 C.本地主机与 202.100.112.12 建立了安全连接 D.本地主机正在与 100.29.200.110 建立连接 试题答案:试题答案:(9 9)C C 2015 年下半年软件设计师上午试题解析 QQ:957052659 【解析】【解析】本
17、题考查网络命令知识点。netstat 显示 TCP 连接、计算机正在监听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(包括 IP、ICMP、TCP 和 UDP 等协议)和 IPv6 统计信息(包括 IPv6、ICMPv6、TCP over IPv6 和 UDP over IPv6 等协议)等。如果不是用参数,则显示活动的 TCP 连接。-a:显示所有连接和监听端口 -b:显示包含创建每个连接或监听端口的可执行组件 -e:显示以太网信息,可与-s 选项组合使用 -n:以数字形式显示地址和端口号 -o:显示与每个连接相关的所属进程 ID -p:proto 显示 proto 制定的协议的
18、链接,proto 可以是 TCP、UDP、TCPv6 等 -r:显示路由表 -s:显示结果按协议统计信息。默认地,显示 ip、Ipv6,ICMP,ICMPv6,TCP,TCPv6,UDP 等信息 -t:显示当前连接的卸载状态 -v:与-b 选项一起使用时将显示包含于为所有可执行组建创建连接或监听端口的组件 interval 说明重新显示信息的时间间隔,输入 Ctrl+C 则停止显示。如果不使用这个参数,则只显示一次。netstat 显示的统计信息分为 4 栏或者 5 栏,如下图所示,解释如下:显示结果解释如下:Proto:表示协议的名字(例如 TCP 或者 UDP)。Local Address
19、:本地计算机的地址和端口。通常显示本地计算机的名字和端口名字(例如 ftp),如果使用了-n 参数,则显示本地计算机的 IP 地址和端口号。如果端口号尚未建立,则用“*”表示。Foreign Address:远程计算机的地址和端口。通常显示远程计算机的名字和端口名字(例如 ftp),如果使用了-n 参数,则显示远程计算机的 IP 地址和端口号。如果端口号尚未建立,则用“*”表示。State:表示 TCP 连接的状态,用下面的状态名字表示。CLOSE_WAIT:收到对方的连接释放请求。CLOSED:连接已关闭。ESTABLISHED:连接已建立。FIN_WAIT_1:已发出连接释放请求。FIN_
20、WAIT_2:等待对方的连接释放请求。LAST_ACT:等待对方的连接释放应答。LISTEN:正在监听端口。SYN_RECEIVED:收到对方的连接建立请求。SYN_SEND:已主动发出连接建立请求。TIMED_WAIT:等待一段时间后将释放连接。举例如下:(1)要显示以太网的统计信息和所有协议的统计信息,则输入:netstat e s(2)要显示 TCP 协议的统计信息,则输入:netstat s p tcp(3)要显示 TCP 连接及其对应的进程 ID,每 4s 显示一次,则输入:netstat o 4(4)要以数字形式显示 TCP 连接及其对应的进程 ID,则输入:netstatn o(
21、5)要显示路由表信息,则输入:netstat-r 或 netstat nr 从本题的输出信息可看出,本地主机使用的端口 2011、2038、2052 是 102465535 之间的随机端口号,并非 11024之间的公共端口;其中 static 列为“ESTABLISHED”值的表示本地主机已与远程主机建立起了对应的 TCP 连接,而“TIME_WAIT”表示等待一段时间后将释放连接。本题选择 C 选项。以下著作权权利中,(10)的保护期受时间限制。(10)A.署名权 B.修改权 C.发表权 D.保护作品完整权 试题答案:(试题答案:(1010)C C【考查知识点】【考查知识点】知识产权课程中知
22、识产权课程中著作权的保护期限 2015 年下半年软件设计师上午试题解析 QQ:957052659 【解析】【解析】本题考查著作权的保护期限识点。计算机软件保护条例第八条规定软件著作权人享有下列各项权利:发表权,即决定软件是否公之于众的权利;署名权,即表明开发者身份,在软件上署名的权利;修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利;复制权,即将软件制作一份或者多份的权利;发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利;出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租的主要标的的除外;信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人
23、选定的时间和地点获得软件的权利;翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;应当由软件著作权人享有的其他权利。根据中华人民共和国著作权法和计算机软件保护条例规定:软件著作权自软件开发完成之日起产生。作者的署名权、修改权、保护作品完整权的保护期不受限制。作者的署名权、修改权、保护作品完整权的保护期不受限制。著作权属于自然人时,除以上三项权利外,其发表权等其他权利的保护期为作者终生及其死亡后五十年,截止于作者著作权属于自然人时,除以上三项权利外,其发表权等其他权利的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的死亡后第五十年的 1212 月月 3131 日;如
24、果是合作作品,截止于最后死亡的作者死亡后第五十年的日;如果是合作作品,截止于最后死亡的作者死亡后第五十年的 1212 月月 3131 日。日。法人或者其他组织的作品、著作权(署名权除外)由法人或者其他组织享有的职务作品,其发表权等权利的保护期为法人或者其他组织的作品、著作权(署名权除外)由法人或者其他组织享有的职务作品,其发表权等权利的保护期为五十年,截止于作品首次发表后第五十年的五十年,截止于作品首次发表后第五十年的 1212 月月 3131 日日,但作品自创作完成后五十年内未发表的,不再保护。,但作品自创作完成后五十年内未发表的,不再保护。故题目中以下著作权权利中,选项 C“发表权”的保护
25、期受时间限制,其余三项权利保护期不受限制,答案为 C。王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为(11)。(11)A.侵犯了公司的软件著作权 B.未侵犯公司的软件著作权 C.侵犯了公司的商业秘密权 D.不涉及侵犯公司的软件著作权 试题答案:(试题答案:(1111)A A【考查知识点】【考查知识点】知识产权课程中知识产权课程中著作权的归属【解析】【解析】本题考查著作权的归属知识点。计算机软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2015 年下 半年 软件 设计师 试题 解析
限制150内