【软件设计师】历年真题-模糊知识点备忘——15年下 上午真题

1.CPU是在一个总线周期结束时响应DMA请求的。

【DMA请求】:直接主存存取(DMA)是指数据在主存与I/o设备间(即主存与外设之间)直接成块传送。

例如:数据搬运,你要告诉CPU你搬的数据的源地址,目的地址,然后启动,完成一个字节搬运,要浪费很多个CPU时钟,如果有多个字节,以上动作需要重复N次,此时,CPU完全被这些动作占用了。如果使用DMA,你只需要告诉DMA寄存器,你的源地址,目的地址,数据长度,动作类型(复制,异或等等),启动以后就可以丢给DMA处理,解放CPU了,差不多1个CLOCK,就能完成一个字节的操作。

所以,相比起来,如果数据不是很少的话,使用DMA能大大节约系统资源与时间。

2.虚拟存储体系由主存-辅存两级存储器构成。

3.浮点数表示中,数据的范围由阶码的位数决定,数据的精度由尾数决定

一个浮点数a由两个数m和e来表示:a = m × b^e。基数b(记数系统的基),精度p(即使用多少位来存储)。m(即尾数)是形如±d.ddd...ddd的p位数(每一位是一个介于0到b-1之间的整数,包括0和b-1)。如果m的第一位是非0整数,m称作规格化的。有一些描述使用一个单独的符号位(s 代表+或者-)来表示正负,这样m必须是正的。e是指数。

4.在机器指令的地址字段中,直接指出操作数本身的寻址方式为:立即寻址

【隐含寻址】

这种类型的指令,不是明显地给出操作数的地址。而是在指令中隐含着操作数的地址。例如,单地址的指令格式,就不明显地在地址字段中指出第2操作数的地址,而是规定累加寄存器AC作为第2操作数地址。指令格式明显指出的仅是第1操作数的地址D。因此,累加寄存器AC对单地址指令格式来说是隐含地址。 [2]  如:DAA ;

【立即寻址】

指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为立即寻址。立即寻址方式的特点是指令执行时间很短,因为它不需要访问内存取数,从而节省了访问内存的时间。 [2]  如:MOV AX,#5678H 注意:立即数只能作为源操作数,不能作为目的操作数。

【直接寻址】

直接寻址是一种基本的寻址方法,其特点是:在指令格式的地址的字段中直接指出操作数在内存的地址。由于操作数的地址直接给出而不需要经过某种变换,所以称这种寻址方式为直接寻址方式。在指令中直接给出参与运算的操作数及运算结果所存放的主存地址,即在指令中直接给出有效地址 [2] 

【间接寻址】

间接寻址是相对直接寻址而言的,在间接寻址的情况下,指令地址字段中的形式地址不是操作数的真正地址,而是操作数地址的指示器,或者说此形式地址单元的内容才是操作数的有效地址。

5.CISC(Complex Instruction Set Computer)复杂指令计算机

RISC(Reduced Instruction Set Computer)精简指令集计算机

VLSI(Very Large Scale Integration Circuit)超大规模集成电路

Very Long Instruction Word超长指令字

6.流量分析不属于主动攻击

网络攻击是计算机网络所面临的最大威胁。网络攻击可以分为两种:主动攻击和被动攻击。主动攻击是以中断、篡改、伪造等多种方式破坏信息的有效性和完整性,冒充合法数据进行欺骗,以破坏整个网络系统的正常工作。而被动攻击则是在不影响网络正常工作的情况下,通过监听、窃取、破译等非法手段获得信息内容,或者是通过通信量分析以获得某些通信特征,从而获取重要的网络机密信息。

7.防火墙不具备查毒功能

[解析] 防火墙的作用是监控进出网络的信息,仅让安全的、符合规则的信息进入内部网,为用户提供一个安全的网络环境。通常防火墙具有以下一些功能。

・对进出的数据包进行过滤,滤掉不安全的服务和非法用户。

・监视Internet安全,对网络攻击行为进行检测和报警。

・记录通过防火墙的信息内容和活动。

・控制对特殊站点的访问,封堵某些禁止的访问行为。

但是,防火墙不能防范不经过防火墙的攻击,不能防止感染了病毒的软件或文件传输,需要防病毒系统来有效地防范病毒的入侵。

8.下列著作权中,发表权的保护期受时间限制

[解析] 《著作权法》第20条规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。

9.王某在其公司独立承担了某综合信息管理系统软件程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的:他是综合信息管理系统源程序软件著作权人。王某的行为(侵犯了公司的软件著作权

10.饱和度是指色彩的鲜艳程度,也称色彩的纯度

色调是指图像的相对明暗程度,在彩色图像上表现为颜色。

11.人可以听见20-20k Hz

12.若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用 原型化 开发方法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用 结构化 开发方法。

13.

14.表达式采用逆波兰式表示时,利用  进行求值。

15.某开发小组欲开发一个超大规模软件:使用通信卫星,在订阅者中提供、监视和控制移动电话通信,则最不适宜采用(原型)过程模型。

[解析]

本题考査软件开发过程模型的基础知识。

瀑布模型将开发阶段描述为从一个阶段瀑布般地转换到另一个阶段的过程。

原型模型中,开发人员快速地构造整个系统或者系统的一部分以理解或澄清问题。螺旋模型将开发活动和风险管理结合起来,以减小风险。

喷泉模型开发过程模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。

在这几种开发过程模型中,原型模型不适宜大规模软件的开发。

16.在ISO/IEC软件质量模型中,易使用性的子特性不包括易分析性

17.数据流图中某个加工的一组动作依赖于多个逻辑条件的取值,则用(NS盒图)能够清楚地表示复杂的条件组合与应做的动作之间的对应关系。

【解析】:

本题考查结构化分析方面的基础知识。

在结构化分析中,用数据流图对软件功能建模,加工是数据流的一个重要要素,可以用多种方式描述,如流程图、NS盒图等,其中决策树和决策表适于用来表示加工中涉及多个逻辑条件的情况。

18.根据软件过程活动对软件工具进行分类,则逆向工程工具属于(软件维护)工具。

19.

要满足条件覆盖,要求三个判断框的Y和N至少要经过一次,即1Y2Y;1Y2N;1N3Y;1N3N,至少需要4个测试用例。

McCabe度量法是一种基于程序控制流的复杂性度量方法,环路复杂性为V(G)=m-n+2,图中m=9,n=7,V(G)=9-7+2=4。

20.在面向对象的系统中,对象是运行时实体,其组成部分不包括(消息);一个类定义了一组大体相似的对象,这些对象共享(属性和行为

21.装饰器(Decorator)设计模式能够动态地给一个对象添加一些额外的职贵而无需修改此对象的结构;工厂方法设计模式定义一个用于创建对象的接口,让子类决定实例化哪个类;欲使一个后端数据模型能够被多个前端用户界面连接,采用中介者(Mediator)模式最适合。

22.在数据库逻辑设计阶段,若实体中存在多值属性,那么将 E-R 图转换为关系模式时,将实体的码分别和每个多值属性独立构成一个关系模式,得到的关系模式属于 4NF。

23.在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中: 逻辑透明 是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型; 分片透明 是指用户或应用程序不需要知道逻辑上访问的表具体是如何分块存储的。

24.已知算法A的运行时间函数为T(n)=8T(n/2)+n2,其中n表示问题的规模,则该算法的时间复杂度为 θ(n^3) 。另已知算法B的运行时间函数为T(n)=XT(n/4)+n2,其中n表示问题的规模。对充分大的n,若要算法B比算法A快,则X的最大值为 63

25.在某应用中,需要先排序一组大规模的记录,其关键字为整数。若这组记录的关键字基本上有序,则适宜采用 插入 排序算法。若这组记录的关键字的取值均在0到9之间(含),则适宜采用 计数 排序算法。

26.集线器是物理层设备,而网桥是数据链路层设备

27.TCP 使用的流量控制协议是 可变大小的滑动窗口协议

28.以下 4 种路由中 ,主机 路由的子网掩码是 255.255.255.255

29.POP3协议采用 Peer to Peer 模式,客户端代理与POP3服务器通过建立TCP连接来传送数据。

30.以下关于层次化局域网模型中核心层的叙述,正确的是 将分组从一个区域高速地转发到另一个区域

发布了32 篇原创文章 · 获赞 11 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/chengsw1993/article/details/100703524