【軟件設計師】歷年真題-模糊知識點備忘——15年下 上午真題

1.CPU是在一個總線週期結束時響應DMA請求的。

【DMA請求】:

例如:數據搬運,你要告訴CPU你搬的數據的源地址,目的地址,然後啓動,完成一個字節搬運,要浪費很多個CPU 時鐘,如果有多個字節,以上動作需要重複N次,此時,CPU完全被這些動作佔用了。如果使用DMA,你只需要告訴DMA寄存器,你的源地址,目的地址,數據長度,動作類型(複製,異或等等),啓動以後就可以丟給DMA處理,解放CPU了,差不多1個CLOCK,就能完成一個字節的操作。

所以,相比起來,如果數據不是很少的話,使用DMA能大大節約系統資源與時間。

 

2.虛擬存儲體系由主存-輔存兩級存儲器構成。

 

3.浮點數表示中,數據的範圍由階碼的位數決定,數據的精度由尾數決定

一個浮點數a由兩個數m和e來表示:a = m × b^e。基數b(記數系統的基),精度p(即使用多少位來存儲)。m(即尾數)是形如±d.ddd...ddd的p位數(每一位是一個介於0到b-1之間的整數,包括0和b-1)。如果m的第一位是非0整數,m稱作規格化的。有一些描述使用一個單獨的符號位(s 代表+或者-)來表示正負,這樣m必須是正的。e是指數。

 

4.在機器指令的地址字段中,直接指出操作數本身的尋址方式爲:立即尋址

【隱含尋址】

這種類型的指令,不是明顯地給出操作數的地址。而是在指令中隱含着操作數的地址。例如,單地址的指令格式,就不明顯地在地址字段中指出第2操作數的地址,而是規定累加寄存器AC作爲第2操作數地址。指令格式明顯指出的僅是第1操作數的地址D。因此,累加寄存器AC對單地址指令格式來說是隱含地址。 [2]  如:DAA ;

【立即尋址】

指令的地址字段指出的不是操作數的地址,而是操作數本身,這種尋址方式稱爲立即尋址。立即尋址方式的特點是指令執行時間很短,因爲它不需要訪問內存取數,從而節省了訪問內存的時間。 [2]  如:MOV AX,#5678H 注意:立即數只能作爲源操作數,不能作爲目的操作數。

【直接尋址】

直接尋址是一種基本的尋址方法,其特點是:在指令格式的地址的字段中直接指出操作數在內存的地址。由於操作數的地址直接給出而不需要經過某種變換,所以稱這種尋址方式爲直接尋址方式。在指令中直接給出參與運算的操作數及運算結果所存放的主存地址,即在指令中直接給出有效地址 [2] 

【間接尋址】

間接尋址是相對直接尋址而言的,在間接尋址的情況下,指令地址字段中的形式地址不是操作數的真正地址,而是操作數地址的指示器,或者說此形式地址單元的內容纔是操作數的有效地址。

 

5.CISC(Complex Instruction Set Computer)複雜指令計算機

RISC(Reduced Instruction Set Computer)精簡指令集計算機

VLSI(Very Large Scale Integration Circuit)超大規模集成電路

Very Long Instruction Word超長指令字

 

6.流量分析不屬於主動攻擊

網絡攻擊是計算機網絡所面臨的最大威脅。網絡攻擊可以分爲兩種:主動攻擊和被動攻擊。主動攻擊是以中斷、篡改、僞造等多種方式破壞信息的有效性和完整性,冒充合法數據進行欺騙,以破壞整個網絡系統的正常工作。而被動攻擊則是在不影響網絡正常工作的情況下,通過監聽、竊取、破譯等非法手段獲得信息內容,或者是通過通信量分析以獲得某些通信特徵,從而獲取重要的網絡機密信息。

 

7.防火牆不具備查毒功能

[解析] 防火牆的作用是監控進出網絡的信息,僅讓安全的、符合規則的信息進入內部網,爲用戶提供一個安全的網絡環境。通常防火牆具有以下一些功能。

・對進出的數據包進行過濾,濾掉不安全的服務和非法用戶。

・監視Internet安全,對網絡攻擊行爲進行檢測和報警。

・記錄通過防火牆的信息內容和活動。

・控制對特殊站點的訪問,封堵某些禁止的訪問行爲。

但是,防火牆不能防範不經過防火牆的攻擊,不能防止感染了病毒的軟件或文件傳輸,需要防病毒系統來有效地防範病毒的入侵。

 

8.下列著作權中,發表權的保護期受時間限制

[解析] 《著作權法》第20條規定,作者的署名權、修改權、保護作品完整權的保護期不受限制。

 

9.王某在其公司獨立承擔了某綜合信息管理系統軟件程序設計工作。該系統交付用戶、投入試運行後,王某辭職,並帶走了該綜合信息管理系統源程序,拒不交還公司。王某認爲,綜合信息管理系統源程序是他獨立完成的:他是綜合信息管理系統源程序軟件著作權人。王某的行爲(侵犯了公司的軟件著作權

 

10.飽和度是指色彩的鮮豔程度,也稱色彩的純度

色調是指圖像的相對明暗程度,在彩色圖像上表現爲顏色。

 

11.人可以聽見20-20k Hz

 

12.若用戶需求不清晰且經常發生變化,但系統規模不太大且不太複雜,則最適宜採用 原型化 開發方法。對於數據處理領域的問題,若系統規模不太大且不太複雜,需求變化也不大,則最適宜採用 結構化 開發方法。

 

13.

 

 

 

14.表達式採用逆波蘭式表示時,利用  進行求值。

 

15.某開發小組欲開發一個超大規模軟件:使用通信衛星,在訂閱者中提供、監視和控制移動電話通信,則最不適宜採用(原型)過程模型。

[解析]

本題考査軟件開發過程模型的基礎知識。

瀑布模型將開發階段描述爲從一個階段瀑布般地轉換到另一個階段的過程。

原型模型中,開發人員快速地構造整個系統或者系統的一部分以理解或澄清問題。螺旋模型將開發活動和風險管理結合起來,以減小風險。

噴泉模型開發過程模型以用戶需求爲動力,以對象爲驅動,適合於面向對象的開發方法。

在這幾種開發過程模型中,原型模型不適宜大規模軟件的開發。

 

16.在ISO/IEC軟件質量模型中,易使用性的子特性不包括易分析性

 

 

17.數據流圖中某個加工的一組動作依賴於多個邏輯條件的取值,則用(NS盒圖)能夠清楚地表示覆雜的條件組合與應做的動作之間的對應關係。

【解析】:

本題考查結構化分析方面的基礎知識。

在結構化分析中,用數據流圖對軟件功能建模,加工是數據流的一個重要要素,可以用多種方式描述,如流程圖、NS盒圖等,其中決策樹和決策表適於用來表示加工中涉及多個邏輯條件的情況。

 

18.根據軟件過程活動對軟件工具進行分類,則逆向工程工具屬於(軟件維護)工具。

 

19.

 

要滿足條件覆蓋,要求三個判斷框的Y和N至少要經過一次,即1Y2Y;1Y2N;1N3Y;1N3N,至少需要4個測試用例。

McCabe度量法是一種基於程序控制流的複雜性度量方法,環路複雜性爲V(G)=m-n+2,圖中m=9,n=7,V(G)=9-7+2=4。

 

20.在面向對象的系統中,對象是運行時實體,其組成部分不包括(消息);一個類定義了一組大體相似的對象,這些對象共享(屬性和行爲

 

21.裝飾器(Decorator)設計模式能夠動態地給一個對象添加一些額外的職貴而無需修改此對象的結構;工廠方法設計模式定義一個用於創建對象的接口,讓子類決定實例化哪個類;欲使一個後端數據模型能夠被多個前端用戶界面連接,採用中介者(Mediator)模式最適合。

 

22.在數據庫邏輯設計階段,若實體中存在多值屬性,那麼將 E-R 圖轉換爲關係模式時,將實體的碼分別和每個多值屬性獨立構成一個關係模式,得到的關係模式屬於 4NF。

 

23.在分佈式數據庫中有分片透明、複製透明、位置透明和邏輯透明等基本概念,其中: 邏輯透明 是指局部數據模型透明,即用戶或應用程序無須知道局部使用的是哪種數據模型; 分片透明 是指用戶或應用程序不需要知道邏輯上訪問的表具體是如何分塊存儲的。

 

24.已知算法A的運行時間函數爲T(n)=8T(n/2)+n2,其中n表示問題的規模,則該算法的時間複雜度爲 θ(n^3) 。另已知算法B的運行時間函數爲T(n)=XT(n/4)+n2,其中n表示問題的規模。對充分大的n,若要算法B比算法A快,則X的最大值爲 63

 

 

25.在某應用中,需要先排序一組大規模的記錄,其關鍵字爲整數。若這組記錄的關鍵字基本上有序,則適宜採用 插入 排序算法。若這組記錄的關鍵字的取值均在0到9之間(含),則適宜採用 計數 排序算法。

 

26.集線器是物理層設備,而網橋是數據鏈路層設備

 

27.TCP 使用的流量控制協議是 可變大小的滑動窗口協議

 

28.以下 4 種路由中 ,主機 路由的子網掩碼是 255.255.255.255

 

29.POP3協議採用 Peer to Peer 模式,客戶端代理與POP3服務器通過建立TCP連接來傳送數據。

 

30.以下關於層次化局域網模型中核心層的敘述,正確的是 將分組從一個區域高速地轉發到另一個區域

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章