2009年上半年软件设计师 上午卷
(1) 海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n
k的关系是()。
A.2k-1n+k    B.2n-1n+k    C.n=k  D.n-1k
解析:k个校验位表示2k次方中状态,其中一位表示没有错误,其余表示没有错误,并且可以表示所有错误的情况。所以选B
(2) 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250/mm,磁道密度为16/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为()MB
A.    B.
C.   D.
解析:1cm=10mm,直径/2=半径。
(3) ()是按内容访问的存储器。
A.虚拟存储器  B.相联存储器  C.高速缓存  D.随机访问存储器
解析:虚拟存储器是按地址访问的;BC的区别待解;随机访问内存(ram)是按地址访问的;选B
(4) 处理机主要由处理器、存储器、和总线组成,总线包括()。
A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线
解析:《计算机组成原理》定义,选择A
(5) 计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。
A.原码和补码  B.反码和补码  C.补码和移码  D.原码和移码
解析:原码:正00000000 1000000
反码:正00000000 11111111
补码:正负75的补码怎么求00000000 00000000
移码:正10000000 10000000
所以选C
(6) 某指令流水线5段组成,第135段所需要时间为t,第24段所需时间分别为3Δt2Δt,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为()。
→Δt3Δt→Δt2Δt→Δt
A.                    B.
C.            D.
解析:
(7) 下面关于漏洞扫描系统的叙述,错误的是()。
A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C. 漏洞扫描系统可以用于发现网络入侵者
D. 漏洞扫描系统依赖于系统漏洞库的完善
解:漏洞扫描针对的是病毒侵袭的报警和清除,C是入侵检测系统的功能。选择C
(8) 网络安全包含了网络信息的可用性、保密性、完整性和网络对象的真实性。其中,数字签名是对()的保护。
A.可用性        B.保密性        C.连通性      D.真实性
解析:数字签名,以电子形式存在于数据信息之中的,或作为其附件的逻辑上与之有联系的
数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中所包含的信息的认可。选择D
(9) 计算机感染特洛伊木马后的典型现象是()。
A.程序异常退出      B.有未知的程序试图建立网络连接
C.邮箱被垃圾邮件填满 D.Windows系统黑屏
解:特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权的特点。完整的木马程序一般有两个部分组成:服务器端和控制器端。当作为特洛伊木马服务端的PC运行捆绑特洛伊木马的程序或附件后,木马会自动复制到Windows的系统文件夹中,然后在注册表、启动组、非启动组中设置好木马的触发条件,并接受来自远程的攻击者的远程控制命令。有以下几种典型现象:①有未知程序试图建立网络连接②系统中有可疑的进程在运行等现象③系统运行速度越来越慢,且CPU资源占用率高④任务表中有可疑的文件在运行⑤系统长时间读写硬盘或搜索软盘⑥系统经常死机或重启。
(10) 关于著作权产生的时间,下面表述正确的是()。
A. 自作品首次公开发表时
B. 自作者有创作意图时
C. 自作品得到国家著作权行政管理部门认可时
D. 自作品完成创作之日
解析:
(11) 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒,后来乙将甲这一程序稍加修改,并署乙发表,以下说法正确的是()。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。