Software designer Bu Ti (the second half of 2008 in the morning title)

  • Computer memory is typically divided into static data area, the code region, the stack area and the heap area, if one of the operands of an instruction using immediate addressing mode, the operand is located in  ().

    A. Static data area
    B. Code area
    C. Stack zone
    D. Stack

    test sites: arrangement during operation and the computer's memory addressing instruction
    to allocate storage space for the name of the process is referred to as runtime binding.
    Static data area used to store one data binding and can determine the size of the storage space at compile time;
    stack is used to store and bind many of the same activities tied to survival;
    heap for storing program statements dynamically generated data and revocation.
    Data run time, the program code necessary (sequence of machine instructions) and the operation of the code loaded into the memory. Loading instruction codes to the code area, the data according to the bindings may be located in the static data area, stack or heap zone.

    Analysis: immediate addressing mode refers to the number of operations required by the instruction given directly address code portion of the instruction, which is characterized by simultaneous instruction fetch operands taken to improve instruction execution speed.
    Answer: B

  • Computer performing floating point addition (subtraction) performed before the first step of the arithmetic operation, if the exponent x is greater than y of the order code should be ().

    A. reduced to the order of x and y codes of the same exponent, and mantissa portions of x arithmetically left
    B. x reduction of exponent y to the same exponent, and mantissa portions of x Arithmetic shift right
    C. y is the same as the order code to expand the exponent x, and y mantissa portion arithmetically left
    D. y is the same as the order code to expand the exponent x, and y mantissa portion Arithmetic shift right

    test sites: data representing
    analysis: To first order, first order to obtain two codes E x and E difference of y, i.e., : △ E = E X-E Y
    if △ E = 0, represents two equal order of codes, i.e. E X = E Y; if △ E> 0, represents E X> E Y; if △ E <0, represents E X < E the y-.
    When E x E ≠ y, the E should be changed by shifting the mantissa of x or E y, so that E x = E equal to y. Rules of order is: a small step in line to the big stage. That order code ending in a small number of right, every right shift, order code plus 1 until the exponent of two numbers equal. Such as:
    E X = E Y, without the need to order.
    E X> E Y, then M Y right. Each right one, E Y E +. 1 → Y, until E X = Ey so far.
    E X <E Y, the M X right. Each right one, E X E →. 1 + X, until E X = E far y.

    Answer: D

  • In the CPU, () may be used for transmitting and temporarily storing user data, a work area for the ALU performs arithmetic logic operation.

    A. Program Counter
    B. Accumulation register
    C. Program Status Register
    D. Address Register

    test sites: the type and characteristics of registers
    analysis: the accumulation register is a data register in the arithmetic process are temporarily stored intermediate calculation result and the operands, the accumulator can not be stored for a long time data.
    Answer: B

  • 下面关于在I/O设备与主机间交换数据的叙述,()是错误的。

    A.中断方式下,CPU需要执行程序来实现数据传送任务
    B.中断方式和DMA方式下,CPU与I/O设备都可同步工作
    C.中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据
    D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求

    考点:I/O设备与主机间交换数据的方式和特点
    I/O设备与主机间进行数据输入输出主要有直接程序控制方式中断方式DMA方式通道控制方式
    直接程序控制方式的主要特点是:CPU直接通过FO指令对I/0接口进行访问操作,主机与外设之间交换信息的每个步骤均在程序中表示出来,整个输入输出过程是由CPU执行程序来完成的。
    中断方式的特点是:当FO接口准备好接收数据或向CPU传送数据时,就发出中断信号通知CPU。对中断信号进行确认后,CPU保存正在执行的程序的现场,转而执行提前设置好的I/O中断服务程序,完成一次数据传送的处理。这样,CPU就不需要主动查询外设的状态,在等待数据期间可以执行其他程序,从而提高了CPU的利用率。采用中断方式管理I/O设备,CPU和外设可以并行地工作。
    虽然中断方式可以提高CPU的利用率,能处理随机事件和实时任务,但一次中断处理过程需要经历保存现场、中断处理和恢复现场等阶段,需要执行若干条指令才能处理一次中断事件,因此这种方式无法满足高速的批量数据传送要求。
    直接内存存取(Direct Memory Access,DMA)方式的基本思想是:通过硬件控制实现主存与I/O设备间的直接数据传送,数据的传送过程由DMA控制器(DMAC)进行控制,不需要CPU的干预。在DMA方式下,需要CPU启动传送过程,即向设备发出“传送一块数据”的命令。在传送过程结束时,DMAC通过中断方式通知CPU进行一些后续处理工作。
    DMA方式简化了CPU对数据传送的控制,提高了主机与外设并行工作的程度,实现了快速外设和主存之间成批的数据传送,使系统的效率明显提高。
    通道是一种专用控制器,它通过执行通道程序进行I/O操作的管理,为主机与I/O设备提供一种数据传输通道。用通道指令编制的程序存放在存储器中,当需要进行I/O操作时,CPU只要按约定格式准备好命令和数据,然后启动通道即可;通道则执行相应的通道程序,完成所要求的操作。用通道程序也可完成较复杂的I/O管理和预处理,从而在很大程度上将主机从繁重的I/O管理工作中解脱出来,提高了系统的效率。

    解析:DMA方式简化了CPU对数据传送的控制,提高了主机与外设并行工作的程度,实现了快速外设和主存之间成批的数据传送,使系统的效率明显提高。C中应该是DMA方式。
    答案:C

  • Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由 () 完成。

    A.硬件
    B.软件
    C.用户
    D.程序员

    考点:高速缓存基础知识
    高速缓存Cache有如下特点:它位于CPU和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员来说是透明的;Cache既可存放程序又可存放数据。
    Cache主要由两部分组成:控制部分和Cache存储器部分。Cache存储器部分用来存放主存的部分拷贝(副本)。控制部分的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是写入操作,则将数据写入主存即可。

    解析:高速缓存Cache有如下特点:它位于CPU和主存之间,由硬件实现。
    答案:A

  • 在Windows Server 2003下若选择安全登录,则首先需要按()组合键。

    A.Shift+Alt+Esq
    B.Ctrl+Alt+Tab
    C.Ctrl+Shift
    D.Ctrl+Alt+Del

    考点:Windows Server 2003安全登录的基础知识
    操作系统的键盘操作中三个键是最常用的:左右两组Alt、Ctrl键、打开“开始”菜单的Windows键。组合键“+”是两个键之间的连接符,操作时先按住“+”左边的键不放,再按住“+”号右边的键,立刻放开。
    ・Alt+菜单右侧的下划线字母可以打开菜单。
    ・Alt+Esc可以切换当前窗口。
    ・Ctrl+Esc可以打开“开始”菜单。
    ・Alt+F4可以结束应用程序,退出。
    ・Ctrl+Alt+Del可以进行Windows Setver 2003的安全登录,可以打开Windows 9X 的关闭程序对话框,可以打开Windows XP的任务管理栏器。
    ・Ctrl+Shift可以在拖动某项时使用而创建所选项目的快捷方式。
    ・Ctrl+Shift+Tab可以在选项卡之间向后移动。

    答案:D

  • TCP/IP在多个层引入了安全机制,其中TLS协议位于 () 。

    A.数据链路层
    B.网络层
    C.传输层
    D.应用层

    考点:TCP/IP
    解析:在TCP/IP协议簇中,利用L2F、PPTP及L2TP协议在数据链路层实现VPN应用;在网络层利用IPSec协议实现VPN应用;利用安全套接层(SSL)协议或TLS协议在传输层实现VPN应用。
    TLS(Transport Layer Security,传输层安全协议)是确保互联网上通信应用和其用户隐私的协议。当服务器和客户机进行通信,TLS确保没有第三方能窃听或盗取信息。TLS是安全套接字层(SecuritySocketLaver,SSL)的后继协议。TLS由两层构成,分别是TLS记录协议和TLS握手协议。TLS记录协议使用机密方法,如数据加密标准(DES)来保证连接安全。TLS记录协议也可以不使用加密技术。TLS握手协议使服务器和客户机在数据交换之前进行相互鉴定,并协商加密算法和密钥。

    答案:C

  • 李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了100份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为 () 。

    A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
    B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
    C.不侵犯张某的著作权,其行为属于合理使用
    D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序

    考点:著作权
    解析:《中华人民共和国著作权法》第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权。”根据一件已有的作品,利用改编、翻译,、注释、整理等演绎方式而创作的派生作品称之为演绎作品。演绎是一种创作,因而演绎作品是一种新创作的作品。演绎作者对其演绎作品享有完整的著作权。本题中李某将《电脑与编程》杂志上看到张某发表的一组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表,故李某的“评论文章”属于演绎作品,其行为不侵犯张某的著作权,其行为属于合理使用。
    答案:C

  • MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指 (1)  ,“3”是指  (2)  。
    (1)A、media player 
             B、multiple parts 
             C、music player 
             D、MPEG-1 Audio
    (2)A、MPEG-3 
             B、version 3 
             C、part 3 
             D、layer 3

    考点:多媒体基础
    解析:MPEG系列标准包括两个标准MPEG-1,MPEG-2,MPEG-4,MPEG-7和MPEG-21。
    MPEG-1和MPEG-2提供了压缩视频音频的编码表示方式,为VCD、DVD、数字电视等产业的发展打下了基础。MPEG-1音频分三层,其中第三层协议被称为MPEG-1 Layer 3,简称MP3。MP3目前已经成为广泛流传的音频压缩技术。
    答案:D            D

  • 某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是______。

    A.12 
    B.25 
    C.13 
    D.23

    考点:多媒体基础图像
    解析: 颜色深度为24位(3个字节),每张照片的存储量为1600×1200×3B≈5.5MB,128MB/5.5MB=23.3,所以内置的存储空间最多可存储23张照片。
    数码相机内部存储器存放照片数的多少与照片的分辨率和颜色数有关。
    答案:D

  • RUP(Rational Unified Process)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在()结束时的里程碑。

    A.初启阶段
    B.精化阶段
    C.构建阶段
    D.移交阶段

    考点:RUP中每个阶段结束时所产生的里程碑
    解析:初启阶段结束时的里程碑是生命周期目标;
               精化阶段结束时的里程碑是生命周期架构;
               构建阶段结束时的里程碑是最初运作能力;
               移交阶段的里程碑是产品发布。

    答案:B

  • 假设系统中有四类互斥资源 R1、R2、R3 和 R4,可用资源数分别为 9、6、3 和 3。在 T0 时刻系统中有 P1、P2、P3 和 P4 四个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在 T0 时刻系统剩余的可用资源数分别为  (1)  。如果 P1、P2、P3和 P4 进程按  (2)  序列执行,那么系统状态是安全的。


    (1)A、2、1、0 和 1 
             B、3、1、0 和 0 
             C、3、1、1 和 1 
             D、3、0、1 和 1
    (2)A、P1→P2→P4→P3 
             B、P2→P1→P4→P3 
             C、P3→P4→P1→P2 
             D、P4→P2→P1→P3

    考点:进程-银行家算法
    解析:银行家算法
    答案:B          D

  • 在操作系统设备管理中,通常临界资源不能采用 分配算法。

    A.静态优先级 
    B.动态优先级 
    C.时间片轮转 
    D.先来先服务


    考点:操作系统设备管理的基本知识
    解析:临界资源是指每次仅允许一个进程访问的资源。属于临界资源的硬件有打印机、磁带机等,属于临界资源的软件有消息缓冲队列、变量、数组、缓冲区等。诸进程问应采取互斥方式,实现对这种资源的共享。
    答案:C

  • 某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法。假定系统为每个作业分配3个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下。
    Var A: Array[1..128,1..128] OF integer;
    i,j: integer;
    FOR i:=1 to 128 DO
    FOR j:=1 to 128 DO
    A[i,j]:=0;
    设每个页面可存放128个整数变量,变量i、j放在程序页中,矩阵A按行序存放。初始时,程序及变量i、j已在内存,其余两页为空。在上述程序片段执行过程中,共产生 (1) 次缺页中断。最后留在内存中的是矩阵A的最后 (2) 。

    A.2行
    B.2列
    C.1行
    D.1列

    考点:缺页中断和LRU算法的基本知识
    解析:

    系统为每个作业分配三个页面的主存控件,其中一个存放程序,另外两个存放的是:二位数组A[128,,128]共128行,128列,所以每行都有128个整型变量。因为矩阵A按行序排列,又因为一个页面可以存放128个整数变量,所以一个页面存放矩阵A中的一行,两个页面存放矩阵A中的两行。其用最近最少使用页面淘汰算法(淘汰最久未被访问的页面,如1、2行先进入页面,当第三行进入页面的时候,第一行相对于第二行就是最久未被访问的页面,所以淘汰第一行,第三行进入主存)如下分析

    行数      1   2  3   4   5   ... ...   128

     

    页面一    1  1     3       3      5       ... ...       

    页面二        2   2       4      4       ... ...

    缺页(*)   *      *     *       *      *       *   *         *    ————————————128次缺页

     

           由以上分析可知,最后留在内存中的是矩阵A的最后两行,因为是一行一行的进入的,而且内存中允许两个页面存在,再有前5行进入主存的规律分析,所以是最后两行127行和128行。


    答案:A


  • UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种()的特性。

    A.演进
    B.敏捷
    C.测试驱动
    D.持续集成

    考点:UP(统一过程)的特性
    解析:UP是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种演进的特性。敏捷、测试驱动、持续集成是XP(极限编程)的特性。
    答案:A

  • 在模拟环境下,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。其中有效性测试属于()中的一个步骤。

    A.单元测试
    B.集成测试
    C.确认测试
    D.系统测试

    考点:系统测试
    解析:确认测试首先要进行有效性测试以及软件配置审查,然后进行验收测试和安装测试。其中有效性测试,就是在模拟环境下,通过黑盒测试检验所开发的软件是否与需求规格说明书一致。
    答案:C

  • (1) 限制了创建类的实例数量,而 (2) 将一个类的接口转换成客户希望的另外一个接口,使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。

    A.命令模式(Command)
    B.适配器模式(Adapter)
    C.策略模式(Strategy)
    D.单例模式(Singleton)

    考点:设计模式
    解析:单例模式的目的是保证类有且仅有一个实例,因此可以限制类的对象数量。
               适配器模式则是使原本接口不一致而不能在一起工作的类可以协作完成某一任务。

    答案:D      B

  • 在UML的各种视图中, (1) 显示外部参与者观察到的系统功能; (2) 从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能; (3) 显示的是源代码以及实际执行代码的组织结构。

    A.用例视图
    B.进程视图
    C.实现视图
    D.逻辑视图

    考点:UML(统一建模语言)
    解析:在UML的各种视图中,用例视图从外部参与者的角度描述系统功能:
              逻辑视图从系统的静态结构和动态行为角度显示系统内部如何实现系统功能;
              而源代码结构和实际的执行代码则是通过实现视图反映。

    答案:A      D      C

  • 给定文法G[S]及其非终结符A,FIRST(A)定义为:从A出发能推导出的终结符号的集合(S是文法的起始符号,为非终结符)。对于文法G[S]:
    S→[L]|a
    L→L,S|S
    其中,G[S]包含的4个终结符号分别为:
    a , [ ]
    则FIRST(S)的成员包括()。

    A.a
    B.a、[
    C.a、[和]
    D.a、[、]和,

    考点:程序语言基础知识-文法
    解析:
    答案:B

  • 高级语言源程序的编译过程分若干个阶段,分配寄存器属于()阶段的工作。

    A.词法分析
    B.语法分析
    C.语义分析
    D.代码生成

    考点:程序语言翻译基础知识

    解析:编译程序的功能是把某高级语言书写的源程序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成6个阶段,以及出错处理和符号表管理。其中,中间代码生成和代码优化阶段不是必需的。目标代码生成时才考虑与具体机器相关的处理,寄存器分配处于代码生成阶段的工作。
    答案:D
  • 一个具有m个结点的二叉树,其二叉链表结点(左、右孩子指针分别用left和right表示)中的空指针总数必定为m+1个。为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点p的左孩子指针为空,则将该左指针改为指向p在中序(先序、后序)遍历序列的前驱结点;若p的右孩子指针为空,则将该右指针改为指向p在中序(先序、后序)遍历序列的后继结点。假设指针s指向中序(先序、后序)线索二叉树中的某结点,则 () 。

    A.s→right指向的结点一定是s所指结点的直接后继结点
    B.s→left指向的结点一定是s所指结点的直接前驱结点
    C.从s所指结点出发的right链可能构成环
    D.s所指结点的left和right指针一定指向不同的结点

    考点:数据结构基础知识
    解析:具有m个结点的二叉树采用二叉链表存储结构,链表中共有m个结点,-每个结点中两个指针(当前结点的左、右孩子指针),则共有2m个指针。除了树根之外,其余的每个结点都由一个来自父结点的指针所指向,因此该二叉链表结点中的空指针总数必定为2m-(m-1)=m+1个,可以充分利用这些空指针域来存放结点的前驱和后继信息。
    对图(a)所示的二叉树进行中序线索化后如图(b)所示。
    假设指针s指向中序线索二叉树中的某结点,则s→right指向的结点不一定是s所指结点的直接后继结点。当s结点具有右子树时,s→right指向其右子树而不是后继结点。同理,s→left指向的结点不一定是s所指结点的直接前驱结点。在线索二叉树中,s所指结点的left和right指针可能指向相同的结点,从s所指结点出发的right链可能构成环,如图(c)所示。

    答案:C

  • 广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是()。

    A.链表
    B.静态数组
    C.动态数组
    D.散列表

    考点:广义表的特点
    解析:广义表的特点有:①广义表的元素可以是子表,而子表还可以是子表,由此,广义表是一个多层的结构;②广义表可以被其他广义表共享;③广义表具有递归性。
    由于广义表GL=(d1,d2,d3,...,dn)中的数据元素既可以是单个元素,也可以是子表,因此对于广义表,我们难以用顺序存储结构来表示它,通常我们用链式存储结构来表示。表中的每个元素可用一个节点来表示。广义表中有两类节点,一类是单个元素节点,一类是子表节点。
    综上所述,广义表的适用存储结构是链表。

    答案:A

  • ADSL是一种宽带接入技术,这种技术使用的传输介质是______。

    A.电话线 
    B.CATV电缆 
    C.基带同轴电缆 
    D.无线通信网

    解析:ADSL是一种宽带接入技术。所谓宽带,可以从两方面理解。首先是它提供的带宽比较高,下载速率可以达到8Mb/s,甚至更高,上传速率也可以达到644Kbps~1Mbps。其次是它采用频分多路技术在普通电话线划分出上行、下行和话音等不同的信道,从而实现上网和通话同时传输。
    答案:A

Guess you like

Origin www.cnblogs.com/l999q/p/11761039.html