下载后可任意编辑 软考网.net 专业有用 考生之家.net 专业有用 考生之家 上半年软件设计师上午试题.net 专业有用 考生之家● 海明校验码是在 n 个数据位之外增设 k 个校验位, 从而形成一个 k+n 位的新的码字, 使新的码字的码距比较均匀地拉大。n与k的关系是 ( 1) ( 1) A.2K-1 ≥n+kB.2n-1≤ n+kC. n =kD. n -1 ≤ k● 假设某硬盘由5个盘片构成( 共有8个记录面) , 盘面有效记录区域的外直径为30cm, 内直径为10cm, 记录位密度为250位/mm, 磁道密度为16道/mm, 每磁道分16个扇区, 每扇区512字节, 则该硬盘的格式化容量约为 ( 2) MB。●( 3) 是指按内容访问的存储器。( 3) A. 虚拟存储器● 处理机主要由处理器、 存储器和总线组成, 总线包括 ( 4) 。( 4) A. 数据总线、 地址总线、 控制总线 B. 并行总线、 串行总线、 逻辑总线C. 单工总线、 双工总线、 外部总线 D. 逻辑总线、 物理总线、 内部总B. 相联存储器C. 高速缓存( Cache) D. 随机访问存储器线● 计算机中常采纳原码、 反码、 补码和移码表示数据, 其中, ±0 编码相同的是( 5) 。( 5) A. 原码和补码C. 补码和移码B. 反码和补码D. 原码和移码● 下面关于漏洞扫描系统的叙述, 错误的是 ( 7) 。( 7) A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序B. 黑客利用漏洞扫描系统能够发现目标主机的安全漏洞C. 漏洞扫描系统能够用于发现网络入侵者D. 漏洞扫描系统的实现依赖于系统漏洞库的完善● 网络安全包含了网络信息的可用性、 保密性、 完整性和网络通信对象的真实性。其中, 数字签名是对( 8) 的保护。( 8) A.可用性B.保密性C.连通性D.真实性● 计算机感染特洛伊木马后的典型现象是 ( 9) 。( 9) A. 程序异常退出C. 邮箱被垃圾邮件填满B. 有未知程序试图建立网络连接D. Windows系统黑屏● 关于软件著作权产生的时间, 下面表述正确的是 ( 10) 。( 10) A. 自作品首次公开发表时B. 自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时1 / 10本试题及答案仅供参考Ruankao.net不断改进下载后可任意编辑 软考网.net 专业有用 考生之家D. 自作品完成创作之日● 程序员甲与同事乙在乙家探讨甲近期编写的程序, 甲表示对该程序极不满意, 要弃之重写, 并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改, 并署乙发表。以下说法正确的是 (...